CN101027676A - 用于可控认证的个人符记和方法 - Google Patents

用于可控认证的个人符记和方法 Download PDF

Info

Publication number
CN101027676A
CN101027676A CN200580032602.4A CN200580032602A CN101027676A CN 101027676 A CN101027676 A CN 101027676A CN 200580032602 A CN200580032602 A CN 200580032602A CN 101027676 A CN101027676 A CN 101027676A
Authority
CN
China
Prior art keywords
server
token
message
remote server
ssl
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN200580032602.4A
Other languages
English (en)
Other versions
CN101027676B (zh
Inventor
菲利佩·斯马亚
琼-丹尼尔·奥塞尔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Thales DIS France SA
Original Assignee
Axalto SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Axalto SA filed Critical Axalto SA
Publication of CN101027676A publication Critical patent/CN101027676A/zh
Application granted granted Critical
Publication of CN101027676B publication Critical patent/CN101027676B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/166Implementing security features at a particular protocol layer at the transport layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos

Abstract

本发明涉及一种用于在网络中进行认证的个人符记(10),其包括用于通过生成消息来启动SSL连接的一段软件,所述消息向远程服务器(30)验证所述符记,其特征在于,所述一段软件控制所述消息的处理,以利用预存储在符记(10)中并特别与远程服务器(30)相关的数据,从而能够仅由专用的远程服务器(30)解释所述消息。

Description

用于可控认证的个人符记和方法
技术领域
本发明涉及例如互联网的公用网络上的安全性,更一般地涉及当使用例如智能卡的个人符记(personal token)来认证用户时的任何网络上的安全性。
背景技术
已经提出许多用于在网络中认证持有智能卡的用户的协议。
当前的SSL(安全套接字层)强认证方案是基于智能卡和证书的,常规地用于进行认证,不需要联系签署智能卡证书的证书颁发机构。
然而在这种方案中由于不需要与证书颁发机构进行联系就出现了一个问题。
实际上在服务提供商执行智能卡的认证之前,智能卡发行者看来从来没有请求认可。换句话说,借助于智能卡进行认证的过程对任何服务提供商都是有利的,所述服务商包括没有在商业上与智能卡发行者达成一致的任何服务提供商。因此,对于包括智能卡发行者的竞争者的任何实体来说,智能卡成为普遍使用的有利的认证工具。
对于采用公钥基础设施(PKI)加密系统的标准SSL也是如此。任何服务器都能够利用智能卡PKI请求客户机对其进行认证,同时智能卡包含私人密钥和相关的证书,任何服务器能够接收用户证书并且从而检查用户签名的有效性。
发明内容
本发明的一个目的在于允许智能卡发行者控制在其智能卡上进行的每次认证,同时仍然依赖于目前在多数服务器上的软件和硬件中可以得到的标准SSL配置。
这一目的是借助于个人符记,特别是智能卡实现的,如在随附的权利要求中所述的。在权利要求中还描述了包括这种符记和认证方法的装置,所述符记和认证方法将要实现相同的主要目的。
附图说明
在下面参考附图的详细描述中将讨论与本发明相关的其它优点、目的和特征,其中:
图1描述根据本发明的认证系统布置的体系结构;
图2描述根据本发明的认证过程。
具体实施方式
在下面的例子中,远程SSL服务器将被称为IDP,从而被称为互联网D提供商。
这个例子涉及SSL链接,其中为了在互联网上利用智能卡10通过用户PC(个人计算机)20认证用户而采用SSL链接。另一种类型的个人符记,也被称为便携符记,例如包括认证数据的USB符记或大容量存储器符记,可以替换这种智能卡。
下面执行采用智能卡作为SSL客户机的认证过程。
终端用户的PC通常会嵌入网络浏览器21,其中为了通过IT服务器30访问远程网站来启动该网络浏览器21。嵌入在智能卡中的浏览器同样能够用于访问网站。
这种网站通常需要注册,用户或智能卡10通常选择注册链接。
目前PC20配置有专用于IDP服务器的代理服务器(proxy)22。这里这种代理服务器22被称为IDP代理服务器。
在本例子中,客户侧SSL连接不是由PC浏览器21执行的,而是由IDP代理服务器22利用其自己内置的但是标准的SSL层执行的。
因此,通过选择注册链接,将PC 20和其浏览器21重定向到客户机PC上的IDP代理服务器22上。
接着IDP代理服务器22接通与IDP服务器30的SSL连接。这种SSL连接受到卡10的保护。
SSL连接使用卡证书11。如果卡证书11是有效的加密狗(dongle)证书并且不处于证书撤销列表中,则SSL连接是成功的。
IDP代理服务器22具有内置的SSL实现,优选地其不依赖于已知的协议MS-CAPI和PKCS#1。这些已知的协议通常从卡10中选取认证证书11并将其存储在PC20的存储器中。可以对IE浏览器或Netscape浏览器的SSL内置客户机进行相同的标记,其中IE浏览器或Netscape浏览器通常利用传输到PC20中的卡证书11来提供强认证。
通过采用这种不同的协议,就防止了将证书存储在处于卡10之外的登记簿或文件中,因此第三方不能通过最初将证书传输到PC20中而利用卡进行强认证。
如果SSL连接是成功的,则IDP服务器30从包含在证书11中的加密狗ID中查找终端用户的身份,并且IDP服务器30然后将SAML符记返回到IDP代理服务器22。
接着IDP代理服务器22利用SAML符记将浏览器21重定向到服务器提供商的网站上。
从那时起,浏览器21能够用返回的SAML符记访问受保护的网站。
在成功地实施SSL连接之前,如下所述执行客户机的SSL认证。
由于下面的配置,可以特有地与具体的IDP服务器30协商SSL连接。
通过使用在前面步骤中,例如在制造过程中智能卡的个性化步骤中已经存储在卡10中的IDP服务器30的公钥,或者甚至通过卡存储器的空中下载(Over-The-Air)更新来保证这种排他性。服务器公钥目前存储在服务器证书12中,服务器证书12以与卡证书11相同的方式存储在卡中。
如下面将要解释的,在卡10中存储IDP服务器的私人密钥或任何其它服务器专用的信息就能防止任何第三方服务器可能启动未被同意的与智能卡的SSL连接。
在将要在IDP代理服务器22和IDP服务器30之间启动SSL连接的阶段,发生SSL握手,在这期间来自服务器-问候消息的服务器证书12用于检查服务器签字。这属于标准的SSL实现过程。
为了加强服务器验证,卡10包括作为指纹的服务器证书12或可靠的认证元件,IDP代理服务器请求卡根据存储的指纹12来检查服务器证书。
一旦在卡10中检查了ID服务器30的身份,则在卡中生成ClientKeyExchange消息。
作为优选的例子,IDP服务器的IDP公钥存储在卡10中,并用于生成ClientKeyExchange消息。
为此,卡10根据依赖于IDP的数据,即在该例子中服务器30的公钥,用数据的签名过程完成一般的数据散列处理。
因此,通过前面在卡中存储的服务器的公钥,和通过利用预存储的IDP服务器的公钥在卡中执行SSL散列加密的最后阶段,来保证特别专用于给定的IDP服务器30的强认证。
然而,在执行客户机签名(CertificateVerify消息)之前,优选地完成这种执行服务器专用签名的最后阶段。
具有依赖于IDP数据的ClientKeyExchange消息的签名提供两种主要的优点。
只要在服务器30中需要依赖于IDP服务器的数据来解释ClientKeyExchange消息的内容,就仅能够由专用的IDP服务器30成功地实现SSL连接,其中IDP服务器30还包含这种依赖于IDP服务器的数据。
因此卡的公钥不能用于除执行与专用的IDP服务器的SSL连接之外的任何其它目的。
当执行消息的签名时,卡10执行专用于希望的IDP服务器和涉及服务器公钥的SSL协议的一部分。这就意味着对于希望的服务器30来说卡签名将是有效的,但是对于不拥有正确的服务器私人密钥的其它服务器来说是无效的。因此这种卡10不能用在未被授权的环境中。
可选地,所使用的依赖于IDP的数据或者可以构成部分消息,或者可以构成消息的加密工具,为了解释该消息需要知道消息的加密工具。
优选地,服务器30的公钥是将把SSL密钥材料传输到服务器30的唯一密钥。
实际上,在SSL连接期间,IDP服务器在接收卡证书12后验证CRL(证书撤销列表)中证书的有效性,并在包括在这种证书12中的卡ID中执行身份查找。
如前所述,如果证书12是有效的,则可以利用SSL连接向IDP代理服务器发回SAML符记,接着IDP代理服务器将浏览器21重定向到服务提供商的网站,从而用SAML符记邀请PC浏览器21连接到服务提供商40。
服务提供商的站点用IDP服务器30断言(assertion)SAML符记的有效性,如果成功的话,则服务器提供商通过PC的浏览器启动SSL连接,而不用客户机证书。
服务器提供商40可以作为连接到代理服务器21的相同的IDP服务器30的主机,或者作为另一个远程服务器的主机。
尽管仅能够由被允许的SSL服务器执行强认证,但是认证仍然主要是标准的SSL认证。
优选地服务器公钥是存储在卡10中的密钥,而不是在SSL服务器-问候消息期间,即在启动认证过程之前,可以由服务器30发送的密钥。这就防止第三方服务器启动与IDP代理服务器的SSL连接和利用卡执行强认证。
而且,由于在该具体例子中,采用不需要大量的服务器侧软件或硬件定制的标准的SSL协议,因此SSL客户机用客户机和服务器证书执行标准的SSL协议,并且主要由多数服务器软件和硬件组件支持。
上述描述是参照智能卡进行的。然而本发明还涉及另一种用于个人认证的便携符记,例如USB棒或大容量存储卡。

Claims (9)

1.一种用于在网络中进行认证的个人符记(10),包括用于通过生成消息来启动SSL连接的一段软件,所述消息向远程服务器(30)认证所述符记,其特征在于,所述一段软件控制所述消息的处理,以利用预存储在所述符记(10)中并特别与远程服务器(30)相关的数据,从而能够仅由专用的远程服务器(30)解释所述消息。
2.一种包括个人符记(10)和作为所述个人符记(10)的主机的通信终端(20)的装置,所述装置包括用于通过生成验证消息来启动SSL连接的一段软件,所述消息向远程服务器(30)验证所述符记(10),其特征在于,所述符记(10)存储特别与远程服务器(30)相关的数据(12),所述一段软件利用所述数据(12)处理所述消息的签字,从而只有所述专用的远程服务器(30)能够解释所述认证消息。
3.如权利要求2所述的装置,其特征在于,特别与服务器相关的数据是所述服务器(30)的公钥。
4.如权利要求2所述的装置,其特征在于,所述一段软件嵌入在所述符记(10)中。
5.如权利要求2所述的装置,其特征在于,所述作为主机的终端(20)包括代理服务器(22)。
6.如权利要求5所述的装置,其特征在于,所述装置包括用于在代理服务器(22)和远程服务器(30)之间建立SSL连接的一段软件。
7.一种用于在网络中利用个人符记进行认证的方法,所述方法包括以下步骤:
a)提供嵌入了一段软件的个人符记(10),以通过生成消息来启动SSL连接,所述消息向远程服务器(30)验证所述符记(10);
b)由所述一段软件控制所述消息的处理,以利用预存储在符记(10)中并特别与远程服务器(30)相关的数据,从而生成能够仅由专用的远程服务器(30)解释的消息。
8.如权利要求7所述的方法,其特征在于,所述方法包括使用用于所述个人符记(10)的作为主机的终端(20)的步骤,其中所述作为主机的终端(20)包括代理服务器(22),并且通过使用所述符记(10)生成的认证消息在代理服务器(22)和远程服务器(30)之间建立SSL连接。
9.如权利要求8所述的方法,其特征在于,所述方法包括一旦在代理服务器(22)和远程服务器(30)之间建立SSL连接,就在浏览器(21)和服务远程服务器(30)之间建立通信连接的步骤。
CN200580032602.4A 2004-08-24 2005-08-24 用于可控认证的个人符记和方法 Active CN101027676B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP04292086 2004-08-24
EP04292086.8 2004-08-24
PCT/IB2005/002510 WO2006021865A1 (en) 2004-08-24 2005-08-24 A personal token and a method for controlled authentication.

Publications (2)

Publication Number Publication Date
CN101027676A true CN101027676A (zh) 2007-08-29
CN101027676B CN101027676B (zh) 2011-10-05

Family

ID=35484129

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200580032602.4A Active CN101027676B (zh) 2004-08-24 2005-08-24 用于可控认证的个人符记和方法

Country Status (7)

Country Link
US (1) US8307413B2 (zh)
EP (1) EP1782324B1 (zh)
JP (1) JP2008511232A (zh)
CN (1) CN101027676B (zh)
AT (1) ATE445195T1 (zh)
DE (1) DE602005017050D1 (zh)
WO (1) WO2006021865A1 (zh)

Families Citing this family (65)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101027676B (zh) 2004-08-24 2011-10-05 艾斯奥托公司 用于可控认证的个人符记和方法
US20080052770A1 (en) * 2006-03-31 2008-02-28 Axalto Inc Method and system of providing security services using a secure device
US9092635B2 (en) 2006-03-31 2015-07-28 Gemalto Sa Method and system of providing security services using a secure device
CN101449548A (zh) * 2006-05-22 2009-06-03 Nxp股份有限公司 安全互联网交易方法和装置
JP2008059187A (ja) * 2006-08-30 2008-03-13 Idea Collaborations Co Ltd プロキシを用いたネットワーク認証システム
JP5138359B2 (ja) * 2007-12-27 2013-02-06 エヌ・ティ・ティ アイティ株式会社 リモートアクセス方法
FR2916592B1 (fr) 2007-05-25 2017-04-14 Groupe Des Ecoles De Telecommunications(Get)-Ecole Nat Superieure Des Telecommunications(Enst) Procede de securisation d'echange d'information,dispositif, et produit programme d'ordinateur correspondant
US8869251B2 (en) * 2007-06-01 2014-10-21 Bank Of America Corporation Remote provision of consistent one-time password functionality for disparate on-line resources
EP2001202A1 (en) * 2007-06-06 2008-12-10 Axalto SA Method of managing communication between an electronic token and a remote web server
EP2051469A1 (en) * 2007-10-15 2009-04-22 Axalto SA Delegation of authentication
WO2009052634A1 (en) * 2007-10-24 2009-04-30 Securekey Technologies Inc. Method and system for effecting secure communication over a network
WO2009065154A2 (en) * 2007-11-12 2009-05-22 Mark Currie Method of and apparatus for protecting private data entry within secure web sessions
US10594695B2 (en) * 2007-12-10 2020-03-17 Nokia Technologies Oy Authentication arrangement
ES2333931B1 (es) * 2007-12-21 2010-11-26 Universidad Carlos Iii De Madrid Sistema de autenticacion remota de la identidad de usuarios mediante tarjetas inteligentes en red.
US8544066B2 (en) * 2007-12-27 2013-09-24 Nec Corporation Access right management system, access right management method, and access right management program
EP2359526B1 (en) * 2008-11-04 2017-08-02 SecureKey Technologies Inc. System and methods for online authentication
CA2753039C (en) 2009-02-19 2017-09-05 Securekey Technologies Inc. System and methods for online authentication
US8677466B1 (en) * 2009-03-10 2014-03-18 Trend Micro Incorporated Verification of digital certificates used for encrypted computer communications
FR2943198B1 (fr) * 2009-03-16 2011-05-20 Groupe Des Ecoles De Telecommunications Get Ecole Nationale Superieure Des Telecommunications Enst Procede de production de donnees de securisation, dispositif et programme d'ordinateur correspondant
EP2290901A1 (fr) * 2009-08-26 2011-03-02 Gemalto SA Dispositif électronique nomade configuré pour établir une communication sans fil sécurisé
KR101166797B1 (ko) * 2009-09-22 2012-07-26 에스케이플래닛 주식회사 스마트카드 기반 브라우징 시스템 및 그 방법, 그리고 이에 적용되는 스마트카드
US9021055B2 (en) 2010-11-24 2015-04-28 Oracle International Corporation Nonconforming web service policy functions
US8635682B2 (en) * 2010-11-24 2014-01-21 Oracle International Corporation Propagating security identity information to components of a composite application
US8650250B2 (en) 2010-11-24 2014-02-11 Oracle International Corporation Identifying compatible web service policies
US9589145B2 (en) 2010-11-24 2017-03-07 Oracle International Corporation Attaching web service policies to a group of policy subjects
US8560819B2 (en) 2011-05-31 2013-10-15 Oracle International Corporation Software execution using multiple initialization modes
US8914843B2 (en) 2011-09-30 2014-12-16 Oracle International Corporation Conflict resolution when identical policies are attached to a single policy subject
US9131370B2 (en) 2011-12-29 2015-09-08 Mcafee, Inc. Simplified mobile communication device
US8819445B2 (en) * 2012-04-09 2014-08-26 Mcafee, Inc. Wireless token authentication
US20130268687A1 (en) 2012-04-09 2013-10-10 Mcafee, Inc. Wireless token device
US9262592B2 (en) 2012-04-09 2016-02-16 Mcafee, Inc. Wireless storage device
US9547761B2 (en) 2012-04-09 2017-01-17 Mcafee, Inc. Wireless token device
EP2747369A1 (en) 2012-12-21 2014-06-25 Gemalto SA A system and method of dynamic issuance of privacy preserving credentials
US20150026772A1 (en) * 2013-07-16 2015-01-22 Samsung Electronics Co., Ltd. Media based authentication and authorization for secure services
WO2015022701A2 (en) * 2013-08-12 2015-02-19 Ciphergraph Networks Private Limited Method and system of routing and handover of secure communication without knowledge of private/secret key
US9965606B2 (en) 2014-02-07 2018-05-08 Bank Of America Corporation Determining user authentication based on user/device interaction
US9286450B2 (en) 2014-02-07 2016-03-15 Bank Of America Corporation Self-selected user access based on specific authentication types
US9208301B2 (en) 2014-02-07 2015-12-08 Bank Of America Corporation Determining user authentication requirements based on the current location of the user in comparison to the users's normal boundary of location
US9647999B2 (en) 2014-02-07 2017-05-09 Bank Of America Corporation Authentication level of function bucket based on circumstances
US9223951B2 (en) 2014-02-07 2015-12-29 Bank Of America Corporation User authentication based on other applications
US9830597B2 (en) 2014-03-04 2017-11-28 Bank Of America Corporation Formation and funding of a shared token
US10002352B2 (en) 2014-03-04 2018-06-19 Bank Of America Corporation Digital wallet exposure reduction
US9406065B2 (en) 2014-03-04 2016-08-02 Bank Of America Corporation Customer token preferences interface
US9424572B2 (en) 2014-03-04 2016-08-23 Bank Of America Corporation Online banking digital wallet management
US9600817B2 (en) 2014-03-04 2017-03-21 Bank Of America Corporation Foreign exchange token
US9600844B2 (en) 2014-03-04 2017-03-21 Bank Of America Corporation Foreign cross-issued token
US9721248B2 (en) 2014-03-04 2017-08-01 Bank Of America Corporation ATM token cash withdrawal
US9721268B2 (en) 2014-03-04 2017-08-01 Bank Of America Corporation Providing offers associated with payment credentials authenticated in a specific digital wallet
JP6256116B2 (ja) 2014-03-10 2018-01-10 富士通株式会社 通信端末、セキュアログイン方法、及びプログラム
KR102267798B1 (ko) * 2014-03-25 2021-06-23 삼성전자주식회사 사용자 단말을 통한 로그인 지원 방법 및 그 장치
US9942200B1 (en) * 2014-12-02 2018-04-10 Trend Micro Inc. End user authentication using a virtual private network
US10931806B2 (en) * 2014-12-09 2021-02-23 Inwellcom Technology Co., Ltd. Remotely managing and controlling system and method
US9729536B2 (en) 2015-10-30 2017-08-08 Bank Of America Corporation Tiered identification federated authentication network system
US10305885B2 (en) 2016-03-03 2019-05-28 Blackberry Limited Accessing enterprise resources using provisioned certificates
US10460367B2 (en) 2016-04-29 2019-10-29 Bank Of America Corporation System for user authentication based on linking a randomly generated number to the user and a physical item
US10268635B2 (en) 2016-06-17 2019-04-23 Bank Of America Corporation System for data rotation through tokenization
JP6652074B2 (ja) * 2017-01-10 2020-02-19 京セラドキュメントソリューションズ株式会社 認証システムおよび認証方法
US10511692B2 (en) 2017-06-22 2019-12-17 Bank Of America Corporation Data transmission to a networked resource based on contextual information
US10524165B2 (en) 2017-06-22 2019-12-31 Bank Of America Corporation Dynamic utilization of alternative resources based on token association
US10313480B2 (en) 2017-06-22 2019-06-04 Bank Of America Corporation Data transmission between networked resources
US11632360B1 (en) 2018-07-24 2023-04-18 Pure Storage, Inc. Remote access to a storage device
CN109359252B (zh) * 2018-10-30 2021-11-30 北京小米移动软件有限公司 浏览器选择方法及装置
US10936191B1 (en) 2018-12-05 2021-03-02 Pure Storage, Inc. Access control for a computing system
TWI807193B (zh) 2020-06-12 2023-07-01 佳易科技股份有限公司 虛擬私人網路連線方法以及應用該方法的儲存卡裝置
WO2023091731A1 (en) * 2021-11-19 2023-05-25 Liveramp, Inc. Secure information delivery in an untrusted environment

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US2003149A (en) * 1931-05-22 1935-05-28 Autographic Register Co Manifolding
JP3052244B2 (ja) * 1993-11-10 2000-06-12 富士通株式会社 移動通信システムにおける移動機の登録方法とicカードの登録方法、及びそれらを実現するための移動機、icカード、及びicカード挿入型移動機
US5892902A (en) * 1996-09-05 1999-04-06 Clark; Paul C. Intelligent token protected system with network authentication
US5784463A (en) * 1996-12-04 1998-07-21 V-One Corporation Token distribution, registration, and dynamic configuration of user entitlement for an application level security system and method
US6438550B1 (en) * 1998-12-10 2002-08-20 International Business Machines Corporation Method and apparatus for client authentication and application configuration via smart cards
FR2805062B1 (fr) * 2000-02-10 2005-04-08 Bull Cp8 Procede de transmission de flux de donnees a haut debit sur un reseau de type internet entre un serveur et un terminal a carte a puce, notamment d'un flux de donnees multimedia
ES2256457T3 (es) * 2001-04-19 2006-07-16 Ntt Docomo, Inc. Sistema de comunicacion entre terminales.
JP2003157235A (ja) 2001-11-20 2003-05-30 Hirohiko Nakano 情報端末およびそのためのプログラム、ならびにそれを用いた情報ネットワークシステム
US7610390B2 (en) 2001-12-04 2009-10-27 Sun Microsystems, Inc. Distributed network identity
US20030177387A1 (en) * 2002-03-15 2003-09-18 Cyrill Osterwalder Secured web entry server
JP2004015665A (ja) 2002-06-10 2004-01-15 Takeshi Sakamura 電子チケット流通システムにおける認証方法およびicカード
US7200674B2 (en) * 2002-07-19 2007-04-03 Open Invention Network, Llc Electronic commerce community networks and intra/inter community secure routing implementation
US7747856B2 (en) * 2002-07-26 2010-06-29 Computer Associates Think, Inc. Session ticket authentication scheme
JP4372403B2 (ja) 2002-09-25 2009-11-25 株式会社日立製作所 認証システム
JP2007504576A (ja) * 2003-01-17 2007-03-01 アヤラ,フランシスコ,ジェイ 人工知能を開発するためのシステム及び方法
US8214884B2 (en) * 2003-06-27 2012-07-03 Attachmate Corporation Computer-based dynamic secure non-cached delivery of security credentials such as digitally signed certificates or keys
US7392534B2 (en) * 2003-09-29 2008-06-24 Gemalto, Inc System and method for preventing identity theft using a secure computing device
US9602275B2 (en) * 2003-10-28 2017-03-21 Intel Corporation Server pool kerberos authentication scheme
WO2005064889A1 (en) 2003-12-23 2005-07-14 Axalto Sa Smart-card comprising a virtual local network
US7302564B2 (en) * 2003-12-24 2007-11-27 I-Net Software Gmbh Translation of secure communications for handshake protocols
CN101027676B (zh) 2004-08-24 2011-10-05 艾斯奥托公司 用于可控认证的个人符记和方法
WO2007027154A1 (en) * 2005-08-31 2007-03-08 Encentuate Pte Ltd Fortified authentication on multiple computers using collaborative agents
US20070156592A1 (en) * 2005-12-22 2007-07-05 Reality Enhancement Pty Ltd Secure authentication method and system

Also Published As

Publication number Publication date
WO2006021865A1 (en) 2006-03-02
EP1782324A1 (en) 2007-05-09
DE602005017050D1 (de) 2009-11-19
CN101027676B (zh) 2011-10-05
EP1782324B1 (en) 2009-10-07
ATE445195T1 (de) 2009-10-15
US20080263649A1 (en) 2008-10-23
US8307413B2 (en) 2012-11-06
JP2008511232A (ja) 2008-04-10

Similar Documents

Publication Publication Date Title
CN101027676B (zh) 用于可控认证的个人符记和方法
JP5889988B2 (ja) Httpベースの認証
KR101459802B1 (ko) 암호화 증명의 재검증에 기반을 둔 인증 위임
RU2434340C2 (ru) Инфраструктура верификации биометрических учетных данных
US8689290B2 (en) System and method for securing a credential via user and server verification
US6233341B1 (en) System and method for installing and using a temporary certificate at a remote site
US20050021956A1 (en) Method and system for a single-sign-on operation providing grid access and network access
KR20040013668A (ko) 공개키 기반구조에서 인증서 정책 및 인증서 정책사상을이용한 인증서 검증서버에서의 인증서 검증방법
US20030163694A1 (en) Method and system to deliver authentication authority web services using non-reusable and non-reversible one-time identity codes
CN112491881A (zh) 跨平台单点登录方法、系统、电子设备及存储介质
WO2014048749A1 (en) Inter-domain single sign-on
US20110078447A1 (en) Secure inter-process communications
CN112953970A (zh) 一种身份认证方法及身份认证系统
US11924211B2 (en) Computerized device and method for authenticating a user
CN114301617A (zh) 多云应用网关的身份认证方法、装置、计算机设备及介质
JP2020014168A (ja) 電子署名システム、証明書発行システム、鍵管理システム及び電子証明書発行方法
US20090327704A1 (en) Strong authentication to a network
CN112738005A (zh) 访问处理方法、装置、系统、第一认证服务器及存储介质
Urien et al. A new convergent identity system based on eap-tls smart cards
JP5793593B2 (ja) ユーザ識別情報を安全に検証するためのネットワーク認証方法
CN114697137B (zh) 应用程序的登录方法、装置、设备及存储介质
CN115280719A (zh) 用于认证应用程序特定的密钥和用于请求这类认证的方法和设备
KR101576038B1 (ko) 사용자 신원 인증을 안전하게 보장하기 위한 네트워크 인증 방법
KR20220147610A (ko) 애플리케이션에 의한 보안 및 문서화된 키 액세스
Mumtaz et al. Strong authentication protocol based on Java Crypto chips

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C56 Change in the name or address of the patentee

Owner name: SETEC OY

Free format text: FORMER NAME: AXALTO SA

CP03 Change of name, title or address

Address after: East France

Patentee after: Gemalto Sa

Address before: French Meudon

Patentee before: Axalto S. A.