FI115098B - Autentikering i datakommunikation - Google Patents
Autentikering i datakommunikation Download PDFInfo
- Publication number
- FI115098B FI115098B FI20010080A FI20010080A FI115098B FI 115098 B FI115098 B FI 115098B FI 20010080 A FI20010080 A FI 20010080A FI 20010080 A FI20010080 A FI 20010080A FI 115098 B FI115098 B FI 115098B
- Authority
- FI
- Finland
- Prior art keywords
- customer
- authentication
- secret
- tgs
- authority
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
- H04L9/3213—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Claims (18)
1. Förfarande för autenticering av en kund (c), vilket förfarande om-fattar följande steg: sändning av kundidentifieringsinformation (IMSI) tili ett autentice- 5 ringsblock; skaffande av ätminstone en utmaning (RAND) och ätminstone en första hemlighet (KgSm. SRES) till autenticeringsblocket (AS) pä basis av en för kunden (c) specifik kundhemlighet (Ki); skapande av en första befogenhet (tickets, Kc,tgs); 10 skapande av en första autenticeringsnyckel (Ke) med användande av den ätminstone ena första hemligheten (KgSm, SRES); kryptering av den första befogenheten (tickets, Kc,tgS) med användande av den första autenticeringsnyckeln (Ke); sändning av den ätminstone ena utmaningen (RAND) och den kryp- 15 terade första befogenheten (tickettgs, Kc,tgs) tili kunden (c); skapande av den första autenticeringsnyckeln (Ke) hos kunden (c); och avkryptering av den första befogenheten (tickettgs, Kc,tgs) med användande av den första autenticeringsnyckeln (Ke) hos kunden; 20 kännetecknatavatt krypteringen av den första befogenheten (tickettgs, Kc,tgS) är obero-ende av mottagning av nägon som heist pä kundhemligheten (Ki) baserad re-spons frän kunden (c) tili autenticeringsblocket (AS). t a * a 25
2. Förfarande enligt patentkrav 1,kännetecknatavatt den första befogenheten (tickettgs, Kc,tgs) krypteras innan autenticeringsblocket (AS) mottar nägon som heist pä kundhemligheten (Ki) baserad respons frän kunden (c). t i a • i ..: 30
3. Förfarande enligt patentkrav 1 eller 2,kännetecknatavatt :' ·. · sändningen av den ätminstone ena utmaningen och den krypterade första be- * * ....: fogenheten sker i samma meddelande.
·[ ' 4. Förfarande enligt nägot av föregäende patentkrav, •.. · 35 k ä n n e t e c k n a t av att det inte sänds en pä kundhemligheten (Ki) baserad respons frän kunden (c) tili autenticeringsblocket (AS). 115098 32
5. Förfarande enligt nägot av föregäende patentkrav, kännetecknatavatt skapandet av den första autenticeringsnyckeln (Kc) baserar sig pä tvä eller flera första hemligheter. 5
6. Förfarande enligt nägot av föregaende patentkrav, kännetecknatavatt steget för skaffande av den ätminstone ena utma-ningen (RAND) och den ätminstone ena första hemligheten (Kgsm, SRES) at autenticeringsblocket (AS) pä basis av en för kunden (c) specifik kundhemlig-het (Ki) sker innan kunden behöver autenticeras. 10
7. Förfarande enligt nägot av föregäende patentkrav, kännetecknatavatt kundinformationen bestär av en abonnentidentifie-rare. 15
8. Förfarande enligt nägot av föregäende patentkrav, kännetecknatavatt förfarandet dessutom omfattar ett steg där autenticeringsblocket skapar en identifierare för att användas i senare autentice-ringsmeddelanden tili kunden. 20
9. Förfarande enligt nägot av föregäende patentkrav, kännetecknatavatt förfarandet dessutom omfattar ett steg för mottag-ning av en skyddare mot upprepade anfall (nonce!) frän kunden tili autentice-v.: ringsblocket; och skapandet av den första autenticeringsnyckeln omfattar ett under- 25 steg där det används en hash-funktion för den första hemligheten och skydda- :··: ren mot upprepade anfall. * I · «
10. Förfarande enligt nägot av föregäende patentkrav, kännetecknatavatt skapandet av den första befogenheten omfattar föl-!;: 30 jande understeg: kryptering av första information (IDC) motsvarande kunden med en andra autenticeringsnyckel (Ktgs) som kunden (c) inte känner tili; och ·;·’· verifiering av att den första informationen har krypterats med an- (.j.t vändande av den första autenticeringsnyckeln (Ktgs). 35 115098 33
11. Förfarande enligt nagot av föregäende patentkrav, kännetecknatavatt förfarandet dessutom omfattar ett steg för skapan-de av ett meddelande där det begärs om en tjänst genom att använda den första avkrypterade befogenheten kryptografiskt. 5
12. Förfarande för autenticering av en kund (c), vilket förfarande omfattar följande steg: sändning av kundidentifieringsinformation (IMSI) tili ett autentice-ringsblock (AS); 10 mottagning av ätminstone en utmaning (RAND) och en krypterad första befogenhet (tickettgs, Kc, tgs) hos kunden (c) frän autenticeringsblocket (AS); skapande av en första hemlighet (KgSm, SRES) hos kunden pa basis av en kundhemlighet (Ki) och utmaningen (RAND); 15 skapande av en första autenticeringsnyckel (Kc) hos kunden (c) med användande av den första hemligheten (KgSm, SRES); och avkryptering av den krypterade första befogenheten (tickettgS, Kc,tgS) hos kunden med användande av den första autenticeringsnyckeln (Kc); k ä n n etecknatavatt 20 avkrypteringen av den första krypterade befogenheten (tickettgs, Kc,tgs) är oberoende av sändning av nägon som heist pa kundhemligheten (Ki) :,,,·* baserad respons frän kunden (c) tili autenticeringsblocket (AS). « » • I · • · » » *
13. Förfarande för autenticering av en kund (c), vilket förfarande * *. 25 omfattar följande steg: ,,,ι mottagning av kundidentifieringsinformation (IMSI) hos ett autenti- > · ceringsblock (AS) frän kunden (c); skaffande av ätminstone en utmaning (RAND) och ätminstone en , första hemlighet (KgSm, SRES) ät autenticeringsblocket (AS) pä basis av en för > »· ;;; 30 kunden (c) specifik kundhemlighet (Ki); ’ > .: skapande av en första befogenhet (tickettgs, KCltgS); skapande av en första autenticeringsnyckel (Kc) med användande ....: av den ätminstone ena första hemligheten (KgSm, SRES); kryptering av den första befogenheten (tickettgs, Kc,tgs) med använ- • · · ‘; j * 35 dande av den första autenticeringsnyckeln (Kc); a · • · • a » 34 115098 sändning av den ätminstone ena utmaningen (RAND) och den kryp-terade första befogenheten (tickettgs, Kc.tgs) tili kunden (c); mottagning av ett meddelande innehällande första information frän kunden (c); och 5 kontrollering av om den första befogenheten har använts kryptogra- fiskt för att processa den första informationen; kännetecknatavatt krypteringen av den första befogenheten (tickettgS, Kc,tgs) är obero-ende av mottagning av nägon som heist pä kundhemligheten (Ki) baserad re-spons frän kunden (c) tili autenticeringsblocket (AS). 10
14. Autenticeringssystem, vilket autenticeringssystem omfattar ett autenticeringsblock (AS) och en kund (c); samt en första ingäng (IOas) hos autenticeringsblocket (AS) för mottagning av kundidentifieringsinformation (IMSI); 15 en andra ingäng (IOas) hos autenticeringsblocket (AS) för mottag ning av ätminstone en utmaning (RAND) och ätminstone en första hemlighet (KgSm, SRES) som baserar sig pä en för kunden (c) specifik kundhemlighet (Ki); en första processor (CPUAs) hos autenticeringsblocket (AS) 20 för skapande av en första befogenhet (tickettgS) Kc,tgs); för skapande av en första autenticeringsnyckel (Kc) med använ- ! · · dande av den ätminstone ena första hemligheten (KgSm, SRES); och för kryptering av den första befogenheten (tickettgs, KCitgs) med an-vändande av den första autenticeringsnyckeln (Kc); 25 en utgäng (IOas) hos autenticeringsblocket (AS) för att erbjuda den ..: ätminstone ena utmaningen (RAND) och den krypterade första befogenheten . ··. (tickets, Kc.tgs) ät kunden (c); och en första processor (CPUc) hos kunden (c) för skapande av den första autenticeringsnyckeln (Kc) och för avkryptering av den krypterade första • · · ·;;; 30 befogenheten (tickettgs, Kc,tgs) med användande av den första autenticerings- nyckeln (Kc); kännetecknatavatt krypteringen av den första befogenheten (tickettgs, Kc,tgs) är obero-·:··:* ende av mottagning av nägon som heist pa kundhemligheten (Ki) baserad re- spons frän kunden (c) tili autenticeringsblocket (AS). »♦ * 115098 35
15. Kund (c) för ett autenticeringssystem som omfattar ett autenti-ceringsblock (AS); vilken kund omfattar en första utgäng (IOc) för att erbjuda kundidentifieringsinformation (IMSI) at autenticeringsblocket (AS); 5 en första ingang (IOc) för mottagning av atminstone en utmaning (RAND) och en krypterad första befogenhet (tickettgs, Kc,tgs); en första processor (CPUc) för skapande av en första hemlighet (KgSm, SRES) ρέ basis av en kundhemlighet (Ki) och utmaningen (RAND); 10 för skapande av en första autenticeringsnyckel (Ke) med använ- dande av den första hemligheten (KgSm, SRES); och för avkryptering av den krypterade första befogenheten (tickettgs, Kc,tgs) med användande av den första autenticeringsnyckeln (Kc); kännetecknadavatt 15 avkrypteringen av den krypterade första befogenheten (tickettgs, Kc,tgs) är oberoende av sändning av nägon som heist ρέ kundhemligheten (Ki) baserad respons fran kunden (c) till autenticeringsblocket (AS).
16. Autenticeringsblock (AS) för ett autenticeringssystem som om- 20 fattar en kund (c); vilket autenticeringsblock omfattar en första ingäng (IOas) för mottagning av kundidentifieringsinforma-tion (IMSI); en andra ingang (IOas) för mottagning av atminstone en utmaning (RAND) och ätminstone en första hemlighet (Kgsm. SRES) som baserar sig ρά ··. 25 en för kunden (c) specifik kundhemlighet (Ki); en första processor (CPUas) .. t för skapande av en första befogenhet (tickettgs, Kc,tgs); ·* för skapande av en första autenticeringsnyckel (Kc) med använ dande av den atminstone ena första hemligheten (Kgsm, SRES); och ·: 30 för kryptering av den första befogenheten (tickets, Kc,tgS) med t t · :...: användande av den första autenticeringsnyckeln (Kc); en utgäng (IOas) för att erbjuda den ätminstone ena utmaningen ...,: (RAND) och den krypterade första befogenheten (tickettgs, Kc,tgs) ät kunden; ; vilken första ingang (IOas) dessutom är anordnad att fran kunden v *' 35 (c) mottaga ett meddelande innehällande första information; och on • # • * • · · 115098 36 vilken första processor (CPUas) dessutom är anordnad att kontrolle-ra om den första befogenheten har använts kryptografiskt för att processa den första informationen; kännetecknatavatt 5 krypteringen av den första befogenheten (tickettgs, KcttgS) är obero- ende av mottagning av nägon som heist pä kundhemligheten (Ki) baserad re-spons frän kunden (c) till autenticeringsblocket (AS).
17. Datorprogramprodukt för styrning av en kund, vilken datorpro-10 gramprodukt omfattar en datorexekverbar kod som gör det möjligt för kunden att sända kundidentifieringsinformation (IMSI) tili ett autenticeringsblock (AS); en datorexekverbar kod som gör det möjligt för kunden att frän autenticeringsblocket (AS) mottaga ätminstone en utmaning (RAND) och en 15 krypterad första befogenhet (tickettgs, Kc tgS); en datorexekverbar kod som gör det möjligt för kunden att skapa en första hemlighet (KgSm, SRES) pä basis av en kundhemlighet (Ki) och utma-ningen (RAND); en datorexekverbar kod som gör det möjligt för kunden att skapa 20 en första autenticeringsnyckel (Kc) med användande av den första hemlighe-ten (Kgsm, SRES); och I · ,en datorexekverbar kod som gör det möjligt för kunden att avkrypte-ra den krypterade första befogenheten (tickettgs, Kc,tgs) med användande av den första autenticeringsnyckeln (Kc); kännetecknadavatt I » 25 avkrypteringen av den krypterade första befogenheten (tickettgs, Kc,tgs) är oberoende av sändning av nägon som heist pä kundhemligheten (Ki) ·. baserad respons frän kunden (c) tili autenticeringsblocket (AS).
. 18. Datorprogramprodukt för styrning av en dator, vilken datorpro- < I · ·;;; 30 gramprodukt fär datorn att autenticera en kund (c) och vilken datorprogram- * · *;·* produkt omfattar en datorexekverbar kod som gör det möjligt för datorn att mottaga ·:· · kundidentifieringsinformation (IMSI) frän kunden (c) tili ett autenticeringsblock ·:. (AS); * * » ’;]/ 35 en datorexekverbar kod som gör det möjligt för datorn att ät autenti- • · *···' ceringsblocket (AS) skaffa ätminstone en utmaning (RAND) och ätminstone en 115098 37 t j första hemlighet (KgSm, SRES) pa basis av en för kunden (c) specifik hemlighet (Ki); en datorexekverbar kod som gör det möjligt för datorn att skapa en första befogenhet (tickets, Kc,tgS); 5 en datorexekverbar kod som gör det möjligt för datorn att skapa en första autenticeringsnyckel (Kc) med användande av den ätminstone ena första hemligheten (KgSm, SRES); en datorexekverbar kod som gör det möjligt för datorn att kryptera den första befogenheten (tickettgs, Kc,tgs) med användande av den första au-10 tenticeringsnyckeln (Kc); en datorexekverbar kod som gör det möjligt för datorn att sända den ätminstone ena utmaningen (RAND) och den krypterade första befogenheten (tickettgs, KCitgS) tili kunden (c); en datorexekverbar kod som gör det möjligt för datorn att frän kun-15 den (c) mottaga ett meddelande innehallande första information; och en datorexekverbar kod som gör det möjligt för datom att kontrollera om den första befogenheten har använts kryptografiskt för att processa den första informationen; kännetecknadavatt krypteringen av den första befogenheten (tickettgs, Kc.tgs) är obero-20 ende av mottagning av nagon som heist pä kundhemligheten (Ki) baserad re-spons frän kunden (c) tili autenticeringsblocket (AS). » I · I · f · tl· • | · • I « < I I • I • » • « t • · • · I · ( • I i 1 » · I I t f I • » • » • t » * · · • » 1 « I I I I I • I I • • I • t I • ’ I • I tl·»· • > I I I • · 1 > I I • » • I «lt
Priority Applications (7)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FI20010080A FI115098B (sv) | 2000-12-27 | 2001-01-12 | Autentikering i datakommunikation |
ES01985938.8T ES2584862T3 (es) | 2000-12-27 | 2001-12-21 | Autenticación en comunicación de datos |
US10/451,875 US7472273B2 (en) | 2000-12-27 | 2001-12-21 | Authentication in data communication |
DK01985938.8T DK1348280T3 (en) | 2000-12-27 | 2001-12-21 | Approval data communications |
PCT/IB2001/002822 WO2002052784A1 (en) | 2000-12-27 | 2001-12-21 | Authentication in data communication |
EP01985938.8A EP1348280B1 (en) | 2000-12-27 | 2001-12-21 | Authentication in data communication |
US12/315,528 US8122250B2 (en) | 2000-12-27 | 2008-12-04 | Authentication in data communication |
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FI20002858A FI115097B (sv) | 2000-12-27 | 2000-12-27 | Autentikering i datakommunikation |
FI20002858 | 2000-12-27 | ||
FI20010080 | 2001-01-12 | ||
FI20010080A FI115098B (sv) | 2000-12-27 | 2001-01-12 | Autentikering i datakommunikation |
Publications (3)
Publication Number | Publication Date |
---|---|
FI20010080A0 FI20010080A0 (sv) | 2001-01-12 |
FI20010080A FI20010080A (sv) | 2002-06-28 |
FI115098B true FI115098B (sv) | 2005-02-28 |
Family
ID=26161105
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
FI20010080A FI115098B (sv) | 2000-12-27 | 2001-01-12 | Autentikering i datakommunikation |
Country Status (6)
Country | Link |
---|---|
US (2) | US7472273B2 (sv) |
EP (1) | EP1348280B1 (sv) |
DK (1) | DK1348280T3 (sv) |
ES (1) | ES2584862T3 (sv) |
FI (1) | FI115098B (sv) |
WO (1) | WO2002052784A1 (sv) |
Families Citing this family (120)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6217847B1 (en) * | 1994-07-01 | 2001-04-17 | The Board Of Trustees Of The Leland Stanford Junior University | Non-invasive localization of a light-emitting conjugate in a mammal |
US7237257B1 (en) * | 2001-04-11 | 2007-06-26 | Aol Llc | Leveraging a persistent connection to access a secured service |
US6963740B1 (en) * | 2001-07-31 | 2005-11-08 | Mobile-Mind, Inc. | Secure enterprise communication system utilizing enterprise-specific security/trust token-enabled wireless communication devices |
FI114953B (sv) * | 2001-09-28 | 2005-01-31 | Nokia Corp | Förfarande för identifiering en användare med terminal, identifieringssystem, terminal och försäkringsanordning för nyttjanderätt |
US7412720B1 (en) | 2001-11-02 | 2008-08-12 | Bea Systems, Inc. | Delegated authentication using a generic application-layer network protocol |
US7246230B2 (en) * | 2002-01-29 | 2007-07-17 | Bea Systems, Inc. | Single sign-on over the internet using public-key cryptography |
ES2387763T3 (es) * | 2002-05-06 | 2012-10-01 | Swisscom Ag | Sistema y procedimiento para la administración de recursos de módulos de recursos portátiles |
US7373508B1 (en) | 2002-06-04 | 2008-05-13 | Cisco Technology, Inc. | Wireless security system and method |
US7565537B2 (en) * | 2002-06-10 | 2009-07-21 | Microsoft Corporation | Secure key exchange with mutual authentication |
US7853983B2 (en) * | 2002-07-29 | 2010-12-14 | Bea Systems, Inc. | Communicating data from a data producer to a data receiver |
ATE286342T1 (de) * | 2002-10-21 | 2005-01-15 | Swisscom Mobile Ag | Verfahren zum detektieren eines duplizierten identifizierungsmoduls |
FR2847756B1 (fr) * | 2002-11-22 | 2005-09-23 | Cegetel Groupe | Procede d'etablissement et de gestion d'un modele de confiance entre une carte a puce et un terminal radio |
US20040177258A1 (en) * | 2003-03-03 | 2004-09-09 | Ong Peng T. | Secure object for convenient identification |
ITRM20030100A1 (it) * | 2003-03-06 | 2004-09-07 | Telecom Italia Mobile Spa | Tecnica di accesso multiplo alla rete, da parte di terminale di utente interconnesso ad una lan e relativa architettura di riferimento. |
JP2004320593A (ja) | 2003-04-18 | 2004-11-11 | Sony Computer Entertainment Inc | 通信管理システムおよび方法 |
US7181196B2 (en) | 2003-05-15 | 2007-02-20 | Lucent Technologies Inc. | Performing authentication in a communications system |
US7289632B2 (en) * | 2003-06-03 | 2007-10-30 | Broadcom Corporation | System and method for distributed security |
KR20050007830A (ko) * | 2003-07-11 | 2005-01-21 | 삼성전자주식회사 | 기기간 컨텐츠 교환을 위한 도메인 인증 방법 |
US7593717B2 (en) | 2003-09-12 | 2009-09-22 | Alcatel-Lucent Usa Inc. | Authenticating access to a wireless local area network based on security value(s) associated with a cellular system |
JP2005110112A (ja) * | 2003-10-01 | 2005-04-21 | Nec Corp | 通信システムにおける無線通信装置の認証方法及び無線通信装置及び基地局及び認証装置。 |
US9602275B2 (en) * | 2003-10-28 | 2017-03-21 | Intel Corporation | Server pool kerberos authentication scheme |
DE10352350B4 (de) * | 2003-11-06 | 2009-09-10 | Siemens Ag | Authentizität und Aktualität von Sitzungsschlüssel-Generierungen zwischen einem Dienste-Netzknoten und mindestens einem Kommunikationsendgerät mit einer Identifikationskarte |
US8229118B2 (en) * | 2003-11-07 | 2012-07-24 | Qualcomm Incorporated | Method and apparatus for authentication in wireless communications |
US7302060B2 (en) * | 2003-11-10 | 2007-11-27 | Qualcomm Incorporated | Method and application for authentication of a wireless communication using an expiration marker |
US7636844B2 (en) * | 2003-11-17 | 2009-12-22 | Intel Corporation | Method and system to provide a trusted channel within a computer system for a SIM device |
US7735120B2 (en) * | 2003-12-24 | 2010-06-08 | Apple Inc. | Server computer issued credential authentication |
US8060915B2 (en) | 2003-12-30 | 2011-11-15 | Entrust, Inc. | Method and apparatus for providing electronic message authentication |
US9191215B2 (en) * | 2003-12-30 | 2015-11-17 | Entrust, Inc. | Method and apparatus for providing authentication using policy-controlled authentication articles and techniques |
US20050144450A1 (en) * | 2003-12-30 | 2005-06-30 | Entrust Limited | Method and apparatus for providing mutual authentication between a sending unit and a recipient |
ATE553610T1 (de) | 2003-12-30 | 2012-04-15 | Telecom Italia Spa | Methode und system für schützende daten, in verbindung stehendes kommunikationsnetz und computer-programm-produkt |
US9281945B2 (en) | 2003-12-30 | 2016-03-08 | Entrust, Inc. | Offline methods for authentication in a client/server authentication system |
US8966579B2 (en) * | 2003-12-30 | 2015-02-24 | Entrust, Inc. | Method and apparatus for providing authentication between a sending unit and a recipient based on challenge usage data |
US8230486B2 (en) * | 2003-12-30 | 2012-07-24 | Entrust, Inc. | Method and apparatus for providing mutual authentication between a sending unit and a recipient |
US8612757B2 (en) * | 2003-12-30 | 2013-12-17 | Entrust, Inc. | Method and apparatus for securely providing identification information using translucent identification member |
KR100610317B1 (ko) * | 2004-01-06 | 2006-08-09 | 삼성전자주식회사 | 홈 네트워크를 구성하는 기기들에 대한 인증 장치 및 방법 |
WO2005086012A1 (ja) * | 2004-03-08 | 2005-09-15 | Global Friendship Inc. | 電子端末装置保護システム |
US20050271209A1 (en) * | 2004-06-07 | 2005-12-08 | Meghana Sahasrabudhe | AKA sequence number for replay protection in EAP-AKA authentication |
US8260259B2 (en) * | 2004-09-08 | 2012-09-04 | Qualcomm Incorporated | Mutual authentication with modified message authentication code |
DE602004005461T2 (de) * | 2004-09-30 | 2007-12-13 | Alcatel Lucent | Mobile Authentifizierung für den Netzwerkzugang |
US20060075259A1 (en) * | 2004-10-05 | 2006-04-06 | Bajikar Sundeep M | Method and system to generate a session key for a trusted channel within a computer system |
WO2006040256A1 (de) * | 2004-10-11 | 2006-04-20 | Siemens Aktiengesellschaft | Authentifizierungsverfahren für mobilfunknetzwerke |
KR100611304B1 (ko) * | 2005-01-27 | 2006-08-10 | 삼성전자주식회사 | 기 입력된 버튼의 코드값을 이용하여 1회용 비밀키를생성하는 제어기기, 상기 1회용 비밀키를 이용하여 상기제어기기를 인증하는 홈서버, 및, 상기 1회용 비밀키를이용한 제어기기 인증방법 |
TWI262683B (en) * | 2005-02-04 | 2006-09-21 | Ind Tech Res Inst | A method, a wireless server, a mobile device, and a system for handing over, from a wireless server to another wireless server, in a connection between a mobile device in a foreign intranet network, and an intranet network |
EP1867189A1 (fr) * | 2005-04-07 | 2007-12-19 | France Telecom | Communication securisee entre un dispositif de traitement de donnees et un module de securite |
US8565185B2 (en) * | 2005-04-13 | 2013-10-22 | Toshiba America Research, Inc. | Framework of media-independent pre-authentication support for PANA |
CN1870808A (zh) * | 2005-05-28 | 2006-11-29 | 华为技术有限公司 | 一种密钥更新方法 |
GB0511599D0 (en) * | 2005-06-07 | 2005-07-13 | Ecebs Group Ltd | ITSO FCV2 application monitor |
WO2007026230A2 (en) * | 2005-09-02 | 2007-03-08 | Nokia Corporation | Arbitrary mac address usage in a wlan system |
US7640579B2 (en) * | 2005-09-09 | 2009-12-29 | Microsoft Corporation | Securely roaming digital identities |
US8490168B1 (en) * | 2005-10-12 | 2013-07-16 | At&T Intellectual Property I, L.P. | Method for authenticating a user within a multiple website environment to provide secure access |
WO2007062689A1 (en) * | 2005-12-01 | 2007-06-07 | Telefonaktiebolaget Lm Ericsson (Publ) | Method and apparatus for distributing keying information |
US20070136602A1 (en) * | 2005-12-08 | 2007-06-14 | Electronics And Telecommunications Research Institute | User authentication system and method for supporting terminal mobility between user lines |
US20070220598A1 (en) * | 2006-03-06 | 2007-09-20 | Cisco Systems, Inc. | Proactive credential distribution |
EP1868126B1 (en) | 2006-06-16 | 2011-08-10 | Thomson Licensing | Device and method for discovering emulated clients |
US7865727B2 (en) * | 2006-08-24 | 2011-01-04 | Cisco Technology, Inc. | Authentication for devices located in cable networks |
US7613915B2 (en) | 2006-11-09 | 2009-11-03 | BroadOn Communications Corp | Method for programming on-chip non-volatile memory in a secure processor, and a device so programmed |
US9762576B2 (en) | 2006-11-16 | 2017-09-12 | Phonefactor, Inc. | Enhanced multi factor authentication |
US8365258B2 (en) * | 2006-11-16 | 2013-01-29 | Phonefactor, Inc. | Multi factor authentication |
WO2008091517A1 (en) * | 2007-01-19 | 2008-07-31 | Kabushiki Kaisha Toshiba | Kerberized handover keying |
US8332923B2 (en) * | 2007-01-19 | 2012-12-11 | Toshiba America Research, Inc. | Kerberized handover keying |
CN101272251B (zh) * | 2007-03-22 | 2012-04-18 | 华为技术有限公司 | 鉴权和密钥协商方法、认证方法、系统及设备 |
US8381268B2 (en) * | 2007-05-11 | 2013-02-19 | Cisco Technology, Inc. | Network authorization status notification |
US9332575B2 (en) * | 2007-06-27 | 2016-05-03 | Telefonaktiebolaget Lm Ericsson (Publ) | Method and apparatus for enabling connectivity in a communication network |
US8112065B2 (en) * | 2007-07-26 | 2012-02-07 | Sungkyunkwan University Foundation For Corporate Collaboration | Mobile authentication through strengthened mutual authentication and handover security |
US8265593B2 (en) * | 2007-08-27 | 2012-09-11 | Alcatel Lucent | Method and system of communication using extended sequence number |
US8516566B2 (en) * | 2007-10-25 | 2013-08-20 | Apple Inc. | Systems and methods for using external authentication service for Kerberos pre-authentication |
CN101425897B (zh) * | 2007-10-29 | 2011-05-18 | 上海交通大学 | 一种用户认证方法、系统、服务器和用户节点 |
US8190562B2 (en) | 2007-10-31 | 2012-05-29 | Microsoft Corporation | Linking framework for information technology management |
US8336089B1 (en) * | 2007-12-21 | 2012-12-18 | Emc Corporation | Method and apparatus for providing authentication and encryption services by a software as a service platform |
US20090259849A1 (en) * | 2008-04-10 | 2009-10-15 | Igor Faynberg | Methods and Apparatus for Authenticated User-Access to Kerberos-Enabled Applications Based on an Authentication and Key Agreement (AKA) Mechanism |
US20110030039A1 (en) * | 2009-07-31 | 2011-02-03 | Eric Bilange | Device, method and apparatus for authentication on untrusted networks via trusted networks |
US8375432B2 (en) * | 2009-08-31 | 2013-02-12 | At&T Mobility Ii Llc | Methods, apparatus, and computer program products for subscriber authentication and temporary code generation |
US8613059B2 (en) * | 2009-12-18 | 2013-12-17 | At&T Intellectual Property I, L.P. | Methods, systems and computer program products for secure access to information |
TWI466525B (zh) * | 2011-11-21 | 2014-12-21 | Inst Information Industry | 存取控制系統及其存取控制方法 |
US9537663B2 (en) | 2012-06-20 | 2017-01-03 | Alcatel Lucent | Manipulation and restoration of authentication challenge parameters in network authentication procedures |
WO2014081427A1 (en) * | 2012-11-21 | 2014-05-30 | Empire Technology Development | Schemes for connecting to wireless network |
US20140153722A1 (en) * | 2012-12-03 | 2014-06-05 | Semyon Mizikovsky | Restricting use of mobile subscriptions to authorized mobile devices |
US10270748B2 (en) | 2013-03-22 | 2019-04-23 | Nok Nok Labs, Inc. | Advanced authentication techniques and applications |
US9887983B2 (en) | 2013-10-29 | 2018-02-06 | Nok Nok Labs, Inc. | Apparatus and method for implementing composite authenticators |
US10706132B2 (en) | 2013-03-22 | 2020-07-07 | Nok Nok Labs, Inc. | System and method for adaptive user authentication |
WO2014166546A1 (en) | 2013-04-12 | 2014-10-16 | Nec Europe Ltd. | Method and system for accessing device by a user |
US9961077B2 (en) | 2013-05-30 | 2018-05-01 | Nok Nok Labs, Inc. | System and method for biometric authentication with device attestation |
US11349675B2 (en) * | 2013-10-18 | 2022-05-31 | Alcatel-Lucent Usa Inc. | Tamper-resistant and scalable mutual authentication for machine-to-machine devices |
CN103974254A (zh) * | 2014-04-29 | 2014-08-06 | 华为技术有限公司 | 一种信息传输方法及设备 |
US20170109751A1 (en) * | 2014-05-02 | 2017-04-20 | Nok Nok Labs, Inc. | System and method for carrying strong authentication events over different channels |
US9413533B1 (en) | 2014-05-02 | 2016-08-09 | Nok Nok Labs, Inc. | System and method for authorizing a new authenticator |
US9654469B1 (en) | 2014-05-02 | 2017-05-16 | Nok Nok Labs, Inc. | Web-based user authentication techniques and applications |
US9577999B1 (en) | 2014-05-02 | 2017-02-21 | Nok Nok Labs, Inc. | Enhanced security for registration of authentication devices |
US9875347B2 (en) | 2014-07-31 | 2018-01-23 | Nok Nok Labs, Inc. | System and method for performing authentication using data analytics |
US10148630B2 (en) | 2014-07-31 | 2018-12-04 | Nok Nok Labs, Inc. | System and method for implementing a hosted authentication service |
US9455979B2 (en) | 2014-07-31 | 2016-09-27 | Nok Nok Labs, Inc. | System and method for establishing trust using secure transmission protocols |
US9749131B2 (en) | 2014-07-31 | 2017-08-29 | Nok Nok Labs, Inc. | System and method for implementing a one-time-password using asymmetric cryptography |
US9736154B2 (en) | 2014-09-16 | 2017-08-15 | Nok Nok Labs, Inc. | System and method for integrating an authentication service within a network architecture |
US10685349B2 (en) * | 2015-03-18 | 2020-06-16 | Google Llc | Confirming physical possession of plastic NFC cards with a mobile digital wallet application |
US20160330221A1 (en) * | 2015-05-07 | 2016-11-10 | Cyber-Ark Software Ltd. | Systems and Methods for Detecting and Reacting to Malicious Activity in Computer Networks |
CZ2015474A3 (cs) * | 2015-07-07 | 2017-02-08 | Aducid S.R.O. | Způsob autentizace komunikace autentizačního zařízení a alespoň jednoho autentizačního serveru pomocí lokálního faktoru |
US10769635B2 (en) | 2016-08-05 | 2020-09-08 | Nok Nok Labs, Inc. | Authentication techniques including speech and/or lip movement analysis |
US10637853B2 (en) | 2016-08-05 | 2020-04-28 | Nok Nok Labs, Inc. | Authentication techniques including speech and/or lip movement analysis |
US10237070B2 (en) | 2016-12-31 | 2019-03-19 | Nok Nok Labs, Inc. | System and method for sharing keys across authenticators |
US10091195B2 (en) | 2016-12-31 | 2018-10-02 | Nok Nok Labs, Inc. | System and method for bootstrapping a user binding |
DE102017204184A1 (de) * | 2017-03-14 | 2018-09-20 | Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. | Authentisierte Bestätigungs- und Aktivierungsnachricht |
JP6934762B2 (ja) * | 2017-07-04 | 2021-09-15 | 株式会社ソラコム | 機器をリモートで管理するための装置、方法及びそのためのプログラム |
GB2566473B (en) | 2017-09-14 | 2020-03-04 | Dyson Technology Ltd | Magnesium salts |
US11868995B2 (en) | 2017-11-27 | 2024-01-09 | Nok Nok Labs, Inc. | Extending a secure key storage for transaction confirmation and cryptocurrency |
GB2569390A (en) | 2017-12-18 | 2019-06-19 | Dyson Technology Ltd | Compound |
GB2569387B (en) | 2017-12-18 | 2022-02-02 | Dyson Technology Ltd | Electrode |
GB2569392B (en) | 2017-12-18 | 2022-01-26 | Dyson Technology Ltd | Use of aluminium in a cathode material |
EP3506668A1 (en) * | 2017-12-27 | 2019-07-03 | Gemalto Sa | A method for updating a one-time secret key |
US11831409B2 (en) | 2018-01-12 | 2023-11-28 | Nok Nok Labs, Inc. | System and method for binding verifiable claims |
CN108259502B (zh) * | 2018-01-29 | 2020-12-04 | 平安普惠企业管理有限公司 | 用于获取接口访问权限的鉴定方法、服务端及存储介质 |
US12081972B2 (en) * | 2019-01-18 | 2024-09-03 | Qualcomm Incorporated | Protection of sequence numbers in authentication and key agreement protocol |
US12041039B2 (en) | 2019-02-28 | 2024-07-16 | Nok Nok Labs, Inc. | System and method for endorsing a new authenticator |
US11792024B2 (en) | 2019-03-29 | 2023-10-17 | Nok Nok Labs, Inc. | System and method for efficient challenge-response authentication |
KR102740557B1 (ko) * | 2019-05-10 | 2024-12-09 | 삼성전자주식회사 | 재전송 공격에 대한 방어책을 포함하는 메모리 시스템의 구동 방법 및 이를 수행하는 메모리 시스템 |
CN113038459A (zh) * | 2019-12-25 | 2021-06-25 | 中兴通讯股份有限公司 | 隐私信息传输方法、装置、计算机设备及计算机可读介质 |
US11832107B2 (en) * | 2020-07-30 | 2023-11-28 | Apple Inc. | Recovering devices from limited service due to mis-configuration |
GB202013340D0 (en) * | 2020-08-26 | 2020-10-07 | Mastercard International Inc | Data management and encryption in a distributed computing system |
WO2023027730A1 (en) * | 2021-08-27 | 2023-03-02 | Hewlett-Packard Development Company, L.P. | Authentication |
US12126613B2 (en) | 2021-09-17 | 2024-10-22 | Nok Nok Labs, Inc. | System and method for pre-registration of FIDO authenticators |
US20240195635A1 (en) * | 2022-12-12 | 2024-06-13 | Intel Corporation | Roots of trust in intellectual property (ip) blocks in a system on a chip (soc) |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1995008885A1 (en) * | 1993-09-20 | 1995-03-30 | International Business Machines Corporation | System and method for changing the key or password in a secure distributed communications network |
US5535276A (en) * | 1994-11-09 | 1996-07-09 | Bell Atlantic Network Services, Inc. | Yaksha, an improved system and method for securing communications using split private key asymmetric cryptography |
US5737419A (en) * | 1994-11-09 | 1998-04-07 | Bell Atlantic Network Services, Inc. | Computer system for securing communications using split private key asymmetric cryptography |
US5684950A (en) * | 1996-09-23 | 1997-11-04 | Lockheed Martin Corporation | Method and system for authenticating users to multiple computer servers via a single sign-on |
US6064736A (en) * | 1997-09-15 | 2000-05-16 | International Business Machines Corporation | Systems, methods and computer program products that use an encrypted session for additional password verification |
US5974550A (en) * | 1997-12-12 | 1999-10-26 | Intel Corporation | Method for strongly authenticating another process in a different address space |
US6263446B1 (en) * | 1997-12-23 | 2001-07-17 | Arcot Systems, Inc. | Method and apparatus for secure distribution of authentication credentials to roaming users |
FI105966B (sv) * | 1998-07-07 | 2000-10-31 | Nokia Networks Oy | Autentisering i telekommunikationsnät |
EP1163752A1 (en) * | 1999-04-15 | 2001-12-19 | David Chaum | Optimistic authenticator systems |
US6973671B1 (en) * | 2000-02-24 | 2005-12-06 | International Business Machines Corporation | Secure access to a unified logon-enabled data store |
-
2001
- 2001-01-12 FI FI20010080A patent/FI115098B/sv not_active IP Right Cessation
- 2001-12-21 EP EP01985938.8A patent/EP1348280B1/en not_active Expired - Lifetime
- 2001-12-21 US US10/451,875 patent/US7472273B2/en not_active Expired - Lifetime
- 2001-12-21 ES ES01985938.8T patent/ES2584862T3/es not_active Expired - Lifetime
- 2001-12-21 WO PCT/IB2001/002822 patent/WO2002052784A1/en not_active Application Discontinuation
- 2001-12-21 DK DK01985938.8T patent/DK1348280T3/en active
-
2008
- 2008-12-04 US US12/315,528 patent/US8122250B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
US20040078571A1 (en) | 2004-04-22 |
DK1348280T3 (en) | 2016-08-29 |
EP1348280A1 (en) | 2003-10-01 |
WO2002052784A1 (en) | 2002-07-04 |
ES2584862T3 (es) | 2016-09-29 |
US20090183003A1 (en) | 2009-07-16 |
US7472273B2 (en) | 2008-12-30 |
US8122250B2 (en) | 2012-02-21 |
EP1348280B1 (en) | 2016-06-22 |
FI20010080A (sv) | 2002-06-28 |
FI20010080A0 (sv) | 2001-01-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
FI115098B (sv) | Autentikering i datakommunikation | |
US7707412B2 (en) | Linked authentication protocols | |
US10284555B2 (en) | User equipment credential system | |
CA2463034C (en) | Method and system for providing client privacy when requesting content from a public server | |
KR102134302B1 (ko) | 무선 네트워크 접속 방법 및 장치, 및 저장 매체 | |
CN1701561B (zh) | 基于地址的验证系统及其装置和程序 | |
US8352739B2 (en) | Two-factor authenticated key exchange method and authentication method using the same, and recording medium storing program including the same | |
KR101158956B1 (ko) | 통신 시스템에 증명서를 배분하는 방법 | |
KR101265873B1 (ko) | 분산된 단일 서명 서비스 방법 | |
CN1929371B (zh) | 用户和外围设备协商共享密钥的方法 | |
CN103906052B (zh) | 一种移动终端认证方法、业务访问方法及设备 | |
KR20120101523A (ko) | 안전한 멀티 uim 인증 및 키 교환 | |
US11777743B2 (en) | Method for securely providing a personalized electronic identity on a terminal | |
CN114390524B (zh) | 一键登录业务的实现方法和装置 | |
JP2001186122A (ja) | 認証システム及び認証方法 | |
EP1680940A1 (en) | Method of user authentication | |
CN100499453C (zh) | 一种客户端认证的方法 | |
Pashalidis et al. | Using GSM/UMTS for single sign-on | |
FI115097B (sv) | Autentikering i datakommunikation | |
US20060173981A1 (en) | Secure web browser based system administration for embedded platforms | |
Chen et al. | SSL/TLS session-aware user authentication using a gaa bootstrapped key | |
Asokan et al. | Man-in-the-middle in tunnelled authentication | |
Schuba et al. | Internet id-flexible re-use of mobile phone authentication security for service access | |
CN113676468A (zh) | 一种基于消息验证技术的三方增强认证系统设计方法 | |
EP1604294A2 (en) | Secure web browser based system administration for embedded platforms |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
FG | Patent granted |
Ref document number: 115098 Country of ref document: FI |
|
PC | Transfer of assignment of patent |
Owner name: NOKIA TECHNOLOGIES OY |
|
MA | Patent expired |