RU2013106951A - Способ и устройство для аутентификации вызов-ответ - Google Patents

Способ и устройство для аутентификации вызов-ответ Download PDF

Info

Publication number
RU2013106951A
RU2013106951A RU2013106951/08A RU2013106951A RU2013106951A RU 2013106951 A RU2013106951 A RU 2013106951A RU 2013106951/08 A RU2013106951/08 A RU 2013106951/08A RU 2013106951 A RU2013106951 A RU 2013106951A RU 2013106951 A RU2013106951 A RU 2013106951A
Authority
RU
Russia
Prior art keywords
call
response
calling device
pair
called
Prior art date
Application number
RU2013106951/08A
Other languages
English (en)
Other versions
RU2552166C2 (ru
Inventor
Ларс ШИРИКС
Майкл МАНСХОЛТ
Мануэль СТАЙНБРИНК
Original Assignee
Зм Инновейтив Пропертиз Компани
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Зм Инновейтив Пропертиз Компани filed Critical Зм Инновейтив Пропертиз Компани
Publication of RU2013106951A publication Critical patent/RU2013106951A/ru
Application granted granted Critical
Publication of RU2552166C2 publication Critical patent/RU2552166C2/ru

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00388Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks code verification carried out according to the challenge/response method
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Small-Scale Networks (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

1. Способ выполнения аутентификации вызов-ответ, содержащий этапы, исполняемые в приведенной последовательности, на которых:a) обеспечивают наличие первой пары вызов-ответ (50, 50') на устройстве-источнике (10), причем первая пара вызов-ответ (50, 50') назначается одному или более вызываемых устройств (30);b) производят загрузку первой пары вызов-ответ (50, 50') с устройства-источника (10) на вызывающее устройство (20) в то время, когда устройство-источник (10) имеет действующее подключение к вызывающему устройству (20);c) выполняют аутентификацию вызов-ответ между вызывающим устройством (20) и одним из одного или более вызываемых устройств (30), которым назначена первая пара вызов-ответ (50, 50'), с использованием первой пары вызов-ответ (50, 50'), которая назначена вызываемому устройству (30);d) производят загрузку одной или более вторых пар вызов-ответ (50, 50') с устройства-источника (10) на вызывающее устройство (20) в то время, когда устройство-источник (10) имеет действующее подключение к вызывающему устройству (20), причем этап произведения загрузки характеризуется тем, что загрузка первой пары вызов-ответ (50, 50') с устройства-источника (10) на вызывающее устройство (20) осуществляется до того, как вызывающее устройство (20) получило какую-либо информацию от одного из вызываемых устройств (30), которым назначена первая пара вызов-ответ (50, 50').2. Способ по п.1, отличающийся тем, что этап, на котором выполняют аутентификацию вызов-ответ между вызывающим устройством (20) и одним из одного или более вызываемых устройств (30), которым назначена первая пара вызов-ответ (50, 50'), осуществляют в то время, когда вызывающее устройство (20) не имеет действующего подключения к устр�

Claims (13)

1. Способ выполнения аутентификации вызов-ответ, содержащий этапы, исполняемые в приведенной последовательности, на которых:
a) обеспечивают наличие первой пары вызов-ответ (50, 50') на устройстве-источнике (10), причем первая пара вызов-ответ (50, 50') назначается одному или более вызываемых устройств (30);
b) производят загрузку первой пары вызов-ответ (50, 50') с устройства-источника (10) на вызывающее устройство (20) в то время, когда устройство-источник (10) имеет действующее подключение к вызывающему устройству (20);
c) выполняют аутентификацию вызов-ответ между вызывающим устройством (20) и одним из одного или более вызываемых устройств (30), которым назначена первая пара вызов-ответ (50, 50'), с использованием первой пары вызов-ответ (50, 50'), которая назначена вызываемому устройству (30);
d) производят загрузку одной или более вторых пар вызов-ответ (50, 50') с устройства-источника (10) на вызывающее устройство (20) в то время, когда устройство-источник (10) имеет действующее подключение к вызывающему устройству (20), причем этап произведения загрузки характеризуется тем, что загрузка первой пары вызов-ответ (50, 50') с устройства-источника (10) на вызывающее устройство (20) осуществляется до того, как вызывающее устройство (20) получило какую-либо информацию от одного из вызываемых устройств (30), которым назначена первая пара вызов-ответ (50, 50').
2. Способ по п.1, отличающийся тем, что этап, на котором выполняют аутентификацию вызов-ответ между вызывающим устройством (20) и одним из одного или более вызываемых устройств (30), которым назначена первая пара вызов-ответ (50, 50'), осуществляют в то время, когда вызывающее устройство (20) не имеет действующего подключения к устройству-источнику (10).
3. Способ по п.1 или 2, отличающийся тем, что вызывающее устройство (20) содержит пару вызов-ответ (50, 50') и информацию о сроке действия (460), ассоциированную с парой вызов-ответ (50, 50'), причем информация о сроке действия (460) указывает один или более временных промежутков, в которые вызывающее устройство (20) может валидно использовать ассоциированную пару вызов-ответ (50, 50') для выполнения аутентификации вызов-ответ, и при этом вызывающее устройство (20) выполнено с возможностью использования ассоциированной пары вызов-ответ (50, 50') для выполнения аутентификации вызов-ответ только во время этих временных промежутков.
4. Способ по любому из пп.1 или 2, отличающийся тем, что дополнительно содержит после этапа, на котором выполняют аутентификацию вызов-ответ, этап, на котором вызывающее устройство (20) генерирует сигнал разрешения на доступ, по которому доступ предоставляется.
5. Способ по любому из пп.1 или 2, отличающийся тем, что аутентификация вызов-ответ является криптографическим процессом.
6. Способ по любому из пп.1 или 2, отличающийся тем, что аутентификация вызов-ответ осуществляется для аутентификации вызываемого устройства (30).
7. Способ по любому из пп.1 или 2, отличающийся тем, что связь между вызывающим устройством (20) и вызываемым устройством (30) осуществляется беспроводным путем.
8. Компьютерный программный продукт, содержащий исполняемые компьютером инструкции, которые при выполнении одним или более процессорами обеспечивают выполнение процессором или процессорами способа по любому из предшествующих пунктов.
9. Система, содержащая устройство-источник (10), вызывающее устройство (20) и вызываемое устройство (30), выполненная с возможностью выполнения способа аутентификации вызов-ответ по пп.1 или 2.
10. Система по п.9, отличающаяся тем, что вызываемое устройство (30) является мобильным устройством.
11. Система по п.9, отличающаяся тем, что устройство-источник (10) выполнен с возможностью установления действующего подключения к вызывающему устройству (20) с использованием соединения на основе интернет-протокола IP или соединения на основе протокола управления передачей/интернет-протокола TCP/IP.
12. Система, содержащая телекоммуникационный шкаф и систему по любому из пп.9-11, при этом система по любому из пп.9-11 выполнена с возможностью выполнения аутентификации вызов-ответ для управления доступом к внутреннему пространству телекоммуникационного шкафа.
13. Система, содержащая телекоммуникационный шкаф и систему по п.12, отличающаяся тем, что вызывающее устройство (20) размещено в телекоммуникационном шкафу.
RU2013106951/08A 2010-08-23 2011-07-28 Способ и устройство для аутентификации вызов-ответ RU2552166C2 (ru)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP10173747.6 2010-08-23
EP10173747.6A EP2424185B1 (en) 2010-08-23 2010-08-23 Method and device for challenge-response authentication
PCT/US2011/045710 WO2012027058A1 (en) 2010-08-23 2011-07-28 Method and device for challenge - response authentication

Publications (2)

Publication Number Publication Date
RU2013106951A true RU2013106951A (ru) 2014-09-27
RU2552166C2 RU2552166C2 (ru) 2015-06-10

Family

ID=43587274

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2013106951/08A RU2552166C2 (ru) 2010-08-23 2011-07-28 Способ и устройство для аутентификации вызов-ответ

Country Status (5)

Country Link
US (1) US8856528B2 (ru)
EP (1) EP2424185B1 (ru)
ES (1) ES2527793T3 (ru)
RU (1) RU2552166C2 (ru)
WO (1) WO2012027058A1 (ru)

Families Citing this family (45)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060266157A1 (en) * 2003-09-05 2006-11-30 Dai Nippon Toryo Co., Ltd. Metal fine particles, composition containing the same, and production method for producing metal fine particles
ES2699798T3 (es) 2011-05-17 2019-02-12 Corning Res & Dev Corp Red en interior de edificios convergente
US8984607B1 (en) * 2012-04-20 2015-03-17 Wells Fargo Bank, N.A. Authentication system and method
US8792638B2 (en) * 2012-11-28 2014-07-29 Sap Ag Method to verify that a user has made an external copy of a cryptographic key
US9172687B2 (en) 2012-12-28 2015-10-27 Nok Nok Labs, Inc. Query system and method to determine authentication capabilities
US9015482B2 (en) 2012-12-28 2015-04-21 Nok Nok Labs, Inc. System and method for efficiently enrolling, registering, and authenticating with multiple authentication devices
US9219732B2 (en) * 2012-12-28 2015-12-22 Nok Nok Labs, Inc. System and method for processing random challenges within an authentication framework
US9083689B2 (en) 2012-12-28 2015-07-14 Nok Nok Labs, Inc. System and method for implementing privacy classes within an authentication framework
US9306754B2 (en) 2012-12-28 2016-04-05 Nok Nok Labs, Inc. System and method for implementing transaction signing within an authentication framework
US10270748B2 (en) 2013-03-22 2019-04-23 Nok Nok Labs, Inc. Advanced authentication techniques and applications
US9367676B2 (en) 2013-03-22 2016-06-14 Nok Nok Labs, Inc. System and method for confirming location using supplemental sensor and/or location data
US9887983B2 (en) 2013-10-29 2018-02-06 Nok Nok Labs, Inc. Apparatus and method for implementing composite authenticators
US9961077B2 (en) 2013-05-30 2018-05-01 Nok Nok Labs, Inc. System and method for biometric authentication with device attestation
US9654469B1 (en) 2014-05-02 2017-05-16 Nok Nok Labs, Inc. Web-based user authentication techniques and applications
US9577999B1 (en) 2014-05-02 2017-02-21 Nok Nok Labs, Inc. Enhanced security for registration of authentication devices
DE102014005796A1 (de) * 2014-06-18 2015-12-24 Daimler Ag Verfahren zur Fernsteuerung einer Funktion eines Kraftfahrzeuges mittels einer fahrzeugexternen elektronischen Einheit sowie ein Kraftfahrzeug
US9875347B2 (en) 2014-07-31 2018-01-23 Nok Nok Labs, Inc. System and method for performing authentication using data analytics
US9749131B2 (en) 2014-07-31 2017-08-29 Nok Nok Labs, Inc. System and method for implementing a one-time-password using asymmetric cryptography
US10148630B2 (en) 2014-07-31 2018-12-04 Nok Nok Labs, Inc. System and method for implementing a hosted authentication service
US9430630B2 (en) * 2014-07-31 2016-08-30 Textpower, Inc. Credential-free identification and authentication
US9736154B2 (en) 2014-09-16 2017-08-15 Nok Nok Labs, Inc. System and method for integrating an authentication service within a network architecture
CA2968051C (en) 2014-12-22 2020-07-14 University Of South Florida Systems and methods for authentication using multiple devices
US10367817B2 (en) 2014-12-22 2019-07-30 University Of South Florida Systems and methods for challengeless coauthentication
US9380058B1 (en) 2014-12-22 2016-06-28 University Of South Florida Systems and methods for anonymous authentication using multiple devices
JP6432417B2 (ja) * 2015-03-26 2018-12-05 大日本印刷株式会社 認証装置、被認証装置、認証方法、被認証方法、認証処理プログラム、及び被認証処理プログラム
WO2017003651A1 (en) * 2015-06-30 2017-01-05 University Of South Florida Systems and methods for anonymous authentication using multiple devices
US20170017947A1 (en) * 2015-07-14 2017-01-19 Assa Abloy Ab Trusted nfc ticketing
CN105871793A (zh) * 2015-11-06 2016-08-17 乐视移动智能信息技术(北京)有限公司 一种资源共享的方法和设备
WO2017087552A1 (en) * 2015-11-17 2017-05-26 Cryptography Research, Inc. Authenticating a secondary device based on encrypted tables
US10637853B2 (en) 2016-08-05 2020-04-28 Nok Nok Labs, Inc. Authentication techniques including speech and/or lip movement analysis
US10769635B2 (en) 2016-08-05 2020-09-08 Nok Nok Labs, Inc. Authentication techniques including speech and/or lip movement analysis
CN109891416A (zh) * 2016-10-27 2019-06-14 株式会社电装 用于认证和授权装置的系统和方法
DE102016223684A1 (de) * 2016-11-29 2018-05-30 Bundesdruckerei Gmbh Verfahren zur Zutrittskontrolle einer Personengruppe mittels mehreren Lesegeräten und mehreren Token
US10091195B2 (en) 2016-12-31 2018-10-02 Nok Nok Labs, Inc. System and method for bootstrapping a user binding
US10237070B2 (en) 2016-12-31 2019-03-19 Nok Nok Labs, Inc. System and method for sharing keys across authenticators
US11868995B2 (en) 2017-11-27 2024-01-09 Nok Nok Labs, Inc. Extending a secure key storage for transaction confirmation and cryptocurrency
US11831409B2 (en) 2018-01-12 2023-11-28 Nok Nok Labs, Inc. System and method for binding verifiable claims
US10764068B2 (en) * 2018-01-30 2020-09-01 EMC IP Holding Company LLC Computer system employing challenge/response protocol with detection of non-unique incorrect responses
US11093599B2 (en) * 2018-06-28 2021-08-17 International Business Machines Corporation Tamper mitigation scheme for locally powered smart devices
US10728230B2 (en) * 2018-07-05 2020-07-28 Dell Products L.P. Proximity-based authorization for encryption and decryption services
US12041039B2 (en) 2019-02-28 2024-07-16 Nok Nok Labs, Inc. System and method for endorsing a new authenticator
WO2020197779A1 (en) * 2019-03-22 2020-10-01 Zev Industries System and method for the measurement of impact kinetics
US11792024B2 (en) 2019-03-29 2023-10-17 Nok Nok Labs, Inc. System and method for efficient challenge-response authentication
WO2021073701A1 (en) * 2019-10-14 2021-04-22 Vestas Wind Systems A/S Secure data synchronization between offline and online systems
WO2021086303A1 (en) * 2019-10-28 2021-05-06 Hewlett-Packard Development Company, L.P. Authorising component updates

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2353620A (en) * 1999-08-27 2001-02-28 Bayerische Motoren Werke Ag Security system
JP3534041B2 (ja) * 2000-06-07 2004-06-07 日本電気株式会社 オフライン端末認証システム及びそれに用いるオフライン端末認証方法
CA2410544A1 (en) * 2001-03-30 2002-10-10 Nokia Corporation Method for supporting a handover between radio access networks
US7114178B2 (en) * 2001-05-22 2006-09-26 Ericsson Inc. Security system
US7194765B2 (en) 2002-06-12 2007-03-20 Telefonaktiebolaget Lm Ericsson (Publ) Challenge-response user authentication
US9281945B2 (en) * 2003-12-30 2016-03-08 Entrust, Inc. Offline methods for authentication in a client/server authentication system
KR100584430B1 (ko) * 2004-01-31 2006-05-26 삼성전자주식회사 이동단말기의 위치결정 방법
CN101322089B (zh) 2005-10-14 2010-11-10 捷讯研究有限公司 移动设备的电池组认证
CA2644772A1 (en) * 2006-03-16 2007-09-20 British Telecommunications Public Limited Company Methods, apparatuses and software for authentication of devices temporarily provided with a sim to store a challenge-response
US8296565B2 (en) 2006-03-27 2012-10-23 Kyocera Corporation Communication protocol for device authentication
US8135352B2 (en) * 2006-05-02 2012-03-13 3M Innovative Properties Company Telecommunication enclosure monitoring system
US7900045B2 (en) 2006-12-28 2011-03-01 Motorola Mobility, Inc. Method to authenticate an accessory

Also Published As

Publication number Publication date
EP2424185A1 (en) 2012-02-29
US8856528B2 (en) 2014-10-07
ES2527793T3 (es) 2015-01-29
RU2552166C2 (ru) 2015-06-10
WO2012027058A1 (en) 2012-03-01
US20130160083A1 (en) 2013-06-20
EP2424185B1 (en) 2014-10-22

Similar Documents

Publication Publication Date Title
RU2013106951A (ru) Способ и устройство для аутентификации вызов-ответ
TWI575969B (zh) 用於建立一安全通信通道之方法
MX2017008769A (es) Metodo y dispositivo para determinar una autoridad de control en un dispositivo de usuario.
WO2012138778A3 (en) Apparatus and methods for storing electronic access clients
GB2559229A (en) Method and apparatus for initial certificate enrollment in a wireless communication system
JP2014147075A5 (ru)
GB2508776A (en) Methods and apparatus for brokering a transaction
US10820369B2 (en) Wireless connection establishing methods and wireless connection establishing apparatuses
PH12015500798A1 (en) Method of processing requests for digital services
KR20180053371A (ko) 신원 인증 방법 및 장치
CN108418845B (zh) 蓝牙配对码配备方法、系统、终端、服务器及车载设备
RU2015123452A (ru) Способ, устройство и электронное устройство для управления соединениями
IN2014MN01441A (ru)
WO2014092772A1 (en) Device-to-device (d2d) discovery without authenticating through cloud
GB2523710A (en) Multi-factor authentication and comprehensive login system for client-server networks
WO2011043903A3 (en) Network access control
EP3032845A1 (en) Hearing device configured to authenticate a mode request and related method
CN110025955B (zh) 信息处理方法、终端、计算机可读存储介质和计算机设备
US20200084552A1 (en) Hearing device with service mode and related method
WO2018222132A3 (zh) 网络认证方法、网络设备及核心网设备
MX355757B (es) Metodo de negocios que incluye un sistema de desafio-respuesta para autenticar de forma segura interfaces de programa de aplicaciones de software (apis).
MX371504B (es) Metodo y aparato para descargar un programa de control.
JP2014527206A (ja) モバイルネット
BR112014017992A8 (pt) Método, dispositivo e aparelho para processar um recurso de terminal móvel, computador, servidor e terminal móvel
WO2014106391A1 (zh) 一种应用安装的方法、设备及系统

Legal Events

Date Code Title Description
MM4A The patent is invalid due to non-payment of fees

Effective date: 20160729