CN100428106C - 硬件令牌自登记过程 - Google Patents

硬件令牌自登记过程 Download PDF

Info

Publication number
CN100428106C
CN100428106C CNB008173443A CN00817344A CN100428106C CN 100428106 C CN100428106 C CN 100428106C CN B008173443 A CNB008173443 A CN B008173443A CN 00817344 A CN00817344 A CN 00817344A CN 100428106 C CN100428106 C CN 100428106C
Authority
CN
China
Prior art keywords
user
hardware token
certificate
token processor
processor
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CNB008173443A
Other languages
English (en)
Other versions
CN1411572A (zh
Inventor
W·博恩斯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canyang Technology Company, United Insurance Trust I Series 42
Original Assignee
AMERICAN ON-LINE
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by AMERICAN ON-LINE filed Critical AMERICAN ON-LINE
Publication of CN1411572A publication Critical patent/CN1411572A/zh
Application granted granted Critical
Publication of CN100428106C publication Critical patent/CN100428106C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2211/00Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
    • G06F2211/007Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress
    • G06F2211/008Public Key, Asymmetric Key, Asymmetric Encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

一种智能硬件令牌处理器(5),能够发射和接收加密消息。包括公用和专用密钥的非用户特定证书的一般初始化允许证书认证机构(210)安全地与硬件令牌处理器进行通信。向证书服务器(210)登记的新用户具有用用户特定证书重新编程的其硬件令牌。

Description

硬件令牌自登记过程
背景技术
技术领域
本发明适用于对需要访问公用数据的用户和在参与计算机网络上完成交易的用户的认证。
已有技术的描述
限制信息访问的传统方法依赖于一种口令机制。为了访问公用数据库中或网络上的数据,用户必须首先被识别,然后获得认证。识别一般是通过一个用户名字,而认证则通过只有用户知道的口令完成。如果口令通过某种方式被破解,这些已有的基于口令机制的安全性就很容易被突破。口令有可能通过在用户输入口令时对其窥视而被破解,更易于通过监视将口令传回信息源的计算机网络而被破解。
其他已有保护技术包括了数字证书的使用。尽管数字证书既复杂又通用,它们一般仍然是由简单的口令来保护的。同样,这些口令可以通过网络或键盘窥探而被捕获。一旦口令被破解,一个基于文件的数字证书是很容易被通过无数方式窃取的。窃取了用户的数字证书和伴随之的口令,假冒者就可以阅读加密电子邮件,访问私有文件,以及参与计算机网络上的货币交易。
口令也被用于保护那些提供信息或执行自动任务的自动化帐户。这些“机器帐户”被例行地用于向大公司、政府办事处及其他机构的授权雇员和代理们发布重要信息。因此,自动化帐户应当不惜代价予以保护,使之免遭破解。而如今,口令保护机制显得令人难以容忍地缺乏现代机构所要求的安全水平。
一种可以加强用户认证安全性的技术是使用硬件令牌。传统上,硬件令牌无非是稍作美化的口令机制。硬件令牌包含了一个非易失性的证书,该证书由联接用户计算机的特殊设备来访问。当用户需要认证她的身份时,就将硬件令牌耦合到硬件阅读器,计算机将读取证书,然后将其传往源计算机。
在已知的基于硬件的令牌方法中,只要用户计算机是值得信赖的,证书就能获得保护。但如果令牌被耦合到一台具有不充分的基于主机安全性的机器,认证证书仍可能被破解。欺诈进程可以渗透入机器并破解证书。这种类型进程的一个例子就是所谓“特洛依木马(Trojan Horse)”,如果令牌在“未锁定”状态,该进程可以把证书电邮给成百的用户。
硬件令牌的注册也是一件麻烦的任务。为了确保其中所储存数字证书的保真性,硬件令牌必须由一个中央证书认证机构(CA)初始化,然后安全地发送给用户。任何其他手段,例如给用户电邮证书甚至邮寄初始化了的硬件设备,都是易被破解的。
那么,我们真正所需要的是一种易于使用、易于管理、不受基于网络攻击(如特洛依木马和病毒)的影响的数字证书基础架构。显然,在主机系统不是值得信赖时,使用基于硬件的令牌来存储证书所提供的安全性并不充分。数字证书基础架构必须提供一种更为弹性的手段,不仅存储证书,而且在不可控的环境中确保安全。最后,联系硬件令牌及其证书必须是一个分布的事件,不依赖于用户特定的令牌初始化以及由将初始化令牌发送给最终用户而带来的安全风险。证书必须以一种自动而加密的方式初始化,以确保用户的安全识别。
发明内容
本发明是硬件令牌的一种初始化方法,而硬件令牌用于对访问数据或参与电子商务交易的用户的认证。总体方案依赖于一种称作硬件令牌处理器(HTP)的智能令牌设备。HTP包括一个增加了非易失存储器的指令单元和一个连接外部设备的接口。一个算术加速器帮助HTP快速执行加密解密算法。HTP还具有一个作为窜改警戒的金属外壳。对外壳的窜改将触发入侵检测器立即清除存储器,以防加密证书被泄漏。只有允许穿过外壳的接口能够与外部设备联接。在较佳实施例中,可能使用一种单线的接口(由Dallas Semiconductor制造)。
本发明的一个关键方面是以一种本质上通用的方式来预初始化硬件令牌处理器的步骤。尽管HTP不是严格可互换的,它们也仅是随唯一标识编号和可随机产生的加密密钥而不同。对一般用户和管理用户HTP也用随机个人标识编号初始化。HTP可以通过由一台初始化工作站驱动的批处理程序来批量地初始化。可以由一个证书认证机构为每个HTP产生标识编号以及密钥,这些信息都存储在HTP识别数据库中。也可以由证书认证机构直接驱动批处理程序,或可以由初始化工作站产生初始化数据。当由证书认证机构产生初始化数据时,安全网络或非委托的网络都可以用来向初始化工作站传输初始化数据。其他可选的可由计算机读取的媒介也可以用来向初始化工作站传输初始化数据。
HTP一旦被初始化后,就可被自由地分发给潜在用户。当一个用户需要注册以获得认证服务时,可以把他的标识数据提交给一个证书认证机构。然后证书认证机构为该HTP产生新的证书,并使用初始化时存储于HTP中的原有证书来将新证书安全地传递给令牌处理器。同时,新证书也替代了存储在由证书认证机构维护的HTP识别数据库中的原有证书。一旦HTP被编程完毕,布尔标志就会设置,表示HTP已初始化。
硬件令牌的所有初试化数据都存储在HTP识别数据库中。在较佳实施例中,识别数据库的字段包括了HTP标识符、管理个人标识编号和用户个人标识编号、初始化布尔值、用户证书和证书编号、服务器证书和证书编号。识别数据库的字段进一步包括了用户注册日期和用户标识数据,这些附加的字段用来存储用户注册时的用户信息。在初始化前,用户注册日期字段设为空值,表示HTP尚未指定给某一用户。一旦用户注册时,注册日期就被记录到识别数据库中。
用户在得以注册使用认证服务前,必须首先获得一个硬件令牌阅读器,然后将其安装到他们的工作站上。但安装并非一定必要,例如,现今有些计算机和外设已预装了这些阅读器。一旦HTP阅读器安装好(如果必要),用户就可获得一个已初始化的令牌并将之耦合到阅读器。利用增加了专用插件的网络浏览器,新用户可以获取一个注册网页,该插件使浏览器与HTP阅读器交互作用。注册网页包含了接收用户标识数据所需要的图形用户界面。网页上连带的一个Java小程序使用浏览器插件与HTP进行交互。由网页接收的用户数据将发送给HTP,HTP依次将一个注册请求发送给证书认证机构,包括该新用户的标识数据。在发送信息前,HTP使用初始化时存入的证书认证机构公用密钥对消息进行加密。而证书认证机构又使用初始化时产生的专用密钥将消息解密,并将该用户的标识数据存入识别数据库。
有四种类型的密钥组成了本方法中所使用的证书:用户证书是HTP用以对收自证书认证机构的消息进行解密的专用密钥;用户标识编号是证书认证机构用以对送往HTP的消息进行加密的公用密钥;服务器证书是证书认证机构用以对收自HTP的消息进行解密的专用密钥;服务器标识编号是HTP用以对送往证书认证机构的消息进行加密的公用密钥。所有这些在初始化时作为非用户特定证书而产生,但在注册时再由用户特定的版本来替代。
附图简述
前述诸方面可由以下对本发明一个较佳实施例的详细描述和附图而获得更充分的理解。附图包括:
图1,描述适用于所揭示方法的普通硬件令牌处理器(HTP)的内部结构的方块图;
图1A是一种可用于互联网交易认证的HTP可选形式的演示图;
图2是HTP及其如何与主机接口的演示图;
图3是描述向多个用户配置硬件令牌的一种方法的流程图;
图4是描述初始化HTP的过程的流程图;
图5是识别数据库的结构的演示图;
图6是HTP初始化套件的演示图;
图7是描述HTP注册过程的流程图;以及
图8是描述根据本发明用于注册的过程的软件示例图。
发明详细描述
用来实现组成本发明的那些方法的是由达拉斯半导体(DallasSemiconductor)公司制造的硬件部件。确切地说,Dallas Semiconductor公司的称作iButtonTM的产品用作智能硬件令牌,Dallas Semiconductor公司称作BlueDotTM的产品用作让计算机用户将硬件令牌耦合到其计算机的接口单元。Dallas Semiconductor公司的产品非常适于为此处描述的方法提供支持。然而,替代品也是可用的,而本发明也并非限制为仅仅应用于Dallas Semiconductor公司的硬件。确切地说,本发明涉及到一些系统,在其中HTP必须能够执行运算,也就是具有一个操作系统。iButton和某些智能卡可以运行一个操作系统,如以Java实现的。而其他更简单的智能卡则只是记忆卡,不能用于此种应用。
图1是一幅描述适用于所透露方法的普通硬件令牌处理器(HTP)的内部结构的方块图。图中HTP(5)包括一个执行一系列计算机指令的指令单元(10),而这些指令存储在一个非易失随机存取存储器(NV-RAM,15)中。HTP可以包括一个算术加速器(30)作为可选件。算术加速器并不一定需要,但使用HTP的一个主要目的就是在硬件令牌(也就是HTP)和证书认证机构间实现加密证书的传输,算术加速器可以减少执行加密解密过程所需要的时间,因而在HTP硬件配置中是一个有用的附加。
金属外盒(20)用作覆盖物,保护藏有HTP电子部件的内腔(25)不被侵入。在本发明的某种实施方式中,当金属外盒遭到破坏时,入侵检测器(30)将立即清除非易失RAM(15)中的内容。这样就确保了高度的安全性,因为NV-RAM(15)是用来存储证书、专用密钥和其他秘密资料的,一旦被泄漏,将破坏整个安全系统的安全性。
接口单元(40)穿入金属外盒,使HTP得以与外部设备进行通讯。在较佳实施例中,接口单元可以例如是一种提供与主机双向通讯的单线接口。
图1A是一幅对可用于互联网交易认证的HTP可选形式的演示图。在这种情况下,金属外盒被类似标准信用卡或智能卡的封装了HTP电子部件的塑料卡(42)所替代。接口(43)与该塑造物联接,使HTP电子部件得以与外部设备进行通讯。
图2是一幅HTP及其如何与主机接口的演示图。HTP(5)被耦合到HTP阅读器(50)。HTP阅读器(50)实际上使主机得以对HTP(5)进行读和写。HTP阅读器通过某种接口手段与主机(55)连接,该接口可以是任何合适的接口,如串口连接或并口连接。某些更复杂的接口,如计算机网络,也可以使用。
图3是一幅描述向多个用户配置硬件令牌的方法的流程图。与上述的硬件环境不同,本发明是一种分发硬件令牌的方法,该方法的进行方式不受如黑客、欺诈计算机进程之类普通计算机安全威胁攻击的影响。该过程的第一步是步骤60:初始化硬件令牌。然后硬件令牌(在较佳实施例中就是智能硬件令牌处理器5)被分发给多个的潜在用户。
本发明与已有技术相比的好处就是本发明允许通过不安全的分发渠道将硬件信令分发给未知的用户。在某种公司环境中,HTP(5)可以邮送给潜在用户,或自由分发到公司餐厅里的摸彩袋中。在更广泛的应用中,例如用于基于互联网的交易中,HTP的塑造版本(42)可以直接使用邮件传送给信用卡持有者。
为了使用已初始化的硬件令牌或HTP(5),用户必须安装一个HTP阅读器(步骤70),然后向证书认证机构注册(步骤75)。一旦用户注册完毕,证书认证机构就会随后将该特定用户与一个特定HTP相关联。这就可以在以后情形中实现对该用户的认证。
图4是一幅描述初始化HTP的过程的流程图。这一过程在一台包含证书认证机构的委托服务器上进行。初始化的第一步(步骤80)是产生一个唯一令牌标识符。在较佳实施例中,HTP的标识编号源自所有HTP的一个顺序编号。在步骤85和90中,个人标识编号(PIN)是随机产生的。在步骤95和100中,通过另一随机过程,产生两个密钥对。第一对密钥称为用户证书和证书编号,用于对从证书认证机构送往用户的消息进行加密。在本实施方式中,用户就是HTP中的处理器。第二对密钥称为服务器证书和证书编号,用于对从HTP送往证书认证机构的消息进行加密。一旦证书认证机构服务器产生了HTP标识编号、个人标识编号和证书,它们都将被存储到一个识别数据库中(步骤105)。
为完成HTP初始化过程,HTP标识编号、用户PIN和管理PIN需要存储到HTP内(步骤110)。HTP还必须用用户证书(步骤115)和服务器证书编号(步骤120)进行初始化。一旦HTP初始化完毕,存储在HTP内的一个布尔变量将被置成“真”,以表示HTP已被初始化。一旦这个布尔值被置成“真”,HTP就进入一种密码模式。在密码模式下,HTP将只用加密信息格式与证书认证机构进行交互。
图5是一幅识别数据库的结构的演示图。当委托服务器(也就是证书认证机构)准备初始化HTP时,新的记录会被加入HTP标识数据表,而每条这样的记录包括以下字段:
Figure C0081734400121
Figure C0081734400131
图6是一幅对HTP初始化套件的演示图。按照该图,多个HTP可以插入批量编程器(200)中。该批量编程器(200)直接与HTP初始化工作站(205)联接。在较佳实施例中,HTP初始化工作站(205)是一台包括处理器、存储器、用户显示器、显示卡和接口的个人计算机。HTP初始化工作站(205)是一个委托平台,其用途是从证书认证机构(210)智能地接收初始化数据。初始化数据在证书认证机构(210)的委托环境中产生,然后被传送到HTP初始化工作站(205)。在较佳实施例中,委托平台由通过一个委托网络(215)进行通讯的HTP初始化工作站(205)和证书认证机构(210)组成。
图6还显示HTP初始化工作站(205)可以进一步包括一个HTP阅读器(50)和一个HTP(5)。在较佳实施例中,执行HTP初始化过程的管理用户通过将他们的个人HTP耦合到HTP阅读器(50)而获得认证。只有在管理用户被证书认证机构所认证后,才允许进行初始化。
图7是一幅描述HTP注册过程的流程图。HTP一旦被初始化完毕,将被分发给潜在的新用户。一个用户一旦得到一个HTP,必须参与一个注册过程,其结果将是通过一个特定的HTP接受该用户的加入。该用户必须使用自己或其他的加有一个HTP阅读器(50)的工作站来向证书认证机构(210)发送一个注册请求(步骤220)。注册请求包含该新用户的个人标识数据,包括但不限于:名字、地址、员工编号、社会保险编号、电子邮件地址、电话和传真号码。HTP从用户工作站接收这些信息,然后在内部为自己产生一条信息。该信息然后被以存储在HTP的NV-RAM(15)中的加密算法进行加密。这些算法由指令单元(10)在算术加速器(30)的帮助下来执行。加密基于服务器证书编号,该编号是在初始化时存储在HTP的NV-RAM(15)中的一个公用密钥。然后,加密了的信息被传送到证书认证机构(210)(步骤225)。
图8是一幅描述根据本发明用于注册的过程的软件示例图。在较佳实施例中,参与注册过程的用户使用一个网络浏览器(230)访问储存在证书认证机构服务器(210)上的一个注册网页。该浏览器(230)通过一个TCP/IP连接(245)与证书认证机构(210)进行通讯。注册网页包括一系列数据输入的字段以及一个“提交”命令按钮。该网页的外观相当普通,在此不再描述。
在注册网页的图形用户界面的页面描述上附加了一个Java小程序(235)。该小程序确保注册表格所需要的所有字段都已被用户填写。在用户启动了注册表格上的“提交”命令按钮后,Java小程序(235)就搜集用户的标识数据,并将那些数据导给HTP。Java小程序(235)使用一个特定浏览器插件(240)来和耦合到HTP阅读器(50)的HTP(5)进行通讯。
图7显示证书认证机构解密了注册信息(步骤250)。响应于从用户的HTP收到的注册信息,证书认证机构专门为该新用户产生新的密钥对(步骤255)。只有新服务器证书编号和新用户证书以加密消息被传送给HTP。用HTP初始化时产生的非用户特定证书编号对该消息加密。然后将加密注册信息传送给HTP(步骤265和268)。证书认证机构会将新的用户标识数据存入识别数据库,并用新产生的用户特定证书替代那里存储的证书(步骤270)。HTP会用其初始用户证书对注册信息进行解密(步骤275),并将新的服务器证书编号和新的用户证书存入NV-RAM(15)(步骤280),由此替代在初始化时存储在那里的证书。此时,HTP与新的用户交往,并用户特别的证书被安全地重新编程。
可替代实施方式
尽管本发明已经用几种较佳实施例加以描述,仍然可以预期:通过阅读说明书和研究附图,对那些熟练的技术人员而言,其替代、改动、置换和等价都将是显而易见的。因此,希望本发明的真实精神和范围包括所有这样的替代、改动、置换和等价。在此描述某些但并非全部的可能的替代。
本发明通过首先为每一个HTP以唯一标识符以及不同的标识编号和证书来初始化,从而提高了每个特定HTP的安全性。由于在注册过程中初始证书会被用户特定证书所替代,因此可以想象:每个HTP都可被初始化,因而所有HTP都是完全可互换的。唯一标识符可以在注册时再赋予HTP。以同样的方式初始化每个HTP就是较佳实施例的一种可替代物。可互换HTP的分发不必象在较佳实施例中那么安全,因为用户可能并不立即改变他们的个人标识符。而且,使用独特的证书可以帮助确保参与注册的HTP是正确的HTP,没有其他的HTP可以无意中接收到使用独特的非用户特定证书加密的用户特定证书。
本发明基于TCP/IP协议。任何为客户机-服务器交互而提供的合适的网络结构和协议都是TCP/IP的可接受的替代物。
较佳实施例中包括了一个用于对多个HTP初始化的批量编程器。如上所述,该批量编程器由一个HTP初始化工作站驱动。HTP初始化工作站通过一个网络从证书认证机构接收初始化数据。发明人声称HTP初始化工作站可以通过包括任何形式计算机可读取媒介的任何安全途径来接收初始化数据。同样,HTP初始化工作站可以通过非委托网络上的一个安全连接来从证书认证机构接收初始化数据,或者接收加密数据然后由接收者将其解密。
发明人注意到一种另外的替代物,批量编程器还可以由证书认证机构平台所直接驱动。这并非推荐的实施方式,因为证书认证机构平台可能还被要求为系统中其他注册的用户的认证请求提供服务。

Claims (28)

1.一种初始化和分发硬件令牌的方法,其特征在于包括以下步骤:
以非用户特定证书对硬件令牌处理器进行初始化;
将该硬件令牌处理器分发给潜在的用户;
允许新用户以他的特定用户标识信息去注册一个硬件令牌处理器;
产生该新用户的新证书;以及
将该新用户的新证书存储入该新用户提交注册的硬件令牌处理器中,
其中,所述非用户特定证书至少包括:一个用户证书,这是一个被所述硬件令牌处理器用以对从证书认证机构接收的消息进行解密所使用的解密密钥,和一个用户证书编号,这是一个被证书认证机构用以对发往所述硬件令牌处理器的信息进行加密所使用的公用密钥。
2.如权利要求1所述的方法,其特征在于包括提供一个硬件令牌处理器的步骤,所述硬件令牌处理器包括:
非易失随机存取存储器;
执行存储在存储器中的指令序列的指令单元;
藏有非易失随机存取存储器和指令单元的外盒;以及
穿入该外盒并使指令单元能够与外部设备进行通讯的接口单元。
3.如权利要求2所述的方法,其特征在于所述硬件令牌处理器进一步包括:
检测对外盒的泄漏并响应于此而擦除非易失存储器中内容的入侵检测单元。
4.在权利要求2所述的方法,其特征在于所述硬件令牌处理器进一步包括:
为执行数学指令而定制的算术加速器。
5.如权利要求2所述的方法,其特征在于所述接口单元是一种单线接口。
6.如权利要求1所述的方法,其特征在于进一步包括步骤:
向潜在用户分发多个硬件令牌处理器接口单元。
7.如权利要求1所述的方法,其特征在于进一步包括步骤:
在多个用户计算机上安装硬件令牌阅读器。
8.如权利要求1所述的方法,其特征在于以非用户特定证书对硬件令牌处理器进行初始化的步骤是利用一种批量编程器来完成。
9.如权利要求8所述的方法,其特征在于该批量编程器由硬件令牌处理器初始化工作站控制。
10.如权利要求8所述的方法,其特征在于硬件令牌处理器初始化工作站为每一个被初始化的硬件令牌处理器产生初始化数据。
11.如权利要求8所述的方法,其特征在于硬件令牌处理器初始化工作站通过计算机可读取媒介从外部源获得初始化数据。
12.如权利要求11所述的方法,其特征在于计算机可读取媒介包括计算机网络或委托的计算机网络。
13.如权利要求1所述的方法,其特征在于对硬件令牌处理器进行初始化的步骤进一步包括以下步骤:
为该硬件令牌处理器产生唯一标识符;
以随机方式为潜在用户产生个人标识编号;
以随机方式为管理用户产生个人标识编号;
为该硬件令牌处理器产生用户证书和用户证书编号密钥对;
为该硬件令牌处理器产生服务器证书和服务器证书编号密钥对;
将所述的唯一标识符、潜在用户和管理用户各自的个人标识编号、和所述用户和服务器密钥对存入识别数据库;
将所述的唯一标识符、潜在用户和管理用户二者的个人标识编号存入该硬件令牌处理器;
将所述的用户证书存入该硬件令牌处理器;以及
将所述的服务器证书编号存入该硬件令牌处理器。
14.如权利要求13所述的方法,其特征在于进一步包括步骤:
在该硬件令牌处理器中设置一个初始化布尔标志,以表示该硬件令牌处理器已被初始化。
15.如权利要求13所述的方法,其中识别数据库包括每个已初始化硬件令牌处理器的唯一记录,以及其中每条所述记录包括以下字段:
硬件令牌处理器标识符字段,用于存储每个已初始化硬件令牌处理器的唯一标识符;
管理个人标识编号字段,用于存储管理用户的随机产生的个人标识编号;
用户个人标识编号字段,用于存储用户的随机产生的个人标识编号;
硬件令牌处理器初始化布尔字段,在硬件令牌处理器被初始化后该字段设置为“真”;
用户证书字段,用于存储专用解密密钥,硬件令牌处理器用该专用密钥对从证书认证机构接收的消息进行解密;
用户证书编号字段,用于存储公用密钥,证书认证机构用该公用密钥对发往该硬件令牌处理器的消息进行加密;
服务器证书字段,用于存储专用解密密钥,证书认证机构用该专用密钥对收自硬件令牌处理器的消息进行解密;以及
服务器证书编号字段,用于存储公用密钥,某个硬件令牌处理器用该公用密钥对发往该证书认证机构的消息进行加密。
16.如权利要求15所述的方法,其特征在于识别数据库进一步包括以下字段:
已注册字段,在该硬件令牌处理器初始化时该字段被设置为一个空值,随后被设置为该硬件令牌处理器被用户注册的日期的日期指示;以及
用户数据字段,一旦用户已登记以获得证书认证机构认证服务,即用于存储有关该用户的信息。
17.一种登记获得证书认证机构用户认证服务的方法,其特征在于包括以下步骤:
获得一个用非用户特定证书初始化的硬件令牌处理器;
获得一个硬件令牌处理器接口单元;
将所述硬件令牌处理器接口单元安装到用户计算机上;
将该硬件令牌处理器耦合到所述硬件令牌处理器接口单元;以及
着手硬件令牌处理器用户登记过程,
其中,所述非用户特定证书至少包括:一个用户证书,这是一个被所述硬件令牌处理器用以对从证书认证机构接收的消息进行解密所使用的解密密钥,和一个用户证书编号,这是一个被证书认证机构用以对发往所述硬件令牌处理器的信息进行加密所使用的公用密钥。
18.如权利要求17所述的方法,其特征在于用户登记过程包括以下步骤:
接收用户的用户标识数据;
向证书认证机构发送注册请求,其中该请求包括所述用户标识数据和非用户特定证书;以及
将该用户注册在识别数据库中。
19.如权利要求18所述的方法,其特征在于,非用户特定证书还包括:
服务器证书,这是证书认证机构用以对收自硬件令牌处理器的消息进行解密的专用解密密钥;以及
服务器证书编号,这是硬件令牌处理器用以对发往证书认证机构的消息进行加密的公用密钥。
20.如权利要求18所述的方法,其特征在于进一步包括步骤:
在该硬件令牌处理器中设置一个布尔标志,表示该硬件令牌处理器已被赋予某一用户。
21.如权利要求18所述的方法,其特征在于进一步包括步骤:
记录该用户注册该硬件令牌处理器的日期。
22.如权利要求18所述的方法,其特征在于,接受用户的用户标识数据的步骤是通过图形用户界面完成的。
23.如权利要求18所述的方法,其特征在于,接受用户的用户标识数据的步骤是通过以具体体现为web网页的图形用户界面完成的。
24.如权利要求18所述的方法,其特征在于,向证书认证机构发送请求的步骤是通过附加于web网页的Java小程序完成的。
25.如权利要求18所述的方法,其特征在于,将该用户注册在识别数据库中的步骤包括以下步骤:
从该硬件令牌处理器接收硬件令牌处理器标识符;
产生新的用户特定证书,并将这些证书与该硬件令牌处理器标识符一起存储起来;
用对硬件令牌处理器初始化所用的非用户特定证书对这些新的证书进行加密;以及
将这些加密的新证书送往硬件令牌处理器。
26.如权利要求25所述的方法,其特征在于,新的用户特定证书包括:
用户证书,这是硬件令牌处理器用以对收自证书认证机构的消息进行解密的专用解密密钥;
用户证书编号,这是证书认证机构用以对发往硬件令牌处理器的消息进行加密的公用密钥;
服务器证书,这是证书认证机构用以对收自硬件令牌处理器的消息进行解密的专用解密密钥;以及
服务器证书编号,这是硬件令牌处理器用以对发往证书认证机构的消息进行加密的公用密钥。
27.如权利要求25所述的方法,其特征在于进一步包括步骤:
在硬件令牌处理器内对这些新证书进行解密;以及
用这些用户特定证书替代硬件令牌处理器初始化用的非用户特定证书。
28.如权利要求25所述的方法,其特征在于进一步包括步骤:
将该用户标识数据与该硬件令牌处理器标识符一起存储起来。
CNB008173443A 1999-12-21 2000-12-20 硬件令牌自登记过程 Expired - Fee Related CN100428106C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US17191499P 1999-12-21 1999-12-21
US60/171,914 1999-12-21

Publications (2)

Publication Number Publication Date
CN1411572A CN1411572A (zh) 2003-04-16
CN100428106C true CN100428106C (zh) 2008-10-22

Family

ID=22625621

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB008173443A Expired - Fee Related CN100428106C (zh) 1999-12-21 2000-12-20 硬件令牌自登记过程

Country Status (6)

Country Link
EP (1) EP1252560B1 (zh)
JP (1) JP2003518283A (zh)
CN (1) CN100428106C (zh)
AU (1) AU2290801A (zh)
DE (1) DE60016042T2 (zh)
WO (1) WO2001046788A1 (zh)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7185086B2 (en) * 2002-06-26 2007-02-27 Hewlett-Packard Development Company, L.P. Method for electronic tracking of an electronic device
US20040054898A1 (en) * 2002-08-28 2004-03-18 International Business Machines Corporation Authenticating and communicating verifiable authorization between disparate network domains
AU2003270036A1 (en) * 2002-09-09 2004-03-29 U.S. Encode Corporation Systems and methods for secure authentication of electronic transactions
CN101421968B (zh) * 2003-12-23 2011-01-26 万朝维亚有限公司 用于连网计算机应用的鉴权系统
US8312262B2 (en) * 2004-04-30 2012-11-13 Qualcomm Incorporated Management of signing privileges for a cryptographic signing service
US7340769B2 (en) * 2005-01-07 2008-03-04 Cisco Technology, Inc. System and method for localizing data and devices
DE102006006489A1 (de) * 2006-02-10 2007-08-16 Bundesdruckerei Gmbh Verfahren zur Durchführung eines Schreibzugriffs, Computerprogrammprodukt, Computersystem und Chipkarte
CN105743859B (zh) * 2014-12-10 2019-03-01 深圳云之家网络有限公司 一种轻应用认证的方法、装置及系统

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5784463A (en) * 1996-12-04 1998-07-21 V-One Corporation Token distribution, registration, and dynamic configuration of user entitlement for an application level security system and method

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5267149A (en) * 1986-08-20 1993-11-30 Oki Electric Industry Co. Ltd. System and method for registering passwords
US5367150A (en) * 1988-09-26 1994-11-22 Hitachi Maxell, Ltd. Data processing system using IC card
JPH08204698A (ja) * 1995-01-24 1996-08-09 Mitsubishi Electric Corp 暗号装置
DE69704684T2 (de) * 1996-02-23 2004-07-15 Fuji Xerox Co., Ltd. Vorrichtung und Verfahren zur Authentifizierung von Zugangsrechten eines Benutzers zu Betriebsmitteln nach dem Challenge-Response-Prinzip
JP4212068B2 (ja) * 1997-05-19 2009-01-21 ローム株式会社 Icカードおよびicチップモジュール

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5784463A (en) * 1996-12-04 1998-07-21 V-One Corporation Token distribution, registration, and dynamic configuration of user entitlement for an application level security system and method

Also Published As

Publication number Publication date
DE60016042D1 (de) 2004-12-23
EP1252560B1 (en) 2004-11-17
AU2290801A (en) 2001-07-03
DE60016042T2 (de) 2005-04-07
EP1252560A1 (en) 2002-10-30
WO2001046788A1 (en) 2001-06-28
JP2003518283A (ja) 2003-06-03
CN1411572A (zh) 2003-04-16

Similar Documents

Publication Publication Date Title
US7302703B2 (en) Hardware token self enrollment process
US11967186B1 (en) Blockchain-based election system
US11824991B2 (en) Securing transactions with a blockchain network
CN100580657C (zh) 分布式单一注册服务
RU2747947C2 (ru) Системы и способы персональной идентификации и верификации
JP3595109B2 (ja) 認証装置、端末装置、および、それら装置における認証方法、並びに、記憶媒体
US6073237A (en) Tamper resistant method and apparatus
JP4486023B2 (ja) 無許可の人によるパーソナル・コンピュータの使用を防止するためのセキュリティ方法
EP2732400B1 (en) Method and system for verifying an access request
EP2204008B1 (en) Credential provisioning
KR20210040078A (ko) 안전한 보관 서비스를 위한 시스템 및 방법
JP2000357156A (ja) 認証シード配布のためのシステムおよび方法
TW200402224A (en) Biometric private key infrastructure
KR20170141976A (ko) 전자 서명 서비스 시스템 및 방법
US20140258718A1 (en) Method and system for secure transmission of biometric data
TW200427284A (en) Personal authentication device and system and method thereof
CN106936588A (zh) 一种硬件控制锁的托管方法、装置及系统
TW201223225A (en) Method for personal identity authentication utilizing a personal cryptographic device
CN100428106C (zh) 硬件令牌自登记过程
Kizza Authentication
US11502840B2 (en) Password management system and method
US20240169350A1 (en) Securing transactions with a blockchain network
Toth Brewing next generation identity
Van den Berg Securing the Digital Signing Process
JP2008541201A (ja) 個人的同一性証明可能な篩い分けられた機密情報の入会登録

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
ASS Succession or assignment of patent right

Owner name: AOL COMPANY

Free format text: FORMER OWNER: AOL LIMITED LIABILITY COMPANY

Effective date: 20131220

Owner name: MARATHON SOLUTIONS LLC

Free format text: FORMER OWNER: AOL COMPANY

Effective date: 20131220

C41 Transfer of patent application or patent right or utility model
C56 Change in the name or address of the patentee

Owner name: AOL LIMITED LIABILITY COMPANY

Free format text: FORMER NAME: AMERICAN ON-LINE

CP03 Change of name, title or address

Address after: Delaware

Patentee after: Oath Inc.

Address before: Virginia

Patentee before: AMERICA ONLINE Inc.

TR01 Transfer of patent right

Effective date of registration: 20131220

Address after: Nevada

Patentee after: Marathon solutions LLC

Address before: Delaware

Patentee before: AOL Co.

Effective date of registration: 20131220

Address after: Delaware

Patentee after: AOL Co.

Address before: Delaware

Patentee before: Oath Inc.

ASS Succession or assignment of patent right

Owner name: BRIGHT SUN TECHNOLOGIES LTD., UNITED INSURANCE TRU

Free format text: FORMER OWNER: MARATHON SOLUTIONS LLC

Effective date: 20150724

C41 Transfer of patent application or patent right or utility model
TR01 Transfer of patent right

Effective date of registration: 20150724

Address after: American California

Patentee after: Canyang Technology Company, United Insurance Trust I Series 42

Address before: Nevada

Patentee before: Marathon solutions LLC

CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20081022

Termination date: 20181220

CF01 Termination of patent right due to non-payment of annual fee