CN101765996B - 用于远程认证和交易签名的装置和方法 - Google Patents
用于远程认证和交易签名的装置和方法 Download PDFInfo
- Publication number
- CN101765996B CN101765996B CN200880100663.3A CN200880100663A CN101765996B CN 101765996 B CN101765996 B CN 101765996B CN 200880100663 A CN200880100663 A CN 200880100663A CN 101765996 B CN101765996 B CN 101765996B
- Authority
- CN
- China
- Prior art keywords
- equipment
- value
- password
- user
- card
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/33—User authentication using certificates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3823—Payment protocols; Details thereof insuring higher security of transaction combining multiple encryption tools for a transaction
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/388—Payment protocols; Details thereof using mutual authentication without cards, e.g. challenge-response
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/067—Network architectures or network communication protocols for network security for supporting key management in a packet data network using one-time keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/006—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving public key infrastructure [PKI] trust models
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3228—One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3242—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2103—Challenge-response
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
Abstract
本发明提供一种允许使用包含PKI私用密钥的设备(比如具有PKI功能的智能卡或者USB棒)来认证用户并且对交易进行签名的方法、装置、计算机可读介质和信号。用户和/或消息的真实性被检验。进而,进行操作(认证和/或签名)而无需应用程序与包含私用密钥的设备具有某种直接或者间接的数字连接。换而言之,并不要求数字连接,所述数字连接允许应用程序将数据提交到卡以便由卡的私用密钥签名,并且允许从卡取回整个所得签名。此外,进行操作而无需包含私用密钥的具有PKI功能的设备(例如PKI智能卡或者USB棒)支持对称密码运算,或者已经用可以由适当读取器读取的某种保密或者机密数据元来私人化。
Description
背景技术
随着计算机系统和应用的远程访问日益普及,通过公共网络如因特网来远程访问的交易数目和种类已经急剧增加。这一普及已经特别地凸显对安全性的需要。
a.如何确保远程访问应用的人士是他们所声称的人士以及如何确保远程进行的交易由合法个人发起。这一主题称为认证。
b.如何确保交易数据在被应用服务器接收到之前未被更改。这称为数据完整性。
c.如何保证个人一旦已经参与交易就不能够赖债。这称为认可。
应用提供者以往一直依赖于静态口令来为远程应用提供安全性。在过去数年已经变得明显的是,静态口令是不足的,并且要求更高级的安全技术。
PKI智能卡
一种解决与通过公共网络对计算机系统和应用的远程访问关联的安全问题的方式由公共密钥基础结构提供。在公共密钥基础结构中,将公共-私用密钥对与各用户关联。密钥对与将该公共-私用密钥对绑定到特定用户的证书(由受信任的证书当局签发)关联。借助不对称密码术,这一公共-私用密钥对可以用来:
a.认证用户,
b.对交易、文档、电子邮件签名(以便防止赖债),以及
c.建立加密的通信通道。
为了保证足够水平的安全性,强制各用户的私用密钥保持保密并且仅能由与该密钥关联的合法用户访问(以例如创建签名)。普遍依赖于智能卡来存储公共-私用密钥对和证书,并且进行涉及到私用密钥的密码计算。通过卡来使用私用密钥于是常常受PIN保护。
具有PKI功能的智能卡正在并且已经由:
a.公司签发给它们的雇员或者客户,以保障对它们的计算机网络的登录或者对它们的应用的远程访问;
b.银行签发给它们的客户,以保障例如网上银行应用;以及
c.政府签发给它们的市民作为电子ID卡,以创建依法绑定的电子签名。
除了优点之外,也存在一些与PKI以及携带PKI密钥和证书的智能卡关联的缺点:
a.在与有竞争力的安全技术比较时,构建公共密钥基础结构一般很复杂并且因此成本高。
b.PKI内在地限于其中在客户机与服务器之间有数字连接的环境和应用。换而言之,它并不适合于电话银行或者其它如下交付通道,在这些交付通道中,无法在一方面是PKI证书和私用密钥的容器与另一方面是应用服务器之间提供数字连接。
c.PKI智能卡没有电源或者用户接口。PKI智能卡因此依赖于对接设备的存在,该对接设备向卡提供电力,能够以数字方式与卡交换数据,并且能够与用户对接(例如捕获卡的PIN并且呈现应当签名的数据)。在大多数情况下,使用具有连接透明的智能卡读取器的PC。这减少了用户的灵活性(许多PC未配备智能卡读取器)。它也带来了安全问题:在内在不安全的PC上完成所有用户交互(比如批准签名或者捕获卡的PIN)。
强认证令牌
一种用于认证和交易签名能力的可选技术由称为‘强认证令牌设备’的设备提供。强认证令牌的典型例子是由Vasco Data Security公司提供的任一数字通(Digipass)令牌,见网站Vasco.com。
强认证令牌是小型自治的由电池供电的设备,该设备具有它自己的显示器和键盘。在一些情况下,键盘简化为单个按钮或者甚至完全被省略。强认证令牌的主要目的在于生成所谓的“一次性口令”(OTP)。在一些情况下,强认证令牌也能够对在令牌的键盘上已经输入的数据生成电子签名或者消息认证代码(MAC)。如果令牌具有键盘,则对令牌的使用常常由PIN保护。为了能够生成OTP或者MAC,强认证令牌能够基于用保密值或者密钥参数化的对称密码算法来完成密码计算。用保密值或者密钥参数化的这样的对称密码算法的典型例子是对称加密/解密算法(比如3DES或者AES)和/或密钥化(keyed)单向散列函数(比如符合OATH的令牌中的MD5或者SHA-1)。在本文的其余部分中,这样的算法的输出有时会称为‘对称密码’。术语‘对称密码’因此应当不仅理解为对称加密算法的输出,而且理解为对称解密算法或者密钥化散列函数的输出。用假设为对于每个个别令牌而言不同的一个或者多个保密密钥将强认证令牌私人化。为了生成一次性口令或者签名,令牌通常执行以下步骤(参照图1):
a.步骤10:令牌取得某一输入值(这可以是由服务器生成的并且由用户在键盘上键入的挑战、和/或令牌的内部实时时钟的值、和/或由令牌管理的内部计数器的值、和/或由用户在键盘上键入的交易数据)。
b.步骤11:令牌将输入值表达成指定格式。
c.步骤12:令牌然后将这一格式化的输入提交到用安全地存储于令牌中的私人化保密密钥15参数化的对称加密/解密算法和/或单向散列函数。结果是密码或者散列值。
d.步骤13:令牌将作为这一加密/解密或者单向散列的结果的密码或者散列值变换成实际的OTP或者MAC,即密码或者散列通常被截取、以人类可读格式转换(例如通过十进制换算)以及在显示器上可视化。用户可以将这个值提交到应用服务器。
在大多数情况下,强认证令牌是物理设备,然而在一些情况下,这些强认证令牌生成OTP或者MAC签名的功能由在PC、工作站、移动电话、个人管理器、PDA等上运行的软件模仿。后者称为“软令牌”。
一旦已经产生OTP或者MAC,就将它传达到实体,在所述实体处可以验证该值作为认证用户或者消息,参见图2。该实体通常是应用服务器。应用服务器为各令牌存储数据,该数据包括已经用哪一个或者多个保密密钥将令牌私人化以及与令牌关联的用户的身份。为了使一次性口令或者签名生效,服务器取回保密密钥(115)(它是令牌中私人化的密钥的副本),取得令牌所用的相同输入,并且进行本质上与令牌相同的算法112。服务器然后比较120它获得的结果与它接收的值。(在实践中,如果强认证算法由于同步问题而基于时间或者基于计数器,则OTP或者MAC的生效常常有些更复杂。)由于强认证令牌生成的一次性口令或者签名是令牌的个别保密密钥和针对令牌算法的一个或者多个输入的总是不同的值的函数,所以使一次性口令或者签名的正确性生效向应用服务器给予了下述很高置信度:提交一次性口令或者签名的个人拥有正确令牌并且知道它的PIN(如果令牌受PIN保护),这又给予了下述高置信度:该个人确实是与该令牌设备关联的合法用户。
由于OTP验证服务器和OTP令牌本质上用相同密钥进行相同算法,所以OTP生成算法可以是单向或者不可逆函数。这意味着实际OTP可以比用来导出它的密码或者散列值更短。这允许充分短的OTP或者MAC长度,从而用户将OTP或者MAC值从令牌显示器手工复制到PC上并非很不便。因而强认证令牌并不要求在令牌与认证服务器之间的数字连接。
强认证令牌在与PKI卡比较时的主要优点在于:
a.它们为全自治(令牌具有它们自己的电源和它们自己的用户接口);
b.它们独立于交付通道或者通信介质(令牌并不要求与任何其它设备的任何数字或者电子连接;所有数据输入和输出由用户经由令牌的显示器和键盘来完成);以及
c.它们提供很高水平的安全性(所有用户交互(比如捕获PIN或者提供待签名的交易数据)都经由令牌自己的安全用户接口来完成)。
在其中已经签发智能卡的一些情况下,想要回避与智能卡关联的缺点和限制,并且实现强认证令牌提供的相同优点,即全自治、独立于交付通道和安全用户接口。
一种可选方式是组合智能卡与未连接的由电池供电的智能卡读取器,该读取器具有它自己的显示器和键盘。想法是智能卡与未连接的智能卡读取器的组合模仿强认证令牌。强认证令牌通常提供的功能然后在智能卡与未连接的读取器上划分。未连接的读取器负责所有用户接口,而其它令牌功能的全部或者部分交给卡。
通常,所有私人化的秘密和对安全性敏感的数据由卡存储和管理(例如PIN由卡存储和验证,保密密钥存储于卡上,而涉及到这些密钥的所有密码运算由卡完成,作为用于令牌算法的输入来使用的计数器由卡存储和管理)。令牌功能的敏感性较低的部分(例如截取和转换生成的散列或者密码)常常出现在读取器中。下文讨论这一组合的例子。
这一原理常常由银行使用,这些银行组合它们签发的银行卡(用于在自动取款机或者销售点终端使用)与未连接的读取器,以保护它们的远程银行应用(比如网上银行或者电话银行)。这一点的适合例子是MastercardChip Authentication Programme(CAP),该CAP指定EMV智能卡可以如何与未连接的智能卡读取器组合,以生成一次性口令和电子交易数据签名。
这一技术依赖于智能卡能够完成对称密码运算,并且已经用保密密钥来私人化,以用于对称密码运算。然而,具有PKI功能的智能卡被设计成存储不对称密钥并且完成不对称密码运算。许多具有PKI功能的智能卡并不支持对称密码运算或者(如果它们支持则)从未用个别对称保密密钥来私人化。
传统PKI签名
用PKI智能卡创建电子签名的常用方式是输入数据(输入数据通常由想要签名的实际交易数据的散列构成)由卡的私用密钥加密。
使这样的签名生效的常用方式是生效实体用公共密钥对接收的签名解密。如果签名的解密获得与假设已经由私用密钥加密的输入数据相同的值,则使签名成功生效。注意由于这一不对称特性,生效实体从不需要访问卡的私用密钥。这允许私用密钥向签名方以外的任一方、甚至向任何验证方保密,由此提供真正的认可。
只有签名本身在整体上可为生效实体所用,才可以成功完成这一点。不完整签名的解密将仅获得不能与假设已经签名的输入数据比较的无意义数据。
在实践中,当使用小型手持未连接的智能卡读取器时,不能满足这一条件:假如典型PKI签名大小为100字节数量级,那么这些读取器的显示器小到远远无法显示全部签名,并且在任何情况下期望用户将100字节的值从读取器的显示器手工传送到PC而不犯一个错误全然不切实际。100字节的典型PKI签名应当与传统强认证令牌的典型6到8数位或者3到4字节的OTP或者MAC比较。这的确是不对称密码术和私用密钥为何尚未用来例如通过强认证令牌生成OTP和MAC的原因。
希望的是如下方法和装置,该方法和装置:
a)允许将存储PKI私用密钥的设备(比如具有PKI功能的智能卡或者USB棒)用来认证用户并且对交易进行签名,
b)如果没有必要,则无需任何用户应用与容纳私用密钥的设备具有某种直接或者间接数字连接、特别是如下数字连接,该数字连接将允许用户应用将数据提交到卡,以便由卡的私用密钥签名,并且将允许从卡取回整个所得签名,
c)无需容纳私用密钥的具有PKI功能的设备(例如PKI智能卡或者USB棒):
1)支持对称密码运算;或者
2)已经用可以由适当读取器读取的一些保密或者机密数据元来私人化。
发明内容
本申请提供对一种满足上述希望的方法和装置的描述。具体而言,本申请描述多个实施例,这些实施例使用公共-私用密钥对中的私用密钥(将用于不对称密码术例如RSA算法的密钥)来认证用户(经由OTP的生成)或者对数据签名(经由MAC的生成)。
这里描述的实施例与传统上使用私用密钥来认证用户和对数据进行签名(如上所述)的不同之处在于:
a)使用相同密码术密钥来生成和验证OTP和MAC;并且
b)OTP和MAC值的位长度可以安全地显著少于私用密钥生成的密码的位长度。
所有实施例的共同之处在于:
a)它们都借助密码算法使用一个或者多个可变输入来计算动态值,所述密码算法使用验证服务器也已知或者可访问的秘密。
b)这些可变输入可以是以下输入中的任何输入:
1)时间值,或者
2)计数器值,或者
3)挑战值,或者
4)交易数据,或者
5)上述输入的任何组合。
c)动态值然后被变换成OTP或者MAC。
d)在开发OTP或者MAC的过程中的某一点,执行利用私用密钥的不对称密码运算(即加密或者解密或者签名)。
e)将动态值变换成OPT或者MAC,使得OTP或者MAC的长度或者大小小于不对称密码运算使用私用密钥生成的密码的大小。
其中创建动态值包括使用以下数据中的一个或者多个数据:
对生成安全值的设备进行标识的数据;或者
存储于生成安全值的设备中的一个或者多个秘密;或者
对生成安全值的设备的用户进行标识的数据;或者
与私用密钥关联的数据;或者
由生成安全值的设备的用户提供的秘密。
利用私用密钥的不对称密码运算在生成OTP或者MAC的整个处理中的确切作用可以随着实施例而不同。
在一些实施例中,每当不得不生成OTP或者MAC时,进行利用私用密钥的不对称密码运算。在其它实施例中,可以与利用私用密钥的单个不对称密码运算结合生成多于一个的OTP或者MAC。在后一种情况下,可以在需要生成新OTP或者MAC时对是否要求利用私用密钥的新不对称密码运算进行确定的标准可以包括:
a)从上次不对称密码运算起已经过去的时间。
b)已经生成的OTP和/或MAC的数目。
c)在包含私用密钥的设备与捕获输入并且使OTP可用的设备之间的通信会话是否一直不间断(例如是否尚未从智能卡读取器移开PKI智能卡)。
d)OTP或者MAC的类型。例如,MAC的生成可能总是要求新的不对称密码运算,但是OTP的生成不会要求。
在一个典型实施例中,使用仅一个私用密钥,并且用该私用密钥进行仅一个不对称密码运算。然而,一些实施例可以用单个私用密钥或者用多个私用密钥进行多个密码运算。例如:
a)如果OTP是私用密钥对可变输入进行的加密结果的函数,则变体可以是:OTP是多于一个的密码的函数,或者可变输入由多于一个的私用密钥加密以生成OTP。
b)如果OTP的生成仅在通过检查卡的私用密钥对挑战进行的加密结果来验证特定智能卡的存在之后发生,则变体可以是:将多于一个的挑战提交到卡以由卡的私用密钥加密。
c)在许多情况下,PKI卡包含所谓实用私用密钥和签名私用密钥。在该情况下,如果生成OTP则可以使用实用密钥,而如果生成MAC则可以使用签名密钥。
向OTP/MAC生成算法的一个或者多个附加输入或者参数可以包括:
标识服务的数据(例如读取器序列号),或者
存储于设备中的秘密,或者
用户标识数据,或者
与私用密钥关联的数据,或者
用户提供的保密代码或者保密值。
在一个优选实施例中,可以生成用于认证用户的OTP和用于对数据签名的MAC。然而,替代实施例可以限于仅能够生成OTP或者仅能够生成MAC签名。
在一个典型实施例中,与私用密钥一起使用的不对称密码算法将是RSA算法。然而,其它实施例可以使用其它不对称算法,只要它们能够通过使用私用密钥来实现加密或者解密或者签名功能。这样的算法的例子包括:RSA、渐缩算法(比如Merkle-HeHman或者Chor-Rivest、Pohlig-Hellman、Diffie-Hellman、ElGamal、Schnorr、Rabin)、椭圆曲线密码系统、有限自动机公共密钥密码系统、数字签名算法(DAS、DSS)。
在一个典型实施例中,包含私用密钥的部件以及生成OTP和MAC值的部件是两个不同部件,各部件是两个不同设备的部分。然而,可以容易地设想如下实施例,在这些实施例中,这两个部件是相同设备的部分或者甚至是相同部件。
在一个典型实施例中,私用密钥存储于智能卡上。在一个优选实施例中,涉及到私用密钥的密码计算由该智能卡进行。在一个典型实施例中,OTP和/或MAC值由如下设备生成,该设备配备有或者连接到可以与包含私用密钥的智能卡通信的部件或者设备。
在一个优选实施例中,卡读取设备是未连接的智能卡读取器,该读取器具有它自己的电源,并且运行适当软件以与已经插入智能卡读取器中的PKI智能卡通信,以生成OTP或者MAC。
在另一实施例中,卡读取设备是一些计算设备如PC、PDA、蜂窝电话等的组合,这些计算设备配备有智能卡读取器,并且运行适当软件以生成OTP或者MAC。
在一个典型实施例中,在智能卡与智能卡读取器设备之间的通信的电性和协议方面与ISO7816标准中描述的方面相同或者相似。其它实施例可以使用其它通信装置,比如ISO14443中描述的无接触智能卡。
可选的形式因素可用于私用密钥包含设备,并且可选的形式因素可用于OTP或者MAC生成设备,而且可选的装置可用于在一方面是私用密钥包含部件或者设备与另一方面是OTP和MAC生成部件或者设备之间的通信。这些可选的因素和装置处在如这里描述的本发明的范围内。
在一个实施例中,OTP或者MAC值可视化于卡读取设备的显示器上。OTP可以例如由连串符号构成。在一个典型实施例中,这些符号是十进制数位。在其它实施例中,这些符号可以例如包括:
a)十六进制数位,或者
b)基本64数位,或者
c)来自书写系统如字母表的字符,或者
d)象形文字。
在一个实施例中,生成的OTP或者MAC借助可听信号送达到用户。例如,OTP可以是数位或者字符或者字词的串,各数位或者字符或者字词具有特性关联音调或者由文字到语音的转换器读取。
在一个实施例中,生成的OTP或者MAC借助某种电子有线或者无线通信机制直接送达到应用程序。这一机制可以包括USB连接或者红外线连接或者近场通信连接或者RF连接或者蓝牙连接。
可以提供用于OTP或者MAC的其它输出机制。在一些实施例中,基于私用密钥的函数受PIN保护。
以下说明更具体地描述了基本实施例。在一些实施例中,在生成OTP或者MAC时直接或者间接使用卡的基于私用密钥的函数。
a)涉及到卡的私用密钥的不对称密码运算是将可变输入变换成OTP或者MAC(以对称方式使用不对称算法)的这一变换的整体阶段或者部分,或者
b)卡的基于私用密钥的函数更间接用来提供种子值,该种子值用来导出OTP或者MAC生成算法所用的保密对称密钥(使用不对称密码作为种子以导出保密密钥)。
在一些实施例中,OTP和/或MAC的值是卡的私用密钥的实际值的函数。在更多其它实施例中,卡的基于私用密钥的函数用来将读取器中的OTP或者MAC生成算法解锁:
a)卡链接到已经私人化的读取器,并且基于存储的一个或者多个挑战-响应对来进行识别,或者
b)卡通过传统的基于PK证书的验证由读取器认证。
在紧接在前段落中描述的实施例中,生成的OTP和/或MAC的值不是卡的私用密钥的实际值的函数。
因此在一个方面中,本发明提供使用第一设备和第二设备来生成包括一次性口令或者消息认证代码签名的安全值的第一种方法,该方法包括:
使用所述第一设备来将第一信息发送到所述第二设备,并使用所述第二设备来接收所述第一信息,由此所述第一信息包括挑战;
使用所述第二设备来存储公共-私用密钥对中的私用密钥、并利用存储在所述第二设备上的所述私用密钥来对所述挑战执行不对称密码运算以产生第一不对称密码;
使用所述第二设备来将第二信息发送到所述第一设备,并使用所述第一设备来接收所述第二信息,由此所述第二信息包括所述第一不对称密码;
使用所述第一设备来根据所述第一不对称密码导出对称保密密钥;
使用所述第一设备来捕获一个或者多个可变输入的值;
使用所述第一设备来使用所述一个或者多个可变输入和运用所述对称保密密钥的对称密码运算来获得中间动态值;
使用所述第一设备来将所述动态值变换成包括一次性口令或者消息认证代码签名的所述安全值,
其中,
所述变换包括产生大小比所述不对称密码运算生成的所述密码的大小更小的所述安全值,并且
将所述动态值变换成所述安全值的所述变换包括以下操作中的一个或者多个操作:散列;用对称密码算法来加密或者解密;截取;选择某些位、半字节或者字节;或者十进制换算;以及使用所述第一设备来向用户呈现所述安全值。
在另一方面中,本发明提供使用第一设备和第二设备来生成包括一次性口令或者消息认证代码签名的安全值的第二种方法,该方法包括:
使用所述第一设备来将第一信息发送到所述第二设备,并使用所述第二设备来接收所述第一信息,由此所述第一设备将设备挑战提交到所述第二设备;
使用所述第二设备来存储公共-私用密钥对中的私用密钥、并利用存储在所述第二设备上的所述私用密钥来对所述设备挑战执行不对称密码运算以产生所得不对称密码;
使用所述第二设备来将第二信息发送到所述第一设备,并使用所述第一设备来接收所述第二信息,由此所述第二设备将所述所得不对称密码返回到所述第一设备;
使用所述第一设备来验证所述所得不对称密码;
使用所述第一设备来捕获一个或者多个可变输入的值;
使用所述第一设备来使用所述一个或者多个可变输入和运用至少一个对称秘密的对称密码运算来获得中间动态值;
使用所述第一设备来将所述动态值变换成包括一次性口令或者消息认证代码签名的所述安全值,
其中,
所述变换包括产生大小比所述不对称密码运算生成的所述所得不对称密码的大小更小的所述安全值,并且
将所述动态值变换成所述安全值的所述变换包括以下操作中的
一个或者多个操作:散列;用对称密码算法来加密或者解密;截取;
选择某些位、半字节或者字节;或者十进制换算;以及
使用所述第一设备来向用户呈现所述安全值;
其中,
所述第一设备在所述所得不对称密码的所述验证成功的条件下生成所述安全值。
对称密码运算使用根据以下数据中的一个或者多个数据导出的对称秘密:
标识读取器的数据;
存储于读取器中的一个或者多个秘密;
与私用密钥关联的数据;
存储于卡上的数据;
标识读取器的用户的数据;或者
读取器的用户提供的秘密。
在另一方面中,本发明提供一种使包括一次性口令或者消息认证代码签名并且使用第一种方法来生成的安全值生效的方法,所述安全值由所述用户提供以便认证所述用户或者与所述用户关联的数据,所述方法包括:
使用对称参考密码算法来创建参考密码,该参考密码算法使用与所述用户的PKI私用密钥有关的服务器密钥来应用于一个或者多个参考输入,该服务器密钥是所述用户的PKI私用密钥的值的函数,该对称参考密码算法和该一个或者多个参考输入被选择为与在创建由所述用户提供的安全值时所使用的对应要素相同;
在这之后,
通过将所述参考密码变换成参考安全值,单独对所述参考密码进行操作,包括产生大小比参考密码的大小更小的所述参考安全值,并且实现所述参考安全值与所述安全值的比较,或者
对所述参考密码和所述安全值两者进行操作,以产生修改的参考密码和修改的安全值,对所述参考密码进行的所述操作与为了创建所述安全值而执行的操作部分地相同,并且实现修改的所述参考密码与修改的所述安全值的比较,并且
根据所述比较的结果确定所述安全值的有效性。
附图说明
现在在说明书的与以下附图结合时的后文部分中进一步描述本发明的若干实施例:
图1是现有技术的强认证令牌在生成MAC的OTP时的操作流程图;
图2是现有技术的服务器在认证由强认证令牌生成的OTP或者MAC时的操作及其与OTP或者MAC生成的关系的流程图;
图3是依赖于使用PKI私用密钥来创建从中生成OTP或者MAC的密码的不对称密码运算的本发明一个实施例的流程图;
图4是示出了在客户机的OTP/MAC生成(例如如图3中那样)和在服务器的有关认证的本发明一个实施例的流程图;
图5是使用不对称密码作为种子以导出在创建代表OTP或者MAC的密码时所用密钥的本发明另一个实施例的流程图;
图6和图7是其中智能卡用来向读取器认证用户的本发明又一实施例的流程图,该读取器又产生从中导出OTP或者MAC的密码,在这一实施例中,在初始操作中将用户的智能卡绑定到读取器(图6),而在图7中表示了随后的操作;
图8和图9是其中包括PKI证书的智能卡用来向读取器认证用户的本发明又一实施例的流程图,该读取器又产生从中导出OTP或者MAC的密码,在这一实施例中可以认证随机用户;
图10和图11图示了为了捕获允许本发明各种实施例操作的信息而在初始会话中进行的动作;
图12图示了本发明实施例的操作背景;
图13是第一生效过程的图示;并且
图14是另一生效过程的图示。
具体实施方式
本发明实施例的重要部件在图12中被图示为包括智能卡读取器20(或者简称为读取器)和认证服务器30(或者简称为服务器)。
读取器20至少包括接口28以接受智能卡和电源27。一些读取器也包括在图12中由键盘25代表的一个或者多个用户可操作按钮或者键。如这里使用的那样,用户将智能卡插入智能卡接口28中。由于读取器20进行的某一操作,信息由读取器生成。该信息可以是一次性口令(OTP)。如果交易数据输入到读取器,则生成的信息可以包括签名,比如MAC。输出信息可以呈现于显示器如显示器26上。代替地,读取器可以用数字方式连接到网络。在该情况下,信息可以呈现给也连接到网络的另一实体,而显示器26可能是不必要的。通常,读取器20生成的信息用来认证个人或者消息。可以通过使用智能卡(证明拥有该卡)和一些其它信息(比如PIN或者其它用户数据)来认证个人。读取器接受智能卡和其它信息并且创建OTP。OTP送达到服务器30。代替地,消息由读取器20签名从而产生MAC,而该MAC送达到服务器30。
服务器30通常被实施为具有处理能力和数据库35的计算机。读取器生成的信息经由数据路径40送达到服务器30。数据路径40可以采用各种形式。通常,用户将信息从显示器26手工传送到连接至服务器30的客户机设备。代替地,数据路径40可以包括允许信息从读取器20送达到服务器30的数字路径。作为另一可选方式,数据路径可以运送音频信息,比如运送如下用户的语音的电话电路,该用户念出在显示器26上向用户呈现的信息;其中该信息可以是OTP或者MAC。数据路径40可以运送代表在读取器20生成的信息的光学信号。一般而言,数据路径40是可以用来将信息从读取器20送达到服务器30的任何路径。服务器30接受OTP或者MAC,并且借助数据库35中的数据来确定是接受还是拒绝该信息作为使用户的身份(OTP)或者消息的可信性(MAC)生效。下文更具体地描述服务器30所用的具体过程和数据。服务器30的一个输出端选择接受或者拒绝状态36,从而反映接受OTP作为使用户的身份声明的可信性生效,或者反映使MAC生效作为认证关联消息。
以对称方式使用不对称算法
在这一实施例(见图3)中,智能卡100与智能卡读取器105配合。智能卡100存储在不对称密码运算中使用的PKI私用密钥301。卡的基于私用密钥的函数(即涉及到卡的私用密钥的不对称密码运算,比如签名或者解密)是产生OTP或者MAC的过程的整体阶段或者部分。
OTP和/或MAC的生成以如下方式发生:
步骤99:捕获将在以后步骤中所用的输入值。
步骤101:用于OTP或者MAC生成算法的一个或者多个输入被变
换或者格式化成初始值。
步骤102:初始值由卡的私用密钥301签名或者加密/解密。
步骤103:将所得密码变换成OTP或者MAC。
在图3的例子中,OTP或者MAC仅为不对称密码运算的结果的函数。然而在其它实施例中,OTP或者MAC也可以是包括如下值的其它数据元的函数,这些值是可变输入的函数,但不是私用密钥301的函数。
在一个典型实施例中,向OTP或者MAC生成算法的一个或者多个输入与用于传统强认证令牌中所用的一个或者多个强认证算法的输入相同或者相似。换而言之,这些输入可以选择为:
时间值,或者
挑战(通常由服务器提供),或者
计数器值,或者
交易数据,或者
上述输入的任何组合。
在一些实施例中,向OTP/MAC生成算法的一个或者多个附加输入或者参数可以包括:
标识服务的数据(例如读取器序列号),或者
存储于设备中的秘密,或者
用户标识数据,或者
用户提供的保密代码或者保密值。
为了将这些一个或者多个输入格式化成初始值,步骤101可以比如包括以下操作:
并置,或者
散列,或者
利用对称密码算法(例如使用设备中存储的或者用户提供的保密密钥)的加密/解密。
为了将所得密码变换成最终OTP或者MAC值,步骤103可以包括以下操作:
散列(可能是使用读取器105中存储的或者用户提供的保密密钥的密钥化散列),或者
利用对称密码算法(例如使用读取器105中存储的或者用户提供的保密密钥)的加密/解密,或者
截取,或者
选择某些位、半字节或者字节,或者
十进制换算。后者可以实现如下:
将待十进制转换的位串解释为数的大型二进制代表,或者
按位组划分待十进制转换的位串,并且将各位组映射到十进制数位。典型例子是将位串划分成半字节,并且根据以下规则将各半字节映射到十进制数位。如果半字节的十六进制值为0x0到0x9,则取得具有相同值的十进制数位;如果半字节的十六进制值为0xA到0xF,则减去常数(在0x6与0xA之间),然后取得值与相减的结果相同的十进制数位,或者本领域技术人员已知的许多其它十进制换算算法。
现在描述生效阶段。在这一实施例中,生效服务器具有用来生成OTP或者MAC值的私用密钥301的副本,并且使用它来进行与用于生成OTP或者MAC值的算法本质上相同的算法。生效服务器:
(参照图4)以某种方式获得或者重构或者猜测在生成OTP或者MAC时作为向OTP或者MAC生成算法的一个或者多个输入来使用的数据元的一个或者多个值:
在时间值的情况下,生效服务器可以具有它自己的与用于生成OTP或者MAC的时钟同步的时钟,
在挑战的情况下,挑战可以已经由生效服务器本身生成,或者可以已经由应用与接收的OTP或者MAC一起传递到生效服务器,在计数器的情况下,生效服务器可以维护它自己的与用于生成OTP或者MAC的计数器值同步的计数器值,
在交易数据的情况下,这些数据可以已经由应用与接收的OTP或者MAC一起传递到生效服务器;
将用于OTP或者MAC生成算法的一个或者多个输入变换成初始值。
随后使用由生效服务器保持的私用密钥301的副本对初始值签名或者加密/解密(402)。生效服务器然后比较(403)所得参考密码与接收的OTP或者MAC值。如果所得参考密码与接收的OTP或者MAC值匹配,则使签名成功生效。可以用多种方式完成这一比较:
生效服务器在一些实施例中可以将参考密码变换成参考OTP或者MAC值,并且比较参考OTP或者MAC值与接收的OTP或者MAC值(例如通过检验它们是否相同),或者
生效服务器可以根据接收的OTP或者MAC值来重构由私用密钥生成的原密码的部分,并且比较这一部分密码与参考密码的一个或者多个对应部分,或者
生效服务器可以将参考密码变换成第一中间生效值,并且将接收的OTP或者MAC变换成第二中间生效值,并且比较第一和第二中间生效值。
以下例子可以说明这一点(见图14)。在这一例子中,基于如下密码来产生OTP或者MAC,该密码是使用私用密钥1308的不对称加密的结果。服务器产生如下参考密码,该参考密码也是使用如下密钥1324的不对称加密的结果,该密钥是私用密钥1308的副本。如图14中所示:
-读取器1350通过以下操作根据所述原密码来计算OTP或者MAC:
○选择所述所得密码的每个字节的每个第一位(1355),并且
○将选择的所述位并置成位串(1356),并且
○将所述位串解释为数的二进制说明,并且通过取得所述数的十进制代表来获得OTP或者MAC(1357)
-生效服务器使这一OTP或者MAC生效如下:
○服务器通过将每个字节的除了每个第一位之外的所有位设置成1来修改参考密码(1364),并且
○服务器将接收的OTP或者MAC解释为数的十进制代表,并且通过取得该数的二进制代表来获得位串(1359),并且
○服务器通过将所述位串的每一位替换成如下字节来扩展所述位串(1360),该字节由附加以七个1位来扩展的该位构成,并且
○服务器比较扩展的所述位串与修改的所述参考密码(1365)。
这一过程的参数(选择每个字节的一位)为举例。本领域技术人员将能够选择适当参数以适合他们的需要和背景。具体而言,典型RSA密码约为100字节。选择各字节的一位将产生100位。这在每十进制数位约为3位时将产生用于OTP或者MAC的约30个十进制数位,这比300个十进制数位更实用,但是仍然可能被认为难以使用。在该情况下可以选择每40位中的一位,从而共计20位或者约6个十进制数位。也可以在使用对称密钥而不是不对称密钥的情况下,使用用于根据密码来生成OTP或者MAC(通过选择密码的一些但是并非所有位来变换)的相同过程。典型对称密码包括约100位。在这一情况下,选择每八位之一将带来约12位或者4个十进制数位。这可能被认为是太小以至于无法免受攻击的数目。为了避免这一问题,仅使用每4位之一(而不是每8位之一)以带来约25位或者约8个十进制数位。
在图13中图示了一种替代生效过程。图13的过程在产生客户机侧的密码(操作1305)和服务器侧的参考密码(操作1323)方面与图14的过程相同。如图13中所示:
密码通过首先是变换A(1306)、然后是变换B(1307)这两个变换的序列来变换成OTP或者MAC
生效服务器使参考密码受到操作1325以产生修改的参考密码,操作1325与变换A的操作相同,
生效服务器也使OTP或者MAC受到操作(1327),该操作是用于产生修改的OTP或者MAC的变换B的逆变换,
生效取决于修改的OTP或者MAC与修改的参考密码的比较(1328)。
如针对图14的生效过程的情况那样,无论是用对称还是不对称密钥产生密码都可以使用图13的技术。
与传统PKI签名验证对照,图3的方法并不要求全签名可为服务器所用(如结合图13或者14示范的那样)。即使除了私用密钥之外未使用附加保密代码或者密钥(由用户提供或者存储于设备中),该解决方案仍然可以提供很高水平的安全性。
然而,只有生效服务器在它不得不使OTP或者MAC生效时具有卡的私用密钥的副本,才可以使用图3的技术。PKI的全部要点确切地在于为了保障真正的认可,私用密钥决不可以被与该密钥关联的用户之外的任何人所用。在许多情况下,通过卡在不可能从卡提取私用密钥的情况下生成机载私用和公共密钥对来保障这一点。在其它情况下,密钥对在外部生成,然后注入卡中,但是过程然后将正常保证卡私人化系统中的私用密钥在注入卡中之后立即被破坏,并且不允许私用密钥的副本存在于卡外。换而言之,这一方法在许多情况下不会是适合的解决方案。
使用不对称密码作为种子以导出保密密钥(图5)
在以下实施例中并不要求生效服务器在生效时访问私用密钥的副本。在这一实施例中,以与传统强认证令牌相同的方式生成OTP/MAC。这一算法的所有步骤(捕获输入、将输入格式化、对格式化的输入进行加密或者散列、将所得密码或者散列变换成OTP/MAC)由读取器505进行。在这一实施例中,本发明与常规实践不同之处在于读取器505如何获得对称保密强认证密钥。为了获得这一保密对称认证密钥,读取器505依赖于涉及到卡的私用密钥520的对卡500的操作。这一方法的一个基本实施例的主要步骤如下:
1.如果需要(即卡通过PIN保护私用密钥的使用),则读取器要求用户输入PIN并且将该PIN提交到卡。
2.假设卡500接受PIN,未连接的卡读取器将固定值提交到卡以由私用密钥签名。这一固定值也称为‘读取器到卡的挑战,。
3.卡用它的私用密钥对给定挑战签名并且将所得密码返回到读取器。这一所得密码也称为‘卡到读取器的签名响应,。
4.读取器使用所得密码作为种子以导出对称保密密钥。这一密钥也称为‘导出的强认证保密密钥,。
读取器用导出的强认证保密密钥将强认证算法(完全由读取器进行)动态地私人化。换而言之,读取器使用导出的强认证保密密钥来执行强认证令牌算法。
图5图示了一个适当实施例,该实施例示出了读取器505与卡500的交互。该处理可以要求用户输入PIN510以便将卡500解锁。这一步骤是可选的,但是如果进行该步骤,则用户在510输入的PIN被送达511到待测试的卡500。卡接受或者拒绝PIN。测试卡500的响应(512),并且只有接受处理才继续。随后函数513捕获来自读取器、用户或者卡中的一些或者全部的输入值。函数514可以将一些或者所有输入值格式化。这些值中的一些或者所有值或者其它值可以形成向卡500发送(函数515)的读取器到卡的挑战515a。卡500通过用卡的私用密钥520进行密码运算来使用挑战515a。卡到读取器的签名响应516a这一所得密码被回送到读取器(函数516)。响应516a然后用作种子以经由函数517创建保密值或者密钥517a。密钥517a称为导出的保密强认证密钥。密钥517a然后在函数518处与函数514提供的格式化的值一起使用于密码运算中。最后在函数519处变换所得的密码以产生OTP或者MAC。
‘读取器到卡的挑战'515a可以是任何以下值:
1.对于某个批次的所有读取器而言相同的固定值。
2.对于给定读取器而言固定、但是对于各读取器而言具有不同值的固定值。
3.对于给定用户而言恒定、但是对于不同用户而言可以不同并且用户在读取器中输入至少一次的固定值。在实践中很有可能的是,每当使用卡时将输入这一值,或者仅在首次与某一读取器一起使用时将输入这一值,并且读取器然后将记住这一值。
4.存储于卡上可以由读取器读取的静态数据(例如公共密钥和证书或者卡序列号)
5.任何上述值的组合。
6.根据任何上述值导出的值。该导出可选地包括使用某一读取器秘密。
用于根据‘卡到读取器的签名响应’来导出强认证保密密钥的算法可以利用以下技术(以及其它技术):
1.提取一些数据元的位
2.并置一些数据源的一些部分
3.对称加密/解密算法(例如DES、AES、...)
4.散列算法(例如SHA-1)
用于根据‘卡到读取器的签名响应’516a来导出强认证保密密钥517a的算法除了‘卡到读取器的签名响应,516a之外还可以利用以下额外数据元:
1.对于某个批次的所有读取器而言相同的固定值。
2.对于给定读取器而言固定、但是对于各读取器而言具有不同值的固定值。
3.对于给定用户而言恒定、但是对于不同用户而言可以不同并且用户在读取器中输入至少一次的固定值。
4.存储于卡上可以由读取器读取的静态数据(例如与私用密钥关联的数据,比如公共密钥和证书或者卡序列号)。
5.任何上述值的组合。
这一描述仅提及对智能卡的单个私用密钥的使用和与该密钥关联的单个操作;如果卡包含多个一个的私用密钥,则读取器可以将‘读取器到卡的挑战'515a提交到这些卡私用密钥中的各私用密钥,并且在导出‘导出的强认证保密密钥'517a时组合所得的‘卡到读取器的签名响应'516a。
类似地,读取器也可以将不同的‘读取器到卡的挑战,值515a提交到卡,并且在导出‘导出的强认证保密密钥'517a时组合所得的‘卡到读取器的签名响应'516a。
在又一实施例中,读取器并不依赖于单个‘读取器到卡的挑战'515a以及对应的‘卡到读取器的签名响应'516a和‘导出的强认证保密密钥’517a,而代之以使用一组‘读取器到卡的挑战'515a以及对应的‘卡到读取器的签名响应’516a和‘导出的强认证保密密钥'517a。为了获得‘导出的强认证保密密钥'577a,读取器选择这些‘读取器到卡的515a挑战’之一并且将它提交到卡。选择哪个‘读取器到卡的挑战'515a确定了对应的‘卡到读取器的签名响应’516a和‘导出的强认证保密密钥'517a。这一选择因此必须以对于生效服务器而言可预测的方式发生。读取器可以例如按固定顺序遍历这组‘读取器到卡的挑战'515a,或者可以取决于对强认证令牌算法的一个或者多个输入的值来选择‘读取器到卡的挑战'515a。后一种方法的简单例子是强认证令牌算法在挑战-响应模式中工作,并且挑战的一个特定数位(例如末位)表明待使用的‘读取器到卡的挑战’的索引。
由于私用密钥对于各卡而言不同,所以导出的保密密钥对于给定挑战而言将为给定卡所特有。换而言之,在读取器中的强认证算法中使用的保密密钥是卡(或者更精确地为该卡中的私用密钥520)的函数。这意味着原则上需要访问正确的卡以能够生成正确的OTP。
在大多数情况下,私用密钥受PIN保护,从而除了访问正确的卡之外也需要知道卡的PIN以能够生成正确的OTP。
如果读取器向卡提交的用于由私用密钥签名的固定值对于不同读取器而言可以不同,则除了其它要素(例如访问正确的卡和知道卡的PIN)之外也需要正确的读取器。注意:对于不同读取器而言不同的值的这样的使用将读取器有效地‘绑定’到卡。
为了生效服务器能够使以这一方式生成的强认证OTP和/或MAC生效,它必须知道导出的强认证保密密钥517a的值。服务器因此必须知道卡的签名响应516a。用于给定的卡挑战的卡签名响应由卡的私用密钥520确定,并且在没有访问私用密钥520的情况下不能加以计算。这样做的一个后果是,服务器必须访问卡的私用密钥520(直接或者间接)至少一次。
如果在卡上内部生成密钥对,则这意味着服务器需要访问卡至少一次,从而服务器可以向卡提交将适用于这一用户的一个或者多个卡挑战,并且取回和存储对该一个或者多个挑战的一个或者多个卡响应(间接访问私用密钥)。如果密钥对在外部生成、然后注入卡中,则服务器可以直接使用私用密钥,以在卡外的私用密钥被破坏之前对一个或者多个挑战加密。
服务器这时才能够根据加密的卡挑战来计算对应导出的强认证密钥。这一点的缺点在于,在实践中,用户将不得不在一种注册阶段期间向服务器授予对他/她的卡的访问权,或者(在外部密钥生成的情况下)必须允许服务器在该私用密钥值被破坏之前用私用密钥值对挑战加密。
另一后果是,在实践中对于某一用户而言,导出的强认证保密密钥必须保持不变。由于根据对某一卡挑战的卡的签名响应而对导出的强认证保密密钥进行导出,所以该卡挑战和对应的‘卡到读取器的签名响应’对于给定用户而言必须保持固定。这一点的缺点在于,如果攻击者获得某个用户的‘卡到读取器的签名响应’的值,则该攻击者可能潜在地伪造如下卡,这些卡在插入读取器中时总是返回该记录的“卡到读取器的签名响应”。
在生成‘读取器到卡的挑战,和/或根据‘卡到读取器的签名响应’来导出‘导出的强认证保密密钥’时包括读取器特有或者用户特有的数据元,可以使攻击者更难以获得正确的‘卡到读取器的签名响应’或者将该值与读取器一起用来以欺诈方式生成正确的OTP或者MAC。
使攻击者更难以获得正确的‘卡到读取器的签名响应’的另一方式如上文说明的那样,并不依赖于单个‘读取器到卡的挑战’以及对应的‘卡到读取器的签名响应’和‘导出的强认证保密密钥’,而代之以使用一组‘读取器到卡的挑战’以及对应的‘卡到读取器的签名响应’和‘导出的强认证保密密钥’。
在以下实施例中,完全不要求服务器访问卡至少一次以进行私用密钥操作。
在这一实施例中,对称保密认证密钥的值并不(直接或者间接)取决于卡的私用密钥的值。并未借助涉及到卡的私用密钥的不对称密码运算根据由卡生成的种子来导出对称保密认证密钥。代之以用对称保密认证密钥或者用读取器可以从中动态地导出对称保密认证密钥的保密数据将读取器私人化。利用这一对称保密认证密钥,读取器可以生成恰如传统强认证令牌一样的OTP或者MAC。对读取器的使用受保护,并且通过将用户的卡逻辑地绑定到读取器来为合法用户而保留。一旦用户的卡已经绑定到读取器,那么只有用户插入绑定到读取器的卡,读取器才会生成OTP或者MAC。卡因此起到访问密钥的作用以将私人化的读取器解锁。
在首次使用时,读取器将请求插入用户的卡。在插入卡时,读取器以如下方式将本身逻辑地绑定到插入的卡。读取器确定和记住该卡的一些特有个别特性。这些特性可以包括:
○卡序列号
○卡的公共密钥和/或证书
○对给定挑战的卡的响应(其中将响应定义为卡的私用密钥对挑战的加密;注意:这将通常要求用户提交PIN以将私用密钥解锁)。这一挑战和对应的卡的响应必须由读取器记住。挑战可以是:
■固定总挑战(对于所有卡和所有读取器而言相同)
■每读取器的固定挑战
■每卡的固定挑战(例如在首次呈现卡时由读取器随机生成、然后由读取器记住)
■用户提供的挑战
■任何上述挑战的组合
在图6中图示了这一操作的例子。读取器600等待接收卡数据(函数616)。卡将一些卡数据611提供给读取器(函数610)。当读取器接收到卡数据611时存储数据(函数617)。
如果用户想要生成动态口令或者签名(见图7),则读取器询问绑定到该读取器的卡。读取器检验呈现的卡是否确实为期望的卡。即它将取回呈现的卡的特性(函数710),并且比较它们与绑定到读取器的卡的存储特性(函数711)。这一步骤可以包括:
■读取卡的序列号
■读取卡的公共密钥和/或证书
■将(存储的)挑战提交到卡,以便由卡的私用密钥加密(可以
要求用户提供PIN以将私用密钥解锁),并且接收卡的响应。
在呈现的卡成功生效时,读取器继续执行如普通强认证令牌那样的强认证算法。
为了加强安全性,许多变化是可能的。读取器可以根据以下各项来导出对称保密认证密钥:
○在读取器中预先私人化的数据元
○和/或用户向读取器提供的数据元
○和/或读取器从卡读取的数据元
优选地,这些数据元是保密的。代替总是使用在卡绑定到读取器时使用和获得的相同挑战和对应的卡响应,读取器可以使用多对挑战和对应的响应。按照这一原理的变化包括:
○当卡绑定到读取器时,读取器生成和提交多于一个的挑战到卡并且记住对应的卡响应。当读取器以后需要使卡生效时,它可以将这些挑战的任何子集提交到卡,并且检验卡的响应是否与存储的响应匹配。
○当读取器已经使插入的卡成功生效时,它可以生成新挑战并且从卡获得对应的响应。这一新挑战-响应对然后可以由读取器记住,作为先前已知的一个或者多个挑战-响应对的替代或者附加对。
○可以组合这两种变化。
又一实施例(图8和图9)的原理如下。代表服务器,基于对用户的PKI卡的认证,读取器借助传统证书在本地认证用户。
如果用户由读取器成功认证,则读取器生成可以由生效服务器生效的OTP或者MAC(使用传统强认证令牌算法)。用户然后可以将这一OTP或者MAC提交到服务器作为他已经由读取器成功认证的证据。
读取器借助用户的插入的PKI卡并且使用传统PKI技术来本地认证用户。在一个典型实施例中这可以完成如下(参照图8):
1.读取器800使卡的证书(或者证书链)806生效。
a.注意:这假设读取器具有对(根)证书当局的受信任公共密钥的访问权。这可以通过在读取器中存储(根)证书当局的受信任公共密钥来完成。
b.注意:读取器800无需每当在读取器中插入卡时都完成从(根)CA公共密钥开始对整个证书(链)的显式验证。代替地,读取器800可以在卡805首次插入读取器中时完成整个验证。读取器然后可以存储验证的证书和证书的公共密钥或者根据验证的证书或者公共密钥导出的参考值(例如证书或者公共密钥的散列)。如果然后在以后时间插入卡805,则读取器800不再需要完成与证书生效关联的所有计算,而是可以仅比较卡上的证书与存储于读取器中的证书或者参考值。
2.读取器800进行卡的私用密钥的挑战-响应认证:
a.读取器(810)生成挑战811,例如通常为随机数或者某一其它非可预测的值,其例如使用读取器中存储的某一秘密借助密码算法根据时间值或者计数器值而导出。
b.用户提供保护卡的私用密钥的PIN。
c.读取器800将PIN提交到卡。
d.读取器800将随机挑战811提交到卡以由卡的私用密钥加密。
e.卡用它的私用密钥对读取器签名(815)并且返回响应(=加密的挑战816)。
f.读取器800用卡的公共密钥(来自证书)对卡的响应进行解密。
g.读取器比较820解密的卡响应与原来生成的挑战。如果解密的卡响应与原来生成的挑战相同,则卡的私用密钥被认证,并且因此用户被认证。
本质上,读取器以与传统强认证算法相同的方式生成(825)OTP/MAC。这一算法的所有步骤(捕获输入、将输入格式化、对格式化的输入进行加密或者散列、将所得密码或者散列变换成OTP/MAC)以与传统强认证令牌本质上相同的方式由读取器800完成。在一个实施例中,用对称保密强认证密钥将读取器私人化。在该情况下,读取器800也通常被配置成期望特定的卡。读取器借助卡的数据元的某一特性值来识别该卡。通常,卡的证书用作这样的数据元。在其它实施例(见图9)中,为了避免不得不对读取器进行私人化和配置,读取器800根据以下数据元来为对称保密强认证密钥导出(835)卡特有的值:
○优选地与卡的证书或者公共密钥有关的公共卡数据(例如卡序列号、证书序列号、公共密钥等)
○存储于读取器中并且为服务器所知的主密钥846。这一主密钥可以是:
■用于所有读取器的相同值
■用于各个别读取器的特定/唯一值。这要求读取器向用户的某种分配和这一分配在服务器的注册。
○(可选)额外导出数据元可以是用户向读取器提供的(保密)数据元。用户必须显式地提供这一数据元:
■每当以这一方式使用读取器和卡时,或者
■仅当这一卡首次与这一读取器一起使用时(此后读取器将记住提供的用于这一卡的数据元的值)
读取器800在对称强认证算法(比如数字通算法或者OATH)中使用导出的卡特有的对称认证密钥836,以生成(845)动态口令(基于挑战-响应和/或时间和/或事件),或者生成(845)对一些交易数据(可选地包括时间和/或事件计数器信息)的MAC型电子签名。
服务器使生成的动态口令或者签名生效如下:
■服务器导出与读取器相同的卡特有的对称强认证密钥。这假设服务器具有将用户链接到以下数据的数据库(或者取回所需信息的替代方式):
○公共卡数据,
○用户提供的数据元(如果适用)
○以及读取器的主密钥
注意:代替每当必须完成生效时完成这一导出,也可以一次完成导出,并且所得的导出密钥可以存储于数据库中以供将来使用。
■服务器以与它针对传统强认证令牌而完成的方式相同的方式使动态口令或者签名生效。
一个典型的实施例操作如下(图10-11):
在招募阶段中,银行客户1001前往银行支行1003。客户将他的全国电子身份卡(e-id卡1002)与银行支行终端(BBT)一起用来对电子银行合同1004进行电子签名。
在客户的e-id卡插入BBT中时(1010),BBT:
○捕获客户的证书(1011),
○生成随机种子挑战(1012),
○将随机种子挑战提交到e-id卡(1002)以由卡的私用密钥加密(1013),
○捕获该挑战上的卡密码(1014)。
最后,BBT将客户的证书、生成的种子挑战和种子挑战上的卡密码发送到服务器(1015)。服务器将这一数据存储于链接到客户的数据库中。银行然后将未连接的智能卡读取器交付给客户。这一读取器包含保密主密钥。银行也向客户发送PIN邮包,该PIN邮包具有BBT生成和使用的种子挑战的值。也向认证服务器通知保密主密钥的值。
当客户首次使用读取器时:
○读取器要求插入客户的e-id卡。
○读取器也询问PIN邮包的种子挑战并且将它存储于存储器中。
○读取器读取卡的证书并且将它也存储于存储器中。
○读取器生成随机读取器挑战,并且将它提交到卡,以由卡的私用密钥加密。读取器存储读取器挑战和由卡生成的对应密码。
如果客户想要生成OTP(或者MAC或者响应或者...),则读取器经过以下步骤:
○读取器要求插入客户的e-id卡。
○读取器使卡生效:
■读取器读取卡的证书并且比较它与存储的证书。
■如果检查成功,则读取器将存储的读取器挑战提交到卡进行签名,并且比较卡的密码与存储的密码。
○如果读取器已经使卡成功生效,则读取器生成保密认证密钥:
■读取器将存储的PIN邮包种子挑战提交到卡以便由卡加密。
■读取器现在根据以下各项来导出保密认证密钥:
■读取器中的保密主密钥,
■PIN邮包种子挑战,
■该PIN的邮包种子挑战上的卡密码,
■卡的证书。
○读取器现在在强认证算法中使用生成的保密认证密钥(以例如生成OTP或者MAC)。
认证服务器能够验证所得的OTP(或者MAC),因为它具有对生成保密认证密钥所必需的所有数据的访问权:
○读取器的保密主密钥,
○卡的证书,
○PIN邮包挑战,
○PIN邮包挑战上的卡密码。
使用生成的保密认证密钥,认证服务器可以用与它使传统强认证令牌生成的OTP或者MAC生效的方式相同的方式使OTP或者MAC生效。
代替地,认证服务器可以将图13或者14中所示任一过程用于生效操作。
结合图13的过程,假设使用变换A(1306)和变换B(1307)这一序列来变换由读取器产生的密码。出于生效目的,服务器使OTP或者MAC经历反变换B(1327)以产生修改的OTP或者MAC,然后使参考密码经历变换A(1325)以产生修改的参考密码。最后,服务器执行修改的参考密码与修改的OTP或者MAC的比较。
结合图14的过程,假设如图14中所示使用位选择(1355)、并置(1356)和位串变换(1357)这一序列来变换由读取器产生的密码以产生OTP或者MAC。出于生效目的,服务器使OTP或者MAC经历图14的位流和扩展处理1359和1360以产生修改的OTP或者MAC。服务器使参考密码经历操作1364以产生修改的参考密码。最后,服务器执行修改的参考密码与修改的OTP或者MAC的比较(1365)以实现生效。
前文已经描述包括方法或者设备的若干方面或者实施例。在另一方面中,本发明包括在计算机可读介质上记录的指令序列,这些指令在由处理器执行时实现如已经描述的那样的方法。也可以通过数字网络如因特网来实现软件交付。因而在又一方面中本发明涵盖包括指令序列的信息承载信号,这些指令在由处理器执行时实现如已经描述的那样的方法。
尽管已经用一些细节描述了本发明的若干实施例,但是应当理解这一描述为举例而不是限制;本发明的范围将由所附权利要求确定。
Claims (34)
1.一种使用第一设备和第二设备来生成包括一次性口令或者消息认证代码签名的安全值的方法,包括:
使用所述第一设备来将第一信息发送到所述第二设备,并使用所述第二设备来接收所述第一信息,由此所述第一信息包括挑战;
使用所述第二设备来存储公共-私用密钥对中的私用密钥、并利用存储在所述第二设备上的所述私用密钥来对所述挑战执行不对称密码运算以产生第一不对称密码;
使用所述第二设备来将第二信息发送到所述第一设备,并使用所述第一设备来接收所述第二信息,由此所述第二信息包括所述第一不对称密码;
使用所述第一设备来根据所述第一不对称密码导出对称保密密钥;
使用所述第一设备来捕获一个或者多个可变输入的值;
使用所述第一设备来使用所述一个或者多个可变输入和运用所述对称保密密钥的对称密码运算来获得中间动态值;
使用所述第一设备来将所述动态值变换成包括一次性口令或者消息认证代码签名的所述安全值,
其中,
所述变换包括产生大小比所述不对称密码运算生成的所述密码的大小更小的所述安全值,并且
将所述动态值变换成所述安全值的所述变换包括以下操作中的一个或者多个操作:散列;用对称密码算法来加密或者解密;截取;选择某些位、半字节或者字节;或者十进制换算;以及使用所述第一设备来向用户呈现所述安全值。
2.根据权利要求1所述的方法,其中所述一个或者多个可变输入包括以下值中的一个或者多个值:
时间值;
计数器值;
挑战值;
交易数据;或者
前述值的任何组合。
3.根据权利要求2所述的方法,其中创建所述中间动态值包括使用以下数据中的一个或者多个数据:
对生成所述安全值的所述第一设备进行标识的数据;或者
存储于生成所述安全值的所述第一设备中的一个或者多个秘密;或者
对生成所述安全值的所述第一设备的所述用户进行标识的数据;或者
与所述私用密钥关联的数据;或者
由生成所述安全值的所述第一设备的所述用户提供的秘密。
4.根据权利要求1所述的方法,其中:
所述第一设备是具有键盘和显示器的由电池供电的智能卡读取器。
5.根据权利要求1所述的方法,其中:
所述第二设备是智能卡。
6.根据权利要求1所述的方法,其中:
所述第二设备是USB棒。
7.根据权利要求1所述的方法,其中:
所述第一设备是PC或者PDA或者移动电话。
8.一种使用第一设备和第二设备来生成包括一次性口令或者消息认证代码签名的安全值的方法,包括:
使用所述第一设备来将第一信息发送到所述第二设备,并使用所述第二设备来接收所述第一信息,由此所述第一设备将设备挑战提交到所述第二设备;
使用所述第二设备来存储公共-私用密钥对中的私用密钥、并利用存储在所述第二设备上的所述私用密钥来对所述设备挑战执行不对称密码运算以产生所得不对称密码;
使用所述第二设备来将第二信息发送到所述第一设备,并使用所述第一设备来接收所述第二信息,由此所述第二设备将所述所得不对称密码返回到所述第一设备;
使用所述第一设备来验证所述所得不对称密码;
使用所述第一设备来捕获一个或者多个可变输入的值;
使用所述第一设备来使用所述一个或者多个可变输入和运用至少一个对称秘密的对称密码运算来获得中间动态值;
使用所述第一设备来将所述动态值变换成包括一次性口令或者消息认证代码签名的所述安全值,
其中,
所述变换包括产生大小比所述不对称密码运算生成的所述所得不对称密码的大小更小的所述安全值,并且
将所述动态值变换成所述安全值的所述变换包括以下操作中的一个或者多个操作:散列;用对称密码算法来加密或者解密;截取;选择某些位、半字节或者字节;或者十进制换算;以及
使用所述第一设备来向用户呈现所述安全值;
其中,
所述第一设备在所述所得不对称密码的所述验证成功的条件下生成所述安全值。
9.根据权利要求8所述的方法,其中所述一个或者多个可变输入包括以下值中的一个或者多个值:
时间值;
计数器值;
挑战值;
交易数据;或者
前述值的任何组合。
10.根据权利要求9所述的方法,其中创建所述中间动态值包括使用以下数据中的一个或者多个数据:
对生成所述安全值的所述第一设备进行标识的数据;或者
存储于生成所述安全值的所述第一设备中的一个或者多个秘密;或者
对生成所述安全值的所述第一设备的用户进行标识的数据;或者
与所述私用密钥关联的数据;或者
由生成所述安全值的所述第一设备的用户提供的秘密。
11.根据权利要求8所述的方法,其中:
所述第一设备是具有键盘和显示器的由电池供电的智能卡读取器。
12.根据权利要求8所述的方法,其中:
所述第二设备是智能卡。
13.根据权利要求8所述的方法,其中:
所述第二设备是USB棒。
14.根据权利要求8所述的方法,其中:
所述第一设备是PC或者PDA或者移动电话。
15.根据权利要求8所述的方法,其中:
根据所述一个或者多个可变输入来导出用于所述对称密码运算的数据;并且
根据所述对称密码运算的输出来导出所述中间动态值。
16.根据权利要求8所述的方法,其中:
所述对称密码运算所使用的所述对称秘密根据以下数据中的一个或者多个数据来导出:
标识所述第一设备的数据;
存储于所述第一设备中的一个或者多个秘密;
与所述私用密钥关联的数据;
存储于所述第二设备上的数据;
标识所述第一设备的用户的数据;或者
所述第一设备的用户提供的秘密。
17.根据权利要求8所述的方法,其中将用于所述设备挑战的值至少两次提交到所述第二设备,从而产生初始呈现的初始密码和第二次呈现的以后密码;并且所述方法还包括:
根据所述初始密码导出参考值;
在所述第一设备中存储所述参考值;并且
通过比较所述以后密码与存储的所述参考值来验证所述以后密码。
18.根据权利要求8所述的方法,还包括:
维持将用于所述设备挑战的至少一个值与至少一个对应验证值一起存储于所述第一设备中;并且
其中所述所得密码的所述验证包括比较所述所得密码与所述对应验证值。
19.根据权利要求8所述的方法,还包括:
在所述第一设备与所述第二设备一起初次使用期间执行包括以下操作的第一序列:
生成至少一个初始挑战;
将所述至少一个初始挑战提交到所述第二设备以便所述第二设
备使用所述私用密钥执行不对称密码运算;
从所述第二设备接收至少一个所得不对称密码;
根据所述至少一个所得不对称密码导出初始验证值;并且
将所述至少一个初始挑战与所述初始验证值一起存储。
20.根据权利要求19所述的方法,其中所述第一设备执行包括以下操作的第二序列:
生成新设备挑战;
将所述新设备挑战提交到所述第二设备,以便所述第二设备使用所述私用密钥执行不对称密码运算;
从所述第二设备接收对应新不对称密码;
根据所述对应新不对称密码导出新验证值;并且
在存储器中将所述新设备挑战与所述新验证值一起存储。
21.根据权利要求20所述的方法,其中:
所述新设备挑战和所述新验证值替换更早的设备挑战和验证值。
22.根据权利要求21所述的方法,其中每当所述验证成功时执行所述第二序列。
23.根据权利要求8所述的方法,其中:
所述第一设备对所述所得不对称密码进行的所述验证要求使用与所述第二设备的所述私用密钥对应的公共密钥。
24.根据权利要求23所述的方法,其中:
所述第一设备验证与所述公共密钥对应的证书或者证书链。
25.根据权利要求24所述的方法,其中:
所述第一设备在存储器中维护证书当局的公共密钥;并且
所述第一设备对所述证书或者证书链进行的所述验证要求使用所述证书当局的所述公共密钥。
26.一种使包括一次性口令或者包括消息认证代码的签名并且使用根据权利要求1所述的方法来生成的安全值生效的方法,所述安全值由所述用户提供以便认证所述用户或者与所述用户关联的数据,所述方法包括:
使用对称参考密码算法来创建参考密码,所述参考密码算法使用服务器密钥来应用于一个或者多个参考输入,所述服务器密钥是所述用户的PKI私用密钥的值的函数,所述对称参考密码算法和所述一个或者多个参考输入被选择为与在创建由所述用户提供的所述安全值时所使用的对应要素相同;
在这之后,
通过将所述参考密码变换成参考安全值,单独对所述参考密码进行操作,包括产生大小比所述参考密码的大小更小的所述参考安全值,并且实现所述参考安全值与所述安全值的比较,或者
对所述参考密码和所述安全值两者进行操作,以产生修改的参考密码和修改的安全值,并且实现修改的所述参考密码与修改的所述安全值的比较,并且
根据所述比较的结果确定所述安全值的有效性。
27.根据权利要求26所述的方法,其中:
为了产生修改的所述参考密码而对所述参考密码进行的所述操作与为了创建所述安全值而执行的操作相同。
28.根据权利要求26所述的方法,其中根据使用所述用户的所述PKI私用密钥生成的密码来导出所述服务器密钥。
29.一种使包括一次性口令或者包括消息认证代码的签名并且使用根据权利要求1所述的方法来生成的安全值生效的方法,所述安全值由所述用户提供以便认证所述用户或者与所述用户关联的数据,所述方法包括:
使用参考密码算法来创建参考密码,所述参考密码算法使用服务器密钥来应用于一个或者多个参考输入,所述服务器密钥和所述参考密码算法和所述一个或者多个参考输入被选择为与在创建由所述用户提供的所述安全值时所使用的对应要素相同;
通过将所述参考密码变换成参考安全值,对所述参考密码进行操作,包括产生大小比所述不对称密码运算已经生成的所述密码的大小更小的所述参考安全值;
对所述安全值进行操作以产生修改的安全值;
实现所述参考安全值与修改的所述安全值的比较;并且
根据所述比较的结果确定所述安全值的有效性。
30.根据权利要求29所述的方法,其中:
对所述参考密码进行的所述操作与为了创建所述安全值而执行的操作相同。
31.一种认证多个用户的方法,其中各用户具有至少一个关联智能卡,所述智能卡包含至少一个PKI私用密钥,并且能够用所述PKI私用密钥执行不对称密码运算,所述方法包括以下步骤:
为与用户关联的各智能卡生成服务器侧密钥,
从所述用户接收包括一次性口令或者消息认证代码签名的安全值,并且
使用所述服务器侧密钥根据权利要求29所述的方法通过使接收的所述安全值生效来认证所述用户。
32.根据权利要求31所述的方法,包括以下步骤:
对于各用户,将挑战提交到与所述用户关联的所述智能卡,以便使用所述私用密钥对所述智能卡进行不对称密码运算;
从所述智能卡接收所述智能卡上的所得密码;并且
在生成所述服务器侧密钥时,在所述智能卡上通过所述私用密钥来使用所述所得密码。
33.根据权利要求31所述的方法,包括以下步骤:
生成一个或者多个保密密钥导出种子;
在生成所述服务器侧密钥时,使用所述保密密钥导出种子中的至少一个保密密钥导出种子;并且
向所述用户送达在生成所述服务器侧密钥时使用的所述保密密钥导出种子中的所述至少一个保密密钥导出种子,用于与这些用户关联的所述智能卡。
34.根据权利要求31所述的方法,包括以下步骤:
从存储于所述智能卡上的证书获得与各所述用户关联的数据;并且
在生成所述服务器侧密钥时使用来自所述证书的所述数据。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/756,088 US7930554B2 (en) | 2007-05-31 | 2007-05-31 | Remote authentication and transaction signatures |
US11/756,088 | 2007-05-31 | ||
PCT/US2008/065216 WO2009025905A2 (en) | 2007-05-31 | 2008-05-30 | Remote authentication and transaction signatures |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101765996A CN101765996A (zh) | 2010-06-30 |
CN101765996B true CN101765996B (zh) | 2014-10-29 |
Family
ID=39343455
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN200880100663.3A Active CN101765996B (zh) | 2007-05-31 | 2008-05-30 | 用于远程认证和交易签名的装置和方法 |
Country Status (7)
Country | Link |
---|---|
US (1) | US7930554B2 (zh) |
EP (1) | EP2158717B1 (zh) |
CN (1) | CN101765996B (zh) |
BE (1) | BE1017304A6 (zh) |
DK (1) | DK2158717T3 (zh) |
NO (1) | NO2158717T3 (zh) |
WO (1) | WO2009025905A2 (zh) |
Families Citing this family (94)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2442249B (en) * | 2007-02-20 | 2008-09-10 | Cryptomathic As | Authentication device and method |
US8667285B2 (en) * | 2007-05-31 | 2014-03-04 | Vasco Data Security, Inc. | Remote authentication and transaction signatures |
CN101106455B (zh) * | 2007-08-20 | 2010-10-13 | 北京飞天诚信科技有限公司 | 身份认证的方法和智能密钥装置 |
US8359630B2 (en) * | 2007-08-20 | 2013-01-22 | Visa U.S.A. Inc. | Method and system for implementing a dynamic verification value |
US8539240B2 (en) * | 2008-01-28 | 2013-09-17 | Seagate Technology Llc | Rights object authentication in anchor point-based digital rights management |
US20090202081A1 (en) * | 2008-02-08 | 2009-08-13 | Ayman Hammad | Key delivery system and method |
US8302167B2 (en) * | 2008-03-11 | 2012-10-30 | Vasco Data Security, Inc. | Strong authentication token generating one-time passwords and signatures upon server credential verification |
EP2107808A1 (fr) * | 2008-04-03 | 2009-10-07 | Nagravision S.A. | Module de sécurité (SM) pour unité de traitement de données audio/vidéo |
US8941469B1 (en) * | 2010-06-14 | 2015-01-27 | Impinj, Inc. | RFID tag authentication with public-key cryptography |
US9129168B1 (en) * | 2008-04-30 | 2015-09-08 | Impinj, Inc. | RFID readers causing tags to backscatter based on challenge |
US8621210B2 (en) * | 2008-06-26 | 2013-12-31 | Microsoft Corporation | Ad-hoc trust establishment using visual verification |
WO2010063091A2 (en) * | 2008-11-04 | 2010-06-10 | Securekey Technologies Inc. | System and methods for online authentication |
AU2016228254B2 (en) * | 2008-11-04 | 2018-02-01 | Securekey Technologies Inc | System and methods for online authentication |
IT1392268B1 (it) * | 2008-12-02 | 2012-02-22 | Sata Hts Hi Tech Services S P A | Processo di autenticazione mediante token generante one time password |
US20100175120A1 (en) * | 2009-01-06 | 2010-07-08 | Chung-Nan Tien | Multi-layer data mapping authentication system |
US8826397B2 (en) * | 2009-01-15 | 2014-09-02 | Visa International Service Association | Secure remote authentication through an untrusted network |
EP2485453B1 (en) | 2009-02-19 | 2016-04-20 | SecureKey Technologies Inc. | Method for online authentication |
US20100241850A1 (en) * | 2009-03-17 | 2010-09-23 | Chuyu Xiong | Handheld multiple role electronic authenticator and its service system |
DE102009027686A1 (de) * | 2009-07-14 | 2011-01-20 | Bundesdruckerei Gmbh | Verfahren zum Lesen von Attributen aus einem ID-Token |
DE102009036179A1 (de) * | 2009-08-05 | 2011-02-10 | Siemens Aktiengesellschaft | Verfahren zur Ausstellung eines digitalen Zertifikats durch eine Zertifizierungsstelle, Anordnung zur Durchführung des Verfahrens und Rechnersystem einer Zertifizierungsstelle |
AR077680A1 (es) * | 2009-08-07 | 2011-09-14 | Dolby Int Ab | Autenticacion de flujos de datos |
EP2290876A1 (fr) * | 2009-08-24 | 2011-03-02 | Gemalto SA | Procédé d'établissement d'une autorisation électronique pour un utilisateur porteur d'un document d'identité électronique et procédé de contrôle de ladite autorisation |
US8572394B2 (en) * | 2009-09-04 | 2013-10-29 | Computer Associates Think, Inc. | OTP generation using a camouflaged key |
US8533460B2 (en) | 2009-11-06 | 2013-09-10 | Computer Associates Think, Inc. | Key camouflaging method using a machine identifier |
US8843757B2 (en) * | 2009-11-12 | 2014-09-23 | Ca, Inc. | One time PIN generation |
US8874914B2 (en) * | 2010-02-05 | 2014-10-28 | Accenture Global Services Limited | Secure and automated credential information transfer mechanism |
US10826885B2 (en) * | 2010-03-02 | 2020-11-03 | Liberty Plugins, Inc. | Digital certificate and reservation |
FR2957216B1 (fr) * | 2010-03-03 | 2016-06-17 | Avencis | Procede d'authentification forte a distance, et procede d'initialisation, dispositif et systemes associes |
CN102844763A (zh) | 2010-03-31 | 2012-12-26 | 国际商业机器公司 | 数字式签署文件的方法、安全装置、系统及计算机程序产品 |
US8832807B1 (en) * | 2010-08-05 | 2014-09-09 | Christine E. Kuo | Method and apparatus for asynchronous dynamic password |
US8746553B2 (en) * | 2010-09-27 | 2014-06-10 | Mastercard International Incorporated Purchase | Payment device updates using an authentication process |
KR20120051344A (ko) * | 2010-11-12 | 2012-05-22 | 한국전자통신연구원 | 휴대형 통합 보안 저장장치와 이를 이용하는 서비스 처리 장치 및 방법 |
DE102010055699A1 (de) | 2010-12-22 | 2012-06-28 | Giesecke & Devrient Gmbh | Kryptographisches Verfahren |
CN103597520B (zh) * | 2011-04-13 | 2016-12-07 | 诺基亚技术有限公司 | 基于身份的票务方法和系统 |
CN102307095B (zh) * | 2011-04-27 | 2014-08-27 | 上海动联信息技术股份有限公司 | 一种动态令牌种子密钥注入和变形方法 |
US8842840B2 (en) | 2011-11-03 | 2014-09-23 | Arvind Gidwani | Demand based encryption and key generation and distribution systems and methods |
US8631475B1 (en) * | 2011-12-21 | 2014-01-14 | Emc Corporation | Ordering inputs for order dependent processing |
CN102609646A (zh) * | 2012-01-20 | 2012-07-25 | 华为终端有限公司 | 信息保护方法和装置、终端设备 |
CN102655454A (zh) * | 2012-04-20 | 2012-09-05 | 深圳市文鼎创数据科技有限公司 | 动态令牌交易确认方法及装置 |
FR2992083B1 (fr) * | 2012-06-19 | 2014-07-04 | Alstom Transport Sa | Calculateur, ensemble de communication comportant un tel calculateur, systeme de gestion ferroviaire comportant un tel ensemble, et procede de fiabilisation de donnees dans un calculateur |
US20150235215A1 (en) * | 2012-08-16 | 2015-08-20 | Tango Mobile, LLC | System and Method for Mobile or Web-Based Payment/Credential Process |
CN102983975B (zh) * | 2012-11-12 | 2016-02-24 | 天地融科技股份有限公司 | 动态口令显示方法 |
US9053305B2 (en) * | 2012-12-10 | 2015-06-09 | Dell Products L.P. | System and method for generating one-time password for information handling resource |
WO2014106031A1 (en) * | 2012-12-28 | 2014-07-03 | Vasco Data Security, Inc. | Remote authentication and transaction signatures |
FR3003058A1 (fr) * | 2013-03-05 | 2014-09-12 | Noemy | Systeme et procede de gestion d’au moins une application en ligne, objet portable utilisateur usb et dispositif distant du systeme |
FR3003059A1 (fr) * | 2013-03-05 | 2014-09-12 | Noemy | Systeme et procede de gestion d’au moins une application en ligne, objet portable utilisateur communiquant par un protocole radioelectrique et dispositif distant du systeme |
US9780950B1 (en) * | 2013-03-15 | 2017-10-03 | Symantec Corporation | Authentication of PKI credential by use of a one time password and pin |
US9166970B1 (en) | 2013-03-15 | 2015-10-20 | Symantec Corporation | Dynamic framework for certificate application configuration |
EP3019992B1 (en) * | 2013-07-08 | 2020-04-29 | Assa Abloy AB | One-time-password generated on reader device using key read from personal security device |
US9178881B2 (en) | 2013-10-09 | 2015-11-03 | Microsoft Technology Licensing, Llc | Proof of device genuineness |
US9258117B1 (en) * | 2014-06-26 | 2016-02-09 | Amazon Technologies, Inc. | Mutual authentication with symmetric secrets and signatures |
US9558488B2 (en) | 2014-09-23 | 2017-01-31 | Sony Corporation | Customer's CE device interrogating customer's e-card for transaction information |
US10262316B2 (en) | 2014-09-23 | 2019-04-16 | Sony Corporation | Automatic notification of transaction by bank card to customer device |
US9953323B2 (en) | 2014-09-23 | 2018-04-24 | Sony Corporation | Limiting e-card transactions based on lack of proximity to associated CE device |
US9367845B2 (en) | 2014-09-23 | 2016-06-14 | Sony Corporation | Messaging customer mobile device when electronic bank card used |
US9317847B2 (en) | 2014-09-23 | 2016-04-19 | Sony Corporation | E-card transaction authorization based on geographic location |
US9646307B2 (en) | 2014-09-23 | 2017-05-09 | Sony Corporation | Receiving fingerprints through touch screen of CE device |
US9355424B2 (en) | 2014-09-23 | 2016-05-31 | Sony Corporation | Analyzing hack attempts of E-cards |
US9292875B1 (en) | 2014-09-23 | 2016-03-22 | Sony Corporation | Using CE device record of E-card transactions to reconcile bank record |
US9378502B2 (en) | 2014-09-23 | 2016-06-28 | Sony Corporation | Using biometrics to recover password in customer mobile device |
US9202212B1 (en) | 2014-09-23 | 2015-12-01 | Sony Corporation | Using mobile device to monitor for electronic bank card communication |
US9432339B1 (en) * | 2014-09-29 | 2016-08-30 | Emc Corporation | Automated token renewal using OTP-based authentication codes |
ES2953529T3 (es) * | 2014-10-31 | 2023-11-14 | Onespan Int Gmbh | Testigo de autenticación fuerte multiusuario |
CN104468119B (zh) * | 2014-11-21 | 2017-06-27 | 上海瀚之友信息技术服务有限公司 | 一种一次性密码认证系统及认证方法 |
EP3238153A4 (en) * | 2014-12-24 | 2018-06-20 | ISX IP Ltd | Securing a transaction |
US10050942B2 (en) | 2015-03-17 | 2018-08-14 | Ca, Inc. | System and method of mobile authentication |
US20160275505A1 (en) * | 2015-03-17 | 2016-09-22 | Ca, Inc. | Method of receiving payment confirmation in emv contactless mobile payment |
US20160275506A1 (en) * | 2015-03-17 | 2016-09-22 | Ca, Inc. | System and method of contactless mobile payment verification |
US10360558B2 (en) * | 2015-03-17 | 2019-07-23 | Ca, Inc. | Simplified two factor authentication for mobile payments |
US10089631B2 (en) | 2015-03-18 | 2018-10-02 | Ca, Inc. | System and method of neutralizing mobile payment |
US10387884B2 (en) | 2015-03-18 | 2019-08-20 | Ca, Inc. | System for preventing mobile payment |
US10778435B1 (en) * | 2015-12-30 | 2020-09-15 | Jpmorgan Chase Bank, N.A. | Systems and methods for enhanced mobile device authentication |
US10861019B2 (en) * | 2016-03-18 | 2020-12-08 | Visa International Service Association | Location verification during dynamic data transactions |
GB2566402A (en) * | 2016-07-01 | 2019-03-13 | American Express Travel Related Services Co Inc | Systems and methods for validating transmissions over communication channels |
EP3491599A1 (en) * | 2016-07-29 | 2019-06-05 | Nchain Holdings Limited | Blockchain-implemented method and system |
US20180060865A1 (en) * | 2016-08-23 | 2018-03-01 | Venuenext, Inc. | Retrieving payment information for a user from an authentication server for use in purchase requests to vendors |
EP3340149A1 (en) * | 2016-12-22 | 2018-06-27 | Mastercard International Incorporated | Methods and systems for validating an interaction |
US11494765B2 (en) * | 2017-05-11 | 2022-11-08 | Visa International Service Association | Secure remote transaction system using mobile devices |
JP6953837B2 (ja) * | 2017-06-28 | 2021-10-27 | 大日本印刷株式会社 | セキュアエレメント、コンピュータプログラム、デバイス及びセキュアエレメントによる認証方法 |
EP3422628B1 (de) * | 2017-06-29 | 2021-04-07 | Siemens Aktiengesellschaft | Verfahren, sicherheitseinrichtung und sicherheitssystem |
CN107454561A (zh) * | 2017-08-14 | 2017-12-08 | 恒宝股份有限公司 | 一种蓝牙链路数据保护方法及其保护系统 |
EP3454502B1 (en) | 2017-09-07 | 2020-08-05 | Nxp B.V. | Transceiver system |
CN107833054B (zh) * | 2017-12-11 | 2019-05-28 | 飞天诚信科技股份有限公司 | 一种蓝牙金融卡及其工作方法 |
CN108011722A (zh) * | 2017-12-12 | 2018-05-08 | 金邦达有限公司 | 数据签名方法、系统、芯片卡和微控制单元 |
CN110278180B (zh) * | 2018-03-16 | 2021-09-21 | 上海方付通商务服务有限公司 | 金融信息的交互方法、装置、设备及存储介质 |
US10510066B2 (en) * | 2018-05-01 | 2019-12-17 | Robert R. Lovett | ATM replacement using two mobile devices |
DE102018005038A1 (de) | 2018-06-25 | 2020-01-02 | Giesecke+Devrient Mobile Security Gmbh | Smartcard als Sicherheitstoken |
CN112567682A (zh) * | 2018-08-13 | 2021-03-26 | 维萨国际服务协会 | 用于生成密码以进行令牌交互的令牌密钥 |
CN110032414B (zh) * | 2019-03-06 | 2023-06-06 | 联想企业解决方案(新加坡)有限公司 | 远程控制台模式下安全的用户认证的装置和方法 |
US20210243035A1 (en) * | 2020-02-03 | 2021-08-05 | Micron Technology, Inc. | Multi-factor authentication enabled memory sub-system |
US11757646B2 (en) | 2020-11-02 | 2023-09-12 | Orolia Defense & Security Llc | Methods for generating an encrypted signal simulation with a cryptographic interface card (GCIC) and devices thereof |
US11880229B2 (en) * | 2020-12-21 | 2024-01-23 | Micron Technology, Inc. | Security capsule for enabling restricted features of a memory device |
CN115051822A (zh) * | 2021-03-09 | 2022-09-13 | 美光科技公司 | 存储器装置在按用户加密中的利用 |
DE102021112041A1 (de) * | 2021-05-07 | 2022-11-10 | Embex Gmbh | Verfahren zur von einer Systemzeit unabhängigen Authentifizierung von Interaktionen sowie Vorrichtung zur Durchführung dieses Verfahrens und Flammenwächter mit einer dearartigen Vorrichtung |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6308266B1 (en) * | 1998-03-04 | 2001-10-23 | Microsoft Corporation | System and method for enabling different grades of cryptography strength in a product |
WO2002039222A2 (en) * | 2000-10-20 | 2002-05-16 | Wave Systems Corporation | System and method for managing trust between clients and servers |
US6715078B1 (en) * | 2000-03-28 | 2004-03-30 | Ncr Corporation | Methods and apparatus for secure personal identification number and data encryption |
CN1585331A (zh) * | 2003-08-19 | 2005-02-23 | 华为技术有限公司 | 固定网络终端的用户认证装置及其方法 |
CN1885769A (zh) * | 2005-06-23 | 2006-12-27 | 北京书生国际信息技术有限公司 | 数字摘要生成装置和方法,以及ca签名系统和方法 |
Family Cites Families (39)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0658670B2 (ja) | 1983-08-01 | 1994-08-03 | 沖電気工業株式会社 | 自動取引システム |
US4599489A (en) | 1984-02-22 | 1986-07-08 | Gordian Systems, Inc. | Solid state key for controlling access to computer software |
US4609777A (en) | 1984-02-22 | 1986-09-02 | Gordian Systems, Inc. | Solid state key for controlling access to computer software |
US4819267A (en) | 1984-02-22 | 1989-04-04 | Thumbscan, Inc. | Solid state key for controlling access to computer systems and to computer software and/or for secure communications |
US4885778A (en) | 1984-11-30 | 1989-12-05 | Weiss Kenneth P | Method and apparatus for synchronizing generation of separate, free running, time dependent equipment |
US5485519A (en) | 1991-06-07 | 1996-01-16 | Security Dynamics Technologies, Inc. | Enhanced security for a secure token code |
US5657388A (en) | 1993-05-25 | 1997-08-12 | Security Dynamics Technologies, Inc. | Method and apparatus for utilizing a token for resource access |
FR2689997B1 (fr) | 1992-04-08 | 1997-06-13 | Innovatron Sa | Systeme d'echange de donnees sans contact entre un terminal et un ensemble portatif modulaire. |
FR2696067B1 (fr) | 1992-09-21 | 1994-11-25 | France Telecom | Installation de télécommunication à téléchargement sécurisé de moyens de pré-paiement et procédé de téléchargement correspondant. |
US5884292A (en) | 1993-05-06 | 1999-03-16 | Pitney Bowes Inc. | System for smart card funds refill |
US6145739A (en) | 1993-10-26 | 2000-11-14 | Intellect Australia Pty Ltd. | System and method for performing transactions and an intelligent device therefor |
US5521966A (en) | 1993-12-14 | 1996-05-28 | At&T Corp. | Method and system for mediating transactions that use portable smart cards |
US5915209A (en) | 1994-11-21 | 1999-06-22 | Lawrence; David | Bond trading system |
US5625534A (en) | 1995-05-12 | 1997-04-29 | Dell Computer Corporation | Portable computer having a data card reader apparatus associated therewith |
US5943423A (en) | 1995-12-15 | 1999-08-24 | Entegrity Solutions Corporation | Smart token system for secure electronic transactions and identification |
ATE221677T1 (de) | 1996-02-09 | 2002-08-15 | Digital Privacy Inc | Zugriffssteuerungs/verschlüsselungssystem |
US5937068A (en) | 1996-03-22 | 1999-08-10 | Activcard | System and method for user authentication employing dynamic encryption variables |
US5802176A (en) | 1996-03-22 | 1998-09-01 | Activcard | System for controlling access to a function, using a plurality of dynamic encryption variables |
US5889941A (en) | 1996-04-15 | 1999-03-30 | Ubiq Inc. | System and apparatus for smart card personalization |
US6088450A (en) * | 1996-04-17 | 2000-07-11 | Intel Corporation | Authentication system based on periodic challenge/response protocol |
US6065679A (en) | 1996-09-06 | 2000-05-23 | Ivi Checkmate Inc. | Modular transaction terminal |
NL1004249C2 (nl) | 1996-10-11 | 1998-04-15 | Datelnet Smart Services B V | Systeem met een computer en een aantal draagbare terminals voor een smart card, alsmede terminal voor toepassing in dit systeem. |
CZ266699A3 (cs) | 1997-01-13 | 1999-12-15 | John Overton | Automatizovaný systém pro archivaci obrazů |
US5988510A (en) | 1997-02-13 | 1999-11-23 | Micron Communications, Inc. | Tamper resistant smart card and method of protecting data in a smart card |
US6564995B1 (en) | 1997-09-19 | 2003-05-20 | Schlumberger Malco, Inc. | Smart card application-selection |
JP3905961B2 (ja) | 1997-11-11 | 2007-04-18 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 臨時署名認証の方法及びそのシステム |
DE19841886C2 (de) | 1998-01-22 | 2003-03-27 | Kobil Comp Gmbh | Verfahren und Vorrichtung zur Erzeugung von Paßwörtern |
US6484260B1 (en) | 1998-04-24 | 2002-11-19 | Identix, Inc. | Personal identification system |
US6234389B1 (en) | 1998-04-29 | 2001-05-22 | @Pos.Com, Inc. | PCMCIA-based point of sale transaction system |
US6196459B1 (en) | 1998-05-11 | 2001-03-06 | Ubiq Incorporated | Smart card personalization in a multistation environment |
FR2779018B1 (fr) | 1998-05-22 | 2000-08-18 | Activcard | Terminal et systeme pour la mise en oeuvre de transactions electroniques securisees |
US6129274A (en) | 1998-06-09 | 2000-10-10 | Fujitsu Limited | System and method for updating shopping transaction history using electronic personal digital shopping assistant |
US6808111B2 (en) | 1998-08-06 | 2004-10-26 | Visa International Service Association | Terminal software architecture for use with smart cards |
CA2400440C (en) | 2000-02-18 | 2016-07-19 | Vasco Data Security, Inc. | Field programmable smart card terminal and token device |
US6550683B1 (en) | 2000-02-24 | 2003-04-22 | Telxon Corporation | Hand held portable device with multiple functions |
ES2167245B1 (es) | 2000-06-23 | 2003-04-01 | Esignus S L | Firmador externo para pc. |
US7519989B2 (en) | 2003-07-17 | 2009-04-14 | Av Thenex Inc. | Token device that generates and displays one-time passwords and that couples to a computer for inputting or receiving data for generating and outputting one-time passwords and other functions |
US20050050330A1 (en) | 2003-08-27 | 2005-03-03 | Leedor Agam | Security token |
US7386736B2 (en) * | 2004-12-16 | 2008-06-10 | International Business Machines Corporation | Method and system for using a compact disk as a smart key device |
-
2007
- 2007-05-31 US US11/756,088 patent/US7930554B2/en not_active Expired - Fee Related
-
2008
- 2008-02-05 BE BE2008/0064A patent/BE1017304A6/nl not_active IP Right Cessation
- 2008-05-30 DK DK08827860.1T patent/DK2158717T3/en active
- 2008-05-30 NO NO08827860A patent/NO2158717T3/no unknown
- 2008-05-30 WO PCT/US2008/065216 patent/WO2009025905A2/en active Application Filing
- 2008-05-30 EP EP08827860.1A patent/EP2158717B1/en active Active
- 2008-05-30 CN CN200880100663.3A patent/CN101765996B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6308266B1 (en) * | 1998-03-04 | 2001-10-23 | Microsoft Corporation | System and method for enabling different grades of cryptography strength in a product |
US6715078B1 (en) * | 2000-03-28 | 2004-03-30 | Ncr Corporation | Methods and apparatus for secure personal identification number and data encryption |
WO2002039222A2 (en) * | 2000-10-20 | 2002-05-16 | Wave Systems Corporation | System and method for managing trust between clients and servers |
CN1585331A (zh) * | 2003-08-19 | 2005-02-23 | 华为技术有限公司 | 固定网络终端的用户认证装置及其方法 |
CN1885769A (zh) * | 2005-06-23 | 2006-12-27 | 北京书生国际信息技术有限公司 | 数字摘要生成装置和方法,以及ca签名系统和方法 |
Also Published As
Publication number | Publication date |
---|---|
EP2158717A4 (en) | 2012-11-14 |
BE1017304A6 (nl) | 2008-05-06 |
CN101765996A (zh) | 2010-06-30 |
EP2158717B1 (en) | 2017-09-06 |
WO2009025905A2 (en) | 2009-02-26 |
US20080301461A1 (en) | 2008-12-04 |
US7930554B2 (en) | 2011-04-19 |
WO2009025905A3 (en) | 2009-04-02 |
DK2158717T3 (en) | 2017-12-11 |
NO2158717T3 (zh) | 2018-02-03 |
EP2158717A2 (en) | 2010-03-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101765996B (zh) | 用于远程认证和交易签名的装置和方法 | |
AU2021203184B2 (en) | Transaction messaging | |
CN110692214B (zh) | 用于使用区块链的所有权验证的方法和系统 | |
US10313317B2 (en) | Systems and methods for securely managing biometric data | |
US11824991B2 (en) | Securing transactions with a blockchain network | |
US9124433B2 (en) | Remote authentication and transaction signatures | |
US20180144114A1 (en) | Securing Blockchain Transactions Against Cyberattacks | |
US8667285B2 (en) | Remote authentication and transaction signatures | |
US9286466B2 (en) | Registration and authentication of computing devices using a digital skeleton key | |
US8195951B2 (en) | Data processing system for providing authorization keys | |
KR20100016579A (ko) | 크리덴셜 배포를 위한 시스템 및 방법 | |
CN110290134A (zh) | 一种身份认证方法、装置、存储介质及处理器 | |
CN110999254A (zh) | 安全地执行加密操作 | |
TWI476629B (zh) | Data security and security systems and methods | |
US11070378B1 (en) | Signcrypted biometric electronic signature tokens | |
EP3915221B1 (en) | Offline interception-free interaction with a cryptocurrency network using a network-disabled device | |
KR20220086135A (ko) | 블록체인 기반의 전력 거래 운영 시스템 | |
Bhatta et al. | Secure Credential Derivation for Paperless Travel | |
Sharma et al. | CODOC: A Future of Documentation | |
CN103155010B (zh) | 用于对智能卡进行个人化的简化方法以及相关联的设备 | |
JP2012212405A (ja) | アプリケーション認証システム、アプリケーション認証方法およびプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CP03 | Change of name, title or address | ||
CP03 | Change of name, title or address |
Address after: Zurich Patentee after: VASCO DATA SECURTY, Inc. Address before: Zurich frugaffin, Switzerland Patentee before: VASCO DATA SECURITY, Inc. |