CN101336436B - 安全令牌和用于利用该安全令牌来认证用户的方法 - Google Patents

安全令牌和用于利用该安全令牌来认证用户的方法 Download PDF

Info

Publication number
CN101336436B
CN101336436B CN200680052000XA CN200680052000A CN101336436B CN 101336436 B CN101336436 B CN 101336436B CN 200680052000X A CN200680052000X A CN 200680052000XA CN 200680052000 A CN200680052000 A CN 200680052000A CN 101336436 B CN101336436 B CN 101336436B
Authority
CN
China
Prior art keywords
card
security token
key
user
key record
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN200680052000XA
Other languages
English (en)
Other versions
CN101336436A (zh
Inventor
阿兰·罗利耶
洛伦茨·米勒
马塞尔·雅科梅
罗格·卡廷-利布尔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
AXSionics AG
Original Assignee
AXSionics AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=36295421&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=CN101336436(B) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by AXSionics AG filed Critical AXSionics AG
Publication of CN101336436A publication Critical patent/CN101336436A/zh
Application granted granted Critical
Publication of CN101336436B publication Critical patent/CN101336436B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

一种安全令牌包括个人数据存储器,用以存储用户的个性化数据作为数字身份凭证(33,34)。输入装置用于允许使用2或3个认证因子优选地借助于板上身份检验来检查所述个人数据。该令牌包括密钥记录数据存储器(71,75),用以存储由认证机构初始化的并且可能归属于不同服务提供商的多个身份凭证。它还包括发送器和接收器单元,用于创建直接地或者间接地通向认证服务器或者应用程序运营商或者认证机构的安全通道,以处理与所述认证服务器有关的所述密钥记录(71,75)。提供控制单元用以考虑到所述处理来控制发送器和接收器单元以及密钥记录数据存储器(71,75),所述处理包括从由解释、解密、创建、检查、续展、撤销和进一步的密钥记录处理行为组成的组中选择的行为。这使用户能够在高度安全的环境中使用联合身份,借助于装置使用生物统计数据来认证他自己,而不会将这样的生物统计数据泄露给第三方。

Description

安全令牌和用于利用该安全令牌来认证用户的方法
技术领域
本发明涉及一种用于认证用户以赋予对被保护的系统的访问权和便于个人数字身份的管理的方法和装置。
背景技术
存在若干装置和方法用于针对系统来认证用户,该系统可以是建筑系统,或者针对计算机网络来认证用户,或者针对远程信息系统来认证用户。认证的目的可以是对建筑物的物理访问如开门或者对网络服务的逻辑访问如对网页的访问或者用于例如从远程计算机系统进行信息检索。
因此,用户一般将他的姓名与口令或者PIN代码组合使用,所述姓名也被称为用户ID。在成功认证之后,用户具有对计算机网络或者对所述系统的访问权。安全系统中的最弱环节一般是用户。这归因于用户通常疏忽于选择强口令的事实。此外,口令常常未被作为高度有价值的秘密来对待。另外,用户也可能是社会工程攻击如网络钓鱼的目标,其中用户名和对应口令遭到第三方窃取或者掠夺。
计算机系统和因特网服务的典型用户将不得不记忆和管理多于50个用户ID、口令和PIN代码,所有这样的信息必须作为实际秘密来对待,因为它为当今多数认证系统所要求。用户不将这样的身份凭证作为有价值的秘密来处理是公知的事实。用户选择简单的口令或者选择简单的规则来记忆口令。字典攻击可以在数秒内打破这样的所谓口令秘密。为了增强认证安全,运营商分发被动的或者主动的令牌(卡、OTP列表、与时间有关的通行代码生成器、数字证书等)。所有这些物理和虚拟身份凭证的处理并未使他们的所有者感觉生活更从容。许多因特网服务之所以不再被使用,是因为用户忘记了如何访问该站点。用户将他们的业务关系限制于更加为数不多的运营商,这自然而然地减少了电子商务的商机。尽管许多系统为运营商提供身份管理功能,但是用户侧身份管理的问题仍未解决。
在物理大门或者虚拟门户处的认证的目的是相同的。对受限站点的访问应当限于被授权人士。只有安全策略应当限定什么身份凭证对于特定的访问控制是可接受的。然而在现实社会中,许多组织对于物理访问(对建筑物和站点等的访问)和逻辑访问(对计算机系统和信息等的访问)使用独立的身份凭证,运行不同的并且或多或少分开的访问控制系统。这种不一致性产生了管理开销、用户的复杂化以及最后但并非最不重要的安全缺陷。
多年以来,已建议了联合身份管理(FIM)和单点登录(SSO)系统或者企业简化单点登录系统,以减少这一对用户多次认证的负担。这是正确的,然而这样的FIM系统的主要问题在于需要不同公司或者服务提供商必须协调它们的工作并且相互接受共同用户。这不是切实可行的。这些努力最后对于解决这一问题并不奏效。
WO 02/15626涉及一种可用作认证装置的移动电话,其中用户以包括生物统计特征的一种或者多种方式利用该移动电话来自我认证,然后该移动电话利用所请求的服务来自我认证。WO 02/15626力求避免令牌从用户到装置的传输,其中只要所有认证服务提供商使用同一协议就可以使用一次认证。
发明内容
本发明的一个目的在于提供一种允许比使用现有技术方法更安全的用户认证的方法和装置。
本发明的又一目的在于在效率和安全方面优化用户-运营商关系。
本发明的另一目的在于提供一种批准访问安全系统的更简单和更符合人类工程学的方法和装置。
本发明的又一目的在于向用户提供一种以最少的用户交互来管理他的数字身份和身份凭证的个人身份管理系统(PIMS)。
本发明的另一目的在于向用户提供一种模块化PIMS,其可以利用附加令牌来随时定制,所述附加令牌包含了用于新的认证或者服务递送过程的信息。
根据本发明,提供了一种安全令牌,该安全令牌包括:个人数据存储器,用以存储用户的个人和个性化数据作为数字身份凭证;输入装置,用以允许检查所述个人或者个性化数据;密钥记录数据存储器,用以存储认证服务器或者应用程序运营商的身份凭证;发送器和接收器单元,用于创建直接地或者间接地通向所述认证服务器或者应用程序运营商的安全通道,以处理与所述认证服务器或者应用程序运营商有关的所述密钥记录;控制单元,用以考虑到所述处理来控制发送器和接收器单元以及密钥记录数据存储器,所述处理包括从由解释、解密、创建、检查、续展、撤销和进一步的密钥记录处理行为所组成的组中选择的行为。它可以可选地装备有固着机制,该固着机制允许利用定制信息连接到附加令牌(见下文)。它还优选地包括用于固件更新的电源单元和保护通道。
安全令牌可以具有智能卡的形式,而且还可以是蜂窝电话或者PDA。重要的是可以输入和存储个人数据。这样的个人数据可以是秘密或者生物统计数据。为了允许认证,密钥记录数据存储器用来存储一个或者多个认证服务器的身份凭证。在创建直接地或者间接地通向所述认证服务器的安全通道之后“处理”这些密钥记录,其中处理包括多个行为。
有时候,安全令牌与附加令牌组合使用,以在创建新密钥记录时执行身份检查。这样的附加令牌可以是一次性口令,以执行对所述口令的性质的认证检查,或者可以包括电子电路单元,该电子电路单元具有附加发送器和接收器装置,用以创建通向安全令牌的附加安全通道。这使整个装置能够从认证服务器接收消息有效载荷,其被处理并转发到所述控制单元,以处理相关密钥记录。这一选项使得装置模块化并且对于新认证服务的递送而言可定制,所述新认证服务在向用户递送之时仍然未知。
在优选实施例中,提供多个密钥记录,每个记录归属于一个认证机构或者认证服务提供商或者运营商。几个密钥记录可以归属于认证机构并且以后由不同认证服务提供商激活。这使每个认证机构能够独立认证令牌内用户的身份,而用户仅有这一个令牌并且还具有对他的个人数据(生物统计数据仅存储在令牌内)的控制。由不同组织来决定如何由不同的认证服务器或者应用程序运营商处理不同的密钥记录。用户具有非常方便的方式以仅用一个安全令牌和所述令牌中安全存储的不同提供商的凭证来认证他自己。如果认证服务器或者应用程序运营商之一想要续展和改变授权,则这能够与其它组织的密钥记录完全独立地进行。
优选实施例预见了安全的USB,特别是小型USB或者其它物理连接器,其可以用于重新加载内部电源设备并且用于自举(bootstrap)或者续展固件。它也可以用来递送不能经由其它可用通道来递送的验证信息(例如X509证书)。
如果一些CA在市场上领军,则可以创建包括不同密钥记录的两个或者更多密钥段,所述不同密钥记录可以由不同认证机构启用并分发到不同认证服务器或者应用程序运营商。这样的CA或者由CA授权的认证服务提供商可以操作这样的门户,该门户赋予对多个站点和服务的访问权,所述站点和服务需要认证它们的用户但是不想运行自己的认证系统。
令牌和方法当然目的在于提供安全令牌的肯定认证,以允许用户相当大量的行为,比如访问软件应用程序、实现支付、创建票券或者允许物理访问、特别是开门。这样的用户侧个人身份管理系统必须总是在用户的控制之下,并且必须保护它免受任何外界恶意操控。因此,个人身份管理系统不应实施于可能落入攻击者控制之下的数据终端设备(PC、移动电话等)上。
本发明基于发明人的以下理解:现有技术中使用的提议起源于用户-运营商关系中的错误一侧。只有用户侧身份管理才可以处理用户的多个身份凭证。
本发明使用户能够在高度安全的环境中使用联合身份,借助于装置并且在所使用的方法之内使用生物统计数据来认证他自己,而不会将这样的生物统计数据泄露给第三方。
附图说明
将参照附图,借助于示例实施例的描述来更详细地说明本发明,其中:
图1示出了在安全的环境中嵌入的根据本发明的方法和装置;
图2示出了用于图1的装置的并且同时使用根据本发明的方法的相关部分和通信信道;
图3示意地示出了用于与图1的方法和装置一起使用的卡;
图4示出了根据本发明的卡内的凭证管理的数据架构;
图5示出了根据本发明的可能设置方法;
图6示意地示出了与用户在一起的根据本发明的方法和装置;
图7组合地示出了根据本发明的卡与智能卡的交互;
图8示意地示出了根据本发明的卡;
图9示意地示出了根据本发明的袋(pouch);
图10示出了独立工作模式;
图11示出了认证服务操作;
图12示出了认证机构操作;以及
图13示出了联合操作。
具体实施方式
图1和图2示意地示出了根据本发明一个实施例的方法的可能布置。因此,图1示出了三功能子系统7。三功能子系统7包括令牌8、9、认证平台6和认证模块12。令牌8、9是安全令牌,并且在多因子认证的环境下用作“用户所具有的东西”。令牌8、9可以是智能卡、SIM卡或者包括用于这样的卡的读取器终端。在后一情况下,安全令牌8、9就是智能卡和读取器的组合。PDA或者移动电话因此可以被认为是这样的令牌8、9。在以下描述中假设安全令牌是卡8、9。
三功能子系统7负责控制、限制和认证对后续安全应用程序13的访问。本领域技术人员将理解这样的应用程序13不限于在图1中示出和提到的应用程序。将注意到正如下文将要示出的那样,运行应用程序13的组织所提供的凭证可以是分开的(并因此将物理地加载到子系统7中),也可以包括在认证模块12中,通过软件传送到安全存储器中。
在整个说明书中,将使用在说明书末尾的所附标号列表中定义的一些缩写词。
借助于图2图示了这样的认证平台6的例子。认证平台6包括许可服务器65、认证机构服务器CA 64、认证服务提供商服务器AuSP 63、光学功件(feature)61和/或信息发送装置62如射频识别功件(RFID)。认证平台6可以被构建为用以使认证服务提供商能够批准访问计算机系统的数字门户,或者它可以被构建为例如控制访问建筑物的物理门户。
光学功件61可以是插件小程序或者是生成闪烁代码的任何其它图形生成程序,该闪烁代码在用户计算机的屏幕上例如在客户机浏览器窗口中(例如,如在EP1255178中所述)显示,并且将通过卡8、9的光学通道来读取。输入时,该小程序或者程序使用卡、段和密钥记录地址以及加密消息获得认证服务器消息。(这一消息经由适当的点到点协议如SSL协议所保护的http-、https-或者其它安全通道从认证服务器被发送到本地终端设备)。在会话期间,运营商可以一次或者数次认证或者检验被授权用户的存在,并且将这一认证与只有通过令牌8、9才可访问的事务专用信息相链接。从服务器到本地数据终端的通道另外受到通常的网络安全机制(VPN、https或者其它SSL保护协议)保护。
RFID功件62可以是用于RFID服务器的应用程序,该RFID服务器将来自认证服务器的地址和消息转换成用于读取器终端或者卡8、9的RFID通信对话。将使用与上述相同的协议来发送所述消息。
除了这两种通信方式之外,还可以以声学方式或者以简单的光学方式(IR传输)来传输信息,它们具有这样的较慢传输模式的通常缺陷。
AuSP服务器63执行基本认证协议,并且它应运营商服务器63的请求而生成适当的挑战-响应消息,对它加密,将它签名,而且将它转换成SOAP消息(简单对象访问协议)。如有必要(首次和续展注册、在线登记),则它与认证机构服务器(CA服务器)64通信以获得必要的密钥、激活和续展代码。
CA服务器64允许认证机构(CA)利用它们的私有密钥初始化卡8、9以及执行感记过程。
许可服务器65是卡管理系统,该管理系统管理所有的流通卡8、9,递送用于CA服务器64的访问代码(SAC-段激活代码53、KAC-密钥激活代码54)以及许可续展信息(具有新KED-密钥到期日期的KRC-密钥续展代码,参照图4中的标号77)。许可控制代码允许实施新的、灵活的和模块化的商业模型,对一个或者多个认证行为收费,或者针对有限的或者无限的时段收费(按令牌8、9的每次销售进行许可)。
可以针对经由因特网提供的应用程序来实现根据本发明的方法的基本实施例。然而整个认证方法也可以用于操作系统(Windows、Solaris、Linux等)之内的认证或者用于需要用户认证的应用程序(SAP、SecureAdobe,CRM、CSM等)中的认证。如果根据本发明的方法用于操作系统或者应用程序,则所述应用程序的标准登录和用户认证模块必须用根据本发明的对应认证模块来替换。
将借助于图3、图4、图8和图9来说明根据本发明的装置。
个人或者用户1根据如下所述的方法建立到卡8、9的链接。卡8、9相对于某个认证服务提供商为个人身份保持个人(生物统计)数据31(在多因子认证中,这一凭证是“关于用户是谁的东西”)、个人化的数字数据33和被验证的数字凭证34、34’,并且建立通向AuSP服务器2、2’的持久的、强的和可证明的链接35、35’。个人化的数字数据和被验证的凭证33、34一起形成密钥记录75的基本信息。这可以一次性并且永久地进行。数字凭证33、34可以被初始化并被提供给独立的信息管理系统(IMS)和它们的认证服务器2、2’。然而,凭证33、34、33’、34’也可以被提供给本领域技术人员已知的任何其它系统。图3还示出了以下可能性:多个不同数字凭证1至n可以保存在卡8上,并且另外卡8被配备用以通过凭证34、34’等检验IMS服务器2、2’的身份。根据图3的装置的一个优点是,个人数据亦即生物统计数据或者秘密的输入是通过连接10处理的,并且被存储为因子31。当创建私有密钥1至n时,这些条目被使用,但是优选地并不必然包括这样的数据作为密钥的部分。这具有以下优点:用户通过他的生物统计数据而保持作为卡8的所有者也是物理所有者,并且预期这些生物统计数据不会在卡8以外散布。因此没有可能例如通过第三方的黑客行为来滥用存储这样的生物统计数据的主服务器中的此类数据。这是重要的,因为这样的生物统计数据不能如PIN可能被取代的那样被取代。
一方面,卡8、9通过二或三因子认证7来检验被授权用户的身份,另一方面,它处理可以具有各种不同形式的身份凭证和数字认证请求。卡所提供的这样的认证服务的此类例子可以是如来自相同发明人的EP 1,480,107中说明的对挑战-响应协议的响应、数字签名的生成、消息认证代码的递送或者用于软件证书的激活代码。这样的数字认证请求可以包括涉及“用户知道的东西”的挑战。取决于安全等级,可以省略所述检查之一。
如可以从图4中所示这样的卡的例子和如图5中所示的制造过程4、5的例子中看到的那样,根据本发明的卡8优选地预先加载有一组地址51、52和73、密钥33、34、72、79以及代码53、54、76、77。卡8是个人数字身份管理助理。这意味着关于用户身份的信息以及涉及其它服务的其它信息存储在卡8上。如图3中的标号31所示,涉及用户身份的信息通常与登记记录74等一起包含在总数据55中。卡8包括几个密钥存储段71,其中各段可以包括多个密钥记录75。这等效于内部身份凭证管理系统,其包含作为数字身份凭证的密钥存储部分71内的密钥存储记录75中的私有密钥(34的部分)、使用专用私有密钥的AuSP的对应公共密钥(34的部分)、加载私有密钥的CA 79的公共密钥、可选登记78和许可访问信息。密钥续展部分77以及段激活代码53也包含在每个段中。然而,卡上存储的所有数据可经由适当接口和适当权限(许可或者CA权限)在外部递送,和/或可以通过分开上传而稍后加以更新。因此,图4中所示的结构示出了使用中的卡。可以使第一CA具有仅含一个记录75的段71而第二CA具有例如含五个记录75的另一段71。稍后总是可以将卡8的记录分配扩展到附加的CA(新的第三CA可以接收新创建的段),或者可以为所述第一或第二CA分配附加的或者删除现有的记录75。这样的信息在卡的存储器内的物理位置按照身份号来控制,比如IDT 51用于令牌、IDS 52用于段而IDX 73用于密钥记录。
图8示出了根据本发明的这样的卡8的第一实施例。卡8具有与通常信用卡相似的尺寸,但是一般比信用卡厚,通常有两倍至三倍厚(在图8和图9内的表示有所夸大)。个人信息83通过存储装置存储在卡上。存储装置可以是简单图片、条形码、射频芯片或者任何其它适当的装置。另外,卡8包括接纳袋用以接纳附加芯片卡84,该附加芯片卡84可以被插入和移开,如箭头82所示。附加芯片卡84可以是与可以在卡8中插入的SIM卡类似的芯片卡。芯片卡84也可以被称为附加令牌。几个不同的芯片卡可以由不同的CA、AuSP和运营商编辑。
除了物理地添加附加安全令牌之外,还可以将所述信息上传到存储器中,如在涉及图7的描述中将会看到的那样。AuSP或者运营商可以接受如足以访问他的服务这样的上传,或者要求在卡8或9之内存在物理令牌84或94。
图9示出了根据本发明的袋9的第二实施例。袋9也具有与第一实施例中的卡8相似的尺寸。个人信息83通过存储装置存储在袋上。存储装置可以是简单图片、条形码、射频芯片或者任何其它适当的装置。另外,袋9包括槽91以便接纳附加数据卡94,该附加数据卡94可以插入和移开,如箭头92所示。附加数据卡94可以是具有电连接器或者RFID接口的智能卡。然而,附加数据卡94可以通过某种机械连接器扣合到袋9。附加数据卡94也可以被称为附加令牌。
第三实施例可以仅包括数据卡8而没有通向芯片卡或者智能卡的附加接口。
为了简化起见,卡8和袋9现在将被称为卡8、9,并且芯片卡和附加数据卡现在将被称为附加令牌84、94。
另外,卡8、9可以包括几个接口85、95。接口85、95可以是光学接口、射频接口或者电接口。然而,也可以使用本领域技术人员已知的任何其它接口。例如光学接口能够读取由客户机浏览器61提供的闪烁代码。另外也有可能卡8、9包括显示装置以便向用户显示状态和其它信息。显示装置可以是用于状态信息的LED或者用于发送更复杂信息的液晶显示器。
为了将来自附加令牌84、94的数据发送到卡8,将建立以下安全连接,该安全连接使用了在二者之间的安全通信信道或者加密通信信道40。这一连接将在附加卡84、94首次与令牌8取得联系时建立。在这一首次插入之后,取决于附加卡的编辑者的策略,对附加卡84、94的使用可以限于令牌8、9。
如图4中所示的卡8包含内部身份凭证管理系统,其包含作为身份凭证的私有密钥、使用专用私有密钥的AuSP 63的对应公共密钥、加载私有密钥的CA 64的公共密钥、登记、许可访问和软件更新信息。
为了在运营商(服务提供商等)与用户(卡持有者)之间实现多个独立关系,密钥管理和初始化系统是必要的。
数字身份服务或者单独使用内部身份凭证来工作,如段71和密钥记录75内提供的那样,或者使用内部身份凭证和通过可用接口之一优选地为光学、射频或者电接触而进入卡8的某种特定接收信息来工作,或者使用内部身份凭证、通过可用接口之一而进入令牌的某种特定接收信息以及来自扣合到令牌的可更换和可定制的附加令牌84、94的某种附加信息来工作。
附加令牌84、94可以包含这样的信息,所述信息指定了认证服务的性质,以便为商业关系提供附加令牌84、94的编辑者或者提供商。它还可以包含只有卡8的专用所有者才可以使用的附加身份凭证。通常附加令牌84、94可以由第三方发行。附加令牌84、94可以例如由商业机构如银行、在线商店、保险公司发行。或者附加令牌可以由公司发行给它的雇员以便获得对内部计算机系统的访问。附加令牌还可以是在卡8、9之前已经发行给用户的令牌。
图7的用户1使用卡8或9。使用新服务需要认证。这样的服务可以是第一次服务,或者可以是多个已有服务之一。根据生物统计标识,卡8直接链接到用户1。新服务的提供商现在发送令牌84给用户1。可以从AuSU、AXS-CA或者AXS-PI发行这一令牌84。唯一重要的是服务提供商信任令牌84的发送方。令牌94的递送因此用标号47表示。如图7中的图形形式所示,令牌可以是智能卡、SIM卡的芯片或者等效物或者用以访问安全网页的一次性口令或者链接。唯一重要的是在首次使用令牌84时,卡8起动卡与AuSU之间的安全通道41,以及对待激活的新段71或者记录75的安全访问。当然有可能的是,令牌是自行在卡8与智能卡84之间创建安全通道40的智能卡84,但是也有可能在无外部硬件的卡8内部使用一次性令牌。
在开启这一通道41时,涉及新身份的消息有效载荷通过通道发送到卡8,然后通过令牌84来处理和确认,或者直接通过如上所述的一次性令牌来确认。最后,初始化新段71和/或现有段71内的新记录75。
在上述平台中,身份凭证可以是成对的签名不对称密钥。所述对中的私有密钥总是装入使用它来自行认证的实体的安全存储器中。对应公共密钥由CA签名并分发到想要标识密钥私有部分所有者的所有实例。网络架构之上的所有加密消息首先用接收方的公共密钥来加密,并且用发送方的私有密钥来签名。该系统可以用不同的不对称加密方案来运行:本领域技术人员已知的具有适当密钥长度的RSA、ECC、ElGamal加密。
平台的数据架构预见了用于卡持有者所具有的与要求认证的应用程序运营商(AuSU 66)的每个商业关系的密钥记录。认证服务由认证服务提供商(AuSP 63)提供,或者集成在AuSU 66的IMS中,或者是专用外部服务。AuSP 63注册最终用户,并且在拥有卡上的密钥存储段71的CA 64的允许之下激活卡8、9上的对应密钥记录。AuSP 63同时将他的身份凭证递送到卡8中供相互认证用。在卡8在AuSP 63注册之后,密钥记录75具有作为身份凭证的被激活的私有密钥(在76内)和(可选的)将会用于通过卡8认证AuSP 63服务器的AuSP 63的公共密钥。在袋9的情况下,一些密钥记录包含用于密钥信息的附加域,所述密钥信息用于与连接的智能卡通信。
如图13中所示,卡8由卡的生产商(AXS-PI 67)发行。每个卡8、9可以由几个独立的CA 64使用,每个CA 64使用卡8的一个段71,所述卡8已经接收到用于这样的用途的许可。每个CA可以应最终用户的请求在卡8上存储一组身份凭证(初始化的密钥记录)75。一个CA 64的身份凭证与一定数目的密钥记录75一起全都存储在自有分配的段71中,所述密钥记录75可以由CA 64或者附属于CA 64的AuSP 63在给定的时间激活。卡发行CA 64使用初始化的第一个段71来递送卡8。它还关心用户用卡8首次登记。初始化进一步的密钥存储段71的CA 64此后可以请求运行新登记协议,或者可以接受卡发行CA 64的登记。对应信息(用于段71的被称为手指代码的个人登记代码和对应指纹映射)与CA的证书(公共密钥)一起存储在段71内部。进一步的CA的初始化也可以在发行卡给用户之后发生。只要在固件加载102(AXS-PI)到卡中之后就预先限定必要访问代码即可。
每个密钥记录包含限定所用密钥长度、密码算法和消息数据处理的附加处理信息。对段71和对内部每个密钥75的访问是在对应CA 64的单独控制之下进行的。但是为了初始化段和密钥记录,CA 64必须获得由卡生产商AXS-PI 67递送的段访问(SAC)和密钥记录访问(KAC)代码。对于每个被激活的密钥记录都限定了到期数据(KED)。在激活密钥记录(卡8在AuSP 63注册)之时设置KED。密钥记录是有效的,直到事件和时间日志记录中的最近日期比KED新为止。此后分别在下一次使用密钥记录凭证时,KED必须刷新到新日期。这一刷新请求是同样由卡生产商递送的密钥续展代码(KRC)。这些解锁和续展机制针对使用中的所有身份凭证允许定期许可激活。类似的机制允许撤销一个卡内的单个凭证而不影响卡和卡上其它凭证的可用性。
控制和元数据参数允许以同一个卡8实现完全不同的使用情况和商业模型而不更改基本固件。
用于设置如上所述的卡8和附加令牌84的方法在图4和图5中图示,并且描述如下。
卡8、9的生产包括以下步骤:
-硬件生产100,其中将制造卡8或者袋9。
-加载固件101。将在卡上加载固件。
-将测试硬件和固件。
如果所有测试成功,则卡8、9被称为“匿名卡”,然后准备加载不同的标识符、凭证和代码。
以下步骤使匿名卡个性化:
-加载卡初始化激活和续展代码102。
初始化实例将标识符映射输入到身份凭证数据库中,并且用标识符(IDT、IDS、IDX)和许可控制代码(SAC、KAC、KRC)来初始化卡8、9,而且在每个记录上设置密钥到期数据(KED)。在这一步骤之后,硬件和固件只有通过标准通信信道(例如RFID、光学接口等)才可以访问。
在生产和初始化步骤之后,个性化的卡8、9被送达CA 64。CA 64在每个卡8、9上运行以下密钥加载协议:
-将用于专用批次PubCA的CA公共密钥(PubCA)加载到由SAC代码103、104开启的段中。
-用私有密钥IDX、密钥激活代码(KAC)和限定消息操作的命令控制来初始化该段的密钥记录。
此后将应用以下步骤:
-通过在卡105中注册生物统计参考模板来登记用户。
CA 64用数字密码身份凭证来初始化该卡并且产生对应证书。它将它们(卡以及可选证书)递送到附属登记中心(EC)。每个证书包含关于安全等级的信息,所述安全等级已通过发行CA 64各自其EC而应用于登记过程。存在具有不同的安全等级并且具有反比例的部署容易度的三个登记环境:
作为第1等级登记安全而应用分布模型。在卡和特殊登记使能代码已经通过安全通道被发送到用户之后,登记可以在任何地方进行(标准安全等级,例如适用于信用卡发行)。卡通过无保护但是可靠的分发通道(邮递、组织内的HR部门等)送达最终用户。并行地,登记代码通过安全通道(例如经验证的邮件)送达最终用户。使用登记代码,最终用户可以在连接到因特网的任何计算机运行登记协议。登记协议由CA的认证服务器提供。
作为第2等级登记安全而应用信任树模型。在受信任并且已经登记的人面前进行登记,所述人员有权登记新的用户(增强的安全等级)。新的最终用户从代理商那里获得他的卡8、9,所述代理商个人认识他并且已经拥有登记卡。新的最终用户在与分布模型中相比相同的安全通道上获取对应的登记代码。为了针对新卡8、9运行登记协议,代理商必须利用他的卡8、9在任何有因特网连接的计算机上启动它。然后新用户从同一计算机终端运行标准登记过程。代理商认识新用户并且因此保证只有恰当的人才获得登记。他充当临时移动EC。
作为第3等级登记安全而应用经验证的认证模型。在出示正式身份护照的情况下,在人工监控之下的受信任站点(EC)内部进行登记(高安全等级)。CA委托并验证受保护的环境下的特定站点成为登记中心(EC)。新最终用户在他的身份通过EC官员检验(例如出示政府发行的护照)之后接收EC中的卡8、9。新最终用户然后在EC中的专用终端上运行登记协议。登记代码由EC官员提供。
后来想要对他的卡8、9的安全等级进行升级的用户1必须履行新的登记过程或者检验他的与目标安全等级兼容的登记。如果多于一个的CA发行卡和证书,则可以根据公认验证标准(CC、IPSEC、FIPS)来验证CA和EC的初始化和登记过程以保证相互信任。登记过程对于所有三个安全等级是相同的。它在作为个人的用户与卡8、9之间建立了强的2或者3因子链接。在恰当登记之后,每个证书表示了针对用户身份的独立的被验证的数字身份凭证。
在所有认证系统中,登记是关键步骤,其包括先验知识和与个人1的身份有关的保证。在多数情况下,初始身份信息来自政府的IMS。对其市民的身份的注册和管理是任一个州最重要的任务之一。所有IMS必须在某种官方政府发行的凭证方面自举。
在完成登记协议之后,登记安全等级被写入到卡8、9中,并且在进一步的注册或者认证过程中加以查询。
在登记之后,卡随时可被使用。为此,用户(登记卡持有者)进行以下两个操作:
-当首次访问新站点或者服务时在AuSP 106注册
-每当用户需要证明他的身份以访问受限站点或者服务时就进行认证107。
在上述步骤之后,卡8、9是供AuSP 66使用的工作卡8、9。然而,如果凭证到期,则它们可以用密钥续展代码来解锁108。如果代码有效,则卡会被解锁。如果代码无效,则会卡上的专用密钥会被封锁。
此外,如果袋9与附加令牌94组合使用,则袋9和附加令牌94的初始化110是必要的。
袋9选项允许附加令牌94的在后定制功能。在附加令牌94中处理对消息有效载荷的特定响应,所述附加令牌94可以是智能卡或者是可以扣到卡上的另一可移动令牌。袋9(具有用以保持智能卡的机械槽91的卡)充当认证装置,其经由袋与SMC之间的安全通道40将解密消息发送到SMC。第一次通过对称机制将附加令牌94引入到袋9中时,建立这一安全通道40。在这一初始化之后,附加令牌94只能与初始袋9通信。通向其它装置(读卡器)的所有其它通信信道并未通过这一初始化操作而更改。如果借助于附加一次性软件令牌来处理消息有效载荷以初始化给定的段71或者记录75,则这一点同样成立。
可以在AuSP/AuSU注册卡8、9。当用户与运营商(AuSP/AuSU)签订商业关系时,用户的卡8、9的下一可用证书必须递送到运营商的认证服务器。这一证书然后被分配专用于在这一特定运营商网络中认证用户。认证服务器可以是运营商自身的IMS的部分,或者可以由外部认证服务提供商(AuSP)运营。
在网络注册中,在认证服务提供商(AuSP)的IMS中注册卡8、9。卡8、9注册激活了初始存储密钥(IDX)列表中的下一未用密钥。该消息还包含AuSP的CA签名公共密钥。这然后允许服务器与卡8、9之间的相互认证。
每个密钥记录中的密钥续展部分是许可控制域。它包含密钥续展代码(KRC),其阻止不合法消息访问此域。在该域中还有密钥到期代码,其定义了实际记录的有效日期。在超过有效日期之后,(由被授权实例发送的)新的密钥续展代码必须存储在记录中,并且KED必须设置为新的到期日期。
提供商为所有编辑的卡8、9维护凭证管理系统。这一系统递送用以在卡中存储、初始化和操作身份凭证的必要代码。它还将允许与涉及到的CA协作,复制丢失或者被窃的卡,而无需过多的用户交互(只须用户再登记)。
参照图7,没有被信任的运营商网络有必要实现身份联盟。许多不同的相互信任或者非信任的组织可以使用相同的卡8、9来认证它的所有者。唯一的限制在于,所述组织必须保证或者相信卡实际上在声称的用户手中。这可以通过登记检查来完成。每个运营商可以通过因特网在任何时间进行这样的检查(参见登记协议)。通常只要运营商从编辑CA获得对卡8、9内特定凭证的访问即可。CA然后以指定的安全等级保证所标识的卡8、9为合法所有者单独拥有。于是很容易开始新的商业关系。用户只需在运营商的IMS中重新注册他的个人卡8、9。运营商为卡8、9中存储的预先初始化的身份凭证之一获取访问代码,并且基于特定分配的身份凭证,建立与这一用户可信的一对一关系。这一方案实现了遍及接受认证的所有运营商的无限制身份联盟。
因此,卡8、9将相同的身份凭证用于逻辑和物理访问。逻辑与物理访问系统之间的分离部分地来自于使用两个不同通信概念的事实。对于物理访问,我们常常使用集成电路卡(智能卡),其保持了我们必须向入口大门处的读取器出示(接触或者无接触)的身份凭证。对于逻辑访问,我们常常必须在认证过程中通过键盘提交密码。
利用根据本发明的装置和方法,这两种形式的认证集成于同一方案中。相同的身份凭证用来经由适当的通信信道递送所请求的身份证明。卡8、9生成证明(OTP),并且经由用于逻辑访问架构的内部LCD屏幕来递送。对于物理访问,同一身份凭证经由内置RFID通信信道(ISO 14443标准)将身份证明递送到大门处的读取器。这意味着对现有架构进行最少改变即可完成逻辑和物理访问的统一。
ISO使用术语“集成电路卡”(ICC)来涵盖所有这样的装置,其中集成电路包含在信用卡(一般称为智能卡)的标准尺寸的ISO 1标识卡塑料片之内。集成电路卡有接触和无接触这两种形式。智能卡技术在必须保护个人信息或者递送快速安全的事务的应用中使用日益增加。
根据本发明的卡8、9能够使智能卡在任何地方进行访问。因此将产生用于商业目的的新应用。智能卡的使用取决于本地读取器的可用性,本地读取器限制了卡的移动性和应用领域。卡8、9被设计用以建立通向智能卡的安全连接,并且在某种程度上充当个人移动读取器。利用卡8、9解决方案,即使在转出之后,新的服务也可与认证系统挂钩。运营商只向用户发送为他的新服务而定制的智能卡,该用户能够通过将智能卡或者附加令牌94插入到卡8、9中来访问新服务。
替代具有标准尺寸的智能卡,只有智能卡连接域(芯片和连接器(如SIM卡))才可以用作插件插入到卡8中。这将允许如上所述的用于袋概念的简化解决方案。
根据本发明的认证装置和方法根据运营商或者运营商群体的认证需要来灵活服务于不同工作模型。这一点将通过图10至图13来说明。
图10示出了独立工作中的本发明。在这一工作中,一个组织结合了CA、EC、AuSP和AuSU的角色。该组织运行自己的IMS,使用认证来控制被授权的用户对该组织资产的物理和逻辑访问。它从生产商67那里获得卡8和许可代码,并且将其分发给它的用户。
图11示出了认证服务工作中的本发明。在认证服务工作模型中,组织68向几个组织66递送身份管理和身份凭证检验的服务。这样的服务的主要应用是为商业平台运营商认证在线用户。认证服务提供商68结合了CA、EC和AuSP的角色。它发行卡,并且为不同的运营商管理身份凭证,所述运营商与卡的最终用户具有商业关系。AuSP可以运行特定的基于网络的门户,以管束所有提供的访问。
图12示出了认证当局工作中的本发明。在这一工作模型中,已经建立并且公认的公共或者私有组织扮演CA 64的角色。它运行EC并且向其它组织69(AuSP+AuSU)提供卡的经验证的公共密钥,以便这些组织能够验证最终用户的身份,无论何时他们与AuSU取得商业关系。
图13示出了联合工作中的本发明。在这一模型中,几个CA 64可以用他们的经验证的密钥作为身份凭证来初始化卡8。每个卡8可以包含几个独立的身份凭证段71,其每一个被分配给不同的CA 64。每个CA 64然后为他的客户机组织69而工作,就像独立的CA 64为已经由特定的CA4验证的卡8上的凭证段而工作。每个CA 64必须购买段激活代码,其允许它在特定卡段71上存储他的凭证。通过CA 64向卡8的这种密钥的随后加载,并不妨碍其它CA 64的先前加载的凭证。每个CA 64可以根据她的安全策略向最终用户请求登记检验。
在特殊的私密增强技术实施例中,CA向最终用户递送用于加载凭证的签名证书。最终用户然后在注册过程中将对应证书递送到AuSP。AuSP可以检验证书而无需询问CA,不能跟踪用户的商业关系,并且也不能检验除与该证书一起递送的个人信息之外的更多个人信息。这一方案允许建立受信任的和经验证的假名的概念,其可以因每个AuSP而不同。这保护了用户免受侧面攻击,并且允许他在在线事务中保持最大程度的匿名性。
认证系统可以运行所有上述工作模型而不用对卡8或者认证平台进行任何修改。为此,已经如上面列出的那样开发出了用于虚拟存储和管理身份凭证的专有数据结构。
标号
1    物理的人,最终用户
2    访问单元,AuSP的IMS的凭证服务器
3    令牌,作为卡或者袋而实现
4    卡制造方法,生命期
5       袋制造方法,生命期
6       认证平台,包括CA服务器、AuSP服务器
7       具有三功能子系统的完整认证系统:个人令牌;具有特定架构
的认证平台;通向现有IMS和应用用户管理的接口模块
8       卡
9       袋
10      用于生物统计和秘密知识数据的输入装置
11      板上身份认证系统:2个或者3个因子
12      认证模块,通向现有系统和应用程序的接口
13      安全的应用程序
31      用于认证因子检验的个人数据
32      个性化数据(秘密私有密钥)在密钥记录中的内部嵌入
33、33’私有密钥、个性化数字数据
34、34’数字身份凭证记录(密钥记录)
35、35’向AuSP系统的发送
40      安全/加密的通信信道
41      安全/加密的通信信道
42      具有秘密消息和指令的有效载荷
47      令牌的递送
51      令牌标识(IDT)
52      段标识(IDS)
53      段激活代码(SAC)
54      密钥激活代码(KAC)
55      完整登记记录
61      具有用于光学闪烁代码的屏幕显示器的在最终用户站点处的数
据终端设备
62      RFID读取器设备
63    认证服务提供商(AuSP)
64    认证机构(CA)
65    许可服务器
66    认证服务用户(AuSU、运营商)
67    令牌生产商(AXS-PI)
68    联合CA和AuSP运营组织
69    联合AuSP-AuSU运营组织
71    密钥存储段
72    用于密码和有效载荷处理的控制代码
73    密钥记录地址
74    登记记录、参考模板和秘密
75    密钥记录
76    密钥存储部分
77    密钥续展部分
78    段登记记录
79    CA的公共密钥
81    接纳袋
82    插入方向
83    具有存储介质的个人信息
84    芯片数据卡
85    接口
91    槽
92    插入方向
93    个人信息
94    附加数据卡
95    接口
96    存储装置

Claims (13)

1.一种安全令牌装置(8,9),包括:
-个人数据存储器,用以基于用户的个人数据和个性化数据(31)来存储数字身份凭证(33,34;33’,34’);
-输入装置(10),用以允许检查所述个人数据或所述个性化数据;
-密钥记录数据存储器,用以存储认证服务器(63)或者应用程序运营商(66)的至少一个身份凭证;
-发送器和接收器单元,用于创建直接地或者间接地通向所述认征服务器(63)或者应用程序运营商(66)或者认证机构的安全通道(41),以分别处理与所述认证服务器(63)或者应用程序运营商(66)或者认证机构有关的密钥记录(75),其中所述密钥记录包括所述个性化数据和所述身份凭证;以及
-控制单元,用以考虑到所述处理来控制所述发送器和接收器单元以及所述密钥记录数据存储器,所述处理包括从由解释、解密、创建、检查、续展、撤销组成的密钥记录处理行为的组中选择的行为,
其中提供多个密钥记录(75),其中所述控制单元包括记录激活元件,其使一个认证机构(64)或者认证服务器(63)能够处理所有密钥记录,以分别向不同的认证服务器(63)或者应用程序运营商分发授权以处理不同的密钥记录(75)。
2.根据权利要求1所述的安全令牌装置(8,9),所述输入装置(10)用以利用使用2或3个认证因子的板上身份检验以允许检查所述个人数据。
3.根据权利要求1所述的安全令牌装置(8,9),所述密钥记录数据存储器用以存储认证机构初始化的多个身份凭证。
4.根据权利要求1所述的安全令牌装置(8,9),其中提供包括所述多个密钥记录(75)中至少一个密钥记录的两个或者更多密钥段(71),其中所述控制单元包括段激活元件,其使一个认证机构(64)能够处理一个密钥段(71)的所有密钥记录,并且能够向不同的认证服务器(63)或者应用程序运营商分发授权以处理不同的密钥记录(75)。
5.根据权利要求1所述的安全令牌装置(8,9),其中附加令牌(84,94)的内容被输入到所述控制单元,以在创建或者激活新的密钥记录(75)时或者在使用具有新的有效载荷指令的激活密钥记录时执行身份检查。
6.根据权利要求5所述的安全令牌装置(8,9),包括作为所述附加令牌(84,94)的电子电路单元,该电子电路单元包括:附加发送器和接收器装置,用以创建通向所述安全令牌装置的附加安全通道(40),以从所述认证服务器(63)或者应用程序运营商(66)接收消息有效载荷(42);以及处理装置,用以将处理的消息转发到所述控制单元。
7.根据权利要求1至5之一所述的安全令牌装置(8,9),其中提供所述个人数据存储器和所述输入装置用以存储和检查作为个人数据的生物统计数据和/或作为所述用户的个人数据的秘密。
8.根据权利要求7所述的安全令牌装置(8,9),其中所述秘密是作为输入以控制所述控制单元的所述附加令牌(84,94)。
9.一种利用根据权利要求1至5之一所述的安全令牌装置来认证用户的方法,包括以下步骤:
-检查所存储的所述用户的个人数据以检验所述用户使用所述安全令牌装置的授权;以及
-创建所述安全令牌装置之间的安全通道,以处理与认证服务器(63)或者应用程序运营商(66)有关的密钥记录,所述处理包括从由解释、解密、创建、检查、续展、撤销和进一步的密钥记录处理行为组成的组中选择的行为,
其中通过以下步骤提供无限制身份联盟:所述安全令牌装置(8,9)经由所述安全通道(41)从认证服务器(63)或者应用程序运营商(66)接收消息有效载荷,并且经由附加安全通道(40)将所述消息有效载荷提交到附加令牌(84,94),该附加令牌处理所述消息有效载荷并且将所述处理的消息有效载荷发送回所述安全令牌装置(8,9),以经由该安全令牌装置来认证所述用户。
10.根据权利要求9所述的方法,其中在所述附加令牌(84,94)首次被引入到所述安全令牌装置(8,9)中以创建、激活或者链接到所述安全令牌装置的存储器之内的密钥记录(75)时,建立所述附加安全通道(40)。
11.根据权利要求9所述的方法,其中所述安全令牌装置用来扫描所述应用程序运营商(66)的显示器上的闪烁代码,以便认证接口的有效性。
12.根据权利要求9所述的方法,其中所述安全令牌装置的肯定认证用来允许访问软件应用程序、实现支付、创建票券、接收秘密消息或者允许物理访问。
13.根据权利要求12所述的方法,其中所述物理访问包括开门。
CN200680052000XA 2005-12-29 2006-12-20 安全令牌和用于利用该安全令牌来认证用户的方法 Expired - Fee Related CN101336436B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP05113081.3 2005-12-29
EP05113081A EP1811421A1 (en) 2005-12-29 2005-12-29 Security token and method for authentication of a user with the security token
PCT/CH2006/000715 WO2007073609A1 (en) 2005-12-29 2006-12-20 Security token and method for authentication of a user with the security token

Publications (2)

Publication Number Publication Date
CN101336436A CN101336436A (zh) 2008-12-31
CN101336436B true CN101336436B (zh) 2011-08-17

Family

ID=36295421

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200680052000XA Expired - Fee Related CN101336436B (zh) 2005-12-29 2006-12-20 安全令牌和用于利用该安全令牌来认证用户的方法

Country Status (9)

Country Link
US (1) US8341714B2 (zh)
EP (2) EP1811421A1 (zh)
KR (1) KR20080087021A (zh)
CN (1) CN101336436B (zh)
AU (1) AU2006331310B2 (zh)
BR (1) BRPI0621168A8 (zh)
CA (1) CA2650063C (zh)
EA (1) EA012094B1 (zh)
WO (1) WO2007073609A1 (zh)

Families Citing this family (135)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7536712B2 (en) * 2001-10-16 2009-05-19 Microsoft Corporation Flexible electronic message security mechanism
EP1303097A3 (en) 2001-10-16 2005-11-30 Microsoft Corporation Virtual distributed security system
US8015204B2 (en) 2001-10-16 2011-09-06 Microsoft Corporation Scoped access control metadata element
US7194553B2 (en) 2001-10-16 2007-03-20 Microsoft Corporation Resolving virtual network names
US7676540B2 (en) 2001-10-16 2010-03-09 Microsoft Corporation Scoped referral statements
US7899047B2 (en) 2001-11-27 2011-03-01 Microsoft Corporation Virtual network with adaptive dispatcher
EP1480107A3 (en) * 2003-05-16 2006-05-24 Berner Fachhochschule Hochschule für Technik und Architektur Biel Method for authentication of a user with an authorizing device, and a security apparatus for carrying out the method
WO2005086802A2 (en) 2004-03-08 2005-09-22 Proxense, Llc Linked account system using personal digital key (pdk-las)
US8352730B2 (en) 2004-12-20 2013-01-08 Proxense, Llc Biometric personal data key (PDK) authentication
US8219129B2 (en) 2006-01-06 2012-07-10 Proxense, Llc Dynamic real-time tiered client access
US11206664B2 (en) 2006-01-06 2021-12-21 Proxense, Llc Wireless network synchronization of cells and client devices on a network
US8412949B2 (en) 2006-05-05 2013-04-02 Proxense, Llc Personal digital key initialization and registration for secure transactions
US8327142B2 (en) 2006-09-27 2012-12-04 Secureauth Corporation System and method for facilitating secure online transactions
US9269221B2 (en) 2006-11-13 2016-02-23 John J. Gobbi Configuration of interfaces for a location detection system and application
TW200828939A (en) * 2006-12-22 2008-07-01 Ind Tech Res Inst Security mechanism for one-time secured data access
EP3471070A1 (en) * 2007-01-03 2019-04-17 Assa Abloy AB Configurable digital badge holder
KR101030489B1 (ko) * 2007-06-22 2011-04-25 주식회사 케이티 스마트 카드를 관리하기 위한 시스템 및 그 방법
US20090037729A1 (en) * 2007-08-03 2009-02-05 Lawrence Smith Authentication factors with public-key infrastructure
US8196191B2 (en) * 2007-08-17 2012-06-05 Norman James M Coordinating credentials across disparate credential stores
US8863246B2 (en) * 2007-08-31 2014-10-14 Apple Inc. Searching and replacing credentials in a disparate credential store environment
US20090077638A1 (en) * 2007-09-17 2009-03-19 Novell, Inc. Setting and synching preferred credentials in a disparate credential store environment
WO2009062194A1 (en) 2007-11-09 2009-05-14 Proxense, Llc Proximity-sensor supporting multiple application services
US8171528B1 (en) 2007-12-06 2012-05-01 Proxense, Llc Hybrid device having a personal digital key and receiver-decoder circuit and methods of use
US9251332B2 (en) 2007-12-19 2016-02-02 Proxense, Llc Security system and method for controlling access to computing resources
US20090199277A1 (en) * 2008-01-31 2009-08-06 Norman James M Credential arrangement in single-sign-on environment
US8508336B2 (en) 2008-02-14 2013-08-13 Proxense, Llc Proximity-based healthcare management system with automatic access to private information
US20090217367A1 (en) * 2008-02-25 2009-08-27 Norman James M Sso in volatile session or shared environment
US11120449B2 (en) 2008-04-08 2021-09-14 Proxense, Llc Automated service-based order processing
GB2460412B (en) * 2008-05-28 2012-09-19 Hewlett Packard Development Co Information sharing
US8074258B2 (en) * 2008-06-18 2011-12-06 Microsoft Corporation Obtaining digital identities or tokens through independent endpoint resolution
US9253154B2 (en) 2008-08-12 2016-02-02 Mcafee, Inc. Configuration management for a capture/registration system
WO2010043974A1 (en) * 2008-10-16 2010-04-22 Christian Richard System for secure contactless payment transactions
US9100222B2 (en) * 2008-12-31 2015-08-04 Sybase, Inc. System and method for mobile user authentication
US8473442B1 (en) 2009-02-25 2013-06-25 Mcafee, Inc. System and method for intelligent state management
US20100241571A1 (en) * 2009-03-20 2010-09-23 Mcdonald Greg System and method for cardless secure on-line credit card/debit card purchasing
US8190129B2 (en) 2009-06-22 2012-05-29 Mourad Ben Ayed Systems for three factor authentication
US8260262B2 (en) 2009-06-22 2012-09-04 Mourad Ben Ayed Systems for three factor authentication challenge
EP2273748A1 (en) * 2009-07-09 2011-01-12 Gemalto SA Method of managing an application embedded in a secured electronic token
JP5185231B2 (ja) * 2009-08-28 2013-04-17 株式会社エヌ・ティ・ティ・ドコモ アクセス管理システムおよびアクセス管理方法
US8572394B2 (en) * 2009-09-04 2013-10-29 Computer Associates Think, Inc. OTP generation using a camouflaged key
CN102630321A (zh) * 2009-09-17 2012-08-08 加拿大皇家铸币厂 用于电子钱包的资产存储和转移系统
ES2572159T3 (es) * 2009-11-12 2016-05-30 Morpho Cards Gmbh Un método de asignación de un secreto a un testigo de seguridad, un método de operación de un testigo de seguridad, un medio de almacenamiento y un testigo de seguridad
US8843757B2 (en) * 2009-11-12 2014-09-23 Ca, Inc. One time PIN generation
WO2011063014A1 (en) 2009-11-17 2011-05-26 Secureauth Corporation Single sign on with multiple authentication factors
US8887250B2 (en) * 2009-12-18 2014-11-11 Microsoft Corporation Techniques for accessing desktop applications using federated identity
FR2954546B1 (fr) * 2009-12-22 2012-09-21 Mereal Biometrics " carte a puce multi-applicatifs avec validation biometrique."
CN101841525A (zh) * 2010-03-02 2010-09-22 中国联合网络通信集团有限公司 安全接入方法、系统及客户端
US9418205B2 (en) 2010-03-15 2016-08-16 Proxense, Llc Proximity-based system for automatic application or data access and item tracking
FR2957737B1 (fr) * 2010-03-17 2012-08-10 Bouygues Telecom Sa Procede et systeme de diffusion securisee d'un flux de donnees numeriques
US8353019B2 (en) * 2010-03-26 2013-01-08 Canon Kabushiki Kaisha Security token destined for multiple or group of service providers
JP5702953B2 (ja) * 2010-06-09 2015-04-15 キヤノン株式会社 情報処理装置及びアプリケーションの実行方法とプログラム
CN102316449B (zh) * 2010-07-07 2014-04-16 国民技术股份有限公司 一种安全终端系统及其认证和中断方法
US8918854B1 (en) 2010-07-15 2014-12-23 Proxense, Llc Proximity-based system for automatic application initialization
WO2012040869A1 (en) * 2010-09-27 2012-04-05 Nokia Siemens Networks Oy User account recovery
US9183683B2 (en) * 2010-09-28 2015-11-10 Sony Computer Entertainment Inc. Method and system for access to secure resources
US8806615B2 (en) 2010-11-04 2014-08-12 Mcafee, Inc. System and method for protecting specified data combinations
WO2012079069A2 (en) * 2010-12-10 2012-06-14 Gail Bronwyn Lese Electronic health record web-based platform
US8955035B2 (en) * 2010-12-16 2015-02-10 Microsoft Corporation Anonymous principals for policy languages
EP2474931A1 (en) * 2010-12-31 2012-07-11 Gemalto SA System providing an improved skimming resistance for an electronic identity document.
US9265450B1 (en) 2011-02-21 2016-02-23 Proxense, Llc Proximity-based system for object tracking and automatic application initialization
US8745709B2 (en) 2011-02-28 2014-06-03 Tyfone, Inc. Multifactor authentication service
EP2697786B1 (en) * 2011-04-13 2017-10-04 Nokia Technologies Oy Method and apparatus for identity based ticketing
US20120278876A1 (en) * 2011-04-28 2012-11-01 Mcdonald Greg System, method and business model for an identity/credential service provider
US9264237B2 (en) 2011-06-15 2016-02-16 Microsoft Technology Licensing, Llc Verifying requests for access to a service provider using an authentication component
CN102831335B (zh) * 2011-06-16 2015-08-05 中国科学院数据与通信保护研究教育中心 一种Windows操作系统的安全保护方法和系统
CH705774B1 (de) 2011-11-16 2016-12-15 Swisscom Ag Verfahren, System und Karte zur Authentifizierung eines Benutzers durch eine Anwendung.
US9389933B2 (en) * 2011-12-12 2016-07-12 Microsoft Technology Licensing, Llc Facilitating system service request interactions for hardware-protected applications
FR2987529B1 (fr) * 2012-02-27 2014-03-14 Morpho Procede de verification d'identite d'un utilisateur d'un terminal communiquant et systeme associe
FR2988196B1 (fr) * 2012-03-19 2014-03-28 Morpho Procede d'authentification d'un individu porteur d'un objet d'identification
US9083703B2 (en) 2012-03-29 2015-07-14 Lockheed Martin Corporation Mobile enterprise smartcard authentication
US20130298211A1 (en) * 2012-04-03 2013-11-07 Verayo, Inc. Authentication token
CN103546284A (zh) * 2012-07-10 2014-01-29 北京虎符科技有限公司 虎符令牌认证系统
US8892697B2 (en) * 2012-07-24 2014-11-18 Dhana Systems Corp. System and digital token for personal identity verification
NO335081B1 (no) * 2012-08-02 2014-09-08 Cypod Tech As Fremgangsmåte, system og anordning for smart tilgangskontroll for e-handelbetaling
US10599830B2 (en) * 2012-08-08 2020-03-24 Northend Systems Bv System and method for controlled decentralized authorization and access for electronic records
US8769657B2 (en) * 2012-08-10 2014-07-01 Kaspersky Lab Zao System and method for controlling user's access to protected resources using multi-level authentication
US8819855B2 (en) 2012-09-10 2014-08-26 Mdi Security, Llc System and method for deploying handheld devices to secure an area
US8539567B1 (en) * 2012-09-22 2013-09-17 Nest Labs, Inc. Multi-tiered authentication methods for facilitating communications amongst smart home devices and cloud-based servers
US9286455B2 (en) * 2012-10-04 2016-03-15 Msi Security, Ltd. Real identity authentication
CN103049847A (zh) * 2012-12-15 2013-04-17 郁晓东 一种nfc手机支付时的电子收据/发票记录传送方法
US8966599B1 (en) * 2013-03-14 2015-02-24 Amazon Technologies, Inc. Automatic token renewal for device authentication
US8875235B1 (en) * 2013-03-15 2014-10-28 Rex Hakimian Independent administering of verified user-controlled electronic identifications utilizing specifically programmed computer-implemented methods and computer systems
US9032505B1 (en) 2013-03-15 2015-05-12 Wells Fargo Bank, N.A. Creating secure connections between distributed computing devices
US9367676B2 (en) 2013-03-22 2016-06-14 Nok Nok Labs, Inc. System and method for confirming location using supplemental sensor and/or location data
US10270748B2 (en) 2013-03-22 2019-04-23 Nok Nok Labs, Inc. Advanced authentication techniques and applications
US9887983B2 (en) 2013-10-29 2018-02-06 Nok Nok Labs, Inc. Apparatus and method for implementing composite authenticators
US9405898B2 (en) 2013-05-10 2016-08-02 Proxense, Llc Secure element as a digital pocket
US9712320B1 (en) * 2013-06-11 2017-07-18 EMC IP Holding Company LLC Delegatable pseudorandom functions and applications
CN104282091A (zh) * 2013-07-02 2015-01-14 郁晓东 一种票据数据生成/传送/保存/认证的方法
US9218468B1 (en) 2013-12-16 2015-12-22 Matthew B. Rappaport Systems and methods for verifying attributes of users of online systems
DE102014204252A1 (de) * 2014-03-07 2015-09-10 Bundesdruckerei Gmbh Sicherheitssystem mit Zugriffskontrolle
SG10202007850WA (en) * 2014-05-05 2020-09-29 Visa Int Service Ass System and method for token domain control
US9450760B2 (en) * 2014-07-31 2016-09-20 Nok Nok Labs, Inc. System and method for authenticating a client to a device
US10019604B2 (en) 2014-10-31 2018-07-10 Xiaomi Inc. Method and apparatus of verifying terminal and medium
CN104484593B (zh) * 2014-10-31 2017-10-20 小米科技有限责任公司 终端验证方法及装置
EP3787226B1 (en) * 2014-10-31 2023-06-07 OneSpan International GmbH A multi-user strong authentication token
RU2610258C2 (ru) * 2014-11-28 2017-02-08 Общество С Ограниченной Ответственностью "Яндекс" Способ (варианты) и система (варианты) анонимной авторизации на сервисе пользователя
BR112017009867B1 (pt) * 2014-12-02 2022-11-16 Inventio Ag Método para fornecer acesso controlado a um visitante em um prédio e aplicação para dispositivo móvel
CN107409049B (zh) * 2014-12-29 2020-05-29 万思伴国际有限公司 用于保护移动应用的方法和装置
US10341384B2 (en) * 2015-07-12 2019-07-02 Avago Technologies International Sales Pte. Limited Network function virtualization security and trust system
US9674200B2 (en) * 2015-07-14 2017-06-06 Mastercard International Incorporated Identity federation and token translation module for use with a web application
EP3159832B1 (en) * 2015-10-23 2020-08-05 Nxp B.V. Authentication token
US9967248B1 (en) * 2015-12-28 2018-05-08 Amazon Technologies Inc. System for authenticating and processing service requests
RU2635276C1 (ru) * 2016-06-24 2017-11-09 Акционерное общество "Лаборатория Касперского" Безопасная аутентификация по логину и паролю в сети Интернет с использованием дополнительной двухфакторной аутентификации
GB201611948D0 (en) * 2016-07-08 2016-08-24 Kalypton Int Ltd Distributed transcation processing and authentication system
US10769635B2 (en) 2016-08-05 2020-09-08 Nok Nok Labs, Inc. Authentication techniques including speech and/or lip movement analysis
US20180060989A1 (en) * 2016-08-30 2018-03-01 MaaS Global Oy System, method and device for digitally assisted personal mobility management
US10405034B1 (en) * 2016-11-14 2019-09-03 Cox Communications, Inc. Biometric access to personalized services
WO2018187822A1 (en) * 2017-04-03 2018-10-11 Parsec (Pty) Ltd User authentication for password protected application using a hardware token
IT201700087233A1 (it) * 2017-07-28 2019-01-28 Alessandro Capuzzello Sistema di autenticazione sicura dell’identità di un utente in un sistema elettronico per transazioni bancarie
US10721222B2 (en) * 2017-08-17 2020-07-21 Citrix Systems, Inc. Extending single-sign-on to relying parties of federated logon providers
US10903997B2 (en) 2017-10-19 2021-01-26 Autnhive Corporation Generating keys using controlled corruption in computer networks
KR20200107931A (ko) * 2017-10-19 2020-09-16 오튼하이브 코퍼레이션 멀티 포인트 인증을 위한 키 생성 및 보관을 위한 시스템 및 방법
US11868995B2 (en) 2017-11-27 2024-01-09 Nok Nok Labs, Inc. Extending a secure key storage for transaction confirmation and cryptocurrency
DE102017221300A1 (de) * 2017-11-28 2019-05-29 Siemens Mobility GmbH Verfahren und System zum Bereitstellen einer datentechnischen Funktion mittels eines Datenverarbeitungssystems eines spurgebundenen Fahrzeugs
US11831409B2 (en) 2018-01-12 2023-11-28 Nok Nok Labs, Inc. System and method for binding verifiable claims
DE102018120344A1 (de) * 2018-08-21 2020-02-27 Pilz Gmbh & Co. Kg Automatisierungssystem zur Überwachung eines sicherheitskritischen Prozesses
US11050735B2 (en) * 2018-08-23 2021-06-29 International Business Machines Corporation Customizable authentication system
US10880088B1 (en) 2018-10-16 2020-12-29 Sprint Communications Company L.P. Data communication target control with contact tokens
EP3661148B1 (en) * 2018-11-28 2023-05-24 Nxp B.V. Location- and identity-referenced authentication method and communication system
CN113614766B (zh) * 2018-11-30 2024-07-12 Rb全球移动解决方案有限公司 数字身份管理设备
US11240030B2 (en) * 2018-12-27 2022-02-01 Paypal, Inc. Token management layer for automating authentication during communication channel interactions
WO2020142060A1 (en) * 2018-12-31 2020-07-09 Didi Research America, Llc Method and system for configurable device fingerprinting
CN110110516A (zh) * 2019-01-04 2019-08-09 北京车和家信息技术有限公司 日志记录方法、装置及系统
US12041039B2 (en) 2019-02-28 2024-07-16 Nok Nok Labs, Inc. System and method for endorsing a new authenticator
US11792024B2 (en) 2019-03-29 2023-10-17 Nok Nok Labs, Inc. System and method for efficient challenge-response authentication
KR102187700B1 (ko) 2019-06-12 2020-12-07 고려대학교 산학협력단 분산 장부에 기반한 개인 정보 접근 권한 거래 방법 및 그 방법을 이용한 기록 매체
US11652631B2 (en) * 2019-06-27 2023-05-16 International Business Machines Corporation Distribution of security credentials
US11483147B2 (en) 2020-01-23 2022-10-25 Bank Of America Corporation Intelligent encryption based on user and data properties
US11425143B2 (en) 2020-01-23 2022-08-23 Bank Of America Corporation Sleeper keys
US11102005B2 (en) 2020-01-23 2021-08-24 Bank Of America Corporation Intelligent decryption based on user and data profiling
EP3860077A1 (en) * 2020-01-31 2021-08-04 Nagravision SA Secured communication between a device and a remote server
CN111865998A (zh) * 2020-07-24 2020-10-30 广西科技大学 网络安全区登录方法及装置
US12021861B2 (en) * 2021-01-04 2024-06-25 Bank Of America Corporation Identity verification through multisystem cooperation
KR102644864B1 (ko) * 2021-11-26 2024-03-08 (주)트루엔 카메라를 이용하여 번호를 인식하는 도어 잠금 장치

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5784463A (en) * 1996-12-04 1998-07-21 V-One Corporation Token distribution, registration, and dynamic configuration of user entitlement for an application level security system and method
AU2001283949A1 (en) * 2000-08-15 2002-02-25 Telefonaktiebolaget Lm Ericsson (Publ) Network authentication by using a wap-enabled mobile phone
AU2003271923A1 (en) * 2002-10-17 2004-05-04 Vodafone Group Plc. Facilitating and authenticating transactions
EP1480107A3 (en) 2003-05-16 2006-05-24 Berner Fachhochschule Hochschule für Technik und Architektur Biel Method for authentication of a user with an authorizing device, and a security apparatus for carrying out the method
US20060136717A1 (en) * 2004-12-20 2006-06-22 Mark Buer System and method for authentication via a proximate device
US7108177B2 (en) * 2005-01-31 2006-09-19 Neopost Technologies S.A. Proximity validation system and method

Also Published As

Publication number Publication date
CA2650063C (en) 2016-06-14
BRPI0621168A8 (pt) 2017-12-26
AU2006331310A1 (en) 2007-07-05
CN101336436A (zh) 2008-12-31
EP1811421A1 (en) 2007-07-25
KR20080087021A (ko) 2008-09-29
BRPI0621168A2 (pt) 2011-11-29
EA200870122A1 (ru) 2009-02-27
EA012094B1 (ru) 2009-08-28
US20090320118A1 (en) 2009-12-24
US8341714B2 (en) 2012-12-25
CA2650063A1 (en) 2007-07-05
WO2007073609A1 (en) 2007-07-05
EP1966737A1 (en) 2008-09-10
AU2006331310B2 (en) 2012-03-08

Similar Documents

Publication Publication Date Title
CN101336436B (zh) 安全令牌和用于利用该安全令牌来认证用户的方法
US12113792B2 (en) Authenticator centralization and protection including selection of authenticator type based on authentication policy
US9979709B2 (en) Methods for secure restoration of personal identity credentials into electronic devices
CN1972189B (zh) 生物体认证系统
US8656180B2 (en) Token activation
US8555079B2 (en) Token management
US8972719B2 (en) Passcode restoration
US20090293111A1 (en) Third party system for biometric authentication
US20130219481A1 (en) Cyberspace Trusted Identity (CTI) Module
US20140365781A1 (en) Receiving a Delegated Token, Issuing a Delegated Token, Authenticating a Delegated User, and Issuing a User-Specific Token for a Resource
JP2010170561A (ja) 携帯型電子的課金/認証デバイスとその方法
WO2005117527A2 (en) An electronic device to secure authentication to the owner and methods of implementing a global system for highly secured authentication
Tepandi et al. Wireless PKI security and mobile voting
KR20030087138A (ko) 아이씨 카드(스마트 카드 포함)를 이용한 웹사이트 로그인및 게임 아이템 저장 방법 및 시스템
KR100930012B1 (ko) 사용자 인증 처리방법
KR100857080B1 (ko) 클라이언트 로그인 인증 중계처리 방법
KR20070026764A (ko) 게임서버운영방법
JP2005332115A (ja) データキャリアを用いた訪問者確認システム
KR20060002001A (ko) 아이씨 카드(스마트 카드 포함)를 이용한 웹사이트 로그인및 게임 아이템 저장 방법 및 시스템
KR20060002000A (ko) 아이씨 카드(스마트 카드 포함)를 이용한 웹사이트 로그인및 게임 아이템 저장 방법 및 시스템

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20110817

Termination date: 20201220

CF01 Termination of patent right due to non-payment of annual fee