JP2008519488A - 複数の信用証明認証プロトコルを提供するシステム及び方法 - Google Patents
複数の信用証明認証プロトコルを提供するシステム及び方法 Download PDFInfo
- Publication number
- JP2008519488A JP2008519488A JP2007539157A JP2007539157A JP2008519488A JP 2008519488 A JP2008519488 A JP 2008519488A JP 2007539157 A JP2007539157 A JP 2007539157A JP 2007539157 A JP2007539157 A JP 2007539157A JP 2008519488 A JP2008519488 A JP 2008519488A
- Authority
- JP
- Japan
- Prior art keywords
- computing device
- client computing
- credentials
- network
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/73—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/102—Entity profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/104—Grouping of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/105—Multiple levels of security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/2866—Architectures; Arrangements
- H04L67/30—Profiles
- H04L67/303—Terminal profiles
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2113—Multi-level security, e.g. mandatory access control
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2129—Authenticate client device independently of the user
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/081—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying self-generating credentials, e.g. instead of receiving credentials from an authority or from another peer, the credentials are generated at the entity itself
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/40—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass for recovering from a failure of a protocol instance or entity, e.g. service redundancy protocols, protocol state redundancy or protocol service redirection
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- Power Engineering (AREA)
- Mathematical Physics (AREA)
- Telephonic Communication Services (AREA)
- Computer And Data Communications (AREA)
- Mobile Radio Communication Systems (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
【選択図】 図10
Description
Claims (87)
- それぞれネットワークに接続されたクライアント計算デバイスとサーバとの間の安全な通信を提供する方法であって、
前記クライアント計算デバイスの特性を、前記ネットワークを介して受信することと、
複数の信用証明、ユニークなクライアント鍵と、受信されたクライアント計算デバイスの特性との両方に基づいた複数の信用証明のうちの少なくとも1つ、及び、一般鍵と、前記受信されたクライアント計算デバイスの特性との両方に基づいた複数の信用証明のうちの少なくとも1つを生成することと、
前記複数の信用証明を前記ネットワークを介して送ることと
を含む方法。 - 前記一般鍵はサーバにユニークである請求項1の方法。
- 前記一般鍵はサーバファームにユニークである請求項1の方法。
- 前記一般鍵は、複数のサーバファームにユニークである請求項1の方法。
- 前記クライアント計算デバイスの特性は、
クライアント計算デバイス電話番号、クライアント計算デバイスクライアント計算デバイス電話番号、SID、クライアント計算デバイスBREWバージョン、クライアント計算デバイスハードウェアID、クライアント計算デバイスファームウェアバージョン、キャリアID、RUTMカードID、MDN、MIN、デバイスネットワークアドレス、サービス加入者課金アカウント番号、クライアント計算デバイス秘密鍵、ユーザID、及びPINのうちの少なくとも1つを含む請求項1の方法。 - 前記クライアント計算デバイスの登録を要求する信号を、前記ネットワークを介して送ることを更に含み、
前記クライアント計算デバイスの特性を受信することは、前記クライアント計算デバイスの登録を要求する信号を送ることに応答して動作する請求項1の方法。 - 前記クライアント計算デバイスの特性を受信することは、前記クライアント計算デバイスの起動に応じて動作する請求項1の方法。
- それぞれネットワークに接続されたクライアント計算デバイスとサーバとの間の安全な通信を提供する方法であって、
前記クライアント計算デバイスの特性を、前記ネットワークを介して送ることと、
複数の信用証明、ユニークなクライアント鍵と前記クライアント計算デバイスの特性との両方に基づいた複数の信用証明のうちの少なくとも1つ、及び、一般鍵と前記クライアント計算デバイスの特性との両方に基づいた複数の信用証明のうちの少なくとも1つを前記ネットワークを介して受信することと
を含む方法。 - 前記一般鍵はサーバにユニークである請求項8の方法。
- 前記一般鍵はサーバにユニークである請求項8の方法。
- 前記一般鍵は複数のサーバファームにユニークである請求項8の方法。
- 前記クライアント計算デバイスの特性は、
クライアント計算デバイス電話番号、クライアント計算デバイスクライアント計算デバイス電話番号、SID、クライアント計算デバイスBREWバージョン、クライアント計算デバイスハードウェアID、クライアント計算デバイスファームウェアバージョン、キャリアID、RUTMカードID、MDN、MIN、デバイスネットワークアドレス、サービス加入者課金アカウント番号、クライアント計算デバイス秘密鍵、ユーザID、及びPINのうち少なくとも1つを含む請求項8の方法。 - 前記クライアント計算デバイスの登録を要求する信号を、前記ネットワークを介して受信することを更に含み、
前記クライアント計算デバイスの特性を送ることは、前記クライアント計算デバイスの登録を要求する信号を受信することに応答して動作する請求項8の方法。 - 前記クライアント計算デバイスの起動を検出することを更に含み、
前記クライアント計算デバイスの特性を送ることは、前記クライアント計算デバイスの起動を検出することに応答して動作する請求項8の方法。 - それぞれがネットワークに接続されたクライアント計算デバイスとサーバとの間の安全な通信を提供する方法であって、
前記クライアント計算デバイスの特性を、前記ネットワークを介して前記クライアント計算デバイスから送ることと、
前記クライアント計算デバイスの特性を、前記ネットワークを介して前記サーバにおいて受信することと、
複数の信用証明、ユニークなクライアント鍵と、前記受信されたクライアント計算デバイスの特性との両方に基づく複数の信用証明のうちの少なくとも1つ、及び、一般鍵と、前記受信されたクライアント計算デバイスの特性との両方に基づく複数の信用証明のうちの少なくとも1つを生成することと、
前記複数の信用証明を、前記ネットワークを介して前記サーバから送ることと、
前記複数の信用証明を、前記ネットワークを介して前記クライアント計算デバイスにおいて受信することと
を含む方法。 - 前記一般鍵は、サーバ、サーバファーム、及び複数のサーバファームのうちの少なくとも1つに対してユニークである請求項15の方法。
- 前記クライアント計算デバイスの特性は、
クライアント計算デバイス電話番号、クライアント計算デバイスクライアント計算デバイス電話番号、SID、クライアント計算デバイスBREWバージョン、クライアント計算デバイスハードウェアID、クライアント計算デバイスファームウェアバージョン、キャリアID、RUTMカードID、MDN、MIN、デバイスネットワークアドレス、サービス加入者課金アカウント番号、クライアント計算デバイス秘密鍵、ユーザID、及びPINのうちの少なくとも1つを含む請求項15の方法。 - クライアント計算デバイスとのネットワークを介した安全な通信を処理するサーバであって、
前記クライアント計算デバイスの特性を、前記ネットワークを介して受信するように構成されたロジックと、
複数の信用証明、ユニークなクライアント鍵と、前記受信されたクライアント計算デバイスの特性との両方に基づいた複数の信用証明のうちの少なくとも1つ、及び、一般鍵と、前記受信されたクライアント計算デバイスの特性との両方に基づいた複数の信用証明のうちの少なくとも1つを生成するように構成されたロジックと、
前記複数の信用証明を前記ネットワークを介して送るように構成されたロジックと
を備えるサーバ。 - 前記一般鍵は、サーバにユニークである請求項18のサーバ。
- 前記一般鍵は、サーバファームにユニークである請求項18のサーバ。
- 前記一般鍵は、複数のサーバファームにユニークである請求項18のサーバ。
- 前記クライアント計算デバイスの特性は、
クライアント計算デバイス電話番号、クライアント計算デバイスクライアント計算デバイス電話番号、SID、クライアント計算デバイスBREWバージョン、クライアント計算デバイスハードウェアID、クライアント計算デバイスファームウェアバージョン、キャリアID、RUTMカードID、MDN、MIN、デバイスネットワークアドレス、サービス加入者課金アカウント番号、クライアント計算デバイス秘密鍵、ユーザID、及びPINのうちの少なくとも1つを含む請求項18のサーバ。 - サーバとのネットワークを介した安全な通信を処理するクライアント計算デバイスであって、
前記クライアント計算デバイスの特性を、前記ネットワークを介して送るように構成されたロジックと、
複数の信用証明、ユニークなクライアント鍵と前記クライアント計算デバイスの特性との両方に基づいた複数の信用証明のうちの少なくとも1つ、及び、一般鍵と前記クライアント計算デバイスの特性との両方に基づいた複数の信用証明のうちの少なくとも1つを前記ネットワークを介して受信するように構成されたロジックと
を備えるクライアント計算デバイス。 - 前記一般鍵はサーバにユニークである請求項23のクライアント計算デバイス。
- 前記一般鍵はサーバファームにユニークである請求項23のクライアント計算デバイス。
- 前記一般鍵は複数のサーバファームにユニークである請求項23のクライアント計算デバイス。
- 前記クライアント計算デバイスの特性は、
クライアント計算デバイス電話番号、クライアント計算デバイスクライアント計算デバイス電話番号、SID、クライアント計算デバイスBREWバージョン、クライアント計算デバイスハードウェアID、クライアント計算デバイスファームウェアバージョン、キャリアID、RUTMカードID、MDN、MIN、デバイスネットワークアドレス、サービス加入者課金アカウント番号、クライアント計算デバイス秘密鍵、ユーザID、及びPINのうちの少なくとも1つを含む請求項23のクライアント計算デバイス。 - それぞれがネットワークに接続されたクライアント計算デバイスとサーバとの間の安全な通信を提供するシステムであって、
前記クライアント計算デバイスの特性を、前記ネットワークを介して送り、複数の信用証明を前記ネットワークを介して受信するように構成されたロジックを含むクライアント計算デバイスと、
前記クライアント計算デバイスの特性を前記ネットワークを介して受信し、複数の信用証明、ユニークなクライアント鍵と、前記受信されたクライアント計算デバイスの特性との両方に基づく複数の信用証明のうちの少なくとも1つ、及び、一般鍵と、前記受信されたクライアント計算デバイスの特性との両方に基づく複数の信用証明のうちの少なくとも1つを生成し、前記複数の信用証明を、前記ネットワークを介して送るように構成されたロジックを含むサーバと
を備えるシステム。 - コンピュータ読取可能媒体に組み込まれ、それぞれネットワークに接続されたクライアント計算デバイスとサーバとの間の安全な通信を提供することが可能なコンピュータプログラムであって、
前記クライアント計算デバイスの特性を、前記ネットワークを介して受信するように操作可能なコードと、
複数の信用証明、ユニークなクライアント鍵と、前記受信されたクライアント計算デバイスの特性との両方に基づいた複数の信用証明のうちの少なくとも1つ、及び、一般鍵と、前記受信されたクライアント計算デバイスの特性との両方に基づいた複数の信用証明のうちの少なくとも1つを生成するように操作可能なコードと、
前記複数の信用証明を前記ネットワークを介して送るように操作可能なコードと
を含むコンピュータプログラム。 - 前記一般鍵は、少なくとも、サーバ、サーバファーム、及び複数のサーバファームにユニークである請求項29のコンピュータプログラム。
- コンピュータ読取可能媒体に組み込まれ、それぞれネットワークに接続されたクライアント計算デバイスとサーバとの間の安全な通信を提供することが可能なコンピュータプログラムであって、
前記クライアント計算デバイスの特性を、前記ネットワークを介して送るように操作可能なコードと、
複数の信用証明、ユニークなクライアント鍵と前記クライアント計算デバイスの特性との両方に基づいた複数の信用証明のうちの少なくとも1つ、及び、一般鍵と前記クライアント計算デバイスの特性との両方に基づいた複数の信用証明のうちの少なくとも1つを前記ネットワークを介して受信するように操作可能なコードと
を含むコンピュータプログラム。 - 前記一般鍵は、サーバ、サーバファーム、及び複数のサーバファームのうちの少なくとも1つにユニークである請求項31のコンピュータプログラム。
- クライアント計算デバイスとのネットワークを介した安全な通信を処理するサーバであって、
前記クライアント計算デバイスの特性を、前記ネットワークを介して受信する手段と、
複数の信用証明、ユニークなクライアント鍵と、前記受信されたクライアント計算デバイスの特性との両方に基づいた複数の信用証明のうちの少なくとも1つ、及び、一般鍵と、前記受信されたクライアント計算デバイスの特性との両方に基づいた複数の信用証明のうちの少なくとも1つを生成する手段と、
前記複数の信用証明を前記ネットワークを介して送る手段と
を備えるサーバ。 - 前記一般鍵は、サーバ、サーバファーム、及び複数のサーバファームのうちの少なくとも1つにユニークである請求項33のサーバ。
- サーバとのネットワークを介した安全な通信を処理するクライアント計算デバイスであって、
前記クライアント計算デバイスの特性を、前記ネットワークを介して送る手段と、
複数の信用証明、ユニークなクライアント鍵と前記クライアント計算デバイスの特性との両方に基づいた複数の信用証明のうちの少なくとも1つ、及び、一般鍵と前記クライアント計算デバイスの特性との両方に基づいた複数の信用証明のうちの少なくとも1つを前記ネットワークを介して受信する手段と
を備えるクライアント。 - 前記一般鍵は、サーバ、サーバファーム、及び複数のサーバファームのうちの少なくとも1つにユニークである請求項35のクライアント計算デバイス。
- それぞれがネットワークに接続されたクライアント計算デバイスとサーバとの間の安全な通信を提供する方法であって、
複数の信用証明、ユニークなクライアント鍵と前記クライアント計算デバイスの特性との両方に基づいた複数の信用証明のうちの少なくとも1つ、及び、一般鍵と前記クライアント計算デバイスの特性との両方に基づいた複数の信用証明のうちの少なくとも1つを含む信号を、前記ネットワークを介して受信することと、
前記複数の信用証明のうちの何れかの選択的認証に基づいて、前記信号の真正性を判定することと
を含む方法。 - 前記信号の真正性は、ユニークなクライアント鍵と、前記されたクライアント計算デバイスの特性との両方に基づいて、前記複数の信用証明のうちの少なくとも1つを用いて判定される請求項37の方法
- 前記一般鍵はサーバにユニークである請求項37の方法。
- 前記信号の真正性は、サーバにユニークである前記一般鍵と、前記受信されたクライアント計算デバイスの特性との両方に基づいて、前記複数の信用証明のうちの少なくとも1つを用いて判定される請求項39の方法。
- 前記一般鍵は、サーバファームにユニークである請求項37の方法。
- 前記信号の真正性は、サーバファームにユニークな前記一般鍵と、前記受信されたクライアント計算デバイスの特性との両方に基づいて、前記複数の信用証明のうちの少なくとも1つを用いて判定される請求項41の方法。
- 前記一般鍵は、複数のサーバファームにユニークである請求項37の方法。
- 前記信号の真正性は、複数のサーバファームにユニークな前記一般鍵と、前記受信されたクライアント計算デバイスの特性との両方に基づいて、前記複数の信用証明のうちの少なくとも1つを用いて判定される請求項43の方法。
- 前記クライアント計算デバイスの特性は、
クライアント計算デバイス電話番号、クライアント計算デバイスクライアント計算デバイス電話番号、SID、クライアント計算デバイスBREWバージョン、クライアント計算デバイスハードウェアID、クライアント計算デバイスファームウェアバージョン、キャリアID、RUTMカードID、MDN、MIN、デバイスネットワークアドレス、サービス加入者課金アカウント番号、クライアント計算デバイス秘密鍵、ユーザID、及びPINのうちの少なくとも1つを含む請求項37の方法。 - それぞれがネットワークに接続されたクライアント計算デバイスとサーバとの間の安全な通信を提供する方法であって、
複数の信用証明、ユニークなクライアント鍵と前記クライアント計算デバイスの特性との両方に基づいた複数の信用証明のうちの少なくとも1つ、及び、一般鍵と前記クライアント計算デバイスの特性との両方に基づいた複数の信用証明のうちの少なくとも1つを含む信号を前記ネットワークを介して送ることを含む方法。 - 前記一般鍵は、少なくともサーバ、サーバファーム、及び複数のサーバファームにユニークである請求項46の方法。
- 前記クライアント計算デバイスの特性は、
クライアント計算デバイス電話番号、クライアント計算デバイスクライアント計算デバイス電話番号、SID、クライアント計算デバイスBREWバージョン、クライアント計算デバイスハードウェアID、クライアント計算デバイスファームウェアバージョン、キャリアID、RUTMカードID、MDN、MIN、デバイスネットワークアドレス、サービス加入者課金アカウント番号、クライアント計算デバイス秘密鍵、ユーザID、及びPINのうちの少なくとも1つを含む請求項46の方法。 - 前記信号に含まれる複数の信用証明は、前記ネットワークを介して以前に受信されている請求項46の方法。
- それぞれがネットワークに接続されたクライアント計算デバイスとサーバとの間の安全な通信を提供する方法であって、
複数の信用証明、ユニークなクライアント鍵と、受信されたクライアント計算デバイスの特性との両方に基づいた複数の信用証明のうちの少なくとも1つ、及び、一般鍵と、前記受信されたクライアント計算デバイスの特性との両方に基づいた複数の信用証明のうちの少なくとも1つを含む信号を、前記クライアント計算デバイスから前記ネットワークを介して送ることと、
前記信号を、前記ネットワークを介して前記サーバにおいて受信することと、
前記複数の信用証明のうちの何れかの選択的認証に基づいて、前記信号の真正性を前記サーバにおいて判定することと
を含む方法。 - 前記受信された信号の真正性は、ユニークなクライアント鍵と、前記受信されたクライアント計算デバイスの特性との両方に基づいて、前記複数の信用証明のうちの少なくとも1つを用いて判定される請求項50の方法。
- 前記一般鍵は、サーバにユニークであって、前記信号の真正性は、前記サーバにユニークな一般鍵と、前記受信されたクライアント計算デバイスの特性との両方に基づいて、前記複数の信用証明のうちの少なくとも1つを用いて判定される請求項50の方法。
- 前記一般鍵は、サーバファームにユニークであって、前記信号の真正性は、前記サーバファームにユニークな一般鍵と、前記受信されたクライアント計算デバイスの特性との両方に基づいて、前記複数の信用証明のうちの少なくとも1つを用いて判定される請求項50の方法。
- 前記一般鍵は、複数のサーバファームにユニークであって、前記信号の真正性は、前記複数のサーバファームにユニークな一般鍵と、前記受信されたクライアント計算デバイスの特性との両方に基づいて、前記複数の信用証明のうちの少なくとも1つを用いて判定される請求項50の方法。
- 前記クライアント計算デバイスの特性は、
クライアント計算デバイス電話番号、クライアント計算デバイスクライアント計算デバイス電話番号、SID、クライアント計算デバイスBREWバージョン、クライアント計算デバイスハードウェアID、クライアント計算デバイスファームウェアバージョン、キャリアID、RUTMカードID、MDN、MIN、デバイスネットワークアドレス、サービス加入者課金アカウント番号、クライアント計算デバイス秘密鍵、ユーザID、及びPINのうちの少なくとも1つを含む請求項50の方法。 - クライアント計算デバイスとのネットワークによる安全な通信を処理するサーバであって、
複数の信用証明、ユニークなクライアント鍵と前記クライアント計算デバイスの特性との両方に基づいた複数の信用証明のうちの少なくとも1つ、及び、一般鍵と前記クライアント計算デバイスの特性との両方に基づいた複数の信用証明のうちの少なくとも1つを含む信号を、前記ネットワークを介して受信するように構成されたロジックと、
前記複数の信用証明のうちの何れかの選択的認証に基づいて、前記信号の真正性を判定するように構成されたロジックと
を備えるサーバ。 - 前記信号の真正性を判定するように構成されたロジックは、ユニークなクライアント鍵と、前記受信されたクライアント計算デバイスの特性との両方に基づいて、前記複数の信用証明のうちの少なくとも1つを用いる請求項56のサーバ。
- 前記一般鍵はサーバにユニークである請求項56のサーバ。
- 前記信号の真正性を判定するように構成されたロジックは、前記サーバにユニークな一般鍵と、前記受信されたクライアント計算デバイスの特性との両方に基づいて、前記複数の信用証明のうちの少なくとも1つを用いる請求項58のサーバ。
- 前記一般鍵はサーバファームにユニークな請求項56のサーバ。
- 前記信号の真正性を判定するように構成されたロジックは、前記サーバファームにユニークな一般鍵と、前記受信されたクライアント計算デバイスの特性との両方に基づいて、前記複数の信用証明のうちの少なくとも1つを用いる請求項60のサーバ。
- 前記一般鍵は、複数のサーバファームにユニークである請求項56のサーバ。
- 前記信号の真正性を判定するように構成されたロジックは、前記複数のサーバファームにユニークな一般鍵と、前記受信されたクライアント計算デバイスの特性との両方に基づいて、前記複数の信用証明のうちの少なくとも1つを用いる請求項62のサーバ。
- 前記クライアント計算デバイスの特性は、
クライアント計算デバイス電話番号、クライアント計算デバイスクライアント計算デバイス電話番号、SID、クライアント計算デバイスBREWバージョン、クライアント計算デバイスハードウェアID、クライアント計算デバイスファームウェアバージョン、キャリアID、RUTMカードID、MDN、MIN、デバイスネットワークアドレス、サービス加入者課金アカウント番号、クライアント計算デバイス秘密鍵、ユーザID、及びPINのうちの少なくとも1つを含む請求項56のサーバ。 - サーバとのネットワークを介した安全な通信を処理するクライアント計算デバイスであって、
複数の信用証明、ユニークなクライアント鍵と前記クライアント計算デバイスの特性との両方に基づいた複数の信用証明のうちの少なくとも1つ、及び、一般鍵と前記クライアント計算デバイスの特性との両方に基づいた複数の信用証明のうちの少なくとも1つを含む信号を前記ネットワークを介して送るように構成されたロジックを備えるクライアント計算デバイス。 - 前記一般鍵は、サーバ、サーバファーム、及び複数のサーバファームのうちの少なくとも1つにユニークである請求項65のクライアント計算デバイス。
- 前記クライアント計算デバイスの特性は、
クライアント計算デバイス電話番号、クライアント計算デバイスクライアント計算デバイス電話番号、SID、クライアント計算デバイスBREWバージョン、クライアント計算デバイスハードウェアID、クライアント計算デバイスファームウェアバージョン、キャリアID、RUTMカードID、MDN、MIN、デバイスネットワークアドレス、サービス加入者課金アカウント番号、クライアント計算デバイス秘密鍵、ユーザID、及びPINのうちの少なくとも1つを含む請求項65のクライアント計算デバイス。 - 前記信号に含まれる複数の信用証明は、前記ネットワークを介して以前に受信されている請求項65のクライアント計算デバイス。
- それぞれがネットワークに接続されたクライアント計算デバイスとサーバとの間の安全な通信を提供するシステムであって、
複数の信用証明、ユニークなクライアント鍵と、受信されたクライアント計算デバイスの特性との両方に基づいた複数の信用証明のうちの少なくとも1つ、及び、一般鍵と、受信されたクライアント計算デバイスの特性との両方に基づいた複数の信用証明のうちの少なくとも1つを含む信号を、前記クライアント計算デバイスから前記ネットワークを介して送るように構成されたロジックを含むクライアント計算デバイスと、
前記信号を、前記ネットワークを介して受信し、前記複数の信用証明のうちの何れかの選択的認証に基づいて、前記信号の真正性を判定するように構成されたロジックを含むサーバと
を備えるシステム。 - コンピュータ読取可能媒体に組み込まれ、それぞれがネットワークに接続されたクライアント計算デバイスとサーバとの間の安全な通信を提供することが可能なコンピュータプログラムであって、
複数の信用証明、ユニークなクライアント鍵と前記クライアント計算デバイスの特性との両方に基づいた複数の信用証明のうちの少なくとも1つ、及び、一般鍵と前記クライアント計算デバイスの特性との両方に基づいた複数の信用証明のうちの少なくとも1つを含む信号を、前記ネットワークを介して受信するように操作可能なコードと、
前記複数の信用証明のうちの何れかの選択的認証に基づいて、前記信号の真正性を判定するように操作可能なコードと
を含むコンピュータプログラム。 - 前記信号の真正性は、ユニークなクライアント鍵と、前記受信されたクライアント計算デバイスの特性との両方に基づいて、前記複数の信用証明のうちの少なくとも1つを用いて判定される請求項70のコンピュータプログラム。
- 前記一般鍵はサーバファームにユニークである請求項70のコンピュータプログラム。
- コンピュータ読取可能媒体に組み込まれ、それぞれがネットワークに接続されたクライアント計算デバイスとサーバとの間の安全な通信を提供することが可能なコンピュータプログラムであって、
複数の信用証明、ユニークなクライアント鍵と前記クライアント計算デバイスの特性との両方に基づいた複数の信用証明のうちの少なくとも1つ、及び、一般鍵と前記クライアント計算デバイスの特性との両方に基づいた複数の信用証明のうちの少なくとも1つを含む信号を前記ネットワークを介して送るように操作可能なコードを含むコンピュータプログラム。 - 前記一般鍵は、少なくともサーバ、サーバファーム、及び複数のサーバファームにユニークである請求項73のコンピュータプログラム。
- クライアント計算デバイスとのネットワークによる安全な通信を処理するサーバであって、
複数の信用証明、ユニークなクライアント鍵と前記クライアント計算デバイスの特性との両方に基づいた複数の信用証明のうちの少なくとも1つ、及び、一般鍵と前記クライアント計算デバイスの特性との両方に基づいた複数の信用証明のうちの少なくとも1つを含む信号を、前記ネットワークを介して受信する手段と、
前記複数の信用証明のうちの何れかの選択的認証に基づいて、前記信号の真正性を判定する手段と
を備えるサーバ。 - 前記信号の真正性を判定するように構成されたロジックは、ユニークな一般鍵と、前記受信されたクライアント計算デバイスの特性との両方に基づいて、前記複数の信用証明のうちの少なくとも1つを用いるように構成された請求項75のサーバ。
- 前記一般鍵は、サーバファームにユニークである請求項75のサーバ。
- サーバとのネットワークを介した安全な通信を処理するクライアント計算デバイスであって、
複数の信用証明、ユニークなクライアント鍵と前記クライアント計算デバイスの特性との両方に基づいた複数の信用証明のうちの少なくとも1つ、及び、一般鍵と前記クライアント計算デバイスの特性との両方に基づいた複数の信用証明のうちの少なくとも1つを含む信号を前記ネットワークを介して送る手段を備えるクライアント計算デバイス。 - 前記一般鍵は、少なくともサーバ、サーバファーム、及び複数のサーバファームにユニークである請求項78のクライアント計算デバイス。
- それぞれネットワークに接続されたクライアント計算デバイスとサーバとの間の安全な通信を提供する方法であって、
前記クライアント計算デバイスの特性を含む信号を、前記ネットワークを介して受信することと、
複数の信用証明、ユニークなクライアント鍵と、前記受信されたクライアント計算デバイスの特性との両方に基づいた複数の信用証明のうちの少なくとも1つ、及び、一般鍵と、前記受信されたクライアント計算デバイスの特性との両方に基づいた複数の信用証明のうちの少なくとも1つを生成することと、
前記複数の信用証明を含む信号を、前記ネットワークを介して送ることと、
前記複数の信用証明を含む信号を、前記ネットワークを介して受信することと、
前記受信された複数の信用証明のうちの何れかの選択的認証に基づいて、前記受信された信号の真正性を判定することと
を含む方法。 - それぞれネットワークに接続されたクライアント計算デバイスとサーバとの間の安全な通信を提供する方法であって、
前記クライアント計算デバイスの特性を含む信号を、前記ネットワークを介して送ることと、
複数の信用証明、ユニークなクライアント鍵と、前記受信クライアント計算デバイスの特性との両方に基づいた複数の信用証明のうちの少なくとも1つ、及び、一般鍵と、前記クライアント計算デバイスの特性との両方に基づいた複数の信用証明のうちの少なくとも1つを含む信号を、前記ネットワークを介して受信することと、
前記受信された複数の信用証明を含む信号を、前記ネットワークを介して送ることと
を含む方法。 - クライアント計算デバイスとのネットワークを介した安全な通信を処理するサーバであって、
前記クライアント計算デバイスの特性を含む信号を、前記ネットワークを介して受信するように構成されたロジックと、
複数の信用証明、ユニークなクライアント鍵と、前記受信されたクライアント計算デバイスの特性との両方に基づいた複数の信用証明のうちの少なくとも1つ、及び、一般鍵と、前記受信されたクライアント計算デバイスの特性との両方に基づいた複数の信用証明のうちの少なくとも1つを生成するように構成されたロジックと、
前記複数の信用証明を含む信号を、前記ネットワークを介して送るように構成されたロジックと、
前記複数の信用証明を含む信号を、前記ネットワークを介して受信するように構成されたロジックと、
前記受信された複数の信用証明のうちの何れかの選択的認証に基づいて、前記受信された複数の信用証明を含む信号の真正性を判定するように構成されたロジックと
を備えるサーバ。 - サーバとのネットワークを介した安全な通信を処理するクライアント計算デバイスであって、
前記クライアント計算デバイスの特性を含む信号を、前記ネットワークを介して送るように構成されたロジックと、
複数の信用証明、ユニークなクライアント鍵と前記クライアント計算デバイスの特性との両方に基づいた複数の信用証明のうちの少なくとも1つ、及び、一般鍵と前記クライアント計算デバイスの特性との両方に基づいた複数の信用証明のうちの少なくとも1つを含む信号を、前記ネットワークを介して受信するように構成されたロジックと、
前記受信した複数の信用証明を含む信号を、前記ネットワークを介して送るように構成されたロジックと
を備えるクライアント計算デバイス。 - コンピュータ読取可能媒体に組み込まれ、それぞれがネットワークに接続されたクライアント計算デバイスとサーバとの間の安全な通信を提供することが可能なコンピュータプログラムであって、
前記クライアント計算デバイスの特性を含む信号を、前記ネットワークを介して受信するように操作可能なコードと、
複数の信用証明、ユニークなクライアント鍵と、前記受信されたクライアント計算デバイスの特性との両方に基づいた複数の信用証明のうちの少なくとも1つ、及び、一般鍵と、前記受信されたクライアント計算デバイスの特性との両方に基づいた複数の信用証明のうちの少なくとも1つを生成するように操作可能なコードと、
前記複数の信用証明を含む信号を、前記ネットワークを介して送るように操作可能なコードと、
前記複数の信用証明を含む信号を、前記ネットワークを介して受信するように操作可能なコードと、
前記受信された複数の信用証明のうちの何れかの選択的認証に基づいて、前記受信された複数の信用証明を含む信号の真正性を判定するように操作可能なコードと
を含むコンピュータプログラム。 - コンピュータ読取可能媒体に組み込まれ、それぞれがネットワークに接続されたクライアント計算デバイスとサーバとの間の安全な通信を提供することが可能なコンピュータプログラムであって、
前記クライアント計算デバイスの特性を含む信号を、前記ネットワークを介して送るように操作可能なコードと、
複数の信用証明、ユニークなクライアント鍵と前記クライアント計算デバイスの特性との両方に基づいた複数の信用証明のうちの少なくとも1つ、及び、一般鍵と前記クライアント計算デバイスの特性との両方に基づいた複数の信用証明のうちの少なくとも1つを含む信号を、前記ネットワークを介して受信するように操作可能なコードと、
前記受信された複数の信用証明を含む信号を、前記ネットワークを介して送るように操作可能なコードと
を含むコンピュータプログラム。 - クライアント計算デバイスとのネットワークを介した安全な通信を処理するサーバであって、
前記クライアント計算デバイスの特性を含む信号を、前記ネットワークを介して受信する手段と、
複数の信用証明、ユニークなクライアント鍵と、前記受信されたクライアント計算デバイスの特性との両方に基づいた複数の信用証明のうちの少なくとも1つ、及び、一般鍵と、前記受信されたクライアント計算デバイスの特性との両方に基づいた複数の信用証明のうちの少なくとも1つを生成する手段と、
前記複数の信用証明を含む信号を、前記ネットワークを介して送る手段と、
前記送られた複数の信用証明を含む信号を、前記ネットワークを介して受信する手段と、
前記受信された複数の信用証明のうちの何れかの選択的認証に基づいて、前記受信された複数の信用証明を含む信号の真正性を判定する手段と
を備えるサーバ。 - サーバとのネットワークを介した安全な通信を処理するクライアント計算デバイスであって、
前記クライアント計算デバイスの特性を含む信号を、前記ネットワークを介して送る手段と、
複数の信用証明、ユニークなクライアント鍵と、前記クライアント計算デバイスの特性との両方に基づいた複数の信用証明のうちの少なくとも1つ、及び、一般鍵と、前記クライアント計算デバイスの特性との両方に基づいた複数の信用証明のうちの少なくとも1つを含む信号を、前記ネットワークを介して受信する手段と、
前記受信した複数の信用証明を含む信号を、前記ネットワークを介して送る手段と
を備えるクライアント計算デバイス。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US10/976,391 US7784089B2 (en) | 2004-10-29 | 2004-10-29 | System and method for providing a multi-credential authentication protocol |
PCT/US2005/038903 WO2006050074A2 (en) | 2004-10-29 | 2005-10-27 | System and method for providing a multi-credential authentication protocol |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2008519488A true JP2008519488A (ja) | 2008-06-05 |
JP4685876B2 JP4685876B2 (ja) | 2011-05-18 |
Family
ID=36263672
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007539157A Expired - Fee Related JP4685876B2 (ja) | 2004-10-29 | 2005-10-27 | 複数の信用証明認証プロトコルを提供するシステム及び方法 |
Country Status (10)
Country | Link |
---|---|
US (2) | US7784089B2 (ja) |
EP (1) | EP1805932B1 (ja) |
JP (1) | JP4685876B2 (ja) |
KR (1) | KR100944065B1 (ja) |
CN (1) | CN101091156B (ja) |
AR (1) | AR051943A1 (ja) |
BR (1) | BRPI0517261A (ja) |
PE (1) | PE20060898A1 (ja) |
TW (1) | TW200640220A (ja) |
WO (1) | WO2006050074A2 (ja) |
Families Citing this family (36)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7784089B2 (en) * | 2004-10-29 | 2010-08-24 | Qualcomm Incorporated | System and method for providing a multi-credential authentication protocol |
US8117452B2 (en) * | 2004-11-03 | 2012-02-14 | Cisco Technology, Inc. | System and method for establishing a secure association between a dedicated appliance and a computing platform |
US8700729B2 (en) | 2005-01-21 | 2014-04-15 | Robin Dua | Method and apparatus for managing credentials through a wireless network |
CN100385983C (zh) * | 2005-01-30 | 2008-04-30 | 华为技术有限公司 | 一种密钥设置方法 |
KR100753281B1 (ko) * | 2005-02-28 | 2007-08-29 | 주식회사 팬택앤큐리텔 | Ruim 카드 인증 방법 |
US20070067303A1 (en) * | 2005-09-21 | 2007-03-22 | Jukka Linjama | System and method for user interaction |
CN101102180B (zh) * | 2006-07-03 | 2010-08-25 | 联想(北京)有限公司 | 基于硬件安全单元的系统间绑定及平台完整性验证方法 |
US8327456B2 (en) * | 2007-04-13 | 2012-12-04 | Microsoft Corporation | Multiple entity authorization model |
US7992198B2 (en) * | 2007-04-13 | 2011-08-02 | Microsoft Corporation | Unified authentication for web method platforms |
US20110191843A1 (en) * | 2007-11-20 | 2011-08-04 | Kantan Inc. | Universal device id registry, back-end, and self-verification architecture |
US8353026B2 (en) * | 2008-10-23 | 2013-01-08 | Dell Products L.P. | Credential security system |
US8474026B2 (en) * | 2009-03-13 | 2013-06-25 | Assa Abloy Ab | Realization of access control conditions as boolean expressions in credential authentications |
US9032058B2 (en) | 2009-03-13 | 2015-05-12 | Assa Abloy Ab | Use of SNMP for management of small footprint devices |
US20100235900A1 (en) * | 2009-03-13 | 2010-09-16 | Assa Abloy Ab | Efficient two-factor authentication |
US8332498B2 (en) * | 2009-03-13 | 2012-12-11 | Assa Abloy Ab | Synchronized relay messaging and coordinated network processing using SNMP |
US8322610B2 (en) * | 2009-03-13 | 2012-12-04 | Assa Abloy Ab | Secure access module for integrated circuit card applications |
US8447969B2 (en) * | 2009-03-13 | 2013-05-21 | Assa Abloy Ab | Transfer device for sensitive material such as a cryptographic key |
US20100241850A1 (en) * | 2009-03-17 | 2010-09-23 | Chuyu Xiong | Handheld multiple role electronic authenticator and its service system |
WO2010121020A1 (en) | 2009-04-15 | 2010-10-21 | Interdigital Patent Holdings, Inc. | Validation and/or authentication of a device for communication with a network |
US8433296B2 (en) | 2009-05-01 | 2013-04-30 | Ryan Hardin | Exclusive delivery of content within geographic areas |
US8656473B2 (en) * | 2009-05-14 | 2014-02-18 | Microsoft Corporation | Linking web identity and access to devices |
US9667423B2 (en) | 2010-09-27 | 2017-05-30 | Nokia Technologies Oy | Method and apparatus for accelerated authentication |
US9300494B2 (en) | 2011-07-26 | 2016-03-29 | Microsoft Technology Licensing, Llc | Matching client device to appropriate data package |
US9058467B2 (en) | 2011-09-01 | 2015-06-16 | Microsoft Corporation | Distributed computer systems with time-dependent credentials |
US8640210B2 (en) | 2011-09-01 | 2014-01-28 | Microsoft Corporation | Distributed computer systems with time-dependent credentials |
US9032492B2 (en) | 2011-09-01 | 2015-05-12 | Microsoft Corporation | Distributed computer systems with time-dependent credentials |
US9100277B2 (en) * | 2012-08-28 | 2015-08-04 | Alcatel Lucent | Client credentials data structure and method of employing the same |
JP5880401B2 (ja) * | 2012-11-15 | 2016-03-09 | 富士ゼロックス株式会社 | 通信装置及びプログラム |
CN103034789B (zh) * | 2012-12-10 | 2015-07-08 | 山东中创软件商用中间件股份有限公司 | 一种组件部署方法、装置及安全框架 |
US11907496B2 (en) * | 2013-02-08 | 2024-02-20 | cloudRIA, Inc. | Browser-based application management |
CN109951436B (zh) * | 2014-10-24 | 2021-04-27 | 创新先进技术有限公司 | 一种可信终端验证方法、装置 |
EP3043284A1 (en) | 2015-01-12 | 2016-07-13 | Huawei Technologies Co., Ltd. | Software handling device, server system and methods thereof |
US10785219B1 (en) * | 2015-11-16 | 2020-09-22 | EMC IP Holding Company LLC | Methods, systems, and computer readable mediums for securely establishing credential data for a computing device |
US11030609B2 (en) * | 2017-02-17 | 2021-06-08 | Apple Inc. | Preventing duplicate wireless transactions |
CN109150844B (zh) * | 2018-07-26 | 2021-07-27 | 网易(杭州)网络有限公司 | 确定数字证书的方法、装置和系统 |
GB2578864B (en) * | 2018-09-24 | 2022-09-21 | Metrarc Ltd | Trusted ring |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001177513A (ja) * | 1999-12-15 | 2001-06-29 | Nippon Telegr & Teleph Corp <Ntt> | 通信システムにおける認証方法、センタ装置、認証プログラムを記録した記録媒体 |
JP2003233590A (ja) * | 2002-02-08 | 2003-08-22 | Hitachi Ltd | 移動追従型サービス提供方法、システム及びプログラム |
JP2004094539A (ja) * | 2002-08-30 | 2004-03-25 | Ntt Docomo Inc | 携帯通信端末及び情報送受信方法 |
JP2004527017A (ja) * | 2000-09-11 | 2004-09-02 | ノキア コーポレイション | セルラ通信認証と請求書発行用インフラストラクチャから一時公開鍵用インフラストラクチャをブートストラップするシステム及び方法 |
JP2007502578A (ja) * | 2003-08-12 | 2007-02-08 | インテル・コーポレーション | 安全な移動体通信及び高価な取引の実行に対しランタイムパッケージ署名において信頼性の高いハードウェアベースのアイデンティティ信任状を使用する方法 |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6256733B1 (en) * | 1998-10-08 | 2001-07-03 | Entrust Technologies Limited | Access and storage of secure group communication cryptographic keys |
KR100769482B1 (ko) * | 2000-06-05 | 2007-10-24 | 피닉스 테크놀로지 리미티드 | 다중 서버를 사용하는 원격 패스워드 인증을 위한 시스템, 방법 및 소프트웨어 |
EP1168750A1 (de) * | 2000-06-30 | 2002-01-02 | Schnakenberg, Dieter | Verfahren zum anonymen Zusichern von Eigenschaften eines Benutzers in einem Computernetzwerk |
GB2384331A (en) * | 2002-01-19 | 2003-07-23 | Hewlett Packard Co | Access control using credentials |
US7496952B2 (en) * | 2002-03-28 | 2009-02-24 | International Business Machines Corporation | Methods for authenticating a user's credentials against multiple sets of credentials |
US20030188193A1 (en) * | 2002-03-28 | 2003-10-02 | International Business Machines Corporation | Single sign on for kerberos authentication |
JP3924502B2 (ja) | 2002-07-04 | 2007-06-06 | 富士通株式会社 | モバイル通信方法およびモバイル通信システム |
US7185199B2 (en) * | 2002-08-30 | 2007-02-27 | Xerox Corporation | Apparatus and methods for providing secured communication |
CN1447269A (zh) * | 2003-04-10 | 2003-10-08 | 深圳市深信服电子科技有限公司 | 基于硬件特征的证书认证系统和方法 |
US7373502B2 (en) * | 2004-01-12 | 2008-05-13 | Cisco Technology, Inc. | Avoiding server storage of client state |
US7784089B2 (en) * | 2004-10-29 | 2010-08-24 | Qualcomm Incorporated | System and method for providing a multi-credential authentication protocol |
EP1926278B1 (en) * | 2006-11-22 | 2009-04-01 | Research In Motion Limited | System and method for secure record protocol using shared knowledge of mobile user credentials |
-
2004
- 2004-10-29 US US10/976,391 patent/US7784089B2/en not_active Expired - Fee Related
-
2005
- 2005-10-27 WO PCT/US2005/038903 patent/WO2006050074A2/en active Application Filing
- 2005-10-27 BR BRPI0517261-6A patent/BRPI0517261A/pt not_active IP Right Cessation
- 2005-10-27 CN CN2005800449359A patent/CN101091156B/zh active Active
- 2005-10-27 KR KR1020077012003A patent/KR100944065B1/ko not_active IP Right Cessation
- 2005-10-27 PE PE2005001258A patent/PE20060898A1/es not_active Application Discontinuation
- 2005-10-27 TW TW094137703A patent/TW200640220A/zh unknown
- 2005-10-27 EP EP05824152.2A patent/EP1805932B1/en not_active Not-in-force
- 2005-10-27 JP JP2007539157A patent/JP4685876B2/ja not_active Expired - Fee Related
- 2005-10-28 AR ARP050104534A patent/AR051943A1/es unknown
-
2010
- 2010-08-23 US US12/861,807 patent/US9231763B2/en active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001177513A (ja) * | 1999-12-15 | 2001-06-29 | Nippon Telegr & Teleph Corp <Ntt> | 通信システムにおける認証方法、センタ装置、認証プログラムを記録した記録媒体 |
JP2004527017A (ja) * | 2000-09-11 | 2004-09-02 | ノキア コーポレイション | セルラ通信認証と請求書発行用インフラストラクチャから一時公開鍵用インフラストラクチャをブートストラップするシステム及び方法 |
JP2003233590A (ja) * | 2002-02-08 | 2003-08-22 | Hitachi Ltd | 移動追従型サービス提供方法、システム及びプログラム |
JP2004094539A (ja) * | 2002-08-30 | 2004-03-25 | Ntt Docomo Inc | 携帯通信端末及び情報送受信方法 |
JP2007502578A (ja) * | 2003-08-12 | 2007-02-08 | インテル・コーポレーション | 安全な移動体通信及び高価な取引の実行に対しランタイムパッケージ署名において信頼性の高いハードウェアベースのアイデンティティ信任状を使用する方法 |
Also Published As
Publication number | Publication date |
---|---|
CN101091156A (zh) | 2007-12-19 |
WO2006050074B1 (en) | 2007-07-12 |
CN101091156B (zh) | 2010-09-29 |
US20060095957A1 (en) | 2006-05-04 |
US9231763B2 (en) | 2016-01-05 |
EP1805932A2 (en) | 2007-07-11 |
PE20060898A1 (es) | 2006-09-23 |
JP4685876B2 (ja) | 2011-05-18 |
TW200640220A (en) | 2006-11-16 |
US7784089B2 (en) | 2010-08-24 |
EP1805932A4 (en) | 2016-11-30 |
WO2006050074A2 (en) | 2006-05-11 |
KR20070073943A (ko) | 2007-07-10 |
BRPI0517261A (pt) | 2008-10-07 |
AR051943A1 (es) | 2007-02-21 |
WO2006050074A3 (en) | 2007-05-31 |
KR100944065B1 (ko) | 2010-02-24 |
US20100325708A1 (en) | 2010-12-23 |
EP1805932B1 (en) | 2018-08-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4685876B2 (ja) | 複数の信用証明認証プロトコルを提供するシステム及び方法 | |
KR100919536B1 (ko) | 복제된 디바이스를 식별하기 위해 동적 자격 증명을사용하는 시스템 및 방법 | |
EP1680884B1 (en) | Methods and apparatus for providing application credentials | |
CN101385034B (zh) | 应用检验 | |
JP2004007690A (ja) | 通信ネットワークにおける第1通信関与体の正当性をチェックする方法および装置 | |
MX2014009822A (es) | Metodos y aparato para distribucion a gran escala de clientes de acceso electronico. | |
JP2011507091A (ja) | モバイル・コンピューティング装置上のソフトウェア・アプリケーションを管理するための方法およびシステム | |
US11665532B2 (en) | Securing private wireless gateways | |
EP1958118A2 (en) | Computer program product, apparatus and method for secure http digest response verification and integrity protection in a mobile terminal | |
JP2005167412A (ja) | 通信システム、通信システムで使用される通信端末及びサーバ装置、及び通信システムで使用される接続認証方法 | |
KR20200125279A (ko) | 블록 체인기반의 사용자 인증 방법, 시스템 | |
CN115943623A (zh) | 用于管理基于电话号码的用户账户的技术 | |
KR100821168B1 (ko) | 교환장치에서의 인증 벡터를 이용한 인증 방법 및 그교환장치 | |
CN111465004B (zh) | 设备激活启用 | |
EP4236191A1 (en) | Control method, information processing device, and control program | |
JP2009512928A (ja) | 移動体端末のセキュア認証レスポンスの装置、コンピュータプログラムプロダクト及び方法 | |
JP4173449B2 (ja) | プログラム難読化システム及びプログラム難読化方法 | |
JP2004158003A (ja) | サービス検証システム、認証要求端末、サービス利用端末、及びサービス提供方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100914 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20101210 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110111 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110210 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140218 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4685876 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |