CN101027676A - 用于可控认证的个人符记和方法 - Google Patents
用于可控认证的个人符记和方法 Download PDFInfo
- Publication number
- CN101027676A CN101027676A CN200580032602.4A CN200580032602A CN101027676A CN 101027676 A CN101027676 A CN 101027676A CN 200580032602 A CN200580032602 A CN 200580032602A CN 101027676 A CN101027676 A CN 101027676A
- Authority
- CN
- China
- Prior art keywords
- server
- token
- message
- remote server
- ssl
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/166—Implementing security features at a particular protocol layer at the transport layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
Abstract
本发明涉及一种用于在网络中进行认证的个人符记(10),其包括用于通过生成消息来启动SSL连接的一段软件,所述消息向远程服务器(30)验证所述符记,其特征在于,所述一段软件控制所述消息的处理,以利用预存储在符记(10)中并特别与远程服务器(30)相关的数据,从而能够仅由专用的远程服务器(30)解释所述消息。
Description
技术领域
本发明涉及例如互联网的公用网络上的安全性,更一般地涉及当使用例如智能卡的个人符记(personal token)来认证用户时的任何网络上的安全性。
背景技术
已经提出许多用于在网络中认证持有智能卡的用户的协议。
当前的SSL(安全套接字层)强认证方案是基于智能卡和证书的,常规地用于进行认证,不需要联系签署智能卡证书的证书颁发机构。
然而在这种方案中由于不需要与证书颁发机构进行联系就出现了一个问题。
实际上在服务提供商执行智能卡的认证之前,智能卡发行者看来从来没有请求认可。换句话说,借助于智能卡进行认证的过程对任何服务提供商都是有利的,所述服务商包括没有在商业上与智能卡发行者达成一致的任何服务提供商。因此,对于包括智能卡发行者的竞争者的任何实体来说,智能卡成为普遍使用的有利的认证工具。
对于采用公钥基础设施(PKI)加密系统的标准SSL也是如此。任何服务器都能够利用智能卡PKI请求客户机对其进行认证,同时智能卡包含私人密钥和相关的证书,任何服务器能够接收用户证书并且从而检查用户签名的有效性。
发明内容
本发明的一个目的在于允许智能卡发行者控制在其智能卡上进行的每次认证,同时仍然依赖于目前在多数服务器上的软件和硬件中可以得到的标准SSL配置。
这一目的是借助于个人符记,特别是智能卡实现的,如在随附的权利要求中所述的。在权利要求中还描述了包括这种符记和认证方法的装置,所述符记和认证方法将要实现相同的主要目的。
附图说明
在下面参考附图的详细描述中将讨论与本发明相关的其它优点、目的和特征,其中:
图1描述根据本发明的认证系统布置的体系结构;
图2描述根据本发明的认证过程。
具体实施方式
在下面的例子中,远程SSL服务器将被称为IDP,从而被称为互联网D提供商。
这个例子涉及SSL链接,其中为了在互联网上利用智能卡10通过用户PC(个人计算机)20认证用户而采用SSL链接。另一种类型的个人符记,也被称为便携符记,例如包括认证数据的USB符记或大容量存储器符记,可以替换这种智能卡。
下面执行采用智能卡作为SSL客户机的认证过程。
终端用户的PC通常会嵌入网络浏览器21,其中为了通过IT服务器30访问远程网站来启动该网络浏览器21。嵌入在智能卡中的浏览器同样能够用于访问网站。
这种网站通常需要注册,用户或智能卡10通常选择注册链接。
目前PC20配置有专用于IDP服务器的代理服务器(proxy)22。这里这种代理服务器22被称为IDP代理服务器。
在本例子中,客户侧SSL连接不是由PC浏览器21执行的,而是由IDP代理服务器22利用其自己内置的但是标准的SSL层执行的。
因此,通过选择注册链接,将PC 20和其浏览器21重定向到客户机PC上的IDP代理服务器22上。
接着IDP代理服务器22接通与IDP服务器30的SSL连接。这种SSL连接受到卡10的保护。
SSL连接使用卡证书11。如果卡证书11是有效的加密狗(dongle)证书并且不处于证书撤销列表中,则SSL连接是成功的。
IDP代理服务器22具有内置的SSL实现,优选地其不依赖于已知的协议MS-CAPI和PKCS#1。这些已知的协议通常从卡10中选取认证证书11并将其存储在PC20的存储器中。可以对IE浏览器或Netscape浏览器的SSL内置客户机进行相同的标记,其中IE浏览器或Netscape浏览器通常利用传输到PC20中的卡证书11来提供强认证。
通过采用这种不同的协议,就防止了将证书存储在处于卡10之外的登记簿或文件中,因此第三方不能通过最初将证书传输到PC20中而利用卡进行强认证。
如果SSL连接是成功的,则IDP服务器30从包含在证书11中的加密狗ID中查找终端用户的身份,并且IDP服务器30然后将SAML符记返回到IDP代理服务器22。
接着IDP代理服务器22利用SAML符记将浏览器21重定向到服务器提供商的网站上。
从那时起,浏览器21能够用返回的SAML符记访问受保护的网站。
在成功地实施SSL连接之前,如下所述执行客户机的SSL认证。
由于下面的配置,可以特有地与具体的IDP服务器30协商SSL连接。
通过使用在前面步骤中,例如在制造过程中智能卡的个性化步骤中已经存储在卡10中的IDP服务器30的公钥,或者甚至通过卡存储器的空中下载(Over-The-Air)更新来保证这种排他性。服务器公钥目前存储在服务器证书12中,服务器证书12以与卡证书11相同的方式存储在卡中。
如下面将要解释的,在卡10中存储IDP服务器的私人密钥或任何其它服务器专用的信息就能防止任何第三方服务器可能启动未被同意的与智能卡的SSL连接。
在将要在IDP代理服务器22和IDP服务器30之间启动SSL连接的阶段,发生SSL握手,在这期间来自服务器-问候消息的服务器证书12用于检查服务器签字。这属于标准的SSL实现过程。
为了加强服务器验证,卡10包括作为指纹的服务器证书12或可靠的认证元件,IDP代理服务器请求卡根据存储的指纹12来检查服务器证书。
一旦在卡10中检查了ID服务器30的身份,则在卡中生成ClientKeyExchange消息。
作为优选的例子,IDP服务器的IDP公钥存储在卡10中,并用于生成ClientKeyExchange消息。
为此,卡10根据依赖于IDP的数据,即在该例子中服务器30的公钥,用数据的签名过程完成一般的数据散列处理。
因此,通过前面在卡中存储的服务器的公钥,和通过利用预存储的IDP服务器的公钥在卡中执行SSL散列加密的最后阶段,来保证特别专用于给定的IDP服务器30的强认证。
然而,在执行客户机签名(CertificateVerify消息)之前,优选地完成这种执行服务器专用签名的最后阶段。
具有依赖于IDP数据的ClientKeyExchange消息的签名提供两种主要的优点。
只要在服务器30中需要依赖于IDP服务器的数据来解释ClientKeyExchange消息的内容,就仅能够由专用的IDP服务器30成功地实现SSL连接,其中IDP服务器30还包含这种依赖于IDP服务器的数据。
因此卡的公钥不能用于除执行与专用的IDP服务器的SSL连接之外的任何其它目的。
当执行消息的签名时,卡10执行专用于希望的IDP服务器和涉及服务器公钥的SSL协议的一部分。这就意味着对于希望的服务器30来说卡签名将是有效的,但是对于不拥有正确的服务器私人密钥的其它服务器来说是无效的。因此这种卡10不能用在未被授权的环境中。
可选地,所使用的依赖于IDP的数据或者可以构成部分消息,或者可以构成消息的加密工具,为了解释该消息需要知道消息的加密工具。
优选地,服务器30的公钥是将把SSL密钥材料传输到服务器30的唯一密钥。
实际上,在SSL连接期间,IDP服务器在接收卡证书12后验证CRL(证书撤销列表)中证书的有效性,并在包括在这种证书12中的卡ID中执行身份查找。
如前所述,如果证书12是有效的,则可以利用SSL连接向IDP代理服务器发回SAML符记,接着IDP代理服务器将浏览器21重定向到服务提供商的网站,从而用SAML符记邀请PC浏览器21连接到服务提供商40。
服务提供商的站点用IDP服务器30断言(assertion)SAML符记的有效性,如果成功的话,则服务器提供商通过PC的浏览器启动SSL连接,而不用客户机证书。
服务器提供商40可以作为连接到代理服务器21的相同的IDP服务器30的主机,或者作为另一个远程服务器的主机。
尽管仅能够由被允许的SSL服务器执行强认证,但是认证仍然主要是标准的SSL认证。
优选地服务器公钥是存储在卡10中的密钥,而不是在SSL服务器-问候消息期间,即在启动认证过程之前,可以由服务器30发送的密钥。这就防止第三方服务器启动与IDP代理服务器的SSL连接和利用卡执行强认证。
而且,由于在该具体例子中,采用不需要大量的服务器侧软件或硬件定制的标准的SSL协议,因此SSL客户机用客户机和服务器证书执行标准的SSL协议,并且主要由多数服务器软件和硬件组件支持。
上述描述是参照智能卡进行的。然而本发明还涉及另一种用于个人认证的便携符记,例如USB棒或大容量存储卡。
Claims (9)
1.一种用于在网络中进行认证的个人符记(10),包括用于通过生成消息来启动SSL连接的一段软件,所述消息向远程服务器(30)认证所述符记,其特征在于,所述一段软件控制所述消息的处理,以利用预存储在所述符记(10)中并特别与远程服务器(30)相关的数据,从而能够仅由专用的远程服务器(30)解释所述消息。
2.一种包括个人符记(10)和作为所述个人符记(10)的主机的通信终端(20)的装置,所述装置包括用于通过生成验证消息来启动SSL连接的一段软件,所述消息向远程服务器(30)验证所述符记(10),其特征在于,所述符记(10)存储特别与远程服务器(30)相关的数据(12),所述一段软件利用所述数据(12)处理所述消息的签字,从而只有所述专用的远程服务器(30)能够解释所述认证消息。
3.如权利要求2所述的装置,其特征在于,特别与服务器相关的数据是所述服务器(30)的公钥。
4.如权利要求2所述的装置,其特征在于,所述一段软件嵌入在所述符记(10)中。
5.如权利要求2所述的装置,其特征在于,所述作为主机的终端(20)包括代理服务器(22)。
6.如权利要求5所述的装置,其特征在于,所述装置包括用于在代理服务器(22)和远程服务器(30)之间建立SSL连接的一段软件。
7.一种用于在网络中利用个人符记进行认证的方法,所述方法包括以下步骤:
a)提供嵌入了一段软件的个人符记(10),以通过生成消息来启动SSL连接,所述消息向远程服务器(30)验证所述符记(10);
b)由所述一段软件控制所述消息的处理,以利用预存储在符记(10)中并特别与远程服务器(30)相关的数据,从而生成能够仅由专用的远程服务器(30)解释的消息。
8.如权利要求7所述的方法,其特征在于,所述方法包括使用用于所述个人符记(10)的作为主机的终端(20)的步骤,其中所述作为主机的终端(20)包括代理服务器(22),并且通过使用所述符记(10)生成的认证消息在代理服务器(22)和远程服务器(30)之间建立SSL连接。
9.如权利要求8所述的方法,其特征在于,所述方法包括一旦在代理服务器(22)和远程服务器(30)之间建立SSL连接,就在浏览器(21)和服务远程服务器(30)之间建立通信连接的步骤。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP04292086 | 2004-08-24 | ||
EP04292086.8 | 2004-08-24 | ||
PCT/IB2005/002510 WO2006021865A1 (en) | 2004-08-24 | 2005-08-24 | A personal token and a method for controlled authentication. |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101027676A true CN101027676A (zh) | 2007-08-29 |
CN101027676B CN101027676B (zh) | 2011-10-05 |
Family
ID=35484129
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN200580032602.4A Active CN101027676B (zh) | 2004-08-24 | 2005-08-24 | 用于可控认证的个人符记和方法 |
Country Status (7)
Country | Link |
---|---|
US (1) | US8307413B2 (zh) |
EP (1) | EP1782324B1 (zh) |
JP (1) | JP2008511232A (zh) |
CN (1) | CN101027676B (zh) |
AT (1) | ATE445195T1 (zh) |
DE (1) | DE602005017050D1 (zh) |
WO (1) | WO2006021865A1 (zh) |
Families Citing this family (65)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101027676B (zh) | 2004-08-24 | 2011-10-05 | 艾斯奥托公司 | 用于可控认证的个人符记和方法 |
US20080052770A1 (en) * | 2006-03-31 | 2008-02-28 | Axalto Inc | Method and system of providing security services using a secure device |
US9092635B2 (en) | 2006-03-31 | 2015-07-28 | Gemalto Sa | Method and system of providing security services using a secure device |
CN101449548A (zh) * | 2006-05-22 | 2009-06-03 | Nxp股份有限公司 | 安全互联网交易方法和装置 |
JP2008059187A (ja) * | 2006-08-30 | 2008-03-13 | Idea Collaborations Co Ltd | プロキシを用いたネットワーク認証システム |
JP5138359B2 (ja) * | 2007-12-27 | 2013-02-06 | エヌ・ティ・ティ アイティ株式会社 | リモートアクセス方法 |
FR2916592B1 (fr) | 2007-05-25 | 2017-04-14 | Groupe Des Ecoles De Telecommunications(Get)-Ecole Nat Superieure Des Telecommunications(Enst) | Procede de securisation d'echange d'information,dispositif, et produit programme d'ordinateur correspondant |
US8869251B2 (en) * | 2007-06-01 | 2014-10-21 | Bank Of America Corporation | Remote provision of consistent one-time password functionality for disparate on-line resources |
EP2001202A1 (en) * | 2007-06-06 | 2008-12-10 | Axalto SA | Method of managing communication between an electronic token and a remote web server |
EP2051469A1 (en) * | 2007-10-15 | 2009-04-22 | Axalto SA | Delegation of authentication |
WO2009052634A1 (en) * | 2007-10-24 | 2009-04-30 | Securekey Technologies Inc. | Method and system for effecting secure communication over a network |
WO2009065154A2 (en) * | 2007-11-12 | 2009-05-22 | Mark Currie | Method of and apparatus for protecting private data entry within secure web sessions |
US10594695B2 (en) * | 2007-12-10 | 2020-03-17 | Nokia Technologies Oy | Authentication arrangement |
ES2333931B1 (es) * | 2007-12-21 | 2010-11-26 | Universidad Carlos Iii De Madrid | Sistema de autenticacion remota de la identidad de usuarios mediante tarjetas inteligentes en red. |
US8544066B2 (en) * | 2007-12-27 | 2013-09-24 | Nec Corporation | Access right management system, access right management method, and access right management program |
EP2359526B1 (en) * | 2008-11-04 | 2017-08-02 | SecureKey Technologies Inc. | System and methods for online authentication |
CA2753039C (en) | 2009-02-19 | 2017-09-05 | Securekey Technologies Inc. | System and methods for online authentication |
US8677466B1 (en) * | 2009-03-10 | 2014-03-18 | Trend Micro Incorporated | Verification of digital certificates used for encrypted computer communications |
FR2943198B1 (fr) * | 2009-03-16 | 2011-05-20 | Groupe Des Ecoles De Telecommunications Get Ecole Nationale Superieure Des Telecommunications Enst | Procede de production de donnees de securisation, dispositif et programme d'ordinateur correspondant |
EP2290901A1 (fr) * | 2009-08-26 | 2011-03-02 | Gemalto SA | Dispositif électronique nomade configuré pour établir une communication sans fil sécurisé |
KR101166797B1 (ko) * | 2009-09-22 | 2012-07-26 | 에스케이플래닛 주식회사 | 스마트카드 기반 브라우징 시스템 및 그 방법, 그리고 이에 적용되는 스마트카드 |
US9021055B2 (en) | 2010-11-24 | 2015-04-28 | Oracle International Corporation | Nonconforming web service policy functions |
US8635682B2 (en) * | 2010-11-24 | 2014-01-21 | Oracle International Corporation | Propagating security identity information to components of a composite application |
US8650250B2 (en) | 2010-11-24 | 2014-02-11 | Oracle International Corporation | Identifying compatible web service policies |
US9589145B2 (en) | 2010-11-24 | 2017-03-07 | Oracle International Corporation | Attaching web service policies to a group of policy subjects |
US8560819B2 (en) | 2011-05-31 | 2013-10-15 | Oracle International Corporation | Software execution using multiple initialization modes |
US8914843B2 (en) | 2011-09-30 | 2014-12-16 | Oracle International Corporation | Conflict resolution when identical policies are attached to a single policy subject |
US9131370B2 (en) | 2011-12-29 | 2015-09-08 | Mcafee, Inc. | Simplified mobile communication device |
US8819445B2 (en) * | 2012-04-09 | 2014-08-26 | Mcafee, Inc. | Wireless token authentication |
US20130268687A1 (en) | 2012-04-09 | 2013-10-10 | Mcafee, Inc. | Wireless token device |
US9262592B2 (en) | 2012-04-09 | 2016-02-16 | Mcafee, Inc. | Wireless storage device |
US9547761B2 (en) | 2012-04-09 | 2017-01-17 | Mcafee, Inc. | Wireless token device |
EP2747369A1 (en) | 2012-12-21 | 2014-06-25 | Gemalto SA | A system and method of dynamic issuance of privacy preserving credentials |
US20150026772A1 (en) * | 2013-07-16 | 2015-01-22 | Samsung Electronics Co., Ltd. | Media based authentication and authorization for secure services |
WO2015022701A2 (en) * | 2013-08-12 | 2015-02-19 | Ciphergraph Networks Private Limited | Method and system of routing and handover of secure communication without knowledge of private/secret key |
US9965606B2 (en) | 2014-02-07 | 2018-05-08 | Bank Of America Corporation | Determining user authentication based on user/device interaction |
US9286450B2 (en) | 2014-02-07 | 2016-03-15 | Bank Of America Corporation | Self-selected user access based on specific authentication types |
US9208301B2 (en) | 2014-02-07 | 2015-12-08 | Bank Of America Corporation | Determining user authentication requirements based on the current location of the user in comparison to the users's normal boundary of location |
US9647999B2 (en) | 2014-02-07 | 2017-05-09 | Bank Of America Corporation | Authentication level of function bucket based on circumstances |
US9223951B2 (en) | 2014-02-07 | 2015-12-29 | Bank Of America Corporation | User authentication based on other applications |
US9830597B2 (en) | 2014-03-04 | 2017-11-28 | Bank Of America Corporation | Formation and funding of a shared token |
US10002352B2 (en) | 2014-03-04 | 2018-06-19 | Bank Of America Corporation | Digital wallet exposure reduction |
US9406065B2 (en) | 2014-03-04 | 2016-08-02 | Bank Of America Corporation | Customer token preferences interface |
US9424572B2 (en) | 2014-03-04 | 2016-08-23 | Bank Of America Corporation | Online banking digital wallet management |
US9600817B2 (en) | 2014-03-04 | 2017-03-21 | Bank Of America Corporation | Foreign exchange token |
US9600844B2 (en) | 2014-03-04 | 2017-03-21 | Bank Of America Corporation | Foreign cross-issued token |
US9721248B2 (en) | 2014-03-04 | 2017-08-01 | Bank Of America Corporation | ATM token cash withdrawal |
US9721268B2 (en) | 2014-03-04 | 2017-08-01 | Bank Of America Corporation | Providing offers associated with payment credentials authenticated in a specific digital wallet |
JP6256116B2 (ja) | 2014-03-10 | 2018-01-10 | 富士通株式会社 | 通信端末、セキュアログイン方法、及びプログラム |
KR102267798B1 (ko) * | 2014-03-25 | 2021-06-23 | 삼성전자주식회사 | 사용자 단말을 통한 로그인 지원 방법 및 그 장치 |
US9942200B1 (en) * | 2014-12-02 | 2018-04-10 | Trend Micro Inc. | End user authentication using a virtual private network |
US10931806B2 (en) * | 2014-12-09 | 2021-02-23 | Inwellcom Technology Co., Ltd. | Remotely managing and controlling system and method |
US9729536B2 (en) | 2015-10-30 | 2017-08-08 | Bank Of America Corporation | Tiered identification federated authentication network system |
US10305885B2 (en) | 2016-03-03 | 2019-05-28 | Blackberry Limited | Accessing enterprise resources using provisioned certificates |
US10460367B2 (en) | 2016-04-29 | 2019-10-29 | Bank Of America Corporation | System for user authentication based on linking a randomly generated number to the user and a physical item |
US10268635B2 (en) | 2016-06-17 | 2019-04-23 | Bank Of America Corporation | System for data rotation through tokenization |
JP6652074B2 (ja) * | 2017-01-10 | 2020-02-19 | 京セラドキュメントソリューションズ株式会社 | 認証システムおよび認証方法 |
US10511692B2 (en) | 2017-06-22 | 2019-12-17 | Bank Of America Corporation | Data transmission to a networked resource based on contextual information |
US10524165B2 (en) | 2017-06-22 | 2019-12-31 | Bank Of America Corporation | Dynamic utilization of alternative resources based on token association |
US10313480B2 (en) | 2017-06-22 | 2019-06-04 | Bank Of America Corporation | Data transmission between networked resources |
US11632360B1 (en) | 2018-07-24 | 2023-04-18 | Pure Storage, Inc. | Remote access to a storage device |
CN109359252B (zh) * | 2018-10-30 | 2021-11-30 | 北京小米移动软件有限公司 | 浏览器选择方法及装置 |
US10936191B1 (en) | 2018-12-05 | 2021-03-02 | Pure Storage, Inc. | Access control for a computing system |
TWI807193B (zh) | 2020-06-12 | 2023-07-01 | 佳易科技股份有限公司 | 虛擬私人網路連線方法以及應用該方法的儲存卡裝置 |
WO2023091731A1 (en) * | 2021-11-19 | 2023-05-25 | Liveramp, Inc. | Secure information delivery in an untrusted environment |
Family Cites Families (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US2003149A (en) * | 1931-05-22 | 1935-05-28 | Autographic Register Co | Manifolding |
JP3052244B2 (ja) * | 1993-11-10 | 2000-06-12 | 富士通株式会社 | 移動通信システムにおける移動機の登録方法とicカードの登録方法、及びそれらを実現するための移動機、icカード、及びicカード挿入型移動機 |
US5892902A (en) * | 1996-09-05 | 1999-04-06 | Clark; Paul C. | Intelligent token protected system with network authentication |
US5784463A (en) * | 1996-12-04 | 1998-07-21 | V-One Corporation | Token distribution, registration, and dynamic configuration of user entitlement for an application level security system and method |
US6438550B1 (en) * | 1998-12-10 | 2002-08-20 | International Business Machines Corporation | Method and apparatus for client authentication and application configuration via smart cards |
FR2805062B1 (fr) * | 2000-02-10 | 2005-04-08 | Bull Cp8 | Procede de transmission de flux de donnees a haut debit sur un reseau de type internet entre un serveur et un terminal a carte a puce, notamment d'un flux de donnees multimedia |
ES2256457T3 (es) * | 2001-04-19 | 2006-07-16 | Ntt Docomo, Inc. | Sistema de comunicacion entre terminales. |
JP2003157235A (ja) | 2001-11-20 | 2003-05-30 | Hirohiko Nakano | 情報端末およびそのためのプログラム、ならびにそれを用いた情報ネットワークシステム |
US7610390B2 (en) | 2001-12-04 | 2009-10-27 | Sun Microsystems, Inc. | Distributed network identity |
US20030177387A1 (en) * | 2002-03-15 | 2003-09-18 | Cyrill Osterwalder | Secured web entry server |
JP2004015665A (ja) | 2002-06-10 | 2004-01-15 | Takeshi Sakamura | 電子チケット流通システムにおける認証方法およびicカード |
US7200674B2 (en) * | 2002-07-19 | 2007-04-03 | Open Invention Network, Llc | Electronic commerce community networks and intra/inter community secure routing implementation |
US7747856B2 (en) * | 2002-07-26 | 2010-06-29 | Computer Associates Think, Inc. | Session ticket authentication scheme |
JP4372403B2 (ja) | 2002-09-25 | 2009-11-25 | 株式会社日立製作所 | 認証システム |
JP2007504576A (ja) * | 2003-01-17 | 2007-03-01 | アヤラ,フランシスコ,ジェイ | 人工知能を開発するためのシステム及び方法 |
US8214884B2 (en) * | 2003-06-27 | 2012-07-03 | Attachmate Corporation | Computer-based dynamic secure non-cached delivery of security credentials such as digitally signed certificates or keys |
US7392534B2 (en) * | 2003-09-29 | 2008-06-24 | Gemalto, Inc | System and method for preventing identity theft using a secure computing device |
US9602275B2 (en) * | 2003-10-28 | 2017-03-21 | Intel Corporation | Server pool kerberos authentication scheme |
WO2005064889A1 (en) | 2003-12-23 | 2005-07-14 | Axalto Sa | Smart-card comprising a virtual local network |
US7302564B2 (en) * | 2003-12-24 | 2007-11-27 | I-Net Software Gmbh | Translation of secure communications for handshake protocols |
CN101027676B (zh) | 2004-08-24 | 2011-10-05 | 艾斯奥托公司 | 用于可控认证的个人符记和方法 |
WO2007027154A1 (en) * | 2005-08-31 | 2007-03-08 | Encentuate Pte Ltd | Fortified authentication on multiple computers using collaborative agents |
US20070156592A1 (en) * | 2005-12-22 | 2007-07-05 | Reality Enhancement Pty Ltd | Secure authentication method and system |
-
2005
- 2005-08-24 CN CN200580032602.4A patent/CN101027676B/zh active Active
- 2005-08-24 EP EP05776818A patent/EP1782324B1/en active Active
- 2005-08-24 WO PCT/IB2005/002510 patent/WO2006021865A1/en active Application Filing
- 2005-08-24 US US11/574,125 patent/US8307413B2/en active Active
- 2005-08-24 AT AT05776818T patent/ATE445195T1/de not_active IP Right Cessation
- 2005-08-24 DE DE602005017050T patent/DE602005017050D1/de active Active
- 2005-08-24 JP JP2007529020A patent/JP2008511232A/ja active Pending
Also Published As
Publication number | Publication date |
---|---|
WO2006021865A1 (en) | 2006-03-02 |
EP1782324A1 (en) | 2007-05-09 |
DE602005017050D1 (de) | 2009-11-19 |
CN101027676B (zh) | 2011-10-05 |
EP1782324B1 (en) | 2009-10-07 |
ATE445195T1 (de) | 2009-10-15 |
US20080263649A1 (en) | 2008-10-23 |
US8307413B2 (en) | 2012-11-06 |
JP2008511232A (ja) | 2008-04-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101027676B (zh) | 用于可控认证的个人符记和方法 | |
JP5889988B2 (ja) | Httpベースの認証 | |
KR101459802B1 (ko) | 암호화 증명의 재검증에 기반을 둔 인증 위임 | |
RU2434340C2 (ru) | Инфраструктура верификации биометрических учетных данных | |
US8689290B2 (en) | System and method for securing a credential via user and server verification | |
US6233341B1 (en) | System and method for installing and using a temporary certificate at a remote site | |
US20050021956A1 (en) | Method and system for a single-sign-on operation providing grid access and network access | |
KR20040013668A (ko) | 공개키 기반구조에서 인증서 정책 및 인증서 정책사상을이용한 인증서 검증서버에서의 인증서 검증방법 | |
US20030163694A1 (en) | Method and system to deliver authentication authority web services using non-reusable and non-reversible one-time identity codes | |
CN112491881A (zh) | 跨平台单点登录方法、系统、电子设备及存储介质 | |
WO2014048749A1 (en) | Inter-domain single sign-on | |
US20110078447A1 (en) | Secure inter-process communications | |
CN112953970A (zh) | 一种身份认证方法及身份认证系统 | |
US11924211B2 (en) | Computerized device and method for authenticating a user | |
CN114301617A (zh) | 多云应用网关的身份认证方法、装置、计算机设备及介质 | |
JP2020014168A (ja) | 電子署名システム、証明書発行システム、鍵管理システム及び電子証明書発行方法 | |
US20090327704A1 (en) | Strong authentication to a network | |
CN112738005A (zh) | 访问处理方法、装置、系统、第一认证服务器及存储介质 | |
Urien et al. | A new convergent identity system based on eap-tls smart cards | |
JP5793593B2 (ja) | ユーザ識別情報を安全に検証するためのネットワーク認証方法 | |
CN114697137B (zh) | 应用程序的登录方法、装置、设备及存储介质 | |
CN115280719A (zh) | 用于认证应用程序特定的密钥和用于请求这类认证的方法和设备 | |
KR101576038B1 (ko) | 사용자 신원 인증을 안전하게 보장하기 위한 네트워크 인증 방법 | |
KR20220147610A (ko) | 애플리케이션에 의한 보안 및 문서화된 키 액세스 | |
Mumtaz et al. | Strong authentication protocol based on Java Crypto chips |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
C56 | Change in the name or address of the patentee |
Owner name: SETEC OY Free format text: FORMER NAME: AXALTO SA |
|
CP03 | Change of name, title or address |
Address after: East France Patentee after: Gemalto Sa Address before: French Meudon Patentee before: Axalto S. A. |