CN102656841A - 凭证转移 - Google Patents

凭证转移 Download PDF

Info

Publication number
CN102656841A
CN102656841A CN2009801630015A CN200980163001A CN102656841A CN 102656841 A CN102656841 A CN 102656841A CN 2009801630015 A CN2009801630015 A CN 2009801630015A CN 200980163001 A CN200980163001 A CN 200980163001A CN 102656841 A CN102656841 A CN 102656841A
Authority
CN
China
Prior art keywords
equipment
voucher
token
pki
vouchers
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2009801630015A
Other languages
English (en)
Other versions
CN102656841B (zh
Inventor
S·霍尔特曼斯
N·阿索坎
K·T·J·克斯提埃宁
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Technologies Oy
Original Assignee
Nokia Oyj
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Oyj filed Critical Nokia Oyj
Publication of CN102656841A publication Critical patent/CN102656841A/zh
Application granted granted Critical
Publication of CN102656841B publication Critical patent/CN102656841B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/76Proxy, i.e. using intermediary entity to perform cryptographic operations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • H04W12/43Security arrangements using identity modules using shared identity modules, e.g. SIM sharing

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明提供了用于凭证转移的方法和装置,包括计算机程序产品。在一个方面中,提供了一种方法。所述方法可包括:在第一设备处接收授权令牌;在所述第一设备处确定委托令牌、一个或多个凭证和元数据;以及由所述第一设备向第二设备提供所述委托令牌、所述一个或多个凭证和所述元数据。还描述了相关的装置、系统、方法和制品。

Description

凭证转移
技术领域
本发明一般地涉及通信网络。更具体地说,本发明涉及转移凭证(credential)。
背景技术
个人受信设备允许用户安全地存储和使用其凭证。可以使用诸如受信平台模块(TPM)、移动受信模块(MTM)、JavaCard、M-Shield以及其他形状因数之类的受信执行环境(TrEE)实现个人受信设备上的凭证。通常可在许多高端个人计算机和移动电话上提供受信执行环境。
受信执行环境提供受信、安全的处理环境,并可以包括至少一个处理器、存储器和代码。例如,受信执行环境可以包括以下一个或多个特性:加密处理器、密钥存储、密钥生成、伪随机数生成、密封存储等。可以在级别2、版本1.2、修订版103的TPM主规范中找到受信执行环境及其特性的实例。
当用户要将凭证从一个设备转移到另一个设备时(例如,当用户购买新设备以更换旧的、丢失的、损坏或被盗的设备时),可以使用可移动受信执行环境或嵌入式受信执行环境进行凭证转移。
当用户的凭证存储在诸如JavaCard或SIM卡之类的可移动受信执行环境中时,从用户的角度来看凭证转移是直观的,例如用户可以简单地从旧设备移除可移动受信执行环境并将该受信执行环境插入新设备中。但即使在这种情况下,转移也可能因为不同的形状因数而受阻,例如旧的和新的设备可能使用不同大小的卡。
另一方面,在嵌入式受信执行环境中处理凭证并不是直观的。尽管不够直观,但与可移动受信执行环境相比时,在某些实施方式中使用嵌入式受信执行环境具有一个或多个特性。例如,嵌入式受信执行环境存在于从移动电话到膝上型计算机的各种设备。此外,可移动受信执行环境通常由设备发行方控制(例如,在SIM卡的情况下,移动电话服务提供商/运营商提供SIM卡),因此由于发行方强加的限制(例如,运营商可能不同意将银行应用加载到其所发行的卡中),可能始终无法针对第三方凭证授予使用可移动受信执行环境。此外,嵌入式受信执行环境更具成本效益,特别是对于低端、畅销的设备而言。此外,嵌入式受信执行环境可以与设备操作系统(OS)紧密集成,以便可以实现到用户的受信路径。
与可移动受信执行环境中的凭证转移不同,使用嵌入式受信执行环境转移凭证更具挑战性。在嵌入式受信执行环境的情况下,通常从旧设备的受信执行环境中导出凭证并将其导入新设备的受信执行环境中。例如,如果新设备的身份是已知的,并且可以以经过认证的方式将新设备的受信执行环境的公钥传送给旧设备,则凭证转移很容易(例如,可以在旧设备的受信执行环境中加密凭证,以便仅可在新设备的受信执行环境内解密凭证)。为使此方法有效地工作,在旧设备不再可用之前,应知道新设备的加密密钥(例如,如果设备丢失或被盗而用户去商店购买新设备,则无法应用此方法)。
但是,为何这种简单的凭证转移并非始终可行还有其他原因。首先,用户可能具有来自多个凭证供应方的凭证,并且每个凭证供应方可能具有它自己的凭证迁移相关的策略。虽然特定凭证供应方可能允许用户直接将凭证从一个设备转移到另一个设备,但其他凭证供应方可能不允许凭证转移并需要将凭证重新供应到新设备中。
从可用性的角度来看,必须重新供应来自多个不同供应方的凭证将存在问题,因为每个供应操作都需要针对该特定供应方的域进行用户认证,使得假设所有凭证供应方使用例如相同的单点登录认证系统变得很困难并且不切实际。如果用户具有例如来自多个(n个)不允许凭证转移的供应方的凭证,则使用新设备因此需要n次凭证重新供应以及n次用户认证操作。这样的用户体验远非理想。
发明内容
提供了用于凭证转移的方法和装置,包括计算机程序产品。在一个方面中,提供了一种方法。所述方法可包括:在第一设备处接收授权令牌;在所述第一设备处确定委托令牌、一个或多个凭证和元数据;以及由所述第一设备向第二设备提供所述委托令牌、所述一个或多个凭证和所述元数据。
在另一个方面中,提供了一种方法。所述方法可包括:在代理处接收授权令牌;在所述代理处响应于所接收的授权令牌而确定委托令牌;以及根据所确定的委托令牌向设备提供一个或多个凭证。
上述方面和特性可以在系统、装置、方法和/或制品中实现,具体取决于所需的配置。在下面的附图和说明书中给出了在此描述的主题的一个或多个变型的详细信息。从说明书和附图以及从权利要求中,在此描述的主题的特性和优点将显而易见。
附图说明
在附图中,
图1A示出了通信系统的方块图;
图1B示出了直接在两个设备之间转移凭证的过程;
图2示出了使用诸如服务器之类的代理来转移凭证的过程;
图3示出了包括受信执行环境的设备的实例实施方式;
图4示出了用作凭证转移代理的服务器的一个实例;
图5示出了两个设备之间的直接凭证转移的另一个过程;以及
图6示出了代理辅助凭证转移的另一个过程。
在附图中,相同的标号用于引用相同或相似的项目。
具体实施方式
在此描述的主题涉及凭证转移,具体地说,涉及设备之间的直接凭证转移和代理辅助凭证转移,其中例如服务器充当设备之间的凭证转移代理。
在使用设备之间(或之中)的直接凭证转移的实施方式中,旧的和新的设备同时可供用户使用。在这种情况下,旧设备可以加密一个或多个凭证(被允许转移)以允许直接转移到新设备的受信执行环境(TrEE)。因为一个或多个凭证具有不允许在设备之间直接转移的策略,所以生成委托令牌以使新设备能够取回来自原始凭证供应方的任何不可转移凭证,而不需要用户向每个原始凭证供应方进行重新认证。安全地存储在代理处的委托令牌代表用户对代理授权。具体地说,委托代表用户授权向新设备启动重新供应。这使得凭证发行方能够知道向哪个新设备发行凭证,而代理不存储或处理凭证。
在使用代理辅助凭证转移的实施方式中,旧设备为代理(例如,服务器)创建可转移凭证的备份,并将凭证重新供应委托给服务器。当新设备可用时,用户通过口令或其他适合的认证机制对新设备进行认证。服务器然后将可转移凭证推送到新设备,并使用委托令牌将不可转移凭证从原始供应方取回到新设备。在此代理辅助方案中,一旦旧设备为服务器创建可转移凭证的备份,则不再需要旧设备。这样,如果旧设备丢失、被盗、损坏和/或不可用,则凭证转移仍可继续,因为充当代理的服务器将凭证推送到新设备。向每个凭证附加某些元信息,所述元信息例如标识凭证可以在服务器上备份还是必须重新发行。如果是后一种情况,则还在元数据中包括某些重新发行联系地址(例如,URL)。
在设备中包括嵌入式TrEE的某些实施方式中,TrEE为设备提供安全存储和统计学上唯一的非对称密钥。密钥的公共部分通常由受信机构(例如设备制造商)证明为属于有效的TrEE。密钥的私有部分(即,私钥)被设计为从不离开TrEE。此外,TrEE通常具有仅可在TrEE内部访问的设备特定的对称密钥。TrEE还可以包括用于安全执行的易失性安全存储器,但此存储通常不是永久性安全存储器。此类TrEE的实例包括M-Shield(可从德州仪器购买),然而也可以使用其他受信执行环境。
如所指出的,在此描述的主题可以提供在凭证转移中充当代理的服务器。服务器具备嵌入式TrEE,为设备特定的非对称密钥提供安全存储。密钥的公共部分通常由受信机构证明,并且此证明的信任根通常以可靠的方式(例如,在设备制造期间)安装到设备的TrEE中。密钥的私有部分被设计为从不离开服务器的TrEE。
在提供直接凭证转移和代理辅助转移的详细实例之前,下面提供了其中可以实现凭证转移的实例网络环境,然而也可以在其他有线和/或无线网络中使用在此描述的凭证转移机制。
图1A是无线通信系统100的简化功能方块图。尽管示出无线通信系统100,但可以使用任何其他类型的有线和/或无线网络作为凭证转移的通信机制(例如,因特网)。图1A的无线通信系统100作为示例性实例提供。通信系统100包括支持对应服务或覆盖区域112(也称为小区)的基站192。基站192能够与其覆盖区域中的无线设备(例如用户设备114A-B)通信。尽管图1A示出了一个基站192、小区112和用户设备114A-B,但无线通信网络100也可以包括其他数量的基站、小区和用户设备。此外,无线通信系统100也可以包括(或耦合到)其他网络,包括因特网、内联网、公共交换电话网络、无线局域网以及任何其他网络(多个)。
在某些实施方式中,基站192包括演进节点B(eNB)型基站或家庭(e)基站,其符合以下标准,包括长期演进(LTE)标准,例如3GPP TS36.201“Evolved Universal Terrestrial Radio Access(E-UTRA);Long TermEvolution(LTE)physical layer;General description”(演进型通用陆地无线接入(E-UTRA);长期演进(LTE)物理层;一般说明)、3GPP TS 36.211“Evolved Universal Terrestrial Radio Access(E-UTRA);Physicalchannels and modulation”(演进型通用陆地无线接入(E-UTRA);物理信道和调制)、3GPP TS 36.212“Evolved Universal Terrestrial RadioAccess(E-UTRA);Multiplexing and channel coding”(演进型通用陆地无线接入(E-UTRA);多路复用和信道编码)、3GPP TS 36.213“EvolvedUniversal Terrestrial Radio Access(E-UTRA);Physical layer procedure”(演进型通用陆地无线接入(E-UTRA);物理层过程)、3GPP TS 36.214“Evolved Universal Terrestrial Radio Access(E-UTRA);Physical layer-Measurement”(演进型通用陆地无线接入(E-UTRA);物理层–测量),以及对这些和其他3GPP系列标准(统称为LTE/EPS或SAE标准)的任何后续添加或修订。
尽管图1A示出了基站192的配置的一个实例,但基站192可以以其他方式(包括例如中继站、蜂窝基站收发器子系统、网关、接入点、射频(RF)中继器、帧中继器、节点)配置,并且还包括到其他网络的接入。例如,基站192可以具有到其他网络单元(例如其他基站、无线电网络控制器、核心网络、服务网关、移动管理实体、服务GPRS(通用分组无线业务)支持节点、网络管理系统等)的有线和/或无线回程链路。
在某些实施方式中,无线通信系统100包括接入链路,例如链路122A-B。接入链路122A-B包括用于传输到用户设备114A-B的下行链路116A-B和用于从用户设备114A-B传输到基站192的上行链路126A-B,然而在某些实施方式中,用户设备来回之间的链路也可以是有线的和/或以其他方式实现(例如,WiFi、蓝牙等)。
用户设备114A-B可以实现为移动设备和/或固定设备。用户设备114A-B通常例如称为移动站、移动单元、用户站、无线终端等。用户设备可以例如实施为无线手持设备、无线插入式附件等。在某些情况下,用户设备可以包括处理器、计算机可读存储介质(例如,存储器、存储装置等)、无线接入机制、用户接口和/或受信执行环境。
图1B示出了包括用于直接在设备之间转移凭证的过程和组件的图。图1B包括供应方105、第一设备107和第二设备110。第一设备107可以包括从其中转移凭证的旧设备106A以及旧受信执行环境(标记为TrEE)106B。第二设备110可以包括新设备112A和新受信执行环境(标记为TrEE)112B。供应方105、第一设备107和第二设备110可以通过任何通信信道耦合,所述通信信道包括因特网、内联网、公共交换电话网络、公共陆地移动网络以及包括针对图1A描述的通信系统的任何其他通信机制(多种)。
供应方105可以实现为被配置为向设备提供凭证的至少一个处理器和至少一个存储器。在某些实施方式中,供应方105可以与无线网络的服务提供商关联,并且可以包括为家庭用户服务和/或授权、认证和审计服务器的一部分,然而供应方105相反可以位于其他位置并且可以不与服务提供商/网络运营商关联。此外,尽管图1B示出了一个供应方105,但也可以实现多个供应方。
此外,在某些实施方式中,供应方105可以提供凭证,其具有允许直接在设备之间转移凭证而不需要在供应方105处重新认证的策略。在其他情况下,供应方105可以提供凭证,其具有不允许直接在设备之间转移凭证从而需要在供应方105处重新认证(以及重新供应)的策略。
供应方105提供的凭证可以包括用于验证设备(多个)用户的身份的任何信息。凭证的一个实例是X.509证书。例如,凭证可以包括以下一个或多个项:口令、数字证书(例如,将公钥与身份绑定在一起的数字签名)、一次性令牌、电话号码等。
第一设备107和第二设备110均可实现为至少一个处理器、至少一个存储器、代码和TrEE。在某些实施方式中,所述第一设备和/或所述第二设备均可包括如在此描述的用户设备。
图1B包括用于第一和第二设备107和110之间的直接凭证转移的三个总体阶段。这三个阶段是其间用户初始化凭证平台以便凭证转移的初始化150A、其间用户从多个供应方获得凭证的供应160A,以及其间将凭证转移或重新供应到新设备110的转移和重新供应170A。
在150B,要求旧设备106A的用户进行认证。认证的形式可以为请求来自旧设备106A的用户的口令(标记为Pwd)。例如,当第一次使用旧设备106A时,可要求用户定义用于凭证转移的转移口令。使用词组“旧设备”指从其中转移凭证的设备,词组“新设备”指向其提供凭证的设备。
在150C,将转移口令加载到TrEE 106B中并使用设备特定的对称密钥K0(仅可在TrEE 106B内部访问)将其密封在本地。术语“密封”指使用TrEE中的密钥加密转移口令。然后将加密后的口令发送到旧设备106A,以便在150D,将得到的密封后的转移口令永久地存储在设备106A的操作系统文件系统中。因此,使用转移口令有助于确保凭证转移仅被转移到正确的新设备,例如属于同一用户的新设备。
在某些实施方式中,在150B处设置转移口令需要用户输入。但是,某些TrEE不支持到设备用户的受信路径以允许在150B处的上述交互。在这种情况下,应在设备清理完任何恶意软件时执行初始化150A;否则,初始化150A可能易受恶意软件(例如,其可修改或窃取用户的转移口令)的攻击。此外,一旦用户定义了转移口令,转移口令Pwd即可被固定以避免因恶意软件攻击而修改。因为TrEE 106B通常没有永久性安全存储器,所以转移口令不会直接存储在TrEE 106B内。相反,如上面所指出那样,将密封后的转移口令存储在旧设备106A处。此外,可以在设备上安装任何凭证之前定义转移口令,因此允许将转移口令绑定到设备上安装的每个凭证。
下一个阶段是供应160A。凭证供应通常始于在160B处的用户认证。每个凭证供应方(例如,供应方105)可以具有它自己的用户认证机制,从而定义如何执行用户认证。
在任何情况下,在160B处的用户供应认证通常均绑定到所使用的供应协议(例如,通过使用基于传输层安全性(TLS)的连接)。在图1B的实例中,旧设备106A在160C处提供其TrEE 106B的证书(例如,数字证书CertO)和密钥(例如,公钥PKO)。
在160E,供应方105验证数字证书CertO,然后存储旧设备106A的用户身份与公钥PKO之间的映射。供应方105然后使用旧设备106A的公钥PKO加密(在图1B中标记为“Enc”)凭证Cred。
在160D,供应方105然后通过发送一个或多个已在160E处加密的已供应凭证(例如已供应的凭证PC)来响应旧设备106A。在160F,旧设备106A将加密后的已供应凭证(多个)PC和密封后的转移口令SP转发到TrEE 106B。
不同的凭证平台可以使用不同的凭证安装机制,并且凭证安装的详细信息与凭证转移无关,除了在106G将转移口令绑定到已安装的凭证以外。这例如通过将所供应的凭证PC连同密封后的转移口令SP一起导入TrEE106B中来完成。在TrEE 106B内部,可以使用密钥对的私有部分解密凭证并使用设备特定的对称密钥KO在本地密封凭证。可以通过将密封后的口令的散列与密封后的凭证包括在一起而将本地密封后的凭证SC绑定到转移口令。可以在160H发送密封后的凭证以允许在160I存储在旧设备106A的操作系统侧。
每个凭证可以包括诸如密钥(例如,加密密钥)之类的机密数据和关联的元数据(例如凭证类型)。例如,凭证元数据可以指示凭证可转移还是不可转移。在不可转移凭证的情况下,在凭证的元数据中还包括重新供应标识符,例如统一资源定位器(URL)。URL标识不可转移凭证的供应方以允许使用委托令牌获得凭证(如下面所描述)。
尽管图1B在160A-I示出了供应协议方案的一个实例,但也可以使用其他凭证供应协议。
下一个阶段170A包括转移和重新供应。
为了将凭证从第一设备107转移到第二设备110,用户可以在170B-C在设备107和110两者中触发凭证转移操作。此外,设备107和110可以包括无线连接,例如短距离无线连接(例如,蓝牙等),以允许在170D设备107和110相互发现。
在170E,一旦在两个设备107和110之间建立连接,旧设备106A随即将旧设备106A的公钥PKO和旧设备106A的证书CertO发送到新设备112A。
在170F,新设备112A验证证书并要求设备107和110的用户提供转移口令。
此外,新设备112A在170F创建授权令牌(标记为AT)。认证令牌包括基于散列的消息认证代码(HMAC),其通过新设备112A的公钥PKN和转移口令Pwd来计算。然后使用旧设备106A的公钥PKO加密得到的HMAC,以便例如防止因可能较短的口令长度而由能够窃听网络通信的攻击者发起的暴力攻击。在某些实施方式中,当新设备清理完任何恶意软件(可能篡改或窃取转移口令)时,可以以可信的方式从用户获得转移口令。
在170G,新设备112A将新设备112A的授权令牌(标记为AT)、公钥(PKN)和新设备112A的证书(CertN)发送到旧设备106A。
在170H,旧设备106A将在170G收到的项目以及密封后的口令SP和密封后的凭证SC加载并密封到TrEE 106B中。
在170I,TrEE 106B验证新设备的证书CertN、认证令牌AT和密封后的口令(SP)。然后,解密所有在本地密封的凭证。根据所加载的转移口令验证在密封后的凭证内绑定的转移口令,以确保转移口令在凭证安装之后未被更改。可以通过以下方式完成验证:比较所接收和所存储的机密信息的散列、或者在纯文本存储的情况下或在公钥加密的情况下直接比较值、向所接收的消息应用加密密钥并验证计算提供预期结果。针对新设备112A,使用旧设备106A的公钥加密每一个可转移凭证(包括可以从凭证元数据确定的凭证类型)。对于每个不可转移凭证,从凭证元数据提取重新供应URL以标识不允许在设备之间直接转移凭证的供应方的位置。
此外,在170I,旧设备106A和/或TrEE 106B为新设备112A创建委托令牌(标记为DT)。委托令牌DT包括使用旧设备106A的私钥SKO通过新设备112A的公钥PKN计算签名(例如,数字签名)。
在170I,如果凭证Cred相对较大,则可以使用混合加密,例如供应方105首先创建新的对称密钥k,使用公钥加密来加密k,然后使用对称认证加密模式通过对称密钥k来加密实际凭证。
在170J,旧TrEE 106B将委托令牌DT、一个或多个密封后的凭证PCALL以及诸如统一资源定位器(URL)(标识不允许直接在设备之间转移凭证的供应方)之类的任何元数据发送到旧设备106A。
在170K,旧设备106A将其公钥PKO、所有加密后的可转移凭证PCALL、委托令牌DT以及重新供应URL的列表发送到新设备112A。在170L,新设备112A然后可以将可转移凭证安装到其凭证平台(例如TrEE112B)中。
在170M,新设备112A然后可以使用所接收的URL列表联系每个不可转移凭证的供应方105(以及其他供应方)。在170O,所联系的供应方可以验证新设备112A的证书CertN和委托令牌DT。一旦被验证,供应方就可以根据旧设备106A的公钥PKO标识凭证(多个)。在170N-O,密封(例如,加密)所标识的凭证并将其发送到新设备112A以便在新TrEE112B处安装。因此,将凭证发送到新设备112而无需用户提供认证。
上一节中描述的委托式凭证重新供应方案基于旧的和新的设备107和110均可同时供用户使用的假设。但是,可能不会始终是这种情况。例如,用户可能丢弃、遗失、损坏旧设备等,从而获得新设备。在这些情况下,无法直接执行凭证转移过程,而是要包括代理。通常在新设备可用之前以及在旧设备知道新设备的身份之前,启动使用代理(例如,服务器)转移凭证的过程。
图2示出了使用代理辅助凭证转移过程的图。图2包括第一和第二设备107和110以及代理205。代理205可以实现为处理器(例如,包括存储器的计算机)。此外,代理205可以包括服务器207A和TrEE 207B。设备107、110和205可以通过任何通信信道耦合,所述通信信道包括因特网、内联网、公共交换电话网络、公共陆地移动网络以及诸如针对图1A描述的通信系统之类的任何其他通信机制。
在某些实施方式中,代理(例如,设备205)可以例如位于因特网(其可以由通信系统100访问和/或耦合到通信系统100)。代理可以由用户设备(例如,设备110)以多种方式访问。但是,在某些实施方式中,诸如移动电话之类的用户设备按如下方式访问代理。用户设备通过有线和/或无线连接(例如,蓝牙)访问网络接入点,然后使用诸如HTTPS或IPSEC之类的安全协议连接到代理。可以以各种方式实现将凭证从供应方重新发行到代理或设备,所述方式例如包括通过短消息服务(SMS)、无线接入协议(WAP)推送、通用引导架构(GBA)推送和/或开放移动联盟(OMA)设备管理推送。可以使用HTTP URL(可以从中取回凭证)发送(例如,推送)凭证。此外,供应方可以按照3GPP TR 33.812“Feasibility study onthe security aspects of remote provisioning and change of subscription forMachine to Machine(M2M)equipment(关于机器对机器(M2M)设备的远程供应和预订更改的安全方面的可行性研究)”发送凭证。
图2的代理辅助凭证转移可以包括与上面描述的初始化150A和供应160A类似的凭证转移初始化和供应。但是,代理辅助(在此也称为服务器辅助)凭证转移还可以包括备份和委托阶段250A(例如,从旧设备提供凭证备份和委托)以及恢复阶段260A(例如,提供从服务器到新设备的凭证恢复)。
在250B,当用户从第一设备107(包括旧设备106A和TrEE 106B)触发凭证转移时,凭证转移过程可以开始。旧设备106A连接到服务器207A,并在250C向服务器207A标识旧设备106A的用户。此用户标识可以例如基于运行服务器207A的服务提供商使用的单点登录系统。因此,凭证转移的安全性并不依赖于此用户认证,因为它仅用于将存储在服务器207A处的凭证映射到正确的用户。
在250D,一旦标识了用户,服务器207A随即将服务器207的公钥PKs和证书Certs发送到旧设备106A。
在250E,旧设备106A将服务器207A的公钥PKs、服务器207A的证书Certs、密封后的转移口令SP以及一个或多个密封后的凭证SCALL加载到TrEE 106B中。
在250F,旧设备106A和/或旧TrEE 106B验证服务器证书Certs,并通过使用旧设备106A的密钥SKo对服务器207A的公钥PKs进行数字签名来为服务器207A创建委托令牌DTs。旧设备106A和/或旧TrEE 106B还解密密封后的转移口令,并通过使用服务器的公钥PKs加密转移口令Pwd来创建授权验证器AV。然后如在此针对直接凭证转移描述的那样处理每个密封后的凭证,例如,针对每个凭证检查转移口令、针对服务器加密可转移凭证,并针对不可转移凭证提取重新供应URL以允许定位不允许设备之间的直接凭证转移的供应方。
在205G,旧TrEE 106B将服务器207A的授权验证器AV、委托令牌DTs、重新供应URL和所供应的凭证PC发送到旧设备106A。
在250H,旧设备106A将其公钥PKO、服务器207A的授权验证器AV、委托令牌DTs、加密后的可转移凭证PC以及重新供应URL列表发送到服务器207A,服务器207A然后在250I为转移凭证的用户存储这些信息。
下一个阶段260A涉及将凭证恢复到新设备(例如设备110)。
在260B,用户从新设备112A触发凭证恢复(导致建立到服务器207A的连接),并在260C以与针对250C描述的上一个阶段类似的方式标识用户。
在260D,服务器207A将服务器207A的公钥PKs和服务器207A的证书Certs发送到新设备112A。
在260E,新设备112A验证服务器207A的证书Certs并要求新设备112A的用户提供转移口令。新设备112A和/或新TrEE 112B还创建授权令牌AT。在260E创建的授权令牌AT类似于在针对图1B描述的直接转移过程中使用的授权令牌。为了避免对转移的攻击,新设备112A可以处于其中它不受可能危及转移口令的恶意软件的感染的状况下。
在260F,新设备112A将新设备112A的公钥PKN、新设备112A的证书CertN和授权令牌AT发送到服务器207A。
在206H,服务器207针对实施凭证转移的用户(例如,通过用户名标识)查找授权验证器AV以及一个或多个凭证PCALL
在260I,服务器207A将以下一个或多个项目发送到或加载到TrEE207B中:授权验证器AV、授权令牌AT、新设备112A的公钥PKN、新设备112A的证书CertN以及一个或多个凭证PCALL
在260J,TrEE 207B验证新设备112A的证书CertN,并检查已使用与授权验证器AV相同的转移口令创建了授权令牌AT。如果是这种情况,则服务器207A通过使用服务器207A的密钥SKs对新设备112A的公钥PKN进行签名来为新设备112A创建委托令牌DT。TrEE 207B还为新设备112A加密一个或多个可转移凭证PCi。
在260K,TrEE 207B将委托令牌DTN发送到服务器207A。
在260L,服务器207A将一个或多个凭证PCALL发送到新设备112A,以便可以在260M将凭证PCALL安装在TrEE 112B上。
在260N,服务器207A可以连接到一个或多个凭证供应方,例如供应方105。服务器207A然后将以下一个或多个项目发送到供应方(例如,供应方105):旧设备的公钥PKO(用于查找正确的用户凭证);服务器207A的公钥PKs;服务器207A的证书Certs;服务器207A的委托令牌DTs;新设备112A的公钥PKN;新设备112A的证书CertN;以及新设备112A的委托令牌DTN
在260Z,供应方105验证旧设备106A已委托服务器207A,然后验证服务器207A已委托新设备112A。如果是这种情况,则供应方105然后可以为新设备112A加密凭证PC。在260O-Q,将加密后的凭证PC返回到服务器207A,服务器207A将其转发到新设备112A,在新设备112A中可以将其安装到TrEE 112B。
图3示出了可以用作旧设备107和/或新设备110的示例性设备300。在设备107和110实现为用户设备的实施方式中,设备300可以包括天线320和诸如TrEE 350之类的受信平台,然而设备300可能不包括天线而是包括有线网络接口(例如处理器,例如具有网络接口的计算机,例如WiFi或蓝牙、到因特网或其他网络的连接)。在设备包括天线320的情况下,设备300还可以包括无线电接口340,其可以包括诸如滤波器、转换器(例如,数模转换器等)、符号解映射器(symbol demapper)、快速傅里叶逆变换(IFFT)模块之类的其他组件,以便处理由下行链路或上行链路承载的符号(例如,OFDMA符号)。在某些实施方式中,用户设备还可以与IEEE 802.16、LTE、LTE-Advanced等兼容。设备300还可以包括处理器330,其用于控制用户设备并用于访问和执行存储在存储器335(其配置处理器以便如上面针对图1B、2、5和6描述的那样执行操作)中的程序代码。
图4示出了可以在服务器205处实现的示例性服务器400。服务器400可以包括网络接口440,其用于耦合到无线(例如,根据诸如IEEE 802.16、LTE、LTE-Advanced之类的标准)和/或有线网络。服务器400还包括处理器430,其用于如上面针对图1B、2、5和6描述的那样控制服务器并用于访问和执行存储在存储器435(其配置处理器以便如上面针对图1B、2、5和6描述的那样执行操作)中的程序代码。
图5示出了两个设备之间的直接凭证转移的另一个过程。参考图5,在592,第一设备(例如旧设备107)从另一个设备(例如新设备110)至少接收认证令牌。在某些实施方式中,旧设备107还可以接收其他信息(例如,上面针对170G描述的信息)。
在594,旧设备响应于所接收的认证令牌而确定委托令牌。旧设备还可以确定其他信息,包括检索凭证和元数据,所述元数据表示必须直接联系以获得凭证的凭证供应方的位置(例如,在不与供应方进行重新认证时无法在设备之间转移的不可转移凭证的情况下)。在某些实施方式中,旧设备107还可以确定其他信息(例如,上面针对170I描述的信息)。
在596,旧设备向新设备至少提供委托令牌、一个或多个所供应的凭证和元数据。在某些实施方式中,旧设备107可以如上面在170K所述的那样提供此信息。
图6示出了两个设备之间的代理辅助凭证转移的另一个过程。参考图6,在692,诸如服务器205(充当代理)之类的第一设备从另一个设备(例如设备110)至少接收认证令牌。在某些实施方式中,服务器205还可以接收其他信息(例如,上面针对260F描述的信息)。
在694,服务器205响应于所接收的认证令牌而确定委托令牌。旧设备还可以确定其他信息,包括上面针对260J描述的信息。
在696,服务器205根据委托令牌向新设备112提供一个或多个所供应的凭证。在某些实施方式中,服务器205可以如上面在260L所述的那样提供此信息。此外,服务器205可以向一个或多个供应方提供委托令牌(以及其他信息),以便如上面在260N-P描述的那样启动不可转移凭证(例如,需要在供应方处重新认证的凭证)的转移。
在此描述的主题可以体现在系统、装置、方法和/或制品中,具体取决于所需的配置。例如,在此描述的基站和用户设备(或其中的一个或多个组件)和/或过程可以使用以下一个或多个项实现:执行程序代码的处理器、专用集成电路(ASIC)、数字信号处理器(DSP)、嵌入式处理器、现场可编程门阵列(FPGA)和/或它们的组合。这些不同的实施方式可以包括采用可在可编程系统上执行和/或解释的一个或多个计算机程序的实施方式,所述可编程系统包括至少一个可编程处理器(可以是专用或通用的,被耦合以便从存储系统接收数据和指令并将数据和指令传输到存储系统)、至少一个输入设备以及至少一个输出设备。这些计算机程序(也称为程序、软件、软件应用、应用、组件、程序代码或代码)包括用于可编程处理器的机器指令,并且可以在高级过程和/或面向对象的编程语言中实现,和/或在汇编/机器语言中实现。如在此使用的,术语“机器可读介质”指任何用于为可编程处理器提供机器指令和/或数据的计算机程序产品、计算机可读介质、装置和/或设备(例如,磁盘、光盘、存储器、可编程逻辑器件(PLD)),包括接收机器指令的机器可读介质。类似地,在此还描述了可以包括处理器和耦合到处理器的存储器的系统。存储器可以包括一个或多个程序,所述程序导致处理器执行在此描述的一个或多个操作。
尽管上面详细描述了几种变型,但可以进行其他修改或添加。具体地说,除了在此给出的特性和变型之外,可以提供其他特性和/或变型。例如,上面描述的实施方式可以涉及公开的特性的各种组合和子组合和/或上面公开的若干进一步特性的组合和子组合。此外,在附图中示出和/或在此描述的逻辑流无需示出的特定顺序或连续顺序即可获得所需结果。其他实施例可以在以下权利要求的范围之内。

Claims (20)

1.一种方法,包括:
在第一设备处接收授权令牌;
在所述第一设备处确定委托令牌、一个或多个凭证和元数据;以及
由所述第一设备向第二设备提供所述委托令牌、所述一个或多个凭证和所述元数据。
2.如权利要求1中所述的方法,还包括:
接收所述第二设备的公钥和所述第二设备的证书。
3.如权利要求1中所述的方法,其中所述接收进一步包括:
在所述第一设备处接收所述授权令牌、所述第二设备的公钥和所述第二设备的证书,其中响应于验证与所述一个或多个凭证关联的口令而接收所述授权令牌、所述公钥和所述证书。
4.如权利要求1中所述的方法,还包括:
通过使用所述第一设备的公钥加密口令的散列消息认证代码和所述第二设备的公钥来确定认证令牌。
5.如权利要求1中所述的方法,其中确定委托令牌进一步包括:
使用所述第一设备的私钥计算所述第二设备的公钥的数字签名。
6.如权利要求1中所述的方法,其中所述元数据包括所述一个或多个凭证中的至少一个凭证的提供方的位置信息,所述一个或多个凭证中的所述至少一个凭证仅可在所述提供方与所述第一设备和所述第二设备中的至少一个之间转移。
7.一种方法,包括:
在代理处接收授权令牌;
在所述代理处响应于所接收的授权令牌而确定委托令牌;以及
根据所确定的委托令牌向设备提供一个或多个凭证。
8.如权利要求7中所述的方法,其中所述接收进一步包括:
在所述代理处接收所述设备的公钥和所述设备的证书。
9.如权利要求7中所述的方法,其中所述接收进一步包括:
在所述代理处接收所述授权令牌、所述设备的公钥和所述设备的证书,其中响应于验证与所述一个或多个凭证关联的口令而接收所述授权令牌、所述公钥和所述证书。
10.如权利要求7中所述的方法,还包括:
通过使用所述代理的公钥加密口令的散列消息认证代码和所述设备的公钥来确定认证令牌。
11.如权利要求7中所述的方法,其中确定委托令牌进一步包括:
使用所述代理的私钥计算所述设备的公钥的数字签名。
12.如权利要求7中所述的方法,其中所述元数据包括所述一个或多个凭证中的至少一个凭证的提供方的位置信息,所述一个或多个凭证中的所述至少一个凭证可由所述提供方转移。
13.一种装置,包括:
至少一个处理器;以及
至少一个存储器,其中所述至少一个处理器和所述至少一个存储器提供操作,所述操作包括:
接收授权令牌;
确定委托令牌、一个或多个凭证和元数据;以及
向设备提供所述委托令牌、所述一个或多个凭证和所述元数据。
14.如权利要求13中所述的装置,还包括:
通过使用所述装置的公钥加密口令的散列消息认证代码和所述设备的公钥来确定认证令牌。
15.如权利要求13中所述的装置,其中确定委托令牌进一步包括:
使用所述装置的私钥计算公钥的数字签名。
16.一种装置,包括:
至少一个处理器;以及
至少一个存储器,其中所述至少一个处理器和所述至少一个存储器提供操作,所述操作包括:
接收授权令牌;
确定委托令牌;以及
根据所确定的委托令牌向设备提供一个或多个凭证。
17.如权利要求16中所述的装置,还包括:
通过使用所述装置的公钥加密口令的散列消息认证代码和所述设备的公钥来确定认证令牌。
18.如权利要求16中所述的装置,其中确定委托令牌进一步包括:
使用所述装置的私钥计算所述设备的公钥的数字签名。
19.一种包括代码的计算机可读介质,当由处理器执行时,所述代码提供操作,所述操作包括:
接收授权令牌;
确定委托令牌、一个或多个凭证和元数据;以及
提供所述委托令牌、所述一个或多个凭证和所述元数据。
20.一种包括代码的计算机可读介质,当由处理器执行时,所述代码提供操作,所述操作包括:
接收授权令牌;
确定委托令牌;以及
根据所确定的委托令牌提供一个或多个凭证。
CN200980163001.5A 2009-12-18 2009-12-18 凭证转移 Expired - Fee Related CN102656841B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/US2009/068867 WO2011084117A1 (en) 2009-12-18 2009-12-18 Credential transfer

Publications (2)

Publication Number Publication Date
CN102656841A true CN102656841A (zh) 2012-09-05
CN102656841B CN102656841B (zh) 2015-07-08

Family

ID=43735587

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200980163001.5A Expired - Fee Related CN102656841B (zh) 2009-12-18 2009-12-18 凭证转移

Country Status (4)

Country Link
US (1) US20120239936A1 (zh)
EP (1) EP2514134A1 (zh)
CN (1) CN102656841B (zh)
WO (1) WO2011084117A1 (zh)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014146259A1 (en) * 2013-03-20 2014-09-25 Nokia Corporation An identification token
CN104253812A (zh) * 2013-06-27 2014-12-31 国际商业机器公司 委托用于web服务的认证
CN105940422A (zh) * 2014-01-30 2016-09-14 苹果公司 对授权进行令牌化
CN107924437A (zh) * 2015-06-17 2018-04-17 瑞典爱立信有限公司 用于使得能够实现凭证的安全供应的方法以及相关无线装置和服务器
CN109074439A (zh) * 2016-07-12 2018-12-21 惠普发展公司,有限责任合伙企业 用于服务的证书
CN111898101A (zh) * 2020-06-23 2020-11-06 海南新软软件有限公司 一种应用的安全设备验证方法及装置
CN117056976A (zh) * 2023-08-22 2023-11-14 哈尔滨商业大学 一种财务数据处理方法、装置及系统

Families Citing this family (45)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8850196B2 (en) 2010-03-29 2014-09-30 Motorola Solutions, Inc. Methods for authentication using near-field
US10051074B2 (en) * 2010-03-29 2018-08-14 Samsung Electronics Co, Ltd. Techniques for managing devices not directly accessible to device management server
EP2630815B1 (en) 2010-10-21 2018-08-15 Nokia Technologies Oy Method and apparatus for access credential provisioning
WO2012140477A1 (en) * 2011-04-15 2012-10-18 Nokia Corporation Method and apparatus for providing secret delegation
US9338159B2 (en) 2012-03-19 2016-05-10 Nokia Technologies Oy Method and apparatus for sharing wireless network subscription services
US9571282B1 (en) 2012-04-03 2017-02-14 Google Inc. Authentication on a computing device
US10397013B1 (en) 2012-04-11 2019-08-27 Google Llc User interfaces, systems and methods for configuring smart devices for interoperability with a smart hub device
US10075334B1 (en) 2012-04-11 2018-09-11 Google Llc Systems and methods for commissioning a smart hub device
US10142122B1 (en) 2012-04-11 2018-11-27 Google Llc User interfaces, systems and methods for configuring smart devices for interoperability with a smart hub device
US9198204B2 (en) 2012-04-11 2015-11-24 Google Inc. Apparatus and method for seamless commissioning of wireless devices
US20150085848A1 (en) * 2012-04-26 2015-03-26 Nokia Corporation Method and Apparatus for Controlling Wireless Network Access Parameter Sharing
EP2842360A4 (en) * 2012-04-26 2015-12-23 Nokia Technologies Oy METHOD AND DEVICE FOR COMMON PARAMETER UTILIZATION FOR WIRELESS NETWORK ACCESS
US20140006569A1 (en) * 2012-06-28 2014-01-02 Axel Ferrazzini Methods and apparatus for associating a device to a network
US9531833B2 (en) * 2012-11-28 2016-12-27 Qualcomm Incorporated System and method for use of network services in receiving content and data
US8806205B2 (en) 2012-12-27 2014-08-12 Motorola Solutions, Inc. Apparatus for and method of multi-factor authentication among collaborating communication devices
US8782766B1 (en) * 2012-12-27 2014-07-15 Motorola Solutions, Inc. Method and apparatus for single sign-on collaboration among mobile devices
US8955081B2 (en) * 2012-12-27 2015-02-10 Motorola Solutions, Inc. Method and apparatus for single sign-on collaboraton among mobile devices
US9038142B2 (en) 2013-02-05 2015-05-19 Google Inc. Authorization flow initiation using short-term wireless communication
US9922580B2 (en) 2013-04-30 2018-03-20 Google Llc Apparatus and method for the virtual demonstration of a smart phone controlled smart home using a website
GB201309577D0 (en) 2013-05-29 2013-07-10 Barclays Bank Plc Linked registration
GB2518256A (en) * 2013-09-13 2015-03-18 Vodafone Ip Licensing Ltd Communicating with a machine to machine device
EP2887607A1 (en) * 2013-12-23 2015-06-24 Orange Migration of assets of a trusted execution environment
US10088818B1 (en) 2013-12-23 2018-10-02 Google Llc Systems and methods for programming and controlling devices with sensor data and learning
US9256725B2 (en) * 2014-02-26 2016-02-09 Emc Corporation Credential recovery with the assistance of trusted entities
GB2527603B (en) 2014-06-27 2016-08-10 Ibm Backup and invalidation of authentication credentials
US9779307B2 (en) * 2014-07-07 2017-10-03 Google Inc. Method and system for non-causal zone search in video monitoring
US10205718B1 (en) * 2014-09-16 2019-02-12 Intuit Inc. Authentication transfer across electronic devices
US10601604B2 (en) 2014-11-12 2020-03-24 Google Llc Data processing systems and methods for smart hub devices
US10205598B2 (en) * 2015-05-03 2019-02-12 Ronald Francis Sulpizio, JR. Temporal key generation and PKI gateway
FR3038173B1 (fr) 2015-06-29 2017-07-28 Oberthur Technologies Procede d'authentification pour connecter un dispositif compagnon lorsqu'il est deconnecte d'un dispositif souscripteur
CN108028829A (zh) 2015-07-02 2018-05-11 瑞典爱立信有限公司 用于获得对网络的初始接入的方法以及相关的无线设备和网络节点
CN106888451B (zh) * 2015-12-15 2020-02-18 中国移动通信集团公司 可信执行环境tee初始化方法及设备
US10419214B2 (en) * 2015-12-28 2019-09-17 Dell Products L.P. Mobile device management delegate for managing isolated devices
US10389793B2 (en) * 2016-06-10 2019-08-20 Amdocs Development Limited System and method for providing feature-level delegation of service entitlements among users in a group
US10142325B2 (en) * 2016-08-29 2018-11-27 Ivanti, Inc. Systems and methods for credentials distribution
WO2018129726A1 (zh) 2017-01-13 2018-07-19 华为技术有限公司 一种授权凭据迁移的方法、终端设备及业务服务器
US10897459B2 (en) 2017-01-26 2021-01-19 Microsoft Technology Licensing, Llc Addressing a trusted execution environment using encryption key
US10972265B2 (en) * 2017-01-26 2021-04-06 Microsoft Technology Licensing, Llc Addressing a trusted execution environment
US10897360B2 (en) 2017-01-26 2021-01-19 Microsoft Technology Licensing, Llc Addressing a trusted execution environment using clean room provisioning
US10387681B2 (en) * 2017-03-20 2019-08-20 Huawei Technologies Co., Ltd. Methods and apparatus for controlling access to secure computing resources
US11769144B2 (en) 2017-06-02 2023-09-26 Apple Inc. Provisioning credentials for an electronic transaction on an electronic device
US11544710B2 (en) * 2017-06-02 2023-01-03 Apple Inc. Provisioning credentials on multiple electronic devices
US10986084B1 (en) * 2017-09-22 2021-04-20 Massachusetts Mutual Life Insurance Company Authentication data migration
US20210004454A1 (en) * 2019-07-07 2021-01-07 Apple Inc. Proof of affinity to a secure event for frictionless credential management
WO2023069505A1 (en) * 2021-10-19 2023-04-27 Ava Labs, Inc. Non-transferable token

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5224163A (en) * 1990-09-28 1993-06-29 Digital Equipment Corporation Method for delegating authorization from one entity to another through the use of session encryption keys
US7487363B2 (en) * 2001-10-18 2009-02-03 Nokia Corporation System and method for controlled copying and moving of content between devices and domains based on conditional encryption of content key depending on usage
EP1383265A1 (en) * 2002-07-16 2004-01-21 Nokia Corporation Method for generating proxy signatures
GB2392590B (en) * 2002-08-30 2005-02-23 Toshiba Res Europ Ltd Methods and apparatus for secure data communication links
FR2854294B1 (fr) * 2003-04-22 2005-07-01 France Telecom Procede de signature electronique avec mecanisme de delegation, equipements et programmes pour la mise en oeuvre du procede
US8700729B2 (en) * 2005-01-21 2014-04-15 Robin Dua Method and apparatus for managing credentials through a wireless network
US8549592B2 (en) * 2005-07-12 2013-10-01 International Business Machines Corporation Establishing virtual endorsement credentials for dynamically generated endorsement keys in a trusted computing platform
DK2039199T3 (en) * 2006-07-06 2019-01-21 Nokia Technologies Oy ACCESSORIES SYSTEM FOR USER EQUIPMENT
US8724819B2 (en) * 2007-10-16 2014-05-13 Nokia Corporation Credential provisioning

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014146259A1 (en) * 2013-03-20 2014-09-25 Nokia Corporation An identification token
US10193692B2 (en) 2013-03-20 2019-01-29 Nokia Technologies Oy Identification token
CN104253812B (zh) * 2013-06-27 2017-10-24 国际商业机器公司 委托用于web服务的认证
CN104253812A (zh) * 2013-06-27 2014-12-31 国际商业机器公司 委托用于web服务的认证
CN105940422A (zh) * 2014-01-30 2016-09-14 苹果公司 对授权进行令牌化
CN105940422B (zh) * 2014-01-30 2020-05-05 苹果公司 对授权进行令牌化
CN107924437A (zh) * 2015-06-17 2018-04-17 瑞典爱立信有限公司 用于使得能够实现凭证的安全供应的方法以及相关无线装置和服务器
CN109074439A (zh) * 2016-07-12 2018-12-21 惠普发展公司,有限责任合伙企业 用于服务的证书
US11176238B2 (en) 2016-07-12 2021-11-16 Hewlett-Packard Development Company, L.P. Credential for a service
CN109074439B (zh) * 2016-07-12 2022-04-15 惠普发展公司,有限责任合伙企业 用于服务的证书
CN111898101A (zh) * 2020-06-23 2020-11-06 海南新软软件有限公司 一种应用的安全设备验证方法及装置
CN117056976A (zh) * 2023-08-22 2023-11-14 哈尔滨商业大学 一种财务数据处理方法、装置及系统
CN117056976B (zh) * 2023-08-22 2024-03-08 哈尔滨商业大学 一种财务数据处理方法、装置及系统

Also Published As

Publication number Publication date
US20120239936A1 (en) 2012-09-20
EP2514134A1 (en) 2012-10-24
WO2011084117A1 (en) 2011-07-14
CN102656841B (zh) 2015-07-08

Similar Documents

Publication Publication Date Title
CN102656841B (zh) 凭证转移
US20190313246A1 (en) Device default wifi credentials for simplified and secure configuration of networked transducers
US8064598B2 (en) Apparatus, method and computer program product providing enforcement of operator lock
EP2255507B1 (en) A system and method for securely issuing subscription credentials to communication devices
CN101258505B (zh) 安全的软件更新
WO2018050081A1 (zh) 设备身份认证的方法、装置、电子设备及存储介质
CN101573936B (zh) 使用可信处理技术的数字版权管理
US20150188704A1 (en) Data communication method and data communication apparatus
US20170208049A1 (en) Key agreement method and device for verification information
CN101226575B (zh) 应用程序的锁定方法
KR20170139093A (ko) 네트워크 액세스 디바이스가 무선 네트워크 액세스 포인트를 액세스하게 하기 위한 방법, 네트워크 액세스 디바이스, 애플리케이션 서버 및 비휘발성 컴퓨터 판독가능 저장 매체
ES2661043T3 (es) Unidad de red de un sistema de red de gestión de dispositivos para la protección de un mensaje de arranque y el dispositivo, método y programa de ordenador correspondientes
CN101771699A (zh) 一种提高SaaS应用安全性的方法及系统
CN102685739B (zh) 安卓企业应用的鉴权方法及系统
JP2009071707A (ja) 鍵共有方法、鍵配信システム
CN104836784A (zh) 一种信息处理方法、客户端和服务器
JP4833745B2 (ja) センサノードのデータ保護方法、センサノードを配布するための計算機システム及びセンサノード
CN115396121A (zh) 安全芯片ota数据包的安全认证方法及安全芯片装置
Fuchs et al. TrustEV: trustworthy electric vehicle charging and billing
CN101616414A (zh) 对终端进行认证的方法、系统及服务器
CN103024734B (zh) 防止Apk被非授权手机安装的加密、解密方法及装置
US20160164673A1 (en) Method for changing an authentication key
WO2016173174A1 (zh) 锁网数据升级方法和装置
WO2021047765A1 (en) Profile handling of a batch of identity modules
Zhou et al. Perils and mitigation of security risks of cooperation in mobile-as-a-gateway IoT

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C41 Transfer of patent application or patent right or utility model
TR01 Transfer of patent right

Effective date of registration: 20160104

Address after: Espoo, Finland

Patentee after: Technology Co., Ltd. of Nokia

Address before: Espoo, Finland

Patentee before: Nokia Oyj

CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20150708

Termination date: 20161218