CN105210071A - 用于持久认证的隐私保护的知识/因素拥有测试 - Google Patents

用于持久认证的隐私保护的知识/因素拥有测试 Download PDF

Info

Publication number
CN105210071A
CN105210071A CN201480027980.2A CN201480027980A CN105210071A CN 105210071 A CN105210071 A CN 105210071A CN 201480027980 A CN201480027980 A CN 201480027980A CN 105210071 A CN105210071 A CN 105210071A
Authority
CN
China
Prior art keywords
hash
authentication
user
equipment
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201480027980.2A
Other languages
English (en)
Other versions
CN105210071B (zh
Inventor
O.伯克曼
M.M.M.扬
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Google LLC
Original Assignee
Google LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Google LLC filed Critical Google LLC
Publication of CN105210071A publication Critical patent/CN105210071A/zh
Application granted granted Critical
Publication of CN105210071B publication Critical patent/CN105210071B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/40User authentication by quorum, i.e. whereby two or more security principals are required
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3218Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2103Challenge-response

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Storage Device Security (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • User Interface Of Digital Computer (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

此处描述的示例实现方式针对如下认证:该认证基于用户的私人因素,同时不在服务器侧泄露允许服务器(或具有服务器信息的任何人)推导出私人答案的信息。在示例实现方式中,用户回答具有认证因素的调查表,其中答案以单向方式被变换,并且经变换的答案被提供给服务器侧。示例实现方式便利了基于多项式插值或许可用户进行认证的其它方法的认证,即使用户未正确地回答所有问题也是如此。

Description

用于持久认证的隐私保护的知识/因素拥有测试
技术领域
示例实施例的方面涉及用于持久认证的隐私保护测试,并且更具体地,涉及如下设备、方法和系统:其生成认证散列或者其它单向的、难以反转的函数,并基于生成的认证散列进行认证,使得对私人问题的答案在服务器侧不被泄露。
背景技术
用户在各种情形下在用户的认证过程期间可能需要证明其身份以用于访问以及用于帐户恢复。为了便利认证或者认证的替代方法(例如,容错/恢复),用户向掌握访问的服务器(例如,帐户提供者)注册因素(例如,对特定于用户生活和体验的问题的答案)。包括答案的用户注册会向服务器泄露私人用户信息。恶意方对服务器的未授权访问可能向该恶意方泄露私人用户信息。例如,该恶意方(例如,服务器组织的内部人员或者外部人员或网络钓鱼攻击者)可在可能要求类似答案的其它或相同帐户提供者处利用所注册的答案并且冒充用户。
为了认证,需要允许用户回答问题(或者提供其它私人因素,诸如生物计量信息、存储在系统外部的所拥有信息等等),与此同时,出于隐私原因,使验证来自用户信息的服务器不保存私人信息。
发明内容
本申请的方面可包括一种设备,其包括:处理器,被配置成根据对多个问题的多个响应生成多个散列;从以下各项中的至少一者生成认证散列:多个散列的多项式插值,以及基于多个问题的被选择群组,选择多个散列中的一个或多个来形成认证散列;以及利用认证散列进行认证。
本申请的方面还包括一种存储用于运行过程的指令的计算机可读存储介质。所述指令可包括:根据对多个问题的多个响应生成多个散列;从以下各项中的至少一者生成认证散列:多个散列的多项式插值,和基于多个问题的被选择群组,选择多个散列中的一个或多个来形成认证散列;以及利用认证散列进行认证。
本申请的方面还包括一种服务器,其可包括:处理器,被配置成发送多个问题,当响应于所发送的多个问题的认证散列与秘密认证散列匹配时许可访问,以及当认证散列与秘密认证散列不匹配时拒绝访问;其中,认证散列从以下各项中的至少一者生成:多个散列的多项式插值,和基于多个问题的被选择群组,选择多个散列中的一个或多个来形成认证散列。
附图说明
图1(a)和1(b)图示了依照示例实现方式的设备的流程图。
图2(a)和2(b)图示了依照示例实现方式的服务器的流程图。
图3图示了适合用于一些示例实现方式中的具有示例计算设备的示例计算环境。
图4图示了根据示例实现方式的示例处理环境。
具体实施方式
此处描述的主题利用示例实现方式的方式来教导。为清楚起见并为了避免模糊主题,省略了各种细节。下面示出的示例针对用于实现对具有隐私保护的运动性能的测量的结构和功能。示例实现方式的方面例如可涉及电子商务、信息共享、隐私保存方法、加密和密码方法、交易系统、私人信息共享和安全计算。然而,示例实现方式不局限于此,并且可应用到其它领域,而不脱离本发明构思的范围。
此处描述的示例实现方式针对如下的认证:该认证基于用户的私人因素,同时不在服务器侧泄露允许服务器(或具有服务器信息的任何人)推断出私人答案的信息。在示例实现方式中,用户回答具有认证因素的调查表,其中答案被以单向方式变换,并且经变换的答案被提供到服务器侧。这保护了用户隐私,同时允许服务器认证向服务器注册了信息的原始用户。
示例实现方式涉及允许具有足够熵的多个因素(例如,串)在用户设备上在单向(例如,密码散列)函数下被变换,并在注册时将经变换的值发送给服务器。在认证会话时,再次向用户询问答案,该答案被设备以与如上所述类似的方式变换,并被发送给服务器。服务器然后将经单向变换的答案与注册的信息进行比较。以下描述针对概述示例实现方式中使用的机制的更详细的程序/协议。
用于示例实现方式的协议实体可包括用户、用户设备和服务器。为了清楚的目的,协议参数被表示为下面描述的n、t、r和m。
在示例协议环境中,有若干方面要考虑,如下所述。
私人注册信息:用户具有n个标记的私人信息串。这可以是用户知道并很可能记住的东西,或者用户所有或以其它方式拥有的因素。在示例实现方式中,例如可在用户接收到发送给与用户相关联的设备(例如,用户的电话和与用户相关联的帐户,如替代电子邮件或者朋友的帐户)的确认并对其作出响应之后使初始注册有效。
非私人标记:串的标记、格式、可能的提示和顺序不是私人的。
持久性:在任何时间用户知道至少n-t个串。也就是说,用户可能已注册了n个串,但不能假定用户总是记住它们中的全部,并且用户可能忘记了它们中的t个。因此,要求用户知道串中的某个阈值n-t个。注意,要求的级别可由服务器在不同认证会话之间调节。
用户设备:用户可访问设备,该设备可安全地输入数据、计算、擦除数据、保存数据并输出数据。该设备受用户控制(例如,它不可被网络钓鱼)。这可以是智能电话或者不连接到web的软件元素。
设备部分完整性:设备正确地操作(具体来说,在被请求时数据被永久地擦除),但是可被丢失/被偷。
服务器完整性:服务器正确地操作并且从不丢失任何数据,因为服务器意在认证用户。另外,在服务器处长期存储的数据不包含允许攻击者冒充用户的数据。
建立:在建立期间,设备和服务器可安全地交换信息。
示例协议环境还可包括若干要求,诸如:
隐私:给定私人串中的r个的知识,服务器上的、设备上的信息或者在服务器与设备之间交换的信息在泄露剩余的n-r个串中的任何一个方面或者在比最初更好地猜测剩余的n-r个串中的任何一个方面应该是实质上不够的。
真实性:在任何时间,用户都能(使用设备)向服务器证明用户知道输入串中的至少n-t个(n-t远大于r)。这个真实性操作确定成功的操作结果,并且服务器在各种认证会话中可以动态地改变可能要求的阈值n-t。
安全性:服务器上的信息、未被用户使用的设备上的信息或者在服务器与设备之间交换的信息应当实质上不足以用于认证可能不是最初注册的原始用户的用户。
示例协议环境可采用各种协议。例如,可执行因素注册以建立各种因素。因素注册可涉及随机化、制表、回答和生成。
在因素注册的随机化方面,设备和服务器可利用随机数生成器或者其它方法来共同生成随机性。在示例实现方式中,服务器向设备提供长随机(非秘密)盐(salt)Rs。用户可生成长随机(非秘密)盐Ru,并且将Rs和Ru输入到设备中。设备生成长随机(非秘密)盐Rd并且将所有三个随机盐联接成单个随机盐R(盐R可以是在进一步的交互中服务器要采用的因素)。
在因素注册的制表方面,可执行标记提供。服务器向用户提供串标记的集合和每个串的相应的可能格式以及标准“提示”的集合以供用户采用。标记是用户为其提供值的变量,是给定格式的串。用户可选择所提供的有序标记集合之中的n个标记来定义调查表。在示例实现方式中,调查表中的一些元素可不一定属于“你知道的某事”的类型,并且也可使用其它信息类型(例如,生物计量、定制问题等等)。
在因素注册的回答方面,用户提供作为n个串的调查表答案。作为过程的一部分,系统可训练用户重复答案(例如,用户被询问两次,系统采用技术来增强用户对答案的记忆,等等)。答案可被移动到设备。
取决于期望的实现方式,调查表可被保密或者可与公开的其它方法(例如,服务器知道直接的答案)混合。例如,调查表可与其它认证方法组合使用(例如,作为对身份的增强的声明,而不是单独的方法)。例如,该组合可在其它方法失败时、在利用其它方法的一些最初成功之后、在使用其它方法之前、仅在用户已经被认证但请求进一步的敏感访问/动作之时被使用。
在因素注册的因素生成方面,系统基于答案并且通过利用算法生成要记住的因素。为了初始化算法,给予设备n个用户秘密u_1,...,u_n,其中u_i=问题q_i和答案a_i。设备生成n个秘密s_1,...,s_n,这n个秘密是q_i的散列或者单向函数。s_i=HASH(a_i,R)。根据点(q_i,s_i),i=1,n,设备可通过有限域上的插值生成经过在平面中的所有点的n-1次多项式P。每一个q_i和s_i在有限域中被诠释,例如散列可以是256位的串,其被诠释为对大小为256位的素数取模,成为该素数所定义的有限域中的元素,经由散列生成的q_1和s_i很可能被映射到看起来随机的点,所述点可被视为具有有限域中的X和Y坐标的笛卡尔平面中的点。有限域、素数和多项式插值对本领域技术人员来说都是基本概念。秘密s是多项式在0处的值(即,P(0)=s),并且可与序号一起被注册在服务器处。另外,多项式上额外的k=2t个点,像点(1,P(1)),(2,P(2)),…,(k,P(k)),在假定它们不在插值中原始使用的点中的情况下,被发送并注册在服务器处。这是为了允许用户在将来的认证中对n个串中可能的t个出错或者省略。多项式P具有n-1次(因为其由n个点生成)以及对作为点(0,P(0))的秘密和添加的k个点的注册,所以k+1应当小于n,并且这k+1个点的知识并未将多项式的性质给予服务器。例如,如果用户被询问20个因素来回答,同时保留在将来仅要求15个答案的阈值,则除了秘密以外还有十个点被发送给服务器。当用户在将来进行认证(下面将作为示例实现方式进行描述)时,用户再次发送因素并且添加的10个点被添加到多项式的表示,并且用户可尝试包括这些点的噪声插值。如果攻击者尝试冒充,则攻击者将总是知道少于十个点,因为因素被小心地选择来表示用户知识和对因素的拥有。因此,服务器所发送的点和进行尝试的冒充者的知识将不能对可获得的点进行插值以恢复多项式P。
在另一示例实现方式中,HASH(s)而非s本身被在本地维护。取决于期望的实现方式,其它信息可由设备删除或维护,或者k个点可在服务器处被维护。例如,擦除其它信息促使用户在认证时再次输入信息,而维护信息可用于证明对设备的拥有。HASH可以是任何单向函数、密码散列算法、或者具有某有限域上的生成元的幂运算、或在密码文献中对于模幂运算来说已知的其他代数结构。在服务器处保存HASH(s)而非s避免了侵入服务器的攻击者学习到s本身。
在示例实现方式中,可如下所述地使用认证会话。认证会话可包括对因素的各种使用模式。在第一模式中,设备是可用的,用户可访问设备并且秘密s未曾被删除。在第一模式中,设备然后向服务器通知散列的序号并且通过使用安全协议来证明秘密的知识。
在第二使用模式中,服务器、用户和设备(或者另外的设备)协作生成散列之一。服务器向用户发送n个标记(问题)和它们的格式。然后,服务器向设备发送该n个标记和盐R。用户向设备输入答案a_i。服务器还发送k个添加的点(1,P(1)),…,(k,P(k))。使用噪声插值算法(例如BerlekampWelch、Guruswami-Sudan,等等),设备计算多项式,并且如果阈值个答案是正确的(例如,如在以上的20个之中的15个的示例中的2/3、一半,等等),则噪声插值算法产生s。如果设备具有HASH(s),则可检查产生的s的正确性,并且可向用户询问新的答案(例如,如果不正确,用于初始化等等)。产生的s被发送给服务器,其中服务器对用户进行认证,或者可替换地,用户的设备基于被发送给服务器的HASH(s)来证明对s的拥有,为此可利用本领域已知的零知识协议或者挑战-响应协议。
如果用于噪声插值算法的点之一是随机数发生器(例如,由服务器或本地软件所贡献),则产生的因素是随机化的(即,独立于用户的答案)。例如,最初假定来自BerlekampWelch噪声插值算法的2/3的界限可通过使服务器贡献一些点来调节。如果期望较高的阈值,则服务器可贡献错误点(不在多项式上)。因此,如果期望的阈值例如是18个点之中的16个(16/18),并且BerlekampWelch噪声插值算法被采用,则六个错误可被服务器或者设备引入,使得点中的16/24是正确的,从而满足BerlekampWelch阈值。在另一示例中,如果实现的阈值仅要求一半的答案是正确的,则“好的多项式点”可由服务器或设备引入。例如,如果10/18(一半以上的问题是对的)被认为是足够的,则六个好的点可被引入以使得结果是16/24,这满足2/3的BerlekampWelch阈值。对所要求的阈值的调节在不同认证会话之间可有所不同。
因为所选的信息是如此私人的信息,所以用户应能够回忆起这些信息中的几乎全部。复杂性在于对有限域中的多项式的估算。
串可以是非常私人的并且涉及确保在需要时用户可回忆起它们中的大部分的秘密信息。取决于期望的实现方式,示例包括兄弟、孩子、配偶、父母、祖父母、朋友的名字、自己和亲属的地址、帐户名和/或号码、雇主的名称等等。对串的选择标准应当使得如果需要的话用户能够重新创建答案。数据的量和变化性应当使得攻击者决不知道足够的串,从而即使利用来自服务器的额外的点,攻击者也不能产生好的插值点并且多项式对于攻击者来说仍为秘密。
在示例实现方式中,还可引入若干个安全级别。例如,串的标记、格式化和顺序它们自身可受一些基本的且易于记住的串(例如,用户的密码)的保护。
为了帐户恢复以及解除劫持者接管的帐户的目的,应当采用认证因素,其用于恢复过程并具有下列性质:
持久性:用户总是可获得;用户不会丢失它(或者可以重新创建它),即使她丢失了包含该因素的物理对象、或者丢失了她的帐户(例如,由于劫持)也如此。
不可伪造的:基本上不可能猜到,即使给定对帐户的访问或者给定对个人用户信息的访问也如此。应当对于随机攻击者或者用户的伙伴来说都是不可伪造的。
私有的:不向帐户提供者或者攻击者泄露个人数据;以及
可获得的:在一般软件系统中可实现而无需专用设备。
对于选择因素有若干个考虑。例如,如果持久因素是“用户具有的某物”,则用户可能丢失该因素或者该因素可能落入攻击者手中。如果持久因素是“用户知道的某事”,则该因素对于进行核对的系统来说可能不是私有的,并且用户可能忘记该因素。如果持久因素是“用户身为的某人”,则该因素要求一些人类特征识别(生物计量设备等等)并且可能不容易获得,并且也可能向提供者泄露个人信息。
在示例实现方式中,持久因素基于用户知识(“你知道的某事”)来利用,并且其还可基于用户拥有的某物。这样的要求可能难以满足许多现有的情形。因此,示例实现方式可涉及基于用户知识的解决方案,假定用户能够可靠地记住许多基本问题,并且利用密码操作使答案复杂化。
自身和其它人的知识:尽管示例实现方式被呈现为基于“用户知识”,但知识可从托管方(trustee)和其它源实时获取,并且知识的累积可表示用户个人知识和用户对托管方的访问。托管方可代理关于用户的知识的一部分并且在产生所需的因素方面帮助他。
示例实现方式可涉及用于紧急恢复对帐户的访问的基本过程,但也可实现为平衡隐私和真实性并考虑可用性(例如当需要因素时的用户训练和用于训练用户的用户接口)的一般认证方法。
用户具有的来自互联网帐户提供者的帐户的重要性正在增加,因为用户在帐户中保存其电子邮件、电子支付、个人内容等等。这些帐户是重要个人资源并且易受到攻击者攻击。示例实现方式针对这样的系统和方法,该系统和方法使得如果用户具有用户总是可获得但攻击者不可获得的持久认证因素,则用户可以劫持者所不能够的方式来保持和取回帐户。接近这样的因素可使恢复过程更容易。
在相关技术中情况是这样:当像电子邮件帐户那样的帐户被劫持时,攻击者具有帐户的状态并且可操纵帐户,从而使得作为用户的非恶意帐户持有者进行恢复可能更困难。攻击者还可从存储在帐户中的所有数据中学习。因此,示例实现方式利用不可从具有对帐户的访问来推断的机制。类似地,所述机制应当使得如果帐户不可用(例如,被劫持)则它们不会丢失。然后恢复被持久因素的持有者所主导。
示例实现方式采用高熵的用户知识或者在需要时用户可重新创建的知识的来源。为了这个目的,大量非常私人的用户信息被利用——兄弟、孩子、配偶、父母、祖父母、朋友的名字,自己和亲属的地址,帐户名和/或号码,雇主的名称,甚至更多。信息应当使得如果需要的话则用户能够重新创建答案,并且数据的量和变化性使得攻击者决不知道足够的比特。类似地,像生物计量读数那样的其它因素或者对像库服务器那样的托管方的访问也被假定是组合形式的,对于攻击者来说是未知的。
在另一示例实现方式中,因素可通过用于生成和用于核对因素的具有输入、处理和输出的过程来生成。过程可涉及每个都有作用的用户输入、系统输入和密码计算。
输入可涉及高熵的知识源,诸如用户被询问的问题Q1、Q2、Q3等等的集合以及答案:A1、A2、A3等等。答案Ai应当使得用户能够记住(问题可被询问多次并且从而可训练用户来回答它们)。对这样的问题的选择可涉及生活问题、体验问题(在各种领域中)、个人历史问题,等等。另外,问题的数量应当足够大以创建期望的熵。取决于期望的实现方式,也可采用用户保存在手持设备或者一张纸上的、或者被邮寄给用户并被保存在互联网帐户外部的随机值R1、R2等等,和/或用户本地系统所保存的添加的随机值和秘密S。
处理可涉及因素生成。给定对问题的输入:A1,A2,...An,答案被组织成群组(有重复),例如,G1=A1,A3,A5,G2=A1,A3,A6,A7。群组表示希望用户完全回答的联接的答案的集合。假定m个群组,其中每个群组具有足够高的熵。取决于期望的实现方式,随机值R1,...Rm和秘密S也可被添加(联接),例如,将S添加到每个群组并且将Ri添加到Gi,所以G1=S,R1,A1,A3,A5。
每个Gi利用密码散列函数(例如,Sha1等等)H来散列。例如,H1=H(H(H(H(H(R),S1)A1)A3)A5)。用于使计算减慢的附加散列也可发生。Hi被称为指示符。
每个群组具有其自己的指示符Hi:H1,H2,….Hm。随机值Ri,称为随机数发生器,被保存在用户系统中(例如,服务器不可访问,或者在S下被加密并被发送给服务器),并且S是保存在系统外部(例如,保存在纸上或者在另一设备上保存以用于恢复,或者保存在托管方处,并且未被保存在任何其他地方)的用户的秘密。使E_S(Ri)=Xi,其中Xi是Hi中使用的Ri的加密,并且S被称为种子。Hi、Xi(i=1,…,m)被发送给服务器。然后在客户端侧以及在用户的设备中擦除指示符Hi。
种子S被保存在帐户存储装置外部的用户存储器处(例如,设备上或纸上)。Hi被发送给服务器保存以用于恢复验证,并且本地拷贝被擦除。服务器还可利用单向函数来对指示符进行散列,以避免入侵的攻击者学习到指示符。
从以上示例实现方式,服务器因此没有接收到关于答案的信息,并且仅接收到具有足够熵的散列值。用户应当能够回答足够的问题来与一个群组匹配。攻击者将不能猜到甚至覆盖一个群组的答案,并且不能访问S。
然后因素可被用于授权。在认证过程或者帐户恢复过程中,发生对使用持久因素的尝试。服务器呈现群组之一的问题,其中用户选择群组,回答问题,输入其S,其设备进而使用其秘密S根据Xi恢复Ri。基于生成答案群组Gi-current(Gi的候选)的用户当前答案从头开始计算Hi,并且所生成的Hi被发送给服务器。用户可根据答案计算全部的指示符;可替换地,指示符中的答案中的一些(像在示例中的A5)可在示例中清楚且部分估算的指示符H(H(H(H(R),S1)A1)A3)上发送,可被发送并且用户可完成指示符计算(所以一些答案是隐藏的而一些是公开的——仅在恢复时)。
服务器将随后被散列的所计算生成的Hi与所存储的经散列的Hi进行比较。如果存在匹配,则用户被认证。否则(例如,如果所生成的Hi在不同群组上失败),请求者不合格并且不被识别为原始用户。注意,在可替换示例实现方式中,用户可参加相对于经散列的版本HASH(Hi)证明对的Hi的拥有的协议。
答案可能要求关于用户的个人信息,但是信息对于用户计算机或者用户设备来说都是本地的,并且由于隐私目的不可被服务器访问,也不可被冒充服务器的网络钓鱼方访问。因为答案被擦除,所以其在询问时被重新构建。此外,部分信息可被给定:诸如部分嵌套散列被计算并且A5被不受阻碍地给出,并且服务器完成散列。
对于作为组合函数的诸如H(R)*H(A1)*H(A3)*H(A5)(即,在足够大的域中的个体值的散列的乘法运算)的实现方式,可提供部分乘积,其中,一些答案可以是公开的,并且服务器可完成该乘积。对于位置固定的测试,可提供H(R)*H(1,A1)*H(2,A3)*H(3,A5),以使得在调查表的位置j处的答案Ai与位置j相关联。可在大素数阶域上执行该乘积。
给定服务器的状态,信息应当有足够的熵来隐藏单独的字段,以使得攻击者产生答案的概率实质上很小。用户还需要确保将因素给到正确的服务器。有可能试图学习一因素(离线攻击)或者公开一些答案的多个因素(实时攻击),在实现方式中应该考虑到。
另外,应当使用熟记的答案的集合,并且在于服务器处提交(记录)值之前应当进行适当的用户训练将对此有所帮助。不易记住的答案可被写下,以确保因素是持久的。示例实现方式可使得可采用一般软件系统而无需特殊的设备/读取器等等。
示例实现方式可涉及由用户从外部代理获得答案而非记住答案的系统或者过程。这些代理依靠认证来允许用户取回答案,所以实现方式可使用以上的持久因素来构造隐式“社交恢复”。可通过首先通过先前的测试、然后更新嵌入在因素中的知识来递增地构造因素。另外,持久因素可受到限制以使得其在需要时被使用并且可被其它因素所支持,并且作为一个额外的决定性因素被包括在帐号恢复或帐号收回过程中。注意,来自用户和托管方的答案可采用任何输入方法来获得:打字、语音、生物计量读数、相机,等等。
上述示例实现方式从而允许用户利用用户输入的知识来代替口令。不同于口令,用户很可能知道关于用户的多条知识(其很大的部分)。口令使用可被用于对经口令加密的信息的本地解密(像私钥那样)。扩展此新想法可被用于出于这样的目的的口令的直接替代,并且是另一设计的问题,其中“设备”仅为本地计算。“本地计算”可在移动设备上完成,并且最终结果被经由诸如无线、USB或物理连接之类的局部通信方法发送给计算机或服务器,以向用户确保答案未被盗取。
示例实现方式还可涉及用户总是能够重新构建的持久因素,即使其它识别手段已被丢失也是如此。这可将用户与帐户劫持者区分开来,并且这被用户用来收回帐户(例如关于基于调查表收回并最小化暴露的方法是适当的)。
图1(a)图示了依照示例实现方式的设备的流程图。在100,设备根据用户所提供的对多个问题的多个响应来生成多个散列。所提供的问题可来自服务器,或者来自设备,并且如上所述利用涉及关于用户的个人信息的调查表。
在101,设备可根据多个散列生成认证散列。这可通过执行多个散列的多项式插值以生成认证散列,和/或通过选择多个散列中的一个或多个来基于多个问题的被选择群组形成认证散列来实现。如在以上示例实现方式中所述,用户可选择一组问题来回答,并且答案因而可被散列来生成认证散列,或者设备可选择所提供的答案的子集(例如两个或更多个)并且基于该子集来生成认证散列。如在以上示例实现方式中所述,秘密认证散列还可被存储在设备中,并在要求被满足时(例如,满足对于问题的正确答案的阈值、正确回答问题的子集、认证散列与秘密认证散列相匹配等等)被利用安全协议转发给服务器。
如上所述,设备还可使用多项式插值来插值认证散列,从多个散列的多项式插值来生成认证散列。可采用诸如多项式插值算法和噪声插值算法之类的实现方式。通过使用在服务器处添加的点引入用于多项式插值的一个或多个错误点和/或引入用于多项式插值的一个或多个正确点,阈值可被调整并应用到多项式插值。在102,设备然后尝试利用生成的认证散列向服务器认证。
图1(b)图示了依照示例实现方式的恢复过程的流程图。如在上以示例实现方式中所述,在103,设备接收多个问题,从中用户可选择要回答的子集以用于恢复对帐户的访问。在104,基于使用根据秘密种子生成的随机数,将所提供的答案转换成认证散列,其中所述秘密种子在用户设备外部。在105,认证散列被转发给服务器。
图2(a)图示了依照示例实现方式的服务器的流程图。在200,服务器可向设备发送多个个人问题。在201,服务器响应于所发送的多个问题从设备接收认证散列。在202,当响应于所发送的多个问题的认证散列与存储在服务器中的秘密认证散列相匹配时,服务器可决定许可访问(是);并且当该认证散列与秘密认证散列不匹配时,服务器可决定拒绝访问(否)。认证散列可根据以下各项生成:多个散列的多项式插值,以及基于多个问题的被选择群组选择多个散列中的一个或多个以形成认证散列。取决于实现方式,服务器可基于秘密认证散列和阈值发送一个或多个错误点,以及一个或多个正确点供噪声插值算法使用。服务器还可执行对所接收到的认证散列的散列以确定该散列是否与所存储的秘密散列相匹配。
在另一示例中,服务器可基于所发送的问题的被选择群组从多个秘密认证散列中选择秘密认证散列,其中多个秘密认证散列中的每一个与多个问题中的至少两个相关联。所发送的问题的被选择群组可在设备处选择或者由服务器选择。这可例如在如上所述的恢复过程中实现。
图2(b)图示了依照示例实现方式的从服务器的恢复过程的流程图。在205,服务器可向设备发送多个个人问题。在206,服务器从设备接收响应于所发送的多个问题的认证散列,其中认证散列可能是如在以上的示例实现方式中所述的指示符之一。在207,当认证散列与存储在服务器中的指示符之一相匹配时,服务器可决定开始恢复用户帐户的过程209(是);并且当认证散列与所存储的指示符中的任何一个都不匹配时,服务器可决定拒绝访问208(否)。
示例处理环境
图3示出了适合用于一些示例实现方式中的具有示例计算设备的示例计算环境。计算环境300中的计算设备305可包括一个或多个处理单元、核或者处理器310、存储器315(例如RAM、ROM、和/或类似的存储器)、内部储存装置320(例如,磁性、光学、固态存储装置、和/或有机存储装置)、和/或I/O接口325,它们中的任何一个都可耦合到用于传达信息的通信机构或嵌入到计算设备305中。
计算设备305可通信地耦合到输入/用户接口335和输出设备/接口340。输入/用户接口335和输出设备/接口340中的任何一个或者它们两者可以是有线或无线接口并且可以是可拆卸的。输入/用户接口335可包括可用于提供输入的任何设备、组件、传感器或者接口,物理的或者虚拟的(例如,按钮、触摸屏界面、键盘、指示/光标控制、麦克风、相机、盲文(briaille)、动作传感器、光阅读器和/或类似的接口)。输出设备/接口340可包括显示器、电视机、监视器、打印机、扬声器、盲文等等。在一些示例实现方式中,输入/用户接口335和输出设备/接口340可嵌入计算设备305或者物理地耦合到计算设备305。在其它示例实现方式中,其它计算设备可充当计算设备305的输入/用户接口335和输出设备/接口340或者提供这两者的功能。
计算设备305的示例可包括,但不局限于,高度移动设备(例如,智能电话、车辆和其它机器中的设备、人和动物所携带的设备等等)、移动设备(例如,平板、笔记本、膝上型计算机、个人计算机、便携式电视机、无线电设备等等)以及未被设计用于移动性的设备(例如,台式计算机、其它计算机、信息亭、具有嵌入其中和/或耦合到其的一个或多个处理器的电视机、无线电设备、服务器等等)。
计算设备305可通信地耦合(例如,经由I/O接口325)到外部存储装置345和网络350以用于与任意数量的联网组件、设备和系统(包括相同或不同配置的一个或多个计算设备)通信。计算设备305或者任何连接的计算设备可充当服务器、客户端、瘦服务器、通用机器、专用机器或者另外的标记,提供以上各项的服务,或者被称为以上各项。
I/O接口325可包括,但不局限于,使用任意通信或者I/O协议或标准(例如,以太网、802.11x、通用系统总线、WiMax、调制解调器、蜂窝式网络协议等等)的有线和/或无线接口,以用于将通信传达到至少计算环境300中的所有连接的组件、设备和网络和/或接收来自它们的信息。网络350可以是任意网络或者网络的组合(例如,互联网、局域网、广域网、电话网络、蜂窝式网络、卫星网络等等)。
计算设备305可使用计算机可用或者计算机可读介质(包括信号介质和存储介质)和/或使用计算机可用或者计算机可读介质进行通信。信号介质包括传输介质(例如,金属线缆、光纤)、信号、载波等等。存储介质包括磁介质(例如,盘和磁带)、光学介质(例如,CDROM、数字视频盘、蓝光盘)、固态介质(例如,RAM、ROM、快闪存储器、固态存储装置)以及其它非易失性存储装置或者存储器。
计算设备305可用于在一些示例计算环境中实现技术、方法、应用、过程或者计算机可运行指令。计算机可运行指令可从暂态介质检索到,以及存储在非暂态介质上并从该非暂态介质中检索到。可运行指令可源于任何编程、脚本和机器语言(例如,C、C++、C#、Java、VisualBasic、Python、Perl、JavaScript及其它)中的一种或多种。
在本地或者虚拟环境中,(一个或多个)处理器310可在任何操作系统(OS)(未示出)下运行。一个或多个应用可被部署,包括逻辑单元360、应用编程接口(API)单元365、输入单元370、输出单元375、认证单元380、恢复单元385、随机数生成器单元390和用于不同单元相互通信、与OS通信及与其它应用(未示出)通信的单元间通信机构395。例如,认证单元380、恢复单元385和随机数生成器单元390取决于作为设备或者服务器的实现方式可实现如图1(a)、图1(b)、图2(a)和图2(b)中所示的一个或多个过程。恢复单元385还可实现如在以上的图1(b)和图2(b)的示例实现方式中所述的恢复过程。所述的单元和元件在设计、功能、配置或者实现方式方面可有所不同,并且不局限于所提供的描述。
在一些示例实现方式中,当信息或者运行指令被API单元365接收到时,其可被传达给一个或多个其它单元(例如,逻辑单元360、输入单元370、输出单元375、认证单元380、恢复单元385和随机数生成器单元390)。例如,随机数生成器单元390可用于生成散列或者选择用于提交的问题,并且使用API单元365来与认证单元380和恢复单元385通信以提供随机数,如在以上的示例实现方式中所描述的那样。认证单元380可经由API单元365与恢复单元385交互以将认证散列与存储的秘密认证散列进行比较。
在一些实例中,逻辑单元360可被配置成控制单元之间的信息流并且指引在如上所述的一些示例实现方式中的API单元365、输入单元370、输出单元375、认证单元380、恢复单元385和随机数生成器单元390所提供的服务。例如,一个或多个过程或者实现方式的流程可由逻辑单元360单独控制或者与API单元365一起控制。
示例处理环境
图4示出了其中可实现一些示例实施例的示例在线环境。环境400包括设备405-445,每个经由例如网络450通信地连接到至少一个其它设备。一些设备可通信地连接到一个或多个存储设备430和445(例如,经由设备425)。
一个或多个设备405-450的示例可以是在上面图3中描述的计算设备305。设备405-450可包括,但不局限于,计算机425(例如,个人的或者商业的)、与车辆420相关联的设备、移动设备410(例如,智能电话)、电视机415、移动计算机405、服务器计算机450、计算设备435-440、存储设备430、445。设备405-450中的任何一个可访问来自环境400中示出的一个或多个设备和/或环境400中未示出的设备的一个或多个服务和/或将一个或多个服务提供给这些设备。在这些设备之间的访问可以是有线的、无线的并且借助于像用户语音、相机照片等等那样的多媒体通信。
用户可经由网络450控制如以上所说明的设备来实现示例实现方式。与示例实现方式相关联的信息例如可分别被存储在存储设备430或者445处。
在这里讨论的系统收集关于用户的个人信息或者可利用个人信息的情形下,用户可被提供机会以控制程序或者特征是否收集用户信息(例如,关于用户的社交网络、社交动作或者活动、职业、用户偏好或者用户当前位置的信息),或者控制是否和/或如何从可与用户更相关的内容服务器接收内容。此外,可在特定数据被存储或使用之前按一种或多种方式处置该数据,以便去除个人可识别信息。例如,用户的身份可被处置以便无法确定用户的个人可识别信息,或者用户的地理位置可以是一般化的位置信息被获得的位置(例如到城市、邮政编码或者州级别),从而使用户的具体位置不能被确定。因此,用户可控制如何收集关于用户的信息以及信息如何被内容服务器使用。
虽然示出和描述了几个示例实现方式,但是这些示例实现方式被提供来将本文所述的主题传达给本领域技术人员。应当理解,本文所述的主题可按各种形式实现而不限于所描述的示例实施方式。本文所描述的主题可在没有那些具体定义或描述的事项的情况下或者在具有未描述的其它或不同的元素的情况下来实践。本领域技术人员将会领会,可在这些示例实现方式中进行改变而不脱离如所附权利要求及其等效物所定义的本文所述的主题。

Claims (21)

1.一种设备,包括:
处理器,被配置成:
根据对多个问题的多个响应生成多个散列;
从以下各项中的至少一者生成认证散列:
多个散列的多项式插值和对多个散列的代数运算,和
基于多个问题的被选择群组选择多个散列中的一个或多个来形成认证散列;以及
利用认证散列进行认证。
2.如权利要求1所述的设备,其中,所述处理器被配置成基于选择多个散列之一作为认证散列,来从所述选择生成认证散列,并且其中,所述处理器被配置成根据多个响应中的至少两个响应生成多个散列中的每一个散列。
3.如权利要求1所述的设备,还包括:存储器,被配置成存储秘密认证散列,并且其中,所述处理器被配置成通过对秘密认证散列和认证散列的比较来利用认证散列进行认证,并且还被配置成:
当认证散列与秘密认证散列匹配时,使用秘密认证散列进行认证,并且
当认证散列与秘密认证散列不匹配时,拒绝认证。
4.如权利要求1所述的设备,其中,所述处理器被配置成使用噪声插值算法,从多个散列的多项式插值生成认证散列。
5.如权利要求4所述的设备,其中,所述处理器还被配置成通过引入以下各项之一来调整噪声插值算法的阈值:用于多项式插值的一个或多个错误点,以及用于多项式插值的一个或多个正确点。
6.如权利要求1所述的设备,其中,所述处理器被配置成基于使用与多个问题的被选择群组所关联的多个响应相对应的多个散列来形成认证散列,来从所述选择生成认证散列。
7.一种存储用于运行过程的指令的计算机可读存储介质,所述指令包括:
根据对多个问题的多个响应生成多个散列;
从以下各项中的至少一者生成认证散列:
多个散列的多项式插值和对多个散列的代数运算,和
基于多个问题的被选择群组,选择多个散列中的一个或多个来形成认证散列;以及
利用认证散列进行认证。
8.如权利要求7所述的计算机可读存储介质,其中,根据多个散列生成认证散列包括执行对多个散列的多项式插值。
9.如权利要求8所述的计算机可读存储介质,其中,利用认证散列进行认证包括:
将秘密认证散列与认证散列进行比较;
当认证散列与秘密认证散列匹配时,使用秘密认证散列进行认证,以及
当认证散列与秘密认证散列不匹配时,拒绝认证。
10.如权利要求8所述的计算机可读存储介质,其中,执行对多个散列的多项式插值还包括利用噪声插值算法来执行多项式插值。
11.如权利要求10所述的计算机可读存储介质,其中,所述指令还包括通过引入以下各项之一来调整噪声插值算法的阈值:用于多项式插值的一个或多个错误点,以及用于多项式插值的一个或多个正确点。
12.如权利要求7所述的计算机可读存储介质,其中,所述多个散列中的每一个散列根据多个响应中的至少两个响应来生成;并且其中,根据多个散列生成认证散列包括:基于多个问题的被选择群组来选择多个散列之一作为认证散列。
13.一种服务器,包括:
处理器,被配置成:
发送多个问题;
当响应于所发送的多个问题的认证散列与秘密认证散列匹配时,许可访问;以及
当认证散列与秘密认证散列不匹配时,拒绝访问;
其中,认证散列从以下各项中的至少一者生成:
多个散列的多项式插值和对多个散列的代数运算,和
基于多个问题的被选择群组,选择多个散列中的一个或多个来形成认证散列。
14.如权利要求13所述的服务器,其中,所述处理器被配置成基于秘密认证散列和阈值来生成并发送一个或多个错误点以及一个或多个正确点中的至少一者以在噪声插值算法中使用。
15.如权利要求13所述的服务器,其中,所述处理器被配置成基于所发送的问题的被选择群组从多个秘密认证散列中选择秘密认证散列,其中,多个秘密认证散列中的每一个秘密认证散列与多个问题中的至少两个问题相关联。
16.如权利要求13所述的服务器,其中,所述处理器还被配置成:
接收对多个问题的响应,所述响应包括响应散列和对多个问题中的一个或其子集的答案;以及
根据响应散列和答案构建认证散列。
17.如权利要求16所述的服务器,其中,所述处理器被配置成通过根据响应散列和答案构建嵌套散列来构建认证散列。
18.如权利要求16所述的服务器,其中,所述处理器被配置成通过将响应散列与答案的散列相乘来构建认证散列。
19.如权利要求13所述的服务器,其中,所述处理器还被配置成接收秘密认证散列,并在接收到来自与用户相关联的设备和与用户相关联的帐户的确认之后将秘密认证散列存储到存储器中。
20.如权利要求13所述的服务器,其中,所述多个问题包括对于生物计量信息的请求。
21.一种用于用户设备在服务器处注册以用于认证以及用于在服务器处进一步进行认证的方法,包括:
接收对多个问题的多个答案,所述问题与用户的一个或多个因素相关联,
根据多个答案生成认证秘密散列,
基于认证会话在服务器处认证用户设备,其中认证秘密散列由用户设备再生,以及
在服务器处基于认证会话的成功结果来允许或拒绝访问,所述成功结果是基于用户设备拥有认证秘密散列的。
CN201480027980.2A 2013-03-15 2014-03-07 用于持久认证的隐私保护的知识/因素拥有测试 Active CN105210071B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US13/844,619 US8949960B2 (en) 2013-03-15 2013-03-15 Privacy preserving knowledge and factor possession tests for persistent authentication
US13/844,619 2013-03-15
PCT/US2014/022075 WO2014150064A1 (en) 2013-03-15 2014-03-07 Privacy preserving knowledge/factor possession tests for persistent authentication

Publications (2)

Publication Number Publication Date
CN105210071A true CN105210071A (zh) 2015-12-30
CN105210071B CN105210071B (zh) 2018-06-01

Family

ID=51535030

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201480027980.2A Active CN105210071B (zh) 2013-03-15 2014-03-07 用于持久认证的隐私保护的知识/因素拥有测试

Country Status (8)

Country Link
US (1) US8949960B2 (zh)
EP (1) EP2973162B1 (zh)
JP (2) JP6352381B2 (zh)
KR (1) KR102257943B1 (zh)
CN (1) CN105210071B (zh)
AU (1) AU2014237590B2 (zh)
BR (1) BR112015023183B1 (zh)
WO (1) WO2014150064A1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111611558A (zh) * 2017-01-12 2020-09-01 阿里巴巴集团控股有限公司 一种身份验证的方法及装置
CN112487485A (zh) * 2020-05-09 2021-03-12 支付宝(杭州)信息技术有限公司 基于零知识证明的个人数据处理方法、装置及电子设备

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU2015234221B2 (en) * 2014-03-16 2017-02-16 Haventec Pty Ltd Persistent authentication system incorporating one time pass codes
CN105337928B (zh) * 2014-06-24 2019-09-13 阿里巴巴集团控股有限公司 用户身份识别方法、安全保护问题生成方法及装置
WO2020246402A1 (ja) * 2019-06-05 2020-12-10 ソニー株式会社 本人確認プログラム、本人確認方法、ユーザ端末、及びユーザ認証プログラム

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030163737A1 (en) * 2002-02-26 2003-08-28 James Roskind Simple secure login with multiple-authentication providers
US20040249817A1 (en) * 1999-06-28 2004-12-09 Zix Corporation, A Texas Corporation Secure transmission system
US20060037073A1 (en) * 2004-07-30 2006-02-16 Rsa Security, Inc. PIN recovery in a smart card
JP2006244095A (ja) * 2005-03-02 2006-09-14 Takaaki Ito 個人情報の漏洩を回避した個人認証システム
US20070124321A1 (en) * 2005-11-02 2007-05-31 Rsa Security Inc. Storing digital secrets in a vault
CN101145911A (zh) * 2007-10-30 2008-03-19 江汉大学 具有私密保护及口令找回功能的身份认证方法
US20080205637A1 (en) * 2007-02-22 2008-08-28 Kddi Corporation Threshold secret sharing apparatus, threshold secret sharing scheme, secret information decryption method, and program for the same
US20110138176A1 (en) * 2009-12-09 2011-06-09 Ebay Inc. Systems and methods for facilitating user identity verification over a network
JP2013020312A (ja) * 2011-07-08 2013-01-31 Nomura Research Institute Ltd 認証システムおよび認証方法
US20130046993A1 (en) * 2007-01-22 2013-02-21 Spyrus, Inc. Portable Data Encryption Device with Configurable Security Functionality and Method for File Encryption

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060085647A1 (en) * 2000-03-24 2006-04-20 Neff C A Detecting compromised ballots
US7725730B2 (en) 2002-08-09 2010-05-25 Emc Corporation Cryptographic methods and apparatus for secure authentication
JP4692826B2 (ja) * 2003-07-28 2011-06-01 ソニー株式会社 情報処理装置および方法、記録媒体、並びにプログラム
US20070162961A1 (en) 2005-02-25 2007-07-12 Kelvin Tarrance Identification authentication methods and systems
US7694138B2 (en) * 2005-10-21 2010-04-06 Avaya Inc. Secure authentication with voiced responses from a telecommunications terminal
EP2016701A4 (en) 2006-04-25 2012-04-25 Stephen Laurence Boren DYNAMIC DISTRIBUTED KEY SYSTEM AND METHOD FOR MANAGING IDENTITY, AUTHENTICATION OF SERVERS, DATA SECURITY AND PREVENTING ATTACKS OF MIDDLE MAN
US8156333B2 (en) * 2008-05-29 2012-04-10 Red Hat, Inc. Username based authentication security
JP6220110B2 (ja) * 2008-09-26 2017-10-25 コーニンクレッカ フィリップス エヌ ヴェKoninklijke Philips N.V. デバイス及びユーザの認証
US8842827B2 (en) * 2010-07-16 2014-09-23 Intryca, Inc. Mobile phone aided operations system and method

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040249817A1 (en) * 1999-06-28 2004-12-09 Zix Corporation, A Texas Corporation Secure transmission system
US20030163737A1 (en) * 2002-02-26 2003-08-28 James Roskind Simple secure login with multiple-authentication providers
US20060037073A1 (en) * 2004-07-30 2006-02-16 Rsa Security, Inc. PIN recovery in a smart card
JP2006244095A (ja) * 2005-03-02 2006-09-14 Takaaki Ito 個人情報の漏洩を回避した個人認証システム
US20070124321A1 (en) * 2005-11-02 2007-05-31 Rsa Security Inc. Storing digital secrets in a vault
US20130046993A1 (en) * 2007-01-22 2013-02-21 Spyrus, Inc. Portable Data Encryption Device with Configurable Security Functionality and Method for File Encryption
US20080205637A1 (en) * 2007-02-22 2008-08-28 Kddi Corporation Threshold secret sharing apparatus, threshold secret sharing scheme, secret information decryption method, and program for the same
CN101145911A (zh) * 2007-10-30 2008-03-19 江汉大学 具有私密保护及口令找回功能的身份认证方法
US20110138176A1 (en) * 2009-12-09 2011-06-09 Ebay Inc. Systems and methods for facilitating user identity verification over a network
JP2013020312A (ja) * 2011-07-08 2013-01-31 Nomura Research Institute Ltd 認証システムおよび認証方法

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111611558A (zh) * 2017-01-12 2020-09-01 阿里巴巴集团控股有限公司 一种身份验证的方法及装置
CN111611558B (zh) * 2017-01-12 2023-05-16 创新先进技术有限公司 一种身份验证的方法及装置
CN112487485A (zh) * 2020-05-09 2021-03-12 支付宝(杭州)信息技术有限公司 基于零知识证明的个人数据处理方法、装置及电子设备

Also Published As

Publication number Publication date
EP2973162A4 (en) 2016-09-07
BR112015023183A8 (pt) 2018-01-02
KR102257943B1 (ko) 2021-05-28
US8949960B2 (en) 2015-02-03
CN105210071B (zh) 2018-06-01
EP2973162B1 (en) 2018-06-06
WO2014150064A1 (en) 2014-09-25
US20140282942A1 (en) 2014-09-18
JP6352381B2 (ja) 2018-07-04
JP6494584B2 (ja) 2019-04-03
KR20150132467A (ko) 2015-11-25
JP2016512931A (ja) 2016-05-09
JP2017073789A (ja) 2017-04-13
AU2014237590B2 (en) 2019-02-28
BR112015023183A2 (pt) 2017-07-18
AU2014237590A1 (en) 2015-09-10
BR112015023183B1 (pt) 2022-04-05
EP2973162A1 (en) 2016-01-20

Similar Documents

Publication Publication Date Title
US11329981B2 (en) Issuing, storing and verifying a rich credential
US10735407B2 (en) System and method for temporary password management
US11233637B2 (en) System and method for validating an entity
US10601814B2 (en) System and method for temporary password management
CN108235805A (zh) 账户统一方法、装置及存储介质
US20190089717A1 (en) System and method for securing a communication channel
US9118661B1 (en) Methods and apparatus for authenticating a user using multi-server one-time passcode verification
JP6494584B2 (ja) 認証方法、当該認証方法をコンピュータに実行させるプログラム、および装置
US20240048555A1 (en) Privacy-Preserving Biometric Authentication
US20110185409A1 (en) Authentication Method and System of At Least One Client Device with Limited Computational Capability
CN116318617B (zh) 基于rfid和区块链的医疗救援物资慈善捐助方法
CN110100413A (zh) 用于认证的鲁棒计算模糊提取器及方法
KR102068041B1 (ko) 유저 바이오 데이터를 이용한 유저 인증 및 서명 장치와 방법
US11741215B1 (en) Recipient credentialing leveraging private keys on keystores read by provisioned devices
CN109862008B (zh) 密钥恢复方法和装置、电子设备及存储介质
CN111754233A (zh) 基于多方签名的电子支付方法和系统
Kuznetsov et al. Deep learning-based biometric cryptographic key generation with post-quantum security
JP2023165912A (ja) 通信システム、通信方法、及びプログラム
CN116781355A (zh) 数字身份的管理方法、装置、区块链平台及电子设备

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information
CB02 Change of applicant information

Address after: American California

Applicant after: Google limited liability company

Address before: American California

Applicant before: Google Inc.

GR01 Patent grant
GR01 Patent grant