CN103229452A - 移动手持设备的识别和通信认证 - Google Patents
移动手持设备的识别和通信认证 Download PDFInfo
- Publication number
- CN103229452A CN103229452A CN2011800564916A CN201180056491A CN103229452A CN 103229452 A CN103229452 A CN 103229452A CN 2011800564916 A CN2011800564916 A CN 2011800564916A CN 201180056491 A CN201180056491 A CN 201180056491A CN 103229452 A CN103229452 A CN 103229452A
- Authority
- CN
- China
- Prior art keywords
- certificate
- server
- held device
- mobile hand
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0431—Key distribution or pre-distribution; Key agreement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/168—Implementing security features at a particular protocol layer above the transport layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/02—Terminal devices
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
- Telephone Function (AREA)
Abstract
提供一种用于认证与用户(7)相关联的移动手持设备(5)和应用服务器(9)之间的通信通道(3),用于唯一识别移动手持设备(5)以及用于加密在通信通道(3)上的移动手持设备(5)和应用服务器(9)之间的通信的系统(1)和方法。系统(1)包括构造为向手持设备(5)和应用服务器(9)颁发数字证书(17、45)的证书机构(11),以及在手持设备(5)和应用服务器(9)上运行的软件应用程序(13、15)。数字证书(17、45)可被手持设备(5)和应用服务器(9)用于彼此间的唯一识别以及交换加密密钥(33、47),通过交换加密密钥(33、47)可进一步加密手持设备(5)和应用服务器(9)之间的通信。
Description
技术领域
本发明涉及移动手持设备的识别和认证以及确保移动手持设备和应用服务器之间的通信通道的安全。具体而言,本发明涉及用于以允许应用服务器验证移动手持设备的身份的方式(反之亦然)来认证和确保移动手持设备和在线应用服务器之间的在线通信通道的安全的系统和方法。
背景技术
在现代商业中,越来越多的交易通过在网络(例如,最常见的因特网)上的通信的手段,经由在线应用服务器以电子的方式进行。虽传统上是由通常具有很强处理能力的个人计算机和其它设备进行,但是交易正越来越多地由不必具有相同处理能力的连网移动电话和其它移动手持设备进行。
在本说明书的其余部分,术语“移动手持设备”应当被解释为包括任何能够在通信网络(例如,蜂窝式移动网络)上通信并且至少具有有限量的处理能力的移动通信设备。该术语应当被解释为具体包括所有的移动电话或蜂窝式移动电话,但也可以包括例如笔记本电脑、掌上个人电脑等的便携式计算机。
然而,使用传统的在线交易的问题在于与在线通信相关联的固有的安全风险。不法经营者不断开发新技术来拦截用户和交易信息并且利用这些信息来欺骗参与者。这种安全威胁的示例包括身份盗窃、中间人(MITM)攻击、网址嫁接、网络钓鱼、空中下载SMS/数据嗅探、第三方基础设施劫持、木马、键盘记录器以及各种这些威胁的组合。
为了使在线交易更加安全,已开发了多种安全技术。一种这样的技术(该技术的一个示例被称为双因素认证)利用用户的移动电话作为脱离交易的设备以提供额外的一层安全性。由于假设在用户和他或她的移动电话之间存在着一对一的关系,因此为了使用这种技术,假设用户总是持有电话。短消息服务(SMS)消息是当前优选的用于安全消息的传送机制并且一般以文本消息的形式由服务提供者(例如金融机构)发送至用户的移动电话。消息通常包括单独的、唯一的一次性个人识别码(OTP),之后用户必须手动地将该一次性个人识别码输入它希望访问的安全环境,或在进行安全交易之前连同他或她的正常登陆详细信息。
虽然这种技术增加了额外的一层安全性,但其仍然是容易被滥用的,如可以通过例如像SIM卡复制这样的技术来拦截SMS消息。这种技术仍然需要用户将来自手机的8位(或更长)密码输入到网站或它希望进行的其他的安全交易中。这种技术的另一缺点在于,托管安全交易的机构所涉及的成本比较高,因为每次用户需要被认证时,该机构必须通过GSM网络供应商发送SMS消息。在任何特定的会话期间,可能发生多次认证并且每个这样的消息通常将由GSM网络供应商单独计费。
本质上,这种类型的双因素认证不完全是真正意义上的“带外”。虽然OTP可能“带外”到达用户的电话上,但是用户必须再次将其输入并在相同的通信频带上传输它,因此使OPT容易被再次拦截。如果正在使用的浏览器或其他通信通道已受到危害,则OTP的传输将同样受到危害。
由于移动手持设备越来越多地被用作用于浏览因特网和用于在线交易的设备,因此这种技术的另一个主要缺点才变得明显。大量的移动手持设备不允许用户同时具有多个运行的应用程序。因此,当用户正在手持设备上通过网络浏览器应用程序浏览因特网时,他或她不能接收具有OTP的SMS。这使用户需要在读取SMS和OTP之前关闭浏览器,之后却需要重新启动浏览器以在网站中输入OPT。即使在给定时间可以具有多个活动的应用程序的情况下,应用程序之间的切换也可能是困难且不便的。
除了以上所说的之外,已经开发的大多数的安全协议需要大量的处理能力以具有可行性。现今在在线交易中所使用的一种最常见的安全措施是传输层安全(TLS)或它的前身,安全套接层(SSL)。TLS和SSL都被称为密码协议并且用于在应用层加密网络连接的段以确保在传输层上安全的端对端传输。然而,由于各种原因,SSL对于移动手持设备是有问题的,其中一个原因是手持设备一般不具有计算能够用于安全通信的它们自身的私有和公共加密密钥对的处理能力的现象。除了移动手持设备在一些情况下可能无法请求证书之外,在其他情况下处理仍然是复杂且冗长的。此外,大多数移动手持设备根本没有足够的根证书,该根证书预安装在移动手持设备上,以使移动手持设备能够接受由传统的证书机构(CAs)颁发的任何正规的证书子集。
由于采用移动手持设备的上述限制和困难,在线应用服务器的运营商(例如银行)通常选择通过彻底地限制能够从用户的移动手持设备进行的在线交易的数量和范围来避免复杂化。这极大地抑制了技术的使用,因为用户仍必须访问个人计算机以利用由大多数在线应用服务器提供的完整的主机服务。
发明内容
根据本发明,提供了一种用于认证与用户相关联的移动手持设备和应用服务器之间的通信通道,用于唯一识别移动手持设备以及用于加密在通信通道上的用户和应用服务器之间的通信的系统,该系统包括证书机构、安装在移动手持设备上的用户端软件应用程序,以及安装在应用服务器上的服务器端软件应用程序,该系统的特征在于
用户端软件应用程序利用由证书机构提供的用户端加密模块并且构造为每当用户端加密模块证实移动手持设备不具有有效的用户证书时(例如,当移动手持设备第一次尝试与应用服务器进行交易时),优选自动地从证书机构请求数字用户证书;
证书机构适用于在接收到请求时创建并颁发用户证书给移动手持设备,用户证书包括至少一个与移动手持设备唯一相关联的标识符;
服务器端软件应用程序利用由证书机构提供的服务器端加密模块并且构造为从移动手持设备请求并接收用户证书,以利用服务器端加密模块来验证该用户证书源自证书机构,根据在用户证书中的标识符来唯一识别移动手持设备,并且将由证书机构颁发给服务器端软件应用程序的数字服务器证书传输至移动手持设备,在移动手持设备处数字服务器证书被用户端软件应用程序接收并利用用户端加密模块验证数字服务器证书源自证书机构;其中
在由服务器端软件应用程序成功验证用户证书以及由用户端软件应用程序成功验证服务器证书时,用户端软件应用程序和服务器端软件应用程序进一步构造为利用它们各自的证书来共享加密密钥(更具体地说,与各自证书相关联的公共和私有密钥对)以提供加密,所述加密密钥对移动手持设备和应用服务器之间的进一步数据加密是有用的。
本发明的进一步特征为规定数字用户证书和数字服务器证书为X.509证书;规定标识符为由证书机构颁发并分配给移动手持设备的唯一数字密钥;规定服务器证书为包括与应用服务器唯一相关联的服务器标识符,并且通过该标识符移动手持设备可唯一识别应用服务器;以及规定用户和服务器证书为包括利用证书机构私有密钥产生的证书机构签名、相应的证书机构公共密钥,通过该公共密钥签名可被验证为对用户端和服务器端加密模块和/或软件应用程序两者已知。
本发明的进一步特征为规定用户端和服务器端加密模块为由证书机构提供的集成模块,所述证书机构包含用户和服务器两者的功能;并且规定用户和服务器端加密模块为分别被编译成用户端和服务器端软件应用程序,从而提供附加的加密功能。
本发明的仍进一步特征为规定证书机构进一步构造为当向移动手持设备颁发用户证书时,为移动手持设备计算用户私有和公共密钥对;通过Diffie-Hellman密钥交换或类似的协议确保证书机构和移动手持设备之间的通信通道的安全;如果Diffie-Hellman密钥交换是成功的,则将用户私有密钥传输至移动手持设备;以及包括在用户证书中的用户公共密钥;替代地,规定用户端软件应用程序或加密模块进一步构造为指示移动手持设备自己计算用户私有和公共加密密钥对。
本发明的更进一步特征为规定服务器端软件应用程序或加密模块构造为指示应用服务器计算服务器私有和公共密钥对;替代地,规定证书机构为其自身计算服务器私有和公共密钥对;规定应用服务器公共密钥为被包括在服务器证书中;规定用户端和服务器端软件应用程序或加密模块构造为通过利用它们各自的公共和私有密钥对非对称地加密它们的通信来共享加密密钥;以及规定加密密钥为对称加密密钥。
本发明进一步的特征为规定用户端软件应用程序或加密模块进一步构造为指示移动手持设备将接收到的用户证书和用户私有和公共密钥对存储在移动手持设备存储器中安全的(优选加密的)位置中,从该位置用户证书和用户私有和公共密钥对仅可被授权的应用程序(优选仅用户端软件应用程序和/或加密模块)取回。
本发明的仍进一步的特征为规定证书机构为周期性地自动向移动手持设备和/或应用服务器颁发新的证书;规定新的用户证书为包括新的用户私有和公共密钥对;以及规定新的证书为每年颁发一次。
本发明的更进一步的特征为规定用户端软件应用程序或加密模块为(根据具体情况)当请求用户证书时验证它确实与证书机构进行通信,该验证通过用户端软件应用程序或加密模块来完成,用户端软件应用程序或加密模块针对被分配为部分的用户端软件应用程序或加密模块的证书机构数字证书对证书机构数字证书进行验证,替代地(根据具体情况),规定该验证为由用户端软件应用程序或加密模块简单地利用证书机构公共密钥来加密与证书机构的通信来完成,如果证书机构能够利用证书机构私有密钥来解密通信,则验证是成功的。
本发明进一步提供用于认证与用户相关联的移动手持设备和应用服务器之间的通信通道,用于唯一识别移动手持设备,以及用于加密在通信通道上的移动手持设备和应用服务器之间的通信的方法,该方法在应用服务器处使用并包括以下步骤
通过安装在应用服务器上的服务器端软件应用程序从移动手持设备接收数字用户证书并通过利用由证书机构分配的加密模块所提供的功能来验证该证书,数字用户证书已由证书机构颁发给移动手持设备并且包括至少一个与移动手持设备唯一相关联的标识符;
将数字服务器证书从应用服务器传输至移动手持设备以验证应用服务器,应用服务器的验证利用由证书机构提供的用户端加密模块所提供的功能,通过安装在移动手持设备上的用户端软件应用程序来进行,数字服务器证书已由证书机构颁发给应用服务器;
如果移动手持设备和应用服务器两者的验证是成功的,则利用由用户和服务器证书提供的加密与移动手持设备共享加密密钥;以及
通过加密密钥来加密传播至移动手持设备和从移动手持设备传播的数据。
本发明的进一步的特征为规定加密密钥的共享为包括共享对称加密密钥。
本发明还进一步提供一种能够认证与用户相关联的移动手持设备和应用服务器之间的通信通道并通过应用服务器唯一识别移动手持设备的方法,该方法在证书机构处执行并包括以下步骤
从移动手持设备接收对数字用户证书的请求,该请求已从安装在移动手持设备上的用户端软件应用程序发送;
将用户证书颁发给移动手持设备,该用户证书包括至少一个与移动手持设备唯一相关联的标识符并且通过该标识符可唯一识别移动手持设备;
将数字服务器证书颁发给应用服务器;
包括在用户证书和服务器证书两者中的数字签名,该数字签名能够使用户端软件应用程序和服务器端软件应用程序交换证书并通过至少使用由证书机构提供的数字签名和加密模块来验证各自的证书。
本发明的进一步的特征为规定所述方法包括以下步骤:计算包括用户公共和私有密钥的唯一非对称密钥对;在接收到请求时,通过Diffie-Hellman或类似的密钥交换来确保与移动手持设备的通信通道的安全;至少将用户私有密钥在安全的通信通道上传输至移动手持设备;包括在用户证书中的用户公共密钥;以及周期性地将新的数字用户证书重新颁发给移动手持设备和/或应用服务器,该新的数字用户证书可能包括新的用户私有和公共密钥对。
附图说明
现在将仅通过示例的方式并参照附图描述本发明。在附图中:
图1为根据本发明的认证系统的示意图;以及
图2为根据本发明的数字证书的示意布局图。
具体实施方式
图1显示用于认证与用户7相关联的移动手持设备5(在该示例中为移动电话)和应用服务器9之间的通信通道3的系统1。系统1包括证书机构11,以及安装在移动电话5上的用户端软件应用程序13和安装在应用服务器9上的服务器端软件应用程序15。此外,移动电话5和应用服务器9各自包括由证书机构11提供的加密模块(未显示),该证书机构11为用户和服务器端应用程序13、15提供加密功能。应当是显而易见的,加密模块可分别被编译为部分的服务器和用户端软件应用程序。在该说明书的其余部分中对服务器端或用户端软件应用程序的功能进行引用,应当理解,这种功能实际上可由服务器端或用户端加密模块提供,反之亦然。
用户端软件应用程序第一次请求加密或唯一的用户识别时,确定当前没有数字用户证书17安装在移动电话5上。此时,应用程序自动地连接至证书机构11(“CA”)的在线服务器,并且尝试从服务器11请求数字用户证书17。用户端应用程序13首先验证与其进行通信的服务器确实是CA11,而不是欺诈服务器。这通过针对被分配作为部分的用户端软件应用程序13或加密模块的CA证书23来验证由CA11发送至移动电话5的CA证书签名21来完成。然而,应当是显而易见的,如果用户端软件应用程序能够根据采用CA私有密钥加密的CA解密通信,则CA的验证可以是固有的。如果用户端软件应用程序能够通过利用CA公共密钥解密加密CA通信的CA,由此可知,CA就是它所声称的那个。
在成功验证CA服务器11时,CA产生并颁发数字用户证书17给移动电话。用户证书17是签署的X.509数字证书,其首先可用于识别在安装有证书的移动手持设备5,并且也可用于与应用服务器9共享对称加密密钥25。反过来,对称加密密钥可用于手持设备5和应用服务器9之间的数据加密。下面将更详细地说明这种特征。利用与CA11相关联的私有密钥27签署证书17,CA11的对应的公共密钥29对用户端和服务器端软件应用程序都是已知的或者对加密模块是已知的(根据具体情况而定),使得它们能够解密签名并验证它是由CA私有密钥27签署的并因此是可信的。
当向手持设备5颁发签署的数字用户证书17时,服务器11为手持设备5计算用户私有31和公共33加密密钥对。这主要发生在手持设备5自身不具有足够的处理能力来自己计算密钥对的情况下。之后,服务器11尝试通过Diffie-Hellman(DH)密钥交换或类似的协议在服务器11和手持设备5之间建立安全的通信通道。如果DH密钥交换是成功的,则服务器11将用户私有密钥31在安全的通道上发送至手持设备5,在手持设备5处通过用户端软件应用程序13接收用户私有密钥31。于是,相关联的用户公共密钥33可被包括在用户证书17中并被单独地传输至手持设备5。在收到用户密钥对和证书17之后,用户端软件应用程序13将它们存储在手持设备5的存储器的加密(沙盒)部分,仅有授权的应用程序(包括用户端软件应用程序13和/或用户端加密模块)能够从该部分访问用户密钥对和证书17。
应当理解,如果手持设备5具有足够的处理能力,则它能够自己计算用户密钥对31、33。在这种情况下,用户私有密钥31不需要在服务器11和手持设备5之间传输并且能够仍然隐藏在手持设备的存储器中。因此,用户端软件应用程序13可简单地将用户公共密钥33连同对数字用户证书17的请求一起传输至应用服务器11。于是,服务器11将包括在证书17中的用户公共密钥33并且像之前那样采用其自身的私有密钥27来签署它。
图2显示数字用户证书17的典型布局。除了用户公共密钥33和CA签名35之外,证书还包含标识符37,该标识符37是与移动手持设备5的唯一关联。标识符37可以是由CA颁发的任何的唯一密钥。在本发明的当前实施例中,标识符37是由CA11产生的序列号。应当理解,由于标识符37的连续性,由CA11颁发的每个证书和移动手持设备之间存在着一对一的关系。除上述之外,证书17还可包括其他信息,例如,与手持设备5的SIM卡相关联的移动手机号码39、手持设备的IMEI41和/或IMSI43号码以及证书有效期44。
应当理解,在上述示例中,用户证书17的颁发和存储可完全在后台并且自动地发生,而不需要任何用户的干预。一旦数字用户证书17已经由CA11颁发并且存储在移动手持设备5的安全位置中,数字用户证书17可被用户端软件应用程序13和/或加密模块使用以识别手持设备5、认证手持设备5和应用服务器9之间的通信通道以及加密手持设备5和应用服务器9之间的通信。
应用服务器9还具有由CA11颁发的数字服务器证书45。服务器证书45的颁发可以发生在任何时间,但通常在从应用服务器9进行请求时。通常当应用程序15是第一次安装在应用服务器9上时,该请求还将直接来自服务器端软件应用程序15或服务器端加密模块。服务器证书45的格式类似于参照图2所述的用户证书17的格式并且包括它自身的服务器公共密钥47。对应的服务器私有密钥49保存在服务器9的安全位置中,仅可通过服务器9从该位置访问该服务器私有密钥。与用户密钥对31、33的情况不同,服务器密钥对47、49通常由服务器9自己进行计算,该服务器9一般具有足够的处理能力来这样做。因此,当从CA11请求服务器证书45时,服务器9将它的公共密钥47发送至CA11,反过来,CA11将颁发包括服务器公共密钥47的服务器证书45并采用它的私有密钥27来签署服务器证书45。
如果手持设备5和应用服务器9都已颁发有数字证书,证书17、45可用于认证手持设备5和应用服务器9之间的通信通道,识别手持设备和/或应用服务器以及加密手持设备5和应用服务器9之间的通信。每当移动手持设备5连接至应用服务器9,手持设备5将开始证书交换过程,从而手持设备5的证书17被发送至服务器9,并且服务器的证书45被发送至手持设备5。之后,双方将验证接收到的证书17、45的内容以及数字签名,以确保证书17、45中的细节没有被篡改。该验证通过利用作为部分的用户端应用程序13和服务器端应用程序15的CA数字证书51或它们各自的加密模块来完成。然而,对CA公共密钥29的所知可足以使各自证书的验证能够进行。应当理解,CA数字证书51将包括CA公共密钥29,并且用户端和服务器端应用程序将因此使用CA公共密钥29来解密签署的证书17、45。如果证书不能利用CA公共密钥29解密,则很明显它们未采用CA私有密钥27来签署,因此是不可信的。
此时,双方都能够确定它们是在与预期的接收者对话。手持设备5和服务器9现在能够通过可以完成对它们的通信进一步加密的方式来共享加密密钥25。共享的加密密钥25通常是对称的加密密钥。应当理解,在证书交换之后,手持设备5将拥有应用服务器公共密钥47,并且应用服务器9将拥有手持设备公共密钥33。因此,加密密钥可通过利用服务器公共密钥47的手持设备以及通过利用手持设备公共密钥33的服务器来加密,从而确保仅接收方能够利用它们各自的私有密钥31、49来解密通信。
包括在用户证书17中的手持设备标识符37还可被应用服务器9用来唯一识别手持设备5,以及相应地识别用户7。应用服务器可具有由CA11颁发给应用服务器客户的所有标识符的数据库,并且可选择仅与包括在数据库中的手持设备通信。标识符37还可通过应用服务器9关联至有关用户7的其他信息。因此,当应用服务器9从手持设备5接收用户证书17时,应用服务器9能够首先验证证书是可信的并且是由CA11颁发的,其次验证手持设备5实际上是与注册的用户相关联的。因此,数字用户证书17不仅用于认证手持设备5和应用服务器9之间的通信通道3,还用于唯一识别尝试与应用服务器9进行交易的手持设备5。以这种方式,应用服务器9可信任从手持设备接收的通信并且可确信在通信通道3上的通信是安全的。
应当理解,用户端软件应用程序还可简单地借助用户端软件应用程序能够解密由应用服务器发送给它的通信并且已通过应用服务器私有密钥加密的现象来验证应用服务器是它所发送的证书的合法所有者。只有采用应用服务器私有密钥加密的通信才能够采用应用服务器公共密钥来解密。
在一个替代的实施方案中,移动手持设备和应用服务器可包括由应用服务器的所有者分配的附加的、定制的软件模块。在该实施方案中,定制的软件模块将与用户端和服务器端软件应用程序和/或用户和服务器端加密模块进行通信,以调用本发明的功能。
可以预见,CA可周期性地向它之前已颁发过证书的所有手持设备和/或应用服务器颁发新的证书。其可按照需要的频率进行,但优选以年度为基准。因此在CA为移动手持设备计算新的用户私有/公共密钥对的情况下,新的用户证书的颁发还可包括新的用户私有/公共密钥对的计算和颁发。
还可预见,系统将能够颁发包括具有越来越大的比特长度的密钥的证书。在写入的时候,公共和私有密钥的工业标准为1024比特。然而,系统可容易适用于颁发2048、3072及更多比特的密钥对。
CA第一次从新的手持设备接收对用户证书的请求,可理解为CA可向这个手持设备颁发自我签署的证书。之后,CA可将对证书的请求连同新的手持设备所声称的身份传播至应用服务器,反过来,应用服务器可决定是否可将合法的用户证书颁发给手持设备。如果应用服务器决定应当向手持设备颁发合法的用户证书,则应用服务器将该决定传播至CA,反过来,CA将合法的、完全签署的用户证书颁发给之前所述的手持设备。以这种方式,应用服务器可保持身份的记录和由CA颁发给它的用户的合法证书的数量。
以上的描述仅通过示例的方式,并且应当理解可对所述实施方案做出的多种修改并不脱离本发明的范围。具体而言,所述的系统构架和数据流可以很多不同的方式以及任何可行的顺序进行。
本发明的系统和方法提供了一种认证移动手持设备(具体而言为蜂窝式移动电话)和在线应用服务器之间的通信通道的方式,以及一种唯一识别进行交易的手持设备并进一步加密应用服务器和手持设备之间的通信的方式。
因此,本发明提供了一种移动电话与在线应用服务器进行交易的安全方式,从而使得服务供应商(例如银行)可以允许来自移动电话和其他移动手持设备的它们的在线服务的全功能的使用并使之安全。
本发明的系统还可用于其他移动通信设备(例如笔记本电脑)。利用在大多数情况下使用的标准SSL技术,用户的笔记本电脑通常没有被颁发它自身的数字证书。因此,通常不存在来自交易用户实际上是他或她所声称的那个人的用户端的确认。因此,本发明提供了比当前可用系统所提供的更强形式的认证和更安全的通信。根据本发明的由CA提供的加密模块使当前可用软件应用程序能够利用本发明。
Claims (15)
1.一种用于认证与用户(7)相关联的移动手持设备(5)和应用服务器(9)之间的通信通道(3),用于唯一识别所述移动手持设备(5)以及用于加密在所述通信通道上的所述移动手持设备(5)和所述应用服务器(9)之间的通信的系统(1),所述系统包括证书机构(11)、安装在所述移动手持设备(5)上的用户端软件应用程序(13),以及安装在所述应用服务器(9)上的服务器端软件应用程序(15),所述系统的特征在于
所述用户端软件应用程序(13)利用由所述证书机构(11)提供的用户端加密模块并且构造为从所述证书机构(11)请求数字用户证书(17);
所述证书机构(11)适用于在接收到所述请求时创建并颁发所述用户证书(17)给所述移动手持设备(5),所述用户证书(17)包括至少一个与所述移动手持设备(5)唯一相关联的标识符;
所述服务器端软件应用程序(15)利用由所述证书机构(11)提供的服务器端加密模块并且构造为从所述移动手持设备(5)请求并接收所述用户证书(17),以利用所述服务器端加密模块(15)来验证所述用户证书(17)源自所述证书机构(11),根据在所述用户证书(17)中的所述标识符来唯一识别所述移动手持设备(5),并且将由所述证书机构(11)颁发给所述服务器端软件应用程序(15)的数字服务器证书(45)传输至所述移动手持设备(5),在所述移动手持设备(5)处所述数字服务器证书(45)被所述用户端软件应用程序(13)接收并利用所述用户端加密模块验证所述数字服务器证书(45)源自所述证书机构(11);以及
在由所述服务器端软件应用程序(15)成功验证所述用户证书(17)以及由所述用户端软件应用程序(13)成功验证所述服务器证书(45)时,所述用户端软件应用程序(13)和所述服务器端软件应用程序(15)进一步构造为利用它们各自的证书来共享加密密钥以提供加密,所述加密密钥对所述移动手持设备(5)和所述应用服务器(9)之间的进一步数据加密是有用的。
2.根据权利要求1所述的系统(1),其中,当所述移动手持设备(5)第一次尝试与所述应用服务器(9)进行交易时,所述用户端软件应用程序(13)自动地从所述证书机构(11)请求所述数字用户证书(17)。
3.根据权利要求1或权利要求2所述的系统(1),其中,所述用户端软件应用程序(13)和所述服务器端软件应用程序(15)进一步构造为利用与它们各自的证书相关联的公共和私有密钥对(31、33;47、49)共享加密密钥。
4.根据前述权利要求中的任意一项所述的系统(1),其中,所述标识符为由所述证书机构(11)颁发并分配给所述移动手持设备的唯一数字密钥。
5.根据前述权利要求中的任意一项所述的系统(1),其中,所述服务器证书(45)包括与所述应用服务器(9)唯一相关联的服务器标识符,并且通过所述服务器标识符所述移动手持设备(5)能够唯一识别所述应用服务器(9)。
6.根据前述权利要求中的任意一项所述的系统(1),其中,所述用户和服务器证书(17、45)包括利用证书机构私有密钥产生的证书机构签名、相应的证书机构公共密钥(29),通过所述证书机构公共密钥(29)能够验证所述签名为对所述用户端和服务器端加密模块和/或软件应用程序(13、15)已知。
7.根据前述权利要求中的任意一项所述的系统(1),其中,所述证书机构(11)进一步构造为当向所述移动手持设备(5)颁发所述用户证书时,为所述移动手持设备(5)计算用户私有和公共密钥对(31、33),并将所述密钥对(31、33)在安全的通信通道上传输至所述移动手持设备(5)。
8.根据前述权利要求中的任意一项所述的系统(1),其中,所述证书机构(11)包括在所述用户证书(17)中的所述用户公共密钥(33)和在所述服务器证书(45)中的所述服务器公共密钥(47)。
9.根据权利要求1至8中的任意一项所述的系统(1),其中,所述用户端软件应用程序(13)或加密模块进一步构造为指示所述移动手持设备(5)自己计算所述用户私有和公共加密密钥对(31、33)。
10.根据前述权利要求中的任意一项所述的系统(1),其中,所述服务器端软件应用程序(15)或加密模块构造为指示所述应用服务器(9)计算服务器私有和公共密钥对(49、47)。
11.根据前述权利要求中的任意一项所述的系统(1),其中,所述用户端软件应用程序(13)或加密模块进一步构造为指示所述移动手持设备(5)将所接收到的用户证书(17)和用户私有和公共密钥对(31、33)存储在移动手持设备存储器中的安全位置上,从所述安全位置所述用户证书(17)和用户私有和公共密钥对(31、33)仅能被授权的应用程序取回。
12.根据前述权利要求中的任意一项所述的系统(1),其中,所述证书机构(11)周期性地向所述移动手持设备(5)和所述应用服务器(9)中的一个或两个颁发新的证书。
13.一种用于认证与用户(7)相关联的移动手持设备(5)和应用服务器(9)之间的通信通道(3),用于唯一识别所述移动手持设备(5),以及用于加密在所述通信通道(3)上的所述移动手持设备(5)和所述应用服务器(9)之间的通信的方法,所述方法在所述应用服务器(9)处使用并包括以下步骤
通过安装在所述应用服务器(9)上的服务器端软件应用程序(15)从所述移动手持设备(5)接收数字用户证书(17)并通过利用由证书机构(11)分配的加密模块所提供的功能来验证所述证书,所述数字用户证书(17)已由所述证书机构颁发给所述移动手持设备(5)并且包括至少一个与所述移动手持设备(5)唯一相关联的标识符;
将数字服务器证书(45)从所述应用服务器(9)传输至所述移动手持设备(5)以验证所述应用服务器(9),所述应用服务器(9)的验证利用由所述证书机构(11)提供的用户端加密模块所提供的功能,通过安装在所述移动手持设备(5)上的用户端软件应用程序来进行,所述数字服务器证书已由所述证书机构(11)颁发给所述应用服务器(9);
如果所述移动手持设备(5)和所述应用服务器(9)的验证都是成功的,则利用由所述用户和服务器证书提供的加密与所述移动手持设备(5)共享加密密钥;以及
通过所述加密密钥来加密和解密传播至所述移动手持设备(5)和从所述移动手持设备(5)传播的数据。
14.一种能够认证与用户(7)相关联的移动手持设备(5)和应用服务器(9)之间的通信通道(3)和通过所述应用服务器(9)唯一识别所述移动手持设备(5)的方法,所述方法在证书机构(11)处执行并包括以下步骤
从所述移动手持设备(5)接收对数字用户证书(17)的请求,所述请求已从安装在所述移动手持设备(5)上的用户端软件应用程序(13)发送;
将所述用户证书(17)颁发给所述移动手持设备(5),所述用户证书(17)包括至少一个与所述移动手持设备(5)唯一相关联的标识符并且通过所述标识符能够唯一识别所述移动手持设备(5);
将数字服务器证书(45)颁发给所述应用服务器(9);以及
包括在所述用户证书(17)和所述服务器证书(45)两者中的数字签名能够使所述用户端软件应用程序(15)和所述服务器端软件应用程序(13)交换证书并通过至少使用由所述证书机构(11)提供的所述数字签名和加密模块来验证各自的证书(17、45)。
15.根据权利要求14所述的方法,所述方法包括以下步骤:计算包括用户公共和私有密钥(31、33)的唯一非对称密钥对;在接收到所述请求时,通过适当的密钥交换协议来确保与所述移动手持设备(5)的通信通道(3)的安全;以及至少将所述用户私有密钥在安全的通信通道上传输至所述移动手持设备。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
ZA2010/06995 | 2010-09-30 | ||
ZA201006995 | 2010-09-30 | ||
ZA2011/00198 | 2011-01-07 | ||
ZA2011/00198A ZA201100198B (en) | 2010-09-30 | 2011-01-07 | Mobile handset identification and communication authentication |
PCT/IB2011/002305 WO2012042367A1 (en) | 2010-09-30 | 2011-09-30 | Mobile handset identification and communication authentication |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103229452A true CN103229452A (zh) | 2013-07-31 |
CN103229452B CN103229452B (zh) | 2016-11-16 |
Family
ID=45892052
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201180056491.6A Expired - Fee Related CN103229452B (zh) | 2010-09-30 | 2011-09-30 | 移动手持设备的识别和通信认证 |
Country Status (10)
Country | Link |
---|---|
US (2) | US8707029B2 (zh) |
EP (1) | EP2622786B1 (zh) |
CN (1) | CN103229452B (zh) |
AU (1) | AU2011309758B2 (zh) |
BR (1) | BR112013007397A2 (zh) |
CA (1) | CA2812847C (zh) |
ES (1) | ES2601505T3 (zh) |
HU (1) | HUE030543T2 (zh) |
PL (1) | PL2622786T3 (zh) |
WO (1) | WO2012042367A1 (zh) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105704715A (zh) * | 2015-04-10 | 2016-06-22 | 浙江公共安全技术研究院有限公司 | 一种移动终端的安全通信认证方法 |
CN105827586A (zh) * | 2015-01-27 | 2016-08-03 | 瑞萨电子株式会社 | 通信设备、lsi、程序和通信系统 |
CN108141435A (zh) * | 2015-08-27 | 2018-06-08 | 网络2.0 (2015) 有限公司 | 用于计算机网络的端口加扰 |
CN108351930A (zh) * | 2015-11-19 | 2018-07-31 | 罗伯特·博世有限公司 | 通过联网计算机对嵌入式设备进行安全访问控制 |
CN109478214A (zh) * | 2016-07-14 | 2019-03-15 | 华为技术有限公司 | 用于证书注册的装置和方法 |
CN112491553A (zh) * | 2014-12-15 | 2021-03-12 | 亚马逊技术有限公司 | 基于长持续时间数字证书验证的短持续时间数字证书颁发 |
CN114595465A (zh) * | 2020-12-04 | 2022-06-07 | 成都鼎桥通信技术有限公司 | 数据加密处理方法、装置及电子设备 |
Families Citing this family (34)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CA2377706A1 (en) * | 1999-06-18 | 2000-12-28 | Echarge Corporation | Method and apparatus for ordering goods, services and content over an internetwork using a virtual payment account |
CN103685384A (zh) * | 2012-09-12 | 2014-03-26 | 中兴通讯股份有限公司 | 防恶意骚扰的用户身份验证方法及装置 |
WO2014062707A2 (en) * | 2012-10-15 | 2014-04-24 | Open Access Technology International, Inc. | Certificate installation and delivery process, four factor authentication, and applications utilizing same |
US9385872B2 (en) * | 2012-10-30 | 2016-07-05 | International Business Machines Corporation | Reissue of cryptographic credentials |
GB201309577D0 (en) * | 2013-05-29 | 2013-07-10 | Barclays Bank Plc | Linked registration |
US9294468B1 (en) * | 2013-06-10 | 2016-03-22 | Google Inc. | Application-level certificates for identity and authorization |
CN103391196A (zh) * | 2013-07-04 | 2013-11-13 | 黄铁军 | 一种资产数字认证方法与设备 |
RU2583710C2 (ru) | 2013-07-23 | 2016-05-10 | Закрытое акционерное общество "Лаборатория Касперского" | Система и способ обеспечения конфиденциальности информации, используемой во время операций аутентификации и авторизации, при использовании доверенного устройства |
CA2858215C (en) | 2013-07-29 | 2022-06-21 | The Toronto-Dominion Bank | Cloud-based electronic payment processing |
US8904195B1 (en) * | 2013-08-21 | 2014-12-02 | Citibank, N.A. | Methods and systems for secure communications between client applications and secure elements in mobile devices |
US9225715B2 (en) * | 2013-11-14 | 2015-12-29 | Globalfoundries U.S. 2 Llc | Securely associating an application with a well-known entity |
US10652240B2 (en) * | 2014-05-29 | 2020-05-12 | Entersekt International Limited | Method and system for determining a compromise risk associated with a unique device identifier |
GB2527603B (en) * | 2014-06-27 | 2016-08-10 | Ibm | Backup and invalidation of authentication credentials |
WO2016053265A1 (en) | 2014-09-30 | 2016-04-07 | Hewlett Packard Enterprise Development Lp | Metrics authorization based on a certificate |
US9906954B2 (en) | 2014-10-20 | 2018-02-27 | Payfone, Inc. | Identity authentication |
US9871819B2 (en) * | 2014-11-13 | 2018-01-16 | General Electric Company | Zone-based security architecture for intra-vehicular wireless communication |
EP3065435A4 (en) * | 2015-01-05 | 2017-04-19 | EBIID, Products & Solutions, S.L. | Method for generating a digital identity for a user of a mobile device, digital user identity, and authentication method using said digital user identity |
CN106209730B (zh) * | 2015-04-30 | 2020-03-10 | 华为技术有限公司 | 一种管理应用标识的方法及装置 |
US9641516B2 (en) * | 2015-07-01 | 2017-05-02 | International Business Machines Corporation | Using resource records for digital certificate validation |
CN106909357B (zh) * | 2015-12-22 | 2020-12-01 | 中国移动通信集团公司 | 一种应用程序渠道信息获取方法和装置 |
US10149166B2 (en) * | 2016-01-14 | 2018-12-04 | Blackberry Limited | Verifying a certificate |
US11176231B2 (en) | 2016-05-19 | 2021-11-16 | Payfone, Inc. | Identifying and authenticating users based on passive factors determined from sensor data |
US10887113B2 (en) | 2016-09-13 | 2021-01-05 | Queralt, Inc. | Mobile authentication interoperability for digital certificates |
US11431509B2 (en) | 2016-09-13 | 2022-08-30 | Queralt, Inc. | Bridging digital identity validation and verification with the FIDO authentication framework |
US10771451B2 (en) | 2016-09-13 | 2020-09-08 | Queralt, Inc. | Mobile authentication and registration for digital certificates |
US10447668B1 (en) | 2016-11-14 | 2019-10-15 | Amazon Technologies, Inc. | Virtual cryptographic module with load balancer and cryptographic module fleet |
US10461943B1 (en) * | 2016-11-14 | 2019-10-29 | Amazon Technologies, Inc. | Transparently scalable virtual hardware security module |
US11228580B2 (en) * | 2018-06-25 | 2022-01-18 | Apple Inc. | Two-factor device authentication |
US10769873B1 (en) * | 2019-06-28 | 2020-09-08 | Alibaba Group Holding Limited | Secure smart unlocking |
CN112543454B (zh) * | 2020-11-30 | 2022-11-15 | 亚信科技(成都)有限公司 | 一种认证方法及设备 |
US20220217527A1 (en) | 2021-01-07 | 2022-07-07 | Prove Identity, Inc. | Transmitting a complement of user parameters to a communications device |
CA3218903A1 (en) * | 2021-05-19 | 2022-11-24 | Jeffrey Robert Naujok | Single-exchange authentication of a communications device |
US12213211B2 (en) * | 2022-01-28 | 2025-01-28 | At&T Intellectual Property I, L.P. | Split input and output (IO) for subscriber identity module (SIM) swaps |
US11985124B2 (en) | 2022-06-02 | 2024-05-14 | Bank Of America Corporation | System for implementing multifactor authentication based on secure tokenization |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1999049612A1 (en) * | 1998-03-23 | 1999-09-30 | Certicom, Corp. | Implicit certificate scheme |
WO2002015523A1 (en) * | 2000-08-18 | 2002-02-21 | Nokia Corporation | Method and system for authentification of a mobile user via a gateway |
CN1447269A (zh) * | 2003-04-10 | 2003-10-08 | 深圳市深信服电子科技有限公司 | 基于硬件特征的证书认证系统和方法 |
US20080072039A1 (en) * | 2006-08-31 | 2008-03-20 | Robert Relyea | Method and system for dynamic certificate generation using virtual attributes |
US20090249074A1 (en) * | 2008-03-31 | 2009-10-01 | General Motors Corporation | Wireless communication using compact certificates |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6161180A (en) * | 1997-08-29 | 2000-12-12 | International Business Machines Corporation | Authentication for secure devices with limited cryptography |
ATE359652T1 (de) * | 2001-02-06 | 2007-05-15 | Certicom Corp | Mobile zertifikatverteilung in einer infrastruktur mit öffentlichem schlüssel |
US8301880B2 (en) * | 2009-11-09 | 2012-10-30 | Cisco Technology, Inc. | Certificate enrollment with purchase to limit sybil attacks in peer-to-peer network |
-
2011
- 2011-09-30 CA CA2812847A patent/CA2812847C/en active Active
- 2011-09-30 CN CN201180056491.6A patent/CN103229452B/zh not_active Expired - Fee Related
- 2011-09-30 PL PL11828215T patent/PL2622786T3/pl unknown
- 2011-09-30 WO PCT/IB2011/002305 patent/WO2012042367A1/en active Application Filing
- 2011-09-30 ES ES11828215.1T patent/ES2601505T3/es active Active
- 2011-09-30 US US13/813,034 patent/US8707029B2/en active Active
- 2011-09-30 AU AU2011309758A patent/AU2011309758B2/en not_active Ceased
- 2011-09-30 HU HUE11828215A patent/HUE030543T2/en unknown
- 2011-09-30 EP EP11828215.1A patent/EP2622786B1/en active Active
- 2011-09-30 BR BR112013007397A patent/BR112013007397A2/pt not_active Application Discontinuation
-
2014
- 2014-03-14 US US14/211,682 patent/US20140258710A1/en not_active Abandoned
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1999049612A1 (en) * | 1998-03-23 | 1999-09-30 | Certicom, Corp. | Implicit certificate scheme |
US20100166188A1 (en) * | 1998-03-23 | 2010-07-01 | Certicom Corp. | Implicit certificate scheme |
WO2002015523A1 (en) * | 2000-08-18 | 2002-02-21 | Nokia Corporation | Method and system for authentification of a mobile user via a gateway |
US20040103283A1 (en) * | 2000-08-18 | 2004-05-27 | Zoltan Hornak | Method and system for authentification of a mobile user via a gateway |
CN1447269A (zh) * | 2003-04-10 | 2003-10-08 | 深圳市深信服电子科技有限公司 | 基于硬件特征的证书认证系统和方法 |
US20080072039A1 (en) * | 2006-08-31 | 2008-03-20 | Robert Relyea | Method and system for dynamic certificate generation using virtual attributes |
US20090249074A1 (en) * | 2008-03-31 | 2009-10-01 | General Motors Corporation | Wireless communication using compact certificates |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112491553A (zh) * | 2014-12-15 | 2021-03-12 | 亚马逊技术有限公司 | 基于长持续时间数字证书验证的短持续时间数字证书颁发 |
CN105827586A (zh) * | 2015-01-27 | 2016-08-03 | 瑞萨电子株式会社 | 通信设备、lsi、程序和通信系统 |
CN105827586B (zh) * | 2015-01-27 | 2021-06-22 | 瑞萨电子株式会社 | 一种v2x通信设备、系统及非易失性存储器 |
CN105704715A (zh) * | 2015-04-10 | 2016-06-22 | 浙江公共安全技术研究院有限公司 | 一种移动终端的安全通信认证方法 |
CN108141435A (zh) * | 2015-08-27 | 2018-06-08 | 网络2.0 (2015) 有限公司 | 用于计算机网络的端口加扰 |
CN108351930A (zh) * | 2015-11-19 | 2018-07-31 | 罗伯特·博世有限公司 | 通过联网计算机对嵌入式设备进行安全访问控制 |
CN108351930B (zh) * | 2015-11-19 | 2021-10-01 | 罗伯特·博世有限公司 | 通过联网计算机对嵌入式设备进行的安全访问控制方法 |
CN109478214A (zh) * | 2016-07-14 | 2019-03-15 | 华为技术有限公司 | 用于证书注册的装置和方法 |
CN109478214B (zh) * | 2016-07-14 | 2021-06-22 | 华为技术有限公司 | 用于证书注册的装置和方法 |
CN114595465A (zh) * | 2020-12-04 | 2022-06-07 | 成都鼎桥通信技术有限公司 | 数据加密处理方法、装置及电子设备 |
Also Published As
Publication number | Publication date |
---|---|
HUE030543T2 (en) | 2017-05-29 |
AU2011309758B2 (en) | 2015-08-13 |
CA2812847A1 (en) | 2012-04-05 |
AU2011309758A1 (en) | 2013-05-23 |
WO2012042367A1 (en) | 2012-04-05 |
CA2812847C (en) | 2018-10-02 |
BR112013007397A2 (pt) | 2016-07-12 |
US20130132717A1 (en) | 2013-05-23 |
EP2622786A4 (en) | 2014-07-30 |
ES2601505T3 (es) | 2017-02-15 |
US20140258710A1 (en) | 2014-09-11 |
PL2622786T3 (pl) | 2017-07-31 |
EP2622786B1 (en) | 2016-08-03 |
CN103229452B (zh) | 2016-11-16 |
EP2622786A1 (en) | 2013-08-07 |
US8707029B2 (en) | 2014-04-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103229452A (zh) | 移动手持设备的识别和通信认证 | |
CN102546171B (zh) | 用于安全元件认证的方法 | |
CN101547095B (zh) | 基于数字证书的应用服务管理系统及管理方法 | |
CN101300808B (zh) | 安全认证的方法和设置 | |
CN100580657C (zh) | 分布式单一注册服务 | |
CN104767731B (zh) | 一种Restful移动交易系统身份认证防护方法 | |
US20090187980A1 (en) | Method of authenticating, authorizing, encrypting and decrypting via mobile service | |
RU2584500C2 (ru) | Криптографический способ аутентификации и идентификации с шифрованием в реальном времени | |
CN109067539A (zh) | 联盟链交易方法、设备及计算机可读存储介质 | |
CN103326862B (zh) | 电子签名方法及系统 | |
US8397281B2 (en) | Service assisted secret provisioning | |
CN108989290A (zh) | 一种在外网中实现服务器网络访问限制的控制方法及控制装置 | |
CN101686127A (zh) | 一种新型的USBKey安全调用方法和USBKey装置 | |
RU2007138849A (ru) | Сетевые коммерческие транзакции | |
US20150052063A1 (en) | Method for the Mutual Authentication of Entities Having Previously Initiated an Online Transaction | |
CN101393628A (zh) | 一种新型的网上安全交易系统和方法 | |
WO2014141263A1 (en) | Asymmetric otp authentication system | |
CN106936588A (zh) | 一种硬件控制锁的托管方法、装置及系统 | |
CN102893575A (zh) | 借助于ipsec和ike第1版认证的一次性密码 | |
CN101944216A (zh) | 双因子在线交易安全认证方法及系统 | |
CN102025748B (zh) | 获取Kerberos认证方式的用户名的方法、装置和系统 | |
CN108667801A (zh) | 一种物联网接入身份安全认证方法及系统 | |
CN100499453C (zh) | 一种客户端认证的方法 | |
KR101856530B1 (ko) | 사용자 인지 기반 암호화 프로토콜을 제공하는 암호화 시스템 및 이를 이용하는 온라인 결제 처리 방법, 보안 장치 및 거래 승인 서버 | |
CN103532961A (zh) | 一种基于可信密码模块电网网站身份认证的方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
REG | Reference to a national code |
Ref country code: HK Ref legal event code: DE Ref document number: 1183992 Country of ref document: HK |
|
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
REG | Reference to a national code |
Ref country code: HK Ref legal event code: GR Ref document number: 1183992 Country of ref document: HK |
|
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20161116 |
|
CF01 | Termination of patent right due to non-payment of annual fee |