RU2004131500A - Аутентификация на основе вызова, не требующая знания секретных аутентификационных данных - Google Patents
Аутентификация на основе вызова, не требующая знания секретных аутентификационных данных Download PDFInfo
- Publication number
- RU2004131500A RU2004131500A RU2004131500/09A RU2004131500A RU2004131500A RU 2004131500 A RU2004131500 A RU 2004131500A RU 2004131500/09 A RU2004131500/09 A RU 2004131500/09A RU 2004131500 A RU2004131500 A RU 2004131500A RU 2004131500 A RU2004131500 A RU 2004131500A
- Authority
- RU
- Russia
- Prior art keywords
- authenticating
- additional
- computer
- authenticated
- computer object
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Collating Specific Patterns (AREA)
Claims (40)
1. Способ осуществления аутентификации к аутентифицирующему компьютерному объекту, выполняемый аутентифицируемым компьютерным объектом, используя основанную на вызове аутентификацию и не требующую, чтобы аутентифицирующий и аутентифицируемый компьютерные объекты знали секретные данные, используемые для аутентификации, в окружении, которое включает в себя аутентифицирующий компьютерный объект, дополнительный аутентифицирующий компьютерный объект, аутентифицируемый компьютерный объект и дополнительный аутентифицируемый компьютерный объект, содержащий этапы: получают вызов аутентифицирующим компьютерным объектом от дополнительного аутентифицирующего компьютерного объекта, передают вызов аутентифицирующим компьютерным объектом к аутентифицируемому компьютерному объекту, получают аутентифицируемым компьютерным объектом ответ на вызов от дополнительного аутентифицируемого компьютерного объекта, передают ответ аутентифицируемым компьютерным объектом аутентифицирующему компьютерному объекту и используют ответ аутентифицирующим компьютерным объектом, чтобы аутентифицировать аутентифицируемый компьютерный объект.
2. Способ по п.1, в котором получение вызова аутентифицирующим компьютерным объектом от дополнительного аутентифицирующего компьютерного объекта содержит следующие этапы: передают запрос вызова от аутентифицирующего компьютерного объекта к дополнительному аутентифицирующему компьютерному объекту, генерируют вызов дополнительным аутентифицирующим компьютерным объектом в ответ на запрос вызова и передают вызов от дополнительного аутентифицирующего компьютерного объекта аутентифицирующему компьютерному объекту в ответ на запрос.
3. Способ по п.2, в котором получение аутентифицируемым компьютерным объектом ответа на вызов от дополнительного аутентифицируемого компьютерного объекта содержит следующие этапы: передают вызов от аутентифицируемого компьютерного объекта дополнительному аутентифицируемому компьютерному объекту и задают дополнительным аутентифицируемым компьютерным объектом ответ на вызов и передают ответ от дополнительного аутентифицируемого компьютерного объекта аутентифицируемому компьютерному объекту.
4. Способ по п.1, дополнительно включающий в себя следующие этапы: получают аутентифицирующим компьютерным объектом ответ на вызов от дополнительного аутентифицирующего компьютерного объекта, причем этап использование ответа аутентифицирующим компьютерным объектом, чтобы аутентифицировать аутентифицируемый компьютерный объект содержит этап: сравнивают аутентифицирующим компьютерным объектом ответ, полученный от дополнительного аутентифицирующего компьютерного объекта, с ответом, переданным от аутентифицируемого компьютерного объекта.
5. Способ по п.1, в котором этап использования ответа аутентифицирующим компьютерным объектом, чтобы аутентифицировать аутентифицируемый компьютерный объект содержит следующие этапы: передают ответ аутентифицирующим компьютерным объектом дополнительному аутентифицирующему компьютерному объекту и передают от дополнительного аутентифицируемого компьютерного объекта аутентифицирующему компьютерному объекту индикацию, что ответ, переданный аутентифицируемым компьютерным объектом, является надлежащим ответом на вызов, полученный от дополнительного аутентифицирующего компьютерного объекта.
6. Метод по п.1, дополнительно содержащий этапы: генерируют аутентифицирующим компьютерным объектом секретные ключевые данные, которые не известны дополнительному аутентифицирующему, аутентифицируемому или дополнительному аутентифицируемому компьютерным объектам, передают аутентифицирующим компьютерным объектом секретные ключевые данные дополнительному аутентифицирующему компьютерному объекту, таким образом сообщая дополнительному аутентифицирующему компьютерному объекту секретные ключевые данные, шифруют дополнительным аутентифицирующим компьютерным объектом секретные ключевые данные, используя секретные данные, известные дополнительному аутентифицирующему и дополнительному аутентифицируемому компьютерным объектам, но не известные аутентифицирующему и аутентифицируемому компьютерным объектам, передают от дополнительного аутентифицирующего компьютерного объекта зашифрованные секретные ключевые данные аутентифицирующему компьютерному объекту, передают от аутентифицирующего компьютерного объекта зашифрованные секретные ключевые данные аутентифицируемому компьютерному объекту, передают от аутентифицируемого компьютерного объекта зашифрованные секретные ключевые данные дополнительному аутентифицируемому компьютерному объекту, расшифровывают дополнительным аутентифицируемым компьютерным объектом, секретные ключевые данные, используя секретные данные, известные дополнительному аутентифицирующему и дополнительному аутентифицируемому компьютерным объектам, таким образом сообщая дополнительному аутентифицируемому компьютерному объекту секретные ключевые данные, и передают от дополнительного аутентифицируемого компьютерного объекта секретные ключевые данные аутентифицируемому компьютерному объекту, таким образом сообщая аутентифицируемому компьютерному объекту секретные ключевые данные.
7. Способ по п.6, дополнительно содержащий этап: осуществляют обмен информацией между аутентифицирующим и аутентифицируемым компьютерными объектами, используя сообщения, которые по меньшей мере частично защищены, используя секретные ключевые данные.
8. Способ по п.6, в котором передача аутентифицирующим компьютерным объектом вызова аутентифицируемому компьютерному объекту и передача аутентифицирующим компьютерным объектом зашифрованных секретных ключевых данных аутентифицируемому компьютерному объекту выполняются аутентифицирующим компьютерным объектом, передающим единственное сообщение, которое включает в себя и вызов и зашифрованные секретные ключевые данные аутентифицируемому компьютерному объекту.
9. Способ по п.6, дополнительно содержащий этапы: генерируют аутентифицирующим компьютерным объектом, дайджест секретных ключевых данных, объединенных с одним или более другими элементами данных, генерируют аутентифицируемым компьютерным объектом, также дайджест секретных ключевых данных, объединенных с одним или более другими элементами данных, и осуществляют обмен информацией между аутентифицирующим и аутентифицируемым компьютерными объектами, используя сообщения, которые, по меньшей мере, частично защищены, используя дайджест.
10. Способ по п.9, в котором один или более других элементов данных включает в себя вызов.
11. Способ по п.10, в котором один или более других элементов данных включает в себя ответ.
12. Способ по п.11, в котором секретные ключевые данные являются первыми секретными ключевыми данными, причем один или более других элементов данных включает в себя вторые секретные ключевые данные, известные аутентифицирующему и аутентифицируемому компьютерным объектам, но не известные дополнительному аутентифицирующему и дополнительному аутентифицируемому компьютерным объектам.
13. Способ по п.9, в котором один или более других элементов данных включает в себя ответ.
14. Способ по п.13, в котором секретные ключевые данные являются первыми секретными ключевыми данными, причем один или более других элементов данных включает в себя вторые секретные ключевые данные, известные аутентифицирующему и аутентифицируемому компьютерным объектам, но не известные дополнительному аутентифицирующему и дополнительному аутентифицируемому компьютерным объектам.
15. Способ по п.9, в котором секретные ключевые данные являются первыми секретными ключевыми данными, при этом один или более других элементов данных включает в себя вторые секретные ключевые данные, известные аутентифицирующему и аутентифицируемому компьютерным объектам, но не известные дополнительному аутентифицирующему и дополнительному аутентифицируемому компьютерным объектам.
16. Способ по п.6, в котором секретные ключевые данные являются первыми секретными ключевыми данными, причем способ дополнительно содержит этапы: генерируют аутентифицируемым компьютерным объектом вторые секретные ключевые данные, передают от аутентифицируемого компьютерного объекта вторые секретные ключевые данные дополнительному аутентифицируемому компьютерному объекту, шифруют дополнительным аутентифицируемым компьютерным объектом вторые секретные ключевые данные, используя секретные данные, известные дополнительному аутентифицирующему и дополнительному аутентифицируемому компьютерным объектам, передают от дополнительного аутентифицируемого компьютерного объекта зашифрованные вторые секретные ключевые данные аутентифицируемому компьютерному объекту, передают от аутентифицируемого компьютерного объекта зашифрованные вторые секретные ключевые данные аутентифицирующему компьютерному объекту, передают от аутентифицирующего компьютерного объекта зашифрованные вторые секретные ключевые данные дополнительному аутентифицирующему компьютерному объекту, расшифровывают дополнительным аутентифицирующим компьютерным объектом зашифрованные вторые секретные ключевые данные, используя секретные данные, известные дополнительному аутентифицирующему и дополнительному аутентифицируемому компьютерному объекту, и передают от дополнительного аутентифицирующего компьютерного объекта вторые секретные ключевые данные аутентифицирующему компьютерному объекту.
17. Способ по п.16, дополнительно содержащий этапы: генерируют аутентифицирующим компьютерным объектом дайджест первых и вторых секретных ключевых данных, объединенных с одним или более другими элементами данных, генерируют аутентифицируемым компьютерным объектом также дайджест первых и вторых секретных ключевых данных, объединенных с одним или более других элементов данных, и осуществляют обмен информацией между аутентифицирующим и аутентифицируемым компьютерными объектами, используя сообщения, которые, по меньшей мере, частично защищены, используя дайджест.
18. Способ по п.17, в котором один или более других элементов данных включает в себя вызов.
19. Способ по п.18, в котором один или более других элементов данных включает в себя ответ.
20. Способ по п.19, в котором один или более других элементов данных включает в себя третьи секретные ключевые данные, известные аутентифицирующему и аутентифицируемому компьютерным объектам, но не известные дополнительному аутентифицирующему и дополнительному аутентифицируемому компьютерным объектам.
21. Способ по п.17, в котором один или более других элементов данных включает в себя ответ.
22. Способ по п.21, в котором один или более других элементов данных включает в себя третьи секретные ключевые данные, известные аутентифицирующему и аутентифицируемому компьютерным объектам, но не известные дополнительному аутентифицирующему и дополнительному аутентифицируемому компьютерным объектам.
23. Способ по п.17, в котором один или более других элементов данных включает в себя третьи секретные ключевые данные, известные аутентифицирующему и аутентифицируемому компьютерным объектам, но не известные дополнительному аутентифицирующему и дополнительному аутентифицируемому компьютерным объектам.
24. Способ для аутентифицирующего компьютерного объекта аутентифицировать аутентифицируемый компьютерный объект, используя аутентификацию, основанную на вызове, не требующую от аутентифицирующего и аутентифицируемого компьютерных объектов знания секретных данных, используемых для аутентификации, в окружении, включающем в себя аутентифицирующий компьютерный объект, дополнительный аутентифицирующий компьютерный объект, аутентифицируемый компьютерный объект, и дополнительный аутентифицируемый компьютерный объект, содержащий выполнение следующих этапов: получают вызов от дополнительного аутентифицирующего компьютерного объекта, передают вызов аутентифицируемому компьютерному объекту, при этом аутентифицируемый компьютерный объект получает ответ на вызов от дополнительного аутентифицируемого компьютерного объекта, получают ответ от аутентифицируемого компьютерного объекта, и используют ответ для аутентификации аутентифицируемого компьютерного объекта.
25. Способ по п.24, в котором получение вызова от дополнительного аутентифицирующего компьютерного объекта содержит этапы: обеспечивают запрос вызова к дополнительному аутентифицирующему компьютерному объекту и получают ответ на запрос вызова от дополнительного аутентифицирующего компьютерного объекта.
26. Способ по п.24, дополнительно содержащий этапы: получают ответ на вызов от дополнительного аутентифицирующего компьютерного объекта, причем использование ответа для аутентификации аутентифицируемого компьютерного объекта дополнительно содержит этап: сравнивают ответ, полученный от дополнительного аутентифицирующего компьютерного объекта, с ответом, полученным от аутентифицируемого компьютерного объекта.
27. Способ по п.24, в котором использование ответа для аутентификации аутентифицируемого компьютерного объекта содержит этапы: выдают ответ дополнительному аутентифицирующему компьютерному объекту и получают от дополнительного аутентифицирующего компьютерного объекта индикации, что ответ, переданный аутентифицируемым компьютерным объектом, является надлежащим ответом на вызов, полученный от дополнительного аутентифицирующего компьютерного объекта.
28. Способ по п.24, дополнительно содержащий этапы: генерируют секретные ключевые данные, которые неизвестны дополнительному аутентифицирующему, аутентифицируемому или дополнительному аутентифицируемому компьютерным объектам, передают секретные ключевые данные дополнительному аутентифицирующему компьютерному объекту, таким образом сообщая дополнительному аутентифицирующему компьютерному объекту секретные ключевые данные, шифруют дополнительным аутентифицирующим компьютерным объектом секретные ключевые данные, используя секретные данные, известные дополнительному аутентифицирующему и дополнительному аутентифицируемому компьютерным объектам, но не известные аутентифицирующему и аутентифицируемому компьютерным объектам, получают зашифрованные секретные ключевые данные от дополнительного аутентифицирующего компьютерного объекта, при этом зашифрованные секретные ключевые данные являются секретными ключевыми зашифрованными данными с использованием секретных данных, известных дополнительному аутентифицирующему и дополнительному аутентифицируемому компьютерным объектам, но не известных аутентифицирующему и аутентифицируемому компьютерным объектам, и передают зашифрованные секретные ключевые данные аутентифицируемому компьютерному объекту, при этом аутентифицируемый компьютерный объект передает зашифрованные секретные ключевые данные дополнительному аутентифицируемому компьютерному объекту для расшифровки дополнительным аутентифицируемым компьютерным объектом и принимает секретные ключевые данные.
29. Способ по п.28, дополнительно содержащий этап: осуществляют связь с аутентифицируемым компьютерным объектом, используя сообщения, которые, по меньшей мере, частично защищены, используя секретные ключевые данные.
30. Способ по п.28, в котором передача вызова аутентифицируемому компьютерному объекту и передача зашифрованных секретных ключевых данных аутентифицируемому компьютерному объекту выполняются передачей единственного сообщения, которое включает в себя и вызов и зашифрованные секретные ключевые данные аутентифицируемому компьютерному объекту.
31. Способ по п.28, дополнительно содержащий этапы:
генерируют дайджест секретных ключевых данных, объединенных с одним или более другими элементами данных, и осуществляют связь с аутентифицируемым компьютерным объектом, используя сообщения, которые, по меньшей мере, частично защищены, используя дайджест.
32. Компьютерный программный продукт для использования в окружении, которое включает в себя аутентифицирующий компьютерный объект, дополнительный аутентифицирующий компьютерный объект, аутентифицируемый компьютерный объект и дополнительный аутентифицируемый компьютерный объект, при этом компьютерный программный продукт предназначен для осуществления способа, позволяющего аутентифицирующему компьютерному объекту аутентифицировать аутентифицируемый компьютерный объект, используя аутентификацию, основанную на вызове, не требующую от аутентифицирующего и аутентифицируемого компьютерных объектов знания секретных данных, используемых для аутентификации, причем компьютерный программный продукт содержит один или более считываемых компьютером носителей, содержащих исполняемые компьютером команды, которые при исполнении их аутентифицирующим компьютерным объектом вынуждают компьютерный объект реализовывать способ, содержащий этапы: получение вызова от дополнительного аутентифицирующего компьютерного объекта, передача вызова аутентифицируемым компьютерным объектом, в котором аутентифицируемый компьютерный объект получает ответ на вызов от дополнительного аутентифицируемого компьютерного объекта, получение ответа от аутентифицируемого компьютерного объекта и использование ответа для аутентификации аутентифицируемого компьютерного объекта.
33. Компьютерный программный продукт по п.32, в котором получение вызова от дополнительного аутентифицирующего компьютерного объекта содержит следующие действия: передача запроса вызова к дополнительному аутентифицирующему компьютерному объекту и получение ответа на запрос вызова от дополнительного аутентифицирующего компьютерного объекта.
34. Компьютерный программный продукт по п.33, в котором способ дополнительно содержит: действие по получению ответа на вызов от дополнительного аутентифицирующего компьютерного объекта, причем использование ответа для аутентификации аутентифицируемого компьютерного объекта содержит этап: сравнивают ответ, полученный от дополнительного аутентифицирующего компьютерного объекта, с ответом, переданным аутентифицируемым компьютерным объектом.
35. Компьютерный программный продукт по п.32, в котором использование ответа для аутентификации аутентифицируемого компьютерного объекта содержит этапы: передают ответ дополнительному аутентифицирующему компьютерному объекту и получают от дополнительного аутентифицирующего компьютерного объекта индикацию о том, что ответ, переданный аутентифицируемым компьютерным объектом, является надлежащим ответом на вызов, полученный от дополнительного аутентифицирующего компьютерного объекта.
36. Компьютерный программный продукт по п.32, в котором способ дополнительно содержит: генерирование секретных ключевых данных, которые не известны дополнительному аутентифицирующему, аутентифицируемому или дополнительному аутентифицируемому компьютерным объектам, передают секретные ключевые данные дополнительному аутентифицирующему компьютерному объекту, таким образом сообщая дополнительному аутентифицирующему компьютерному объекту секретные ключевые данные, шифрование дополнительным аутентифицирующим компьютерным объектом секретных ключевых данных, используя секретные данные, известные дополнительному аутентифицирующему и дополнительному аутентифицируемому компьютерным объектам, но не известные аутентифицирующему и аутентифицируемому компьютерным объектам, получают зашифрованные секретные ключевые данные от дополнительного аутентифицирующего компьютерного объекта, при этом зашифрованные секретные ключевые данные являются секретными ключевыми зашифрованными данными с использованием секретных данных, известных дополнительному аутентифицирующему и дополнительному аутентифицируемому компьютерным объектам, но не известных аутентифицирующему и аутентифицируемому компьютерным объектам, и передают зашифрованные секретные ключевые данные аутентифицируемому компьютерному объекту, причем аутентифицируемый компьютерный объект передает зашифрованные секретные ключевые данные дополнительному аутентифицируемому компьютерному объекту для расшифровки дополнительным аутентифицируемым компьютерным объектом и принимает секретные ключевые данные.
37. Компьютерный программный продукт по п.36, в котором способ дополнительно содержит обмен информацией с аутентифицируемым компьютерным объектом, используя сообщения, которые, по меньшей мере, частично защищены, используя секретные ключевые данные.
38. Компьютерный программный продукт по п.36, в котором передача вызова аутентифицируемому компьютерному объекту и передача зашифрованных секретных ключевых данных аутентифицируемому компьютерному объекту выполняются с помощью передачи единственного сообщения, которое включает в себя и вызов и зашифрованные секретные ключевые данные, аутентифицируемому компьютерному объекту.
39. Компьютерный программный продукт по п.36, в котором способ дополнительно содержит генерирование дайджеста секретных ключевых данных, объединенных с одним или более другими элементами данных, осуществление связи с аутентифицируемым компьютерным объектом, используя сообщения, которые, по меньшей мере, частично защищены, используя дайджест.
40. Компьютерный программный продукт по п.36, в котором один или более читаемых компьютером носителей является физическим носителем.
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US51546103P | 2003-10-29 | 2003-10-29 | |
US60/515,461 | 2003-10-29 | ||
US10/917,786 | 2004-08-13 | ||
US10/917,786 US7519815B2 (en) | 2003-10-29 | 2004-08-13 | Challenge-based authentication without requiring knowledge of secret authentication data |
Publications (2)
Publication Number | Publication Date |
---|---|
RU2004131500A true RU2004131500A (ru) | 2006-04-10 |
RU2363985C2 RU2363985C2 (ru) | 2009-08-10 |
Family
ID=34426330
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2004131500/09A RU2363985C2 (ru) | 2003-10-29 | 2004-10-28 | Аутентификация на основе вызова, не требующая знания секретных аутентификационных данных |
Country Status (17)
Country | Link |
---|---|
US (1) | US7519815B2 (ru) |
EP (1) | EP1528707A3 (ru) |
JP (1) | JP4807944B2 (ru) |
KR (1) | KR20050040705A (ru) |
CN (1) | CN1612522B (ru) |
AU (1) | AU2004218603A1 (ru) |
BR (1) | BRPI0404490A (ru) |
CA (1) | CA2482696A1 (ru) |
CO (1) | CO5630046A1 (ru) |
IL (1) | IL164320A (ru) |
MX (1) | MXPA04010160A (ru) |
MY (1) | MY141019A (ru) |
NO (1) | NO20044126L (ru) |
NZ (1) | NZ536222A (ru) |
RU (1) | RU2363985C2 (ru) |
SG (1) | SG111217A1 (ru) |
TW (1) | TW200518552A (ru) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2518441C2 (ru) * | 2008-05-28 | 2014-06-10 | Майкрософт Корпорейшн | Методики обеспечения и управления цифровым телефонным аппаратом для аутентификации с сетью |
Families Citing this family (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060294383A1 (en) * | 2005-06-28 | 2006-12-28 | Paula Austel | Secure data communications in web services |
US8848912B2 (en) | 2005-12-19 | 2014-09-30 | Nippon Telegraph And Telephone Corporation | Terminal identification method, authentication method, authentication system, server, terminal, wireless base station, program, and recording medium |
US8301897B2 (en) * | 2006-08-23 | 2012-10-30 | Cisco Technology, Inc. | Challenge-based authentication protocol |
CN101796837B (zh) * | 2007-09-11 | 2012-12-19 | Lg电子株式会社 | 安全签名方法、安全认证方法和iptv系统 |
US8484708B2 (en) * | 2009-12-11 | 2013-07-09 | Canon Kabushiki Kaisha | Delegating authentication using a challenge/response protocol |
FR2955682B1 (fr) * | 2010-01-28 | 2012-03-16 | Paycool Int Ltd | Procede de fourniture d'un code dynamique par l'intermediaire d'un telephone |
US20110197267A1 (en) * | 2010-02-05 | 2011-08-11 | Vivianne Gravel | Secure authentication system and method |
US8839357B2 (en) * | 2010-12-22 | 2014-09-16 | Canon U.S.A., Inc. | Method, system, and computer-readable storage medium for authenticating a computing device |
US8856954B1 (en) * | 2010-12-29 | 2014-10-07 | Emc Corporation | Authenticating using organization based information |
US8839390B2 (en) * | 2011-03-08 | 2014-09-16 | Microsoft Corporation | Grouping personal accounts to tailor a web service |
US9294267B2 (en) * | 2012-11-16 | 2016-03-22 | Deepak Kamath | Method, system and program product for secure storage of content |
US10764068B2 (en) * | 2018-01-30 | 2020-09-01 | EMC IP Holding Company LLC | Computer system employing challenge/response protocol with detection of non-unique incorrect responses |
CN108449182B (zh) * | 2018-04-09 | 2021-10-01 | 南京网觉软件有限公司 | 基于显示设备电磁辐射通信的手机验证登录系统及方法 |
Family Cites Families (31)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5668876A (en) * | 1994-06-24 | 1997-09-16 | Telefonaktiebolaget Lm Ericsson | User authentication method and apparatus |
US6948070B1 (en) | 1995-02-13 | 2005-09-20 | Intertrust Technologies Corporation | Systems and methods for secure transaction management and electronic rights protection |
US5991407A (en) * | 1995-10-17 | 1999-11-23 | Nokia Telecommunications Oy | Subscriber authentication in a mobile communications system |
US5815665A (en) | 1996-04-03 | 1998-09-29 | Microsoft Corporation | System and method for providing trusted brokering services over a distributed network |
US6335927B1 (en) | 1996-11-18 | 2002-01-01 | Mci Communications Corporation | System and method for providing requested quality of service in a hybrid network |
US5930804A (en) | 1997-06-09 | 1999-07-27 | Philips Electronics North America Corporation | Web-based biometric authentication system and method |
US6263446B1 (en) * | 1997-12-23 | 2001-07-17 | Arcot Systems, Inc. | Method and apparatus for secure distribution of authentication credentials to roaming users |
US6772336B1 (en) * | 1998-10-16 | 2004-08-03 | Alfred R. Dixon, Jr. | Computer access authentication method |
US6487665B1 (en) | 1998-11-30 | 2002-11-26 | Microsoft Corporation | Object security boundaries |
US7209889B1 (en) | 1998-12-24 | 2007-04-24 | Henry Whitfield | Secure system for the issuance, acquisition, and redemption of certificates in a transaction network |
DE69934207T2 (de) * | 1999-03-08 | 2007-10-25 | Software Ag | Verfahren zur Zugriffsprüfung eines Anwenders |
US6851051B1 (en) * | 1999-04-12 | 2005-02-01 | International Business Machines Corporation | System and method for liveness authentication using an augmented challenge/response scheme |
US6760841B1 (en) | 2000-05-01 | 2004-07-06 | Xtec, Incorporated | Methods and apparatus for securely conducting and authenticating transactions over unsecured communication channels |
US7020773B1 (en) * | 2000-07-17 | 2006-03-28 | Citrix Systems, Inc. | Strong mutual authentication of devices |
US6879690B2 (en) * | 2001-02-21 | 2005-04-12 | Nokia Corporation | Method and system for delegation of security procedures to a visited domain |
US6947902B2 (en) | 2001-05-31 | 2005-09-20 | Infonox On The Web | Active transaction generation, processing, and routing system |
US7191151B1 (en) | 2001-08-23 | 2007-03-13 | Paypal, Inc. | Instant availability of electronically transferred funds |
CA2356420A1 (en) | 2001-08-30 | 2003-02-28 | Wmode Inc. | Authentication and non-repudiation of a subscriber on a public network |
WO2003042830A1 (en) | 2001-11-14 | 2003-05-22 | Igt | Method of verifying entitlement to participate in a gaming event from a remote location |
US20030096595A1 (en) * | 2001-11-21 | 2003-05-22 | Michael Green | Authentication of a mobile telephone |
US20030110046A1 (en) | 2001-12-06 | 2003-06-12 | Nokia Corporation | Method and device for dispensing electronic information |
US20030120920A1 (en) | 2001-12-20 | 2003-06-26 | Svensson Sven Anders Borje | Remote device authentication |
US20030157925A1 (en) | 2002-02-21 | 2003-08-21 | Sorber Russell E. | Communication unit and method for facilitating prepaid communication services |
US7221935B2 (en) * | 2002-02-28 | 2007-05-22 | Telefonaktiebolaget Lm Ericsson (Publ) | System, method and apparatus for federated single sign-on services |
US20040104807A1 (en) | 2002-10-16 | 2004-06-03 | Frank Ko | Networked fingerprint authentication system and method |
WO2004077208A2 (en) | 2003-02-27 | 2004-09-10 | Rand Afrikaans University | Authentication system and method |
US7233664B2 (en) * | 2003-03-13 | 2007-06-19 | New Mexico Technical Research Foundation | Dynamic security authentication for wireless communication networks |
US7765153B2 (en) | 2003-06-10 | 2010-07-27 | Kagi, Inc. | Method and apparatus for verifying financial account information |
US20050289082A1 (en) | 2003-10-29 | 2005-12-29 | Microsoft Corporation | Secure electronic transfer without requiring knowledge of secret data |
US7657745B2 (en) | 2003-10-29 | 2010-02-02 | Microsoft Corporation | Secure electronic transfer without requiring knowledge of secret data |
US8615487B2 (en) | 2004-01-23 | 2013-12-24 | Garrison Gomez | System and method to store and retrieve identifier associated information content |
-
2004
- 2004-08-13 US US10/917,786 patent/US7519815B2/en not_active Expired - Fee Related
- 2004-09-27 TW TW093129291A patent/TW200518552A/zh unknown
- 2004-09-28 EP EP04023087A patent/EP1528707A3/en not_active Withdrawn
- 2004-09-28 IL IL164320A patent/IL164320A/en not_active IP Right Cessation
- 2004-09-28 CA CA002482696A patent/CA2482696A1/en not_active Abandoned
- 2004-09-29 MY MYPI20043996A patent/MY141019A/en unknown
- 2004-09-29 NO NO20044126A patent/NO20044126L/no not_active Application Discontinuation
- 2004-09-29 SG SG200405722A patent/SG111217A1/en unknown
- 2004-10-04 AU AU2004218603A patent/AU2004218603A1/en not_active Abandoned
- 2004-10-13 KR KR1020040081815A patent/KR20050040705A/ko not_active Application Discontinuation
- 2004-10-15 MX MXPA04010160A patent/MXPA04010160A/es active IP Right Grant
- 2004-10-20 BR BR0404490-8A patent/BRPI0404490A/pt not_active IP Right Cessation
- 2004-10-22 CO CO04106330A patent/CO5630046A1/es not_active Application Discontinuation
- 2004-10-28 RU RU2004131500/09A patent/RU2363985C2/ru not_active IP Right Cessation
- 2004-10-28 NZ NZ536222A patent/NZ536222A/en not_active IP Right Cessation
- 2004-10-29 CN CN2004100899042A patent/CN1612522B/zh not_active Expired - Fee Related
- 2004-10-29 JP JP2004316989A patent/JP4807944B2/ja not_active Expired - Fee Related
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2518441C2 (ru) * | 2008-05-28 | 2014-06-10 | Майкрософт Корпорейшн | Методики обеспечения и управления цифровым телефонным аппаратом для аутентификации с сетью |
Also Published As
Publication number | Publication date |
---|---|
US7519815B2 (en) | 2009-04-14 |
JP4807944B2 (ja) | 2011-11-02 |
CA2482696A1 (en) | 2005-04-29 |
IL164320A0 (en) | 2005-12-18 |
CN1612522A (zh) | 2005-05-04 |
KR20050040705A (ko) | 2005-05-03 |
RU2363985C2 (ru) | 2009-08-10 |
SG111217A1 (en) | 2005-05-30 |
BRPI0404490A (pt) | 2005-06-21 |
CN1612522B (zh) | 2010-05-12 |
MXPA04010160A (es) | 2005-07-05 |
EP1528707A3 (en) | 2009-07-15 |
AU2004218603A1 (en) | 2005-05-19 |
MY141019A (en) | 2010-02-25 |
JP2005137011A (ja) | 2005-05-26 |
IL164320A (en) | 2010-04-15 |
CO5630046A1 (es) | 2006-04-28 |
TW200518552A (en) | 2005-06-01 |
NZ536222A (en) | 2006-10-27 |
NO20044126L (no) | 2005-05-02 |
EP1528707A2 (en) | 2005-05-04 |
US20050097325A1 (en) | 2005-05-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US6105133A (en) | Bilateral authentication and encryption system | |
CN101212293B (zh) | 一种身份认证方法及系统 | |
US7653713B2 (en) | Method of measuring round trip time and proximity checking method using the same | |
US20060195402A1 (en) | Secure data transmission using undiscoverable or black data | |
JP3917679B2 (ja) | 低帯域幅暗号モジュールを持つ高帯域幅暗号システム | |
JP7160605B2 (ja) | 安全にデータを転送する方法およびシステム | |
RU2011105187A (ru) | Протокол привязки устройства к станции | |
RU2004131500A (ru) | Аутентификация на основе вызова, не требующая знания секретных аутентификационных данных | |
JP2009071707A (ja) | 鍵共有方法、鍵配信システム | |
US11956367B2 (en) | Cryptographic method for verifying data | |
CN105337733A (zh) | 一种基于同步异步密钥核验相结合的二维码锁控方法 | |
CA2639649A1 (en) | Cryptography method and system | |
CA2294170A1 (en) | Bilateral authentication and encryption system | |
Juang et al. | Efficient password authenticated key agreement using bilinear pairings | |
KR102625879B1 (ko) | 생체 정보를 이용한 키를 발생하는 암호 시스템의 방법 | |
US20050210247A1 (en) | Method of virtual challenge response authentication | |
JPWO2021133494A5 (ru) | ||
JP5478364B2 (ja) | 認証システム及び端末装置及びアイシーカード及びコンピュータプログラム及び認証方法及びコマンド送信方法 | |
GB2438543A (en) | Method and system for secure authentication and data exchange in client server architecture | |
KR20190007336A (ko) | 보안채널 생성 방법 및 그 장치와 이를 이용한 보안정보의 송수신 방법 및 그 장치 | |
JP2004274134A (ja) | 通信方法並びにこの通信方法を用いた通信システム、サーバおよびクライアント | |
JPH06284124A (ja) | 情報伝送システム | |
KR100458955B1 (ko) | 무선랜 보안 방법 | |
JP2003244136A5 (ru) | ||
US7327845B1 (en) | Transmission of encrypted messages between a transmitter and a receiver utilizing a one-time cryptographic pad |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MM4A | The patent is invalid due to non-payment of fees |
Effective date: 20121029 |