CN105409264A - 用于保护受信任计算基的凭证保险库的系统和方法 - Google Patents
用于保护受信任计算基的凭证保险库的系统和方法 Download PDFInfo
- Publication number
- CN105409264A CN105409264A CN201480042069.9A CN201480042069A CN105409264A CN 105409264 A CN105409264 A CN 105409264A CN 201480042069 A CN201480042069 A CN 201480042069A CN 105409264 A CN105409264 A CN 105409264A
- Authority
- CN
- China
- Prior art keywords
- nfc
- credential vault
- credential
- security token
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/068—Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
- G06F21/35—User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/082—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying multi-factor authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/63—Location-dependent; Proximity-dependent
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/80—Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Telephone Function (AREA)
- Storage Device Security (AREA)
- Telephonic Communication Services (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
一种用于在移动计算设备上利用安全凭证保险库的方法包括:提示用户提供用户凭证保险库口令并且从用户接收凭证保险库口令;提示用户提供近场通信(NFC)安全令牌并且从启用NFC的设备接收NFC安全令牌;验证凭证保险库口令和所接收到的NFC安全令牌;以及响应于成功的验证而打开与安全凭证保险库的安全会话。
Description
描述
本发明一般涉及凭证安全性,尤其涉及使用基于物理设备的令牌(诸如启用近场通信(NFC)的钥匙扣上的令牌)来增强存储在受信任计算基(TCB)中的网站凭证的安全性。
以因网站或应用而异的用户名和口令的形式呈现凭证是用户在访问位于本地或位于因特网网站上的安全资源时必须进行的常见任务。每个网站可能具有不同的凭证集合。口令管理器或凭证保险库往往被用于管理众多的口令。
例如,在操作中,当用户尝试访问需要登录信息的网页并且将用户名和口令输入经由web浏览器提供的相应提示中时,web浏览器可以向用户呈现用于将凭证存储在与web浏览器相关联的凭证保险库中的选项。随后,当用户稍后通过相同的统一资源定位符(URL)返回到该网页时,凭证保险库管理器应用可以随后访问凭证保险库以用先前针对该URL存储在凭证保险库中的用户名和口令来自动填充登录提示。
在凭证保险库中存储用户的凭证可能是有风险的,因为除用户以外的使用在其上存储凭证的设备的某个人可能能够使用该用户的存储着的由凭证保险库管理器应用自动填充的凭证来访问安全的网站或应用。虽然常规的移动电话和计算机往往具有某种类型的需要口令(例如,口令字符串、PIN、手势、或某种类型的安全令牌)的锁屏,但是此类锁屏可能不提供足够的安全等级,因为它们相对易受欺骗(例如,通过寻找屏幕上的指纹模式)或者可能不被及时地激活以防止未经授权的用户(例如,由于实际锁定发生之前的宽限期)。
凭证保险库可以利用加密算法(例如,根据高级加密标准(AES)的对称加密)来存储和检索用户名和口令,并且可以进一步提示用户提供凭证保险库口令以准许访问凭证保险库。对存储在凭证保险库中的存储着的用户名和口令的解密仅在提供凭证保险库口令之际才被执行。然而,提示用户提供凭证保险库口令具有与锁屏类似的弱点,因为可能例如通过外部记录设备或者通过寻找指纹模式来获得该口令。
在一实施例中,本发明提供了一种用于在移动计算设备上利用安全凭证保险库的方法。该方法包括:由移动计算设备提示用户提供凭证保险库口令并且从用户接收凭证保险库口令;由移动计算设备提示用户提供近场通信(NFC)安全令牌并且从启用NFC的设备接收NFC安全令牌;由移动计算设备验证凭证保险库口令和所接收到的NFC安全令牌;以及由移动计算设备响应于成功的验证而打开与安全凭证保险库的安全会话。
验证所接收到的NFC安全令牌的步骤可以进一步包括验证所接收到的NFC安全令牌的散列匹配存储着的散列值的步骤。
该方法可进一步包括以下步骤:
接收将凭证添加至安全凭证保险库的请求;
确定安全会话打开;
对要被添加至安全凭证保险库的凭证数据进行加密;以及
在安全凭证保险库处存储经加密的凭证数据。
该凭证数据可以根据对称加密算法使用凭证保险库口令和NFC安全令牌来加密。
替换地,该凭证数据可以根据非对称加密算法来加密。
该方法可进一步包括以下步骤:
在安全会话打开时基于所流逝的时间量来确定已达到超时条件;以及
关闭安全会话。
安全凭证保险库可以存储在受信任计算基(TCB)中,并且TCB可以是订户身份模块(SIM)卡的一部分。
在另一实施例中,本发明提供了一种非瞬态计算机可读介质作为移动计算设备的一部分,该非瞬态计算机可读介质上存储有处理器可执行的用于利用安全凭证保险库的指令。该处理器可执行指令在被处理器执行时使以下步骤被执行:
提示用户提供凭证保险库口令并且从用户接收凭证保险库口令;
提示用户提供近场通信(NFC)安全令牌并且从启用NFC的设备接收NFC安全令牌;
由移动计算设备验证凭证保险库口令和所接收到的NFC安全令牌;以及
由移动计算设备响应于成功的验证而打开与安全凭证保险库的安全会话。
验证所接收到的NFC安全令牌的步骤可以进一步包括验证所接收到的NFC安全令牌的散列匹配存储着的散列值的步骤。
处理器可执行指令在被执行时可以进一步使以下步骤被执行:
接收将凭证添加至安全凭证保险库的请求;
确定安全会话打开;
对要被添加至安全凭证保险库的凭证数据进行加密;以及
在安全凭证保险库处存储经加密的凭证数据。
该凭证数据可以根据对称加密算法使用凭证保险库口令和NFC安全令牌来加密。
替换地,该凭证数据可以根据非对称加密算法来加密。
处理器可执行指令在被执行时可以进一步使以下步骤被执行:
在安全会话打开时基于所流逝的时间量来确定已达到超时条件;以及
关闭安全会话。
安全凭证保险库可以存储在受信任计算基(TCB)中,并且TCB是订户身份模块(SIM)卡的一部分。
在另一实施例中,本发明提供了一种用于提供安全凭证保险库的移动计算设备,其中该移动计算设备包括以下特征:
存储器,包括存储于其上的凭证保险库管理器应用;
处理器,配置成执行凭证保险库管理器应用;
经由安全元件接口连接至处理器的安全元件,该安全元件包括安全凭证保险库和卡应用;
近场通信(NFC)读取器,配置成与启用NFC的物理设备通信;以及
输入接口,配置成从用户接收输入;
其中该设备被配置成经由用户接口从用户接收凭证保险库口令并且经由NFC读取器接收NFC安全令牌;并且
其中凭证保险库管理器应用的执行包括验证所接收到的凭证保险库口令和所接收到的NFC安全令牌,以及响应于成功的验证而打开与安全元件的凭证保险库的安全会话。
验证所接收到的NFC安全令牌的步骤可以包括验证所接收到的NFC安全令牌的散列匹配存储着的散列值的步骤。
卡应用可被配置成根据对称加密算法使用凭证保险库口令和NFC安全令牌来加密要被添加至凭证保险库的凭证数据。
替换地,卡应用可被配置成根据非对称加密算法来加密要被添加至凭证保险库的凭证数据。
执行凭证保险库管理器应用的步骤可以进一步包括在安全会话打开时基于所流逝的时间量来确定已达到超时条件并且响应于此而关闭安全会话的步骤。
安全元件可以是订户身份模块(SIM)卡。
以下将基于示例性附图来更详细地描述本发明。本发明不限于示例性的实施例。本文描述和/或解说的所有特征可以单独地使用或者在本发明的实施例中的不同组合中组合。通过阅读以下参照附图的详细描述,本发明的各个实施例的特征和优点将变得显而易见,这些附图解说了以下内容:
图1解说了适于本发明的实施例的示例性计算设备的示例性组件;
图2是解说在本发明的实施例中具有两级授权和加密的总体系统架构的框图;
图3是解说用于打开和关闭与凭证保险库的安全会话的过程的流程图;
图4是解说用于将凭证添加至凭证保险库的过程的流程图;
图5是解说用于从凭证保险库查找和检索凭证的过程的流程图;
图6是解说用于更新凭证保险库中的凭证的过程的流程图;以及
图7是解说用于删除凭证保险库中的凭证的过程的流程图。
本发明的实施例提供了用于存储网站账户凭证(例如,用户名和口令)的凭证保险库,其中凭证保险库由口令来保护并且附加地由使用NFC令牌(诸如启用NFC的物理设备(例如,钥匙扣))引入的第二认证令牌钥匙扣来保护。启用NFC的设备包含与保护凭证保险库的凭证保险库口令分开的安全令牌。此安全令牌可以是另一口令字符串,例如,随机生成的字符串(该字符串不是由用户输入的;该字符串存储在启用NFC的物理设备上),或者由用户选择的非随机字符串。
可以启用或禁用涉及凭证保险库口令认证和NFC令牌认证的这种两级的经增强安全性。在被启用的情况下,在由凭证保险库管理器应用提示时,用户除了输入凭证保险库口令之外还必须提供启用NFC的物理设备,以使凭证保险库允许对经加密内容的访问。
凭证保险库存储在相应的计算设备的TCB内部。在本发明的涉及移动电话的实施例中,非常安全的环境(例如,订户身份模块(SIM)卡或其他嵌入式安全元件(SE))可用于充当TCB。安全元件是通常被用于存储与承运商相关或者与设备制造商相关的信息并且也可以被用于主存凭证保险库中的用户信息的安全管理空间。将账户凭证存储在移动电话的安全元件内部提供了针对存储着的凭证的额外保护层。例如,对于加载到SIM卡上的应用和数据,移动网络运营商能够控制安全环境并且能够基于安全上下文(诸如时间和位置)来限制可以将存储着的凭证转移到何处,并且进一步能够在移动电话或安全令牌被盗(并且连接至网络)的情况下远程删除凭证保险库。将领会,即使凭证保险库被删除,用户也不会丢失对其凭证存储在凭证保险库中的网站的访问,因为用户始终能够手动地输入所需要的用户名和口令(至web浏览器或凭证保险库中)。用户还可以类似于清除存储在web浏览器中的信息那样从凭证保险库中清除条目。
由本发明的实施例提供的优点包括但不限于以下:
●双重认证通过要求与用于保护凭证保险库数据库的第一凭证输入方法不同的第二输入方法来保护凭证保险库存储。缺少一个或两个安全输入足以使凭证保险库管理器应用确信地拒绝解密和访问关于特定网站或应用的用户凭证。双重认证的特征能够通过用户偏好来启用或禁用。
●凭证保险库被置于TCB中,以使得附加的安全措施可被应用于进一步的限制访问。
●TCB的所有者/发布者(即,发布在其上存储TCB的SIM卡的公司)被禁止在没有恰适授权的情况下访问凭证保险库的内容。
●凭证保险库数据从一个设备到另一设备的安全传输是可能的,并且有利地不需要凭证保险库数据的任何其他永久网络存储。
●双重认证对于用户而言保持易于使用。用户在被提示时给出第二输入(例如,启用NFC的物理钥匙扣具有存储于其上的安全令牌)。
在转到关于本发明的实施例的操作和架构的具体细节之前,以下提供对示例性操作环境的一般概览。将领会,以下提供的操作环境仅是解说性的,并且本发明的实施例不限于此。
图1描绘了示例性设备100。一般而言,设备100可以是能够在网络(例如,无线网络和/或因特网)上接收数据的任何移动计算设备。此类设备包括便携式设备,诸如蜂窝电话、智能电话、射频(RF)设备、红外设备、个人数字助理(PDA)、手持式计算机、膝上型计算机、可穿戴计算机、平板计算机、组合先前设备中的一个或多个设备的集成设备等。然而,将领会,本文描述的原理也可应用于其他类型的计算设备并且不限于移动或便携式计算设备。
设备100可以包括比图1中所示的组件更多或更少的组件。所示出的组件仅是解说性的,并且足以实现用于实践本发明的实施例的示例性环境。
设备100包括经由总线224与大容量存储器230处于通信的处理单元(CPU)222。设备100还包括电源226、一个或多个网络接口250、音频接口252、显示器254、按键板256、照明器258、以及输入/输出接口260。电源226向设备100提供电力。可充电或不可充电电池可被用于提供电力。电力还可以由外部电源提供,诸如补充电池和/或对电池再充电的AC适配器或者通电的对接支架。
设备100可以直接或间接地经由网络接口250与另一计算设备通信。网络接口250包括用于将设备100耦合至一个或多个网络的电路系统,并且被构造成与一个或多个通信协议和技术联用,包括但不限于全球移动通信系统(GSM)、码分多址(CDMA)、时分多址(TDMA)、用户数据报协议(UDP)、传输控制协议/网际协议(TCP/IP)、SMS、通用分组无线电服务(GPRS)、WAP、超宽带(UWB)、IEEE802.16微波接入全球互通性(WiMax)、SIP/RTP、或者各种其他无线通信协议中的任一种无线通信协议。网络接口250有时被称为收发机、收发设备、或网络接口卡(NIC)。
音频接口252被布置成产生和接收音频信号(诸如人类语音的声音)。例如,音频接口252可以耦合至扬声器和话筒以实现与其他人的电信和/或生成针对某个动作的音频确收。音频接口252可以被进一步配置成通过将数字音频数据转换成语音信号来回放音乐信号。
显示器254可以是液晶显示器(LCD)、气体等离子、发光二极管(LED)、或者与计算设备联用的其他类型的显示器。显示器254还可以包括布置成接收来自对象(诸如指示笔)的输入或者来自人手的数字的触敏屏幕。另外,设备200可以进一步包括视频适配器262,该视频适配器262被配置成向外部显示器提供视频信号。
按键板256可以包括布置成接收来自用户的输入的任何输入设备。例如,按键板256可以包括按压按钮数字拨号盘、或者键盘。按键板256还可以包括与选择和发送图像相关联的命令按钮。照明器258可以提供状态指示和/或提供光。照明器258可以保持活跃达特定时间段或者响应于事件而保持活跃。例如,在照明器258活跃时,照明器258可以从背后照亮按键板256上的按钮并且在设备通电时保持打开。另外,照明器258可以在特定动作(诸如拨打另一设备)被执行时以各种模式从背后照亮这些按钮。照明器258还可以使光源定位在设备的透明或半透明外壳内以响应于动作进行照明。
设备100还包括用于与外部设备(诸如头戴式送受话器)通信的输入/输出接口260。输入/输出接口260可以利用一种或多种通信技术,诸如USB和NFC技术(例如红外、蓝牙TM等)。
设备100进一步包括用于连接至可用作TCB的安全元件(诸如SIM卡或通用集成电路卡(UICC))的安全元件接口270。
设备100的不同实现可以在能力和特征方面范围广泛。在一个示例中,设备100是启用web的移动设备(诸如PDA),其可以具有触敏屏幕、指示笔、以及彩色LCD显示器的在其中可以显示文本和图形两者的若干线。在另一示例中,设备100是启用多媒体的移动设备(诸如膝上型设备),其可以包括配置成通过多媒体接口(诸如彩色LCD或LED屏幕或话筒)来呈现图像、视频流、音频信号等的多媒体应用245(诸如视频播放器应用)。在又一示例中,设备100包括配置成采用几乎任何基于web的语言(包括无线应用协议消息(WAP)等)来接收和显示图形、文本、多媒体等的浏览器应用。例如,浏览器应用被启用以采用手持式设备标记语言(HDML)、无线标记语言(WML)、WMLScrip、JavaScript、标准通用标记语言(SMGL)、超文本标记语言(HTML)、可扩展标记语言(XML)等来显示和发送信息。
在本发明的优选实施例中,设备100是启用NFC的智能电话,其具有物理上在设备本地的TCB(诸如SIM卡或UICC)。SIM卡或UICC具有充分的存储空间以允许主存执行经由设备100上的web浏览器或web浏览器平台运行的凭证保险库管理器应用所提供的命令的凭证保险库和卡应用(例如,“Cardlet”)。此外,加密库可供设备100的凭证保险库管理器应用和基带处理器使用。
凭证保险库管理器应用是由设备100执行的管理TCB中的凭证条目的添加、查找和删除的应用。这些条目被存储为密钥值对。单个值可以映射成一个或多个值——例如,网站标识(URL)可以具有可供相同用户使用的一个以上账户并且因此具有映射到该URL的多个凭证对。
启用NFC的物理设备(诸如NFC钥匙扣)被提供有存储于其上的安全令牌。NFC钥匙扣上的安全令牌可以是口令字符串。在由凭证管理器应用提示时,NFC钥匙扣被呈现给设备100的NFC读取器(即,输入/输出接口260)。虽然如同真正的物理密钥那样复制NFC钥匙扣是可能的,但是单单NFC钥匙扣不足以提供对凭证保险库的访问和解密。用户还需要在由凭证保险库管理器提示时输入凭证保险库口令。凭证保险库口令可以是由用户输入到设备100中的口令字符串、或者某种其他类型的安全令牌。
示例性的基本凭证保险库记录可以采取以下密钥-值映射格式(如在“密钥-值映射”的上下文中使用的措辞“密钥”不指代用于加密的密钥):
[密钥:(url标识符)][值:(用户名,口令)]
因此,存储在凭证保险库中的用户名和口令凭证被加密并且通过两层安全性来保护。在准许访问存储着的凭证之前,用户必须提供主凭证保险库口令并且附加地提供NFC安全口令/令牌(通过在被提示时将恰适的启用NFC的物理设备带到设备100附近之内)。将领会,NFC安全性的附加步骤是可以由用户启用或禁用的特征。
在没有主凭证保险库口令或NFC安全口令/令牌的情况下,存储在TCB中的凭证保险库的条目被加密。为了增加加密强度,短用户名和口令可以由随机位填充到最小长度,或者可以在将所有口令存储在凭证保险库中之前使所有口令具有欺骗性。
缺少访问TCB的系统级准许还防止完全访问安全元件(换言之,移动设备的应用一般不具有访问TCB的准许)。此外,安全元件还由安全密钥来保护。“Cardlet”(一种类型的卡应用)在安全环境内的安全元件上运行,并且执行针对凭证保险库的凭证管理操作(添加、查找、修改、删除)以及用户凭证的检索。为了安全,NFC令牌口令不被存储(以防止NFC令牌口令的可能的解密和盗窃)。
将领会,出于安全原因,NFC令牌口令和凭证口令不由凭证保险库管理器应用或由卡应用保存。虽然在某种意义下口令被临时“存储”在充当用户的代理的移动电话软件栈中以解密凭证保险库的内容,但是一旦凭证访问会话结束,软件就不以容易访问的方式在任何地方(在RAM中或在其他地方)保存凭证口令。
假如存储在凭证保险库中的每个条目是数据库条目,则添加数据同步工具以使凭证与另一设备同步是可能的。如果目标设备不具有利用NFC令牌的能力(例如,计算设备上的不具有NFC能力的桌面web浏览器),则检索内容仍是可能的。该目标设备将要求用户输入NFC令牌口令(假定用户知晓NFC令牌口令或者能够访问NFC令牌口令)连同凭证保险库口令。
较佳地,每一级授权使用密码学上较强的口令或口令短语。
进一步参照图1的示例性环境并且更具体地转到图2,描绘了解说本发明的实施例中的具有两级授权和加密的总体系统架构的框图。最顶层是包括用于提供访问控制的“安全和加密”的“凭证保险库管理器”。用于“凭证保险库管理器”的“安全和加密”包括“(物理安全令牌)”,例如,存储在启用NFC的设备上的口令。
“凭证保险库管理器”与同样包括“安全和加密”的“凭证保险库适配器层”交互。这里,“安全和加密”指代保护存储在凭证保险库中的凭证的“(凭证保险库级加密)”。从“凭证保险库管理器”向“凭证保险库适配器层”发送的命令包括打开、关闭、添加、删除、更新、和加密功能性(如以下将参照图3-7讨论的)。这些命令遵守至“凭证保险库管理器”的公共协议接口。取决于如何实现凭证保险库,凭证保险库适配器层的不同实施例包括“UICC适配器”、“安全元件适配器”、“云存储适配器”、以及“其他存储适配器”中的一者或多者。如果实现在SIM卡或UICC中,则凭证保险库适配器层交互使用“访问密钥”并利用“UICC适配器”来与凭证保险库交互。如果实现另一种类型的“安全元件”中,则凭证保险库适配器层交互使用“访问密钥”并利用“安全元件适配器”来与凭证保险库交互。如果凭证保险库实现在云存储中,则凭证保险库适配器层交互利用“安全元件适配器”来与凭证保险库交互。如果凭证保险库实现在某种其他类型的存储中,则凭证保险库适配器层交互利用“其他存储适配器”来与凭证保险库交互(例如,安全数字(SD)存储卡)。
图3-7描绘了由凭证保险库应用管理器结合TCB的卡应用(例如,“Cardlet”)来执行的示例性操作的流程图。
图3描绘了解说打开和关闭与TCB的凭证保险库的安全会话的流程图。计算设备的用户向凭证保险库管理器应用提供凭证保险库口令。凭证保险库管理器应用进一步例如通过提示用户在计算设备上挥动恰适的NFC钥匙扣来检测用户是否具有恰适的令牌。一旦凭证保险库管理器应用验证了凭证保险库口令并且NFC安全令牌已被提供,用户就具有在存在多个TCB的情况下选择TCB的选项。(将领会,此选择步骤在不存在可供凭证保险库管理器应用使用的多个TCB的情况下不需要发生。)随后,用所选TCB来打开会话,并且凭证保险库被“解锁”以及会话标识符被提供。由此建立打开的会话,通过该会话,用户将具有对存储在凭证保险库中的经加密信息的经解密版本的访问以及能够创建、修改、或删除此类信息。在会话打开时,超时计数器运行并且在超时计数器期满之际,凭证保险库被“锁定”并且安全会话被关闭。替代地,用户还可以手动地选择结束会话并且“锁定”凭证保险库。在一实施例中,根据图3的过程来打开会话的目的是使NFC令牌和凭证保险库口令两者存储在临时存储器(例如,RAM)中以使得能够执行诸如图4-7中描绘的那些功能之类的其他功能。
图4描绘了解说用于将凭证添加至凭证保险库的过程的流程图。在网站或应用呈现使用用户名和口令的安全挑战时,用户在相应的字段中输入用户名和口令。随后,向用户呈现在凭证保险库中保存所输入的用户名和口令的选项,并且如果用户肯定地响应,则凭证应用管理器应用和/或web浏览器或应用提示用于提供凭证保险库口令和/或NFC安全令牌。在由图4描绘的实施例中,用户仅被请求NFC安全令牌,并且随后凭证保险库管理器应用通过检查安全散列匹配(例如,使用诸如SHA-2或SHA-3之类的单向算法来散列)并且确定TCB会话是否打开来验证NFC安全令牌。执行散列匹配确定允许系统检查NFC安全令牌而不暴露较大的攻击表面(出于安全原因)并且无需持续地打开和关闭凭证保险库(出于性能原因)。如果用户未能提供NFC安全令牌,则NFC安全令牌散列匹配失败,或者如果TCB会话未打开,则添加操作失败。将领会,在某些实施例中,检查用户是否具有NFC安全令牌和/或令牌散列是否匹配包含图3中描绘的会话打开过程。
在此示例性实施例中,随后使用CVP并且使用NFC令牌来加密要被存储的凭证。例如,对称加密算法(诸如AES)被用于将凭证数据转换成在没有这两个口令(CVP和NFC令牌(即,两者均被用作密钥))的情况下不可读的东西。因为是对称的,所以相同的口令可被用于以其原始形式恢复数据。在替换实施例中,使用公钥和私钥的非对称加密方案(诸如RSA)被用于加密凭证数据。
在网站的URL或应用标识符连同由用户输入的用户名和口令一起被加密之后,经加密的凭证存储在TCB中的凭证保险库中。如果TCB中没有足够的存储,或者如果凭证条目是重复的,则添加操作可能失败;否则,添加操作成功。
替代地,在TCB中没有更多存储空间时,TCB中相对较旧的经加密条目可被安全地转移到云存储。另一替换方案为提示用户清除凭证保险库的一些条目(并且拒绝添加操作直至存储空间可用)。凭证可以在加密之前被压缩并且在检索之际被解压以增强较有限存储环境中的自由空间量。
图5描绘了解说用于从凭证保险库查找和检索凭证的过程的流程图。此过程在用户访问网站或应用时或者在用户访问网站或应用并且输入用户名时被调用。凭证应用管理器应用和/或web浏览器或应用提示用户提供凭证保险库口令和/或NFC安全令牌。在由图5描绘的实施例中,用户仅被请求NFC安全令牌,并且随后凭证保险库管理器应用通过检查散列匹配和确定TCB会话是否打开来验证NFC安全令牌。如果用户未能提供NFC安全令牌,则NFC安全令牌散列匹配失败,或者如果TCB会话未打开,则查找和检索操作失败。
通过将URL(或应用标识符)用作密钥-值映射来将凭证存储在凭证保险库中,其中该密钥或多个密钥被用于查找对应的凭证。如果用户通过授权检查并且TCB会话打开,则凭证保险库管理器应用向TCB的卡应用(例如,“Cardlet”)发送请求以查找匹配请求凭证信息的URL(或应用标识符)的凭证。
向用户呈现提供凭证保险库口令的提示,因此其可以打开与cardlet的会话(如以上参照打开会话和图3所讨论的)。一旦会话被建立,则在找到请求凭证的网站的情况下,返回可能的用户账户的列表。用户可以随后选择向要网站呈交哪个账户身份。
在检索网站或应用的经解密凭证之际,网站或应用将随后使用户名和/或口令字段被自动地填充。向网站或应用自动地提交完成的用户名/口令表格以在用于无需点击“提交”按钮的情况下完成认证过程也是可能的。在另一实施例中,向当前网站或应用提交凭证要求用户再次给出NFC安全令牌/口令,并且在给出NFC安全令牌/口令之际触发提交。
图6描绘了解说用于更新凭证保险库中的凭证的过程的流程图。用于向凭证保险库管理器提供URL(或应用标识符)连同用户名和口令。URL(或应用标识符)和相应凭证的提供可以类似于以上参照图3描述的用于添加操作的过程,其中为了更新而提供与针对该URL(或应用标识符)存储在凭证保险库中的先前存在的凭证信息冲突的凭证信息。
凭证应用管理器应用和/或web浏览器或应用提示用户提供凭证保险库口令和/或NFC安全令牌。在由图6描绘的实施例中,用户仅被请求NFC安全令牌,并且随后凭证保险库管理器应用通过检查散列匹配和确定TCB会话是否打开来验证NFC安全令牌。如果用户未能提供NFC安全令牌,则NFC安全令牌散列匹配失败,或者如果TCB会话未打开,则更新操作失败。
凭证应用管理器应用随后向卡应用(例如,“Cardlet”)发送请求以查找存储在凭证保险库中的URL(或应用标识符)或URL(或应用标识符)-用户名对。如果没有找到,则更新操作失败。如果找到,则经更新的凭证信息被加密并且被存储在凭证保险库中。
图7描绘了解说用于删除凭证保险库中的凭证的过程的流程图。该过程类似于图6中描绘的用于更新凭证的过程。用户提供URL(或应用标识符)或URL(或应用标识符)-用户名对,并且如果发现存储在凭证保险库中,则相应的凭证被删除(假定用户通过初始授权检查)。
尽管在附图和前述描述中已详细解说并描述了本发明,但是此类解说和描述将被认为是解说性的或示例性的而非限制性的。将理解,本领域普通技术人员可以在以下权利要求的范围内作出改变和修改。具体地,本发明覆盖具有来自以上和以下描述的不同实施例的任何特征组合的其他实施例。
权利要求中使用的术语应当被解释为具有与以上描述一致的最宽的合理解读。例如,在引入元素时对冠词“一”或“该”的使用不应当被解读为排除多个元素。类似地,“或”的表述应当被解读为是包含性的,诸如“A或B”的表述不排除“A和B”,除非从上下文或以上描述中清楚仅预期A和B中的一者。此外,“A、B和C中的至少一者”的表述应当被解读为包括A、B和C的一群元素中的一个或多个元素,并且不应当被解读为需要所列出的元素A、B和C中的每一个元素的至少一个,而无论A、B和C是否作为类别或以其他方式是相关的。此外,“A、B和/或C”的表述应当被解读为包括来自所列出的元素的任何单一实体(例如,A)、来自所列出的元素的任何子集(例如,A和B)、或者元素A、B和C的整个列表。
Claims (20)
1.一种用于在移动计算设备(100)上利用安全凭证保险库的方法,所述方法包括:
由所述移动计算设备(100)提示用户提供凭证保险库口令并且从所述用户接收所述凭证保险库口令;
由所述移动计算设备(100)提示用户提供近场通信(NFC)安全令牌并且从启用NFC的设备接收所述NFC安全令牌;
由所述移动计算设备(100)验证所述凭证保险库口令和所接收到的NFC安全令牌;以及
由所述移动计算设备(100)响应于成功的验证而打开与所述安全凭证保险库的安全会话。
2.如权利要求1所述的方法,其特征在于,验证所接收到的NFC安全令牌进一步包括:
验证所接收到的NFC安全令牌的散列匹配存储着的散列值。
3.如权利要求1或2所述的方法,其特征在于,进一步包括:
接收将凭证添加至所述安全凭证保险库的请求;
确定所述安全会话打开;
对要被添加至所述安全凭证保险库的凭证数据进行加密;以及
在所述安全凭证保险库处存储经加密的凭证数据。
4.如权利要求3所述的方法,其特征在于,所述凭证数据根据对称加密算法使用所述凭证保险库口令和所述NFC安全令牌来加密。
5.如权利要求3所述的方法,其特征在于,所述凭证数据根据非对称加密算法来加密。
6.如前述权利要求中任一项所述的方法,其特征在于,进一步包括:
在所述安全会话打开时基于所流逝的时间量来确定已达到超时条件;以及
关闭所述安全会话。
7.如前述权利要求中任一项所述的方法,其特征在于,所述安全凭证保险库存储在受信任计算基(TCB)中,并且所述TCB是订户身份模块(SIM)卡的一部分。
8.一种作为移动计算设备(100)的一部分的非瞬态计算机可读介质,所述非瞬态计算机可读介质具有存储于其上的用于利用安全凭证保险库的处理器可执行指令,所述处理器可执行指令在被处理器执行时使以下步骤被执行:
提示用户提供凭证保险库口令并且从所述用户接收所述凭证保险库口令;
提示用户提供近场通信(NFC)安全令牌并且从启用NFC的设备接收所述NFC安全令牌;
由所述移动计算设备验证所述凭证保险库口令和所接收到的NFC安全令牌;以及
由所述移动计算设备响应于成功的验证而打开与所述安全凭证保险库的安全会话。
9.如权利要求8所述的非瞬态计算机可读介质,其特征在于,验证所接收到的NFC安全令牌进一步包括:
验证所接收到的NFC安全令牌的散列匹配存储着的散列值。
10.如权利要求8或9所述的非瞬态计算机可读介质,其特征在于,所述处理器可执行指令在被执行时进一步导致以下操作:
接收将凭证添加至所述安全凭证保险库的请求;
确定所述安全会话打开;
对要被添加至所述安全凭证保险库的凭证数据进行加密;以及
在所述安全凭证保险库处存储经加密的凭证数据。
11.如权利要求10所述的非瞬态计算机可读介质,其特征在于,所述凭证数据根据对称加密算法使用所述凭证保险库口令和所述NFC安全令牌来加密。
12.如权利要求10所述的非瞬态计算机可读介质,其特征在于,所述凭证数据根据非对称加密算法来加密。
13.如权利要求8到12中任一项所述的非瞬态计算机可读介质,其特征在于,所述处理器可执行指令在被执行时进一步导致以下操作:
在所述安全会话打开时基于所流逝的时间量来确定已达到超时条件;以及
关闭所述安全会话。
14.如权利要求8到13中任一项所述的非瞬态计算机可读介质,其特征在于,所述安全凭证保险库存储在受信任计算基(TCB)中,并且所述TCB是订户身份模块(SIM)卡的一部分。
15.一种用于提供安全凭证保险库的移动计算设备(100),所述移动计算设备(100)包括:
存储器(232),包括存储于其上的凭证保险库管理器应用;
处理器(222),配置成执行所述凭证保险库管理器应用;
经由安全元件接口(270)连接至所述处理器(222)的安全元件,所述安全元件包括安全凭证保险库和卡应用;
近场通信(NFC)读取器,配置成与启用NFC的物理设备通信;以及
输入接口(256),配置成从用户接收输入;
其中所述设备(100)被配置成经由所述用户接口(256)从所述用户接收凭证保险库口令并且经由NFC读取器接收NFC安全令牌;并且
其中所述凭证保险库管理器应用的执行包括验证所接收到的凭证保险库口令和所接收到的NFC安全令牌,以及响应于成功的验证而打开与所述安全元件的所述凭证保险库的安全会话。
16.如权利要求15所述的移动计算设备,其特征在于,验证所接收到的NFC安全令牌包括验证所接收到的NFC安全令牌的散列匹配存储着的散列值。
17.如权利要求15或16所述的移动计算设备,其特征在于,所述卡应用被配置成根据对称加密算法使用所述凭证保险库口令和所述NFC安全令牌来加密要被添加至所述凭证保险库的凭证数据。
18.如权利要求15或16所述的移动计算设备,其特征在于,所述卡应用被配置成根据非对称加密算法来加密要被添加至所述凭证保险库的凭证数据。
19.如权利要求15到18中任一项所述的移动计算设备,其特征在于,所述凭证保险库管理器应用的执行进一步包括在所述安全会话打开时基于所流逝的时间量来确定已达到超时条件并且响应于此而关闭所述安全会话。
20.如权利要求15到19中任一项所述的移动计算设备,其特征在于,所述安全元件是订户身份模块(SIM)卡。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US13/954,213 | 2013-07-30 | ||
US13/954,213 US20150039908A1 (en) | 2013-07-30 | 2013-07-30 | System and Method for Securing A Credential Vault On A Trusted Computing Base |
PCT/EP2014/065842 WO2015014691A1 (en) | 2013-07-30 | 2014-07-23 | System and method for securing a credential vault on a trusted computing base |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105409264A true CN105409264A (zh) | 2016-03-16 |
CN105409264B CN105409264B (zh) | 2019-04-16 |
Family
ID=51229891
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201480042069.9A Active CN105409264B (zh) | 2013-07-30 | 2014-07-23 | 用于保护受信任计算基的凭证保险库的系统和方法 |
Country Status (6)
Country | Link |
---|---|
US (1) | US20150039908A1 (zh) |
EP (1) | EP3028488A1 (zh) |
JP (1) | JP6556713B2 (zh) |
CN (1) | CN105409264B (zh) |
CA (1) | CA2917589A1 (zh) |
WO (1) | WO2015014691A1 (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112541192A (zh) * | 2020-12-09 | 2021-03-23 | 南京工业大学浦江学院 | 一种基于指纹保护凭证保险库的安全密码输入方法 |
US20230396617A1 (en) * | 2021-02-03 | 2023-12-07 | Capital One Services, Llc | Url-based authentication for payment cards |
Families Citing this family (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11785143B2 (en) * | 2009-01-28 | 2023-10-10 | Virtual Hold Technology Solutions, Llc | System and method for secure storage and management of transitory data using a blockchain |
CN103414824B (zh) * | 2013-08-14 | 2015-10-28 | 惠州Tcl移动通信有限公司 | 一种基于移动终端的自动登录处理方法及系统 |
US20150281227A1 (en) * | 2014-03-31 | 2015-10-01 | Symple ID Inc. | System and method for two factor user authentication using a smartphone and nfc token and for the automatic generation as well as storing and inputting of logins for websites and web applications |
WO2016109666A1 (en) * | 2014-12-31 | 2016-07-07 | Citrix Systems, Inc. | Shared secret vault for applications with single sign on |
US9652606B2 (en) * | 2015-07-06 | 2017-05-16 | Unisys Corporation | Cloud-based active password manager |
WO2017085545A1 (en) * | 2015-11-17 | 2017-05-26 | Idee Limited | Security systems and methods with identity management for access to restricted access locations |
US10305901B2 (en) * | 2016-05-06 | 2019-05-28 | Blackberry Limited | System and method for multi-factor authentication |
US10097544B2 (en) | 2016-06-01 | 2018-10-09 | International Business Machines Corporation | Protection and verification of user authentication credentials against server compromise |
US10581853B2 (en) | 2016-08-03 | 2020-03-03 | Huami Inc. | Method and apparatus for password management |
US11580201B2 (en) * | 2016-11-30 | 2023-02-14 | Blackberry Limited | Method and apparatus for accessing authentication credentials within a credential vault |
US10715506B2 (en) * | 2017-02-28 | 2020-07-14 | Blackberry Limited | Method and system for master password recovery in a credential vault |
US10893036B2 (en) * | 2017-05-16 | 2021-01-12 | Apple Inc. | Business messaging interface |
WO2019055478A1 (en) * | 2017-09-12 | 2019-03-21 | Visa International Service Association | SYSTEM AND METHOD FOR SECURE AND ACCURATE DELIVERY |
EP3732599A4 (en) | 2017-12-29 | 2021-09-01 | Idee Limited | SINGLE SIGN-ON (SSO) USING CONTINUOUS AUTHENTICATION |
US11200402B2 (en) * | 2018-01-26 | 2021-12-14 | GICSOFT, Inc. | Application execution based on object recognition |
CN108259508A (zh) * | 2018-02-12 | 2018-07-06 | 佛山市天地行科技有限公司 | 汽车分时租赁方法 |
US10972481B2 (en) * | 2018-06-07 | 2021-04-06 | Sap Se | Web application session security |
US10992759B2 (en) | 2018-06-07 | 2021-04-27 | Sap Se | Web application session security with protected session identifiers |
EP3864539A4 (en) * | 2018-10-08 | 2022-06-22 | Alkira Software Holdings Pty Ltd | SECURE SERVICE INTERACTION |
FR3091365B1 (fr) * | 2018-12-27 | 2021-11-12 | Evidian | Procédé de déverrouillage centralisé d’une application mobile |
US11611549B2 (en) * | 2019-10-03 | 2023-03-21 | Fset Inc | System and method of securing access to a secure remote server and database on a mobile device |
US11503009B2 (en) * | 2020-04-23 | 2022-11-15 | Cisco Technology, Inc. | Password-less wireless authentication |
US11552943B2 (en) * | 2020-11-13 | 2023-01-10 | Cyberark Software Ltd. | Native remote access to target resources using secretless connections |
US20220329581A1 (en) * | 2021-04-12 | 2022-10-13 | Capital One Services, Llc | Authentication of an untrusted user device |
US20230297664A1 (en) * | 2022-03-16 | 2023-09-21 | At&T Intellectual Property I, L.P. | Access to cloud-distributed applications via access credential locker service |
CN115550913B (zh) * | 2022-12-01 | 2023-02-24 | 北京紫光青藤微系统有限公司 | 用于控制nfc功能的方法及装置、电子设备、存储介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030159071A1 (en) * | 2002-02-21 | 2003-08-21 | International Business Machines Corporation | Electronic password wallet |
EP2113856A1 (en) * | 2008-04-29 | 2009-11-04 | Tiny Industries ApS | Secure storage of user data in UICC and Smart Card enabled devices |
US20100293607A1 (en) * | 2009-05-14 | 2010-11-18 | Microsoft Corporation | Linking web identity and access to devices |
CN103036679A (zh) * | 2011-09-30 | 2013-04-10 | Nxp股份有限公司 | 安全令牌和认证系统 |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003132022A (ja) * | 2001-10-22 | 2003-05-09 | Nec Corp | ユーザ認証システムおよび方法 |
JP4428055B2 (ja) * | 2004-01-06 | 2010-03-10 | ソニー株式会社 | データ通信装置及びデータ通信装置のメモリ管理方法 |
JP2007108833A (ja) * | 2005-10-11 | 2007-04-26 | Nec Corp | 複数パスワード記憶装置及びパスワード管理方法 |
TW201141176A (en) * | 2006-08-22 | 2011-11-16 | Interdigital Tech Corp | Method and apparatus for providing trusted single sing-on access to applications and internet-based services |
US8646056B2 (en) * | 2007-05-17 | 2014-02-04 | U.S. Cellular Corporation | User-friendly multifactor mobile authentication |
US8214651B2 (en) * | 2008-07-09 | 2012-07-03 | International Business Machines Corporation | Radio frequency identification (RFID) based authentication system and methodology |
US20120266220A1 (en) * | 2010-11-17 | 2012-10-18 | Sequent Software Inc. | System and Method for Controlling Access to a Third-Party Application with Passwords Stored in a Secure Element |
JP2013050930A (ja) * | 2011-08-31 | 2013-03-14 | Panasonic Corp | 携帯端末、認証方法、認証プログラム及び認証システム |
US8875283B2 (en) * | 2012-04-10 | 2014-10-28 | Blackberry Limited | Restricted access memory device providing short range communication-based security features and related methods |
GB201221433D0 (en) * | 2012-11-28 | 2013-01-09 | Hoverkey Ltd | A method and system of providing authentication of user access to a computer resource on a mobile device |
US9215592B2 (en) * | 2013-03-15 | 2015-12-15 | Tyfone, Inc. | Configurable personal digital identity device responsive to user interaction |
-
2013
- 2013-07-30 US US13/954,213 patent/US20150039908A1/en not_active Abandoned
-
2014
- 2014-07-23 CA CA2917589A patent/CA2917589A1/en not_active Abandoned
- 2014-07-23 JP JP2016528527A patent/JP6556713B2/ja active Active
- 2014-07-23 WO PCT/EP2014/065842 patent/WO2015014691A1/en active Application Filing
- 2014-07-23 CN CN201480042069.9A patent/CN105409264B/zh active Active
- 2014-07-23 EP EP14744515.9A patent/EP3028488A1/en not_active Ceased
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030159071A1 (en) * | 2002-02-21 | 2003-08-21 | International Business Machines Corporation | Electronic password wallet |
EP2113856A1 (en) * | 2008-04-29 | 2009-11-04 | Tiny Industries ApS | Secure storage of user data in UICC and Smart Card enabled devices |
US20100293607A1 (en) * | 2009-05-14 | 2010-11-18 | Microsoft Corporation | Linking web identity and access to devices |
CN103036679A (zh) * | 2011-09-30 | 2013-04-10 | Nxp股份有限公司 | 安全令牌和认证系统 |
Non-Patent Citations (1)
Title |
---|
LARDCAVE.NET: "KeePass NFC: Unlock your KeePassDroid database with NFC", 《CODE.LARDCAVE.NET》 * |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112541192A (zh) * | 2020-12-09 | 2021-03-23 | 南京工业大学浦江学院 | 一种基于指纹保护凭证保险库的安全密码输入方法 |
CN112541192B (zh) * | 2020-12-09 | 2023-08-25 | 南京工业大学浦江学院 | 一种基于指纹保护凭证保险库的安全密码输入方法 |
US20230396617A1 (en) * | 2021-02-03 | 2023-12-07 | Capital One Services, Llc | Url-based authentication for payment cards |
Also Published As
Publication number | Publication date |
---|---|
JP6556713B2 (ja) | 2019-08-07 |
WO2015014691A1 (en) | 2015-02-05 |
JP2016532191A (ja) | 2016-10-13 |
EP3028488A1 (en) | 2016-06-08 |
CA2917589A1 (en) | 2015-02-05 |
US20150039908A1 (en) | 2015-02-05 |
CN105409264B (zh) | 2019-04-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105409264A (zh) | 用于保护受信任计算基的凭证保险库的系统和方法 | |
US11683187B2 (en) | User authentication with self-signed certificate and identity verification and migration | |
US11943362B2 (en) | System and method for providing personal information using one time private key based on blockchain of proof of use | |
KR101019458B1 (ko) | 확장된 일회용 암호 방법 및 장치 | |
CN110545190B (zh) | 一种签名处理的方法、相关装置以及设备 | |
CN109472166A (zh) | 一种电子签章方法、装置、设备及介质 | |
US20190165947A1 (en) | Signatures for near field communications | |
US8904195B1 (en) | Methods and systems for secure communications between client applications and secure elements in mobile devices | |
CN104063788B (zh) | 一种移动平台可信支付系统及方法 | |
CN109768977B (zh) | 流媒体数据处理方法、装置以及相关设备和介质 | |
KR102137122B1 (ko) | 보안 체크 방법, 장치, 단말기 및 서버 | |
JP2009510644A (ja) | 安全な認証のための方法及び構成 | |
US9998288B2 (en) | Management of secret data items used for server authentication | |
CN105678553A (zh) | 一种处理订单信息的方法、装置和系统 | |
KR101575687B1 (ko) | 생체인식 본인인증 방법 | |
US20090024844A1 (en) | Terminal And Method For Receiving Data In A Network | |
KR102053993B1 (ko) | 인증서를 이용한 사용자 인증 방법 | |
KR20170073843A (ko) | 보안실행환경 온라인본인확인 시스템 및 방법 | |
Lee et al. | Ubi‐RKE: A Rhythm Key Based Encryption Scheme for Ubiquitous Devices | |
TWI633231B (zh) | Smart lock and smart lock control method | |
CN117675182A (zh) | 身份认证方法、系统、设备及介质 | |
WO2019028493A1 (en) | METHOD, SYSTEM AND COMPUTER-READABLE MEDIUM FOR USER AUTHENTICATION | |
KR20130113634A (ko) | 서비스 실행을 인증하기 위한 방법, 웹 서버, 서비스 서버, 시스템 및 인증 장치 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |