CN101897165A - 数据处理系统中验证用户的方法 - Google Patents
数据处理系统中验证用户的方法 Download PDFInfo
- Publication number
- CN101897165A CN101897165A CN2007801019022A CN200780101902A CN101897165A CN 101897165 A CN101897165 A CN 101897165A CN 2007801019022 A CN2007801019022 A CN 2007801019022A CN 200780101902 A CN200780101902 A CN 200780101902A CN 101897165 A CN101897165 A CN 101897165A
- Authority
- CN
- China
- Prior art keywords
- user
- image
- inquiry
- code
- random
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
- H04L63/0838—Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
- G06F21/35—User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/36—User authentication by graphic or iconic representation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2103—Challenge-response
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
- H04W12/77—Graphical identity
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Storage Device Security (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
一种在数据处理系统中验证用户的方法,该方法包括:生成唯一地与将被验证的用户相关联的“质询”;处理该“质询”以生成预期的应答码,该应答码将与用户必须对他/她的验证提供的应答码进行比较;对生成的“质询”编码,以获得通过适于向用户显示图像的显示设备可显示的图像;将包含“质询”的图像发送给用户;通过所述显示设备向用户显示包含“质询”的图像;通过配备有图像捕捉设备的用户设备光学地捕捉所显示的图像;通过用户设备处理所捕捉的图像,以从所捕捉的图像中提取“质询”,并且随后处理获得的“质询”以生成应答码;从用户处接收所述应答码,并且将其与预期的应答码进行比较;以及在比较为肯定的情况下,验证所述用户。生成“质询”和预期应答码的动作,和处理所捕捉的图像以生成应答码的所述动作中的一个动作利用唯一地与用户相关联的私密信息。
Description
技术领域
本发明一般地涉及数据处理系统或计算机系统以及数据网络领域。本发明更具体地涉及用于数据处理系统和数据网络中的用户验证的方法和系统。
背景技术
术语“验证”一般是指这样的处理,即通过该处理,两个或更多个不同实体,例如,“客户端-服务器”系统中的“客户端”数据处理单元和“服务器”数据处理单元可以互相检验其身份。
已知计算机系统处验证用户的若干方法,这些方法用于利用例如下列检验方法中的一个或多个评估用户的身份:
-用户本身的某些东西(例如,利用生物计量数据,如指纹、声纹、视网膜模型、DNA序列或笔迹或用户的其它生物计量标识);
-用户具有或拥有的某些东西(例如,可能将通过适合的读取设备被耦合到他/她所有的计算机的身份证或硬件设备-“令牌”-例如,硬件密钥或“智能卡”);
-用户知道的某些东西(例如,口令、密码和/或“PIN”-个人身份号码-或“用户名”)。
过去为了验证用户,主要利用最后这一段:将要在数据处理系统处被验证的用户必须提供用户名和口令的组合。
现在,由于通过数据网络可在线获得的、用户通过计算机网络(因特网、公司内联网和外联网)可享有的服务(例如,银行服务、股票或债券交易服务、电子消息发送服务-“电子邮件”、“真正简单聚合”-RSS服务、新闻组等)以及最近以来的涉及基于DTT(数字陆地电视)和IPTV(网际协议电视)技术的内容的付费分发的娱乐服务的连续增加,用户验证的问题甚至比以往更为迫切。
因此已经开发了与基于用户名/口令的通常机制相比更为安全和强大的验证机制,诸如例如基于生物计量检测的解决方案,或伴随有专用软件(“一次性口令”-OTP-数字证书等)的基于硬件令牌或智能卡的解决方案。
在Shintaro Mizuno,Kohji Yamada,Kenji Takahashi等的“Authentication Using Multiple Communication Channels”,NTTInformation Platform Sharing Laboratories,Proceedings of the 2005workshops on Digital identity management,2005,Fairfax,VA,USA,November 11-11,2005的第54到62页描述了一种使用二维条形码的“质询-响应”验证机制。服务提供者网站向连接在Internet上的用户的计算机发送一个包括“质询”的条形码;用户使用蜂窝电话读取显示在计算机屏幕上的二维条形码;再次使用该蜂窝电话在蜂窝电话网络上通过验证服务器向服务提供者发送该“质询”,并且然后它与服务提供者的签名一起重新发送到该蜂窝电话。
在J.M.McCune等人的“Seeing-is-Believing:Using ChamberPhones for Human-Verifiable Authentication”,Proceedings of the2005IEEE Symposium on Security and Privacy,May 8-11,2005,TheClaremont Resort,Oakland,California,USA的第110-124页,给出了一种使用二维条形码和带有照相机的蜂窝电话实现视觉识别通道的系统;该蜂窝电话必须能够使用集成的照相机以便识别二维条形码。该方法使用二维条形码在移动设备上传输一个散列值,该散列值将用于检验以其它方式(红外线通信、蓝牙)交换的验证密钥,以便与TCG兼容的应用建立安全连接(其中TCG代表可信计算组,一个促进公开标准以便相对于软件攻击加强数据处理平台的组织)。
发明内容
申请人观察到上述技术相当复杂,并且其成本相对于它们被要求提供的安全性和可靠性的程度指数地增长。
例如,在使用硬件令牌的解决方案中,在能够与用户拥有的设备“同步”的服务器上给出极其精确的时钟,同步的不协调使得用户设备和验证处理两者都不可用。
Mizuno等的文章中描述的技术具有需要连接到移动电话网络的问题,这不总是可能的。
McCune等的文章中描述的方法不是用于验证用户的,而是验证旨在建立数据连接的应用或设备的,并且它使用某种形式的无线电或有线通信。安全性仅与终端的持有相联系。
因此申请人观察到需要获得一种与当前可获得的解决方案相比具有高度安全性和较低实现成本的验证用户的新方法。
申请人已经找到了一种安全并且同时具有低的实现成本的方法;这种方法利用“质询-响应”类型的验证机制。
出于本发明的目的,“质询-响应”机制旨在是这样的机制,希望在另一个实体处验证的对象/实体和验证者实体证实能够共享基于处理方法的功能(例如,加密/解密功能、散列功能、编码/解码功能)或允许互相识别的信息(例如,用户名、PIN、加密或散列密钥);在例如CHAP(质询握手验证协议)或Kerberos协议中或在第二代和第三代移动电话网络的验证中利用了这种“质询-响应”机制。具体地,出于本发明的目的,“质询”是发送给必须被验证的主体的预期信息,它唯一地与将被验证的主体相关联,并且将被验证的主体利用它展示出拥有确定的能力、产生验证者实体预计的正确“响应”。
具体地,由数据处理系统,例如,用户希望在该处进行验证的验证服务器,分派给用户例如图形形式的验证“质询”,例如,二维条形码形式。如果需要,可以使用加密技术和/或信息验证技术保护发送给用户的图形“质询”的内容。
为了产生将被返回给验证服务器的“响应”,用户使用不同于用户必须用于输入他/她的验证所必需的信息的计算机的具有图像捕捉功能的设备。例如,这种设备可以有利地是配备有照相机或可携式摄像机的蜂窝电话、一种安装了适于识别和处理以图形形式接收的“质询”的适当软件或固件的当前越来越流行的设备。
用户在应答中发送的作为对接收到的“质询”的处理结果的“响应”不包含足够信息使得一个人能够取出据以计算该“响应”的“质询”,并且不能被攻击者出于干扰验证服务器和用户之间或反过来的通信的目的而使用。
所提出的解决方案的优点是,对于其操作来说,它不需要无线电覆盖,特别是移动电话网络的覆盖,这是由于它利用信息的“光学”读取。另一个优点是它不基于内部时钟以产生必须被输入的验证信息。
优选地,由验证服务器产生的验证信息,即,“质询”和预期作为来自用户的响应的“响应”具有有限的时间有效性,以防止其任何可能的欺诈性重用。
优选地,验证服务器可以实现一些机制,适于在有限次数,例如3次的连续不成功的验证尝试之后禁用该用户。
由于使用已有的、非专用的设备和软件解决方案,所提出的解决方案的优点是与其它验证方法相比管理成本降低。
根据本发明的一个方面,提供了一种在数据处理系统中验证用户的方法。该方法包括:
-生成唯一地与将被验证的用户相关联的“质询”;
-处理该“质询”以生成预期的应答码,该应答码将与用户必须对他/她的验证提供的应答码进行比较;
-对生成的“质询”编码,以获得通过适于向用户显示图像的显示设备可显示的图像;
-将包含“质询”的图像发送给所述用户;
-通过所述显示设备向用户显示包含“质询”的图像;
-通过配备有图像捕捉设备的用户设备光学地捕捉所显示的图像;
-通过所述用户设备处理所捕捉的图像,以从所捕捉的图像中提取“质询”,并且随后处理获得的“质询”以生成应答码;
-从用户处接收所述应答码,并且将其与预期的应答码进行比较;以及
-在所述比较为肯定的情况下,验证所述用户,
其中,生成“质询”和预期应答码的所述动作,和处理所捕捉的图像以生成所述应答码的所述动作中的一个动作利用唯一地与用户相关联的私密信息。
所述生成预期的应答码可包括将预期的应答码与时间有效性限制相关联,并且从用户处接收应答码和将其与预期的应答码进行比较包括评估来自用户的应答码是否是在所述时间有效性限制内接收到的。
所述生成“质询”可包括生成基本上随机的位序列。
所述生成“质询”可包括将所述基本上随机的位序列编码为唯一地表示它的第一字母数字字符串。
所述对“质询”编码还可包括对第一字母数字字符串编码,并且对编码的第一字母数字字符串编码以获得通过所述显示设备可显示的图像。
所述生成预期的应答码可包括对带有所述私密信息的所述基本上随机的位序列加密,或计算带有所述私密信息的所述基本上随机的位序列的散列。
所述生成预期的应答码还可包括对所述加密的基本上随机的位序列或所述基本上随机的位序列的散列编码,以获得第二字母数字字符串,并且存储获得的串。
所述处理所捕捉的图像以从所捕捉的图像中提取“质询”并且生成应答码具体可包括:
-对第一字母数字字符串解码,以获得所述基本上随机的位序列;
-对带有所述私密信息的所述基本上随机的位序列加密,以获得进一步加密的基本上随机的位序列,或计算带有所述私密信息的所述基本上随机的位序列的散列;
-对所述进一步加密的基本上随机的位序列或所述基本上随机的位序列的散列编码,以获得第二字母数字字符串,所述第二字母数字字符串构成所述应答码。
所述生成“质询”可包括对带有所述私密信息的所述基本上随机的位序列加密,以及可能地将所述加密的基本上随机的位序列编码为第一字母数字字符串,以及对所述第一字母数字字符串编码以获得通过显示设备可显示的图像。
所述生成预期的应答码可包括将所述基本上随机的位序列编码为第二字母数字字符串,并且存储所获得的第二串。
所述处理所捕捉的图像以从所捕捉的图像中提取“质询”并且生成应答码可包括:
-对第一字母数字字符串解码,以获得所述加密的基本上随机的位序列;
-对带有所述私密信息的所述加密的基本上随机的位序列解密,以获得所述基本上随机的位序列;
-对所述基本上随机的位序列编码,以获得第二字母数字字符串,所述第二字母数字字符串构成所述应答码。
所述对生成的“质询”编码以获得图像可包括生成二维条形码。
所述验证用户可包括使得用户能够通过连接到数据网络的用户数据处理终端访问由连接到所述网络的服务器提供的服务。
所述对生成的“质询”编码以获得图像可包括把适于识别用户执行的事务的概要信息包括在所述图像中。
所述向用户发送包含“质询”的图像可包括将所述图像包括在电子邮件消息内,并且将所述电子邮件消息发送给用户。
所述验证所述用户可包括允许所述用户显示附加到所述电子邮件消息的电子文档。
根据本发明的另一个方面,提供了一种用于在数据处理系统中验证用户的系统。
该验证系统包括:
a)验证服务器,所述验证服务器在使用中适于:
-生成唯一地与要被验证的用户相关联的“质询”;
-处理该“质询”以生成预期的应答码,该应答码将与用户必须对他/她的验证提供的应答码进行比较;
-对生成的“质询”编码以获得图像;
-将包含“质询”的图像通过数据网络发送给用户的数据处理终端;
其中所述用户的数据处理终端包括适于向用户显示包含“质询”的所述图像的显示设备;
b)配备有图像捕捉设备的用户设备,适于光学地捕捉视觉的图像,该用户设备适于在使用时处理所捕捉的图像以从所捕捉的图像中提取“质询”,并且处理该“质询”以生成将与预期的应答码进行比较的应答码以用于验证用户;
其中,生成“质询”和生成预期的应答码的所述动作,和处理所捕捉的图像以生成应答码的所述动作中的一个动作使用唯一地与该用户相关联的私密信息。
附图说明
通过对下列某些可能的实施例的详细描述,将明了本发明的特征和优点,仅仅以非限制性例子的方式提供下列详细描述,将参考附图进行描述,其中:
图1示意地示出了适于实现根据本发明的实施例的验证方法的验证系统的逻辑模块,表示出了主要的组成元件和各自的相互作用;
图2示意地示出了根据本发明的实施例的验证方法的第一实现模式,此后其也被称为“对称模式”;
图3示意地示出了根据本发明的实施例的验证方法的第二实现模式,此后其也被称为“不对称模式”;
图4关于不同参与人执行的主要操作和在它们之间交换的信息,示意地示出了根据本发明的实施例的不对称验证模式的可能应用;
图5关于不同参与人执行的主要操作和在它们之间交换的信息,示意地示出了根据本发明的实施例的不对称验证模式的另一种可能应用;
图6关于不同参与人执行的主要操作和在它们之间交换的信息,示意地示出了根据本发明的实施例的对称验证模式的可能应用;
图7关于不同参与人执行的主要操作和在它们之间交换的信息,示意地示出了根据本发明的实施例的对称验证模式的另一种可能应用;
图8A示出了在根据本发明的实施例的验证方法的另一种可能应用中,由用户接收的电子邮件消息的一个可能方面;
图8B示出了图8A的电子邮件消息的附件的一个可能方面,其为PDA格式,包含机密信息和到提供在线服务的互联网站点的链接;
图9示意表示了对图8A的电子邮件消息的真实性的本地检验过程。
具体实施方式
参考附图,在图1中示意地示出了根据本发明的实施例的验证系统100的逻辑模块,其表示出了主要的组成元件和各自的相互作用。
在该图中,附图标记105标识验证服务器,用户,例如在该图中以附图标记110代表的具有连接到例如互联网、公司内联网、外联网的数据网络120等的个人计算机或用户终端115的用户,必须在验证服务器处进行验证,以便能够进入并且享受由验证服务器105本身或一般地由一个或多个其它服务器(图中未示出)提供的可用服务,所述其它服务器依赖于由验证服务器105提供的服务以验证它们自己的、请求利用由这些其它服务器提供的服务的用户。用户终端115可以是常规的个人计算机(PC)、固定的或便携的,或任意其它数据处理设备。
每次用户110要在验证服务器105处被验证时,验证服务器105在通过数据网络120从用户终端115接收到验证请求之后,通过数据网络120向用户110的终端115发送验证信息。
首先由验证服务器105借助于生成算法123生成验证信息,并且然后以适合的处理算法125处理;对验证信息的处理结果作为来自用户110的应答的预期结果存储在存储器支持物130上,例如,非易失支持物上的文件或数据库;优选地,各自有限的时间有效性与这种预期结果相关联(如图中以与存储器支持物130相关联的时钟135示意示出的)。
随后,验证服务器105借助于图形处理算法140将以前生成的验证信息编码为图形形式。
因此,获得以图形形式编码的验证信息145,其被验证服务器105通过数据网络120发送到用户110的终端115。这种验证信息145构成由用户110将在他/她自己的终端115上接收的图形的“质询”。
一旦由用户终端115接收,以图形形式编码的验证信息,即,图形的“质询”,被例如在比如计算机115的屏幕或监视器的显示设备147上作为图像呈现给用户110,和/或可能被借助于打印机(未示出)打印在纸件支持物上。
用户110拥有设备150,优选地,诸如例如蜂窝电话、“智能电话”、PDA(“个人数字助理”)或类似设备的便携设备,其配备有光学图像捕捉设备155,例如,能够捕捉由用户终端115显示(或打印在纸件支持物上)的图像而不需要便携设备150和用户终端115之间的任意物理接触/数据链路的数字照相机或可携式摄像机。
在已经捕捉了该图像之后,便携设备150借助于预先安装在其上并且在运行时被至少部分地装入便携设备150的工作存储器160内的适合的软件,执行对捕捉的图像的数字处理。具体地,通过图像处理算法165,从捕捉的图像中提取图形“质询”并且对其解码。然后,由处理算法170处理包含在被提取并且被解码的图形“质询”内的信息,能够通过存在于便携设备150内的视频和/或音频接口175向用户110提供从经处理的图形“质询”的内容中得出的用户110将必须向验证服务器105返回以便进行验证的信息。
使用终端115,用户110通过他/她自己的便携设备150向验证服务器105传递被提供的视频和/或音频信息;用户传递给验证服务器105的这种信息形成对接收到的“质询”145的“响应”180。
已经通过数据网络120从用户110处接收到“响应”180的验证服务器105借助于比较算法185对通过用户接收到的信息和作为预期结果的以前存储在存储器支持物130上的信息进行比较,特别是分析时间有效性和其内容。如果该检验具有肯定的结果,验证服务器105通知用户(通过数据网络120和终端115)他/她已被“批准”并且通过了验证,否则优选地将验证失败通知给用户。优选地,在预定次数,例如,3次连续的失败的验证尝试之后,系统不再接受用户110;验证服务器105可以禁止用户110,以便防止进一步的验证尝试;为了被重新激活,用户例如必须联系服务台。
在下面的本发明的描述中,描述了上面给出的验证方法的两种可能的实现模式:将被称为“对称的”第一模式,和将被称为“不对称的”第二模式。简言之,对称模式规定由验证服务器105使用的处理算法125和由用户110的便携设备150使用的处理算法170大体相同,而不对称模式规定两个处理算法不同。
-对称模式
在图2中,关于由不同参与者执行的主要操作和在它们之间交换的信息,示意地示出了根据本发明的实施例的验证方法的对称实现模式。
希望利用由验证服务器105提供的验证服务的用户110预先必须订购这些服务。在订购时,在验证服务器105上创建用户110的简档,并且唯一标识码User_ID和加密密钥K与其相关联;然后,标识码User_ID和加密密钥K也被安装在用户110的便携设备150上。标识码User_ID可由用户配置,或优选地由管理员基于用户的请求,直接在验证服务器105上配置。加密密钥K可被以不同方式提供给用户,并且优选地通过加密算法受到保护,从而对于它的使用来说,用户将必须输入仅他/她所知道的解锁码。特别地,加密密钥K可被通过SMS(短消息发送服务)消息提供给用户,被发送到用户的蜂窝电话,并且被安装在蜂窝电话上的软件截取,或加密密钥K可被集成在订购服务时提供给用户的安装包内。另一种可能性包括以类似于前面描述的对“质询”145的捕捉的方式对加密密钥K的光学捕捉(在该情况下,安装在用户的便携设备150上的软件具有私人的并且临时的加密密钥,其仅首次被用于随后将使用的加密密钥K的安装)。另一种可能性是,加密密钥K被预先安装在用户的便携设备150上或由移动电话网络的运营商提供给用户的SIM(订户身份模块)上。前面方法的组合也是可行的:例如,可以通过SMS消息分派进行加密密钥K的首次安装,并且如果期间需要更换加密密钥K,这可以通过光学捕捉进行,或最初通过安装包安装的加密密钥K可随后通过光学捕捉被更换。用户还可以安装多于一个加密密钥,不同的加密密钥被用于不同的验证服务(例如,此后描述的两个或更多个验证服务)。
用户110的验证处理以用户110提交明确的验证请求开始,用户110例如使用他/她自己的人员标识码User_ID向验证服务器105声明他/她自己的身份,触发验证处理。在本发明的实施例中,验证处理如下所述那样发展。在附图中以相应的附图标记标识将被描述的各个阶段。
阶段205。使用以图1的方框123示意表示的适当硬件或软件生成器,验证服务器105生成“质询”CLG;“质询”CLG可以例如由例如至少128位长(然而,形成“质询”CLG的序列的长度对于本发明的目的来说不是限制性的)的随机位序列构成。“质询”CLG的生成器123可以例如使用符合指导性的NIST FIPS Pub 140-2的随机位序列的生成算法。
阶段210。验证服务器105随后使用与用户105已经以验证请求提供给验证服务器的人员标识码User_ID所标识的用户110相关联的加密密钥K,以一种加密算法,例如对称密钥算法,诸如符合标准AES(高级加密标准)的算法,对这样生成的“质询”CLG进行加密。因此,获得例如128位长的加密的随机位序列ECLG(加密的CLG)。
阶段215。验证服务器105通过以图1中的方框125示意表示的适合算法,将加密的随机位序列ECLG变换为预定长度(例如,10个字符)的文本串AECLG(例如,根据ASCII码)。优选地,使用字母表以便保证这样获得的文本串AECLG唯一地代表加密的随机位序列ECLG,该字母表可由用户使用计算机通常配备的常规数据输入设备(键盘,鼠标)输入,并且不包含字符不确定性(例如,文本串AECLG优选地不同时包含字符″o″、″O″、″0″或″i″、″l″、″L″)。该字母表可以具有任意基数,并且可以包含任意字母数字字符(例如,a....z、A...Z、0..9、!″£$%&éèàà@ù)。
特别地,为了将相互独立并且均匀分布的随机位序列转变为相应的文本串,可以使用抽取(decimation)算法。获得的文本串由从该随机位序列得出的还满足独立和均匀分布要求的一连串符号构成。稍后,将描述一个算法的例子,以这种随机位序列开始,该算法能够从中得出由属于可配置长度的可配置字母表(数字的或字母数字的)的符号构成的文本串。
阶段220。优选地,验证服务器105设置文本串AECLG的有效性时间期限,该有效性时间期限被定义为验证服务器105等待用户110返回他/她的作为检验“响应”的应答的最长时间(例如,有效期可以是几分钟,例如,2分钟)。
阶段225。验证服务器105在本地文件中存储串AECLG,以及与其相关联的有效性时间期限被提供之处(图1中以方框130示意地示出),验证服务器105等待将它们与用户接收到的“响应”进行比较。
阶段230。验证服务器105例如使用Base64格式将形成“质询”CLG的二进制随机序列编码为字符,获得编码串B64CLG。可替换地,为了减少将被图形地编码的字符的数目,可以使用这样的编码方法,其包括将二进制随机序列CLG转换为字节序列、然后根据字母表(0...9到F)将该序列的每个字节的十六进制值变换为字符。例如,位序列“10101010”被编码为“AA”;以这种方式,128位的二进制序列被编码为32个字符的序列。
阶段235。验证服务器105然后使用串B64CLG生成适合的图形,该图形被通过数据网络120发送到用户110的终端115。
阶段240。在验证请求已被发送到验证服务器105之后,用户110在他/她自己的便携设备150上激活以前安装在便携设备150上的(例如,在订购由验证服务器105提供的服务的阶段)能够光学地捕捉通过验证服务器105接收到的图形“质询”145的适当应用;优选地,该应用受到一个开始PIN(个人身份号码)的保护,该开始PIN允许访问以加密方式保持在终端上的用户的加密密钥K。
阶段245。通过其图形界面,用户终端115在其显示屏上向用户110显示包含接收到的图形“质询”145的图像;通过便携设备150,用户110例如给显示图形“质询”的终端115的屏幕147的图像拍照,捕捉显示的图形“质询”。作为在终端115的屏幕147上显示的替代,可以预见在纸件支持物上打印输出的图像。
阶段250。驻留在用户110的便携设备150上的适当应用(以图1的方框165示意表示)分析拍摄的图像,并且从中提取串B64CLG。
阶段255。便携设备150上的应用165将串B64CLG(被以B64或其它编码方案编码,例如,前面描述的十六进制编码)转换为二进制序列CLG。
阶段260。便携设备150上的处理算法170用与验证服务器105所使用的相同算法,使用用户110的加密密钥K加密二进制序列CLG(作为驻留便携设备150上的加密密钥K的替换,还可以使用用于启动驻留在用户终端115上的显示应用的PIN作为加密密钥),获得例如128位长的加密序列ECLG。
阶段265。然后由便携设备150上的处理算法170使用与以前描述的验证服务器105所使用的相同方法和字母表,将这样获得的加密序列ECLG变换为文本串AECLG。
阶段270。这样获得的串AECLG被在屏幕上显示给用户110或通过便携设备150的扬声器语音地通知给用户110。
阶段275。使用终端115,用户110例如通过键盘输入被便携设备150传达给用户110的串AECLG,并且输入的串AECLG与用户的人员识别码User-ID一起被通过数据网络120传递到验证服务器105。作为使用键盘的替换,用户110可以使用他/她的终端115的鼠标,或可以利用便携设备150和用户终端115之间的直接通信,例如,利用蓝牙或NFC(近场通信)技术。
阶段280。在从用户终端115接收到形成“响应”180的串AECLG之后,并且使用用户110的人员识别码User-ID作为参考,验证服务器105通过算法185确定:
-人员识别码User-ID所标识的用户是否以前请求过被验证;
-来自用户110的应答的时间有效性,换言之,该应答是否是在由验证服务器105设置的生成“质询”之后时间间隔内到达的,和
-通过与以前与该人员识别码User-ID相关联地存储的值进行比较,从用户110接收到的串AECLG的正确性。
阶段285。如果上述检查的结果是肯定的,验证服务器105可以例如:
-删除存储在存储器支持物130内的值AECLG,以防止重新使用相同“质询”的任意后续企图;和
-向用户110发送“欢迎页面”或将用户110重定向到“欢迎页面”,以表明用户110的验证的通过。
在一个或多个上述检查不具有肯定结果的情况下,验证服务器105可以例如:
-删除存储在存储器支持物130内的值AECLG,以防止重新使用相同“质询”的任意后续企图;和
-向用户110发送“错误页面”或将用户110重定向到“错误页面”,请他/她从头重复验证过程。
对于每个失败的验证尝试,验证服务器可以增加失败计数器;对于第三次连续失败,验证服务器105可以禁止用户110;一旦被禁止,用户110不再能够开始验证过程(在没有事先被验证服务器重新激活的情况下)。
阶段290。在从已向用户传达了将被返回验证服务器105的值开始经过了预定时间段例如1分钟之后,驻留在便携设备150上的应用可以自动地终止。用户110也可以手动地立刻终止这种应用,这可能是在已被重定向到“欢迎页面”之后。
下面描述一个算法的例子,从位序列,特别是随机序列开始,该算法能够从中得出由属于可配置长度的可配置字母表(数字的或字母数字的)的符号构成的文本串。
设L是应当获得的文本串的长度,设S={s0,...sM}是将形成所述串的符号的字母表,并且设M=‖S‖是字母表S的基数。
从(硬件或软件)生成器123生成的随机位序列中,选择T个块I0,I1,...,IT,每个块由B位构成。参数B可被根据如下规则选择:
从T个位块I0,I1,...,IT中的每一个获得相关联的十进制数字I0,I1,...,其被用作从字母表S中选择符号的索引;对于一般的第M个位块,相关联的十进制数字是IM。从这个索引开始,应用如下规则获得相关的符号sIm:
该算法的位丢失率P等于P=(2B-M)。在符号的字母表的基数等于2的幂的情况下,即,M≡2B,没有位丢失,否则将存在P个未使用的位。为了减少未使用位的数目P,可以选择位块以便获得符号块或重叠块。
该算法对每个位块T的位执行抽取扫描,将被转变为文本串的位序列首先被从左到右并且随后从右到左划分到所述每个位块T中,以这种方式,每个块T中的位的长度被有效地增加,并且减小了丢失率P。在从左到右和从右到左扫描结束时该算法未收敛的情况下,即,不能找到所希望的长度L的符号序列,可以执行动作以寻找剩余位,使用下面描述的一个或两个策略,重新开始从左到右读取通块T的位。
a)模的计算
使用模规则关于所选择的字母表“映射”从通块T中读出的B个位:
b)B值的减小
将从通块T中读出的位的数目减小1,以增加得到能够索引到使用的字母表中符号的数值的概率。B的计算可以如下:
可用于将构成“质询”CLG的随机位序列变换为文本串的另一种可能算法提供了上述量L,S,M和B的计算的特性和形式,以仅从左到右执行一次位块扫描就获得默认长度L的字符序列。
定义下面的变量:
Q=构成初始随机位序列的位数(即,“质询”CLG);
W=将随机位序列映射到文本串的可能尝试的最大数目,即,W=Q/B;
Y=执行过的映射尝试的数目;和
Z=长度为L的文本串中剩余的将被映射的符号数目。
使用如前面所述计算出的索引Im,根据如下规则获得相应的符号SIm:
关于由验证服务器105和用户110的便携设备150使用的加密算法,其可被具有SHA-1(安全散列算法1)散列机制类型的HMAC(散列消息验证码)类型的数据验证算法取代,作为结果该算法也生成是用户110的加密密钥K的函数的串。
本领域的技术人员已知,HMAC是基于散列函数的用于消息验证的不可逆算法。借助于HMAC,可以保证消息的完整性和真实性。算法HMAC使用原始消息和用于码生成的私密密钥的组合。HMAC算法的特性在于它不被关联到特定的散列函数,并且这带有允许在发现使用的散列函数弱的情况下替换使用的散列函数的目的。在下表中,报告了利用HMAC类型的SHA1的计算的某些例子。
行 数据 密钥 使用HASH类型SHA1计算HMAC的结果
1 1 1 5b0c157d4e7672444c41033561554839ed1fd2d6
2 1 marco a9774f9c88cc84c691ca7aaf5cf42d4f58e20ad3
3 123456789 mirco 404b5c7716cfe6adda7c9be1a4e0611349b99fb3
4 123456 mirco caca41a07de234932f29f92e0876672f39ebdce4
5 123456 marco 73c90c08d7e5996a331fe89e3bd3d011068a9d28
6 789012 marco 5e52768fde27503da90915a2f9d8beab1a888da0
7 789012 mirco 510e7397ee2711be94f0ecc69a6675ab11d813d6
8 Mirco 789012 9e81045405f727544ad4fb38da573f96f56c6426
可以意识到,在所考虑的例子中,与数据大小和密钥无关(行1到8),结果总是长度等于40个字符的串;还可以注意到,当密钥改变时(行4到7),对于要转换的相同数据该函数总是返回不同的值。
在本发明的实际实现中,优选地不要求用户在他/她自己的终端115的键盘上输入由散列函数生成的所有40个字符,而是较少数目的字符,从而可以估计生成的散列的正确性。已经证明(见文档RFC4635)函数MAC类型的SHA1已经在前96位中,更确切地在前12个字节中,并且因此在以ASCII UNICODE标准编码的前12个字符中包含信息的单值特性。例如在“IPSEC Encapsulating SecurityPayload”中使用了并且在文档RFC 2404中描述了这种机制。IPSEC(IP SECurity)是用于在具有IP(网际协议)通信协议的网络上实现安全连接的标准,并且协议“Encapsulating Security Payload(以首字母称为ESP)”属于IPSEC协议组,并且具有使用描述的散列机制提供机密性以及对IPSEC通信的完整性和真实性的控制的目的。
在本发明的实际实现中,鉴于“质询”CLG是随机位序列、由于随机字符,实际上不可能多于一次地生成相同序列、通用随机位序列优选地仅对于有限时间有效的事实,以及使用例如SHA1的安全MAC的算法的事实,可以进一步减少用户必须输入的字符的数目,例如,从12减少到8(这些字符在前面的表中被以下划线突出显示),而大体上不会改变该一般方法的安全级别。
可以理解,对加密的“质询”ECLG,即,对从二进制“质询”CLG的加密操作得到的值执行该转换以便生成串AECLG。
在此处描述的根据本发明的实施例的方法的对称实现模式中,由验证服务器105生成并且发送、由用户终端115显示、并且由便携设备150捕捉的图形“质询”145可被定义为“明文(in clear)”,这是由于为了获得串B64CLG而执行的编码是在原始二进制序列CLG上进行的。
对于图形“质询”的编码/解码,可以使用二维(2D)表示的若干技术,例如,条形码,特别是,虽然不是限制性的,已经在商业上可以用低成本获得的技术DataMatrix、PDF417、QR-tails、Aztec码、MaxiCode。
-不对称模式
在图3中,关于由不同参与者执行的主要操作和在它们之间交换的信息,示意地示出了该验证方法的不对称实现模式。不对称模式仅在验证过程的某些阶段与对称模式不同(在对称模式的描述中做出的关于位序列长度、串长度、它们的生成、可用于文本串的字母表等的相同考虑是适用的)。
如同在对称模式中,用户110的验证过程以用户110提交明确的验证请求开始,例如使用他/她自己的人员标识码User_ID向验证服务器105声明他/她自己的身份的用户110触发验证过程。这种过程如下所述那样发展。
阶段305。如同同步模式,验证服务器105使用硬件或软件的适当生成器生成“质询”CLG。
阶段310。如同同步模式,验证服务器105使用与用户已经以验证请求提供给验证服务器的人员标识码User_ID所标识的用户110相关联的加密密钥K,以一种加密算法,例如,不对称密钥算法,诸如AES,对构成这样生成的“质询”CLG的位序列加密。从而获得加密的序列ECLG。
阶段315,优选地使用具有类似于上面结合对称模式所述特性的字母表,验证服务器105将形成“质询”的二进制序列CLG变换为预定长度的文本串ACLG(例如,10个字符),(因此,与对称模式不同,是“明文”随机序列CLG而不是加密的序列ECLG被变换为文本串ACLG)。
阶段320。优选地,验证服务器105建立文本串ACLG的有效性时间期,该有效性时间期被定义为验证服务器105等待用户110返回其作为检验“响应”的应答的最长时间(同样,在这个情况下,有效期例如可以是几分钟,例如,2分钟)。
阶段325。在验证服务器105的文件(图1的130)中存储文本“质询”ACLG以及其相关联的有效性的时间期,等待被检验。
阶段330。如结合对称模式所述,加密的二进制序列ECLG被编码为例如Base64格式或其它编码的字符,获得串B64ECLG。
阶段335。类似于对称模式(但是使用从加密的序列ECLG得出的文本串,而不是“明文”序列CLG),验证服务器105使用串B64ECLG生成适合的图形“质询”145,该图形“质询”145被通过数据网络120发送到用户110的终端115。
阶段340。如同对称模式,用户110在他/她自己的便携设备150上启动适当应用。
阶段345。如同对称模式,通过其图形界面,用户终端115在其屏幕上向用户110显示包含接收到的图形“质询”145的图像;通过便携设备150,用户110捕捉包含图形“质询”的图像,例如,他/她给包含图形“质询”的显示图像拍照。作为终端115的屏幕上的显示的替代,可以提供纸件支持物上的图像的打印输出。
阶段350。驻留在便携设备150上的应用165分析拍摄的图像,并且从中提取串B64ECLG。
阶段355。便携设备150上的应用165将串B64ECLG转换为二进制的加密序列ECLG。
阶段360。便携设备150上的处理算法170使用用户的加密密钥K,以与验证服务器105使用相同的算法,对加密的二进制序列ECLG解密(作为驻留在终端上的密钥K的替代,还可以使用PIN作为加密密钥来启动终端115上的应用),获得二进制序列CLG。
阶段365。便携设备150使用与验证服务器105所用的相同的方法和字母表,将二进制序列CLG变换为文本串ACLG。
阶段370。类似于对称模式,这样获得的串AECLG被便携设备150显示给或语音通知给用户110。
阶段375。类似于对称模式,用户110将他/她的人员识别码User-ID和文本串ACLG的值通知验证服务器105。
阶段380。类似于对称模式,在从用户终端115接收到串ACLG之后,并且使用用户110的人员识别码User-ID作为参考,验证服务器105评估:
-人员识别码User-ID所标识的用户是否以前请求过被验证;
-来自用户110的应答的时间有效性,换言之,该应答是否是在设置的时间间隔内到达的;
-通过与以前与该人员识别码User-ID相关联地存储的值进行比较,从用户110接收到的串ACLG的正确性。
阶段385。类似于对称模式,如果上面的检查的结果是肯定的,验证服务器105可以例如:
-删除存储在支持物130内的值ACLG,以防止重新使用相同“质询”的任意后续企图;
-向用户110发送“欢迎页面”或将用户110重定向到“欢迎页面”,以表明用户110的验证的发生。
在一个或多个检查失败的情况下,验证服务器105可以例如:
-删除存储在支持物130内的值ACLG,以防止重新使用相同“质询”的任意后续企图;
-向用户发送“错误页面”或将用户重定向到“错误页面”,以请他/她从头重复验证处理。
在每个失败的验证尝试时,验证服务器可以增加失败计数器;在第三次连续失败时,验证服务器105可以禁止用户110;一旦被禁止,在没有事先被重新激活的情况下,用户110不能再开始验证过程。
阶段390。在从已向用户传达了将被返回给验证服务器105的值开始,经过了预定时间例如1分钟之后,驻留在便携设备150上的应用可以自动地终止。用户110也可以手动地立刻终止这种应用,这可能是在已被重定向到“欢迎页面”之后。
需要指出,验证服务器105使用的加密算法可以是任意的,只要其与用户的便携设备150上可用的加密算法一致。
可以理解,与对称模式不同,在不对称模式中,直接在通过对加密序列ECLG解密而获得的二进制“质询”CLG的值上执行出于生成检验元素ACLG的目的而执行的变换。由于对加密的二进制序列ECLG进行了为获得串B64ECLG而执行的编码,生成的或解释的图形“质询”145可被定义为“非明文”或加密的发送。
如同对称模式的情况,对于图形编码/解码,可以使用在商业上已经可以用低成本获得的条形码的不同表示技术。
根据本发明的实施例的验证方法具有若干优点。
根据本发明的验证方法的优点在于,在由验证服务器发送的验证信息的获取方面,不必与用户终端115物理地接触(不存在电缆、无线电连接或数据交换接口)以进行由验证服务器发送的验证信息的获取:该获取是光学类型的,并且从安全的角度来说不存在危及安全的风险。
另一个优点是数据网络120从不传输足够信息以使得能够从可能被截取的数据开始重构适于允许出于计算或寻找用户的加密密钥K的目的的“逆向工程”或“字典攻击”的信息内容。
另一个优点是不需要购买自组织的设备,而是简单的使用例如便携的、配备有例如照相机的图像捕捉设备的设备,例如,蜂窝电话、PDA等;这些设备现在流行于市场上,并且几乎所有用户都能得到。
另一个优点是虽然可以使用例如蜂窝电话和智能电话的设备,不需要移动电话网络的覆盖:利用这些设备提供的图像捕捉功能就足够了。
对“质询”的编码可被加密以用于保护该信息使其在网络传输过程中不被篡改,或不加密对“质询”的编码,而是以不可逆的HMAC算法进行编码来保护。
一般地,“质询”的图形编码不能被篡改,而不用使得传输的内容完全无效;这代表一种本质上安全的元素。
另外,如已经提到的,对于图形编码,可以使用在市场上可以用低成本获得的各种表示技术。
可以自由地选择加密密钥和密码和/或MAC算法。这些密钥可被移动电话运营者协同该服务的提供者一起管理,或直接由后者管理。换言之,对于其订户的验证,在线服务的一般提供者既可以依赖于由验证服务的提供者提供可用的特定验证服务,又可以使用完全自治的解决方案,其中由在线服务的提供者直接管理验证服务器。
如前所述,加密和/或MAC算法的密钥可被例如在订购验证服务时,总是以便携设备150拍摄不包含“质询”而是包含用户的密钥的适当图形的光学模式,或以可用的SMS消息通过空中下载(OTA)而分发,并且它们可以驻留可在与便携设备150相关联的智能卡上,例如,在蜂窝电话的SIM(订户标识模块)卡上。
除了验证所必需的信息之外,发送给用户的图形“质询”145还可以包含其它类型的信息,例如事务的概述、口令或检验码或广告消息。
可以为配备有照相机的不同类型的蜂窝电话和掌上电脑设计用于从所捕捉的图像中提取“质询”的图像处理软件(例如,基于Symbian、WindowsMobile、JavaDevice平台)。
在下面的描述中,给出根据本发明的验证方法的应用的某些例子。
在图4中关于不同参与人执行的主要操作和在它们之间交换的信息,示意地示出了根据本发明的实施例的针对访问网络应用的验证方法的可能应用。
具体地,将要讨论的实际应用使用前面参考图3描述的不对称模式。因此,验证过程的各阶段是结合不对称模式描述的那些阶段,参考这些阶段,并且将不再描述这些阶段。然而,采用对称模式也未尝不可。
用户Bob具有一个PIN,该PIN从不在数据网络120上传输,并且可以具有加密和解密由验证服务器105接收到的“质询”的对称密钥的功能,以及在便携设备150例如用户Bob的蜂窝电话上的应用的激活过程中,使得可以访问用户的加密密钥K的功能。
在激活验证过程之前,用户Bob可以在他/她处于安全位置的同时,将他/她的PIN插到便携设备150上。
该PIN可在订购验证服务时在纸件或电子支持物两者上提供给用户Bob,或通过第三方,例如,通过用户Bob作为订户的移动电话运营商提供。
在验证过程成功完成时,用户Bob可以访问所希望的网络服务。
该验证方法可用于访问更多服务,例如,Internet银行服务,访问内联网、交易服务,它们中的每一个使用特定的PIN,而不必对验证服务器侧或用户Bob的蜂窝电话上的软件进行任何改变。
在图5中关于不同参与人执行的主要操作和在它们之间交换的信息,示意地示出了根据本发明的实施例的针对在线服务的验证方法的可能应用,该在线服务允许用户告知涉及例如银行汇票或购买的货物或服务的金额的支付的处置。具体地,在实际应用中,利用根据本发明的方法提供对抗处置操作期间的“中间人”类型攻击的对策。
图5中考虑的实际应用使用前面描述的不对称模式。因此,验证过程的各阶段是结合不对称模式描述的那些阶段,参考这些阶段,并且将不再描述这些阶段。然而,采用对称模式也未尝不可。
在阶段305,例如用户Bob的银行的验证服务器105生成事务的概述SUM(例如,涉及银行汇票),并且这种概述SUM包含用于被告知的处置的真实性的验证/检验的“质询”CLG(随机位序列)。验证服务器105使用Bob的加密密钥K对事务概述SUM加密,对加密的概述ESUM编码,将其变换为文本串B64ESUM,并且将串B64ESUM变换为图形形式(二维条形码),并且将其发送到Bob的终端(例如,个人计算机)。在阶段365,Bob的蜂窝电话150上的应用从该概述中提取“质询”CLG,并且在阶段370,通过蜂窝电话,事务的概述SUM和“质询”CLG被呈现给Bob。
能够介入用户Bob和用户Bob的银行的验证服务器105之间的攻击者可能能够改变用户Bob发送到验证服务器105的信息;然而,由于包含在“质询”中的信息被与事务的概述一起发送给用户Bob,可以保证提高的安全级别。
即使能够改变由用户发送的信息,攻击者也不能改变包含在验证服务器发送给用户的图形“质询”中的事务的合成信息,因为它是加密的。
如果通过验证服务器105接收的信息与他/她输入的不同(例如,在银行汇票的情况下,不同的受益人,和/或不同的钱数额),用户可以立刻认识到,并且因此他/她可以拒绝事务确认,发送错误或经协商的检验码,例如,数字“0000000”。
为了确认事务,用户必须向验证服务器105重新发送从接收到的“质询”开始生成的“响应”;以这种方式,对事务的确认受到唯一检验码的保护。这种策略允许避免可以监视用户成功结束发送正确检验码的一定数量的事务的攻击者重新使用检验码。
在能够进行向验证服务器发送处置之前,还可以是,用户必须在他/她的银行的服务器处使用前面描述的方法之一验证他/她自己。
在图6中,在从空中或通过电缆例如在电视网络(IPTV)上分发多媒体内容,特别是,数字电视的背景下,关于不同参与人执行的主要操作和在它们之间交换的信息,示意地示出了根据本发明的实施例的验证方法的可能应用。
根据本发明的验证方法的这个应用涉及提供一种能够提高关于访问和/或使用由DTT和IPTV平台提供的新服务(电子邮件、票房(box-office)、调查、电子投票、视频点播等)执行的事务处理的安全级别的解决方案。这些平台由通常以电视机表示的用户接口构成,可以接收数字信号(在DTT的情况下从空中,在有线电视的情况下在数据线上,或通过用于IPTV的宽带连接)的安装在用户家中的被称为“机顶盒”(STB)或解码器的装置允许用户和服务中心交互,被称为“返回通道”的电话线通过传统的(V.90)或ISDN调制解调器,或通过宽带(ADSL)调制解调器连接到该装置上。
在该应用中,利用前面描述的对称模式,对各个阶段的详细描述参考前面描述的对称模式,并且假设使用HMAC而不是加密作为检验算法。然而,使用不对称模式也未尝不可。
由于如同万维网的HTML和JAVA所允许的,在用户的STB上,标准MHP(多媒体家庭平台)允许实现具有图形内容的交互式应用,所以所提出的解决方案的特性和安全级别类似于关于访问网络应用的应用的特性和安全级别。
在图7中,关于不同参与人执行的主要操作和在它们之间交换的信息,示意地示出了根据本发明的实施例的验证方法在自动取款机(ATM)上的可能的应用。特别地,图7的例子涉及先前描述的不对称模式。
ATM通常安装在金融机构(例如银行办事处)附近和商场中,并且它们允许领取现金或执行其它低级操作,例如,检查账户结算余额或储蓄状态。对于金融机构,ATM是一种实质性地影响其顾客的“顾客体验”的工具。然而,用于ATM的银行卡经常丢失或被欺骗性扣除,并且这构成了促成显著增加欺诈风险的系统安全配置文件之下的一个问题。
涉及ATM终端中的银行卡使用的问题有若干个。
在将银行卡插入ATM或POS(销售点)终端之后向用户请求的PIN必须被记住,即使该PIN很短,然而,用户通常为了减轻他/她的任务,将该PIN写在纸上,或将其隐藏在地址簿内的电话号码内,并且在某些情况下,用户将该PIN传递给第三方(这是例如老年人的情况,他们将PIN传递给他们认为是可信的人的亲属、助手等)。
用户必须在POS或ATM终端上手工输入PIN,并且从而可能被偷偷窥到或被以微型照相机看到。
银行卡内部存储着PIN,并且即使被加密了,例如,通过使用所有可能的口令组合直到找到一个匹配为止,强行打开压缩(ZIP)文件的程序,该PIN也可能受到“暴力”攻击。
银行卡丢失事件涉及针对用户和发行该银行卡的实体的问题,为了阻止其使用而进行的一系列繁重的活动。
这种服务固有的欺诈类型有使用“扫描器(skimmer)”技术克隆卡(复制包含在卡内的数据,并且同时捕捉用户输入的密码),以及直接在终端处捕捉卡(例如,通过“鳄鱼(crocodile)”技术,或通过扣押卡所有者、或通过偷窃)。
可以在这种背景下,特别是在具有彩色或单色图形终端的POS终端上使用根据本发明的实施例的验证方法。
由于在这种实现模式中,用户常规地必须在ATM的键盘上输入数字序列,用于将构成原始“质询”的随机位序列转换为串的字典可以排它地使用数字字母表,而不是字母数字字母表。
根据本发明的方法的这种可能应用,用户不知道将在ATM或POS终端的键盘上输入的“有效码”,并且不必记忆它,这是由于这种码将被在适合的时间通过他/她的便携设备,例如,他/她的蜂窝电话提供给他。
用于激活用户的便携设备上的应用的PIN(可以与当前必须在ATM或POS终端的键盘上输入的PIN相同)可在操作之前在安全的地点被输入(例如,在汽车中或远离ATM或POS终端的地方)。
用户在ATM或POS终端的键盘上输入的数字串仅仅对于对该服务的一次操作或访问有效,并且不能重新使用,因此使得对它的捕捉是没有用的。
ATM卡不再存储用户的PIN,并且因此其复制、丢失或捕捉对于用户来说不是危险的。
用户的便携设备的失窃或丢失不会危及系统的安全,这是由于为了激活并且使用驻留程序,需要输入码(例如,PIN)。
对根据本发明的实施例的验证方法的另一种可能的应用涉及电子消息发送服务(电子邮件)。
特别地,此处考虑的应用旨在提供一种能够出于限制“网络钓鱼”现象的目的而增加电子邮件服务的安全级别的解决方案。
“网络钓鱼”是一种流行的计算机欺骗,它涉及用户接收看上去来自他/她的银行或来自在线商业公司的电子邮件消息,该电子邮件消息邀请用户通过HTML(超文本标记语言)连接(“超链接”)连接到由“网络钓鱼器”管理的并且看上去完全“类似于”真实公司原样的网页。随后,在仿造的网页内,要求用户输入敏感信息(口令、信用卡号等),以便能够访问该电子邮件消息内要求的功能(例如,改变个人信息、提供对该信息的同意意见、删除错误地分配给用户的金融操作等)。从“网络钓鱼器”捕捉(偷取)用户提供的信息,“网络钓鱼器”将使用它以用户的名义执行不适当的购买或欺诈性交易。
通常电子邮件消息以及由银行和金融机构发送的消息不受保护,这是由于电子邮件通常仅被认为是通知,并且用户也习惯于这样认为。通常,保护仅涉及对公司网站的访问,对此用户必须输入他/她的凭证,其有效性仅在访问时被检验。用户不具有检验发送方和电子邮件消息的内容的合法性的直接可能,并且他/她甚至不具有检验所访问的网页的合法性的可能。
因此,存在以简单并且有效的系统保护电子邮件消息的内容的问题。可以使用下面作为例子描述的策略保护电子邮件消息。
根据本发明的实施例,可由用户使用的超文本链接不直接包括在电子邮件消息的文本内。
所有机密和敏感的信息被放在附加于电子邮件消息的具有诸如仅能由创建它的人修改的格式的文档内(例如,附加的文档可以是具有防改的PDF-便携文档格式-格式),并且其可读性受到口令保护。在电子邮件消息的附件中,除了机密信息之外,还可以插入允许用户到达例如银行门户的网站的链接。
电子邮件消息包含由验证服务器在电子邮件消息创建时生成的图形形式的验证信息(即,图形“质询”)。
为了提高安全级别,该图形验证“质询”可以包含关于附件的附加信息,例如,检验码、消息的随机部分、发出的日期和时间、对用户在订购服务时定义过的“秘密问题”的回答。
图8A示出了用户接收的电子邮件消息的可能方面。图8B示出了电子邮件消息的例如PDF格式的包含机密信息和到银行站点的链接的附件的可能方面。
图9示意表示对电子邮件消息的真实性的本地检验过程。
用户从发送方905接收电子邮件消息910,并且将其显示在他/她的终端(例如,PC)115上,然后用户优选地使用PIN激活他/她的便携设备150(例如,蜂窝电话)上的应用;然后,用户以蜂窝电话150的照相机155对显示在PC 115的屏幕上的图像拍照,并且读取由蜂窝电话150显示的串(如前所述,通过对图形“质询”的处理得出的),或他/她在蜂窝电话的扬声器处聆听其语音朗读。
然后,用户请求打开电子邮件消息910的附件915,并且向用户给出插入口令920的请求;用户插入以前在蜂窝电话150上读取的或从蜂窝电话150听到的口令,从而PC 115上的驻留程序可以显示附件915的内容。以这种方式,通过输入正确的口令,用户被验证,并且作为发生的验证的结果,他/她可以访问附件的信息内容。
可以在附件915内插入允许用户安全地到达正确的网站的一个或多个链接925。
出于提高该方法的一般安全性级别的目的,用户通过出现在附加的文档915内的链接达到的网站又可以使用前面所述的基于图形“质询”和来自用户的“响应”的验证机制。在这种情况下,在附件915内将给出另一个图形“质询”930,用户可以从中得出用于访问该服务的凭证(口令/PIN/ID或UserID和口令/PIN)。
以这种方式,所有敏感信息都包含在附加到电子邮件消息的文件内。并且它们受到以图形形式给出的并且包含在电子邮件消息内的加密的OTP(一次性口令)的保护。该消息和附件可被复制,但是仅仅用于其被发往的用户,因此,由于其它用户不可阅读该附件,使得它们的重新使用没有用处。
该处理允许用户立刻认识到是否有可疑之处,例如,缺少图形“质询”或不可读,或不需要口令的附件、或口令不起作用的附件。
图形“质询”不能被模仿,由于对于其生成或从中得出用户必须输入以便打开附件的口令来说,必须知道仅在用户的便携设备和发送电子邮件消息的实体之间共享的加密密钥。
该方法还允许在公共终端和电子邮件服务上读取电子邮件消息,由于用户的便携设备是能够对所述图形解码,并且得出用于读取附件的码的唯一设备。
本发明在电子邮件服务中的另一个可能的应用在于这样的可能性,即,向用户发送包含图形“质询”的电子邮件消息,用户可以用所述的方法从中得出将被用作网站的访问码的“响应”,从该网站从消息发送方得到接收到的电子邮件消息的真实性的确认。连接的网站的地址(URL)可被包含在相同的图形“质询”中,并且以他/她的便携设备显示给用户。
对附件使用PDF格式允许使得其内容不可修改。
另外,对于电子邮件消息的检验不需要无线电连接。
已经描述了本发明,给出了某些可能的实施例;然而,本领域的技术人员可以对描述的实施例做出各种改变,或设想替换实施例,而不脱离在所附权利要求中定义的本发明的保护范围。
例如,Base64格式的编码可以不是预见性的,例如,在使用图形对支持二进制形式的信息传输的“质询”编码的情况下,当生成二维条形码时,由图像处理算法140直接进行从十六进制到ASCII的编码。
Claims (18)
1.一种在数据处理系统中验证用户的方法,该方法包括:
-生成唯一地与将被验证的用户相关联的“质询”;
-处理该“质询”以生成预期的应答码,该应答码将与用户必须对他/她的验证提供的应答码进行比较;
-对生成的“质询”编码,以获得通过适于向用户显示图像的显示设备可显示的图像;
-将包含“质询”的图像发送给所述用户;
-通过所述显示设备向用户显示包含“质询”的图像;
-通过配备有图像捕捉设备的用户设备光学地捕捉所显示的图像;
-通过所述用户设备处理所捕捉的图像,以从所捕捉的图像中提取“质询”,并且随后处理获得的“质询”以生成应答码;
-从用户处接收所述应答码,并且将其与预期的应答码进行比较;以及
-在所述比较为肯定的情况下,验证所述用户,
其中,生成“质询”和预期应答码的所述动作,和处理所捕捉的图像以生成所述应答码的所述动作中的一个动作利用唯一地与用户相关联的私密信息。
2.如权利要求1所述的方法,其中所述生成预期的应答码包括将预期的应答码与时间有效性限制相关联,并且从用户处接收应答码和将其与预期的应答码进行比较包括评估来自用户的应答码是否是在所述时间有效性限制内接收到的。
3.如权利要求1或2所述的方法,其中所述生成“质询”包括生成基本上随机的位序列。
4.如权利要求3所述的方法,其中所述生成“质询”包括将所述基本上随机的位序列编码为唯一地表示它的第一字母数字字符串。
5.如权利要求4所述的方法,其中所述对“质询”编码包括对第一字母数字字符串编码,并且对编码的第一字母数字字符串编码以获得通过所述显示设备可显示的图像。
6.如权利要求5所述的方法,其中所述生成预期的应答码包括对带有所述私密信息的所述基本上随机的位序列加密,或计算带有所述私密信息的所述基本上随机的位序列的散列。
7.如权利要求6所述的方法,其中所述生成预期的应答码包括对所述加密的基本上随机的位序列或所述基本上随机的位序列的散列编码,以获得第二字母数字字符串,并且存储获得的串。
8.如权利要求7所述的方法,其中所述处理所捕捉的图像以从所捕捉的图像中提取“质询”并且生成应答码包括:
-对第一字母数字字符串解码,以获得所述基本上随机的位序列;
-对带有所述私密信息的所述基本上随机的位序列加密,以获得进一步加密的基本上随机的位序列,或计算带有所述私密信息的所述基本上随机的位序列的散列;
-对所述进一步加密的基本上随机的位序列或所述基本上随机的位序列的散列编码,以获得第二字母数字字符串,所述第二字母数字字符串构成所述应答码。
9.如权利要求3所述的方法,其中所述生成“质询”包括对带有所述私密信息的所述基本上随机的位序列加密。
10.如权利要求9所述的方法,其中所述生成“质询”包括将所述加密的基本上随机的位序列编码为第一字母数字字符串,并且对所述第一字母数字字符串编码以获得通过显示设备可显示的图像。
11.如权利要求10所述的方法,其中所述生成预期的应答码包括将所述基本上随机的位序列编码为第二字母数字字符串,并且存储所获得的第二串。
12.如权利要求11所述的方法,其中所述处理所捕捉的图像以从所捕捉的图像中提取“质询”并且生成应答码包括:
-对第一字母数字字符串解码,以获得所述加密的基本上随机的位序列;
-对带有所述私密信息的所述加密的基本上随机的位序列解密,以获得所述基本上随机的位序列;
-对所述基本上随机的位序列编码,以获得第二字母数字字符串,所述第二字母数字字符串构成所述应答码。
13.如前面任何一个权利要求所述的方法,其中所述对生成的“质询”编码以获得图像包括生成二维条形码。
14.如前面任何一个权利要求所述的方法,其中所述验证用户包括使得用户能够通过连接到数据网络的用户数据处理终端访问由连接到所述网络的服务器提供的服务。
15.如前面任何一个权利要求所述的方法,其中所述对生成的“质询”编码以获得图像包括把适于识别用户执行的事务的概要信息包括在所述图像中。
16.如前面任何一个权利要求所述的方法,其中所述向用户发送包含“质询”的图像包括将所述图像包括在电子邮件消息内,并且将所述电子邮件消息发送给用户。
17.如权利要求16所述的方法,其中所述验证所述用户包括允许所述用户显示附加到所述电子邮件消息的电子文档。
18.一种用于在数据处理系统中验证用户的系统,该验证系统包括:
a)验证服务器(105),所述验证服务器在使用中适于:
-生成唯一地与要被验证的用户相关联的“质询”;
-处理该“质询”以生成预期的应答码,该应答码将与用户必须对他/她的验证提供的应答码进行比较;
-对生成的“质询”编码以获得图像;
-将包含“质询”的图像通过数据网络(120)发送给用户的数据处理终端(115);
其中所述用户的数据处理终端包括适于向用户显示包含“质询”的所述图像的显示设备;
b)配备有图像捕捉设备的用户设备,适于光学地捕捉视觉的图像,该用户设备适于在使用时处理所捕捉的图像以从所捕捉的图像中提取“质询”,并且处理该“质询”以生成将与预期的应答码进行比较的应答码以用于验证用户;
其中,生成“质询”和生成预期的应答码的所述动作,和处理所捕捉的图像以生成应答码的所述动作中的一个动作使用唯一地与该用户相关联的私密信息。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/IB2007/003283 WO2009056897A1 (en) | 2007-10-30 | 2007-10-30 | Method of authentication of users in data processing systems |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101897165A true CN101897165A (zh) | 2010-11-24 |
CN101897165B CN101897165B (zh) | 2013-06-12 |
Family
ID=39721916
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2007801019022A Active CN101897165B (zh) | 2007-10-30 | 2007-10-30 | 数据处理系统中验证用户的方法 |
Country Status (6)
Country | Link |
---|---|
US (1) | US8407463B2 (zh) |
EP (1) | EP2220840B1 (zh) |
CN (1) | CN101897165B (zh) |
BR (1) | BRPI0722174B1 (zh) |
ES (1) | ES2456815T3 (zh) |
WO (1) | WO2009056897A1 (zh) |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103428001A (zh) * | 2013-09-05 | 2013-12-04 | 中国科学院信息工程研究所 | 一种隐式增强便捷web身份认证方法 |
CN103493034A (zh) * | 2010-12-15 | 2014-01-01 | 赛门铁克公司 | 通过具有成像系统的移动通信装置进行自动用户认证、在线结账和电子支付 |
CN104380299A (zh) * | 2012-06-27 | 2015-02-25 | 英特尔公司 | 用于用户验证的近程相互认证的技术 |
CN104903904A (zh) * | 2013-02-08 | 2015-09-09 | 英特尔公司 | 用于资源请求的条形码认证 |
CN106056378A (zh) * | 2016-05-26 | 2016-10-26 | 福建联迪商用设备有限公司 | 电子支付终端防伪方法及其系统 |
TWI587680B (zh) * | 2015-11-18 | 2017-06-11 | Zinwell Corp | 監控裝置之連線驗證方法 |
CN108259497A (zh) * | 2013-11-18 | 2018-07-06 | 韦恩加油系统瑞典公司 | 用于燃料分配器安全的系统和方法 |
CN116137574A (zh) * | 2021-11-18 | 2023-05-19 | 北京小米移动软件有限公司 | 外设认证方法、装置电子设备及存储介质 |
WO2023097492A1 (en) * | 2021-11-30 | 2023-06-08 | Huawei Technologies Co., Ltd. | Method for verifying an identity of an electronic device and related device |
Families Citing this family (130)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8479189B2 (en) | 2000-11-17 | 2013-07-02 | Hewlett-Packard Development Company, L.P. | Pattern detection preprocessor in an electronic device update generation system |
US7409685B2 (en) | 2002-04-12 | 2008-08-05 | Hewlett-Packard Development Company, L.P. | Initialization and update of software and/or firmware in electronic devices |
US8555273B1 (en) | 2003-09-17 | 2013-10-08 | Palm. Inc. | Network for updating electronic devices |
US7904895B1 (en) | 2004-04-21 | 2011-03-08 | Hewlett-Packard Develpment Company, L.P. | Firmware update in electronic devices employing update agent in a flash memory card |
BRPI0510378B1 (pt) | 2004-04-30 | 2018-12-11 | Blackberry Ltd | Método de manusear transferências de dados em um dispositivo móvel , mídia lida porcomputador e aparelho de transferência de dados |
US8526940B1 (en) | 2004-08-17 | 2013-09-03 | Palm, Inc. | Centralized rules repository for smart phone customer care |
US8290433B2 (en) * | 2007-11-14 | 2012-10-16 | Blaze Mobile, Inc. | Method and system for securing transactions made through a mobile communication device |
US8522341B2 (en) * | 2006-03-31 | 2013-08-27 | Sap Ag | Active intervention in service-to-device mapping for smart items |
US8131838B2 (en) | 2006-05-31 | 2012-03-06 | Sap Ag | Modular monitor service for smart item monitoring |
US8209676B2 (en) | 2006-06-08 | 2012-06-26 | Hewlett-Packard Development Company, L.P. | Device management in a network |
EP2047420A4 (en) | 2006-07-27 | 2009-11-18 | Hewlett Packard Development Co | USER EXPERIENCE AND DEPENDENCE MANAGEMENT IN A MOBILE DEVICE |
US8244845B2 (en) * | 2006-11-29 | 2012-08-14 | Hewlett-Packard Development Company, L.P. | IP based notification of device management operations in a network |
PL2043036T3 (pl) * | 2007-09-20 | 2011-02-28 | Tds Todos Data System Ab | System, sposób oraz urządzenie do umożliwiania interakcji z dynamicznym bezpieczeństwem |
EP2073153A1 (fr) * | 2007-12-18 | 2009-06-24 | Gemplus | Procédé pour autoriser une communication avec un dispositif électronique portable, telle qu'un accès à une zone mémoire, dispositif et système électroniques correspondants |
US8249967B2 (en) * | 2008-01-10 | 2012-08-21 | Park David S | Image-based payment medium |
US8555336B1 (en) | 2008-03-27 | 2013-10-08 | Mcafee, Inc. | System, method, and computer program product for a pre-deactivation grace period |
US8261093B1 (en) | 2008-03-27 | 2012-09-04 | Mcafee, Inc. | System, method, and computer program product for disabling a communication channel during authentication |
US8024576B2 (en) * | 2008-03-31 | 2011-09-20 | International Business Machines Corporation | Method and system for authenticating users with a one time password using an image reader |
TWI486045B (zh) * | 2008-05-02 | 2015-05-21 | Crimsonlogic Pte Ltd | 使用機密視覺信息以用於螢幕上認證的方法及系統 |
US8272038B2 (en) * | 2008-05-19 | 2012-09-18 | International Business Machines Corporation | Method and apparatus for secure authorization |
US20100115591A1 (en) * | 2008-10-31 | 2010-05-06 | Lucent Technologies Inc. | Method and system for authenticating users with optical code tokens |
EP2222081A1 (en) * | 2009-02-19 | 2010-08-25 | Thomson Licensing | Methods and devices for digital content protection |
NO332479B1 (no) * | 2009-03-02 | 2012-09-24 | Encap As | Fremgangsmåte og dataprogram for verifikasjon av engangspassord mellom tjener og mobil anordning med bruk av flere kanaler |
DE102009024986A1 (de) * | 2009-06-16 | 2010-12-23 | Giesecke & Devrient Gmbh | Verfahren zum Sichern von Transaktionsdaten |
GB0910897D0 (en) * | 2009-06-24 | 2009-08-05 | Vierfire Software Ltd | Authentication method and system |
US8752142B2 (en) * | 2009-07-17 | 2014-06-10 | American Express Travel Related Services Company, Inc. | Systems, methods, and computer program products for adapting the security measures of a communication network based on feedback |
WO2011032263A1 (en) * | 2009-09-17 | 2011-03-24 | Meir Weis | Mobile payment system with two-point authentication |
US8621636B2 (en) | 2009-12-17 | 2013-12-31 | American Express Travel Related Services Company, Inc. | Systems, methods, and computer program products for collecting and reporting sensor data in a communication network |
US9756076B2 (en) * | 2009-12-17 | 2017-09-05 | American Express Travel Related Services Company, Inc. | Dynamically reacting policies and protections for securing mobile financial transactions |
EP2519906B1 (en) * | 2009-12-30 | 2017-05-10 | Nec Corporation | Method and system for user authentication |
US8650129B2 (en) | 2010-01-20 | 2014-02-11 | American Express Travel Related Services Company, Inc. | Dynamically reacting policies and protections for securing mobile financial transaction data in transit |
US8924296B2 (en) | 2010-06-22 | 2014-12-30 | American Express Travel Related Services Company, Inc. | Dynamic pairing system for securing a trusted communication channel |
US8850539B2 (en) | 2010-06-22 | 2014-09-30 | American Express Travel Related Services Company, Inc. | Adaptive policies and protections for securing financial transaction data at rest |
US10360625B2 (en) | 2010-06-22 | 2019-07-23 | American Express Travel Related Services Company, Inc. | Dynamically adaptive policy management for securing mobile financial transactions |
US9009800B2 (en) * | 2010-06-24 | 2015-04-14 | Infosys Limited | Systems and methods of authentication in a disconnected environment |
US8200854B2 (en) * | 2010-08-05 | 2012-06-12 | Verizon Patent And Licensing Inc. | Smart card driven device configuration changes |
US8855300B2 (en) * | 2010-09-30 | 2014-10-07 | Google Inc. | Image-based key exchange |
CN103314635B (zh) * | 2010-11-15 | 2017-01-18 | 黑莓有限公司 | 控制移动设备上的数据传送 |
US9792612B2 (en) | 2010-11-23 | 2017-10-17 | Echostar Technologies L.L.C. | Facilitating user support of electronic devices using dynamic matrix code generation |
US9329966B2 (en) | 2010-11-23 | 2016-05-03 | Echostar Technologies L.L.C. | Facilitating user support of electronic devices using matrix codes |
WO2012071377A1 (en) | 2010-11-24 | 2012-05-31 | Echostar Technologies L.L.C. | Tracking user interaction from a receiving device |
GB2481663B (en) * | 2010-11-25 | 2012-06-13 | Richard H Harris | Handling encoded information |
US9280515B2 (en) | 2010-12-03 | 2016-03-08 | Echostar Technologies L.L.C. | Provision of alternate content in response to QR code |
US8464324B2 (en) * | 2010-12-06 | 2013-06-11 | Mobilesphere Holdings LLC | System and method for identity verification on a computer |
US8886172B2 (en) | 2010-12-06 | 2014-11-11 | Echostar Technologies L.L.C. | Providing location information using matrix code |
US8875173B2 (en) | 2010-12-10 | 2014-10-28 | Echostar Technologies L.L.C. | Mining of advertisement viewer information using matrix code |
US8856902B2 (en) | 2010-12-15 | 2014-10-07 | Symantec Corporation | User authentication via mobile communication device with imaging system |
US9076171B2 (en) | 2010-12-15 | 2015-07-07 | Symantec Corporation | Automatic electronic payments via mobile communication device with imaging system |
FR2969437A1 (fr) * | 2010-12-16 | 2012-06-22 | France Telecom | Procede d'authentification d'un utilisateur d'un terminal aupres d'un fournisseur de services |
US9596500B2 (en) | 2010-12-17 | 2017-03-14 | Echostar Technologies L.L.C. | Accessing content via a matrix code |
US8640956B2 (en) | 2010-12-17 | 2014-02-04 | Echostar Technologies L.L.C. | Accessing content via a matrix code |
US9148686B2 (en) | 2010-12-20 | 2015-09-29 | Echostar Technologies, Llc | Matrix code-based user interface |
US8856853B2 (en) | 2010-12-29 | 2014-10-07 | Echostar Technologies L.L.C. | Network media device with code recognition |
US8292166B2 (en) | 2011-01-07 | 2012-10-23 | Echostar Technologies L.L.C. | Performing social networking functions using matrix codes |
US8534540B2 (en) | 2011-01-14 | 2013-09-17 | Echostar Technologies L.L.C. | 3-D matrix barcode presentation |
US8786410B2 (en) | 2011-01-20 | 2014-07-22 | Echostar Technologies L.L.C. | Configuring remote control devices utilizing matrix codes |
US8553146B2 (en) | 2011-01-26 | 2013-10-08 | Echostar Technologies L.L.C. | Visually imperceptible matrix codes utilizing interlacing |
US8468610B2 (en) * | 2011-01-27 | 2013-06-18 | Echostar Technologies L.L.C. | Determining fraudulent use of electronic devices utilizing matrix codes |
US9571888B2 (en) | 2011-02-15 | 2017-02-14 | Echostar Technologies L.L.C. | Selection graphics overlay of matrix code |
US8511540B2 (en) | 2011-02-18 | 2013-08-20 | Echostar Technologies L.L.C. | Matrix code for use in verification of data card swap |
US8931031B2 (en) | 2011-02-24 | 2015-01-06 | Echostar Technologies L.L.C. | Matrix code-based accessibility |
US9367669B2 (en) | 2011-02-25 | 2016-06-14 | Echostar Technologies L.L.C. | Content source identification using matrix barcode |
US9736469B2 (en) | 2011-02-28 | 2017-08-15 | Echostar Technologies L.L.C. | Set top box health and configuration |
US8833640B2 (en) | 2011-02-28 | 2014-09-16 | Echostar Technologies L.L.C. | Utilizing matrix codes during installation of components of a distribution system |
US8443407B2 (en) | 2011-02-28 | 2013-05-14 | Echostar Technologies L.L.C. | Facilitating placeshifting using matrix code |
EP2525281B1 (en) | 2011-05-20 | 2019-01-02 | EchoStar Technologies L.L.C. | Improved progress bar |
JP2013020609A (ja) * | 2011-06-13 | 2013-01-31 | Kazunori Fujisawa | 認証システム |
US9639825B1 (en) * | 2011-06-14 | 2017-05-02 | Amazon Technologies, Inc. | Securing multifactor authentication |
US9628875B1 (en) * | 2011-06-14 | 2017-04-18 | Amazon Technologies, Inc. | Provisioning a device to be an authentication device |
MY158544A (en) * | 2011-08-17 | 2016-10-14 | Mimos Berhad | Secured i2-keys management |
US20130081112A1 (en) * | 2011-09-26 | 2013-03-28 | Tadhg Kelly | Global Terminal Management Using 2-Factor Authentication |
US20130086650A1 (en) * | 2011-09-30 | 2013-04-04 | Mitel Networks Corporation | Communication system including optical recognition and method of using same |
GB2495474B (en) * | 2011-10-03 | 2015-07-08 | Barclays Bank Plc | User authentication |
US9161226B2 (en) | 2011-10-17 | 2015-10-13 | Blackberry Limited | Associating services to perimeters |
US20130097250A1 (en) * | 2011-10-18 | 2013-04-18 | Evgeny Zion | Protocol and Method for Securely and Remotely Controlling a Plurality of Target Applications on a Server Network |
US9613219B2 (en) | 2011-11-10 | 2017-04-04 | Blackberry Limited | Managing cross perimeter access |
US8799227B2 (en) | 2011-11-11 | 2014-08-05 | Blackberry Limited | Presenting metadata from multiple perimeters |
US8826399B2 (en) * | 2011-12-06 | 2014-09-02 | Gregory DORSO | Systems and methods for fast authentication with a mobile device |
US8966268B2 (en) * | 2011-12-30 | 2015-02-24 | Vasco Data Security, Inc. | Strong authentication token with visual output of PKI signatures |
DE102012204024A1 (de) * | 2012-03-14 | 2013-09-19 | Siemens Aktiengesellschaft | Verfahren zur Authentifikation eines Nutzers durch eine Applikation |
US8752146B1 (en) * | 2012-03-29 | 2014-06-10 | Emc Corporation | Providing authentication codes which include token codes and biometric factors |
US8819769B1 (en) | 2012-03-30 | 2014-08-26 | Emc Corporation | Managing user access with mobile device posture |
GB2501069A (en) * | 2012-04-04 | 2013-10-16 | Pirean Software Llp | Authentication using coded images to derive an encrypted passcode |
SG194267A1 (en) * | 2012-05-03 | 2013-11-29 | C3S Pte Ltd | Method and system for protecting a password during an authentication process |
US9280643B2 (en) * | 2012-05-11 | 2016-03-08 | Netgear, Inc. | Establishing access to a secure network based on user-created credential indicia |
US9369466B2 (en) | 2012-06-21 | 2016-06-14 | Blackberry Limited | Managing use of network resources |
EP2690838A1 (en) * | 2012-07-23 | 2014-01-29 | Alcatel Lucent | Authentification system preserving secret data confidentiality |
EP2725835A1 (en) * | 2012-10-24 | 2014-04-30 | Gemalto SA | Method for authenticating a user |
US20140157382A1 (en) * | 2012-11-30 | 2014-06-05 | SunStone Information Defense, Inc. | Observable authentication methods and apparatus |
CN103906004B (zh) * | 2012-12-19 | 2019-02-01 | 上海晨兴希姆通电子科技有限公司 | 邮件服务器、邮件发送端及邮件收发方法 |
CN103888436B (zh) * | 2012-12-20 | 2018-09-14 | 伊姆西公司 | 用户认证的方法和装置 |
DE102013201027A1 (de) * | 2013-01-23 | 2014-07-24 | Bundesdruckerei Gmbh | Verfahren zur Authentisierung eines Nutzers gegenüber einem Automat |
US8973105B2 (en) * | 2013-03-14 | 2015-03-03 | Mobilesphere Holdings II LLC | System and method for computer authentication using automatic image modification |
CN105493447B (zh) | 2013-07-01 | 2020-07-24 | 耐克创新有限合伙公司 | 首次使用电子装置的无线初始化 |
US9198041B2 (en) * | 2013-08-05 | 2015-11-24 | Nextek Power Systems, Inc. | Method of and system for authenticating a user to operate an electrical device |
US9880926B1 (en) * | 2013-08-20 | 2018-01-30 | Seagate Technology Llc | Log structured reserved zone for a data storage device |
US20150156186A1 (en) * | 2013-09-16 | 2015-06-04 | Clutch Authentication Systems, Llc | System and method for communication over color encoded light patterns |
US9430625B1 (en) | 2013-09-18 | 2016-08-30 | Intuit Inc. | Method and system for voice match based data access authorization |
US9785787B2 (en) * | 2013-09-30 | 2017-10-10 | Juniper Networks, Inc. | Encrypting images on a client device for secure transmission and storage on a storage device |
US10235596B2 (en) * | 2013-11-06 | 2019-03-19 | Research & Business Foundation Sungkyunkwan University | System and method for transferring data using image code, outputting image code on display device, and decoding image code |
CN104639586B (zh) | 2013-11-13 | 2018-06-08 | 阿里巴巴集团控股有限公司 | 一种数据交互方法和系统 |
US9703942B2 (en) | 2013-12-04 | 2017-07-11 | Ebay Inc. | Multi-factor authentication system and method |
EP2889854A1 (fr) * | 2013-12-30 | 2015-07-01 | Gemalto SA | Dispositif de communication comportant un capteur d'activation lumineux |
GB201400691D0 (en) * | 2014-01-16 | 2014-03-05 | Tento Technologies Ltd | Visual obfuscation security device method and system |
JP6270517B2 (ja) * | 2014-02-05 | 2018-01-31 | 株式会社ぐるなび | 認証処理システム,認証処理サーバ及び認証処理方法 |
CN105099692B (zh) | 2014-05-22 | 2020-01-14 | 创新先进技术有限公司 | 安全校验方法、装置、服务器及终端 |
US10212136B1 (en) | 2014-07-07 | 2019-02-19 | Microstrategy Incorporated | Workstation log-in |
WO2016030897A1 (en) | 2014-08-27 | 2016-03-03 | S.D. Sight Diagnostics Ltd | System and method for calculating focus variation for a digital microscope |
US9077713B1 (en) * | 2014-09-02 | 2015-07-07 | Google Inc. | Typeless secure login to web-based services |
DE102014220808B4 (de) * | 2014-10-14 | 2016-05-19 | Siemens Aktiengesellschaft | Verfahren und Vorrichtung zum Login bei medizinischen Geräten |
US11966907B2 (en) * | 2014-10-25 | 2024-04-23 | Yoongnet Inc. | System and method for mobile cross-authentication |
US10255470B2 (en) * | 2014-11-13 | 2019-04-09 | The Code Corporation | Barcode reader and accessory for the barcode reader |
US10402873B2 (en) | 2015-01-21 | 2019-09-03 | Mauricio Raul Fernandez-Borja | System for the acquisition of electronic services and/or products using electronic messages |
US10270774B1 (en) * | 2015-01-26 | 2019-04-23 | Microstrategy Incorporated | Electronic credential and analytics integration |
US9606939B2 (en) * | 2015-02-26 | 2017-03-28 | International Business Machines Corporation | Memory data security |
US10701067B1 (en) | 2015-04-24 | 2020-06-30 | Microstrategy Incorporated | Credential management using wearable devices |
US10999267B2 (en) * | 2015-07-07 | 2021-05-04 | Sony Corporation | Information processing apparatus, information processing method, program, information processing system, and communication apparatus |
US10855664B1 (en) | 2016-02-08 | 2020-12-01 | Microstrategy Incorporated | Proximity-based logical access |
US10231128B1 (en) | 2016-02-08 | 2019-03-12 | Microstrategy Incorporated | Proximity-based device access |
US10104055B2 (en) * | 2016-05-27 | 2018-10-16 | David Joseph Ponder | System and process of protecting client side information in electronic transactions |
EP3319069B1 (en) * | 2016-11-02 | 2019-05-01 | Skeyecode | Method for authenticating a user by means of a non-secure terminal |
US11140157B1 (en) | 2017-04-17 | 2021-10-05 | Microstrategy Incorporated | Proximity-based access |
US10657242B1 (en) | 2017-04-17 | 2020-05-19 | Microstrategy Incorporated | Proximity-based access |
US10771458B1 (en) | 2017-04-17 | 2020-09-08 | MicoStrategy Incorporated | Proximity-based user authentication |
US10507795B1 (en) * | 2018-08-06 | 2019-12-17 | Ford Global Technologies, Llc | Vehicle-based password |
CN111709006A (zh) * | 2019-03-01 | 2020-09-25 | 开利公司 | 用于空调机组的解锁方法和系统 |
WO2021090326A1 (en) * | 2019-11-10 | 2021-05-14 | Maroshi David | Method for assisting secured insertion of passwords |
GB2597675B (en) * | 2020-07-29 | 2022-10-05 | Canon Europa Nv | Mobile app login and device registration |
US20220159029A1 (en) * | 2020-11-13 | 2022-05-19 | Cyberark Software Ltd. | Detection of security risks based on secretless connection data |
CN118101221A (zh) * | 2024-04-25 | 2024-05-28 | 北京隐算科技有限公司 | 一种基于操作变换暗示的口令认证方法、系统、设备及介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1255178A1 (fr) * | 2001-05-03 | 2002-11-06 | Berner Fachhochschule Hochschule für Technic und Architektur Biel | Dispositif de sécurité pour transaction en ligne |
WO2005116909A1 (en) * | 2004-05-31 | 2005-12-08 | Alexander Michael Duffy | An apparatus, system and methods for supporting an authentication process |
EP1713230A1 (en) * | 2005-04-11 | 2006-10-18 | AXSionics AG | System and method for providing user's security when setting-up a connection over insecure networks |
CN1980126A (zh) * | 2005-12-08 | 2007-06-13 | 上海盛大网络发展有限公司 | 图片验证码的实现方法 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1987003977A1 (en) | 1985-12-26 | 1987-07-02 | Gordian Systems | Solid state key for controlling access to computer systems and to computer software and/or for secure communications |
US6496808B1 (en) * | 1998-12-22 | 2002-12-17 | At&T Corp. | Using smartcards to enable probabilistic transaction on an untrusted device |
JP4114032B2 (ja) * | 2000-09-26 | 2008-07-09 | セイコーエプソン株式会社 | 個人認証装置 |
US20050248543A1 (en) * | 2004-04-30 | 2005-11-10 | North Kenneth J | Theft resistant monitor |
-
2007
- 2007-10-30 US US12/740,966 patent/US8407463B2/en active Active
- 2007-10-30 CN CN2007801019022A patent/CN101897165B/zh active Active
- 2007-10-30 BR BRPI0722174A patent/BRPI0722174B1/pt active IP Right Grant
- 2007-10-30 ES ES07858853.0T patent/ES2456815T3/es active Active
- 2007-10-30 EP EP07858853.0A patent/EP2220840B1/en active Active
- 2007-10-30 WO PCT/IB2007/003283 patent/WO2009056897A1/en active Application Filing
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1255178A1 (fr) * | 2001-05-03 | 2002-11-06 | Berner Fachhochschule Hochschule für Technic und Architektur Biel | Dispositif de sécurité pour transaction en ligne |
WO2005116909A1 (en) * | 2004-05-31 | 2005-12-08 | Alexander Michael Duffy | An apparatus, system and methods for supporting an authentication process |
EP1713230A1 (en) * | 2005-04-11 | 2006-10-18 | AXSionics AG | System and method for providing user's security when setting-up a connection over insecure networks |
CN1980126A (zh) * | 2005-12-08 | 2007-06-13 | 上海盛大网络发展有限公司 | 图片验证码的实现方法 |
Cited By (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103493034B (zh) * | 2010-12-15 | 2017-03-08 | 赛门铁克公司 | 通过具有成像系统的移动通信装置进行自动用户认证、在线结账和电子支付 |
CN103493034A (zh) * | 2010-12-15 | 2014-01-01 | 赛门铁克公司 | 通过具有成像系统的移动通信装置进行自动用户认证、在线结账和电子支付 |
CN104380299A (zh) * | 2012-06-27 | 2015-02-25 | 英特尔公司 | 用于用户验证的近程相互认证的技术 |
CN104903904A (zh) * | 2013-02-08 | 2015-09-09 | 英特尔公司 | 用于资源请求的条形码认证 |
CN104903904B (zh) * | 2013-02-08 | 2018-03-13 | 英特尔公司 | 用于资源请求的条形码认证 |
CN103428001B (zh) * | 2013-09-05 | 2016-08-17 | 中国科学院信息工程研究所 | 一种隐式增强便捷web身份认证方法 |
CN103428001A (zh) * | 2013-09-05 | 2013-12-04 | 中国科学院信息工程研究所 | 一种隐式增强便捷web身份认证方法 |
CN108259497A (zh) * | 2013-11-18 | 2018-07-06 | 韦恩加油系统瑞典公司 | 用于燃料分配器安全的系统和方法 |
CN108259497B (zh) * | 2013-11-18 | 2022-03-04 | 韦恩加油系统瑞典公司 | 用于燃料分配器安全的系统和方法 |
TWI587680B (zh) * | 2015-11-18 | 2017-06-11 | Zinwell Corp | 監控裝置之連線驗證方法 |
CN106056378A (zh) * | 2016-05-26 | 2016-10-26 | 福建联迪商用设备有限公司 | 电子支付终端防伪方法及其系统 |
CN116137574A (zh) * | 2021-11-18 | 2023-05-19 | 北京小米移动软件有限公司 | 外设认证方法、装置电子设备及存储介质 |
CN116137574B (zh) * | 2021-11-18 | 2024-04-09 | 北京小米移动软件有限公司 | 外设认证方法、装置电子设备及存储介质 |
WO2023097492A1 (en) * | 2021-11-30 | 2023-06-08 | Huawei Technologies Co., Ltd. | Method for verifying an identity of an electronic device and related device |
Also Published As
Publication number | Publication date |
---|---|
US8407463B2 (en) | 2013-03-26 |
BRPI0722174B1 (pt) | 2020-01-14 |
EP2220840A1 (en) | 2010-08-25 |
US20100275010A1 (en) | 2010-10-28 |
WO2009056897A1 (en) | 2009-05-07 |
ES2456815T3 (es) | 2014-04-23 |
EP2220840B1 (en) | 2014-01-08 |
CN101897165B (zh) | 2013-06-12 |
BRPI0722174A2 (pt) | 2014-04-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101897165B (zh) | 数据处理系统中验证用户的方法 | |
US11743041B2 (en) | Technologies for private key recovery in distributed ledger systems | |
US20200252797A1 (en) | System and method for dynamic multifactor authentication | |
US9646296B2 (en) | Mobile-to-mobile transactions | |
CN105162596B (zh) | 用于生成在与服务器交互中使用的安全值并传送给用户的设备 | |
CN103380592B (zh) | 用于个人认证的方法、服务器以及系统 | |
US20070220597A1 (en) | Verification system | |
US20140040617A1 (en) | Method for the generation of a code, and method and system for the authorization of an operation | |
CN107409049A (zh) | 用于保护移动应用的方法和装置 | |
KR20120017044A (ko) | 모바일 디바이스를 이용하는 개인 인증을 위한 시스템 및 방법 | |
CN104126292A (zh) | 具有pki签名的视觉输出的强认证令牌 | |
CN105052072A (zh) | 远程认证和业务签名 | |
JP6489464B2 (ja) | 光学コード、情報伝達方法、及び認証方法 | |
US20130121490A1 (en) | Method and apparatus for trust based data scanning, capture, and transfer | |
CN104125064B (zh) | 一种动态密码认证方法、客户端及认证系统 | |
CN103559614A (zh) | 用无记名方式付费的方法 | |
CN100589390C (zh) | 一种认证方法和认证系统 | |
CN102073803A (zh) | 一种增强usbkey安全的装置、方法及系统 | |
CN102073801A (zh) | 一种确认cpu卡内数据的方法 | |
Chakrawarti et al. | Result Evaluation for Multilevel Email Security using Image Authentication, Compression, OTP & Cryptography (IA-COTPC) | |
JP2010262347A (ja) | 申込書のパスワード情報秘匿システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |