KR20080108130A - 다중 인증을 바인딩하는 방법 및 장치 - Google Patents
다중 인증을 바인딩하는 방법 및 장치 Download PDFInfo
- Publication number
- KR20080108130A KR20080108130A KR1020087025336A KR20087025336A KR20080108130A KR 20080108130 A KR20080108130 A KR 20080108130A KR 1020087025336 A KR1020087025336 A KR 1020087025336A KR 20087025336 A KR20087025336 A KR 20087025336A KR 20080108130 A KR20080108130 A KR 20080108130A
- Authority
- KR
- South Korea
- Prior art keywords
- authentication
- peer
- unique identifier
- processor
- authentication server
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0815—Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1466—Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
Description
Claims (53)
- 피어에 대한 고유 식별자를 획득하고 적어도 하나의 인증 서버와의 다중 인증을 수행하는 프로세서로서, 상기 고유 식별자는 상기 다중 인증을 상기 피어에 바인딩하는데 이용되는, 상기 프로세서; 및상기 프로세서에 연결된 메모리를 포함하는, 통신 시스템의 피어용 장치.
- 제 1 항에 있어서,상기 프로세서는 의사-랜덤수를 발생시키고 상기 의사-랜덤수를 상기 피어에 대한 상기 고유 식별자로 이용하는, 통신 시스템의 피어용 장치.
- 제 1 항에 있어서,상기 프로세서는 상기 피어에 할당된 식별자 또는 어드레스를 상기 피어에 대한 상기 고유 식별자로 이용하는, 통신 시스템의 피어용 장치.
- 제 1 항에 있어서,상기 프로세서는 상기 고유 식별자를 인증 서버 또는 인증기로부터 수신하는, 통신 시스템의 피어용 장치.
- 제 1 항에 있어서,상기 다중 인증 중 하나에 대해, 상기 프로세서는 인증기로부터 인증 요구를 수신하고, 상기 고유 식별자를 갖는 인증 응답을 전송하며, 상기 인증 서버와의 상호 인증을 수행하고,상기 고유 식별자는 상기 인증기에 의해 상기 인증 서버로 포워딩되는, 통신 시스템의 피어용 장치.
- 제 1 항에 있어서,상기 프로세서는 제 1 인증을 위해 상기 고유 식별자를 인증 서버로 보안 전송하고, 제 2 인증을 위해 상기 고유 식별자를 상기 인증 서버로 보안 전송하는, 통신 시스템의 피어용 장치.
- 제 1 항에 있어서,상기 프로세서는 제 1 인증을 위해 상기 고유 식별자를 제 1 인증 서버로 보안 전송하고 제 2 인증을 위해 상기 고유 식별자를 제 2 인증 서버로 보안 전송하며,상기 제 2 인증 서버는 상기 제 1 인증 서버와 상이한, 통신 시스템의 피어용 장치.
- 제 1 항에 있어서,상기 프로세서는 암호화, 또는 무결성 보호, 또는 둘 다를 이용하여 상기 고 유 식별자를 상기 적어도 하나의 인증 서버의 각각으로 보안 전송하는, 통신 시스템의 피어용 장치.
- 제 1 항에 있어서,상기 프로세서는 상기 다중 인증으로부터 적어도 하나의 암호 키를 획득하고 상기 적어도 하나의 암호 키에 기초하여 상기 다중 인증을 위해 데이터를 보안 교환하는, 통신 시스템의 피어용 장치.
- 제 1 항에 있어서,상기 프로세서는 제 1 인증으로부터 암호 키를 획득하고 상기 제 1 인증으로부터 획득된 상기 암호 키에 기초하여 제 2 인증을 위해 데이터를 보안 교환하는, 통신 시스템의 피어용 장치.
- 제 1 항에 있어서,상기 다중 인증은 액세스 인증 및 서비스 인증을 포함하는, 통신 시스템의 피어용 장치.
- 제 1 항에 있어서,상기 다중 인증은 디바이스 인증 및 사용자 인증을 포함하는, 통신 시스템의 피어용 장치.
- 제 1 항에 있어서,상기 다중 인증은 NAP (network access provider) 에 대한 제 1 인증 및 ISP (Internet service provider) 에 대한 제 2 인증을 포함하는, 통신 시스템의 피어용 장치.
- 제 1 항에 있어서,상기 프로세서는 순차적 순서로 상기 다중 인증을 수행하는, 통신 시스템의 피어용 장치.
- 제 1 항에 있어서,상기 프로세서는 병렬로 상기 다중 인증을 수행하는, 통신 시스템의 피어용 장치.
- 피어에 대한 고유 식별자를 획득하는 단계; 및적어도 하나의 인증 서버와의 다중 인증을 수행하는 단계를 포함하며,상기 고유 식별자는 상기 다중 인증을 상기 피어에 바인딩하는데 이용되는, 방법.
- 제 16 항에 있어서,상기 피어에 대한 상기 고유 식별자를 유도하는 단계는,의사-랜덤수를 발생시키는 단계; 및상기 의사-랜덤수를 상기 피어에 대한 상기 고유 식별자로 이용하는 단계를 포함하는, 방법.
- 제 16 항에 있어서,상기 다중 인증을 수행하는 단계는, 상기 다중 인증 중 하나에 대해,인증기로부터 인증 요구를 수신하는 단계;상기 고유 식별자 및 인증 서버에 대한 정보를 갖는 인증 응답을 상기 인증기에 전송하는 단계; 및상기 인증 서버와의 상호 인증을 수행하는 단계를 포함하며,상기 고유 식별자는 상기 인증기에 의해 상기 인증 서버로 포워딩되는, 방법.
- 제 16 항에 있어서,상기 다중 인증으로부터 적어도 하나의 암호 키를 획득하는 단계; 및상기 적어도 하나의 암호 키에 기초하여 상기 다중 인증을 위해 데이터를 보안 교환하는 단계를 더 포함하는, 방법.
- 제 16 항에 있어서,제 1 인증으로부터 암호 키를 획득하는 단계; 및상기 제 1 인증으로부터 획득된 상기 암호 키에 기초하여 제 2 인증을 위해 데이터를 보안 교환하는 단계를 더 포함하는, 방법.
- 피어에 대한 고유 식별자를 획득하는 수단; 및적어도 하나의 인증 서버와의 다중 인증을 수행하는 수단을 포함하며,상기 고유 식별자는 상기 다중 인증을 상기 피어에 바인딩하는데 이용되는, 장치.
- 제 21 항에 있어서,상기 다중 인증을 수행하는 수단은, 상기 다중 인증 중 하나에 대해,인증기로부터 인증 요구를 수신하는 수단,상기 고유 식별자 및 인증 서버에 대한 정보를 갖는 인증 응답을 상기 인증기로 전송하는 수단, 및상기 인증 서버와의 상호 인증을 수행하는 수단을 포함하며,상기 고유 식별자는 상기 인증기에 의해 상기 인증 서버로 포워딩되는, 장치.
- 제 21 항에 있어서,상기 다중 인증으로부터 적어도 하나의 암호 키를 획득하는 수단; 및상기 적어도 하나의 암호 키에 기초하여 상기 다중 인증을 위해 데이터를 보안 교환하는 수단을 더 포함하는, 장치.
- 피어에 대한 고유 식별자를 획득하고;적어도 하나의 인증 서버와의 다중 인증을 수행하는 명령들을 저장하는 프로세서-판독가능 매체로서,상기 고유 식별자는 상기 다중 인증을 상기 피어에 바인딩하는데 이용되는, 프로세서-판독가능 매체.
- 제 24 항에 있어서,상기 다중 인증으로부터 적어도 하나의 암호 키를 획득하고;상기 적어도 하나의 암호 키에 기초하여 상기 다중 인증을 위해 데이터를 보안 교환하는 명령들을 또한 저장하는, 프로세서-판독가능 매체.
- 피어에 대한 고유 식별자를 획득하고, 상기 피어와의 인증을 수행하며, 상기 피어와 상기 고유 식별자를 연관시키는 프로세서; 및상기 프로세서에 연결된 메모리를 포함하는, 인증 서버용 장치.
- 제 26 항에 있어서,상기 프로세서는 상기 피어 또는 인증기로부터 상기 고유 식별자를 보안 수 신하는, 인증 서버용 장치.
- 제 26 항에 있어서,상기 프로세서는 상기 피어에 대한 상기 고유 식별자를 발생시키는, 인증 서버용 장치.
- 제 26 항에 있어서,상기 프로세서는 상기 피어가 인증됨의 표시 및 상기 고유 식별자를 인증기로 전송하는, 인증 서버용 장치.
- 제 26 항에 있어서,상기 프로세서는 상기 피어가 인증됨의 표시, 상기 고유 식별자, 및 암호 키를 인증기로 전송하는, 인증 서버용 장치.
- 피어에 대한 고유 식별자를 획득하는 단계;상기 피어와의 인증을 수행하는 단계; 및상기 피어와 상기 고유 식별자를 연관시키는 단계를 포함하는, 방법.
- 제 31 항에 있어서,상기 피어에 대한 상기 고유 식별자를 획득하는 단계는,상기 피어 또는 인증기로부터 상기 고유 식별자를 보안 수신하는 단계를 포함하는, 방법.
- 제 31 항에 있어서,상기 피어가 인증됨의 표시 및 상기 고유 식별자를 인증기로 전송하는 단계를 더 포함하는, 방법.
- 적어도 하나의 인증 서버와 피어 사이에서 적어도 하나의 인증의 결과들을 수신하고, 고유 식별자에 기초하여 상기 적어도 하나의 인증을 상기 피어에 바인딩하는 프로세서; 및상기 프로세서에 연결된 메모리를 포함하는, 장치.
- 제 34 항에 있어서,상기 다중 인증 중 하나에 대해, 상기 프로세서는 상기 피어에 인증 요구를 전송하고, 상기 피어로부터 상기 고유 식별자를 갖는 인증 응답을 수신하고, 상기 고유 식별자를 인증 서버로 포워딩하며, 상기 인증 서버로부터 상기 인증의 결과들 및 상기 고유 식별자를 수신하는, 장치.
- 제 34 항에 있어서,상기 프로세서는 상기 적어도 하나의 인증의 결과들로부터 적어도 하나의 암 호 키를 획득하고, 상기 적어도 하나의 인증을 위해 상기 적어도 하나의 암호 키 또는 적어도 하나의 유도된 키를 시행 (enforcement) 포인트로 포워딩하는, 장치.
- 제 34 항에 있어서,상기 프로세서는 상기 적어도 하나의 암호 키에 기초하여 상기 적어도 하나의 인증을 시행하는, 장치.
- 제 34 항에 있어서,상기 프로세서는 상기 피어에 대한 제 1 인증으로부터 암호 키를 획득하고, 상기 피어에 대한 제 2 인증을 위해 상기 암호 키를 이용하는, 장치.
- 제 34 항에 있어서,상기 프로세서는 상기 적어도 하나의 인증 서버로부터 상기 적어도 하나의 인증의 결과들을 수신하고, 상기 피어에 대한 하나 이상의 다른 인증의 결과들 및 상기 고유 식별자를 인증기로부터 수신하며, 상기 고유 식별자에 기초하여 상기 적어도 하나의 인증 및 상기 피어에 대한 상기 하나 이상의 다른 인증을 바인딩하는, 장치.
- 적어도 하나의 인증 서버와 피어 사이에서 적어도 하나의 인증의 결과들을 수신하는 단계; 및고유 식별자에 기초하여 상기 적어도 하나의 인증을 상기 피어에 바인딩하는 단계를 포함하는, 방법.
- 제 40 항에 있어서,상기 다중 인증 중 하나에 대해,상기 피어에 인증 요구를 전송하는 단계,상기 피어로부터 상기 고유 식별자를 갖는 인증 응답을 수신하는 단계,상기 고유 식별자를 인증 서버로 포워딩하는 단계, 및상기 인증 서버로부터 상기 인증의 결과들 및 상기 고유 식별자를 수신하는 단계를 더 포함하는, 방법.
- 제 40 항에 있어서,상기 적어도 하나의 인증의 결과들로부터 적어도 하나의 암호 키를 획득하는 단계; 및상기 적어도 하나의 인증을 위해 상기 적어도 하나의 암호 키 또는 적어도 하나의 유도된 키를 시행 포인트로 포워딩하는 단계를 더 포함하는, 방법.
- 적어도 하나의 인증 서버와의 제 1 인증 및 제 2 인증을 수행하고, 상기 제 1 인증 및 상기 제 2 인증에 대한 제 1 보안 정보 및 제 2 보안 정보를 각각 획득하며, 상기 제 1 보안 정보 및 상기 제 2 보안 정보로 데이터 패킷을 발생시키는 프로세서; 및상기 프로세서에 연결된 메모리를 포함하는, 장치.
- 제 43 항에 있어서,상기 프로세서는, 제 1 인증 서버와 상기 제 1 인증을 수행하고 제 2 인증 서버와 상기 제 2 인증을 수행하며,상기 제 2 인증 서버는 상기 제 1 인증 서버와 상이한, 장치.
- 제 43 항에 있어서,상기 프로세서는 단일 인증 서버와 상기 제 1 인증 및 상기 제 2 인증을 수행하는, 장치.
- 제 43 항에 있어서,상기 프로세서는 상기 제 1 보안 정보로 데이터를 보안 프로세싱하여 초기 패킷을 획득하고, 상기 제 2 보안 정보로 상기 초기 패킷을 보안 프로세싱하여 상기 데이터 패킷을 획득하는, 장치.
- 제 43 항에 있어서,상기 프로세서는 상기 제 1 보안 정보 및 상기 제 2 보안 정보 양쪽으로 데이터를 보안 프로세싱하여 상기 데이터 패킷을 획득하는, 장치.
- 제 43 항에 있어서,상기 프로세서는 상기 제 1 보안 정보로부터 획득된 제 1 암호 키를 사용하여 상기 데이터 패킷에 대해 암호화 또는 무결성 보호를 수행하고, 상기 제 2 보안 정보로부터 획득된 제 2 암호 키를 사용하여 상기 데이터 패킷에 대해 암호화 또는 무결성 보호를 수행하는, 장치.
- 제 43 항에 있어서,상기 프로세서는 상기 제 1 보안 정보와 상기 제 2 보안 정보 중 하나를 사용하여 암호화를 수행하고, 상기 제 1 보안 정보와 상기 제 2 보안 정보 중 다른 하나를 사용하여 무결성 보호를 수행하는, 장치.
- 적어도 하나의 인증 서버와 제 1 인증 및 제 2 인증을 수행하는 단계;상기 제 1 인증 및 상기 제 2 인증에 대해 제 1 보안 정보 및 제 2 보안 정보를 각각 획득하는 단계; 및상기 제 1 보안 정보 및 상기 제 2 보안 정보로 데이터 패킷을 발생시키는 단계를 포함하는, 방법.
- 제 50 항에 있어서,상기 제 1 인증 및 상기 제 2 인증을 수행하는 단계는,제 1 인증 서버와 상기 제 1 인증을 수행하는 단계, 및제 2 인증 서버와 상기 제 2 인증을 수행하는 단계를 포함하며,상기 제 2 인증 서버는 상기 제 1 인증 서버와 상이한, 방법.
- 제 50 항에 있어서,상기 데이터 패킷을 발생시키는 단계는,상기 제 1 보안 정보로 데이터를 보안 프로세싱하여 초기 패킷을 획득하는 단계, 및상기 제 2 보안 정보로 상기 초기 패킷을 보안 프로세싱하여 상기 데이터 패킷을 획득하는 단계를 포함하는, 방법.
- 제 50 항에 있어서,상기 데이터 패킷을 발생시키는 단계는,상기 제 1 보안 정보 및 상기 제 2 보안 정보 양쪽으로 데이터를 보안 프로세싱하여 상기 데이터 패킷을 획득하는 단계를 포함하는, 방법.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US79132106P | 2006-04-11 | 2006-04-11 | |
US60/791,321 | 2006-04-11 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20080108130A true KR20080108130A (ko) | 2008-12-11 |
KR100988179B1 KR100988179B1 (ko) | 2010-10-18 |
Family
ID=38461262
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020087025336A KR100988179B1 (ko) | 2006-04-11 | 2007-04-10 | 다중 인증을 바인딩하는 방법 및 장치 |
Country Status (8)
Country | Link |
---|---|
US (1) | US8607051B2 (ko) |
EP (1) | EP2005706B1 (ko) |
JP (2) | JP4933609B2 (ko) |
KR (1) | KR100988179B1 (ko) |
CN (1) | CN101395887B (ko) |
ES (1) | ES2710666T3 (ko) |
TW (1) | TW200810487A (ko) |
WO (1) | WO2007121190A2 (ko) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20150084110A (ko) * | 2014-01-13 | 2015-07-22 | 에스케이플래닛 주식회사 | 멀티 디바이스 기반의 사용자 인증 방법, 이를 위한 서비스 장치 및 시스템 |
Families Citing this family (29)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2023530A1 (en) * | 2006-06-01 | 2009-02-11 | NEC Corporation | Communication node authentication system and method, and communication node authentication program |
US20100070867A1 (en) * | 2007-01-19 | 2010-03-18 | Koninklijke Philips Electronics N. V. | Network configuration via a wireless device |
US8341702B2 (en) * | 2007-11-01 | 2012-12-25 | Bridgewater Systems Corp. | Methods for authenticating and authorizing a mobile device using tunneled extensible authentication protocol |
US8547859B2 (en) * | 2007-11-15 | 2013-10-01 | Ubeeairwalk, Inc. | System, method, and computer-readable medium for authentication center-initiated authentication procedures for a mobile station attached with an IP-femtocell system |
US8705442B2 (en) * | 2007-11-15 | 2014-04-22 | Ubeeairwalk, Inc. | System, method, and computer-readable medium for mobile station authentication and registration via an IP-femtocell |
US20090187978A1 (en) * | 2008-01-18 | 2009-07-23 | Yahoo! Inc. | Security and authentications in peer-to-peer networks |
US8655838B2 (en) * | 2008-02-20 | 2014-02-18 | At&T Intellectual Property I, L.P. | Selection of peers to cluster within a peer-to-peer network |
US8850553B2 (en) * | 2008-09-12 | 2014-09-30 | Microsoft Corporation | Service binding |
US9066232B2 (en) * | 2009-06-08 | 2015-06-23 | Qualcomm Incorporated | Femtocell access control |
US9160545B2 (en) * | 2009-06-22 | 2015-10-13 | Beyondtrust Software, Inc. | Systems and methods for A2A and A2DB security using program authentication factors |
US8863253B2 (en) | 2009-06-22 | 2014-10-14 | Beyondtrust Software, Inc. | Systems and methods for automatic discovery of systems and accounts |
US20110007639A1 (en) * | 2009-07-10 | 2011-01-13 | Qualcomm Incorporated | Methods and apparatus for detecting identifiers |
US20110113146A1 (en) * | 2009-11-10 | 2011-05-12 | Li Gordon Yong | Dynamic quality of service (qos) setup over wired and wireless networks |
CN102196438A (zh) | 2010-03-16 | 2011-09-21 | 高通股份有限公司 | 通信终端标识号管理的方法和装置 |
US9385862B2 (en) * | 2010-06-16 | 2016-07-05 | Qualcomm Incorporated | Method and apparatus for binding subscriber authentication and device authentication in communication systems |
US8839373B2 (en) | 2010-06-18 | 2014-09-16 | Qualcomm Incorporated | Method and apparatus for relay node management and authorization |
US9112905B2 (en) | 2010-10-22 | 2015-08-18 | Qualcomm Incorporated | Authentication of access terminal identities in roaming networks |
WO2012095184A1 (en) * | 2011-01-14 | 2012-07-19 | Nokia Siemens Networks Oy | External authentication support over an untrusted network |
US9668128B2 (en) | 2011-03-09 | 2017-05-30 | Qualcomm Incorporated | Method for authentication of a remote station using a secure element |
JP5962750B2 (ja) * | 2012-03-22 | 2016-08-03 | 富士通株式会社 | アドホックネットワークシステム、ノード、および通信方法 |
US20130305378A1 (en) * | 2012-05-09 | 2013-11-14 | Visa Europe Limited | Method and system for establishing trust between a service provider and a client of the service provider |
US9954679B2 (en) * | 2014-03-05 | 2018-04-24 | Qualcomm Incorporated | Using end-user federated login to detect a breach in a key exchange encrypted channel |
WO2015139725A1 (en) * | 2014-03-17 | 2015-09-24 | Telefonaktiebolaget L M Ericsson (Publ) | User identifier based device, identity and activity management system |
GB2543072B (en) * | 2015-10-07 | 2021-02-10 | Enclave Networks Ltd | Public key infrastructure & method of distribution |
CN106453415B (zh) * | 2016-12-01 | 2020-09-29 | 江苏通付盾科技有限公司 | 基于区块链的设备认证方法、认证服务器及用户设备 |
US10977361B2 (en) | 2017-05-16 | 2021-04-13 | Beyondtrust Software, Inc. | Systems and methods for controlling privileged operations |
DE102017208735A1 (de) | 2017-05-23 | 2018-11-29 | Siemens Aktiengesellschaft | Verfahren und Vorrichtung zum Schutz einer Kommunikation zwischen mindestens einer ersten Kommunikationseinrichtung und wenigstens einer zweiten Kommunikationseinrichtung insbesondere innerhalb eines Kommunikationsnetzwerkes einer industriellen Fertigung und/oder Automatisierung |
US10965676B2 (en) * | 2018-10-02 | 2021-03-30 | Ca, Inc. | Peer authentication by source devices |
US11528149B2 (en) | 2019-04-26 | 2022-12-13 | Beyondtrust Software, Inc. | Root-level application selective configuration |
Family Cites Families (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10322328A (ja) * | 1997-05-20 | 1998-12-04 | Mitsubishi Electric Corp | 暗号通信システム及び暗号通信方法 |
AU2765699A (en) * | 1998-03-20 | 1999-10-18 | Nuvomedia, Inc. | Electronic book system |
JP2001326632A (ja) | 2000-05-17 | 2001-11-22 | Fujitsu Ltd | 分散グループ管理システムおよび方法 |
WO2002057917A2 (en) * | 2001-01-22 | 2002-07-25 | Sun Microsystems, Inc. | Peer-to-peer network computing platform |
JP2002335239A (ja) * | 2001-05-09 | 2002-11-22 | Nippon Telegr & Teleph Corp <Ntt> | シングルサインオン認証方法及びシステム装置 |
US7350076B1 (en) * | 2001-05-16 | 2008-03-25 | 3Com Corporation | Scheme for device and user authentication with key distribution in a wireless network |
US7373515B2 (en) * | 2001-10-09 | 2008-05-13 | Wireless Key Identification Systems, Inc. | Multi-factor authentication system |
JP3969153B2 (ja) | 2002-03-28 | 2007-09-05 | 日本電気株式会社 | 端末認証システム、端末認証装置、および端末認証プログラム |
JP4261952B2 (ja) * | 2003-03-27 | 2009-05-13 | 株式会社富士通ソーシアルサイエンスラボラトリ | 携帯機器を用いた身分証明システム及びプログラム |
JP2004355562A (ja) * | 2003-05-30 | 2004-12-16 | Kddi Corp | 機器認証システム |
US20050015490A1 (en) * | 2003-07-16 | 2005-01-20 | Saare John E. | System and method for single-sign-on access to a resource via a portal server |
US7509491B1 (en) * | 2004-06-14 | 2009-03-24 | Cisco Technology, Inc. | System and method for dynamic secured group communication |
US20060002557A1 (en) | 2004-07-01 | 2006-01-05 | Lila Madour | Domain name system (DNS) IP address distribution in a telecommunications network using the protocol for carrying authentication for network access (PANA) |
JP2006039206A (ja) * | 2004-07-27 | 2006-02-09 | Canon Inc | 暗号化装置および復号化装置 |
US7596690B2 (en) * | 2004-09-09 | 2009-09-29 | International Business Machines Corporation | Peer-to-peer communications |
DE102004045147A1 (de) * | 2004-09-17 | 2006-03-23 | Fujitsu Ltd., Kawasaki | Einstellungsinformations-Verteilungsvorrichtung, Verfahren, Programm und Medium, Authentifizierungseinstellungs-Transfervorrichtung, Verfahren, Programm und Medium und Einstellungsinformations-Empfangsprogramm |
US8166296B2 (en) * | 2004-10-20 | 2012-04-24 | Broadcom Corporation | User authentication system |
US8037514B2 (en) * | 2005-03-01 | 2011-10-11 | Cisco Technology, Inc. | Method and apparatus for securely disseminating security server contact information in a network |
US8006089B2 (en) * | 2006-02-07 | 2011-08-23 | Toshiba America Research, Inc. | Multiple PANA sessions |
US8239671B2 (en) * | 2006-04-20 | 2012-08-07 | Toshiba America Research, Inc. | Channel binding mechanism based on parameter binding in key derivation |
-
2007
- 2007-04-10 KR KR1020087025336A patent/KR100988179B1/ko active IP Right Grant
- 2007-04-10 EP EP07760412.2A patent/EP2005706B1/en active Active
- 2007-04-10 ES ES07760412T patent/ES2710666T3/es active Active
- 2007-04-10 JP JP2009505578A patent/JP4933609B2/ja active Active
- 2007-04-10 CN CN200780008063XA patent/CN101395887B/zh active Active
- 2007-04-10 WO PCT/US2007/066344 patent/WO2007121190A2/en active Application Filing
- 2007-04-10 US US11/733,414 patent/US8607051B2/en active Active
- 2007-04-11 TW TW096112826A patent/TW200810487A/zh unknown
-
2011
- 2011-12-05 JP JP2011265904A patent/JP5410499B2/ja active Active
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20150084110A (ko) * | 2014-01-13 | 2015-07-22 | 에스케이플래닛 주식회사 | 멀티 디바이스 기반의 사용자 인증 방법, 이를 위한 서비스 장치 및 시스템 |
Also Published As
Publication number | Publication date |
---|---|
TW200810487A (en) | 2008-02-16 |
CN101395887A (zh) | 2009-03-25 |
EP2005706A2 (en) | 2008-12-24 |
US20080040606A1 (en) | 2008-02-14 |
WO2007121190A2 (en) | 2007-10-25 |
JP4933609B2 (ja) | 2012-05-16 |
JP2012113723A (ja) | 2012-06-14 |
CN101395887B (zh) | 2013-02-13 |
JP5410499B2 (ja) | 2014-02-05 |
EP2005706B1 (en) | 2018-12-12 |
US8607051B2 (en) | 2013-12-10 |
KR100988179B1 (ko) | 2010-10-18 |
WO2007121190A3 (en) | 2008-02-07 |
JP2009533771A (ja) | 2009-09-17 |
ES2710666T3 (es) | 2019-04-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100988179B1 (ko) | 다중 인증을 바인딩하는 방법 및 장치 | |
JP6262308B2 (ja) | リンク設定および認証を実行するシステムおよび方法 | |
US20190246268A1 (en) | Method and system of secured direct link set-up (dls) for wireless networks | |
US7653200B2 (en) | Accessing cellular networks from non-native local networks | |
RU2374778C2 (ru) | Защищенная самонастройка для беспроводной связи | |
US8726019B2 (en) | Context limited shared secret | |
US8467532B2 (en) | System and method for secure transaction of data between a wireless communication device and a server | |
US7546459B2 (en) | GSM-like and UMTS-like authentication in a CDMA2000 network environment | |
US9668139B2 (en) | Secure negotiation of authentication capabilities | |
US8959333B2 (en) | Method and system for providing a mesh key | |
CN108880813B (zh) | 一种附着流程的实现方法及装置 | |
US20120254615A1 (en) | Using a dynamically-generated symmetric key to establish internet protocol security for communications between a mobile subscriber and a supporting wireless communications network | |
Pagliusi et al. | PANA/GSM authentication for Internet access | |
Ntantogian et al. | A security protocol for mutual authentication and mobile VPN deployment in B3G networks | |
Levkowetz | Extensible Authentication Protocol (EAP) Key Management Framework By submitting this Internet-Draft, each author represents that any applicable patent or other IPR claims of which he or she is aware have been or will be disclosed, and any of which he or she becomes aware will be disclosed, in accordance with Section 6 of BCP 79. |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20130927 Year of fee payment: 4 |
|
FPAY | Annual fee payment |
Payment date: 20140929 Year of fee payment: 5 |
|
FPAY | Annual fee payment |
Payment date: 20150930 Year of fee payment: 6 |
|
FPAY | Annual fee payment |
Payment date: 20160929 Year of fee payment: 7 |
|
FPAY | Annual fee payment |
Payment date: 20170929 Year of fee payment: 8 |
|
FPAY | Annual fee payment |
Payment date: 20180928 Year of fee payment: 9 |
|
FPAY | Annual fee payment |
Payment date: 20190924 Year of fee payment: 10 |