CN1961523A - 令牌提供 - Google Patents

令牌提供 Download PDF

Info

Publication number
CN1961523A
CN1961523A CNA2005800056754A CN200580005675A CN1961523A CN 1961523 A CN1961523 A CN 1961523A CN A2005800056754 A CNA2005800056754 A CN A2005800056754A CN 200580005675 A CN200580005675 A CN 200580005675A CN 1961523 A CN1961523 A CN 1961523A
Authority
CN
China
Prior art keywords
token
secret
certificate
key
private cipher
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2005800056754A
Other languages
English (en)
Other versions
CN1961523B (zh
Inventor
N·波普
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
FLISAEN Co
Original Assignee
FLISAEN Co
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by FLISAEN Co filed Critical FLISAEN Co
Publication of CN1961523A publication Critical patent/CN1961523A/zh
Application granted granted Critical
Publication of CN1961523B publication Critical patent/CN1961523B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

一种提供例如令牌(101)的设备的方法。该设备发出一个证书请求到认证权威(102)。该请求包括与该设备唯一相关的公共密码密钥。该认证权威为该设备产生一个对称密码密钥(106)、使用公共密钥(108)对其进行加密以及产生包含该加密的对称密钥作为属性的数字证书。该认证权威发送该数字证书到该设备,该设备使用该设备的私有密钥(107)来解密该对称密钥,并且存储经过解密的对称密钥。

Description

令牌提供
发明领域
本发明的领域是信息安全,并且特别涉及提供一个秘密给令牌,该秘密可以被该令牌使用来产生多个一次性口令。
发明背景
决定是否准许针对网络中的数据或服务的访问请求的一般步骤是识别和验证提出该请求的用户。验证包括检验该用户的身份的处理。已知的识别和验证***包括将一个用户标识符(“用户id”)和用户的秘密(“口令”)相关联。该口令可以是在用户和验证服务之间共享的秘密。用户可以把他的用户id和口令提交给验证服务,该验证服务把它们和可以存储在该服务处的用户id及相关口令进行比较。如果匹配,就说用户已经被验证通过。如果不匹配,就说该用户没有被验证通过。
令牌(token)是一种可以用来验证用户的设备。它可以包括一个或多个秘密,其中某些秘密可以与确认中心共享。例如,令牌可以存储一个可被用作计算一次性口令(OTP)的基础的秘密密钥。OTP可以是一个被产生一次并且不被再次使用的数字(或字母数字串)。所述令牌可以产生OTP,并且将其与唯一的令牌序列号一起发送给验证服务器。该验证服务器可以使用其对应于具有所接收的序列号的令牌的秘密密钥的拷贝来计算OTP。如果两个OTP匹配,就可以说用户被验证通过。为了进一步加强从用户到令牌的联系,用户可以建立一个与该令牌共享的、必须由用户输入来解锁该令牌的秘密的个人身份号码(PIN)。或者,该PIN可以在用户、令牌和验证服务器之间共享,并且可以与其它因素一起被使用来产生OTP。令牌典型地实施防篡改措施来保护所述秘密免遭未经授权的泄漏。
公共密钥基础设施(PKI)包括可以使用数字证书、公共密钥密码术和证书权威的软件、加密技术以及服务的组合来提供安全服务(比如证书(包括密钥)管理、识别和验证)并且确保数据完整性、机密性、不可否认性等等。PKI由各种标准来管理,以便确保允许PKI的设备和***可以在各种情境中正确地互操作。例如参见以下文献: ITU-T X.509;A.Arsenault和S.Turner的 Internet X.509 Public Key Infrastructure:Roadmap,draft-ietf-pkix-roadmap-09.txt,2002年7月;R.Housley、W.Ford、W.Polk和D.Solo的 RFC 2459,Internet X.509 Public Key Infrastructure,Certificate and CRL Profile,1999年1月;以及D.Richard Kuhn、Vincent C.Hu、W.Timothy Polk和Shu-Jen Chang的 Introduction to Public Key Technology and the Federal PKI Infrastructure,National Institute of Standards andTechnology,2001年2月26日。典型的PKI包括:向各个用户和设备颁发数字证书;终端用户和终端设备登记软件;证书目录综合;以及用于管理、更新和撤消证书的工具。
PKI***使用数字证书来提供某些安全服务,例如分发和检验密码密钥。数字证书可以包括用户的姓名和/或令牌标识符、序列号、一个或多个截止日期、证书持有者的公共密钥的拷贝(其可以用来加密和解密消息以及创建数字签名)以及认证权威(“CA”)的数字签名,从而证书的接收者可以检验该证书是有效的。例如参见以下文献:Adams,C.,Farrell,S., Internet X.509 Public Key Infrastructure Certificate Management Protocols,<draft-ietf-pkix-rfc2510bis-06.txt>,2001年12月。数字证书可以被存储在登记处,使得用户的公共密钥可以被其他人找到和使用。在图1中示出了已知的PKI数字证书格式的一个例子。
在某些已知***中,令牌被制造商初始化,举例来说,在令牌被制造的时间和地点,在令牌中嵌入秘密的对称密钥(将与确认权威共享)。如果得知令牌被破解,则禁用该令牌。“再提供”给令牌一个秘密(例如恢复令牌、嵌入新的密钥以及再发行令牌给用户)是很困难的或者不可能的。即使令牌没有被破解,重复使用相同的密钥将致使由令牌产生的OTP比起密钥经常变化的情况而言较不安全。而且,某些不允许PKI的已知令牌***无法高效地或者有效地与PKI***互操作。因此,某些已知的非PKI令牌***不能利用由PKI提供的能力,例如密钥管理、基于PKI的验证等等。
附图说明
图1示出了已知的PKI证书格式的现有技术实施例。
图2示出了根据本发明一个实施例的***。
图3示出了根据本发明一个实施例的方法。
图4示出了根据本发明一个实施例的数字证书。
详细描述
本发明的实施例可以有利地允许令牌使用PKI以用于安全服务,比如再提供令牌的OTP秘密。在图2中示出了根据本发明一个实施例的***。令牌101通过网络103耦合到认证权威(CA)102,该CA还可以充当验证服务器。令牌101包括耦合到令牌存储器105的令牌处理器104。令牌处理器104可以是专用集成电路,其在硬件和/或固件中具体实现根据本发明一个实施例的方法的至少一部分。ASIC的一个例子是数字信号处理器。令牌处理器104也可以是通用微处理器,例如由加利福尼亚州Santa Clara的英特尔公司生产的奔腾IV处理器。令牌存储器105可以是适于存储数字信息的任何设备,例如只读存储器(ROM)、电可擦写只读存储器(EEPROM)、随机存取存储器(RAM)、硬盘、闪存等等。
令牌存储器105可以存储对称密码密钥106、私有密码密钥107以及公共密码密钥108。这些秘密可以通过对于令牌存储器105实施防篡改特征而被更安全地存储,这一点在现有技术中已知。令牌存储器105还可以存储适于由令牌处理器104执行的令牌指令109,以便执行例如OTP产生、与确认中心通信、与CA通信、与令牌互操作的应用程序通信等功能。
在图3中示出了根据本发明一个实施例的方法。令牌(“发出请求的令牌”)可以向CA发送设备证书请求。该设备证书请求可以包括令牌标识符、存储在该令牌中的公共密钥拷贝以及针对证书的请求。该公共密钥可以在该令牌处产生(与相应的私有密钥一起),或者可以由第三方(例如令牌制造商、令牌发行商等等)产生,并且被存储在该令牌中。CA可以验证该请求,产生可以被该令牌使用来产生OTP的秘密(“OTP秘密”),并且使用从该令牌接收的公共密钥来加密该OTP秘密。CA还可以产生一个证书,该证书可以包括从该令牌接收的公共密钥、经过加密的OTP秘密以及基于该CA的秘密非对称密钥的数字签名,并且将该证书发送回到该发出请求的令牌。由CA产生的签名可以是从令牌接收的公共密钥的签名,或者是OTP秘密的签名等等。在证书中可以有多于一个这样的数字签名。该CA随后将该设备证书发送回到该发出请求的令牌。
所述发出请求的令牌可以存储从CA接收的证书并且使用该令牌的私有密钥来解密所述OTP秘密。该发出请求的令牌可以存储该OTP秘密。然后,所存储的OTP秘密可以被该发出请求的令牌使用来产生OTP。这样,通过对PKICA的证书请求,可以有利地为令牌提供证书和OTP证书。因此,可以由企业安全管理员对一组令牌进行再提供(reprovision),举例来说,企业令牌中的OTP秘密不仅可以由制造商来设置,还可以由企业自己设置。因此,例如可以由企业不时的再提供OTP秘密,以便提高***安全性。
在本发明的一个实施例中,可以通过改变其它参数(例如时间、计数器等等)使用相同的OTP秘密来产生许多OTP,这些参数可以与该OTP秘密联合使用来产生OTP。或者,可以在每次使用适当的密码算法产生OTP时修改该OTP秘密。例如,可以使用诸如MD-5的算法来对OTP秘密进行散列(hash),以便形成新的OTP秘密以用于产生OTP。这一处理可以在每次产生OTP时被重复。OTP本身可以被用作输入来产生新版本的OTP秘密。PIN可以被用来形成OTP。
用户可能会忘记他的PIN,在这种情况下,令牌不能被用来产生验证OTP。在某些已知***中,不同于OTP秘密的管理密钥被存储在令牌中。该管理密钥被用来解锁嵌入在其用户已经忘记其PIN的令牌中的私有密钥。根据本发明的一个实施例,所述OTP秘密可以被用于解锁令牌私有密钥。在本发明的一个实施例中,基于在令牌处对于OTP的请求的数量(一个整数,在下文中称作“令牌计数”)来产生OTP。换句话说,OTP=F(令牌计数),其中F可以是一个函数。在本发明的一个实施例中,令牌的私有密钥可以通过使用OTP(令牌计数+N)来解锁,其中N是一个整数,例如10,000、125,000、1,234,567等等。这样有利地减少了必须存储在令牌中的密钥的数量,即通过消除在令牌中存储不同的管理密钥的需要。这样做还减少了在***中必须被管理的密钥的数量。
在本发明的一个实施例中,受信智能卡(例如具有防篡改特征的智能卡)可以存储OTP_秘密(即令牌秘密)、公共密钥、私有密钥以及运行PKI代理的软件。该智能卡可以在传统环境中操作,例如与不实现PKI的主机应用相结合地操作。比起改变传统应用以使其允许PKI,基于OTP而使得不允许PKI的应用适于验证用户更为容易。智能卡可以向CA发送设备证书请求。这里,该CA可以作为能够支持PKI请求并且提供OTP***的单个平台进行操作。该证书请求可以包括智能卡的公共密钥。CA可以产生OTP_秘密’、使用智能卡的公共密钥对其进行加密、对包括智能卡公共密钥的信息进行数字签名,其中包括已加密的OTP_秘密’和在PKI设备证书中的签名,并且CA可以发送该设备证书给智能卡。智能卡可以使用该智能卡的私有密钥来解密OTP_秘密’,并且用OTP_秘密’来替代OTP_秘密。这样,智能卡使用了PKI来再提供其OTP秘密。在传统应用中,智能卡可以使用OTP_秘密’来产生OTP,以便验证智能卡的持有者。例如,在连同OTP一起接收到针对服务的请求时,传统应用可以把OTP转发给CA(其可以充当验证服务器)以进行确认。如果CA确定该OTP是有效的,它可以发送一条消息以向传统应用表明这一点。如果该OTP被CA确定为不是有效的,则CA可以发送一条消息给传统应用以指示请求者尚未被确认,并且可以拒绝所请求的服务。这样,包括不允许PKI的部分的传统***(例如传统主机应用)可以从PKI服务中受益。
在图4中示出了根据本发明一个实施例的证书的实施例。其包含作为属性的Epub_dev。(设备秘密),其可以是由函数E使用与令牌相关的公共密钥进行加密的令牌秘密,即函数Epub_dev。例如,函数E可以是现有技术中已知的RSA公共密钥密码算法、Diffie-Hellman算法或者任何适当的非对称算法。与E相结合地使用的密钥可以是与特定设备唯一地相关的公共密钥,例如令牌。所述设备可以存储相应的私有密钥,该私有密钥不应被公开或者以其他方式在该设备之外被得知。该设备不必是一个令牌,而可以是能存储密码密钥的任何电子设备。

Claims (14)

1、一种数字证书,其包括由与设备相关的公共密钥加密的秘密,其中,该秘密被该设备用作产生一次性口令的基础。
2、如权利要求1的数字证书,其中,所述数字证书是PKX证书。
3、如权利要求1的数字证书,其中,所述秘密是对称密钥。
4、如权利要求1的数字证书,其中,所述秘密是私有密钥。
5、如权利要求1的数字证书,其中,与所述设备相关的所述公共密钥具有存储在该设备中的相应的私有密钥。
6、一种用于提供具有令牌公共密钥和令牌私有密钥的令牌的方法,其中,该令牌基于至少一个秘密实现一次性口令算法,该方法包括:
对于该令牌接收针对设备证书的请求;以及
发送设备证书,该设备证书包括由所述令牌公共密钥加密的秘密,其中,该秘密适于形成一次性口令算法的基础。
7、如权利要求6的方法,其中,所述秘密是对称密钥。
8、如权利要求6的方法,其中,所述秘密是适于变成新的令牌私有密钥的私有密钥。
9、如权利要求6的方法,其中,所述设备证书是PKX证书。
10、一种用于提供具有令牌公共密钥和令牌私有密钥的令牌的方法,其中,该令牌基于至少一个秘密实现一次性口令算法,该方法包括:
发送针对设备证书的请求;
接收设备证书,该设备证书包括由所述令牌公共密钥加密的秘密;
使用该令牌私有密钥解密该秘密;以及
使用该秘密产生一次性口令。
11、如权利要求10的方法,其中,所述秘密是对称密钥。
12、如权利要求10的方法,其中,所述秘密是不同于所述令牌私有密钥的私有密钥。
13、如权利要求10的方法,其中,所述解密的秘密是不同于所述令牌私有密钥的私有密钥,并且该方法进一步包括使用所述解密的私有密钥来代替所述令牌私有密钥。
14、如权利要求10的方法,其中,所述设备证书是PKI证书。
CN2005800056754A 2004-02-23 2005-02-23 令牌提供 Expired - Fee Related CN1961523B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US10/782,751 2004-02-23
US10/782,751 US7548620B2 (en) 2004-02-23 2004-02-23 Token provisioning
PCT/US2005/005482 WO2005083924A1 (en) 2004-02-23 2005-02-23 Token provisioning

Related Child Applications (1)

Application Number Title Priority Date Filing Date
CN2010101189915A Division CN101800637B (zh) 2004-02-23 2005-02-23 令牌提供

Publications (2)

Publication Number Publication Date
CN1961523A true CN1961523A (zh) 2007-05-09
CN1961523B CN1961523B (zh) 2010-04-14

Family

ID=34861087

Family Applications (2)

Application Number Title Priority Date Filing Date
CN2005800056754A Expired - Fee Related CN1961523B (zh) 2004-02-23 2005-02-23 令牌提供
CN2010101189915A Expired - Fee Related CN101800637B (zh) 2004-02-23 2005-02-23 令牌提供

Family Applications After (1)

Application Number Title Priority Date Filing Date
CN2010101189915A Expired - Fee Related CN101800637B (zh) 2004-02-23 2005-02-23 令牌提供

Country Status (6)

Country Link
US (2) US7548620B2 (zh)
EP (1) EP1719284B1 (zh)
JP (1) JP4490477B2 (zh)
CN (2) CN1961523B (zh)
CA (2) CA2556155C (zh)
WO (1) WO2005083924A1 (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103250162B (zh) * 2010-10-12 2016-02-03 黑莓有限公司 用于保护远程仓库中的凭证的方法、通信设备、服务器
WO2017114123A1 (zh) * 2015-12-31 2017-07-06 华为技术有限公司 一种密钥配置方法及密钥管理中心、网元
CN108141444A (zh) * 2015-09-29 2018-06-08 标致雪铁龙汽车股份有限公司 经改善的认证方法和认证装置

Families Citing this family (52)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7788716B2 (en) * 2004-05-21 2010-08-31 Bea Systems, Inc. Token handler API
US8606875B1 (en) * 2004-06-30 2013-12-10 Oracle America, Inc. Method and system for automatic distribution and installation of a client certificate in a secure manner
US7818574B2 (en) * 2004-09-10 2010-10-19 International Business Machines Corporation System and method for providing dynamically authorized access to functionality present on an integrated circuit chip
US8266441B2 (en) * 2005-04-22 2012-09-11 Bank Of America Corporation One-time password credit/debit card
US8181232B2 (en) * 2005-07-29 2012-05-15 Citicorp Development Center, Inc. Methods and systems for secure user authentication
US8171531B2 (en) * 2005-11-16 2012-05-01 Broadcom Corporation Universal authentication token
US8117453B2 (en) * 2005-11-23 2012-02-14 Proton World International N.V. Customization of an electronic circuit
US20070130463A1 (en) * 2005-12-06 2007-06-07 Eric Chun Wah Law Single one-time password token with single PIN for access to multiple providers
US20070125838A1 (en) * 2005-12-06 2007-06-07 Law Eric C W Electronic wallet management
US9768963B2 (en) * 2005-12-09 2017-09-19 Citicorp Credit Services, Inc. (Usa) Methods and systems for secure user authentication
US7904946B1 (en) 2005-12-09 2011-03-08 Citicorp Development Center, Inc. Methods and systems for secure user authentication
US9002750B1 (en) 2005-12-09 2015-04-07 Citicorp Credit Services, Inc. (Usa) Methods and systems for secure user authentication
US8527770B2 (en) * 2006-07-20 2013-09-03 Research In Motion Limited System and method for provisioning device certificates
US9038154B2 (en) * 2006-08-31 2015-05-19 Red Hat, Inc. Token Registration
US9251637B2 (en) 2006-11-15 2016-02-02 Bank Of America Corporation Method and apparatus for using at least a portion of a one-time password as a dynamic card verification value
US7971061B2 (en) * 2006-12-11 2011-06-28 Pitney Bowes Inc. E-mail system and method having certified opt-in capabilities
US8590027B2 (en) * 2007-02-05 2013-11-19 Red Hat, Inc. Secure authentication in browser redirection authentication schemes
US8002193B2 (en) 2007-03-12 2011-08-23 Visa U.S.A. Inc. Payment card dynamically receiving power from external source
US9071439B2 (en) * 2007-04-26 2015-06-30 Emc Corporation Method and apparatus for remote administration of cryptographic devices
US8200978B2 (en) * 2007-07-06 2012-06-12 Gong Ling LI Security device and method incorporating multiple varying password generator
US8392702B2 (en) * 2007-07-27 2013-03-05 General Instrument Corporation Token-based management system for PKI personalization process
US8839383B2 (en) * 2007-08-20 2014-09-16 Goldman, Sachs & Co. Authentification broker for the securities industry
US8369521B2 (en) * 2008-10-17 2013-02-05 Oracle International Corporation Smart card based encryption key and password generation and management
CN101938740B (zh) * 2009-07-02 2016-12-07 中兴通讯股份有限公司 一种地震海啸警报***信息发布方法及***
US8606234B2 (en) * 2009-12-31 2013-12-10 Symantec Corporation Methods and apparatus for provisioning devices with secrets
US8874914B2 (en) * 2010-02-05 2014-10-28 Accenture Global Services Limited Secure and automated credential information transfer mechanism
WO2011121566A1 (en) 2010-03-31 2011-10-06 Paytel Inc. A method for mutual authentication of a user and service provider
CN102859929A (zh) * 2010-04-15 2013-01-02 通用仪表公司 向在线安全设备供应更新离线身份数据生成和离线设备绑定
US8756706B2 (en) 2010-10-12 2014-06-17 Blackberry Limited Method for securing credentials in a remote repository
CN102075522B (zh) * 2010-12-22 2012-07-04 北京航空航天大学 一种结合数字证书和动态密码的安全认证与交易方法
AU2011200445B8 (en) * 2011-02-03 2013-03-07 Idondemand Pty Ltd Method and apparatus for dynamic authentication
US8640214B2 (en) 2011-03-07 2014-01-28 Gemalto Sa Key distribution for unconnected one-time password tokens
US8600061B2 (en) * 2011-06-24 2013-12-03 Broadcom Corporation Generating secure device secret key
DE102011083062A1 (de) * 2011-09-20 2013-03-21 Hoccer GmbH System und Verfahren zur sicheren spontanen Übermittlung vertraulicher Daten über unsichere Verbindungen und Vermittlungsrechner
KR101388452B1 (ko) 2012-09-17 2014-04-23 주식회사 드림시큐리티 인증서 전송 서버를 이용하는 일회용 공개 정보 기반 이동 단말기로의 인증서 이동 방법 및 이를 이용한 장치
US8843741B2 (en) * 2012-10-26 2014-09-23 Cloudpath Networks, Inc. System and method for providing a certificate for network access
US9124433B2 (en) 2012-12-28 2015-09-01 Vasco Data Security, Inc. Remote authentication and transaction signatures
CN103220280A (zh) * 2013-04-03 2013-07-24 天地融科技股份有限公司 动态口令牌、动态口令牌数据传输方法及***
US10129248B2 (en) * 2013-07-08 2018-11-13 Assa Abloy Ab One-time-password generated on reader device using key read from personal security device
US9917694B1 (en) * 2013-11-27 2018-03-13 EMC IP Holding Company LLC Key provisioning method and apparatus for authentication tokens
CN104702580B (zh) * 2013-12-10 2017-12-29 北京安讯奔科技有限责任公司 多通讯渠道认证授权平台***和方法
US9246888B2 (en) * 2014-05-25 2016-01-26 Abdulrahman Al Jabri Systems and methods for secure communication over an unsecured communication channel
CN104184592B (zh) * 2014-09-10 2018-11-06 上海众人网络安全技术有限公司 动态口令设备及其实现方法和动态口令认证方法及***
US9432339B1 (en) * 2014-09-29 2016-08-30 Emc Corporation Automated token renewal using OTP-based authentication codes
CA3003287A1 (en) 2015-12-04 2017-06-08 Visa International Service Association Secure token distribution
EP3258662B1 (en) * 2016-06-16 2019-10-30 ABB Schweiz AG Secure efficient registration of industrial intelligent electronic devices
US10230714B2 (en) * 2016-07-25 2019-03-12 Ca, Inc. Tokenized account information with integrated authentication
CN108011715B (zh) * 2016-10-31 2021-03-23 华为技术有限公司 一种密钥的分发方法、相关设备和***
US10387632B2 (en) 2017-05-17 2019-08-20 Bank Of America Corporation System for provisioning and allowing secure access to a virtual credential
US10574650B2 (en) 2017-05-17 2020-02-25 Bank Of America Corporation System for electronic authentication with live user determination
US11018871B2 (en) * 2018-03-30 2021-05-25 Intel Corporation Key protection for computing platform
US10903999B1 (en) * 2019-09-11 2021-01-26 Zscaler, Inc. Protecting PII data from man-in-the-middle attacks in a network

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5319707A (en) * 1992-11-02 1994-06-07 Scientific Atlanta System and method for multiplexing a plurality of digital program services for transmission to remote locations
US5758257A (en) * 1994-11-29 1998-05-26 Herz; Frederick System and method for scheduling broadcast of and access to video programs and other data using customer profiles
KR100213188B1 (ko) * 1996-10-05 1999-08-02 윤종용 사용자 인증 장치 및 방법
US6125186A (en) * 1996-11-28 2000-09-26 Fujitsu Limited Encryption communication system using an agent and a storage medium for storing that agent
EP1040630B1 (en) * 1997-12-19 2004-11-03 BRITISH TELECOMMUNICATIONS public limited company Data communications
US6484258B1 (en) * 1998-08-12 2002-11-19 Kyber Pass Corporation Access control using attributes contained within public key certificates
US6668322B1 (en) 1999-08-05 2003-12-23 Sun Microsystems, Inc. Access management system and method employing secure credentials
CN1385051A (zh) * 1999-08-31 2002-12-11 艾利森电话股份有限公司 用于分组数据网络的全球移动通信***安全性
JP4581200B2 (ja) 2000-08-31 2010-11-17 ソニー株式会社 個人認証システム、個人認証方法、および情報処理装置、並びにプログラム提供媒体
CN1470112A (zh) * 2000-10-20 2004-01-21 ά��ϵͳ��˾ 加密数据安全保护***和方法
WO2002048846A2 (en) * 2000-12-14 2002-06-20 Quizid Technologies Limited An authentication system
US7139911B2 (en) 2001-02-28 2006-11-21 International Business Machines Corporation Password exposure elimination for digital signature coupling with a host identity
US7237117B2 (en) * 2001-03-16 2007-06-26 Kenneth P. Weiss Universal secure registry
US20020131592A1 (en) * 2001-03-16 2002-09-19 Harris Hinnant Entropy sources for encryption key generation
US8185938B2 (en) * 2001-03-29 2012-05-22 International Business Machines Corporation Method and system for network single-sign-on using a public key certificate and an associated attribute certificate
EP1249981A1 (en) * 2001-04-02 2002-10-16 NuMeme Limited A security service system and method
EP1267516B1 (en) 2001-06-11 2009-02-25 Daniel Büttiker Method for securing data relating to users of a public-key infrastructure
KR20020096581A (ko) * 2001-06-21 2002-12-31 스타브리지커뮤니케이션 주식회사 지불결제용 단말기인증방법 및 이를 이용한 지불결제방법
US20030028664A1 (en) 2001-08-02 2003-02-06 Kaijun Tan Method and system for secure distribution and utilization of data over a network
JP2003110576A (ja) * 2001-09-26 2003-04-11 Toshiba Corp 無線ネットワークシステム、無線ネットワークの管理方法、及び、コンピュータで実行可能な無線ネットワークの管理プログラム
US7315944B2 (en) * 2001-11-13 2008-01-01 Ericsson Inc. Secure handling of stored-value data objects
JP3754004B2 (ja) 2002-05-20 2006-03-08 システムニーズ株式会社 データ更新方法
US7197072B1 (en) * 2002-05-30 2007-03-27 Intervideo, Inc. Systems and methods for resetting rate control state variables upon the detection of a scene change within a group of pictures

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103250162B (zh) * 2010-10-12 2016-02-03 黑莓有限公司 用于保护远程仓库中的凭证的方法、通信设备、服务器
CN108141444A (zh) * 2015-09-29 2018-06-08 标致雪铁龙汽车股份有限公司 经改善的认证方法和认证装置
CN108141444B (zh) * 2015-09-29 2020-12-25 标致雪铁龙汽车股份有限公司 经改善的认证方法和认证装置
WO2017114123A1 (zh) * 2015-12-31 2017-07-06 华为技术有限公司 一种密钥配置方法及密钥管理中心、网元
CN106936570A (zh) * 2015-12-31 2017-07-07 华为技术有限公司 一种密钥配置方法及密钥管理中心、网元
US10903987B2 (en) 2015-12-31 2021-01-26 Huawei Technologies Co., Ltd. Key configuration method, key management center, and network element

Also Published As

Publication number Publication date
CN1961523B (zh) 2010-04-14
CA2556155C (en) 2010-10-19
EP1719284A4 (en) 2008-12-17
WO2005083924A1 (en) 2005-09-09
CA2556155A1 (en) 2005-09-09
US20090274303A1 (en) 2009-11-05
JP4490477B2 (ja) 2010-06-23
EP1719284B1 (en) 2019-01-23
US20050188202A1 (en) 2005-08-25
US8015599B2 (en) 2011-09-06
US7548620B2 (en) 2009-06-16
JP2007523579A (ja) 2007-08-16
EP1719284A1 (en) 2006-11-08
CN101800637B (zh) 2012-07-11
CN101800637A (zh) 2010-08-11
CA2710028A1 (en) 2005-09-09

Similar Documents

Publication Publication Date Title
CN1961523B (zh) 令牌提供
US7103911B2 (en) Identity-based-encryption system with district policy information
US7937584B2 (en) Method and system for key certification
US20090327731A1 (en) Security device for cryptographic communications
US10742426B2 (en) Public key infrastructure and method of distribution
JP2007081482A (ja) 端末認証方法及びその装置、プログラム
WO2008100757A2 (en) Systems and methods for automating certification authority practices
EP3948592A1 (en) Digital rights management authorization token pairing
KR20050037244A (ko) 인증서를 이용한 기기 인증 방법 및 상기 방법을 이용하여기기 인증을 수행하는 디지털 컨텐츠 처리 기기
CN111934884B (zh) 一种证书管理方法及装置
Benantar The Internet public key infrastructure
EP4014428A1 (en) System and method for electronic signature creation and management for long-term archived documents
EP1185024B1 (en) System, method, and program for managing a user key used to sign a message for a data processing system
JP2010028689A (ja) 公開パラメータ提供サーバ、公開パラメータ提供方法、公開パラメータ提供プログラム、暗号化処理実行装置、暗号化処理実行方法、暗号化処理実行プログラム、署名処理実行装置、署名処理実行方法及び署名処理実行プログラム
KR100654933B1 (ko) 사용자의 패스워드 입력에 따라서 동적 생성되는 인증서를인증하는 인증시스템 및 인증방법
JP4071474B2 (ja) 失効確認装置及び方法
JP2007006319A (ja) 鍵交換システム、端末装置及びプログラム
Lakshmiraghavan et al. Encryption and Signing
JP2005244532A (ja) 属性証明書利用認証方法と属性証明書利用装置
Alwan et al. Design and Implement of Key Management System for Public Key Algorithms

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C17 Cessation of patent right
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20100414

Termination date: 20140223