CN109076066A - 使用加密和认证方法的方法以及实施该方法的系统 - Google Patents

使用加密和认证方法的方法以及实施该方法的系统 Download PDF

Info

Publication number
CN109076066A
CN109076066A CN201780020250.3A CN201780020250A CN109076066A CN 109076066 A CN109076066 A CN 109076066A CN 201780020250 A CN201780020250 A CN 201780020250A CN 109076066 A CN109076066 A CN 109076066A
Authority
CN
China
Prior art keywords
communication component
uri
generated
outer computer
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201780020250.3A
Other languages
English (en)
Other versions
CN109076066B (zh
Inventor
G·伯克勒
N·科勒
T·迈尔
M·斯托尔
J·谢芙娜
S·韦尔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Secunet Security Networks AG
Original Assignee
Secunet Security Networks AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Secunet Security Networks AG filed Critical Secunet Security Networks AG
Publication of CN109076066A publication Critical patent/CN109076066A/zh
Application granted granted Critical
Publication of CN109076066B publication Critical patent/CN109076066B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0877Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Information Transfer Between Computers (AREA)
  • Computer And Data Communications (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及一种方法,用于引入加密和认证方法的使用并实施该方法。该方法包括以下步骤:产生URI(410);借助所产生的URI和自身的URI模式调用通信组件(120)(420);通过本地通信组件(120)执行所述加密和/或认证方法(430);通过所述通信组件(120)产生至少一个结果(440)。

Description

使用加密和认证方法的方法以及实施该方法的系统
技术领域
本发明涉及一种在组件间进行通信的方法,以引入加密和认证方法的使用并实施该方法。
背景技术
迄今,从出于安全原因而受限的例如如浏览器的语境中(例如在使用网络服务器的语境中)访问加密或其他为认证目的所使用的组件(例如芯片卡、USB身份锁(USB-Token)或用于检测如指纹或虹膜扫描的生物识别特征的硬件)是通过特定于应用的接口(例如浏览器插件(browser plug-in))或通过所谓的NPAPI接口(例如Java,PKCS#11,…)实现的。这些接口在当代浏览器中出于安全考虑而被关闭并因此而在将来不再可用。此外,必须特定于平台或特定于应用地实现用于实现这些接口或类似API接口的插件以供使用,这导致很高的维护成本。
另一当前采用的措施是使用本地网络服务器,其作为后台服务一起运行并可通过本地主机或计算机的回路地址(loopback address)寻址。这种方式的缺点在于增加了资源消耗,因为该服务必须始终在后台一起运行;以及始终在后台运行的服务中固有的其他安全相关的攻击点。此外,使用本地网络服务器仅有条件地适用于在虚拟环境中的应用以及在远程桌面和终端服务器服务领域内。在Pascal Urien等人的文章"A new cooperativearchitecture for sharing services managed by secure devices controlled byandroid phones with IP objects(一种新型的用于共享由带IP对象的安卓电话管理的安全设备的协作架构)",2012IEEE International Conference on CollaborationTechnologies and Systems(2012IEEE协作技术与系统国际会议),21May 2012,pages404-409DOI:10.1109/CTS.2012.6261084中给出了一个例子。
在现有技术中已知有各种描述加密和认证过程的专利申请或专利。这些已知的现有技术公开了新的协议或对现有协议的修改,以及需要特殊环境的特殊加密方法。
在德国专利申请DE 102 23 551(西门子公司)中例如公开了一种数据通信系统,其具有各种能够访问计算机程序的客户机。在该公开的数据通信系统中,一个客户机只被认证为可以在特定的时间段内访问数据。在该时间段后,该客户机必须进行重新认证。
欧洲专利申请EP 2 296 337 A1(Gemalto)公开了一种用于保护对数据的访问的方法。数据仅能通过一次性的统一资源定位符(URL)来访问。该一次性的URL通过地址和共享的秘密值(geteilte Geheimwert)产生。
美国专利US 6,446,204 B1(Argo)公开了一种方法和一种系统,用于在网络服务器中实现认证过程。在该专利中通过多个彼此独立的服务器实现认证方法。
美国专利US 7,320,024 B2公开了一种系统,用于从网络服务器提供内容,该网络服务器具有认证服务器。在输入用户识别符(识别符)后网络服务器将内容提供给用户。
美国专利US 8,769,651 B2(SecureAuth)提出一种用于移动设备的系统,该移动设备上存储有令牌(token),在在移动设备上实施认证过程后该令牌被存储。
国际专利申请WO 2010/132458 A2(微软)公开了一种对访问权的认证的所谓的挑战。
发明内容
本发明涉及一种在组件间进行通信的方法,以引入加密和认证方法(例如,建立签名、加密/解密数据或对人进行认证)的使用并实施该方法。该方法包括以下步骤:
产生URI(统一资源标识符);借助所产生的URI和自身的URI模式调用通信组件;通过本地通信组件执行所述加密和/或认证方法;以及通过通信组件产生至少一个结果。
用于调用通信组件的自身的URI模式是事先注册在系统中的。
为了实施加密和认证方法通信组件可以访问安全装置。安全装置例如可以是蓝牙设备、芯片卡、USB棒、数据载体或用于检测生物学特征的设备。
另一方面,该方法包括在执行加密和/或认证方法之前通过通信组件查询标识符。该标识符例如可以是密码、PIN码,或者类似地还可以是对于访问安全装置的预设条件。
还可以在外部计算机上产生URI并从外部计算机将URI传输给本地应用。
可以将产生的结果反馈给本地应用,并由本地应用转发给外部计算机,或者直接由通信组件传输给外部计算机。
还可以通过管理应用程序对所产生的结果进行处理,由此外部应用仅需启动整个过程(例如对用户的认证)并对来自管理应用程序的响应进行分析。因此整个过程的剩下的步骤和细节对于外部应用来说是透明的。
由通信组件产生的结果例如是对数据的签名,或者经加密或解密的数据。
还描述了一种本地单元,其包括处理器,该处理器具有本地应用和本地通信组件,该通信组件注册自身的URI模式。该本地单元还具有网络接口,用于连接本地单元和外部计算机,其中,网络接口传输用于启动外部应用的命令并从该外部应用接收参数。
本地应用可以借助所产生的URI通过自注册的(自身的)URI模式调用通信组件。通信组件可以建立与安全装置的联系并向外部计算机传输结果。
通过使用该方法降低了风险避免了潜在的攻击点,因为不必安装和/或使用特定于浏览器的扩展或本地服务器应用(通过回路适配器或网络适配器访问)。此外,该方法更加具有可持续性,因为对于迄今使用的方法的预设条件(如插件接口)都依赖于相应的实现和更新周期(如浏览器),而在此描述的本发明的方法则不是这种情况。
附图说明
以下借助仅示例性而非限制性地示出本发明优选实施方式的附图来描述本发明的其他特征和优点。图中示出:
图1a示意性示出具有对外部安全设备的访问的系统;
图1b示意性示出具有对本身为本地单元一部分的安全设备的访问的系统;
图2示意性示出具有对安全设备的访问的系统,其中,将结果直接转发给外部计算机;
图3a示意性示出具有对安全设备的访问的系统,其中对要加签名的数据进行处理;
图3b示意性示出具有对安全设备的访问的系统,其中对要加密的数据进行处理;
图4示意性示出在外部计算机上产生URI并将该URI传输给本地应用的系统;
图5示意性示出在外部计算机上进行后续处理的系统;以及
图6示出方法序列。
具体实施方式
对于加密和认证方法领域的技术人员来说,很显然以下对于本发明的实施方式以及各方面的描述仅是为了说明的目的而非进行限制。
首先参见图1a,其中示意性示出了能对外部计算机130上的外部应用140进行访问的系统5。系统5包括具有处理器20的本地单元10,以及可能的图形卡23和存储空间26。在处理器20上运行有用于产生本地应用110和通信组件120的程序。本地应用110例如是浏览器。本地单元10例如是PC、平板电脑,或者智能手机。
本地单元10还具有网络接口30和安全接口40。网络接口30通过网络160与互联网或企业内部网或企业外部网连接到例如为网站服务器的外部计算机130。
安全接口40与例如为USB棒、芯片卡读卡器的安全装置50或者与数据载体物理地连接。同样,安全接口40也可以是无线电接口,其例如可以通过NFC(近场通信)或蓝牙与安全装置50相联系。安全装置50还可以是用于检测如指纹或虹膜扫描的生物识别标识符的装置。此外,还可以设置多个安全接口40和/或安全装置50。对安全装置50的访问可以取决于通过通信组件120的请求以及正确地输入标识符。
外部计算机130同样通过服务器接口155与互联网160或与企业内部网或企业外部网连接。在所示出的例子中,外部计算机130具有也称为应用程序的外部应用140,外部应用140在外部计算机130上运行。
以下借助图6来描述方法流程。
在第一注册步骤300中,注册自身的URI模式。该第一步骤可以在安装通信组件120期间执行一次也可以执行多次,例如,在每次更新时执行。该注册步骤300同样可以在本地单元10每次被激活或启动时执行。
在随后的步骤400中,在本地单元10上调用本地应用110。该随后的步骤400在暂时地位于注册步骤300之后并且是独立于上下文的。本地应用110要访问外部计算机130上的应用程序140。但该访问仅在成功的认证之后才被允许。为了实施该认证,在下一步骤410中产生URI(统一资源标识符)。
对于访问的一个非限制性的例子是调用外部计算机130上的网页。在这种情况下用户在浏览器(本地应用110)的浏览器行中输入IP地址或URL。该在浏览器行中的输入指向外部计算机130上的应用程序140。由于应用程序140需要在访问前进行认证,因此其向浏览器(本地应用110)传输为此所需的参数。本地应用110基于所传输的参数产生URI。替代地,还可以在外部计算机上产生URI,与参数一起或代替参数传输给本地应用110。
URI(英语:Uniform Resource Identifier,统一资源标识符)是标识符,用于标识本地计算机或外部计算机上的资源,并被规定在W3C联盟的RFC3986中。根据RFC3986,URI由模式、供应商(授权)、路径、查询和碎片的字符串构成,在此,将后四项放在一起,以下将称之为URI的实际的有用数据。一个所产生的URI的例子例如为:secunet://auth?Protocol=secunet&TokenType=USBStick&Challenge=A7B93985。
借助在步骤300中注册的自身的URI模式和之前在步骤410中产生的URI,在步骤420中调用通信组件120。通信组件120从所产生的URI获得有用数据,并在步骤430实施操作。该操作是加密或认证方法并通常包括对安全装置50的访问。如果有多个安全装置50,则会请用户选择要使用的安全装置50。
在步骤440中通过通信组件120产生至少一个结果并随后传输给本地应用110。本地应用110将该结果进一步发送给外部应用140。如果该结果是正确的,本地应用110将随后在步骤450中获得对应用程序140的访问。
图1b示出本发明方法的另一方面。图1b中的各元件在很大程度上与图1a中的相同,因此对它们使用相同的附图标记。在该方面,安全装置50是本地单元10的固定组成部分,其例如为安全元件芯片(secure-element chip)或基于硬件的加密装置。安全装置50也可以由软件实现。
图2示出本发明方法的第三方面。在本发明方法的该第三方面中通信组件120在本地单元10上直接将结果返回给外部计算机130。在通过外部计算机130使该结果生效之后,外部计算机130向本地应用110发送响应。该响应可以在本地应用110中显示。
图3a示出本发明方法的又一方面,其中,本地应用110通过自己的URI模式传输要签名的数据。在此,数据传输可以是直接的,即自身的URI模式本身包含该数据;或者也可以是间接的,例如通过引用包含该数据的文件。
通信组件120于是为用户提供对可用的、支持产生签名操作的安全装置50的选择。用户由此选出要使用的安全装置50,通信组件120使用该选出的安全装置50为要签名的数据产生签名。随后,由通信组件120产生的、其中包含要签名的数据的签名的结果被传输给本地应用110。本地应用110可以将签名后的数据、即签名和数据或仅签名转发给外部计算机130并由此转发给外部应用140。
图3b示出与图3a中相似的方法。在这种情况下要对数据进行加密或解密。在该方面,通信组件120访问安全装置50,以进行加密或解密处理。
图4示出与图2所描述的方法相似的方法。在该方面示出,URI不必强制地由本地应用110本身产生,而是也可以在外部计算机130上例如通过外部应用140产生并随后传输给本地应用110。
图5示出本发明方法的另一方面。图5中对与其他图中相同的元件使用了相同的附图标记,但对在外部计算机130上的可能的处理描述得更详细。
在外部计算机130上不仅运行着外部应用140还运行着管理应用程序150。管理应用程序150通过服务器接口155与网络160连接。在此外部应用140利用管理应用程序150来实施认证。
外部应用140向管理应用程序150请求认证并为此从管理应用程序150获得所需的参数(例如所产生的URI、登录页面或者还有转发到登录页面)。这些参数然后被传输给本地应用110。
此外,管理应用程序150可以直接由通信组件120对话并获得由该通信组件120发送的结果。在该结果通过管理应用程序150生效之后,管理应用程序150向先前发起认证过程的外部应用140发送响应。
管理应用程序150可以是库、自己的应用程序或者自己的服务器。可以有多个服务器接口155,这些服务器接口由数量有限的应用程序使用,以提高整个系统的安全性。
附图标记列表
5 系统
10 本地单元
20 处理器
23 图形卡
26 存储空间
30 网络接口
40 安全接口
50 安全装置
110 本地应用
120 通信组件
130 外部计算机
140 外部应用
150 管理应用程序
155 服务器接口160 网络。

Claims (9)

1.一种使用加密和认证方法的方法,包括:
产生URI(410);
借助所产生的URI和自身的URI模式调用通信组件(120)(420);
通过所述通信组件(120)执行所述加密和/或认证方法(430);以及
通过所述通信组件(120)产生至少一个结果(440)。
2.根据权利要求1所述的方法,还包括:对于所述调用通信组件(120)(420)注册自身的URI模式。
3.根据权利要求1或2所述的方法,还包括:通过所述通信组件(120)访问安全装置(50)。
4.根据权利要求1至3中任一项所述的方法,还包括:在执行所述加密和/或认证方法(430)之前通过所述通信组件(120)查询标识符。
5.根据权利要求1至4中任一项所述的方法,还包括:在调用所述通信组件(120)(420)之前,在外部计算机(130)上产生URI(410)并将所述URI从所述外部计算机(130)传输给本地应用(110)。
6.根据权利要求1至5中任一项所述的方法,还包括:将所产生的结果转发给本地应用(110)或外部计算机(130)。
7.根据权利要求1至6中任一项所述的方法,还包括:通过外部计算机(130)上的管理应用程序(150)处理所产生的结果。
8.根据权利要求1至7中任一项所述的方法,还包括:所述通信组件(120)的结果是对数据的签名或者是加密或解密的数据。
9.一种本地单元(100),包括:
处理器(20),其具有本地应用(110)和本地通信组件(120),该通信组件(120)注册URI模式;
网络接口(30),用于连接本地单元(10)和外部计算机(130),其中,所述网络接口(30)传输用于启动外部应用(140)的命令并从该外部应用(140)接收参数;
其中,所述本地应用(110)被配置用于借助所产生的URI通过自注册的URI模式调用所述通信组件(120);以及
其中,所述通信组件(120)被配置用于建立与安全装置(50)的联系并向外部计算机(130)传输结果。
CN201780020250.3A 2016-02-09 2017-02-07 使用加密和认证方法的方法以及实施该方法的系统 Active CN109076066B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP16154824.3 2016-02-09
EP16154824.3A EP3206357A1 (de) 2016-02-09 2016-02-09 Einsatz eines nicht lokalen kryptographie-verfahrens nach authentifizierung
PCT/EP2017/052590 WO2017137370A1 (de) 2016-02-09 2017-02-07 Verfahren zum einsatz von kryptographie- und authentifizierungs-verfahren und system zur durchführung des verfahrens

Publications (2)

Publication Number Publication Date
CN109076066A true CN109076066A (zh) 2018-12-21
CN109076066B CN109076066B (zh) 2021-11-09

Family

ID=55353037

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201780020250.3A Active CN109076066B (zh) 2016-02-09 2017-02-07 使用加密和认证方法的方法以及实施该方法的系统

Country Status (6)

Country Link
US (1) US11095447B2 (zh)
EP (2) EP3206357A1 (zh)
CN (1) CN109076066B (zh)
CA (1) CA3014241C (zh)
ES (1) ES2821399T3 (zh)
WO (1) WO2017137370A1 (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
IL299131A (en) 2020-06-18 2023-02-01 Revolution Medicines Inc Methods for delaying, preventing and treating acquired resistance to RAS inhibitors

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020128981A1 (en) * 2000-12-28 2002-09-12 Kawan Joseph C. Method and system for facilitating secure customer financial transactions over an open network
CN101409721A (zh) * 2007-07-18 2009-04-15 Lg电子株式会社 广播接收机和在主机设备和pod之间连接资源信息的方法
CN101822082A (zh) * 2007-10-05 2010-09-01 交互数字技术公司 用于uicc和终端之间安全信道化的技术
CN101953187A (zh) * 2008-07-10 2011-01-19 Sk电信有限公司 基于智能卡的个性化服务系统和方法以及其应用的智能卡
WO2014123576A1 (en) * 2013-02-05 2014-08-14 Necati Canpolat Online signup provisioning techniques for hotspot connections
CN104361130A (zh) * 2014-12-05 2015-02-18 程治永 一种在网页中搜索局域网或指定网段内设备的方法
CN105071922A (zh) * 2015-08-25 2015-11-18 浙江汇信科技有限公司 一种javascript使用密码设备的方法

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6446204B1 (en) 1997-10-31 2002-09-03 Oracle Corporation Method and apparatus for implementing an extensible authentication mechanism in a web application server
EP1117220A1 (en) * 2000-01-14 2001-07-18 Sun Microsystems, Inc. Method and system for protocol conversion
KR100461734B1 (ko) 2000-07-24 2004-12-13 유미특허법인 인터넷을 통한 컨텐츠 제공 시스템 및 그 방법
DE10223551A1 (de) 2002-05-27 2003-12-24 Siemens Ag Verfahren und Vorrichtung zur Absicherung von CGI-Anwendungen gegen eine Manipulation
US20070260886A1 (en) * 2006-05-02 2007-11-08 Labcal Technologies Inc. Biometric authentication device having machine-readable-zone (MRZ) reading functionality and method for implementing same
US8572703B2 (en) * 2007-03-29 2013-10-29 Ricoh Americas Corporation System and method for authenticating a user of an image processing system
WO2010037204A1 (en) * 2008-10-03 2010-04-08 Consumer Mt Inc. System and method for providing a universal electronic wallet
US20100293604A1 (en) 2009-05-14 2010-11-18 Microsoft Corporation Interactive authentication challenge
EP2296337A1 (en) 2009-09-11 2011-03-16 Gemalto SA Method of protecting access to data on a network
US8544072B1 (en) * 2009-10-13 2013-09-24 Google Inc. Single sign-on service
GB2483318B (en) * 2011-01-24 2013-06-26 Realvnc Ltd Software activation systems
WO2012129633A2 (en) * 2011-03-31 2012-10-04 Omnego Inc. System and method for acquiring electronic data records
US8650622B2 (en) * 2011-07-01 2014-02-11 Telefonaktiebolaget Lm Ericsson (Publ) Methods and arrangements for authorizing and authentication interworking
US9954578B2 (en) * 2011-09-08 2018-04-24 Yubico Inc. Devices and methods for identification, authentication and signing purposes
US9183361B2 (en) * 2011-09-12 2015-11-10 Microsoft Technology Licensing, Llc Resource access authorization
US9123178B2 (en) * 2012-02-10 2015-09-01 Google Inc. Updating map tiles
US8769651B2 (en) 2012-09-19 2014-07-01 Secureauth Corporation Mobile multifactor single-sign-on authentication
EP2725758A1 (fr) * 2012-10-29 2014-04-30 Gemalto SA Procédé d'authentification mutuelle entre un terminal et un serveur distant par l'intermédiaire d'un portail d'un tiers
US9015813B2 (en) * 2012-11-21 2015-04-21 Jack Bicer Systems and methods for authentication, verification, and payments
US9032480B2 (en) * 2012-12-28 2015-05-12 Cellco Partnership Providing multiple APN connections support in a browser
US9430768B2 (en) * 2013-03-01 2016-08-30 Samsung Pay, Inc. Mobile checkout systems and methods
US9118630B2 (en) * 2013-05-14 2015-08-25 Morega Systems Inc. Client proxy for key exchange in HTTP live streaming
US9787820B2 (en) * 2013-08-07 2017-10-10 Linkedin Corporation Navigating between a mobile application and a mobile browser
US10296925B2 (en) * 2014-02-05 2019-05-21 PushSpring, Inc. Automatic profiling of a mobile device and/or its user
US10171447B2 (en) * 2015-06-15 2019-01-01 Airwatch Llc Single sign-on for unmanaged mobile devices

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020128981A1 (en) * 2000-12-28 2002-09-12 Kawan Joseph C. Method and system for facilitating secure customer financial transactions over an open network
CN101409721A (zh) * 2007-07-18 2009-04-15 Lg电子株式会社 广播接收机和在主机设备和pod之间连接资源信息的方法
CN101822082A (zh) * 2007-10-05 2010-09-01 交互数字技术公司 用于uicc和终端之间安全信道化的技术
CN101953187A (zh) * 2008-07-10 2011-01-19 Sk电信有限公司 基于智能卡的个性化服务系统和方法以及其应用的智能卡
EP2299747A2 (en) * 2008-07-10 2011-03-23 Sk Telecom Co., LTD Personalized service system based on smart car and method thereof, and smart card applied to the same
WO2014123576A1 (en) * 2013-02-05 2014-08-14 Necati Canpolat Online signup provisioning techniques for hotspot connections
CN104361130A (zh) * 2014-12-05 2015-02-18 程治永 一种在网页中搜索局域网或指定网段内设备的方法
CN105071922A (zh) * 2015-08-25 2015-11-18 浙江汇信科技有限公司 一种javascript使用密码设备的方法

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
HASSANE AISSAOUI-MEHREZ ET AL: "Framework Implementation Based on Grid of Smartcards to Authenticate Users and Virtual Machines", 《2014 11TH INTERNATIONL CONFERENCE ON SECURITY AND CRYPTOGRAPHY SCITEPRESS》 *
PASCAL URIEN ET AL: "A New Cooperative Architecture For Sharing Services Managed By Secure Elements Controlled By Android Phones With IP Objects", 《COLLABORATION TECHNOLOGIES AND SYSTEMS(CTS),2012 INTERNATIONAL CONFERENCE ON IEEE》 *
马满福等: "网格计算经济中资源的可靠性控制", 《计算机工程与设计》 *

Also Published As

Publication number Publication date
US20190020484A1 (en) 2019-01-17
US11095447B2 (en) 2021-08-17
CN109076066B (zh) 2021-11-09
EP3206357A1 (de) 2017-08-16
ES2821399T3 (es) 2021-04-26
WO2017137370A1 (de) 2017-08-17
EP3414879B1 (de) 2020-06-24
EP3414879A1 (de) 2018-12-19
CA3014241A1 (en) 2017-08-17
CA3014241C (en) 2024-01-02

Similar Documents

Publication Publication Date Title
CN110582768B (zh) 用于提供安全数据库访问的装置和方法
US20180295137A1 (en) Techniques for dynamic authentication in connection within applications and sessions
EP2919435B1 (en) Communication terminal and secure log-in method and program
CN101821715B (zh) 用于基于浏览器对智能卡进行访问的系统和方法
JP2022541601A (ja) 第1の要素非接触カード認証システムおよび方法
US11917076B2 (en) Terminal registration system and terminal registration method
EP2251810B1 (en) Authentication information generation system, authentication information generation method, and authentication information generation program utilizing a client device and said method
US9185102B2 (en) Server system and control method
WO2015188424A1 (zh) 一种密钥存储设备及其使用方法
US9380043B2 (en) System and method for providing a one-time key for identification
WO2018021708A1 (ko) 공개키 기반의 서비스 인증 방법 및 시스템
CN106230594B (zh) 一种基于动态口令进行用户认证的方法
JP2011215753A (ja) 認証システムおよび認証方法
WO2011141579A2 (en) System and method for providing security for cloud computing resources using portable security devices
CN114363088A (zh) 用于请求数据的方法和装置
WO2021260495A1 (en) Secure management of a robotic process automation environment
KR101619928B1 (ko) 이동단말기의 원격제어시스템
CN109076066A (zh) 使用加密和认证方法的方法以及实施该方法的系统
CN109428725A (zh) 信息处理设备、控制方法和存储介质
CN106850633A (zh) 一种鉴权方法及装置
JP2009122921A (ja) 認証情報送信システム、リモートアクセス管理装置、認証情報中継方法、および認証情報中継プログラム
CN111316271A (zh) 虚拟机-计算机实现的安全方法和系统
US20220417020A1 (en) Information processing device, information processing method, and non-transitory computer readable storage medium
Johansen et al. Offpad: Offline personal authenticating device: implementations and applications
CN112685293A (zh) 一种加密接口的测试方法及相关设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant