CN111295653A - 改进安全网络中设备的注册 - Google Patents

改进安全网络中设备的注册 Download PDF

Info

Publication number
CN111295653A
CN111295653A CN201880070061.1A CN201880070061A CN111295653A CN 111295653 A CN111295653 A CN 111295653A CN 201880070061 A CN201880070061 A CN 201880070061A CN 111295653 A CN111295653 A CN 111295653A
Authority
CN
China
Prior art keywords
ied
terminal
registered
hsacd
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201880070061.1A
Other languages
English (en)
Other versions
CN111295653B (zh
Inventor
保尔·拉乔伊-马增克
亚历山大·米琼
戈蒂埃·戴利斯
弗洛伦特·卡多拉西阿
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Electricite de France SA
Original Assignee
Enidis
Electricite de France SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Enidis, Electricite de France SA filed Critical Enidis
Publication of CN111295653A publication Critical patent/CN111295653A/zh
Application granted granted Critical
Publication of CN111295653B publication Critical patent/CN111295653B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/082Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying multi-factor authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/20Information technology specific aspects, e.g. CAD, simulation, modelling, system security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Small-Scale Networks (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明涉及用于在信息系统(IS)连接到的安全网络中注册设备(IED)的方法,所述方法包括由连接到所述安全网络的可信设备(HSACD)实施的以下步骤:a)从不同于待注册设备(IED)的用户终端接收(S22)连接到待注册设备(IED)的授权,b)生成(S23)用于待注册设备(IED)访问所述安全网络的加密密匙,以及c)将所述加密密匙传输(S26)到待注册设备(IED)。

Description

改进安全网络中设备的注册
技术领域
本发明涉及计算机实体之间交换的安全性,且更具体地说涉及连接到公司代表性的信息系统(“IS”)的安全网络中IED(“智能电子设备”)型设备的注册。
背景技术
此IED设备可以是插入在例如运营商、经销商或消费者(消费者或生产者)的变电站中的计算机设备。更一般地说,所述IED设备可以是任何类型的设备,例如“智能”电表或用户终端(TU)、用于工业或第三产业用途的智能手机型商务电话,或其它。更确切地说,此处IED设备指代被授予有限信任等级的工业设备。通常,此类型的设备并不具有特定业务领域所要求的高安全级别注册所必需的内在功能。
此类设备需要连接到公司(例如,运营所述配电网络的公司)的信息系统的安全网络所需的加密组件。更一般地说,术语“公司”在下文用于标示打算注册新IED设备以能够经由安全网络通信的任何用户实体。
接着可以计划标示安全网络实体,例如路由器或更确切地说网络的安全网关,来管理IED获得使其能够连接到安全网络的加密组件所必需的交换。
更一般地说,为了与集中式信息系统IS安全地通信(真实性、完整性、保密性),IED可通过专用于保护此关键链路的这样一个本地设备(所述安全网关)。此设备是由首字母缩写“HSACD”标示的高度安全的访问控制设备,且因此可以是实现工业IS的组件附近的周界保护(防火墙、加密通道)或工业IS的不同组件之间的安全互连的网络设备。除了这些周界安全机制外,HSACD还可向他们所保护的业务系统提供“近程”安全服务,例如日志文件或加密服务的集中化和相互关联。
然而,为此,IED和HSACD之间的通信也必须是安全的,可能具有较低安全级别。因此,IED本身必须具有加密组件(密钥、证书)来保护与HSACD的此通信。
然而,关于以上事实存在第一个问题:当IED离开供应商的工厂时,它们通常不被公司视为具有高信任等级(确切地说,在IED可包含来自另一信任域(比如,供应商的信任域)的加密组件的假设下)。因此,这些IED无法与公司的任何设备通信。因此,在IED可与公司网络通信之前必须“注册”IED,向IS乃至向HSACD注册这些IED。确切地说,在任何通信之前在受控的过程中将加密组件递送到IED是可取的,从而允许将设备插入到公司的信任域中,且另外尽可能地限制未注册IED对公司信任域的“渗透”。
另一个问题是,IED可能不具有生成稳健的密钥所需的计算资源。
发明内容
本发明改进了此情形。
为此目的,本发明提出一种用于在信息系统连接到的安全网络中注册设备的方法,所述方法包括由连接到安全网络的可信设备实施的以下步骤:
a)从不同于待注册设备的用户终端接收连接到待注册设备的授权,
b)生成用于待注册设备访问安全网络的加密密匙,以及
c)将加密密匙传输到待注册设备。
在一个实施例中,所述方法包括一步骤,在该步骤中,在传输加密密匙之前且在生成加密密匙之后,向信息系统请求密钥的认证。
在获得此认证后,将加密密匙和相关证书发送到待注册设备。
在一个实施例中,根据CMP、SCEP、CMS协议中的至少一个来实行密钥认证的请求。
在一个实施例中,在步骤a)中发出的连接授权是以终端的用户提供有效标识符为条件。
举例来说,在一个实施例中,标识符是由用户在终端的人机界面上输入的个人识别码。
在一个实施例中,通过终端与用户可用的加密令牌的协作来在终端上触发输入识别码的邀请。
在一个实施例中,加密令牌是具有处理器的USB密钥,其包括公连接部件,所述公连接部件设置成与包括在用户终端中的对应的母连接部件互连,部件的互连使得在用户终端上执行要求用户输入他或她的个人识别码的例行程序。
在一个实施例中,可信设备是网络的高度安全的访问控制设备。
本发明涉及一种计算机程序,其包括在所述程序由处理器执行时用于实施所述方法的指令。
本发明还涉及一种包括用于实施所述方法的处理电路的可信设备。
本发明进一步涉及一种包括用于实施所述方法的处理电路的用户终端。
最后,本发明涉及一种包括用于实施所述方法的处理电路的加密令牌。
附图说明
通过阅读以下具体实施方式中呈现的示例性实施例,以及通过查阅附图,其它特征和优点将显而易见,附图中:
-图1示意性地示出在示例性实施例中用于实施本发明的系统,
-图2示出在示例性实施例中此系统的不同实体之间的交换,
-图3示出在示例性实施例中由可信设备HSACD实施的主要步骤,
-图4示意性地示出在示例性实施例中此可信设备HSACD的结构,
-图5示意性地示出在示例性实施例中加密令牌J的结构以及外勤人员AT可用的且能够与令牌J协作的终端TU的结构。
具体实施方式
因此,本发明的方法提出通过依赖于安全设备HSACD而应用实现IED到公司的信任域中的集成的协议。
有利地,此技术方案允许:
-当IED不能生成随后由IED使用的密钥时,使所述密钥由HSACD来生成,
-在注册之前物理地检查IED的完整性以及HSACD和IED之间的链路,这增加了HSACD和IED之间的链路中的信任等级。
在下文呈现的实施例中,此技术方案提出以四个实体来实施一种系统,如图1中所示出:
-IED本身,其最初不在公司的信任域中,且因此无法与HSACD或公司的IS通信;
-HSACD,其是存在于公司的信任域中的设备,通过IP网络连接到IED;
-外勤人员AT,其配置HSACD和IED且确保它们合适的“业务业务相关”操作;
-外勤人员的加密令牌J,其允许外勤人员证明他或她是业务DE的信任域的一部分,此加密令牌J例如通过输入仅外勤人员AT知晓的简单PIN(“个人识别号”)来工作。
参考图2,在一个示例性实施例中,协议可进行如下。
在步骤S21中,外勤人员AT验证HSACD-IED连接以及IED本身的物理兼容性。
在步骤S22中,外勤人员AT使用他或她的加密令牌J和相关联PIN连接到HSACD。举例来说,外勤人员AT可具有对例如计算机等连接(通常经由IP网络)到HSACD设备且装备有能够容纳USB密钥的母座的用户终端(TU)的访问权。加密令牌J因而可呈USB密钥或“加密狗(dongle)”的形式,其装备有处理器,所述处理器能够在令牌连接到外勤人员AT的终端TU时执行预定义例行程序。确切地说,此例行程序由以下步骤组成:
-要求外勤人员AT经由TU的人机界面输入PIN码,
-以及如果输入的PIN码是正确的(通过与存储在加密狗的存储器中的特定PIN码参考进行比较),则将TU连接到IP网络以便通知HSACD路由器经授权的IED设备(因为输入的PIN码有效)想要连接到IS的受保护网络(可能具有外勤人员AT可任选地提供的IP地址)。
因此,在此步骤S22结束时且由于加密令牌的动作,HSACD在步骤S23中同意进入“IED的注册”模式。在下一步骤S24中,HSACD生成加密/解密密钥以供IED访问IS的安全网络,且因此与IS通信。
在将这些密钥传送到IED之前,在步骤S25中,HSACD使这些密钥由IS经由本身已知的传统协议进行认证。
用于实施步骤S25的可能协议的实例可以是IEFT(“互联网工程任务组”)的CMS(“加密消息语法”)或CMP(“证书管理协议”),乃至SCEP(代表“简单证书注册协议”),或其它协议。
最后,在步骤S26中,HSACD将经过如此认证的密钥(换句话说,加密密匙和相关证书)传输到IED,因此允许其安全地连接到IS的受保护网络。步骤S26中的此通信可经由可能标准化(例如,如IEC-61850标准中所定义)的传统接口(网络服务型)来实行。
图3中概述由高度安全的访问控制设备HSACD实施的步骤。举例来说,在第一步骤S1结束时,如果HSACD经由外勤人员AT的终端TU接收由加密令牌J传送的注册新设备IED的请求,则HSACD在步骤S2中执行注册计算机例行程序。此计算机例行程序在步骤S3中以生成加密密匙K开始。在步骤S4中,利用信息系统SI来认证这些密钥。接着,在步骤S5中,安全网关HSACD将这些经过认证的密钥(且更一般来说,IED连接到安全网络所必需的加密组件MAT)发送到IED。一旦这些密钥已经发送到IED,则HSACD可在步骤S6中结束注册程序。
现参照图4,HSACD设备包括例如用于经由IP网络通信的通信接口COM,其连接到用于执行根据本发明的计算机程序的指令的全部或部分的处理器PROC,这些指令例如存储于可与处理器PROC协作的存储器MEM中。这些指令通常使得有可能执行上文参看图3描述的注册协议。
参看图5,加密令牌J可呈USB加密狗的形式,其包括连接到公连接部件ORG且连接到处理器PROC2的接口INT1,此处理器能够在一个特定实施例中执行根据本发明的计算机程序的指令的一部分。指令的此部分可例如存储在可与处理器PROC2协作的存储器MEM2中。这些指令通常是如下指令:在用户终端TU上启动人机界面以便输入用户的PIN码、对照存储在令牌J的存储器MEM2中的参考验证此代码,以及将连接到HSACD的命令发送到登录终端TU以便执行IED注册程序。
用户的终端TU(此处指外勤人员AT可用的终端)本身可包括连接到以下各项的接口INT2:
-母连接部件,其设置成接纳加密令牌J的部件ORG,以及
-处理器PROC3,其包括在终端TU中,且能够在一个特定实施例中执行根据本发明的计算机程序的指令的一部分。
指令的此部分可例如存储在可与处理器PROC3协作的存储器MEM3中。这些指令通常是如下指令:允许终端TU与令牌J协作以启动人机界面和PIN码的输入,接着连接到HSACD以便执行IED注册程序。
然而,需注意到,在图5中示出的方案的可能替代方案中,终端TU可在存储器MEM3中存储例如呈应用的形式的计算机安全模块,所述计算机安全模块在被执行时经由人机界面请求输入PIN码,且如果代码有效,则联系HSACD来起始IED注册协议。此外,作为输入PIN码的替代方案,可以输入用户的生物识别印记(指纹或虹膜),将其与先前存储在用户终端TU上的参考进行比较。当然,或者还可以提供其它实施例。举例来说,令牌J可呈可由终端TU读取的近场非接触式芯片卡的形式。
本发明例如通过使用三级扇区计算领域中使用的已知协议CMP、SCEP或CMS而相对于IED的注册的当前技术方案提供了许多优点。对于初始信任建立,这些协议可使用若干机制:
·已经在IED中建立的证书;或
·IED的唯一标识符和密码,允许其向IS鉴定其自身。
在预先建立的证书的情况下,IED已经被视为在目标信任域中注册,这假定:
-IED的供应商具有启用与目标信任域的对话框的元件,这会增加攻击的风险;
-或者IED在其接收和其现场安装之间经历预备步骤,这通常要花费成本。
IED的唯一标识符和密码的情况提出了类似的问题:
-在工厂处由IED供应商集成标识符和密码;
-否则,通过外勤人员现场安装IED来输入标识符和密码,但在此技术方案中,有必要以安全的方式生成这些密码,将它们传输给外勤人员,等等。此管理很复杂,且此技术方案较缓慢(外勤人员查明密码,复制密码而没有任何键入错误,等等)。
所呈现的技术方案由于作为已经能够与信任域通信的高度安全的设备HSACD而能在没有这两个机制的情况下运作,且有可能最小化对于供应商以及对于执行IED安装的外勤人员的影响。

Claims (12)

1.用于在信息系统(IS)连接到的安全网络中注册设备(IED)的方法,所述方法包括由连接到所述安全网络的可信设备(HSACD)实施的以下步骤:
a)从不同于待注册设备(IED)的用户终端(J、TU)接收(S1、S22)连接到待注册设备(IED)的授权,
b)在接收连接到待注册设备(IED)的授权后,生成(S3、S24)用于待注册设备(IED)访问所述安全网络的加密密匙,以及
c)将所述加密密匙传输(S5、S26)到待注册设备(IED)。
2.根据权利要求1所述的方法,其包括:
-在生成所述加密密匙之后,向信息系统(SI)请求(S4、S25)所述密钥的认证,
-以及在获得认证后,将加密密匙和相关证书发送到待注册设备(IED)。
3.根据权利要求2所述的方法,其特征在于,根据CMP、SCEP、CMS协议中的至少一个来实行认证所述密钥的请求。
4.根据前述权利要求中任一项所述的方法,其特征在于,在步骤a)中发出的连接授权以终端(J、TU)的用户提供有效标识符为条件。
5.根据权利要求4所述的方法,其特征在于,所述标识符是由用户在终端(J、TU)的人机界面上输入的个人识别码。
6.根据权利要求5所述的方法,其特征在于,通过终端与用户(AT)可用的加密令牌(J)的协作来在终端上触发输入识别码的邀请。
7.根据权利要求6所述的方法,其特征在于,所述加密令牌(J)是具有处理器的USB密钥,其包括公连接部件(ORG),所述公连接部件设置成与包括在用户终端(TU)中的对应的母连接部件互连,部件的互连使得在用户终端(TU)上执行要求用户输入他或她的个人识别码的例行程序。
8.根据前述权利要求中任一项所述的方法,其特征在于,所述可信设备(HSACD)是网络的高度安全的访问控制设备。
9.计算机程序,其特征在于,所述程序包括当所述程序由处理器执行时用于实施根据权利要求1到8中任一项所述的方法的指令。
10.可信设备,其包括用于实施根据权利要求1到8中任一项所述的方法的处理电路。
11.用户终端,其包括用于实施根据权利要求1到8中任一项所述的方法的处理电路。
12.加密令牌,其包括用于实施根据权利要求6和7中任一项所述的方法的处理电路。
CN201880070061.1A 2017-09-07 2018-07-19 改进安全网络中设备的注册 Active CN111295653B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR1758271A FR3070776B1 (fr) 2017-09-07 2017-09-07 Enrolement perfectionne d'un equipement dans un reseau securise
FR1758271 2017-09-07
PCT/EP2018/069692 WO2019048119A1 (fr) 2017-09-07 2018-07-19 Enrôlement perfectionné d'un équipement dans un réseau sécurisé

Publications (2)

Publication Number Publication Date
CN111295653A true CN111295653A (zh) 2020-06-16
CN111295653B CN111295653B (zh) 2024-05-14

Family

ID=61027823

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201880070061.1A Active CN111295653B (zh) 2017-09-07 2018-07-19 改进安全网络中设备的注册

Country Status (5)

Country Link
US (1) US11520873B2 (zh)
EP (1) EP3679499A1 (zh)
CN (1) CN111295653B (zh)
FR (1) FR3070776B1 (zh)
WO (1) WO2019048119A1 (zh)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070022469A1 (en) * 2005-07-20 2007-01-25 Cooper Robin R Network user authentication system and method
CN101163013A (zh) * 2006-09-19 2008-04-16 法国无线电话公司 网络中无线终端和设备之间建立安全会话的方法
CN102571766A (zh) * 2010-12-23 2012-07-11 微软公司 注册和网络接入控制
US20140181521A1 (en) * 2012-12-22 2014-06-26 Wigwag, Llc Provisioning of electronic devices
US20160006566A1 (en) * 2013-02-27 2016-01-07 Bundesdruckerei Gmbh Reading of an attribute from an id token
US20160226837A1 (en) * 2013-09-11 2016-08-04 Deoksang KIM Server for authenticating smart chip and method thereof

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8943311B2 (en) * 2008-11-04 2015-01-27 Securekey Technologies Inc. System and methods for online authentication
US9756030B2 (en) * 2014-08-08 2017-09-05 Eurotech S.P.A. Secure cloud based multi-tier provisioning
US20160270020A1 (en) * 2015-03-13 2016-09-15 Intel IP Corporation Secure device provisioning of wi-fi devices in a multi-domain environment

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070022469A1 (en) * 2005-07-20 2007-01-25 Cooper Robin R Network user authentication system and method
CN101163013A (zh) * 2006-09-19 2008-04-16 法国无线电话公司 网络中无线终端和设备之间建立安全会话的方法
CN102571766A (zh) * 2010-12-23 2012-07-11 微软公司 注册和网络接入控制
US20140181521A1 (en) * 2012-12-22 2014-06-26 Wigwag, Llc Provisioning of electronic devices
US20160006566A1 (en) * 2013-02-27 2016-01-07 Bundesdruckerei Gmbh Reading of an attribute from an id token
US20160226837A1 (en) * 2013-09-11 2016-08-04 Deoksang KIM Server for authenticating smart chip and method thereof

Also Published As

Publication number Publication date
WO2019048119A1 (fr) 2019-03-14
US20200285732A1 (en) 2020-09-10
US11520873B2 (en) 2022-12-06
FR3070776B1 (fr) 2020-11-06
EP3679499A1 (fr) 2020-07-15
FR3070776A1 (fr) 2019-03-08
CN111295653B (zh) 2024-05-14

Similar Documents

Publication Publication Date Title
Alizai et al. Improved IoT device authentication scheme using device capability and digital signatures
CN109410406B (zh) 一种授权方法、装置和系统
CN102217277B (zh) 基于令牌进行认证的方法和系统
CN101682505B (zh) 用于安全通信的方法和系统
CN111783068B (zh) 设备认证方法、系统、电子设备及存储介质
CN101515932B (zh) 一种安全的Web service访问方法和系统
CN106921663B (zh) 基于智能终端软件/智能终端的身份持续认证系统及方法
CN102098317A (zh) 一种应用于云系统的数据传输方法及系统
WO2006132597A1 (en) Systems, methods and computer program products for authorising ad-hoc access
KR20150052260A (ko) 액세스 요청을 검증하기 위한 방법 및 시스템
CN107528692A (zh) 工业智能电子装置的安全有效注册
US9961078B2 (en) Network system comprising a security management server and a home network, and method for including a device in the network system
CN100365974C (zh) 一种控制计算机登录的设备及方法
US11165569B2 (en) Method and device for securely operating a field device
CN109716725B (zh) 数据安全系统及其操作方法和计算机可读存储介质
KR101631635B1 (ko) 아이덴티티 인증을 위한 방법, 디바이스 및 시스템
US20160357954A1 (en) Method for controlling access to a production system of a computer system not connected to an information system of said computer system
KR20160113248A (ko) 기기 증명서 제공 장치, 기기 증명서 제공 시스템 및 기기 증명서 제공 프로그램을 기록한 컴퓨터 판독 가능한 비 일시적 기록 매체
EP1517514B1 (en) Method for installing and updating certificates used for device authentication.
CN102916965A (zh) 一种云服务接口的安全认证机制及其认证系统
WO2014105914A1 (en) Security enclave device to extend a virtual secure processing environment to a client device
US20230038949A1 (en) Electronic signature system and tamper-resistant device
CN111224784A (zh) 一种基于硬件可信根的角色分离的分布式认证授权方法
CN104753886B (zh) 一种对远程用户的加锁方法、解锁方法及装置
JP2007310619A (ja) 認証方式及びこれを用いた認証システム

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right

Effective date of registration: 20201022

Address after: Paris France

Applicant after: ELECTRICITE DE FRANCE

Address before: Paris France

Applicant before: ELECTRICITE DE FRANCE

Applicant before: Enidis

TA01 Transfer of patent application right
GR01 Patent grant
GR01 Patent grant