RU2011105187A - Протокол привязки устройства к станции - Google Patents
Протокол привязки устройства к станции Download PDFInfo
- Publication number
- RU2011105187A RU2011105187A RU2011105187/08A RU2011105187A RU2011105187A RU 2011105187 A RU2011105187 A RU 2011105187A RU 2011105187/08 A RU2011105187/08 A RU 2011105187/08A RU 2011105187 A RU2011105187 A RU 2011105187A RU 2011105187 A RU2011105187 A RU 2011105187A
- Authority
- RU
- Russia
- Prior art keywords
- portable device
- computer
- message
- key
- user
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/51—Discovery or management thereof, e.g. service location protocol [SLP] or web services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/126—Applying verification of the received information the source of the received data
Abstract
1. По меньшей мере один машиночитаемый носитель (1302) данных, на котором закодировано множество инструкций, которыми при их исполнении компьютером (905a) выполняется способ аутентификации компьютером (905a) портативного устройства (901), содержащий этапы, на которых: ! (A) идентифицируют идентификационные данные пользователя, вошедшего в систему компьютера (905a); ! (B) принимают на компьютере (905a) по меньшей мере первое сообщение от портативного устройства (901), причем по меньшей мере одно первое сообщение содержит идентификатор портативного устройства (901) и первую защищенную информацию аутентификации; ! (C) используют идентификационные данные пользователя, вошедшего в систему компьютера (905a), и идентификатор портативного устройства (901), чтобы получить по меньшей мере один первый ключевой материал (909); и ! (D) определяют, аутентифицирует ли это по меньшей мере одно первое сообщение портативное устройство (901), посредством использования упомянутого по меньшей мере одного первого ключевого материала (909), чтобы обработать первую защищенную информацию аутентификации. ! 2. По меньшей мере один машиночитаемый носитель данных по п.1, в котором первая информация аутентификации содержит цифровую подпись, сформированную используя секретный ключ портативного устройства, при этом упомянутый по меньшей мере один первый ключевой материал (909) содержит открытый ключ портативного устройства. ! 3. По меньшей мере один машиночитаемый носитель (1302) данных по п.1, при этом пользователь является первым пользователем, а портативное устройство (901) является первым портативным устройством, и при этом: ! упомянутое по меньшей мере одно первое сообще
Claims (15)
1. По меньшей мере один машиночитаемый носитель (1302) данных, на котором закодировано множество инструкций, которыми при их исполнении компьютером (905a) выполняется способ аутентификации компьютером (905a) портативного устройства (901), содержащий этапы, на которых:
(A) идентифицируют идентификационные данные пользователя, вошедшего в систему компьютера (905a);
(B) принимают на компьютере (905a) по меньшей мере первое сообщение от портативного устройства (901), причем по меньшей мере одно первое сообщение содержит идентификатор портативного устройства (901) и первую защищенную информацию аутентификации;
(C) используют идентификационные данные пользователя, вошедшего в систему компьютера (905a), и идентификатор портативного устройства (901), чтобы получить по меньшей мере один первый ключевой материал (909); и
(D) определяют, аутентифицирует ли это по меньшей мере одно первое сообщение портативное устройство (901), посредством использования упомянутого по меньшей мере одного первого ключевого материала (909), чтобы обработать первую защищенную информацию аутентификации.
2. По меньшей мере один машиночитаемый носитель данных по п.1, в котором первая информация аутентификации содержит цифровую подпись, сформированную используя секретный ключ портативного устройства, при этом упомянутый по меньшей мере один первый ключевой материал (909) содержит открытый ключ портативного устройства.
3. По меньшей мере один машиночитаемый носитель (1302) данных по п.1, при этом пользователь является первым пользователем, а портативное устройство (901) является первым портативным устройством, и при этом:
упомянутое по меньшей мере одно первое сообщение дополнительно содержит по меньшей мере один идентификатор, который уникально идентифицирует пару, состоящую из конкретного пользователя и конкретного портативного устройства; и
на этапе определения того, аутентифицирует ли упомянутое по меньшей мере одно первое сообщение портативное устройство (901), определяют, уникально ли идентифицирует упомянутый по меньшей мере один идентификатор пару, которая содержит первого пользователя и первое портативное устройство.
4. По меньшей мере, один машиночитаемый носитель (1302) данных по п.1, в котором способ дополнительно содержит этапы, на которых:
создают по меньшей мере один ключ, совместно используемый компьютером (905a) и портативным устройством (910), когда на этапе (D) портативное устройство (901) определено как прошедшее аутентификацию; и
шифруют по меньшей мере одно дополнительное сообщение между компьютером (905a) и портативным устройством (901), используя один или более ключей, сформированных, по меньшей мере частично, на основе этого по меньшей мере одного совместно используемого ключа.
5. По меньшей мере один машиночитаемый носитель (1302) данных по п.4, в котором упомянутый по меньшей мере один совместно используемый ключ вычисляется посредством объединения первого ключа, сформированного компьютером (905a) и переданного портативному устройству (901), и второго ключа, сформированного портативным устройством (901) и переданного компьютеру (905a).
6. По меньшей мере один машиночитаемый носитель (1302) данных по п.1, в котором способ дополнительно содержит этап, на котором, до приема первой защищенной информации аутентификации, отправляют портативному устройству (901) по меньшей мере одно предварительное сообщение, которое идентифицирует пользователя, вошедшего в систему компьютера (905a).
7. По меньшей мере один машиночитаемый носитель (1302) данных по п.1, в котором способ дополнительно содержит этапы, на которых:
передают от компьютера (905a) к портативному устройству (901) по меньшей мере одно второе сообщение, которое содержит вторую защищенную информацию аутентификации; и
посредством портативного устройства (901) определяют, аутентифицирует ли это по меньшей мере одно второе сообщение компьютер (905a), посредством использования по меньшей мере одного второго ключевого материала, хранящегося на портативном устройстве (901), чтобы обработать вторую защищенную информацию аутентификации.
8. По меньшей мере один машиночитаемый носитель (1302) данных по п.7, при этом пользователь является первым пользователем, а портативное устройство (901) является первым портативным устройством, и при этом:
упомянутое по меньшей мере одно второе сообщение дополнительно содержит по меньшей мере один идентификатор, который уникально идентифицирует пару, состоящую из конкретного пользователя и конкретного портативного устройства; и
на этапе определения того, аутентифицирует ли упомянутое по меньшей мере одно второе сообщение компьютер (905a), определяют, уникально ли идентифицирует упомянутый по меньшей мере один идентификатор пару, которая содержит первого пользователя и первое портативное устройство.
9. Портативное устройство (901), которое содержит:
по меньшей мере один процессор (1301) который запрограммирован для того, чтобы:
принимать от компьютера (905a) по меньшей мере одно первое сообщение, идентифицирующее идентификационные данные пользователя, вошедшего в систему компьютера (905a);
получать первый ключевой материал, при этом первый ключевой материал привязан ко второму ключевому материалу, который доступен компьютеру (905a) и привязан к пользователю; и
передавать компьютеру (905a) по меньшей мере одно второе сообщение, причем это по меньшей мере одно второе сообщение содержит идентификатор портативного устройства (901), причем данное по меньшей мере одно второе сообщение дополнительно содержит по меньшей мере одну первую часть информации, защищенную первым ключевым материалом, так что компьютер (905a) может определить, аутентифицирует ли упомянутое по меньшей мере одно второе сообщение портативное устройство (901), посредством использования второго ключевого материала, чтобы обработать упомянутую по меньшей мере одну первую часть информации, защищенную посредством первого ключевого материала.
10. Портативное устройство (901) по п.9, в котором упомянутый по меньшей мере один процессор (1301) дополнительно запрограммирован для того, чтобы:
использовать идентификационные данные пользователя, чтобы дополнительно получить по меньшей мере один идентификатор, который уникально идентифицирует пару, которая состоит из пользователя и портативного устройства (901); и
передавать компьютеру (905a) этот по меньшей мере один идентификатор и/или информацию, сформированную, по меньшей мере частично, используя этот по меньшей мере один идентификатор.
11. Портативное устройство по п.9, в котором упомянутый по меньшей мере один процессор (1301) дополнительно запрограммирован для того, чтобы:
принимать от компьютера (905a) по меньшей мере одно третье сообщение, которое содержит по меньшей мере одну вторую часть информации, защищенную посредством третьего ключевого материала, при этом третий ключевой материал привязан к четвертому ключевому материалу, который хранится на портативном устройстве (901); и
определять, аутентифицирует ли это по меньшей мере одно третье сообщение компьютер (905a), посредством использования четвертого ключевого материала, чтобы обработать упомянутую по меньшей мере одну вторую часть информации, защищенную посредством третьего ключевого материала.
12. Портативное устройство (901) по п.11, при этом пользователь является первым пользователем, а портативное устройство (901) является первым портативным устройством, и при этом:
упомянутое по меньшей мере одно третье сообщение дополнительно содержит по меньшей мере один идентификатор, который уникально идентифицирует пару, состоящую из конкретного пользователя и конкретного портативного устройства; и
определение того, аутентифицирует ли упомянутое по меньшей мере одно третье сообщение компьютер (905a), определение того, уникально ли идентифицирует этот по меньшей мере один идентификатор пару, которая содержит первого пользователя и первое портативное устройство.
13. Портативное устройство (901) по п.9, в котором первый ключевой материал является секретным ключом портативного устройства (901), при этом упомянутый по меньшей мере один процессор (1301) запрограммирован для того, чтобы обеспечивать безопасность упомянутой по меньшей мере одной части информации посредством осуществления цифровой подписи этой по меньшей мере одной части информации с помощью секретного ключа портативного устройства (901), и при этом второй ключевой материал является открытым ключом портативного устройства (901).
14. Портативное устройство (901) по п.11, в котором упомянутый по меньшей мере один процессор (1301) дополнительно запрограммирован для того, чтобы:
вычислять по меньшей мере один совместно используемый ключ, который совместно используется компьютером (905a) и портативным устройством (901), когда определено, что упомянутое по меньшей мере одно третье сообщение аутентифицирует компьютер (905a); и
шифровать по меньшей мере одно дополнительное сообщение, передаваемое компьютеру (905a), используя один или более ключей, сформированных, по меньшей мере частично, на основе этого по меньшей мере одного совместно используемого ключа.
15. Портативное устройство (901) по п.14, в котором упомянутый по меньшей мере один совместно используемый ключ вычисляется посредством объединения первого ключа, сформированного компьютером (905a) и переданного портативному устройству (901), и второго ключа, сформированного портативным устройством (901) и переданного компьютеру (905a).
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US12/191,752 | 2008-08-14 | ||
US12/191,752 US8099761B2 (en) | 2008-08-14 | 2008-08-14 | Protocol for device to station association |
PCT/US2009/051628 WO2010019370A2 (en) | 2008-08-14 | 2009-07-24 | Protocol for device to station association |
Publications (2)
Publication Number | Publication Date |
---|---|
RU2011105187A true RU2011105187A (ru) | 2012-08-20 |
RU2512118C2 RU2512118C2 (ru) | 2014-04-10 |
Family
ID=41669559
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2011105187/08A RU2512118C2 (ru) | 2008-08-14 | 2009-07-24 | Протокол привязки устройства к станции |
Country Status (8)
Country | Link |
---|---|
US (1) | US8099761B2 (ru) |
EP (1) | EP2316097B1 (ru) |
JP (1) | JP5431479B2 (ru) |
KR (1) | KR101634828B1 (ru) |
CN (1) | CN102119391B (ru) |
BR (1) | BRPI0915874B1 (ru) |
RU (1) | RU2512118C2 (ru) |
WO (1) | WO2010019370A2 (ru) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8769612B2 (en) | 2008-08-14 | 2014-07-01 | Microsoft Corporation | Portable device association |
US8943551B2 (en) | 2008-08-14 | 2015-01-27 | Microsoft Corporation | Cloud-based device information storage |
US9032106B2 (en) | 2013-05-29 | 2015-05-12 | Microsoft Technology Licensing, Llc | Synchronizing device association data among computing devices |
Families Citing this family (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20100108970A (ko) * | 2009-03-31 | 2010-10-08 | 삼성전자주식회사 | 디지털 저작권 관리 컨텐츠의 보호 방법 및 장치 |
US9253168B2 (en) * | 2012-04-26 | 2016-02-02 | Fitbit, Inc. | Secure pairing of devices via pairing facilitator-intermediary device |
US8724812B2 (en) * | 2010-12-31 | 2014-05-13 | Motorola Solutions, Inc. | Methods for establishing a secure point-to-point call on a trunked network |
US9565708B2 (en) * | 2011-05-20 | 2017-02-07 | Microsoft Technology Licensing, Llc | Auto-connect in a peer-to-peer network |
US8775533B2 (en) * | 2011-05-20 | 2014-07-08 | Microsoft Corporation | Auto connect in peer-to-peer network |
US8634771B2 (en) * | 2011-06-15 | 2014-01-21 | Microsoft Corporation | Simple peer-to-peer network formation |
KR101964077B1 (ko) * | 2011-09-16 | 2019-04-02 | 삼성전자주식회사 | 휴대용 단말기에서 블루투스 디바이스와 연결하기 위한 장치 및 방법 |
US9131370B2 (en) * | 2011-12-29 | 2015-09-08 | Mcafee, Inc. | Simplified mobile communication device |
IN2012DE00954A (ru) | 2012-03-29 | 2015-09-11 | Samsung India Electronics Pvt Ltd | |
US9215590B2 (en) | 2012-04-20 | 2015-12-15 | Bank Of America Corporation | Authentication using vehicle data pairing |
US9185093B2 (en) * | 2012-10-16 | 2015-11-10 | Mcafee, Inc. | System and method for correlating network information with subscriber information in a mobile network environment |
US9338657B2 (en) | 2012-10-16 | 2016-05-10 | Mcafee, Inc. | System and method for correlating security events with subscriber information in a mobile network environment |
US9444624B2 (en) * | 2012-11-02 | 2016-09-13 | Facebook, Inc. | Providing user authentication |
CN103037370A (zh) * | 2012-11-05 | 2013-04-10 | 李明 | 一种移动存储设备和身份认证方法 |
CN106211022A (zh) * | 2014-11-26 | 2016-12-07 | 三星电子株式会社 | 用于配对可穿戴设备和智能设备的方法和装置 |
US10270774B1 (en) * | 2015-01-26 | 2019-04-23 | Microstrategy Incorporated | Electronic credential and analytics integration |
KR101937197B1 (ko) * | 2015-05-21 | 2019-01-11 | 클라우드트랙 엘엘씨 | 식별, 위치결정 및 인증 시스템들 및 방법들 |
JP2016224522A (ja) * | 2015-05-27 | 2016-12-28 | 京セラ株式会社 | 端末装置およびサービスサーバ |
US10389731B2 (en) * | 2016-11-22 | 2019-08-20 | Microsoft Technology Licensing, Llc | Multi-factor authentication using positioning data |
RU2634202C1 (ru) * | 2016-12-27 | 2017-10-24 | Открытое акционерное общество "Научно-производственное объединение Ангстрем" | Устройство программно-аппаратного комплекса формирования ключевой информации и радиоданных для радиостанции |
US11743053B2 (en) * | 2019-12-03 | 2023-08-29 | Keisuke Kido | Electronic signature system and tamper-resistant device |
Family Cites Families (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
AU1680395A (en) * | 1994-01-13 | 1995-08-01 | Bankers Trust Company | Cryptographic system and method with key escrow feature |
GB9709135D0 (en) * | 1997-05-02 | 1997-06-25 | Certicom Corp | Two way authentication protocol |
US6016476A (en) * | 1997-08-11 | 2000-01-18 | International Business Machines Corporation | Portable information and transaction processing system and method utilizing biometric authorization and digital certificate security |
JP2000003336A (ja) | 1998-06-16 | 2000-01-07 | Nec Corp | 携帯型データ通信端末装置におけるユーザ認証方法及びユーザ認証システム |
US6438600B1 (en) | 1999-01-29 | 2002-08-20 | International Business Machines Corporation | Securely sharing log-in credentials among trusted browser-based applications |
US6941148B2 (en) | 2000-06-03 | 2005-09-06 | International Business Machines Corporation | Device registry for automatic connection and data exchange between pervasive devices and backend systems |
US20030100307A1 (en) | 2001-11-27 | 2003-05-29 | Intel Corporation | Automatic service handoff method and apparatus |
US20040128345A1 (en) | 2002-12-27 | 2004-07-01 | Robinson Scott H. | Dynamic service registry |
GB2400196A (en) | 2003-04-02 | 2004-10-06 | Nec Technologies | Restricting access to a mobile phone, laptop etc. using an authorization procedure involving a separate transceiver |
US6976253B1 (en) | 2003-07-30 | 2005-12-13 | Microsoft Corporation | Method and apparatus for configuring a mobile device |
US7613881B2 (en) | 2004-06-08 | 2009-11-03 | Dartdevices Interop Corporation | Method and system for configuring and using virtual pointers to access one or more independent address spaces |
US7469291B2 (en) | 2004-09-22 | 2008-12-23 | Research In Motion Limited | Apparatus and method for integrating authentication protocols in the establishment of connections between computing devices |
US7493487B2 (en) | 2004-10-15 | 2009-02-17 | Microsoft Corporation | Portable computing environment |
AU2005222507B2 (en) * | 2004-10-15 | 2010-10-28 | Microsoft Corporation | Portable computing environment |
US8024488B2 (en) | 2005-03-02 | 2011-09-20 | Cisco Technology, Inc. | Methods and apparatus to validate configuration of computerized devices |
CN1648863A (zh) | 2005-03-07 | 2005-08-03 | 优网通国际资讯股份有限公司 | 可携式软件应用的方法 |
US7509116B2 (en) | 2005-03-30 | 2009-03-24 | Genx Mobile Incorporated | Selective data exchange with a remotely configurable mobile unit |
US8171531B2 (en) * | 2005-11-16 | 2012-05-01 | Broadcom Corporation | Universal authentication token |
US8341238B2 (en) | 2006-03-03 | 2012-12-25 | Sharp Laboratories Of America, Inc. | Methods and systems for multiple-device session synchronization |
EP1832998A1 (en) * | 2006-03-07 | 2007-09-12 | Hitachi, Ltd. | Method of interfacing between electronic devices, method of operating a portable storage device, electronic device and electronic system |
US8676973B2 (en) * | 2006-03-07 | 2014-03-18 | Novell Intellectual Property Holdings, Inc. | Light-weight multi-user browser |
US7647041B2 (en) | 2006-03-30 | 2010-01-12 | Sbc Knowledge Ventures, L.P. | Systems, methods, and apparatus to enable backup wireless devices |
EP1873668A1 (en) | 2006-06-28 | 2008-01-02 | Nokia Siemens Networks Gmbh & Co. Kg | Integration of device integrity attestation into user authentication |
JP5368307B2 (ja) * | 2006-09-06 | 2013-12-18 | デバイススケープ・ソフトウェア・インコーポレーテッド | ネットワーク信用証明書を提供するシステムおよび方法 |
KR101307456B1 (ko) | 2006-09-22 | 2013-09-11 | 삼성전자주식회사 | 휴대단말기에서 블루투스 자동등록을 제공하는 방법 및 장치 |
RU61491U1 (ru) * | 2006-09-26 | 2007-02-27 | ООСТЕРУМ Джозеф ВАН | Универсальное устройство сопряжения портативной звуковоспроизводящей системы с автомобильным радиоприемником |
-
2008
- 2008-08-14 US US12/191,752 patent/US8099761B2/en active Active
-
2009
- 2009-07-24 EP EP09807046.9A patent/EP2316097B1/en active Active
- 2009-07-24 WO PCT/US2009/051628 patent/WO2010019370A2/en active Application Filing
- 2009-07-24 JP JP2011523031A patent/JP5431479B2/ja not_active Expired - Fee Related
- 2009-07-24 CN CN200980131666.8A patent/CN102119391B/zh active Active
- 2009-07-24 RU RU2011105187/08A patent/RU2512118C2/ru active
- 2009-07-24 BR BRPI0915874-0A patent/BRPI0915874B1/pt active IP Right Grant
- 2009-07-24 KR KR1020117005667A patent/KR101634828B1/ko active IP Right Grant
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8769612B2 (en) | 2008-08-14 | 2014-07-01 | Microsoft Corporation | Portable device association |
US8943551B2 (en) | 2008-08-14 | 2015-01-27 | Microsoft Corporation | Cloud-based device information storage |
US9197625B2 (en) | 2008-08-14 | 2015-11-24 | Microsoft Technology Licensing, Llc | Cloud-based device information storage |
US10447705B2 (en) | 2008-08-14 | 2019-10-15 | Microsoft Technology Licensing, Llc | Cloud-based device information storage |
US9032106B2 (en) | 2013-05-29 | 2015-05-12 | Microsoft Technology Licensing, Llc | Synchronizing device association data among computing devices |
US9311109B2 (en) | 2013-05-29 | 2016-04-12 | Microsoft Technology Licensing, Llc | Synchronizing device association data among computing devices |
Also Published As
Publication number | Publication date |
---|---|
KR101634828B1 (ko) | 2016-07-08 |
EP2316097A2 (en) | 2011-05-04 |
KR20110057149A (ko) | 2011-05-31 |
EP2316097B1 (en) | 2017-06-21 |
BRPI0915874B1 (pt) | 2020-09-15 |
WO2010019370A2 (en) | 2010-02-18 |
EP2316097A4 (en) | 2012-08-08 |
JP2011530960A (ja) | 2011-12-22 |
BRPI0915874A2 (pt) | 2015-11-03 |
RU2512118C2 (ru) | 2014-04-10 |
US20100040233A1 (en) | 2010-02-18 |
US8099761B2 (en) | 2012-01-17 |
JP5431479B2 (ja) | 2014-03-05 |
WO2010019370A8 (en) | 2011-03-10 |
CN102119391A (zh) | 2011-07-06 |
CN102119391B (zh) | 2015-06-17 |
WO2010019370A3 (en) | 2010-04-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
RU2011105187A (ru) | Протокол привязки устройства к станции | |
KR101237632B1 (ko) | 토큰과 검증자 사이의 인증을 위한 네크워크 헬퍼 | |
US8526606B2 (en) | On-demand secure key generation in a vehicle-to-vehicle communication network | |
CN103763356B (zh) | 一种安全套接层连接的建立方法、装置及系统 | |
CN101212293B (zh) | 一种身份认证方法及系统 | |
CN103532713B (zh) | 传感器认证和共享密钥产生方法和系统以及传感器 | |
CN109495250B (zh) | 基于密钥卡的抗量子计算智能家庭通信方法及系统 | |
WO2017201809A1 (zh) | 终端通信方法及系统 | |
TWI642288B (zh) | Instant communication method and system | |
CN105162599B (zh) | 一种数据传输系统及其传输方法 | |
RU2008142008A (ru) | Способы аутентификации, шифрования и декодирования идентификатора клиентского терминала и устройства для их реализации | |
RU2004101416A (ru) | Устройство, сконфигурированное для обмена данными и способ аутентификации | |
US20100293376A1 (en) | Method for authenticating a clent mobile terminal with a remote server | |
JP2006209803A5 (ru) | ||
CN102664898A (zh) | 一种基于指纹识别的加密传输方法、装置及系统 | |
MY140529A (en) | Method and apparatus for security protection of an original user identity in an initial signaling message | |
US20150113283A1 (en) | Protecting credentials against physical capture of a computing device | |
JP2012530311A5 (ru) | ||
JP7192122B2 (ja) | ユーザデバイスと車両との接続を認証するためのシステムおよび方法 | |
RU2013140418A (ru) | Безопасный доступ к персональным записям о состоянии здоровья в экстренных ситуациях | |
CN101136748A (zh) | 一种身份认证方法及系统 | |
CN110198295A (zh) | 安全认证方法和装置及存储介质 | |
CN102577301A (zh) | 用于可信认证和登录的方法和装置 | |
WO2017181518A1 (zh) | 一种加密通讯的方法及装置、系统 | |
CN106576237A (zh) | 移动管理实体、归属服务器、终端、身份认证系统和方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PC41 | Official registration of the transfer of exclusive right |
Effective date: 20150526 |