CN104126292A - 具有pki签名的视觉输出的强认证令牌 - Google Patents
具有pki签名的视觉输出的强认证令牌 Download PDFInfo
- Publication number
- CN104126292A CN104126292A CN201280070386.2A CN201280070386A CN104126292A CN 104126292 A CN104126292 A CN 104126292A CN 201280070386 A CN201280070386 A CN 201280070386A CN 104126292 A CN104126292 A CN 104126292A
- Authority
- CN
- China
- Prior art keywords
- cryptography
- authentication message
- authenticating device
- asymmetric cryptography
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
- H04L63/0838—Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/126—Applying verification of the received information the source of the received data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/18—Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/006—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving public key infrastructure [PKI] trust models
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
包括数据处理器和显示器的手持认证设备适于:生成输入值;将输入值提交给非对称密码学运算;获得所述非对称密码学运算的结果;生成基本上包括非对称密码学运算的结果的认证消息;将认证消息编码到一个或更多个图像中;以及将这些图像显示在显示器上。用于保护用户远程访问基于计算机的应用的安全的方法包括:捕捉显示在用户的认证设备的显示器上的图像,其中,这些图像已被编码有由认证设备生成的认证消息,并且其中,认证消息包括对输入值的非对称密码学运算的结果;对图像进行解码以检索认证消息;从认证消息中检索非对称密码学运算的结果;验证认证消息。
Description
对相关申请的交叉引用
本申请要求于2011年12月30日提交的名称为A STRONGAUTHENTICATION TOKEN WITH VISUAL OUTPUT OF PKISIGNATURES序列号为61/581,897的美国临时申请的优先权,其全部内容通过引用合并于本文中。
技术领域
本发明涉及用于保护通过计算机网络远程访问计算机和应用以及远程事务处理的安全的强认证令牌。更具体地,本发明涉及视觉地显示已使用非对称密码学生成的签名的强认证令牌。
背景技术
随着远程访问计算机系统和应用的普及,通过公共网络如因特网远程地访问的事务处理的数量和种类显著增加。该普及突出了对于安全性的需求;特别是:如何确保远程地访问应用的人就是该远程地访问应用的人所声称的人;如何确保远程地进行的事务处理由合法的个体发起;以及如何确保在应用服务器处接收事务处理数据前,该事务处理数据未被更改。
过去,应用提供者依赖静态口令来提供远程应用的安全性。近年来,越加明显的是,静态口令还不够并且需要更高级的安全技术。
解决与通过公共网络远程访问计算机系统和应用相关联的安全问题的一种方式包括:将提供安全功能的软件应用添加到通用目的设备如用户的PC或移动设备(例如,移动电话或个人数字助理(PDA))。与该方式相关联的主要问题在于:通用目的设备具有使其易于感染各种恶意软件如病毒和木马的固有开放体系结构,各种恶意软件能够将伪造消息呈现给用户、或者捕捉用户在键盘上的任何输入、或者读取与安全应用相关联的存储器敏感数据、或者在数据被签名前更改该数据。因此,不能够认为通用目的设备具有可信任的用户接口,并且通用目的设备不具有用于存储秘密如PIN值和密码学钥的安全装置。此外,用于移动设备的已知解决方案依赖无线用户网络来接收和/或发送事务处理数据。这种网络具有固有的安全性和适当的端点加密机构,然而当使用因特网来进行所有发送时不能够假定存在这种网络。
“强认证令牌设备”提供了解决基于通用目的设备的解决方案的安全性问题的可替代的解决方案。强认证令牌的通常示例是由Vasco数据安全公司商业化的DIGIPASS注册商标系列的产品(参见网站http://www.vasco.com)。硬件强认证令牌是自主电池供电设备,专用于提供认证和事务处理签名功能,通常为袖珍尺寸,具有其自身的显示器和键盘。在一些情况下,键盘被减小为单个按钮或者甚至完全省略该键盘;在其他情况下,键盘可以是全键盘。通常强认证令牌的显示器和键盘是非可移除的且不便于用户使用、完全受令牌的控制并且不受主机计算机上恶意软件的干扰。因此,与例如个人计算机(PC)相比,强认证令牌被认为具有可信任的用户接口,在个人计算机(PC)中总是可能存在恶意软件如病毒或木马,该恶意软件将伪造消息呈现给用户、或者捕捉用户在键盘上的任何输入、或者读取与安全应用相关联的存储器敏感数据、或者在数据被签名前更改该数据。强认证令牌的主要目的是生成通常被称为“一次性口令”(OTP)或动态口令的动态安全值。通常通过使用对称密码学算法将在令牌和验证服务器之间共享的对称秘密与动态输入值如时间值、计数器值或提供给令牌的服务器挑战或其组合相组合来生成这些OTP。一些强认证令牌还可以使用作为动态输入值提供给令牌的数据(如事务处理数据)或者与上述动态输入值中的任何动态输入值相组合来生成安全值。在这些情况下,所得到的安全值意在指示用户批准的数据,并且该安全值通常被称作为电子签名或消息认证码(MAC)。强认证令牌通常使用对称密码学算法将动态值与对称秘密相组合来生成密码。为了能够生成安全值如OTP或MAC,强认证令牌能够基于利用秘密值或钥参数化了的对称密码学算法进行密码学计算。这种利用秘密值或钥参数化了的对称密码学算法的通常示例是对称加密/解密算法(如3DES或AES)和/或键入单向散列函数(如OATH兼容性令牌中的MD5或SHA-1)。强认证令牌利用假定对于每个个体令牌而言均不同的一个或更多个对称秘密钥进行个性化。为了生成一次性口令或签名,令牌通常执行以下步骤。令牌采用一个或更多个动态输入值(这些动态输入值可以包括由服务器生成和用户在键盘上输入的挑战、和/或令牌的内部实时时钟的值、和/或由令牌管理的内部计数器的值、和/或用户在令牌的键盘上输入的事务处理数据)。在一些情况下,动态输入值可以包括作为计算先前安全值如先前计算的安全值自身或者计算从其得出先前安全值的中间值如先前计算的密码的一部分而生成的令牌的值。可以将这种情况称作为基于事件的令牌,并且这种情况基本上等同于基于计数器的令牌。令牌将一个或更多个动态输入值置于指定的格式。然后,令牌使用对称密码学算法将一个或更多个输入值与安全地存储在令牌中的个性化的对称秘密钥在密码学上相组合。在通常的强认证令牌中,令牌将一个或更多个输入值提交给由安全地存储在令牌中的个性化的对称秘密钥参数化了的对称加密/解密算法和/或键入单向散列函数。结果是对称密码或散列值。令牌将作为该加密/解密或者单向散列的结果的对称密码或散列值变换为实际的OTP或MAC,即密码或散列的一些位被选择(例如,通过截断密码或散列),并且被选择的位被变换为人类可读格式(例如,通过十进制化)。有时,令牌将额外信息如与所使用的时间值或计数器值有关的同步信息添加到OTP或MAC。最后,生成的OTP或MAC被呈现给用户。用户可以将该值提交给应用服务器。
在服务器端,用于验证所提交的OTP或签名的服务器(假定服务器具有令牌的秘密钥的拷贝或者服务器能够重新生成令牌的秘密钥的值)基本上执行与令牌相同的操作,获得OTP或签名的参考值或期望值。服务器将所提交的值与参考值相比较。如果在所提交的值与参考值之间存在匹配,则认为验证成功。
一些强认证令牌包括能够与插入的智能卡通信、具有显示器和键盘的设备,其中,智能卡的生成部分地由设备自身进行、部分地由插入的智能卡进行。
将输入数据如事务处理数据或挑战提供给强认证令牌的通常方式是让用户在令牌的键盘上手动输入数据。当必须以该方式输入的数据的量超过几十个字符时,用户通常会感觉该过程太麻烦。为了方便用户,设计出了以下解决方案,其中输入数据不需要用户在令牌的键盘上手动输入所述数据。一个示例包括下述令牌,该令牌使得能够借助于简单且节约成本的光学接口(通常包括少量便宜的光敏部件如光敏二极管)以较低的数据率来进行数据输入,其中用户保持令牌靠近计算机屏,该计算机屏显示具有有限数量的变化区域(通常光学图案仅有2个变化区域至5个变化区域)的变化光学图案。这种光学令牌的示例是由Vasco数据安全公司提供的Digipass 700和Digipass 300以及在EP 121184105/06/2002、EP 178850923/05/2007、US 513664404/08/1992中描述的令牌。由于计算机屏的刷新率相当低并且变化光学图案中区域的数量相当少,因此数据率相当低并且与手动输入数据相当。
通常,所生成的安全值作为数字串或字母数字字符串显示在令牌的显示器上。一些强认证令牌还具有用于生成合成语音并且能够借助于包括语音化的数字串或语音化的字母数字字符串的合成语音将所生成的安全值呈现给用户的装置。
在令牌将OTP或签名呈现给用户后,用户通常通过输入将该OTP或签名手动地传递给应用服务器。由于用户依赖于手动传递所生成的OTP或签名,为了方便起见,该OTP或签名不可以太长。在大多数情况下,OTP或签名的长度限于如8个数值数位。这解释了为何不将所生成的密码的所有位包含在OTP或签名中,这是因为将密码的所有位选择到OTP中,OTP会变得太长以致于用户不能够方便地进行拷贝。
虽然强认证令牌被证明是非常实用且安全的解决方案,但是强认证令牌也存在缺点。最明显地,由于强认证令牌基于对称密码学算法,因此想要验证由特定强认证令牌生成的OTP或签名的任何服务器必须获得该令牌的秘密钥。这使令牌的可用性限于获得该令牌的秘密钥的应用。由于令牌的安全完全取决于该令牌的秘密钥的保密性,因此不会选择与任何应用服务器共享令牌的秘密钥。因此,通常,特定令牌实际上仅可以用于有限的一组应用(通常,一个单个应用提供者的应用)。
此外,使用这种令牌会假定利用与认证服务器共享的秘密钥个性化的多个令牌设备必须在多个用户中进行分配,并且假定必须跟踪哪个用户具有哪个令牌设备。这是代表一定负荷的逻辑处理。
解决与通过公共网络远程访问计算机系统和应用相关联的安全问题的不同方式由基于非对称密码学的公钥基础设施(PKI)提供。使用公钥基础设施,用户将公-私钥对与每个用户相关联。公钥和私钥的钥对在数学上相关。可以借助于非对称密码学使用该公-私钥对来对用户进行认证、对事物处理进行签名以及设立经加密的通信。私钥被用于使用非对称密码学算法来生成签名。严格保持该私钥对任何其他一方的保密性并且从不与任何验证服务器共享该私钥。为了验证利用特定私钥生成的签名,用户必须使用数学上与私钥相关联的对应的公钥对签名执行逆操作。为了使得能够对签名进行验证,使想要对利用私钥生成的签名进行验证的任何实体可获得与该私钥相关联的公钥。由于不能够使用公钥来生成签名(仅用于验证签名),因此不需要保持公钥的保密性。在公钥基础设施中,钥对与将公-私钥对绑定到特定用户的证书(由可信赖的认证机构颁发)相关联。证书本身是将用户的身份绑定到用户的公钥的声明并且证书由认证机构签名并且可以利用认证机构的公钥进行验证。该认证机构的公钥被广泛地分发。信任该认证机构及其公钥的任何实体现在可以对其公-私钥对已经经认证机构证实的用户生成的签名进行验证。任何应用不需要访问用户的任何秘密信息就能够对该用户进行认证或者对该用户的签名进行验证。
为了保证足够的安全级别,强制每个用户的私钥仍旧保密,并且仅可以访问每个用户的私钥,来生成签名或者由与该钥相关联的合法用户对消息进行解密。通常依赖智能卡或专用通用串行总线(USB)设备(有时被称为USB钥或USB令牌)来存储公-私钥对和证书,并且进行涉及私钥的密码学计算。
存在一些与PKI和智能卡或者携带PKI钥和证书的USB令牌相关联的缺点。
1.由于PKI基于非对称算法并且由于用于生成签名的私钥不为任何验证服务器所知,因此验证PKI签名的服务器不可以仅执行与客户端相同的步骤来获得能够与所提交的签名相比较的参考签名。作为替代,验证服务器使用公钥与所接收的签名来反向客户端的计算。然而,这假定服务器已获得客户端利用私钥计算出的全部的非对称密码(即,非截断版本)。这意味着基于签名的PKI包括全部的非对称密码。非对称密码相当长(通常比通过对称算法生成的密码更长)。这与PKI签名必须包括全部非对称密码的事实相组合意味着将PKI签名(例如,为长字母数字字符串的形式、十进制数字的形式或十六进制数字的形式)呈现给用户并且期望用户将PKI签名手动传递给验证服务器是不可行的。因此,PKI固有地限于在客户端与服务器之间存在数字连接的环境和应用。换言之,PKI不适用于不能够在一方面的PKI证书和私钥的容器与另一方面的应用服务器之间提供数字连接的传送通道。
2.PKI智能卡和USB令牌不具有内置电源或用户接口。因此,PKI智能卡和USB令牌依赖存在为卡提供电力、能够与卡数字地交换数据并且能够与用户进行交互(例如,捕捉卡的PIN并且呈现应当签名的数据)的接口系统。通常,USB令牌被插入到PC的内置USB端口中,其中USB端口为USB令牌供应电力,并且连接到PC的人类接口设备提供用户交互能力(连接USB令牌模型)。通常,借助于配备有简单智能卡读取器的PC操作PKI智能卡,其中读取器仅为智能卡供应电力并且使得在PC上的应用与插入的智能卡之间能够通信,并且其中连接到PC的人类接口设备提供用户交互能力。其自身具有不可信的用户接口的这种读取器通常被称为透明卡读取器。这些通常的使用模型减少了用户的移动性,因为大多数PC没有预配备有智能卡读取器,并且为USB令牌的读取器自组织安装驱动器通常被证明太麻烦。还存在安全问题:所有的用户交互(如,批准签名或捕捉卡的PIN)在固有地不安全的PC上进行。
发明内容
为了提供对本文中描述的一些方面的基本理解,以下内容呈现了本发明的简化概要。该概要不是所要求保护的主题的详尽概述。该概要不意在标识所要求保护的主题的关键元素或主要元素,也不意在描绘本发明的范围。该概要的目的仅在于以简化的形式呈现所要求保护的主题的一些构思以作为稍后呈现的更详细的描述的前序。
所需的是将强认证令牌的安全性与应用提供者在不依赖于当前PKI解决方案的USB连接的情况下对PKI的独立性相组合的解决方案。
本发明的一方面基于发明人的下述观点:借助于强认证令牌来保护其安全的许多应用的用户借助于访问设备如PC(个人计算机)或类似的计算设备(如智能电话、笔记本或平板PC)来访问该应用,其中大多数访问设备具有相机并且具有捕捉二维图像的能力。通常,用户的访问设备还具有足够的处理能力来处理其捕捉的图片。
本发明的一方面还基于发明人的下述观点:即使单个中等像素图片也能够传达相当大的信息量。例如,16*80像素的单个黑白图像可以传达1280位。可容易地获得便宜的16*80像素的图形液晶显示器(LCD)。
根据本发明的一方面提供了包括至少一个数据处理部件和显示器的便携式手持认证设备,该认证设备适于:生成输入值;将输入值提交给非对称密码学运算,其中,非对称密码学运算基于由公-私钥对中的第一私钥参数化了的非对称密码学算法来生成结果;获得所述非对称密码学运算的结果;生成基本上包括非对称密码学运算的结果的认证消息;将认证消息编码到一个或更多个图像中;以及将一个或更多个图像显示在显示器上。
在一些实施方式中,认证设备还包括用于与单独的安全设备通信的通信接口,其中:单独的安全设备存储所述公-私钥对中的第一私钥;单独的安全设备适于执行非对称密码学运算;认证设备通过执行以下操作来获得所述非对称密码学运算的所述结果:请求单独的安全设备通过使用存储述单独的安全设备上的第一私钥对输入值执行非对称密码学运算来生成非对称密码学运算的结果,并且(此后)从单独的安全设备接收由单独的安全设备生成的非对称密码学运算的结果。在一些实施方式中,单独的安全设备包括可移除的智能卡。
在一些实施方式中,认证设备还包括适于接收在认证设备外部的至少一个可变数据元素的数据输入接口,并且其中,输入值是使用所述至少一个外部可变数据元素来生成的。
在一些实施方式中,数据输入接口包括键盘。在一些实施方式中,数据输入接口包括光学数据输入接口。在一些实施方式中,数据输入接口包括声学数据输入接口。
在一些实施方式中,至少一个外部可变数据元素包括挑战。在一些实施方式中,至少一个外部可变数据元素包括事务处理数据。
在一些实施方式中,认证设备还适于使用在认证设备内部的至少一个可变数据元素来生成输入值。在一些实施方式中,认证设备包括实时时钟,并且至少一个内部可变数据元素包括由所述实时时钟提供的时间值。在一些实施方式中认证设备还包括计数器,并且至少一个内部可变数据元素包括由所述计数器提供的计数器值。
在一些实施方式中,认证设备还适于将与输入值相关的数据包含在认证消息中。在一些实施方式中,与输入值相关的数据包括输入值。
在一些实施方式中,认证设备还包括第一安全数据存储部件,其中第一安全数据存储部件存储所述第一私钥,并且其中,认证设备还适于通过使用存储在所述第一安全数据存储部件中的所述第一私钥对输入值执行非对称密码学运算来执行非对称密码学运算并且生成非对称密码学运算的结果。
在一些实施方式中,认证设备还包括第二安全数据存储部件,其中所述第二安全数据存储部件存储秘密数据元素。
在一些实施方式中,认证设备还适于通过将与输入值相关的数据与第一密码学钥在密码学上相组合来生成与输入值在密码学上相关的数据、并且将所生成的与输入值在密码学上相关的数据包含在认证消息中,其中,所述第一密码学钥包含在秘密数据元素中或者是从秘密数据元素得出的。
在一些实施方式中,所述第一密码学钥包括与验证实体共享的对称密码学钥,并且在密码学上相组合是使用对称密码学算法来进行的。在一些实施方式中,所述第一密码学钥包括非对称密码学钥,并且在密码学上相组合是使用非对称密码学算法来进行的。在一些实施方式中,第一密码学钥包括加密钥,并且在密码学上相组合包括使用加密算法来加密与输入值相关的数据。
在一些实施方式中,认证设备还适于通过将第二密码学钥与非对称密码学运算的结果的至少一部分在密码学上相组合来生成与非对称密码学运算的结果在密码学上相关的数据、并且将所生成的与非对称密码学运算的结果在密码学上相关的数据包含在认证消息中,并且所述第二密码学钥包含在秘密数据元素中或者是从秘密数据元素得出的。
在一些实施方式中,所述第二密码学钥包括与验证实体共享的对称密码学钥,并且在密码学上相组合是使用对称密码学算法来进行的。在一些实施方式中,所述第二密码学钥包括非对称密码学钥,并且在密码学上相组合是使用非对称密码学算法来进行的。在一些实施方式中,所述第二密码学钥包括加密钥,并且在密码学上相组合包括使用加密算法来加密非对称密码学运算的结果的至少一部分。
在一些实施方式中,认证设备还适于将对与所述第一私钥对应的公钥的参考包含在认证消息中。在一些实施方式中,认证设备还适于将用于标识认证设备的数据元素包含在认证消息中。在一些实施方式中,认证设备还适于将用于标识用户的数据元素包含在认证消息中。在一些实施方式中,认证设备还适于将用于标识所述单独的安全设备的数据元素包含在认证消息中。
根据本发明的另一方面提供了用于保护至少一个用户远程访问基于计算机的应用的安全的方法,该方法包括以下步骤:捕捉显示在至少一个用户的认证设备的显示器上的一个或更多个图像,其中,一个或更多个图像已被编码有由认证设备生成的认证消息,并且其中,认证消息包括基于由公-私钥对中的第一私钥参数化了的非对称密码学算法对输入值的非对称密码学运算的结果;对一个或更多个图像进行解码以检索认证消息;从认证消息中检索非对称密码学运算的结果;验证认证消息;其中,验证所述认证消息包括使用利用与所述第一私钥对应的公钥参数化了的非对称密码学算法来验证所检索到的非对称密码学运算的结果。
在一些实施方式中,非对称密码学运算的结果包括利用基于非对称密码学并且利用所述第一私钥参数化了的数字签名生成算法来生成的对输入值的数字签名,并且验证所检索到的非对称密码学运算的结果包括使用基于非对称密码学并且利用公钥参数化了的数字签名验证算法来验证数字签名。
在一些实施方式中,方法还包括通过使用包含在认证消息中的数据来获得公钥的值。
在一些实施方式中,认证消息还包括标识至少一个用户的数据元素,并且用户标识数据元素被用来获得公钥的值。
在一些实施方式中,认证消息还包括标识执行了非对称密码学运算的设备(例如,认证设备自身或单独的安全设备)的数据元素,并且设备标识数据元素被用来获得公钥的值。
在一些实施方式中,认证消息还包括与输入值相关的数据,并且验证认证消息还包括验证与输入值相关的数据。
在一些实施方式中,认证消息还包括与输入值在密码学上相关的数据元素,并且验证认证消息包括在密码学上验证与输入值在密码学上相关的数据元素。
在一些实施方式中,认证消息还包括标识认证设备的数据元素;方法还包括使用认证设备标识数据元素来获得第一密码学钥的值的步骤;并且在密码学上验证与输入值在密码学上相关的数据元素包括使用利用所述第一密码学钥参数化了的密码学算法。
在一些实施方式中,认证消息还包括与非对称密码学运算的结果在密码学上相关的数据元素,并且验证认证消息包括在密码学上验证与非对称密码学运算的结果在密码学上相关的数据元素。
在一些实施方式中,认证消息还包括标识认证设备的数据元素;方法还包括使用认证设备标识数据元素来获得第二密码学钥的值的步骤;并且在密码学上验证与非对称密码学运算的结果在密码学上相关的数据元素包括使用利用所述第二密码学钥参数化了的密码学算法。
在一些实施方式中,包含在认证消息中的非对称密码学运算的结果包括至少一个经加密的部分(即,非对称密码学运算的结果的至少一部分已被加密),并且从认证消息中检索非对称密码学运算的结果包括对至少一个经加密的部分进行解密。
在一些实施方式中,认证消息还包括标识认证设备的数据元素;方法还包括使用认证设备标识数据元素来获得第三密码学钥的值的步骤;并且对至少一个经加密的部分进行解密包括使用利用所述第三密码学钥参数化了的解密算法。
根据本发明的一方面的实施方式包括认证设备,该认证设备适于获得非对称密码学运算的结果(例如,通过其自身执行非对称密码学运算,或者通过请求单独的安全设备执行非对称密码学运算并随后从单独的安全设备接收由单独的安全设备执行的非对称密码学运算的结果)、并且生成对非对称密码学运算的结果的表示的(基本上)所有的位进行编码的一个或更多个图像,并且将这些图像显示在认证设备的显示器上。
本发明的一种实施方式包括认证设备,该认证设备适于生成非对称签名(即,基于非对称密码学的数字签名),并且该认证设备适于生成对所生成的签名的(基本上)所有的位进行编码的一个或更多个图像,并且将这些图像显示在认证设备的显示器上。
在一些实施方式中,认证设备包括数据处理部件,该数据处理部件适于生成非对称密码学运算的结果的数字表示。在一些实施方式中,数据处理部件适于将非对称密码学运算的结果的数字表示编码到一个或更多个图像中,该数字表示不是字母数字字符。在一些实施方式中,这些图像可以包括位图。在一些实施方式中,这些图像的像素可以仅采用两个值(例如,黑或白)之一。一般而言,非对称密码学运算的结果在一个或更多个图像中的表示不为人类可解释的形式。
在一些实施方式中,认证设备包括适于执行非对称密码学运算的数据处理部件。在一些实施方式中,数据处理部件适于根据非对称密码学算法并且使用公-私钥对中的用于对非对称密码学算法进行参数化的私钥来执行对输入值的加密。在一些实施方式中,非对称密码学算法可以例如包括RSA(里维斯特-沙米尔-阿德尔曼)算法或者可以基于椭圆曲线密码学(ECC)。
在一些实施方式中,认证设备包括存储器部件,该存储器部件用于存储秘密数据如PIN值的和/或一个或更多个密码学钥如公-私钥对中的私钥或对称密码学钥,和/或可以与另一实体例如认证服务器共享并且可以从其得出例如密码学钥的秘密数据元素。在一些实施方式中,认证设备还适于存储与由认证设备存储或使用的一个或更多个私钥相关的一个或更多个证书或证书链。
在一些实施方式中,认证设备包括用于与第二设备例如单独的安全设备通信的数字通信接口。在一些实施方式中,该第二设备适于执行非对称密码学运算。在一些实施方式中,第二设备适于存储公-私钥对中的至少一个私钥。在一些实施方式中,第二设备还适于存储与由第二设备存储和/或使用的一个或更多个私钥相关的一个或更多个证书或证书链。在一些实施方式中,第二设备还适于存储标识第二设备的数据(例如,序列号)。在一些实施方式中,第二设备还适于存储标识用户的数据(例如,用户名或用户的社会保险号,或者用户的国家id号)。在一些实施方式中,第二设备可以包括智能卡。在一些实施方式中,智能卡可以支持ISO/EIC7816-4可兼容通信协议。在一些实施方式中,认证设备可以包括用于与智能卡通信的智能卡接口。在一些实施方式中,认证设备可以使用ISO/EIC7816-4可兼容通信协议与智能卡交换智能卡命令。在一些实施方式中,第二设备可以包括所谓的USB钥或USB令牌。
在一些实施方式中,认证设备可以包括显示器,用于显示对所生成的签名的表示或者非对称密码学运算的结果进行编码而生成的图像。在一些实施方式中,显示器包括LCD(液晶显示器)。在一些实施方式中,使用其他的显示技术。在一些实施方式中,显示器包括图形显示器。在一些实施方式中,显示器具有至少1000像素的分辨率。在一些实施方式中,显示器具有至少80列的列像素。在一些实施方式中,显示器具有至少16行的行像素。在一些实施方式中,显示器具有16*80像素的分辨率。在一些实施方式中,显示器可以包括触摸屏。
在一些实施方式中,认证设备包括用于使用户将数据提供给认证设备的输入接口。在一些实施方式中,输入接口适于使得用户能够输入挑战值。在一些实施方式中,输入接口适于使得用户能够输入事务处理数据值。在一些实施方式中,输入接口适于使得用户能够输入PIN值。在一些实施方式中,输入接口包括用于例如通过扫描用户的访问设备的显示器上的光学图案或者通过捕捉图像并对图像进行解码来读入数据的光学接口。在一些实施方式中,输入接口包括用于通过捕捉由用户的访问设备发出的声音并对该声音进行解码来读入数据的声学接口。在一些实施方式中,输入接口包括用户输入接口,该用户输入接口适于使得用户能够将信息手动地输入到认证设备中。在一些实施方式中,用户输入接口包括一个或更多个按钮。在一些实施方式中,用户输入接口包括键盘。在一些实施方式中,用户输入接口包括一个或更多个拇指滚轮。在一些实施方式中,用户输入接口可以包括触摸屏。
在一些实施方式中,认证设备可以包括安全存储部件,该安全存储部件适于存储可以包括密码学钥的秘密。在一些实施方式中,认证设备会适于执行密码学算法,该密码学算法可以包括散列算法、和/或对称加密/解密算法或非对称加密/解密算法、和/或对称电子签名算法或非对称电子签名算法。
根据本发明的一方面的另一实施方式包括用于保护用户远程访问基于计算机的应用的安全的方法。方法包括以下步骤。以上文所述的方式向多个用户提供认证设备。用户使用配备有相机的访问设备(或者用于电子地捕捉图像的等同光学设备)远程地访问应用。
可以要求用户提供安全值例如用于对用户进行认证的安全值或者用于对事务处理进行签名的安全值。该安全值可以包括认证消息,该认证消息可以由根据本发明的认证设备生成并且被传送给如下文更详细地描述的根据本发明的验证实体。
验证实体(验证实体可以例如包括应用服务器和/或认证服务器)验证认证消息,并且验证实体可以使用验证的结果来确定进一步的动作特别是确定是否接受用户和/或用户交互例如将事务处理提交给用户。例如,如果验证认证消息成功,则应用可以接受用户的登录。
给认证设备提供外部数据。
可以给用户挑战值。该挑战可以例如包括由应用服务器或认证服务器生成的随机值。该挑战还可以从例如对事务处理数据进行散列得出。可以请求用户将挑战提供给用户的认证设备。用户可以将该挑战提供给认证设备。还可以请求用户将某些事务处理相关数据提供给认证设备。用户可以将这些事务处理相关数据提供给认证设备。用户可以将数据如挑战或事务处理数据提供给用户的认证设备,例如通过将这些数据呈现给认证设备的输入接口,例如通过在认证设备的键盘上输入数据。可以将这些数据提供给用户,例如通过将这些数据以人类可解释的形式(例如,字符串)显示在用户的访问设备的显示器上。
生成输入值。
认证设备构造输入值。构造输入值可以包括从由用户提供的数据元素如挑战值或事务处理相关数据得出值。构造输入值还可以(附加地或可替代地)包括从由认证设备存储、管理或生成的一个或更多个内部数据元素得出值。在一些实施方式中,一个或更多个内部数据元素可以包括从实时时钟的值得出的数据元素。在一些实施方式中,一个或更多个内部数据元素可以包括从一个或更多个计数器的值得出的数据元素。在一些实施方式中,这些一个或更多个计数器由认证设备存储。在一些实施方式中,这些一个或更多个计数器通过认证设备自动递增。
在一些实施方式中,可以由第二设备(例如,单独的安全设备)提供内部数据元素中的一些内部数据元素。在一些实施方式中,构造输入值可以全部地或部分地由第二设备(例如,单独的安全设备)进行。例如,在一些实施方式中,输入值可以包括或者基于包含在单独的安全设备中的计数器的值或实时时钟的值。在一些实施方式中,输入值可以由单独的安全设备使用完全由单独的安全设备自身提供的数据元素构造。例如,在一些实施方式中,输入值可以由单独的安全设备根据包含在单独的安全设备中的计数器和/或实时时钟的一个或更多个值构造。在一些实施方式中,输入值可以由单独的安全设备通过将在单独的安全设备外部的数据元素和单独的安全设备从认证设备获得的数据元素(例如,挑战值、事务处理相关数据和/或认证设备中的实时时钟的值)与在单独的安全设备内部的数据元素(例如,包含在单独的安全设备中的计数器和/或实时时钟的一个或更多个值)相组合来构造。在一些实施方式中,可以由单独的安全设备通过使用单独的安全设备从认证设备获得的和由认证设备生成的先导值(例如,使用数据元素例如挑战值、事务处理相关数据和/或认证设备中的实时时钟的值)来构造输入值。在一些实施方式中,单独的安全设备通过将先导值与在单独的安全设备内部的数据元素(例如,包含在单独的安全设备中的计数器和/或实时时钟的一个或多个值)相组合来生成输入值。在一些实施方式中,单独的安全设备通过使用数学函数例如散列函数如SHA-1对先导值进行变换来生成输入值。
在一些实施方式中,构造输入值可以包括认证设备将数据与秘密数据元素如秘密密码学钥在密码学上相组合。例如,在一些实施方式中,认证设备可以对上述数据元素中的一个或更多个数据元素与秘密数据元素的组合(例如连接)在密码学上进行散列(例如,利用SHA-1散列算法),并且认证设备可以从所得到的散列得出输入值。在一些实施方式中,认证设备可以对上述数据元素中的一个或更多个数据元素的组合(例如,连接)电子地进行签名,并且从电子签名得出输入值。在一些实施方式中,认证设备可以使用利用秘密密码学钥参数化了的加密算法对上述数据元素中的一个或更多个数据元素的组合(例如,连接)进行加密,并且认证设备可以从所得到的经加密的数据得出输入值。在一些实施方式中,加密算法可以包括对称加密算法例如DES(数据加密标准)算法或AES(高级加密标准)算法。在一些实施方式中,加密算法可以包括非对称加密算法例如RSA算法,并且密码学钥可以包括公-私钥对中的私钥。在一些实施方式中,认证设备可以对上述数据元素中的一个或更多个数据元素的组合(例如,连接)计算密码MAC(消息认证码)并且从MAC得出输入值(例如,通过将MAC包含在输入值中)。在一些实施方式中,可以通过对上述数据元素中的一个或更多个数据元素的组合施加CBC(密码块链接)模式中的对称块密码并且保留最后块的密码(的一部分)来计算MAC。
在一些实施方式中,认证设备适于存储秘密数据元素。例如,认证设备可以包括用于存储秘密数据元素的安全存储器部件。在一些实施方式中,每个单独的认证设备可以具有其自身的用于秘密数据元素的单独值。在其他实施方式中,秘密数据元素的值由多个认证设备共享。在一些实施方式中(特别在认证设备将秘密数据元素与对称密码学算法一起使用的实施方式中),与例如认证服务器或应用服务器共享的秘密数据元素的值可以例如与相关联的认证设备的秘密数据元素的值以及标识数据存储在数据库中。在一些实施方式中,认证设备可以适于重构与特定认证设备相关联的秘密数据元素的值,例如通过从特定认证设备的主钥和标识数据得出秘密数据元素的值。
认证设备将所生成的输入值提交给非对称密码学运算。
认证设备将输入值提交给根据非对称密码学算法的非对称密码学运算。可以由公-私钥对中的私钥对非对称密码学算法参数化了。在一些实施方式中,非对称密码学运算包括使用公-私钥对中的私钥和由该私钥参数化了的非对称密码学算法来加密输入值。在一些实施方式中,非对称密码学运算包括使用公-私钥对中的私钥和由该私钥参数化了的非对称密码学算法对从输入值(例如,使用数字摘要算法例如散列算法如SHA-1生成的数字摘要)得出的值进行加密。在一些实施方式中,非对称密码学算法可以例如包括RSA算法或者基于椭圆曲线密码学的算法。在一些实施方式中,非对称密码学算法可以包括基于非对称密码学的电子签名算法。
在一些实施方式中,可以由单独的安全设备执行非对称密码学运算。在一些实施方式中,单独的安全设备可以是可移除的安全设备,并且认证设备可以包括用于与单独的安全设备通信的通信接口。在一些实施方式中,单独的安全设备可以包括例如PKI智能卡。
在一些实施方式中,生成(例如,通过例如使用密码散列算法如SHA-1对输入值进行散列)输入值的摘要并且将输入值的摘要提交给非对称密码学运算。在一些实施方式中,认证设备生成输入值的摘要。在一些实施方式中,输入值的摘要由单独的安全设备生成。
认证设备获得非对称密码学运算的结果。
认证设备获得非对称密码学运算的结果。在一些实施方式中,该结果包括非对称密码。在一些实施方式中,该结果包括使用基于非对称密码学的数字签名算法或电子签名算法生成的数字签名或电子签名。在一些实施方式中,认证设备借助于认证设备从单独的安全设备接收的对认证设备发送给单独的安全设备的命令的一个或更多个响应获得非对称密码学运算的结果。在一些实施方式中,认证设备获得非对称密码学运算的为下述硬件或软件部件的输出的形式的结果,该硬件或软件部件嵌入在认证设备中并且输入值被提交给该硬件或软件部件以执行非对称密码学运算。
认证设备生成认证消息。
认证设备生成包括非对称密码学运算的结果的认证消息。认证消息可以基本上包括非对称密码学运算的全部结果。在一些实施方式中,认证设备包括非对称密码学运算的全部结果(例如,全部的非对称密码或全部的数字签名)。在一些实施方式中,认证设备可以包括非对称密码学运算的除了少数位以外的全部结果。这可以是例如为了使非对称密码学运算的结果适合可以被编码到认证设备可以显示的单个图像中的认证消息的最大容量的情况。验证认证消息的实体还可以在不管缺失位的情况下通过试错法来验证非对称密码学运算的结果,其中对用于缺失位的所有可能的值进行尝试直到找到成功生效的非对称密码学运算的结果的任一值,或者直到已对用于缺失位的所有可能的值进行尝试而没有得出成功验证非对称密码学运算的结果的值。可以被包含在认证消息中的非对称密码学运算的结果忽略的位的数量可以确定或者选择作为在忽略该非对称密码学运算的结果的位的缺点(例如,对于验证而言更低的安全性和/或更高的计算工作量)与优点(更短的认证消息)之间权衡的函数。在一种实施方式中,非对称密码的不多于8个位被认证消息忽略。如果与非对称密码学运算的结果的密码验证相关的非对称密码学运算的全部结果中的至少95的位被表示在认证消息中,则可以说认证消息基本上包括非对称密码学运算的全部结果。
认证设备将非对称密码学运算的结果与秘密数据元素在密码学上相组合。
在一些实施方式中,生成认证消息包括认证设备将非对称密码学运算的结果与秘密数据元素相组合,该秘密数据元素可以存储在认证设备中或者该秘密数据元素可以从存储在认证设备中的另一(秘密)数据元素得出。在一些实施方式中,秘密数据元素或者从其得出秘密数据元素的数据元素可以与另一实体例如认证服务器共享。在一些实施方式中,该组合可以包括向非对称密码学运算的结果施加利用秘密数据元素参数化了的密码学算法。例如,在一些实施方式中,认证设备使用秘密数据元素作为电子签名钥对包括非对称密码学运算的结果的至少一部分的数据生成电子签名。在一些实施方式中,电子签名算法可以基于对称密码学。在一些实施方式中,电子签名算法可以基于非对称密码学。在一些实施方式中,认证消息还包括该电子签名。在一些实施方式中,认证设备使用秘密数据元素作为加钥对非对称密码学运算的结果进行加密。在一些实施方式中,认证设备对非对称密码学运算的全部结果进行加密。在其他实施方式中,认证设备仅对非对称密码学运算的结果的一部分进行加密。在一些实施方式中,认证设备应用对称加密算法进行该加密。在一些实施方式中,认证设备应用非对称加密算法进行该加密。在一些实施方式中,认证消息包括非对称密码学运算的经(全部地或部分地)加密的结果的至少一部分。在一些实施方式中,认证设备使用由秘密数据元素参数化了的密码学算法(例如,CBC模式中的对称加密算法)对包括非对称密码学运算的结果的至少一部分的数据计算MAC(消息认证码)。在一些实施方式中,认证消息包括该MAC。在一些实施方式中,认证设备可以将非对称密码学运算的结果的一部分或从该结果得出的数据(例如散列)与一个或更多个动态变量的值(例如,实时时钟的时间值、和/或计数器值、和/或挑战值)以及秘密数据元素在密码学上相组合。在一些实施方式中,认证设备可以与验证实体例如认证服务器共享将该秘密数据元素。
在生成输入值或在根据非对称密码生成认证消息的过程中如此涉及秘密数据元素(例如,通过将秘密数据元素与非对称密码学运算的结果或与输入值相关的数据在密码学上相组合)的一个优点在于:这可以用于证明在计算输入值和/或认证消息的过程中认证设备参与其中。这在其中非对称密码学运算不是由实际的认证设备执行而是由适于执行非对称密码的单独的安全设备(例如PKI智能卡)(可以是可移除的)执行的实施方式中会特别有用。以该方式可以阻止某些类型的攻击,其中攻击者访问单独的安全设备(例如,如果安全设备是PKI智能卡并且用户将智能卡插入到连接到感染有受攻击者控制的恶意软件的PC的智能卡读取器中)并且尝试仿效认证设备来获得有效的认证消息。如果认证设备在生成输入值和/或认证消息的过程中涉及安全地存储在认证设备中并且可以假定不为攻击者所知的秘密数据元素,则这种攻击会更加困难。在该情况下,攻击者不太可能能够生成用于输入值和/或认证消息的正确值。通过(在密码学上)验证输入值和/或认证消息的正确性,生效实体(例如,认证服务器)可以检测到攻击者试图仿效认证设备的这种攻击。
认证设备将额外数据包含在认证消息中。
在一些实施方式中,认证消息还可以包括额外信息(即,除非对称密码学运算的结果以外的其他数据)。
在一些实施方式中,该额外信息可以例如包括与认证设备相关的标识符(例如,序列号)。在一些实施方式中,可以例如由验证实体如认证服务器使用设备标识符来检索或获得认证设备可以使用(例如,如在上文段落中的一些段落中所说明的那样)的秘密数据元素的值。在一些实施方式中,可以使用设备标识符来查找数据库中的密码学钥。该密码学钥可以包括与认证设备共享的对称秘密密码学钥。该密码学钥还可以包括与存储在认证设备中和/或由认证设备使用的私钥对应的公钥。
在一些实施方式中,该额外信息可以例如包括用户的标识符(例如,从执行非对称密码学运算的智能卡读取的用户名)。在一些实施方式中,包含在认证消息中的这种用户标识符可以例如由应用使用,以确定例如在试图登录期间的用户id。这可以增加用户便利性,因为在这种情况下当用户想要访问应用时不要用户提供登录ID或者用户ID。
在一些实施方式中,该额外信息可以例如包括执行非对称密码学运算的单独的安全设备的标识符,例如PKI智能卡的序列号。
在一些实施方式中,该额外信息可以例如包括下述数据元素,该数据元素可以使得应用服务器或验证服务器能够标识、获得或检索对应于用于执行非对称密码学运算的私钥的公钥。例如,额外信息可以包括公钥自身;或者额外信息可以包括含有公钥或包含公钥的参考的证书;或者额外信息可以包括这种证书的可以用于获得实际的证书的序列号;或者额外信息可以包括使得能够检索公钥和/或证书的URL(统一资源定位符)。在一些实施方式中,可以使用用户的标识符来获得公钥和/或证书,例如通过将用户标识符使用作为包括公钥和/或证书的数据库中的搜索关键字。在一些实施方式中,可以以类似的方式使用设备标识符来检索公钥和/或证书。设备标识符可以包括用于标识下述设备的数据元素,该设备执行非对称密码学运算和/或存储用于生成非对称密码学运算的结果的私钥,例如在一些实施方式中该设备为认证设备自身或在其他实施方式中该设备为单独的安全设备。
在一些实施方式中,该额外信息可以包括输入值或与输入值相关的数据,例如与计数器值或时间值相关的数据,该输入值或与输入值相关的数据可以由认证设备或单独的安全设备生成并且可以用于生成输入值。在一些实施方式中,可以由认证设备从输入值或者从认证设备使用其来获得输入值的值的数据在密码学上得出与输入值相关的这些数据。例如,输入值可以包括一组事务处理数据,并且与包含在认证消息中的输入值相关的数据可以包括由认证设备使用存储在认证设备中的秘钥对这些事务处理数据计算出的MAC。例如,在一些实施方式中,认证设备可以使用一个或更多个动态变量的一个或多个值(例如,实时时钟的时间值、和/或计数器值、和/或挑战、和/或事务处理数据)来生成输入值,并且认证设备可以将这些值中的一个或更多个值包含在认证消息中。特别地,如果使用一个或更多个内部动态变量(如实时时钟和/或计数器)来生成输入值,则认证设备可以将指示这些内部动态变量的值的数据包含在认证消息中。在一些实施方式中,认证设备可以将认证设备通过将秘密数据元素(该秘密数据元素可以与例如验证实体如应用服务器或认证服务器共享)与认证设备使用其来生成输入值的一个或更多个动态变量(如实时时钟、和/或计数器、和/或挑战、和/或事物处理数据)的一个或更多个值在密码学上相组合生成的一次性口令包含在认证消息中。在一些实施方式中,输入值也可以包括该一次性口令。在一些实施方式中,输入值自身被包含在认证消息中。在一些实施方式中,认证设备利用秘密数据元素对输入值进行加密,并且将经加密的输入值包含在认证消息中。在一些实施方式中,认证设备对指示认证设备使用其来生成输入值的数据元素的值的数据进行加密,并且认证设备将这些经加密的数据元素包含在认证消息中。
在一些实施方式中,可以以特定格式对认证消息进行编码。在一些实施方式中,以使得能够确定组成认证消息的各种数据元素的存在、位置和/或长度的格式对认证消息进行编码。在一些实施方式中,可使用TLV(标记-长度-值)结构将组成认证消息的各种数据元素组合在认证消息中。
认证设备将认证消息编码到一个或更多个图像中。
认证设备生成对认证消息进行编码的一个或更多个图像。一般而言,这些图像不以人类可解释的形式来表示认证消息。在一些实施方式中,以人类可解释的形式表示的数据与图像一起呈现。一般而言,以人类可解释的形式表示的数据不包括非对称密码学运算的结果。在特定的实施方式中,为人类可解释形式的数据可以包括例如一次性口令(例如,被表示作为字符串),该一次性口令可以由认证设备(例如,通过将一个或更多个动态变量的一个或更多个值如实时时钟值、计数器值、挑战值或事务处理数据值与在认证设备与验证实体如应用服务器或认证服务器之间共享的秘密数据元素在密码学上相组合)生成。在一些实施方式中,图像中的一些图像包括位图。在一些实施方式中,认证设备使用二维条形码格式或矩阵条形码格式对图像中的一些图像进行编码。在一些实施方式中,认证设备使用QR码(快速响应)格式对图像中的一些图像进行编码。在一些实施方式中,一些图像被以黑白的方式编码。在一些实施方式中,可以使用多个灰度级水平对一些图像进行编码。在一些实施方式中,可以使用彩色编码方案对一些图像进行编码。在一些实施方式中,可以使用下述编码方案对一些图像进行编码,该编码方案包括可以提供错误检测和/或错误校正功能的数据冗机制的。在一些实施方式中,数据冗余率可以是可变的。在一些实施方式中,可以使用下述编码方案,其中图像包括对已使用的冗余率的指示。在一些实施方式中,可以以固定的分辨率来使用编码方案。在一些实施方式中,可以以可变的分辨率来使用编码方案。在一些实施方式中,可以使用下述编码方案,其中图像包括对分辨率的指示。在一些实施方式中,可以使用下述编码方案,其中图像包括使得能够对图像进行解码以检测图像的取向、放缩和/或可能的形变的某些元素。在一些实施方式中,可以将认证消息编码在多于一个图像上,并且认证设备可以添加序列信息以使得捕捉图像并对图像进行解码的实体能够正确地组装多个图像的内容,以获得完整的认证消息。
认证设备显示一个或更多个图像
认证设备将一个或更多个图像显示在其显示器上。在一些实施方式中,认证设备显示多于一个图像,并且以在特定量的时间内显示多个图像中的每个图像的方式循环通过这些图像。这具有以下优点:对于给定的显示分辨率可以比单个图像传递更多的数据(这在还需要传递证书的情况下会特别有利)或者对于给定的数据大小,具有更低的分辨率的更便宜的显示器可以用于认证设备。
访问设备捕捉一个或更多个图像。
用户保持认证设备处在访问设备的相机的前方。在一些实施方式中,一个或更多个图像仅包括单个图像。这具有用户必须保持认证设备处在照相器的前面的时间更短的有点。
访问设备获取认证设备的一个或更多个图片或影像,该一个或更多个图片或影像显示对所获得的非对称密码学运算的结果的数字表示进行编码的一个或更多个图像。
在一些实施方式中,访问设备可以对如何保持认证设备处在访问设备的前方提供指导,和/或可以针对成功地捕捉到由认证设备显示的图像向用户提供反馈。例如,在一些实施方式中,访问设备可以显示其捕捉的图像,以使得用户可以查看访问设备如何观察认证设备及其显示的图像。在一些实施方式中,在访问设备在捕捉由认证设备显示的图像时遇到问题的情况下,例如,在用户相对于理想位置以太倾斜、或太近、或太远、或太偏离的方式保持认证设备处在访问设备的相机的前方的情况下,访问设备可以尝试诊断捕捉问题的原因,并且访问设备可以提示用户如何解决该问题。例如,访问设备可能检测到由于用户以不足以平行于相机的图像平面的方式来保持认证设备导致图像严重失真,从而访问设备可以提示用户倾斜认证设备以使其更加平行于相机的图像平面;或者访问设备可能检测到用户保持认证设备太远离于相机,从而可以提示用户保持认证设备更靠近相机;或者访问设备可能检测到由认证设备显示的图像的一部分在访问设备的相机的视场之外,从而可以提示用户移动认证设备使其更朝向相机的视角的中心。在一些实施方式中,访问设备可以通知用户:已成功地捕捉到由认证设备显示的一个或更多个图像并且成功地对其进行解码,以使得用户知道何时不必保持认证设备处在相机的前方。
测试模式
在一些实施方式中,认证设备能够生成一个或更多个图像,该一个或更多个图像可以为特定格式,并且可以例如在测试模式中使用该一个或更多个图像,以例如帮助访问设备或应用诊断在捕捉由认证设备显示的图像的过程中的问题。
检索认证消息。
根据所捕捉的图片或影像,重构对认证消息进行编码的一个或更多个图像。对所重构的图像进行解码,以检索认证消息。
验证认证消息。
然后,可以验证所检索到的认证消息。验证所检索到的认证消息包括若干步骤:验证包含在所检索到的认证消息中的数据元素的数量,并且对这些数据元素进行验证。包含在所检索到的认证消息中的待被检索和验证的数据元素包括非对称密码学运算的结果,并且还可以包括与输入值相关的数据和/或与非对称密码学运算的结果在密码学上相关的数据元素。
检索和验证非对称密码学运算的结果。
验证认证消息包括从所获得的认证消息中检索非对称密码学运算的结果,并且对该非对称密码学运算的结果进行验证。
检索非对称密码学运算的结果。
在一些实施方式中,非对称密码学运算的包含在认证消息中的结果被部分地或全部地加密。从认证消息中检索非对称密码学运算的结果可以包括对非对称密码学运算的结果的在认证消息中被加密的部分进行解密。在一些实施方式中,这些经加密的部分中的一些经加密的部分可能已由认证设备使用对称加密算法(例如,AES)进行加密,因此对这些经加密的部分进行解密可能涉及使用对应的对称解密算法。在一些实施方式中,认证设备使用其来对非对称密码学运算的结果的一部分进行加密的加密钥可以包括或来自于可以存储在认证设备中并且与另一实体例如认证服务器进行共享的秘密数据元素。在一些实施方式中,这些经加密的部分中的一些经加密的部分可能已由认证设备使用利用私钥参数化了的非对称加密算法进行加密,并且对这些经加密的部分进行解密可能涉及使用利用与该私钥对应的公钥参数化了的对应的非对称解密算法。在一些实施方式中,可以使用包含在认证消息中的数据元素来检索该公钥。
验证非对称密码学运算的结果
在一些实施方式中,使用用于验证非对称密码学运算的结果的标准方法来执行对非对称密码学运算的结果的验证。在一些实施方式中,结果包括使用私钥和非对称密码学算法生成的电子签名或数字签名,并且验证该结果可以包括使用非对称密码学算法和与用于生成签名的私钥对应的公钥来验证签名。在一些实施方式中,验证包括使用与假定使用其来生成非对称密码的私钥相关联的公钥。在一些实施方式中,验证包括使用非对称密码学算法和与假定使用其来生成非对称密码的私钥相关联的公钥对非对称密码进行解密。在一些实施方式中,验证非对称密码学运算的结果可以包括验证与假定使用其来生成非对称密码的私钥相关联的公钥相关的证书或证书链。可以使用现在技术中已知的证书验证方法来进行对证书或证书链的该验证。
获得公钥。
在一些实施方式中,使用从认证消息中检索到的数据元素来确定公钥和/或与公钥对应的证书。例如,在一些实施方式中,公钥和/或证书可以包含在认证消息中,并且可以从认证消息中检索该公钥和/或证书。在其他实施方式中,数据元素可以包括涉及公钥或证书的参考值。例如,参考值可以包括使得能够从服务器检索公钥和/或证书的URL,或者参考值可以包括可以用于从数据库检索公钥和/或证书的索引。参考值可以例如包括证书序列号或执行非对称密码学运算的单独的安全设备或认证设备的序列号。在一些实施方式中,认证消息可以包括与用户相关的数据元素(例如,用户名或用户的国家id号),并且可以使用该用户相关数据元素来例如从数据库中检索公钥和/或证书。
处理非对称密码学运算的结果的缺失位。
在一些实施方式中,认证消息可以基本上包括非对称密码学运算的全部结果。在一些实施方式中,非对称密码学运算的结果的每个位被包含在认证消息中。在一些实施方式中,非对称密码学运算的结果的少数位(例如,4位)不包含在认证消息中。在一些实施方式中,认证消息包括非对称密码的除该非对称密码的少数位之外的所有位。在不管缺失位的情况下验证非对称密码学运算的结果可以包括将所有可能的值逐个分配给缺失位,并且逐个验证非对称密码学运算的结果的包含在认证消息中的部分与这些可能的值中的每个的组合直到组合中的一个组合成功生效(非对称密码学运算的结果的有效可以认为成功)或者直到已尝试了所有的组合而没有成功。
重构输入值。
在一些实施方式中,确定由认证设备提交给非对称密码学运算的输入值的参考值,并且将该参考值用于验证非对称密码学运算的结果。在一些实施方式中,输入值被包含在认证消息中,并且参考值被设定成包含在认证消息中的该输入值。在一些实施方式中,输入值被包含在认证消息中,并且可以对该经加密的输入值进行解密以获得用于输入值的参考值的参考值。在一些实施方式中,以与认证设备得出输入值相类似的方式从一个或更多个数据元素得出参考值,并且确定参考值可以包括确定认证设备使用其来生成输入值的一个或更多个数据元素的一个或更多个值。在一些实施方式中,可以通过从认证消息中检索指示这些数据元素中的一些数据元素的一个或更多个值的数据元素来确定这些值。在一些实施方式中,指示认证设备使用其来生成输入值的数据元素的值的这些数据元素可能已由认证设备进行加密,并且经加密的值可能已包含在认证消息中。然后,确定输入值的参考值可以包括从认证消息中检索这些经加密的值,并且在使用这些加密的值来生成参考值前对这些加密的值进行解密。
在验证非对称密码学运算的过程中使用输入值的参考值。
在一些实施方式中,可以将参考值用于验证非对称密码学运算的包含在认证消息中的结果。例如,在一些实施方式中,验证实体可以使用与认证设备的私钥(即,认证设备使用其来生成非对称密码学运算的结果的私钥)相关联的公钥对非对称密码学运算的包含在认证消息中的结果执行非对称密码学算法。然后,可以将所得到的值与输入值的参考值相比较。例如,在一些实施方式中,可以通过认证设备利用私钥和非对称密码学算法对输入值进行加密获得非对称密码学运算的包含在认证消息中的结果,并且认证实体可以通过利用与认证设备的私钥对应的公钥对该结果进行解密并且将解密值与输入值的参考值相比较来验证非对称密码学运算的结果。在一些实施方式中,可以通过认证设备首先使用输入值来生成摘要信息(这可以例如包括使用散列算法如SHA-1对输入值进行散列),接着利用私钥和非对称密码学算法对摘要值进行加密来获得非对称密码学运算的包含在认证消息中的结果,并且验证实体可以通过利用与认证设备的私钥对应的公钥对该结果进行解密并且将解密值与输入值的参考值相比较或者将解密值与从参考值例如使用输入值的参考值生成的参考散列值或参考摘要值得到的值相比较来验证非对称密码学运算的结果。
验证与输入值相关的数据。
在一些实施方式中,认证消息还可以包括与被提交给非对称密码学运算以生成非对称密码学运算的结果的输入值相关的数据,并且验证认证消息还可以包括对与输入值相关的这些数据进行验证。在一些实施方式中,验证与输入值相关的这些数据包括验证这些数据元素中的一个或更多个数据元素是否具有可接受的值。例如,在一些实施方式中,认证设备可以使用实时时钟的值和/或计数器的值构造输入值,并且可以将与这些值相关的数据包含在认证消息中,并且验证这些数据可以包括验证这些数据是否落入期望值的可接受的范围内。
在一个示例中,认证设备可以使用其实时时钟的值来确定输入值,并且可以将给出该值的指示的数据元素(例如,在一种实施方式中为确定输入值的时间的年、月、日、小时、分钟、秒,或者在另一实施方式中仅为确定输入值的时间的小时、分钟和秒)包含在认证消息中。验证实体可以验证呈现在认证消息中的数据元素是否指向下述时间值,该时间值与认证实体所知的期望生成认证消息时的实际实时时间偏离不超过例如一分钟。
在另一示例中,认证设备可以使用其值在每次使用后单调增加(相应地减小)的计数器的值来确定输入值,并且可以将给出该计数器值的指示的数据元素(例如,在一种实施方式中为计数器的全部值,或者在另一实施方式中仅为该计数器的某一数量的最低有效位或数字例如最低有效4位或者列出有效的2个数位)包含在认证消息中。验证实体可以参照确实比最后知道的计数器的值更大(相对更小)的计数器值来验证认证消息中是否存在该数据元素。
在一些实施方式中,认证设备可以例如使用利用认证设备中的秘密数据元素和可以包括或者可以得自于例如挑战值、和/或时间值、和/或计数器值、和/或事务处理数据的动态变量生成一次性口令的已知的算法(例如可以由已知的强认证令牌使用)来生成一次性口令,并且输入值可以包括该一次性口令。在该实施方式中,验证输入值可以包括使用例如用于验证一次性口令的已知的验证方法对该一次性口令进行验证。在一些实施方式中,这可以向验证实体证明:有效的认证设备被用来生成输入值。在一些实施方式中,这可以向验证实体证明:特定认证设备被用来生成输入值。
验证与输入值在密码学上相关的数据元素。
在一些实施方式中,认证消息还可以包括与输入值在密码学上相关的数据(即,认证设备通过将与输入值相关的数据与秘密数据元素在密码学上相组合而生成的数据),并且验证认证消息还可以包括对这些数据元素进行验证。例如,在一些实施方式中,认证消息可以包括对与输入值相关的数据的电子签名,并且验证实体可以验证该电子签名。在一些实施方式中,认证消息可以包括认证设备使用利用对称秘密钥参数化了的对称密码学算法对与输入值相关的数据生成的MAC,并且验证实体可以例如通过使用其自身对认证设备的秘密钥的拷贝对与输入值相关的数据的参考值生成参考MAC,并且将该参考MAC与包含在认证消息中的MAC相比较来验证该MAC。在一些实施方式中,可以间接地验证与输入值在密码学上相关的数据元素。例如,在一些实施方式中,认证消息可以包括与已由认证设备加密的输入值相关的数据元素,并且验证实体可以对包含在认证消息中的这些经加密的数据元素进行解密并且可以在随后验证认证消息的步骤中间接地进行对这些数据元素的验证,其中可以使用这些解密的数据元素。例如,在一些实施方式中,认证消息可以包括经加密的输入值或用于生成输入值的经加密的数据元素(例如,认证设备的实时时钟的时间值或者认证设备的计数器值),并且验证实体可以对这些数据元素进行解密并且利用解密的数据元素获得输入值的参考值,然后使用该输入值的参考值对非对称密码学运算的包含在认证消息中的结果进行验证。
在一些实施方式中,验证与输入值在密码学上相关的数据元素可以向验证实体证明:有效的认证设备被用来生成输入值。在一些实施方式中,验证与输入值在密码学上相关的数据元素可以向验证实体证明:特定的认证设备被用来生成输入值。在一些实施方式中,接受认证消息的必要条件可以是:利用有效的认证设备生成该认证消息。在一些实施方式中,接受用于特定用户的认证消息的必要条件可以是:利用分配给特定用户的特定认证设备生成该认证消息。
验证与非对称密码学运算的结果在密码学上相关的数据元素。
在一些实施方式中,认证消息还包括与非对称密码学运算的结果在密码学上相关的数据元素(即,由认证设备通过将非对称密码学运算的结果的一部分与秘密数据元素在密码学上相组合而生成的数据元素),并且验证认证消息还可以包括对这些数据元素进行验证。
在一些实施方式中,认证设备使用利用可以存储在认证设备中的秘密钥参数化了的密码学算法对非对称密码学运算的结果(至少一部分)生成电子签名,并且认证设备可以将该电子签名包含在认证消息中,并且验证实体可以验证该电子签名。
在一些实施方式中,秘密数据元素可以例如是在认证设备与验证实体(例如,验证服务器)之间共享的秘密(如对称密码学钥),并且验证这些数据元素包括验证实体使用与用于生成这些数据元素的密码学算法在数学上相关的密码验证算法和其对秘密数据元素的拷贝。例如,在一些实施方式中,可以由认证设备使用利用秘密数据元素参数化了的对称密码学算法来生成这些数据元素,并且验证这些数据元素可以包括:验证实体使用相同的对称密码学算法和秘密数据元素的拷贝来生成这些数据元素的参考值,并且将与非对称密码学运算的结果在密码学上相关的并且包含在认证消息中的数据元素与该参考值相比较。例如,在一些实施方式中,认证消息还可以包括认证设备可以使用秘密数据元素对非对称密码学运算的结果(一部分)生成的MAC(例如,通过使用基于由秘密数据元素参数化了的对称密码学算法的MAC算法),并且验证该MAC可以包括:验证实体使用相同的MAC算法并且使用其自身对秘密数据元素的拷贝对非对称密码学运算的包含在认证消息中的结果(相同的部分)生成参考MAC,并且认证实体将该参考值与包含在认证消息中的MAC相比较。
在一些实施方式中,与非对称密码学运算的结果在密码学上相关的这些数据元素可能通过认证设备对非对称密码学运算的结果的一部分进行加密生成,从而验证这些数据元素可以包括:验证实体对这些数据元素进行解密并且将解密的部分与非对称密码学运算的包含在认证消息中的结果的相应部分相比较。
在一些实施方式中,与非对称密码学运算的结果在密码学上相关的这些数据元素可以包括非对称密码学运算的结果中已由认证设备加密的一部分或全部,并且可以通过验证实体对这些部分进行解密以获得非对称密码学运算的结果,并且随后以上文所述的方式对解密的非对称密码学运算的结果进行验证来间接地进行对这些数据元素的验证。
在一些实施方式中,验证与非对称密码学运算的结果在密码学上相关的数据元素可以向验证实体证明:有效的认证设备被用来生成输入值。在一些实施方式中,验证与非对称密码学运算的结果在密码学上相关的数据元素可以向验证实体证明:特定的认证设备被用来生成非对称密码学运算的结果。
在一些实施方式中,可以由用户使用其来访问应用的访问设备来执行用于从所捕捉的图片或影像中检索认证消息的步骤和用于验证所检索到的验证消息的步骤中的一些步骤或所有步骤。在一些实施方式中,可以由托管用户所访问的应用的计算设备来执行这些步骤中的一些步骤或所有步骤。这例如可以包括由用户的访问设备通过计算机网络访问的远程应用服务器。在一些实施方式中,可以由可以与用户的访问设备和/或与托管应用的计算设备通信(例如,通过计算机网络)的单独的安全设备来执行这些步骤中的一些步骤或所有步骤。
在一些实施方式中,可以使用验证认证消息的结果,来例如对用户进行认证、或者来确定用户是否批准某一事务处理数据。这又可以用来确定是否授权用户进行访问或者是否接受特定事务处理。
有益效果
本发明的重要优点在于其使得能够使用基于非对称密码学的安全机制来保护用户访问电子应用的安全。更特别地,本发明使得即使在用户借助于不适于或不适用于与包含用户的私钥的用户的单独的安全设备通信的访问设备来访问应用的情况下也能够使用非对称密码学来保护应用的安全。例如,如果用户具有PKI智能卡但是利用不包含智能卡读取器和/或不包含用于连接智能卡的通信接口的计算机或智能手机来访问应用,和/或如果不方便将软件(例如,驱动器)安装到访问设备以与智能卡读取器和用户的PKI智能卡通信。本发明在用户通过不具有与用户的PKI智能卡通信的智能卡读取器但是具有相机的智能手机访问应用时,使得例如远程应用可以获得由PKI智能卡(例如,电子国家ID卡,其中可以合法地绑定数字签名)生成的对事物处理数据的数字签名。在一些情况下,例如,如果假定用户已经具有能够执行非对称密码学运算的安全设备(例如PKI智能卡),则本发明使得能够保护用户访问应用的安全而不需要分配额外的个性化安全设备例如通常的强认证令牌并且不要求用户的访问设备配备有下述硬件和软件(例如,连接到或嵌入在访问设备中的智能卡读取器和智能卡驱动器以及安装在访问设备上的密码库软件),通常这些访问设备需要该硬件和软件来与用户的安全设备进行接口。
本发明的一些实施方式的另一显著优点在于其可以使得应用能够验证非对称密码学运算的结果(例如数字签名)是不是使用与用户行交互的安全设备在执行非对称密码学运算的上下文中生成。
本发明的更多的优点对本领域的计算人员而言是明显的。
附图说明
如附图所示,根据以下对本发明的几个实施方式的更具体的描述,本发明的前述和其他的特征和优点将会明显。
以下描述和附图详细阐明了所要求保护的主题的某些说明性方面。然而,这些方面仅指示了可采用本发明的原理的各种方式中的几种,而所要求保护的主题意在包括所有这些方面及其等价方面。当结合附图考虑以下本发明的详细描述时,所要求保护的主题的其他优点和新颖性特征将变得明显。
下面结合附图所阐述的详细说明意在作为本发明的一些实施方式的说明而非意在表示可以构造和/或利用本发明的唯一形式。本说明书结合所示出的实施方式阐明了用于构造和操作本发明的功能和步骤顺序。然而,应当理解的是,相同或等同的功能和顺序可以通过意在被包括在本发明的范围内的不同的实施方式进行。
参照附图来描述所要求保护的主题,其中相同的附图标记自始至终用来指代相同的元件。在以下描述中,出于解释的目的,阐述了许多特定的细节以便提供对本发明的透彻理解。可以明显的是可以在没有这些特定细节的情况下实施所要求保护的主题。在其他实例中,以框图的形式示出了公知的结构和装置,以便利于描述本发明。
图1示意性地示出了根据本发明的一方面的设备。
图2示意性地示出了根据本发明的一方面的另一设备。
图3示意性地示出了根据本发明的一方面的用于保护用户与应用之间的事务处理的安全的系统。
图4示意性地示出了根据本发明的一方面的用于保护用户与应用之间的事务处理的安全的方法。
图5a和图5b示意性地示出了根据本发明的一方面的用于通过包含认证设备的装置获得非对称密码学运算的结果和通过该装置生成包含如此获得的非对称密码学运算的结果的认证消息的方法。
图6示意性地示出了根据本发明的一方面的用于验证从一个或更多个图像检索到的并且包含非对称密码学运算的结果的认证消息的方法。
具体实施方式
下面论述本发明的一些实现。虽然论述了特定实现,但是应当理解这仅是出于说明的目的。相关领域的技术人员将认识到在不脱离本发明的精神和范围的情况下可以使用其他的部件和配置。
图1示出了根据本发明的一方面的认证设备(100)。设备包括一个或更多个数据处理部件(150)、一个或更多个存储器部件(160)以及显示器(130)。可选地,设备可以包括实时时钟(170)、声学输入接口(110)、手动用户输入接口(120)和/或光学输入接口(140)。设备(100)适于基于非对称密码学来生成安全值,并将这些安全值编码在一个或更多个图像(135)中并且将这些图像显示在显示器(130)上。
一个或更多个数据处理部件(150)可以包括微控制器和/或微处理器和/或密码协处理器。一个或更多个数据处理部件(150)可以包括一个或更多个处理部件。这些处理部件可以包括微芯片、集成电路、微控制器、微处理器、FPGA(现场可编程门阵列)、ASIC(专用集成电路)等。一个或更多个数据处理部件(150)可以包括适于构造输入值的部件。输入值可以从由实时时钟(170)提供的时间值、保存在存储器(150)中的计数器值、挑战和/或通过声学输入接口(110)、手动用户输入接口(120)和/或光学输入接口(140)获得的某些事务处理数据值中的一个或更多个得出。一个或更多个数据处理部件(150)可以包括适于根据非对称密码学算法对输入值执行非对称密码学运算并且使用公-私钥对中的私钥对该非对称密码学算法进行参数化的部件。一个或更多个数据处理部件(150)可以包括下述部件,该部件适于生成该非对称密码学运算的结果的数字表示,将该表示编码到一个或更多个数字图像(135)中并且将该一个或更多个图像(135)显示在其显示器(130)上。
显示器(130)可以包括图形显示器。显示器(130)可以包括LCD。在一些实施方式中,显示器(130)可以包括触摸屏。在一些实施方式中,显示器可以具有最低限度为1000像素的分辨率。在一些实施方式中,显示器可以具有最低限度为2000像素的分辨率。在一些实施方式中,显示器可以是黑白显示器。在一些实施方式中,显示器能够显示灰度等级。在一些实施方式中,显示器可以是彩色显示器。
存储器部件(160)可以包括非易失性存储器。存储器部件(160)可以包括一个或更多个存储器部件,包括RAM(可以备有电池)、ROM、EEPROM、闪存或其他类型的存储器部件。存储器部件(160)可以包括安全防篡改存储器。存储器部件(160)可以适于存储秘密数据如PIN或密码学钥。存储器部件(160)可以适于存储公-私钥对中的一个或更多个私钥。存储器部件(160)可以适于存储与所存储的私钥相关联的一个或更多个证书或证书链。存储器部件(160)可以适于存储一个或更多个对称密码学钥。存储器部件(160)可以适于存储一个或更多个秘密数据元素。可以与另一实体例如认证服务器共享存储在存储器部件(160)中的秘密数据元素中的一个或更多个。
手动用户输入接口(120)可以适于使得用户能够输入信息。由用户输入的信息可以包括PIN值、挑战值和/或某些事物处理数据的值。
图2示出了根据本发明的一方面的认证设备(101)。装置包括一个或更多个数据处理部件(151)、一个或更多个存储器部件(161)以及显示器(131)。设备(101)包括与第二设备(102)例如单独的安全装置通信的数字接口(182)。可选地,装置可以包括实时时钟(171)、声学输入接口(111)、手动用户输入接口(121)和/或光学输入接口(141)。设备(101)适于基于非对称密码学来生成安全值,并将这些安全值编码在一个或更多个图像(135)中并且将这些图像显示在显示器(131)上。
一个或更多个数据处理部件(151)可以包括微控制器和/或微处理器和/或密码协处理器。一个或更多个数据处理部件(151)可以包括一个或更多个处理部件。这些处理部件可以包括微芯片、集成电路、微控制器、微处理器、FPGA(现场可编程门阵列)、ASIC(专用集成电路)等。
一个或更多个数据处理部件(151)可以包括适于构造输入值的部件。输入值可以从由实时时钟(171)提供的时间值、保存在存储器(151)中的计数器值、挑战和/或通过声学输入接口(111)、手动用户输入接口(121)和/或光学输入接口(141)获得的某些事务处理数据值中的一个或更多个得出。一个或更多个数据处理部件(151)可以包括适于将输入值通过接口(182)提交给第二设备例如单独的安全设备、适于根据非对称密码学算法对输入值执行非对称密码学运算并且使用公-私钥对的私钥对该非对称密码学算法进行参数化从而获得该非对称密码学运算的结果的部件。一个或更多个数据处理部件(151)可以包括下述部件,该部件适于生成该结果的数字表示,将该表示编码到一个或更多个数字图像(135)中并且将该一个或更多个图像(135)显示在其显示器(131)上。
在一些实施方式中,可以使用由第二设备提供的数据元素来构造输入值。例如,在一些实施方式中,可以使用第二设备中的计数器的值或实时时钟的值来构造输入值。在一些实施方式中,可以全部地或部分地由第二设备构造输入值。在一些实施方式中,可以由第二设备使用第二设备通过接口(182)获得的数据元素例如挑战(可以已由用户提供)或事务处理数据(可以已由用户提供)来构造输入值。在一些实施方式中,可以由第二设备仅使用在第二设备内部的数据元素例如包含在第二设备中的计数器的值和/或实时时钟的值来构造输入值。在一些实施方式中,第二设备使用第二设备从认证装置(101)获得的数据元素与第二设备内部的数据元素的组合来构造输入值。
显示器(131)可以包括图形显示器。显示器(131)可以包括LCD。在一些实施方式中,显示器(131)可以包括触摸屏。在一些实施方式中,显示器可以具有最低限度为1000像素的分辨率。在一些实施方式中,显示器可以具有最低限度为2000像素的分辨率。在一些实施方式中,显示器可以是黑白显示器。在一些实施方式中,显示器能够显示灰度等级。在一些实施方式中,显示器可以是彩色显示器。
数字接口(182)可以包括智能卡接口。
第二设备(102)可以包括单独的安全装置如智能卡或USB钥。单独的安全设备可以是PKI智能卡,或者单独的安全设备可以是包含智能卡芯片的USB钥。在一些实施方式中,单独的安全装置可以存储公-私钥对中的私钥。在一些实施方式中,单独的安全装置可以存储证书和/或公-私钥对中的公钥。在一些实施方式中,单独的安全装置可以适于利用存储在单独的安全装置上的私钥来执行非对称密码学运算。在一些实施方式中,这些非对称密码学运算可以包括利用私钥来生成数字签名和/或利用私钥来对数据进行加密或解密。在一些实施方式中,单独的安全装置可以包括小尺寸的智能卡(例如,如由ISO/IEC 7810限定的SIM(用户身份模块)卡的尺寸或ID-100卡的尺寸),并且设备(101)可以包括与移动电话的用于接纳SIM卡的内部槽类似的用于接纳安全装置的内部槽。在一些实施方式中,单独的安全装置可以包括信用卡尺寸的智能卡(例如,如由ISO/IEC 7810限定的ID-1尺寸的智能卡)。在一些实施方式中,设备(101)可以包括外部可访问的槽,以使得能够方便地接纳或移除单独的安全装置。例如,设备(101)可以包括与通常POS(销售点)支付终端的槽类似的开放智能卡槽,用户可以容易地将标准信用卡尺寸的智能卡插入在该开放智能卡槽中,并且用户可以容易地从该开放智能卡槽中抽出标准信用卡尺寸的智能卡。
数字接口(182)可以包括用于与第二设备(102)通信的硬件和软件。例如,数字接口(182)可以包括用于与第二设备(102)交换命令的驱动器。例如,数字接口(182)可以包括用于与智能卡或与包括智能卡芯片的USB钥交换智能卡APDU(应用协议数据单元)的驱动器。在一些实施方式中,数字接口(182)可以适于支持在ISO/IEC 7816的规范中描述的协议和/或命令。在一些实施方式中,这些命令可以包括用于选择安全设备上的应用的命令、或者用于从安全设备中检索数据的命令、或者用于通过安全设备提交用于验证的PIN的命令、或者用于选择安全环境的命令、或者用于指示安全设备执行密码学运算如非对称密码学运算的命令、或者用于生成数字签名或电子签名的命令。
存储器部件(161)可以包括非易失性存储器。存储器部件(161)可以包括一个或更多个存储器部件,包括RAM(可以备有电池)、ROM、EEPROM、闪存或其他类型的存储器部件。存储器部件(161)可以包括安全防篡改存储器。存储器部件(161)可以适于存储安全数据如PIN或密码学钥。存储器部件(161)可以适于存储公-私钥对中的一个或更多个私钥。存储器部件(161)可以适于存储与所存储的私钥相关联的一个或更多个证书或证书链。存储器部件(161)可以适于存储一个或更多个对称密码学钥。存储器部件(161)可以适于存储一个或更多个秘密数据元素。可以与另一实体例如认证服务器共享存储在存储器部件(161)中的秘密数据元素中的一个或更多个。
手动用户输入接口(121)可以适于使得用户能够输入信息。由用户输入的信息可以包括PIN值、挑战值和/或某些事物处理数据的值。
在一些实施方式中,认证设备(100或101)如上文结合图1或图2描述的设备是专用硬件设备。在一些实施方式中,认证设备可以在方法中专用于保护用户访问应用的安全或保护用户与这种应用进行交互的安全。在一些实施方式中,认证设备的主要目的是在方法中被使用以保护用户访问应用的安全或保护用户与这种应用进行交互的安全。在一些实施方式中,为了保证认证设备专用于其作为安全设备的用途,认证装置可以适于使得可以更改其固件。为了保证认证设备专用于其作为安全设备的用途,对认证设备的固件的任何改变或更改仅可以通过安全固件更新协议进行,该安全固件更新协议被设计成确保仅授权控制的可信方能够更新或改变认证设备的固件。这使得控制可信方能够确保没有下述固件更新发生,该固件更新会取消认证设备专用于其在方法中用于保护用户访问应用的安全或保护用户与这种应用进行交互的安全的用途。具有智能卡读取能力但是其在例如用户可以在不具有控制可信方的授权的情况下更新软件的意义上是开放的通用目的设备不能够当作专用设备。用户可以将未经控制可信方授权的额外软件安装到其中的设备不能够当作专用设备。其主要目的是提供电信设施的设备不能够当作在方法中专用于保护用户访问应用的安全或保护用户与该应用进行交互的安全的设备。通用目的PC、膝上型计算机、平板计算机及智能电话不能够当作专用设备。
在一些实施方式中,认证设备(100或101)如上文结合图1或图2描述的设备是安全硬件设备。在一些实施方式中,安全硬件设备适于确保检测和/或防止试图篡改安全硬件设备。在一些实施方式中,安全硬件设备的壳体适于防止打开壳体和/或增加用户注意到试图通过使壳体形变(篡改证据)打开壳体的概率。在一些实施方式中,可以将共同组成壳体的部分焊接在一起或粘在一起,以使得拆卸这些部分通常会导致壳体的明显形变。在一些实施方式中,安全硬件设备包括检测打开壳体的开关。在一些实施方式中,安全硬件设备适于在检测到试图篡改时采取适当的动作。在一些实施方式中,安全硬件设备可以在检测到试图篡改该安全硬件设备时擦除某些敏感数据如密码学钥,或者安全硬件设备可以(可能不可逆地)进入错误模式或者停止起作用。
安全硬件设备可以具有安全用户输出接口(例如,安全显示器)和安全输入接口(例如,安全键盘)。在一些实施方式中,安全硬件设备具有安全的输出接口,是因为该输出接口完全由安全硬件设备控制并且安全硬件设备外部的处理不可以使用该输出接口将数据或信息呈现给用户,除非该处理由安全硬件设备授权和控制。在一些实施方式中,安全硬件设备具有安全的输入接口,是因为该输入接口完全由安全硬件设备控制并且安全硬件设备外部的处理不可以使用该输入接口从用户获得数据或信息,除非该处理由安全硬件设备授权和控制。在一些实施方式中,安全用户输入接口和安全硬件输出接口的安全性通过不允许对其固件进行任何改变的安全硬件装置维持,或者通过提供仅允许通过安全协议对安全硬件设备的固件进行改变的安全固件更新机制维持,该全协议使得安全硬件设备仅接受来自可信源的授权的固件更新。
在一些实施方式中,认证设备(100或101)可以包括用于与计算设备例如用户的访问装置通信的额外数字通信接口。该额外通信接口可以例如包括USB接口和/或无线数字通信接口和/或红外接口。在这些实施方式中的一些实施方式中,可以对认证设备进行配置使其还能够用作为连接的智能卡读取器(在一些实施方式中作为安全连接的智能卡读取器)。在这些实施方式中的一些实施方式中,认证设备可以包括防火墙,以筛选通过额外数字通信接口进入的命令并且根据某些安全相关标准来阻挡如此进入的命令或让如此进入的命令通过。
在一些实施方式中,为了确保安全,认证装置(100或101)不具有这种额外数字通信接口。在一些实施方式中,为了确保安全,使得能够将用户数据输入到认证装置中的输入接口仅为手动用户输入接口。
在一些实施方式中,读取器具有重量和空间度量,以使得可以将认证设备当作便携式手持设备。在一些实施方式中,读取器具有重量和空间度量,以使得可以以适当的成本通过邮寄将认证装置发送给用户。例如,在一些实施方式中,认证装置可以具有小于2cm的厚度、小于10cm的宽度、小于15cm的长度以及小于200克的重量。在其他实施方式中,认证装置可以具有小于1.5cm的厚度、小于7cm的宽度、小于13cm的长度以及小于110克的重量。在一些实施方式中,认证装置的长度和宽度可以分别超出标准全尺寸信用卡的长度和宽度不多于百分之10。在一些实施方式中,认证装置可以具有标准全尺寸信用卡的长度和宽度。在一些实施方式中,认证装置可以具有标准全尺寸信用卡的在适用于标准全尺寸信用卡的公差内的长度、宽度以及厚度(例如,具有由ISO/IEC 7810规定的ID-1尺寸的智能卡的尺寸)。
在一些实施方式中,认证装置包括自主电源。在一些实施方式中,电源可以包括电池。在一些实施方式中,电池是可更换的。
在一些实施方式中,认证装置可以支持EMV(欧洲支付卡-万事达卡-维萨信用卡)智能卡,并且认证装置可以支持CAP(芯片认证协议)规范或者与CAP规范兼容。
根据本发明内容的方面,提供了包括认证设备和单独的安全设备例如结合图2描述的认证设备和单独的安全设备的装置。
图3示出了根据本发明的一方面的用于保护用户(360)与应用之间的事物处理的安全的系统。系统包括认证设备(320)和访问设备(330)。系统还可以包括应用主机(340)。系统还可以包括认证服务器(350)。系统还可以包括单独的安全设备(310)。
认证装置(320)可以包括结合图1和图2描述的认证装置(100、101)之一。认证装置(320)具有用于显示图像的显示器。认证装置(320)具有用于与用户进行交互的用户接口。认证装置(320)可以具有用于与例如单独的安全装置(310)通信的通信接口。认证装置(320)适于使用根据本发明的一方面的方法来生成认证消息。该方法可以例如包括结合图5描述的方法。认证装置(320)适于显示对认证消息进行编码的一个或更多个图像。
访问设备(330)可以例如包括用户(360)可以使用其来访问应用的计算设备,例如膝上型计算机或智能电话或平板计算机。访问设备(330)可以包括用于与用户(360)进行交互的用户接口。访问设备(330)可以例如包括触摸屏或者显示器和键盘和/或鼠标。访问设备(330)包括用于捕捉图像或影像的光学输入设备(331),如(数字)相机或CCD(电荷耦合设备)。在一些实施方式中,访问设备可以包括用于将访问设备连接到计算机网络(370)如互联网的通信接口。在一些实施方式中,访问设备通过计算机网络(370)连接到其他计算设备例如应用主机计算机(340)和/或认证服务器(350)。
应用主机计算机(340)包括计算设备,该计算设备托管用户(360)正在访问的应用中的至少一部分应用。应用主机计算机(340)可以包括通过计算机网络(370)如互联网连接到访问设备的远程应用服务器。在一些实施方式中,应用主机计算机还可以连接到认证服务器(350)。在一些实施方式中,应用主机计算机(340)可以适于执行根据本发明的一方面的方法的一个或更多个步骤,以保护用户访问应用的安全。在一些实施方式中,该方法可以包括结合图4和/或图6描述的方法。在一些实施方式中,应用可以是基于web的应用,并且应用主机计算机可以包括web服务器。
在一些实施方式中,用户访问的应用可以包括远程金融应用例如互联网银行应用。在一些实施方式中,应用可以是电子政务应用例如使得用户能够通过互联网提交纳税申报的应用。
图4示出了用于保护用户与应用之间的事务处理的安全的方法。方法包括以下步骤:通过包括认证设备(例如,上述认证设备之一)的装置获得(410)非对称密码学运算的结果;通过装置生成(420)包括如此获得的非对称密码学运算的结果的认证消息;通过装置将认证消息编码(430)到一个或更多个图像中;通过装置将一个或更多个图像显示(440)在认证设备的显示器上;通过访问设备捕捉(450)显示在认证设备的显示器上的一个或更多个图像;从所捕捉到的一个或更多个图像中检索(460)经编码的认证消息;以及验证(470)所检索到的认证消息。
可以在公开本发明的先前的段落中找到关于在图4中示出的方法的步骤的更多细节。
图5a和图5b示出了通过包括认证设备(例如,上述认证设备之一)的装置获得非对称密码学运算的结果的方法,以及通过装置生成包括所获得的非对称密码学运算的结果的认证消息的方法。方法可以包括以下步骤:生成(510)输入值;将所生成的输入值提交给(520)使用非对称密码学算法和公-私钥对中的私钥的非对称密码学运算;获得(530)非对称密码学运算的结果;(可选地)将非对称密码学运算的结果与秘密数据元素在密码学上相组合(540),以获得与非对称密码学运算的结果在密码学上相关的数据元素;(可选地)将与输入值相关的数据与秘密数据元素在密码学上相组合(550),以获得与输入值在密码学上相关的数据元素;生成(560)认证消息;以及将认证消息编码(570)在一个或更多个图像中。
生成(510)输入值的步骤可以包括以下子步骤:(可选地)捕捉(511)一个或更多个外部数据元素例如挑战或事务处理数据;(可选地)确定(512)一个或更多个内部数据元素例如实时时钟的时间值或计数器值;从这些外部数据元素和/或内部数据元素得出(513)输入值;以及(可选地)将这些外部数据元素和/或内部数据元素中的一些数据元素与秘密数据元素在密码学上相组合(514)。
将所生成的输入值提交给(520)非对称密码学运算的步骤可以包括将输入值(或输入值的先导(precursor)值)提交(521)给单独的安全设备的(可选的)子步骤。
获得(530)非对称密码学运算的结果的步骤可以包括以下子步骤:通过执行非对称密码学运算(通过认证设备自身或通过单独的安全设备)来生成(531)非对称密码学运算的结果和(可选地)从单独的安全设备中检索(532)非对称密码学运算的结果。
生成(560)认证消息的步骤可以包括以下子步骤:将非对称密码学运算的结果包含(561)在认证消息中;(可选地)将输入值包含(562)在认证消息中;(可选地)将与非对称密码学运算的结果在密码学上相关的数据元素包含(563)在认证消息中;(可选地)将与输入值在密码学上相关的数据元素包含(564)在认证消息中;(可选地)将指示用户身份的数据元素包含(565)在认证消息中;(可选地)将标识认证设备的数据元素包含(566)在认证消息中;(可选地)将标识单独的安全设备的数据元素包含(567)在认证消息中;以及(可选地)将公钥参考数据包含(568)在认证消息中,该公钥参考数据可以用于标识或检索与用于生成非对称密码学运算的结果的私钥对应的公钥和/或该公钥参考数据可以用于标识或检索与公钥相关联的证书或证书链。
将认证消息编码(570)在一个或更多个图像中的步骤可以包括以下子步骤:(可选地)添加(571)数据冗余以及(可选地)添加(572)序列信息。
可以在公开本发明的先前的段落中找到关于在图5中示出的方法的步骤和子步骤的更多细节。
图6示出了用于对从由认证设备显示的一个或更多个图像中检索到的并且包括非对称密码学运算的结果的认证消息进行验证的方法。方法可以包括以下步骤:使用非对称密码学算法利用与用于生成非对称密码学运算的结果的私钥对应的公钥来验证(610)非对称密码学运算的结果;(可选地)验证(620)与输入值相关的数据;(可选地)使用(630)认证消息中的与认证设备的身份相关的数据元素来确定密码学钥的值;(可选地)对与输入值在密码学上相关的数据元素进行验证(640),其中在一些实施方式中使用在步骤630中确定的密码学钥来进行验证;(可选地)对与非对称密码学运算的结果在密码学上相关的数据元素进行验证(650),其中在一些实施方式中使用在步骤630中确定的密码学钥来进行验证。
验证(610)非对称密码学运算的结果的步骤可以包括以下子步骤:从认证消息中检索(611)非对称密码学运算的结果,这又可以(可选地)包括对认证消息中的非对称密码学运算的结果的经加密的部分进行解密(612);(可选地)处理(613)非对称密码学运算的检索结果中的缺失位;获得(614)与用于生成非对称密码学运算的结果的私钥对应的公钥;(可选地)对与公钥相关联的证书或证书链进行验证(615);将公钥和非对称密码学运算的结果与非对称密码学算法一起使用(616);(可选地)获得(617)用于被用来生成非对称密码学运算的结果的输入值的参考值;(可选地)使用(618)参考值,例如通过将参考值与通过使用公钥和非对称密码学运算的结果以及非对称密码学算法获得的值相比较。
可以在公开本发明的先前的段落中找到关于在图6中示出的方法的步骤和子步骤的更多细节。
方法的步骤的顺序
在一种实施方式中,上述方法的一些步骤按以下顺序发生:首先生成(510)输入值;然后将输入值提交给(520)非对称密码学运算;然后获得(410、530)非对称密码学运算的结果;然后生成(420、560)认证消息;然后将认证消息编码(430、570)到一个或更多个图像中;然后将一个或更多个图像显示(440)在认证设备的显示器上。在一些实施方式中,在生成(510)输入值后和生成(420、560)认证消息前,认证设备可以(可选地)生成其他数据元素如(540)与非对称密码学运算的结果在密码学上相关的数据元素和(550)与输入值在密码学上相关的数据元素。
在另一实施方式中,上述方法的一些步骤按以下顺序发生:首先认证设备显示对以上述方式生成的认证消息进行编码的一个或更多个图像;然后通过访问设备的光学图像捕捉设备(例如,相机)来捕捉一个或更多个图像;然后对一个或更多个图像进行解码以获得认证消息;然后从认证消息中检索非对称密码学运算的结果;然后检索非对称密码学运算的结果。在一些实施方式中,在认证设备生成认证消息和显示被编码到一个或更多个图像中的认证消息前,生成挑战并且将挑战提供给用户。
在一种实施方式中,按如下方式来使用本发明的各个方面,以保护例如互联网银行应用的安全。
用户使用用户的访问设备(例如,用户的PC或智能电话)上的web浏览器通过互联网来访问远程应用如互联网银行网站。
用户按如下方式获得访问。用户取得认证设备并且将他的或她的个人PKI智能卡(个人PKI智能卡可以是由银行发行的电子国家ID卡或卡)插入到认证设备中。认证设备生成输入值。在一些情况下,应用生成挑战并且提示用户将挑战输入到认证设备中。在一些情况下,认证设备确定从其实时时钟得出的时间值。认证设备使用该挑战和/或时间值来确定输入值。认证设备请求用户输入智能卡的PIN并且将PIN提交给智能卡进行验证。当PIN验证成功时,认证设备将输入值发送给插入的PKI智能卡,并且指示智能卡生成对输入值的数字签名。智能卡使用用于生成数字签名的标准PKI机制与安全地存储在智能卡中的与用户相关联的私钥在输入值上生成数字签名。认证设备从智能卡接收数字签名。认证设备还从智能卡接收用户的用于用户的私钥的证书,并且从证书中提取证书的序列号。认证设备使用基于利用安全地存储在认证设备中的唯一对称秘密加密钥参数化了的对称加密算法的OTP生成算法来生成一次性口令。认证设备将挑战和/或时间值以及从智能卡中获得的数字签名的一部分用作为OPT算法的输入。认证设备将以下数据组装在认证消息中:由智能卡生成的数字签名、所生成的OTP、(如果可用)时间值、证书的序列号以及认证设备的序列号。认证设备将认证消息编码到单个图像中,在一些情况下该图像可以为黑白位图的形式。认证设备将图像显示在其显示器上。用户保持认证设备的显示器位于访问设备的相机的前方直到应用指示成功地捕捉到图像为止。
应用捕捉显示在认证设备的显示器上的图像,并且应用对捕捉到的图像进行解码以获得认证消息。应用提取组成认证消息的各种数据元素。应用服务器使用证书序列号在包含用户的证书和公钥的中心数据库中检索证书和公钥。应用从证书数据中提取用户的身份,并且确定用户的用户ID。在一些情况下,应用使用认证设备的序列号来验证该特定认证设备是否已被分配给该特定用户。在一些情况下,应用验证该特定认证设备是否被列入黑名单(例如,由于已知或怀疑该特定认证设备受损)。应用将以下数据元素转发给认证服务器:从认证消息中检索到的OTP、从认证消息中检索到的认证设备的序列号、(如果可用)应用提供给用户的挑战、(如果可用)从认证消息中从认证消息中检索到的时间值、从认证消息中检索到的数字签名的用于生成OTP的可用位。认证服务器从主钥和认证设备的序列号得出认证设备的唯一对称秘密加密钥的拷贝,并且认证服务器使用所得出的加密钥的拷贝值和从应用服务器获得的数据来验证OTP值,并且将验证结果返回给应用服务器。应用服务器验证(如果可用)时间值是否在当前时间的预定的公差范围内。应用服务器使用挑战和/或时间值来确定输入值的参考值。应用服务器使用输入值的参考值和所检索到的公钥来验证从认证消息中检索到的数字签名。如果所有的验证都是成功的,则应用服务器授权用户访问。
现在,用户将事务处理提交给应用服务器。例如,用户指示应用执行将一定量的钱从用户的账户转移到另一账户。按如下的方式来保护该事务处理的安全。应用提示用户使用认证设备的键盘将钱的数量和目标账户号提供给认证设备。在一些情况下,为了防止重放攻击,还向用户呈现挑战以提供给认证设备。附加地或可替代地,认证设备确定其实时时钟的时间值。现在,认证设备以与登录基本上相同的方式来生成认证消息,除了认证设备现在使用由用户提供的事务处理数据和(如果可用)挑战的组合而不是仅挑战来生成输入值、OTP以及数字签名之外。认证设备将认证消息编码到显示在认证设备的显示器上的图像中,该认证消息包括由智能卡生成的数字签名、所生成的OTP、(如果可用)时间值、证书的序列号以及认证设备的序列号。用户保持认证设备的显示器位于访问设备的相机的前方直到应用指示已成功地捕捉到图像为止。从认证消息中检索通过应用捕捉并编码的图像和组成认证消息的各种数据元素。应用服务器以与登录认证消息基本上相同的方式来验证认证消息,除了现在应用服务器和认证服务器现在使用事务处理数据和(如果可用)挑战的组合而不是仅挑战来验证OTP和数字签名之外。也就是说,应用服务器将以下数据元素转发给认证服务器:从认证消息中检索到的OTP、从认证消息中检索到的认证设备的序列号、事物处理数据、(如果可用)应用服务器提供给用户的挑战、(如果可用)从认证消息中检索到的时间值、从认证消息中检索到的数字签名的可用位(即,用于生成OTP的位),其中,在认证服务器验证OTP值。应用服务器还使用事务处理数据、挑战和/或时间值来确定输入值的参考值。应用服务器使用输入值的参考值和所检索到的公钥来验证从认证消息中检索到的数字签名。验证OTP成功指示通过认证消息中的设备标识符标识的认证设备被用来生成OTP和非对称密码学运算的结果。验证数字签名成功指示用户的确批准事物处理数据。如果所有的验证都是成功的,则应用服务器执行所请求的事物处理。
已描述了多个实施方式。然而,应理解,可以进行各种修改。例如,可以对一个或更多个实施方式的元件进行组合、删除、修改或补充,以形成其他的实施方式。作为又一示例,在图中描绘的逻辑流程不要求以所示出的特定顺序或连续顺序来实现希望的结果。另外,可以提供其他步骤、或可以从所描述的流程中去除步骤,以及可以将其他部件添加到所描述的系统中、或从所描述的系统中移除部件。例如,在上述实施方式中,模块或部件不需要执行属入该模块的功能中的所有功能或任何功能,并且属于一个模块或部件的所有功能或一部分功能可以由另一模块或部件执行,或者完全不执行。因此,其他实施方式在所附权利要求的范围内。
此外,虽然,可能仅针对本发明的几个实施方式中的一个公开了本发明的特定特征,但是当任何给定应用或特定应用需要或对其有利时,这样的特征可与其它实施方式中的一个或更多个其他特征相组合。此外,就术语“包括”、“含有”、“具有”、“包含”及其变型以及其他类似的词语在详细描述或权利要求书中的使用而言,这些术语旨在以类似于术语“包括”作为开放性过渡词的方式被解释而不排除任何附加元件或其他元件。
虽然上面描述了本发明的各种实施方式,但是应该理解,这些实施方式仅作为示例呈现,而不是限制。特别地,当然,出于描述所要求保护的主题的目的而要描述部件或方法的每一种可构想到的组合是不可能的,但是本领域普通技术人员会认识到,许多其他组合和置换是可能的。由此,本发明的广度和范围不应该被以上所描述的示例性实施方式中的任何示例性实施方式所限制,而是应该仅根据所附权利要求及其等价物来限定。
Claims (40)
1.一种包括至少一个数据处理部件和显示器的便携式手持认证设备,所述认证设备适于:
生成输入值;
将所述输入值提交给非对称密码学运算,所述非对称密码学运算基于由公-私钥对中的第一私钥参数化了的非对称密码学算法来生成结果;
获得所述非对称密码学运算的结果;
生成基本上包括所述非对称密码学运算的所述结果的认证消息;
将所述认证消息编码到一个或更多个图像中;以及
将所述一个或更多个图像显示在所述显示器上。
2.根据权利要求1所述的认证设备,还包括用于与单独的安全设备通信的通信接口,其中:
所述单独的安全设备存储所述公-私钥对中的所述第一私钥;
所述单独的安全设备适于执行所述非对称密码学运算;
所述认证设备通过执行以下操作来获得所述非对称密码学运算的所述结果:请求所述单独的安全设备通过使用存储在所述单独的安全设备上的所述第一私钥对所述输入值执行所述非对称密码学运算来生成所述非对称密码学运算的所述结果,并且从所述单独的安全设备接收由所述单独的安全设备生成的所述非对称密码学运算的所述结果。
3.根据权利要求2所述的认证设备,其中,所述单独的安全设备包括可移除的智能卡。
4.根据权利要求2所述的认证设备,还包括适于接收在所述认证设备外部的至少一个可变数据元素的数据输入接口,并且其中,所述输入值是使用所述至少一个外部可变数据元素来生成的。
5.根据权利要求4所述的认证设备,其中,所述数据输入接口包括键盘。
6.根据权利要求4所述的认证设备,其中,所述数据输入接口包括光学数据输入接口。
7.根据权利要求4所述的认证设备,其中,所述数据输入接口包括声学数据输入接口。
8.根据权利要求4所述的认证设备,其中,所述至少一个外部可变数据元素包括挑战。
9.根据权利要求4所述的认证设备,其中,所述至少一个外部可变数据元素包括事务处理数据。
10.根据权利要求1或2所述的认证设备,还适于使用在所述认证设备内部的至少一个可变数据元素来生成所述输入值。
11.根据权利要求10所述的认证设备,还包括实时时钟,并且其中,所述至少一个内部可变数据元素包括由所述实时时钟提供的时间值。
12.根据权利要求11所述的认证设备,还包括计数器,并且其中,所述至少一个内部可变数据元素包括由所述计数器提供的计数器值。
13.根据权利要求2所述的认证设备,还适于将与所述输入值相关的数据包含在所述认证消息中。
14.根据权利要求13所述的认证设备,其中,所述与所述输入值相关的数据包括所述输入值。
15.根据权利要求1所述的认证设备,还包括第一安全数据存储部件,其中,所述第一安全数据存储部件存储所述第一私钥,并且其中,所述认证设备还适于通过使用存储在所述第一安全数据存储部件中的所述第一私钥对所述输入值执行所述非对称密码学运算来执行所述非对称密码学运算并且生成所述非对称密码学运算的所述结果。
16.根据权利要求2所述的认证设备,还包括第二安全数据存储部件,其中,所述第二安全数据存储部件存储秘密数据元素。
17.根据权利要求16所述的认证设备,还适于通过将与所述输入值相关的数据与第一密码学钥在密码学上相组合来生成与所述输入值在密码学上相关的数据、并且将所生成的所述与所述输入值在密码学上相关的数据包含在所述认证消息中,其中,所述第一密码学钥包含在所述秘密数据元素中或者是从所述秘密数据元素得出的。
18.根据权利要求17所述的认证设备,其中,所述第一密码学钥包括与验证实体共享的对称密码学钥,并且其中,所述在密码学上相组合是使用对称密码学算法来进行的。
19.根据权利要求17所述的认证设备,其中,所述第一密码学钥包括非对称密码学钥,并且其中,所述在密码学上相组合是使用非对称密码学算法来进行的。
20.根据权利要求17所述的认证设备,其中,所述第一密码学钥包括加密钥,并且其中,所述在密码学上相组合包括使用加密算法来加密所述与所述输入值相关的数据。
21.根据权利要求16所述的认证设备,还适于通过将第二密码学钥与所述非对称密码学运算的所述结果的至少一部分在密码学上相组合来生成与所述非对称密码学运算的所述结果在密码学上相关的数据、并且将所生成的所述与所述非对称密码学运算的所述结果在密码学上相关的数据包含在所述认证消息中,并且其中,所述第二密码学钥包含在所述秘密数据元素中或者是从所述秘密数据元素得出的。
22.根据权利要求21所述的认证设备,其中,所述第二密码学钥包括与验证实体共享的对称密码学钥,并且其中,所述在密码学上相组合是使用对称密码学算法来进行的。
23.根据权利要求21所述的认证设备,其中,所述第二密码学钥包括非对称密码学钥,并且其中,所述在密码学上相组合是使用非对称密码学算法来进行的。
24.根据权利要求21所述的认证设备,其中,所述第二密码学钥包括加密钥,并且其中,所述在密码学上相组合包括使用加密算法来加密所述非对称密码学运算的所述结果的至少一部分。
25.根据权利要求2所述的认证设备,还适于将对与所述第一私钥对应的公钥的参考包含在所述认证消息中。
26.根据权利要求1或2所述的认证设备,还适于将用于标识所述认证设备的数据元素包含在所述认证消息中。
27.根据权利要求2所述的认证设备,还适于将用于标识用户的数据元素包含在所述认证消息中。
28.根据权利要求2所述的认证设备,还适于将用于标识所述单独的安全设备的数据元素包含在所述认证消息中。
29.一种用于保护至少一个用户远程访问基于计算机的应用的安全的方法,所述方法包括以下步骤:
捕捉显示在所述至少一个用户的认证设备的显示器上的一个或更多个图像,其中,所述一个或更多个图像已被编码有由所述认证设备生成的认证消息,并且其中,所述认证消息包括基于由公-私钥对中的第一私钥参数化了的非对称密码学算法对输入值的非对称密码学运算的结果;
对所述一个或更多个图像进行解码以检索所述认证消息;
从所述认证消息中检索所述非对称密码学运算的所述结果;
验证所述认证消息;
其中,验证所述认证消息包括使用利用与所述第一私钥对应的公钥参数化了的非对称密码学算法来验证所检索到的所述非对称密码学运算的所述结果。
30.根据权利要求29所述的方法,其中,所述非对称密码学运算的所述结果包括利用基于非对称密码学并且利用所述第一私钥参数化了的数字签名生成算法来生成的对所述输入值的数字签名,并且其中,验证所检索到的所述非对称密码学运算的所述结果包括使用基于非对称密码学并且利用所述公钥参数化了的数字签名验证算法来验证所述数字签名。
31.根据权利要求29所述的方法,还包括通过使用包含在所述认证消息中的数据来获得所述公钥的值。
32.根据权利要求31所述的方法,其中,所述认证消息还包括标识所述至少一个用户的数据元素,并且其中,所述用户标识数据元素被用来获得所述公钥的值。
33.根据权利要求31所述的方法,其中,所述认证消息还包括标识执行了所述非对称密码学运算的设备的数据元素,并且其中,所述设备标识数据元素被用来获得所述公钥的值。
34.根据权利要求29所述的方法,其中,所述认证消息还包括与所述输入值相关的数据,并且其中,验证所述认证消息还包括验证所述与所述输入值相关的数据。
35.根据权利要求29所述的方法,其中,所述认证消息还包括与所述输入值在密码学上相关的数据元素,并且其中,验证所述认证消息包括在密码学上验证与所述输入值在密码学上相关的所述数据元素。
36.根据权利要求35所述的方法,其中,所述认证消息还包括标识所述认证设备的数据元素;其中,所述方法还包括使用所述认证设备标识数据元素来获得第一密码学钥的值的步骤;并且其中,在密码学上验证与所述输入值在密码学上相关的所述数据元素包括使用利用所述第一密码学钥参数化了的密码学算法。
37.根据权利要求29所述的方法,其中,所述认证消息还包括与所述非对称密码学运算的所述结果在密码学上相关的数据元素,并且其中,验证所述认证消息包括在密码学上验证与所述非对称密码学运算的所述结果在密码学上相关的所述数据元素。
38.根据权利要求37所述的方法,其中,所述认证消息还包括标识所述认证设备的数据元素;其中,所述方法还包括使用所述认证设备标识数据元素来获得第二密码学钥的值的步骤;并且其中,在密码学上验证与所述非对称密码学运算的所述结果在密码学上相关的所述数据元素包括使用利用所述第二密码学钥参数化了的密码学算法。
39.根据权利要求29所述的方法,其中,包含在所述认证消息中的所述非对称密码学运算的所述结果包括至少一个经加密的部分,并且其中,从所述认证消息中检索所述非对称密码学运算的所述结果包括对所述至少一个经加密的部分进行解密。
40.根据权利要求39所述的方法,其中,所述认证消息还包括标识所述认证设备的数据元素;其中,所述方法还包括使用所述认证设备标识数据元素来获得第三密码学钥的值的步骤;并且其中,所述对所述至少一个经加密的部分进行解密包括使用利用所述第三密码学钥参数化了的解密算法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201161581897P | 2011-12-30 | 2011-12-30 | |
US61/581,897 | 2011-12-30 | ||
PCT/US2012/071941 WO2013102003A1 (en) | 2011-12-30 | 2012-12-28 | A strong authentication token with visual output of pki signatures |
Publications (1)
Publication Number | Publication Date |
---|---|
CN104126292A true CN104126292A (zh) | 2014-10-29 |
Family
ID=47553485
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201280070386.2A Pending CN104126292A (zh) | 2011-12-30 | 2012-12-28 | 具有pki签名的视觉输出的强认证令牌 |
Country Status (4)
Country | Link |
---|---|
US (1) | US8966268B2 (zh) |
CN (1) | CN104126292A (zh) |
RU (1) | RU158940U1 (zh) |
WO (1) | WO2013102003A1 (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107636663A (zh) * | 2014-12-31 | 2018-01-26 | 威斯科数据安全国际有限公司 | 使用环境的位置相关物理属性的测量来保护应用的方法和装置 |
CN108027853A (zh) * | 2015-09-21 | 2018-05-11 | 威斯科数据安全国际有限公司 | 多用户强认证令牌 |
CN111630813A (zh) * | 2018-01-29 | 2020-09-04 | 三星电子株式会社 | 电子设备、外部电子设备及包括电子设备和外部电子设备的系统 |
Families Citing this family (93)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10181953B1 (en) | 2013-09-16 | 2019-01-15 | Amazon Technologies, Inc. | Trusted data verification |
US9237155B1 (en) | 2010-12-06 | 2016-01-12 | Amazon Technologies, Inc. | Distributed policy enforcement with optimizing policy transformations |
CA2863975C (en) * | 2011-02-07 | 2019-01-15 | Simon HEWITT | A smartcard with verification means |
GB201105765D0 (en) | 2011-04-05 | 2011-05-18 | Visa Europe Ltd | Payment system |
US8769642B1 (en) | 2011-05-31 | 2014-07-01 | Amazon Technologies, Inc. | Techniques for delegation of access privileges |
US9197409B2 (en) | 2011-09-29 | 2015-11-24 | Amazon Technologies, Inc. | Key derivation techniques |
US9178701B2 (en) | 2011-09-29 | 2015-11-03 | Amazon Technologies, Inc. | Parameter based key derivation |
US9203613B2 (en) | 2011-09-29 | 2015-12-01 | Amazon Technologies, Inc. | Techniques for client constructed sessions |
US8892865B1 (en) | 2012-03-27 | 2014-11-18 | Amazon Technologies, Inc. | Multiple authority key derivation |
US8739308B1 (en) | 2012-03-27 | 2014-05-27 | Amazon Technologies, Inc. | Source identification for unauthorized copies of content |
US9215076B1 (en) | 2012-03-27 | 2015-12-15 | Amazon Technologies, Inc. | Key generation for hierarchical data access |
US9258118B1 (en) | 2012-06-25 | 2016-02-09 | Amazon Technologies, Inc. | Decentralized verification in a distributed system |
US9660972B1 (en) | 2012-06-25 | 2017-05-23 | Amazon Technologies, Inc. | Protection from data security threats |
JP2014048414A (ja) * | 2012-08-30 | 2014-03-17 | Sony Corp | 情報処理装置、情報処理システム、情報処理方法及びプログラム |
US9218476B1 (en) * | 2012-11-07 | 2015-12-22 | Amazon Technologies, Inc. | Token based one-time password security |
WO2014135989A2 (en) * | 2013-03-06 | 2014-09-12 | Assa Abloy Ab | Localized pin management with reader verification and no disclosure |
CN103220280A (zh) * | 2013-04-03 | 2013-07-24 | 天地融科技股份有限公司 | 动态口令牌、动态口令牌数据传输方法及系统 |
EP2959660B1 (en) * | 2013-04-05 | 2016-09-28 | Antique Books Inc. | Method and system providing a picture password proof of knowledge |
US9154488B2 (en) * | 2013-05-03 | 2015-10-06 | Citrix Systems, Inc. | Secured access to resources using a proxy |
US10181124B2 (en) * | 2013-05-30 | 2019-01-15 | Dell Products, L.P. | Verifying OEM components within an information handling system using original equipment manufacturer (OEM) identifier |
US9407440B2 (en) | 2013-06-20 | 2016-08-02 | Amazon Technologies, Inc. | Multiple authority data security and access |
US9521000B1 (en) | 2013-07-17 | 2016-12-13 | Amazon Technologies, Inc. | Complete forward access sessions |
US9237019B2 (en) | 2013-09-25 | 2016-01-12 | Amazon Technologies, Inc. | Resource locators with keys |
US9311500B2 (en) | 2013-09-25 | 2016-04-12 | Amazon Technologies, Inc. | Data security using request-supplied keys |
US10243945B1 (en) | 2013-10-28 | 2019-03-26 | Amazon Technologies, Inc. | Managed identity federation |
GB2519825B (en) * | 2013-10-29 | 2021-06-30 | Cryptomathic Ltd | Secure mobile user interface |
US9420007B1 (en) | 2013-12-04 | 2016-08-16 | Amazon Technologies, Inc. | Access control using impersonization |
US9922322B2 (en) | 2013-12-19 | 2018-03-20 | Visa International Service Association | Cloud-based transactions with magnetic secure transmission |
CN103731272B (zh) * | 2014-01-06 | 2017-06-06 | 飞天诚信科技股份有限公司 | 一种身份认证方法、系统及设备 |
US9369461B1 (en) | 2014-01-07 | 2016-06-14 | Amazon Technologies, Inc. | Passcode verification using hardware secrets |
US9292711B1 (en) | 2014-01-07 | 2016-03-22 | Amazon Technologies, Inc. | Hardware secret usage limits |
US9374368B1 (en) * | 2014-01-07 | 2016-06-21 | Amazon Technologies, Inc. | Distributed passcode verification system |
US9270662B1 (en) | 2014-01-13 | 2016-02-23 | Amazon Technologies, Inc. | Adaptive client-aware session security |
US9319401B2 (en) * | 2014-01-27 | 2016-04-19 | Bank Of America Corporation | System and method for cross-channel authentication |
GB201403217D0 (en) * | 2014-02-24 | 2014-04-09 | Mobbu Ltd | Authenticating communications |
US10771255B1 (en) | 2014-03-25 | 2020-09-08 | Amazon Technologies, Inc. | Authenticated storage operations |
US9323435B2 (en) | 2014-04-22 | 2016-04-26 | Robert H. Thibadeau, SR. | Method and system of providing a picture password for relatively smaller displays |
US9836594B2 (en) | 2014-05-19 | 2017-12-05 | Bank Of America Corporation | Service channel authentication token |
US9306930B2 (en) | 2014-05-19 | 2016-04-05 | Bank Of America Corporation | Service channel authentication processing hub |
EP3146747B1 (en) * | 2014-05-21 | 2020-07-01 | Visa International Service Association | Offline authentication |
EP3149645B1 (en) | 2014-06-02 | 2018-05-16 | Antique Books Inc. | Device for entering graphical password on small displays with cursor offset |
EP3149985A1 (en) | 2014-06-02 | 2017-04-05 | Antique Books Inc. | Advanced proof of knowledge authentication |
CN104065652B (zh) * | 2014-06-09 | 2015-10-14 | 北京石盾科技有限公司 | 一种身份验证方法、装置、系统及相关设备 |
US11055707B2 (en) * | 2014-06-24 | 2021-07-06 | Visa International Service Association | Cryptocurrency infrastructure system |
US9258117B1 (en) | 2014-06-26 | 2016-02-09 | Amazon Technologies, Inc. | Mutual authentication with symmetric secrets and signatures |
US10326597B1 (en) | 2014-06-27 | 2019-06-18 | Amazon Technologies, Inc. | Dynamic response signing capability in a distributed system |
CN105321069A (zh) * | 2014-07-16 | 2016-02-10 | 中兴通讯股份有限公司 | 一种实现远程支付的方法及装置 |
US9497186B2 (en) | 2014-08-11 | 2016-11-15 | Antique Books, Inc. | Methods and systems for securing proofs of knowledge for privacy |
US10841316B2 (en) | 2014-09-30 | 2020-11-17 | Citrix Systems, Inc. | Dynamic access control to network resources using federated full domain logon |
JP6526181B2 (ja) | 2014-09-30 | 2019-06-05 | サイトリックス システムズ,インコーポレイテッド | スマートカードによるログオンおよび連携されたフルドメインログオン |
US9715585B2 (en) * | 2014-10-07 | 2017-07-25 | Nxp Usa, Inc. | Optical authentication of operations for a mobile device |
US10218684B2 (en) * | 2015-01-30 | 2019-02-26 | Ncr Corporation | Secure data transmission |
WO2016129863A1 (en) | 2015-02-12 | 2016-08-18 | Samsung Electronics Co., Ltd. | Payment processing method and electronic device supporting the same |
WO2016137277A1 (en) | 2015-02-27 | 2016-09-01 | Samsung Electronics Co., Ltd. | Electronic device providing electronic payment function and operating method thereof |
KR102460459B1 (ko) | 2015-02-27 | 2022-10-28 | 삼성전자주식회사 | 전자 장치를 이용한 카드 서비스 방법 및 장치 |
US10193700B2 (en) | 2015-02-27 | 2019-01-29 | Samsung Electronics Co., Ltd. | Trust-zone-based end-to-end security |
US9614838B1 (en) * | 2015-03-19 | 2017-04-04 | EMC IP Holding Company LLC | Taking a picture of a one-time use passcode and using the picture to authenticate |
US11265165B2 (en) | 2015-05-22 | 2022-03-01 | Antique Books, Inc. | Initial provisioning through shared proofs of knowledge and crowdsourced identification |
US10122689B2 (en) | 2015-06-16 | 2018-11-06 | Amazon Technologies, Inc. | Load balancing with handshake offload |
US10122692B2 (en) | 2015-06-16 | 2018-11-06 | Amazon Technologies, Inc. | Handshake offload |
PL230570B1 (pl) | 2015-07-01 | 2018-11-30 | Comarch Spolka Akcyjna | Sposob zabezpieczania przesylu danych oraz urzadzenie do zabezpieczania przesylu danych |
CN105519028B (zh) | 2015-07-01 | 2019-05-28 | 海能达通信股份有限公司 | 一种无线系统接入控制方法及装置 |
US9917696B2 (en) * | 2015-08-04 | 2018-03-13 | EntlT Software, LLC | Secure key component and pin entry |
US10699274B2 (en) | 2015-08-24 | 2020-06-30 | Samsung Electronics Co., Ltd. | Apparatus and method for secure electronic payment |
US10846696B2 (en) | 2015-08-24 | 2020-11-24 | Samsung Electronics Co., Ltd. | Apparatus and method for trusted execution environment based secure payment transactions |
GB2545889A (en) * | 2015-11-17 | 2017-07-05 | Gelliner Ltd | Payment confirmation system and method |
US10366241B2 (en) * | 2016-03-30 | 2019-07-30 | The Privacy Factor, LLC | Systems and methods for analyzing, assessing and controlling trust and authentication in applications and devices |
US10171452B2 (en) * | 2016-03-31 | 2019-01-01 | International Business Machines Corporation | Server authentication using multiple authentication chains |
CN105974802B (zh) * | 2016-04-27 | 2017-09-29 | 腾讯科技(深圳)有限公司 | 一种控制智能设备的方法、装置和系统 |
AU2017296055A1 (en) | 2016-07-15 | 2019-02-07 | Cardinalcommerce Corporation | Authentication to authorization bridge using enriched messages |
US10645577B2 (en) * | 2016-07-15 | 2020-05-05 | Avago Technologies International Sales Pte. Limited | Enhanced secure provisioning for hotspots |
US10116440B1 (en) | 2016-08-09 | 2018-10-30 | Amazon Technologies, Inc. | Cryptographic key management for imported cryptographic keys |
WO2018044946A1 (en) * | 2016-09-02 | 2018-03-08 | Conio Inc. | Method and apparatus for restoring access to digital assets |
US10438198B1 (en) | 2017-05-19 | 2019-10-08 | Wells Fargo Bank, N.A. | Derived unique token per transaction |
US20190005495A1 (en) * | 2017-07-03 | 2019-01-03 | Joe Chi CHEN | Method for verifying transactions in chip cards |
EP3825967A1 (en) | 2017-07-18 | 2021-05-26 | Assa Abloy Ab | Perimeter offline secure exchange of access control token |
DE102017221300A1 (de) * | 2017-11-28 | 2019-05-29 | Siemens Mobility GmbH | Verfahren und System zum Bereitstellen einer datentechnischen Funktion mittels eines Datenverarbeitungssystems eines spurgebundenen Fahrzeugs |
US10958640B2 (en) * | 2018-02-08 | 2021-03-23 | Citrix Systems, Inc. | Fast smart card login |
GB201802739D0 (en) * | 2018-02-20 | 2018-04-04 | Univ Oxford Innovation Ltd | Authentication device |
US11018871B2 (en) * | 2018-03-30 | 2021-05-25 | Intel Corporation | Key protection for computing platform |
US11164182B2 (en) | 2018-05-17 | 2021-11-02 | Conio Inc. | Methods and systems for safe creation, custody, recovery, and management of a digital asset |
CN110932858B (zh) * | 2018-09-19 | 2023-05-02 | 阿里巴巴集团控股有限公司 | 认证方法和系统 |
US10511443B1 (en) | 2018-10-02 | 2019-12-17 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US10841287B2 (en) * | 2018-11-04 | 2020-11-17 | Tala Secure, Inc. | System and method for generating and managing a key package |
FR3092419B1 (fr) * | 2019-02-05 | 2021-05-21 | In Idt | Procédé et Système pour authentifier une signature manuscrite. |
US11212090B1 (en) | 2019-02-27 | 2021-12-28 | Wells Fargo Bank, N.A. | Derived unique random key per transaction |
CN111988268A (zh) * | 2019-05-24 | 2020-11-24 | 魏文科 | 利用非对称式加密算法建立、验证输入值的方法及其应用 |
CN110190950B (zh) * | 2019-06-11 | 2021-04-27 | 飞天诚信科技股份有限公司 | 一种安全签名的实现方法及装置 |
US11915314B2 (en) | 2019-11-22 | 2024-02-27 | Conio Inc. | Method and apparatus for a blockchain-agnostic safe multi-signature digital asset management |
US11537701B2 (en) * | 2020-04-01 | 2022-12-27 | Toyota Motor North America, Inc. | Transport related n-factor authentication |
US11228592B1 (en) | 2020-04-27 | 2022-01-18 | Identity Reel, LLC | Consent-based authorization system |
CN111740819B (zh) * | 2020-07-01 | 2022-10-25 | 重庆理工大学 | 一种适用于plc的时间基一次性密码方法及系统 |
US11451402B1 (en) * | 2021-07-29 | 2022-09-20 | IPAssets Technology Holdings Inc. | Cold storage cryptographic authentication apparatus and system |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1250202A (zh) * | 1998-10-05 | 2000-04-12 | 赵安平 | 防伪认证密码 |
US20010025272A1 (en) * | 1998-08-04 | 2001-09-27 | Nobuyuki Mori | Signature system presenting user signature information |
CN1614620A (zh) * | 2004-11-26 | 2005-05-11 | 王小矿 | 一种便携式读卡器及其读卡方法 |
CN1973482A (zh) * | 2004-05-19 | 2007-05-30 | 因特鲁斯特有限公司 | 用于提供电子消息认征的方法和装置 |
CN101536045A (zh) * | 2006-09-07 | 2009-09-16 | 马修·沃克 | 视觉代码交易验证 |
CN101668065A (zh) * | 2008-09-02 | 2010-03-10 | 银河联动信息技术(北京)有限公司 | 一种二维码传播、储存和显示的方法和系统 |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5136644A (en) | 1988-04-21 | 1992-08-04 | Telecash | Portable electronic device for use in conjunction with a screen |
US7454782B2 (en) * | 1997-12-23 | 2008-11-18 | Arcot Systems, Inc. | Method and system for camouflaging access-controlled data |
ES2167245B1 (es) | 2000-06-23 | 2003-04-01 | Esignus S L | Firmador externo para pc. |
US7533735B2 (en) | 2002-02-15 | 2009-05-19 | Qualcomm Corporation | Digital authentication over acoustic channel |
WO2005116909A1 (en) * | 2004-05-31 | 2005-12-08 | Alexander Michael Duffy | An apparatus, system and methods for supporting an authentication process |
US7578436B1 (en) * | 2004-11-08 | 2009-08-25 | Pisafe, Inc. | Method and apparatus for providing secure document distribution |
EP1788509A1 (en) | 2005-11-22 | 2007-05-23 | Berner Fachhochschule, Hochschule für Technik und Architektur | Method to transmit a coded information and device therefore |
ES2456815T3 (es) | 2007-10-30 | 2014-04-23 | Telecom Italia S.P.A. | Procedimientos de autenticación de los usuarios en sistemas de procesamiento de datos |
US8302167B2 (en) | 2008-03-11 | 2012-10-30 | Vasco Data Security, Inc. | Strong authentication token generating one-time passwords and signatures upon server credential verification |
WO2010066304A1 (en) | 2008-12-12 | 2010-06-17 | Nec Europe Ltd. | Universal mobile verifier |
ES2368230B1 (es) | 2009-11-26 | 2012-09-27 | Telefónica, S.A. | Procedimiento de descubrimiento y acceso seguro a dispositivos móviles en proximidad mediante el uso de un canal visual. |
-
2012
- 2012-12-27 US US13/728,310 patent/US8966268B2/en not_active Expired - Fee Related
- 2012-12-28 CN CN201280070386.2A patent/CN104126292A/zh active Pending
- 2012-12-28 WO PCT/US2012/071941 patent/WO2013102003A1/en active Application Filing
- 2012-12-28 RU RU2014128023/08U patent/RU158940U1/ru not_active IP Right Cessation
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20010025272A1 (en) * | 1998-08-04 | 2001-09-27 | Nobuyuki Mori | Signature system presenting user signature information |
CN1250202A (zh) * | 1998-10-05 | 2000-04-12 | 赵安平 | 防伪认证密码 |
CN1973482A (zh) * | 2004-05-19 | 2007-05-30 | 因特鲁斯特有限公司 | 用于提供电子消息认征的方法和装置 |
CN1614620A (zh) * | 2004-11-26 | 2005-05-11 | 王小矿 | 一种便携式读卡器及其读卡方法 |
CN101536045A (zh) * | 2006-09-07 | 2009-09-16 | 马修·沃克 | 视觉代码交易验证 |
CN101668065A (zh) * | 2008-09-02 | 2010-03-10 | 银河联动信息技术(北京)有限公司 | 一种二维码传播、储存和显示的方法和系统 |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107636663A (zh) * | 2014-12-31 | 2018-01-26 | 威斯科数据安全国际有限公司 | 使用环境的位置相关物理属性的测量来保护应用的方法和装置 |
CN108027853A (zh) * | 2015-09-21 | 2018-05-11 | 威斯科数据安全国际有限公司 | 多用户强认证令牌 |
CN108027854A (zh) * | 2015-09-21 | 2018-05-11 | 威斯科数据安全国际有限公司 | 多用户强认证令牌 |
CN111630813A (zh) * | 2018-01-29 | 2020-09-04 | 三星电子株式会社 | 电子设备、外部电子设备及包括电子设备和外部电子设备的系统 |
CN111630813B (zh) * | 2018-01-29 | 2023-11-17 | 三星电子株式会社 | 电子设备、外部电子设备及包括电子设备和外部电子设备的系统 |
Also Published As
Publication number | Publication date |
---|---|
US20130198519A1 (en) | 2013-08-01 |
RU158940U1 (ru) | 2016-01-20 |
US8966268B2 (en) | 2015-02-24 |
WO2013102003A1 (en) | 2013-07-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104126292A (zh) | 具有pki签名的视觉输出的强认证令牌 | |
US11664997B2 (en) | Authentication in ubiquitous environment | |
US11895225B2 (en) | Systems and methods for trustworthy electronic authentication using a computing device | |
US9674705B2 (en) | Method and system for secure peer-to-peer mobile communications | |
CN101897165B (zh) | 数据处理系统中验证用户的方法 | |
JP5592477B2 (ja) | モバイル機器を用いた個人認証システムおよび方法 | |
EP2648163B1 (en) | A personalized biometric identification and non-repudiation system | |
CN105453483B (zh) | 用于基于图像的密钥导出的方法和装置 | |
US10453105B2 (en) | Encrypted payment image | |
CN105052072A (zh) | 远程认证和业务签名 | |
CN104040555A (zh) | 具有安全记录特征的智能卡读取器 | |
EP2040228A1 (en) | System, method and device for enabling secure and user-friendly interaction | |
US20100280957A1 (en) | System, method and device for enabling interaction with dynamic security | |
KR102375287B1 (ko) | 제 3자 검증에 사용되는 신분 등록 및 액세스 제어 방법 | |
US20240015026A1 (en) | Digital signing of a data structure | |
US20240005820A1 (en) | Content encryption and in-place decryption using visually encoded ciphertext | |
JP2011053931A (ja) | 決済システム | |
JP5489913B2 (ja) | 携帯型情報装置及び暗号化通信プログラム | |
KR101619282B1 (ko) | 클라우드 기반 비밀번호 통합관리 시스템 및 이의 제어 방법 | |
KR101394147B1 (ko) | 모바일에서 안전하게 인증서를 사용하는 방법 | |
JP2023179334A (ja) | 認証方法、認証システム、携帯情報機器、認証装置 | |
CN114267102A (zh) | 一种智能门锁控制方法、装置和系统 | |
PL230570B1 (pl) | Sposob zabezpieczania przesylu danych oraz urzadzenie do zabezpieczania przesylu danych |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20141029 |