RU2001116571A - Способ и устройство для защищенного распределения верительных данных аутентификации для пользователей роуминга - Google Patents

Способ и устройство для защищенного распределения верительных данных аутентификации для пользователей роуминга Download PDF

Info

Publication number
RU2001116571A
RU2001116571A RU2001116571/09A RU2001116571A RU2001116571A RU 2001116571 A RU2001116571 A RU 2001116571A RU 2001116571/09 A RU2001116571/09 A RU 2001116571/09A RU 2001116571 A RU2001116571 A RU 2001116571A RU 2001116571 A RU2001116571 A RU 2001116571A
Authority
RU
Russia
Prior art keywords
request
credentials
authentication credentials
requester
response
Prior art date
Application number
RU2001116571/09A
Other languages
English (en)
Inventor
Балас Натараджан КАУСИК (US)
Балас Натараджан КАУСИК
Раммохан ВАРАДАРАДЖАН (US)
Раммохан ВАРАДАРАДЖАН
Original Assignee
Аркот Системз
Аркот Системз, Инк.
Инк. (US)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US09/196,430 external-priority patent/US6263446B1/en
Application filed by Аркот Системз, Аркот Системз, Инк., Инк. (US) filed Critical Аркот Системз
Publication of RU2001116571A publication Critical patent/RU2001116571A/ru

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/102Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measure for e-commerce

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Mathematical Physics (AREA)
  • Databases & Information Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Data Mining & Analysis (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Information Transfer Between Computers (AREA)

Claims (52)

1. Способ получения в сетевой среде верительных данных аутентификации с использованием компьютеров для выполнения электронной транзакции, содержащий:
(a) доступ через сеть на сервер для запроса в нем заранее заданных верительных данных аутентификации, причем верительные данные присутствуют на сервере перед выполнением на них запроса, однозначно идентифицируют инициатора запроса, пригодны для использования при выполнении электронной транзакции,
(b) прием с сервера запроса, требующего заранее заданного ответа, связанного с владельцем верительных данных аутентификации,
(c) передачу ответа на запрос, и
(d) прием верительных данных аутентификации с сервера после определения указанным сервером, что указанный ответ удовлетворяет запрос, в котором операции a-d повторяют по требованию инициатора запроса из множества мест расположения инициатора запроса.
2. Способ по п.1, отличающийся тем, что верительные данные включают в себя секретные верительные данные инициатора запроса.
3. Способ по п.2, отличающийся тем, что верительные данные являются личным ключом.
4. Способ по п.2, отличающийся тем, что дополнительно содержит:
(e) использование верительных данных аутентификации для выполнения электронной транзакции, и
(f) удаление верительных данных из вычислительного устройства инициатора запроса.
5. Способ по п.2, отличающийся тем, что используют вычислительное устройство инициатора запроса, включающее в себя Web-браузер, и сеть является распределенной компьютерной сетью.
6. Способ по п.2, отличающийся тем, что используют вычислительное устройство инициатора запроса, включающее в себя цифровой бумажник.
7. Способ по п.2, отличающийся тем, что ответ включает в себя секрет, взаимно используемый между сервером и инициатором запроса.
8. Способ по п.1, отличающийся тем, что дополнительно содержит:
(e) использование верительных данных аутентификации для выполнения электронной транзакции, и
(f) удаление верительных данных из вычислительного устройства инициатора запроса.
9. Способ по п.8, отличающийся тем, что верительные данные аутентификации включают в себя личный ключ инициатора запроса.
10. Способ по п.1, отличающийся тем, что верительные данные аутентификации находятся в криптографически закамуфлированном виде.
11. Способ по п.10, отличающийся тем, что верительные данные аутентификации зашифрованы кодом доступа, и дополнительно содержит прием от инициатора запроса потенциального кода доступа, проверку принадлежности потенциального кода доступа к множеству псевдодостоверных ответов, и использование псевдодостоверного потенциального кода доступа для дешифровки записанных верительных данных аутентификации.
12. Способ по п.11, отличающийся тем, что указанные псевдодостоверные ответы имеют возможность их преобразования посредством хэш-функции в то же самое выходное значение, что и код доступа.
13. Способ по п.12, отличающийся тем, что верительные данные аутентификации включают в себя личный ключ инициатора запроса.
14. Способ по п.10, отличающийся тем, что верительные данные аутентификации включают в себя секретные верительные данные инициатора запроса.
15. Способ по п.10, дополнительно содержащий:
(e) использование верительных данных аутентификации для выполнения электронной транзакции, и
(f) удаление верительных данных из вычислительного устройства инициатора запроса.
16. Способ по п.1, отличающийся тем, что запрос и ответ являются элементами протокола “доказательства с нулевым знанием”.
17. Способ по п.1, отличающийся тем, что этапы (а) и (b) являются частью криптографически закамуфлированного протокола “запрос-ответ”.
18. Способ по п.1, отличающийся тем, что дополнительно содержит выдачу цифровых денежных средств с указанного сервера вместе с верительными данными аутентификации.
19. Устройство для получения в сетевой среде верительных данных аутентификации, используемых для выполнения электронной транзакции, содержащее:
(а) сетевой интерфейс, выполненный с возможностью доступа через сеть па сервер для запроса в нем заранее заданных верительных данных аутентификации, причем верительные данные присутствуют на сервере перед выполнением на них запроса, однозначно идентифицируют инициатора запроса, и пригодны для использования при выполнении электронной транзакции, и
приема с сервера запроса, требующего заранее заданного ответа, связанного с инициатором запроса верительных данных аутентификации,
(b) интерфейс пользователя, выполненный с возможностью приема от инициатора запроса ответа на запрос, и приема верительных данных аутентификации после определения сервером, что ответ удовлетворяет запрос, и
(c) запоминающее устройство, выполненное с возможностью запоминания верительных данных аутентификации в вычислительном устройстве инициатора запроса,
при этом устройство выполнено с возможностью многократного использования инициатором запроса для получения доступа по требованию из множества мест расположения инициатора запроса.
20. Устройство по п.19, отличающееся тем, что верительные данные включают в себя секретные верительные данные инициатора запроса.
21. Устройство по п.20, отличающееся тем, что верительные данные являются личным ключом.
22. Устройство по п.20, отличающееся тем, что выполнено с возможностью использования в качестве Web-браузера, причем указанная сеть является распределенной компьютерной сетью.
23. Устройство по п.19, отличающееся тем, что выполнено с возможностью использования в качестве цифрового бумажника.
24. Устройство по п.19, отличающееся тем, что сервер выполнен с возможностью хранения верительных данных аутентификации в криптографически закамуфлированном виде.
25. Устройство по п.24, отличающееся тем, что верительные данные аутентификации зашифрованы кодом доступа, интерфейс пользователя выполнен с возможностью приема от инициатора запроса потенциального кода доступа, и устройство дополнительно содержит криптографические логические схемы для проверки принадлежности потенциального кода доступа к множеству псевдодостоверных ответов и использования псевдодостоверного кода доступа для дешифровки записанных верительных данных аутентификации.
26. Устройство по п.25, отличающееся тем, что псевдодостоверные ответы имеют возможность их преобразования посредством хэш-функции в то же самое выходное значение, что и указанный код доступа.
27. Устройство по п.26, отличающееся тем, что верительные данные аутентификации включают в себя личный ключ инициатора запроса.
28. Устройство по п.19, отличающееся тем, что запрос и заранее заданный ответ являются частью криптографически закамуфлированного протокола “запрос-ответ”.
29. Устройство по п.24, отличающееся тем, что верительные данные аутентификации включают в себя секретные верительные данные инициатора запроса.
30. Способ получения в сетевой среде верительных данных аутентификации с использованием компьютеров для выполнения электронной транзакции, содержащий:
(a) прием от инициатора запроса через сеть запроса заранее заданных верительных данных аутентификации, причем верительные данные, присутствуют на сервере перед выполнением на них запроса, однозначно идентифицируют инициатора запроса, и пригодны для использования при выполнении электронной транзакции,
(b) передачу инициатору запроса, требующего заданного ответа, связанного с инициатором запроса;
(c) прием ответа на запрос,
(d) определение, что ответ удовлетворяет запросу, и
(e) передачу верительных данных аутентификации инициатору запроса,
при этом способ применим для обработки многократных запросов верительных данных аутентификации по требованию инициатора запроса из множества мест расположения инициатора запроса.
31. Способ по п.30, отличающийся тем, что верительные данные включают в себя секретные верительные данные инициатора запроса.
32. Способ по п.31, отличающийся тем, что верительные данные являются личным ключом.
33. Способ по п.31, отличающийся тем, что инициатор запроса использует Web-браузер, и сеть является распределенной компьютерной сетью.
34. Способ по п.31, отличающийся тем, что передача осуществляется в цифровой бумажник инициатора запроса.
35. Способ по п.31, отличающийся тем, что ответ включает в себя секрет, взаимно используемый между сервером и инициатором запроса.
36. Способ по п.30, отличающийся тем, что сервер выполнен с возможностью хранения верительных данных аутентификации в криптографически закамуфлированном виде.
37. Способ по п.36, отличающийся тем, что верительные данные аутентификации зашифрованы кодом доступа, и этап определения того, что ответ удовлетворяет запрос включает в себя проверку принадлежности ответа к множеству псевдодостоверных ответов, и использование ответа для дешифровки записанных верительных данных аутентификации.
38. Способ по п.37, отличающийся тем, что псевдодостоверные ответы имеют возможность их преобразования посредством хэш-функции в то же самое выходное значение, что и код доступа.
39. Способ по п.38, отличающийся тем, что верительные данные аутентификации включают в себя личный ключ инициатора запроса.
40. Способ по п.36, отличающийся тем, что верительные данные аутентификации включают в себя секретные верительные данные инициатора запроса.
41. Способ по п.36, отличающийся тем, что этап (е) включает в себя передачу верительных данных аутентификации в криптографически закамуфлированном виде для декамуфлирования инициатором запроса.
42. Способ по п.30, отличающийся тем, что дополнительно содержит передачу цифровых денежных средств инициатору запроса вместе с верительными данными аутентификации.
43. Устройство для получения в сетевой среде верительных данных аутентификации, используемых для выполнения электронной транзакции, содержащее:
(a) сетевой интерфейс, выполненный с возможностью приема от инициатора запроса через сеть запроса заранее заданных верительных данных аутентификации, причем верительные данные присутствуют в устройстве перед выполнением на них запроса, однозначно идентифицируют инициатора запроса, и пригодны для использования при выполнении электронной транзакции, передачи запроса, требующего заранее заданного ответа, связанного с инициатором запроса, и приема от инициатора запроса ответа на запрос,
(b) логические схемы для определения, удовлетворяет ли ответ запрос, и
(c) запоминающее устройство, выполненное с возможностью запоминания верительных данных аутентификации, подлежащих выдаче инициатору запроса,
при этом устройство выполнено с возможностью обработки многократных запросов по требованию инициатора запроса из множества мест расположения инициатора запроса.
44. Устройство по п.43, отличающееся тем, что верительные данные включают в себя секретные верительные данные инициатора запроса.
45. Устройство по п.44, отличающееся тем, что верительные данные являются личным ключом.
46. Устройство по п.44, отличающееся тем, что ответ включает в себя секрет, взаимно используемый между сервером и инициатором запроса.
47. Устройство по п.43, отличающееся тем, что сервер выполнен с возможностью хранения верительных данных аутентификации в криптографически закамуфлированном виде.
48. Устройство по п.47, отличающееся тем, что верительные данные аутентификации зашифрованы кодом доступа, и логические схемы для определения, удовлетворяет ли ответ запрос, включают в себя криптографические логические схемы для проверки принадлежности ответа множеству псевдодостоверных ответов, и криптографические логические схемы для использования ответа для дешифровки записанных верительных данных аутентификации.
49. Устройство по п.48, отличающееся тем, что псевдодостоверные ответы имеют возможность их преобразования посредством хэш-функции в то же самое выходное значение, что и код доступа.
50. Устройство по п.49, отличающееся тем, что верительные данные аутентификации включают в себя личный ключ инициатора запроса.
51. Устройство по п.47, отличающееся тем, что сетевой интерфейс выполнен с возможностью выдачи верительных данных аутентификации инициатору запроса в криптографически закамуфлированном виде для криптографического декамуфлирования инициатором запроса.
52. Устройство по п.47, отличающееся тем, что верительные данные аутентификации включают в себя секретные верительные данные пользователя.
RU2001116571/09A 1998-11-19 1999-11-19 Способ и устройство для защищенного распределения верительных данных аутентификации для пользователей роуминга RU2001116571A (ru)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US09/196,430 1998-11-19
US09/196,430 US6263446B1 (en) 1997-12-23 1998-11-19 Method and apparatus for secure distribution of authentication credentials to roaming users

Publications (1)

Publication Number Publication Date
RU2001116571A true RU2001116571A (ru) 2003-06-10

Family

ID=22725393

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2001116571/09A RU2001116571A (ru) 1998-11-19 1999-11-19 Способ и устройство для защищенного распределения верительных данных аутентификации для пользователей роуминга

Country Status (15)

Country Link
EP (1) EP1131911B1 (ru)
JP (1) JP4612951B2 (ru)
KR (1) KR20020016760A (ru)
CN (1) CN1303778C (ru)
AT (1) ATE374490T1 (ru)
AU (1) AU1631200A (ru)
BR (1) BR9915474A (ru)
CA (1) CA2347893C (ru)
DE (1) DE69937196T2 (ru)
HK (1) HK1039228B (ru)
IL (1) IL142836A (ru)
NO (1) NO20012463D0 (ru)
NZ (1) NZ511397A (ru)
PL (1) PL364752A1 (ru)
RU (1) RU2001116571A (ru)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7379551B2 (en) * 2004-04-02 2008-05-27 Microsoft Corporation Method and system for recovering password protected private data via a communication network without exposing the private data
KR100722663B1 (ko) * 2005-05-31 2007-05-28 에스케이 텔레콤주식회사 데이터 라디오 채널을 이용해 분실된 이동통신 단말기의인증서를 보호하는 방법
KR100744850B1 (ko) * 2006-02-27 2007-08-01 주식회사 에이스테크놀로지 시소 밸런싱을 개선한 알에프 스위치
WO2008030526A2 (en) * 2006-09-06 2008-03-13 Devicescape Software, Inc. Systems and methods for obtaining network access
US10764748B2 (en) 2009-03-26 2020-09-01 Qualcomm Incorporated Apparatus and method for user identity authentication in peer-to-peer overlay networks
US8695105B2 (en) * 2010-12-30 2014-04-08 Trans Union Llc Identity verification systems and methods
US9832189B2 (en) * 2012-06-29 2017-11-28 Apple Inc. Automatic association of authentication credentials with biometrics
CN102866960A (zh) * 2012-09-05 2013-01-09 中兴通讯股份有限公司 一种在存储卡中实现加密的方法、解密的方法和装置
US11941610B2 (en) 2018-07-13 2024-03-26 Circle Internet Financial, Ltd Cryptocurrency securing system and method
US11386429B2 (en) * 2018-10-12 2022-07-12 Cybavo Pte. Ltd. Cryptocurrency securing method and device thereof

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04345232A (ja) * 1991-05-22 1992-12-01 Mitsubishi Electric Corp 認証方法
US5491752A (en) * 1993-03-18 1996-02-13 Digital Equipment Corporation, Patent Law Group System for increasing the difficulty of password guessing attacks in a distributed authentication scheme employing authentication tokens
EP0720796B1 (en) * 1993-09-20 1997-07-16 International Business Machines Corporation System and method for changing the key or password in a secure distributed communications network
JPH07131449A (ja) * 1993-11-04 1995-05-19 Nippon Telegr & Teleph Corp <Ntt> ディジタル情報通信システム
JPH07131373A (ja) * 1993-11-08 1995-05-19 Matsushita Electric Ind Co Ltd データ配信システム
US5668876A (en) * 1994-06-24 1997-09-16 Telefonaktiebolaget Lm Ericsson User authentication method and apparatus
US5809144A (en) * 1995-08-24 1998-09-15 Carnegie Mellon University Method and apparatus for purchasing and delivering digital goods over a network
JPH09139735A (ja) * 1995-11-15 1997-05-27 Hitachi Software Eng Co Ltd 暗号化データ通信システム
GB2318486B (en) * 1996-10-16 2001-03-28 Ibm Data communications system
US5923756A (en) * 1997-02-12 1999-07-13 Gte Laboratories Incorporated Method for providing secure remote command execution over an insecure computer network
DE19718547C2 (de) * 1997-05-02 2002-06-20 Deutsche Telekom Ag System zum gesicherten Lesen und Ändern von Daten auf intelligenten Datenträgern

Also Published As

Publication number Publication date
DE69937196D1 (de) 2007-11-08
CN1303778C (zh) 2007-03-07
DE69937196T2 (de) 2008-06-19
IL142836A (en) 2006-12-31
NO20012463L (no) 2001-05-18
JP4612951B2 (ja) 2011-01-12
NO20012463D0 (no) 2001-05-18
BR9915474A (pt) 2001-07-31
IL142836A0 (en) 2002-03-10
CA2347893A1 (en) 2000-05-25
HK1039228A1 (en) 2002-04-12
JP2002530930A (ja) 2002-09-17
CN1354929A (zh) 2002-06-19
NZ511397A (en) 2003-03-28
CA2347893C (en) 2005-02-01
PL364752A1 (en) 2004-12-13
ATE374490T1 (de) 2007-10-15
HK1039228B (zh) 2008-03-14
KR20020016760A (ko) 2002-03-06
EP1131911B1 (en) 2007-09-26
EP1131911A1 (en) 2001-09-12
EP1131911A4 (en) 2005-08-10
AU1631200A (en) 2000-06-05

Similar Documents

Publication Publication Date Title
Yuan et al. Efficient privacy-preserving biometric identification in cloud computing
US8474025B2 (en) Methods and apparatus for credential validation
EP2731034B1 (en) Client computer for querying a database stored on a server via a network
CN107733933B (zh) 一种基于生物识别技术的双因子身份认证的方法及系统
JP2004537103A (ja) 特定用途向け生物測定学的テンプレート
US8977857B1 (en) System and method for granting access to protected information on a remote server
EP3121991A1 (en) System and method of user authentication using digital signatures
KR20070095908A (ko) 컴퓨터 프로그램을 인증하기 위한 방법 및 디바이스
WO2006103561A1 (en) Method, system, personal security device and computer program product for cryptographically secured biometric authentication
Park et al. Combined authentication-based multilevel access control in mobile application for DailyLifeService
CN107359998A (zh) 一种便携式智能口令管理体制的建立与操作方法
CN114021164B (zh) 基于区块链的征信系统隐私保护方法
RU2001116571A (ru) Способ и устройство для защищенного распределения верительных данных аутентификации для пользователей роуминга
Panchal et al. Designing Secure and Efficient Biometric-Based Access Mechanism for Cloud Services
Rana et al. Secure and ubiquitous authenticated content distribution framework for IoT enabled DRM system
CN115278673A (zh) 基于联合生物识别的轻量级生物认证方法及系统
JP2004320174A (ja) 認証システム、認証装置、認証方法
Melnyk et al. Protection of Biometric Data Transmission and Storage in the Human State Remote Monitoring Tools
RU2610696C2 (ru) Система и способ аутентификации пользователя при помощи электронной цифровой подписи пользователя
CN116383866A (zh) 个人敏感数据授权获取方法、装置、电子设备及存储介质
JP2004021591A (ja) 管理装置及び認証装置
KR20210033168A (ko) 개인 정보를 관리하지 않는 id 발급/인증 시스템 및 그 보안 거래 인증 방법
Park et al. Capacity planning for scalable fingerprint authentication
Kumar et al. Two-Cloud Secure Database with High Level of Privacy Preservation

Legal Events

Date Code Title Description
FA93 Acknowledgement of application withdrawn (no request for examination)

Effective date: 20080718