RU2004131500A - Аутентификация на основе вызова, не требующая знания секретных аутентификационных данных - Google Patents

Аутентификация на основе вызова, не требующая знания секретных аутентификационных данных Download PDF

Info

Publication number
RU2004131500A
RU2004131500A RU2004131500/09A RU2004131500A RU2004131500A RU 2004131500 A RU2004131500 A RU 2004131500A RU 2004131500/09 A RU2004131500/09 A RU 2004131500/09A RU 2004131500 A RU2004131500 A RU 2004131500A RU 2004131500 A RU2004131500 A RU 2004131500A
Authority
RU
Russia
Prior art keywords
authenticating
additional
computer
authenticated
computer object
Prior art date
Application number
RU2004131500/09A
Other languages
English (en)
Other versions
RU2363985C2 (ru
Inventor
Кристофер Г. КЕЙЛЕР (US)
Кристофер Г. КЕЙЛЕР
Макс Г. МОРРИС (US)
Макс Г. МОРРИС
Original Assignee
Майкрософт Корпорейшн (Us)
Майкрософт Корпорейшн
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Майкрософт Корпорейшн (Us), Майкрософт Корпорейшн filed Critical Майкрософт Корпорейшн (Us)
Publication of RU2004131500A publication Critical patent/RU2004131500A/ru
Application granted granted Critical
Publication of RU2363985C2 publication Critical patent/RU2363985C2/ru

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Collating Specific Patterns (AREA)

Claims (40)

1. Способ осуществления аутентификации к аутентифицирующему компьютерному объекту, выполняемый аутентифицируемым компьютерным объектом, используя основанную на вызове аутентификацию и не требующую, чтобы аутентифицирующий и аутентифицируемый компьютерные объекты знали секретные данные, используемые для аутентификации, в окружении, которое включает в себя аутентифицирующий компьютерный объект, дополнительный аутентифицирующий компьютерный объект, аутентифицируемый компьютерный объект и дополнительный аутентифицируемый компьютерный объект, содержащий этапы: получают вызов аутентифицирующим компьютерным объектом от дополнительного аутентифицирующего компьютерного объекта, передают вызов аутентифицирующим компьютерным объектом к аутентифицируемому компьютерному объекту, получают аутентифицируемым компьютерным объектом ответ на вызов от дополнительного аутентифицируемого компьютерного объекта, передают ответ аутентифицируемым компьютерным объектом аутентифицирующему компьютерному объекту и используют ответ аутентифицирующим компьютерным объектом, чтобы аутентифицировать аутентифицируемый компьютерный объект.
2. Способ по п.1, в котором получение вызова аутентифицирующим компьютерным объектом от дополнительного аутентифицирующего компьютерного объекта содержит следующие этапы: передают запрос вызова от аутентифицирующего компьютерного объекта к дополнительному аутентифицирующему компьютерному объекту, генерируют вызов дополнительным аутентифицирующим компьютерным объектом в ответ на запрос вызова и передают вызов от дополнительного аутентифицирующего компьютерного объекта аутентифицирующему компьютерному объекту в ответ на запрос.
3. Способ по п.2, в котором получение аутентифицируемым компьютерным объектом ответа на вызов от дополнительного аутентифицируемого компьютерного объекта содержит следующие этапы: передают вызов от аутентифицируемого компьютерного объекта дополнительному аутентифицируемому компьютерному объекту и задают дополнительным аутентифицируемым компьютерным объектом ответ на вызов и передают ответ от дополнительного аутентифицируемого компьютерного объекта аутентифицируемому компьютерному объекту.
4. Способ по п.1, дополнительно включающий в себя следующие этапы: получают аутентифицирующим компьютерным объектом ответ на вызов от дополнительного аутентифицирующего компьютерного объекта, причем этап использование ответа аутентифицирующим компьютерным объектом, чтобы аутентифицировать аутентифицируемый компьютерный объект содержит этап: сравнивают аутентифицирующим компьютерным объектом ответ, полученный от дополнительного аутентифицирующего компьютерного объекта, с ответом, переданным от аутентифицируемого компьютерного объекта.
5. Способ по п.1, в котором этап использования ответа аутентифицирующим компьютерным объектом, чтобы аутентифицировать аутентифицируемый компьютерный объект содержит следующие этапы: передают ответ аутентифицирующим компьютерным объектом дополнительному аутентифицирующему компьютерному объекту и передают от дополнительного аутентифицируемого компьютерного объекта аутентифицирующему компьютерному объекту индикацию, что ответ, переданный аутентифицируемым компьютерным объектом, является надлежащим ответом на вызов, полученный от дополнительного аутентифицирующего компьютерного объекта.
6. Метод по п.1, дополнительно содержащий этапы: генерируют аутентифицирующим компьютерным объектом секретные ключевые данные, которые не известны дополнительному аутентифицирующему, аутентифицируемому или дополнительному аутентифицируемому компьютерным объектам, передают аутентифицирующим компьютерным объектом секретные ключевые данные дополнительному аутентифицирующему компьютерному объекту, таким образом сообщая дополнительному аутентифицирующему компьютерному объекту секретные ключевые данные, шифруют дополнительным аутентифицирующим компьютерным объектом секретные ключевые данные, используя секретные данные, известные дополнительному аутентифицирующему и дополнительному аутентифицируемому компьютерным объектам, но не известные аутентифицирующему и аутентифицируемому компьютерным объектам, передают от дополнительного аутентифицирующего компьютерного объекта зашифрованные секретные ключевые данные аутентифицирующему компьютерному объекту, передают от аутентифицирующего компьютерного объекта зашифрованные секретные ключевые данные аутентифицируемому компьютерному объекту, передают от аутентифицируемого компьютерного объекта зашифрованные секретные ключевые данные дополнительному аутентифицируемому компьютерному объекту, расшифровывают дополнительным аутентифицируемым компьютерным объектом, секретные ключевые данные, используя секретные данные, известные дополнительному аутентифицирующему и дополнительному аутентифицируемому компьютерным объектам, таким образом сообщая дополнительному аутентифицируемому компьютерному объекту секретные ключевые данные, и передают от дополнительного аутентифицируемого компьютерного объекта секретные ключевые данные аутентифицируемому компьютерному объекту, таким образом сообщая аутентифицируемому компьютерному объекту секретные ключевые данные.
7. Способ по п.6, дополнительно содержащий этап: осуществляют обмен информацией между аутентифицирующим и аутентифицируемым компьютерными объектами, используя сообщения, которые по меньшей мере частично защищены, используя секретные ключевые данные.
8. Способ по п.6, в котором передача аутентифицирующим компьютерным объектом вызова аутентифицируемому компьютерному объекту и передача аутентифицирующим компьютерным объектом зашифрованных секретных ключевых данных аутентифицируемому компьютерному объекту выполняются аутентифицирующим компьютерным объектом, передающим единственное сообщение, которое включает в себя и вызов и зашифрованные секретные ключевые данные аутентифицируемому компьютерному объекту.
9. Способ по п.6, дополнительно содержащий этапы: генерируют аутентифицирующим компьютерным объектом, дайджест секретных ключевых данных, объединенных с одним или более другими элементами данных, генерируют аутентифицируемым компьютерным объектом, также дайджест секретных ключевых данных, объединенных с одним или более другими элементами данных, и осуществляют обмен информацией между аутентифицирующим и аутентифицируемым компьютерными объектами, используя сообщения, которые, по меньшей мере, частично защищены, используя дайджест.
10. Способ по п.9, в котором один или более других элементов данных включает в себя вызов.
11. Способ по п.10, в котором один или более других элементов данных включает в себя ответ.
12. Способ по п.11, в котором секретные ключевые данные являются первыми секретными ключевыми данными, причем один или более других элементов данных включает в себя вторые секретные ключевые данные, известные аутентифицирующему и аутентифицируемому компьютерным объектам, но не известные дополнительному аутентифицирующему и дополнительному аутентифицируемому компьютерным объектам.
13. Способ по п.9, в котором один или более других элементов данных включает в себя ответ.
14. Способ по п.13, в котором секретные ключевые данные являются первыми секретными ключевыми данными, причем один или более других элементов данных включает в себя вторые секретные ключевые данные, известные аутентифицирующему и аутентифицируемому компьютерным объектам, но не известные дополнительному аутентифицирующему и дополнительному аутентифицируемому компьютерным объектам.
15. Способ по п.9, в котором секретные ключевые данные являются первыми секретными ключевыми данными, при этом один или более других элементов данных включает в себя вторые секретные ключевые данные, известные аутентифицирующему и аутентифицируемому компьютерным объектам, но не известные дополнительному аутентифицирующему и дополнительному аутентифицируемому компьютерным объектам.
16. Способ по п.6, в котором секретные ключевые данные являются первыми секретными ключевыми данными, причем способ дополнительно содержит этапы: генерируют аутентифицируемым компьютерным объектом вторые секретные ключевые данные, передают от аутентифицируемого компьютерного объекта вторые секретные ключевые данные дополнительному аутентифицируемому компьютерному объекту, шифруют дополнительным аутентифицируемым компьютерным объектом вторые секретные ключевые данные, используя секретные данные, известные дополнительному аутентифицирующему и дополнительному аутентифицируемому компьютерным объектам, передают от дополнительного аутентифицируемого компьютерного объекта зашифрованные вторые секретные ключевые данные аутентифицируемому компьютерному объекту, передают от аутентифицируемого компьютерного объекта зашифрованные вторые секретные ключевые данные аутентифицирующему компьютерному объекту, передают от аутентифицирующего компьютерного объекта зашифрованные вторые секретные ключевые данные дополнительному аутентифицирующему компьютерному объекту, расшифровывают дополнительным аутентифицирующим компьютерным объектом зашифрованные вторые секретные ключевые данные, используя секретные данные, известные дополнительному аутентифицирующему и дополнительному аутентифицируемому компьютерному объекту, и передают от дополнительного аутентифицирующего компьютерного объекта вторые секретные ключевые данные аутентифицирующему компьютерному объекту.
17. Способ по п.16, дополнительно содержащий этапы: генерируют аутентифицирующим компьютерным объектом дайджест первых и вторых секретных ключевых данных, объединенных с одним или более другими элементами данных, генерируют аутентифицируемым компьютерным объектом также дайджест первых и вторых секретных ключевых данных, объединенных с одним или более других элементов данных, и осуществляют обмен информацией между аутентифицирующим и аутентифицируемым компьютерными объектами, используя сообщения, которые, по меньшей мере, частично защищены, используя дайджест.
18. Способ по п.17, в котором один или более других элементов данных включает в себя вызов.
19. Способ по п.18, в котором один или более других элементов данных включает в себя ответ.
20. Способ по п.19, в котором один или более других элементов данных включает в себя третьи секретные ключевые данные, известные аутентифицирующему и аутентифицируемому компьютерным объектам, но не известные дополнительному аутентифицирующему и дополнительному аутентифицируемому компьютерным объектам.
21. Способ по п.17, в котором один или более других элементов данных включает в себя ответ.
22. Способ по п.21, в котором один или более других элементов данных включает в себя третьи секретные ключевые данные, известные аутентифицирующему и аутентифицируемому компьютерным объектам, но не известные дополнительному аутентифицирующему и дополнительному аутентифицируемому компьютерным объектам.
23. Способ по п.17, в котором один или более других элементов данных включает в себя третьи секретные ключевые данные, известные аутентифицирующему и аутентифицируемому компьютерным объектам, но не известные дополнительному аутентифицирующему и дополнительному аутентифицируемому компьютерным объектам.
24. Способ для аутентифицирующего компьютерного объекта аутентифицировать аутентифицируемый компьютерный объект, используя аутентификацию, основанную на вызове, не требующую от аутентифицирующего и аутентифицируемого компьютерных объектов знания секретных данных, используемых для аутентификации, в окружении, включающем в себя аутентифицирующий компьютерный объект, дополнительный аутентифицирующий компьютерный объект, аутентифицируемый компьютерный объект, и дополнительный аутентифицируемый компьютерный объект, содержащий выполнение следующих этапов: получают вызов от дополнительного аутентифицирующего компьютерного объекта, передают вызов аутентифицируемому компьютерному объекту, при этом аутентифицируемый компьютерный объект получает ответ на вызов от дополнительного аутентифицируемого компьютерного объекта, получают ответ от аутентифицируемого компьютерного объекта, и используют ответ для аутентификации аутентифицируемого компьютерного объекта.
25. Способ по п.24, в котором получение вызова от дополнительного аутентифицирующего компьютерного объекта содержит этапы: обеспечивают запрос вызова к дополнительному аутентифицирующему компьютерному объекту и получают ответ на запрос вызова от дополнительного аутентифицирующего компьютерного объекта.
26. Способ по п.24, дополнительно содержащий этапы: получают ответ на вызов от дополнительного аутентифицирующего компьютерного объекта, причем использование ответа для аутентификации аутентифицируемого компьютерного объекта дополнительно содержит этап: сравнивают ответ, полученный от дополнительного аутентифицирующего компьютерного объекта, с ответом, полученным от аутентифицируемого компьютерного объекта.
27. Способ по п.24, в котором использование ответа для аутентификации аутентифицируемого компьютерного объекта содержит этапы: выдают ответ дополнительному аутентифицирующему компьютерному объекту и получают от дополнительного аутентифицирующего компьютерного объекта индикации, что ответ, переданный аутентифицируемым компьютерным объектом, является надлежащим ответом на вызов, полученный от дополнительного аутентифицирующего компьютерного объекта.
28. Способ по п.24, дополнительно содержащий этапы: генерируют секретные ключевые данные, которые неизвестны дополнительному аутентифицирующему, аутентифицируемому или дополнительному аутентифицируемому компьютерным объектам, передают секретные ключевые данные дополнительному аутентифицирующему компьютерному объекту, таким образом сообщая дополнительному аутентифицирующему компьютерному объекту секретные ключевые данные, шифруют дополнительным аутентифицирующим компьютерным объектом секретные ключевые данные, используя секретные данные, известные дополнительному аутентифицирующему и дополнительному аутентифицируемому компьютерным объектам, но не известные аутентифицирующему и аутентифицируемому компьютерным объектам, получают зашифрованные секретные ключевые данные от дополнительного аутентифицирующего компьютерного объекта, при этом зашифрованные секретные ключевые данные являются секретными ключевыми зашифрованными данными с использованием секретных данных, известных дополнительному аутентифицирующему и дополнительному аутентифицируемому компьютерным объектам, но не известных аутентифицирующему и аутентифицируемому компьютерным объектам, и передают зашифрованные секретные ключевые данные аутентифицируемому компьютерному объекту, при этом аутентифицируемый компьютерный объект передает зашифрованные секретные ключевые данные дополнительному аутентифицируемому компьютерному объекту для расшифровки дополнительным аутентифицируемым компьютерным объектом и принимает секретные ключевые данные.
29. Способ по п.28, дополнительно содержащий этап: осуществляют связь с аутентифицируемым компьютерным объектом, используя сообщения, которые, по меньшей мере, частично защищены, используя секретные ключевые данные.
30. Способ по п.28, в котором передача вызова аутентифицируемому компьютерному объекту и передача зашифрованных секретных ключевых данных аутентифицируемому компьютерному объекту выполняются передачей единственного сообщения, которое включает в себя и вызов и зашифрованные секретные ключевые данные аутентифицируемому компьютерному объекту.
31. Способ по п.28, дополнительно содержащий этапы:
генерируют дайджест секретных ключевых данных, объединенных с одним или более другими элементами данных, и осуществляют связь с аутентифицируемым компьютерным объектом, используя сообщения, которые, по меньшей мере, частично защищены, используя дайджест.
32. Компьютерный программный продукт для использования в окружении, которое включает в себя аутентифицирующий компьютерный объект, дополнительный аутентифицирующий компьютерный объект, аутентифицируемый компьютерный объект и дополнительный аутентифицируемый компьютерный объект, при этом компьютерный программный продукт предназначен для осуществления способа, позволяющего аутентифицирующему компьютерному объекту аутентифицировать аутентифицируемый компьютерный объект, используя аутентификацию, основанную на вызове, не требующую от аутентифицирующего и аутентифицируемого компьютерных объектов знания секретных данных, используемых для аутентификации, причем компьютерный программный продукт содержит один или более считываемых компьютером носителей, содержащих исполняемые компьютером команды, которые при исполнении их аутентифицирующим компьютерным объектом вынуждают компьютерный объект реализовывать способ, содержащий этапы: получение вызова от дополнительного аутентифицирующего компьютерного объекта, передача вызова аутентифицируемым компьютерным объектом, в котором аутентифицируемый компьютерный объект получает ответ на вызов от дополнительного аутентифицируемого компьютерного объекта, получение ответа от аутентифицируемого компьютерного объекта и использование ответа для аутентификации аутентифицируемого компьютерного объекта.
33. Компьютерный программный продукт по п.32, в котором получение вызова от дополнительного аутентифицирующего компьютерного объекта содержит следующие действия: передача запроса вызова к дополнительному аутентифицирующему компьютерному объекту и получение ответа на запрос вызова от дополнительного аутентифицирующего компьютерного объекта.
34. Компьютерный программный продукт по п.33, в котором способ дополнительно содержит: действие по получению ответа на вызов от дополнительного аутентифицирующего компьютерного объекта, причем использование ответа для аутентификации аутентифицируемого компьютерного объекта содержит этап: сравнивают ответ, полученный от дополнительного аутентифицирующего компьютерного объекта, с ответом, переданным аутентифицируемым компьютерным объектом.
35. Компьютерный программный продукт по п.32, в котором использование ответа для аутентификации аутентифицируемого компьютерного объекта содержит этапы: передают ответ дополнительному аутентифицирующему компьютерному объекту и получают от дополнительного аутентифицирующего компьютерного объекта индикацию о том, что ответ, переданный аутентифицируемым компьютерным объектом, является надлежащим ответом на вызов, полученный от дополнительного аутентифицирующего компьютерного объекта.
36. Компьютерный программный продукт по п.32, в котором способ дополнительно содержит: генерирование секретных ключевых данных, которые не известны дополнительному аутентифицирующему, аутентифицируемому или дополнительному аутентифицируемому компьютерным объектам, передают секретные ключевые данные дополнительному аутентифицирующему компьютерному объекту, таким образом сообщая дополнительному аутентифицирующему компьютерному объекту секретные ключевые данные, шифрование дополнительным аутентифицирующим компьютерным объектом секретных ключевых данных, используя секретные данные, известные дополнительному аутентифицирующему и дополнительному аутентифицируемому компьютерным объектам, но не известные аутентифицирующему и аутентифицируемому компьютерным объектам, получают зашифрованные секретные ключевые данные от дополнительного аутентифицирующего компьютерного объекта, при этом зашифрованные секретные ключевые данные являются секретными ключевыми зашифрованными данными с использованием секретных данных, известных дополнительному аутентифицирующему и дополнительному аутентифицируемому компьютерным объектам, но не известных аутентифицирующему и аутентифицируемому компьютерным объектам, и передают зашифрованные секретные ключевые данные аутентифицируемому компьютерному объекту, причем аутентифицируемый компьютерный объект передает зашифрованные секретные ключевые данные дополнительному аутентифицируемому компьютерному объекту для расшифровки дополнительным аутентифицируемым компьютерным объектом и принимает секретные ключевые данные.
37. Компьютерный программный продукт по п.36, в котором способ дополнительно содержит обмен информацией с аутентифицируемым компьютерным объектом, используя сообщения, которые, по меньшей мере, частично защищены, используя секретные ключевые данные.
38. Компьютерный программный продукт по п.36, в котором передача вызова аутентифицируемому компьютерному объекту и передача зашифрованных секретных ключевых данных аутентифицируемому компьютерному объекту выполняются с помощью передачи единственного сообщения, которое включает в себя и вызов и зашифрованные секретные ключевые данные, аутентифицируемому компьютерному объекту.
39. Компьютерный программный продукт по п.36, в котором способ дополнительно содержит генерирование дайджеста секретных ключевых данных, объединенных с одним или более другими элементами данных, осуществление связи с аутентифицируемым компьютерным объектом, используя сообщения, которые, по меньшей мере, частично защищены, используя дайджест.
40. Компьютерный программный продукт по п.36, в котором один или более читаемых компьютером носителей является физическим носителем.
RU2004131500/09A 2003-10-29 2004-10-28 Аутентификация на основе вызова, не требующая знания секретных аутентификационных данных RU2363985C2 (ru)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US51546103P 2003-10-29 2003-10-29
US60/515,461 2003-10-29
US10/917,786 2004-08-13
US10/917,786 US7519815B2 (en) 2003-10-29 2004-08-13 Challenge-based authentication without requiring knowledge of secret authentication data

Publications (2)

Publication Number Publication Date
RU2004131500A true RU2004131500A (ru) 2006-04-10
RU2363985C2 RU2363985C2 (ru) 2009-08-10

Family

ID=34426330

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2004131500/09A RU2363985C2 (ru) 2003-10-29 2004-10-28 Аутентификация на основе вызова, не требующая знания секретных аутентификационных данных

Country Status (17)

Country Link
US (1) US7519815B2 (ru)
EP (1) EP1528707A3 (ru)
JP (1) JP4807944B2 (ru)
KR (1) KR20050040705A (ru)
CN (1) CN1612522B (ru)
AU (1) AU2004218603A1 (ru)
BR (1) BRPI0404490A (ru)
CA (1) CA2482696A1 (ru)
CO (1) CO5630046A1 (ru)
IL (1) IL164320A (ru)
MX (1) MXPA04010160A (ru)
MY (1) MY141019A (ru)
NO (1) NO20044126L (ru)
NZ (1) NZ536222A (ru)
RU (1) RU2363985C2 (ru)
SG (1) SG111217A1 (ru)
TW (1) TW200518552A (ru)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2518441C2 (ru) * 2008-05-28 2014-06-10 Майкрософт Корпорейшн Методики обеспечения и управления цифровым телефонным аппаратом для аутентификации с сетью

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060294383A1 (en) * 2005-06-28 2006-12-28 Paula Austel Secure data communications in web services
US8848912B2 (en) 2005-12-19 2014-09-30 Nippon Telegraph And Telephone Corporation Terminal identification method, authentication method, authentication system, server, terminal, wireless base station, program, and recording medium
US8301897B2 (en) * 2006-08-23 2012-10-30 Cisco Technology, Inc. Challenge-based authentication protocol
CN101796837B (zh) * 2007-09-11 2012-12-19 Lg电子株式会社 安全签名方法、安全认证方法和iptv系统
US8484708B2 (en) * 2009-12-11 2013-07-09 Canon Kabushiki Kaisha Delegating authentication using a challenge/response protocol
FR2955682B1 (fr) * 2010-01-28 2012-03-16 Paycool Int Ltd Procede de fourniture d'un code dynamique par l'intermediaire d'un telephone
US20110197267A1 (en) * 2010-02-05 2011-08-11 Vivianne Gravel Secure authentication system and method
US8839357B2 (en) * 2010-12-22 2014-09-16 Canon U.S.A., Inc. Method, system, and computer-readable storage medium for authenticating a computing device
US8856954B1 (en) * 2010-12-29 2014-10-07 Emc Corporation Authenticating using organization based information
US8839390B2 (en) * 2011-03-08 2014-09-16 Microsoft Corporation Grouping personal accounts to tailor a web service
US9294267B2 (en) * 2012-11-16 2016-03-22 Deepak Kamath Method, system and program product for secure storage of content
US10764068B2 (en) * 2018-01-30 2020-09-01 EMC IP Holding Company LLC Computer system employing challenge/response protocol with detection of non-unique incorrect responses
CN108449182B (zh) * 2018-04-09 2021-10-01 南京网觉软件有限公司 基于显示设备电磁辐射通信的手机验证登录系统及方法

Family Cites Families (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5668876A (en) * 1994-06-24 1997-09-16 Telefonaktiebolaget Lm Ericsson User authentication method and apparatus
US6948070B1 (en) 1995-02-13 2005-09-20 Intertrust Technologies Corporation Systems and methods for secure transaction management and electronic rights protection
US5991407A (en) * 1995-10-17 1999-11-23 Nokia Telecommunications Oy Subscriber authentication in a mobile communications system
US5815665A (en) 1996-04-03 1998-09-29 Microsoft Corporation System and method for providing trusted brokering services over a distributed network
US6335927B1 (en) 1996-11-18 2002-01-01 Mci Communications Corporation System and method for providing requested quality of service in a hybrid network
US5930804A (en) 1997-06-09 1999-07-27 Philips Electronics North America Corporation Web-based biometric authentication system and method
US6263446B1 (en) * 1997-12-23 2001-07-17 Arcot Systems, Inc. Method and apparatus for secure distribution of authentication credentials to roaming users
US6772336B1 (en) * 1998-10-16 2004-08-03 Alfred R. Dixon, Jr. Computer access authentication method
US6487665B1 (en) 1998-11-30 2002-11-26 Microsoft Corporation Object security boundaries
US7209889B1 (en) 1998-12-24 2007-04-24 Henry Whitfield Secure system for the issuance, acquisition, and redemption of certificates in a transaction network
DE69934207T2 (de) * 1999-03-08 2007-10-25 Software Ag Verfahren zur Zugriffsprüfung eines Anwenders
US6851051B1 (en) * 1999-04-12 2005-02-01 International Business Machines Corporation System and method for liveness authentication using an augmented challenge/response scheme
US6760841B1 (en) 2000-05-01 2004-07-06 Xtec, Incorporated Methods and apparatus for securely conducting and authenticating transactions over unsecured communication channels
US7020773B1 (en) * 2000-07-17 2006-03-28 Citrix Systems, Inc. Strong mutual authentication of devices
US6879690B2 (en) * 2001-02-21 2005-04-12 Nokia Corporation Method and system for delegation of security procedures to a visited domain
US6947902B2 (en) 2001-05-31 2005-09-20 Infonox On The Web Active transaction generation, processing, and routing system
US7191151B1 (en) 2001-08-23 2007-03-13 Paypal, Inc. Instant availability of electronically transferred funds
CA2356420A1 (en) 2001-08-30 2003-02-28 Wmode Inc. Authentication and non-repudiation of a subscriber on a public network
WO2003042830A1 (en) 2001-11-14 2003-05-22 Igt Method of verifying entitlement to participate in a gaming event from a remote location
US20030096595A1 (en) * 2001-11-21 2003-05-22 Michael Green Authentication of a mobile telephone
US20030110046A1 (en) 2001-12-06 2003-06-12 Nokia Corporation Method and device for dispensing electronic information
US20030120920A1 (en) 2001-12-20 2003-06-26 Svensson Sven Anders Borje Remote device authentication
US20030157925A1 (en) 2002-02-21 2003-08-21 Sorber Russell E. Communication unit and method for facilitating prepaid communication services
US7221935B2 (en) * 2002-02-28 2007-05-22 Telefonaktiebolaget Lm Ericsson (Publ) System, method and apparatus for federated single sign-on services
US20040104807A1 (en) 2002-10-16 2004-06-03 Frank Ko Networked fingerprint authentication system and method
WO2004077208A2 (en) 2003-02-27 2004-09-10 Rand Afrikaans University Authentication system and method
US7233664B2 (en) * 2003-03-13 2007-06-19 New Mexico Technical Research Foundation Dynamic security authentication for wireless communication networks
US7765153B2 (en) 2003-06-10 2010-07-27 Kagi, Inc. Method and apparatus for verifying financial account information
US20050289082A1 (en) 2003-10-29 2005-12-29 Microsoft Corporation Secure electronic transfer without requiring knowledge of secret data
US7657745B2 (en) 2003-10-29 2010-02-02 Microsoft Corporation Secure electronic transfer without requiring knowledge of secret data
US8615487B2 (en) 2004-01-23 2013-12-24 Garrison Gomez System and method to store and retrieve identifier associated information content

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2518441C2 (ru) * 2008-05-28 2014-06-10 Майкрософт Корпорейшн Методики обеспечения и управления цифровым телефонным аппаратом для аутентификации с сетью

Also Published As

Publication number Publication date
US7519815B2 (en) 2009-04-14
JP4807944B2 (ja) 2011-11-02
CA2482696A1 (en) 2005-04-29
IL164320A0 (en) 2005-12-18
CN1612522A (zh) 2005-05-04
KR20050040705A (ko) 2005-05-03
RU2363985C2 (ru) 2009-08-10
SG111217A1 (en) 2005-05-30
BRPI0404490A (pt) 2005-06-21
CN1612522B (zh) 2010-05-12
MXPA04010160A (es) 2005-07-05
EP1528707A3 (en) 2009-07-15
AU2004218603A1 (en) 2005-05-19
MY141019A (en) 2010-02-25
JP2005137011A (ja) 2005-05-26
IL164320A (en) 2010-04-15
CO5630046A1 (es) 2006-04-28
TW200518552A (en) 2005-06-01
NZ536222A (en) 2006-10-27
NO20044126L (no) 2005-05-02
EP1528707A2 (en) 2005-05-04
US20050097325A1 (en) 2005-05-05

Similar Documents

Publication Publication Date Title
US6105133A (en) Bilateral authentication and encryption system
CN101212293B (zh) 一种身份认证方法及系统
US7653713B2 (en) Method of measuring round trip time and proximity checking method using the same
US20060195402A1 (en) Secure data transmission using undiscoverable or black data
JP3917679B2 (ja) 低帯域幅暗号モジュールを持つ高帯域幅暗号システム
JP7160605B2 (ja) 安全にデータを転送する方法およびシステム
RU2011105187A (ru) Протокол привязки устройства к станции
RU2004131500A (ru) Аутентификация на основе вызова, не требующая знания секретных аутентификационных данных
JP2009071707A (ja) 鍵共有方法、鍵配信システム
US11956367B2 (en) Cryptographic method for verifying data
CN105337733A (zh) 一种基于同步异步密钥核验相结合的二维码锁控方法
CA2639649A1 (en) Cryptography method and system
CA2294170A1 (en) Bilateral authentication and encryption system
Juang et al. Efficient password authenticated key agreement using bilinear pairings
KR102625879B1 (ko) 생체 정보를 이용한 키를 발생하는 암호 시스템의 방법
US20050210247A1 (en) Method of virtual challenge response authentication
JPWO2021133494A5 (ru)
JP5478364B2 (ja) 認証システム及び端末装置及びアイシーカード及びコンピュータプログラム及び認証方法及びコマンド送信方法
GB2438543A (en) Method and system for secure authentication and data exchange in client server architecture
KR20190007336A (ko) 보안채널 생성 방법 및 그 장치와 이를 이용한 보안정보의 송수신 방법 및 그 장치
JP2004274134A (ja) 通信方法並びにこの通信方法を用いた通信システム、サーバおよびクライアント
JPH06284124A (ja) 情報伝送システム
KR100458955B1 (ko) 무선랜 보안 방법
JP2003244136A5 (ru)
US7327845B1 (en) Transmission of encrypted messages between a transmitter and a receiver utilizing a one-time cryptographic pad

Legal Events

Date Code Title Description
MM4A The patent is invalid due to non-payment of fees

Effective date: 20121029