CN1717111A - 通过蜂窝网络的设备的安全证书登记 - Google Patents

通过蜂窝网络的设备的安全证书登记 Download PDF

Info

Publication number
CN1717111A
CN1717111A CNA2005100824055A CN200510082405A CN1717111A CN 1717111 A CN1717111 A CN 1717111A CN A2005100824055 A CNA2005100824055 A CN A2005100824055A CN 200510082405 A CN200510082405 A CN 200510082405A CN 1717111 A CN1717111 A CN 1717111A
Authority
CN
China
Prior art keywords
mobile device
request
token
identifier
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CNA2005100824055A
Other languages
English (en)
Inventor
J·M·保罗
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Corp
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of CN1717111A publication Critical patent/CN1717111A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/42User authentication using separate channels for security data
    • G06F21/43User authentication using separate channels for security data wireless channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2137Time limited access, e.g. to a computer or data

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

一种通过蜂窝网络认证并安全地登记不可信设备的方法和系统。在操作中,移动设备通过第一网络上(可以是不可信或部分不可信网络)(诸如蜂窝网络)的通信传输来发送标识符(如移动设备的电话号码)。服务器接收该传输,并通过可信网络(如SMS系统)向移动设备发送令牌。该令牌由移动设备通过第一网络发送到服务器。服务器验证令牌,并可例如签发一数字证书用于设备认证。

Description

通过蜂窝网络的设备的安全证书登记
背景技术
便携式通信和/或计算设备(“移动设备”)通常可链接到各种不同的网络。例如,蜂窝电话可用于浏览通过因特网提供的网站。另外,蜂窝电话除提供普通的语音通信之外还可发送和接收文本消息。
短消息服务(SMS)提供了使用移动设备发送和接收文本消息的能力。SMS消息的文本可包括字符或数字,或字母数字的组合。SMS被结合到全球移动系统(GSM)数字移动电话标准中。当使用默认的GSM字母编码时,单条SMS消息在长度上可达160个文本字符,当使用西里尔字符集时仅有140个字符,而当使用UCS2国际字符编码时,仅有70个字符。
由于移动设备可用于进行金融交易和/或获得私人信息,当移动设备链接到网络时通常必须认证它。然而,由于移动设备的固有限制,通过部分委托的网络登记不可信移动设备以获得数字证书来证明移动设备的身份在目前是一种麻烦的过程。
发明内容
本发明针对提供一种用于通过蜂窝网络安全地登记不可信设备的系统和方法。在操作中,移动设备通过第一网络(可以是不可信的或部分不可信的网络)(诸如蜂窝网络)上的通信传输发送标识符(如移动设备的电话号码)。服务器接收该传输,并通过可信网络(如SMS系统)向移动设备发送一令牌。该令牌由移动设备通过第一网络发送到服务器。服务器验证该令牌,并可例如签发一数字证书用于设备认证。
依照本发明的一方面,一种用于认证移动设备的计算机实现的方法包括:通过第一网络从移动设备接收对认证令牌的认证请求,其中,该认证请求包括第一标识符;响应于所接收的请求签发认证令牌;通过第二、可信网络向移动设备发送所签发的令牌;通过第一网络从移动设备接收一确认请求,其中,该确认请求包括第一标识符和所签发的令牌;以及验证该确认请求的第一标识符与认证请求的第一标识符相匹配,并验证确认请求的签发令牌与所签发的认证令牌相匹配。
依照本发明的另一方面,一种用于认证移动设备的系统包括:一令牌生成器,它被配置成通过第一网络从移动设备接收一认证请求,其中,该认证请求包括第一标识符;一网络接口,它被配置成响应于所接收的请求签发认证令牌,并通过第二、可信网络向移动设备发送所签发的令牌;以及一验证器,它被配置成通过第一网络从移动设备接收确认请求,其中,该确认请求包括第一标识符和所签发的令牌,并验证确认请求的第一标识符与认证请求的第一标识符相匹配,以及验证确认请求的签发令牌与所签发的认证令牌相匹配。
依照本发明,一种认证系统可用于自动(或至少以减少的手动努力)使用可信网络和任意网络并通过任意网络认证先前不可信的设备。认证处理过程可包括提供移动设备所要使用的数字证书。
附图说明
图1示出了可依照本发明的示例性实施例使用的示例性计算设备。
图2示出了可依照本发明的示例性实施例使用的示例性移动设备。
图3是依照本发明的各方面用于认证移动设备的系统的功能框图。
图4示出了依照本发明的各方面用于认证移动设备的操作流程图。
具体实施方式
现在将参考附图更完整地描述本发明,附图形成了本发明的一部分,并作为说明示出了用于实施本发明的具体示例性实施例。然而,本发明可以用许多不同的形式来实施,并且不应当被解释为限于此处所阐明的实施例;相反,提供了这些实施例,使得本发明更加全面和完整,并可向本领域的技术人员完整地传达本发明的范围。本发明可被实施为方法或设备等等。因此,本发明可采用完全硬件实施例、完全软件实施例或组合了软件和硬件方面的实施例的形式。因此,以下详细描述不应当仅仅局限于限制的意义。
说明性操作环境
参考图1,用于实现本发明的一个示例性系统包括诸如计算设备100的计算设备。计算设备100可被配置成客户机、服务器、移动设备或任一其它计算设备。在一个最基本的配置中,计算设备100通常包括至少一个处理单元102和系统存储器104。根据计算设备的确切配置和类型,系统存储器104可以是易失性(如RAM)、非易失性(如ROM、闪存等)或两者的某一组合。系统存储器104通常包括操作系统105、一个或多个应用程序106,并且可包括程序数据107。在一个实施例中,应用程序106包括认证应用程序120。这一基本配置在图1中由虚线108内的组件示出。
计算设备100可具有另外的特征或功能。例如,计算设备100也可包括另外的数据存储设备(可移动和/或不可移动),如磁盘、光盘或磁带。这类另外的存储在图1中由可移动存储109和不可移动存储110示出。计算机存储介质可包括以用于储存如计算机可读指令、数据结构、程序模块或其它数据等信息的任一方法和技术实现的易失性和非易失性、可移动和不可移动介质。系统存储器104、可移动存储109和不可移动存储110都是计算机存储介质的示例。计算机存储介质包括但不限于,RAM、ROM、EEPROM、闪存或其它存储器技术、CD-ROM、数字多功能盘(DVD)或其它光存储、磁盒、磁带、磁盘存储或其它磁存储设备、或可以用来储存期望的信息并可由计算设备100访问的任一其它介质。任一这类计算机存储介质可以是装置100的一部分。计算设备100也可具有(多个)输入设备112,如键盘、鼠标、输入笔、语音输入设备、触摸输入设备等等。也可包括(多个)输出设备114,如显示器、扬声器、打印机等等。
计算设备100也包含允许装置如通过网络与其它计算设备118进行通信的通信连接116。通信连接116是通信介质的一个示例。通信介质通常可以具体化为诸如载波或其它传输机制等已调制数据信号中的计算机可读指令、数据结构、程序模块或其它数据,并包括任一信息传送介质。术语“已调制数据信号”指以对信号中的信息进行编码的方式设置或改变其一个或多个特征的信号。作为示例而非局限,通信介质包括有线介质,如有线网络或直接连线连接,以及无线介质,如声学、RF、红外和其它无线介质。本发明使用的术语计算机可读介质包括存储介质和通信介质。
图2示出了基本上适用于本发明的移动设备的替换操作环境。在本发明的一个实施例中,移动设备200被集成为计算设备,如集成个人数字助理(PDA)和无线电话。
在本实施例中,移动设备200具有处理器260、存储器262、显示屏228和键区232。存储器262一般包括易失性存储器(如RAM)和非易失性存储器(如ROM、闪存等)。移动设备200包括操作系统264,它驻留在存储器262中并在处理器260上执行。键区232可以是按钮数字拨号盘(如在典型的电话上的)、多键键盘(如常规的键盘),或者考虑到触摸屏或输入针,可能不包括在移动设备中。显示屏228可以是液晶显示屏或通常在移动计算设备中使用的任一其它类型的显示屏。显示屏228可以是触敏的,并且然后可以担当输入设备的角色。
一个或多个应用程序266被加载到存储器262中并在操作系统264上运行。应用程序的示例包括电话拨号器程序、电子邮件程序、时间安排程序、PIM(个人信息管理)程序、文字处理程序、电子表格程序、因特网浏览器程序等等。在一个实施例中,应用程序266包括认证应用程序280。移动设备200也包括存储器262内的非易失性存储268。非易失性存储268可用于储存持久信息,即使移动设备200掉电它也不会丢失。应用程序266可以使用并储存存储268中的信息,如由电子邮件应用程序使用的电子邮件或其它消息、由PIM使用的联系人信息、由时间安排程序使用的约会信息、由文字处理应用程序使用的文档等等。同步应用程序也驻留在移动设备上,并被编程为与驻留在主计算机上的对应的同步应用程序进行交互,以保持储存在存储268中的信息与储存在主计算机上的对应信息同步。
移动设备200具有电源270,可以被实现为一个或多个电池。电源270还可包括外接功率源,如AC适配器或对电池进行补充或重新充电的电源充电器。
也示出移动设备200具有两种类型的外部通知机制:LED 240和音频接口274。这些设备可以直接耦合至电源270,使得当被激活时,即使处理器和其它组件可能被关闭以保存电池功率,它们也能保持由通知机制指定的一段持续时间。LED 240可以被编程为无限地保持,直到用户采取行动来指示设备的加电状态。音频接口274用来向用户提供并从其接收可听见的信号。例如,音频接口274可以耦合至用于提供可听见输出的扬声器以及用于接收可听见输入的麦克风,以方便于电话会议。
移动设备200也包括无线电272,它执行发送并接收射频通信的功能。无线电272便于通过通信载波或服务提供商在移动设备200和广域网340(图3)之间的无线连接。无线电272的收发传输在操作系统264的控制下执行。换言之,由无线电272接收的通信可以通过操作系统传播到应用程序266,反之亦然。
无线电272允许移动设备200如通过网络与其它计算设备进行通信。无线电272是通信介质的一个示例。通信介质通常可由诸如载波或其它传输机制等已调制数据信号中的计算机可读指令、数据结构、程序模块或其它数据来实施,并包括任何信息传送介质。术语“已调制数据信号”指以对信号中的信息进行编码的方式设置或改变其一个或多个特征的信号。作为示例而非局限,通信介质包括有线介质,如有线网络或直接连线连接,以及无线介质,如声学、RF、红外和其它无线介质。本发明使用的术语计算机可读介质包括存储介质和通信介质。
不可信移动设备的认证
本发明一般针对通过诸如蜂窝电话网络等不可信(或部分不可信)网络来认证移动设备。不可信网络是不可信设备链接到其上的网络。部分不可信网络是已经安装了某一级别的安全性,但仍包括某些不被该网络的安全机制的至少一个完全信任的组件。
依照本发明,用户设备可被认证,而无需使用特定的移动运营商或网络。另外,不需要移动设备的用户(尽管可能要求用户)在初始和/或随后登录时输入凭证。在使用本发明的一个示例情形中,蜂窝电话用户浏览因特网上的站点。用户选择一用于下载MDS(元数据服务)客户端的链接。该客户端被下载到蜂窝电话并被调用。当用户首次调用该MDS客户端时,该客户端的设置向导收集诸如蜂窝电话的电话号码等标识信息。移动设备使用标识信息向匿名的MDS web服务发送请求。匿名MDS将令牌与该标识信息相关联,并使用SMS消息来向移动设备发送包括令牌的认证消息。
MDS客户端捕捉认证消息,并且设备客户端生成一证书请求。该证书请求通过向证书授权机构web服务发出呼叫被发送到证书授权机构web服务。该证书请求包括标识信息和令牌。证书授权机构确认令牌和标识信息之间的关联。如果确认成功,则证书授权机构可向移动设备签发数字证书。该数字证书可使用web服务被返回给电话。
图3是依照本发明的各方面概括地示出了移动设备管理系统300的功能框图。移动设备310、web服务服务器332、MDS数据库342、MDS服务器344、证书授权机构352以及SMS聚集器372是诸如上文结合图1和2描述的计算设备。MDS数据库和服务器是示例性的,并且在各实施例中可由例如认证数据库和服务器来替代。
移动设备310通过因特网(320)耦合到web服务服务器332。移动设备310通过其耦合到因特网的链路是任意的,并且可以是无线或“硬布线”网络连接。另外,网络连接可以是如上所述的不可信或部分不可信连接。
移动设备310还耦合至移动运营商网络360。通过移动运营商网络360的网络连接可以是,例如SMS连接。SMS是一种可信网络(至少对于确认特定电话或订户的目的而言是可信的)。SMS具有足够大的消息大小来传递令牌(例如),但是限制于单条消息可携带足够信息以其本身来支持任意认证方案范围。因此,依照本发明,可在第二网络上携带用于认证的附加信息。
web服务服务器332被链接到包括MDS数据库342和MDS服务器344的可信网络340。MDS服务器344使用内部网络350耦合至证书授权机构352。MDS服务器使用SMS聚集器372耦合至移动运营商网络360,SMS聚集器可驻留在因特网(370)中。
图4示出了依照本发明用于认证移动设备的示例性过程的操作流程图。过程400在起始框开始,并在框410继续。
在框410,请求认证令牌。当启动移动设备的设备客户端时(响应于选择MDS链接),移动设备核查用户的个人证书存储,以找出由(所选择的)MDS签发的有效证书。有效证书通常包括用户的电话号码(或其它标识信息)以及移动运营商的名称(或其它标识信息)。
如果未找到有效证书,则客户端应用程序可提示用户输入例如用户的电话号码(例如,可用于确认特定电话)。在各种实施例中,可使用其它标识信息。例如,可使用和/或自动输入来自用户标识模块(SIM)的信息。另外(或者作为替代),(例如)可通过请求与用户相关联的密码或唯一号码来验证用户。
然后可通过调用证书管理web服务来发送授权令牌请求。授权令牌请求通常包括设备的电话号码(或其它标识信息)以及移动运营商标识符。在成功地调用了服务之后,客户端等待包含认证令牌的SMS消息。处理在框420继续。
在框420,捕捉授权令牌。授权令牌可通过使用例如特殊格式的SMS消息来发送到设备。特殊格式的SMS消息可以是“MDSMSM AUTH{GUID}”,其中,GUID是全球用户标识符。GUID通常为32字节的值,它由服务器生成,并随后用作授权令牌。消息可由邮件规则客户端界面在移动设备内捕捉(在它出现在用户收件箱中之前)。处理在框430继续。
在框430,生成证书请求。在捕捉了授权令牌之后,移动设备可通过使用密码API(应用程序接口)调用来生成证书请求。例如,调用者可调用API来获得所要求的缓冲区大小,并将该缓冲区大小设为所需的大小。证书的主题属性通常包括移动运营商标识符、授权令牌的值(如,GUID)以及移动设备的电话号码或其它标识信息。其它属性可包括诸如编码类型(如,PKCS_7_ASN_ENCODING或X509_ASN_ENCODING)等信息。处理在框440继续。
在框440,安装客户端证书。移动设备向所选择的web服务发送证书请求、授权令牌以及移动设备电话号码(或其它标识信息)。
所选择的web服务通过将授权令牌与用户的电话号码(或其它标识信息)和移动运营商标识进行匹配来处理请求。在成功地匹配了信息之后,web服务生成证书(通常包括设备的电话号码或其它标识信息以及移动运营商标识符),然后将证书返回给移动设备。
响应于接收证书,移动设备在证书存储中安装证书,使得证书现在可用于签署对所选择的MDS服务的web请求。处理在框450继续。
在框450,验证当前用户。只要需要对所选择的MDS服务的web服务请求,移动设备通常就使用分配给用户的电话号码(或其它标识信息)的客户端证书来签署请求。在(通过使用证书)签署web服务请求之前,MDS客户端应用程序通过匹配储存在MDS客户端证书中的信息来验证用户。
如果信息不匹配,则可提示用户例如插入原始的SIM并通过请求新授权令牌来获得新证书。处理在框460继续。
在框460,签署所选择的MDS web服务。在找到了正确的证书之后,MDS web服务请求可使用客户端证书来签署。在签署了MDS web服务请求之后,处理前进到结束框,过程400结束。
在另一实施例中,令牌可与时间帧相关联。令牌可(例如)由证书授权机构通过将令牌的签发时间与令牌由移动设备返回给证书授权机构的时间进行比较来核查。核查“失效”令牌有助于增强依照本发明的认证系统的安全性,因为它减少了令牌可能被截取并传播到“黑客”蜂窝电话的时间。
以上说明书、示例和数据提供了本发明的组成部分的制造和使用的完整描述。由于可以在不脱离本发明的精神和范围的情况下作出本发明的许多实施例,因此本发明驻留在所附权利要求书中。

Claims (30)

1.一种用于认证移动设备的计算机实现的方法,包括:
通过第一网络从所述移动设备接收对认证令牌的认证请求,其中,所述认证请求包括第一标识符;
响应于所接收的请求来签发所述认证令牌;
通过第二、可信网络向所述移动设备发送所签发的令牌;
通过所述第一网络从所述移动设备接收确认请求,其中,所述确认请求包括所述第一标识符和所签发的令牌;以及
验证所述确认请求中的第一标识符与所述认证请求中的第一标识符相匹配,以及所述确认请求中所签发的令牌与所签发的认证令牌相匹配。
2.如权利要求1所述的计算机实现的方法,其特征在于,还包括响应于所述确认请求的成功验证,向所述移动设备签发证书。
3.如权利要求2所述的计算机实现的方法,其特征在于,还包括使用所签发的证书来确认来自所述移动设备的进一步请求。
4.如权利要求2所述的计算机实现的方法,其特征在于,所签发的证书包括标识所述第二、可信网络的标识符。
5.如权利要求1所述的计算机实现的方法,其特征在于,所述第一网络是部分不可信的。
6.如权利要求1所述的计算机实现的方法,其特征在于,所述第一网络是不可信的。
7.如权利要求1所述的计算机实现的方法,其特征在于,所述第一网络是蜂窝电话网络。
8.如权利要求1所述的计算机实现的方法,其特征在于,所述第一标识符是所述移动设备的电话号码。
9.如权利要求1所述的计算机实现的方法,其特征在于,所签发的令牌是全球用户标识符。
10.如权利要求1所述的计算机实现的方法,其特征在于,所述令牌在某一时间帧之后被无效。
11.一种用于认证移动设备的系统,包括:
一令牌生成器,它被配置成通过第一网络从所述移动设备接收认证请求,其中,所述认证请求包括第一标识符;
一网络接口,它被配置成响应于所接收的请求来签发所述认证令牌,并通过第二、可信网络向所述移动设备发送所签发的令牌;以及
一验证器,它被配置成通过所述第一网络从所述移动设备接收确认请求,其中,所述确认请求包括所述第一标识符和所签发的令牌,并验证所述确认请求的第一标识符与所述认证请求的第一标识符相匹配,以及所述确认请求的所签发的令牌与所签发的认证令牌相匹配。
12.如权利要求11所述的系统,其特征在于,还包括一证书授权机构,它被配置成响应于所述确认请求的成功验证,向所述移动设备签发证书。
13.如权利要求12所述的系统,其特征在于,所述验证器被配置成使用所签发的证书来确认来自所述移动设备的进一步请求。
14.如权利要求12所述的系统,其特征在于,所签发的证书包括标识所述第二、可信网络的标识符。
15.如权利要求11所述的系统,其特征在于,所述第一网络是部分不可信的。
16.如权利要求11所述的系统,其特征在于,所述第一网络是不可信的。
17.如权利要求11所述的系统,其特征在于,所述第一网络是蜂窝电话网络。
18.如权利要求11所述的系统,其特征在于,所述第一标识符是所述移动设备的电话号码。
19.如权利要求11所述的系统,其特征在于,所签发的令牌是全球用户标识符。
20.如权利要求11所述的系统,其特征在于,所述验证器被配置成在某一时间帧之后使所述令牌无效。
21.一种具有用于认证移动设备的计算机可执行指令的计算机可读介质,所述指令包括:
通过第一网络从所述移动设备接收对认证令牌的认证请求,其中,所述认证请求包括第一标识符;
响应于所接收的请求来签发所述认证令牌;
通过第二、可信网络向所述移动设备发送所签发的令牌;
通过所述第一网络从所述移动设备接收确认请求,其中,所述确认请求包括所述第一标识符和所签发的令牌;以及
验证所述确认请求的第一标识符与所述认证请求的第一标识符相匹配,以及所述确认请求的所签发的令牌与所签发的认证令牌相匹配。
22.如权利要求21所述的计算机可读介质,其特征在于,还包括用于响应于所述确认请求的成功验证向所述移动设备签发证书的指令。
23.如权利要求22所述的计算机可读介质,其特征在于,还包括用于使用所签发的证书来确认来自所述移动设备的进一步请求的指令。
24.如权利要求22所述的计算机可读介质,其特征在于,所签发的证书包括标识所述第二、可信网络的标识符。
25.如权利要求21所述的计算机可读介质,其特征在于,所述第一标识符是所述移动设备的电话号码。
26.一种用于认证移动设备的系统,包括:
用于通过第一网络从所述移动设备接收对认证令牌的认证请求的装置,其中,所述认证请求包括第一标识符;
用于响应于所接收的请求来签发所述认证令牌的装置;
用于通过第二、可信网络向所述移动设备发送所签发的令牌的装置;
用于通过所述第一网络从所述移动设备接收确认请求的装置,其中,所述确认请求包括所述第一标识符和所签发的令牌;以及
用于验证所述确认请求的第一标识符与所述认证请求的第一标识符相匹配,以及所述确认请求的所签发的令牌与所签发的认证令牌相匹配的装置。
27.如权利要求26所述的系统,其特征在于,还包括用于响应于所述确认请求的成功验证向所述移动设备签发证书的装置。
28.如权利要求27所述的系统,其特征在于,还包括用于使用所签发的证书来确认来自所述移动设备的进一步请求的装置。
29.如权利要求27所述的系统,其特征在于,所签发的证书包括标识所述第二、可信网络的标识符。
30.如权利要求26所述的系统,其特征在于,所述第一标识符是所述移动设备的电话号码。
CNA2005100824055A 2004-06-30 2005-06-30 通过蜂窝网络的设备的安全证书登记 Pending CN1717111A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/881,018 2004-06-30
US10/881,018 US20060002556A1 (en) 2004-06-30 2004-06-30 Secure certificate enrollment of device over a cellular network

Publications (1)

Publication Number Publication Date
CN1717111A true CN1717111A (zh) 2006-01-04

Family

ID=35428149

Family Applications (1)

Application Number Title Priority Date Filing Date
CNA2005100824055A Pending CN1717111A (zh) 2004-06-30 2005-06-30 通过蜂窝网络的设备的安全证书登记

Country Status (5)

Country Link
US (1) US20060002556A1 (zh)
EP (1) EP1624360A1 (zh)
JP (1) JP2006048653A (zh)
KR (1) KR20060049718A (zh)
CN (1) CN1717111A (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101242404B (zh) * 2007-02-08 2011-05-25 联想(北京)有限公司 一种基于异质网络的验证方法和系统
CN103155513A (zh) * 2010-09-27 2013-06-12 诺基亚公司 加速认证的方法和装置
CN104079536A (zh) * 2013-03-27 2014-10-01 中国移动通信集团浙江有限公司 一种移动阅读客户端以及客户端登录服务器的方法
CN107113362A (zh) * 2015-01-14 2017-08-29 谷歌公司 用于使用计算设备来重新连接至会议会话的安全技术
CN111832003A (zh) * 2019-04-17 2020-10-27 阿里巴巴集团控股有限公司 一种应用程序的车联网联盟认证方法和装置

Families Citing this family (58)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4657643B2 (ja) * 2003-07-25 2011-03-23 株式会社リコー 通信装置、通信システム、通信方法及びプログラム
US7533407B2 (en) 2003-12-16 2009-05-12 Microsoft Corporation System and methods for providing network quarantine
US20050267954A1 (en) * 2004-04-27 2005-12-01 Microsoft Corporation System and methods for providing network quarantine
US7512721B1 (en) * 2004-05-25 2009-03-31 Qlogic, Corporation Method and apparatus for efficient determination of status from DMA lists
US7895390B1 (en) 2004-05-25 2011-02-22 Qlogic, Corporation Ensuring buffer availability
US20060085850A1 (en) * 2004-10-14 2006-04-20 Microsoft Corporation System and methods for providing network quarantine using IPsec
US7197324B2 (en) * 2005-01-31 2007-03-27 Sweeney Robert J Permission based text messaging
US7827400B2 (en) * 2005-07-28 2010-11-02 The Boeing Company Security certificate management
US7526677B2 (en) * 2005-10-31 2009-04-28 Microsoft Corporation Fragility handling
US7827545B2 (en) * 2005-12-15 2010-11-02 Microsoft Corporation Dynamic remediation of a client computer seeking access to a network with a quarantine enforcement policy
US8005459B2 (en) 2005-12-16 2011-08-23 Research In Motion Limited System and method of authenticating login credentials in a wireless communication system
US8099082B2 (en) 2005-12-16 2012-01-17 Research In Motion Limited System and method wireless messaging in a wireless communication system
WO2007071009A1 (en) * 2005-12-23 2007-06-28 Bce Inc. Wireless device authentication between different networks
TWI307235B (en) * 2005-12-30 2009-03-01 Ind Tech Res Inst Method for applying certificate
US20070198525A1 (en) * 2006-02-13 2007-08-23 Microsoft Corporation Computer system with update-based quarantine
US7793096B2 (en) * 2006-03-31 2010-09-07 Microsoft Corporation Network access protection
US9008620B2 (en) * 2006-07-19 2015-04-14 Samsung Electronics Co., Ltd. Mobile device service authorization system and method
US8527770B2 (en) * 2006-07-20 2013-09-03 Research In Motion Limited System and method for provisioning device certificates
EP2115997A1 (en) * 2007-02-26 2009-11-11 Nokia Corporation Apparatus, method and computer program product providing enforcement of operator lock
US7945959B2 (en) * 2007-06-18 2011-05-17 International Business Machines Corporation Secure physical distribution of a security token through a mobile telephony provider's infrastructure
US8112065B2 (en) 2007-07-26 2012-02-07 Sungkyunkwan University Foundation For Corporate Collaboration Mobile authentication through strengthened mutual authentication and handover security
KR100968522B1 (ko) * 2007-07-26 2010-07-08 성균관대학교산학협력단 상호 인증 및 핸드오버 보안을 강화한 모바일 인증 방법
EP2194737B1 (en) 2007-09-27 2018-06-20 Sun Patent Trust Network node and mobile terminal
US9225684B2 (en) * 2007-10-29 2015-12-29 Microsoft Technology Licensing, Llc Controlling network access
US20090125992A1 (en) * 2007-11-09 2009-05-14 Bo Larsson System and method for establishing security credentials using sms
US8424057B2 (en) 2007-12-28 2013-04-16 Ebay, Inc. Mobile anti-phishing
US8782759B2 (en) 2008-02-11 2014-07-15 International Business Machines Corporation Identification and access control of users in a disconnected mode environment
US10015158B2 (en) 2008-02-29 2018-07-03 Blackberry Limited Methods and apparatus for use in enabling a mobile communication device with a digital certificate
EP2096829B1 (en) * 2008-02-29 2010-12-08 Research In Motion Limited Methods and apparatus for use in obtaining a digital certificate for a mobile communication device
EP2096830B1 (en) 2008-02-29 2011-08-03 Research In Motion Limited Methods and apparatus for use in enabling a mobile communication device with a digital certificate
US9479339B2 (en) * 2008-02-29 2016-10-25 Blackberry Limited Methods and apparatus for use in obtaining a digital certificate for a mobile communication device
US8386773B2 (en) 2008-12-09 2013-02-26 Research In Motion Limited Verification methods and apparatus for use in providing application services to mobile communication devices
DE102008063864A1 (de) * 2008-12-19 2010-06-24 Charismathics Gmbh Verfahren zur Authentifizierung einer Person gegenüber einer elektronischen Datenverarbeitungsanlage mittels eines elektronischen Schlüssels
US8892869B2 (en) * 2008-12-23 2014-11-18 Avaya Inc. Network device authentication
US8195817B2 (en) * 2009-02-11 2012-06-05 Sprint Communications Company L.P. Authentication of the geographic location of wireless communication devices
US20110030039A1 (en) * 2009-07-31 2011-02-03 Eric Bilange Device, method and apparatus for authentication on untrusted networks via trusted networks
US8719905B2 (en) 2010-04-26 2014-05-06 Authentify Inc. Secure and efficient login and transaction authentication using IPhones™ and other smart mobile communication devices
US9119076B1 (en) 2009-12-11 2015-08-25 Emc Corporation System and method for authentication using a mobile communication device
US8533811B2 (en) * 2010-01-20 2013-09-10 Microsoft Corporation Developer phone registration
US9130763B2 (en) * 2011-06-20 2015-09-08 Microsoft Technology Licensing, Llc Automatic sharing of event content by linking devices
DE102012103106A1 (de) * 2012-04-11 2013-10-17 Vodafone Holding Gmbh Verfahren zum Authentifizieren eines Nutzers an einem Dienst auf einem Diensteserver, Applikation und System
US9232400B2 (en) * 2012-11-13 2016-01-05 Alcatel Lucent Restricted certificate enrollment for unknown devices in hotspot networks
DE102013001733A1 (de) * 2013-01-31 2014-07-31 Giesecke & Devrient Gmbh Verfahren zum Zugriff auf einen Dienst eines Servers über eine Applikation eines Endgeräts
GB201307518D0 (en) * 2013-04-25 2013-06-12 Vodafone Ip Licensing Ltd Method and apparatus for network communication
US9215231B1 (en) * 2014-02-25 2015-12-15 Amazon Technologies, Inc. Using a fraud metric for provisioning of digital certificates
US9306935B2 (en) 2014-02-25 2016-04-05 Amazon Technologies, Inc. Provisioning digital certificates in a network environment
JP2015204090A (ja) * 2014-04-16 2015-11-16 Kddi株式会社 電話番号を用いてサーバと端末との間でセキュアリンクを確立する方法、装置及びプログラム
US9699161B2 (en) 2014-04-29 2017-07-04 Twitter, Inc. Authentication mechanism
US20160005042A1 (en) * 2014-07-02 2016-01-07 Mistral Mobile Host card emulation out-of-bound device binding verification
US9706402B2 (en) * 2015-03-09 2017-07-11 Neustar, Inc. System and method for secure device authentication
US10250590B2 (en) * 2015-08-31 2019-04-02 Samsung Electronics Co., Ltd. Multi-factor device registration for establishing secure communication
US11570209B2 (en) * 2015-10-28 2023-01-31 Qomplx, Inc. Detecting and mitigating attacks using forged authentication objects within a domain
WO2017217808A1 (ko) * 2016-06-16 2017-12-21 주식회사 하렉스인포텍 모바일 인증방법 및 그 시스템
US10771969B2 (en) 2016-07-11 2020-09-08 T-Mobile Usa, Inc. Voice control and telecommunications service integration
US10555172B2 (en) 2016-09-07 2020-02-04 T-Mobile Usa, Inc. Untrusted device access to services over a cellular network
EP3738285A1 (en) * 2018-02-28 2020-11-18 Motorola Solutions, Inc. Method for registering a mobile device using a machine-readable optical label
JP7376727B2 (ja) 2020-10-27 2023-11-08 グーグル エルエルシー 暗号学的に安全な要求の検証
WO2023044335A1 (en) * 2021-09-17 2023-03-23 Icu Medical, Inc. Medical device communication certificate management

Family Cites Families (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6393126B1 (en) * 1999-06-23 2002-05-21 Datum, Inc. System and methods for generating trusted and authenticatable time stamps for electronic documents
JP4503143B2 (ja) * 1999-07-14 2010-07-14 パナソニック株式会社 電子チケットシステムとサービスサーバとモバイル端末
US6734886B1 (en) * 1999-12-21 2004-05-11 Personalpath Systems, Inc. Method of customizing a browsing experience on a world-wide-web site
KR100407922B1 (ko) * 2000-01-18 2003-12-01 마이크로 인스펙션 주식회사 디지털 휴대폰을 이용한 인터넷에서의 인증방법
US7028181B1 (en) * 2000-06-09 2006-04-11 Northrop Grumman Corporation System and method for efficient and secure revocation of a signature certificate in a public key infrastructure
US7047409B1 (en) * 2000-06-09 2006-05-16 Northrop Grumman Corporation Automated tracking of certificate pedigree
JP2002042027A (ja) * 2000-07-17 2002-02-08 Tom.Com Enterprises Ltd 機密保持された通信方法および装置
JP4552294B2 (ja) * 2000-08-31 2010-09-29 ソニー株式会社 コンテンツ配信システム、コンテンツ配信方法、および情報処理装置、並びにプログラム提供媒体
US7107248B1 (en) * 2000-09-11 2006-09-12 Nokia Corporation System and method of bootstrapping a temporary public-key infrastructure from a cellular telecommunication authentication and billing infrastructure
US7308431B2 (en) * 2000-09-11 2007-12-11 Nokia Corporation System and method of secure authentication and billing for goods and services using a cellular telecommunication and an authorization infrastructure
JP2002094499A (ja) * 2000-09-18 2002-03-29 Sanyo Electric Co Ltd データ端末装置およびヘッドホン装置
US6948061B1 (en) * 2000-09-20 2005-09-20 Certicom Corp. Method and device for performing secure transactions
US8171556B2 (en) * 2000-10-17 2012-05-01 Mieko Ishii Personal information protection method, personal information protection system, processing device, portable transmitter/receiver, and program
US6789193B1 (en) * 2000-10-27 2004-09-07 Pitney Bowes Inc. Method and system for authenticating a network user
JP2002152195A (ja) * 2000-11-10 2002-05-24 Ntt Docomo Inc 認証サーバ、認証方法及び記録媒体
US6907530B2 (en) * 2001-01-19 2005-06-14 V-One Corporation Secure internet applications with mobile code
US20020184501A1 (en) * 2001-05-29 2002-12-05 Global E-Comz Sdn Bhd Method and system for establishing secure data transmission in a data communications network notably using an optical media key encrypted environment (omkee)
US7421411B2 (en) * 2001-07-06 2008-09-02 Nokia Corporation Digital rights management in a mobile communications environment
GB0119629D0 (en) * 2001-08-10 2001-10-03 Cryptomathic As Data certification method and apparatus
US8140845B2 (en) * 2001-09-13 2012-03-20 Alcatel Lucent Scheme for authentication and dynamic key exchange
US7207060B2 (en) * 2001-10-18 2007-04-17 Nokia Corporation Method, system and computer program product for secure ticketing in a communications device
CN1191696C (zh) * 2002-11-06 2005-03-02 西安西电捷通无线网络通信有限公司 一种无线局域网移动设备安全接入及数据保密通信的方法
US6968177B2 (en) * 2002-11-19 2005-11-22 Microsoft Corporation Transport agnostic authentication of wireless devices
US20040255037A1 (en) * 2002-11-27 2004-12-16 Corvari Lawrence J. System and method for authentication and security in a communication system
GB2397731B (en) * 2003-01-22 2006-02-22 Ebizz Consulting Ltd Authentication system
US20040177250A1 (en) * 2003-03-05 2004-09-09 Cedric Westphal Optimization for security certificates management
JP2004295197A (ja) * 2003-03-25 2004-10-21 Nec Corp 電子チケット販売システムおよび販売方法
US7447744B2 (en) * 2003-06-06 2008-11-04 Microsoft Corporation Challenge response messaging solution
US7623662B2 (en) * 2003-11-03 2009-11-24 Sony Corporation Default encryption and decryption
US7568098B2 (en) * 2003-12-02 2009-07-28 Microsoft Corporation Systems and methods for enhancing security of communication over a public network
US20050132075A1 (en) * 2003-12-15 2005-06-16 International Business Machines Corporation Authentication of mobile communication devices using mobile networks, SIP and Parlay
US20050144144A1 (en) * 2003-12-30 2005-06-30 Nokia, Inc. System and method for authenticating a terminal based upon at least one characteristic of the terminal located at a position within an organization

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101242404B (zh) * 2007-02-08 2011-05-25 联想(北京)有限公司 一种基于异质网络的验证方法和系统
CN103155513A (zh) * 2010-09-27 2013-06-12 诺基亚公司 加速认证的方法和装置
CN103155513B (zh) * 2010-09-27 2016-01-27 诺基亚技术有限公司 加速认证的方法和装置
CN104079536A (zh) * 2013-03-27 2014-10-01 中国移动通信集团浙江有限公司 一种移动阅读客户端以及客户端登录服务器的方法
CN107113362A (zh) * 2015-01-14 2017-08-29 谷歌公司 用于使用计算设备来重新连接至会议会话的安全技术
US10123206B2 (en) 2015-01-14 2018-11-06 Google Llc Security techniques for reconnecting to a conference session using a computing device
CN107113362B (zh) * 2015-01-14 2018-11-09 谷歌有限责任公司 用于使用计算设备来重新连接至会议会话的安全技术
CN111832003A (zh) * 2019-04-17 2020-10-27 阿里巴巴集团控股有限公司 一种应用程序的车联网联盟认证方法和装置

Also Published As

Publication number Publication date
US20060002556A1 (en) 2006-01-05
KR20060049718A (ko) 2006-05-19
EP1624360A1 (en) 2006-02-08
JP2006048653A (ja) 2006-02-16

Similar Documents

Publication Publication Date Title
CN1717111A (zh) 通过蜂窝网络的设备的安全证书登记
CN100536395C (zh) 用于验证证书上的数字签名的系统和方法
CA2517209C (en) Providing certificate matching in a system and method for searching and retrieving certificates
US8296829B2 (en) Providing certificate matching in a system and method for searching and retrieving certificates
US8775798B2 (en) System and method for retrieving certificates associated with senders of digitally signed messages
US8424068B2 (en) Methods and apparatus for providing application credentials
US8478830B2 (en) Method and apparatus for processing digitally signed messages to determine address mismatches
US20160344723A1 (en) User Authentication in a Mobile Environment
US20140223186A1 (en) System and method for verifying digital signautes on certificates
JP2000059440A (ja) 特定idコ―ドに基づくデ―タ転送検証
CA2517211C (en) System and method for searching and retrieving certificates
CA2524607C (en) System and method for retrieving certificates associated with senders of digitally signed messages
KR100695243B1 (ko) 플랫폼 계층에서 보안 데이터를 관리하는 방법 및이동통신 단말기
CN109257177B (zh) 密钥生成方法、系统、移动终端、服务器及存储介质
US20220083693A1 (en) Method for certifying transfer and content of a transferred file
CA2587232C (en) Updating certificate status in a system and method for processing certificates located in a certificate search
KR100650052B1 (ko) 통신 단말기 간에 컨텐츠를 전송하는 방법 및 상기 방법을채용한 통신 단말기
CA2638443C (en) Systems and methods for preserving auditable records of an electronic device
CN102970136A (zh) 一种认证系统及方法
CA2653852A1 (en) System and method for facilitating secure communication of messages associated with a project

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication

Open date: 20060104