RU2013106951A - Способ и устройство для аутентификации вызов-ответ - Google Patents
Способ и устройство для аутентификации вызов-ответ Download PDFInfo
- Publication number
- RU2013106951A RU2013106951A RU2013106951/08A RU2013106951A RU2013106951A RU 2013106951 A RU2013106951 A RU 2013106951A RU 2013106951/08 A RU2013106951/08 A RU 2013106951/08A RU 2013106951 A RU2013106951 A RU 2013106951A RU 2013106951 A RU2013106951 A RU 2013106951A
- Authority
- RU
- Russia
- Prior art keywords
- call
- response
- calling device
- pair
- called
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00309—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00309—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
- G07C2009/00388—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks code verification carried out according to the challenge/response method
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Signal Processing (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Small-Scale Networks (AREA)
- Telephonic Communication Services (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
1. Способ выполнения аутентификации вызов-ответ, содержащий этапы, исполняемые в приведенной последовательности, на которых:a) обеспечивают наличие первой пары вызов-ответ (50, 50') на устройстве-источнике (10), причем первая пара вызов-ответ (50, 50') назначается одному или более вызываемых устройств (30);b) производят загрузку первой пары вызов-ответ (50, 50') с устройства-источника (10) на вызывающее устройство (20) в то время, когда устройство-источник (10) имеет действующее подключение к вызывающему устройству (20);c) выполняют аутентификацию вызов-ответ между вызывающим устройством (20) и одним из одного или более вызываемых устройств (30), которым назначена первая пара вызов-ответ (50, 50'), с использованием первой пары вызов-ответ (50, 50'), которая назначена вызываемому устройству (30);d) производят загрузку одной или более вторых пар вызов-ответ (50, 50') с устройства-источника (10) на вызывающее устройство (20) в то время, когда устройство-источник (10) имеет действующее подключение к вызывающему устройству (20), причем этап произведения загрузки характеризуется тем, что загрузка первой пары вызов-ответ (50, 50') с устройства-источника (10) на вызывающее устройство (20) осуществляется до того, как вызывающее устройство (20) получило какую-либо информацию от одного из вызываемых устройств (30), которым назначена первая пара вызов-ответ (50, 50').2. Способ по п.1, отличающийся тем, что этап, на котором выполняют аутентификацию вызов-ответ между вызывающим устройством (20) и одним из одного или более вызываемых устройств (30), которым назначена первая пара вызов-ответ (50, 50'), осуществляют в то время, когда вызывающее устройство (20) не имеет действующего подключения к устр�
Claims (13)
1. Способ выполнения аутентификации вызов-ответ, содержащий этапы, исполняемые в приведенной последовательности, на которых:
a) обеспечивают наличие первой пары вызов-ответ (50, 50') на устройстве-источнике (10), причем первая пара вызов-ответ (50, 50') назначается одному или более вызываемых устройств (30);
b) производят загрузку первой пары вызов-ответ (50, 50') с устройства-источника (10) на вызывающее устройство (20) в то время, когда устройство-источник (10) имеет действующее подключение к вызывающему устройству (20);
c) выполняют аутентификацию вызов-ответ между вызывающим устройством (20) и одним из одного или более вызываемых устройств (30), которым назначена первая пара вызов-ответ (50, 50'), с использованием первой пары вызов-ответ (50, 50'), которая назначена вызываемому устройству (30);
d) производят загрузку одной или более вторых пар вызов-ответ (50, 50') с устройства-источника (10) на вызывающее устройство (20) в то время, когда устройство-источник (10) имеет действующее подключение к вызывающему устройству (20), причем этап произведения загрузки характеризуется тем, что загрузка первой пары вызов-ответ (50, 50') с устройства-источника (10) на вызывающее устройство (20) осуществляется до того, как вызывающее устройство (20) получило какую-либо информацию от одного из вызываемых устройств (30), которым назначена первая пара вызов-ответ (50, 50').
2. Способ по п.1, отличающийся тем, что этап, на котором выполняют аутентификацию вызов-ответ между вызывающим устройством (20) и одним из одного или более вызываемых устройств (30), которым назначена первая пара вызов-ответ (50, 50'), осуществляют в то время, когда вызывающее устройство (20) не имеет действующего подключения к устройству-источнику (10).
3. Способ по п.1 или 2, отличающийся тем, что вызывающее устройство (20) содержит пару вызов-ответ (50, 50') и информацию о сроке действия (460), ассоциированную с парой вызов-ответ (50, 50'), причем информация о сроке действия (460) указывает один или более временных промежутков, в которые вызывающее устройство (20) может валидно использовать ассоциированную пару вызов-ответ (50, 50') для выполнения аутентификации вызов-ответ, и при этом вызывающее устройство (20) выполнено с возможностью использования ассоциированной пары вызов-ответ (50, 50') для выполнения аутентификации вызов-ответ только во время этих временных промежутков.
4. Способ по любому из пп.1 или 2, отличающийся тем, что дополнительно содержит после этапа, на котором выполняют аутентификацию вызов-ответ, этап, на котором вызывающее устройство (20) генерирует сигнал разрешения на доступ, по которому доступ предоставляется.
5. Способ по любому из пп.1 или 2, отличающийся тем, что аутентификация вызов-ответ является криптографическим процессом.
6. Способ по любому из пп.1 или 2, отличающийся тем, что аутентификация вызов-ответ осуществляется для аутентификации вызываемого устройства (30).
7. Способ по любому из пп.1 или 2, отличающийся тем, что связь между вызывающим устройством (20) и вызываемым устройством (30) осуществляется беспроводным путем.
8. Компьютерный программный продукт, содержащий исполняемые компьютером инструкции, которые при выполнении одним или более процессорами обеспечивают выполнение процессором или процессорами способа по любому из предшествующих пунктов.
9. Система, содержащая устройство-источник (10), вызывающее устройство (20) и вызываемое устройство (30), выполненная с возможностью выполнения способа аутентификации вызов-ответ по пп.1 или 2.
10. Система по п.9, отличающаяся тем, что вызываемое устройство (30) является мобильным устройством.
11. Система по п.9, отличающаяся тем, что устройство-источник (10) выполнен с возможностью установления действующего подключения к вызывающему устройству (20) с использованием соединения на основе интернет-протокола IP или соединения на основе протокола управления передачей/интернет-протокола TCP/IP.
12. Система, содержащая телекоммуникационный шкаф и систему по любому из пп.9-11, при этом система по любому из пп.9-11 выполнена с возможностью выполнения аутентификации вызов-ответ для управления доступом к внутреннему пространству телекоммуникационного шкафа.
13. Система, содержащая телекоммуникационный шкаф и систему по п.12, отличающаяся тем, что вызывающее устройство (20) размещено в телекоммуникационном шкафу.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP10173747.6 | 2010-08-23 | ||
EP10173747.6A EP2424185B1 (en) | 2010-08-23 | 2010-08-23 | Method and device for challenge-response authentication |
PCT/US2011/045710 WO2012027058A1 (en) | 2010-08-23 | 2011-07-28 | Method and device for challenge - response authentication |
Publications (2)
Publication Number | Publication Date |
---|---|
RU2013106951A true RU2013106951A (ru) | 2014-09-27 |
RU2552166C2 RU2552166C2 (ru) | 2015-06-10 |
Family
ID=43587274
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2013106951/08A RU2552166C2 (ru) | 2010-08-23 | 2011-07-28 | Способ и устройство для аутентификации вызов-ответ |
Country Status (5)
Country | Link |
---|---|
US (1) | US8856528B2 (ru) |
EP (1) | EP2424185B1 (ru) |
ES (1) | ES2527793T3 (ru) |
RU (1) | RU2552166C2 (ru) |
WO (1) | WO2012027058A1 (ru) |
Families Citing this family (45)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060266157A1 (en) * | 2003-09-05 | 2006-11-30 | Dai Nippon Toryo Co., Ltd. | Metal fine particles, composition containing the same, and production method for producing metal fine particles |
ES2699798T3 (es) | 2011-05-17 | 2019-02-12 | Corning Res & Dev Corp | Red en interior de edificios convergente |
US8984607B1 (en) * | 2012-04-20 | 2015-03-17 | Wells Fargo Bank, N.A. | Authentication system and method |
US8792638B2 (en) * | 2012-11-28 | 2014-07-29 | Sap Ag | Method to verify that a user has made an external copy of a cryptographic key |
US9172687B2 (en) | 2012-12-28 | 2015-10-27 | Nok Nok Labs, Inc. | Query system and method to determine authentication capabilities |
US9015482B2 (en) | 2012-12-28 | 2015-04-21 | Nok Nok Labs, Inc. | System and method for efficiently enrolling, registering, and authenticating with multiple authentication devices |
US9219732B2 (en) * | 2012-12-28 | 2015-12-22 | Nok Nok Labs, Inc. | System and method for processing random challenges within an authentication framework |
US9083689B2 (en) | 2012-12-28 | 2015-07-14 | Nok Nok Labs, Inc. | System and method for implementing privacy classes within an authentication framework |
US9306754B2 (en) | 2012-12-28 | 2016-04-05 | Nok Nok Labs, Inc. | System and method for implementing transaction signing within an authentication framework |
US10270748B2 (en) | 2013-03-22 | 2019-04-23 | Nok Nok Labs, Inc. | Advanced authentication techniques and applications |
US9367676B2 (en) | 2013-03-22 | 2016-06-14 | Nok Nok Labs, Inc. | System and method for confirming location using supplemental sensor and/or location data |
US9887983B2 (en) | 2013-10-29 | 2018-02-06 | Nok Nok Labs, Inc. | Apparatus and method for implementing composite authenticators |
US9961077B2 (en) | 2013-05-30 | 2018-05-01 | Nok Nok Labs, Inc. | System and method for biometric authentication with device attestation |
US9654469B1 (en) | 2014-05-02 | 2017-05-16 | Nok Nok Labs, Inc. | Web-based user authentication techniques and applications |
US9577999B1 (en) | 2014-05-02 | 2017-02-21 | Nok Nok Labs, Inc. | Enhanced security for registration of authentication devices |
DE102014005796A1 (de) * | 2014-06-18 | 2015-12-24 | Daimler Ag | Verfahren zur Fernsteuerung einer Funktion eines Kraftfahrzeuges mittels einer fahrzeugexternen elektronischen Einheit sowie ein Kraftfahrzeug |
US9875347B2 (en) | 2014-07-31 | 2018-01-23 | Nok Nok Labs, Inc. | System and method for performing authentication using data analytics |
US9749131B2 (en) | 2014-07-31 | 2017-08-29 | Nok Nok Labs, Inc. | System and method for implementing a one-time-password using asymmetric cryptography |
US10148630B2 (en) | 2014-07-31 | 2018-12-04 | Nok Nok Labs, Inc. | System and method for implementing a hosted authentication service |
US9430630B2 (en) * | 2014-07-31 | 2016-08-30 | Textpower, Inc. | Credential-free identification and authentication |
US9736154B2 (en) | 2014-09-16 | 2017-08-15 | Nok Nok Labs, Inc. | System and method for integrating an authentication service within a network architecture |
CA2968051C (en) | 2014-12-22 | 2020-07-14 | University Of South Florida | Systems and methods for authentication using multiple devices |
US10367817B2 (en) | 2014-12-22 | 2019-07-30 | University Of South Florida | Systems and methods for challengeless coauthentication |
US9380058B1 (en) | 2014-12-22 | 2016-06-28 | University Of South Florida | Systems and methods for anonymous authentication using multiple devices |
JP6432417B2 (ja) * | 2015-03-26 | 2018-12-05 | 大日本印刷株式会社 | 認証装置、被認証装置、認証方法、被認証方法、認証処理プログラム、及び被認証処理プログラム |
WO2017003651A1 (en) * | 2015-06-30 | 2017-01-05 | University Of South Florida | Systems and methods for anonymous authentication using multiple devices |
US20170017947A1 (en) * | 2015-07-14 | 2017-01-19 | Assa Abloy Ab | Trusted nfc ticketing |
CN105871793A (zh) * | 2015-11-06 | 2016-08-17 | 乐视移动智能信息技术(北京)有限公司 | 一种资源共享的方法和设备 |
WO2017087552A1 (en) * | 2015-11-17 | 2017-05-26 | Cryptography Research, Inc. | Authenticating a secondary device based on encrypted tables |
US10637853B2 (en) | 2016-08-05 | 2020-04-28 | Nok Nok Labs, Inc. | Authentication techniques including speech and/or lip movement analysis |
US10769635B2 (en) | 2016-08-05 | 2020-09-08 | Nok Nok Labs, Inc. | Authentication techniques including speech and/or lip movement analysis |
CN109891416A (zh) * | 2016-10-27 | 2019-06-14 | 株式会社电装 | 用于认证和授权装置的系统和方法 |
DE102016223684A1 (de) * | 2016-11-29 | 2018-05-30 | Bundesdruckerei Gmbh | Verfahren zur Zutrittskontrolle einer Personengruppe mittels mehreren Lesegeräten und mehreren Token |
US10091195B2 (en) | 2016-12-31 | 2018-10-02 | Nok Nok Labs, Inc. | System and method for bootstrapping a user binding |
US10237070B2 (en) | 2016-12-31 | 2019-03-19 | Nok Nok Labs, Inc. | System and method for sharing keys across authenticators |
US11868995B2 (en) | 2017-11-27 | 2024-01-09 | Nok Nok Labs, Inc. | Extending a secure key storage for transaction confirmation and cryptocurrency |
US11831409B2 (en) | 2018-01-12 | 2023-11-28 | Nok Nok Labs, Inc. | System and method for binding verifiable claims |
US10764068B2 (en) * | 2018-01-30 | 2020-09-01 | EMC IP Holding Company LLC | Computer system employing challenge/response protocol with detection of non-unique incorrect responses |
US11093599B2 (en) * | 2018-06-28 | 2021-08-17 | International Business Machines Corporation | Tamper mitigation scheme for locally powered smart devices |
US10728230B2 (en) * | 2018-07-05 | 2020-07-28 | Dell Products L.P. | Proximity-based authorization for encryption and decryption services |
US12041039B2 (en) | 2019-02-28 | 2024-07-16 | Nok Nok Labs, Inc. | System and method for endorsing a new authenticator |
WO2020197779A1 (en) * | 2019-03-22 | 2020-10-01 | Zev Industries | System and method for the measurement of impact kinetics |
US11792024B2 (en) | 2019-03-29 | 2023-10-17 | Nok Nok Labs, Inc. | System and method for efficient challenge-response authentication |
WO2021073701A1 (en) * | 2019-10-14 | 2021-04-22 | Vestas Wind Systems A/S | Secure data synchronization between offline and online systems |
WO2021086303A1 (en) * | 2019-10-28 | 2021-05-06 | Hewlett-Packard Development Company, L.P. | Authorising component updates |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2353620A (en) * | 1999-08-27 | 2001-02-28 | Bayerische Motoren Werke Ag | Security system |
JP3534041B2 (ja) * | 2000-06-07 | 2004-06-07 | 日本電気株式会社 | オフライン端末認証システム及びそれに用いるオフライン端末認証方法 |
CA2410544A1 (en) * | 2001-03-30 | 2002-10-10 | Nokia Corporation | Method for supporting a handover between radio access networks |
US7114178B2 (en) * | 2001-05-22 | 2006-09-26 | Ericsson Inc. | Security system |
US7194765B2 (en) | 2002-06-12 | 2007-03-20 | Telefonaktiebolaget Lm Ericsson (Publ) | Challenge-response user authentication |
US9281945B2 (en) * | 2003-12-30 | 2016-03-08 | Entrust, Inc. | Offline methods for authentication in a client/server authentication system |
KR100584430B1 (ko) * | 2004-01-31 | 2006-05-26 | 삼성전자주식회사 | 이동단말기의 위치결정 방법 |
CN101322089B (zh) | 2005-10-14 | 2010-11-10 | 捷讯研究有限公司 | 移动设备的电池组认证 |
CA2644772A1 (en) * | 2006-03-16 | 2007-09-20 | British Telecommunications Public Limited Company | Methods, apparatuses and software for authentication of devices temporarily provided with a sim to store a challenge-response |
US8296565B2 (en) | 2006-03-27 | 2012-10-23 | Kyocera Corporation | Communication protocol for device authentication |
US8135352B2 (en) * | 2006-05-02 | 2012-03-13 | 3M Innovative Properties Company | Telecommunication enclosure monitoring system |
US7900045B2 (en) | 2006-12-28 | 2011-03-01 | Motorola Mobility, Inc. | Method to authenticate an accessory |
-
2010
- 2010-08-23 EP EP10173747.6A patent/EP2424185B1/en not_active Not-in-force
- 2010-08-23 ES ES10173747.6T patent/ES2527793T3/es active Active
-
2011
- 2011-07-28 US US13/817,081 patent/US8856528B2/en not_active Expired - Fee Related
- 2011-07-28 WO PCT/US2011/045710 patent/WO2012027058A1/en active Application Filing
- 2011-07-28 RU RU2013106951/08A patent/RU2552166C2/ru not_active IP Right Cessation
Also Published As
Publication number | Publication date |
---|---|
EP2424185A1 (en) | 2012-02-29 |
US8856528B2 (en) | 2014-10-07 |
ES2527793T3 (es) | 2015-01-29 |
RU2552166C2 (ru) | 2015-06-10 |
WO2012027058A1 (en) | 2012-03-01 |
US20130160083A1 (en) | 2013-06-20 |
EP2424185B1 (en) | 2014-10-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
RU2013106951A (ru) | Способ и устройство для аутентификации вызов-ответ | |
TWI575969B (zh) | 用於建立一安全通信通道之方法 | |
MX2017008769A (es) | Metodo y dispositivo para determinar una autoridad de control en un dispositivo de usuario. | |
WO2012138778A3 (en) | Apparatus and methods for storing electronic access clients | |
GB2559229A (en) | Method and apparatus for initial certificate enrollment in a wireless communication system | |
JP2014147075A5 (ru) | ||
GB2508776A (en) | Methods and apparatus for brokering a transaction | |
US10820369B2 (en) | Wireless connection establishing methods and wireless connection establishing apparatuses | |
PH12015500798A1 (en) | Method of processing requests for digital services | |
KR20180053371A (ko) | 신원 인증 방법 및 장치 | |
CN108418845B (zh) | 蓝牙配对码配备方法、系统、终端、服务器及车载设备 | |
RU2015123452A (ru) | Способ, устройство и электронное устройство для управления соединениями | |
IN2014MN01441A (ru) | ||
WO2014092772A1 (en) | Device-to-device (d2d) discovery without authenticating through cloud | |
GB2523710A (en) | Multi-factor authentication and comprehensive login system for client-server networks | |
WO2011043903A3 (en) | Network access control | |
EP3032845A1 (en) | Hearing device configured to authenticate a mode request and related method | |
CN110025955B (zh) | 信息处理方法、终端、计算机可读存储介质和计算机设备 | |
US20200084552A1 (en) | Hearing device with service mode and related method | |
WO2018222132A3 (zh) | 网络认证方法、网络设备及核心网设备 | |
MX355757B (es) | Metodo de negocios que incluye un sistema de desafio-respuesta para autenticar de forma segura interfaces de programa de aplicaciones de software (apis). | |
MX371504B (es) | Metodo y aparato para descargar un programa de control. | |
JP2014527206A (ja) | モバイルネット | |
BR112014017992A8 (pt) | Método, dispositivo e aparelho para processar um recurso de terminal móvel, computador, servidor e terminal móvel | |
WO2014106391A1 (zh) | 一种应用安装的方法、设备及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MM4A | The patent is invalid due to non-payment of fees |
Effective date: 20160729 |