CN104115464B - 控制访问 - Google Patents

控制访问 Download PDF

Info

Publication number
CN104115464B
CN104115464B CN201280070420.6A CN201280070420A CN104115464B CN 104115464 B CN104115464 B CN 104115464B CN 201280070420 A CN201280070420 A CN 201280070420A CN 104115464 B CN104115464 B CN 104115464B
Authority
CN
China
Prior art keywords
equipment
access
token
account
challenge
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN201280070420.6A
Other languages
English (en)
Other versions
CN104115464A (zh
Inventor
M.舍费尔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Solutions and Networks Oy
Original Assignee
Nokia Siemens Networks Oy
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Siemens Networks Oy filed Critical Nokia Siemens Networks Oy
Publication of CN104115464A publication Critical patent/CN104115464A/zh
Application granted granted Critical
Publication of CN104115464B publication Critical patent/CN104115464B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • G06F21/335User authentication using certificates for accessing specific resources, e.g. using Kerberos tickets
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2137Time limited access, e.g. to a computer or data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)

Abstract

为了响应于对账户的请求(200)而提供对设备中的账户的访问,该设备创建(202)和转发(204)用于该请求的挑战并等待由用于该账户的集中式签名实体签名的令牌(205),该令牌包括访问启用数据。当接收到这样的令牌时,该设备证实令牌有效(207、208、209),且仅当证实有效成功时,启用对账户的访问(215)。

Description

控制访问
技术领域
本发明涉及控制对设备中的账户的访问。
背景技术
背景技术的以下描述可以包括领悟、发现、理解或公开内容,或者连同对在本发明之前的相关技术而言未知但由本发明提供的公开内容一起的关联。本发明的一些这样的贡献可以在下文中具体指出,而本发明的其它这样的贡献将从它们的上下文中显而易见。
计算机、其它计算设备、计算机系统和通信系统支持至少两种不同类型的账户——用户账户和管理员账户,并且它们中的一些还支持在本文中称为维护服务账户的类型。用户账户允许由系统或设备提供的不同服务的使用,比如通过因特网提供的在线服务之类,以及使用不同的应用,比如文字处理或绘图应用等。管理员账户(还称为根管理员账户)允许使用与用户账户相同的服务和改变系统信息(比如系统的配置信息、修改由用户账户提供的用户访问权限、新应用的加载等)的可能几乎不受限的权限。创建了维护服务账户以用于下述情形:其中,一个厂商的设备被用在若干不同系统中,并且厂商或系统所有者的经授权的维护人员需要获取至少改变设备的维护相关信息的权限,但应当仅获取对设备所属系统的特定权限。例如,借助于维护服务账户,可以启用针对设备的调试功能性,可以配置设备的安全功能和敏感数据,可以发起针对设备的恢复过程,可以发起重激活由于设备的操作错误而禁用的用户账户的解锁功能。维护服务账户还可以是由设备施行的特定应用的一部分。
涉及维护服务账户的一般挑战是:尤其当厂商的设备被安装在若干系统中时,如何使属于用于维护服务的经授权的组的每个人能够访问任何个体系统中的这样的设备的维护服务账户且能够最小化不属于经授权的组的人员获取对维护服务账户的访问的风险。例如,如果使用默认口令并且不属于经授权的组的某人发现了它们,则他/她可以获取对经授权的组的服务账户的访问。换言之,挑战是如何应对下述情况:属于经授权的组的许多用户(人员)并且仅用户被认证/授权以能够访问具有用于经授权的组的服务账户的所有设备。
发明内容
本发明的目的是提供用于应对上述挑战的安全访问机制。本发明的该目的通过由独立权利要求中陈述的内容表征的方法、设备、系统和计算机程序产品而实现。在从属权利要求中公开本发明的优选实施例。
一个方面提供了解决方案,其中,具有账户的设备响应于访问所述账户的请求,创建获取用于所述账户的签名访问启用数据的挑战,接收签名数据,证实签名的接收数据有效,且如果证实有效成功则实现对账户的访问。
附图说明
在下文中,将参照附图更加详细地描述实施例,在附图中:
图1示出具有示例性设备的示意框图的示例性系统的简化架构;
图2至4是图示设备的示例性功能性的流程图;以及
图5和6是图示示例性信息交换的图表。
具体实施方式
以下实施例是示例性的。尽管说明书可能在若干位置中引用“一”、“一个”或“一些”实施例,但是这不一定意味着每个这样的引用是对相同的(一个或多个)实施例,亦或特征仅适用于单个实施例。不同实施例的单个特征还可以被组合以提供其它实施例。
本发明适用于支持数字签名服务的原理的任何系统和设备。该系统可以是无线系统或利用固定连接和无线连接二者的系统或固定系统。该系统可以是包括一个或多个网络的通信系统或计算机系统或服务器系统。不同系统的规范(尤其是当利用无线通信时)以及针对数字签名服务的要求和所使用的算法发展迅速。这样的发展可以要求对实施例的额外改变。因此,所有词语和表述应当被宽泛地解释,并且它们旨在说明而非限制实施例。
在下文中,使用用于提供数字签名服务的公开密钥基础设施来描述不同示例。在所说明的数字签名服务中,签名设备至少执行以下各项:从要被签名的数据计算散列,使用其用于签名服务的私有密钥加密散列,向数据添加加密的散列,以及发送由此获取的签名令牌。令牌优选地包含一些证书信息或与其相关联,接收设备利用所述证书信息可以找出用于该签名服务的签名设备的公开密钥,其要么附着到签名令牌要么在令牌被签名之前附着到数据。可替换地,可以使用预先安装的证书信息。接收设备从令牌提取数据和加密的散列,从数据计算散列并且通过使用签名设备的公开密钥对加密的散列进行解密(例如借助于证书信息而指示),并且比较两个散列值。如果它们相同,则接收设备证实(一个或多个)关联的证书和签名有效并验证令牌。在本文中,在数字签名访问启用数据的意义上使用令牌,而不将令牌限制到这样的内容。例如,可以使用独立作为访问令牌的令牌,例如用于一些自动化维护。另外,应当领会,本发明不限于数字签名的所说明的示例;也可以使用其它对应机制。例如,可以使用基于RSA(Rivest-Shamir-Adelman算法)密钥的密码机制,或者可以使用比如椭圆曲线密码之类的其它密码系统。
支持维护服务账户和数字签名服务的示例性系统100的一般架构在图1中图示。图1是仅示出一些元件和功能实体的简化系统架构,所述元件和功能实体全部是其实现可不同于所示的实现的逻辑单元。图1中示出的连接是逻辑连接;实际的物理连接可以不同。对本领域技术人员而言显而易见的是,系统还包括未图示的其它功能和结构。另外,应当领会,由维护服务账户提供的实际服务和被用在信息交换中或用于信息交换的这样的服务、结构、元件和协议的使用与实际的发明不相关。因此,它们无需在此更加详细地讨论。另外,对涉及维护服务账户的背景技术中的描述做出参考。
图1中的系统100的图示部分是具有维护服务账户的设备101、受信设备102、用于集中式签名服务的设备103和用于证书权威实体104的设备104。在图示的示例中,假设想要访问维护服务账户的用户使用受信设备102获取访问,或至少访问启用数据(比如凭证),如以下将更加详细地描述的那样。因而,受信设备可以包括或甚至是移动电话、智能电话、个人数字助理(PDA)、手机、膝上型计算机和电子阅读设备。用于集中式签名服务的设备103是可验证且被授权向设备101中的维护服务账户提供签名令牌的集中式实体的示例。应当领会,系统100可以包括若干设备101、若干受信设备102、两个或更多设备103和两个或更多设备104。示例性系统包括比设备101少的受信设备。
在图示的示例中,设备101包括:用于启用和允许对服务账户的访问的访问单元111,该服务账户包括设备的维护服务账户;用于验证所接收的令牌的验证单元112;用于安全地维护和使用根证书权威(CA)证书的信任锚单元113,信任锚单元113在该示例中对应证书信息单元;以及存储证书信息115、账户信息116和令牌信息117的一个或多个存储器114。证书信息115可以包括不同的预先安装的证书,每个与证实签名或证书有效所需的对应证书参数相关联。这样的参数的示例是公开密钥。另一示例是所讨论的证书的届满周期。证书证实有效例如在因特网标准(请求评论)RFC 5280:PKIX证书和CRL简档,2008年5月,第71-95页中加以描述,其作为引用并入于此。针对设备的维护服务账户,账户信息116可以包括用户利用其而认证自身的信息(即,用于确定用户是否属于被允许访问维护服务账户的用户组的信息)以及关于由维护服务账户提供的权限/服务的信息(即,关于当使用维护服务账户时允许用户做什么的信息)。账户信息116或其部分可以在令牌中被接收,在这种情况中其未被永久存储。令牌信息117可以包括从设备接收的用于对维护服务账户的访问的令牌获取的信息。例如,令牌信息117可以包括在登入证实有效过程期间使用的口令或口令散列以及用于访问的关联策略。在一些实施方式中,对于维护服务账户,账户信息可以包含下述信息:可以多少次使用令牌或借助于令牌传输的登入信息;和/或令牌/登入信息多长时间有效;和/或令牌被准许用于的目的。取代或附加于账户信息,令牌信息117可以包含上面提到的信息中的全部或一些。取代或附加于令牌信息,账户信息116可以包含上面提到的信息中的全部或一些。另外,令牌信息和账户信息可以被集成。
取决于实施方式,令牌可以携带允许多次使用的信息和/或有效性时间信息和/或功能性施行的命令或要在准许访问之后和/或在准许访问期间施行的其它计算机指令/命令和/或一些附加参数,并且当令牌被接收和验证时,将对应信息存储到令牌信息117。允许多次使用的信息的示例包括令牌中的口令的列表、口令散列的列表或关于口令或对应的信息可以被使用多少次的信息。次数可以是一、二、三等。命令的示例包括“退回到出厂重置”、“使旧配置参数无效”、“在下次启动之后更新到最新应用软件版本”以及服务维护脚本。由令牌携带的信息是包含经授权的数据(即,由用于集中式签名服务的设备授权的数据)的结构化信息。
在图示的示例中,受信设备102包括用于想要访问设备101中的维护服务账户的用户的认证和授权的本地认证和授权单元121、用于数字签名的签名请求服务单元(SRS单元)122和用于针对到用于集中式签名服务的设备的安全通信信道的建立失败时的情形提供签名服务的本地签名服务(SignS)单元127。换言之,借助于本地签名服务单元127,可以将用于集中式签名服务的设备104的至少部分功能性委托给受信设备。这样的场景可以在其中孤立位置中的设备需要维护服务的情形中是相关的,其中,例如如果不存在可用的空中链路,则例如在受信设备102与用于集中式签名服务的设备103之间没有合适的通信可以建立。应当领会,在最简单的情况下,受信设备102不包括本地签名服务单元127。受信设备还包括一个或多个存储器124,对于本地签名服务单元127而言,其在图示的示例中包括:用于令牌的本地信息125,包括(一个或多个)签名证书,其被需要以生成和签名令牌;以及用于本地认证和授权单元121的本地认证和授权信息126。例如,本地认证和授权信息126可以包括关于其维护服务账户可被该受信设备访问的一个或多个特定系统和/或特定设备的信息、关于被允许尝试访问的用户的信息、关于用户权限的信息和/或登入信息或被允许使用受信设备和/或(一个或多个)维护服务账户的用户的对应信息,该登入信息用于认证。
尽管在图1中未图示,设备101和受信设备102可以包括用户经由其可输入数据或数据经由其可被示出给用户的用户接口。用户接口可以是显示器和/或键盘和/或用于从便携式存储器装置进行读取和/或存储到便携式存储器装置的装置。便携式存储器装置的示例包括USB棒、加密狗和存储器卡。然而,应当领会,用户接口的类型对本发明来说不重要。
在图示的示例中,用于集中式签名服务的设备103包括用于生成和签名用于维护服务账户的令牌的签名服务(SignS)单元132、用于受信设备和设备103的相互认证和授权的授权单元131、包括证书信息135的一个或多个存储器单元134,证书信息至少包括与设备101中的证书信息115相同的证书信息。在图示的示例中,存储器134还包括用于确定要被包括在令牌中的附加信息的本地策略信息136和用于授权单元131的授权信息137。本地策略信息包含在其之下可以获取签名令牌和/或可以用于针对被包括在令牌中的一个或多个凭证定义同样被包括在令牌内容中的一个或多个使用条件的规则和条件。换言之,令牌可以包含“使用信息”,其定义了如何和在哪些条件之下可使用凭证以使得仅当满足“使用信息”时准许对账户的访问。例如,针对用于特定设备101的令牌,本地策略信息136可以包含以下各项:为了目的“A”,10分钟内有效的一次性口令;对于服务账户“K”,包括6个口令的口令列表,每个有效2天且可使用3次,除了如果受信设备为“L”,则每第二个口令可使用一次;在欧洲之外不会使用或仅仅可用于紧急情况的口令。本地策略信息135还可以定义这样的令牌可如何被构造的方式和它们可携带什么信息。(换言之,涉及准许对账户的访问的一个或多个规则由对应策略表述,利用令牌而发送且由设备101理解。)授权信息137包括利用其可以认证和授权受信设备和/或用户的信息。另外,授权信息137将用户权限/许可关联到对于其可以请求(一个或多个)签名令牌的(一个或多个)账户。换言之,用于集中式签名服务的设备103是被授权向设备101或系统发布特定令牌的设备。设备103可以是厂商专用的集中式设备,和/或地区集中式设备,和/或系统专用的集中式设备,和/或子系统专用的集中式设备。例如,制造设备101的公司可以具有用于集中式签名服务的一个全球设备102或用于集中式签名服务的国家专用的和/或地区专用的设备102。
用于证书权威实体的设备104包括针对用于集中式签名服务的设备103的相互认证和授权的授权单元141和用于向用于集中式签名服务的设备103发布证书的根证书权威(CA)单元142。应当领会,用于证书权威实体的设备104还包括一个或多个存储器单元(在图1中未图示),并且设备104是具有极其有限的访问的高度受信和受保护的设备。
在图1的图示示例中,在设备101与受信设备102之间存在信道11,在受信设备102与用于集中式签名服务的设备103之间存在信道12,并且在用于集中式签名服务的设备103与用于证书权威实体的设备104之间存在信道13。例如,当设备在地理上足够靠近以使得用户可以使用设备101和设备102二者的用户接口时,信道11可以包括内部信道,设备101内的信道和受信设备102内的信道。信道11可以是使用蓝牙或无线存取网络或任何通信网络的通信信道或者使用用户物理携带USB棒或对应存储器装置的信道。如果信道11是通信信道,则在通过其传输任何令牌信息之前使信道安全以便最小化成功的中间人攻击的风险是明智的。例如,设备可以执行相互认证和授权,并且签名令牌可以由受信设备102或用于集中式签名服务的设备103使用设备101的公开密钥进行加密,在这种情况中,信息可以仅由设备101使用其对应的私有密钥进行解密。然而,可以使用用于建立安全信息传送的任何手段。信道12是支持在受信设备102与用于集中式签名服务的设备103之间安全连接的建立的通信信道。它可以是通过因特网或通过电信/卫星系统建立的连接。通过信道12的安全连接优选地是被认证且秘密保护的连接。如果设备103和104被集成在一起,则信道13可以是内部信道,或者信道可以是提供设备103和104之间的安全通信的通信信道。
设备(即,设备101、受信设备102、用于集中式签名服务的设备103和用于证书权威实体的设备104)中的每一个是可作为被配置成执行作为实施例与此一起描述的对应设备功能性中的一个或多个的任何设备或设备或装备或网络节点的计算设备,并且它可以被配置成执行来自不同实施例的功能性。被称作设备的单元可以是分离的单元或被集成到相同设备中的另一单元。在其它实施例中,设备中的单元或单元的功能性的一部分可以位于另一设备中。以下更加详细地描述单元的功能性。
每个存储器可以是任何类型的(与彼此不同),具有任何可能的存储结构,且在需要时被任何数据库管理系统管理。应当领会,对应存储器中的内容取决于实现细节,并且存储器或存储器的一部分位于何处并不重要,即,它们可以在不同于使用被存储到存储器的信息的单元的另一设备中。
应当领会,设备中的每一个可以在一个物理设备中或分布到充当一个逻辑设备的两个或更多物理设备。
图1中图示的单元可以是软件和/或软件-硬件和/或固件部件(被不能消除地记录在诸如只读存储器之类的介质上或体现在硬连线计算机电路中)。本文所描述的技术可以由各种手段实现,使得实现利用实施例描述的对应设备/实体的一个或多个功能的设备不仅包括现有技术装置,还包括用于实现利用实施例描述的对应设备的一个或多个功能的装置,并且它可以包括用于每个单独功能的单独装置,或者装置可以被配置成执行两个或更多功能。例如,这些技术可以以硬件(一个或多个设备)、固件(一个或多个设备)、软件(一个或多个模块)或其组合实现。对于固件或软件,实现可以通过执行本文所描述的功能的模块(例如,过程、功能等等)。软件代码可以存储在任何合适的(一个或多个)处理器/计算机可读数据存储介质或(一个或多个)存储器单元或(一个或多个)制造品中且由一个或多个处理器/计算机施行。
实现根据实施例的功能性或一些功能性的设备一般可以包括连接到存储器和设备的各种接口的处理器(在图1中未示出)、控制器、控制单元、微控制器等。一般而言,处理器是中央处理单元,但是处理器可以是附加的操作处理器。图1描述的单元中的每一个或一些或一个可以被配置为计算机或处理器,或微处理器,诸如单芯片计算机元件,或作为芯片集,至少包括用于提供用于算术运算的存储区的存储器和用于施行算术运算的操作处理器。图1描述的单元中的每一个或一些或一个可以包括一个或多个计算机处理器、专用集成电路(ASIC)、数字信号处理器(DSP)、数字信号处理设备(DSPD)、可编程逻辑器件(PLD)、现场可编程门阵列(FPGA)和/或已经以实施一个或多个实施例的一个或多个功能的这样的方式编程的其它硬件部件。换言之,图1描述的单元中的每一个或一些或一个可以是包括一个或多个算术逻辑单元、多个特殊寄存器和控制电路的元件。
另外,设备101、受信设备102、用于集中式签名服务的设备103和/或用于证书权威实体的设备104可以包括其它单元,例如,不同接口单元,诸如用于接收例如不同输入、控制信息、请求和响应的接收单元(在图1中未图示)以及用于发送例如不同输出、控制信息、响应和请求的发送单元(在图1中未图示)。接收单元和发射单元每一个在设备中提供接口,该接口包括发射器和/或接收器或用于接收和/或发射信息且执行必要功能以使得可以接收和/或发射内容、控制信息等的任何其它装置。接收和发送单元可以包括天线集,其中天线的数目不限于任何特定数目。
设备101、受信设备102、用于集中式签名服务的设备103和/或用于证书权威实体的设备104一般可以包括易失性和/或非易失性存储器(在图1中未图示),例如EEPROM、ROM、PROM、RAM、DRAM、SRAM、双浮栅场效应晶体管、固件、可编程逻辑等,并典型地存储内容、数据等。存储器还可以存储诸如软件应用(例如,用于一个或多个单元)之类的计算机程序代码或操作系统、信息、数据、内容等,以供处理器执行与依照实施例的设备的操作相关联的步骤。存储器或其一部分可以是例如随机存取存储器、硬驱动器或者被实现在处理器/网络节点内或处于处理器/网络节点外部(在这种情况中,其可以经由如本领域中已知的各种手段通信耦合到处理器/网络节点)的其它固定数据存储器或存储设备。外部存储器的示例包括可拆卸地连接到设备的可移除存储器。
图2是图示了具有维护服务账户的设备的示例性功能性或更精确地说图示了访问控制单元、验证单元和受信锚单元的功能性的流程图。在图2的示例中做出的进一步假设是:通过用户(服务人员)的物理存在来使设备与受信设备之间的信道安全,并且在便携式存储器中接收令牌。另外,假设需要凭证并且仅有口令被用作凭证。
参照图2,设备在步骤200中接收对设备的维护服务账户的请求。该请求可以是从用户终端、从受信设备或经由设备的用户接口接收的。例如,用户可以按下指示用户想要改变设备的配置的特定部分的设备中或其触摸屏中的按钮。因此,设备在步骤201中检查是否存在用于维护服务账户的一个或多个有效口令。如果不存在有效口令,则设备在步骤202中创建挑战。例如,设备可以包括生成要用作挑战的随机数的真随机数生成器,或者设备可以包含唯一数的列表或字符串,从该唯一数的列表或字符串获取要作为挑战的数(或串),并且该数优选地在此后被删除以确保其被该设备用作挑战仅一次。可以使用用于创建挑战的任何其它手段,并且应当领会,如何创建挑战的方式对本发明来说是不相关的。然后,设备在步骤203中将挑战与维护服务账户相关联和/或为了预期目的(即,为何做出了访问请求的原因),且因而触发对等待用于该特定账户/目的的针对该挑战的响应达预定时间的监视。设备通过例如临时地存储信息来执行关联。另外,设备在步骤204中转发挑战。在该示例中,转发可以是通过向用户示出挑战或通过将挑战存储到USB棒并提示用户移动该棒来执行的。如果在设备与受信设备之间存在连接,则可以通过该连接甚至通过不安全的连接发送挑战。
如上所述,在该示例中,设备开始在预定时间(步骤206)内等待用于该特定请求的令牌(步骤205)。该时间监视的优点是:确保在没有接收到响应的情况下设备在某点处停止等待。如果在预定时间已经流逝(步骤206)之前接收到令牌(步骤205),则设备通过执行以下三项检查来证实签名令牌有效:步骤207、208和209。在该示例中,假设除了访问启用数据之外,令牌包括一个或多个证书、对挑战的响应和作为签名的加密散列。在该示例中,该一个或多个证书用于证实令牌有效。在另一示例中,令牌不包含证书,但是使用预先安装的证书。另一示例将使证书与令牌一起传输的思想和预先安装的证书进行组合。在图示的示例中,设备首先在步骤207中使用存储器中的证书信息来检查是否被包括在令牌中的所有证书都有效(ok)。换言之,证书被映射到涉及用于集中式签名服务的设备的证书信息和被维护在存储器中的根CA证书。换言之,检查例如(一个或多个)证书是否对应于包括有效性时段的所存储的证实有效信息。如果所有证书有效,那么在步骤208中检查签名是否有效(ok)。这是通过下述操作来执行的:从令牌的实际内容(即,没有签名(加密散列)的令牌内容)计算散列值、使用借助于(一个或多个)证书确定的用于集中式签名服务的设备的公开密钥对签名进行解密、以及将所计算出的散列值与经解密的签名进行比较。如果它们相同,并且由于(一个或多个)证书有效(步骤207),那么令牌被用于集中式签名服务的设备实际签名,并且签名有效。如果签名有效,则在步骤209中检查对挑战的响应是否是设备正在等待的响应。如果是,则设备在步骤210中启用对维护服务的访问。在该示例中,假设令牌包含了一个证书、可用于特定量的时间且针对某个时间段有效的口令。因此在该示例中,启用步骤210包括:将所接收的口令与维护服务账户相关联,将指示用户已经输入口令的次数的变量“m”设置成零,且将指示口令可被使用的量的变量“n”设置成令牌所指示的值,且将用于口令的定时器设置成对应在令牌中指示的有效性时间,以及提示用户提供口令。用户经由受信设备来获取口令,如将在下文描述的那样。应当领会,启用步骤可以包括其它功能,并且它取决于令牌的内容和/或本地配置。例如,如果具有一次性可用口令的列表未被提供有时间限制,则启用步骤包括存储列表并且可能地提示用户提供口令。
然后,在图示的示例中,设备开始监视时间是否已经流逝(步骤211)或者是否接收到口令(步骤212)。如果接收到口令,则在步骤213中检查由用户输入的口令和在令牌中接收到的口令是否相同。如果接收到的口令与令牌中的口令相同,则在步骤214中检查口令是否仍然有效。如果是,则在步骤215中允许对维护服务账户的访问,并且在步骤216中将m更新成m+1。然后,在步骤217中检查m的更新值是否等于n。如果是,则在步骤218中使口令无效。
如果有效性时间已经流逝(步骤211),则在步骤218中使口令无效。通过监视该有效性时段提供的优点在于:如果口令(或口令列表)被盗,则中间人不能使用信息非常长的时间。并且,由于口令仅用于该设备,因此其在其它设备中不可用。
如果口令不再有效(步骤214)或者口令不相同(步骤213),则在步骤219中否定访问。当访问被否定时,因为口令不相同,所以可以使所有仍然有效的口令无效,或者可以在预定量的不成功试验之后使它们无效。
如果未及时接收到令牌(步骤206),则在步骤220中拒绝请求。如果未验证签名令牌,即在步骤207(证书证实有效)、208(签名证实有效)和209(对挑战的响应)中执行的检查之一失败,则同样拒绝请求。
如果m的更新值不等于n(步骤217),则过程在步骤221中等待用户登出。同时,可以实施维护服务(在图2中未图示)。
如果当接收到访问服务账户的请求时仍存在有效口令(步骤201),则在步骤222中提示用户输入口令,并且该过程然后继续到步骤212以监视是否在有效性时间内接收到口令。
在其中接收到一次性口令的列表的另一示例中,在步骤213中检查口令是否在列表中,并且然后,有效性检查包括检查口令早前是否已经被使用过。如果口令有效且第一次被使用,则允许访问并且将口令标记为已使用或从列表删除。在另一示例中,如果接收到n次可用口令的列表,则当“m”获取n的值时(步骤217),将口令标记为已使用或从列表删除。
如从图2中可以看到的,设备在该示例中不需要使用其自身的私有密钥以使得单独通过反向工程将不启用对维护服务账户的访问。
图3图示了受信设备的功能性,或者更精确地说,签名请求服务单元和本地签名服务单元的功能性。在图3中图示的示例中,假设想要能够访问维护服务账户的用户(服务人员)使用可移除USB存储器(比如存储棒)来在受信设备与具有维护服务账户的设备之间传达信息。另外,已经假设受信设备支持本地签名服务。换言之,如果需要的话,将由用于集中式签名服务的设备提供的功能性的至少一部分委托给受信设备以供使用。
图3开始于在步骤300中针对受信设备中的服务账户认证和授权用户(服务人员),该服务账户允许签名请求服务的使用和接收到的令牌的使用。取决于实施方式,服务账户可以是用户专用的服务账户或“组专用的”服务账户。
受信设备在步骤301中响应于用户指令而开始签名请求服务。然后,受信设备在步骤302中提示用户至少输入挑战(即,至少由具有维护服务账户的设备提供的最小信息)。在该特定示例中,用户将USB棒插入到受信设备,受信设备在步骤303中获取挑战和由具有维护服务账户的设备存储到USB棒的其它可能信息。然后,受信设备在步骤304中检查其是否具有或成功建立到用于集中式签名服务的设备的安全在线连接。该建立包括向提供签名服务的设备认证受信设备,使得安全在线连接是被认证且秘密保护的连接。建立这样的安全在线连接的不同方式对本领域技术人员而言是众所周知的,并且,如何建立安全在线连接的方式对本发明来说不重要。因此在此不对其进行详细描述。
在图示的示例中,如果存在安全在线连接或在线连接,则受信设备在步骤305中针对用于集中式签名服务的设备认证和授权用户和/或受信设备。当建立安全在线连接或者在线连接被转换成安全在线连接时,可以执行该认证和授权。用户认证和授权所需的信息与当用户被认证和授权到受信设备时所使用的信息相同。如果认证和授权成功(步骤306),则受信设备在步骤307中发送具有挑战的签名请求。签名请求还可以例如包括附加参数,比如涉及受信设备和/或用户的信息,或者被指派给具有维护服务账户的设备的某系统标识符,或者描述针对访问请求的原因的授权参数,或者应当准许访问的次数,该信息是利用挑战来获取的。由于连接是安全连接,因此签名请求以及对其的响应受保护而免于修改和中间人攻击。当受信设备在步骤308中接收到作为对签名请求的响应的签名令牌时,它在步骤309中将签名令牌存储到USB棒,在步骤310中向用户提示USB棒现在包含签名令牌,并在步骤311中向用户示出或以其它方式输出具有或不具有签名的令牌内容,使得用户接收访问维护服务账户所需的信息。然后,受信设备在步骤312中关闭用于该请求的签名请求服务。
如果认证或授权失败(步骤306),即,要被认证和授权的一个或多个实体中的至少一个未被认证或授权,则受信设备在步骤313中关于该失败提示用户,该提示指示了用户将不获取用于维护服务账户访问的令牌。然后,在步骤312中关闭用于该请求的签名请求服务。
如果不存在安全在线连接(步骤304),则受信设备在步骤314中检查其是否已经被委托用于该特定维护服务账户和/或具有维护服务账户的设备的签名服务功能性。如果是,则受信设备在步骤315中通过使用本地认证和授权信息来检查用户是否被授权接收对维护服务账户的访问。如果是,则受信设备在步骤316中生成令牌(其可以称作本地令牌)并在步骤317中使用本地签名密钥来对它进行签名,所述本地签名密钥是已经事先生成和证明的特定密钥,如将利用图6解释的那样。然后,该过程进行到步骤309,其中将签名令牌存储到USB棒。
图4图示了用于集中式签名服务的设备的功能性,或者更精确地说,在受信设备和/或用户的成功认证和授权之后签名服务单元的功能性。成功的认证和授权被用于确定受信设备和/或用户被许可接收用于所请求的维护服务的许可,并且因此,执行所图示的步骤。应当领会,在一些其它示例中,可以在接收到签名请求之后认证和/或授权受信设备和/或用户。然而,在该示例中,顺序是不同的。
参照图4,在步骤401中接收至少包含挑战和系统标识符的签名请求。签名请求可以包含其它信息,比如涉及受信设备或涉及认证用户的信息,如以上解释的那样。响应于包含具有维护服务账户的设备的系统或设备本身和/或所请求的维护服务利用其可被足够准确地标识的系统标识符或对应信息的请求,在步骤402中获取有关本地策略。然后,在步骤403中计算对挑战的响应。响应的计算对本领域技术人员而言是已知的,并且因此不存在在此更加详细地描述它的需要。使用所获取的本地策略,在步骤404中生成用于令牌的其它参数。其它参数的示例包括口令、口令列表、口令或口令列表的有效性时间、口令可被使用的次数(如果生成口令列表,则列表中的每个口令可以具有其自身的有效性时间或次数)、在预定量的不成功试验之后使所有有效口令无效的指令、可允许的不成功试验的量、命令、脚本等。应当领会,步骤402和404可以被组合在其中施行本地策略而不是获取的实施方式中。另外,在步骤405中,从用于证书权威实体的设备获取用于令牌的一个或多个证书,并且在步骤406中从包含对挑战的响应、其它参数和一个或多个证书的信息计算散列。换言之,从令牌的实际内容计算散列,并且从而对令牌进行签名。然后,在步骤407中使用设备的私有密钥来解密散列。私有密钥是证书信息中的公开密钥的相对部分(与公开密钥相关联的证书是公开的且用于证实签名有效,如以上利用图2解释的那样)。然后,在步骤408中将加密的散列作为签名添加到已经包括信息(实际内容)的令牌,并且结果是签名令牌。在步骤409中通过安全在线通信信道向受信设备发送签名令牌。应当领会,取决于实施方式,证书可以被签名(即,当从实际内容计算散列时被考虑在内)或仅仅被添加到签名令牌。
图5是图示了根据示例的信息交换的图表。在该示例中,假设认证和授权将成功,并且用作凭证的口令是有效口令。
图5在其中设备(Appar.)在点5-1中检测到访问设备中的服务账户的访问请求的情形中开始。设备在点5-2中通过创建和在设备的用户接口中向用户示出挑战并且与服务账户相关联地存储该挑战来做出响应。
在该示例中,在将挑战和有关信息输入到受信设备之前,用户和受信设备在点5-3中执行相互认证和授权。响应于在点5-4中接收到挑战和有关信息,受信设备和用于集中式签名服务(SignS)的设备在消息5-5中执行相互认证以建立安全连接,如上文所描述的那样。然后,将至少包含挑战和可能的其它信息的签名请求5-6从受信设备发送到用于集中式签名服务的设备。用于集中式签名服务的设备在点5-7中生成令牌信息并在点5-7中对其进行签名,如上文所描述的那样,并且,在响应5-8中将允许n次访问(n是一或更多)的签名令牌发送到受信设备。在该特定示例中,假设令牌信息包含两个分离片段:意图到受信设备或更准确地说到用户的第一片段;和第二片段,实际签名令牌。在该示例中,第一片段包括口令和可能的另外的信息,比如口令仅可使用一次和/或它的有效性时段。第二片段包括口令的散列、证书和从在该示例中由散列形成的实际内容计算的签名、指示口令的有效性时间和口令仅可使用一次的信息。在该示例中,使用设备的公开密钥来加密第二片段,该公开密钥被用于集中式签名服务的设备所知。
当受信设备接收到响应5-8时,其在该示例中被配置成建立到设备的连接。因此,设备和受信设备通过消息5-9执行相互认证和授权。该信息交换可以包括改变关于公开密钥的信息,尽管设备的公开密钥可以被受信设备事先所知(和/或反之亦然)。受信设备还在点5-10中向用户示出在响应5-8中接收的第一片段。另外,受信设备在5-11中通过在受信设备与设备之间建立的信道向设备转发第二片段。
设备解密令牌并在点5-12中证实它有效。然后,设备在点5-13中从用户接收口令,在5-14中从口令计算散列并将所计算出的散列与所接收的散列进行比较。由于在该示例中它们匹配,因此设备在点5-15中准许对账户的访问,且由于令牌在该示例中用于一次性访问,因而使散列无效以使得新的试验将不成功。
因而,传达仅可使用一次的一个口令的令牌的优点是:不存在在长时间内存储口令的需要,并且如果受信设备被盗或已知为“正在受损害”,则集中解除授权受信设备将足够,使得没有向设备(或具有维护服务账户的其它设备)的另外令牌被获取。自然,如果被解除授权的设备被配置成提供本地签名服务,则它将不获取签名证书以及本地签名服务所需的有关信息。
图6是图示了根据示例的信息交换的图表,其中可以将签名服务的至少一部分委托给受信设备。在该示例中,假设认证和授权将成功。
参照图6,受信设备(受信方(Trusted))在点6-1中检测到针对用于具有维护服务账户的设备的令牌的其本地信息不再有效。因此,受信设备在点6-1中生成签名密钥,并利用用于集中式签名服务(SignS)的设备触发相互认证和授权(消息6-2)。签名密钥是用于签名的短时间私有/共享密钥,并且在认证/授权中使用另一私有密钥,或者如果共享机密被使用,则使用另一共享密钥。此后,受信设备发送针对用于对令牌进行签名的信息的请求6-3。换言之,它请求短时间签名证书。请求可以指定针对其而请求信息的一个或多个设备和/或目的。另外,请求包含用于所生成的签名密钥的所有权证据。应当领会,在发布任何签名证书之前还可以使用除所有权证据外的其它手段来检查签名密钥。
响应于请求6-3,用于集中式签名服务的设备检查所生成的签名密钥的所有权证据以及其是否已经委托用于该受信设备(和用于所指示的目的和/或设备)的签名服务。必须检查所有权证据,因为证书内的公开密钥必须匹配于私有密钥(即,匹配于所生成的签名密钥)。由于在图示的示例中,两项检查都被通过,因此用于集中式签名服务的设备在点6-4中生成用于对令牌进行签名的本地信息。换言之,它发布短时间签名证书。用于集中式签名服务的设备可以向本地信息添加有效性时段,典型地为短有效性时段,和/或一些使用限制。然后,在消息6-5中向受信设备发送信息(短时间签名证书)。
响应于接收到信息,受信设备在步骤6-6中存储所接收的信息并监视其有效性。换言之,受信设备从集中式签名服务接收签名证书,该签名证书使受信设备能够使用签名密钥以生成有效签名。
可以说,具有受限有效性时段的签名证书与本地策略信息和本文授权信息一起建立集中式签名服务的委托。通过证书证实有效路径的证实有效,维护服务账户所位于的设备可以检查受信设备是否具有有效的“委托”签名证书。
以上示例提供了由中央实体授权的各个n次访问令牌。因而,可以将经授权的用户组成员与具有这样的维护服务账户的设备之间的多对多关系映射到点对点关系。由于这一点,避免了由若干人员共享的通用口令,从而避免了涉及通用口令或口令列表的问题,包括逻辑问题(如何将口令递送到若干用户)和错用问题(如何确保不再属于经授权的用户组的某人不再知晓口令或口令列表但是仍属于的人被准许访问)。另外的观察是:以上描述的示例提供了可考虑始终作为用户-设备专用的特定需要或限制的灵活且自适应的机制。
以上在图2-6中描述的步骤、信息交换消息和有关功能并不按绝对的时间顺序,并且步骤/信息交换中的一些可以同时或按不同于给定顺序的顺序执行。例如,步骤405可以在步骤408之后执行,即,可以在其它内容被签名之后添加证书或者与其它内容的签名同时添加证书。还可以在步骤/有关功能之间或在步骤/有关功能内施行其它功能。例如,在图2中,在已经提示用户提供口令之后,可以监视是否在预定时间内接收到口令。步骤/信息交换中的一些或步骤/信息交换的一部分还可以被省去或者由对应的步骤/信息交换或步骤/信息交换的一部分替代。例如,使用USB棒可以由使用蓝牙替代,等等。另一示例包括:如果从受信设备到用于集中式签名服务的设备的在线连接建立失败,则舍去步骤314-315并且直接关于失败提示用户。又一示例是:如果将口令而不是散列递送到具有账户的设备,则跳过从接收到的口令计算散列。消息(请求、响应等)仅仅是示例性的且甚至可以包括用于传输相同信息的若干分离的消息。例如,可以在除针对签名证书的请求外的另一消息中发送所有权证据,并且消息和关联的点可以使用不同的协议。此外,消息还可以包含其它信息。
尽管在上文中假设本地策略被用于确定涉及令牌或签名证书的某些特征,但是应当领会,取代本地策略,由用于集中式签名服务的设备签名的令牌或签名证书可以全部是使用相同规则、条件和/或定义来生成的,或者规则、条件和/或定义可以是从受信设备或经由受信设备作为签名请求的一部分接收的。
尽管在上文中,假设令牌包含(一个或多个)证书和附加信息(如果有的话)来说明示例,但是应当领会,示例是可利用其中(一个或多个)证书被事先递送、与令牌一起递送和/或与令牌一起递送附加信息和/或令牌包含口令的散列或这样的散列的列表的解决方案来实现的。如果设备接收到口令散列,则可以利用令牌将口令转发到受信设备,在这种情况中,受信设备被配置成不将口令转发到设备而是向用户输出一个或多个口令。用户可以经由任何其它值得信任的机制来接收对应于散列的口令。
尽管在上文中,利用维护服务账户来说明示例,但是应当领会,也可以对管理员账户使用相同的机制,并且如果需要增强的安全性,则可以对用户账户使用相同的机制。
对本领域技术人员而言将显而易见的是,随着技术的发展,本发明概念可以以各种方式实现。本发明及其实施例不限于上文描述的示例,而是可以在权利要求的范围内变化。

Claims (20)

1.一种用于控制访问的方法,包括:
在个体系统的设备中接收对设备中的维护服务账户的访问请求;
响应于访问请求,创建挑战;
转发挑战;
接收涉及挑战的签名令牌;
检查令牌是否由通过设备能验证且被授权提供用于账户的签名服务的集中式实体签名;
如果令牌由集中式实体签名,则检查令牌中的第一响应是否对应于设备针对挑战而预期接收的响应;以及
如果是,则检查访问启用数据是指示需要来自用户的另外的输入还是指示令牌是访问令牌自身;
如果令牌是访问令牌自身,则准许对账户的用户访问,并且准许关于个体系统的专用维护服务任务的用户许可;
如果需要另外的输入,则:
针对凭证提示用户;
经由用户接口接收凭证,其中所接收的凭证中的一个或多个凭证包括一个或多个使用条件;
如果与所接收的凭证中的所述一个或多个凭证相关的所有使用条件被满足,则将所接收的凭证中的所述一个或多个凭证视为有效的;
检查所接收的凭证是否对应于访问启用数据中的有效凭证;以及
如果经由用户接口接收的凭证对应于访问启用数据中的有效凭证,则准许对账户的用户访问,并且准许关于个体系统的专用维护服务任务的用户许可。
2.如权利要求1所述的方法,还包括:
维护设备中的证书信息;
在令牌中接收一个或多个证书;
在检查访问启用数据是指示需要来自用户的另外的输入还是指示令牌是访问令牌自身之前,使用证书信息检查所接收的一个或多个证书的有效性;以及
如果该一个或多个证书有效,则检查访问启用数据是指示需要来自用户的另外的输入还是指示令牌是访问令牌自身,令牌由集中式实体签名并且第一响应对应于设备正在等待的响应。
3.如权利要求1所述的方法,还包括:
监视该一个或多个使用条件的满足。
4.如权利要求3所述的方法,其中
该一个或多个凭证包括口令、口令的列表、口令的散列或多个口令的多个散列,并且
该一个或多个使用条件定义下述至少一项:用于该一个或多个凭证的共有或凭证专用的有效性时间;和指示该一个或多个凭证能够多少次被用于获取对账户的访问的共有或凭证专用的使用次数值。
5.如权利要求3所述的方法,还包括:
响应于访问请求并且在创建挑战之前,检查是否存在用于账户的任何有效凭证;
如果存在,则提示用户输入凭证而不是创建挑战。
6.如权利要求1所述的方法,还包括:
确定账户是否提供改变设备的维护相关信息或其它配置参数的权限;以及
仅响应于账户提供改变设备的维护相关信息或其它配置参数的权限而创建挑战。
7.一种用于控制访问的方法,包括:
由第一设备针对允许对签名服务请求服务的访问的账户而认证和授权用户;
接收挑战;
利用提供签名服务的集中式实体认证和授权第一设备;
在第一设备与集中式实体之间建立安全通信信道;
形成至少包括挑战的签名请求;
通过信道向集中式实体发送签名请求;
在第一设备中从集中式实体接收签名令牌,该签名令牌至少包括用于第二设备中的另一账户的访问启用数据,其中访问启用数据与针对个体系统的所请求的维护的允许相关联;以及
将该签名令牌转发到第二设备,
其中访问启用数据包括具有针对凭证的一个或多个使用条件的一个或多个凭证,
其中如果与所述一个或多个凭证相关的所有使用条件被满足,则所述一个或多个凭证是有效的,并且
其中如果所接收的一个或多个凭证对应于访问启用数据中的有效凭证,则对用户准许对第二设备中的账户的访问以及关于个体系统的专用维护服务任务的许可。
8.如权利要求7所述的方法,还包括:
向用户输出访问启用数据的至少一部分。
9.如权利要求7所述的方法,所述方法还包括:
提供本地签名服务;
从集中式实体请求用于本地签名服务的临时证书;
接收临时证书;
监视临时证书的有效性;
响应于检测到信道的建立失败,使用临时证书形成本地令牌;
签名本地令牌;
将签名的本地令牌作为本地令牌转发到第二设备。
10.如权利要求9所述的方法,还包括:
仅向账户和/或第二设备的预定义组提供本地签名服务;
随挑战接收关于账户和/或第二设备的预定义组的信息;
响应于检测到信道的建立失败并且在形成本地令牌之前,检查账户和/或第二设备是否属于账户和/或第二设备的预定义组;以及
如果账户和/或第二设备属于账户和/或第二设备的预定义组,则形成本地令牌。
11.一种用于控制访问的方法,包括:
提供用于签名服务的集中式实体;
由集中式实体认证和授权第一设备;
在第一设备与集中式实体之间建立安全通信信道;
在集中式实体中从第一设备接收包含挑战的签名请求,该签名请求指示其用于获取对第二设备中的账户的访问启用数据;
由集中式实体生成访问启用数据;
由集中式实体计算对挑战的响应;
由集中式实体形成至少包括访问启用数据和挑战的令牌;
由集中式实体签名令牌;以及
通过安全通信信道向第一设备发送签名令牌,
其中访问启用数据与针对个体系统的所请求的维护的允许相关联,
其中访问启用数据包括具有针对凭证的一个或多个使用条件的一个或多个凭证,
其中如果与所述一个或多个凭证相关的所有使用条件被满足,则所述一个或多个凭证是有效的,并且
其中如果所接收的一个或多个凭证对应于访问启用数据中的有效凭证,则对用户准许对第二设备中的账户的访问以及关于个体系统的专用维护服务任务的许可。
12.如权利要求11所述的方法,还包括:
获取涉及第二设备和/或账户的本地策略;
根据本地策略生成一个或多个使用条件,该一个或多个使用条件包括下述至少一项:访问启用数据的有效性时段;和关于访问启用数据或访问启用数据的片段能够多少次被用于获取对第二设备中的账户的访问的信息;
在令牌被签名之前将该一个或多个使用条件添加到令牌。
13.如权利要求12所述的方法,其中访问启用数据包括一个或多个凭证,并且该一个或多个使用条件定义用于该一个或多个凭证的有效性时间和/或指示该一个或多个凭证能够多少次被用于获取对账户的访问的使用次数值,所述有效性时间和/或所述使用次数值是共有的或凭证专用的。
14.如权利要求11所述的方法,还包括:
向令牌添加与第二设备共享的证书信息。
15.如权利要求11所述的方法,还包括:
在集中式签名实体中从第一设备接收针对一个或多个临时证书的请求,借助于该一个或多个临时证书,第一设备能够形成和签名包括对第二设备中的账户的访问启用数据的令牌;以及
向第一设备发布一个或多个临时证书。
16.如权利要求15所述的方法,还包括:
在集中式签名实体中维护指示集中式签名实体被允许向其发布临时证书的所允许的设备的信息;以及
如果第一设备属于所允许的设备,则发布该一个或多个临时证书。
17.一种用于控制访问的设备,包括:
用于在个体系统的设备中接收对设备中的维护服务账户的访问请求的装置;
用于响应于访问请求创建挑战的装置;
用于转发挑战的装置;
用于接收涉及挑战的签名令牌的装置;
用于检查令牌是否由通过设备能验证且被授权提供用于账户的签名服务的集中式实体签名的装置;
用于如果令牌由集中式实体签名,则检查令牌中的第一响应是否对应于设备针对挑战而预期接收的响应的装置;以及
用于如果是,则检查访问启用数据是指示需要来自用户的另外的输入还是指示令牌是访问令牌自身的装置;
用于如果令牌是访问令牌自身,则准许对账户的用户访问,并且准许关于个体系统的专用维护服务任务的用户许可的装置;
用于如果需要另外的输入,则执行下述操作的装置:
针对凭证提示用户;
经由用户接口接收凭证,其中所接收的凭证中的一个或多个凭证包括一个或多个使用条件;
如果与所接收的凭证中的所述一个或多个凭证相关的所有使用条件被满足,则将所接收的凭证中的所述一个或多个凭证视为有效的;
检查所接收的凭证是否对应于访问启用数据中的有效凭证;以及
如果经由用户接口接收的凭证对应于访问启用数据中的有效凭证,则准许对账户的用户访问,并且准许关于个体系统的专用维护服务任务的用户许可。
18.一种用于控制访问的系统,至少包括:
第一设备,包括第一处理器;
第一存储器,包括第一计算机代码,该第一存储器和第一计算机代码利用该第一处理器而被配置成使第一设备:
接收对第一设备中的账户的访问请求;
响应于访问请求,创建挑战;
转发挑战;
接收涉及挑战的签名令牌;
检查令牌是否由通过设备能验证且被授权提供用于账户的签名服务的集中式实体签名;
如果令牌由集中式实体签名,则检查令牌中的第一响应是否对应于设备针对挑战而预期接收的响应;以及
如果是,则检查访问启用数据是指示需要来自用户的另外的输入还是指示令牌是访问令牌自身;
如果令牌是访问令牌自身,则准许访问;
如果需要另外的输入,则:
针对凭证提示用户;
经由用户接口接收凭证;
检查所接收的凭证是否对应于访问启用数据中的凭证;
如果是,则准许对账户的访问;
所述系统进一步包括第二设备,所述第二设备包括:
第二处理器;
包括第二计算机程序代码的第二存储器,所述第二存储器和第二计算机程序代码利用第二处理器而被配置成使第二设备:
由第一设备针对允许对签名服务请求服务的访问的账户而认证和授权用户;
接收挑战;
利用提供签名服务的集中式实体认证和授权第一设备;
在第一设备与集中式实体之间建立安全通信信道;
形成至少包括挑战的签名请求;
通过信道向集中式实体发送签名请求;
在第一设备中从集中式实体接收签名令牌,该签名令牌至少包括用于第二设备中的另一账户的访问启用数据;以及
将该签名令牌转发到第二设备,
所述系统进一步包括:
第三设备,所述第三设备包括第三处理器;
包括第三计算机程序代码的第三存储器,所述第三存储器和第三计算机程序代码利用第三处理器而被配置成使第三设备:
提供用于签名服务的集中式实体;
由集中式实体认证和授权第一设备;
在第一设备与集中式实体之间建立安全通信信道;
在集中式实体中从第一设备接收包含挑战的签名请求,该签名请求指示其用于获取对第二设备中的账户的访问启用数据;
由集中式实体生成访问启用数据;
由集中式实体计算对挑战的响应;
由集中式实体形成至少包括访问启用数据和挑战的令牌;
由集中式实体签名令牌;以及
通过安全通信信道向第一设备发送签名令牌,
所述系统进一步包括:
第四设备,所述第四设备包括根证书发布服务,第四设备被配置成给第三设备提供签名令牌所需的信息;
其中第二设备至少能连接至第三设备,第三设备能连接至第二设备和第四设备,并且第一设备不能直接连接至第三和第四设备。
19.如权利要求18所述的系统,其中第一设备与第二设备之间的信息交换是通过网络连接和/或通过蓝牙连接进行的,和/或利用第一和第二设备中的用户接口和/或用户接口和便携式存储器装置。
20.如权利要求18所述的系统,其中签名的令牌提供对账户的n次访问,其中n为整数,其值为一或更多。
CN201280070420.6A 2012-02-22 2012-02-22 控制访问 Expired - Fee Related CN104115464B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/EP2012/052972 WO2013123982A1 (en) 2012-02-22 2012-02-22 Controlling access

Publications (2)

Publication Number Publication Date
CN104115464A CN104115464A (zh) 2014-10-22
CN104115464B true CN104115464B (zh) 2017-09-29

Family

ID=48983408

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201280070420.6A Expired - Fee Related CN104115464B (zh) 2012-02-22 2012-02-22 控制访问

Country Status (5)

Country Link
US (1) US9135415B2 (zh)
EP (1) EP2817934A1 (zh)
KR (1) KR101718824B1 (zh)
CN (1) CN104115464B (zh)
WO (1) WO2013123982A1 (zh)

Families Citing this family (89)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8867552B2 (en) 2010-05-03 2014-10-21 Brocade Communications Systems, Inc. Virtual cluster switching
US9769016B2 (en) 2010-06-07 2017-09-19 Brocade Communications Systems, Inc. Advanced link tracking for virtual cluster switching
US9270486B2 (en) 2010-06-07 2016-02-23 Brocade Communications Systems, Inc. Name services for virtual cluster switching
US9461840B2 (en) 2010-06-02 2016-10-04 Brocade Communications Systems, Inc. Port profile management for virtual cluster switching
US9716672B2 (en) 2010-05-28 2017-07-25 Brocade Communications Systems, Inc. Distributed configuration management for virtual cluster switching
US9001824B2 (en) 2010-05-18 2015-04-07 Brocade Communication Systems, Inc. Fabric formation for virtual cluster switching
US8989186B2 (en) 2010-06-08 2015-03-24 Brocade Communication Systems, Inc. Virtual port grouping for virtual cluster switching
US9806906B2 (en) 2010-06-08 2017-10-31 Brocade Communications Systems, Inc. Flooding packets on a per-virtual-network basis
US9246703B2 (en) 2010-06-08 2016-01-26 Brocade Communications Systems, Inc. Remote port mirroring
US9628293B2 (en) 2010-06-08 2017-04-18 Brocade Communications Systems, Inc. Network layer multicasting in trill networks
US9608833B2 (en) 2010-06-08 2017-03-28 Brocade Communications Systems, Inc. Supporting multiple multicast trees in trill networks
US9807031B2 (en) 2010-07-16 2017-10-31 Brocade Communications Systems, Inc. System and method for network configuration
US9270572B2 (en) 2011-05-02 2016-02-23 Brocade Communications Systems Inc. Layer-3 support in TRILL networks
US9401861B2 (en) 2011-06-28 2016-07-26 Brocade Communications Systems, Inc. Scalable MAC address distribution in an Ethernet fabric switch
US8948056B2 (en) 2011-06-28 2015-02-03 Brocade Communication Systems, Inc. Spanning-tree based loop detection for an ethernet fabric switch
US9736085B2 (en) 2011-08-29 2017-08-15 Brocade Communications Systems, Inc. End-to end lossless Ethernet in Ethernet fabric
US9699117B2 (en) 2011-11-08 2017-07-04 Brocade Communications Systems, Inc. Integrated fibre channel support in an ethernet fabric switch
US9450870B2 (en) 2011-11-10 2016-09-20 Brocade Communications Systems, Inc. System and method for flow management in software-defined networks
US8995272B2 (en) 2012-01-26 2015-03-31 Brocade Communication Systems, Inc. Link aggregation in software-defined networks
US9742693B2 (en) 2012-02-27 2017-08-22 Brocade Communications Systems, Inc. Dynamic service insertion in a fabric switch
US9154416B2 (en) 2012-03-22 2015-10-06 Brocade Communications Systems, Inc. Overlay tunnel in a fabric switch
US20130262673A1 (en) * 2012-04-03 2013-10-03 Google Inc. System and method of multiple login overlay from a single browser interface
US9374301B2 (en) 2012-05-18 2016-06-21 Brocade Communications Systems, Inc. Network feedback in software-defined networks
US10277464B2 (en) 2012-05-22 2019-04-30 Arris Enterprises Llc Client auto-configuration in a multi-switch link aggregation
EP2853066B1 (en) 2012-05-23 2017-02-22 Brocade Communications Systems, Inc. Layer-3 overlay gateways
US9602430B2 (en) 2012-08-21 2017-03-21 Brocade Communications Systems, Inc. Global VLANs for fabric switches
US9401872B2 (en) 2012-11-16 2016-07-26 Brocade Communications Systems, Inc. Virtual link aggregations across multiple fabric switches
US9413691B2 (en) 2013-01-11 2016-08-09 Brocade Communications Systems, Inc. MAC address synchronization in a fabric switch
US9350680B2 (en) 2013-01-11 2016-05-24 Brocade Communications Systems, Inc. Protection switching over a virtual link aggregation
US9548926B2 (en) 2013-01-11 2017-01-17 Brocade Communications Systems, Inc. Multicast traffic load balancing over virtual link aggregation
US9565113B2 (en) 2013-01-15 2017-02-07 Brocade Communications Systems, Inc. Adaptive link aggregation and virtual link aggregation
US9565099B2 (en) 2013-03-01 2017-02-07 Brocade Communications Systems, Inc. Spanning tree in fabric switches
US9401818B2 (en) 2013-03-15 2016-07-26 Brocade Communications Systems, Inc. Scalable gateways for a fabric switch
US9509676B1 (en) 2013-04-30 2016-11-29 United Services Automobile Association (Usaa) Efficient startup and logon
US9430624B1 (en) * 2013-04-30 2016-08-30 United Services Automobile Association (Usaa) Efficient logon
WO2014185845A1 (en) * 2013-05-13 2014-11-20 Telefonaktiebolaget L M Ericsson (Publ) Procedure for platform enforced secure storage in infrastructure clouds
US9565028B2 (en) 2013-06-10 2017-02-07 Brocade Communications Systems, Inc. Ingress switch multicast distribution in a fabric switch
US9699001B2 (en) 2013-06-10 2017-07-04 Brocade Communications Systems, Inc. Scalable and segregated network virtualization
US9806949B2 (en) 2013-09-06 2017-10-31 Brocade Communications Systems, Inc. Transparent interconnection of Ethernet fabric switches
US9288208B1 (en) * 2013-09-06 2016-03-15 Amazon Technologies, Inc. Cryptographic key escrow
US9912612B2 (en) 2013-10-28 2018-03-06 Brocade Communications Systems LLC Extended ethernet fabric switches
JP6358529B2 (ja) * 2014-01-10 2018-07-18 パナソニックIpマネジメント株式会社 通信機器
US9286450B2 (en) 2014-02-07 2016-03-15 Bank Of America Corporation Self-selected user access based on specific authentication types
US9223951B2 (en) * 2014-02-07 2015-12-29 Bank Of America Corporation User authentication based on other applications
US9965606B2 (en) 2014-02-07 2018-05-08 Bank Of America Corporation Determining user authentication based on user/device interaction
US9647999B2 (en) 2014-02-07 2017-05-09 Bank Of America Corporation Authentication level of function bucket based on circumstances
US9208301B2 (en) 2014-02-07 2015-12-08 Bank Of America Corporation Determining user authentication requirements based on the current location of the user in comparison to the users's normal boundary of location
US9548873B2 (en) 2014-02-10 2017-01-17 Brocade Communications Systems, Inc. Virtual extensible LAN tunnel keepalives
US10581758B2 (en) 2014-03-19 2020-03-03 Avago Technologies International Sales Pte. Limited Distributed hot standby links for vLAG
US10476698B2 (en) 2014-03-20 2019-11-12 Avago Technologies International Sales Pte. Limited Redundent virtual link aggregation group
US10063473B2 (en) 2014-04-30 2018-08-28 Brocade Communications Systems LLC Method and system for facilitating switch virtualization in a network of interconnected switches
US9800471B2 (en) 2014-05-13 2017-10-24 Brocade Communications Systems, Inc. Network extension groups of global VLANs in a fabric switch
US10616108B2 (en) 2014-07-29 2020-04-07 Avago Technologies International Sales Pte. Limited Scalable MAC address virtualization
US9544219B2 (en) 2014-07-31 2017-01-10 Brocade Communications Systems, Inc. Global VLAN services
US9807007B2 (en) 2014-08-11 2017-10-31 Brocade Communications Systems, Inc. Progressive MAC address learning
US9524173B2 (en) 2014-10-09 2016-12-20 Brocade Communications Systems, Inc. Fast reboot for a switch
US9699029B2 (en) 2014-10-10 2017-07-04 Brocade Communications Systems, Inc. Distributed configuration management in a switch group
US9626255B2 (en) 2014-12-31 2017-04-18 Brocade Communications Systems, Inc. Online restoration of a switch snapshot
US9628407B2 (en) 2014-12-31 2017-04-18 Brocade Communications Systems, Inc. Multiple software versions in a switch group
US9942097B2 (en) 2015-01-05 2018-04-10 Brocade Communications Systems LLC Power management in a network of interconnected switches
US10003552B2 (en) 2015-01-05 2018-06-19 Brocade Communications Systems, Llc. Distributed bidirectional forwarding detection protocol (D-BFD) for cluster of interconnected switches
US10735404B2 (en) * 2015-02-24 2020-08-04 Avatier Corporation Aggregator technology without usernames and passwords implemented in a service store
US9807005B2 (en) 2015-03-17 2017-10-31 Brocade Communications Systems, Inc. Multi-fabric manager
US10038592B2 (en) 2015-03-17 2018-07-31 Brocade Communications Systems LLC Identifier assignment to a new switch in a switch group
US10579406B2 (en) 2015-04-08 2020-03-03 Avago Technologies International Sales Pte. Limited Dynamic orchestration of overlay tunnels
EP3286874B1 (en) * 2015-04-21 2022-08-03 Nokia Technologies Oy Certificate verification
US10439929B2 (en) 2015-07-31 2019-10-08 Avago Technologies International Sales Pte. Limited Graceful recovery of a multicast-enabled switch
DE102015216630A1 (de) * 2015-08-31 2017-03-02 Baimos Technologies Gmbh Indirekter Berechtigungstransport
US9985941B2 (en) 2015-09-08 2018-05-29 International Business Machines Corporation Password management system
US10171303B2 (en) 2015-09-16 2019-01-01 Avago Technologies International Sales Pte. Limited IP-based interconnection of switches with a logical chassis
US10692138B1 (en) * 2015-10-28 2020-06-23 Wells Fargo Bank, N.A. Secure data exchange
US9729536B2 (en) 2015-10-30 2017-08-08 Bank Of America Corporation Tiered identification federated authentication network system
US9912614B2 (en) 2015-12-07 2018-03-06 Brocade Communications Systems LLC Interconnection of switches based on hierarchical overlay tunneling
US10091190B2 (en) * 2015-12-11 2018-10-02 International Business Machines Corporation Server-assisted authentication
JP6721832B2 (ja) * 2016-08-24 2020-07-15 富士通株式会社 データ変換プログラム、データ変換装置及びデータ変換方法
KR102305943B1 (ko) 2016-09-23 2021-09-27 애플 인크. 전자 디바이스 상에서의 다수의 사용자의 크리덴셜 관리
US10237090B2 (en) 2016-10-28 2019-03-19 Avago Technologies International Sales Pte. Limited Rule-based network identifier mapping
EP3441899A1 (de) * 2017-08-10 2019-02-13 Siemens Aktiengesellschaft Verfahren, system und computerprogrammprodukt zum zugreifen auf eine geschützte einrichtung mit einer zugriffseinrichtung sowie geschützte einrichtung
US11823273B2 (en) * 2017-10-06 2023-11-21 BlueOwl, LLC System and method for preventing fraud in the capture of trip telemetry data
US10862883B1 (en) * 2017-10-09 2020-12-08 Amazon Technologies, Inc. Custom authorization of network connected devices using signed credentials
US10505916B2 (en) * 2017-10-19 2019-12-10 T-Mobile Usa, Inc. Authentication token with client key
US10587409B2 (en) 2017-11-30 2020-03-10 T-Mobile Usa, Inc. Authorization token including fine grain entitlements
US10417715B1 (en) * 2018-02-14 2019-09-17 Hippo Technologies LLC Computer architectures and associated methods for enabling real-time data determinations and distribution
US11438168B2 (en) * 2018-04-05 2022-09-06 T-Mobile Usa, Inc. Authentication token request with referred application instance public key
US10944561B1 (en) * 2018-05-14 2021-03-09 Amazon Technologies Inc. Policy implementation using security tokens
US10715471B2 (en) * 2018-08-22 2020-07-14 Synchronoss Technologies, Inc. System and method for proof-of-work based on hash mining for reducing spam attacks
US11184173B2 (en) 2018-08-24 2021-11-23 Powch, LLC Secure distributed information system
WO2020221456A1 (en) * 2019-05-02 2020-11-05 Huawei Technologies Co., Ltd. A mobile device for controlling an internet of things device
US11436160B2 (en) * 2019-10-03 2022-09-06 Microsoft Technology Licensing, Llc Protection of data in memory of an integrated circuit using a secret token

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1638377A (zh) * 2003-12-30 2005-07-13 国际商业机器公司 用于从无线设备访问环球网服务的认证的方法
CN1886995A (zh) * 2003-11-25 2006-12-27 摩托罗拉公司(在特拉华州注册的公司) 用于准许选择性地访问无线通信设备的方法和装置
CN102341807A (zh) * 2009-03-03 2012-02-01 微软公司 使用链接中的标识符的访问控制

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6335927B1 (en) * 1996-11-18 2002-01-01 Mci Communications Corporation System and method for providing requested quality of service in a hybrid network
US7290288B2 (en) * 1997-06-11 2007-10-30 Prism Technologies, L.L.C. Method and system for controlling access, by an authentication server, to protected computer resources provided via an internet protocol network
US6704873B1 (en) * 1999-07-30 2004-03-09 Accenture Llp Secure gateway interconnection in an e-commerce based environment
US20050044385A1 (en) * 2002-09-09 2005-02-24 John Holdsworth Systems and methods for secure authentication of electronic transactions
US7555783B2 (en) * 2005-01-21 2009-06-30 Cisco Technology, Inc. Wireless network credential provisioning
US8102814B2 (en) * 2006-11-14 2012-01-24 Cisco Technology, Inc. Access point profile for a mesh access point in a wireless mesh network
US20090271847A1 (en) * 2008-04-25 2009-10-29 Nokia Corporation Methods, Apparatuses, and Computer Program Products for Providing a Single Service Sign-On
US8355337B2 (en) * 2009-01-28 2013-01-15 Headwater Partners I Llc Network based service profile management with user preference, adaptive policy, network neutrality, and user privacy
EP2359526B1 (en) * 2008-11-04 2017-08-02 SecureKey Technologies Inc. System and methods for online authentication
EP2394225B1 (en) * 2009-02-05 2019-01-09 Wwpass Corporation Centralized authentication system with safe private data storage and method
US8505084B2 (en) * 2009-04-06 2013-08-06 Microsoft Corporation Data access programming model for occasionally connected applications
WO2011063014A1 (en) * 2009-11-17 2011-05-26 Secureauth Corporation Single sign on with multiple authentication factors
EP2384040B1 (en) * 2010-04-29 2013-12-25 BlackBerry Limited Authentication server and method for granting tokens
US8776194B2 (en) * 2012-02-01 2014-07-08 Amazon Technologies, Inc. Authentication management services
US8745705B2 (en) * 2012-02-01 2014-06-03 Amazon Technologies, Inc. Account management for multiple network sites

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1886995A (zh) * 2003-11-25 2006-12-27 摩托罗拉公司(在特拉华州注册的公司) 用于准许选择性地访问无线通信设备的方法和装置
CN1638377A (zh) * 2003-12-30 2005-07-13 国际商业机器公司 用于从无线设备访问环球网服务的认证的方法
CN102341807A (zh) * 2009-03-03 2012-02-01 微软公司 使用链接中的标识符的访问控制

Also Published As

Publication number Publication date
US9135415B2 (en) 2015-09-15
EP2817934A1 (en) 2014-12-31
WO2013123982A1 (en) 2013-08-29
CN104115464A (zh) 2014-10-22
US20130219473A1 (en) 2013-08-22
KR101718824B1 (ko) 2017-03-22
KR20140130188A (ko) 2014-11-07

Similar Documents

Publication Publication Date Title
CN104115464B (zh) 控制访问
JP6703151B2 (ja) ブルートゥースインタフェースを備える認証装置
US11153076B2 (en) Secure communication for medical devices
TWI667585B (zh) 一種基於生物特徵的安全認證方法及裝置
CN108064440B (zh) 基于区块链的fido认证方法、装置及系统
KR102117584B1 (ko) 로컬 디바이스 인증
CN111049660B (zh) 证书分发方法、系统、装置及设备、存储介质
KR102177848B1 (ko) 액세스 요청을 검증하기 위한 방법 및 시스템
EP3510510A1 (en) Architecture for access management
US8769289B1 (en) Authentication of a user accessing a protected resource using multi-channel protocol
KR101611872B1 (ko) Fido와 인증서를 이용한 인증 방법
CN106797318B (zh) 用于已连接的设备的认证的方法、硬件和数字证书
CN108880822A (zh) 一种身份认证方法、装置、系统及一种智能无线设备
TW201019683A (en) Access control system and method based on hierarchical key, and authentication key exchange thereof
Jeong et al. An efficient authentication system of smart device using multi factors in mobile cloud service architecture
CN110198539A (zh) 一种认证方法及其装置、设备和存储介质
KR101769861B1 (ko) 패스워드 노출 없는 hsm 스마트 카드를 이용한 사용자 바이오 인증 방법 및 시스템
JP2003338816A (ja) 個人情報認証を行うサービス提供システム
WO2014151245A1 (en) Personal authentication device and system for securing transactions on a mobile device
Weerasinghe et al. Security framework for mobile banking
Tiwari et al. Design and Implementation of Enhanced Security Algorithm for Hybrid Cloud using Kerberos
JP2019213085A (ja) データ通信システム
Kim et al. Certificate sharing system for secure certificate distribution in mobile environment
Chen et al. Applications of multi-channel safety authentication protocols in wireless networks
KR101737925B1 (ko) 도전-응답 기반의 사용자 인증 방법 및 시스템

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20170929

Termination date: 20200222