CN101647254A - 用于为终端设备提供服务的方法和系统 - Google Patents

用于为终端设备提供服务的方法和系统 Download PDF

Info

Publication number
CN101647254A
CN101647254A CN200880008676A CN200880008676A CN101647254A CN 101647254 A CN101647254 A CN 101647254A CN 200880008676 A CN200880008676 A CN 200880008676A CN 200880008676 A CN200880008676 A CN 200880008676A CN 101647254 A CN101647254 A CN 101647254A
Authority
CN
China
Prior art keywords
terminal equipment
identification
proof
service
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN200880008676A
Other languages
English (en)
Other versions
CN101647254B (zh
Inventor
W·-D·莫勒
M·尚穆甘
H·乔费尼格
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Publication of CN101647254A publication Critical patent/CN101647254A/zh
Application granted granted Critical
Publication of CN101647254B publication Critical patent/CN101647254B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Computer And Data Communications (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Electrical Discharge Machining, Electrochemical Machining, And Combined Machining (AREA)

Abstract

本发明涉及一种用于为分别具有TPM模块(5)的终端设备(4)提供服务的方法,其中终端设备(4)的TPM模块(5)将具有由可配置的身份证明(Credential)签名的身份声明(ID-Assertion)的服务请求(ServiceRequest)发送给服务器(3),以用于访问所述服务器(3)的服务。

Description

用于为终端设备提供服务的方法和系统
背景技术
在常规网络中,用户需要所谓的凭证(Credential)如登录名或密码作为身份证明,以便该用户针对服务器得到认证并且获得对该服务器服务的访问。凭证是确认该用户的身份声明的证明。因此,凭证是认证特征或权限特征。然而在诸如互联网的常规网络中,在访问服务的情况下不存在透明。想要访问不属于相同网域的不同网址的用户必须对每个网址都被重新认证,即使在不同的服务供应商之间存在服务水平协议(Service Level Agreement,SLA)。为此的原因在于,常规浏览器不能向不属于当前网域的其它网址传送证明信息数据或凭证。对于用户来说,每次当其更换域的时候都要输入身份证明如该用户的登录名或该用户的密码是麻烦的。
在所谓的单一登录(Single Sign-on,SSO)情况下,用户可以在一次性认证之后访问所有该用户被授权的计算机和服务,而不必每次都重新登录。
在常规门户网站(Portal)的情况下,例如已登录用户的身份被传递给构建该门户网站的各方,而该用户不会注意到这点。在单一登录情况下,用户在认证方法的帮助下-例如通过密码输入-只被鉴定一次。然后,SSO机制承担对该用户进行认证的任务。在门户网站的情况下,该用户可以首先登录该门户网站一次并在该门户网站那里被认证或被粗略授权。为此,该用户获得了能针对集成在该门户网站中的应用来唯一证明该用户的特征。该特征是一种身份证明。这在门户网站是基于web技术的情况下例如以所谓的Cookies形式发生。在门户网站的情况下,用户以这种方式获得对多个web应用的访问,而该用户不必再分别登录到该多个web应用。
然而,如果用户在网域外导航或上网,则即使有Cookies也不能进行单一登录。
发明内容
因此本发明的任务是,提供用于为终端设备提供服务的方法和系统,其中用户即使在一次性登录的情况下也能在不同的域之间导航。
该任务根据本发明通过具有权利要求1所说明的特征的方法解决。
本发明完成了一种用于为分别具有TPM模块(Trusted Platform Module,受信平台模块)的终端设备提供服务的方法,其中终端设备的TPM模块将具有由可配置身份证明(凭证)签名的身份声明(ID-Assertion)的服务请求(Service Request)发送给服务器,以用于访问所述服务器的服务。
在根据本发明方法的一个实施例中,所述服务器在接收服务请求(Service Request)之后使具有所述身份证明(凭证)的身份声明(ID-Assertion)生效并核实所述签名。
在根据本发明方法的一个实施例中,所述身份证明(凭证)由网络运营商(Network Operator)在所述终端设备的TPM模块中配置。
在根据本发明方法的一个实施例中,所述网络运营商在所述终端设备的TPM模块中配置访问控制列表ACL(Access Control List),所述控制访问列表ACL包含与不同服务器的不同服务相关联的身份证明(凭证)。
在根据本发明方法的一个实施例中,所述身份证明(凭证)由所述网络运营商的证书构成。
在根据本发明方法的一个实施例中,所述身份声明(ID-Assertion)具有:
-用户身份信息数据,
-所述网络运营商的证书,
-时间戳,以及
-特定于服务的访问限制。
在根据本发明方法的一个实施例中,所述终端设备有规律地将服务使用报告发送给网络运营商。
在根据本发明方法的一个实施例中,所述身份证明(凭证)在预定的时间间隔(Life Time,使用期限)之后失效。
在根据本发明方法的一个实施例中,所述身份证明(凭证)由SAML(Security Assertion Mark-up Language,安全声明标记语言)身份证明构成。
在根据本发明方法的一个实施例中,所述TPM模块一次性地登录到相应的服务器。
此外,本发明提供一种具有TPM模块(Trusted Platform Module)的终端设备,所述终端设备将具有由可配置身份证明(凭证)签名的身份声明(ID-Assertion)的服务请求(Service Request)发送给服务器,以用于访问所述服务器的服务。
在根据本发明终端设备的一个实施例中,所述终端设备附加地具有SSO(Single Sign-On,单一登录)模块。
此外,本发明提供一种用于为分别具有TPM模块的终端设备提供服务的服务器,其中所述服务器在接收具有由可配置身份证明(凭证)签名的身份声明(ID-Assertion)的服务请求(Service Request)之后,使所述身份证明(凭证)生效以用于为相应的终端设备提供服务,并且核实该签名。
此外,本发明提供一种用于为分别具有TPM模块的终端设备提供服务的系统,其中网络运营商在各终端设备的TPM模块中配置至少一个身份证明(凭证),并且其中所述终端设备分别将具有由可配置身份证明(凭证)签名的身份声明(ID-Assertion)的服务请求(Service Request)发送给服务器,以用于访问所述服务器的服务。
附图说明
下面,参照阐述本发明主要特征的附图来说明本发明用于为终端设备提供服务的方法和系统的优选实施例。
在此:
图1:示出用于为终端设备提供服务的根据本发明系统的可能实施例的图示;
图2:示出在用于为终端设备提供服务的根据本发明系统的可能实施例中的服务访问的图示;
图3:示出在用于为终端设备提供服务的根据本发明系统的可能实施例中的服务访问的图示。
具体实施方式
如可以从图1中认出的,用于为终端设备提供服务的根据本发明的系统1具有至少一个网络运营商2(Operator NO),例如移动网络运营商(Mobile Network Operator MNO),该网络运营商2具有与服务供应商3的商业联系或服务水平协议(Service Level Agreement)SLA。另外,系统1具有多个终端设备4,尤其是移动终端设备4。终端设备4每个都具有TPM模块(Trusted Platform Module,受信平台模块)5。TPM模块5例如是装配在移动终端设备4中的芯片。TPM模块5包含唯一标识并用于唯一地识别移动终端设备4。如可以从图1中认出的,在根据本发明的系统1中,身份供应商IDP的功能在ID授权方(即网络运营商2)与用于生成身份声明(ID-Assertion)的单元之间划分,该用于生成身份声明的单元例如由终端设备4的TPM模块5内的单一登录模块(SSO)构成。
首先,TPM模块5内的SSO模块的认证通过ID认证方或网络运营商2进行,然后该ID认证方或网络运营商2在配置阶段生成身份证明(凭证)并通过安全的数据连接传输给移动设备终端4。该身份证明例如由证书(Delegation Certificate,授权证书)构成,并且在从网络运营商2传输给TPM模块5之后保存在该TPM模块5中。在一个实施例中,在一定时间间隔或使用期限(Life Time)之后该证书到期。在一个可能的实施例中,网络运营商2生成访问控制列表ACL(Access ControlList)并将该访问控制列表ACL传输给相应的TPM模块5以用于配置终端设备4。访问控制列表ACL包含与不同服务器3的不同服务相关联的身份证明(凭证)。访问控制列表ACL在特定的访问权限与用户或终端设备4列表之间建立联系。所传输的访问控制列表ACL使得终端设备4能够随后访问相应服务器3的服务。访问控制列表ACL说明了,哪个服务或哪个服务器需要哪个身份以及在哪种环境下传输哪个令牌或哪个身份证明。
图2示出通过具有所配置的TPM模块5的终端设备4来访问服务供应商的服务器3的服务。如可以从图2中认出的,为了访问服务器3的服务不需要终端设备4与授权单元或网络运营商2之间的在线连接。网络运营商2的证书安装在终端设备4中,并且在终端设备4中配置访问控制列表ACL。TPM模块5具有单一登录单元(SSO),在请求期望的服务时该单一登录单元(SSO)从访问控制列表ACL中读出包含在TPM模块5中的信息。TPM模块5在服务请求(Service Request)中插入身份声明(ID-Assertion),并且通过从访问控制列表ACL中读出的身份证明(凭证)来对该身份声明签名。
在一个可能的实施例中,身份声明(ID-Assertion)具有用户身份信息数据、网络运营商2的证书、时间戳和特定于服务的访问限制。身份声明(ID-Assertion)例如由SAML(Security Assertion Mark-upLanguage,安全声明标记语言)身份声明构成。安全声明标记语言(SAML)是用于传输身份信息的基于XML的语言。服务供应商SP的服务器3接收包含该身份声明(ID-Assertion)的服务请求(Service Request)。服务器3首先生成身份证明如证书,并且核实该数字签名以判定是否允许移动终端设备4对服务的访问。然后,服务器3传输消息,该消息通知移动终端设备4是否允许对该服务的访问。
在一个可能的实施例中,移动终端设备4以周期性的时间间隔向网络运营商2传输服务使用报告或报告。该报告例如包含关于每天或每周所产生的身份声明数量的附加信息以及TPM模块5针对身份供应商或网络运营商2的信息,以用于统计分析和计费的目的。TPM模块5保证这些报告不能被操纵。
一旦从网络运营商2的角度来说用户或终端设备4不应再访问该服务,例如由于超出信用或者由于移动终端设备4的盗窃通知(Diebstahlmeldung),则撤销或封锁用于相应服务或用于所有服务的对应身份证明(凭证)。在一个可能的实施例中,网络运营商2拥有所谓的撤销列表(Revocation List),在该撤销列表中存储有被撤销的身份证明。在交互过程中,用于封锁TPM模块5内身份证明的待撤销身份证明被从网络运营商2传输给移动终端4。
图3示出在根据本发明系统1中的基于TPM的单一登录SSO情况下的一个可能场景。在图3中示出的实施例中,使用HTTP/SIP数据传输协议,该协议要访问服务供应商SP的服务器3的服务。在移动终端设备4中,存储预配置的联邦
Figure A20088000867600081
信息数据。可将联邦理解为这样的组织,在该组织中拥有一定独立性的多个参与方越过企业边界(Unternehmensgrenz)而联合在一起。在此,身份数据被以安全的方式在安全域之间进行交换。如果在移动终端设备4上运行的应用或应用程序生成请求服务器3的服务的Get/Post请求,则只要在SSO模块的访问控制列表ACL中存在包含关于各个令牌类型的信息或者关于服务的其它信息的对应项,TPM模块5内的SSO模块就通过使用由网络运营商2安装的身份证明(凭证)以透明的方式插入身份声明(ID-Assertion)。只要在访问控制列表ACL中不存在项,则TPM模块5内的SSO模块就将服务请求(HTTP/GET)转发给服务供应商SP的服务器3。服务器3在另一个消息中向TPM模块5内的SSO模块指出,用户或终端设备4尚未得到认证并且服务器3期待诸如SAML令牌的身份证明。只要TPM模块5从服务器3收到该消息,TPM模块5就生成身份声明(ID-Assertion)并将该利用身份证明(凭证)签名的身份声明(ID-Assertion)与该身份证明如证书一起发送给服务供应商SP的服务器3。服务器3借助于身份声明(ID-Assertion)执行认证。
此外,由网络运营商2生成访问控制列表ACL中的项,并且该项保存在SSO模块中以用于未来的服务请求(Service-Request)。
只要真实性授权方或网络运营商2认证了或初始化了TPM单元内的SSO模块,TPM模块5就可被视为可信赖的并设有必要的身份证明(凭证)以便对身份声明签名。
在一个可替换实施例中,每执行一次会话(User Session,用户会话)都进行认证。这可以一方面基于针对网络运营商2或者其它网络单元的认证进行,其中结果被存储在移动终端设备4的SSO模块中,例如通过使用xSIM和网络运营商之间的AKA。可替换地,可以基于被数字存储并可被本地核实的一些身份证明(凭证)-例如基于用户名或者密码-来进行TPM单元的SSO模块内的认证。
在根据本发明系统1的一个可能实现中,身份授权方或网络运营商2在配置阶段通过接口配置联邦逻辑,使得所有相关信息如用户身份、服务身份以及身份证明或者说凭证的类型得到配置。借助于这些配置的信息,SSO模块可以通过将服务请求中的身份映射到配置信息/联邦信息而完成SSO模块的任务。如果在SSO模块中不存在这种信息项,则SSO模块不将身份声明(ID-Assertion)或令牌插入到服务请求(ServiceRequest)中,而是将对应的服务请求(Service Request)转发。这在例如用户在SSO模块中不具有预订项(Subskriptionseintrag)但是想要使用SSO时是这种情况。在这种情况下,服务器利用其期待的令牌信息发出针对到来的服务请求的401/302答复消息。TPM模块5存储服务器3的答复并处理该答复。然后,TPM模块5插入必要的令牌并重新发送针对对应服务的服务请求。另外,TPM模块5触发SSO模块中的对应项,该对应项说明了针对随后的服务请求的服务、令牌类型等。
在一个实施例中,在配置阶段配置SSO模块,使得该SSO模块拥有联邦逻辑列表并为相应用户提供必要的联邦信息。为此,TPM/SSO模块采集正在运行的已登录的用户进程及其相应的服务请求。如果用户更换网络运营商2或者如果网络运营商或身份授权方确定用户方面存在不允许的活动,则可以撤销现有的联邦信息。该撤销或封锁可以集中进行而无需相应TPM模块5的参与。如果用户在网络运营商2处具有不同的帐号(Account),则联邦逻辑由当前在网络运营商2处登录的帐号伴随。联邦逻辑由移动终端设备4管理。已授权的应用能够访问联邦信息。每个网络运营商2都能够访问终端设备4的配置信息,以便在新的服务供应商SP那里的预订阶段期间引导装入该联邦逻辑。TPM/SSO应用同样能够访问该联邦逻辑以便生成身份证明或者说凭证。
根据本发明的系统1所具有的优点是,身份声明(ID-Assertion)的传输以有利的方式进行。这种方式是,对用户的授权由中央身份供应商IDP委托给终端设备4或输出给终端设备4。基于这种分开的方法,网络运营商2或身份供应商可以节省大量的资源。以这种方式,网络运营商的运营费用明显下降。
根据本发明系统1的另一优点在于,移动终端设备4为了访问服务供应商SP的服务不需要与网络运营商2的在线连接。

Claims (14)

1.一种用于为分别具有TPM模块(5)的终端设备(4)提供服务的方法,其中终端设备(4)的TPM模块(5)将具有由可配置的身份证明(Credential)签名的身份声明(ID-Assertion)的服务请求(Service Request)发送给服务器(3),以用于访问所述服务器(3)的服务。
2.根据权利要求1所述的方法,
其中所述服务器(3)在接收具有所述身份声明(ID-Assertion)的服务请求(Service Request)之后使所述身份证明(Credential)生效并核实签名。
3.根据权利要求1所述的方法,
其中所述身份证明(Credential)由网络运营商(2)在所述终端设备(4)的TPM模块(5)中配置。
4.根据权利要求1所述的方法,
其中所述网络运营商(2)在所述终端设备(4)的TPM模块(5)中配置访问控制列表ACL(Access Control List),所述控制访问列表ACL包含与不同服务器(3)的不同服务相关联的身份证明(Credential)。
5.根据权利要求1所述的方法,
其中所述身份证明(Credential)由所述网络运营商(2)的证书构成。
6.根据权利要求1所述的方法,
其中所述身份声明(ID-Assertion)具有:
-用户身份信息数据,
-所述网络运营商的证书,
-时间戳,以及
-特定于服务的访问限制。
7.根据权利要求1所述的方法,
其中所述终端设备(4)有规律地将服务使用报告(Report)发送给网络运营商(2)。
8.根据权利要求1所述的方法,
其中所述身份证明(Credential)在预定的时间间隔(Lifetime)之后失效。
9.根据权利要求1所述的方法,
其中所述身份声明(ID-Assertion)由SAML(Security AssertionMark-up Language)身份声明构成。
10.根据权利要求1所述的方法,
其中所述TPM模块(5)一次性地登录到相应的服务器(3)。
11.一种具有TPM模块(5)的终端设备(4),
所述终端设备(4)将具有由可配置的身份证明(Credential)签名的身份声明(ID-Assertion)的服务请求(Service Request)发送给服务器(3),以用于访问所述服务器(3)的服务。
12.根据权利要求11所述的终端设备,
其中所述终端设备(4)具有SSO(Single Sign-On)模块。
13.一种用于为分别具有TPM模块(5)的终端设备(4)提供服务的服务器(3),
其中所述服务器(3)在接收具有由可配置的身份证明(Credential)签名的身份声明(ID-Assertion)的服务请求(Service Request)之后,使所述身份证明(Credential)生效以用于为相应的终端设备(4)提供服务并且核实签名。
14.一种用于为分别具有TPM模块(5)的终端设备(4)提供服务的系统(1),
其中网络运营商(2)在所述终端设备(4)的TPM模块(5)中配置身份证明(Credential),并且
其中所述终端设备(4)将具有由可配置的身份证明(Credential)签名的身份声明(ID-Assertion)的服务请求(Service Request)发送给服务器(3),以用于访问服务。
CN200880008676.8A 2007-03-16 2008-03-03 用于为终端设备提供服务的方法和系统 Expired - Fee Related CN101647254B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE102007012749A DE102007012749A1 (de) 2007-03-16 2007-03-16 Verfahren und System zur Bereitstellung von Diensten für Endgeräte
DE102007012749.0 2007-03-16
PCT/EP2008/052568 WO2008113674A1 (de) 2007-03-16 2008-03-03 Verfahren und system zur bereitstellung von diensten für endgeräte

Publications (2)

Publication Number Publication Date
CN101647254A true CN101647254A (zh) 2010-02-10
CN101647254B CN101647254B (zh) 2015-04-01

Family

ID=39494412

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200880008676.8A Expired - Fee Related CN101647254B (zh) 2007-03-16 2008-03-03 用于为终端设备提供服务的方法和系统

Country Status (7)

Country Link
US (1) US9444814B2 (zh)
EP (1) EP2122986B1 (zh)
JP (1) JP4928615B2 (zh)
CN (1) CN101647254B (zh)
AT (1) ATE493824T1 (zh)
DE (2) DE102007012749A1 (zh)
WO (1) WO2008113674A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104094540A (zh) * 2012-03-28 2014-10-08 索尼公司 服务使用报告数据传输

Families Citing this family (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102025603B (zh) * 2009-09-17 2015-01-28 中兴通讯股份有限公司 报文发送控制的方法、系统及注册、更新的方法及系统
US20110138453A1 (en) * 2009-12-03 2011-06-09 Samsung Electronics Co., Ltd. Single sign-on in mixed http and sip environments
EP2526504A1 (en) 2010-01-22 2012-11-28 InterDigital Patent Holdings, Inc. Method and apparatus for trusted federated identity management and data access authorization
EP2534810B1 (en) * 2010-02-09 2014-04-16 InterDigital Patent Holdings, Inc. Method and apparatus for trusted federated identity
CN102255887B (zh) * 2010-04-15 2015-01-21 宏达国际电子股份有限公司 对应多移动装置的线上服务的提供方法与系统
DE102010028217A1 (de) * 2010-04-26 2011-10-27 Bundesdruckerei Gmbh Elektronisches Gerät, Telekommunikationssystem und Verfahren zum Lesen von Daten aus einem elekronischen Gerät
WO2012023050A2 (en) 2010-08-20 2012-02-23 Overtis Group Limited Secure cloud computing system and method
WO2012040198A1 (en) * 2010-09-20 2012-03-29 Interdigital Patent Holdings, Inc. Identity management on a wireless device
US8949939B2 (en) * 2010-10-13 2015-02-03 Salesforce.Com, Inc. Methods and systems for provisioning access to customer organization data in a multi-tenant system
EP2695411A1 (en) * 2011-04-06 2014-02-12 Telefonaktiebolaget LM Ericsson (PUBL) Delivery of internet based service to user equipment
EP3611874B1 (en) * 2011-09-30 2022-03-02 INTEL Corporation Out-of-band remote authentication
KR20130143263A (ko) * 2012-06-21 2013-12-31 에스케이플래닛 주식회사 트러스티드 플랫폼 기반의 개방형 아이디 인증 방법, 이를 위한 장치 및 시스템
US20140007197A1 (en) * 2012-06-29 2014-01-02 Michael John Wray Delegation within a computing environment
CN102721421A (zh) * 2012-06-29 2012-10-10 惠州华阳通用电子有限公司 基于门户网站向车载导航终端推送信息的自动导航系统及方法
US9130927B2 (en) * 2012-07-02 2015-09-08 Sk Planet Co., Ltd. Single certificate service system and operational method thereof
TW201417598A (zh) * 2012-07-13 2014-05-01 Interdigital Patent Holdings 安全性關聯特性
US20140123250A1 (en) * 2012-10-26 2014-05-01 Empire Technology Development, Llc Securitization of developer credentials
US11349675B2 (en) * 2013-10-18 2022-05-31 Alcatel-Lucent Usa Inc. Tamper-resistant and scalable mutual authentication for machine-to-machine devices
TW201546649A (zh) * 2014-06-05 2015-12-16 Cavium Inc 用於基於硬體安全模組的基於雲端的web服務安全管理的系統和方法
CN105450406B (zh) 2014-07-25 2018-10-02 华为技术有限公司 数据处理的方法和装置
JP6680022B2 (ja) * 2016-03-18 2020-04-15 株式会社リコー 情報処理装置、情報処理システム、情報処理方法及びプログラム
US10356067B2 (en) * 2016-11-02 2019-07-16 Robert Bosch Gmbh Device and method for providing user-configured trust domains
US10750364B2 (en) * 2017-10-19 2020-08-18 Microsoft Technology Licensing, Llc Single sign-in for IoT devices
US10476751B2 (en) 2017-10-19 2019-11-12 Microsoft Technology Licensing, Llc IoT cloud to cloud architecture
BR112021016477A2 (pt) * 2019-03-06 2022-03-03 Greet Solutions Llc Sistema e método de identificação e autenticação de usuário baseada em proximidade
US20210096881A1 (en) * 2019-09-30 2021-04-01 Microsoft Technology Licensing, Llc Securely Configuring Target Devices Using Device Identity
EP3852308A1 (de) * 2020-01-20 2021-07-21 Nfon Ag Verfahren zum provisionieren von telekommunikationsendgeräten

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20010045451A1 (en) * 2000-02-28 2001-11-29 Tan Warren Yung-Hang Method and system for token-based authentication
US7210167B2 (en) * 2001-01-08 2007-04-24 Microsoft Corporation Credential management
US7392546B2 (en) 2001-06-11 2008-06-24 Bea Systems, Inc. System and method for server security and entitlement processing
US7853643B1 (en) * 2001-11-21 2010-12-14 Blue Titan Software, Inc. Web services-based computing resource lifecycle management
US7228417B2 (en) * 2002-02-26 2007-06-05 America Online, Inc. Simple secure login with multiple-authentication providers
US7962655B2 (en) * 2002-07-29 2011-06-14 Oracle International Corporation Using an identity-based communication layer for computing device communication
US7194480B2 (en) * 2002-12-31 2007-03-20 International Business Machines Corporation System and method for invoking methods on place objects in a distributed environment
WO2004100487A1 (en) 2003-05-12 2004-11-18 Docomo Communications Laboratories Europe Gmbh Network security method and system
US20040267645A1 (en) * 2003-06-24 2004-12-30 Pekka Pollari Method and corresponding equipment enabling billing for use of applications hosted by a wireless terminal
US7634807B2 (en) * 2003-08-08 2009-12-15 Nokia Corporation System and method to establish and maintain conditional trust by stating signal of distrust
US7594112B2 (en) * 2003-10-10 2009-09-22 Bea Systems, Inc. Delegated administration for a distributed security system
US7337324B2 (en) * 2003-12-01 2008-02-26 Microsoft Corp. System and method for non-interactive human answerable challenges
US20050149729A1 (en) * 2003-12-24 2005-07-07 Zimmer Vincent J. Method to support XML-based security and key management services in a pre-boot execution environment
US7747862B2 (en) * 2004-06-28 2010-06-29 Intel Corporation Method and apparatus to authenticate base and subscriber stations and secure sessions for broadband wireless networks
US20060123472A1 (en) * 2004-12-07 2006-06-08 Microsoft Corporation Providing tokens to access federated resources
US7562382B2 (en) 2004-12-16 2009-07-14 International Business Machines Corporation Specializing support for a federation relationship
GB2424726A (en) * 2005-03-31 2006-10-04 Hewlett Packard Development Co Management of computer based assets
US7631346B2 (en) * 2005-04-01 2009-12-08 International Business Machines Corporation Method and system for a runtime user account creation operation within a single-sign-on process in a federated computing environment
US7743409B2 (en) * 2005-07-08 2010-06-22 Sandisk Corporation Methods used in a mass storage device with automated credentials loading
CN100464549C (zh) * 2005-10-28 2009-02-25 广东省电信有限公司研究院 一种数据安全存储业务的实现方法
US8458775B2 (en) * 2006-08-11 2013-06-04 Microsoft Corporation Multiuser web service sign-in client side components
US7525969B2 (en) * 2006-08-25 2009-04-28 Cisco Technology, Inc. NAT processing in a VRF environment
US8201215B2 (en) 2006-09-08 2012-06-12 Microsoft Corporation Controlling the delegation of rights
US7836080B2 (en) * 2006-12-22 2010-11-16 International Business Machines Corporation Using an access control list rule to generate an access control list for a document included in a file plan

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104094540A (zh) * 2012-03-28 2014-10-08 索尼公司 服务使用报告数据传输
CN104094540B (zh) * 2012-03-28 2017-07-18 索尼公司 服务使用报告数据传输

Also Published As

Publication number Publication date
CN101647254B (zh) 2015-04-01
EP2122986A1 (de) 2009-11-25
ATE493824T1 (de) 2011-01-15
US9444814B2 (en) 2016-09-13
EP2122986B1 (de) 2010-12-29
WO2008113674A1 (de) 2008-09-25
JP2010519657A (ja) 2010-06-03
DE102007012749A1 (de) 2008-09-18
DE502008002144D1 (de) 2011-02-10
JP4928615B2 (ja) 2012-05-09
US20110083169A1 (en) 2011-04-07

Similar Documents

Publication Publication Date Title
CN101647254B (zh) 用于为终端设备提供服务的方法和系统
CN111953708B (zh) 基于云平台的跨账号登录方法、装置及服务器
US8621206B2 (en) Authority-neutral certification for multiple-authority PKI environments
CN102597981B (zh) 模块化装置认证框架
CN101202753B (zh) 一种客户端访问插件应用系统的方法和装置
KR100501095B1 (ko) 단말 통신 시스템, 그 방법, 및 휴대 단말
US7568098B2 (en) Systems and methods for enhancing security of communication over a public network
Sanda et al. Proposal of new authentication method in Wi-Fi access using Bitcoin 2.0
CN102457509B (zh) 云计算资源安全访问方法、装置及系统
CN103685139A (zh) 认证授权处理方法及装置
CN101540757A (zh) 网络认证方法、系统和认证设备
US20060100888A1 (en) System for managing identification information via internet and method of providing service using the same
CN104580256A (zh) 通过用户设备登录和验证用户身份的方法及设备
CN102893575A (zh) 借助于ipsec和ike第1版认证的一次性密码
CN111600900B (zh) 基于区块链的单点登录方法、服务端及系统
JP2015194879A (ja) 認証システム、方法、及び提供装置
CN109583154A (zh) 一种基于Web中间件访问智能密码钥匙的系统及方法
JP2009118110A (ja) 認証システムのメタデータプロビジョニング方法、システム、そのプログラムおよび記録媒体
US10867326B2 (en) Reputation system and method
CN114079645B (zh) 注册服务的方法及设备
Kerttula A novel federated strong mobile signature service—the finnish case
US9961075B2 (en) Identity based ticketing
KR20030035025A (ko) 공개키 기반구조의 공인 인증서를 이용한 신원확인 서비스제공 시스템 및 그 방법
Agbede Strong Electronic Identification: Survey & Scenario Planning
Rebahi et al. An Android based new German eID solution for policy making processes

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20150401

Termination date: 20180303

CF01 Termination of patent right due to non-payment of annual fee