CN105580312A - 用于认证设备的用户的方法和系统 - Google Patents
用于认证设备的用户的方法和系统 Download PDFInfo
- Publication number
- CN105580312A CN105580312A CN201480053958.5A CN201480053958A CN105580312A CN 105580312 A CN105580312 A CN 105580312A CN 201480053958 A CN201480053958 A CN 201480053958A CN 105580312 A CN105580312 A CN 105580312A
- Authority
- CN
- China
- Prior art keywords
- string
- authentication
- signature
- certificate
- equipment
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3268—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
所提出的方法有利地利用与标准加密算法相结合的标准HTTP认证质询方法以便得到新的质询响应方法,所述新的质询响应方法能够使用用于移动设备的当前操作系统(包括由美国加利福尼亚州库比蒂诺的Apple公司开发的iOS)的现有应用程序接口(API)。所提出的方法有利地使得能够实现通过使用智能卡的应用了协议HTTPs的两因素认证。这有利地促进移动设备上现有PKI基础设施的使用。
Description
技术领域
本实施例涉及用于认证设备的用户的方法和系统。更具体地,本实施例涉及用于通过使用被指派给用户的证书(credential)来对着服务器认证设备的用户的方法和系统。所述证书至少包括公共凭证(certificate)和私有密钥。证书由至少临时对接到设备的认证控制器所存储。
背景技术
相当大的数目的机密应用要求两因素认证。两个因素通常是具有(HAVE),如具有认证控制器,和知道(KNOW),如知道个人标识号或PIN以便访问认证控制器。
认证控制器指代在设备可操作之前或随同设备的使用而帮助认证设备的用户的功能设备。将在本上下文中被提及到的这样的认证控制器包括所谓的智能卡,其通常包括处理器、存储器和连接接口。智能卡被提供有用于处理被录入到智能卡中的输入和用于生成响应的软件。尽管以下在本描述中,这样的认证控制器将主要被称为智能卡,但显而易见的是实施例不限于仅使用在智能卡中。
许多公司已经建立了公共密钥基础设施,也称为PKI,其中智能卡被操作用于存储和提供被指派给特定用户或用户群组的证书以便认证用户或用户群组的一个成员。
这些证书可以包括诸如私有凭证、公共凭证、私有密钥和公共密钥之类的数据,其有助于提供用户的两因素认证。
发明内容
移动设备的使用迅速前进,连同对于认证这样的移动设备的用户的需求。商业供应者优选智能卡认证也用于移动设备,与公司权限服务相一致。尽管集成在移动设备中的或可连接为外部附件的各种智能卡读取器是通常可用的,但是移动设备的一些操作系统并不遵照这种auf认证。虽然支持将凭证存储在移动设备的较紧密环境中,但是在移动设备上执行的多数操作系统不能处理存储在外部智能卡上的凭证。
因此,在本领域中存在对于一种认证设备的用户的方法的需要,所述方法克服了目前的操作系统在处理被存储在外部智能卡上的凭证中的缺陷,从而保持了从常规台式计算机已知的智能卡认证过程的安全标准。
根据本发明的各种实施例的系统和方法提供设备的用户的认证。
在一个实施例中,公开了一种用于对着服务器而认证设备的用户的方法,所述方法使用被指派给所述用户的证书,所述证书至少包括公共凭证和私有密钥,所述证书由至少临时地对接到所述设备的认证控制器所存储,所述方法包括以下步骤:
a)由所述设备接收由所述服务器发出的认证请求,所述认证请求至少包括质询(challenge);
b)由所述设备计算所述质询的散列(hash)值并向所述认证控制器传送所述散列值;
c)由所述设备请求所述认证控制器通过用所述私有密钥对所述散列值进行签名来计算签名,并从所述认证控制器接收所述签名;
d)由所述设备通过对所述签名进行编码来组成第一串;
e)由所述设备从所述认证控制器读取所述公共密钥凭证,并通过对所述公共密钥凭证进行编码来组成第二串;
f)通过使用包括专用于用户名串和口令串的级联的串文字(stringliteral)的响应格式并将所述第一串和所述第二串的级联插入到所述串文字中来组成对所述认证请求进行应答的响应;以及;
g)向所述服务器传送所述响应。
根据实施例,公开了一种用于对着服务器而认证设备的用户的方法,包括以下步骤:
a)由所述服务器接收由所述设备发送的响应,所述响应被响应性地发送到在前的认证请求;
b)标识被包括在所述响应中的串文字,所述串文字专用于用户名串和口令串的级联;
c)将所述串文字分解成第一串和第二串;
d)从所述第一串或第二串之一提取质询的散列值、公共密钥凭证和签名;
e)用服务器所提供的相应证书来验证所述散列值、所述公共密钥凭证和所述签名;以及;
f)如果所述验证步骤递送肯定结果则向所述设备传送认证消息。
根据实施例,提出了一种设备,所述设备支持通过使用被指派给用户的证书而对着服务器来认证所述用户,所述证书至少包括公共凭证和私有密钥,所述证书由至少临时对接到所述设备的认证控制器所存储,所述设备包括:
a)用于接收由所述服务器发出的认证请求的装置,所述认证请求至少包括质询;
b)用于计算所述质询的散列值并用于向所述认证控制器传送所述散列值的装置;
c)用于请求所述认证控制器通过用所述私有密钥对所述散列值进行签名来计算签名并从所述认证控制器接收所述签名的装置;
d)用于通过对所述签名进行编码来组成第一串的装置;
e)用于从所述认证控制器读取所述公共密钥凭证并用于通过对所述公共密钥凭证进行编码来组成第二串的装置;
f)用于通过使用包括专用于用户名串和口令串的级联的串文字的响应格式并将所述第一串和所述第二串的级联插入到所述串文字中来组成对所述认证请求进行应答的响应的装置;以及;
g)用于向所述服务器传送所述响应的装置。
附图说明
本发明的目的以及另外的优势将从结合附图所理解的优选实施例的以下描述中变得更显而易见并容易领会,所述附图伴随以下的图:
附图示出根据实施例的用于对着服务器而认证设备的用户的步骤的流程图。
具体实施方式
在附图中,描绘了用于认证用户的步骤的流程图。
为了在设备DVC和服务器之间安全地交换被存储在智能卡上的证书,建立安全的HTTP(超文本传输协议)连接或HTTPs连接。
在第一步骤100中,由设备例如通过请求服务器SRV的HTTPs资源来请求HTTPs连接,所述服务器SRV可以是安全网站。
在后续步骤110中,服务器SRV接收设备的请求并计算质询,例如具有128字节的长度的随机数。
在后续步骤120中,服务器SRV发出认证请求。针对认证的请求被共同的HTTP(s)认证质询消息所要求,例如HTTP基础认证或HTTP客户端凭证认证。认证质询消息包括串文字,所述串文字是域(realm)串和包含质询的共同字符编码的串的级联。共同字符编码的示例是基础64(Base64)。域串包含特定域的文本标识符,其可以用于标识所要求的认证方法。特定域的示例性标识符是>>MobileCard<<,其请求使用智能卡的认证方法。由步骤120发送到设备的认证质询消息具有以下示例性结构:
在后续步骤130中,由设备DVC接收认证请求。设备DVC计算被包括在认证请求中的质询的散列值。可选地,计算例如具有128字节的长度的随机数的种子。质询和可选地种子用于计算散列值。具体地,由所接收的质询和种子的级联组成串文字。该串文字的SHA1散列值通过以下来计算:
以便接收散列值。
在后续步骤140中,设备DVC请求智能卡AUT通过用存储在智能卡AUT上的私有密钥对散列值进行签名来计算签名。
在步骤150中,智能卡接收该请求,并且在步骤150中,计算签名。在实施例中,通过应用PKCS#1算法来计算签名。通过访问智能卡AUT,提示设备DVC的用户录入被指派给智能卡AUT的个人标识号或PIN以便释放访问智能卡AUT的步骤。不能从卡读取私有密钥,因而,该操作或对散列值进行签名需要在智能卡AUT上执行。智能卡AUT通过以下来计算签名:
。
在步骤170中,由设备DVC来接收该签名。
在后续步骤180中,设备DVC通过所述签名的共同字符编码来组成第一串。共同字符编码的示例是基础64。根据实施例,种子通过共同字符编码而被编码并且与经编码的签名相级联。第一串由以下来组成:
其中,由预定义的字符“|”分离的经编码的种子的明文与经编码的签名的明文相级联。
在后续步骤180中,设备DVC从智能卡AUT读取或可替换地请求智能卡AUT读取公共密钥凭证。在步骤190中,由智能卡AUT接收请求。在步骤200中,公共密钥凭证被智能卡读取并递送到设备DVC。
在后续步骤210中,设备DVC接收公共密钥凭证并通过对公共密钥凭证进行共同字符编码来组成第二串。共同字符编码的示例是基础64。第二串由以下来组成:
。
通过使用包括专用于用户名串和口令串的级联的串文字的响应格式来组成对所述认证请求进行应答的响应。
由此,第一串和第二串的级联被插入到专用于用户名串和口令串的级联的串文字中。
在实施例中,第二串用于用户名,并且第一串用作口令并被插入在专用于用户名串和口令串的级联的串文字中。可替换地,第一串和第二串被插入,反之亦然。
响应消息被组成为根据认证协议对共同的HTTP(s)认证质询进行应答的消息。
在后续步骤220中,由服务器SRV接收响应。
服务器SRV标识被包括在所述响应中的串文字,其根据认证协议专用于用户名串和口令串的级联。当服务器SRV被适配于根据所提出的方法的经修改后的认证协议时,不同于已知认证协议的以下过程步骤根据实施例被执行。
所标识的串文字被分解成第一串和第二串。在其上提取由设备DVC接收的质询的散列值、公共密钥凭证和签名。服务器通过以下、通过以特殊字符“|”来分离第一串、使用特殊字符之前的部分并对基础64编码进行解码来从接收的第一串重构种子:
。
从接收的第一串重构的种子由此通过>>userSeed<<来表示。
然后服务器通过以下、通过以特殊字符“|”来分离所接收的第一串、使用特殊字符之后的后续部分以及对基础64编码进行解码来从接收的第一串重构签名:
。
从接收的第一串重构的签名由此通过>>userSignature<<来表示。
服务器SRV已经保存了被传送到设备DVC的质询的拷贝并通过以下而从接收的种子和质询来计算SHA1散列:
通过使用所接收的种子而计算的散列值由此通过>>userHash<<来表示。
在下文中,用服务器所提供的相应证书来验证所计算的散列值>>userHash<<、公共密钥凭证和签名>>userSignature<<。
如以上的所计算的散列值>>userHash<<必须与从设备DVC接收的散列相同。使用来自用户的公共凭证或>>pubCert<<来应用RSA-PKCS#1验证功能,服务器可以验证签名是否与计算的userHash(用户散列)相同。因而,如果用公共凭证对签名进行解码的结果与由设备DVC作为散列的值相同,则针对签名的对应私有密钥的使用被验证:
通过证实用户为经授权的,服务器验证智能卡和被指派给智能卡的PIN的使用。两因素认证是成功的。然后,如果验证的步骤递送肯定结果,则向所述设备传送认证消息。服务器返回设备DVC所请求的资源并建立对应的HTTPs会话。
然而,如果验证的步骤递送否定结果,则认证是不成功的。服务器于是返回HTTP状态码401。
所提出的方法有利地利用与标准加密算法结合的标准HTTP认证质询方法以便得到新的质询响应方法,所述新的质询响应方法能够使用用于移动设备的当前操作系统(包括由美国加利福尼亚州库比蒂诺的Apple公司开发的iOS)的现有应用程序接口(API)。
所提出的方法有利地使得能够实现通过使用智能卡的应用了协议HTTPs的两因素认证。这有利地促进移动设备上现有PKI基础设施的使用。
本发明的实施例可以实现在计算硬件(计算装置)和/或软件中,包括但不限于能够存储、检索、处理和/或输出数据和/或与其它计算机通信的任何计算机或微计算机。
本发明已经特别参考其优选实施例和示例而被详细描述,但将理解的是在权利要求所涵盖的本发明的精神和范围内可以实现变型和修改。
Claims (8)
1.一种用于通过使用被指派给用户的证书来对着服务器而认证设备的所述用户的方法,所述证书至少包括公共凭证和私有密钥,所述证书由至少临时地对接到所述设备的认证控制器所存储,所述方法包括以下步骤:
a)由所述设备接收由所述服务器发出的认证请求,所述认证请求至少包括质询;
b)由所述设备计算所述质询的散列值并向所述认证控制器传送所述散列值;
c)由所述设备请求所述认证控制器通过用所述私有密钥对所述散列值进行签名来计算签名,并从所述认证控制器接收所述签名;
d)由所述设备通过对所述签名进行编码来组成第一串;
e)由所述设备从所述认证控制器读取所述公共密钥凭证,并通过对所述公共密钥凭证进行编码来组成第二串;
f)通过使用包括专用于用户名串和口令串的级联的串文字的响应格式并将所述第一串和所述第二串的级联插入到所述串文字中来组成对所述认证请求进行应答的响应;以及;
g)向所述服务器传送所述响应。
2.根据权利要求1所述的方法,所述认证请求包括表征域的串。
3.根据权利要求1所述的方法,被包括在所述认证请求中的所述质询被编码。
4.根据权利要求1所述的方法,所述散列值通过所述质询和种子的级联来计算。
5.根据权利要求1所述的方法,所述签名通过应用PKCS#1算法来计算。
6.根据权利要求1所述的方法,所述第一串通过对所述种子进行编码并通过将所述经编码的种子与所述经编码的签名相级联来组成。
7.一种用于对着服务器而认证设备的用户的方法,包括以下步骤:
a)由所述服务器接收由所述设备发送的响应,所述响应被响应性地发送到在前的认证请求;
b)标识被包括在所述响应中的串文字,所述串文字专用于用户名串和口令串的级联;
c)将所述串文字分解成第一串和第二串;
d)从所述第一串或第二串之一提取质询的散列值、公共密钥凭证和签名;
e)用服务器所提供的相应证书来验证所述散列值、所述公共密钥凭证和所述签名;以及;
f)如果所述验证步骤递送肯定结果则向所述设备传送认证消息。
8.一种设备,所述设备支持通过使用被指派给用户的证书来对着服务器认证所述用户,所述证书至少包括公共凭证和私有密钥,所述证书由至少临时地对接到所述设备的认证控制器所存储,所述设备包括:
a)用于接收由所述服务器发出的认证请求的装置,所述认证请求至少包括质询;
b)用于计算所述质询的散列值并用于向所述认证控制器传送所述散列值的装置;
c)用于请求所述认证控制器通过用所述私有密钥对所述散列值进行签名来计算签名并从所述认证控制器接收所述签名的装置;
d)用于通过对所述签名进行编码来组成第一串的装置;
e)用于从所述认证控制器读取所述公共密钥凭证并用于通过对所述公共密钥凭证进行编码来组成第二串的装置;
f)用于通过使用包括专用于用户名串和口令串的级联的串文字的响应格式并将所述第一串和所述第二串的级联插入到所述串文字中来组成对所述认证请求进行应答的响应的装置;以及;
g)用于向所述服务器传送所述响应的装置。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP13186598.2 | 2013-09-30 | ||
EP13186598.2A EP2854331A1 (en) | 2013-09-30 | 2013-09-30 | Method and System for Authenticating a User of a Device |
PCT/EP2014/064417 WO2015043787A1 (en) | 2013-09-30 | 2014-07-07 | Method and system for authenticating a user of a device |
Publications (1)
Publication Number | Publication Date |
---|---|
CN105580312A true CN105580312A (zh) | 2016-05-11 |
Family
ID=49293507
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201480053958.5A Pending CN105580312A (zh) | 2013-09-30 | 2014-07-07 | 用于认证设备的用户的方法和系统 |
Country Status (4)
Country | Link |
---|---|
US (1) | US20160219045A1 (zh) |
EP (2) | EP2854331A1 (zh) |
CN (1) | CN105580312A (zh) |
WO (1) | WO2015043787A1 (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110999210A (zh) * | 2017-08-04 | 2020-04-10 | 日本电产株式会社 | 认证系统、在该认证系统中使用的电子设备以及认证方法 |
CN112422301A (zh) * | 2020-11-18 | 2021-02-26 | 重庆无缝拼接智能科技有限公司 | 智慧办公的通信方法及相关产品 |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10142347B2 (en) * | 2016-02-10 | 2018-11-27 | Bank Of America Corporation | System for centralized control of secure access to process data network |
US10129238B2 (en) | 2016-02-10 | 2018-11-13 | Bank Of America Corporation | System for control of secure access and communication with different process data networks with separate security features |
US11374935B2 (en) | 2016-02-11 | 2022-06-28 | Bank Of America Corporation | Block chain alias person-to-person resource allocation |
US10762504B2 (en) | 2016-02-22 | 2020-09-01 | Bank Of America Corporation | System for external secure access to process data network |
US10402796B2 (en) | 2016-08-29 | 2019-09-03 | Bank Of America Corporation | Application life-cycle transition record recreation system |
US10382956B2 (en) * | 2016-09-08 | 2019-08-13 | At&T Mobility Ii Llc | Short message service gateway for media streaming security |
US10530581B2 (en) * | 2017-09-08 | 2020-01-07 | Fujitsu Limited | Authenticated broadcast encryption |
US20200286072A1 (en) * | 2017-11-28 | 2020-09-10 | Sony Corporation | Information processing apparatus, information processing system, and information processing method, and program |
CN109213686B (zh) * | 2018-10-22 | 2022-03-22 | 网易(杭州)网络有限公司 | 应用包体检查方法、装置、存储介质、处理器及服务器 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020133467A1 (en) * | 2001-03-15 | 2002-09-19 | Hobson Carol Lee | Online card present transaction |
US20030217165A1 (en) * | 2002-05-17 | 2003-11-20 | Microsoft Corporation | End-to-end authentication of session initiation protocol messages using certificates |
US20040098585A1 (en) * | 2002-11-05 | 2004-05-20 | Rainbow Technologies, Inc. | Secure authentication using hardware token and computer fingerprint |
US20080091949A1 (en) * | 2006-10-17 | 2008-04-17 | Hofmann Christoph H | Propagation of authentication data in an intermediary service component |
US20100049975A1 (en) * | 2006-12-01 | 2010-02-25 | Bryan Parno | Method and apparatus for secure online transactions |
WO2012129503A1 (en) * | 2011-03-23 | 2012-09-27 | Interdigital Patent Holdings, Inc. | Systems and methods for securing network communications |
-
2013
- 2013-09-30 EP EP13186598.2A patent/EP2854331A1/en not_active Withdrawn
-
2014
- 2014-07-07 WO PCT/EP2014/064417 patent/WO2015043787A1/en active Application Filing
- 2014-07-07 EP EP14744788.2A patent/EP3022866A1/en not_active Withdrawn
- 2014-07-07 CN CN201480053958.5A patent/CN105580312A/zh active Pending
- 2014-07-07 US US15/025,966 patent/US20160219045A1/en not_active Abandoned
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020133467A1 (en) * | 2001-03-15 | 2002-09-19 | Hobson Carol Lee | Online card present transaction |
US20030217165A1 (en) * | 2002-05-17 | 2003-11-20 | Microsoft Corporation | End-to-end authentication of session initiation protocol messages using certificates |
US20040098585A1 (en) * | 2002-11-05 | 2004-05-20 | Rainbow Technologies, Inc. | Secure authentication using hardware token and computer fingerprint |
US20080091949A1 (en) * | 2006-10-17 | 2008-04-17 | Hofmann Christoph H | Propagation of authentication data in an intermediary service component |
US20100049975A1 (en) * | 2006-12-01 | 2010-02-25 | Bryan Parno | Method and apparatus for secure online transactions |
WO2012129503A1 (en) * | 2011-03-23 | 2012-09-27 | Interdigital Patent Holdings, Inc. | Systems and methods for securing network communications |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110999210A (zh) * | 2017-08-04 | 2020-04-10 | 日本电产株式会社 | 认证系统、在该认证系统中使用的电子设备以及认证方法 |
CN112422301A (zh) * | 2020-11-18 | 2021-02-26 | 重庆无缝拼接智能科技有限公司 | 智慧办公的通信方法及相关产品 |
Also Published As
Publication number | Publication date |
---|---|
WO2015043787A1 (en) | 2015-04-02 |
EP2854331A1 (en) | 2015-04-01 |
EP3022866A1 (en) | 2016-05-25 |
US20160219045A1 (en) | 2016-07-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11665006B2 (en) | User authentication with self-signed certificate and identity verification | |
US9992189B2 (en) | Generation and validation of derived credentials | |
CN110337797B (zh) | 用于执行双因素认证的方法 | |
CN105580312A (zh) | 用于认证设备的用户的方法和系统 | |
US10797879B2 (en) | Methods and systems to facilitate authentication of a user | |
RU2718237C2 (ru) | Системы и способы для аутентификации онлайнового пользователя с использованием сервера безопасной авторизации | |
CN103051628B (zh) | 基于服务器获取认证令牌的方法及系统 | |
TW201545526A (zh) | 安全校驗方法、裝置、伺服器及終端 | |
US8397281B2 (en) | Service assisted secret provisioning | |
US10277406B1 (en) | Authentication process for issuing sequence of short-lived digital certificates | |
CN110958119A (zh) | 身份验证方法和装置 | |
CN101527634B (zh) | 账户信息与证书绑定的系统和方法 | |
US20210328799A1 (en) | Automated authentication of a new network element | |
CN106612265A (zh) | 即时通信方法及服务器 | |
CN114301617A (zh) | 多云应用网关的身份认证方法、装置、计算机设备及介质 | |
KR101746102B1 (ko) | 무결성 및 보안성이 강화된 사용자 인증방법 | |
CN109257381A (zh) | 一种密钥管理方法、系统及电子设备 | |
CN113169953B (zh) | 用于验证设备或用户的方法和装置 | |
EP2916509B1 (en) | Network authentication method for secure user identity verification | |
JP2013134530A (ja) | 認証システム、認証方法及び認証プログラム | |
CN109257177B (zh) | 密钥生成方法、系统、移动终端、服务器及存储介质 | |
US20170118198A1 (en) | Identity verification | |
US12088699B2 (en) | Secure device pairing | |
CN114157414B (zh) | 一种关于数字货币的身份凭证生成方法、验证方法及系统 | |
KR101737925B1 (ko) | 도전-응답 기반의 사용자 인증 방법 및 시스템 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20160511 |