CN104160653A - 多因素证书授权机构 - Google Patents

多因素证书授权机构 Download PDF

Info

Publication number
CN104160653A
CN104160653A CN201280071218.5A CN201280071218A CN104160653A CN 104160653 A CN104160653 A CN 104160653A CN 201280071218 A CN201280071218 A CN 201280071218A CN 104160653 A CN104160653 A CN 104160653A
Authority
CN
China
Prior art keywords
certificate
multiple factors
digital security
multifactor
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201280071218.5A
Other languages
English (en)
Other versions
CN104160653B (zh
Inventor
O·本-沙洛姆
A·奈舒图特
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Intel Corp
Original Assignee
Intel Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Intel Corp filed Critical Intel Corp
Publication of CN104160653A publication Critical patent/CN104160653A/zh
Application granted granted Critical
Publication of CN104160653B publication Critical patent/CN104160653B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

此处公开的是被配置为提供多因素数字证书的证书授权机构服务器。处理器可读介质可包括被配置为响应于指令由处理器执行,启用证书授权机构的证书授权机构服务器以请求,以通过数字地签署有多个因素和密钥的证书请求而提供多因素数字安全证书的多个指令,其中多个因素的第一个是设备的标识符且多个因素的第二个是设备的用户的标识符。指令也被配置为启用证书授权机构服务器以将密钥与多个因素相关联并基于证书请求发出数字安全证书。也公开了使用多因素数字证书作为授权过程的一部分以隐式地绑定多个因素的方法。描述和声明了其它实施例。

Description

多因素证书授权机构
技术领域
本公开一般地涉及通信安全的技术领域。更具体地,本公开涉及通过多因素电子安全证书提高基于网络的数据处理的安全特征。
背景技术
此处提供的背景描述是为了一般地呈现本公开的上下文的目的。除非另外指明,本节中所描述的材料不是本申请中的权利要求书的现有技术且不因为被包括在本节中而被承认为现有技术。
随着电子设备的数量持续增长,在电子设备之间传输的数据的安全是个持久的问题。因此,例如在电子商务和远程访问应用程序中常常想要双因素认证。根据已有的方案,双因素认证通常是分别执行地。
例如,数字证书可首先被用于认证的第一个因素。证书授权机构可向电子设备发出数字证书以认可电子设备与密钥或密码的关联。来自电子设备的数据的接收方可使用电子证书来验证数据从其发出的设备的身份和验证数据在传输过程中没有被变更。然后,可分别执行授权的第二个因素,例如通过查询数据库来验证用户的身份或其他有关的属性。
这意味着,在当前办法下,无需特殊启用,任何有效的设备和任何有效的用户将在电子商务或远程访问应用程序中作为一对被接受。为了避免这样,可检查两个因素之间的绑定。然而,检查第一和第二因素之间的绑定的应用程序通常需要经过需在每个连接上进行的另一验证。该办法还要求用户和设备关系的数据库,这增加了解决方案的复杂度并影响性能和成本。不检查两个因素之间的绑定的风险可允许攻击者用任何窃取的用户身份使用任何窃取的设备。
由于两阶段方案复杂且高成本,今天在业界几乎不使用基于双因素认证的绑定证书,无论增加了安全性的好处与否。
附图说明
作为示例而非限制,在附图中示出了本发明的实施例,附图中相似的附图标记指示相似的元素。
图1是适于用来实践本公开的各种实施例的计算网络的框图。
图2是展示适于用来实践本公开的各种实施例的证书的部分的图。
图3是根据本公开的方法的各种实施例示出图2的证书的创建的流程图。
图4是根据本公开的各种实施例示出多因素认证过程的泳道图。
图5是适于用来实践本公开的各种实施例的计算设备的框图。
实施例的描述
本公开的实施例涉及由证书授权机构撰写多因素证书。在实施例中,多因素证书的请求可由证书授权机构服务器接收。证书授权机构服务器可与证书授权机构相关联并被配置为撰写、发出或授权多因素电子证书。证书的一个因素可以是证书可与之相关联的设备的身份。证书的另一个因素可以是证书可与之相关联的设备的用户。通过发出多因素证书,证书授权机构可在多因素证书的预设时而不是认证时将两个或更多因素绑定到一起。如下面将更详细描述的,设备可用和使用多因素证书可有利地降低对信息的未授权的访问的可能性。
根据一个实施例,计算机可读介质可有多个指令被配置为:响应于由证书授权机构服务器的处理器执行指令,启用证书授权机构的证书授权机构服务器以接收证书请求,和提供多因素数字安全证书作为响应。预设可包括证书授权机构服务器数字地签署有多个标识的身份和一个密钥的证书请求。多个因素的第一个可以是设备的标识符,且多个因素的第二个可以是设备的用户的标识符。密钥可与多个因素相关联。多个因素和密钥在数字安全证书中的共同存在用密钥将多个因素绑定。
将使用由本领域技术人员为将其工作的实质传达给本领域其他技术人员而普遍采用的术语来描述说明性实施例的各种方面。然而对于那些本领域技术人员显而易见的是,可以使用所述方面的一部分来实践一些替代实施例。为了解释的目的,叙述了具体数字、材料和配置以提供对说明性实施例的全面理解。然而,对于本领域技术人员显而易见的是,没有这些具体细节也可以实践各替代实施例。在其它实例中,省略或简化了公知的特征以便不阻碍说明性实施例。
还以最有助于理解说明性实施例的方式将各种操作进而描述为多个具体操作;然而,描述的顺序不应被解释为暗示这些操作必然是依赖顺序的。特别是,这些操作不必以呈现的顺序被执行。
重复使用了短语“在一个实施例中”。此短语通常不指同一实施例;但其可以。除非上下文另外指明,术语“包含”、“具有”和“包括”是同义的。短语“A/B”意味着“A或B”。短语“A和/或B”意味着“(A)、(B)或(A和B)”。短语“A、B和C中的至少一个”意味着“(A)、(B)、(C)、(A和B)、(A和C)、(B和C)或(A、B和C)”。短语“(A)B”意味着“(B)或(AB)”,即A是可选的。
图1示出了适用于实践本公开的实施例的计算网络100。如下面将更详细描述的,计算网络100可被配置为创建并使用多因素数字证书以在单个过程中启用多因素认证。多因素认证可增加计算网络100中的信息安全性。如所示的,计算网络100可包括经由联网结构104互相耦合的客户端设备102和服务器106。
客户端设备102可以是被配置为与用户接口的电子设备。客户端设备102可以是个人计算机、膝上型计算机、计算平板、蜂窝电话、智能电话、个人数字助理、游戏控制台、电视机、车辆的计算系统等等。用户可与客户端设备102交互以从服务器106请求信息。例如,客户端设备102可以是智能电话且服务器106可主存用户从其进行购买的电子商务网站。
客户端设备102可被配置为通过启用服务器106去要求源自客户端设备102的交易用多因素认证执行来增加客户端设备102与服务器106之间的交易的安全性。因此,在实施例中,客户端102可包括多因素数字安全证书108。多因素证书108可以是将第一因素,诸如客户端设备102的身份,与第二因素,诸如用户的身份,绑定或关联的数字文件。多因素证书108也可将第一因素和第二因素用加密密钥或码关联。在实施例中,多因素证书108可基于公钥基础架构(PKI)并已由证书授权机构110发出。稍后将参考图3进一步描述关于发出多因素数字证书的细节。
在实施例中,客户端设备102可在传输来自服务器106的信息或服务请求时将多因素证书108发送给服务器106。附加地,客户端设备102可使用与多因素证书108相关联的密钥和/或码将请求的全部或部分加密。客户端设备102还被配置为禁止多因素证书108的使用或传输,直到验证了基于具体设备的授权之后。例如,如果多因素证书108将标识为userX_at_addressY(用户X_在_地址Y)的第二(用户身份)因素绑定到标识为deviceP_at_addressQ(设备P_在_地址Q)的客户端设备102,则客户端设备102可禁止多因素证书108的使用或传输,直到已经用用户名userX_at_addressY和与此用户名相关联的访问控制(例如,口令)访问了客户端设备102之后。通过这种证书控制的方式,对多因素证书108的未授权的使用可限于能够获得对客户端设备102的访问以及与由第二因素标识的用户相关联的用户名和访问控制的窃贼或攻击者。
联网结构104可将客户端设备102通信地耦合到服务器106。联网结构104可包括启用客户端设备102与服务器106之间的通信的各种软件、固件和硬件。例如,联网结构104可包括网络交换机、电缆、光纤线缆、无线发送器和接收器、因特网服务提供商服务器、域名服务服务器等等。
服务器106可被配置成需要对来自客户端设备102的请求、访问或交易的多因素认证。如以上讨论的,服务器106可被配置为建立与客户端设备102的连接以向客户端设备102提供对存储在服务器106上的信息的远程访问,或参与与服务器106的交易。在实施例中,服务器106可被配置为向客户端设备102提供电子商务服务。例如,服务器106可主存因特网商店,诸如替换性地,服务器106可被配置为建立与客户端设备102的连接以向客户端设备102提供对某服务器上的信息的远程访问或参与与该服务器的交易,该访问是由服务器106调节或控制的。例如,对这些实施例,服务器106可以是来自加州的系统和网络或来自华盛顿州(WA)的F5网络的访问服务器。
服务器106可包括多因素证书认证逻辑112。多因素证书认证逻辑112可启用服务器106以验证可从客户端设备102接收的信息和/或请求的可信度。例如,多因素证书认证逻辑112可导致服务器106使用多因素证书108认证来自客户端设备102的信息和/或请求。附加地,多因素证书认证逻辑112可启用服务器106以通过查询证书授权机构110来验证多因素证书108的合法性。在实施例中,证书授权机构110可有较早发出的绑定客户端设备和用户的身份的多因素证书108。替换性地,多因素证书认证逻辑112可启用服务器106以通过查询注册授权机构服务器114来验证多因素证书108的合法性。如果证书授权机构服务器110和注册授权机构服务器114的一个或多个未能验证多因素证书108中包含的信息,则多因素证书认证逻辑112可启用服务器106以拒绝源自客户端设备102的信息请求。
图2示出了展示适用于用来实践本公开的各种实施例的证书的对话框200。在实施例中,对话框200可包括关于多因素证书108的信息。具体地,对话框200可展示通过将“其他名字”值分配给字段名字“主体替换性名字”来分配、指定或指明多因素证书108中的多个因素。特别是,“其他名字”值可被分配具有设备标识符、设备名字或域名服务(DNS)名字的第一因素。可“其他名字”值可被分配具有用户名、用户的标识符、主名字或电子邮件地址的第二因素。根据一个实施例,设备名字可以是deviceP_at_addressQ,且用户名可以是userX_at_addressY。
根据其它实施例,多因素证书108可包括至少通过其在证书中的共同存在而隐式地绑定的多于两个的因素。例如,多因素证书108可包括共享同一加密密钥或码例如私钥/公钥对的多个设备。作为另一示例,多因素证书108可包括与单个设备相关联的多个用户名。作为又一示例,可将多因素证书108创建为对有特定域名的任何电子邮件地址有效。
多因素证书108也可包括除用户的标识符或设备的标识符之外的因素。例如,多因素证书108的因素可以是多因素证书108在一天的有限时间,例如上午9点到下午5点之间,有效,作为另一示例,多因素证书108的因素可以是多因素证书108在从有限的地理位置,例如法国巴黎或美国加州圣克拉拉(Santa Clara),原始地发送时有效。因此,出于安全传输和接收电子数据或信息的考虑,多因素证书108可将几个因素、特性或标准关联到一起。
图3根据本公开的一个实施例示出了多因素证书创建图300。
在302,计算设备308可接收用户的凭证、客户端设备的凭证和公钥。计算设备308将用户的凭证、客户端的凭证和公钥输入进多因素证书请求304中。例如,计算设备308可以是较早描述的客户端设备102。如以上讨论的,用户的凭证可以是用户的标识符、用于登录进客户端设备102的用户名或/和用户的电子邮件地址。客户端设备102的凭证可以是分配给客户端设备102的任何名字或地址,诸如可通过网络或因特网连接访问的。公钥可以是PKI私/公钥对的公钥。替换性地,公钥可以是对启用由客户端设备102加密的信息的解密有用的另一密钥或码。公钥可在数据请求或传输期间由客户端设备102随证书传播。
在306,计算设备308可向证书授权机构服务器110提交多因素证书请求304供批准和发出。
在310,证书授权机构服务器110可接收多因素证书请求304。证书授权机构服务器110可属于为电子邮件服务器和/或公共HTTPS服务器发出数字证书的商业证书授权机构。证书授权机构服务器110可属于私人证书授权机构,诸如半导体芯片制造商,以在私人证书授权机构的业务中使用。证书授权机构服务器110可验证用户凭证和设备凭证。
在312,活动目录服务器314可接收来自证书授权服务器110的请求而验证来自证书请求304的用户凭证和设备凭证。活动目录服务器314可通过向在用户凭证和/或设备凭证中标识的一个或多个域名发送电子邮件来验证凭证。
在316,证书授权机构服务器110可向客户端设备102发出多因素证书108。证书授权机构服务器110可通过将序列号分配给多因素证书108并记录来发出多因素证书108。证书授权机构服务器110也可向多因素证书108添加发出证书的授权机构的签名,向公众表明证书授权机构已经验证了证书请求304的申请者的凭证。
在接收了多因素证书108之后,客户端设备102可将多因素证书108存储在非易失性存储器中。非易失性存储器可以是受保护的。根据一个实施例,客户端设备102可用一种方式存储多因素证书108从而阻止任何一个人或设备从客户端设备102复制多因素证书108。
图4示出了用于使用包括多个身份的多个因素认证多因素证书的验证序列400。
在402,客户端设备102可发起与服务器106的通信。根据一个实施例,客户端设备102可通过发送安全套接字层(SSL)握手来发起与服务器106的通信。根据另一实施例,客户端设备102可使用分组数据协议(PDP)与服务器106通信。
在404,服务器106可向客户端设备102提供服务器身份证书。根据一个实施例,服务器106可以是网关(GW)服务器。
在406,客户端设备102可向服务器106提供多因素客户端身份证书。多因素客户端身份证书可包括包含多个身份的多个因素。在实施例中,由客户端设备102提供的多因素客户端身份证书可以是多因素证书108。在实施例中,当客户端设备102向服务器106提供多因素证书时,客户端设备102也可提供都与密钥(诸如PKI公钥)相关联的用户的身份和设备的身份。而且,客户端设备102可使用由服务器106在404提供的证书将多因素证书和/或附加信息加密。
在408,服务器106可验证从客户端设备102接收的多因素证书。例如,服务器106可查询发出了多因素证书的证书授权机构,以验证多因素证书的序列号是由证书授权机构发出的。作为另一示例,服务器106可使用加密码、解密码、散列函数等来验证从客户端设备102接收的消息的其他内容。
有利的是,服务器106可依赖于包括在多因素证书中的证书授权机构的数字签名来信任与客户端设备102相关联的多个因素或多个身份已经由证书授权机构证实或认可了。服务器106也可依赖于证书授权机构的数字签名来信任多个因素或多个身份是被授权与从客户端设备102发出的密钥或码相关联的。例如,服务器106可依赖于多因素证书中特定用户名和客户端设备102的绑定作为双因素认证。如以上讨论的,一些电子商务和远程访问应用程序要求双因素认证,但依赖于认证过程期间的附加数据库查询来验证用户名或其他用户身份可与特定设备身份一起使用。根据本公开的一个实施例,双因素或多因素认证可由认证设备无需对附加设备进行查询而完成。此过程不需要显式地对照外部数据库检查用户和设备的绑定,因为由于证书已被分配给用户并包括用户从之使用证书的经批准的设备的身份这一简单事实,绑定是可隐式地获得的。根据一个实施例,客户端设备102可禁止使用证书,除非登录进入客户端设备102的用户的身份至少匹配多因素证书的一个因素。
可选地,在410,服务器106可查询授权设备412以授权客户端设备102。根据一个实施例,服务器106执行轻量级目录访问协议(LDAP)查询以授权客户端设备102。授权设备412可以是证书授权机构服务器、注册授权机构服务器或配置为验证在数字证书在标识的设备的身份的其它计算设备。
在414,授权设备412可用关于客户端设备102的添加信息回复来自服务器106的可选查询。授权设备412在查找表、数据库或其它配置为组织和存储数据的电子结构中使用客户端设备102的身份。根据一个实施例,授权设备412可以是发出了正由客户端设备102使用的多因素证书的证书授权机构服务器110。
可选地,在416,服务器106可查询授权设备412以验证用户的身份。根据一个实施例,服务器106执行授权设备412的LDAP查询以验证用户的访问权限。
在418,授权设备412可用关于用户的添加信息回复来自服务器106的可选查询。
在420,服务器106可用指示多因素证书已经被验证和/或认证的握手回复客户端设备102。根据一个实施例,服务器106可回复客户端设备102以继续进行SSL握手。
因此,验证序列400展示了多因素证书向服务器提供了更大级别的信任,即由客户端设备做出的查询是经授权的。根据一个实施例,所公开的使用多因素数字证书作为授权过程的一部分的方法可避免从外部检查多个因素之间的关系的正确性。
图5根据本公开的各种实施例示出了适用于作为客户端设备102、服务器106、证书授权机构服务器110和/或注册授权机构服务器114的示例计算设备。如所示的,计算设备500可包括多个处理器或处理器核502、具有存储于其中的处理器可读和处理器可执行指令506的系统存储器504,以及通信接口508。为了本申请包括权利要求书起见,除非上下文清楚地另外要求,考虑术语“处理器”和“处理器核”为同义的。
大容量存储510可包括有形的、非瞬态计算机可读存储设备(诸如盘、硬盘驱动器、紧致盘只读存储器(CDROM)、硬件存储单元等等)。大容量存储510可包括指令516,用以导致处理器核502执行在图3和4中示出的过程或其部分。计算设备500也可包括输入/输出设备512(诸如键盘、显示屏、光标控制等等)。
图5的各种元素可经由表示一个或多个总线的系统总线514互相耦合。在多个总线的情况下,它们可由一个或多个总线桥(未示出)桥接。数据可通过系统总线514传递经过处理器504。
可采用系统存储器504来存储实现此处集合地表示为506的一个或多个操作系统、固件模块或驱动器、应用程序等等的编程指令的工作备份和永久备份。特别是,一些模块或驱动器可被配置为实践图3和4的过程(或其部分)。编程指令的永久备份可通过例如诸如紧致盘(CD)的分布介质(未示出)或通过通信接口508(从分布服务器(未示出))在工厂中或在应用时放入永久存储中。根据一个实施例,指令506和编程指令516包括重叠的指令集。
根据各种实施例,所描绘的计算设备500和/或其它元件的组件的一个或多个可包括键盘、LCD屏、非易失性存储器端口、多个天线、图形处理器、应用程序处理器、扬声器或包括相机的其它相关联的移动设备元件。
根据一个实施例,计算设备500的组件可随容量缩放并被配置为用作证书授权机构服务器110。如较早描述的,证书授权机构服务器110可被配置为根据结合图3描述的过程发出多因素数字安全证书。根据另一实施例,计算设备500的组件可随容量缩放并被配置为用作客户端设备102。如较早描述的,客户端设备102可被配置为根据图1、2、3和/或4的实施例存储和使用多因素数字安全证书。根据另一实施例,计算设备500的组件可被配置为用作服务器106。如较早描述的,服务器106可被配置为接收和认证或验证多因素数字安全证书。
计算设备500的各种元件的其余构成是已知的,因此不做进一步描述。
以上讨论的实施例的每一个可完全地或部分地与每一个其它以上讨论的实施例的全部或部分相组合以便产生附加实施例。
本公开的附加实施例示例在下面讨论。
根据一个实施例,计算机可读介质可有多个被配置为响应于指令由处理器执行,启用证书授权机构的证书授权机构服务器以接收证书请求,和提供多因素数字安全证书作为响应的指令。多因素数字安全证书的提供可包括数字地签署有多个因素和密钥的证书请求。多个因素的第一个可以是设备的标识符,且多个因素的第二个可以是设备的用户的标识符。多个指令也可启用证书授权机构服务器以将密钥与多个因素相关联并基于证书请求发出数字安全证书。多个因素中的至少两个可以是通过数字安全证书与设备相关联的用户的标识符。多个因素中的至少两个可以是设备的标识符,并且每一个设备都可互相不同。用户的身份可包括用户名和口令。用户的标识符可以是电子邮件地址。多个指令还可包括启用证书授权机构服务器以用证书授权机构的数字签名数字地签署数字安全证书的指令。数字签名可基于证书授权机构的密钥。被配置为启用证书授权机构服务器以发出数字安全证书的多个指令还可包括用于启用证书授权机构服务器发送证书以使证书能被设备保存的指令。
根据另一实施例,方法可包括由证书授权机构服务器接收证书请求并提供多因素数字安全证书作为响应。多因素数字安全证书的提供可包括数字地签署有多个因素和密钥的证书请求。多个因素的第一个可以是设备的标识符,且多个因素的第二个可以是设备的用户的标识符。方法也可包括由证书授权机构服务器将密钥与多个因素相关联并由证书授权机构服务器基于证书请求发出数字安全证书。发出数字安全证书可包括用证书授权机构的数字签名数字地签署数字安全证书,数字签名是基于证书授权机构的密钥的。设备可以是膝上型设备、上网本、计算平板机、移动电话和个人数字助理中的一个。多个因素可包括至少两个用户的标识符,并且用户的每一个都可与用户的另一个互相不同。
根据另一实施例,装置可包括网络接口和通信地耦合到网络接口的处理器。处理器可被配置为接收证书请求并提供多因素数字安全证书作为响应。多因素数字安全证书的提供可包括数字地签署有多个因素和密钥的证书请求。多个因素的第一个可以是设备的标识符,且多个因素的第二个可以是设备的用户的标识符。处理器也可被配置为将密钥与多个因素相关联并基于证书请求发出数字安全证书。多个因素可包括至少两个用户的标识符,且处理器还可被配置为将至少两个用户的标识符与设备相关联。
根据另一实施例,计算机可读介质可包括多个被配置为响应于指令由证书授权机构服务器的处理器执行,启用证书授权机构的证书授权机构服务器以接收提供多因素数字安全证书的证书请求的指令。证书请求可包括多个因素和密钥,且因素的第一个可以是设备的标识符。因素的第二个可以是设备的用户的标识符。指令可被配置为启用证书授权机构的证书授权机构服务器以数字地签署证书请求,并将密钥与因素相关联以生成数字安全证书。因素和密钥在数字安全证书中的共同存在可隐式地将因素互相绑定,和绑定到密钥。证书授权机构可发出数字安全证书以响应证书请求。因素还可包括是将通过数字安全证书与设备相关联的另一用户的标识符的第三因素。因素还可包括可以是将通过数字安全证书与用户相关联的另一设备的标识符的第三因素。用户的身份可包括用户名和口令。用户的标识符可以是电子邮件地址。指令可被配置为启用证书授权机构服务器以发出数字安全证书,还可包括启用证书授权机构服务器以用证书授权机构的数字签名数字地签署证书请求来生成数字安全证书的指令。数字签名可基于证书授权机构的密钥。指令可被配置为启用证书授权机构服务器以发出数字安全证书,还可包括启用证书授权机构服务器以将数字安全证书发送给设备而使数字安全证书能被设备保存和使用的指令。
根据另一实施例,方法可包括由证书授权机构服务器接收提供多因素数字安全证书的证书请求。证书请求可包括多个因素和密钥。因素的第一个可以是设备的标识符,且因素的第二个可以是设备的用户的标识符。方法可包括由证书授权机构服务器数字地签署证书请求,并将密钥与因素相关联以生成数字安全证书。因素和密钥在数字安全证书中的共同存在可隐式地将因素互相绑定,和将因素绑定到密钥。方法可包括由证书授权机构服务器发出数字安全证书以响应证书请求。发出数字安全证书可包括用证书授权机构的数字签名数字地签署数字安全证书。数字签名可基于证书授权机构的密钥。设备可以是膝上型设备、上网本、移动电话、台式计算机、智能电话和个人数字助理中的一个。因素还可包括是另一用户的标识符的第三因素。
根据另一实施例,装置可包括网络接口;以及通信地耦合到网络接口的处理器。处理器可被配置为接收提供多因素数字安全证书的证书请求。证书请求可包括多个因素和密钥。因素的第一个可以是设备的标识符,且因素的第二个可以是设备的用户的标识符。处理器可被配置为数字地签署证书请求,并将密钥与因素相关联以生成数字安全证书。因素和密钥在数字安全证书中的共同存在可隐式地将因素互相绑定,和将因素绑定到密钥。处理器可被配置为发出数字安全证书以响应证书请求。因素还可包括是另一用户的标识符的第三因素,且处理器还可被配置为将用户的标识符与设备相关联。
根据一个实施例,计算机可读介质可有被配置为响应于指令由服务器的处理器执行,启用服务器以接收多因素数字安全证书的多个指令。多因素数字安全证书可包括多个因素、密钥和证书授权机构的签名。因素的第一个可以是设备的标识符,且因素的第二个可以是设备的用户的标识符。指令可启用服务器以认证多因素数字安全证书。因素和密钥在数字安全证书中的共同存在可隐式地将因素互相绑定,和将因素绑定到密钥。指令可启用服务器以基于密钥建立与设备的连接。认证可包括验证证书授权机构的标识符存在于可由服务器访问的可信任的证书授权机构的列表中。认证可包括验证设备拥有对应于密钥的私钥。密钥可以是公钥。服务器可以是被配置为控制对内容服务器的访问的网关服务器。
根据一个实施例,计算机可读介质可包括被配置为响应于指令由电子设备的处理器执行,启用电子设备以授权用户使用多因素数字安全证书的多个指令。多因素数字安全证书可包括多个因素、密钥和证书授权机构的签名。因素的第一个可以是电子设备的标识符,且因素的第二个可以是电子设备的用户的标识符。指令可启用电子设备以将多因素数字安全证书发送到服务器以建立电子设备与服务器之间的安全连接。指令可被配置为启用电子设备以当多因素数字安全证书的使用被电子设备授权时发送多因素数字安全证书。授权可包括验证因素的第二个与对电子设备的访问控制匹配。电子设备可以是智能电话、个人计算机、计算平板、个人数字助理、上网本、膝上型设备和游戏控制台中的一个。
根据另一实施例,方法可包括用电子设备授权由用户使用多因素数字安全证书。多因素数字安全证书可包括多个因素、密钥和证书授权机构的签名。因素的第一个包括电子设备的标识符,且因素的第二个可包括电子设备的用户的标识符。方法可包括用电子设备将多因素数字安全证书发送到服务器以启用电子设备和服务器之间的安全连接的建立。因素和密钥在数字安全证书中的共同存在可隐式地将因素互相绑定,和绑定到密钥。用电子设备发送可在多因素数字安全证书的使用被电子设备授权时发生。
根据另一实施例,装置可包括网络接口;存储器;通信地耦合到网络接口和到存储器的处理器。处理器可被配置为将多因素数字安全证书存储在存储器中。证书可包括多个因素和密钥。多个因素的第一个可包括装置的标识符,且多个因素的第二个可以包括装置的用户的标识符。处理器可被配置为经由网络接口将多因素数字安全证书发送到认证服务器以指示装置的用户和装置被授权在信息请求期间一起使用。因素和密钥在数字安全证书中的共同存在可隐式地将因素互相绑定,和绑定到密钥。处理器可被配置为在装置已经授权由装置的用户使用装置之后在信息请求期间发送多因素数字安全证书。

Claims (25)

1.一种计算机可读介质,所述介质有多个指令,指令被配置为响应于所述指令由证书授权机构服务器的处理器执行,启用证书授权机构的证书授权机构服务器,以:
接收提供多因素数字安全证书的证书请求,其中所述证书请求包括多个因素和密钥,其中所述多个因素的第一个是设备的标识符且所述多个因素的第二个是所述设备的用户的标识符;
数字地签署所述证书请求,并将所述密钥与所述多个因素相关联以生成所述数字安全证书,其中所述多个因素和所述密钥在所述数字安全证书中的共同存在隐式地将所述多个因素互相绑定和绑定到所述密钥;以及
发出所述数字安全证书以响应所述证书请求。
2.如权利要求1所述的计算机可读介质,其特征在于,所述多个因素还包括第三因素,所述第三因素是将通过所述数字安全证书与所述设备相关联的另一用户的标识符。
3.如权利要求1所述的计算机可读介质,其特征在于,所述多个因素还包括第三因素,所述第三因素是将通过所述数字安全证书与所述用户相关联的另一设备的标识符。
4.如权利要求1所述的计算机可读介质,其特征在于,所述用户的标识符包括用户名和口令。
5.如权利要求1所述的计算机可读介质,其特征在于,所述用户标识符是电子邮件地址。
6.如权利要求1-5中的任一项所述的计算机可读介质,其特征在于,所述被配置为启用所述证书授权机构服务器以发出所述电子安全证书的多个指令还包括用于启用所述证书授权机构服务器以用所述证书授权机构的数字签名数字地签署所述证书请求以生成所述数字安全证书的指令,所述数字签名基于上述证书授权机构的密钥。
7.如权利要求1所述的计算机可读介质,其特征在于,所述被配置为启用所述证书授权机构服务器以发出所述电子安全证书的多个指令还包括用于启用所述证书授权机构服务器以将所述数字安全证书发送给所述设备而使所述数字安全证书能被所述设备保存和使用的指令。
8.一种方法,所述方法包括:
由证书授权机构服务器接收提供多因素数字安全证书的证书请求,其中所述证书请求包括多个因素和密钥,其中所述多个因素的第一个是设备的标识符且所述多个因素的第二个是所述设备的用户的标识符;
由所述证书授权机构服务器数字地签署所述证书请求,并将所述密钥与所述多个因素相关联以生成所述数字安全证书,其中所述多个因素和所述密钥在所述数字安全证书中的共同存在隐式地将所述多个因素互相绑定和绑定到所述密钥;以及
由所述证书授权机构服务器发出所述数字安全证书以响应所述证书请求。
9.如权利要求8所述的方法,其特征在于,发出所述数字安全证书包括用证书授权机构的数字签名数字地签署所述数字安全证书,所述数字签名基于所述证书授权机构的密钥。
10.如权利要求9所述的方法,其特征在于,所述设备是膝上型设备、上网本、移动电话、台式计算机、智能电话和个人数字助理中的一个。
11.如权利要求8-10中的任一项所述的方法,其特征在于,所述多个因素还包括为另一用户的标识符的第三因素。
12.一种装置,所述装置包括:
网络接口;以及
通信地耦合到所述网络接口的处理器,所述处理器被配置为:
接收提供多因素数字安全证书的证书请求,其中所述证书请求包括多个因素和密钥,其中所述多个因素的第一个是设备的标识符且所述多个因素的第二个是所述设备的用户的标识符;
数字地签署所述证书请求,并将所述密钥与所述多个因素相关联以生成所述数字安全证书,其中所述多个因素和所述密钥在所述数字安全证书中的共同存在隐式地将所述多个因素互相绑定和绑定到所述密钥;以及
发出所述数字安全证书以响应所述证书请求。
13.如权利要求12所述的装置,其特征在于,所述多个因素还包括为另一用户的标识符的第三因素,且所述处理器还被配置为将所述用户的标识符与所述设备相关联。
14.一种计算机可读介质,所述介质有多个指令,指令被配置为响应于所述指令由服务器的处理器执行,启用服务器,以:
接收多因素数字安全证书,其中所述多因素数字安全证书包括多个因素、密钥和证书授权机构的签名,其中所述多个因素的第一个是设备的标识符且所述多个因素的第二个是所述设备的用户的标识符;
认证所述多因素数字安全证书,其中所述多个因素和所述密钥在所述数字安全证书中的共同存在隐式地将所述多个因素互相绑定和绑定到所述密钥;以及
基于所述密钥建立与所述设备的连接。
15.如权利要求14所述的计算机可读介质,其特征在于,认证包括验证所述证书授权机构的标识符存在于可由所述服务器访问的可信任的证书授权机构的列表中。
16.如权利要求14所述的计算机可读介质,其特征在于,认证包括验证所述设备拥有对应于所述密钥的私钥,其中所述密钥是公钥。
17.如权利要求14所述的计算机可读介质,其特征在于,所述服务器是被配置为控制对内容服务器的访问的网关服务器。
18.一种计算机可读介质,所述介质有多个指令,指令被配置为响应于所述指令由电子设备的处理器执行,启用所述电子设备以:
授权由用户使用多因素数字安全证书,其中所述多因素数字安全证书包括多个因素、密钥和证书授权机构的签名,其中所述多个因素的第一个是所述电子设备的标识符且所述多个因素的第二个是所述电子设备的所述用户的标识符;以及
将所述多因素数字安全证书发送到服务器以建立所述电子设备与所述服务器之间的安全连接。
19.如权利要求18所述的计算机可读介质,其特征在于,所述指令被配置为在所述多因素数字安全证书的使用被所述电子设备授权的情况下启用所述电子设备以发送所述多因素数字安全证书。
20.如权利要求18-19中的任一项所述的计算机可读介质,其特征在于,授权包括验证所述多个因素的第二个与对所述电子设备的访问控制相匹配。
21.如权利要求18所述的计算机可读介质,其特征在于,所述电子设备是智能电话、个人计算机、计算平板、个人数字助理、上网本、膝上型设备和游戏控制台中的一个。
22.一种方法,所述方法包括:
用电子设备授权由用户使用多因素数字安全证书,其中所述多因素数字安全证书包括多个因素、密钥和证书授权机构的签名,其中所述多个因素的第一个包括所述电子设备的标识符且所述多个因素的第二个包括所述电子设备的所述用户的标识符;以及
用所述电子设备将所述多因素数字安全证书发送到服务器以启用所述电子设备与所述服务器之间的安全连接的建立,其中所述多个因素和所述密钥在所述数字安全证书中的共同存在隐式地将所述多个因素互相绑定和绑定到所述密钥。
23.如权利要求22所述的方法,其特征在于,用所述电子设备发送在所述多因素数字安全证书的使用被所述电子设备授权的情况下发生。
24.一种装置,所述装置包括:
网络接口;以及
存储器;以及
通信地耦合到所述网络接口和所述存储器的处理器,所述处理器被配置为:
将多因素数字安全证书存储在所述存储器中,其中所述证书请求包括多个因素和密钥,其中所述多个因素的第一个包括所述装置的标识符且所述多个因素的第二个包括所述装置的用户的标识符;以及
经由所述网络接口将所述多因素数字安全证书发送到认证服务器以指示所述装置的所述用户和所述装置被授权在信息请求期间一起使用,其中所述多个因素和所述密钥在所述数字安全证书中的共同存在隐式地将所述多个因素互相绑定和绑定到所述密钥。
25.如权利要求24所述的装置,其特征在于,所述处理器被配置为在所述装置已授权由所述装置的所述用户使用所述装置之后在信息请求期间发送所述多因素数字安全证书。
CN201280071218.5A 2012-03-08 2012-03-08 用于提供多因素数字安全证书的方法、装置、介质和设备 Active CN104160653B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/US2012/028321 WO2013133840A1 (en) 2012-03-08 2012-03-08 Multi-factor certificate authority

Publications (2)

Publication Number Publication Date
CN104160653A true CN104160653A (zh) 2014-11-19
CN104160653B CN104160653B (zh) 2018-02-23

Family

ID=49117160

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201280071218.5A Active CN104160653B (zh) 2012-03-08 2012-03-08 用于提供多因素数字安全证书的方法、装置、介质和设备

Country Status (6)

Country Link
US (1) US20130339740A1 (zh)
EP (1) EP2842258B1 (zh)
JP (1) JP5980961B2 (zh)
KR (3) KR20140127303A (zh)
CN (1) CN104160653B (zh)
WO (1) WO2013133840A1 (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107846281A (zh) * 2017-10-30 2018-03-27 上海应用技术大学 基于位置的代理多重签名方法和系统
CN114374559A (zh) * 2016-06-18 2022-04-19 英特尔公司 用于服务器的平台证明和注册
WO2022088808A1 (zh) * 2020-10-28 2022-05-05 苏州浪潮智能科技有限公司 双因子认证方法、装置、计算机设备及存储介质
CN115552840A (zh) * 2020-05-15 2022-12-30 微软技术许可有限责任公司 通过将异步工作请求排序来将设备配置为具有证书

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9137234B2 (en) * 2012-03-23 2015-09-15 Cloudpath Networks, Inc. System and method for providing a certificate based on granted permissions
US8763101B2 (en) * 2012-05-22 2014-06-24 Verizon Patent And Licensing Inc. Multi-factor authentication using a unique identification header (UIDH)
US9769658B2 (en) * 2013-06-23 2017-09-19 Shlomi Dolev Certificating vehicle public key with vehicle attributes
DE102013221159B3 (de) * 2013-10-17 2015-02-12 Siemens Aktiengesellschaft Verfahren und System zum manipulationssicheren Bereitstellen mehrerer digitaler Zertifikate für mehrere öffentliche Schlüssel eines Geräts
US20150372825A1 (en) * 2014-06-23 2015-12-24 Google Inc. Per-Device Authentication
US10972262B2 (en) * 2015-12-30 2021-04-06 T-Mobile Usa, Inc. Persona and device based certificate management
US10652023B2 (en) * 2015-12-30 2020-05-12 T-Mobile Usa, Inc. Persona and device based certificate management
US10341325B2 (en) * 2016-01-29 2019-07-02 Vmware, Inc. System and method for transferring device identifying information
DE102017101906A1 (de) 2017-01-31 2018-08-02 Systola GmbH Verfahren und System zur Authentisierung eines Benutzers
CN107483419B (zh) * 2017-07-28 2020-06-09 深圳市优克联新技术有限公司 服务器认证接入终端的方法、装置、系统、服务器及计算机可读存储介质
US11888997B1 (en) * 2018-04-03 2024-01-30 Amazon Technologies, Inc. Certificate manager
US11323274B1 (en) * 2018-04-03 2022-05-03 Amazon Technologies, Inc. Certificate authority
US11165774B2 (en) * 2018-12-14 2021-11-02 Vmware, Inc. Delegated authentication to certificate authorities
US11425566B2 (en) 2019-07-25 2022-08-23 Jpmorgan Chase Bank, N.A. Method and system for providing location-aware multi-factor mobile authentication
EP3866428B1 (en) * 2020-02-13 2021-12-29 Axis AB A method for re-provisioning a digital security certificate and a system and a non-transitory computer program product thereof
DE102020110034A1 (de) * 2020-04-09 2021-10-14 Bundesdruckerei Gmbh Überwachungssystem mit mehrstufiger Anfrageprüfung
US11005849B1 (en) 2020-06-30 2021-05-11 Cyberark Software Ltd. Distributed directory caching techniques for secure and efficient resource access
CN114253621A (zh) * 2020-09-11 2022-03-29 深圳Tcl数字技术有限公司 终端的运行环境的配置方法、计算机设备及可读存储介质
US20220385481A1 (en) * 2021-06-01 2022-12-01 International Business Machines Corporation Certificate-based multi-factor authentication

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040187018A1 (en) * 2001-10-09 2004-09-23 Owen William N. Multi-factor authentication system
CN101171782A (zh) * 2005-04-20 2008-04-30 微软公司 对等认证和授权
CN102047709A (zh) * 2008-06-02 2011-05-04 微软公司 可信设备专用认证
US20110277025A1 (en) * 2010-05-06 2011-11-10 Verizon Patent And Licensing Inc. Method and system for providing multifactor authentication

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4531140B2 (ja) * 1997-05-09 2010-08-25 ジーティーイー サイバートラスト ソルーションズ インコーポレイテッド 生物測定学的証明書
JP4556308B2 (ja) * 2000-08-31 2010-10-06 ソニー株式会社 コンテンツ配信システム、コンテンツ配信方法、および情報処理装置、並びにプログラム提供媒体
RU2005100852A (ru) * 2002-06-17 2005-06-10 Конинклейке Филипс Электроникс Н.В. (Nl) Система для проведения аутентификации между устройствами при помощи групповых сертификатов
US20030233542A1 (en) * 2002-06-18 2003-12-18 Benaloh Josh D. Selectively disclosable digital certificates
US7448068B2 (en) * 2002-10-21 2008-11-04 Microsoft Corporation Automatic client authentication for a wireless network protected by PEAP, EAP-TLS, or other extensible authentication protocols
US9009308B2 (en) * 2003-07-24 2015-04-14 Koninklijke Philips N.V. Hybrid device and person based authorized domain architecture
GB0322716D0 (en) * 2003-09-29 2003-10-29 Symbian Ltd Multi-user mobile telephones for community access to services
UA91975C2 (ru) * 2004-03-26 2010-09-27 Конинлийке Филипс Электроникс Н.В. Способ и система организации области разрешенного использования контента
JP2005351994A (ja) * 2004-06-08 2005-12-22 Sony Corp コンテンツ配信サーバ,コンテンツ配信方法,プログラム
WO2006002068A2 (en) * 2004-06-15 2006-01-05 Passmark Security, Inc. Method and apparatus for making accessible a set of services to users
JP2006031175A (ja) * 2004-07-13 2006-02-02 Sony Corp 情報処理システム、情報処理装置、およびプログラム
US7370202B2 (en) * 2004-11-02 2008-05-06 Voltage Security, Inc. Security device for cryptographic communications
US20070056022A1 (en) * 2005-08-03 2007-03-08 Aladdin Knowledge Systems Ltd. Two-factor authentication employing a user's IP address
US7600123B2 (en) * 2005-12-22 2009-10-06 Microsoft Corporation Certificate registration after issuance for secure communication
US8527770B2 (en) * 2006-07-20 2013-09-03 Research In Motion Limited System and method for provisioning device certificates
WO2008013932A2 (en) 2006-07-26 2008-01-31 Bolcer Gregory A System and method for selectively granting access to digital content
US9055107B2 (en) * 2006-12-01 2015-06-09 Microsoft Technology Licensing, Llc Authentication delegation based on re-verification of cryptographic evidence
US20090172402A1 (en) * 2007-12-31 2009-07-02 Nguyen Tho Tran Multi-factor authentication and certification system for electronic transactions
EP2096830B1 (en) * 2008-02-29 2011-08-03 Research In Motion Limited Methods and apparatus for use in enabling a mobile communication device with a digital certificate
US20090307486A1 (en) * 2008-06-09 2009-12-10 Garret Grajek System and method for secured network access utilizing a client .net software component
DE102008029636A1 (de) * 2008-06-23 2009-12-24 Giesecke & Devrient Gmbh Freischalten eines Dienstes auf einem elektronischen Gerät
US8510811B2 (en) * 2009-02-03 2013-08-13 InBay Technologies, Inc. Network transaction verification and authentication
US9231768B2 (en) * 2010-06-22 2016-01-05 International Business Machines Corporation Utilizing a deterministic all or nothing transformation in a dispersed storage network

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040187018A1 (en) * 2001-10-09 2004-09-23 Owen William N. Multi-factor authentication system
CN101171782A (zh) * 2005-04-20 2008-04-30 微软公司 对等认证和授权
CN102047709A (zh) * 2008-06-02 2011-05-04 微软公司 可信设备专用认证
US20110247055A1 (en) * 2008-06-02 2011-10-06 Microsoft Corporation Trusted device-specific authentication
US20110277025A1 (en) * 2010-05-06 2011-11-10 Verizon Patent And Licensing Inc. Method and system for providing multifactor authentication

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114374559A (zh) * 2016-06-18 2022-04-19 英特尔公司 用于服务器的平台证明和注册
CN107846281A (zh) * 2017-10-30 2018-03-27 上海应用技术大学 基于位置的代理多重签名方法和系统
CN107846281B (zh) * 2017-10-30 2020-12-08 上海应用技术大学 基于位置的代理多重签名方法和系统
CN115552840A (zh) * 2020-05-15 2022-12-30 微软技术许可有限责任公司 通过将异步工作请求排序来将设备配置为具有证书
WO2022088808A1 (zh) * 2020-10-28 2022-05-05 苏州浪潮智能科技有限公司 双因子认证方法、装置、计算机设备及存储介质

Also Published As

Publication number Publication date
KR20140127303A (ko) 2014-11-03
EP2842258A1 (en) 2015-03-04
JP5980961B2 (ja) 2016-08-31
CN104160653B (zh) 2018-02-23
US20130339740A1 (en) 2013-12-19
KR20160127167A (ko) 2016-11-02
JP2015510370A (ja) 2015-04-02
EP2842258B1 (en) 2017-03-01
WO2013133840A1 (en) 2013-09-12
KR20170106515A (ko) 2017-09-20
EP2842258A4 (en) 2016-01-27

Similar Documents

Publication Publication Date Title
CN104160653A (zh) 多因素证书授权机构
JP6914275B2 (ja) 車載端末のための決済認証方法、装置、及び、システム
US10567370B2 (en) Certificate authority
US8532620B2 (en) Trusted mobile device based security
RU2512118C2 (ru) Протокол привязки устройства к станции
CN102143134B (zh) 分布式身份认证方法、装置与系统
CN106452782A (zh) 为终端设备生成安全通信信道的方法和系统
JP2010531516A (ja) 安全でないネットワークを介する装置のプロビジョニング及びドメイン加入エミュレーション
CN103532966A (zh) 一种支持基于usb key单点登录虚拟桌面的装置及方法
CN101297534A (zh) 用于安全网络认证的方法和装置
WO2014048749A1 (en) Inter-domain single sign-on
CN109388937B (zh) 一种多因子身份认证的单点登录方法及登录系统
US9443069B1 (en) Verification platform having interface adapted for communication with verification agent
CN115766294B (zh) 云服务器资源认证处理方法、装置、设备及存储介质
CN111666590A (zh) 分布式文件安全传输方法、装置及系统
CN103559430A (zh) 基于安卓系统的应用账号管理方法和装置
KR102062851B1 (ko) 토큰 관리 데몬을 이용한 싱글 사인 온 서비스 인증 방법 및 시스템
CN112241548A (zh) 基于区块链的用户认证和授权以及进行认证和授权方法
CN111917554B (zh) 一种数字证书验证的方法和装置
CN115150086A (zh) 云服务基于生物特征的公钥的身份认证方法及设备
CN111935138B (zh) 安全登录的防护方法、装置及电子设备
AU2015271650A1 (en) Identity verification
CN114697137B (zh) 应用程序的登录方法、装置、设备及存储介质
Ahn et al. Towards scalable authentication in health services
Bartock et al. Derived Personal Identity Verification (PIV) Credentials (DPC) Proof of Concept Research

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant