CN101258504B - 用于用户友好装置验证的方法、个人装置和公共装置 - Google Patents
用于用户友好装置验证的方法、个人装置和公共装置 Download PDFInfo
- Publication number
- CN101258504B CN101258504B CN2005800515327A CN200580051532A CN101258504B CN 101258504 B CN101258504 B CN 101258504B CN 2005800515327 A CN2005800515327 A CN 2005800515327A CN 200580051532 A CN200580051532 A CN 200580051532A CN 101258504 B CN101258504 B CN 101258504B
- Authority
- CN
- China
- Prior art keywords
- verification
- personal device
- user
- output format
- initial
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
本发明涉及装置的防欺诈以及向用户的验证。根据本发明验证个人装置(210)的方法包括:建立序列(305-310),其中,至少第一优选输出格式由用户来选择;以及装置配置检验序列(315-355)。在装置配置检验序列中,校验和被计算并根据用户所选的优选输出格式转换为用户友好输出格式。另外,校验和可根据可变且用户可选择的密钥材料来计算。个人装置(210)在按照以上所述被验证之后,可用来验证第二装置(215)。
Description
技术领域
本发明涉及装置的防欺诈以及向用户的验证。具体来说,本发明涉及用于用户友好装置验证的方法和布置。
背景技术
验证、标识和授权在人机交互的几乎所有方面都变得越来越重要,因为对有价值或敏感数据的访问权限通常无法在物理上检验。应用覆盖从使用自动柜员机(ATM)并保护使用无线通信系统的隐私的日常生活情况到保护政府或工业机密并保护商业的安全交易。
识别和授权某人以便允许对例如计算机系统或某些房屋的访问的领域得到极大关注。这些方法和布置包括采用个人标识号(PIN)、各种生物统计装置/方法,例如自动指纹或脸部识别。这些方法和布置的特征在于,某个人通常向装置证实她自己的身份,以及装置通过使用各种软件方式来允许例如对装置的使用权、对某些房屋的访问权或者对数据库的访问权。
一个明显较少关注但具有不断增加的重要性的领域是向用户验证装置或系统。在许多情况中,用户需要检验装置是用户所认为的那样的和/或系统没有被篡改。这种情况通过以下实例进一步说明:
实例1:欺诈发生在部署了伪ATM机的情况中。用户放入他们的磁卡并输入其PIN。不为用户所知,该ATM扫描磁条并在伴随“技术错误”消息弹出磁卡之前记录PIN。因此,假ATM的“拥有者”可创建ATM卡副本,并以实际用户的名义取钱。所有ATM看起来基本上相似,并且很难检测假ATM。
实例2:用户要运行某种敏感应用的计算机程序,例如大银行中的帐户维护程序。最为重要的是,程序/计算机没有被篡改,因为否则可能由不同帐户之间的重要交易造成破坏性影响。实际上,可能很难检验计算机是否已经被带有特洛伊病毒的相同机器取代。原则上,程序的真实性可通过计算程序代码的校验和来检查,例如数字签名和/或哈希值,假定平台本身是充分可信的。例如,校验和计算本身必须是“防篡改的”。然而,这个校验和(由于安全性)不可避免地必须是很长的完全随机查找二进制串,并且对它逐个字符地进行手动检验可能是相当辛苦的。
实例3:用户在工间休息时留下他的移动电话无人看管。当他回来时,他如何能够真正相信这是他的电话而不是(几乎)相同的替代品?在用户察觉替代品之前可能需要相当长的时间。那时,用户可能已经将某些敏感的个人信息输入到装置中,这些信息立即被转发给恶意方。
应当注意,上述实例的一部分中关于用户输入PIN的要求无法用来验证装置,因为可使假装置、例如假ATM或假电话变成简单地接受所有PIN。
已经进行大量努力来指定可信平台体系结构、如TCG(可信计算小组,https://www.trustedcomputinggroup.org),以便降低病毒、信息泄漏等的风险。成就是显然的,但是没有以任何方式来解决关于用户即使在信任其装置时可如何检验它实际上就是他正使用的装置的问题。
许多计算机应用输出用户可在屏幕上观察到的“校验和”(随机查找串),以便检验计算机或应用的真实性。为了具有任何安全性,校验和必须相当长。目前,校验和由用户通过逐个字母、逐位对它进行扫描来检验,这是单调乏味的工作。另外,用户需要记录校验和的纸张副本,它可能丢失或被盗。由此可创建假程序。
Asokan等人在“公共终端的验证”(Computer Networks 31(1999)861-870,Elsevier)中针对装置向用户的验证的问题。主要步骤在图1的示意消息流程图中表示。用户(U)105具有可信个人装置(T)110,并且打算使用不可信装置(D)115、如ATM,不可信装置(D)115经由通信网络(CN)122连接到服务器(S)125。描述以下步骤:
150:可信个人装置110通过远程部件、如红外线或者通过物理连接与不可信装置115连接。
155:用户105请求可信个人装置110验证可信个人装置110所连接到的装置D。
160:可信个人装置110请求不可信装置115向服务器125验证其本身。
165:不可信装置115对服务器125运行单向验证协议。如果成功,则在服务器125与不可信装置115之间建立已验证信道,在图中由双线条表示。
170:服务器125对可信个人装置110运行单向验证协议。如果成功,则在服务器与可信个人装置110之间建立已验证信道。
175:服务器125向可信个人装置110发送消息“D是真实的”。另外,服务器125可发送附加信息,例如由可信个人装置110和不可信装置115用来构建110与115之间的安全信道的会话密钥或证书。
180:可信个人装置110通知用户105关于按照服务器125、不可信装置115实际上是真实的情况。
Asokan等人讲授的方法可看作是确保两个可信个人装置110和不可信装置115已经建立至服务器125的安全连接,并且在不可信装置115实际上是假的而服务器125是真实的情况下警告用户105,以及可信个人装置110实际上是用户自己的可信装置。这种方法的第一个限制在于,它需要可信(第三方)服务器、即以下事实:用户有他/她自己的个人装置是不够的,而不管所述个人装置如何可信。此外,该方法没有针对用户可如何确信可信个人装置110实际上是用户自己的装置,这对于使该方法健壮是至关重要的。因此,如果可信个人装置110以及服务器125都是假的,即不可信(假)装置115和(假)服务器125是相同的假网络的组成部分,并且可信个人装置110已经被控制所述伪造网络的某个人替换,则该方法显然不是有效的。应当注意,假网络实际上不需要包括独立实体,它通常可能包含在不可信装置115中,但构建成对于可信个人装置110、因而对于用户105具有完整网络的外貌。因此,欺诈人可能通过与提供假终端所需的差不多的努力,就可胜过Asokan等人的理论所提供的安全性。
在A.Naor和B.Pinkas的“可视验证和标识”(Proceedings ofCrypto 1997,lecture Notes in Computer Science vol 1294,第322-336页,Springer Verlag)中,将来自装置或应用的检验输出、例如以上所述实例中那样的长校验和转换为图形表示。在装置的显示器上查看时,图形表示优选地具有随机外观,但是,如果通过正确的预先产生的重叠幻灯片进行查看,则出现可感知的图像,它比字符/数字的长序列或者随机图像更易于让用户识别。该方法的限制在于,用户必须随身携带预先产生的幻灯片,以便检验装置,其中具有幻灯片丢失、被盗或者易遭受可能损害其功能的磨损等的明显风险。如果通过改变图像来增加安全性,则用户必须携带一套幻灯片和/或具有可用于产生新的幻灯片的部件。另外,该方法仅提供依靠用户的(也许相当良好的)视力的检验方法,并且没有提供可能更适合用户的备选检验手段。该方法还由于以下事实而受到实际适用性限制:为了将同一个幻灯片用于n>1次验证,幻灯片的大小随n增加而变得越来越大。该方法的主要好处主要具有理论性质,因为可在形式/数学上证明该方法的安全性。
本领域还已知的是将校验和转换为不同于上述图形格式的其它用户友好格式,例如转换为包含可读字的较长文本字符串。虽然更长,但实际字的序列对于大多数人比随机数串更易于记住。转换为更长但更可读格式的过程有时称作逆散列法。
因而说明,需要安全但以用户友好方式向用户验证装置、而不仅是相反的方法和布置。本领域提出的布置和方法的明显缺点在于,它们没有防止更复杂的欺诈,和/或要求用户保存并携带校验和的纸张副本或图形幻灯片,并且在于,现有技术的方法理所当然地认为,用户已经获得关于个人装置、服务器的可依赖的某种保证和/或其它信息,并且没有针对如何建立那种至关重要的初始信任。
发明内容
现有技术的重大缺点通过以上所述是明显的。因此,希望找到既安全且便捷的验证个人装置以及公共装置的方法和和布置。
本发明的目的是提供在向用户验证这些装置时增加的安全性和便捷性的方法、个人装置和公共装置。问题得到解决,因为本发明提供一种向用户验证至少第一装置、个人装置的方法。该方法包括:建立序列,其中,至少第一优选输出格式由用户来选择;以及装置配置检验序列。在装置配置检验部分,校验和被计算并转换为用户友好输出格式。转换至少部分基于所选优选输出格式,以及将转换的结果呈现给用户。
为了进一步增加安全性,可根据个人装置中提供的多个密钥材料来计算校验和。密钥材料的选择是可变的,并且优选地由用户在建立序列中指定。
根据本发明的另一个方面,个人装置在按照以上所述被验证之后,用来验证另一装置、公共装置。在个人装置中验证公共装置的方法包括以下步骤:
-接收从另一装置传递的外部校验和,以及
-将所传递的外部校验和转换为用户友好输出格式。
或者,个人装置存储来自公共装置的一个或多个所传递的初始校验和,以及在个人装置与公共装置连续遇到(consecutive encounters)时,个人装置将从公共装置所传递的连续校验和与初始校验和进行比较。如果初始校验和与连续校验和不一致,则个人装置向用户发出警告消息。
由于本发明,能够提供以有效且用户友好方式向用户验证个人装置以及公共装置的方法。
本发明的一个优点在于,用户无需随身携带用于检验装置的检验号记录或幻灯片。
另一个优点在于,将用于检验的校验和转换为用户选择的用户友好格式。通过那种方式,极大地增加了用户检测到异常、即装置已经被篡改的机会。
又一个优点在于,然后按照本发明被验证的个人装置可用于验证其它(公共)装置。
在相关权利要求中定义了本发明的实施例。通过以下结合附图和权利要求来考虑对本发明的详细说明,本发明的其它目的、优点和新颖特征将变得非常明显。
附图说明
下面在结合附图的详细描述中更全面地描述以上概述的本发明的特征和优点,附图中,相同的参考标号表示相似元件,附图包括:
图1说明按照现有技术的示意消息流程图;
图2a是其中采用了本发明的情况的示意说明,图2b是根据本发明的可信个人装置的示意说明,以及图2c是根据本发明的公共装置的示意说明。
图3是根据本发明的方法的第一实施例的流程图;
图4a是本发明的一个实施例的初始部分的示意消息流程图,图4b是该方法的连续部分的消息流程图,以及图4c是根据本发明的一个备选实施例的连续部分的消息流程图。
具体实施方式
现在参照附图来描述本发明的实施例。
采用根据本发明的方法和布置的一种示范情况如图2a示意表示。用户(U)205使用个人装置(T)210、如移动终端,并且打算使用公共装置(D)215、如ATM,公共装置(D)215经由通信网络(CN)222连接到服务器(S)225,形成公共系统216。或者,公共装置215是没有到其它单元的永久连接的独立单元。个人装置210例如可能是计算机、移动电话/移动终端或者专用于例如与ATM终端进行通信的装置。个人装置210配备了输入部件以及优选地多个输出部件,例如能够进行图形以及文本输出的显示器、声音生成部件和振动告警。本发明的第一实施例针对确保个人装置是可信的方法和布置。最初没有向用户验证公共装置/公共系统215/216。本发明的其它实施例针对如何借助于这时已验证的个人装置210来验证公共装置。公共装置/公共系统215/216的实例包括但不限于:ATM、个人计算机(PC)和其它消费者电子产品、售货机/售票机、医疗装置、自动门锁、机动车辆、用于电子政务的装置(例如电子投票站)、自动售货机以及其它类型的赌博机/游戏机等。
用户205通常与个人装置210以及与公共装置215或者公共系统216进行交互,在图中用箭头表示。个人装置210与公共装置215或公共系统216进行交互。
根据本发明验证个人装置210的方法包括:建立序列,其中,至少第一优选输出格式由用户来选择;以及装置配置检验序列。在装置配置检验序列中,校验和被计算并根据用户所选的优选输出格式转换为用户友好输出格式。另外,校验和可根据由用户可选择的或者随机生成的密钥材料来计算。个人装置210在按照以上所述被验证之后,可用来验证公共装置215。在这种情况中,校验和从公共装置215传递给个人装置210,并且在个人装置中转换为预先选择的输出格式。或者,个人装置210自动地对于来自公共装置215的校验和进行存储、比较和检验,以及仅在个人装置检测到不一致时才警告用户。
个人装置210应当优选地建立于可信平台体系结构之上,以便提供所希望的安全等级。这种平台由前面所述的TCG及其相应的装置配置文件来提供。类似的安全技术也可认为适合于个人装置210。TCG是本领域已知的,以及按照TCG配置文件或类似技术所指定的个人装置210不应当看作是本发明的组成部分。但是,由于可信平台体系结构的概念对于以较高安全等级来执行本发明具有重要性,所以简要描述TCG的一些主要特征。
TCG提供对密钥和其它敏感信息的安全、防篡改存储。某些敏感操作(例如使用密钥)可通过如下方式执行:获得高置信度,即只有已授权系统组件才可访问密钥等,并且结果是正确的。
TCG可帮助检验计算机系统按照预期配置。即,它可提供当前装置/系统配置的某些完整性检验,例如重要功能完好并且没有恶意件。它的一个特别重要的方面是创建可信路径,例如确信在键盘上输入的内容实际上到达应用程序,以及计算的输出与实际显示的一致。
个人装置210优选地是启用TCG的。下面假定个人装置210是启用TCG的或者配备了提供相同或更高安全等级的技术。本发明在没有这种假设时也是适用的,但是,安全平台体系结构优选地提供高的整体安全性。
还假定存在将随机数据转换成用户可理解信息、例如将随机数据转换为图像、音频、文本等的某种方式。下面给出用于将随机数据转换成用户可理解信息的适当算法的实例。
如背景技术所述,TCG和所述现有技术没有提供向用户确保装置的真实性的充分手段。本发明的第一实施例提供用于向用户确保个人装置是可信的、即它实际上是个人装置而不是欺诈替代品或者其“克隆”的方法和布置。参照图2b所示的个人装置的示意说明以及图3的流程图来描述本发明的这个实施例。
根据本发明的个人装置210如图2b示意表示。模块和块将被看作是功能部分,而其本身不一定作为物理对象。模块和块至少部分优选地作为适合于实现根据本发明的方法的软件代码部件来实现。术语“包括”主要表示逻辑结构,以及术语“连接”此处应解释为功能部分之间的链接(link),但不一定是物理连接。但是,根据所选实现,某些模块可能作为装置中物理上不同的对象来实现,从安全性观点来看,这在某些情况中可能是优选的。
个人装置210包括具有可能唯一属于它们的标识部件的多个模块。这类模块包括但不限于硬件模块240和存储器模块245。一个存储器模块240例如可包含装置本身的唯一标识号。如果装置是移动终端,则它还包含可提供标识号的SIM卡250(或等效物)。装置210还可能具有用于接收来自用户的代码、如PIN码的代码模块255,当前输入的PIN码可能与其它信息一起被认为是这个模块的标识号。这些模块(它们的至少一部分)具有最优选地以编号形式来提供标识手段的能力,并且称作标识模块240-255。用于特定情况中、可用来计算校验和的标识手段的总集合称作密钥材料。为了通过实例进行进一步阐述,用户输入的PIN码与装置硬件标识符或者它们的某种函数一起是密钥材料的一个实例。这只是一个实例,并且相同的装置在另一种情况下可能采用不同的标识手段来形成密钥材料。与标识模块240-255相连的是用于根据从标识模块240-255所提供的密钥材料来计算校验和的校验和模块260。校验和模块260与适合于接收和存储关于所计算校验和应当如何提供给用户的用户偏好的用户偏好模块265相连。用户偏好模块265连接到多个转换模块270-285,并将校验和导向与优选输出格式对应的转换模块270-285。通常在个人装置中存在的转换模块的实例是图像转换模块270、文本转换模块275和声音转换模块280。可设想采用转换模块285表示的、例如适合于语音生成的其它各种类型的转换模块。在转换模块270-285中,将校验和转换为具体的用户友好格式。转换模块又连接到用于向用户提供结果的普通部件,例如显示器或音响电路(未示出)。
根据本发明的其它实施例,个人装置210还用于验证公共装置215。为此,个人装置优选地可配备用于从公共装置接收外部校验和的接收模块290。接收模块290可连接到用于将所接收的外部校验和转换成用户友好格式的用户偏好模块。或者,接收模块290连接到比较模块292,比较模块292又连接到外部校验和295的存储器或数据库。比较模块292适合将所接收的校验和与从外部校验和295的存储器/数据库中检索的先前存储的校验和进行比较。
根据本发明的公共装置215如图2c示意表示。公共装置215包括与至少一个PIN接收模块218相连的校验和计算模块217。校验和计算模块217和PIN接收模块218优选地与适合于传送往返于个人装置210的数据的通信模块220相连。PIN接收模块218适合从个人装置210或者从用户205接收PIN或其它代码。校验和计算模块217存储或者可检索公共装置215唯一的内部机密。校验和计算模块217还可与一个或多个标识模块219、例如能够提供可用作密钥材料的标识手段的硬件和存储器模块相连。
图3的流程图所示的根据本发明的第一实施例的方法包括以下步骤:
305:个人装置210接收和存储由用户205在装置可用的用户友好输出格式中选取的至少一个优选输出格式。优选输出格式表明应当优选地将校验和转换为哪一种用户友好格式。
310:可选地,用户判定哪些可用密钥材料应当包含在校验和中。由个人装置210接收并存储该选择。优选地以用户友好方式将基于装置中可用的密钥材料的选项提供给用户。或者,选择是随机的或者预先确定的。
315:从个人装置210所包含的(所选)标识模块中提取密钥材料。
320:根据密钥材料来计算校验和。
325:至少部分根据优选输出格式(步骤305),将校验和传递给相应的转换模块270-285。
330:对应于优选输出格式的所选转换模块270-285将校验和转换为用户友好格式。
335:将转换的结果通过适当方式、例如在显示器上以图形方式或者通过喇叭或耳机播放一系列音符来提供给用户。
称作建立序列的步骤305-310通常在建立或配置情况中执行。或者,用户可激活这个序列,以便改变优选输出或者计算校验和的方式。
称作装置配置检验的步骤315-335至少在个人装置210的引导时重复进行,由虚线表示,以及可选地并且优选地还在装置的操作期间以一定间隔重复进行。如果用户例如在留下装置无人看管某个时间之后希望检查装置的真实性,则也可激活装置配置检验。
除了步骤320中使用的密钥材料(可看作与装置的相对静态配置相关的密钥材料)之外,该方法还可包括与将在可信个人装置上运行的应用程序相关的密钥材料。例如,如果用户将个人装置用于运行通信应用程序,则根据还包含与那个应用程序关联的ID、代码或校验和的密钥材料来计算校验和。在使用应用程序之前,用户激活与那个应用程序相关的装置配置检验,并且将被提供他确认的已转换校验和。第二应用程序产生不同的校验和,因此产生不同的呈现。由此,在这个实施例中,根据本发明的方法扩展为还包括应用程序的检验,其中,检验对于每个应用程序是唯一的。
由根据这个实施例的方法和布置提供的改进安全性通过根据多个密钥材料及其可变集合来计算校验和、并通过将校验和转换成比长数字序列更易于让用户识别的格式来实现,该格式至少是用户优选格式。这是由于以下事实:大多数人发现,与所显示的校验和相比,更易于记住例如感知为短旋律或歌曲的一系列音符。如果装置已经被篡改或替换,则所得旋律将是不同的,即用户通常肯定能检测到的差异。如果用户更喜欢这种方式,则结果将例如作为图形图像输出,也就是大多数人可检测到变化的格式。本发明按照用户偏好来调整输出格式的能力对于残疾人极为重要。例如,听力残疾人可使用图形呈现,以及视觉残疾人使用音频呈现。
在移动电话中,计算的一部分和/或密钥材料的一部分可设置在SIM中,例如在SIM应用工具包(SAT)中,以便得到更高的保护。
音频的一个可能的问题在于,它可能被附近的装置录制供以后回放。因此,小屏幕上的图像可能是优选的,或者根据是否连接耳机/免提(移动电话通常自动检测这种情况)来呈现音频。因此,步骤325经过修改,使得在确定应当使用哪一种用户友好格式(哪一个转换模块270-285)时,结合优选输出格式来考虑附加参数。附加参数例如可反映个人装置210的当前配置。或者,用户可指定一种以上优选输出格式:如果个人装置210处于第一配置,则使用第一优选输出格式,如果个人装置210处于第二配置,则使用第二优选输出格式,等等。
可选地,如果装置在少量用户、例如家庭之间共享,则每个用户可输入不同的PIN,并且使那个PIN成为校验和计算的一部分。因此,每个用户获得不同的校验和/歌曲/图像。另外,每个用户对于呈现格式可能有其自己不同的偏好。
这时,为用户提供了真正可信的个人装置210。下面假定,在本发明的第一实施例方面,用户的个人装置210是可信的。假定用户具有可信的并且已经验证的个人装置,这还可用于对称作公共装置215的非个人装置的引导验证。作为一个简单非限制性实例,假定外部装置是(优选的启用TCG)ATM,但是易于看到如何扩展到其它装置,例如个人计算机(PC)以及其它消费者电子产品、售货机/售票机、医疗设备、自动门锁、机动车辆、电子政务的装置(例如电子投票站)等。
大体上优选的是,ATM计算安全传递(例如通过IR或蓝牙)给个人装置用于检验的校验和。由于用户的装置是可信的,所以用户装置可代表用户来执行检验(与预计校验和进行比较),从而完全没有涉及任何随机转换,或者在个人装置中执行转换,从而以用户友好格式产生对用户的呈现。优选的是将“原始”随机数据从ATM传递给可信个人装置,因为个人装置则可实现这个特定用户优选的转换的方法。一些用户可能优选音频,其它用户可能优选图像,等等。这避免了在ATM中实现许多用户特定转换功能以及为ATM提供大量输出部件的需要。
ATM产生的校验和应当优选地经过个人化,使得它不仅对于ATM是特定的,而且对于当前用户也是特定的。这可通过几种方式来执行。一种简单方式是令校验和还取决于用户输入的PIN或者它的某种函数。一种备选方法是令用户的个人装置产生并传递PIN或可能很长的另外某些代码,以便得到更高的安全性。
参照图2a以及图4a和图4b的示意消息流程图来描述针对以上所述引导情况的本发明的第二实施例。公共装置215可能是独立单元或者是公共系统216的一部分。下文的术语公共装置215举例说明独立装置以及公共系统216。最初没有向用户验证的公共装置/系统的实例包括但不限于:消费者电子产品,例如PC、打印机和传真机;与财务转帐相关的装置/系统,例如ATM、售货机/售票机和自动信用卡系统;医疗设备;自动门锁;机动车辆,用于电子政务的装置,例如电子投票站、游戏机/赌博机等。
在第一次遇到公共装置215时,图4a所示的第二实施例的初始部分被执行,并包括以下步骤:
405:个人装置210和公共装置215建立安全连接(例如蓝牙、IEEE 802.11i等)。
410:用户205向公共装置215输入PIN或另外的“密钥”。
415:D:公共装置215至少根据内部机密和输入的PIN来计算初始校验和。另外,与如何在个人装置210中提取密钥材料相似,密钥材料可包括D的其它标识手段,例如身份(D)、其它内部信息(D)以及外部信息(D)。
420:公共装置215向个人装置210传递所计算的初始校验和。
425:T:个人装置210执行所传递的初始校验和以及可能的其它可选数据的用户友好转换。这样,初始校验和提供用于验证公共装置215的密钥材料的至少一部分。对于“...的一部分”,大家要理解,除了由公共装置215直接提供的密钥材料之外,还有T本身内部提供的密钥材料可使用。其优点在于,即使自T向U的初始验证发生以来经过了某个时间,T的“隐式”重新验证这时自动发生,从而增加保密性。如果使用“外部信息(D)”,则也对它进行检验(参见下文)。转换紧接第一实施例的方法,并包括以下步骤:
425:1根据用户的偏好(步骤305),将所传递的初始校验和输出给对应于已存储的用户偏好的转换模块270-285。
425:2对应于已存储的用户偏好的转换模块270-285将所传递的初始校验和转换为用户友好格式。
或者,初始校验和和/或已转换的初始校验和由个人装置210存储在存储器或数据库295中。
435:U/T:用户205记住所传递的校验和的已转换表示供将来使用。
在步骤410,“PIN”可由个人装置210选择为与“实际”用户PIN无关的另一个PIN,并从个人装置210传递给公共装置215。它的某个优点在于,用户205在他肯定装置的真实性之前无需暴露他的“真实”PIN。个人装置210则存储PIN供将来使用。这还使得有可能使用更长更安全的PIN。
在步骤415,“外部信息”例如可能是可信第三方提供的信息,例如在ATM情况中的银行或机器供应商发布的“域证书”,从而签署公共装置215特定的某种信息。这增强了初始验证的安全性,并且通常在连续遇到时不需要。
如果在步骤425采用存储初始校验和或已转换的初始校验和的备选方案,则步骤430和435可采用个人装置210用以通知用户205关于它已经接收并存储初始校验和的步骤来替换。或者,对应于公共装置215的初始校验和可能已经通过其它方式并且通常在最初遇到之前传递给个人装置210。例如,银行可为用户提供它们的ATM的所有校验和的列表,以便存储在个人装置210中。
在连续遇到公共装置215时,图4b所示的第二实施例的第二部分被执行,并包括以下步骤:
455:D:公共装置215计算PIN[身份(D)、其它内部信息(D)、外部信息(D)]、内部机密的连续校验和。
465b:T:个人装置210执行所传递的连续校验和的用户友好转换。如果使用“外部信息(D)”,则也对它进行检验(参见下文)。转换遵循第一实施例的方法,并包括以下步骤:
465:1根据用户的偏好(步骤305),将所传递的连续校验和输出给对应于已存储的用户偏好的转换模块270-285。
465:2对应于已存储的用户偏好的转换模块270-285将所传递的连续校验和转换为用户友好格式。
475b:U:用户205检查所提供的已转换的所传递连续校验和是否与预计、即存储的已转换初始校验和一致。
480b:如果初始校验和以及连续校验和(或者它们的转换)一致,则通知用户205关于公共装置215已经过验证并且继续使用公共装置215、通常使用服务器经由通信网络222提供的服务可能是安全的。
485b:如果用户205检测到已转换的初始校验和与已转换的连续校验和之间的不一致,则警告用户205:公共装置215没有经过验证以及继续使用公共装置215是不明智的。
应用与初始部分中相似的选项。
应当注意,在这个实施例中,外部校验和、即从公共装置215传递给个人装置210的初始以及连续校验和仅在转换为用户友好格式所需的时间才保留在个人装置中,然后优选地不存储在该装置中。也就是说,用户友好呈现格式的所有数据在进行了呈现之后立即从个人装置210的内部存储器中清除。而是借助于至用户选择的用户友好格式的转换,用户的存储器用于初始验证之后的后续验证。这增加了安全性,因为它降低了某个人通过占有装置或者通过植入特洛伊病毒非法获得对校验和的访问权的风险。
或者由个人装置210将所传递的连续校验和和/或已转换的所传递连续校验和与先前存储(步骤435)的初始校验和进行比较。这个备选实施例如图4c所示,以及步骤465b、470b和485b由以下步骤代替:
465c:T:个人装置210将已转换的所传递连续校验和与先前存储(步骤435)的初始校验和进行比较。
470c:如果所传递的连续校验和与已存储的初始校验和一致,则通过“OK消息”通知用户205公共装置215已经过验证。如果所传递的连续校验和与已存储的初始校验和不一致,则通过“告警消息”警告用户205公共装置215未经过验证。
个人装置210可存储对应于多个先前验证的不可信装置215的多个不同的初始校验和。校验和的数据库优选地按照相应公共装置215的标识符进行索引,以便进行检索。在步骤465,个人装置比较存储器/数据库295中存储的多个初始校验和。如果当前传递的校验和没有对应于所存储的任一个,则警告用户关于所接近的公共装置是新的并且仍未经过验证或者不是可信。这个实施例提供具有吸引力的解决方案,因为检验由个人装置210自动进行和控制,并且可变为在个人装置210发出警告之前没有涉及用户205。增加的安全性依靠个人装置是可信的。例如,可使假个人装置从不发出警告。在这个实施例中,验证个人装置的装置配置检验的使用(305-335)将向用户保证;新的外部校验和与已存储的校验和的比较没有被篡改。
在本发明的另一个实施例中,以上两个备选实施例的存储多个校验和以及转换/存储校验和的元件分别被组合,以便形成便捷且仍然安全的验证。当多个公共装置215将被验证时,各生成特定的校验和,并且由用户自己进行比较,这表示用户需要存储多个歌曲/图片/文本等。虽然这增加了本发明的安全性,但它也意味着对用户的少许不便。但是,在这种情况中,能够设法找到安全性与便捷性之间的折衷,下面进行描述。为了描述的简洁性,假定对转换模块270-285的所有输入的大小为k位。本领域的技术人员会理解,可支持k的不同值。假定具有“身份”j的公共装置215产生校验和c(j),j=1,2,...,并且设c是与要输出/呈现的用户所选优选图像/歌曲/文本等对应的k位值。.也就是说,c对应于k位值,它在由所选模块(图2b的270、275、280或285)转换时将产生某个用户优选的图像/歌曲/文本等。可能对于所有装置215存在唯一的c,或者可能对于每种类型的公共装置215存在一个c(例如,一个c特定用于ATM,一个用于售货机等)。最后,存在优选地仅由用户和/或用户的个人可信装置210已知的机密s。
根据本实施例,存储校验和的步骤425按照如下所述来修改/扩展:
425d:与公共装置j的所传递的初始校验和c(j)一起或者作为其替代,通过机密s加密的y(j)=Encr(s,c(j)XOR c)、即值c(j)XOR c被存储为加密表示;
以及至用户友好格式的转换的步骤、即步骤465b进行如下修改:
465d:连续校验和c(j)的转换修改为不是基于c(j),而是基于c(j)XOR Decr(s,y(j))(即使用密钥s对y(j)的解密),这可易于看到产生与对转换的输入相同的值c,而与c(j)无关。
因此,用户仅需要存储一个值c(或者每种类型的装置一个值c),从而通过使用用户205自己的存储器来帮助验证。如果密钥受到充分保护(例如通过用户的PIN),则由于值c(j)XOR c以加密形式存储,所以它们即使在个人装置210丢失或被盗时仍然是安全的。因此要注意,如果可由装置210本身提供充分保护(例如物理的),则可省略加密/解密。此外,还可使用除了XOR运算之外的其它运算。例如,所存储的值可能具有形式y’(j)=Encr(s,(c(j)+c)mod M),并且在进行比较时,可使用(c(j)-Decr(s,y’(j)))mod M,其中M是k位(或更大的)整数。一般来说,Encr(s,f(c,c(j)))可被存储,以及在转换时使用g(Decr(s,y(j)),c(j)),其中,在对于每个c、g(f(c,c(j)),c(j))=c的意义上,g是f的“逆”。
可选地,步骤465d还可包括个人装置210在执行解密/转换之前首先比较c(j)与已存储的值。
为了进一步增加安全性,例如结合建立步骤445,可添加自动触发个人装置210中的装置配置检验(305-335)的步骤。用户205由此在例如使用公共装置215继续进行可能敏感的交易之前获得关于个人装置210实际上是可信的自动确认。如上所述,通过还将来自个人可信装置210的密钥材料加入公共装置215的各验证,还可实现类似的效果。
公共装置215的自动检验的一个备选方法包括在步骤445建立个人装置210与公共装置215之间的连接期间例如采用公开和私有密钥的加密标识。通常先前已经为两个装置提供来自可信提供商的证书。同样在这种情况中,对于用户最为重要的是个人装置是可信的。
以上主要在如下情况中阐述了本发明:用户与公共装置215或公共系统216直接联系,并且这些装置直接用于其它动作,例如使用ATM取款。创造性方法和布置不限于这种使用,其中个人装置215有效地用于进一步动作的应用也获益于增加的所提供的安全性。这些应用包括例如作为移动电话的个人装置210访问无线电接入网以便建立语音或数据通信。例如,在UMTS中,移动电话和接入网相互验证。在这种情况中,由于本发明,用户确信移动电话以及无线电接入网都是可信的,并且有效地降低了系统被“拦截”但未察觉的风险。
实现实例:
本发明要求将随机二进制串(校验和)转换为易为人们识别的数据的方法。这可通过若干方式来执行,下面给出简要的理论背景,之后给出备选实现实例。本领域的技术人员可以看到,用于将二进制串转换为用户友好数据的其它理论构架以及所述理论的其它实用实施例可与本发明结合使用。
对于熟悉计算机科学的技术人员,该方法可能直观地被认为是“逆散列法”。散列法的目的是将很长的可能不均匀分布的串转换为短的但更均匀分布的串。在这里,较短且随机的串被转换为较长的可能非随机的表示。虽然所产生的串/表示在相同长度的所有串的集合中可能是非随机的,但是将会证明,可使熵/信息量与原始短串等效。
在形式上描述一种可能的方法:设N={1,2,...}表示自然数。确定基数b的字母表∑,即符号集合。确定n∈N,并且设∑n包含基于∑的长度为n的所有串,使得∑n的基数为bn。(∑通常可能为{0,1},使得∑n是长度为n的所有二进制串的集合。)设m(n)≥j(n)≥k(n)是整数取值函数,其中的k(n)≥n,并且设S1,S2,...,Sm(n)是集合(Sj可设想为包含某些人类可识别项,例如英语单词、图片、声音等)。具有编码函数cn,映射
cn:∑n→Sr1×Sr2×...×Srk(n)
以及冗余函数
ρn:Sr1×...×Srk(n),→St1×...×Stj(n)
其中,t=(t1,t2,...,tj(n)),ti∈N,t1<t2<...<tj(n)≤m(n),以及ρn优选地为各的恒等函数(identity function),其中t∈{r1,r2,...,rk(n)}的。因此,列表/向量r唯一地确定ρn,换言之,逆ρn -1为投影。直观地,cn将二进制串转换为“用户友好”数据项的k(n)元组,以及ρn将附加用户友好数据“插入”某些位置。函数cn、ρn无疑应当是有效计算的,稍后给出某些实例。
这个方案的安全性取决于cn,如下所述。概率
Pr[ρn(cn(x1))=ρn(cn(x2))]
(对于随机x1≠x2的概率)对于高安全性应当很小,即没有两个校验和可能产生相同的人类可读数据。由于ρn是冗余函数,并且假定它是对cn的输出的身份映射,所以这个概率不会大于
Pr[cn(x1)=cn(x2)]。
因此,在这种情况中,只有cn的选择与安全性有关。在希望对于随机属性的高需求的情况中,因而施加cn与ρn之间的以下关系:
(即,限制到ρn的范围,cn是一对一函数,下面进一步论述)以便实际上保证安全性。但是要注意,如果概率x1=x2足够小,比如说百万分之一左右,则它实际上可能是足够的。这最后一个属性则又意味着对集合的大小的以下要求(假定基于∑的所有输入串是可能的):∏isize(Si)≥bn,其中,对于i的集合求积,使得对于某个j,i=rj。对于集合{Si}和函数cn的唯一的其它限制(很难用绝对的数学项来表示)在于,在从∑n随机选取x时,图像cn(x)应当让人们“易于记住”。
该方案的实际使用的概念如下所述。产生随机的n位串x,例如作为装置中的硬件的校验和。将ρn(cn(x))应用到这个值,并向用户“显示”。用户根据他/她是否识别该输出而接受或拒绝。
对于给定的n,编码方案通过{∑,cn,t,m(n),k(n),Sr1,Sr2,...,Srk(n)}来确定,如果希望基于相同,表的不同输入长度n,则可定义编码系列
∑,m(n),k(n),{cn,t,Sr1,S2,...,Sr2(n)}n≥1
这完成了一种可能的编码方案的形式描述。
观察:对于离散集{x1,x2,...xn}上的概率分布D,定义熵H(X)=-∑i log2(PrD[X=xi])·PrD[X=xi]
即,表示由D随机选取的元素所需的(二进制)位的预计数量。众所周知的是,对于任何函数f,H(f(X))≤H(X),对于等式,当并且仅当f为一对一时。因此,这表明,编码函数cn可通过使其一对一来保留原始随机源的熵。(存在实际上不希望令编码一对一的某些情况,参见以下说明。)
冗余函数的目的是改进所产生输出的“外观”。例如,将二进制串转换为英语句子,可能有益的是加入对于编码除了增加可读性外没有意义的额外单词(例如介词)。下面说明这种冗余度的一个实例。甚至在需要唯一原象时,也仅在如上所述限制到非冗余部分时,才要求编码是唯一的。
在某些情况中,可能有利的是让编码成为一对一。例如考虑校验和为160位哈希值的校验和情况。将它转换为英语的一种可能的方式是比如将每个字节解释为英语单词。因此,输出的长度大约为二十个(英语)单词。这个序列的纯长度可能仍然使得难以存储,以及通过在发生转换之前忽略哈希值的某些部分来对安全性进行少许折衷,实际上可能是好主意。在这类情况中,可采用两步检验:如果用户怀疑校验和(被转换为英语明语)不正确,则可执行实际的整个校验和的第二手动控制。虽然现在要进行比较的文本极长,但是仍然远比160位随机二进制串更容易让人阅读并且与比如20个单词的英语句子进行比较。
由于手动生成大的实际实例的问题,给定实例是简单的。但是,对于本领域的技术人员,这些实例作为说明是足够的。
密码短语生成
实例1:
考虑要求等效于完全随机的两位数PIN码的安全性的情况。因此,n=2,以及字母表为∑={0,1,...9},并且b=10。应当将它转换为三词英语句子,即j(n)=3。以及对于各i,i=1,2,3,Si是英语单词的集合,其中S2和S3如下所示:
编码c2是简单的。对于两位数输入x=x1 x2,c2(x1 x2)只是来自S2的第x1个单词,之后跟随来自S3的第x2个单词。为了改进“可读性”,始终添加开头的“the”,即S1={the}。因此,冗余函数通过t=(1,2,3)以及ρ2,t(w2w3)=“the”w2 w3来定义。
假定输入PIN码/校验和为“71”(随机生成)。则从第一列中选择第七个单词“apple”以及从第二列选择第一个单词“sails”,给出代码“apple sails”。添加开头的“the”,输出为“the apple sails”。例如,如果三词句子“the dog jump”要重新转换成对应代码,则根据冗余度,删除开头的“the”。其余两个单词通过逆表查找重新转换为十进制数,“dog”→1,“jumps”→4,即PIN码为“14”。然后将这个代码(或者其函数)与内部数据库中存储的某个值进行比较,在其中进行接受/拒绝的判定。无效(不存在的代码)、如“the car stops”无疑可易于检测到。很清楚,所产生句子的熵等效于两位十进制数。
注意,对上表的了解决不会在猜测正确密码时帮助敌手进行推测,只要来自产生它的位置的串是真正随机的。
实例2:
概述一种图形编码,将上述校验和或者PIN码转换为计算机屏幕上的图形对象。例如,第一和第二位数可解释为在其中绘制对象的屏幕上的10×10网格中的(x,y)网格点。如果重新转换为PIN码,则通过使用计算机的鼠标拖动,将对象放置在屏幕上。或者,PIN码的第一位数可指定对象的类型,以及第二位数可能是屏幕上的位置;存在许多可能性。例如可使用彩色图形,改变对象的颜色。其它图形变换、如旋转等也是可行的。
实例3:
如前面所述,考虑检查计算机程序的真实性的情况。假定计算实际程序代码p的160位哈希值h(p)(或者校验和的其它某种方式)。然后将该h(p)按照如下方式转换为英语:与以上所述相似,我们具有10个表S1,...S10,各表包含(最多)256个英语单词。H(p)的每一个第二8位块对表之一进行索引,通过从表Si中选择单词h(p)2i mod|Si|,第2i个8位块h(p)2i对表Si进行索引,其中的|Si|表示Si中的单词数量,i=1,...,10。(因此,忽略哈希的每一个第二8位块h(p)2i+1。)则这将产生10词英语句子。最后,可添加某种冗余度以便获得可读性。
实例4:
至此,所有实例的共同点在于,将输入随机串分为若干部分,并且各部分则单独用于对“表”等进行索引。虽然这样构造的短语可能完全有意义地理解为英语句子,但它们由于这种无关性而可能看起来不太自然。实际上,在自然语言中,下一个单词完全不会与前面的词无关。这种现象的研究已经由C.E.Shanno进行,参见[Shannon]。例如,在上述实例1中,句子“the woman swims”看起来远比“the appleforgets”自然,但两者在语法上都是正确的。
一般来说,在离散时间X1,X2,...模拟随机过程。Xi=s的概率则取决于前面观察到的结果
Pr[Xi=s|Xi-1=si-1,Xi-2=si-2,...,X1=s1]
并且一般无法仅用s和i来表示。一个极具吸引力的特例是在我们具有马尔可夫过程时,使得Xi的结果仅取决于Xi-1:
Pr[Xi=si|Xi-1=si-1,Xi-2=si-2,...,X1=s1]=Pr[Xi=si|Xi-1=si-1]
但是,以完全一般性给出该实例。
假定作为输入,我们希望验证的某个装置或计算机程序p的校验和h(p)。不失一般性,假定h(p)是长度为n的二进制串。预期输出具有长度k(n)(例如k(n)个单词的英语句子),具有k(n)个表{Si},Si具有|Si|个项。假定值的表。
p(i,si,s)=Pr[Xi=si|Xi-1=si-1,Xi-2=si-2,...,X1=s1]
其中,对于各i=1,...,k(n)以及各si,s,s=(si-1,si-2,...,s1)。(或者假定这些值可有效地“即时”计算。)假定n足够大。下面说明它的含义以及需要它的原因。
以自然方式将h(p)分为k(n)个部分h(p)1,...,h(p)k(n)。(因此,n≥k(n),并且观察到,一般来说,可能不要求各h(p)i的长度预先确定,h(p)i的长度可以取决于h(p)1,...,h(p)i-1.)。直观地假定已经将h(p)1,...h(p)i-1转换成输出s1,...,si-1(例如英语单词),那么si怎样输出下一个计算?已知的是,s=s(si-1,si-2,...,s1),因为它已经被计算,并且通过假定给定s,已知的是:
pi,s(sj)=p(i,sj,s)=Pr[Xi=sj|Xi-1=si-1,Xi-2=si-2,...,X1=s1]
对于sj∈Si的每个可能的选择。此外,假定表示为m的h(p)i的长度(位的数量)至少为,其中的ε是安全性参数,它的确定被推迟。定义t(0)=0,并且t(j)=t(j-1)+pi,s(sj),j=1,2,...,|Si|,使得t(|Si|)=1。最后,以自然方式将二进制串h(p)i解释为整数,并计算值
Ti=2-m·h(p)i。(注意,Ti∈[0,1]。)
sj∈Si通过对于其Ti∈[t(j-1),t(j)]的j来确定并输出。已经计算了sj,现在继续sj+1,等等。
如果分析该方案,则可观察到,如果Ti在[0,1]中完全均匀分布,则每个sj∈Si可采用作为正确概率的概率t(j)-t(j-1)=pi,s(sj)来选择。这可能不完全是真的,但假定h(p)在[0,2m-1]中均匀分布,因此根据h(p)i的长度上的下限、即m,看到每个sj采用在Xi的真实分布的ε中的概率来选择,给定Xi-1,Xi-2,...,X1。因此,参数ε可按照安全性参数来选取。还可计算h(p)的串的预计长度、即值n。根据以上所述,要求是
n=∑i length(h(p)i)≥k(n)·log2 ε-1+∑i maxj log2 pi,s(sj)-1
定义q=mini,j log2 pi,s(sj),看到
n≥k(n)·(log2 ε-1+q-1)
是足够的。这时,实际上,h(p)可能是160位哈希值,并且可能不满足上述不等式。如果情况是这样,则可将h(p)用作至伪随机数生成器的输入种子g,并改用g(h(p))。众所周知,原始长度的任何多项式伸长因子可通过安全方式来获得。
虽然结合目前认为是最佳实践及优选实施例的内容描述了本发明,但要理解,本发明并不限于所公开的实施例,而是相反,它意在涵盖包含于所附权利要求书的精神和范围之内的各种修改及等效配置。
Claims (26)
1.一种向用户验证至少个人装置(210)的方法,所述方法包括将所述个人装置中产生的校验和转换为用户友好输出格式,所述方法的特征在于:
建立序列(305-310),包括以下步骤
-接收并存储(305)从至少两种用户友好输出格式中选取的至少第一优选输出格式;以及
装置配置检验序列(315-335),包括以下步骤:
-计算(320)所述校验和;
-将所述校验和转换(325-330)为用户友好输出格式,所述转换至少部分基于所选的优选输出格式;以及
-将所述转换的结果呈现给所述用户。
2.如权利要求1所述的方法,其特征在于,由用户将至少第一优选输出格式输入到所述个人装置(210)。
3.如权利要求2所述的方法,其特征在于,至用户友好格式的所述转换还基于所述个人装置(210)的当前配置。
4.如权利要求2或3所述的方法,其特征在于,至少第一和第二优选输出格式由用户选择,并由所述个人装置接收并存储,如果所述个人装置(210)采用第一配置,则使用所述第一优选输出格式,如果所述个人装置(210)采用第二配置,则使用所述第二优选输出格式。
5.如权利要求1至3中的任一项所述的方法,其特征在于,所述校验和根据所述个人装置中提供的多个密钥材料来计算,以及密钥材料的选择是可变且可选择的。
6.如权利要求1至3中的任一项所述的方法,其特征在于,至用户友好输出格式的所述转换包括至以下各项其中之一或者它们的组合的转换:图像、声音或文本。
7.如权利要求1至3中的任一项所述的方法,其特征在于,在所述个人装置(210)中运行所述建立序列(305-310),所述建立序列包括以下步骤:
-接收并存储(305)至少一个优选输出格式;以及
-接收并存储(310)要包含在所述校验和计算中的所述密钥材料的指定,
以及在所述个人装置(210)中运行所述装置配置检验序列(315-335),所述装置配置检验序列包括以下步骤:
-从所述个人装置(210)所包含的至少一个标识模块(240-255)中提取(315)所选的密钥材料;
-根据所述密钥材料来计算(320)校验和;
-确定(325)要使用哪一个用户友好输出格式,所述确定至少部分基于所述优选输出格式;以及
-将所述校验和转换(330)为所选的用户友好输出格式。
8.如权利要求7所述的方法,其特征在于,所述装置配置检验序列(315-335)在所述个人装置的操作期间重复进行。
9.如权利要求7所述的方法,其特征在于,所述装置配置检验序列(315-335)可手动起动。
10.如权利要求8或9所述的方法,其特征在于,所述建立序列(305-310)可手动起动。
11.如权利要求1至3、8和9中的任一项所述的方法,其特征在于,所述个人装置(210)已经运行所述建立序列(305-310)和所述装置配置检验序列(315-335)至少一次,因而经过验证,以及所述个人装置(210)用来验证另一装置(215)。
12.如权利要求11所述的方法,其特征在于,还包括以下步骤:
-接收(420,455)从所述另一装置(215)传递给所述个人装置(215)的外部校验和,以及
-在所述个人装置(210)中将所传递的外部校验和转换(425,465b)为用户友好输出格式。
13.如权利要求12所述的方法,其特征在于,预先选择所述用户友好输出格式。
14.如权利要求12或13所述的方法,其特征在于,将在所述个人装置与所述另一装置最初遇到时执行的所述方法的初始部分包括以下步骤:
-接收(420)从所述另一装置(215)传递的初始校验和;以及
-在所述个人装置(210)中将所传递的初始校验和转换(425)为用户友好输出格式,
以及将在所述个人装置与所述另一装置连续遇到时执行的所述方法的连续部分包括以下步骤:
-接收(455)从所述另一装置(215)传递的连续校验和;以及
-在所述个人装置(210)中将所传递的连续校验和转换(465b)为用户友好输出格式。
15.如权利要求11所述的方法,其特征在于,将在所述个人装置与所述另一装置最初遇到时执行的所述方法的初始部分包括以下步骤:
-接收(420)从所述另一装置(215)传递的初始校验和;以及
-在所述个人装置(210)中存储(425)所传递的初始校验和的表示,
以及将在所述个人装置与所述另一装置连续遇到时执行的所述方法的连续部分包括以下步骤:
-接收(460)从所述另一装置(215)传递的连续校验和;以及
-在所述个人装置中将所述连续校验和与所述初始校验和进行比较(465c),如果所述初始校验和与所述连续校验和不一致,则发出(470)警告消息。
16.如权利要求15所述的方法,其特征在于,对应于多个不同的另一装置的初始校验和的多个表示由所述个人装置存储,以及在连续遇到所述多个另一装置之一时,所述比较步骤包括:
-将所传递的连续校验和与所存储的初始校验和的多个表示进行比较(465c),以及
-如果所传递的连续校验和与所存储的初始校验和的多个表示的任一个不一致,则发出(470c)警告消息。
17.如权利要求12或13所述的方法,其特征在于,所传递的初始校验和的表示通过所传递的初始校验和的加密变换来获得。
18.如权利要求11所述的方法,其特征在于,将在所述个人装置与所述另一装置最初遇到时执行的所述方法的初始部分包括以下步骤:
-接收(420)从所述另一装置(215)传递的初始校验和;
-存储(425d)包含所传递的初始校验和的表示,
以及将在所述个人装置与所述另一装置连续遇到时执行的所述方法的连续部分包括以下步骤:
-接收(460)从所述另一装置(210)传递的连续校验和;
-在所述个人装置中根据所述连续校验和、包含所传递的初始校验和的已存储的表示以及表示一组装置的值来提取(465d)值,并将所述值转换为用户友好输出格式。
19.如权利要求18所述的方法,其特征在于,XOR运算用来形成所述表示,并提取所述初始校验和。
20.如权利要求18或19所述的方法,其特征在于,所述表示通过加密变换来获得。
21.一种个人装置(210),配备了多个人机通信接口,并且适于与其它装置进行通信,所述个人通信装置包括适于提供密钥材料的多个标识模块(240-255)、用于根据所述密钥材料来计算校验和(260)的部件以及用于将校验和转换为用户友好格式(270-285)的部件,其特征在于,适于接收并存储至少一个优选输出格式的用户选择的用户偏好指定部件(265),所述用户偏好指定部件(265)连接到所述用于根据所述密钥材料来计算校验和(260)的部件以及至少一个用于将校验和转换为用户友好格式的部件(270-285)。
22.如权利要求21所述的个人装置,其特征在于,所述用户偏好指定部件(265)还适于接收并存储密钥材料的用户选择。
23.如权利要求21或22所述的个人装置,其特征在于,还包括适于接收来自另一装置(215)的外部校验和的接收部件(290)、适于将所接收的外部校验和与所存储的外部校验和进行比较的比较部件(292)以及适于存储多个外部校验和的存储部件(290)。
24.如权利要求21或22所述的个人装置,其特征在于,还包括接收部件(290),它连接到所述用户偏好指定部件(265),并且适于接收来自另一装置(215)的外部校验和,并将所述外部校验和传递给所述用户偏好指定部件(265),以便在所述用于将校验和转换为用户友好格式的部件(270-285)之一中进一步转换。
25.一种适于与个人装置进行通信的公共装置(215),所述公共装置配备了用于接收来自个人装置或用户的代码的接收部件(218),其特征在于,与通信部件(220)和代码接收部件(218)相连的校验和计算部件(217),所述校验和计算部件(217)适于根据所接收的代码和内部检索的密钥材料来计算校验和,以及所述通信部件(220)适于将所述校验和传递给所述个人装置(210),由此便于利用所述个人装置(210)来验证所述公共装置(215)。
26.如权利要求25所述的公共装置,其特征在于,还包括用于与所述校验和计算部件(217)相连进行标识、并且适于为所述校验和计算部件(217)提供密钥材料的部件(219)。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2005800515327A CN101258504B (zh) | 2005-09-08 | 2005-09-08 | 用于用户友好装置验证的方法、个人装置和公共装置 |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2005800515327A CN101258504B (zh) | 2005-09-08 | 2005-09-08 | 用于用户友好装置验证的方法、个人装置和公共装置 |
PCT/SE2005/001308 WO2007030043A1 (en) | 2005-09-08 | 2005-09-08 | Method and arrangement for user friendly device authentication |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101258504A CN101258504A (zh) | 2008-09-03 |
CN101258504B true CN101258504B (zh) | 2010-06-16 |
Family
ID=39892281
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2005800515327A Expired - Fee Related CN101258504B (zh) | 2005-09-08 | 2005-09-08 | 用于用户友好装置验证的方法、个人装置和公共装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN101258504B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102014204417A1 (de) * | 2014-03-11 | 2015-09-17 | Siemens Aktiengesellschaft | Vorrichtung und Verfahren zum Detektieren einer Manipulation an einem Programmcode |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020029341A1 (en) * | 1999-02-11 | 2002-03-07 | Ari Juels | Robust visual passwords |
US20030172271A1 (en) * | 2002-03-05 | 2003-09-11 | Silvester Kelan C. | Apparatus and method for wireless device set-up and authentication using audio authentication_information |
CN1451145A (zh) * | 1999-12-02 | 2003-10-22 | 德国捷德有限公司 | 钞票整检设备 |
CN1731408A (zh) * | 2005-08-17 | 2006-02-08 | 杭州海康威视数字技术有限公司 | 一种嵌入式安防设备管理员密码遗失的恢复方法 |
-
2005
- 2005-09-08 CN CN2005800515327A patent/CN101258504B/zh not_active Expired - Fee Related
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020029341A1 (en) * | 1999-02-11 | 2002-03-07 | Ari Juels | Robust visual passwords |
CN1451145A (zh) * | 1999-12-02 | 2003-10-22 | 德国捷德有限公司 | 钞票整检设备 |
US20030172271A1 (en) * | 2002-03-05 | 2003-09-11 | Silvester Kelan C. | Apparatus and method for wireless device set-up and authentication using audio authentication_information |
CN1731408A (zh) * | 2005-08-17 | 2006-02-08 | 杭州海康威视数字技术有限公司 | 一种嵌入式安防设备管理员密码遗失的恢复方法 |
Also Published As
Publication number | Publication date |
---|---|
CN101258504A (zh) | 2008-09-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8555337B2 (en) | Method and arrangement for user friendly device authentication | |
CN100533456C (zh) | 安全代码生成方法和使用方法及用于其的可编程设备 | |
CN101999132B (zh) | 在服务器凭证验证时生成一次性口令和签名的强认证令牌 | |
CN101897165B (zh) | 数据处理系统中验证用户的方法 | |
WO2017164159A1 (ja) | 1:n生体認証・暗号・署名システム | |
CN101569132B (zh) | 用于分发数据和保护数据安全的系统和方法 | |
CN100432889C (zh) | 提供断开鉴别的系统和方法 | |
US20180034804A1 (en) | Portable Authentication and Encryption Device and System | |
CN113111364A (zh) | 一种区块链数据隐私保护系统及其保护方法 | |
KR101715504B1 (ko) | 색상 코드를 이용하여 otp 인증을 수행하는 방법 및 색상 코드를 이용하는 otp 인증 서버 | |
CN105229965B (zh) | 设备真伪判定系统以及设备真伪判定方法 | |
US20170063549A1 (en) | Portable Biometric-based Identity Device | |
CN107147652A (zh) | 一种基于区块链的用户多形态身份的安全融合认证方法 | |
US20060153380A1 (en) | Personal cryptoprotective complex | |
CN106682903B (zh) | 一种银行支付许可认证信息的反馈验证方法 | |
CN104463554A (zh) | 一种电子印章的实现方法和装置 | |
CN102752115A (zh) | 挑战码生成方法及装置、动态口令认证方法及系统 | |
Saranya et al. | Efficient mobile security for E health care application in cloud for secure payment using key distribution | |
Olaniyi et al. | Design of secure electronic voting system using multifactor authentication and cryptographic hash functions | |
KR20080087917A (ko) | 일회용 비밀번호 생성방법과 키 발급 시스템 및 일회용비밀번호 인증 시스템 | |
CN109831479A (zh) | 区块链的数据处理方法和系统 | |
CN100459495C (zh) | 一种公开加密方式的口令动态加密输入方法 | |
CN109644137A (zh) | 具有签名消息的基于令牌的认证 | |
CN101258504B (zh) | 用于用户友好装置验证的方法、个人装置和公共装置 | |
JP2001005784A (ja) | パスワード照合装置および方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20100616 Termination date: 20190908 |