CN101816140A - 用于pki个性化过程的基于令牌的管理*** - Google Patents

用于pki个性化过程的基于令牌的管理*** Download PDF

Info

Publication number
CN101816140A
CN101816140A CN200880100714.2A CN200880100714A CN101816140A CN 101816140 A CN101816140 A CN 101816140A CN 200880100714 A CN200880100714 A CN 200880100714A CN 101816140 A CN101816140 A CN 101816140A
Authority
CN
China
Prior art keywords
token
pki
work station
hardware token
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN200880100714.2A
Other languages
English (en)
Inventor
邱新
埃里克·斯普龙克
陈***
贾森·帕西翁
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Google Technology Holdings LLC
Original Assignee
General Instrument Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by General Instrument Corp filed Critical General Instrument Corp
Publication of CN101816140A publication Critical patent/CN101816140A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/006Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving public key infrastructure [PKI] trust models
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/166Implementing security features at a particular protocol layer at the transport layer

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)
  • Stored Programmes (AREA)

Abstract

一种用于PKI个性化过程的基于令牌的管理的***包括:令牌请求和管理***(TRMS),被配置用于收集来自请求者的请求信息;和令牌个性化***,被配置用于使硬件令牌个性化,使得所述硬件令牌的使用被请求信息所约束。一种用于PKI个性化过程的基于令牌的管理的方法,包括:请求硬件令牌;使硬件令牌个性化,使得硬件令牌被约束为在限制参数内的操作;将硬件令牌绑定到工作站,工作站被配置用于接收硬件令牌并且使用硬件令牌中的凭证从PKI服务器请求和下载PKI数据,工作站被进一步配置用于通过将PKI数据加载到终端用户产品中包含的内部存储器中使终端用户产品个性化;以及监视硬件令牌和PKI数据的使用。

Description

用于PKI个性化过程的基于令牌的管理***
相关申请的交叉引用
本申请要求在35 U.S.C§119(e)下的在2007年7月27日提交的题为“Token-Based TLS PKI System”的美国临时专利申请序列号No.60/952,419的自提交之日起的优先权,通过引用将其整体内容合并于此。
背景技术
用于向多种终端用户设备或产品传输或递送数字信息的***和方法可常常包括对用户或对应的设备鉴权并且随后对该数字信息加密以用于递送。一种类型的鉴权和加密技术基于公密钥加密术,其牵涉公密钥和对应的私密钥。该公密钥可跨越通信网络被广泛地公布或分送,而对应的私密钥由授权的终端用户或设备保密。在公密钥加密术中,私密钥由其所有者使用以在消息上生成签名,该签名可以通过对应的公密钥被查证。此外,该私密钥可用于对第三方使用匹配的公密钥加密的消息进行解密。在任一情况中,私密钥和公密钥之间的对应允许私密钥所有者对正在发送的数据鉴权或者唯一接收任何其他方不可接入的数据。
在使用公密钥加密术的***中,一个关注是确定公密钥是否是可信的,即查证接收的公密钥对应于声称用户或设备的私密钥并且未被替换或以其它方式被泄露。一种解决该关注的方法是通过使用公密钥基础设施(PKI)。这通常牵涉对于用户/设备的公密钥及其标识进行认证的认证机构(CA)。在该认证过程中,该CA通常生成使用户/设备的公密钥与其标识绑定的证书并且还管理该证书的从生成到期满和/或撤销的生命周期。
尽管该证书引用的密钥可由该用户/设备生成,但是出于效率和逻辑原因,常常在产品个性化设施处提早生成密钥和证书并且将其加载到设备上。密钥和一个或多个证书被共同称为PKI数据。此后该PKI数据可由该设备中运行的多种安全应用程序使用以保护对数据/内容、网络和服务的接入。很多该PKI数据在密钥生成设施处生成,该密钥生成设施还作为用于该特定产品的认证机构(CA)操作。该密钥生成设施通常是与该产品个性化设施分离的可信设施。
在许多情况中,该产品个性化设施可以不是安全或可信环境。被分送到产品个性化设施用于上载到产品上的PKI数据可能通过如下方式被泄露,即允许此后的对在该产品个性化设施处制造的产品的未授权接入。在一个情况中,私密钥连同其公密钥证书一起被盗取并且随后被复制到其他未授权和非法的计算机或设备上,因此创建了均伪装为具有用于接入网络、服务或受限内容的合法标识的复制品。
在其中客户设备被个性化或被服务的工厂和服务设施中,需要一种用于确保安全地生成、递送和消耗敏感数据的安全***和方法。
附图说明
附图说明了此处描述的原理的多种实施例并且成为说明书的一部分。所说明的实施例仅是示例并且不限制权利要求的范围。
图1是示出根据此处描述的原理的一个实施例的说明性的用于制造过程的基于硬件令牌的PKI***的示图。
图2是示出根据此处描述的原理的一个实施例的说明性的用于维修服务过程的基于硬件令牌的PKI***的示图。
图3是示出根据此处描述的原理的一个实施例的说明性的基于硬件令牌的PKI***的过程流的示图。
图4是示出根据此处描述的原理的一个实施例的用于进行硬件令牌请求并且管理这些请求的说明性方法的示图。
图5是根据此处描述的原理的一个实施例的用于令牌请求的说明性工作流程的示图。
图6是示出根据此处描述的原理的一个实施例的用于令牌个性化的说明性过程的示图。
图7是示出根据此处描述的原理的一个实施例的被包含在硬件令牌和PKI服务器中的个性化数据的说明性实施例的流程图。
图8是示出根据此处描述的原理的一个实施例的用于在硬件令牌和PKI服务器之间传递用于鉴权事务的安全消息和信任链的说明性方法的示图。
图9是示出根据此处描述的原理的一个实施例的用于查证在硬件令牌和PKI服务器之间传递的消息的真实性和来源的一个说明性方法的示图。
图10是示出根据此处描述的原理的一个实施例的用于监视令牌个性化工作流程的一个说明性方法的示图。
图11是根据此处描述的原理的一个实施例的说明性令牌验证工具的示图。
图12是示出根据此处描述的原理的一个实施例的用于令牌使用跟踪的说明性方法的示图。
图13是示出根据此处描述的原理的一个实施例的用于令牌使用跟踪的说明性方法的流程图。
图14是示出根据此处描述的原理的一个实施例的用于从基于软件的密钥/证书迁移到基于硬件令牌的密钥/证书的说明性方法。
在附图通篇中,相同的附图标记表示相似的但没有必要相同的元件。
具体实施方式
本说明书描述了用于请求、创建、实现和监视制造PKI***中使用的硬件令牌以提高从集中和可信密钥生成设施到不安全和不可信的产品个性化设施的针对终端用户产品的PKI数据递送的安全性的***和方法。
如此处和所附权利要求中使用的术语“硬件令牌”或“令牌”意指包括存储器并且在某些情况中包括处理器的硬件设备,该硬件设备可选择性地连接至计算机或工作站以选择性地向该计算机或工作站提供仅在令牌与该计算机或工作站通信时可用的数据或功能。因此,令牌可用于控制使用特定计算机或工作站实施的敏感过程。如此处将描述的,公密钥基础设施(PKI)可用于保护硬件令牌的内容、操作和创建。在某些示例中,硬件令牌可以是经由通用串行总线(USB)连接而连接至主机计算机***的加密狗(dongle)。
简而言之,用于PKI个性化的基于令牌的管理***确保向在不安全和不可信的环境中被个性化的产品递送PKI数据的过程。当工作站与PKI服务器交互时,强力绑定到该工作站的硬件令牌的使用可有助于递送、保护和查证“信任”。此处描述的硬件令牌的数个特性防止其盗窃、泄漏和随后的误用。使用令牌请求者和管理***(TRMS),授权的工厂/产品职员(被称为请求者)可请求硬件令牌。基于请求者提供的信息可将硬件令牌指配和个性化到基于特定位置的信任域和特定工作站。这防止在替选位置或计算机中盗取和使用硬件令牌。硬件令牌的凭证还与针对每个PKI数据创建的接入控制列表(ACL)关联,该PKI数据对于产品而言是特定的。ACL是基于请求者提供的产品信息创建的并且由TRMS填充到指定的PKI服务器。如果硬件令牌/工作站用于进行未授权的PKI数据下载请求,则PKI服务器将拒绝该请求。令牌监视***还位于适当的位置以在令牌的整个生命周期中监视ACL以及令牌的实际使用。令牌的误用将导致令牌的检查、暂停或撤销。
在下面的描述中,出于解释的目的,阐述了许多特定细节以便提供本***和方法的全面理解。然而,对于本领域的技术人员显而易见的是,本装置、***和方法可在没有这些特定细节的情况下实践。说明书中提到的“实施例”、“示例”或相似的语言意指至少在该一个实施例中,但是没有必要在其他实施例中,包括结合该实施例或示例描述的特定特征、结构或特性。说明书中的在多个位置处的惯用语“在一个实施例中”或相似惯用语的多个实例没有必要均意指相同的实施例。
本说明书描述了一种被配置为在制造过程中使多种电子设备个性化的大规模的基于硬件令牌的公密钥基础设施(PKI)管理***。该硬件令牌用于针对工作站和服务器之间的传输层安全(TLS)连接提供客户端鉴权。该硬件令牌还可用于对在站和多种应用/PKI服务器之间发送的消息进行签名和加密。描述了用于请求硬件令牌、创建硬件令牌的管理***、用于使用硬件令牌对客户端工作站鉴权的方法和硬件令牌生命周期管理机制。
TLS是一种用于建立跨越公共(即,不可信)网络的安全的、鉴权的和加密的信道的广泛使用的协议。通过使用硬件令牌将该协议并入工厂个性化网络中以提供“客户端”鉴权和/或“客户端”接入控制。可跨越遍布全球并且用于向多种设备(诸如电话、机顶盒、线缆调制解调器和其他基础设施设备等)递送数百万的PKI数据集合的多个工厂站点来部署该***。出于此处讨论的目的,术语“PKI数据”意指数字证书、私密钥/公密钥、对称密钥和/或其他机密信息,诸如口令或者加载到制造设备中的其他秘密值。术语“个性化”意指向设备加载和指配PKI数据,该设备中运行的多种安全应用程序将使用该PKI数据安全地接入网络、服务或者受限数据内容。
下面描述用于PKI个性化的基于硬件令牌的管理***中的子***。这些子***是:1)令牌请求者子***,其允许工厂职员通过批量令牌请求订购数百个硬件令牌以易化大量的客户端工作站和PKI服务器之间的事务;2)令牌生成子***,其使用该令牌请求者子***中提交的信息生成用于目标客户端工作站的硬件令牌;3)令牌验证工具,用于工厂职员将数百个硬件令牌部署/安装到其目标客户端工作站;和4)令牌监视和管理子***,其用于跟踪硬件令牌的使用和接入许可。
用作PKI安全***中的多因素鉴权方案的一部分的硬件令牌可提供相当高的鉴权和信任等级,这在不安全和不可信的工厂/维修服务环境中是非常需要的。除了诸如输入用户识别和/或口令的其他鉴权手段之外,可能需要拥有或控制硬件令牌。该硬件令牌可提供PKI请求来源的强力证明并且防止过度依赖于用户生成和用户提供的关于安全性的秘密。用户生成的秘密或口令常常是安全性的不可靠的源,这是因为它们是可预测的或容易猜测的。
硬件令牌可进一步绑定到特定的工作站、域或鉴权服务器。当硬件令牌与其绑定到的工作站或域分离时,该硬件令牌是不起作用的,防止了被盗取令牌的误用。而且,绑定到特定工作站的硬件令牌提供了该工作站的数据传输和消耗的强力证明。与软件元件形成对比,硬件令牌是可清查和跟踪的物理对象。如上文提及的,将硬件令牌添加到基于软件的安全***可导致更好的用户鉴权、来源证明、PKI数据传输和递送证明、消耗证明和数据保留证明。
硬件令牌可采取许多实施例,包括***以太网适配器的RJ45插头、智能卡、并行端口加密狗或者USB闪驱。硬件令牌可并入用于更安全的鉴权的多种技术。根据一个示例性实施例,在PKI***中硬件令牌包含私密钥。该私密钥不能从硬件令牌中提取。在另一实施例中,令牌可使用一次性口令或者以设定的时间间隔恒定改变,例如每分钟改变一次的时间同步口令。其他硬件令牌可具有用于在对用户鉴权时输入密码的微型化键盘,或者需要输入诸如指纹的生物识别。硬件令牌可通过多种方式与安全***通信,包括通过诸如USB或并行端口的计算机接口;通过蓝牙(Bluetooth)或其他无线协议;通过读卡器扫描卡,或者通过其他私有协议。
基于令牌的PKI***可由多个互连元件组成。根据一个示例性实施例,可针对其具体功能对这些元件命名:令牌请求者和管理***(TRMS)-可经由互联网或企业内联网接入的在线应用服务器;令牌个性化***(TPS)-位于安全和可信环境中的离线***;令牌监视服务器(TMS)-连接到工厂/服务中心PKI服务器的在线服务器;PKI服务器(如TLS服务器)-位于工厂和服务中心的应用服务器;和工作站(如TLS客户端)-位于工厂和服务中心的PKI分送站,其中消费者产品从PKI服务器接收PKI数据。为易于解释,这些元件被说明和描述为通过一个或多个通信网络互连的分立的元件。然而,应当理解,这些元件中的一个或多个元件的功能可以与单个服务器、计算机或应用程序组合或者包含在单个服务器、计算机或应用程序中。而且,所描述的元件的功能可跨越多个计算机、服务器分布或者可在不同的物理位置被执行。
图1是并入基于令牌的安全性的基于PKI的制造***的一个示例性实施例的说明性示图。PKI***尝试确保个性化设施(112)内的PKI和其他使能数据的传输以防止其误用。请求者(100)登录到令牌请求者和管理***(TRMS)(124)中并且随后提交描述目标工作站和该目标工作站将连接的服务器/域的信息。根据一个示例性实施例,请求者(100)使用
Figure GPA00001009579300071
机制以及用户域/用户名作为登录凭证。
TRMS(124)使用接入控制服务器(ACS)(126)查证请求者的登录。使用轻量级目录接入协议(LDAP)服务器(116)查证用户域名。请求者(100)可以是工厂管理者或者了解对其责任区域中的产品PKI数据的需要的其他监督人员。在请求者(100)经由TRMS(124)提交他/她的请求之后,电子邮件通知由TRMS(124)生成并且被发送到安全人员(102)。安全人员(102)典型地是被授权处理请求的审查个人。
根据一个示例性实施例,安全人员(102)随后登录TRMS以下载该请求,并且随后手动向在离线、安全环境中操作的令牌个性化***(TPS)(104)传输该令牌请求。安全人员(102)的该手动交互可用作安全度量和使人查证该请求和请求者(100)身份的真实性的机会。根据一个示例性实施例,针对TPS(104)的接入和连接限于安全人员(102),使得减少针对TPS(104)及其内部数据的未授权接入的风险。根据一个示例性实施例,TPS(104)生成所需数据((一个或多个)证书和/或密钥)并且随后将该数据传输到硬件令牌(122)中的非易失存储器。如上文讨论的,该数据传输,特别是向接收设备提供数字标识的数据的传输,被称为“个性化”。随后将个性化令牌(122)运输到请求者(100)或者请求者(100)指定的位置。
当硬件令牌包含签名密钥时,该签名密钥不应暴露于其他方以减小第三方伪造或骗取消息签名的可能性。根据一个说明性实施例,签名密钥对在硬件令牌内部生成,并且从令牌提取公密钥且由认证机构使用该公密钥来生成证书。令牌证书随后被传输回到令牌。不会且不能从硬件令牌提取私密钥。私密钥仅间接可用于对消息签名。
当硬件令牌包含用于数据加密的密钥对时,私有加密密钥应被备份,使得如果硬件令牌损坏或遗失,则可以恢复加密的内容。根据一个说明性实施例,加密密钥对在硬件令牌外部生成。该密钥对连同证书一起将被传输回硬件令牌。该密钥对的复本留在第二安全位置中。
在接收到令牌(122)之后,令牌(122)被安装在目标工作站(114)上。令牌(122)包含证书和用于确保工作站(114)与服务器之间的通信的一个或多个密钥对。根据一个示例性实施例,该服务器是保存所需用于加载到不同的设备/产品上的多种PKI数据的PKI服务器(110)。PKI服务器(110)通过安全信道接收PKI数据并且将PKI数据分送到分送中心或工厂中的终端用户产品(112)。工作站(114)用于将PKI数据加载到产品上,该产品还被称为“被测试单元”(UUT)(116)。被测试单元(116)可以是使用密钥和/或其他PKI数据或信息来安全地接入网络、服务、数据或其他内容的任何适当设备。作为示例且无限制,被测试单元(116)可包括线缆调制解调器、数字视频记录器(DVR)、信号转换器/解码器、机顶盒或个人视频记录器(PVR)设备。其他适当的制造产品是数字视频碟记录器、电视和任何适当的移动终端用户通信设备,诸如蜂窝电话、智能电话、个人数字助理(PDA)设备或其他无线手持设备、数字相机、膝上型个人计算机(PC)或笔记本型PC。
制造环境(112)中的PKI服务器(110)和工作站(114)之间的通信可经由双向TLS连接进行。双向TLS连接允许主机和客户端的相互鉴权。在图1中说明的示例中,PKI服务器(110)是主机并且工作站(114)是客户端工作站。令牌(122)用于提供TLS通信过程中的客户端鉴权。
此外,每个硬件令牌(122)排他地绑定到特定的工作站(114)或其他机器。当工作站(114)的操作者期望从PKI服务器(110)获得PKI数据时,通过双向TLS连接向PKI服务器(110)进行请求。可通过绑定到工作站(114)的硬件令牌(122)的密钥/证书对识别操作者的信息进行签名,该信息诸如用户名和口令。PKI服务器(110)接收该信息并且对其进行查证。作为示例且无限制,可使用工厂LDAP服务器(120)进一步查证部分操作者信息。工厂LDAP服务器(120)可包含被授权操作工作站的所有当前雇佣的人的目录、这些人的工作班次、被指配给特定操作者的工作站/域名等。工厂LDAP服务器(120)还可包含关于个性化设施(112)中的当前被测试的产品的类型和数目的信息。如果传送的信息是可查证的,则PKI服务器(110)对PKI数据加密并且经由双向TLS连接将其发送到工作站。
PKI服务器接收和存储在被测试单元(116)的PKI分送和个性化过程中由工作站/令牌提供的连接信息。该连接信息由令牌监视服务器(TMS)(108)检索,TMS(108)还连接到令牌请求者和管理***(TRMS)(124)。TMS(108)监视工作站(114)和工厂PKI服务器(110)以便于检测违规令牌使用和未授权令牌许可改变。一旦检测到违规使用或未授权许可改变,则TMS(108)发起令牌撤销和/或暂停请求。TRMS(124)随后通过更新PKI服务器(110)上的令牌许可/令牌撤销信息来实现令牌撤销和/或暂停。PKI服务器(110)随后拒绝使用已撤销或暂停的令牌的后续的工作站/令牌连接。
上文描述的***和方法用于描述可用于通过使用硬件令牌实现PKI数据的安全递送的一个实施例。还可以使用许多替选配置。例如,通过在每个工厂位置处利用一对PKI服务器(110)可创建更具鲁棒性的***。如果一个PKI服务器(110)需要离线用于维护或升级,则匹配的PKI服务器可处理来自工厂底层的PKI请求。通过实现冗余的PKI服务器配置,如果一个PKI服务器故障或离线,则不会使工厂生产过程中断。
图2是示出用于服务过程的基于令牌的PKI***的一个示例性实施例的说明性示图。用于服务中心(204)的基于令牌的PKI***可与制造设定中使用的基于令牌的PKI***相似。然而服务中心(204)典型地小于工厂并且比工厂更多。在许多情况中,在每个服务中心中维持本地PKI服务器可能不是成本有效的。
根据一个示例性实施例,服务中心工作站(206)与硬件令牌(122)配对,硬件令牌(122)使工作站(206)能够经由web服务入口(200)与集中PKI服务器(208)通信。web服务入口(200)可与LDAP服务器(202)通信以对用户名、口令或与每个服务中心关联的其他数据鉴权。
在完成基本鉴权之后,web服务入口(200)初始化与集中PKI服务器(208)的双向TLS通信并且向PKI服务器(208)转发由站令牌(122)签名的PKI数据请求消息。PKI服务器(208)首先验证web服务入口(200)的TLS客户端请求,并且随后查证由站(206)生成的PKI数据下载请求消息。PKI服务器(208)随后生成包括所请求的PKI数据的响应消息。
图3是示出基于令牌的PKI***过程的工作流程的一个说明性实施例的流程图。图3呈现了基于令牌的PKI***过程的工作流程的概图并且引入了每个元件。在后面的附图中更详细地描述了多种元件。
在第一步骤中,用户向令牌请求和管理***(TRMS)传递对令牌的请求或者对撤销令牌的请求(步骤300)。令牌请求和管理***(124;图1)随后向令牌个性化***(104;图1)发送令牌请求(步骤305)。令牌请求可通过多种方法从令牌请求管理***(124;图1)传输到令牌个性化***(104;图1)。作为示例且无限制,消息可自动地发送到令牌个性化***(104;图1)。
可替选地,如图1和2所示,该过程可被配置使得请求可能需要人类操作者的手工干预。将人类操作者置于通信路径中可允许查证用户提交的请求的额外手段(100;图1)。作为示例且无限制,该人类操作者可以是安全人员(102;图1)。安全人员可接收通知他们已进行令牌请求的电子邮件。响应于该电子邮件,他们可手工地将该请求从令牌请求和管理***(124;图1)传输到令牌个性化***(104;图1)。在替选实施例中,安全人员可简单地点击按钮对从TRMS(124;图1)到TPS(104;图1)的请求信息的自动传输进行授权。TPS(104;图1)随后处理该请求并且使一个或多个令牌个性化或者生成证书/令牌撤销请求。
如果该请求是用于生成一个或多个硬件令牌的,则硬件令牌被个性化并且被运输到请求方。请求方接收该令牌并且使用令牌验证工具查证令牌(122;图1)的正确安装(步骤310)。在某些情况中,请求方可同时接收数百个令牌。令牌验证工具用于确保令牌安装到正确的工作站中。
对于连接到PKI服务器的令牌(122;图1),该令牌必须包括在接入控制列表(ACL)中。ACL被保持在工厂/服务中心(一个或多个)PKI服务器(110;图1)上。在令牌请求被处理之后由令牌请求和管理***(124;图1)更新ACL列表(步骤315)。在令牌(122;图1)成功安装到工厂工作站(114;图1)中并且更新PKI服务器ACL之后,***被配置为允许令牌(122;图1)连接到PKI服务器(110;图1)。随后监视该特定令牌的使用(步骤325)。如果在延长的时间段中未使用令牌(122;图1),则使令牌(122;图1)暂停(步骤340)。如果需要重新激活令牌(122;图1)(步骤345),则遵循重新激活进程。在TRMS的重新激活过程结束时,令牌(122;图1)被重新激活并且可用于从PKI服务器(110;图1)下载PKI数据(步骤350)。
如果该请求是用于撤销硬件令牌的,则TPS(104;图1)生成包括该撤销的令牌的信息的新的证书撤销列表(CRL)。在将CRL发射到TRMS(124;图1)之后,TRMS向撤销的令牌所连接的PKI服务器(110,图1)发送更新的CRL。PKI服务器(110,图1)随后将拒绝通过撤销的令牌下载PKI数据的请求。
图4是示出用于进行令牌请求(400)和管理这些请求的一个示例性方法的说明性示图。根据一个示例性实施例,授权的请求者(100)经由web接口使用
Figure GPA00001009579300121
用户名和/或登录口令来登录到TRMS上(124)。
Figure GPA00001009579300122
是指配给每个用户的软件或硬件设备,该设备以固定的间隔(即,每三十到六十秒)生成新的鉴权码。该鉴权码对于每个用户是不同的。登录到网络资源(在该情况中,TRMS)上的用户需要输入口令和此时显示在
Figure GPA00001009579300123
设备上的数字。
可进行与基于令牌的PKI***相关的多种请求,包括:提交单个或批量令牌请求,提交令牌撤销请求,提交令牌重新激活请求,或者请求查看/改变令牌状态。根据一个示例性实施例,web图形用户界面(GUI)可用于简化内部和外部用户(100、200)进行请求的过程。webGUI可使用收集的或者已知的信息来易化用户的信息输入。GUI可仅向用户/请求者呈现基于该用户/请求者的身份授权给该用户/请求者的选项。例如,仅列出被授权给特定用户/请求者的那些PKI服务器和PKI数据类型,作为由他/她选择的选项。GUI界面还可允许用户/请求者提交对将被个性化以用于其工作站的多个令牌的批量令牌生成请求。
为了提交单个或批量令牌请求,可能需要如下信息:工作站唯一ID、与将要在其上安装该令牌的客户端工作站相关的其他信息、该令牌需要被授权以接入的PKI服务器和该令牌将被用于下载的PKI数据类型。作为示例且无限制,该工作站唯一ID可包括IP地址、完全合格域名、主机名或其他唯一标识符。还可能需要识别将要对其安装令牌的工作站的其他信息。该信息可包括工作站位置、组编号、计算机名等。与令牌将授权接入的服务器相关的信息也可包括在该请求信息中。根据一个说明性实施例,生成硬件令牌密钥/证书可能所需的关于工作站的信息可包括:静态IP地址、主机名、产品名、数据中心站点名称和公司或分公司名称。
使用该信息,可创建全局唯一工作站标识符。作为示例且无限制,关于数据中心工作站的全局唯一工作站标识符可由如下组合组成:“IP地址/主机名/完全合格域名(FQDN)+产品名+工厂/服务中心站点名称+公司/分公司名称”。FQDN是绝对指定域名***(DNS)层级上的节点位置的明确域名。识别证书中包含的信息的工作站将硬件密钥(212)绑定到特定的工作站(114),所包含的信息诸如IP地址/主机名/FQDN。输入的信息可用于以后生成令牌证书或者由PKI数据***另外利用以改进PKI数据的控制和安全性。
为了提交批量令牌请求,键入所有工作站的每个单独的IP地址或其他识别信息可能是麻烦的。为了易化进行批量令牌请求的过程,请求者(100)可选择或输入起始IP地址和结束IP地址。TRMS(124)随后可在所提供的范围中提取工作站标识符并且创建将在批量请求中提交的IP地址列表和对应信息。可替选地,请求者(100)可简单地提交起始IP地址或其他识别信息以及需要令牌用于特定工厂配置的工作站(114)的数目。TRMS随后可生成适当的后续的工作站标识符。
令牌请求还可包括令牌将被授权接入的PKI服务器。通过将令牌限制于特定的PKI服务器,减少了令牌的潜在的误用。可通过多种方法选择PKI服务器。作为示例且无限制,请求界面可包括包含特定请求者被授权接入的所有服务器的服务器列表。请求者可从该列表选择用于该特定工作站/令牌接入的期望PKI服务器。
根据一个示例性实施例,请求者(100)还可输入令牌(122)将授权工作站(114)从PKI服务器(110)下载的PKI数据的类型。多种产品使用不同类型的PKI数据。通过限制可使用令牌接入的PKI数据的种类,可将令牌的潜在误用限制于针对其请求该令牌的单个产品或产品版本。例如,在工厂中可能存在数条制造线,每个制造线特别适于配置/个性化特定产品。附连至在第一线上使用的工作站的令牌将仅被授权下载用于正在第一线中个性化的产品的PKI数据。相似地,附连至在第二线上使用的工作站的令牌将被授权仅下载在第二产品中使用的特定类型的PKI数据。
除了令牌生成请求之外,还可提交令牌撤销请求、令牌重新激活请求和令牌状态请求。提交令牌撤销请求或令牌重新激活请求时需要的信息可包括如下信息:待撤销或重新激活的令牌的唯一标识符和令牌被授权接入的PKI服务器。令牌许可改变请求可允许令牌请求者将令牌许可改变为不同的PKI数据类型。通过改变令牌具有接入许可的PKI数据类型,相同的令牌可适于与不同的产品一起使用。例如,令牌被初始授权以下载关于特定产品A的PKI数据类型X。随后,如果令牌许可改变请求被提交、查证和进入操作,则可使用相同的令牌/工作站来下载关于不同产品的PKI数据类型Y。
TRMS(124)用作用于进行多种令牌请求(400)的接口和用于这些请求的储存库。TRMS(124)接收请求并且尝试使用LDAP服务器(116)和/或ACS服务器(126)上存储的信息来查证请求者和请求。根据一个示例性实施例,TRMS(124)使用接入控制服务器(ACS)(114)独立地验证请求者(100)提供的信息。ACS(114)是接入策略控制平台,其可提供用户鉴权和准入控制,授权命令,提供事务的查账索引并且提供其他服务。
在请求者(100)的成功鉴权和TRMS(124)对请求的验证之后,TRMS(124)向安全人员(102)发送关于请求已被接收用于生成PKI硬件令牌(122)的电子邮件通知。TRMS(124)还基于令牌标识符和令牌授权工作站(114)下载的PKI数据的类型生成ACL。该ACL随后由TRMS(124)推送到PKI服务器(110)。在令牌(122)连接到适当的工作站之后,该工作站可使用该令牌来授权从PKI服务器(110)下载选择的PKI数据类型。
图5是关于令牌请求工作流的一个示例性方法的说明性示图。在最初,通过TRMS进行请求(步骤500)。典型地,该请求将经由基于web的接口进行。TRMS接收该请求并且将该请求保存到其数据库(步骤510)。TRMS随后可查证请求信息以便于对用户鉴权并且验证该请求(步骤520)。这可以通过多种方法完成,包括接入ACS服务器、LDAP服务器或者其他技术。TRMS在尝试对用户鉴权和验证请求之后,可向安全人员发送电子邮件或其他通知(步骤530)。安全人员检索请求文件并且使用TPS来处理该请求(步骤540)。安全人员随后更新TRMS中的令牌状态以反映请求状态改变(步骤550)。令牌ACL和证书撤销列表(CRL)被推送到该请求关联的特定PKI服务器(步骤560)。
图6是示出用于令牌个性化/生成的一个说明性方法的示图。安全人员(102)在接收到关于硬件令牌或HSM模块的待处理请求的来自TRMS(124;图4)的电子邮件通知或其他通知之后,发起TPS(104)操作。根据一个示例性实施例,该电子邮件通知向安全人员(102)传达已进行了硬件令牌请求或者其他请求并将其保存到文件。安全人员(102)随后检索文件并且手工将PKI请求文件传输到TPS(104)。基于web的GUI可协助安全人员(102)从TRMS文件(402,图4)提取期望的数据。在替选实现方案中,TPS直接连接到TRMS(124;图4)并且接收请求但不对其进行处理。安全人员在接收到电子邮件通知之后简单地批准该请求。在安全人员批准之后,TPS处理该请求。
安全人员(102)随后使用该信息使令牌(122)个性化。如前面提到的,可通过密钥对、令牌证书、PKI信息和其他数据使硬件令牌(122)个性化。在一个示例性实施例中,硬件令牌是USB兼容的并且可使用USB集线器(604)以批量的方式对其个性化。在仅使一个或两个USB令牌个性化的情况中,它们可被直接***计算机用于个性化。在USB令牌(122)的个性化之后,打印机(602)可用于打印映射目录(606)。映射目录(606)可包括序列号或者与USB令牌(122)关联的其他识别信息以及IP地址或者特定的USB令牌(122)所要附连到的工作站的其他标识符。序列号或其他令牌标识符(122)可被打印或铭刻在令牌的外面。在将令牌安装到其被部署的地方的过程中,映射目录与令牌一起发送以用作参考。
TPS(104)还可用于使其他类型的安全设备个性化,包括硬件安全模块(608)。硬件安全模块(608)可采取多种形式,包括置于PKI服务器中的PCI卡。硬件安全模块(608)可用于安全地生成和/或存储加密术中使用的长期秘密/密钥并且随时间物理地保护对这些秘密的接入。大部分硬件安全模块(608)也是硬件密码加速器。
在完成个性化过程之后,可选的验证过程可用于查证令牌被合法地请求并且包含正确的个性化信息。根据一个示例性实施例,该验证过程由请求和个性化过程中先前未牵涉的独立的人类操作者执行。
在USB密钥(122)和/或硬件安全模块(608)的个性化之后,个性化的装备和映射目录(606)被收集、检查和包装。包裹随后被发送回到请求者(100、200)或回到请求者指定的位置。例如,该包裹可通过任何传统手段运输到个性化设施(112),包括特快专递或优先邮递,或者可以通过提供包裹的加速和跟踪递送的许多其他服务运输到个性化设施(112)。
图7示出了根据一个示例性实施例的多种令牌(710、740、770)上包含的个性化数据的说明性示图。令牌(710、740、770)与工作站(720、750、780)和PKI服务器(722、752、782)中包含的硬件安全模块(724、754、784)关联。根据一个示例性实施例,TPS(104)将标为“PRCA证书”的PKI服务器根认证机构(712、742、772)传输到位于硬件令牌中的非易失存储器中。PKI服务器根认证机构(712、742、772)由工作站使用以在执行TLS操作时对PKI服务器鉴权。TPS(104)还将标为“PSCA1”或“PSCA2”的PKI服务器子认证机构(714、744、774)加载到令牌。PKI服务器子认证机构(714、744、774)链接到PKI服务器根认证机构(712、742、772)。令牌证书(716、746、776)和密钥对(718、748、778)也加载到令牌(710、740、770)上。在一个替选实施例中,密钥对(718、748、778)由令牌自身生成并且不需要由TPS(104)生成或传输。令牌证书是在令牌子-CA(TSCA)下颁发的,其依次链接到令牌根CA(TRCA)。TSCA和TRCA均被加载到PKI服务器的HSM上以便于服务器对令牌鉴权。根据一个示例性实施例,每个令牌证书链接到令牌子认证机构,令牌子认证机构依次链接到令牌根认证机构。
如上文所示,认证机构(CA)是基于硬件令牌的TLS***中的另一重要部分。在一个示例性实施例中,相同的硬件令牌密钥/证书将用于TLS协议以提供服务器和工作站之间的安全连接,用于签名功能并且用于提供消息鉴权。在该实施例中,硬件令牌仅具有的一个密钥对和一个证书用于所有功能。根据另一示例性实施例,不同的密钥/证书可用于TLS和签名功能。中心“根”CA可与一个或数个“子”CA一同使用,在相同的中心“根”CA下对于每个部署位置使用一个“子”CA用于令牌初始化,。每个工厂PKI服务器可具有与根CA一同安装的其对应的子CA证书,因此由连接到该服务器的令牌生成的所有安全消息(诸如TLS消息和其他应用签名消息)可被鉴权。
PKI服务器证书链接到PKI服务器子证书,PKI服务器子证书依次链接到PKI根服务器认证机构。子CA和根CA被加载到PKI服务器的HSM,因此PKI服务器可对令牌鉴权。
加载到PKI服务器(722、752、782)中包含的硬件安全模块(724、754、784)上的个性化和数据可包括匹配的令牌根认证机构“TSCA证书”和令牌子认证机构(728、758、788),令牌子认证机构(728、758、788)与令牌(710、740、770)中包含的各个令牌证书匹配。在执行TLS操作时这两个证书用于对令牌鉴权。硬件安全模块(724、754、784)还包含标为“HSM证书”(730、760、790)的其自身的证书以及硬件安全密钥对(732、762、792)。根据一个实施例,私密钥用于对消息签名。证书被附连使得接收方可从该证书中提取公密钥来查证消息。
硬件安全模块密钥对(732、762、792)和令牌密钥对(718、748、778)典型地由公/私密钥对组成。该公/私密钥对可由多种算法生成,包括Rivest/Shamir/Adleman(RSA)算法、数字签名算法(DSA)或椭圆曲线数字信号算法(ECDSA)。私密钥被保持秘密,而公密钥被广泛分送。通过公密钥加密的消息仅可通过对应的私密钥解密。通过接收者的公密钥加密的消息不能由除了拥有对应私密钥的接收者以外的任何人解密。加密确保了消息的机密性。
公和私密钥对可使用至少两个选项来生成。在第一选项中,可使用第三方实体(例如,AladdinTM令牌初始化)生成密钥对。随后可从令牌提取公密钥并且将其加载到TPS(104)上,TPS(104)用于生成证书并且将证书返回到硬件令牌(212)。第二选项包括在TPS(104)中创建密钥对和证书,并且将私密钥和证书加载到硬件令牌(202)上。
通过利用发送者的私密钥对消息签名可创建数字签名,该私密钥随后可由可接入发送者的公密钥的任何人查证,使得查证发送者对其签名并且消息未被篡改。该数字签名用于确保消息来源的真实性和证明。
图8示出了使用与不同的信任/PKI链关联的密钥和证书来确保PKI服务器(722、752、782)和包含硬件令牌(710、740、770)的工作站之间的消息交换的一个说明性方法。信任/PKI链基于在个性化过程中寄存在令牌及其各服务器上的数据。连接至一组PKI服务器(722、752、782)的所有令牌/工作站(710、740、770)属于认证机构所定义的信任域。例如,位置X处的令牌m(710)属于令牌子认证机构TSCA1(812)的信任域。令牌子认证机构TSCA1(812)链接到令牌根认证机构(810)。令牌根认证机构(810)是可包括许多令牌子认证机构的伞状信任域。例如,位置Y处的令牌n(740)中包含的令牌证书链接到令牌子认证机构TSCA2(852),令牌子认证机构TSCA2(852)依次链接到令牌根认证机构(810)。相似地,位置X处的令牌p(770)中包含的令牌证书链接到令牌子认证机构TSCA3(872),令牌子认证机构TSCA3(872)依次链接到令牌根认证机构(810)。根据一个示例性实施例,令牌信任域是基于位置的,每个令牌驻留在不同的位置(即,附连到不同的工作站)。
PKI服务器(722、752、782)和PKI服务器中包含的硬件安全模块(724、754、784)也包含在单个根域中。例如,位置X处的PKI服务器(722)属于PKI服务器子认证机构PSCA1(816)下的信任域,PKI服务器子认证机构PSCA1(816)链接到PKI根服务器授权PRCA(814)。根据一个示例性实施例,位置Y处的PKI服务器(752)也属于PKI子认证机构PSCA1(816)下的信任域。位置Z处的第三PKI服务器(782)属于PKI子认证机构PSCA2(872),PKI子认证机构PSCA2(872)依次链接到PKI根服务器授权PRCA(814)。根据一个实施例,PKI域不需要基于位置但是可以基于应用或者基于产品。作为示例且无限制,与第一和第二PKI服务器(722、752)关联的信任域可与单个产品关联,诸如一定的移动电话型号。位置Z处的第三PKI服务器(782)可与不同的产品线关联,诸如机顶盒。
图9是说明使用密钥/CA证书的在令牌(710、740、770)和PKI服务器(722、752、782)之间的一个示例性消息和证书验证的示图。令牌(710、740、770)在个性化过程中与一个或多个匹配PKI服务器(722、752、782)配对。当令牌m(710)从PKI服务器(722)请求信息时,令牌m(710)发送通过令牌m的私密钥签名的消息(818)以及令牌m的证书(822,图8)。PKI服务器(722)使用嵌入在PKI服务器(722)中的硬件安全模块(HSM)(724)内部的令牌m的子认证机构和根认证机构的证书对令牌m的证书(822,图8)鉴权。随后从令牌证书提取令牌m的公密钥以查证消息。PKI服务器(722)随后通过与服务器的证书(828)一起嵌入在PKI服务器的HSM(826)内部的PKI服务器X的私密钥签名的服务器消息(824)作出响应。令牌m(710)使用嵌入在令牌m(710)内部的PKI服务器的子认证机构和根认证机构的证书对PKI服务器的证书鉴权。从服务器证书提取服务器的公密钥以查证消息。相似地,通过令牌的私密钥签名的消息(838、858)可从各个令牌(740、770)发送到PKI服务器(752、782)。其他PKI服务器(752、782)通过返回利用服务器的私密钥签名的消息(844、864)作出响应。消息(844、864)包括硬件安全模块证书(848、868)。
图10是示出用于生成和验证硬件令牌的一个示例性方法的说明性流程图。在成功查证请求之后,安全人员/TPS通过将PKI数据传输到硬件令牌存储器中来使硬件令牌(122;图1)个性化(步骤1000)。该个性化过程可包括使用令牌生成密钥对或者预先生成密钥对并且将数据上载到令牌存储器上。还基于公密钥生成令牌证书并且该令牌证书可包含被视为重要的任何其他信息。该信息可包括用于在执行TLS操作时通过PKI服务器鉴权的两个其他证书。该PKI数据随后被传输到非易失令牌存储器中。
令牌个性化***将所有令牌/请求信息保存到数据库中。该信息可包括唯一站ID、令牌序列号、所请求的PKI类型、证书、安全人员标识符和其他相关数据(步骤1010)。唯一站ID可包括与特定工作站相关的任何标识符,包括IP地址、主机名、完全合格域名、位置标识符、组标识符或其他信息。
安全人员随后打印映射目录(606;图6)(步骤1020)。可替选地,安全人员可以电子的方式向指定接收者发送映射目录。映射目录(606;图6)可包括客户端工作站的IP地址和对应的序列号或用于匹配的硬件令牌(122;图1)的其他标识符。在这一点上,硬件令牌被个性化并且可选的查证过程可以开始。验证者(validator)典型地是未牵涉请求或生成过程的安全人员中的成员,验证者登录到TPS上并且被鉴权(步骤1030)。该验证者随后可使用令牌验证器工具来接入请求信息并且验证请求的有效性和使硬件令牌个性化的安全人员的身份(步骤1040)。作为示例且无限制,令牌验证器可双重检查请求信息、使硬件令牌个性化的安全人员的身份、令牌序列号相对IP地址、硬件令牌存储器中包含的证书相对令牌/工作站将连接到的PKI服务器。
在硬件令牌个性化的成功验证之后,硬件令牌被收集和运输到适当的请求者或其他指定位置。令牌请求管理服务区(TRMS)中的令牌状态被更新(步骤1050)。
图11示出了令牌验证器工具(1128)的一个说明性实施例。如上文提及的,令牌验证器工具(1128)可用于在工厂处的批量安装或者用于令牌内容的验证。令牌验证器工具(1128)可由现场工程师、制造人员、编程职员和服务中心职员使用以从任何工作站查看令牌证书内容和查证正确的硬件令牌被安装并且与正确的工作站绑定。当工厂接收到数百个令牌并且需要将这些令牌安装在对应的工作站中时,该令牌验证器工具(1128)可能是极为有用的。检查以确定硬件令牌是否被安装并且与正确的工作站绑定的过程可包括使IP地址、完全合格域名或其他工作站识别信息与从证书或另一源提取的IP地址匹配。令牌验证器工具(1128)可在工作站自身上操作或者通过匹配如上文讨论的相同参数在分立的机器上操作。纸或电子形式的映射目录(606;图6)也可用作使令牌的序列号与工作站IP地址或其他标识符匹配的参考。
令牌验证器(1128)可允许用户选择令牌类型(1130)。令牌类型被这样指定使得嵌入在令牌验证器软件中的正确的令牌口令可用于打开会话以查看令牌证书。数个命令按钮(1132、1134、1136)可用于执行令牌验证器(1128)中的多种操作。作为示例且无限制,查看证书按钮(1132)将允许用户查看硬件令牌证书中包含的信息,诸如目标工作站标识符。查证令牌按钮(1134)可用于确定令牌是否被安装到其目标工作站。根据一个示例性实施例,查证令牌按钮(1134)确定证书中的“主题名称”的“公共名称”字段是否与目标工作站的标识符匹配。如果“公共名称”字段与目标工作站标识符匹配,则令牌被安装在正确的工作站中。关闭按钮(1136)允许用户终止令牌验证器应用程序。
图12说明了监视令牌使用的一个示例性方法。硬件令牌(122,图1)的使用由令牌监视***(TMS)(108)监视。连接到工作站(114,图1)的每个PKI服务器(110、1202)保持接入控制列表(ACL)。ACL包括被授权下载特定类型的PKI数据的工作站的唯一ID(IP地址、FQDN和/或主机名)。可以存在许多加载到PKI服务器的ACL,每个ACL对应于特定的PKI类型或产品线。PKI服务器还生成“活动连接列表”,当令牌进行与服务器的连接时,该活动连接列表包含这些令牌的唯一ID(步骤1)。令牌监视***(108)随后通过组合来自适当位置处的每个PKI服务器的所有单独的“活动连接列表”来生成全局活动连接列表(步骤2)。随后将该全局活动连接列表与TRMS(300、302,图3)生成的具有“活动”状态的被实现的请求的列表进行比较(步骤3)。如果令牌状态是活动的但是在一定的小时/天/周的时段中从“活动连接列表”中缺失,则将通知发送到原始请求者(步骤4)并且提交令牌暂停请求(步骤5)。该暂停可例如通过如下子步骤进行:1)向安全人员以及原始令牌请求者发送暂停电子邮件;2)安全人员在TRMS中将令牌状态从“活动”更新为“暂停”;3)TRMS将新的ACL推送到处于适当位置的所有PKI服务器。为了重新激活暂停的令牌,原始令牌请求者将需要登录回TRMS以提交重新激活请求。
令牌撤销过程可以例如包括如下子步骤:1)被授权人员登录TRMS以提交令牌撤销请求;2)安全人员在接收到通知之后将该请求传输到TPS,并且随后由TPS处理;3)安全人员将生成的证书撤销列表(CRL)上载到TRMS,该CRL还被填充到令牌监视***(TMS);4)TRMS将CRL推送到目标PKI服务器;5)PKI服务器拒绝从具有撤销的令牌/证书的工作站发起的连接;6)TMS周期性地将从远程PKI服务器检索的CRL与原始CRL比较以确定PKI服务器使用与原始生成的CRL完全相同的CRL,以防止某些人使用较旧的CRL,特别是在较旧的CRL还未期满时,这允许某些撤销的令牌能够继续进行针对PKI服务器的连接。
图13以流程图的形式示出了令牌使用跟踪过程的一个说明性实施例。根据一个示例性实施例,TMS(108,图12)从给定位置处的所有PKI服务器检索包含令牌的IP地址的活动连接列表(步骤1300)。TMS(108,图12)随后生成关于该位置的基于位置的活动连接列表(步骤1310)。TMS随后将该基于位置的活动连接列表与TRMS(202,图12)中保存的IP地址比较(步骤1320)。TMS服务器识别过期的令牌并且向安全人员和令牌的原始令牌请求者发送电子邮件通知(步骤1330)。安全人员随后通过TRMS(202,图12)提交令牌解除激活请求。TRMS(202,图12)更新接入控制列表(ACL)以移除暂停的令牌(步骤1340)。PKI服务器随后拒绝由暂停的令牌发起的连接(步骤1350)。
图14描述了解决基于软件的密钥/证书和基于硬件的令牌密钥/证书之间的冲突的一个说明性方法。TMS(108,图12)可实现数个进程以解决多种类型的密钥和证书之间的冲突。在***移植、产品线改变、安全升级或其他转变过程中这些进程是特别有用的。例如,安全升级可包括从基于软件的密钥/证书***转变为基于硬件的密钥/证书***。根据一个实施例,如果令牌证书是在特定日期之前颁发的,则TMS(108,图12)可拒绝连接。可在“黑名单”上跟踪该拒绝的证书和连接,该“黑名单”可被分送到其他服务器和实体。如果同一工作站使用两个PKI实体(例如,该工作站尝试进行两个连接,一个使用基于软件的密钥/证书而另一个使用基于硬件的密钥/证书-令牌),则将批准具有以较晚的生成日期颁发的TLS证书的请求。
根据一个示例性实施例,安全人员从令牌个性化***(TPS)(104,图6)检索关于颁发给给定位置的令牌的基于软件的证书列表。该基于软件的证书列表可包括一个或多个IP地址以及颁发给该IP地址的证书的序列号及颁发证书的日期。安全人员将该基于软件的证书列表下载到给定位置处的所有服务器(步骤1400)。当令牌发起连接时,PKI服务器(208,图2)通过TLS会话检索令牌证书(步骤1410)。PKI服务器检查接收的令牌证书中的工作站的唯一ID(例如IP地址)和证书序列号是否与软件证书列表中的该内容匹配(确定1420)。如果令牌证书中接收的工作站标识符和令牌序列号不等同于证书列表中找到的该内容,则PKI服务器允许连接(步骤1425)。这是新的硬件令牌连接至新的工作站的情况。
如果令牌证书中包含的工作站标识符和令牌序列号与软件证书列表中找到的该内容匹配,则PKI服务器也允许连接,但是将软件证书列表上的该条目移至其本地“黑名单”。令牌监视服务器随后基于从每个PKI服务器检索的本地“黑名单”创建基于位置的“黑名单”(步骤1440)。令牌监视服务器将该基于位置的“黑名单”发送到安全人员(步骤1450)。安全人员登录到TRMS(202,图12)上并且撤销基于软件的证书(步骤1460)。证书撤销列表将被生成并且下载到给定位置处的所有PKI服务器(步骤1470)。PKI服务器随后将拒绝使用先前颁发的软件证书的站/应用所发起的所有连接。
总之,用于PKI个性化的基于令牌的管理***确保向在不安全和不可信的环境中个性化的产品递送PKI数据的过程。当工作站与PKI服务器交互时,强力绑定到该工作站的硬件令牌的使用可有助于递送、保护和查证“信任”。此处描述的硬件令牌的数个特性防止其盗窃、泄漏和随后的误用。使用令牌请求者和管理***(TRMS)可由授权的工厂/产品职员(被称为请求者)请求硬件令牌。基于请求者提供的信息可将硬件令牌指配和个性化到基于特定位置的信任域和特定工作站。这防止在替选位置或计算机中盗取和使用硬件令牌。硬件令牌的凭证还与针对每个PKI数据创建的接入控制列表(ACL)关联,该PKI数据对于产品而言是特定的。ACL是基于请求者提供的产品信息创建的并且由TRMS填充到指定的PKI服务器。如果硬件令牌/工作站用于进行未授权的PKI数据下载请求,则PKI服务器将拒绝该请求。令牌监视***还位于适当的位置以在令牌的整个生命周期中监视ACL以及令牌的实际使用。令牌的误用将导致令牌的检查、暂停或撤销。
前面的描述仅用于说明和描述所描述的原理的实施例和示例。该描述并非是穷尽的或者使这些原理限于所公开的任何精确形式。根据上文的教导可进行许多修改和变化。

Claims (20)

1.一种用于PKI个性化过程的基于令牌管理的***,包括:
令牌请求和管理***(TRMS)(124),所述令牌请求和管理***被配置用于收集来自请求者(100)的请求信息;
令牌个性化***(TPS)(104),所述令牌个性化***被配置用于使硬件令牌(122)个性化,使得所述硬件令牌(122)的使用被所述请求信息所约束;以及
工作站(114、206、720、750、780),所述工作站被配置用于接收所述硬件令牌(122)并且使用所述硬件令牌(122)中包含的数据以从PKI服务器(110、208、722、752、782、1202)请求PKI数据;所述工作站(114、206、720、750、780)通过所述PKI数据使制造产品个性化。
2.如权利要求1所述的***,其中所述请求信息包括PKI数据类型,所述硬件令牌(122)被限制下载任何额外的PKI数据类型。
3.如权利要求1所述的***,其中所述请求信息包括信任域,通过对应于所述信任域的认证机构(712、742、772)使所述硬件令牌(122)个性化,所述硬件令牌(122)被限制从所述信任域外部下载任何PKI数据。
4.如权利要求3所述的***,其中所述信任域是基于位置的信任域。
5.如权利要求1所述的***,其中所述TPS(104)通过密钥(718、748、778)和证书(716、746、776)使所述硬件令牌(122)个性化,所述证书(716、746、776)将工作站标识符绑定到信任域,所述硬件令牌(122)进一步被绑定到对应于所述工作站标识符的所述工作站(114、206、720、750、780)。
6.如权利要求1所述的***,进一步包括令牌验证器工具(1128),所述令牌验证器工具(1128)查证所述硬件令牌(122)连接至对应于所述工作站标识符的所述工作站(114、206、720、750、780)。
7.如权利要求2所述的***,其中所述PKI服务器(110、208、722、752、782、1202)将由所述硬件令牌(122)提供的凭证信息与接入控制列表进行比较。
8.如权利要求7所述的***,其中在通过所述TRMS(124)请求额外的硬件令牌(122)时所述接入控制列表被更新。
9.如权利要求1所述的***,进一步包括令牌监视服务器(TMS)(108),所述TMS(108)监视所述硬件令牌(122)的实际使用。
10.如权利要求9所述的***,其中所述TMS(108)创建全局活动连接列表,所述全局活动连接列表与从PKI服务器(110、208、722、752、782、1202)检索的活动连接列表一致,所述活动连接列表通过所述PKI服务器(110、208、722、752、782、1202)记录所述硬件令牌(122)的使用,将所述全局活动连接列表与所述接入控制列表比较以识别过期硬件令牌(122),所述过期令牌(122)在指定的时间段中是不活动的,所述过期令牌(122)被暂停用于进行连接。
11.如权利要求9所述的***,其中所述工作站(114、206、720、750、780)通过过时凭证来尝试进行同所述PKI服务器(110、208、722、752、782、1202)的连接触发了对所述过时凭证的撤销请求,所述撤销请求被提交给TRMS(124),并且更新的证书撤销列表被填充回所述PKI服务器(110、208、722、752、782、1202)以拒绝由所述工作站(114、206、720、750、780)通过过时凭证发起的连接。
12.如权利要求11所述的***,其中基于由所述TMS(108)保持的全局黑名单来触发所述撤销请求,所述TMS(108)被用于从所述PKI服务器(110、208、722、752、782、1202)检索本地黑名单并且查证所述PKI服务器(110、208、722、752、782、1202)上包含的部分全局黑名单与所述全局黑名单一致。
13.如权利要求1所述的***,其中请求者登录到所述TRMS(124)中,所述TRMS(124)提供用于从可用选项中选择所述令牌请求信息的用户接口,所述TRMS(124)根据所述请求者(100)的身份限制所述选项的可用性。
14.如权利要求13所述的***,其中所述令牌请求信息被限制于对应于所述请求者(100)位置的信任域;根据在所述位置处使用的PKI类型来限制所述令牌请求信息。
15.一种用于PKI个性化过程的基于令牌管理的***,包括:
令牌请求和管理***(TRMS)(124),所述令牌请求和管理***被配置用于收集来自请求者(100)的请求信息;由所述请求者(100)的身份和位置来限定用于选择所述请求信息的选项;所述请求信息包括基于位置的信任域、PKI数据类型和工作站(114、206、720、750、780)标识符;
令牌个性化***(TPS)(104),所述令牌个性化***被配置用于使硬件令牌(122)个性化,使得所述硬件令牌(122)的使用被所述请求信息所约束;
对应于所述工作站标识符的工作站(114、206、720、750、780),所述工作站被配置用于接收所述硬件令牌(122)并且使用所述硬件令牌(122)中包含的凭证以从PKI服务器(110、208、722、752、782、1202)请求PKI数据,所述工作站(114、206、720、750、780)通过所述PKI数据使制造产品个性化;
其中所述PKI服务器(110、208、722、752、782、1202)将由所述硬件令牌(122)提供的凭证信息与接入控制列表比较,所述接入控制列表包括被授权下载所述PKI数据类型的工作站(114、206、720、750、780)的列表;
令牌监视服务器(TMS)(108),所述TMS(108)监视所述硬件令牌(122)的实际使用,所述TMS(108)保持全局活动连接列表和已被暂停或撤销的令牌(710、740、770)的全局黑名单;其中拒绝由使用已被暂停或撤销的所述硬件令牌(122)的凭证的工作站(114、206、720、750、780)所请求的连接。
16.一种用于PKI个性化过程的基于令牌管理的方法,包括:
请求硬件令牌(122);
使所述硬件令牌(122)个性化,使得所述硬件令牌(122)中包含的凭证的使用被约束在限制参数内;
将所述硬件令牌(122)绑定到产品个性化设施中的工作站(114、206、720、750、780),所述工作站(114、206、720、750、780)被配置用于接收所述硬件令牌(122)并且使用所述硬件令牌(122)中的所述凭证以从PKI服务器(110、208、722、752、782、1202)请求和下载PKI数据,所述工作站(114、206、720、750、780)被进一步配置用于通过将所述PKI数据加载到终端用户产品中包含的内部存储器中来使所述终端用户产品个性化;以及
监视所述硬件令牌(122)和所述PKI数据的使用。
17.如权利要求16所述的方法,其中请求硬件令牌(122)的步骤进一步包括:
登录到令牌请求和管理***(TRMS)(124)中;所述TRMS(124)被配置用于基于请求者身份来呈现用于选择请求信息的选项;所述请求信息包括信任域、PKI数据类型和工作站标识符;所述请求信息被用于创建所述凭证,所述凭证被存储在所述硬件令牌(122)中,所述凭证的使用被所述请求信息所约束。
18.如权利要求16所述的方法,其中由所述PKI服务器(110、208、722、752、782、1202)对照接入控制列表来检查由所述工作站(114、206、720、750、780)用来从所述PKI服务器(110、208、722、752、782、1202)请求PKI数据的所述凭证。
19.如权利要求16所述的方法,其中监视所述硬件令牌(122)的使用的步骤包括:识别过期硬件令牌(122),所述过期硬件令牌(122)在指定的时间段中是不活动的。
20.如权利要求19所述的方法,其中监视所述硬件令牌(122)和所述PKI数据的使用的步骤包括:由所述PKI服务器(110、208、722、752、782、1202)对照黑名单来检查由所述工作站(114、206、720、750、780)所使用的所述凭证。
CN200880100714.2A 2007-07-27 2008-07-23 用于pki个性化过程的基于令牌的管理*** Pending CN101816140A (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US95241907P 2007-07-27 2007-07-27
US60/952,419 2007-07-27
US12/175,444 2008-07-17
US12/175,444 US8392702B2 (en) 2007-07-27 2008-07-17 Token-based management system for PKI personalization process
PCT/US2008/070832 WO2009018032A1 (en) 2007-07-27 2008-07-23 Token-based management system for pki personalization process

Publications (1)

Publication Number Publication Date
CN101816140A true CN101816140A (zh) 2010-08-25

Family

ID=40296398

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200880100714.2A Pending CN101816140A (zh) 2007-07-27 2008-07-23 用于pki个性化过程的基于令牌的管理***

Country Status (4)

Country Link
US (1) US8392702B2 (zh)
CN (1) CN101816140A (zh)
MX (1) MX2010001059A (zh)
WO (1) WO2009018032A1 (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110383788A (zh) * 2017-03-07 2019-10-25 西门子股份公司 用于执行一个或多个应用程序以便与提供Web服务的一个或多个服务器进行安全的数据交换的方法和安全单元、特别是用于IoT设备的安全单元
CN110690972A (zh) * 2019-10-11 2020-01-14 迈普通信技术股份有限公司 令牌认证方法、装置、电子设备及存储介质
CN112313984A (zh) * 2018-06-18 2021-02-02 西门子股份公司 用于接入移动无线电网络的子网络的接入授权的建立

Families Citing this family (43)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7272728B2 (en) 2004-06-14 2007-09-18 Iovation, Inc. Network security and fraud detection system and method
US8751815B2 (en) * 2006-10-25 2014-06-10 Iovation Inc. Creating and verifying globally unique device-specific identifiers
KR100930695B1 (ko) * 2007-08-06 2009-12-09 현대자동차주식회사 디알엠 시스템 및 디알엠 콘텐츠 관리방법
US9323681B2 (en) 2008-09-18 2016-04-26 Avere Systems, Inc. File storage system, cache appliance, and method
US8214404B2 (en) 2008-07-11 2012-07-03 Avere Systems, Inc. Media aware distributed data layout
US8751791B2 (en) * 2008-09-17 2014-06-10 Motorola Solutions, Inc. Method and device for confirming authenticity of a public key infrastructure (PKI) transaction event
ES2599985T3 (es) * 2010-01-12 2017-02-06 Visa International Service Association Validación en cualquier momento para los tokens de verificación
AU2015200701B2 (en) * 2010-01-12 2016-07-28 Visa International Service Association Anytime validation for verification tokens
US8555361B2 (en) * 2010-02-26 2013-10-08 Motorola Mobility Llc Dynamic cryptographic subscriber-device identity binding for subscriber mobility
US8676684B2 (en) 2010-04-12 2014-03-18 Iovation Inc. System and method for evaluating risk in fraud prevention
US8627420B2 (en) * 2010-04-22 2014-01-07 Cisco Technologies, Inc. Apparatus for associating a client device or service with a wireless network
US9407626B2 (en) * 2011-09-29 2016-08-02 Red Hat, Inc. Security token management service hosting in application server
WO2013126882A1 (en) * 2012-02-23 2013-08-29 Applied Communication Sciences Privacy-preserving publish-subscribe protocol in a distributed model
US9043456B2 (en) * 2012-02-28 2015-05-26 Arris Technology, Inc. Identity data management system for high volume production of product-specific identity data
CN102833593B (zh) * 2012-07-17 2015-12-16 晨星软件研发(深圳)有限公司 一种智能电视应用的授权方法、***及智能电视
WO2014074865A2 (en) * 2012-11-09 2014-05-15 Timothy Mossbarger Entity network translation (ent)
US9270649B1 (en) * 2013-03-11 2016-02-23 Emc Corporation Secure software authenticator data transfer between processing devices
US8966599B1 (en) * 2013-03-14 2015-02-24 Amazon Technologies, Inc. Automatic token renewal for device authentication
FR3015168A1 (fr) 2013-12-12 2015-06-19 Orange Procede d'authentification par jeton
JP6268616B2 (ja) * 2013-12-16 2018-01-31 パナソニックIpマネジメント株式会社 認証システムおよび認証方法
US9218468B1 (en) 2013-12-16 2015-12-22 Matthew B. Rappaport Systems and methods for verifying attributes of users of online systems
US20160180335A1 (en) * 2014-12-17 2016-06-23 Empire Technology Development Llc Alarm service
US10387636B2 (en) * 2015-10-20 2019-08-20 Vivint, Inc. Secure unlock of a device
US10164963B2 (en) * 2015-10-23 2018-12-25 Oracle International Corporation Enforcing server authentication based on a hardware token
CN106648440B (zh) * 2015-10-28 2020-07-24 华为技术有限公司 操作存储设备的控制方法和存储设备
CN105516083A (zh) * 2015-11-25 2016-04-20 上海华为技术有限公司 一种数据安全管理的方法、装置及***
CA2944935A1 (en) * 2015-11-27 2017-05-27 The Toronto-Dominion Bank System and method for remotely activating a pin-pad terminal
US9537865B1 (en) * 2015-12-03 2017-01-03 International Business Machines Corporation Access control using tokens and black lists
US10154037B2 (en) 2017-03-22 2018-12-11 Oracle International Corporation Techniques for implementing a data storage device as a security device for managing access to resources
WO2018236420A1 (en) 2017-06-20 2018-12-27 Google Llc CLOUD EQUIPMENT SECURITY MODULES FOR CRYPTOGRAPHIC EXTERNALIZATION OPERATIONS
US11456881B2 (en) 2017-06-30 2022-09-27 Motorola Solutions, Inc. Lifecycle management method and apparatus for trusted certificates and trust chains
US10404675B2 (en) * 2017-08-16 2019-09-03 Bank Of America Corporation Elastic authentication system
US11397571B2 (en) * 2018-01-17 2022-07-26 Kymeta Corporation Method and apparatus for remotely updating satellite devices
US11632360B1 (en) 2018-07-24 2023-04-18 Pure Storage, Inc. Remote access to a storage device
JP7113269B2 (ja) * 2018-08-28 2022-08-05 パナソニックIpマネジメント株式会社 通信システムおよび通信方法
US10936191B1 (en) 2018-12-05 2021-03-02 Pure Storage, Inc. Access control for a computing system
US11102002B2 (en) * 2018-12-28 2021-08-24 Dell Products, L.P. Trust domain isolation management in secured execution environments
CA3138221A1 (en) 2019-05-23 2020-11-26 Citrix Systems, Inc. Secure web application delivery platform
US11296881B2 (en) * 2019-10-30 2022-04-05 Microsoft Technology Licensing, Llc Using IP heuristics to protect access tokens from theft and replay
US11803631B2 (en) * 2020-05-06 2023-10-31 Arris Enterprises Llc Binding a hardware security token to a host device to prevent exploitation by other host devices
DE102020115033A1 (de) * 2020-06-05 2021-12-09 Bundesdruckerei Gmbh System zum Betrieb eines USB-Geräts
US20220385481A1 (en) * 2021-06-01 2022-12-01 International Business Machines Corporation Certificate-based multi-factor authentication
US20240015158A1 (en) * 2022-07-07 2024-01-11 Capital One Services, Llc Systems and methods for granting account access to a guest contact

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5142578A (en) * 1991-08-22 1992-08-25 International Business Machines Corporation Hybrid public key algorithm/data encryption algorithm key distribution method based on control vectors
GB9905056D0 (en) * 1999-03-05 1999-04-28 Hewlett Packard Co Computing apparatus & methods of operating computer apparatus
US6985583B1 (en) * 1999-05-04 2006-01-10 Rsa Security Inc. System and method for authentication seed distribution
EP2290577B1 (en) * 2000-02-18 2017-08-16 Vasco Data Security International GmbH Token device having a USB connector
US6959089B1 (en) * 2000-04-07 2005-10-25 General Instrument Corporation Method and apparatus for secure transmission of data
US7028181B1 (en) * 2000-06-09 2006-04-11 Northrop Grumman Corporation System and method for efficient and secure revocation of a signature certificate in a public key infrastructure
US7047409B1 (en) * 2000-06-09 2006-05-16 Northrop Grumman Corporation Automated tracking of certificate pedigree
FI20010596A0 (fi) * 2001-03-22 2001-03-22 Ssh Comm Security Oyj Turvallisuusjärjestelmä tietoliikenneverkkoa varten
US7243366B2 (en) * 2001-11-15 2007-07-10 General Instrument Corporation Key management protocol and authentication system for secure internet protocol rights management architecture
US7206936B2 (en) * 2001-12-19 2007-04-17 Northrop Grumman Corporation Revocation and updating of tokens in a public key infrastructure system
US7475250B2 (en) * 2001-12-19 2009-01-06 Northrop Grumman Corporation Assignment of user certificates/private keys in token enabled public key infrastructure system
US7278026B2 (en) * 2002-01-02 2007-10-02 Mcgowan Tim Method and system for the generation, management, and use of a unique personal identification token for in person and electronic identification and authentication
AU2003277850A1 (en) * 2002-09-16 2004-04-30 Telefonaktiebolaget Lm Ericsson (Publ) Loading data onto an electronic device
US7260224B1 (en) * 2003-06-30 2007-08-21 Microsoft Corporation Automated secure key transfer
US7548620B2 (en) * 2004-02-23 2009-06-16 Verisign, Inc. Token provisioning
US7552322B2 (en) * 2004-06-24 2009-06-23 Palo Alto Research Center Incorporated Using a portable security token to facilitate public key certification for devices in a network
US7707405B1 (en) * 2004-09-21 2010-04-27 Avaya Inc. Secure installation activation

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110383788A (zh) * 2017-03-07 2019-10-25 西门子股份公司 用于执行一个或多个应用程序以便与提供Web服务的一个或多个服务器进行安全的数据交换的方法和安全单元、特别是用于IoT设备的安全单元
US11432156B2 (en) 2017-03-07 2022-08-30 Siemens Aktiengesellschaft Security unit for an IoT device and method for running one or more applications for the secured exchange of data with one or more servers which provide web services
CN112313984A (zh) * 2018-06-18 2021-02-02 西门子股份公司 用于接入移动无线电网络的子网络的接入授权的建立
US11304058B2 (en) 2018-06-18 2022-04-12 Siemens Aktiengesellschaft Setting up access authorization to access a subnetwork of a mobile radio network
CN112313984B (zh) * 2018-06-18 2022-09-09 西门子股份公司 建立接入授权的方法、辅助***、用户设备以及存储器
CN110690972A (zh) * 2019-10-11 2020-01-14 迈普通信技术股份有限公司 令牌认证方法、装置、电子设备及存储介质
CN110690972B (zh) * 2019-10-11 2022-02-22 迈普通信技术股份有限公司 令牌认证方法、装置、电子设备及存储介质

Also Published As

Publication number Publication date
MX2010001059A (es) 2010-03-03
WO2009018032A1 (en) 2009-02-05
US20090031131A1 (en) 2009-01-29
US8392702B2 (en) 2013-03-05

Similar Documents

Publication Publication Date Title
CN101816140A (zh) 用于pki个性化过程的基于令牌的管理***
CN109410406B (zh) 一种授权方法、装置和***
KR102202547B1 (ko) 액세스 요청을 검증하기 위한 방법 및 시스템
CN101401387B (zh) 用于嵌入式设备的访问控制方法
CN1992722B (zh) 用于控制远程网络供电设备的安全性的***和方法
CN100438421C (zh) 用于对网络位置的子位置进行用户验证的方法和***
CN101222488B (zh) 控制客户端访问网络设备的方法和网络认证服务器
CN101291228B (zh) 一种超级密码的生成、认证方法和***、设备
US20120204245A1 (en) Secure authentication using one-time passwords
WO2004079988A1 (en) Secure object for convenient identification
CN101872399A (zh) 基于双重身份认证的动态数字版权保护方法
WO2008070857A1 (en) Real-time checking of online digital certificates
CN108701384B (zh) 用于监控对能电子控制的装置的访问的方法
EP1678683B1 (en) A lock system and a method of configuring a lock system.
CN110401613A (zh) 一种认证管理方法和相关设备
US11245523B2 (en) Method for implementing client side credential control to authorize access to a protected device
US7451307B2 (en) Communication apparatus, communication system, communication apparatus control method and implementation program thereof
US8990887B2 (en) Secure mechanisms to enable mobile device communication with a security panel
DE102017121648B3 (de) Verfahren zum anmelden eines benutzers an einem endgerät
WO2007030517A2 (en) Systems and methods for third-party authentication
KR102682490B1 (ko) 무인 셀프 스토리지 서비스 방법 및 무인 셀프 스토리지 시스템
US12047494B2 (en) Protected protocol for industrial control systems that fits large organizations
DE102017012249A1 (de) Mobiles Endgerät und Verfahren zum Authentifizieren eines Benutzers an einem Endgerät mittels mobilem Endgerät
CN111295653B (zh) 改进安全网络中设备的注册
US20220182229A1 (en) Protected protocol for industrial control systems that fits large organizations

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
ASS Succession or assignment of patent right

Owner name: GENERAL INSTRUMENT HOLDING CO., LTD.

Free format text: FORMER OWNER: GENERAL INSTRUMENT CO.

Effective date: 20130926

Owner name: MOTOROLA MOBILITY LLC

Free format text: FORMER OWNER: GENERAL INSTRUMENT HOLDING CO., LTD.

Effective date: 20130926

C41 Transfer of patent application or patent right or utility model
TA01 Transfer of patent application right

Effective date of registration: 20130926

Address after: Illinois

Applicant after: MOTOROLA MOBILITY LLC

Address before: California

Applicant before: General instrument Holdings Ltd.

Effective date of registration: 20130926

Address after: California

Applicant after: General instrument Holdings Ltd.

Address before: American Pennsylvania

Applicant before: GENERAL INSTRUMENT Corp.

C41 Transfer of patent application or patent right or utility model
TA01 Transfer of patent application right

Effective date of registration: 20160615

Address after: California, USA

Applicant after: Google Technology Holdings LLC

Address before: Illinois

Applicant before: MOTOROLA MOBILITY LLC

RJ01 Rejection of invention patent application after publication

Application publication date: 20100825

RJ01 Rejection of invention patent application after publication