CN101084643A - 认证装置和/或方法 - Google Patents
认证装置和/或方法 Download PDFInfo
- Publication number
- CN101084643A CN101084643A CNA2005800440509A CN200580044050A CN101084643A CN 101084643 A CN101084643 A CN 101084643A CN A2005800440509 A CNA2005800440509 A CN A2005800440509A CN 200580044050 A CN200580044050 A CN 200580044050A CN 101084643 A CN101084643 A CN 101084643A
- Authority
- CN
- China
- Prior art keywords
- user
- service
- sign indicating
- indicating number
- code
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3273—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Telephonic Communication Services (AREA)
- Storage Device Security (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明公开一种借助通信网络(106)向用户(102)认证远程服务(104)的方法。远程服务(104)获得基于第一密钥利用代码生成算法产生的服务认证码。服务认证码经通信网络(106)传送给用户(102),并被接收或输入到与用户(102)相关的认证装置(106)中。然后,认证装置(106)基于第二密钥使用相同的代码生成算法产生期望代码值,并将期望代码值与服务认证码进行比较。响应于该比较结果,并在期望代码值与服务认证码相关的情况下,认证装置(106)产生向用户(102)指示远程服务(104)可靠性的响应。
Description
本申请要求对在2004年12月21日提交的澳大利亚临时专利申请No.2004907210的优先权,该申请的内容通过引用并入于此。
技术领域
本发明涉及一种向用户认证远程服务的方法和装置。在典型应用中,可以使用所述认证方法或装置向操作与通信网络相连的工作站的用户进行认证诸如站点之类的远程服务。不过,也可以使用认证装置或方法来向远程服务认证用户,或者实际上,使远程服务和用户互相认证。
背景技术
一般而言,传统的认证方法和装置允许向远程服务认证用户。一般而言,传统的认证方法需要使认证服务简单地通过向用户请求密码来认证用户。
经常地,用户没有办法知道他或她是否真的与所希望的或正确的远程服务进行通信。因此,如果远程计算机能够模仿远程服务的行为,那么用户可能被欺骗或者“诱导(phish)”,而误以为他或她正在与正确的远程服务进行通信。结果,毫不怀疑的用户可能泄漏了原本他们仅仅要向合法的远程服务透露的信息,举例而言,例如他们的用户ID和密码。
因此,本发明的目的在于提供一种认证装置和/或方法,其适于至少向用户认证远程服务。
在此包含对本发明背景的讨论来阐释本发明的上下文。但这并不是承认,所参考的材料在本申请的优先权日时被公开、公知或成为现有技术的一部分。
发明内容
本发明提供一种借助通信网络向用户认证远程服务的方法,所述方法包括:
所述远程服务获得基于第一密钥利用代码生成算法产生的服务认证码;
将所述服务认证码经所述通信网络传送给所述用户;
将所述服务认证码接收或输入到与所述用户相关的认证装置中;
所述认证装置基于第二密钥利用相同的代码生成算法产生期望代码值,随后将所述期望代码值与所述服务认证码进行比较;并且
响应于所述比较结果,并在所述期望代码值与所述服务认证码相关的情况下,所述认证装置产生向所述用户指示所述远程服务的可靠性的响应。
为了使认证装置产生向用户指示远程服务可靠的响应,第一密钥必须与第二密钥相同。如果第一密钥不同于第二密钥,期望代码值将不同于服务认证码,因此认证装置将不会认证远程服务。
在实施例中,远程服务从认证服务器获得服务认证码,所述认证服务器响应于来自用户的请求基于从数据库获取的第一密钥产生服务认证码。在实施例中,所述请求包括含有代码(下文中的“激活码”)的消息,其标识与用户相关的认证装置。根据该实施例,认证服务器获取与来自数据库的代码相关的第一密钥,该数据库包含针对每个认证装置的代码,其中每个认证装置都已经被注册用于访问远程服务。
在实施例中,第二密钥是唯一与认证装置相关的密钥。
可以改变将被认证的远程服务的类型。一般而言,远程服务将包括电子商务服务。如将要认识到的,电子商务服务是如下一种远程服务,其利用编程的计算机和通信技术来购买和销售货物和服务。在实施例中,远程服务可包括:用于进行金融交易的“基于网络”的电子商务服务(例如,基于网络的银行服务)、用户帐户管理服务(例如电话帐户管理服务)、共享贸易服务、预约服务、订单处理服务、存货管理服务、在线交易服务、在线购物服务、电子消息服务。
至于合适的通信技术,合适的通信网络可包括网络支持的基于数据包的通信(例如TCP/IP局域网,或者互联网)、无线应用协议(WAP)网络、电话网络(例如,公共交换电话网)、或其它合适的通信网络。如将被认识到的,远程服务和通信网络的上述示例仅仅是示例性的,而不应做限制性的解释。另外,并且如将被认识到的,实际的通信网络将取决于远程服务的类型和该服务与用户之间的所需要的互连,以便使用户访问该服务。例如,在远程服务是通过客户工作站用户可访问的基于网络的服务的情况下,通信网络可以是互联网。
在实施例中,用于产生服务认证码的代码生成算法由远程服务提供。不过,在可替换的实施例中,代码生成算法由认证服务器提供,认证服务器远离远程服务,但是可向其访问以响应于来自远程服务的请求而产生服务认证码。在该实施例中,认证服务器在服务认证码已经产生之后向远程服务提供服务认证码。
在实施例中,服务认证码的产生需要编码第一密钥,以提供服务认证码。可以使用任何合适的代码生成算法对第一密钥进行编码以提供认证码。一种合适的代码生成算法使用第一伪随机编码序列和第二伪随机编码序列对单一密钥进行编码,第二伪随机编码序列的序列长度与第一伪随机编码序列的序列长度相同。根据该实施例,每次产生服务认证码时,代码生成算法都采用不同的第一和第二伪随机编码序列。
在实施例中,第一伪随机编码序列包括形成字符集的单次出现的字符(举例而言,例如字母字符、数字字符和/或字母数字字符)的序列,而所述字符集包括所述第一密钥的字符。也就是说,在一个实施例中,第一密钥所源自的字符集与形成第一伪随机编码序列所使用的字符集相同。在这方面,贯穿本说明书,所引用的术语“字符集”应该被理解成引用的是包括数字字符、或数字字母字符、或字母字符的字符集。另外,所引用的术语“单次出现”应该被理解成引用了每个字符仅仅出现一次的字符集。
在实施例中,第二伪随机编码序列包括来自与第一密钥相同或不同字符集的字符的排列。不过,在实施例中,第二伪随机编码序列的序列长度与第一伪随机编码序列的序列长度相同。在这方面,贯穿全文,引用的术语“序列长度”应该被理解成引用的序列中的字符的数目。因此,包含十个字符的编码序列的序列长度为十。
因为服务认证码和期望代码值使用相同的代码生成算法产生,因此,代码生成算法的每个实例都采用相同的第一和第二伪随机编码序列来分别产生服务认证码或期望代码值。
在应用上文所述类型的第一和第二伪随机编码序列的代码生成算法中,对第一密钥进行编码以产生服务认证码这一过程可包括:
依次识别与所述第一密钥或所述第二密钥的字符相对应的第一伪随机编码序列中的字符的位置;
将所述第一伪随机编码序列中的被识别字符的位置映射到具有相同序列位置的第二伪随机编码序列的字符,以提供来自所述第二伪随机编码序列的字符集;和
按照识别顺序排列第二伪随机编码序列的字符集,从而形成所述服务认证码。
在实施例中,无论何时产生服务认证码,均使用不同的第一和第二伪随机编码序列,以降低重复产生相同服务认证码的可能性。因此,在一个实施例中,每个服务认证码都实际上为单次可用代码。
可通过向远程服务提供服务认证码的代码生成算法的实例,来选择用于特定代码生成事件的第一和第二伪随机编码序列。在这方面,贯穿本说明书,所引用的术语“代码生成事件”应该被理解成代码生成算法的单次迭代。
在实施例中,从编码序列的相应阵列选择第一和第二伪随机编码序列,这样,每次在产生服务认证码时都选择不同的第一和第二伪随机编码序列。
在包含第一和第二伪随机编码序列作为阵列元素的相应阵列的实施例中,每个阵列都支持有限数量的代码生成事件。代码生成事件的数量通常与阵列中阵列元素的数量一致。在一个实施例中,在使用阵列中的每个序列来产生服务认证码之后,每个阵列元素中的每个字符被可控地移位到阵列元素中的不同位置,以改变相应的编码序列。
如上文所述的,代码生成算法的每种实例都应用相同的第一和第二伪随机编码序列,以便分别产生服务认证码或期望代码值。因此,在如下实施例中,即,通过产生服务认证码的代码生成算法,来选择用于特定的代码生成事件的第一和第二伪随机编码序列,所述方法进一步包括:
将标识符传送给用户,该标识符识别用于产生服务认证码的第一和第二伪随机编码序列;并且
将所述标识符接收或输入到与用户相关的认证装置中,以便被认证装置的代码生成算法使用以识别将用于基于第二密钥产生期望代码值的第一和第二伪随机编码序列。
一般而言,利用由通信网络支持的通信协议,服务认证码将被传送到用户。例如,针对基于互联网的远程服务,所述通信可包括HTML文件,其包括统一资源标识符(URL),其将用户链接到提供服务认证码的网页上。可替换地,服务认证码可通过其它消息机制被传送,例如eMail信息、短信服务(SMS)文本消息、描述服务认证码的可听的消息(例如,基于MP3和WAV文件的消息)、基于音频的消息、图形消息(例如,jpeg文件)、或包括服务认证码的多媒体消息协议。
在实施例中,由认证装置产生以向用户指示远程服务可靠性的响应,包括向用户提供有效认证信号的认证装置。进一步,如果第一密钥和第二密钥相同,将仅仅产生有效的认证信号。
在另一实施例中,由认证装置产生以向用户指示远程服务可靠性的响应,包括激活以基于第三密钥产生用户认证码的认证装置。
在实施例中,第三密钥是与用户相关的密钥,例如用户个人识别号码(PIN)。在实施例中,用户认证码用于向远程服务认证用户。
在基于第三密钥产生向远程服务认证用户的用户认证码的实施例中,将使用与之前所述相同的代码生成算法来执行用户的认证,不过将基于可访问用户认证服务的第四密钥。在实施例中,由远程服务提供用户认证服务。不过,在另一实施例中,由认证服务器提供用户认证服务,并且用户认证的结果被传送到远程服务。
因此,本发明还提供可一种借助通信网络向远程服务认证用户的方法,该方法包括:
认证装置基于第三密钥利用代码生成算法产生用户认证码;
将服务认证码经通信网络传送到远程服务;
远程服务或另一服务基于第四密钥获得已经产生的期望代码值,随后将期望代码值与用户认证码进行比较;并且
响应于所述比较结果,并在所述期望代码与所述服务认证码相关的情况下,远程服务允许用户进一步访问远程服务。
本发明还提供一种借助通信网络互相认证远程服务用户和远程服务的方法,所述方法包括:
所述远程服务获取基于第一密钥利用代码生成算法产生的服务认证码;
将所述服务认证码经所述通信网络传送给所述用户;
将所述服务认证码接收或输入到与所述用户相关的认证装置中;
所述认证装置基于第二密钥利用相同的代码生成算法产生期望代码值,随后将所述期望代码值与所述服务认证码进行比较;
响应于所述比较结果,并在所述期望代码与所述服务认证码相关的情况下,所述认证装置基于第三密钥利用代码生成算法产生用户认证码值;
将所述用户认证码经所述通信网络传送给所述远程服务;
所述远程服务或者其它服务获取基于第四密钥产生的第二期望代码值,随后将所述第二期望代码值与所述用户认证码进行比较;并且
响应于所述比较结果,并在所述第二期望代码值与所述用户认证码相关的情况下,所述远程服务允许所述用户进一步访问所述远程服务。
本发明还提供一种具体化在一个或多个计算机可读介质上并用于在服务器上执行的软件体系,所述软件体系包括:
服务认证码生成器,用来基于第一密钥利用代码生成算法产生服务认证码,所述服务认证码的产生包括:利用第一伪随机编码序列以及与所述第一伪随机编码序列的序列长度相同的第二伪随机编码序列,对所述第一密钥进行编码,所述编码的过程包括:
依次识别与所述第一密钥的字符相对应的第一伪随机编码序列中的字符的位置;
将所述被识别字符的序列位置映射到具有相同序列位置的第二伪随机编码序列的字符,以提供来自所述第二伪随机编码序列的字符集;以及
按照识别顺序排列第二伪随机编码序列的字符集,以形成所述服务认证码;和
传送驱动器,其用于将所述服务认证码经所述通信网络传送给远程用户;
其中,根据由所述代码生成算法所使用的第一和第二伪随机编码序列,改变所述服务认证码,并且无论何时产生服务认证码,均使用不同的第一和第二伪随机编码序列,以降低重复产生相同服务认证码的可能性。
本发明还提供一种具体化在一个或多个计算机可读介质上并用于在认证装置上执行的软件体系,所述认证装置软件体系包括:
输入驱动器,其用于接收或输入由远程服务提供的服务认证码,所述服务认证码基于第一密钥利用代码生成算法产生;
生成器,其用来基于第二密钥利用所述代码生成算法产生期望代码值;
比较器,其用于将所述期望代码值与所述服务认证码进行比较;和
响应生成器,其用于根据所述期望代码值与所述服务认证码的比较结果产生指示所述远程服务的可靠性的响应。
本发明还提供一种用于提供响应的认证装置,该响应基于远程服务所提供的服务认证码向所述认证装置的用户指示所述远程服务的可靠性,所述认证装置包括:
输入装置,其用来接收或输入所述服务认证码,所述服务认证码基于第一密钥利用代码生成算法产生;
生成器装置,其用来基于第二密钥利用相同的代码生成算法来产生期望代码值;
比较器装置,其用于将所述期望代码值与所述服务认证码进行比较;和
响应生成器装置,其用于根据所述期望代码与所述服务认证码的比较结果产生指示所述远程服务的可靠性的响应。
在实施例中,由认证装置产生以向用户指示远程服务的可靠性的响应包括:认证装置激活以产生用于向远程服务认证用户的用户认证码。在该实施例中,用户认证码可被传送到远程服务,以允许远程服务使用与上文所述相同的代码生成算法但是基于第四密钥来认证用户。
因此,在该实施例中,本发明提供一种认证装置,其仅仅在被远程服务或其它实体所提供的有效服务认证码激活时才能操作,认证装置随后用来向所述远程服务或其它实体认证所述认证装置的拥有者或用户。这将确保,在用户向站点或实体认证之前,对用户正在认证的站点的可靠性进行验证。
结果,这显著降低了“欺诈”键入信息的能力,这不同于当前进入市场的其它装置,例如刮擦卡和一些电子单次密码(OTP),因为意在愚弄用户泄漏敏感信息的欺诈站点或实体如下行为的可能性将降低,即,例如猜中六位认证码,从而来证明他们是用户将考虑面对的合法远程服务或其它实体。如将认识到的,认证码越长,正确猜中的可能性越小。
优选地,本发明的采用伪随机编码序列来对不同密钥进行编码的实施例,不采用在装置中使用的诸如令牌、刮擦卡和OTP之类的数字算法。这种装置基于复杂的与质数相关的算法,这同时可能受到数学上危机。
在实施例中,认证装置可包括或安装在可被用户持有的便携装置中。另一实施例也包括一认证服务器,其解释发送于远程服务和用户之间的数据,从而验证远程服务和用户的真实性。
需要正视的是,本发明将开发出在各种不同应用场合中的使用。例如,本发明可用于控制对建筑物/限制区域的进入、在线选举投票(例如,用于选举委员会或联合管理委员会)、从内部或从远方的办公室位置/家登录到企业通信网,并认证邮件消息发自合法的来源(而不是来自欺诈来源)。
优选地,在已经首先验证用户正在与能够合法地认证其它人员或实体的远程服务通信之后,本发明的支持相互认证的实施例可被用户用来认证其它人员(或实体)相关的身份或其它信息。
因此,在一个实施例中,本发明还提供如下方法和系统,其验证其它人员或实体的身份和/或信用。例如,本发明可用于,通过参与在零售商、用户和能够获得来自管理机构(例如,消费者和商务机构)的许可状态信息的远程服务之间的认证,来验证零售商(例如,电气工程师)是否被许可。通过另一示例,并且也与支持相互认证的实施例相关,本发明可用于验证求职者持有的来自“XX大学”的文凭。通过又一示例,本发明可用作票务系统的一部分,用于出于票务目的认证旅游者的身份。
因此,本发明还提供了一种使用远程服务经通信网络向第一用户认证第二用户的身份和/或凭证的方法,所述方法包括:
所述第一用户使用前述的认证方法来认证所述远程服务;
在所述远程服务被有效认证的情况下,所述第一用户基于与第二用户相关或者由其提供的密钥来提供由所述第二用户的认证装置产生的用户认证码;
将所述用户认证码经所述通信网络传送给所述远程服务;
所述远程服务基于密钥来获得已经产生的期望代码值,随后将所述期望代码值与用于所述第二用户的用户认证码进行比较;并且
响应于所述比较结果,并在所述期望代码值与所述用户认证码相关的情况下,所述认证装置向所述第一用户提供指示所述第二用户可靠性的响应。
如将认识到的,上述所提出的示例对于本发明的可能应用而言是非限制性的示例。可以理解的是,本发明在不同的实施例中可开发出超出上文所提内容的范围的应用。事实上,需要正视的是,本发明适用于大范围的应用,包括在用户和远程服务之间的认证,而不论认证是单向(无论向哪个方向)的还是相互(双向)的。
附图说明
现在将参照附图所图示的各实施例来描述本发明。不过,必须认识到,下文描述并不限制上文描述的一般性。
在附图中:
图1是适用于执行根据本发明实施例的方法的系统的系统框图;
图2是根据本发明实施例的认证装置的框图;
图2A是根据本发明的包括认证服务器的系统的实施例框图;
图3是描述根据本发明实施例的用于向用户认证远程服务的方法中的步骤的流程图;
图4是描述根据本发明实施例的用于向远程服务认证用户的方法中的步骤的流程图;
图5是图示根据本发明实施例的用于移位伪随机编码序列的移位过程的示例的表;
图6是图示根据本发明实施例的用于进一步移位伪随机编码序列的进一步移位过程的示例的表。
具体实施方式
图1示出了根据本发明实施例的用于在远程服务和用户102之间认证的系统100。系统100包括远程服务104和认证装置106,认证装置106可被用户102操作以接收由远程服务104经通信网络108提供的服务认证码。
在此所示的通信网络108为全球计算机网络(例如因特网),其包括主营远程服务104的网络装置110(在此所示为远程服务器112)、用户可操作装置114、和认证服务器116,它们中的每一个均兼容于并连接到通信网络108的其它元件,以允许在远程服务器112、用户可操作装置114和认证服务器116之间进行通信。虽然根据全球计算机网络来描述通信网络108,不过应该认识到通信网络108不需要受此限制。事实上,根据本发明另一实施例所使用的系统100可以采用其它类型的通信网络108,例如公共陆地移动网(PLMN)、公共交换电话网(PSTN)、或不同类型的互联网通信网络的组合。如将要认识到的,将根据所采用的通信网络108的类型来改变网络装置110和用户装置114。
认证服务器116可包括单一处理单元(例如单一服务器)、或配有合适操作系统的一组较小的集中装置。合适的操作系统可包括Windows、Linux或Solaris。在这方面,使用术语“服务器”时,我们是指:物理服务器(即,单独的机器)、或虚拟服务器(即,在同一的物理机器上的多于一种的功能)、或者一种服务或一组服务器/服务(即,能够实现负载平衡、备份、可测量性的多个物理的或虚拟的装置)。
在图示的实施例中,认证装置106可用来经通信网络108向用户102认证远程服务104,并且/或者向远程服务104认证用户102。
图2示出了认证装置106的实施例的框图。如图所示,认证装置106可以是任意民用或商用装置,其带有处理器200、自身携带的存储器202、输入装置204(例如用于键入输入值的小键盘208)、和电源206,该认证装置106包括但不限于移动电话、个人数据助理(例如HP IPAQ、Palm Pilot等)、和便携式音乐播放器、或者一种定制的装置(例如智能卡),该认证装置106带有由制造商或由用户安装的软件程序210。软件程序210以处理器可执行指令集的形式存储在所携带的存储器202上。
处理器200执行所述指令集中提供的输入驱动程序,从而允许输入装置204被用户操作以接收服务认证码或将该服务认证码输入到认证装置106中。在这种情况下,处理器200是Texas Instrument MSP-430。不过,应该认识到,可以使用任意合适的处理器。
一旦进行接收或输入,处理器200就使用与用于产生服务认证码的代码生成算法相同的代码生成算法,来基于与认证装置相关的密钥,产生期望的代码值。处理器200还执行所述指令集以提供一种比较器工具,用于将期望代码值与服务认证码进行比较,从而根据期望代码与服务认证码的比较结果产生指示远程服务可靠性的响应。如图所示,输入装置204还包括:清零按钮212,其能够重新键入输入值;解锁按钮214,其在已经输入认证服务器116所提供的服务认证码之后对认证装置106进行解锁以便使用。图示的认证装置106的输入装置204还包括:“ACT”按钮220,其被按下的同时显示出激活码;“PIN”按钮222,其用于在已经输入用户的PIN之后对该PIN进行编码,以产生用户认证码。
如图所示,还设置有诸如LCD显示器的输出显示器224,以向用户提供诸如指令的信息并提供重要输入。
还设置有一种响应装置,其在此示为包括红LED指示器216和绿LED指示器218的一对指示器,其中,在服务认证码不与期待代码值相关时,红LED指示器216亮,而在服务认证码与期待代码值相关时,绿LED指示器218亮。尽管所图示的认证装置106包括采用一对LED形式的响应装置,不过可以认识到,可以使用任何合适的响应装置。例如,在另一实施例中,响应装置可包括音调生成器,其产生的音调能对认证装置106认证远程服务104进行指示。
在实施例中,除了可执行程序指令210之外,认证装置106自身携带的存储器202还包含如下列表中所确定的预编程数据项。可以理解的是,以下列表仅仅是示例性的。
1、激活码;
2、与认证装置106相关的密钥(下文中称为“DPIN”);
3、用于远程服务认证的第一伪随机编码序列(下文中称为“装置口令序列”(DCS,Device Challege Sequence));
4、用于远程服务认证的第二伪随机编码序列(下文中称为“装置编码序列”(DES));
5、用于用户认证的第一伪随机编码序列(下文中称为“用户口令序列”(UCS));
6、用于用户认证的第二伪随机编码序列(下文中称为“用户编码序列”(UCS));
7、编码序列移位序列(ESDS);
8、编码序列移位序列参考(ESDSREF);
9、口令序列移位序列(CSDS);
10、口令序列参考(CSREF);
11、编码序列参考(ESREF);和
12、PIN移位码(PDC);
在下文的描述中简要概括了上述所列的每一数据项的功能。
1、激活码:
激活码是每个认证装置唯一的x位字母数字代码,并用作既注册认证装置106又激活来自远程服务或认证服务器116的响应的工具。下文中将更为详细地描述激活码的使用。
激活码可包括任何合适的代码方案。在实施例中,激活码包括来自如下字符集的六位字符代码,该字符集包括二十四个字母字符(当然,不使用“O”和“I”,因为它们可能与0和1混淆)和所有十个在“0”和“9”之间的数字。这种方案提供了15.45亿种组合(34×34×34×34)。
在下文的描述中,将使用如下例示的六位激活码:“RF6D9S”。
2、装置PIN(DPIN):
DPIN是伪随机x位代码,其相对与其相关的认证装置106保持固定。在这里,DPIN是与认证装置106唯一相关的代码。激活码和DPIN之间没有相关性。
在认证远程服务104期间,DPIN用作在认证服务器116和认证装置106之间传输的服务认证码的组成部分。
在实施例中,DPIN包括四字符的数字序列。该序列被猜中的机会为1/10000。在下文的示例中,将使用“6794”的四位DPIN。
3、装置口令序列(DCS)代码:
每个DCS代码为如下的代码,其在产生期望代码值的过程中基于认证装置106的DPIN被认证装置106使用。典型地,认证装置106将存储多个唯一的DCS代码。在这种情况下,每个DCS代码都包括不重复数字字符的序列。在下文的示例中,将使用以下四个DCS的示例:“2196758304”、“0123456789”、“6387109245”、和“8253614709”。
4、装置编码序列(DES):
DES是用于认证多个服务认证码的伪随机编码序列。虽然DES的长度实际上应该并不重要,不过在给定字符顺序移位的情况下,该数量越低,移位复杂度越大,并因而所需服务认证码的数量越大。
典型地,DES的长度将在五百和一千序列比特之间。该范围的长度将使得在需要移位之前进行五十到一百次之间的使用。不过,在实施例中,DES具有至少五百位的长度,以便能够进行至少五十个认证循环。在下文的示例中,将使用二十位DES的示例(这将能够验证两个服务认证码):“73619482640194827351”。
5、用户口令序列(UCS)编码:
在实施例中,UCS代码用来对由用户输入的用户PIN进行编码,进而提供用户认证码。在这种情况下,UCS代码被使用与UES中所存在多个的十位数一样多的次数。
不过,所增大的复杂度可能是这种UCS代码的循环使用,从而进一步消除了OTP和UES之间在密码角度上的任何可能的相关性。
UCS代码用作对由用户输入的PIN进行编码的工具。在下文的示例中,将使用以下四个UCS示例:“6387109245”、“8253614709”、“2196758304”、和“0123456789”。
6、用户编码序列(UES):
UES是用于对x个用户选择PIN进行编码的伪随机编码序列。优选地,该序列在长度上至少五百位,以便能够对五十个用户选择PIN进行编码。
如同DES,UES的长度实际上应该并不重要。不过,为了避免使移位序列过于复杂,优选的是,序列长度在五百和一千位之间,从而能够使用五十次到一百次之间。
一千位UES将提供接近32×101530种可能的变化。在下文的示例中,将使用如下二十位UES的示例:“A23CTBLM4S5RT7P6SJK9”。所例示的二十位UES将能够对用户选择的PIN编码两次。
7、编码序列移位序列(ESDS):
在实施例中,ESDS移位序列用来产生“新”的DES和UES。
不过,为避免序列像DES和UES本身那么长(在这种情况下,也可以限定新的DES和UES),ESDS实际上可以重复多次。例如,对于五百到一千位的DES和UES,ESDS应该为一百位的编码,实际上这需要五到十个之间的移位代码。
一旦DES和UES已经被使用x次(DES和UES除以十得到所使用的x值),x个ESDS就对DES和UES均进行移位。
x个移位序列中的每一个都基于用来使DES和UES能够进行移位的x(例如一百)位数字序列。
例如,五个一百位ESDS序列能够用来对五百位DES和UES进行移位,每个ESDS能够用来应付每个一百位的DES和UES。每个x位序列都是利用在一和x之间的每个数字随机产生的数字序列,它已经被用来组成序列的长度。例如,一百位的ESDS将由一到一百之间的所有数字组成。在下文的示例中,将使用如下三个二十位的ESDS:
1. 06.16.09.13.01.03.19.12.18.14.05.08.07.10.02.17.20.11.15.04
2. 07.20.09.02.11.08.16.01.10.15.03.17.05.14.04.12.19.06.18.13
3. 10.04.14.01.20.05.13.09.03.12.17.08.11.19.02.18.06.16.07.15
8、ESDS参考(ESDSREF):
ESDSREF反映了DES和UES移位序列中的哪一个处于使用中并被预置为“1”,不过在每次完成移位序列时加一。因此,如果存在五个ESDS,ESDSREF将在一和五之间循环。
9、口令序列移位序列(CSDS):
CSDS包括数字代码,其用来构建x位DES和UES的第一位,从而构建在每个序列中可用的x位的第一个十位块。例如,三个“二十”位CSDS数包括6、13、17。在另一示例中,五个“五百”位CSDS数包括:083、136、276、343、435。
9、CSDS参考(CSDSREF):
所使用的CSDS的数量由CSDSREF反映,所述CSDSREF将因此在1和所使用的CSDS的总数之间循环。因此,CSDSREF反映了CSDS中的哪一个处于使用中并被预置为“1”。
10、CS参考(CSREF):
CSREF反映了UCS和DCS中的哪一个正在被使用并被预置为“1”。对于每次登录,上述过程可以在每次移位序列之后循环,或者用于增加复杂度。为了使复杂度更大,可以针对每个移位序列加1,然后当UCS和DCS代码中的每一个已经使用一次时,它们接着在每次用户登录时循环。
11、编码序列参考(ESREF):
ESREF用来确保,在用户102输入并非源自认证服务器116的有效服务认证码的不太可能的情况下,使认证装置106保持与认证服务器116同步。
12、PIN移位编码(PDC):
在实施例中,PDC用来构建虚拟PIN,其在认证装置106进行每x使用之后进行改变。PDC将用来改变实际用户的PIN,其被选择来在每次获得唯一的六位PIN,而不论由用户选择的用户PIN是四位、五位还是六位PIN。
每次在使用DES和UES移位序列时,将使用x个PDC,并简单地用它来改变用户选择的PIN,进而在每x次使用认证装置106时构建虚拟的新PIN。在上述改变构建了负值的情况下,将使用相同的数字数位来将其改变成正值。PDC是完全随机的。
PDC提供了额外的复杂度,并可能占用不必要的内存。出于本说明书的目的,不会详细描述它们的使用,尽管可以认识到,在每次用户使用认证装置106时,这种效果将使得用户的PIN被简单地变成虚拟PIN,然后被编码。
认证服务器的组成和数据
图2A中示出了包括认证服务器116的系统的实施例。在该实施例中,生成器服务器226产生被加载到认证装置116和认证服务器116上的DPIN。然后,该数据被分配给数据的终端用户。在这种情况下,如果制造出拷贝并将该拷贝下载到电话、PDA、互联网装置或类似物上,那么就向用户存储装置230发送了一份拷贝,并向终端认证装置106发送了一份拷贝。
用户存储装置230的激活码和地址被发送到目录服务器228,接着它们被重定向服务器230读取或更新。
在图示的实施例中,当尝试注册时,重定向服务器230读取目录服务器228(或目录的本地拷贝),并将认证请求发送到存储有DPIN的服务器侧版本的认证服务器/组116。例如,用户可以经远程服务104进行登录,远程服务104接着将所述请求重定向直达银行,或者直达将认证装置106通知给用户104的发布组织。该步骤能够“联合”。
认证服务器116执行代码生成算法的计算功能,并将变量之类的当前状态存储在与用户相关的用户存储装置中。
以下章节描述了在涉及每个认证装置106的认证服务器116上存储的数据组成。应该理解的是,以下列表仅仅是示例性的。
1、激活码;
2、密钥(DPIN),其和与认证服务器116一起注册的认证装置106相关,并因此被注册以访问远程服务。
3、用于远程服务认证的第一伪随机编码序列(下文中称为“装置口令序列”(DCS));
4、用于远程服务认证的第二伪随机编码序列(下文中称为“装置编码序列”);
5、用于用户认证的第一伪随机编码序列(下文中称为“用户口令序列”(UCS));
6、用于用户认证的第二伪随机编码序列(下文中称为“用户编码序列”(UCS));
7、编码序列移位序列(ESDS);
8、编码序列移位序列参考(ESDSREF);
9、口令序列移位序列(CSDS);
10、口令序列参考(CSREF);
11、编码序列参考(ESREF);和
12、PIN移位代码(PDC)。
图3示出了向用户102认证远程服务104的方法300的流程图。
如图所示,方法300包括步骤302,在该步骤中,远程服务器104获取服务认证码,该服务认证码已经基于第一密钥利用代码生成算法产生。
在步骤304中,服务认证码经通信网络与传送到用户102。
在步骤306中,服务认证码随后被接收并被输入到与用户102相关的认证装置。
在步骤308中,认证装置106基于第二密钥(在这种情况下,为DPIN)使用同一代码生成算法来产生期望代码值,随后,在步骤310中将期望代码值与服务认证码进行比较。
最后,在步骤312中,响应于比较结果,并在期望值与服务认证码相关的情况下,认证装置产生响应,该响应向用户102指示远程服务104的可靠性。如将认识到的,如果第一密钥和第二密钥相同,那么,由认证装置106产生的期望代码将仅仅与由远程服务104提供的服务认证码相关。因此,如果远程服务104获取了已经利用不同于第二密钥(即,DPIN)的密钥产生的服务认证码,那么服务认证码将与期望代码不相关。
图4示出了向远程服务104认证用户102的方法400的流程图。如图所示,方法400包括步骤402,在步骤402中,认证装置106基于第三密钥(在这种情况下,是用户输入的个人身份号码)利用代码生成算法产生用户认证码值。
在步骤404中,用户认证码经通信网络与远程服务104进行通信。在步骤406中,期望代码值基于第四密钥由认证服务器116产生。
在步骤408中,期望代码值与用户认证码进行比较。最终,响应于比较结果并在期望代码值与用户认证码相关的情况下,在步骤410中远程服务104允许用户102进一步访问远程服务104。
如将要认识到的,如果第三密钥和第四密钥相同,则由认证服务器116产生的期望代码将仅仅相关于由认证装置106提供的用户认证码。因此,如果认证装置106提供已经利用不同于第四密钥的密钥(即,不同于用户的注册PIN)产生的用户认证码,那么用户认证码将与期望代码不相关。
认证处理流程
概括而言,以下过程中的部分或全部可以被作为认证服务的一部分执行,其中认证服务使用根据本发明实施例的方法或装置:
1、用户注册过程,用于在初始时向认证服务器116注册认证装置106;
2、“常规登录”过程,用于允许用户使用他们的认证装置106认证远程服务104;
3、“移位过程”,用于在已经使用每个UES和DES之后对每个UES和DES进行移位;
4、用于重置用户PIN的过程;
5、用于允许在多服务环境中应用认证方法或装置的一个或多个过程;
为了示例性目的,提供以上和其它过程的如下示例。
示例1:最初的向认证服务器注册认证装置
可在针对远程服务104注册认证装置106之前向用户提供认证装置106,其中认证装置106可用于实现向远程服务104的访问。
在这种实施例中,用户102可使用现有的诸如用户ID和密码的凭证来向远程服务104登录。如果已经登录,那么用户102可以选择向认证服务器116注册认证装置106。认证装置106向认证服务器116的注册通常包括如下步骤:
1、激活和验证阶段;
2、选择用户PIN;和
3、注册用户信息。
下文中将更为详细地描述上述的每一个步骤。
激活和验证
为了向认证服务器116注册认证装置106,认证服务器116将首先促使用户102为用户的认证装置106提供激活码(在该示例中:“RF6D9S”)。如早先所述,可以通过按下“ACT”按钮220(参照图2)在认证装置106的显示器上显示激活码。
在已经提供激活码之后,认证服务器116随后可以以服务认证码进行响应,以验证用户102确实正在使用已经表明基于所输入激活码的认证装置106。
这种服务认证码(SAC),包括被编码的DPIN(在该示例中:“6794”),其基于认证码而被认证服务器116获取。在这方面,认证服务器116针对每个发布的认证装置106维持激活码和相关DPIN的索引。因此,一旦接收到激活码,认证服务器116就能够获取与所接收的激活码相关的DPIN。
服务认证码还包括ESREF,其在初始注册时为数“01”。因此,在本示例中,结合被编码的DPIN,服务认证码为六位代码。
通过示例,使用例示的二十位DES“73619482640194827351”(即,两个十位序列),以及采用“01”的ESREF而由CSREF反映的DCS代码(在本示例中,“1”表示示例“2196758304”),将通过针对第一个(“01”)十位DES而使用DCS代码对获取的DPIN进行编码而产生服务认证码,如下文所示:
然后,用户102将所提供的服务认证码输入到认证装置106中。
认证装置106针对认证装置106上所存储的DES的第一个十位决(将服务认证码的最后两位给定为“01”)和DCS代码,对存储在认证装置106上的DPIN(即,与认证装置106相关的DPIN)进行编码。
如果已经输入六位服务认证码(在该示例中:“196401”),那么认证装置106将服务认证码的前四位与期望代码的相应位数进行比较,其中期望代码由认证装置106使用与认证装置106相关的DPIN产生。
在本示例中,通过按下认证装置106上的“VER”按钮(未示出)来实现该过程。认证装置106还将检测服务认证码的最后两位是否等于ESREF+1。
如果服务认证码得到认证,则绿LED 218(参照图2)亮,并且“EnterPIN”显示于认证装置显示器上。然后,ESREF加一,用于下次服务认证码。另一方面,如果服务认证码未得到认证,则红LED 216(参照图2)亮,并在认证装置显示器224(参照图2)上显示“Try Again”或类似消息。
如果服务认证码多次失效,则远程服务104无效,或者用户102正在使用的认证装置106并不是正确对应于激活码的那个认证装置。
选择PIN
然后,用户102应该选择并输入唯一的用户PIN,然后按下“PIN”按钮222(参照图2)。认证装置106然后将使用UES的第一十位决以及第一UCS码来产生被编码的用户PIN。
通过示例,使用例示的二十位UES“A23CTBLM4S5RT7P6SJK9”,以及对应于CSREF(例如,“6387109245”)的UCS码,采用提供以服务认证码的“01”DES块,用户PIN(在该示例中:4876)将被编码如下:
一旦用户102已经输入被编码的用户PIN,认证服务器116就可以对用户PIN进行解码,并对其进行存储以便将来认证用户之用。
可以采用额外的步骤来通过针对UES的第二个十位块对用户PIN解码来验证用户PIN。不过,这可能迷惑用户,并且在忘了用户PIN的情况下,Q&A功能的存在(下文中将更为详细地进行解释)将使用户能够对用户PIN进行安全地重置。进一步,认证装置106可以保持逻辑性,借此在对用户PIN进行解码之前,可以通过要求第二次输入用户PIN来验证用户所选择的用户PIN,以确保第一个用户PIN与输入的第二个用户PIN相同。
Q&A
如果已经完成了用户PIN选择,那么用户102就可以将其细节注册到传统类型的基于Q&A的过程。从基于Q&A的过程获取的问题可用来确定围绕重置过程的安全性。
如果已经成功地完成了向认证服务器116的注册过程,那么将向认证服务器116传送用户的用户ID,该用户ID专用于认证装置106正在向其注册的第三方。
当用户102接着将其认证装置106注册到另一第三方以便使用时,他们所需要做的是提供他们唯一的激活码并验证他们的用户PIN。然后,第三方可以将用户ID发送到认证装置106,以在用户针对特定服务进行认证时使用。因此,没有必要重复已经进行的Q&A过程。
该过程将使认证装置106能够用于多种远程服务,同时提供相同的安全度。
示例2A:常规登录
用户102将登录特定的远程服务104,认证装置106通过输入激活码为远程服务104提供认证工具,通过按下认证装置106上的“ACT”按钮来获取上述激活码。
远程服务104然后将激活码传送到认证服务器116。认证服务器116然后以服务认证码进行响应,以验证用户102确实正在使用已经表明基于所输入激活码的认证装置106。
在向用户102发送服务认证码时,可以启动定时器以将用户的经编码的用户PIN的有效性限制在预定的时段内,例如六十秒。如果镜像网站成功地匹配服务认证码,那么这将防止经编码的用户PIN得到使用,并且假定攻击者必须在限定时帧进行响应以实现访问的话,这还在一定程度上限制人为攻击的机会。
这种服务认证码由经编码的DPIN(在该示例中:“6794”)和ESREF构成--每次调用认证服务器116时,ESREF都将加1。经编码的DPIN和ESREF一起构建了六位服务认证码。
通过示例,利用例示的二十位DES“73619482640194827351”(即,两个十位序列)以及合适的DCS和CSREF码,例如“6387109245”,以及为“02”的ESREF,将通过针对第二个(“02”)十位DES使用DCS码来对DPIN进行编码,以产生服务认证码,如下所述:
然后,用户102必须将服务认证码输入到认证装置106中,接着,认证装置106针对DES的第二个十位块(服务认证码的最后两位为“02”)并使用存储在认证装置上的合适的DCS码来对存储在认证装置106上的DPIN进行编码。
如果已经输入服务认证码,在该示例中为“047502”,则认证装置106随后将使用与认证装置106相关的DPIN来检测前四位(在该示例中为“0475”)是否匹配由认证装置106产生的那些位。
在这种情况下,通过按下“VER”按钮来实现上述过程。
进一步,如果服务认证码得到认证,则绿LED 218(参照图2)将亮,并且在认证装置106的显示器上显示“Enter PIN”等提示。如果服务认证未得到认证,则红LED 216(参照图2)将亮,并且在认证装置显示器224(参照图2)上显示“Try Again”提示或其它合适的消息。
输入PIN
一旦远程服务104已经得到认证,则用户102接着可以输入其唯一的用户PIN,然后按下“PIN”按钮222(参照图2)。
认证装置106然后使用UES的第二块的十位以及合适的UCS码。通过示例,使用例示的二十位UES“A23CTBLM4S5RT7P6SJK9”以及合适的UCS码,例如“6387109245”,并如服务认证码中所提供的“02”的ESREF,用户PIN(在该示例中:“4876”)将被编码如下:
然后,用户102或直接或间接地向认证服务器116提供经编码的用户PIN,认证服务器116然后尝试将经编码的用户PIN与存储在或访问于认证服务器116的用户PIN进行匹配。在这种情况下,由认证服务器116实现该过程,认证服务器116利用相同的被认证装置106用来对与认证装置106相关的DPIN进行编码的UCS和UES,获取早先传送到认证服务器1016的激活码所用的DPIN,并对该DPIN进行编码。
如果经编码的用户PIN匹配,则认证服务器116将合适的用户ID传送到正在请求认证以及确定的验证的第三方。如果不匹配,则它们将被要求重试,并将在三次尝试失败后被发送到Q&A过程。
示例2B:次级联合注册
当除了认证装置发布者之外的第二个第三方,对于用户102而言可以将它们的认证装置106用作向远程服务104认证的工具时,则用户102可以遵循简单的注册过程。
首先,用户102将根据第三方的标准和安全要求,使用他们的诸如用户ID和密码的现有凭证,登录到例如站点的远程服务104。如果已经登录,则用户102将选择注册他们的认证装置106。
激活和验证
远程服务104应该首先提示用户102激活码(在该示例中:“RF6D9S”)。进一步,通过按下“ACT”按钮而在认证装置106的显示器上获得该激活码。一旦向认证服务器116提供,则认证服务器116就能够以服务认证码进行响应,以验证用户102确实正在使用已经表明基于所输入激活码的认证装置106。
服务认证码由经编码的DPIN(在该示例中:“6794”)和ESREF组成,ESREF在次级注册时至少大于“01”,所述DPIN和ESREF一起构建了六位服务认证码。例如,利用例示的二十位DES“73619482640194827351”以及由CSREF反映的DCS码(在该示例中,“2”反映例示DCS“2196758304”),其中ESREF为“02”,将使用DCS码针对如下的第二(“02”)十位DES通过对DPIN进行编码而产生服务认证码:
用户102然后将该服务认证码输入到认证装置106中,认证装置106然后针对DES的第二个十位块(假定服务认证码的最后两位为“02”),利用也存储在认证装置106上的DCS码,对存储在认证装置上的DPIN进行编码。
如果已经输入六位服务认证码(在该示例中:“489102”),那么认证装置106将检测前四位是否匹配认证装置106上所编码的那些位。在图示的实施例中,通过按下“VER”按钮能实现该过程。认证装置106还将检测服务认证码的最后两位是否等于ESREF+1。
如果服务认证码得到认证,则绿LED218(参照图2)将亮,并且在认证装置的显示器上可以显示“Enter PIN”,并且ESREF将加1用于下一个服务认证码。如果服务认证码未得到认证,则红LED216(参照图2)将亮,并且在认证装置显示器224(参照图2)上可以显示“Try Again”或合适的消息。如果远程服务认证失败多次,则其表明远程服务无效,或者用户102正在使用的认证装置106并不是对应激活码的那个正确的认证装置。
输入PIN
假定认证服务器116将已经能够确定用户102是否已经得到注册(通过它们的激活码),那么它并不期望用户102必须选择用户PIN,而是期望输入的实际用户PIN,该PIN是用于在将它们本身注册到认证服务器116时已经选择的。
然后,用户102应该输入他们的唯一的用户PIN,接着按下“PIN”按钮222(参照图2)。认证装置106然后将使用合适的UES的十位的块以及合适的UCS码。例如,使用例示的二十位UES“A23CTBLM4S5RT7P6SJK9”和UCS码“6387109245”,采用被提供给服务认证码的ESREF“02”,PIN(在该示例中:“4876”)将被编码如下:
一旦用户102已经输入被编码的用户PIN,则认证服务器116可以匹配被编码的PIN,其已经在认证服务器116上编码了相同的PIN。
如果已经成功地完成了向认证服务器116的注册过程,那么将向认证服务器116传送用户的用户ID,该用户ID专用于认证装置106正在向其注册的第三方。
如果被编码的用户PIN不匹配,则它们将被要求重试,并且在三次尝试失败后被发送到Q&A序列。
示例3:移位过程
在包括分别包含DES、DCS、UCS和UES的相应阵列的实施例中,每个阵列都可支持有限数量的代码生成事件,该数量对应于在该阵列中阵列元素的数量。相应地,在阵列中的每个序列已经用来产生服务认证码之后,阵列的阵列元素中的每个字符都被可控地移位到阵列元素中的不同位置,进而改变相应的序列。
因此,在图示的实施例中,认证方法的工作基于移位序列的数量,这些移位序列在一次使用后有效地打乱DES和UES。
使用例示的二十位DES和UES(相对满x位序列),以及例示的ESDS和CSDS,则认证方法将工作如下:
1、当已经使用了DES和UES的两个十位块中的每一个时,如果检测表明ESREF等于DES和UES除以十并加一——在每个成功的服务认证码之后加一,则它们将得到识别,并将进行如下步骤:
2、DES和UES均被移位。如图5所示,通过使用对应于ESDSREF的ESDS来实现该过程。例如,如果ESDREF为“1”,则将使用x位ESDS中的第一个,并且DES和UES均根据该序列进行移位。组成例示的DES和UES的二十位的“块”中的每一个均根据该序列进行移位。针对DES和UES使用例示的二十位ESDS,这将导致如下内容。
ESDS:06.16.09.13.01.03.19.12.18.14.05.08.07.10.02.17.20.11.15.04
这种移位工作基于上述的反映每个字符移动的序列。在上述示例中,DES或UES中的第一个字符将移动到位置六,第二字符将移动到位置十六,第三字符将移动到位置九,依次类推。
3、如图6所图示的示例,在已经基于ESDSREF而用相应的ESDS移位DES和UES之后,每个序列接着可以进一步通过使用五个CSDS中的一个进行移位,如CSDSREF所指示的。例如,使用三个例示CSDS中的一个来用于二十位DES和UES,反映了如CSDSREF中的值“1”所指示的三个中的一个,则DES和UES将被移位如下:
●如果CSDSREF=“1”,则将使用三个例示的二十位相关CSDS中的第一个(“6”)。用于DES和UES的每一个字符将向前移动六个字符,以反映出变化,进而移动DES和UES的第一字符,并进一步消除密码泄漏的危险。
4、如果现在已经构建了新的DES和UES,那么将进行如下变化:
● ESDSREF将加+1。如果该结果大于ESDSREF的总数,则它将被设置为“1”;
● CSDSREF将加+1。如果该结果大于CSDSREF的总数,则它将被设置为“1”;
● CSREF将加+1。如果该结果大于CSREF的总数,它将被设置为“1”(需要注意的是,针对额外的复杂性,CSREF可以简单地在1和用于每次登录的UCS和DCS的总数之间循环,以避免任何密码被尝试并构建序列的可能);
● ESREF将被设置为“01”
上述示例涉及ESDS,其长度与DES和UES相同。如果DES和UES例如为一千位并且ESDS每个均为一百位,则在最终的CSDS相关的移位过程之前,使用不同的ESDS来移位DES和UES中的每个一百位的块。
如将被认识到的,为了保持认证装置106和认证服务器116之间的代码同步,需要在认证装置和认证服务器上同步移位过程。在同步之后,认证装置106将等待下次的用户认证。
在移位过程已经完成而在用户下一次登录时,使用如下数据来定位该过程:
● DES和UES均将被移位并在位置1与新的起始字符对齐;
● CSREF将被设置为1和CSREF的总数之间的值,该值将参考用于认证服务认证码并对用户的PIN进行编码的合适的UCS和DCS码;并且
●认证服务器上展示的下一服务认证码将最后两个字符重置为“01”,以指示使用DES和UES的第一个十位块。
一旦已经完成了对DES和UES的移位,则CSDS可以移位整个序列,作为重排起始点的工具,其用于每个序列的第一个十位块。这将导致如下密码复杂性。
1、假定四位PIN被编码成四位密码,并且每个十位块中仅仅使用四位,如果熟练的密码员能获取前一百个登录的所有OTP(基于一千位UES),则他们将仅仅获得一千位序列中的40%字符。在仅有两个字符用于PIN的情况下可以减小到只有20%。例如,“3553”。
2、这将意味着,在每个被编码的密码中使用的每个数字都可能是在对应的服务认证码中使用的任一个数字。因此,对于前一百个登录,并未显示任何东西。
3、在所有一千个字符被复杂移位之后,利用与ESDSREF对应的ESDS,新的起始点将被对应于CSDSRE的CSDS限定,因此有效地提供了新的一千位UES。
4、如果密码员能接着获取了下面一百个OTP中的每一个,则他们也将仅仅获取尝试序列并以其为基础的数据的20%-40%。不过,这些额外的一百个OTP可以针对不同的服务认证码而被构建,因此,在两个OTP之间将失去任何“可能”的关系,复杂度因此被明显放大。
5、理论上,假定密码员未从前一百个OTP获取到任何东西,则他们接着将尝试并观察第二个32×101530UES针对360万个可能的服务认证码序列中的每一个所进行的工作,其中,他们将必须尝试一千个数字中的每一个作为起始点,进而确定360万个可能的服务认证码中的哪一个已经反映用于所使用的第一个32×321530位的UES的相同的PIN。不幸的是,他们还将必须对付至少二十七个重复的UES字符(基于一千位的UES),这将导致多个错误的正值,并且当他们可能认为已经完成时,移位序列将再次发生,服务认证码也被改变。
6、因此,虽然在概念上可能计算出以前UES的多个部分,并且构建可能的方案和潜在的PIN,不过执行这种分析的数据必须是历史性的,并且在每次发生移位序列时变得陈旧。
示例4:重置用户PIN
当用户102三次登录不成功,或者可能意识到他们已经忘记了自己的用户PIN时,用户将自动地进行Q&A功能。
然后,该过程如下:
1、如果用户仅仅忘记了他们的用户PIN并希望对其进行重置,则他们将被要求输入他们的激活码。如果他们已经失败了数次(例如三次),那么就已经提供了激活码。
2、激活码将被发送到认证服务器116,以向用户102展示服务认证码。
3、用户102将验证服务认证码,并被提示将随机选择的PIN(由认证服务器116选择)键入他们的认证装置106;
4、然后,他们将输入被编码的PIN并将其提交给认证服务器116;
5、如果PIN证明他们正在使用正确的认证装置116,则用户102将被展示以Q&A过程;
6、Q&A过程的成功完成将导致用户102被要求选择新的用户PIN,然后认证服务器116将它们锁定以预定的时段,这样,如果用户102并不是正在访问Q&A过程的那个用户,则该时段足够用户102接触他们正在尝试访问的认证装置发布商或发布方。
7、Q&A过程的失败应该导致用户102必须访问受信任的来源,以便使他们能够再次启动他们的认证装置,并且针对于此将要求检测一百个点。
示例5:在多服务环境中的认证方法或装置的应用
在一个实施例中,用户102可以使用他们单个的认证装置106,以便基于信任关系访问多种远程服务,所述信任关系被表达为不同的信任等级,或者信任类别。例如,认证方法可基于如下信任类别:
信任等级3:
当用户102已经完成“100”点检测时,可以取得信任等级3的类别,所述检测可被授权人员在银行或者合适的出口所认证。
如果用户102对于电子银行业是新手并已经访问了支局以获得他们的认证装置106,则可以立即取得信任等级3的类别,此时,银行将传送一百个点检测并在支局向远程服务注册用户。
可替换地,如果用户102希望取得信任等级3的类别并且他们已经具有认证装置106,则用户102将必须访问银行或者合适的信任来源,以便完成一百点的检测,此时,用户详情可在认证服务器116上得到更新。
信任等级2:
当用户102经他们已经以安全方式获得早期凭证的服务而注册其认证装置106时,可以实现信任等级2的类别。
例如,用于电子银行业的当前用户ID和密码将仅仅通过邮件或在支局处以安全方式向用户102提供。因此,用户102将登录到机密服务,针对该机密服务的身份管理先前被视为得到控制。
类似地,在不使用信用卡时,例如在线购物或者电话购物时,用于验证信用卡持有者的信息,将被认为是信任等级2的类别,因为用户仅仅能提供卡上各种唯一代码。
信任等级1:
如果用户获取用于诸如在线拍卖网站的远程服务的认证装置106,则该用户102的初始注册将为简单的自身注册过程,而不需要任何身份管理或控制。因此,虽然认证装置106将为特定服务所针对的个体所顺序进行的所有交易增加额外的安全性,不过并没有任何工具对他们的真实身份进行验证。
只要在注册前用于识别用户的凭证以某种身份管理的形式进行提供,如信任等级2部分所述的细节,则用户可以通过向信任等级2服务提供者注册认证装置106以便使用来从信任等级1提升到信任等级2的类别。类似地,如果用户将访问银行或值得信任的源,则用户102可以被提升到信任等级3,因此,将执行一百个点检测-针对于所使用的上述措辞和情况。
需要重点注意的是,所有服务提供商之间同意的次级标识符将必须足够唯一以使用户102能够被安全地关联到相应帐户。例如,上文提到的在线拍卖网站将必须选择一种工具,通过该工具,一百个点检测将被安全地链接到帐户,并且类似地,银行将需要限定被视为一种合适工具的标识符的某种形式,以通过该工具来验证用户——例如现金提款卡帐户等。
信任等级3V:
也可以限定第四信任等级,其将不能由一种过程来实现。当用户102已经完成预定数量的认证周期而不使他们的认证装置106出于欺诈目的而被问讯或使用时,可实现这种信任等级。这种途径将提供先进的信任关系,其将被视为强于信任等级2的类别,但是达不到信任等级3的类别。不过,适用的是,它可以被认为适用于集体服务,针对于此,使用了特别的装置来将用户状态更新到信任等级3V。
当认证装置106已经超越了对特定服务的预定数量的使用时,可以产生在线认证报告。然后,每种服务可以确定他们将被准备基于他们与远程服务104的活动性来以何种程度“信任”相应的用户102。
当用户102已经被他们所超越的预定数量的使用所针对的所有服务所接受时,向信任等级3V的前进提升将被认为适于允许用户访问信任等级3服务——该服务已经同意接受信任等级3V用户——即使他们还未完成全部一百个点检测。
需要正视的是,使用上文所述类型的信任模型的本发明实施例可进一步提供虚拟身份管理,因此,该系统的使用可导致,基于交易的合法性和预定交易量而对给定用户身份的信赖。
示例6:可共同操作的认证装置信任等级注册
以下章节阐释了针对每个信任等级的注册过程,并着重于与实现信任等级1状态相关的过程。
假定存在多种变化和方法来获取认证装置106——例如邮局、客户电子存储装置等——而这并不必然导致认证装置106以安全方式设置,那么本发明的实施例提供了一种进行注册的限定过程,并相应地提供涉及第三方远程服务供应商的合适的信任等级。基本上,带有处于信任等级1的认证装置的用户将不能访问更高级别的服务。
信任等级3的类别:
用户能够以如下四种方式实现信任等级3:
(i)新用户102希望能够访问由诸如银行、政府机构或邮局之类的信任源提供的服务;
(ii)当前用户102与信任源进行了一百点检测,如上文所述(“100点检测”);
(iii)在用户丢失认证装置106的情况下,其中认证装置106已经被用户102用于访问具有唯一标识符的服务,用户102可以根据该标识符被任何注册的且信任的认证装置服务所认证;并且
(iv)在用户102不能完成Q&A过程,且其已经忘了他们的PIN以及他们自己问题的答案。
现在详细描述这些不同途径中的每个。
(i)新用户
为了立即实现信任等级3类别,用户102将不得不将其自身注册到受信任的在线服务,例如银行、政府机构或邮局等。
用户102可以访问受信任的服务——例如银行支局——并要求针对他们的服务进行注册。
支局代理人然后将需要完成“100”点检测以及认证注册过程。
“100”点检测是一种标准过程,但是可被图形化地表示于认证管理控制台上,以确保支局代理人能完成所有所需要的步骤。如果已经完成“100”点检测来验证用户的身份——为此,受信任的源将必须具有与个人相关的帐户,例如银行帐户——支局代理人然后能通过遵循注册过程注册用户的认证装置106。
这将需要输入所需要的(“所标注的”)认证装置106激活码并输入服务认证码,以使PIN能够得到选择。如果已经完成了该过程,则输入可以被支局代理人数字化地“签署”,在此之后,用户102就能借助其处于信任等级3状态的认证装置106访问相应的在线服务。
如果之前已经在认证装置106和受信任的服务供应商之间得到同意,则将必须输入唯一的标识符——例如现金卡提款帐号等。这将是除了“100”点检测之外的次级标识符,其将在如下情况下需要,即,用户102丢失了他们的认证装置106,或者忘了针对他们的个人问题的回答,并且用户不得不访问另一受信任源以获得新装置或者使他们的帐户重置(限定于下文中的iii和iv)。
引导初始注册并提供认证装置的受信任源也将变为用户的主要服务提供商。
ii)“100”点检测
在注册了认证装置的用户102希望获得信任等级3状态的情况下,他们需要访问认证装置所注册的受信任源,例如银行、政府机构或邮局等等。
如果受信任源具有用户已经针对其所注册的服务,则由于他们能够针对用户对于源所具有的帐户而验证“100”点检测,所以他们将能够完成整个“100”点检测过程。当用户102先前已经在线注册为信任等级2类别,并在之后已经亲自访问了远程服务供应商时,这能够发生,以改变他们的信任等级类别。
上述代理人将能够通过他们的认证装置的经过同意的服务标识符(例如现金提款卡号码等等)和/或激活码来访问用户的认证装置帐户。认证服务器然后将概括出实现“100”点检测所需的所有需求。
然后,上述代理人可以通过提供一次PIN,基于由他们的认证装置和认证服务器发布的服务认证码,要求用户成功地向认证装置验证自身。如果已经完成了该过程,则用户将被注册为信任等级3用户。
如果用户102已经访问了他们并未具有帐户的受信任源,则该源仍然可以执行“100”点检测。
在这种情况下,用户102将提供唯一的标识符,如在认证装置106和用户102已经注册帐户的远程服务104之间所详细描述的。所述代理人然后能够登录到认证装置管理控制台,搜索合适的服务,并验证用户所持有的信息——例如现金提款卡、驾照内容等等,是否为针对相应服务而注册的信息。认证服务器116然后可以概括出100点检测的需求,以及他们正在检测所针对的远程服务104所需要的任何其它细节,如所述代理人已经观察到的。
如果已经完成了该步骤,所述代理人然后能够要求用户输入他们的认证装置DPIN作为进一步的验证工具,然后通过数字地签署输入来验证细节。然后,用户将获得信任等级3状态。
iii)丢失装置
在用户102丢失了其认证装置106的情况下,他们能够从受信任的服务获取另外一个,其中他们针对该信任服务已经注册了他们的认证装置106的使用,或者,他们可以访问另一注册服务——其将必须为诸如银行或邮局的受信任源。
为了使他们的认证装置106启动服务,提供新认证装置106的代理人将必须执行“100”点检测,而且针对他们自身的数据库验证用户的唯一标识符——用户已经利用该标识符注册了他们的认证装置106——或者确保标识符匹配注册用户102的另一远程服务104。
如果用户102正在从受信任的服务获取认证装置106,针对该受信任的服务他们已经注册了他们的认证装置106的使用,那么所述代理人能够执行“100”点检测并验证唯一的服务身份。不过,在认证装置管理控制台上的再启动过程将完全需要与唯一标识符一起递交的新装置激活码,这样,认证服务器116能够将用户细节从他们原有的认证装置106传送到新的认证装置,并接着取消原有的认证装置。
假定用户102仅仅丢失了他们的认证装置106,那么他们也将被要求向认证服务器116递交他们的用户PIN作为增加的识别工具。
假定用户102再次向信任服务启动他们的认证装置106,其中他们已经将他们的认证装置106注册到所述信任服务,那么,所述再启动能够是瞬时的,并且用户102能够有效地使用认证装置106来访问他们早先已经注册的所有服务。
另外,如果已经完成必要的100点检测,那么信任等级类别将被移到信任等级3。
另外,如果认证装置106适用于通过零售途径来销售,则用户102可能已经购买了新认证装置106,因此上述代理人可以使用用户购入的任何认证装置106。认证服务将检测何时输入激活码,以使用户102能够确保认证装置106还未被其它人使用,或者已经被去激活,从而防止丢失或者被偷的装置被再次使用。
如果用户102访问他们并未注册的信任服务,则所述代理人将执行“100”点检测,并验证他们已经注册的服务的唯一标识符。假定用户102仅仅丢失了他们的认证装置106,则他们还将被要求将他们的用户PIN提交给认证服务器作为增加的验证工具。
然后,他们能够注册并重启动认证装置。
iv)不能完成Q&A
在用户102不能完成其Q&A的情况下,他们需要访问被注册的认证装置受信任的服务。
受信任的服务仅仅能够执行“100”点检测,并凭着认证服务管理控制台验证用户102的身份。
如上文(iii)中(即,丢失装置)所述,如果用户102访问了提供有已经注册其认证装置106的服务的受信任源,则所述代理人能够执行“100”点检测,并通过使用认证装置的激活码、服务认证码和针对用户选择的新PIN来重启动认证装置106。
如果用户102访问了提供有用户102还未注册的在线服务的注册认证装置受信任源,则受信任源能够凭着唯一的认证装置服务标识符来执行“100”点检测并进行验证。这些放在一起,足以确保身份和他们与已经提供标识的远程服务的关系。结果,用户102可以重启动他们的新装置。
另外,当用户102再首次登录时,他们将被要求递交新问题和个人答案,假定他们已经忘记了第一次的内容的话。
示例6:认证装置处理
以下示例阐释了如下各种不同方式,其中,用户102可以通过主要和次级服务来注册他们的认证装置106,并阐释了如下过程,他们通常需要遵循这些过程,以便确保认证装置106的继续使用。在实施例中,这些过程可包括但不限于:
1、认证装置的配置;
2、认证装置的注册;
3、多装置的注册;和
4、认证装置的用户要求;
现在将更为详细地描述上述每一个过程。
1、认证装置的配置
该章节概括了如下方式,用户通过这些方式可以根据信任等级的类别来注册或获取认证装置。
信任等级3:
如上文所释,在实施例中,用户102获取瞬时信任等级3的唯一方式是,通过在信任源处的个人存在来获取他们的认证装置106,并遵循“100”点检测。
不过,除了“拾取”标准的认证装置106,用户102还可以请求采用多种方式中的一种将认证装置106提供给他们,例如:
1、传送到移动装置,例如移动电话。这将需要用户102在注册他们自身时,或者当获取新的认证装置(已经遗失了他们原有的装置)时,提供他们的移动电话细节。当以这种方式提供时,认证装置106将作为“软件装置”被提供,其应该针对用户首先被“标识”,这样,他们就可以在注册期间选择他们的用户PIN。一旦通过SMS等接收到认证装置106,则用户102就已经具有用户PIN来登录到认证装置106;或者
2、对于希望将新软件装置下载到诸如HP iPAQ手持计算机之类的另一介质的用户102,用户102可以访问可下载软件装置的库或者通过将重新注册的认证装置106链接到个人来传送认证装置106。帮助用户以这种方式注册他们的认证装置的人员可以借助激活码,或许采用由用户选择的标准单次可用密码,来向软件装置提供链接。用户还能够选择他们的认证装置PIN。当用户102使用提供给他们的激活码以及他们已经选择的标准单次密码而顺序地登录到认证服务器116时,这将允许用户102访问他们的软件装置,然后他们可以将该软件装置下载到他们的HP iPAQ或类似介质中。由于PIN已经针对该装置被选择,所用户102是唯一能够使用认证装置的人员,并且信任等级3的类别将不会被破坏。
信任等级2:
下文中的着眼点注重的是,用户102将如何在信任等级2的关系下获取认证装置106:
●在用户102已经使用诸如用户ID和密码的预存凭证登录到相应的服务时,用户102可能在已经请求认证装置之后以邮件形式实体传送认证装置。类似地,用户102可以基于诸如信用卡内容之类的唯一预存标识来请求认证装置106,然后,认证装置将仅仅被邮寄到针对该个人的远程服务的数据库上具有的地址;
●在已经使用预存的凭证或所提供的诸如信用卡内容的预存身份标准的向服务进行签署后,用户102可以请求将“软件装置”经SMS发送到用户102;或者
●用户102可以请求下载认证装置106,这样,他们就能够将其安装在他们所选择的诸如HP iPAQ的介质上。
在上文所提的所有实例中,认证服务注册过程与用户将要对认证装置的处理过程相同,而与认证装置位于何种介质上无关。
信任等级1:
为了获取针对信任等级1类别的认证装置106,如果假定认证装置仅仅认为用户102是他们所说的那样的人,则没有必要进行任何控制。假定用户能够自注册并且输入任何个人内容,那么一旦已经建立帐户,则该控制等级仅仅防止帐户被危及安全。
如上文所述,在任何时刻,通过使用来自信任源的预存凭证来注册他们的认证装置,用户102可以从信任等级1的类别关系移到信任等级2的类别关系。类似地,用户还可以通过访问信任源并完成“100”点检测来移到信任等级3的类别关系。
注意到,在任何情况下,没有什么能阻止任何用户102购买来自零售渠道的认证装置106。不过,信任等级关系将取决于注册过程。
重点还要注意的是,虽然已经存在信任等级1的类别关系,不过远程服务可以采用认证装置分配的安全工具,其对于改进的信任等级用户类别是有价值的。不过,由于信任等级1类别关系主要基于自注册和信任,这就必须征得远程服务供应商之间的同意。因此,由任何用户提供的内容可能是欺骗性的,而且对于信任等级2类别的分类来说可能不值得依赖。实际上,只有对信任等级1类别之外的增大的信任等级分类的安全采用才能实现信任等级3类别。
从上文可以看出,毫无疑问的是,信任等级1服务供应商的最大兴趣在于,对至少由信任等级2类别关系所发布的认证装置进行补充支持。
2、认证装置的注册:
以下章节概括了注册过程的示例,用户在注册他们的认证装置期间遵循所述注册过程,并且以下章节还概括了对用户的信任等级类别的依赖。
信任等级3的注册:
当用户102访问诸如银行或邮局的受信任的服务供应商时,用户102将遵循标准注册过程,而不论他们最终是否停止使用的认证装置106介质。该过程的示例描述如下:
1、用户102将指示,他们希望访问受信任的服务供应商的在线服务。在该示例中,我们已经使用了在线银行服务;
2、银行代理人将完成“100”点检测,并在个人和个人针对远程服务供应商所持有的帐户之间构建确定链接。这种链接将是原先构建在认证服务和银行之间的唯一的标识符;
3、然后,银行代理人向认证服务管理进行认证,并通过多种不同方式注册用户——这取决于用户102所选择的认证装置介质;
4、如果用户102已经选择采用实体装置,那么银行代理人将输入认证装置激活码以及唯一标识符的内容,这将在以后用户遗失他们的认证装置的情况下需要。然后,用户102将被要求输入由认证服务器116发布的服务认证码——以验证实体装置——然后,将被要求选择PIN。然后,他们将能够作为信任等级3用户访问远程服务。注意到,他们在第一次登录时,将必须经过Q&A过程;
5、如果用户102希望使认证装置106传送到他们的移动电话,那么所述代理人将需要将他们的移动电话号码链接到从认证服务器得出的激活码。这也将使用户能够在线选择他们的用户PIN,这样,当软件装置接着被认证服务器传送到他们的移动电话时,他们能够使用他们已经选择的用户PIN进行登录。注意到,他们也将被提示完成Q&A过程;
6、如果用户102希望获得作为软件装置的认证装置以安装在他们的PDA或HP iPAQ等上,那么银行代理人将再次获得将链接到个人的激活码。除了要求他们输入他们的用户PIN,代理人还将要求单次标准密码。这将与他们的激活码示一起送给用户,这样,当他们随后登录时,他们将能够访问认证装置服务,以访问和下载他们的认证装置。接着,认证装置将仅仅采用由用户选择的正确的PIN进行工作,并且他们将被强制完成Q&A过程。
信任等级2注册:
为了注册信任等级2类别的用户,必须做出如下设定,即,用户102能够采用任何被视为可能的方式获得认证装置106,无论它是通过邮件、从零售渠道或从他们的服务供应商拾取等。采用上述方式注册认证装置,能确定用户的信任等级2类别。
信任等级2类别的关键是,用户102已经给出了只有供他们使用的确认凭证。例如,用于访问电子银行服务的预存凭证或信用卡内容。重点注意的是,这种凭证在一些受控的传送机制下提供给用户。不过,从认证服务考虑,尽管可能,但是也不能假定凭证落入合适的人的手中。
一旦注册了认证装置,用户102将必须登录到预存的信任等级2服务,例如在线银行服务,或者用户102将确保他们具有对于他们而言唯一的信息,例如信用卡内容等。
如果已经登录或提供了唯一的凭证,特定的信任等级2类别服务可以使用户通过认证服务器的注册。
一旦返回服务认证码,认证服务器116将请求用户的装置激活码。这种服务认证码具有两个目的,即,使用户102能够确信他们正在与认证服务进行通信,并且确保认证装置106与认证服务器116同步。
如果用户102已经确信他们正在与认证服务进行通信,那么他们遵循标准的注册过程,进而他们将选择PIN并完成Q&A过程。一旦完成这些任务,认证服务将返回控制用户正在将他们的认证装置所注册到的远程服务。远程服务104然后将返回唯一的标识符,凭借该标识符,在用户希望改变他们的信任等级类别时,或者当他们遗失了认证装置106或者已经不能回答他们自己的Q&A时,能够对用户进行验证。
信任等级1注册:
为了注册为信任等级1类别用户,没有必要确定用户102是否是他们所说的那样的人。对于需要自注册的服务,例如在线拍卖网站,不需要工具来确保个人就是他们所说的那样的人。
不过,由于当前的威胁使采用简单的用户ID和密码进行互联网交易的所有帐户可能被危及安全,所以认证服务将确保这种帐户仅仅由个人和他们对应的认证装置所访问。
为了使信任等级1类别进行自注册,也必须假定用户102能够以任何被认为可能的方式获得认证装置,无论它是通过邮件、从零售渠道或从他们的服务供应商拾取等。然后,采用这种方式注册认证装置,能确定了用户的信任等级1类别。
信任等级1类别的关键是,用户102将不提供任何先前的工具来确保他们的真实性,因此,他们的身份不能倚靠与信任等级2或3类别相关的交易和服务。
一旦注册认证装置106,用户102将必须通过使用在自注册期间初始获得的凭证,登录到预存的信任等级1类别服务,例如在线拍卖网站。进一步,此时,他们还需要如下形式的唯一身份,采用该形式,信任等级1类别服务将考虑所有将对其执行的用户。对此的原因在于,能够进行后续的重启动以及在信任源处更新信任等级类别。
如果已经使用旧凭证登录或者已经完成新用户自注册过程,那么特定的信任等级1类别服务将使用户102通过认证服务器的注册。
一旦返回服务认证码,认证服务器116将请求用户的装置激活码。这种服务认证码具有两个目的,即,使用户能够确信他们正在与认证服务进行通信,以及确保认证装置与认证服务器116同步。
如果用户102已经确信他们正在与认证服务进行通信,那么用户102将遵循标准的注册过程,进而他们将选择PIN并完成Q&A过程。一旦完成这些任务,认证服务将返回控制用户正在将他们的认证装置注册到的远程服务。远程服务104然后将返回唯一的标识符,凭借该标识符,在将来能对用户进行验证。
3、多装置注册:
如果已经针对信任等级服务关系注册了他们的认证装置,则用户102能够从如下过程受益,即,使用他们的认证装置106用于认证服务“家族”中的其它所有服务。不过,他们所能够注册到的远程服务104将取决于他们当前的信任等级状态以及他们对自身认证的工具。
信任等级3状态:
如果用户102已经注册为信任等级3用户,那么他们将能够注册认证服务“家族”中的所有服务。
在任何情况下,用户102将能够通过他们的认证装置106选择注册。然后,他们希望注册到的远程服务能够请求到他们的激活码,并且将设置向认证服务的呼叫,以构建他们的信任等级类别。如果用户并非信任等级3用户,则必须遵循可替代的过程(参照下文)。
一旦认证得到用户102为信任等级3类别用户,则认证服务器116能够通过提供服务认证码并请求输入他们的用户PIN,来确保他们是认证装置106的合法拥有者。该步骤的成功完成将使认证装置106能够将代码返回到用户102正在试图注册的远程服务,从而能够完成符合这种特定服务要求的合适内容。
一旦完成远程服务的注册过程,远程服务就应该为了后续使用提供由认证服务器所要求的唯一标识符,从而在用户遗失他们的认证装置或者不能回答他们自己的问题的情况下,能够重新验证用户。
虽然用户可以在此输入欺诈内容,但都假定他们为信任等级3类别的用户,将来任何使用认证装置来进行的行为将回溯到合法用户。
信任等级2状态:
即使用户102是信任等级2类别的用户,他们仍将需要直接从他们意在注册到的信任等级2类别服务获得凭证,或者需要具有诸如信用卡之类的唯一凭证。
如果这些内容以邮件形式发送,如当今所流行的情况,则用户可以使用这些凭证来登录,接着注册他们的认证装置。另一方面,如果用户决定访问他们意在注册到的远程服务,那么他们将能够在站点上如此作为——如前所释——结果,他们的信任等级状态将变到信任等级3。
假定用户102已经传送了凭证或已经具有针对信任等级2服务的预存凭证,那么他们将能够使用这种凭证来登录,然后请求注册他们的认证装置。
然后,他们希望注册到的远程服务能够请求他们的激活码,然后将控制传送到认证服务器用于完成注册。不过,在这种情况下,认证服务器116将不遵循初始认证装置注册过程,因为如果已经设置使用户已经注册,而他们仅仅需要通过提供服务认证码并对用户的PIN进行认证来验证他们的身份。
然后,认证服务器116能够将成功的代码返回到信任等级2的类别服务,其然后将提供由认证服务器116在后续使用时所需的唯一标识符,从而在用户已经遗失他们的认证装置或者已经不能回答他们自己的问题的情况下,使用户102能够重新验证。
信任等级1状态:
为了向信任等级1类别服务注册装置,用户102能够使用他们已经具有的预存的自注册凭证,或者能够完成远程服务的自注册过程。无论哪种方式,用户102将指示,他们希望将他们的认证装置106注册到远程服务104。所有这些做法限制了如下事实,即,帐户不会由于当前威胁而危及安全,并且将向其它人限制帐户的使用,凭借该帐户认证装置可以被注册。
然后,他们希望注册到的远程服务104能够请求他们的激活码,然后将控制传送到认证服务器116用于完成注册。不过,在这种情况下,认证服务器116将不遵循初始认证装置注册过程,因为如果已经设置使用户已经注册,而他们仅仅需要通过提供服务认证码并验证用户的PIN来验证他们的身份。
然后,认证服务器116可以将成功的代码返回到信任等级1类别服务,其然后将提供由认证服务器116在后续使用时所需的唯一标识符,从而在他们已经遗失他们的认证装置106或者已经不能回答他们自己的问题的情况下,使用户102能够重新验证。
用户获取认证装置:
在实施例中,存在两种主要的装置,通过这两种装置,用户102可以获取或获得认证装置106,即:
1、“物理”认证装置——无论谁决定提供这种装置,物理装置都需要基本费用。这可以是认证服务“家族”中或者希望使公众可获得这种装置的任何零售渠道的任一种信任等级服务;和
2、“软件”认证装置——软件装置可以从认证服务器116下载或者从相应的服务下载。使用这种装置的装置将意味着,将不会立刻支出基本费用,但是,这种费用将遍布在用户对软件装置提出要求的整个过程。
示例7:链接到当前过程的认证装置
认证装置106可以通过使用诸如“Verfied by Visa”或者“MasterCardSecureCode”的当前服务来链接到当前过程。
在用户102希望将他们的认证装置106注册这种服务以便使用的情况下,用户102将能够基于他们具有信任等级2凭证这一事实,访问远程服务,如同当前实践一样。
当前,这些服务都基于信用卡上可获得的信任等级2凭证。不过,如果用户102注册他们的认证装置106,作为附加的步骤,那么远程服务104可以使该过程实现,作为付款工具,而不必在线输入固定的密码。
虽然诸如“Verfied by Visa”和“MasterCard SecureCode”的服务已经被引入以避免需要在线输入信用卡内容,不过这种类型的服务仍然要经过“诱导”和/或按键登录的过程,以便获取用户密码,并进而容易受到欺骗性地在线支付交易。
因此,远程服务能够将用户信用卡内容提供给认证装置,作为唯一的标识符。当用户102选择使用认证装置106支付时,远程服务104将呼叫认证服务器116,该服务器然后通过单次用户PIN来认证所述支付。
考虑到上文所述,可以认识到,本发明提供了一种认证方法及装置,其适于帮助用户102验证他或她正在与他们正在与之交易的远程服务和/或实体进行通信。由于当前威胁使用户可能被愚弄而通过镜像网站泄漏他们的个人凭证,其中“诱导者”和欺诈者使用户相信他们正在与合法实体进行通信,所以本发明的认证方法和装置表现了反镜像和反社会的工程特征。
另外,通过向用户102提供唯一的单次服务认证码,远程服务104和/或实体在进行任何商业在线交易之前有效地向用户进行认证。
参考前文所述,可以认识到,根据本发明实施例的认证方法和/或装置提供了一种三因素认证方法和/或装置,因为必须顺利完成如下的独特步骤,以便认证和/或验证待确认的用户身份。
1、提供来自远程服务104或其它实体的有效的认证服务码,其中,用户102正希望验证其身份。在实施例中,有效的认证服务码能够操作认证装置106,并且无效的认证服务码将使认证装置106不能操作;
2、用户102将他们自己的唯一的用户PIN输入到认证装置106,该PIN然后将被认证装置106编码,并被显示用于输入或转放到用户102正在认证的远程服务104或者其它实体;和
3、将被编码的用户PIN输入到远程服务和/或实体。
另外,根据本发明实施例的认证装置106可设置成软件形式,以便根据用户选择安装在移动电话、PDA等上。
优选地,根据本发明实施例的认证装置106不必在分派之前被“播种”,因为用户能够在注册时激活认证装置,并且认证装置也保持不使用状态,直到用预存的凭证进行注册,其中该凭证由他们正在将认证装置注册到的远程服务所提供。
如上文所述,认证装置可以与多个当前存在的验证和认证过程集成,否则,就需要采用多个装置。通过简单的注册过程,用户将只需要执行单个认证装置,以便执行许多要求安全性并且当前可能存在问题的功能,例如电话银行服务、在线购物、人工识别和纸质支票验证等。
另外,认证装置产品可基于预存认证过程所驱动的信任关系,允许累进的身份。具体而言,用户的确认可以为渐进的过程而不是瞬时过程。应该正视的是,该过程可以带来显著的经济利益,从而弥补了对需要对用户身份进行立即验证这种变化的当前抑制,以便使可替换产品工作。
如上文所述,如本发明实施例所提供的Q&A特征,被如下事实所补充,即,用户将不能访问他们的Q&A,除非他们物理上拥有他们的认证装置。因此,回答问题的工具进一步改进了本发明实施例的安全性,因为如果不采用认证装置,用户将不能完成Q&A过程。
还需要正视的是,认证服务器还使用户能够确定在什么时间能够使用他们的认证装置,并因此为每个用户提供了实际且唯一的开放时间。因此,在一个实施例中,用户可以确定使用认证服务器的“开放时间”。根据该实施例,在这些时间之外,不能进行登录。在用户希望改变时间的情况下,他们将必须等到预定的开放时间才能做。因此,控制完全取决于用户。
最后,可以理解的是,在此描述的配置存在其它多种改变和改造,它们也落在本发明的范围内。
Claims (39)
1、一种借助通信网络向用户认证远程服务的方法,所述方法包括:
所述远程服务获得基于第一密钥利用代码生成算法产生的服务认证码;
将所述服务认证码经所述通信网络传送给所述用户;
将所述服务认证码接收或输入到与所述用户相关的认证装置中;
所述认证装置基于第二密钥利用相同的代码生成算法产生期望代码值,随后将所述期望代码值与所述服务认证码进行比较;并且
响应于所述比较结果,并在所述期望代码值与所述服务认证码相关的情况下,所述认证装置产生向所述用户指示所述远程服务可靠性的响应。
2、根据权利要求1所述的方法,其中所述远程服务包括电子商务服务。
3、根据权利要求1所述的方法,其中所述电子商务服务包括互联网商务服务。
4、根据权利要求1所述的方法,其中,由与主营所述远程服务的服务器通信连接的认证服务器产生所述服务认证码。
5、根据权利要求1所述的方法,其中,通过将用户提供的代码编成数据库的索引来获取所述第一密钥,所述数据库包含用于每个已经被注册用于访问所述远程服务的认证装置的代码,及其与之相关的所述第一密钥,从而获取与所述用户提供的代码相关的所述第一密钥。
6、根据权利要求5所述的方法,其中,所述用户提供的代码唯一地识别所述认证装置。
7、根据权利要求1所述的方法,其中,所述服务认证码的产生包括:对所述第一密钥进行编码,以提供单次可用的认证码。
8、根据权利要求7所述的方法,其中,所述代码生成算法的每一个实例都使用第一伪随机编码序列和第二伪随机编码序列,所述第二伪随机编码序列的序列长度与所述第一伪随机编码序列的序列长度相同。
9、根据权利要求8所述的方法,其中,所述第一伪随机编码序列包括形成一字符集的单次出现字符的序列,而所述第一密钥源自所述字符集,这样,所述第一伪随机编码序列包括所述第一密钥的字符。
10、根据权利要求8所述的方法,其中,所述第二伪随机编码序列包括来自与所述第一密钥不同的字符集的字符排列。
11、根据权利要求8所述的方法,其中,用于分别产生所述服务认证码或所述期望值的代码生成算法包括:
依次识别与所述第一密钥或所述第二密钥的字符相对应的第一伪随机编码序列中的字符的位置;
将所述第一伪随机编码序列中的被识别字符的位置映射到具有相同序列位置的第二伪随机编码序列的字符,以提供来自所述第二伪随机编码序列的字符集;并且
按照识别顺序排列第二伪随机编码序列的字符集,从而形成所述服务认证码。
12、根据权利要求8所述的方法,其中,无论何时产生服务认证码,均使用不同的第一和第二伪随机编码序列,以降低重复产生相同服务认证码的可能性。
13、根据权利要求1所述的方法,其中,所述响应包括:激活所述认证装置,以产生用于向所述远程服务认证所述用户的用户认证码。
14、根据权利要求1所述的方法,其中,所述第二密钥存储于所述认证装置携带的存储器中,从而使所述用户通常不能访问。
15、根据权利要求1所述的方法,其中,所述服务认证码包括标识符,其用于使产生所述服务认证码的代码生成算法同步于产生所述期望代码值的代码生成算法。
16、根据权利要求1所述的方法,其中,用于基于所述第一密钥产生服务认证码的代码生成算法,和用于基于所述第二密钥产生所述期望代码值的代码生成算法,使用分别基于所述第一密钥和第二密钥来产生所述服务认证码和所述期望代码值的同步编码序列。
17、根据权利要求16所述的方法,其中,每次产生服务认证码时都修改所述编码序列。
18、一种借助通信网络向用户认证远程服务的方法,所述方法包括:
所述远程服务获得基于第一密钥利用代码生成算法产生的服务认证码;
将所述服务认证码经所述通信网络传送给所述用户;
将所述服务认证码接收或输入到与所述用户相关的认证装置中;
所述认证装置基于第二密钥利用相同的代码生成算法产生期望代码值,随后将所述期望代码值与所述服务认证码进行比较;并且
响应于所述比较结果,并在所述期望代码值与所述服务认证码相关的情况下,所述认证装置产生向所述用户指示所述远程服务可靠性的响应;
其中,用于基于所述第一密钥产生服务认证码的代码生成算法,和用于基于所述第二密钥产生所述期望代码值的代码生成算法,使用分别基于所述第一密钥和第二密钥来产生所述服务认证码和所述期望代码值的同步编码序列。
19、一种借助通信网络互相认证远程服务用户和远程服务的方法,所述方法包括:
所述远程服务获得基于第一密钥利用代码生成算法产生的服务认证码;
将所述服务认证码经所述通信网络传送给所述用户;
将所述服务认证码接收或输入到与所述用户相关的认证装置中;
所述认证装置基于第二密钥使用相同的代码生成算法产生期望代码值,随后将所述期望代码值与所述服务认证码进行比较;
响应于所述比较结果,并在所述期望代码与所述服务认证码相关的情况下,所述认证装置基于第三密钥利用代码生成算法产生用户认证码值;
将所述用户认证码经所述通信网络传送给所述远程服务;
所述远程服务或者其它服务获取基于第四密钥产生的第二期望代码值,随后将所述第二期望代码值与所述用户认证码进行比较;并且
响应于所述比较结果,并在所述第二期望代码值与所述用户认证码相关的情况下,所述远程服务允许所述用户进一步访问所述远程服务。
20、一种具体化在一个或多个计算机可读介质上并用于在服务器上执行的软件体系,所述软件体系包括:
服务认证码生成器,其用来基于第一密钥利用代码生成算法产生服务认证码,所述服务认证码的产生包括:利用第一伪随机编码序列以及与所述第一伪随机编码序列的序列长度相同的第二伪随机编码序列,对所述第一密钥进行编码,所述编码包括:
依次识别与所述第一密钥的字符相对应的第一伪随机编码序列中的字符的位置;
将所述被识别字符的序列位置映射到具有相同序列位置的第二伪随机编码序列的字符,以提供来自所述第二伪随机编码序列的字符集;以及
按照识别顺序排列第二伪随机编码序列的字符集,以形成所述服务认证码;和
传送驱动器,其用于将所述服务认证码经所述通信网络传送给远程用户;
其中,所述服务认证码根据由所述代码生成算法所使用的第一和第二伪随机编码序列,发生变化,并且无论何时产生服务认证码,均使用不同的第一和第二伪随机编码序列,以降低重复产生相同服务认证码的可能性。
21、一种具体化在一个或多个计算机可读介质上并用于在认证装置上执行的软件体系,所述软件体系包括:
输入驱动器,其用于接收或输入由远程服务提供的服务认证码,所述服务认证码基于第一密钥利用代码生成算法产生;
生成器,其用来基于第二密钥利用所述代码生成算法产生期望代码值;
比较器,其用于将所述期望代码值与所述服务认证码进行比较;和
响应生成器,其用于根据所述期望代码值与所述服务认证码的比较结果产生指示所述远程服务的可靠性的响应。
22、一种用于提供响应的认证装置,该响应基于远程服务所提供的服务认证码向所述认证装置的用户指示所述远程服务的可靠性,所述认证装置包括:
输入装置,其用来接收或输入所述服务认证码,所述服务认证码基于第一密钥利用代码生成算法产生;
生成器装置,其用来基于第二密钥利用相同的代码生成算法产生期望代码值;
比较器装置,其用于将所述期望代码值与所述服务认证码进行比较;和
响应生成器装置,其用于根据所述期望代码与所述服务认证码的比较结果产生指示所述远程服务的可靠性的响应。
23、根据权利要求22所述的装置,其中,每个代码生成算法都使用第一伪随机编码序列和第二伪随机编码序列,所述第二伪随机编码序列的序列长度与所述第一伪随机编码序列的序列长度相同。
24、根据权利要求23所述的装置,其中,所述第一伪随机编码序列包括形成字符集的单次出现字符的序列,而所述第一密钥源自所述字符集,这样,所述第一伪随机编码序列包括所述第一密钥的字符。
25、根据权利要求23所述的装置,其中,所述第二伪随机编码序列包括来自与所述第一密钥相同或不同的字符集的字符排列。
26、根据权利要求23所述的装置,其中,用于产生所述期望值的代码生成算法包括:
依次识别与所述第二密钥的字符相对应的第一伪随机编码序列中的字符的位置;
将所述第一伪随机编码序列中的被识别字符的位置映射到具有相同序列位置的第二伪随机编码序列的字符,以提供来自所述第二伪随机编码序列的字符集;并且
按照识别顺序排列第二伪随机编码序列的字符集,从而形成所述服务认证码。
27、根据权利要求23所述的装置,其中,无论何时产生服务认证码,均使用不同的第一和第二伪随机编码序列,以降低重复产生相同服务认证码的可能性。
28、根据权利要求22所述的装置,其中,所述响应包括:激活所述认证装置,以产生用于向所述远程服务认证所述用户的用户认证码。
29、根据权利要求22所述的装置,其中,所述第二密钥存储于所述认证装置携带的存储器,从而使所述用户通常不能访问。
30、根据权利要求22所述的装置,其中,所述服务认证码包括标识符,其用于使产生所述服务认证码的代码生成算法同步于产生所述期望代码值的代码生成算法。
31、根据权利要求22所述的装置,其中,用于基于所述第一密钥产生服务认证码的代码生成算法,和用于基于所述第二密钥产生所述期望代码值的代码生成算法,使用分别基于所述第一密钥和第二密钥来产生所述服务认证码和所述期望代码值的同步编码序列。
32、根据权利要求31所述的装置,其中,每次产生服务认证码时都修改所述编码序列。
33、一种借助通信网络向用户认证远程服务的方法,所述方法包括:
用户操作认证装置以从所述装置获取与之相关的唯一识别码;
将所述的唯一识别码经通信网络传送给所述远程服务;
所述远程服务获取基于第一密钥利用代码生成算法产生的服务认证码,其中,通过将所述唯一识别码编成数据库的索引来从数据库获取所述第一密钥,所述数据库包含被注册以用于访问所述远程服务的认证装置的识别码;
将所述服务认证码经所述通信网络传送给所述用户;
将所述服务认证码接收或输入到与所述用户相关的认证装置中;
所述认证装置基于第二密钥利用相同的代码生成算法产生期望代码值,随后将所述期望代码值与所述服务认证码进行比较;并且
响应于所述比较结果,并在所述期望代码值与所述服务认证码相关的情况下,所述认证装置产生向所述用户指示所述远程服务可靠性的响应。
34、一种使用远程服务经通信网络向第一用户认证第二用户的身份和/或凭证的方法,所述方法包括:
所述第一用户使用根据权利要求1所述的方法来认证所述远程服务;
在所述远程服务被认证有效的情况下,所述第一用户基于与第二用户相关或者由其提供的密钥来提供由所述第二用户的认证装置产生的用户认证码;
将所述用户认证码经所述通信网络传送给所述远程服务;
所述远程服务获得基于密钥产生的期望代码值,随后将所述期望代码值与用于所述第二用户的用户认证码进行比较;并且
响应于所述比较结果,并在所述期望代码值与所述用户认证码相关的情况下,所述远程服务向所述第一用户提供指示所述第二用户可靠性的响应。
34、一种构建根据权利要求22所述的认证装置的方法,所述方法包括:
用户访问主营软件程序的服务,该软件程序安装在电子器件上以构建根据权利要求21所述的软件体系;
所述服务将所述软件程序传送给所述便携式电子器件;并且
执行或安装所述软件程序,以在所述便携式电子器件上构建所述软件体系。
35、根据权利要求34所述的方法,其中,所述软件体系借助如下服务被传送:
(a)短信服务;
(b)电子邮件服务;或
(c)基于包的通信服务。
36、一种参照附图大致如之前所述的认证装置。
37、一种参照附图大致如之前所述的用于向用户认证远程服务的方法。
38、一种参照附图大致如之前所述的用于向远程服务认证用户的方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
AU2004907210A AU2004907210A0 (en) | 2004-12-21 | Authentication device and/or method | |
AU2004907210 | 2004-12-21 | ||
PCT/AU2005/001923 WO2006066322A1 (en) | 2004-12-21 | 2005-12-21 | Authentication device and/or method |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101084643A true CN101084643A (zh) | 2007-12-05 |
CN101084643B CN101084643B (zh) | 2010-05-12 |
Family
ID=36601258
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2005800440509A Active CN101084643B (zh) | 2004-12-21 | 2005-12-21 | 认证装置和/或方法 |
Country Status (9)
Country | Link |
---|---|
EP (1) | EP1829281B1 (zh) |
JP (1) | JP4960883B2 (zh) |
CN (1) | CN101084643B (zh) |
BR (1) | BRPI0519184A2 (zh) |
CA (1) | CA2591968C (zh) |
HK (1) | HK1115955A1 (zh) |
MX (1) | MX2007007511A (zh) |
NZ (1) | NZ550381A (zh) |
WO (1) | WO2006066322A1 (zh) |
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101841418A (zh) * | 2009-03-17 | 2010-09-22 | 熊楚渝 | 手持多功能电子认证器及其服务系统 |
CN101999132A (zh) * | 2008-03-11 | 2011-03-30 | 威斯科数据安全国际有限公司 | 在服务器凭证验证时生成一次性口令和签名的强认证令牌 |
CN102347929A (zh) * | 2010-07-28 | 2012-02-08 | 阿里巴巴集团控股有限公司 | 一种用户身份的验证方法及装置 |
CN103238292A (zh) * | 2011-12-07 | 2013-08-07 | 夏普株式会社 | 通信系统 |
CN103703470A (zh) * | 2011-07-02 | 2014-04-02 | 英特尔公司 | 用于通电用户验证的系统和方法 |
CN104252672A (zh) * | 2013-06-25 | 2014-12-31 | 徐一弘 | 整合云端服务的付费交易系统 |
CN106685909A (zh) * | 2015-07-16 | 2017-05-17 | 渡边浩志 | 电子装置的网络单元、电子装置的网络及芯片认证装置的利用方法 |
CN107408351A (zh) * | 2015-03-31 | 2017-11-28 | 深圳市大疆创新科技有限公司 | 用于生成飞行管制的认证系统和方法 |
CN109690604A (zh) * | 2016-08-29 | 2019-04-26 | 爱皮加特资本控股公司 | 用于打开和/或使用至少一辆车辆的方法和系统 |
CN110892458A (zh) * | 2017-05-18 | 2020-03-17 | 库兹数字解决方案两合有限公司 | 用于认证对象,尤其是安全元素的方法和安全元素 |
US11094202B2 (en) | 2015-03-31 | 2021-08-17 | SZ DJI Technology Co., Ltd. | Systems and methods for geo-fencing device communications |
US11120456B2 (en) | 2015-03-31 | 2021-09-14 | SZ DJI Technology Co., Ltd. | Authentication systems and methods for generating flight regulations |
WO2023178689A1 (zh) * | 2022-03-25 | 2023-09-28 | Oppo广东移动通信有限公司 | 安全实现方法及装置、设备、网元 |
Families Citing this family (111)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2008064403A1 (en) * | 2006-11-27 | 2008-06-05 | Emue Holdings Pty Ltd | Remote service authentication method |
WO2009001020A1 (en) | 2007-06-26 | 2008-12-31 | G3-Vision Limited | Authentication system and method |
US8011577B2 (en) | 2007-12-24 | 2011-09-06 | Dynamics Inc. | Payment cards and devices with gift card, global integration, and magnetic stripe reader communication functionality |
US9332000B2 (en) * | 2008-02-21 | 2016-05-03 | Alcatel Lucent | One-pass authentication mechanism and system for heterogeneous networks |
US8579203B1 (en) | 2008-12-19 | 2013-11-12 | Dynamics Inc. | Electronic magnetic recorded media emulators in magnetic card devices |
US8931703B1 (en) | 2009-03-16 | 2015-01-13 | Dynamics Inc. | Payment cards and devices for displaying barcodes |
US8590796B1 (en) | 2009-04-06 | 2013-11-26 | Dynamics Inc. | Cards having dynamic magnetic stripe communication devices fabricated from multiple boards |
US9329619B1 (en) | 2009-04-06 | 2016-05-03 | Dynamics Inc. | Cards with power management |
US8622309B1 (en) | 2009-04-06 | 2014-01-07 | Dynamics Inc. | Payment cards and devices with budgets, parental controls, and virtual accounts |
US8393545B1 (en) | 2009-06-23 | 2013-03-12 | Dynamics Inc. | Cards deployed with inactivated products for activation |
US8511574B1 (en) | 2009-08-17 | 2013-08-20 | Dynamics Inc. | Advanced loyalty applications for powered cards and devices |
US9306666B1 (en) | 2009-10-08 | 2016-04-05 | Dynamics Inc. | Programming protocols for powered cards and devices |
US8727219B1 (en) | 2009-10-12 | 2014-05-20 | Dynamics Inc. | Magnetic stripe track signal having multiple communications channels |
US8523059B1 (en) | 2009-10-20 | 2013-09-03 | Dynamics Inc. | Advanced payment options for powered cards and devices |
US8393546B1 (en) | 2009-10-25 | 2013-03-12 | Dynamics Inc. | Games, prizes, and entertainment for powered cards and devices |
AU2011218216A1 (en) | 2010-02-16 | 2012-08-30 | Dynamics Inc. | Systems and methods for drive circuits for dynamic magnetic stripe communications devices |
US8348172B1 (en) | 2010-03-02 | 2013-01-08 | Dynamics Inc. | Systems and methods for detection mechanisms for magnetic cards and devices |
US10693263B1 (en) | 2010-03-16 | 2020-06-23 | Dynamics Inc. | Systems and methods for audio connectors for powered cards and devices |
WO2011146651A1 (en) | 2010-05-18 | 2011-11-24 | Dynamics Inc | Systems and methods for cards and devices operable to communicate via light pulses and touch sensitive displays |
USD687094S1 (en) | 2010-07-02 | 2013-07-30 | Dynamics Inc. | Multiple button interactive electronic card with light sources |
USD652075S1 (en) | 2010-07-02 | 2012-01-10 | Dynamics Inc. | Multiple button interactive electronic card |
USD672389S1 (en) | 2010-07-02 | 2012-12-11 | Dynamics Inc. | Multiple button interactive electronic card with light sources |
USD652448S1 (en) | 2010-07-02 | 2012-01-17 | Dynamics Inc. | Multiple button interactive electronic card |
USD674013S1 (en) | 2010-07-02 | 2013-01-08 | Dynamics Inc. | Multiple button interactive electronic card with light sources |
USD652867S1 (en) | 2010-07-02 | 2012-01-24 | Dynamics Inc. | Multiple button interactive electronic card |
USD670759S1 (en) | 2010-07-02 | 2012-11-13 | Dynamics Inc. | Multiple button interactive electronic card with light sources |
USD652449S1 (en) | 2010-07-02 | 2012-01-17 | Dynamics Inc. | Multiple button interactive electronic card |
USD792512S1 (en) | 2010-07-09 | 2017-07-18 | Dynamics Inc. | Display with font |
USD792513S1 (en) | 2010-07-09 | 2017-07-18 | Dynamics Inc. | Display with font |
USD651238S1 (en) | 2010-07-09 | 2011-12-27 | Dynamics Inc. | Interactive electronic card with display |
USD792511S1 (en) | 2010-07-09 | 2017-07-18 | Dynamics Inc. | Display with font |
USD665022S1 (en) | 2010-07-09 | 2012-08-07 | Dynamics Inc. | Multiple button interactive electronic card with light source |
USD666241S1 (en) | 2010-07-09 | 2012-08-28 | Dynamics Inc. | Multiple button interactive electronic card with light source |
USD643063S1 (en) | 2010-07-09 | 2011-08-09 | Dynamics Inc. | Interactive electronic card with display |
USD653288S1 (en) | 2010-07-09 | 2012-01-31 | Dynamics Inc. | Multiple button interactive electronic card |
USD651237S1 (en) | 2010-07-09 | 2011-12-27 | Dynamics Inc. | Interactive electronic card with display |
USD665447S1 (en) | 2010-07-09 | 2012-08-14 | Dynamics Inc. | Multiple button interactive electronic card with light source and display |
US8322623B1 (en) | 2010-07-26 | 2012-12-04 | Dynamics Inc. | Systems and methods for advanced card printing |
US9818125B2 (en) | 2011-02-16 | 2017-11-14 | Dynamics Inc. | Systems and methods for information exchange mechanisms for powered cards and devices |
US9053398B1 (en) | 2010-08-12 | 2015-06-09 | Dynamics Inc. | Passive detection mechanisms for magnetic cards and devices |
US10055614B1 (en) | 2010-08-12 | 2018-08-21 | Dynamics Inc. | Systems and methods for advanced detection mechanisms for magnetic cards and devices |
US10022884B1 (en) | 2010-10-15 | 2018-07-17 | Dynamics Inc. | Systems and methods for alignment techniques for magnetic cards and devices |
US8561894B1 (en) | 2010-10-20 | 2013-10-22 | Dynamics Inc. | Powered cards and devices designed, programmed, and deployed from a kiosk |
JP5633308B2 (ja) * | 2010-10-29 | 2014-12-03 | ソニー株式会社 | サービス提供システムとサービス提供方法および携帯通信端末とサーバ |
US9646240B1 (en) | 2010-11-05 | 2017-05-09 | Dynamics Inc. | Locking features for powered cards and devices |
US8567679B1 (en) | 2011-01-23 | 2013-10-29 | Dynamics Inc. | Cards and devices with embedded holograms |
US10095970B1 (en) | 2011-01-31 | 2018-10-09 | Dynamics Inc. | Cards including anti-skimming devices |
US9836680B1 (en) | 2011-03-03 | 2017-12-05 | Dynamics Inc. | Systems and methods for advanced communication mechanisms for magnetic cards and devices |
US8485446B1 (en) | 2011-03-28 | 2013-07-16 | Dynamics Inc. | Shielded magnetic stripe for magnetic cards and devices |
WO2012154915A1 (en) | 2011-05-10 | 2012-11-15 | Dynamics Inc. | Systems, devices, and methods for mobile payment acceptance, mobile authorizations, mobile wallets, and contactless communication mechanisms |
USD670332S1 (en) | 2011-05-12 | 2012-11-06 | Dynamics Inc. | Interactive card |
USD670331S1 (en) | 2011-05-12 | 2012-11-06 | Dynamics Inc. | Interactive display card |
USD676904S1 (en) | 2011-05-12 | 2013-02-26 | Dynamics Inc. | Interactive display card |
USD670329S1 (en) | 2011-05-12 | 2012-11-06 | Dynamics Inc. | Interactive display card |
USD670330S1 (en) | 2011-05-12 | 2012-11-06 | Dynamics Inc. | Interactive card |
US8628022B1 (en) | 2011-05-23 | 2014-01-14 | Dynamics Inc. | Systems and methods for sensor mechanisms for magnetic cards and devices |
US8827153B1 (en) | 2011-07-18 | 2014-09-09 | Dynamics Inc. | Systems and methods for waveform generation for dynamic magnetic stripe communications devices |
US11551046B1 (en) | 2011-10-19 | 2023-01-10 | Dynamics Inc. | Stacked dynamic magnetic stripe commmunications device for magnetic cards and devices |
US11409971B1 (en) | 2011-10-23 | 2022-08-09 | Dynamics Inc. | Programming and test modes for powered cards and devices |
US8960545B1 (en) | 2011-11-21 | 2015-02-24 | Dynamics Inc. | Data modification for magnetic cards and devices |
US9619741B1 (en) | 2011-11-21 | 2017-04-11 | Dynamics Inc. | Systems and methods for synchronization mechanisms for magnetic cards and devices |
US9064194B1 (en) | 2012-02-03 | 2015-06-23 | Dynamics Inc. | Systems and methods for spike suppression for dynamic magnetic stripe communications devices |
US9710745B1 (en) | 2012-02-09 | 2017-07-18 | Dynamics Inc. | Systems and methods for automated assembly of dynamic magnetic stripe communications devices |
US8888009B1 (en) | 2012-02-14 | 2014-11-18 | Dynamics Inc. | Systems and methods for extended stripe mechanisms for magnetic cards and devices |
US9916992B2 (en) | 2012-02-20 | 2018-03-13 | Dynamics Inc. | Systems and methods for flexible components for powered cards and devices |
WO2013134783A1 (en) * | 2012-03-09 | 2013-09-12 | Visa International Service Association | Embedding supplemental consumer data |
US9734669B1 (en) | 2012-04-02 | 2017-08-15 | Dynamics Inc. | Cards, devices, systems, and methods for advanced payment game of skill and game of chance functionality |
US11961147B1 (en) | 2012-04-15 | 2024-04-16 | K. Shane Cupp | Cards, devices, systems, and methods for financial management services |
US11418483B1 (en) | 2012-04-19 | 2022-08-16 | Dynamics Inc. | Cards, devices, systems, and methods for zone-based network management |
US9033218B1 (en) | 2012-05-15 | 2015-05-19 | Dynamics Inc. | Cards, devices, systems, methods and dynamic security codes |
US9064195B2 (en) | 2012-06-29 | 2015-06-23 | Dynamics Inc. | Multiple layer card circuit boards |
USD729870S1 (en) | 2012-08-27 | 2015-05-19 | Dynamics Inc. | Interactive electronic card with display and button |
USD692053S1 (en) | 2012-08-27 | 2013-10-22 | Dynamics Inc. | Interactive electronic card with display and button |
USD687489S1 (en) | 2012-08-27 | 2013-08-06 | Dynamics Inc. | Interactive electronic card with buttons |
USD694322S1 (en) | 2012-08-27 | 2013-11-26 | Dynamics Inc. | Interactive electronic card with display buttons |
USD687487S1 (en) | 2012-08-27 | 2013-08-06 | Dynamics Inc. | Interactive electronic card with display and button |
USD673606S1 (en) | 2012-08-27 | 2013-01-01 | Dynamics Inc. | Interactive electronic card with display and buttons |
USD687488S1 (en) | 2012-08-27 | 2013-08-06 | Dynamics Inc. | Interactive electronic card with buttons |
USD675256S1 (en) | 2012-08-27 | 2013-01-29 | Dynamics Inc. | Interactive electronic card with display and button |
USD676487S1 (en) | 2012-08-27 | 2013-02-19 | Dynamics Inc. | Interactive electronic card with display and buttons |
USD730439S1 (en) | 2012-08-27 | 2015-05-26 | Dynamics Inc. | Interactive electronic card with buttons |
USD729871S1 (en) | 2012-08-27 | 2015-05-19 | Dynamics Inc. | Interactive electronic card with display and buttons |
USD729869S1 (en) | 2012-08-27 | 2015-05-19 | Dynamics Inc. | Interactive electronic card with display and button |
USD828870S1 (en) | 2012-08-27 | 2018-09-18 | Dynamics Inc. | Display card |
USD695636S1 (en) | 2012-08-27 | 2013-12-17 | Dynamics Inc. | Interactive electronic card with display and buttons |
USD687490S1 (en) | 2012-08-27 | 2013-08-06 | Dynamics Inc. | Interactive electronic card with display and button |
USD687095S1 (en) | 2012-08-27 | 2013-07-30 | Dynamics Inc. | Interactive electronic card with buttons |
USD730438S1 (en) | 2012-08-27 | 2015-05-26 | Dynamics Inc. | Interactive electronic card with display and button |
US11995642B1 (en) | 2012-09-05 | 2024-05-28 | Dynamics Inc. | Cards, devices, systems, and methods for a notification system |
US11126997B1 (en) | 2012-10-02 | 2021-09-21 | Dynamics Inc. | Cards, devices, systems, and methods for a fulfillment system |
US9010647B2 (en) | 2012-10-29 | 2015-04-21 | Dynamics Inc. | Multiple sensor detector systems and detection methods of magnetic cards and devices |
US9659246B1 (en) | 2012-11-05 | 2017-05-23 | Dynamics Inc. | Dynamic magnetic stripe communications device with beveled magnetic material for magnetic cards and devices |
US9010644B1 (en) | 2012-11-30 | 2015-04-21 | Dynamics Inc. | Dynamic magnetic stripe communications device with stepped magnetic material for magnetic cards and devices |
US10949627B2 (en) | 2012-12-20 | 2021-03-16 | Dynamics Inc. | Systems and methods for non-time smearing detection mechanisms for magnetic cards and devices |
USD764584S1 (en) | 2013-03-04 | 2016-08-23 | Dynamics Inc. | Interactive electronic card with buttons |
USD751640S1 (en) | 2013-03-04 | 2016-03-15 | Dynamics Inc. | Interactive electronic card with display and button |
USD765174S1 (en) | 2013-03-04 | 2016-08-30 | Dynamics Inc. | Interactive electronic card with button |
USD777252S1 (en) | 2013-03-04 | 2017-01-24 | Dynamics Inc. | Interactive electronic card with buttons |
USD750167S1 (en) | 2013-03-04 | 2016-02-23 | Dynamics Inc. | Interactive electronic card with buttons |
USD750166S1 (en) | 2013-03-04 | 2016-02-23 | Dynamics Inc. | Interactive electronic card with display and buttons |
USD765173S1 (en) | 2013-03-04 | 2016-08-30 | Dynamics Inc. | Interactive electronic card with display and button |
USD750168S1 (en) | 2013-03-04 | 2016-02-23 | Dynamics Inc. | Interactive electronic card with display and button |
USD751639S1 (en) | 2013-03-04 | 2016-03-15 | Dynamics Inc. | Interactive electronic card with display and button |
CN104144146B (zh) * | 2013-05-10 | 2017-11-03 | 中国电信股份有限公司 | 一种访问网站的方法和系统 |
USD767024S1 (en) | 2013-09-10 | 2016-09-20 | Dynamics Inc. | Interactive electronic card with contact connector |
USD737373S1 (en) | 2013-09-10 | 2015-08-25 | Dynamics Inc. | Interactive electronic card with contact connector |
JP5975964B2 (ja) | 2013-10-18 | 2016-08-23 | 富士通株式会社 | 情報処理プログラム、情報処理方法、情報処理装置、及び情報処理システム |
US10108891B1 (en) | 2014-03-21 | 2018-10-23 | Dynamics Inc. | Exchange coupled amorphous ribbons for electronic stripes |
US10032049B2 (en) | 2016-02-23 | 2018-07-24 | Dynamics Inc. | Magnetic cards and devices for motorized readers |
EP3797498A1 (en) * | 2018-05-23 | 2021-03-31 | BAE SYSTEMS plc | Authenticating an entity |
CN113762958A (zh) * | 2021-01-04 | 2021-12-07 | 北京沃东天骏信息技术有限公司 | 一种生成电子凭证的方法和装置 |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5438622A (en) * | 1994-01-21 | 1995-08-01 | Apple Computer, Inc. | Method and apparatus for improving the security of an electronic codebook encryption scheme utilizing an offset in the pseudorandom sequence |
AU3759600A (en) * | 1999-03-17 | 2000-10-04 | Charles E. II Moore | Internet, intranet and other network communication security systems utilizing entrance and exit keys |
US6799272B1 (en) * | 1999-05-26 | 2004-09-28 | Lucent Technologies Inc. | Remote device authentication system |
FI19992343A (fi) * | 1999-10-29 | 2001-04-30 | Nokia Mobile Phones Ltd | Menetelmä ja järjestely käyttäjän luotettavaksi tunnistamiseksi tietokonejärjestelmässä |
TW527833B (en) * | 2000-05-19 | 2003-04-11 | Sony Corp | Network conferencing system, participation authorization method and presenting method |
CN1338841A (zh) * | 2000-08-11 | 2002-03-06 | 海南格方网络安全有限公司 | 计算机安全认证智能密钥 |
GB2369469B (en) * | 2000-11-28 | 2002-10-23 | Swivel Technologies Ltd | Secure file transfer method and system |
US6912653B2 (en) | 2001-01-23 | 2005-06-28 | Erika Monika Gohl | Authenticating communications |
US7028191B2 (en) * | 2001-03-30 | 2006-04-11 | Michener John R | Trusted authorization device |
GB2387999B (en) * | 2002-04-24 | 2004-03-24 | Richard Mervyn Gardner | Sequential authentication with infinitely variable codes |
JP4553565B2 (ja) * | 2002-08-26 | 2010-09-29 | パナソニック株式会社 | 電子バリューの認証方式と認証システムと装置 |
-
2005
- 2005-12-21 NZ NZ550381A patent/NZ550381A/en not_active IP Right Cessation
- 2005-12-21 MX MX2007007511A patent/MX2007007511A/es active IP Right Grant
- 2005-12-21 EP EP05818004.3A patent/EP1829281B1/en not_active Not-in-force
- 2005-12-21 WO PCT/AU2005/001923 patent/WO2006066322A1/en active Application Filing
- 2005-12-21 JP JP2007547085A patent/JP4960883B2/ja active Active
- 2005-12-21 CA CA2591968A patent/CA2591968C/en active Active
- 2005-12-21 CN CN2005800440509A patent/CN101084643B/zh active Active
- 2005-12-21 BR BRPI0519184-0A patent/BRPI0519184A2/pt not_active Application Discontinuation
-
2008
- 2008-06-05 HK HK08106287.1A patent/HK1115955A1/xx not_active IP Right Cessation
Cited By (27)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105162596B (zh) * | 2008-03-11 | 2018-11-13 | 万思伴国际有限公司 | 用于生成在与服务器交互中使用的安全值并传送给用户的设备 |
CN101999132B (zh) * | 2008-03-11 | 2015-07-29 | 威斯科数据安全国际有限公司 | 在服务器凭证验证时生成一次性口令和签名的强认证令牌 |
CN105162596A (zh) * | 2008-03-11 | 2015-12-16 | 威斯科数据安全国际有限公司 | 在服务器凭证验证时生成一次性口令和签名的强认证令牌 |
CN101999132A (zh) * | 2008-03-11 | 2011-03-30 | 威斯科数据安全国际有限公司 | 在服务器凭证验证时生成一次性口令和签名的强认证令牌 |
CN101841418A (zh) * | 2009-03-17 | 2010-09-22 | 熊楚渝 | 手持多功能电子认证器及其服务系统 |
CN102347929A (zh) * | 2010-07-28 | 2012-02-08 | 阿里巴巴集团控股有限公司 | 一种用户身份的验证方法及装置 |
CN103703470A (zh) * | 2011-07-02 | 2014-04-02 | 英特尔公司 | 用于通电用户验证的系统和方法 |
CN103703470B (zh) * | 2011-07-02 | 2016-11-16 | 英特尔公司 | 用于通电用户验证的系统和方法 |
CN103238292A (zh) * | 2011-12-07 | 2013-08-07 | 夏普株式会社 | 通信系统 |
CN104252672B (zh) * | 2013-06-25 | 2018-01-02 | 徐一弘 | 整合云端服务的付费交易系统 |
CN104252672A (zh) * | 2013-06-25 | 2014-12-31 | 徐一弘 | 整合云端服务的付费交易系统 |
US12067885B2 (en) | 2015-03-31 | 2024-08-20 | SZ DJI Technology Co., Ltd. | Systems and methods for geo-fencing device communications |
US11120456B2 (en) | 2015-03-31 | 2021-09-14 | SZ DJI Technology Co., Ltd. | Authentication systems and methods for generating flight regulations |
US11961093B2 (en) | 2015-03-31 | 2024-04-16 | SZ DJI Technology Co., Ltd. | Authentication systems and methods for generating flight regulations |
US11367081B2 (en) | 2015-03-31 | 2022-06-21 | SZ DJI Technology Co., Ltd. | Authentication systems and methods for generating flight regulations |
CN107408351A (zh) * | 2015-03-31 | 2017-11-28 | 深圳市大疆创新科技有限公司 | 用于生成飞行管制的认证系统和方法 |
CN107408351B (zh) * | 2015-03-31 | 2020-08-25 | 深圳市大疆创新科技有限公司 | 用于生成飞行管制的认证系统和方法 |
US11094202B2 (en) | 2015-03-31 | 2021-08-17 | SZ DJI Technology Co., Ltd. | Systems and methods for geo-fencing device communications |
CN106685909B (zh) * | 2015-07-16 | 2020-07-14 | 渡边浩志 | 电子装置的网络单元、电子装置的网络及芯片认证装置的利用方法 |
CN106685909A (zh) * | 2015-07-16 | 2017-05-17 | 渡边浩志 | 电子装置的网络单元、电子装置的网络及芯片认证装置的利用方法 |
US11117548B2 (en) | 2016-08-29 | 2021-09-14 | IPGATE Capital Holding AG | Method and system for opening and/or using at least one vehicle |
CN109690604B (zh) * | 2016-08-29 | 2022-05-17 | 爱皮加特资本控股公司 | 用于打开和/或使用至少一辆车辆的方法和系统 |
CN109690604A (zh) * | 2016-08-29 | 2019-04-26 | 爱皮加特资本控股公司 | 用于打开和/或使用至少一辆车辆的方法和系统 |
CN110892458A (zh) * | 2017-05-18 | 2020-03-17 | 库兹数字解决方案两合有限公司 | 用于认证对象,尤其是安全元素的方法和安全元素 |
CN110892458B (zh) * | 2017-05-18 | 2022-07-19 | 库兹数字解决方案两合有限公司 | 用于认证对象的方法和安全元素 |
US11625732B2 (en) | 2017-05-18 | 2023-04-11 | Kurz Digital Solutions Gmbh & Co. Kg | Method for authenticating an object, particularly a security element, and a security element |
WO2023178689A1 (zh) * | 2022-03-25 | 2023-09-28 | Oppo广东移动通信有限公司 | 安全实现方法及装置、设备、网元 |
Also Published As
Publication number | Publication date |
---|---|
JP2008524727A (ja) | 2008-07-10 |
WO2006066322A1 (en) | 2006-06-29 |
CA2591968A1 (en) | 2006-06-29 |
HK1115955A1 (en) | 2008-12-12 |
CA2591968C (en) | 2014-02-25 |
EP1829281A4 (en) | 2011-10-26 |
BRPI0519184A2 (pt) | 2008-12-30 |
EP1829281A1 (en) | 2007-09-05 |
CN101084643B (zh) | 2010-05-12 |
EP1829281B1 (en) | 2016-11-23 |
NZ550381A (en) | 2011-04-29 |
MX2007007511A (es) | 2007-10-08 |
JP4960883B2 (ja) | 2012-06-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101084643B (zh) | 认证装置和/或方法 | |
US8151364B2 (en) | Authentication device and/or method | |
US11108558B2 (en) | Authentication and fraud prevention architecture | |
US7693797B2 (en) | Transaction and payment system security remote authentication/validation of transactions from a transaction provider | |
CN102346832B (zh) | 电子通信的增强的安全性 | |
CN102148685B (zh) | 一种由用户自定义多密码种子动态密码认证系统 | |
CN102301642A (zh) | 安全交易认证 | |
US12063311B2 (en) | System and method for internet access age-verification | |
CN101479752A (zh) | 用于执行安全事务的便携式设备和方法 | |
CN101216915A (zh) | 安全移动支付方法 | |
KR20060102456A (ko) | 고객 인증방법 및 시스템과 이를 위한 서버와 기록매체 | |
KR101202245B1 (ko) | 이체정보로 생성되는 otp를 활용한 계좌이체시스템 및 방법 | |
US20030038707A1 (en) | Method for secured identification of user's id | |
KR20050053967A (ko) | 시간 동기 기반 일회용 비밀번호를 이용한 인증시스템 및인증방법 | |
CN104301288A (zh) | 在线身份认证、在线交易验证、在线验证保护的方法与系统 | |
GB2434663A (en) | Mutual authentication using a pair of one-time passwords | |
JP2003323599A (ja) | スマートカード及びスマートカードシステム | |
JP2008152612A (ja) | 認証システム及び認証方法 | |
KR20230011801A (ko) | 실시간 위치 증명 기반 블록체인 인증을 이용한 사용자 인증 시스템 및 이체 시스템 | |
JP2019012461A (ja) | カード、サーバ、認証システム、および、プログラム | |
KR20070021867A (ko) | 무선단말기와 연동한 무선인증시스템과 그 방법 | |
KR20180011530A (ko) | 인증장치 및 방법, 그리고 이에 적용되는 컴퓨터 프로그램 및 기록매체 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
REG | Reference to a national code |
Ref country code: HK Ref legal event code: DE Ref document number: 1115955 Country of ref document: HK |
|
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
REG | Reference to a national code |
Ref country code: HK Ref legal event code: GR Ref document number: 1115955 Country of ref document: HK |