CN106063188A - 在通信网络中的认证和/或标识方法 - Google Patents

在通信网络中的认证和/或标识方法 Download PDF

Info

Publication number
CN106063188A
CN106063188A CN201480074183.XA CN201480074183A CN106063188A CN 106063188 A CN106063188 A CN 106063188A CN 201480074183 A CN201480074183 A CN 201480074183A CN 106063188 A CN106063188 A CN 106063188A
Authority
CN
China
Prior art keywords
character
string
key
communication equipment
change
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201480074183.XA
Other languages
English (en)
Other versions
CN106063188B (zh
Inventor
弗里德瑞奇·基斯特斯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Publication of CN106063188A publication Critical patent/CN106063188A/zh
Application granted granted Critical
Publication of CN106063188B publication Critical patent/CN106063188B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/385Payment protocols; Details thereof using an alias or single-use codes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • Finance (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Storage Device Security (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明涉及一种用于在通信网络中认证和/或标识设备、服务、个人和/或资金的方法,所述通信网络由在其之间执行认证查询的第一通信设备与附加通信设备、例如中央数据库构成。初始地,在通信设备中提供第一密钥,该第一密钥包括由可以在两次认证时间点之间在通信设备中依赖于可测量变量或者依赖于可测量变量的算法、规则和/或指令动态地修改的个别或者若干本地可改变字符构成的至少一个字符序列。也在中央数据库或者附加通信预订者中提供包括由中央可改变字符和可选地不可改变字符构成的字符序列的第二密钥。在又一步骤中,执行传输和比较在中央数据库和通信设备中存储的密钥。

Description

在通信网络中的认证和/或标识方法
技术领域
本发明涉及一种用于在通信网络中认证和/或标识设备、服务、个人和/或资金的方法,其通信网络包括在其之间进行认证查询的通信设备与中央数据库。
背景技术
已知用于在不同网络参与者之间的网络中进行数据交换的各种安全方法。例如WO2013/116019 A1描述一种安全方法,其中所谓动态安全代码用密码标识用户在网络上的移动通信设备。代码的动态性由在每次认证之后交换安全要素构成。在这一方法中,它涉及动态地连续静态安全代码。代码本身保持静态并且不会连续地改变、但是被整体替换、即重新地计算和释放。可以执行在服务提供者与用户或者设备之间的不同安全问题。
US 2007/0260544 A1描述一种用于动态认证的方法和系统而不是在每个新交易之前改变的静态PIN。以这一方式,可以在交易网络上授权交易。因此,它涉及仅在交易的情况下改变并且允许一次性使用的动态连续静态安全代码。
EP 1804418 A1描述一种使用动态口令的方法,其中使用由算法生成的密钥。这里在通信记忆卡中存储初始化。这里也描述动态代码为对于每次认证而动态地生成的一次性可使用代码。代码本身未由此改变、但是在每个情况下被重新地计算和替换。因此,代码被动态地生成、但是别的方面是静态的,因为它未由于重新计算而经过改变过程。
US 7,106,845 B1公开一种有可以按用户专属选择的不同安全水平的安全系统。一个阶段可以由此设置改变某些值的算法,其中该算法是用户已知的。例如算法包括串(string),该串例如包括时间或者日期。依赖于时间的代码将以相同方式改变该时间或者日期。另一安全水平向用户发送随机部分(例如经由移动电话)。这里,在数据库中存储用户简档。动态代码以按照用于认证的动态因素的该方法来计算,但是然后被静态地使用、因此仅被使用一次。同样,代码确实被动态地生成、但是然后保持静态,因为它在它的生成之后不再经过改变过程、但是必须在每个情况下被重新地生成。
有用于产生可以用于支付的“数字金融手段”或者数字钞票的方法。例如在WO2013/131560中描述这样的方法,其中首先收集现有账单的物理和/或数值参数、然后以电子形式经由算法传送。
此外,WO 2013/1244991 A1描述一种用数字票据执行交易的方法,其中该方法提供用于数字钞票的标识(identification)、验证和授权。
许多公知安全程序目睹以前刚性安全问题、比如对于口令或者PIN号的请求。有方法是用其生成仅为动态的、周期地或者根据算法而改变的动态代码来实现。在动态生成之后,代码保持静态、因此只能被应用一次。因此随着任何将来认证而重新计算它。如果攻击者得到对适当数据库或者算法的非法访问,这样的方法可能被攻击者克服。生物特征因此经常用于标识、但是易受伪造和复制。
例如EP 0 996 928 D1描述一种认证方法,其中代码包括随机部分和非随机部分(例如标识号)。代码的随机和非随机部分均是静态的,并且代码未进一步静态地改变。使用随机代码应当增加安全性。US 4,998,279 A也描述一种相似程序,该程序描述包括动态变量(例如日期或者时间)的静态代码。在这一公开文本中未示出不能预测的这些变量的动态改变。
DE 10 201 1 101 71 1 A1描述一种认证方法,其中提供静态分量和动态分量。为了形成动态分量,指定形成规则。在一个过程步骤中,生成认证标识符,其中以状态值的形式处理静态分量的认证信息、用于确定动态分量的形成规则以及状态变量。在状态变量的情况下,它例如可以涉及时间。同样,没有用于形成动态、不可预测分量的个别本地参数。
DE 10 201 1 085 538 A1公开一种方法,其中串具有预定义的字符集。用随机手段选择来自预定义字符集的至少一个字符(character)以替换这一字符。可以从随机数生成器的预定义字符集选择若干字符。然后在显示设备上显示选择的一个字符或者多个字符。在又一步骤中,接收第三串。最后,校验第三字符是否与第二串冲突。
US 6,636,973 B1描述一种方法,其中动态地可改变用户口令用于在计算机网络中标识。首先检测和转换用户的生物特征为代码。这一代码与将在登录网络时改变的用户口令关联。在用户数据库中存储新创建的口令。动态改变因此在用户登录网络时出现。未提供传输动态地改变的代码和交叉校验。
当攻击者取得对本地或者中央通信设备、例如服务器(server)的访问以滥用比如金融交易的服务时,这些程序未提供充分安全性。一种阻止对中央或者本地数据库的未授权访问并且也可以在概念上被咨询用于授权个人、设备以及服务或者资金的安全系统将是合乎需要的。
发明内容
针对这一背景,本发明的目的是提供一种用于在通信网络中认证和/或标识设备、服务、个人和/或资源的改进的方法,其中验证基于对不可预测动态部件的应用。
这一目的由这里描述的本发明的一种方法实现。
所述方法适合用于认证和/或标识设备、服务、个人和/或金融资源。一般地,所述方法可以包括因特网服务提供者(例如金融服务、因特网交易、捕获媒体服务)或者金融资源的具体对象、个人、服务。这一方法由一个或者多个预订者(subscriber)构成的通信网络(例如公共有线或者无线网络、比如因特网或者内部网络或者内部网)开始。有本地参与者和/或中央数据库,在所述中央数据库中存储可用于参与者的设备、服务、个人和/或金融资源的信息。然而,所述方法也在参与者之中运作,其中“中央数据库”对应于一个或者多个参与者。该发明方法允许认证和/或标识预订者和/或他的设备并且也可以标识或者认证预订者希望使用的支付手段或者服务。术语“中央数据库”应当在本发明的上下文中被广义地理解而不仅涉及数据处理单元的数据库。该术语例如包括数据处理单元、基于硬件的服务器或者另一固定、移动或者便携通信设备。
为了能够使用服务提供者的特定服务,首先必须标识个人和/或单元,从而用户或者设备可以访问服务。例如允许用户安全地和不需现金支付要求的服务的支付系统链接到该服务。这可以例如经由在设备中内部地加密的信用金额或者内部地存储的“数字账单”发生,其在成功交易之后完全地或者部分地删除或者变得无效或者重新指派。
作为与安全有关的要素,在所述方法中使用向每个网络参与者和/或一个或者多个中央数据库指派的新颖“密钥”。“密钥”由可改变或者可以是静态的串或者字符组成,其中一个伙伴不知道或者仅部分地知道另一伙伴的动态字符或者串的确切条件。串由若干字符组成,其中字符可以被串联地排列或者优选地分支到彼此。另外,多个串可以相互联网,其中密钥中的预定串排列除了个别字符或者全部串的可变性之外还可以描述单独安全特征。
可以在中央数据库中暂时地存储本发明构造的密钥以在通信网络或者参与者的装备中标识参与者并且授权使用服务。单个密钥包括由至少5、10、20、50、70、100、200个或者更多字符构成的至少一个数序列。优选地,可以提供有可改变和/或不可改变字符的多个串。在这一情况下,密钥可以包含个人、服务、装备专属信息或者参数、例如用户的标识号、设备的网络号、日期、物理参数、货币值或者数位之和或者这些参数的校验和,这有助于在通信网络中无歧义标识或者指派个人或者设备。
本发明实质上基于两个数据库,其为了清楚而称为本地和中央数据库。本地数据库例如被存储在比如便携PC、平板电脑或者智能电话的通信设备中。术语“本地”例如意味着移动或者便携通信设备,而术语“中央”意味着数据处理设备(服务器)或者又一移动或者便携通信设备。术语“本地”或者“中央”因此仅作为区分/区别。
所述发明的一个特殊特征在于如下事实,在通信设备中以及在中央数据库中均存储至少一个密钥,其由至少一个字符串构成并且在相应密钥中的每串包括可改变和/或不可改变字符,其中在本地、在中央和/或在两个地方中完成字符改变。可以优选地预见可改变字符可以在本地、仅在中央和/或在两个地方中改变,而例如只能在中央数据库中、但是不在通信设备中改变不可改变字符。因此总是从相应数据库和认证定时(timing)的观点来看术语“可改变”或者“不可改变”。某些字符在两次认证定时期间或者之间保持不可改变、然而在再次认证时被改变、例如被其它字符替换或者重置成它的原有状态。
在一个优选实施例中,可改变字符被动态地改变、即本地或者中央动态地可改变。在本地动态地可改变的字符的情况下,中央数据库不“知道”基于哪些基础上作出改变。反言之,动态中央改变对于在比如移动电话或者智能电话的通信设备中的本地数据库是未知的。
例如在通信设备上本地运行的动态改变不可由中央数据库预测、因此甚至不能被黑客破解。反言之,在中央数据库中的动态改变仅为中央数据库所知,因为相关规则或者指令未被存储在本地通信设备中。有静态字符、即在两次认证时间点之间未改变而只能在认证查询时改变(但是未必例如通过重置成它的原有条件或者用新生成的字符替换来改变)的字符。新生成的字符可以优选地动态地源于可改变串。可改变串的数然后将间接地是静态串的部分。例如可以提供中央数据库包含由于仅本地可用、但是不可预测的因素而不断地改变(而无需向通信设备标识这些改变)的动态可改变字符。在认证期间,在查询时由中央数据库向通信设备传输的某些字符(例如日期或者时间或者任何例子)也可以用作为用于静态字符的基础。此外,身份确定字符(=唯一ID)、口令或者代码可以是串的未改变的部分。
对于可改变字符,在本地或者中央改变的动态可改变字符与仅在认证查询的情况下改变改变的字符以及如果必要的从未改变的其它字符之间做出区别。不可改变字符是至少在两次认证查询之间保持静态或者保留的字符。
因此,可以在串内改变全部串或者个别字符,其中可改变字符或者串变量不为相应通信预订者所知。反言之,不可改变字符未必为其它通信参与者所知。如果例如有仅在通信设备中本地改变的字符,则中央数据库不了解哪些字符在通信设备中本地改变和这一改变基于什么影响。它也不识别这一改变的组成和这些改变的原因。确定串的改变的性质和程度的适当规则将在这一情况下仅为通信设备、但是不为中央数据库所知。根据应用,这当然也可以适用于相反情形、即中央数据库的中央可改变字符或者整个串的改变仅为中央数据库、但是不为通信设备所知。由于这些改变在每次认证之后被存储在其它数据库中作为新状态,所以不可能用仍然反映先前水平的先前产生的副本注册。在另一方面,不可能向改变的数据库复制新状态,因为它不保持静态、但是进一步连续地改变。因此最迟在对正确串的下一应用发生时检测到滥用。如果这一应用已经发生,则立即地检测到不当使用。
根据本发明,个别或者更多本地可改变字符根据可测量变量、比如物理或者化学可检测大小而改变。出于这一目的,优选地使用确定在通信设备以内或者以外的状态变量的传感器或者测量设备。例子是对内部温度或者外部温度的测量。基于如确定的测量变量,可以在又一步骤中以不可预测方式变更改变的字符或者串。对测量值的确定因此提供用于动态改变安全代码的具体数值。此外,也有可能的是确定的测量变量影响在通信设备中或者在中央数据库中的现有算法、控制和/或指令。例如可设想造成动态代码的改变的外部或者内部影响。外部或者内部影响优选地基于物理或者化学性质或者过程。内部影响例如包括电池电平、处理器温度、定时器、上次认证的时间、在两个值之间的差值、脉冲或者依赖于参数的算法、特殊配置(例如操作系统、加载的移动软件包(APP)、使用的app或者开放应用的版本)。此外,影响可以涵盖个别修改(例如附加SD卡、RAM升级)或者专用应用或者依赖于用户的特性(例如典型处理器利用、操作温度)。外部影响例如包括本地、外部温度改变、压力改变、振动的数目或者脉冲强度、移动预订者的定位改变、用户的典型行为或者操作特性(例如与其他用户的平行联系人的数目、每时段的联系人数目、可以随当天时间而显著地改变的联系人=联系人组)、使用频率、也依赖于时间/时段、话音音量、其它偏好、比如喜欢的音乐、喜欢的应用(app)、喜欢的单词和单词缩写。规则例如包括使用基本计算规则、对值或者数进行倒计数或者顺计数、一般算法或者在限制内通勤和移位数值位置。语句例如包括将信用金额扩大或者减少某个值、用尽信用金额、数序列的固定改变或者指派值。例如串可以包括完全地用作支付手段的货币之和,其中数序列在交易之后被部分地或者全部地取消。
所述方法在一个变化中需要静止服务器和移动通信设备、比如计算机、笔记本计算机、移动电话、平板电脑或者智能电话以及中央数据库,其中在通信设备与中央数据库之间执行认证查询。作为规则,中央数据库位于静止服务器系统上。然而,在另一通信设备或者服务器(静止或者移动)中归档是有可能的。作为认证查询的部分,认证和/或标识设备、服务、个人和/或资金。
在第一步骤中,首先提供在通信设备中的第一密钥,该第一密钥包括至少一个本地存储的串。术语“本地”在这一情况下是指在通信设备中的存储的数据,而术语“中央”是指在非本地数据库中的存储的数据。在通信设备中本地存储的串由优选地单个或者多个本地可改变字符构成,其串可以根据在两个认证时间点之间在通信设备中依赖于可测量变量的算法、规则和/或指令的物理数量、即内部或者外部影响来动态地改变。这一动态、渐进改变在一个实施例中仅发生于通信设备的字符或者字符串。中央数据库不“知道”通信设备的字符或者串的这些改变。因此,中央数据库也不知道在这些改变之下的规则或者影响。
动态可变性包括对一个或者多个字符或者整个序列的替换、删除、修改或者其它改变。例如优选地,可以以不同速度在串中快速改变可改变字符。例如规则可以预见可以根据时间时钟向上或者向下改变数值。串中的其它字符可以预见在预定义字符或者串之前的不足秒的另一时间时钟的更快改变、例如顺计数或者倒计数。时间时钟动态改变(例如时间序列、改变频率、间隔)的这一延迟或者加速可以同样被本地出现的物理或者化学参数影响,其可以是本地存储的动态串的部分、因此建立与用于其它动态字符的改变的容量的相关性。因此,本地因素可以与用于改变的容量直接地有关。
在通信设备的密钥中的本地存储的串还由在这一或者任何其它本地存储的串中的单个或者多个本地不可改变字符的一个实施例构成,其在通信设备中的两个认证时间点之间保持静态。因此有密钥由本地可改变字符和本地不可改变字符构成这样的情形。如上所述,本地可改变字符根据本地可用的测量值、存储的规则或者指令来改变,而在两个认证时间点、即时间点之间保留不可改变字符,其中查询和平衡在通信网络中的通信设备与中央数据库之间发生。
根据本发明,提供在中央数据库中存储的第二密钥。甚至这一第二密钥包括由中央可改变和不可改变中央字符或者串构成的串。在中央数据库中存储的第二密钥由与上次认证时间点的通信设备的本地可改变字符的字符对应的单个或者多个字符构成。中央不可改变字符因此将在查询时间对应于本地可改变字符在上个查询的状态。换而言之,通信设备在上次认证的时间的本地可改变字符或者字符串被传输到中央数据库并且更新中央数据库中的对应中央不可改变字符或者串。这些字符优选地在中央数据库中不再被改变直至下一认证查询并且保持静态。中央可改变字符将又对应于本地不可改变字符。通过与可改变字符的上个状态比较,可以确定传输的串是否与存储的字符串匹配、也就是说是否有唯一认证。在错误认证的情况下,将会已经使用在两个认证时间点之间的串,从而两个不同用户必须在相同身份之下存在,其中一个用户已经被不合法地认证。
当然,也可以提供中央不可改变(或者本地不可改变)字符周期地改变(因此变成可改变字符)或者在两个查询时间点之间未被改变。甚至可改变字符可以被变换成不可改变字符。所述密钥迄今是灵活的。前提是动态和静态字符的组成。由于这一组成,串处于相互地校验和保证认证的完整性的定位中。
然而优选地,本地不可改变字符或者串在认证查询期间由中央数据库中央地改变。如果这些字符在后续认证查询期间未改变,则可以快速地确定通信设备由未授权个人使用。
中央数据库的第二密钥优选地包括在这一串中或者在任何其它串中的单个或者多个中央可改变字符,其串与上次认证时间点的通信设备的本地不可改变字符或者字符串匹配。在认证查询中,中央数据库的中央不可改变字符被传送到通信设备并且更新对应本地可改变字符或者串。如果这些字符已经被至少部分地修改或者操纵,则它将意味着由无资格的实体未授权访问尝试。仅中央数据库“知道”在密钥中存储的中央可改变字符。反言之,仅通信设备(即本地数据库)“知道”本地可改变字符。中央不可改变字符被存储在数据库中并且满足上次认证时间点的字符。
在又一过程步骤中,发生传输和比较在通信设备上存储的密钥与在上次认证时间期间在中央数据库中存储的密钥。根据本发明,在满足至少以下标准时,有在认证时间对设备、服务、个人和/或金融资源的肯定认证和/或标识。
i)在通信设备的密钥中的本地不可改变字符或者串至少部分符合在中央数据库的上个密钥中的对应本地可改变字符或者串,
ii)在通信设备的密钥中的本地可改变字符或者串至少部分与在中央数据库的密钥中的对应中央不可改变字符或者串未匹配。
优选地,设置完全符合或者未匹配。根据本发明,本地可改变字符或者串在两个认证时间点之间只能在通信设备中、但是不能在中央数据库中被改变,并且中央可改变字符或者串只能在中央数据库中、但是不能在通信设备中被改变。根据本发明,还提供在成功认证的情况下,重置或者改变在中央数据库的密钥中的本地不可改变字符或者串。因此,在通信设备中本地存储的不可改变字符或者串在比较已经发生时对应于在中央数据库的密钥中的中央可改变字符或者串。
通过重置或者改变在中央数据库的密钥中的中央可改变(=本地不可改变)字符或者串,在该实施例中通信设备在认证时间接收又一发展的“字符集”。在这一情况下,这一中央可改变字符集也可以包含新信息、比如更新的货币金额、日期或者在两个查询时间点之间的差值。根据本发明,可以在中央数据库与通信设备(以及相反)之间传送单个字符、全串或者完整密钥。这一新记录现在在认证时间点之间改变、动态地根据比如环境温度的本地因素,其记录有效地防止对记录的复制。
通过在中央数据库中组合本地可改变和本地不可改变字符或者中央可改变或者不可改变字符(或者串),实现用于对单元、服务、个人或者金融资源的认证和/或标识的高安全水平。如果有对中央数据库的未授权访问,它不会拥有确定本地数据库中的字符改变的规则,因为这些规则被本地可变的测量值影响或者补充。因此,在认证期间,伪造中央数据库和伪造本地数据库都不能被模拟。伪造者不知道可能影响动态改变的境况、因素和特定本地动态值。即使伪造者已经取得对中央和本地数据库的同时访问,他仍然不会能够成功地认证并且将最迟在合法用户的查询中被揭露,因为他在中央数据库引起的改变(由认证触发)再也不会与合法用户的本地数据库的改变匹配。如果这一伪造安全性与生物特征关联,则伪造者失去不被察觉地伪造另一个人的身份的所有可能性。
方法也自然地在相反方向上起作用、即动态可改变字符或者串被存储在中央数据库中。此外,串可以包含仅在通信设备中动态地改变的字符和/或只能在中央数据库中动态地改变的字符。因此,可以在各种阶段中(仅本地、仅中央或者本地-中央)使用所述动态性。
如上所述,如果向中央数据库实施用于通信设备的原理,则中央数据库的密钥包括动态可改变字符。增强安全性水平的又一手段是动态字符,而静态字符通常用于更容易识别。在所述方法的一个变化中,甚至可以省略它。
所述方法包括以下步骤:
-在中央数据库中提供包括由以下字符构成的至少一个串的第一密钥:
-在两个认证时间点之间在中央数据库中根据可测量变量、依赖于可测量变量的算法、规则和/或指令而动态地改变的单个或者多个中央可改变字符,
-在两个认证时间点之间在中央数据库中在这一或者任何其它集中地存储的串中保持静态的单个或者多个中央不可改变字符,
-在通信设备中提供包括由以下字符构成的串的第二密钥:
-在这一串中或者在又一串中的与上次认证时间点的中央数据库的中央不可改变字符或者串匹配的单个或者多个本地可改变字符,
-与上次认证定时的中央数据库的那些中央可改变字符或者串的字符对应的单个或者多个本地不可改变字符,
-传送和比较在中央数据库和通信设备中存储的密钥。
在满足至少以下标准时,对设备、服务、个人和/或金融资源的肯定认证和/或标识在认证期间发生:
i.在中央数据库的密钥中的中央不可改变字符或者串至少部分地与在通信设备的密钥中的对应本地可改变字符或者串匹配,
ii.在中央数据库的密钥中的中央可改变字符或者串至少部分与在通信设备的上个密钥中的对应本地不可改变字符或者串未匹配,
其中中央可改变字符或者串在两个认证时间点之间只能在中央数据库中、但是不能在通信设备和本地可改变字符或者串中被改变,或者只能在通信设备中、但是不能在中央数据库中被改变。
优选地,可以预见在认证期间的可改变字符被转换成不可改变的静态字符、然后被集成到或者附着到必须向伙伴数据库传输的串中。在这一情况下,静态串将包含上次认证时间点的传输的可改变字符。
优选地有又一实施例变化是对于中央数据库的第一中央密钥和通信设备的第二本地密钥相应地实施通信设备的第一本地密钥和中央数据库的第二中央密钥的以上原理。这(附加地或者备选地)意味着中央数据库包括可以由于如以上描述的影响而连续地改变的动态可改变字符或者串。中央可变字符因此将总是动态地可改变而不是仅在两个认证时间点之间可改变。
根据本发明,还有可能的是在通信设备中的本地或者中央存储的密钥包括若干串,串完全地由可改变字符组成,而另一串仅由不可改变字符和第三串组成,该第三串保持其它数据库的可改变字符在上次认证的时间的状态。备选地,也可以提供如下串,其中单个或者多个字符可改变,而其它字符不能在这一串中被改变。备选地,静态字符可以被完全地省却,并且仅动态字符用于认证。各种组合也是可设想的。
在一个优选实施例中,为了成功认证而重置或者改变在通信设备和/或中央数据库的密钥中的本地不可改变字符或者串并且然后传送至通信设备或者数据库。这里,根据传输方向完全地或者部分地替换或者删除在通信设备或者中央数据库中的传输的字符或者串。
在又一优选实施例中,通信设备和/或中央数据库也可以包括有可改变和/或不可改变数序列的多个密钥以执行“交叉校验防护”。这意味着可以既本地又中央执行对静态字符的重置或者改变。反言之,中央数据库包括在两个认证时间点之间连续地变化的动态字符或者字符序列而通信设备或者本地数据库“知道”这一规则或者这一规则的影响因素。相同系统也可以应用于中央数据库。因此为实施在通信设备上以及在中央数据库中的所述安全程序而覆盖所有可能性和组合。当然,这一方法也在两个通信设备之间或者在两个中央数据库之间有效。密钥可以被存储在静止、移动或者便携设备上并且可以得到指派为“本地”或者“中央”密钥。然而在这一情况下,重要的是相应伙伴的新动态改变不为其它伙伴所知。
在一个优选实施例中,通信设备中的第一密钥和中央数据库中的第二密钥包括可以用来/用来清楚地标识设备、服务、个人或者金融资源的又一身份确定字符或者串,其中实现在认证时间的标识从而在通信设备中存储的身份或者字符串与在中央数据库中存储的身份或者字符串匹配。
备选地,在方法的一个变化中,可以如随后描述的那样用双握手完全地省却存储的身份字符或者串的部分符合,从而在密钥(DSC)中仅使用动态可改变字符。在一个变化中,例如仅向其它通信预订者传输能量充电电平或者另一测量值作为动态代码将足够了。
优选地,可改变串的改变由时间脉冲控制、依赖于运动、依赖于位置、依赖于时间、依赖于温度、依赖于振动、依赖于值和/或按照其它服务专属要求来执行。例如存储串中的经由GPS传感器的定位信息作为代码。另外,认证的定时、在中央数据库的通信设备或者甚至上几个认证时间点的时间之差可以被存储在可改变串中。振动传感器也可以提供度量并且形成交叉求和或者平均值从而得到又可以存储在可改变串中的数值。在支付系统的情况下,也可以执行串的依赖于值的改变,例如串变量可以包含用于可以用来进行支付操作的货币的数值。然后从这一数值扣除购买的货物或者服务的差值并且在串中存储该差值作为改变的数值。另外,也有可能的是在可改变或者不可改变数序列中,支付手段的值是固定的。例如数代码可以与“存储”的货币值用来进行无现金支付。在这一情况下,每个代码对应于“数字账单”。回报金额又将经由其它数字账单发生,其中对应从价(ad valorem)串被传输。此外,可以根据地理位置自动地转换和调整货币。
可以在任何结构或者设备中并入所述中央数据库。优选地在本地数据库中存储通信设备的密钥。优选地,密钥加密地进行编码。
优选地,所述字符串包括字母、数、标记、图和/或符号。图例如包括可以在中央数据库和通信设备的相应密钥中存储为字符或者串并且可以甚至向值指派的图形、颜色方案、绘图或者图案。因此,可以在串内动态地改变样本或者颜色方案。整个串本身可以在本发明的意义上被表示为图案并且至少部分地受到动态改变。
为了尽可能排除伪造或者模仿,在一个优选变化中预见通信设备和/或中央数据库中的本地可改变串或者字符包括可以在不同步调改变的字符。因此,个别或者全部串可以包括以秒为单位改变的变数。此外,个别字符或者整个串可以在分钟或者小时、每天或者每周周期中改变。对应规则或者算法可以由相应服务提供者指定。规则也可以纯巧合。可以优选地预见附加地在通信设备和/或中央数据库中存储算法、控制和/或语句,该算法、控制和/或语句定义在两个认证时间点之间的数序列是否和如何连续地改变。由此定义如在串中确定的值和/或在两个限制和/或升序或者降序序列之间摆动的值。
在一个优选实施例中,还有可能的是可改变串包括上次认证时间、金融资源的值、物理值、定位指示、日期、时间值、交叉求和和/或校验和。另外,可以提供存储在通信设备与中央数据库之间在两个采样时间点之间的时间差之作为差值时间值。甚至可改变字符的值可以用算法被加密成上次认证时间点。这一算法可以例如构建在以上提到的动态因素上、因此造成中央数据库和/或本地数据库中的个别加密的串。在认证查询中,也可以传送日期和/或时间,从而用于通信设备和/或中央数据库的上次认证的时间是串的部分。
优选地在认证期间使用中央或者本地存储的规则、指令、根据值、算法和/或按照其它服务专属要求来执行重置或者改变中央数据库的本地不可改变字符或者通信设备中的中央不可改变字符。另外,可以在一个优选变化中提供在向中央数据库成功传送之后部分地或者完全地删除或者取消通信设备的本地密钥。
优选地,本地存储的串包括可以用来清楚地标识设备、服务、个人和/或金融资源的身份确定串。这一身份确定串可以在认证查询时间由又一新串补充,可以经由该新串标识其独立设备、服务、个人或者金融资源。例如如果特定个人在认证时间登录系统则可以用这一方式向他指派货币值。因此,可以用分级方式向个人分配功能、服务或者金融资源。也有可能分级地检测家人和其它个人组并且例如指派概念身份。
所述方法防止非法地使用本地通信设备和/或中央数据库的数据的副本。根据版本在中央数据库和/或通信设备上改变动态的可改变字符,其中可以提供在相应装备改变的不同字符或者串,由此进一步增强安全性。作为规则,通信设备将包含其中存储密钥的数据库。
仅在认证时间,在这一串或者又一分离串内向中央数据库传输更改的字符或者串并且在中央数据库与上次存储的字符或者串比较。本地不可改变字符仅为中央数据库所知。如果例如在本地数据库上完成对这些字符或者串的改变,则这将指示未授权访问或者篡改。不可改变字符或者串在原理上可以保持静态。然而,在本地不可改变字符在每个读出操作之后由中央数据库重置和/或完全地或者部分地替换时进一步增加安全性。如以上已经指出的那样,也有可能的是中央不可改变字符在用于认证时间的读出方法之后由通信设备重置、改变或者保持不变。
在一个优选变化中,还可以提供不可改变字符或者串可以被本地处理为可改变字符、即改变、替换或者删除、但是然后在认证时间由中央数据库再次重置和/或改变。
另外,传送不可改变字符的更早认证定时以保证重新传输的字符或者串不能是更早状态的副本,这些不可改变字符已经由本地通信设备不为所知地改变或者它的数据库被中央存储并且可能附加地与重新传送的字符或者字符串比较。备选地,在每个查询定时的不可改变字符可以经由中央数据库中的算法用新的不可改变字符来替换。在一个优选变化中,提供这些字符或者串保持保留直至向中央数据库的下一查询。对于每个查询,这些字符的本地改变由中央数据库中的新条目改写。可改变/不可改变字符或者串的组合允许也关于在指定的串内指派值的最大可能灵活性。例如可以向串中并入日期、对值、物理参数或者其它信息的指示。根据类型,这一信息可以被集成在本地可改变或者本地不可改变字符或者串中或者中央可改变或者不可改变字符或者串中。因而,串可以例如在向用户指派向内支付或者向外支付时改变它们的内置值而甚至无需标识或者注册这些支付。
在一个变化中,可以提供中央数据库的静态字符(或者与通信设备类似地)在认证查询期间不同地表现。因此字符可以保持不变、可以被重置或者被新字符替换,从而静态字符可以被划分成不同子组。这通过以下例子来说明。
在逻辑上可改变的串由1 2 3 4 5 6 7构成,其中在认证期间使用数位1、3和6。中央可改变串包括5 2 7 3 4 0 9,其中数位2、4和9用于认证。在认证期间,现在生成由通信设备和中央数据库的动态地可改变数、即1 2 3 4 6 9构成的新代码。在中央数据库和本地通信设备中存储这一串作为在两个认证查询之间的不可改变状态序列。动态可改变字符将连续地改变而这些静态字符保持不变。例如如果非法地使用通信设备,则在下一查询期间,不可改变静态串将由同样由通信设备的动态字符和中央数据库的动态字符组成的新的不可改变静态串替换。合法用户将在他的认证尝试中立即地注意到某人已经非法地执行查询,因为他不再能够认证——密钥已经同时在中央数据库中改变。安全性在这一情况下由仅中央数据库“知道”上次认证时间点的静态字符这样的事实形成。将立即地检测后续认证尝试。
为了防止使用盗窃的通信设备,预订者的生物特征优选地可用。这些例如包括指纹、虹膜或者静脉结构、语音或者特定个人专属行为。此外,也可以有对象专属特性,其中有可能使用专属特性来标识设备。例如可以形成测量物理参数的交叉求和或者平均值。因此例如可以使用测量温度的求和、最新近调用的交叉求和或者由振动传感器确定的振动的求和。其中形成的数值可以部分地或者完全地替换中央存储的串。另外,如果向用户的生物安全特征指派最多防伪静态和动态安全要素、例如裂纹图案,则可以使用这些安全要素。
也可以组合或者互换这里呈现的规则,从而可改变字符未在两个认证时间点之间本地改变、但是中央改变。此外,可以提供若干密钥,其中多次和在各种组合中执行在可改变字符与不可改变字符之间的组合。另外,有可能的是在不可改变字符中传送先前地可改变字符以及相反。最后,也可以在不同水平若干次执行如这里描述的认证查询,由此附加安全性出现。
如以上描述的那样,有伙伴数据库已知或者未知的不可改变字符。“伙伴数据库”是指中央数据库或者在通信设备中的本地数据库。
优选地,可以将不可改变字符划分成两个子组:
1.可以在任何时间改变的字符。在这一情况下,向伙伴数据库通知它们的不变性。
2.可以由伙伴数据库改变的字符,因为未向它通知它们的不变性。
伙伴数据库未已知为不可改变的第二组可以由伙伴数据库改变而未知它们的不变性并且作为串的动态改变的部分。在这一情况下,这一子组的字符被划分成三个字符子组:
a.将基于认证查询而改变回成原值的字符。
b.在认证查询期间向新值指派的字符,其中在伙伴数据库上修改的值以及其它因素、比如一般地用于动态改变字符串的因素可以用于计算新值。
c.接受在认证期间在伙伴关系数据库上执行的改变、因此合并到伙伴关系数据库中的字符。
一旦不可改变字符在伙伴数据库上未知地受到动态改变方法,可建议在上次认证之后立即地将供应的串附着到原有串或者在动态地改变它之前集成到这一原有串中。这一程序允许锐利比较而不是模糊比较并且未引起安全风险,因为原先地签发的串保持为整个串的近部分,这也有效地保护本身以防通过在串中集成的动态改变方法的任何类型的复制。
为了完全地排除用动态串的伪造的副本或者伪造品的认证尝试,在一个优选实施例中,认证过程由预认证补充。这可以在向伙伴数据库的请求数据库的认证请求的情况下被触发,这造成对中原有查询数据库中的动态代码的立即改变、在伙伴数据库中也是如此。然而,这对于伪造品或者副本不是这种情况,因为没有与原有伙伴数据库的连接。
向原有的显然地是查询数据库而不是向伪造数据库的信息交换自动地发生。这造成对串或者个别字符的改变,由此伪造品变得过时、因此无价值。不能使用伪造串来执行成功认证尝试。备选地,基于预认证,可以完全地省却静态串。
因而,寻求接触上次认证的伙伴数据库,其中已经在第一实际认证尝试通过预认证识别伪造品和副本。如果上次认证的伙伴数据库在预认证时不可访问,则签发对应警告并且未进行或者仅表面地进行认证方法以便断定伪造者的位置。由不可访问数据库的请求足以确定可能伪造攻击。
在一个优选变化中,本发明包括一种用于在由第一通信设备和又一通信设备如中央数据库构成的通信网络中认证和/或标识设备、服务、个人和/或金融资源的方法。在第一通信设备与又一通信设备、例如中央服务器之间,进行认证查询。在这一变化中,初始地在通信设备中提供包括至少一个串的第一密钥,该至少一个串由在两个认证时间点之间在通信设备中依赖于可以是测量技术手段的变量、视这一变量而定的算法、规则和/或语句而动态地改变的单个或者多个本地可改变字符构成。优选地,密钥可以附加地包括在通信设备中的在两个认证时间点之间保持静态的在这一或者任何其它本地存储的串中的一个或者多个本地不可改变串。
然后经由通信信道向中央服务器传输通信设备的与动态代码对应的第一密钥。优选地,对传输进行加密。从中央服务器提供第二密钥(中央服务器密钥),其中该密钥包括由在两个认证时间点之间在通信设备中依赖于可测量变量、视这一变量而定的算法、规则和/或语句而动态地改变的单个或者多个中央可改变字符构成的串。在一个优选实施例中,第二密钥可以附加地包括在通信设备中在两个认证时间点之间保持静态的在这一或者任何其它本地存储的串中的一个或者多个中央不可变字符。
优选地在容纳动态代码(DSC)的相应设备上、即在移动设备上、在中央服务器上或者在有适当技术设施的又一预订者的移动设备上确定用来改变动态字符的测量变量(例如温度、气压、GPS数据、电池充电状态)。这里例如使用温度测量设备、气压测量设备、GPS跟踪设备、电荷传感器、光学器件等。
在又一步骤中,经由通信信道向通信设备传输从通信设备的中央服务器接收的第一密钥和中央服务器的第二密钥。由中央服务器传送的动态代码因此包括第一通信设备的密钥和中央数据库服务器的密钥。在通信设备中,然后校验从中央服务器获得的通信设备的第一密钥是否与先前传输的密钥匹配。如果校验是肯定的,则再次经由通信信道向中央服务器传输从中央服务器获得的通信设备的第一密钥和中央服务器的第二密钥。校验通信设备的第一密钥和中央服务器的第二中央密钥是否与在第二步骤中传输的密钥匹配。如果这一查询是肯定的,则通信设备的第一密钥和中央服务器的第二密钥与动作代码一起经由通信信道发送回到通信设备。每个动作代码被指派给特定动作。基于动作代码,认证的用户可以执行希望的动作、比如执行传送或者约定服务。如果需要,则可以经由又一安全特征、比如生物特征使用确认。这优选地在移动设备上的后台中运行,从而用户无需做出任何复杂的设置。可以预见用户再次有意识地确认动作。
可以经由网络或者人工地执行传送字符或者字符串。例如可以由扫描仪或者在输入设备输入(例如经由数字小键盘或者话音机制)中人工地读取串。
与动态安全代码一起可以传输更多数据或者数据分组。在一个变化中提供在不同位置中存储个别数据片段——如同谜语,这进一步增加安全性。动态字符可以被转换成静态字符或者相反。
如这里呈现的动态安全代码(DSC)因此使用例如在移动设备中不断地改变的本地参数。在移动电话中,电池电平可以用作本地因素。即使已知算法如此,仍然绝不可能预先计算当前有效值。
通信网络优选地加密操作并且保证请求源于授权的个人。在一个优选变化中,甚至可以加密和经由安全通信信道传输安全代码本身。
附图说明
在以下附图中进一步图示本发明。
具体实施方式
实现本发明的方式和行业适用性:
图1示出应用例子,其中在通信网络中使用本地数据库和中央数据库。本地数据库可以是通信设备、例如移动电话的部分。中央数据库同样可以被存储在服务器或者另一通信设备(例如移动设备)上。在本地数据库中存储包括多个若干动态字符的字符串。这些字符被本地改变、因此在本地数据库中是灵活的。然而在中央数据库中,这些本地动态字符是静态的,即在中央数据库中存储上次认证查询的字符。本地数据库“知道”不能在中央数据库中本地改变字符。此外,在本地数据库中有不能本地改变的字符,这些字符的对应字符被存储在中央数据库中。然而他们在认证查询中可重置或者可改变作为中央可改变字符。本地数据库不知道在中央数据库中存储的本地不可改变或者中央可改变字符的最终状态。如果例如通信设备的密钥被窃并且用于认证尝试,则在中央数据库中存储的本地不可改变或者中央可改变字符的、因此中央密钥的状态将立即地改变。未授权的用户将在下一查询中被原有数据库检测到。关于预授权,可以快速地识别非法认证请求,其中这些并行动态改变作用于不能预期伪造的两个数据库。
对本地数据库和中央数据库的数据的比较通常地在认证时间发生。仅在预认证和/或认证和/或标识已经成功时,有静态字符更新。
图2示出所述方法的例子。通信设备包括形式为由数1、2、3、4、5、6构成的串的密钥。通信设备的粗体醒目显示的数字2、3、6对应于本地不可改变字符,而数1、4、5对应于本地可改变字符。本地可改变字符将根据如在通信设备中指定的规则或者指令以动态方式不断地变化,而本地不可改变字符保持静态。对于认证时间(第一认证),向中央数据库传输并且与其中存储的密钥比较密钥。在中央数据库中,存储包括数1、2、3、4、5、6的串。数位2、3、6中央可改变,而数位1、4、5中央不可改变。
在认证期间或者之后,中央可改变字符如在这一例子中所示被留下不变或者重置。因此这里重置或者重选中央可改变字符2、3、6。作为例子,数值2、3、6例如被数0替换,从而新创建的数序列1、0、0、4、5、0是已知的。这被传输作为通信设备上的本地可改变串并且存储在通信设备中。这里,数1、4、5将在通信设备中经历动态地连续改变,而数位0、0、0保持本地不可改变。在认证时间点之间,本地可改变字符将在通信设备中经历改变、即从例如数1、4、5改变成数3、6、7。在第二认证时间,重新传输并且与在中央数据库中存储的上次认证时间点的串比较全部数序列。为了成功认证和/或标识,必须已经改变自从上次认证时间起在中央数据库中存储的本地可改变字符1、4、5,如果未改变这些数,则认证将已经失败。另外,为了成功认证而将有必要的是中央数据库中的本地不可改变字符0、0、0对应于中央可改变字符0、0、0在任何改变之前的备份副本。仅或者附加地根据该变化和安全简档,中央可改变字符可能需要部分符合或者未符合,即可以含糊地执行平衡。如果已经改变这些字符之一,则这可以指向未授权的认证尝试。改变将指示哪些数对于其而言不可改变的本地数据库已经不为所知地偶然地改变字符中的一些字符,但是这将不是关键的并且将通过再次重置来固定。
图3示出在两个用户A、C与中央数据库B之间的预注册的例子。这里A表示原有,C表示非法副本,而B是表示中央数据库。作为预注册的部分,从C向B发起查询,其中在A与B之间触发预注册事件。作为预注册的部分,从中央数据库B向用户A传输推荐的代码(密钥)。因此,A通过B接收更新的密钥。由于C中的密钥尚未改变,所以C在B的实际认证期间未得到访问,因为已经有先前认证的更新的密钥。
图4示出所述方法及其在通信网络中的实施的又一例子。在第一步骤中,从移动设备向服务器传输包括本地可改变字符和可能地包括静态字符的动态安全代码。代码的动态部分可以例如依赖于移动设备的电池充电状态。充电电平确定由传感器设备完成。所得状态变量是用于生成动态代码的基础。
在第二步骤中,从服务器向移动设备发送回代码,其中存在来自在步骤1中传输的移动设备的安全代码(DSC_Mobil)的安全代码和服务器生成的代码(DSC_server)。服务器代码也由动态字符和可能地由静态字符组成。静态字符可以例如包括用于标识设备或者个人的标识号。在第三步骤中,移动设备再次构建与服务器的通信链路并且向服务器发送它自己的安全代码(DSC_Mobil)和刚从服务器接收的安全代码(DSC_server)。在第四步骤中,服务器比较接收的安全代码与在第一步骤中接收的安全代码。在第四步骤中,服务器将动作代码与两个安全代码(DSC_Mobil和DSC_server)一起发送回到移动设备。或者比较安全代码与在步骤2中接收的那些安全代码。动作代码被指派某个动作并且有助于移动设备的用户采取动作、比如进行支付或者预约服务。在原理上,这一方法运作为“双握手”,其中通过不同通信信道向预订者反复地传输和比较动态DSC,其中每个DSC包括基于计算的测量变量(例如温度、气压、GPS数据和电池的充电电平)的本地或者仅中央可改变的变量分量。

Claims (22)

1.一种用于在通信网络中认证和/或标识设备、服务、个人和/或金融资源的方法,所述通信网络包括通信设备和中央数据库,并在其之间执行认证查询,所述方法包括以下步骤:
-在所述通信设备中提供包括至少一个串的第一密钥,所述串包括:
-在两个认证时间点之间在所述通信设备中依赖于可测量变量或者依赖于所述可测量变量的算法、规则和/或指令而动态地改变的单个或者多个本地可改变字符,
-在所述通信设备中在两个认证时间点之间在这一串中或者在又一本地存储的串中保持静态的单个或者多个本地不可改变字符,
-在所述中央数据库中提供包括由以下字符构成的串的第二密钥:
-在这一串中或者在又一串中的与上次认证时间点的所述通信设备的所述本地不可改变字符或者串匹配的单个或者多个中央可改变字符,
-与上次认证时间点的所述通信设备的所述本地可改变字符或者串的字符对应的单个或者多个中央不可改变字符,
-传送和比较在所述中央数据库和所述通信设备中存储的所述密钥,
其中对所述设备、所述服务、所述个人和/或所述金融资源的肯定认证和/或标识在满足至少以下标准时在认证期间发生:
i.在所述通信设备的所述密钥中的所述本地不可改变字符或者串与在所述中央数据库的所述密钥中对应的中央可改变字符或者串至少部分地符合,
ii.在所述通信设备的所述密钥中的所述本地可改变字符或者串与在所述中央数据库的上个密钥中对应的中央不可改变字符或者串至少部分未匹配,
其中所述本地可改变字符或者串在两个认证时间点之间只能在所述通信设备中、但是不能在所述中央数据库中被改变,并且所述中央可改变字符或者串只能在所述中央数据库中、但是不能在所述通信设备中被改变。
2.如权利要求1所述的方法,其特征在于为了成功认证,在两个认证时间点之间的所述本地不可改变字符或者串在所述中央数据库的所述密钥中被重置或者改变、然后传送到所述通信设备,而所述通信设备的传输的本地可改变字符或者串替换在所述中央数据库的所述密钥中的对应中央不可改变字符或者串。
3.如权利要求1或者2所述的方法,其特征在于在所述通信设备中的所述第一本地密钥和在所述中央数据库中的所述第二中央密钥包括所述设备、所述服务、所述个人或者所述金融资源用来清楚地可标识的又一身份确定串,其中在认证时间的标识通过至少部分地匹配在所述通信设备的所述身份串中存储的所述身份串与在所述中央数据库中存储的所述身份串来发生。
4.如权利要求至1至3所述的方法,其特征在于所述通信设备在认证时间的传输的可改变字符的部分通过在所述中央数据库的所述密钥中集成或者向所述中央数据库的所述密钥附着单个字符或者字符串来转换成所述中央数据库的不可改变字符。
5.如权利要求1至4中的任一权利要求所述的方法,其特征在于时间触发、脉冲控制、依赖于运动、依赖于位置、依赖于时间、依赖于温度、依赖于振动、依赖于值和/或在服务专属要求之下执行所述本地可改变字符串的改变。
6.如权利要求1至5之一所述的方法,其特征在于在所述设备中存储的所述串包括以变化的方式快速或者强烈地改变的字母、数、符号、图和/或符号。
7.如权利要求1至6之一所述的方法,其特征在于所述通信设备的动态可改变字符包括仅在所述通信设备中管理的字符和/或仅在所述中央数据库中管理的字符,其中在两个认证时间点之间静态的所述通信设备和/或所述中央数据库的所述字符在认证查询期间保持不变或者由所述中央数据库重置或者重新指派。
8.如权利要求1至7之一所述的方法,其特征在于在所述通信设备中附加地存储定义数序列是否和如何在两个认证时间点之间不断地改变的算法、控制和/或指令,其中在数序列中设置或者改变值,在两个限制值之间振荡的值和/或升序或者降序数值序列。
9.如权利要求1至8中的任一权利要求所述的方法,其特征在于向所述通信设备传输的所述中央可改变串包括上次认证时间、金融资源的值、物理值、定位指示、日期、差值、时间值、交叉求和和/或校验和。
10.如权利要求1至9之一所述的方法,其特征在于在向所述中央数据库成功传送之后部分地或者完全地修改、删除或者取消所述通信设备的所述本地密钥。
11.如权利要求1至10之一所述的方法,其特征在于所述本地存储的串包括身份确定串,所述身份确定串可以用来清楚地标识所述设备、所述服务、所述个人或者所述金融资源并且将由认证查询中的又一新串补充,所述又一新串可标识独立设备、服务、个人或者金融手段。
12.一种在由在通信网络中认证和/或标识设备、服务、个人和/或金融资源的方法,所述通信网络包括通信设备和中央数据库,并在其之间执行认证查询,所述方法包括以下步骤:
a.在所述中央数据库中提供包括由以下字符构成的至少一个串的第一密钥:
-在两个认证时间点之间在所述中央数据库中依赖于可测量变量、或者依赖于所述可测量变量的算法、规则和/或指令而动态地改变的单个或者多个中央可改变字符,
-在两个认证时间点之间在所述中央数据库中在这一串中或者在又一中央存储的串中保持静态的单个或者多个中央不可改变字符,
b.在所述通信设备中提供包括由以下字符构成的串的第二密钥:
-在这一串中或者在任何其它串中的与上次认证时间点的所述中央数据库的所述中央不可改变字符或者串匹配的单个或者多个本地可改变字符,
-与上次认证时间点的所述中央数据库的所述中央可改变字符或者串的字符对应的单个或者多个本地不可改变字符,
c.传送和比较在所述中央数据库中和在所述通信设备中存储的所述密钥,
其中对所述设备、所述服务、所述个人和/或所述金融手段的肯定认证和/或标识在满足至少以下标准时在认证时间发生:
i.在所述中央数据库的所述密钥中的所述中央不可改变字符或者串与在所述通信设备的所述密钥中对应的本地可改变字符或者串至少部分地符合,
ii.在所述中央数据库的所述密钥中的所述中央可改变字符或者串与在所述通信设备的上个密钥中对应的本地不可改变字符或者串至少部分未匹配,
其中所述中央可改变字符或者串在两个认证时间点之间只能在所述中央数据库中、但是不能在所述通信设备中被改变,并且所述本地可改变字符或者串只能在所述通信设备中、但是不能在所述中央数据库中被改变。
13.如权利要求12所述的方法,其特征在于对于根据权利要求12所述的所述中央数据库的所述第一中央密钥和所述通信设备的所述第二本地密钥根据权利要求1至11所述的所述通信设备的所述第一本地密钥和所述中央数据库的所述第二中央密钥的原理而对应地实施。
14.如权利要求1或者12中的任一权利要求所述的方法,其特征在于在所述认证查询之前执行由相应伙伴数据库触发并且造成动态串改变的预注册。
15.一种用于在通信网络中认证和/或标识设备、服务、个人和/或金融资源的方法,所述通信网络由在其之间执行认证查询的第一通信设备和又一通信设备、比如中央服务器构成,所述方法包括以下步骤:
a.从所述通信设备提供包括由以下字符构成的至少一个串的第一密钥:
-在两个认证时间点之间在所述通信设备中依赖于可测量变量或者依赖于所述可测量变量的算法、规则和/或指令而动态地改变的单个或者多个本地可改变字符,
b.经由通信信道向所述中央服务器传输所述通信设备的所述第一密钥,
c.从所述中央服务器提供第二密钥,其中所述密钥包括字符串,所述字符串包括:
-在两个认证时间点之间在所述通信设备中依赖于可测量变量或者依赖于所述可测量变量的算法、规则和/或指令而动态地改变的单个或者多个中央可改变字符,
d.经由通信信道向所述通信设备传输从所述通信设备的所述中央服务器接收的所述第一密钥和所述中央服务器的所述第二密钥,
e.校验从所述通信设备的所述中央服务器获得的所述第一密钥是否与在步骤b中传送的所述密钥匹配,
f.如果是肯定的,则经由通信信道向所述中央服务器传输从所述通信设备的所述中央服务器获得的所述第一密钥和所述中央服务器的所述第二密钥,
g.校验所述通信设备的所述第一密钥和所述中央服务器的所述第二中央密钥是否与在步骤d中向所述通信设备传输的所述密钥匹配。
h.如果是肯定的,则与用于执行动作的动作代码一起经由通信信道向所述通信设备传输所述通信设备的所述第一密钥和所述中央服务器的所述第二密钥。
16.如权利要求15所述的方法,其特征在于经由安全加密通信信道从和/或向所述通信设备,或者从和/或向所述中央数据库执行对所述密钥的所述传输。
17.如权利要求15所述的方法,其特征在于用于改变在所述通信设备的所述第一密钥中的所述动态可改变字符的物理因素是所述通信设备的能量充电电平。
18.如权利要求15所述的方法,其特征在于在所述中央服务器中,其与在所述通信网络中的另一移动、静止或者便携通信设备有关。
19.如权利要求15所述的方法,其特征在于所述通信设备的所述第一密钥附加地包括在这一串中或者在本地存储的任何其它串中的在两个认证时间点之间在所述通信设备中保持静态的一个或者多个本地不可改变字符。
20.如权利要求15所述的方法,其特征在于所述中央服务器的所述第二密钥附加地包括在这一串中或者在另一中央存储的串中的在两个认证时间点之间在所述通信设备中保持静止的一个或者多个中央不可改变字符。
21.如权利要求19或者20所述的方法,其特征在于在所述第一和/或第二密钥中的静态字符包含标识号、口令或者可归因代码。
22.如权利要求15所述的方法,其特征在于所述动态可改变字符在又一步骤中被转换成静态字符或者相反。
CN201480074183.XA 2013-11-28 2014-11-28 在通信网络中的认证和/或标识方法 Active CN106063188B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE102013019870.4 2013-11-28
DE102013019870.4A DE102013019870B4 (de) 2013-11-28 2013-11-28 Authentifizierungs- und/oder Identifikationsverfahren in einem Kommunikationsnetzwerk
PCT/EP2014/076016 WO2015079045A1 (de) 2013-11-28 2014-11-28 Authentifizierungs- und/oder identifikationsverfahren in einem kommunikationsnetzwerk

Publications (2)

Publication Number Publication Date
CN106063188A true CN106063188A (zh) 2016-10-26
CN106063188B CN106063188B (zh) 2019-07-23

Family

ID=52130219

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201480074183.XA Active CN106063188B (zh) 2013-11-28 2014-11-28 在通信网络中的认证和/或标识方法

Country Status (7)

Country Link
US (1) US10003589B2 (zh)
EP (1) EP3078158B1 (zh)
CN (1) CN106063188B (zh)
BR (1) BR112016012022A2 (zh)
DE (1) DE102013019870B4 (zh)
EA (1) EA201691100A1 (zh)
WO (1) WO2015079045A1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111316262A (zh) * 2017-05-19 2020-06-19 思他信息网络处理英国有限公司 用于提供乘客或用户信息的系统、设备和方法
TWI706355B (zh) * 2019-08-13 2020-10-01 張英輝 要求端密碼可選之挑戰響應身份認證之方法

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10735200B2 (en) * 2015-03-27 2020-08-04 Comcast Cable Communications, Llc Methods and systems for key generation
US10333913B2 (en) 2017-05-15 2019-06-25 International Business Machines Corporation Dynamic object passwords
CN117577321A (zh) 2017-08-08 2024-02-20 费森尤斯医疗保健控股公司 用于治疗和评估慢性肾脏疾病的进程的系统和方法
CN109167666A (zh) * 2018-08-31 2019-01-08 深圳众赢维融科技有限公司 验证码生成、解密、移动支付方法和装置

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2387999A (en) * 2002-04-24 2003-10-29 Richard Mervyn Gardner Generation of variable authentication codes, each code being generated using the immediately preceding authentication code and fixed data
CN1992593A (zh) * 2005-12-27 2007-07-04 中兴通讯股份有限公司 应用于分组网络的基于h.323协议的终端接入方法
CN103155513A (zh) * 2010-09-27 2013-06-12 诺基亚公司 加速认证的方法和装置

Family Cites Families (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4998279A (en) 1984-11-30 1991-03-05 Weiss Kenneth P Method and apparatus for personal verification utilizing nonpredictable codes and biocharacteristics
US5060263A (en) 1988-03-09 1991-10-22 Enigma Logic, Inc. Computer access control system and method
US5557678A (en) * 1994-07-18 1996-09-17 Bell Atlantic Network Services, Inc. System and method for centralized session key distribution, privacy enhanced messaging and information distribution using a split private key public cryptosystem
US6134551A (en) * 1995-09-15 2000-10-17 Intel Corporation Method of caching digital certificate revocation lists
US6442276B1 (en) 1997-07-21 2002-08-27 Assure Systems, Inc. Verification of authenticity of goods by use of random numbers
US6173400B1 (en) * 1998-07-31 2001-01-09 Sun Microsystems, Inc. Methods and systems for establishing a shared secret using an authentication token
US6636973B1 (en) 1998-09-08 2003-10-21 Hewlett-Packard Development Company, L.P. Secure and dynamic biometrics-based token generation for access control and authentication
US7106845B1 (en) 2000-06-26 2006-09-12 Accessline Communications Corporation Dynamic security system and method, such as for use in a telecommunications system
US20030037237A1 (en) * 2001-04-09 2003-02-20 Jean-Paul Abgrall Systems and methods for computer device authentication
US7975139B2 (en) * 2001-05-01 2011-07-05 Vasco Data Security, Inc. Use and generation of a session key in a secure socket layer connection
US7740168B2 (en) * 2003-08-18 2010-06-22 Visa U.S.A. Inc. Method and system for generating a dynamic verification value
US7711954B2 (en) * 2004-08-05 2010-05-04 Digital Keystone, Inc. Methods and apparatuses for configuring products
CN100505927C (zh) 2004-10-22 2009-06-24 北京握奇数据系统有限公司 动态口令认证方法
WO2006053191A2 (en) 2004-11-10 2006-05-18 Mastercard International Incorporated Method and system for performing a transaction using a dynamic authorization code
US7840993B2 (en) * 2005-05-04 2010-11-23 Tricipher, Inc. Protecting one-time-passwords against man-in-the-middle attacks
US7673135B2 (en) * 2005-12-08 2010-03-02 Microsoft Corporation Request authentication token
WO2007084973A2 (en) * 2006-01-20 2007-07-26 Verimatrix, Inc. Network security system and method
US7818264B2 (en) * 2006-06-19 2010-10-19 Visa U.S.A. Inc. Track data encryption
JP4736140B2 (ja) * 2009-04-03 2011-07-27 日本電気株式会社 認証装置、サーバシステム、認証方法、認証プログラム
DE102009036706C5 (de) * 2009-08-08 2017-04-13 Friedrich Kisters Sicherheitselement mit einer elektronischen Anzeigevorrichtung zur Darstellung von sicherheitsrelevanten Informationen oder Mustern, seine Verwendung als Bestandteil einer elektronischen Telekommunikationseinrichtung sowie ein Verfahren zur Kennzeichnung, Identifikation oder Authentifikation von Gegenständen oder Lebewesen
US8817984B2 (en) 2011-02-03 2014-08-26 mSignia, Inc. Cryptographic security functions based on anticipated changes in dynamic minutiae
US11514451B2 (en) * 2011-03-15 2022-11-29 Capital One Services, Llc Systems and methods for performing financial transactions using active authentication
DE102011101711B4 (de) 2011-05-17 2022-11-10 Deutsche Telekom Ag Verfahren zur Authentifikation
US8868921B2 (en) * 2011-07-20 2014-10-21 Daon Holdings Limited Methods and systems for authenticating users over networks
EP3754577A1 (en) 2011-08-30 2020-12-23 SimplyTapp, Inc. Systems and methods for authorizing a transaction with an unexpected cryptogram
US9654467B1 (en) * 2013-03-14 2017-05-16 EMC IP Holding Company LLC Time synchronization solutions for forward-secure one-time authentication tokens
DE102011085538A1 (de) 2011-11-01 2013-05-02 Bundesdruckerei Gmbh Dokument, Verfahren zur Authentifizierung eines Benutzers, insbesondere zur Freischaltung einer Chipkartenfunktion, und Computersystem
ES2425618B1 (es) 2012-02-22 2014-08-05 Universitat Rovira I Virgili Método para realizar transacciones con billetes digitales
CN104185852A (zh) 2012-03-06 2014-12-03 罗伯特·焦里 用于生成电子/数字钞票的方法以及用于实施该方法的机器
US9197408B2 (en) * 2013-05-10 2015-11-24 Sap Se Systems and methods for providing a secure data exchange
US9413754B2 (en) * 2014-12-23 2016-08-09 Airwatch Llc Authenticator device facilitating file security

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2387999A (en) * 2002-04-24 2003-10-29 Richard Mervyn Gardner Generation of variable authentication codes, each code being generated using the immediately preceding authentication code and fixed data
CN1992593A (zh) * 2005-12-27 2007-07-04 中兴通讯股份有限公司 应用于分组网络的基于h.323协议的终端接入方法
CN103155513A (zh) * 2010-09-27 2013-06-12 诺基亚公司 加速认证的方法和装置

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111316262A (zh) * 2017-05-19 2020-06-19 思他信息网络处理英国有限公司 用于提供乘客或用户信息的系统、设备和方法
CN111316262B (zh) * 2017-05-19 2024-04-12 思他信息网络处理英国有限公司 用于提供乘客或用户信息的系统、设备和方法
TWI706355B (zh) * 2019-08-13 2020-10-01 張英輝 要求端密碼可選之挑戰響應身份認證之方法

Also Published As

Publication number Publication date
DE102013019870A1 (de) 2015-05-28
US10003589B2 (en) 2018-06-19
CN106063188B (zh) 2019-07-23
WO2015079045A1 (de) 2015-06-04
US20170034144A1 (en) 2017-02-02
EP3078158B1 (de) 2019-07-17
EA201691100A1 (ru) 2016-09-30
DE102013019870B4 (de) 2019-08-08
EP3078158A1 (de) 2016-10-12
BR112016012022A2 (pt) 2017-08-08

Similar Documents

Publication Publication Date Title
CN106063188B (zh) 在通信网络中的认证和/或标识方法
US9467293B1 (en) Generating authentication codes associated with devices
US7502933B2 (en) Identity authentication system and method
CN104823221B (zh) 基于近场通信的钥匙共享技术
CN102281286B (zh) 分布式混合企业的灵活端点顺从和强认证的方法和系统
JP4954979B2 (ja) 詐欺監視、検出、および階層状ユーザ認証のためのシステムおよび方法
CN106465112A (zh) 离线认证
CN102187619A (zh) 认证系统
KR20130033385A (ko) 보안 트랜잭션을 촉진하기 위하여 도메인-특정 보안 샌드박스를 사용하기 위한 시스템 및 방법
CN101517562A (zh) 通过多个模式对一次性密码的用户进行注册和验证的方法以及记录有执行该方法的程序的计算机可读记录介质
Patel et al. DAuth: A decentralized web authentication system using Ethereum based blockchain
Bergquist Blockchain technology and smart contracts: privacy-preserving tools
CA2432317C (en) Method and apparatus for tracking status of resource in a system for managing use of the resources
AU2002312333A1 (en) Method and apparatus for tracking status of resource in a system for managing use of the resources
US8631475B1 (en) Ordering inputs for order dependent processing
JP2000508099A (ja) 複数の動的暗号化変数を使用する機能へのアクセスを制御するシステム
CN116669888A (zh) 用于暂停由保护设备实现的对目标的保护的方法
CA2974861C (en) Method for managing authorizations in an arrangement having multiple computing systems
JP5688127B2 (ja) 行動パターン認証による振込処理システムおよび方法
Dramé-Maigné Blockchain and access control: towards a more secure Internet of Things
KR20210118691A (ko) 물품 보관 서비스를 제공하는 서비스 서버, 사용자 단말과 물품 보관 장치, 이들의 제어 방법 및 그 제어 방법을 수행하기 위한 프로그램을 기록한 컴퓨터로 판독가능한 기록매체
KR100957651B1 (ko) 사용자에 대한 id 값 결정 방법 및 개인용 장치
US7110858B2 (en) Object identification uses prediction of data in distributed network
JP2001100988A (ja) ソフトウエアの不正使用を防止したクライアント−サーバーネットワークおよびクライアント−サーバーネットワークにおけるソフトウエア不正使用防止方法
JP7379400B2 (ja) 情報処理システム、サーバ装置、情報処理方法及びプログラム

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant