CN106797381A - 认证棒 - Google Patents

认证棒 Download PDF

Info

Publication number
CN106797381A
CN106797381A CN201580051891.6A CN201580051891A CN106797381A CN 106797381 A CN106797381 A CN 106797381A CN 201580051891 A CN201580051891 A CN 201580051891A CN 106797381 A CN106797381 A CN 106797381A
Authority
CN
China
Prior art keywords
voucher
communication adapter
password
user
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201580051891.6A
Other languages
English (en)
Other versions
CN106797381B (zh
Inventor
埃里克·克伦佩尔
马里奥·考夫曼
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fraunhofer Gesellschaft zur Forderung der Angewandten Forschung eV
Original Assignee
Fraunhofer Gesellschaft zur Forderung der Angewandten Forschung eV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fraunhofer Gesellschaft zur Forderung der Angewandten Forschung eV filed Critical Fraunhofer Gesellschaft zur Forderung der Angewandten Forschung eV
Publication of CN106797381A publication Critical patent/CN106797381A/zh
Application granted granted Critical
Publication of CN106797381B publication Critical patent/CN106797381B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/081Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying self-generating credentials, e.g. instead of receiving credentials from an authority or from another peer, the credentials are generated at the entity itself

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Telephone Function (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本发明的实施例提供了用于用户的认证的通信适配器。通信适配器包括用于接收加密的凭证的接收单元、用于对加密的凭证进行解密的解密单元以及用于将解密的凭证输出到终端的输出单元。

Description

认证棒
技术领域
本发明的实施例涉及用于用户认证的通信适配器。其他实施例涉及认证系统以及用于用户认证的方法。
背景技术
出于认证目的,在信息技术中经常使用密码。人类难以记住安全密码。根据德国联邦信息安全办公室(BSI–Bundesamt für Sicherheit in der Informationstechnologie)的建议,密码长度应该至少为8个字符,并且除了字母之外还应该包括数字和特殊字符(例如,参见参考文献[1])。此外,应该为每个应用创建一个专用密码。这意味着用户必须记住长且复杂密码的冗长列表。此外,通过键盘在终端设备上输入所述密码非常不方便并且容易出错。
密码管理器(例如,在参考文献[2]、[3]、[4]和[5]中示出的广泛系统)是使得能够管理许多密码的软件。借助于所述软件,可以自动创建和存储安全密码。如果在PC上安装了密码管理器,则密码可以被复制到剪贴板并且然后被插入到密码对话框中。这种解决方案具有缺点,例如,用户必须已经登录到PC中以便访问他/她的密码管理器。例如,无法借助于密码管理器执行操作系统的登录。为了能够被使用,密码管理器必须被安装。这可能在例如计算机在工作地点使用的情况下或在网吧的情况下是禁止的。此外,安装密码管理器的设备必须得到信任。这对于用户不熟悉的设备尤其关键。此外,当在不同设备上使用密码管理器时,用户必须在所有所述设备之间同步密码列表。
此外,可能出现这样的情况,其中用于密码输入的对话框不显示在安装有密码管理器的同一设备上。如果一个人管理非常大量的设备并且不想在所有设备上安装密码管理器,或者如果所执行的登录进入到用户不熟悉的设备中,则可能是这种情况。此时为了利用存储在密码管理器中的密码来登录,用户必须使密码在其它设备上显示给他/她,并且然后手动将密码键入到密码对话框中。这不仅非常不方便,而且还存在严重的安全漏洞,因为其他人可以看到密码。
防止密码在被输入之前在设备上以纯文本显示的另一种可能性在于具有成对的移动终端设备(例如智能电话)和在用户想要登录的设备上运行的软件(例如,参见参考文献[6])。当需要密码时,用户提示其移动终端设备将密码发送到为此目的安装的软件。所述软件接收数据并将它转发到用于登录的对话框。这防止密码被显示在屏幕上。这种可能性也具有相当大的缺点;例如,必须在用户想要登录的所有设备上安装对应的软件。此外,用户必须已经登录到PC中以便能够访问他/她的所存储的密码。此外,对于要在其上应用系统的每个设备,必须在移动终端设备和提示登录的设备之间执行耦合。
另一种当前已知的可能性提供了对特定硬件的利用(例如,参见参考文献[7])。为此,凭证,即,成对的用户名和密码,被存储在类似于USB棒(stick)的设备上。当用户需要密码时,他/她用特殊硬件来认证他/她自己,并且可以从显示器读取用户名和密码。但是,这种可能性具有缺点,即,密码以纯文本显示并且必须在设备上手动输入。包括显示器的特定硬件是昂贵的并且需要被随身携带。
此外,已知一种输入棒(例如,参见参考文献[8]),其解决了许多已知的问题。输入棒可以向PC冒充自己作为标准键盘。通过智能电话上的合适应用,可以管理、选择密码,并且然后将其发送到PC。对于PC,这种发送看起来好像密码是由商用键盘发送的。因此,不需要在PC上安装软件。但是,这种解决方案具有密码被存储在移动电话上的缺点。即使采用安全机制,例如,密码的数据库被加密,这也存在相当大的安全性问题。由于即使以加密方式存储的密码也必须在被发送到输入棒之前被解密,因此存在攻击者可以提取所述密码的风险。由于已经观察到对移动平台的攻击数量持续增加的趋势,因此这存在相当大的安全性问题。
发明内容
因此,本发明的目的是提供一种用于容易和安全的凭证(诸如用户名和密码)的存储同时便于在终端设备上输入凭证的概念。
该目的通过如权利要求1所述的设备、如权利要求15所述的方法和如权利要求16所述的计算机程序来实现。
本发明的实施例提供了一种用于用户认证的通信适配器。该通信适配器包括:接收单元,用于接收加密的凭证;解密单元,用于对加密的凭证进行解密;以及输出单元,用于将解密的凭证输出到终端设备。
本发明的核心是通信适配器,其提供从例如移动终端设备或移动输入设备向终端设备或任何其它设备传送用户名、密码或其它数字信息的可能性。在该上下文中,存储在移动输入设备上的不是解密的凭证(密码),而仅仅是特意加密的凭证或加密的数据。即使移动输入设备丢失或者所有存储的凭证被盗,它们对于攻击者也将是没有用的。解密的凭证或正确的密码可以仅从加密的凭证(存储在移动输入设备上)和用户的通信适配器的组合来计算。为此,只能使用属于用户的那个通信适配器而不是任何随机通信适配器。
在优选实施中,输出单元可以连接到终端设备上的接口,终端设备上的接口适于输入键盘信号。通过适于输入键盘信号并且可以连接到通信适配器的输出单元的终端设备上的接口,通信适配器的输出单元可以模拟由用户在输入设备上进行的解密的凭证(例如,密码)的输入。
在另一种优选实施中,输出单元被配置为以标准键盘的格式输出凭证。通过以标准键盘的格式输出凭证,通信适配器可以连接到被提供用于键盘输入的终端设备的终端,终端设备接收由通信适配器的输出单元生成的键盘信号。
在特别优选的实施中,接收单元被配置为从移动输入设备接收加密的凭证。在大多数情况下,由于移动输入设备是用户经常随身携带的设备,这就是移动输入设备处于用户的个人访问范围之内的原因。
在优选实施中,解密的凭证包括第一密码,和/或解密单元被配置为通过第二密码对加密的凭证进行解密。对于在访问特定数据、程序、文档或区域的权限的情况下的认证,密码是最常用的。但是,也可能采用生物数据,诸如指纹或虹膜扫描作为凭证。此外,例如,有可能利用长期存在的秘密,例如句子来对凭证进行加密。
在优选实施中,通信适配器被配置为在存储器内存储第二密码。第二密码可以存储在存储器内,例如,存储在通信适配器内,以便按需被转发到解密单元。但是,第二密码也可以经由通信适配器的附加输入单元接收,或者可以由终端设备输出到通信适配器。
在另一种优选实施中,多个第二密码被存储在通信适配器内,并且第二密码取决于用户向其认证他/她自己的应用。由于在通信适配器内存在多个存储的第二密码,因此根据用户向其认证他/她自己的应用,使用特定的第二密码。因此,由于每个应用都需要专用的第二密码,因此增加了针对未授权访问的保护级别。
在特别优选的实施中,第二密码取决于想要认证他/她自己的用户。通过使用取决于用户的第二密码,也增加了针对未授权访问的保护级别。此外,当使用不同的第二密码时,任何用户都不可能基于以第二密码加密的他/她的凭证得出关于其他用户的凭证的任何结论。因此,通信适配器可以被若干用户使用。
在另一种优选实施中,通信适配器被配置为以自动方式生成第二密码。以自动方式生成的密码可以是与用户无关的密码,并且因此对于其他用户更难以猜测。此外,自动生成的密码可以具有任何期望的长度。
在一种实施例中,一种用于在终端设备上的用户认证的系统包括:通信适配器和被配置为存储用户的加密的凭证并将其输出到通信适配器的接收单元的移动输入设备;以及终端设备,其被配置为从输出单元接收解密的凭证。移动输入设备特别适于存储加密的凭证,因为它们通常仅由一个用户使用。因此,它们表示用户经常随身携带并且因此在任何时间是对用户可用的个人日常使用物品。此外,除了足够大的存储器之外,移动输入设备通常展现不同的通信接口,通过它们移动输入设备可以与其它设备交换数据。
在优选实施中,移动输入设备被配置为经由无线电链路将加密的凭证输出到接收单元。通过无线电链路,可以将数据从移动输入设备发送到通信适配器,而不需要任何附加的硬件要求,诸如电缆。
在特别优选的实施中,移动输入设备被配置为以自动方式生成第一密码或第二密码。有可能在移动输入设备上—通过对应的软件并以相对小的开支—生成密码,其具有以自动方式生成的密码的上述优点(长度,与用户无关)。
此外,提供了一种用于用户认证的方法,包括以下步骤:
-接收加密的凭证。
-解密所述加密的凭证。
-将解密的凭证输出到终端设备。
此外,提供了计算机程序,其具有用于当所述计算机程序在计算机或处理器上运行时执行上述方法的程序代码。
附图说明
下面将参考附图更详细地解释本发明的实施例,附图中:
图1示出了通信适配器的实施例的示意性表示;
图2示出了用于在终端设备上认证用户的系统的示意性表示;
图3示出了通信适配器的实施例;
图4示出了用于访问终端设备上的数据的输入掩码。
具体实现
在本发明的实施例的后续描述中,相同或等同的元素将在图中被提供有相同的附图标记,使得它们的描述在不同实施例中是可互换的。
图1示出了用于用户认证的通信适配器10的实施例的示意性表示。认证可以被理解为意味着用户的贡献(contribution),以便通过所述贡献提供实体的所声称属性的证据。随后,所述认证例如由服务器以认证的方式进行确认。用户可以是人或一组人。但是,对于设备或装置,也可能通过通信适配器10来认证。作为认证的结果,使得用户随后能够执行应用,即,用户被授予例如对特定数据、程序、文件或区域的访问权限。
通信适配器10包括用于接收加密的凭证26的接收单元12。凭证通常包括诸如用户名或帐户名的身份以及通过其验证身份的密码。密码是商定的字符序列,通过其可以确认身份。此外,加密的凭证26可以包括数字密钥或证书。
接收单元12包括通信适配器10的接口。加密的凭证26可以作为比特流由接收单元12接收。比特流可以包括诸如ASCII码的编码,例如,用于将字符集传输到接收单元12。比特流的传输可以以有线的方式来实现,例如经由电缆或光波导。优选地,加密的凭证26到接收单元12的传输经空中路由来实现,例如通过无线电信号或红外数据传输。经空中路由传输具有的优点是,不需要在通信适配器10的壳体上设有湿气和/或污染可进入的附加开口。此外,电缆连接涉及机械上电连接不足的风险,其将导致电信号不能被充分传输。此外,无线电链路不需要额外的硬件,诸如包括插头的合适的电缆。
在通过无线电信号传输加密的凭证26时,接收单元12可以包括用于无线电信号的发送器和接收器。加密的凭证26的传输通过合适的方法来实现,例如对于设备之间的短距离数据传输经由无线电或红外技术。根据实施例,加密的凭证26的传输经由WPAN(无线个人区域网络)来实现。WPAN的示例是蓝牙、ZigBee或FIR-IrDA。
通信适配器10还包括用于对加密的凭证26进行解密的解密单元14。解密单元14包括例如对加密的凭证26进行解密的处理器。
根据实施例,解密的凭证281包括第一密码、用户名、数字密钥或证书。解密单元14被配置为通过第二密码对加密的凭证26进行解密。密码经常被采用用于认证人或设备。在认证之后,可以使得经认证的人能够使用特定数据、程序、文档或进行访问。作为密码的替代或附加,例如,可以使用诸如指纹或虹膜扫描的生物数据作为第一或第二密码。此外,例如,有可能使用诸如“第一宠物的名字”或“母亲的生日”的长期存在的秘密或者使用整个句子或首字母缩略词作为第一或第二密码。
通信适配器10可以被配置为将第二密码存储在存储器内。第二密码由存储器转发到对加密的凭证26进行解密的处理器,用于对加密的凭证26进行解密。根据实施例,通信适配器10被配置为经由附加输入单元接收第二密码。附加输入单元可以是例如用于输入第二密码的键盘或小键盘。附加输入单元可以经由附加接口连接到通信适配器10。作为附加接口,还可以使用以上结合接收单元12描述的接口。例如,第二密码可以经由额外连接到蓝牙的键盘而被输入到解密单元14。这具有的优点是第二密码不存储在通信适配器10内,并且因此不能被未授权的人和/或攻击者读出,例如,如果通信适配器10被盗。
根据实施例,第二密码取决于用户向其认证他/她自己的应用。通过为不同的应用使用不同的第二密码,可以防止–在解密的凭证281变得已知的情况下–可以找到第二密码并且因此其它应用的加密的凭证26可以被未授权的人解密。在这种情况下,不同的第二密码可以存储在通信适配器10内或者经由附加接口输入。
第二密码还可以取决于想要认证他/她自己的用户。通过取决于用户的第二密码,还增加了针对未授权访问的保护级别。使用不同的第二密码使得对于任何用户都不可能通过其自己的第二密码来解密其他用户的加密的凭证26并因此获得其他用户的凭证。
通信适配器10可以被配置为以自动方式生成第二密码。例如,通过软件,可以借助于随机生成器以自动方式生成密码。以自动方式生成的密码具有的优点是,与长期存在的秘密不同,特别地,它们不与用户相关,并且因此即使对于知情的攻击者也难以猜测。此外,利用自动生成的密码,有可能生成优选地具有超过64个字符,特别优选地超过256个字符的长密码,这些长密码否则将必须由用户经由键盘输入而笨拙地生成。
通信适配器10还包括用于将解密的凭证282输出到终端设备的输出单元16。被称为终端设备的是待被输入解密的凭证282的设备。终端设备例如可以是计算机或服务器。
在通信适配器10的实施例中,输出单元16被配置有适于输出键盘信号的接口,有可能将所述接口连接到适于输入键盘信号的终端设备的接口。适于输入键盘信号的接口是例如PS/2接口或USB接口。根据实施例,输出单元16被配置为以标准键盘的格式输出凭证。通过以标准键盘的格式输出凭证,通信适配器10可以连接到被提供用于键盘输入的终端设备的终端。经由适于输入键盘信号的终端设备上的接口,通信适配器10的输出单元16可以模拟在移动输入设备上的由用户所作出的解密的凭证282(例如密码)的输入。
根据实施例,通信适配器10被配置为从终端设备接收第二密码。在实施例中,通信适配器10的输出单元16的接口不仅被配置为用于发送数据而且被配置为用于接收数据。由通信适配器10从终端设备接收第二密码还具有的优点是,第二密码不存储在通信适配器10内,并且因此在通信适配器10被盗的情况下第二密码不能被未授权的人读出。
图2示出了用于在终端设备22上认证用户20的系统18的实施例。系统18包括通信适配器10和移动输入设备24,移动输入设备24被配置为存储用户20的加密的凭证26并将其输出到通信适配器10的接收单元12。系统18还包括被配置为从输出单元接收解密的凭证282的终端设备22。移动输入设备24或移动终端设备是可以被用户20用来输入和/或存储加密的凭证26的设备。
移动输入设备24可以是例如智能电话、平板PC或膝上型电脑。在大多数情况下,移动输入设备24是用户的个人设备。由于用户20和移动输入设备24之间的个人连接,使得攻击者或欺诈者更难以访问存储在移动输入设备24内的加密的凭证26。此外,诸如智能电话的移动输入设备24通常由用户20永久地到处携带。这针对欺诈所作出的访问提供了良好保护。移动输入设备24的丢失也会被用户20在短的时间范围内注意到,由此,例如,对应用的访问可以被永久地阻止。移动输入设备24的所述“到处携带”另外具有的优点是,移动输入设备24在任何时间对用户20可用,用于将加密的凭证26输入到通信适配器10。
此外,移动输入设备24包括存储器,其在大多数情况下足够大以存储由加密的密码和用户名组成的多个“对”。加密的密码和用户名可以被存储为加密的凭证26。此外,移动输入设备24在大多数情况下具有不同的通信接口,通过它们移动输入设备24可以与其它设备交换数据。
根据实施例,移动输入设备24具有在其上操作的程序代码(软件),其控制在移动输入设备24和通信适配器10之间的加密的凭证26的交换。软件可以包括附加功能,诸如凭证的加密、第一和第二密码的生成、通信适配器10和终端设备22之间的通信的控制或监视、以及加密的凭证26的存储。例如,软件可以在智能电话上作为应用(移动应用、应用)操作。
与通信适配器10组合的移动输入设备24或移动终端设备的实施例用于解决管理和输入安全密码的问题。为此,用户20将他/她的成对的用户名和加密的密码存储在移动输入设备24(移动终端设备)上,并且如果需要的话,将它们发送到不同设备(终端设备22)用于认证目的。一旦用户20已经选择了密码,所述密码也将以加密的方式被发送到通信适配器10。因此,用户20的密码在任何时间都不以纯文本出现在移动输入设备24(移动终端设备)上。
在特定的良好受保护区域中,通信适配器10可以具有存储在其上的用户20的长期存在的秘密。只有加密的密码(加密的凭证26)和所述长期存在的秘密(第二密码)的组合才使得解密成为可能。在解密之后,现在以纯文本出现在通信适配器10上的密码(解密的凭证281)被进一步处理。为此,该数据(解密的凭证281)被通信适配器10转换为标准键盘的格式,并且然后作为解密的凭证282被发送到终端设备22。用于发送键盘信息的格式可以由PC系统设计指南(参见例如用于IBM兼容设备的参考文献[9])来规定。
下面将在实施例中描述通过新方法认证用户20(登录)的过程:
1.终端设备22(设备)提示用户登录。
2.用户20在他/她的移动输入设备24(移动终端设备)中选择合适的(加密的)凭证26。
3.用户20将他/她的通信适配器10插入到终端设备22(设备)中。
4.通信适配器10向终端设备22(设备)冒充自己作为标准键盘。
5.用户20提示他/她的移动输入设备24(移动终端设备)发送加密的凭证26。
6.移动输入设备24将加密的凭证26(数据)发送到通信适配器10。
7.通信适配器10借助于存储的第二密码(长期存在的秘密)对凭证281进行解密。
8.通信适配器10转换解密的凭证281,使得它们符合标准键盘的格式。
9.通信适配器10将转换的解密凭证282(数据)发送到终端设备22(设备)。
10.登录完成。用户20从终端设备22(设备)移除他/她的通信适配器10。
图3示出了通信适配器10的实施例。通信适配器10包括USB接口34,通过该接口,通信适配器10可以连接到终端设备。通信适配器10还包括例如由蓝牙接口36配置的接收单元12。蓝牙接口36优选地布置在通信适配器10的与USB接口34相对坐落的部分中。
图4示出了用于在终端设备上输入凭证的掩码32的实施例。凭证可以包括用户名和密码。通过使用模拟键盘输入的通信适配器,移动输入设备和通信适配器可以以自动方式填充输入掩码32。
根据实施例,还有可能将加密的凭证存储在例如作为移动输入设备的台式PC上,并且例如经由台式PC的蓝牙接口将加密的凭证发送到通信适配器的接收单元。通信适配器对加密的凭证进行解密。此外,通信适配器连接到例如台式PC的USB接口。通信适配器在其输出单元处将解密的凭证返回到作为终端设备的台式PC。在所描述的实施例中,移动输入设备与终端设备相同。通信适配器用于对加密的凭证进行解密,只有通过通信适配器的对应硬件,凭证的解密对于用户才是可能的。
根据实施例,通信适配器的硬件包含用于对加密的凭证进行解密的算法。通过将解密算法直接实施在通信适配器的硬件中,可以防止攻击者读出算法。
在已知的方法中,用户必须在键盘上手动输入他/她的数据或者必须在终端设备本身上安装软件。根据本实施例,这不是必需的。为了通信,使用了特定适配器(通信适配器),其行为对于终端设备(设备)像标准键盘一样。因此,不需要对终端设备(设备)进行修改(例如安装附加的驱动器或软件),并且确保与商用PC的兼容性。
在实施例中,通信适配器能够从移动输入设备(移动终端设备)接收加密的数据、在通信适配器(适配器)自身上对其进行解密、并且随后以键盘的格式将其转发。
虽然已经在设备的上下文内描述了一些方面,但是应当理解,所述方面也表示对应方法的描述,使得设备的块或结构组件也被理解为对应的方法步骤或作为方法步骤的特征。通过与此类推,已经在方法步骤的上下文中或作为方法步骤描述的方面也表示对应设备的对应块或细节或特征的描述。可以在使用硬件设备(诸如微处理器、可编程计算机或电子电路)时执行方法步骤中的一些或全部。在一些实施例中,最重要的方法步骤中的一些或若干可以由这样的设备执行。
取决于特定实施要求,本发明的实施例可以以硬件或软件实施。实施可以在使用其上存储有电子可读控制信号的数字存储介质时实现,其中数字存储介质例如软盘、DVD、蓝光盘、CD、ROM、PROM、EPROM、EEPROM或FLASH存储器、硬盘或任何其它磁性或光学存储器,其中电子可读控制信号可以与可编程计算机系统协作或实际上确实协作,使得执行相应的方法。这就是为什么数字存储介质可以是计算机可读的。
根据本发明的一些实施例因此包括数据载体,其包括能够与可编程计算机系统协作使得执行本文所述的任何方法的电子可读控制信号。
通常,本发明的实施例可以被实施为具有程序代码的计算机程序产品,当计算机程序产品在计算机上运行时,程序代码有效地执行任何方法。
程序代码也可以存储在例如机器可读载体上。
其它实施例包括用于执行本文所述的任何方法的计算机程序,所述计算机程序存储在机器可读载体上。
换句话说,本发明方法的实施例因此是计算机程序,其具有当该计算机程序在计算机上运行时用于执行本文所述的任何方法的程序代码。数据载体、数字存储介质或记录介质通常是有形的或非易失性的。
因此,发明性方法的另一种实施例是其上记录用于执行本文所述的任何方法的计算机程序的数据载体(或数字存储介质或计算机可读介质)。
因此,发明性方法的另一种实施例是表示用于执行本文所述的任何方法的计算机程序的数据流或信号序列。数据流或信号序列可以被配置为例如经由数据通信链路(例如经由互联网)被传送。
另一种实施例包括处理构件,例如计算机或可编程逻辑器件,其被配置为或适于执行本文所述的任何方法。
另一种实施例包括其上安装有用于执行本文所述的任何方法的计算机程序的计算机。
根据本发明的另一种实施例包括被配置为向接收器发送用于执行本文所述的方法中的至少一个方法的计算机程序的设备或系统。例如,传输可以是电子的或光学的。接收器可以是例如计算机、移动设备、存储器设备或类似设备。例如,设备或系统可以包括用于将计算机程序发送到接收器的文件服务器。
在一些实施例中,可编程逻辑器件(例如现场可编程门阵列、FPGA)可以用于执行本文所述的方法的一些或全部功能。在一些实施例中,现场可编程门阵列可以与微处理器协作以执行本文所述的任何方法。通常,在一些实施例中,方法通过任何硬件设备来执行。所述硬件设备可以是任何通用的硬件,诸如计算机处理器(CPU),或者可以是专用于该方法的硬件,诸如ASIC。
上述实施例仅仅表示本发明的原理的说明。应当理解,本领域的其他技术人员将认识到本文所述的布置和细节的修改和变化。这就是为什么本发明旨在仅由所附权利要求的范围限定,而不是由本文通过实施例的描述和讨论给出的具体细节限定。
附图标记列表
10 通信适配器
12接收单元
14 解密单元(通过长期存在的秘密解密)
16 输出单元
18 通信适配器的系统
20 利用该方法的用户
22 需要登录的终端设备
24 移动输入设备(存储成对的加密的密码和用户名的移动终端设备)
26 加密的凭证
281 解密的凭证
282 以键盘格式的解密的凭证
32 输入掩码
34 USB接口
36 蓝牙接口
参考文献:
[1]https://www.bsi.bund.de/DE/Presse/Pressemitteilungen/Presse2011/Pass-wortsicherheit_27012011.html
[2]1Password;https://agilebits.com/onepassword
[3]KeepPass;http://keepass.info/
[4]LastPass;https://lastpass.com/
[5]Passwort Safe 7;http://www.passwordsafe.de/support/features/uebersicht-version-7.html
[6]http://mobilevaults.com/mobilevaults-features
[7]http://myidkey.com/using-myidkey/
[8]http://inputstick.com/
[9]Intel Corporation and Microsoft Corporation,PC99 System DesignGuide,1999。

Claims (16)

1.一种用于用户(20)认证的通信适配器(10),所述通信适配器(10)包括:
接收单元(12),用于接收加密的凭证(26);
解密单元(14),用于解密所述加密的凭证(26)。
输出单元(16),用于将解密的凭证(281,282)输出到终端设备(22)。
2.如权利要求1所述的通信适配器(10),其中所述输出单元(16)能被连接到所述终端设备(22)上的接口,并且其中所述终端设备(22)上的接口适于输入键盘信号。
3.如权利要求1或2所述的通信适配器(10),其中所述输出单元(16)被配置为以标准键盘的格式输出所述解密的凭证(281,282)。
4.如权利要求1至3中任何一项所述的通信适配器(10),其中所述接收单元(12)被配置为从移动输入设备(24)接收所述加密的凭证(26)。
5.如权利要求1至4中任何一项所述的通信适配器(10),其中所述解密的凭证(281,282)包括第一密码。
6.如权利要求1至5中任何一项所述的通信适配器(10),其中所述解密单元(14)被配置为通过第二密码来解密所述加密的凭证(26)。
7.如权利要求6所述的通信适配器(10),所述通信适配器(10)被配置为将所述第二密码存储在存储器内。
8.如权利要求6或7所述的通信适配器(10),其中所述第二密码取决于所述用户(20)向其认证他/她自己的应用。
9.如权利要求6至8中任何一项所述的通信适配器(10),其中所述第二密码取决于想要认证他/她自己的用户(20)。
10.如权利要求6或9中任何一项所述的通信适配器(10),所述通信适配器(10)被配置为经由附加输入单元接收所述第二密码。
11.如权利要求6至9中任何一项所述的通信适配器(10),所述通信适配器(10)被配置为以自动方式生成所述第二密码。
12.一种用于在终端设备(22)上的用户(20)认证的系统(18),包括:
如权利要求1至11中任何一项所述的通信适配器(10);
移动输入设备,被配置为存储来自用户(20)的加密的凭证(26)并将所述加密的凭证(26)输出到所述通信适配器(10)的接收单元(12);以及
终端设备(22),被配置为从所述输出单元(16)接收所述解密的凭证(281,282)。
13.如权利要求12所述的系统(18),其中所述移动输入设备(24)被配置为经由无线电链路将所述加密的凭证(26)输出到所述接收单元(12)。
14.如权利要求12或13所述的系统(18),其中所述移动输入设备(24)被配置为以自动方式生成第一密码或第二密码。
15.一种用于用户(20)认证的方法,所述方法包括:
接收加密的凭证(26);
解密所述加密的凭证(26);
将所述解密的凭证(281,282)输出到终端设备(22)。
16.一种计算机程序,包括用于当所述计算机程序在计算机或处理器上运行时执行如权利要求15所述的方法的程序代码。
CN201580051891.6A 2014-09-24 2015-09-17 用于用户认证的通信适配器 Active CN106797381B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE102014219297.8 2014-09-24
DE102014219297.8A DE102014219297A1 (de) 2014-09-24 2014-09-24 Authentisierungs-Stick
PCT/EP2015/071364 WO2016046063A1 (de) 2014-09-24 2015-09-17 Authentisierungs-stick

Publications (2)

Publication Number Publication Date
CN106797381A true CN106797381A (zh) 2017-05-31
CN106797381B CN106797381B (zh) 2021-10-26

Family

ID=54150407

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201580051891.6A Active CN106797381B (zh) 2014-09-24 2015-09-17 用于用户认证的通信适配器

Country Status (7)

Country Link
US (1) US10735409B2 (zh)
EP (1) EP3198826B1 (zh)
JP (1) JP6632615B2 (zh)
KR (1) KR102079431B1 (zh)
CN (1) CN106797381B (zh)
DE (1) DE102014219297A1 (zh)
WO (1) WO2016046063A1 (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11115403B2 (en) 2017-02-21 2021-09-07 Baldev Krishan Multi-level user device authentication system for internet of things (IOT)
US10491588B2 (en) * 2017-03-23 2019-11-26 Baldev Krishan Local and remote access apparatus and system for password storage and management
US10931667B2 (en) * 2018-01-17 2021-02-23 Baldev Krishan Method and system for performing user authentication
EP3864539A4 (en) * 2018-10-08 2022-06-22 Alkira Software Holdings Pty Ltd SECURE SERVICE INTERACTION

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050149745A1 (en) * 2003-12-11 2005-07-07 Buffalo Inc. Encryption/decryption system, encryption/decryption equipment, and encryption/decryption method
JP2006190175A (ja) * 2005-01-07 2006-07-20 Tamura Seisakusho Co Ltd Rfid利用型認証制御システム、認証制御方法及び認証制御プログラム
WO2013123453A1 (en) * 2012-02-16 2013-08-22 Master Lock Company Data storage devices, systems, and methods
US20140149742A1 (en) * 2012-11-28 2014-05-29 Arnold Yau Method and system of providing authentication of user access to a computer resource via a mobile device using multiple separate security factors

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2136919A1 (en) * 1993-12-09 1995-06-10 John Timothy Hember Local area network encryption decryption system
US7889052B2 (en) * 2001-07-10 2011-02-15 Xatra Fund Mx, Llc Authorizing payment subsequent to RF transactions
JP4310879B2 (ja) * 2000-02-23 2009-08-12 ソニー株式会社 コンテンツ再生システム及びコンテンツ再生方法、並びに、コンテンツの再生要求装置及び一時再生装置
JP3844452B2 (ja) * 2002-06-21 2006-11-15 日本電信電話株式会社 生体情報認証システム及び認証トークン
JP2005122402A (ja) * 2003-10-15 2005-05-12 Systemneeds Inc Icカードシステム
JP4704673B2 (ja) * 2003-11-07 2011-06-15 株式会社日立製作所 情報通信システム及び情報記憶媒体
KR100854731B1 (ko) * 2006-07-21 2008-08-27 (주)네오프리라인 휴대용 전자기기의 인증방법 및 그 장치
US8213902B2 (en) * 2007-08-02 2012-07-03 Red Hat, Inc. Smart card accessible over a personal area network
JP2009245020A (ja) * 2008-03-28 2009-10-22 Ikutoku Gakuen Kanagawa Koka Daigaku Usb接続による暗号化装置
US8041300B2 (en) * 2008-09-26 2011-10-18 Apple Inc Adapter
SK500092009A3 (sk) * 2009-02-27 2010-09-07 Logomotion, S. R. O. Počítačová myš na zapojenie na prenos údajov, najmä pri elektronických platbách, spôsob prenosu údajov
US9038886B2 (en) * 2009-05-15 2015-05-26 Visa International Service Association Verification of portable consumer devices
US9105027B2 (en) * 2009-05-15 2015-08-11 Visa International Service Association Verification of portable consumer device for secure services
US8893967B2 (en) * 2009-05-15 2014-11-25 Visa International Service Association Secure Communication of payment information to merchants using a verification token
US8498618B2 (en) * 2009-06-22 2013-07-30 Mourad Ben Ayed Systems for intelligent authentication based on proximity
US9336402B2 (en) * 2010-09-13 2016-05-10 City University Of Hong Kong Secure data in removable storage devices via encryption token(s)
US9069940B2 (en) * 2010-09-23 2015-06-30 Seagate Technology Llc Secure host authentication using symmetric key cryptography
KR20120051344A (ko) * 2010-11-12 2012-05-22 한국전자통신연구원 휴대형 통합 보안 저장장치와 이를 이용하는 서비스 처리 장치 및 방법
US9141779B2 (en) * 2011-05-19 2015-09-22 Microsoft Technology Licensing, Llc Usable security of online password management with sensor-based authentication
DE112011105869B4 (de) * 2011-11-22 2016-10-06 Mitsubishi Electric Corporation Elektronisches Schlüsselsystem und schlossseitiges Endgerät und tragbares Endgerät, die in selbem verwendet werden
FR2986202A1 (fr) * 2012-01-26 2013-08-02 Johnson Contr Automotive Elect Moyen d'authentification portable et systeme de securite de vehicule pour un vehicule automobile
US9361619B2 (en) * 2012-08-06 2016-06-07 Ca, Inc. Secure and convenient mobile authentication techniques
GB201221433D0 (en) * 2012-11-28 2013-01-09 Hoverkey Ltd A method and system of providing authentication of user access to a computer resource on a mobile device

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050149745A1 (en) * 2003-12-11 2005-07-07 Buffalo Inc. Encryption/decryption system, encryption/decryption equipment, and encryption/decryption method
CN1898711A (zh) * 2003-12-11 2007-01-17 巴比禄股份有限公司 加密解密处理系统、装置以及方法
JP2006190175A (ja) * 2005-01-07 2006-07-20 Tamura Seisakusho Co Ltd Rfid利用型認証制御システム、認証制御方法及び認証制御プログラム
WO2013123453A1 (en) * 2012-02-16 2013-08-22 Master Lock Company Data storage devices, systems, and methods
US20140149742A1 (en) * 2012-11-28 2014-05-29 Arnold Yau Method and system of providing authentication of user access to a computer resource via a mobile device using multiple separate security factors

Also Published As

Publication number Publication date
EP3198826B1 (de) 2019-07-03
EP3198826A1 (de) 2017-08-02
US20170201513A1 (en) 2017-07-13
KR20170051459A (ko) 2017-05-11
JP2017530636A (ja) 2017-10-12
JP6632615B2 (ja) 2020-01-22
KR102079431B1 (ko) 2020-02-19
CN106797381B (zh) 2021-10-26
US10735409B2 (en) 2020-08-04
WO2016046063A1 (de) 2016-03-31
DE102014219297A1 (de) 2016-03-24

Similar Documents

Publication Publication Date Title
US9741033B2 (en) System and method for point of sale payment data credentials management using out-of-band authentication
CN100533456C (zh) 安全代码生成方法和使用方法及用于其的可编程设备
CN103685282B (zh) 一种基于单点登录的身份认证方法
EP2741443B1 (en) Credential Recovery
US9935925B2 (en) Method for establishing a cryptographically protected communication channel
CA2885674C (en) System and method for user authentication
JP6399382B2 (ja) 認証システム
CN107124433B (zh) 物联网系统、物联网设备访问方法、访问授权方法及设备
CN102833244B (zh) 利用指纹信息认证的通信方法
US20180062863A1 (en) Method and system for facilitating authentication
CN113849847B (zh) 用于对敏感数据进行加密和解密的方法、设备和介质
CN110708291B (zh) 分布式网络中数据授权访问方法、装置、介质及电子设备
CN106796630A (zh) 用户认证
US10735409B2 (en) Authenication stick
EP4072064A1 (en) Electronic signature system and tamper-resistant device
CN103516524A (zh) 安全验证方法和系统
CN104410602A (zh) 基于安全模块的随机密码键盘实现方法
CN103580873A (zh) 身份认证方法、系统以及密码保护装置
CN107920060A (zh) 基于账号的数据访问方法和装置
CN105592056A (zh) 用于移动设备的密码安全系统及其密码安全输入方法
KR101837063B1 (ko) 일회용 비밀번호 생성 장치, 전자적 개폐 장치 및 방법
KR102053993B1 (ko) 인증서를 이용한 사용자 인증 방법
CN103580874A (zh) 身份认证方法、系统以及密码保护装置
CN103391187A (zh) 一种云存储安全控制的方法
KR101271464B1 (ko) 이중 인증 시스템의 비밀키 암호화 방법

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 1238811

Country of ref document: HK

GR01 Patent grant
GR01 Patent grant