CN110168550A - 基于随机数的数据消息认证 - Google Patents

基于随机数的数据消息认证 Download PDF

Info

Publication number
CN110168550A
CN110168550A CN201780082513.3A CN201780082513A CN110168550A CN 110168550 A CN110168550 A CN 110168550A CN 201780082513 A CN201780082513 A CN 201780082513A CN 110168550 A CN110168550 A CN 110168550A
Authority
CN
China
Prior art keywords
data
electronic equipment
random number
message
request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201780082513.3A
Other languages
English (en)
Inventor
I·贝克尔
J·S·希夫曼
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hewlett Packard Development Co LP
Original Assignee
Hewlett Packard Development Co LP
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hewlett Packard Development Co LP filed Critical Hewlett Packard Development Co LP
Publication of CN110168550A publication Critical patent/CN110168550A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/07User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail characterised by the inclusion of specific contents
    • H04L51/18Commands or executable codes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Power Engineering (AREA)
  • Databases & Information Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Information Transfer Between Computers (AREA)
  • Storage Device Security (AREA)

Abstract

本文公开的示例涉及基于随机数认证数据消息。在一个实现方式中,第一电子设备生成第一随机数以与数据事务消息相关联,并将所述第一随机数传输到被识别为所述数据事务消息的发送方的第二电子设备。所述第一电子设备将接收到的认证消息与所述第一随机数进行比较,以认证所述数据事务消息的发送方。如果得到认证,则所述第一电子设备执行包括以下中的至少一项的数据操作:基于所述数据事务消息的数据访问和数据更新。

Description

基于随机数的数据消息认证
背景技术
认证方法可以用于验证用户、软件应用和/或电子设备的身份。例如,可以在认证之后授予访问数据、硬件或应用的许可。认证方法可以分析例如密码或生物计量信息。认证可以用于不同类型的应用,例如数据存储和取回应用。
附图说明
附图描述了示例性实施例。以下详细描述参考附图,其中:
图1A是示出用于基于随机数认证数据消息的电子设备的一个示例的框图。
图1B是示出用于基于随机数认证数据更新请求的计算系统的一个示例的框图。
图1C是示出用于基于随机数认证数据访问接收的计算系统的一个示例的框图。
图2是示出用于基于随机数认证数据消息的方法的一个示例的流程图。
图3是示出用于基于随机数认证数据存储请求的方法的一个示例的流程图。
图4是示出用于在电子设备之间通信以基于随机数认证数据消息来更新数据的方法的一个示例的图。
图5是示出用于基于随机数认证数据访问接收的方法的一个示例的流程图。
图6是示出用于在电子设备之间通信以基于随机数认证数据消息来访问数据的方法的一个示例的图。
具体实施方式
在一个实现方式中,电子设备基于随机数nonce来认证数据事务消息。例如,可以使用在发送设备和接收设备之间传输的随机数来认证发送数据事务消息的设备的身份,该数据事务消息例如是包括数据更新请求或对数据访问请求的响应的消息。在一个实现方式中,访问例如来自匿名消息传送邮箱的数据事务消息的第一电子设备可以基于被发送到与表明的发送设备相关联的地址的随机数和来自发送设备的响应的比较,来认证被表明为是所述数据事务消息的发送方的第二设备。例如,第一电子设备可以生成第一随机数以与数据事务消息相关联,并将第一随机数传输到第二设备。第一电子设备可以将接收到的包括随机数的认证消息与第一随机数进行比较以认证第二电子设备。如果得到认证,则第一电子设备可以基于在接收到的数据事务消息中的指令来执行数据操作,例如访问或更新数据的操作。
一种认证数据消息的发送方的方法可以提高沙箱环境中的通信的安全性,其中应用彼此隔离并且经由匿名邮箱系统进行通信。匿名邮箱系统可能不建立双向或长期通信信道,并且可能依赖于可寻址发送到应用标识符的消息。例如,认证数据消息的发送方可以用于检测匿名邮箱系统中应用的模仿。认证与数据存储和/或取回有关的消息的源可以保护实体的数据,其中数据服务提供方为多个实体和用户维护帐户或数据库。例如,用户可以具有存储或访问与第一帐户相关联但不与第二帐户相关联的数据的许可。
使用随机数来验证数据事务消息的源可以为更新数据提供更大的安全性并且为所访问的数据提供增加的可靠性。随机数可以允许以便利的方式在事务基础上认证数据相关消息,该方式可以被添加到不同类型的消息传送系统和协议。
图1A是示出用于基于随机数认证数据消息的电子设备的一个示例的框图。电子设备101可以基于随机数来认证与数据操作有关的数据消息以更新和/或访问数据。电子设备101可以将与随机数有关的信息传输到与数据事务消息的识别出的源相关联的消息传送系统。电子设备101可以基于对传输的随机数的响应来认证数据事务消息。电子设备101可以是任何合适的电子设备,例如与运行数据应用的客户端相关联的电子设备或者从数据存储设备存储和/或取回数据的数据服务提供方电子设备。电子设备101可以在本地存储和处理数据,或者与第二电子设备通信以进行数据存储,例如经由网络。例如,电子设备101可以是用于管理数据的云服务的一部分,或者可以是用于与云服务通信的客户端设备。
在一个实现方式中,电子设备101在匿名邮箱系统环境中操作。例如,每个应用可以具有唯一地址,并且可以通过被寻址到该唯一地址而在应用之间传递消息。作为示例,电子设备101可以从包括具有接收方信息的消息的匿名消息传送邮箱中取回数据事务消息。
电子设备101包括处理器102和机器可读存储介质103。处理器102可以是中央处理单元(CPU)、基于半导体的微处理器或适于取回和执行指令的任何其它设备。作为获取、解码和执行指令的替代或补充,处理器102可以包括一个或多个集成电路(IC)或包括用于执行下面描述的功能的多个电子部件的其它电子电路。下面描述的功能可以由多个处理器执行。
处理器102可以与机器可读存储介质103通信。机器可读存储介质103可以是任何合适的机器可读介质,例如存储可执行指令或其它数据的电子、磁、光或其它物理存储设备(例如,硬盘驱动器、随机存取存储器、闪存等)。机器可读存储介质103可以是例如计算机可读非瞬态介质。机器可读存储介质103可以包括数据事务随机数生成指令104、随机数传输指令105、基于随机数比较认证指令106以及数据操作性能指令107。
数据事务随机数生成指令104可以包括用于生成与数据事务消息相关联的第一随机数的指令。随机数可以是与数据事务消息相关联的任何合适的不可预测标识符。可以以任何合适的方式从第二电子设备接收数据事务消息。数据事务消息可以包括任何合适的信息,例如存储、删除、改变和/或访问数据的请求。
随机数传输指令105可以包括将第一随机数传输到被识别为数据事务消息的发送方的第二电子设备的指令。例如,电子设备101可以例如经由网络将包括随机数的消息传输到匿名邮箱。第二电子设备可以是任何合适的电子设备,例如执行客户端应用的设备和/或与数据服务提供方相关联的设备。第二电子设备可以是用于存储或传输数据和/或发送更新或接收数据的请求的电子设备。
基于随机数比较认证指令106可以包括将接收到的认证消息与第一随机数进行比较以认证数据事务消息的发送方的指令。电子设备101可以基于认证消息与随机数的比较来认证数据事务消息的源。例如,认证消息可以包括与被传输到第二电子设备的第一随机数相同或以其他方式相关的随机数。
如果认证操作成功,则数据操作性能指令107可以包括基于数据事务消息执行数据操作的指令。数据操作可以是例如使用包含在数据事务消息中的信息的数据访问和/或数据更新。
图1B是示出用于基于随机数认证数据更新请求的计算系统111的一个示例的框图。计算系统111包括来自图1A的电子设备101,以认证来自第二电子设备108的数据事务消息。例如,电子设备101可以是数据服务提供方,并且第二电子设备108可以是具有数据服务提供方的数据存储帐户的客户端设备。在一个实现方式中,电子设备101与数据服务提供方相关联,该数据服务提供方与多个电子设备通信,使得与多个实体相关联的数据被存储在与电子设备101相关联的数据存储设备中。计算系统111可以包括电子设备101、网络110以及客户端电子设备108。第二电子设备108可以包括客户端应用109,以访问和更新由电子设备101存储的数据。客户端应用109可以是将数据传输到电子设备以进行存储和/或从电子设备接收数据以进行访问的应用。电子设备101可以基于在电子设备101和第二电子设备108之间交换的随机数来认证来自第二电子设备108的数据更新请求。
在一个实现方式中,第二电子设备108包括随机数生成器。例如,第二电子设备108可以生成第二随机数并将该第二随机数传输到与电子设备101相关联的地址。可以将第二认证消息与第二随机数进行比较以认证电子设备101,使得第二电子设备108可以确认所请求的数据更新操作被执行。
图1C是示出用于基于随机数认证数据访问接收的计算系统的一个示例的框图。计算系统115包括来自图1A的电子设备101以认证来自第二电子设备112的数据事务消息。例如,电子设备101可以是使用数据服务提供方来存储与在电子设备101上运行的客户端应用有关的数据的设备。计算系统115可以包括电子设备101、网络116和第二电子设备112。数据第二电子设备112可以与数据服务提供方相关联,并且可以包括数据存储设备113或以其它方式与该数据存储设备113通信。数据存储设备113可以存储与多个实体和/或电子设备相关联的数据。第二电子设备112可以包括用于向数据存储设备113存储数据并且从数据存储设备113取回数据的处理器。电子设备101可以基于在电子设备101和第二电子设备112之间交换的随机数来认证对来自第二电子设备112的数据访问的响应。
在一个实现方式中,相同设备可以执行数据存储和数据访问功能。电子设备可以为第一类数据提供数据存储服务,并且为第二类数据使用远程数据存储服务。例如,取决于特定数据事务的上下文,相同的电子设备101可以如同在计算系统111中并且如同在计算系统115中那样起作用。
图2是示出用于基于随机数认证数据消息的方法的一个示例的流程图。例如,该方法可以由存储和取回来自数据存储设备的数据的电子设备实现。电子设备可以认证数据消息的源,该数据消息包括与请求例如通过添加、删除或编辑存储的数据来更新数据存储设备中的信息有关的信息。在一个实现方式中,该方法由接收对访问存储的数据的请求的响应的电子设备实现,例如其中电子设备与利用数据存储云服务的实体相关联。该方法可以例如由图1A、1B和/或1C的计算系统实现。
在200处开始,电子设备生成第一随机数以与数据事务消息相关联。随机数可以是与数据事务相关联的任何合适的随机数。电子设备可以加密或以其它方式处理随机数。处理器可以存储随机数以用于稍后的认证。
电子设备可以接收或取回具有数据事务的消息,并生成用于认证数据事务消息的源的随机数。消息可以包括对数据操作的请求或指示未来数据事务消息的设备源的通信。在一个实现方式中,处理器响应于从匿名邮箱取回消息而生成随机数。消息可以包括关于发送客户端应用设备的信息。例如,可以包括标识符和/或可以用于确定标识符的信息。
在一个实现方式中,电子设备确定用于在应用之间进行通信的唯一标识符,其中标识符对于设备或用户是唯一的。例如,电子设备可以创建全局唯一ID以防止与不同用户相关联的应用彼此冒充。电子设备可以使用用于消息接收方的设备唯一应用标识符并利用接收方设备的公共签名密钥的散列扩充设备唯一应用标识符,来创建全局唯一标识符。
继续到201,电子设备将第一随机数传输到被识别为数据事务消息的发送方的第二电子设备。例如,电子设备可以将消息传输到与第二电子设备相关联的匿名邮箱。电子设备可以基于伴随消息的信息来确定第二电子设备的身份,该伴随消息的信息包括客户端应用和/或发送数据事务消息的设备的身份。
继续到202,电子设备将接收到的认证消息与第一随机数进行比较,以认证数据事务消息的发送方。认证消息可以包括从电子设备接收到的随机数。例如,电子设备可以将随机数和关于返回认证消息的地址的信息传输到第二电子设备。如果包括在认证消息中的第一随机数和第二随机数相同或以其它方式相关,则电子设备可以认证第二电子设备。在一些实现方式中,电子设备在比较之前对第二随机数和/或认证消息进行解密或执行其它处理。
继续到203,如果第二电子设备被认证,则该方法继续到204。在204处,电子设备基于数据事务消息执行包括数据访问和/或数据更新的数据操作。在一个实现方式中,处理器与数据存储提供方相关联,并且数据操作涉及更新与具有第二电子设备的更新许可的帐户相关联的存储的数据。在一个实现方式中,处理器与利用共享数据存储设备的实体相关联,并且数据操作涉及访问对数据访问请求的响应。
在一个实现方式中,第二电子设备认证从电子设备接收到的数据。例如,电子设备可以从第二电子设备接收第二随机数,并且将与第二随机数有关的认证消息传输到与第二电子设备相关联的地址。第二电子设备可以将发送到电子设备的随机数与接收到的认证消息进行比较,以确定发送数据和/或提供状态信息的电子设备是正确的设备。
图3是示出用于基于随机数认证数据存储请求的方法的一个示例的流程图。该方法可以由图1的电子设备101实现,例如在计算系统1B中。该方法可以由用于在数据存储设备中存储数据的电子设备实现。电子设备可以提供云服务,使得多个其它电子设备向电子设备发送数据并从电子设备请求数据。电子设备可以基于由电子设备生成的随机数来认证数据事务消息,并且将其传输到与被识别为数据消息的发送方的第二电子设备相关联的标识符。可以在执行所请求的数据操作(例如存储、更新和/或删除数据的操作)之前执行第二电子设备的认证。
在一个实现方式中,请求更新的第二电子设备向电子设备传输第二随机数,并且从电子设备接收作为响应的认证消息。第二电子设备可以使用第二随机数来认证对来自电子设备的数据请求的响应。
使用随机数来在每事务基础上认证数据请求可以防止和/或降低一些网络攻击的可能性。例如,认证方法可以防止代替客户端账户ID来执行未经授权的数据更新和/或取回的攻击。
在300处开始,电子设备接收数据存储更新请求和应用标识信息。数据存储更新请求可以包括访问数据和/或存储、删除或改变数据的请求。可以从与电子设备相关联的邮箱接收请求,使得发送电子设备和电子设备不具有直接通信的能力。例如,用于接收消息的邮箱可以提高消息传送系统的安全性。数据存储更新请求可以包括通信操作请求的请求和/或开始通信过程的请求,使得可以在稍后的时间发送数据操作信息。
继续到301,电子设备生成第一随机数以与数据存储更新请求相关联。可以以任何合适的方式生成随机数。可以响应于接收到包括数据存储更新请求的数据事务消息来生成随机数。
继续到302,电子设备基于应用标识信息将第一随机数发送到第二电子设备。例如,应用标识信息可以直接使用或用于取回接收方标识符信息。在一个实现方式中,电子设备将包括第一随机数的消息传输到与应用相关联的邮箱。
继续到303,电子设备基于对第一随机数与接收到的认证消息的比较来认证第二电子设备。例如,电子设备可以确定第一随机数和认证消息的随机数或其它内容是否相同或以其它方式相关。电子设备可以将应用标识信息与许可信息进行比较,以验证所述用户和/或客户端应用具有执行所请求的数据操作的许可。
继续到304,如果第二电子设备被认证,则该方法继续到305。在305处,电子设备根据请求执行数据存储更新操作。
在一个实现方式中,电子设备从第二电子设备接收包括第二随机数的第二消息。电子设备可以将第二消息的内容传输到第二电子设备,例如在包括请求的数据或状态更新的消息中。第二电子设备可以使用接收到的信息来验证电子设备的身份。例如,如果电子设备未被认证,则第二电子设备可以终止该方法和/或传输错误消息。
图4是示出用于在电子设备之间通信以基于随机数认证数据消息来更新数据的方法的一个示例的图。该图包括数据服务提供方设备401和客户端设备402的活动。数据服务提供方设备401和客户端设备402可以使用匿名邮箱系统彼此通信。
在403处开始,客户端设备402生成随机数A。可以生成随机数A以与数据更新请求相关联。可以生成随机数A以认证数据更新请求的接收方。
继续到404,客户端设备402传输生成的随机数A、与客户端设备相关联的标识符以及数据操作请求消息。数据操作请求可以包括在由数据服务提供方设备401管理的数据存储设备中存储、更新和/或删除数据的请求。客户端设备402可以将信息传输到与数据服务提供方设备401相关联的匿名邮箱。
继续到405,数据服务提供方设备401生成随机数B。数据服务提供方设备401可以生成待用于认证发送数据存储请求的设备的随机数B。
继续到406,数据服务提供方401将随机数A和随机数B传输到客户端设备402,例如经由匿名邮箱系统。数据服务提供方401可以存储接收到的随机数A和生成的随机数B以供稍后传输。数据服务提供方401可以将信息传输到基于客户端标识符确定的目的地。
继续到407,客户端设备401可以基于传输的随机数A与包括随机数A的接收到的认证消息的比较来认证数据服务提供方设备401。
继续到408,客户端设备402使用邮箱或者与数据服务提供方设备401相关联地将接收到的随机数B传输到数据服务提供方设备401。例如,客户端设备402可以将随机数B传输到基于传输随机数A和B的数据服务提供方401的声明身份而确定的地址。
继续到409,数据服务提供方设备401基于对接收到的随机数B与被传输和存储的随机数B的比较来认证客户端设备402。在一个实现方式中,如果设备402未被认证,则数据服务提供方设备401终止该方法。例如,数据服务提供方设备401可以确定客户端设备402不是假定的设备。
继续到410,如果客户端电子设备402被认证,则数据服务提供方设备401基于从客户端设备402接收到的请求来执行数据操作。该操作可以包括例如存储和/或删除数据。
图5是示出用于基于随机数来认证数据访问接收的方法的一个示例的流程图。该方法可以由设备实现以请求数据操作,例如访问存储的数据的请求。如果数据源被认证,则设备可以访问和利用接收到的数据。在一些情况下,用于认证数据接收的方法可以包括更少的步骤,因为数据提供方可以确定许可信息并限制数据到具有与所请求数据的数据许可相关联的标识符的设备的传输。该方法可以防止和/或减少与冒充合法数据服务提供方并发送错误数据的设备相关的网络攻击的可能性。该方法可以由图1的电子设备101实现,例如在图1C的计算系统中。
在500处开始,电子设备生成随机数以与数据访问请求相关联。例如,可以生成随机数以与数据请求相关联。电子设备可以存储随机数,使得它可以用于认证接收到的消息。
继续到501,电子设备向第二电子设备传输随机数、数据访问请求和应用标识信息。数据访问请求可以是访问特定数据子集的请求。应用标识信息可以包括客户端名称或其它信息。应用标识信息可以用于确定数据访问许可和取回的数据目的地信息。在一个实现方式中,电子设备将消息传输到匿名消息传送系统。例如,可以将包括该信息的数据消息传输到与目标数据源的数据服务提供方相关联的邮箱。
继续到502,电子设备接收与数据访问请求相关联的认证消息和数据。例如,电子设备可以从与电子设备相关联的邮箱取回认证消息和数据。
继续到503,电子设备通过将接收到的认证消息与传输的随机数进行比较来认证接收到的数据的发送方。如果认证消息包括与传输的随机数相同或以其他方式相关的随机数,则电子设备可以确定与数据访问请求相关联的接收到的数据来自所声明的发送方。
继续到504,如果第二电子设备被认证,则该方法继续到505。在505处,电子设备访问与数据访问请求相关联的接收到的数据。例如,客户端设备可以存储或使用从第二电子设备接收到的数据或者读取包括接收到的数据的消息。
图6是示出用于在电子设备之间通信以基于随机数认证数据消息来访问数据的方法的一个示例的图。例如,方法600可以用于认证与来自数据存储设备的数据访问有关的消息。方法600可以由数据服务提供方设备601和客户端设备602执行。
在603处开始,客户端设备601生成随机数A。随机数A可以用于认证响应于请求而提供数据的数据服务提供方,使得接收到的响应的真实性得到验证。
继续到604,客户端设备601将随机数、数据请求和客户端标识符传输到数据存储提供方设备601。可以以任何合适的方式传输信息,例如以任何组合和任何次序。
继续到605,数据服务提供方设备601认证客户端标识符。例如,数据服务提供方设备601可以确定与客户端相关联的实体是否具有访问所请求的数据的许可。
继续到606,如果确定客户端设备602具有访问所请求的数据的许可,则数据服务提供方设备601将所请求的数据和随机数A传输到客户端设备602。
继续到607,客户端设备602通过将接收到的随机数A与发送的随机数A进行比较来认证接收到的数据。例如,如果随机数相同或以其它方式相关,则客户端设备602可以确定接收到的数据来自预期的源。
继续到608,客户端设备602访问接收到的数据。例如,客户端设备602可以利用接收到的数据。使用随机数认证数据事务请求和/或响应可以提高数据通信的安全性和可靠性。

Claims (15)

1.一种计算系统,包括:
第一电子设备,用于:
生成第一随机数以与数据事务消息相关联;
将所述第一随机数传输到被识别为所述数据事务消息的发送方的
第二电子设备;
将接收到的认证消息与所述第一随机数进行比较,以认证所述数据事务消息的所述发送方;以及
如果得到认证,则执行包括以下中的至少一项的数据操作:基于所述数据事务消息的数据访问和数据更新。
2.根据权利要求1所述的计算系统,其中,所述第一电子设备与数据存储提供方相关联,并且其中,执行数据操作包括更新存储的数据。
3.根据权利要求2所述的计算系统,其中,所述第一电子设备还用于:
接收第二随机数;以及
将所述第二随机数传输到所述第二电子设备。
4.根据权利要求1所述的计算系统,其中,所述数据事务消息包括对数据访问请求的响应,并且其中,执行所述数据操作包括访问从数据存储设备取回的数据。
5.根据权利要求1所述的计算系统,其中,接收认证消息包括访问与所述第一电子设备相关联的匿名消息传送邮箱。
6.根据权利要求1所述的计算系统,其中,所述第一电子设备还用于将应用标识信息传输到所述第二电子设备。
7.根据权利要求1所述的计算系统,其中,所述第一电子设备还基于应用标识符和与所述第一电子设备相关联的设备标识符的聚合来创建所述应用标识信息。
8.一种方法,包括:
通过第一电子设备接收数据存储更新请求和应用标识信息;
生成第一随机数以与所述数据存储更新请求相关联;
基于所述应用标识信息将所述第一随机数传输到第二电子设备;
基于对所述第一随机数与接收到的认证消息的比较来认证所述第二电子设备;以及
如果得到认证,则根据所述请求执行数据存储更新操作。
9.根据权利要求8所述的方法,还包括:
接收包括第二随机数的第二认证消息;以及
基于所述应用标识信息将包括所述第二随机数的所述第二认证消息传输到所述第二电子设备。
10.根据权利要求9所述的方法,其中,所述第二电子设备:
接收所述第二认证消息;
将所述第二认证消息与所述第二随机数进行比较;以及
确定是否基于所述比较来传输所述第一认证消息。
11.根据权利要求8所述的方法,还包括:与所述应用标识信息相比,确定与所述数据存储更新相关联的许可信息。
12.根据权利要求8所述的方法,其中,接收数据存储更新请求包括访问匿名邮箱。
13.一种机器可读非瞬态存储介质,包括能够由第一电子设备的处理器执行的指令,所述指令用于:
生成随机数以与数据访问请求相关联;
向第二电子设备传输所述随机数、数据访问请求和应用标识信息;
接收与所述数据访问请求相关联的认证消息和数据;
通过将接收到的认证消息与传输的随机数进行比较,认证接收到的数据的发送方;以及
如果得到认证,则访问与所述数据访问请求相关联的所述接收到的数据。
14.根据权利要求13所述的机器可读非瞬态存储介质,其中,认证所述发送方包括使用与所述第一电子设备相关联的账户认证数据存储提供方。
15.根据权利要求13所述的机器可读非瞬态存储介质,其中,传输到第一电子设备的指令包括使用匿名消息传送系统进行传输的指令。
CN201780082513.3A 2017-03-07 2017-03-07 基于随机数的数据消息认证 Pending CN110168550A (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/US2017/021171 WO2018164673A1 (en) 2017-03-07 2017-03-07 Data message authentication based on a random number

Publications (1)

Publication Number Publication Date
CN110168550A true CN110168550A (zh) 2019-08-23

Family

ID=63448023

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201780082513.3A Pending CN110168550A (zh) 2017-03-07 2017-03-07 基于随机数的数据消息认证

Country Status (7)

Country Link
US (1) US20210203650A1 (zh)
EP (1) EP3545457A4 (zh)
JP (1) JP2020509625A (zh)
KR (1) KR102228744B1 (zh)
CN (1) CN110168550A (zh)
BR (1) BR112019014039A2 (zh)
WO (1) WO2018164673A1 (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US12014740B2 (en) 2019-01-08 2024-06-18 Fidelity Information Services, Llc Systems and methods for contactless authentication using voice recognition
US12021864B2 (en) * 2019-01-08 2024-06-25 Fidelity Information Services, Llc. Systems and methods for contactless authentication using voice recognition
US11171904B1 (en) 2020-05-06 2021-11-09 International Business Machines Corporation Message authentication using generative adversarial networks

Citations (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0652109A (ja) * 1992-07-29 1994-02-25 Toshiba Corp メッセージ通信のセキュリティ方式
EP1526677A1 (en) * 2002-06-19 2005-04-27 Secured Communications, Inc. Inter-authentication method and device
US20050223226A1 (en) * 2004-04-02 2005-10-06 Microsoft Corporation Authenticated exchange of public information using electronic mail
JP2006155074A (ja) * 2004-11-26 2006-06-15 Hitachi Ltd アクセス制御システム
US20070050854A1 (en) * 2005-09-01 2007-03-01 Microsoft Corporation Resource based dynamic security authorization
US20070299920A1 (en) * 2006-06-27 2007-12-27 Crespo Arturo E Anonymous Email Address Management
CN101431413A (zh) * 2007-11-08 2009-05-13 华为技术有限公司 进行认证的方法、系统、服务器及终端
JP2011215688A (ja) * 2010-03-31 2011-10-27 Mizuho Information & Research Institute Inc データベースアクセスシステム及び方法
US20120066757A1 (en) * 2009-02-05 2012-03-15 Wwpass Corporation Accessing data based on authenticated user, provider and system
US20130055359A1 (en) * 2010-06-25 2013-02-28 Nec Corporation Secret information leakage prevention system, secret information leakage prevention method and secret information leakage prevention program
US20140013441A1 (en) * 2012-07-05 2014-01-09 Reliance Communications, Inc. Private Anonymous Electronic Messaging
US20150081476A1 (en) * 2013-09-17 2015-03-19 Geoff Rego Anonymizing buyer identity during comprehensive product evaluations and vendor research
JP2016099765A (ja) * 2014-11-20 2016-05-30 アプリックスIpホールディングス株式会社 アプリケーション認証システム、無線通信システム、管理サーバ、および、認証情報発行方法
JP2019536541A (ja) * 2016-12-06 2019-12-19 テンセント・テクノロジー・(シェンジェン)・カンパニー・リミテッド 仮想的シーンにおける通知方法、関連装置、およびコンピュータ記憶媒体

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100954636B1 (ko) * 2001-10-30 2010-04-27 파나소닉 주식회사 상호인증 및 콘텐츠 보호를 위한 방법, 시스템 및 장치
JP2005065192A (ja) * 2003-08-20 2005-03-10 Nippon Telegr & Teleph Corp <Ntt> 端末間の相互認証方法及び端末
US9191215B2 (en) * 2003-12-30 2015-11-17 Entrust, Inc. Method and apparatus for providing authentication using policy-controlled authentication articles and techniques
US8060915B2 (en) * 2003-12-30 2011-11-15 Entrust, Inc. Method and apparatus for providing electronic message authentication
JP4361894B2 (ja) * 2005-09-15 2009-11-11 株式会社エヌ・ティ・ティ・ドコモ 外部メモリ管理装置、及び外部メモリ管理方法
NO324315B1 (no) * 2005-10-03 2007-09-24 Encap As Metode og system for sikker brukerautentisering ved personlig dataterminal
JP2009276916A (ja) * 2008-05-13 2009-11-26 Sony Corp 通信装置、通信方法、リーダライタ及び通信システム
KR101938332B1 (ko) * 2012-07-11 2019-01-14 캠프모바일 주식회사 이동통신 단말기 인증 방법, 이를 수행하는 서비스 서버, 이동통신 단말기 및 컴퓨터로 판독 가능한 기록매체

Patent Citations (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0652109A (ja) * 1992-07-29 1994-02-25 Toshiba Corp メッセージ通信のセキュリティ方式
EP1526677A1 (en) * 2002-06-19 2005-04-27 Secured Communications, Inc. Inter-authentication method and device
US20050223226A1 (en) * 2004-04-02 2005-10-06 Microsoft Corporation Authenticated exchange of public information using electronic mail
JP2006155074A (ja) * 2004-11-26 2006-06-15 Hitachi Ltd アクセス制御システム
US20070050854A1 (en) * 2005-09-01 2007-03-01 Microsoft Corporation Resource based dynamic security authorization
US20070299920A1 (en) * 2006-06-27 2007-12-27 Crespo Arturo E Anonymous Email Address Management
CN101431413A (zh) * 2007-11-08 2009-05-13 华为技术有限公司 进行认证的方法、系统、服务器及终端
US20120066757A1 (en) * 2009-02-05 2012-03-15 Wwpass Corporation Accessing data based on authenticated user, provider and system
JP2011215688A (ja) * 2010-03-31 2011-10-27 Mizuho Information & Research Institute Inc データベースアクセスシステム及び方法
US20130055359A1 (en) * 2010-06-25 2013-02-28 Nec Corporation Secret information leakage prevention system, secret information leakage prevention method and secret information leakage prevention program
US20140013441A1 (en) * 2012-07-05 2014-01-09 Reliance Communications, Inc. Private Anonymous Electronic Messaging
US20150081476A1 (en) * 2013-09-17 2015-03-19 Geoff Rego Anonymizing buyer identity during comprehensive product evaluations and vendor research
JP2016099765A (ja) * 2014-11-20 2016-05-30 アプリックスIpホールディングス株式会社 アプリケーション認証システム、無線通信システム、管理サーバ、および、認証情報発行方法
JP2019536541A (ja) * 2016-12-06 2019-12-19 テンセント・テクノロジー・(シェンジェン)・カンパニー・リミテッド 仮想的シーンにおける通知方法、関連装置、およびコンピュータ記憶媒体

Also Published As

Publication number Publication date
EP3545457A4 (en) 2020-07-29
EP3545457A1 (en) 2019-10-02
JP2020509625A (ja) 2020-03-26
WO2018164673A1 (en) 2018-09-13
US20210203650A1 (en) 2021-07-01
BR112019014039A2 (pt) 2020-02-04
KR20190091511A (ko) 2019-08-06
KR102228744B1 (ko) 2021-03-16

Similar Documents

Publication Publication Date Title
CN105427099B (zh) 安全电子交易的网络认证方法
US11876807B2 (en) Secure online access control to prevent identification information misuse
CN104662864B (zh) 使用了移动认证应用的用户方便的认证方法和装置
US8689300B2 (en) Method and system for generating digital fingerprint
CN107454077B (zh) 一种基于iki标识认证的单点登录方法
CN112165382B (zh) 软件授权方法、装置、授权服务端及终端设备
RU2017140260A (ru) Аутентификация в распределенной среде
JP2009510644A (ja) 安全な認証のための方法及び構成
CN108880822A (zh) 一种身份认证方法、装置、系统及一种智能无线设备
CN102171969A (zh) 用于操作网络的方法,用于其的系统管理设备、网络和计算机程序
KR102137122B1 (ko) 보안 체크 방법, 장치, 단말기 및 서버
US20190141048A1 (en) Blockchain identification system
CN111130798B (zh) 一种请求鉴权方法及相关设备
CN103036864A (zh) 样本传送型可撤销生物认证系统及其方法
CN104125230B (zh) 一种短信认证服务系统以及认证方法
KR102012262B1 (ko) 키 관리 방법 및 fido 소프트웨어 인증장치
CN110168550A (zh) 基于随机数的数据消息认证
CN114781006A (zh) 基于区块链和sgx的外包数据完整性审计方法及系统
CN103701612B (zh) 一种标识私钥获取与发放方法
CN114079645A (zh) 注册服务的方法及设备
CN115459929B (zh) 安全验证方法、装置、电子设备、系统、介质和产品
CN105743883B (zh) 一种网络应用的身份属性获取方法及装置
CN111404680B (zh) 口令管理方法和装置
KR101617875B1 (ko) 전자문서 제공 서비스를 위한 인증방법, 전자문서 제공 서비스 방법 및 시스템
CN116669888A (zh) 用于暂停由保护设备实现的对目标的保护的方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20190823