CN1299545A - 使用虚拟专用密钥的用户鉴别 - Google Patents

使用虚拟专用密钥的用户鉴别 Download PDF

Info

Publication number
CN1299545A
CN1299545A CN99805768.1A CN99805768A CN1299545A CN 1299545 A CN1299545 A CN 1299545A CN 99805768 A CN99805768 A CN 99805768A CN 1299545 A CN1299545 A CN 1299545A
Authority
CN
China
Prior art keywords
privacy key
server
user
message
consigner
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN99805768.1A
Other languages
English (en)
Inventor
兰德·哈弗蒂
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kyberpass Corp
Original Assignee
Kyberpass Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kyberpass Corp filed Critical Kyberpass Corp
Publication of CN1299545A publication Critical patent/CN1299545A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer And Data Communications (AREA)
  • Storage Device Security (AREA)

Abstract

一种在有限的容量阻碍直接使用PKI技术的环境中提供使用PKI技术鉴别用户消息的方法、计算机系统、和程序产品,使用磁条卡或类似设备提供强安全性,并用口令语句增强安全性以避免对专用设备的需求。本发明适应于可供诸如远程接入协议的用户身分和密码字段之类中的PKI凭证使用的空间有限的情况。一旦完成初始登记处理,使用PKI技术不再需要传送长密钥或证件。使用保密密钥。计算保密密钥,用户的证件序号,和时间标记的摘要。该摘要与用户的证件序号和时间标记一起形成可发射的紧凑消息。在鉴别期间不发送专用密钥和保密密钥。防止了重播攻击。

Description

使用虚拟专用密钥的用户鉴别
相关申请的交叉参考
本申请是依据35U.S.C§111(a)提交的申请,根据35U.S.C.§119(e)(1),要求根据35U.S.C.§111(b)于1998年5月6日提交的临时申请60/084,410的申请日的权益。引入该临时申请60/084,410供参考。
发明背景
发明领域
本发明涉及在公用密钥基础设施(PKI)内提供用户强鉴别的方法。
在一个优选实施例中,本发明涉及使用虚拟专用密钥。本发明还涉及承载能够通过在计算机系统上实施虚拟专用密钥进行用户鉴别的软件的程序产品。本发明进一步涉及其操作以便使用虚拟专用密钥进行用户鉴别的计算机系统。
在第二优选实施例中,本发明涉及使用如磁条(swipe)卡或生物测量设备之类的设备在PKI内提供用户强鉴别的方法。本发明还涉及承载能够通过在计算机系统上实施磁条卡或类似设备进行用户鉴别的软件的程序产品。本发明进一步涉及其操作以便使用磁条卡或类似设备进行用户鉴别的计算机系统。
在第三实施例中,本发明涉及使用口令语句在PKI内提供用户强鉴别的方法。本发明还涉及承载能够通过在计算机系统上实施口令语句进行用户鉴别的软件的程序产品。本发明进一步涉及其操作以便使用口令语句进行用户鉴别的计算机系统。
相关技术
在现今的PKI系统中,用户鉴别可以以用户的专用密钥知识为基础。然而,专用密钥不是期望用户记住并自己输入的某些事物。因此,经常的情况是将用户的专用密钥以加密的形式存储在用户的个人计算机中,并由用户利用密码(password)接入。然而,由于现在密码变成安全链中最弱的环节,这已成为一个问题。用户可记住的密码以容易被聪明的入侵者或黑客确定而出名。如果入侵者可袭击该密码,那么由PKI提供的其它强保密措施降低到基于密码的简单保密措施。
因此,可以说现在的PKI系统由于专用密钥仅是密码保护而具有薄弱环节的问题。
另一个问题是在存储受限制的特定环境下不易使用PKI。
为了说明,应指出,PKI系统使用数字签名确保消息发送者的真实性。基于1024比特密钥的数字签名需要多达2000个字节。然而,在某些情况下,由于环境限制造成直接使用PKI技术,特别是数字签名技术是不切实际或不可能的。
该环境的一个实例涉及具有磁条的卡。诸如信用卡和其它磁条卡之类的设备不具备存储2000个字节的容量。因此,该设备不能使用数字签名。
限制环境的另一个实例存在于远程接入系统。在此,委托方站不直接与保密服务器通信。而是委托方站与通信服务器通信,而通信服务器再与远程接入保密服务器通信。通常设计用于委托方站与通信服务器之间通信的协议以便从用户处得到用户身分和密码。该协议的一个典型例子是点对点协议(PPP)。该用户身分/密码定向协议可在其用户身分/密码字段中越过约60字节,它不足以支持直接使用用于用户鉴别、加密、或用于数字签名的公用密钥技术。因此,在这类远程接入系统中不能有效地使用PKI鉴别。
为了克服薄弱环节问题,已开发了用于改善用户鉴别过程的强度的所谓的“双因素”技术。在此,用户的鉴别基于两个因素:用户知道的某物(例如,密码),和用户拥有的某物(例如,智能卡、指纹等)。在根据双因素技术工作的系统中,即使入侵者知道用户的密码,除非满足另一个因素(即拥有所需的智能卡或指纹)外,否则不能鉴别入侵者。
双因素技术提供非常强的保护,并克服了密码保护的薄弱环节问题,但有很大缺陷。使用双因素技术的系统的缺陷是需要用于用户鉴别的附加设备。例如,使用双因素技术的系统可采用智能卡作为双因素中的一个。这需要提供适合于读取智能卡的读卡机。同样,依靠用户的指纹作为一个因素需要指纹扫描仪。
目前的计算机系统通常不包括这些附加设备,这对需要使用没有该附加设备的工作站的用户来说是个问题。此外,这些附加设备可能很贵。
双因素技术提供改善的用户鉴别,并克服了密码保护的薄弱环节问题,尽管如此,它们不是希望的解决方案。
需要一种改进的用户鉴别方案,它能克服密码保护专用密钥的薄弱环节问题,而同时避免上面提到的双因素技术的缺陷。
另外,需要一种在存储受限制的环境中使用PKI技术的方法。
本发明概述
本发明涉及在登记和鉴别两个步骤流程中使用摘要(digest)来解决上面提到的问题。
在一个优选实施例中,提供一种在有限容量阻碍直接使用PKI技术的环境中使用PKI技术鉴别用户的方法。在磁条卡系统中,数据存储容量受到限制。在远程接入(拨号接通)系统中,用户身分/密码字段的长度受到容量的限制。根据本发明的方法在可供PKI凭证使用的空间受限制的情况下最有效。
根据本发明的该第一实施例,以可使用PKI技术而不实际传送长密钥或证件的方式使用新对话。本发明的方法还包括将相对短的数据字段映射到全专用密钥字段上的技术。
在把本发明的方法应用到远程接入环境的情况下,本发明改进了通常使用的常规登记和鉴别处理。
根据本发明,使用虚拟专用密钥,以便不传送实际的PKI密钥、证件、或数字签名可使用PKI。
总的来说,本发明属于在有限的容量阻碍直接使用PKI技术的环境中使用PKI技术提供鉴别用户消息的方法、计算机系统、和计算机程序产品。本发明有利于可供诸如远程接入协议的用户身分和密码字段之类中的PKI凭证使用的空间有限的情况。一旦完成初始登记处理,使用PKI技术而不实际传送长密钥、证件、或数字签名。专用密钥鉴别委托方处的用户,并用来搜索存储的加密保密密钥。计算保密密钥、用户的X.509 ISO标准公用密钥证件、和时间标记的摘要。为进一步减小消息的规模,可采用唯一的用户证件序号(证件序号也称为证件s/n)。摘要与用户的证件序号和时间标记一起形成可在远程接入协议的用户身分和密码字段中发射的紧凑消息。不发送专用密钥和保密密钥。预先存储在服务器中的保密密钥与发送的用户的证件序号和发送的时间标记一起用来计算与第一摘要比较的另一个摘要。当两个摘要匹配时,认为该用户是真实的。使用时间标记来防止再次进行攻击。
在本发明的第二实施例中,提供一种使用被称为“参考”的特定信息来代替用户的专用密钥的方式。实质上,第二实施例与第一实施例的区别在于仅在登记处理期间需要用户的专用密钥。此后,不使用用户的专用密钥,而是从用户所拥有的某物,例如磁条卡或生物测量设备读取参考。摘要该参考以提供委托方保密密钥,初步摘要由用户的证件序号、时间标记、和该保密密钥构成。将该初步摘要与用户的证件序号和时间标记一起发送到鉴别服务器。鉴别服务器可存储该参考本身或可存储摘要的参考版本。摘要的参考起到服务器保密密钥的作用。接收到该消息时,通过摘要时间标记和用户证件序号以及保密密钥,并将该计算的摘要与消息中发送的初步摘要比较来进行鉴别。本发明的该实施例的优点在于不在委托方处存储参考。黑客不能通过攻击委托方站来获得该参考。另外,登记后不使用用户的专用密钥。此外,当用户拥有磁条卡或类似设备时,在卡遗漏时用户可非常容易确定。可由指纹读取器、视网膜扫描仅或类似设备提供参考来代替磁条卡。另外,仅在登记处理期间发送参考本身,以后不再经网络发送参考本身。
根据本发明的第三优选实施例,提供一种代替该参考的口令语句。换句话说,除用户不提供如条卡或指纹之类的“东西”外,第三实施例基本与第二实施例相同。用户从存储器提供作为参考的口令语句。象参考一样,口令语句不存储在委托方处,因此不能被黑客发现。如同在第二实施例中,仅在登记处理期间使用用户的专用密钥,以后不经网络发送口令语句本身。此外,由于可使用键盘输入口令语句,本发明的第三实施例不需要任何读卡机或生物测量设备。
根据下面结合附图的详细说明将使本发明的优点和操作变得更清楚。
附图的简要说明
图1表示用于网络安全的保密服务器。
图2表示在PKI系统中使用的公用或专用密钥。
图3表示公用密钥查阅表。
图4表示如何将数字签名包括在消息中。
图5表示如何检验消息中包括的数字签名。
图6表示数字签名产生和检验中所涉及的数据流。
图7表示远程接入环境。
图8表示虚拟专用密钥(VPK)的登记过程。
图9表示使用VPK的鉴别过程。
图10表示本发明不同实施例中的登记过程。
图11表示与图10的登记过程对应的鉴别过程。
优选实施例的详细说明
现在首先针对远程接入环境来描述本发明的优选实施例。以后将针对磁条卡环境描述本发明。然后针对口令语句描述本发明。给出的这三个优选实施例的说明包括许多细节。然而,应该理解,本发明可以不在这些具体的结构中实施。
远程接入环境中本发明的实施例
特别是,通过说明本发明的一些基本原理来开始本发明在远程接入环境中的说明,就是说,为了安全的保密服务器方案,在PKI系统中使用公用和专用密钥,和数字签名。
安全性在当今的因特网和其它公用网络中是一个严重问题。网络安全性的一个重要方面是用户鉴别。用户鉴别包括在对话或其它活动开始时检验用户的身分,以及防止已经检验的用户的越权模仿。
为处理安全性,工业上已采用了保密服务器方案。根据该方案,保密服务器设置在委托方和应用服务器之间。保密服务器在委托方和应用服务器之间起到唯一链路的作用。当且仅当在委托方处鉴别用户时保密服务器在委托方和应用服务器之间建立通信。在此意义上使用的术语“保密服务器”的含义包括保密服务器、代理服务器、防火墙、和鉴别服务器。
保密服务器方案
图1中以非常简化的形式说明了保密服务器方案。在图1中,参考标号10表示委托方。可以理解,委托方是可在普通或专用计算机系统中运行的程序。作为程序,委托方可代表希望针对一种应用在网络上进行某些操作的用户。
在图1中,参考标号20表示保密服务器,参考标号30表示应用服务器。委托方10与应用服务器30之间不直接通信。保密服务器20置于委托方10与应用服务器30之间。可以理解,保密服务器20是在普通或专用计算机系统中运行的程序。还应理解,应用服务器30也可以是同样方式的程序。
具体地说,希望相对网络进行某些操作的用户使用委托方10作为其与网络的接口,并通过保密服务器20与应用服务器30通信。用户所希望的操作是由应用服务器30进行的。通过设置如图1所示的保密服务器20,获得特定的保密措施。就是说,由保密服务器20鉴别被授权引起由应用服务器20进行的操作的用户,并允许该用户引起该操作。由保密服务器20阻止未被授权的用户向应用服务器30传送引起越权操作的命令。
通常,在其上运行委托方10的计算机系统、保密服务器20、和全部运行的应用服务器是相隔很远的物理上不同的计算机系统。虽然这是一种典型的装置,即使当前面三个程序不在物理上不同的计算机系统上运行,或不在相隔很远的计算机系统上运行时,也可应用该保密服务器方案的概念。然而,应该理解,本说明书的通用范围涉及刚描述的典型装置。
为清楚起见,省略了在此以高等级处理计算机系统通信的方式和细节。有关该通信的更详细的信息可参考由William Stallings发表的“数据和计算机通信”或“本地网络”,将两篇文章作为整体引入供参考,作为有用的背景信息。
将实用等级上的程序(包括委托方程序、保密服务器程序、和应用服务器程序)作为各种介质的任何一种上的软件提供。此外,该软件实际是用编程语言编写的语句或以用编程语言编写的语句为基础。由计算机执行该编程语言的语句时使该计算机根据语句的具体内容来起作用,由此使所定义的程序以预定方式运行。此外,可以以任何数量的形式提供软件,这些形式包括,但不限于,源代码、汇编码、目标代码、机器语言、上述内容的压缩或加密、以及任何和所有等同物。
计算机系统中技术人员将会理解,在此使用的“介质”或“计算机可读介质”可包括盘、磁带、密致盘、集成电路、卡、通过通信电路的远程传输、或可由计算机使用的任何其它类似的介质。例如,为提供定义程序的软件,供应商可提供盘或可通过卫星传输、通过直拨电话链路、或通过因特网以某些形式传输该软件。
虽然该软件指令可“写”在盘上,“存储”在集成电路中,或“转入”通信电路,可以理解,为该讨论的目的,计算机可使用的介质被称“承载”软件。因此,术语“承载”是用来包括其中软件可与计算机可使用的介质相关联的上述和所有等同方式。
因此,为简化起见,下文中使用术语“程序成品”表示如上面定义的以任何形式承载软件的计算机可使用的介质。
因此,图1表示在计算机系统网络中提供安全的一种典型装置。
PKI技术
为确保通信的保密,已开发了一种被称为公用密钥下属设施(PKI)的系统。在PKI系统中,每一方或用户有两个密钥,这两个密钥一个是公用密钥,一个是专用密钥。用户的公用密钥是可供任何其它用户使用的密钥。用户的专用密钥不透露给任何其它用户。现在用简单的例子讨论专用和公用密钥的使用。对于有关PKI系统更详细的信息,可参考Warwick Ford和MichaelBaum所著的Prentice-Hall出版的ISBN 0-13-476342-2的“安全电子商务”,在此将其作为整体引入供参考作为其有用的背景信息。
图2表示由用户A表示的发送方,和由用户B表示的接收方。用户A希望借助PKI系统向用户B发送消息m。在PKI系统中,用户B具有公用密钥B-pub和专用密钥B-pri。
图3表示PKI系统中可供个人使用的表300。可以理解,虽然PKI系统中的表300的实际实施不完全如图3所示,其原理相同。表300可被称为公用密钥查阅表。对于每个用户,公用密钥查阅表300包括如证件序号、用户名称、和公用密钥之类的信息。证件序号通常是唯一识别特定用户的数字标识符。用户名称可以是通常用于识别用户的输入的字母数字。本例中公用密钥的长度是1024比特。
返回图2,用户A具有发送到用户B的消息m。用户A从公用密钥查阅表300确定用户B的公用密钥B-pub。加密程序240使用用户B的公用密钥B-pub对未加密的消息m进行加密。用参考符号txm表示适合于传输的加密消息。用户B接收到txm时,它用解密程序250对txm解密。解密程序250使用用户B的专用密钥B-pri。用户B的专用密钥B-pri只有用户B知道。来自解密程序250的输出是解密的消息m。只要在传输期间没有改变该消息,来自解密程序250的解密消息m的内容与用户A产生的未加密的消息m的内容相同。
已利用B-pub加密的加密消息txm是不能完全理解的,并且仅能用B-pri解密。因此,可通过任何通信网络安全地发送加密的消息txm,而不担心越权的接受者读取该消息。
公用密钥查阅表300的存在对PKI系统是完全不必要的。可以想象,为建立保密的通信,用户A不使用公用密钥查阅表300确定B-pub,而是直接请求用户B的B-pub。由于B-pub是用户B的公用密钥,用户B可自由提供B-pub。
因此,可以理解,在PKI系统中,发送方用接收方的公用密钥对消息加密,接收方用其自己的专用密钥对接收的消息解密。指出如果用户B使用B-pri对消息加密,则只能用B-pub对该消息解密也是很重要的。
虽然用户B可安全地接收向其发送的消息,并确保越权方不能读取或理解传输中的加密消息,用户B不能确定该消息的来源。应指出,已由用户A发送的消息可能是由伪装成用户A的用户C发送。因此,用户C(窃贼)可向用户B(银行)发送诸如“我是用户A,我指示你把所有的钱从我的帐户发到用户C″之类的消息。由于该信息可自由使用,可使用B-pub对该消息加密。虽然用户B可对该消息解密,不过成功解密的事实不表明该消息来自用户A。
数字签名
PKI系统提供证明消息发送方的身分的数字签名。也就是说,消息发送方用证明该消息是发送方发送的数字签名来签署该消息,并且在产生数字签名后另一方未改变该消息。
图4表示产生数字签名过程中所涉及的高级步骤。在第一步骤410,针对将要发送的消息计算摘要。在本领域中工作的技术人员可以理解,但为了说明起见应指出,摘要是与散列函数或检查和是相似的数字结果。输入到摘要计算步骤的是原始消息。把计算的数字结果应用到该消息可被称为消息摘要。在图4中,步骤410的输出是计算的摘要cd。
把计算的摘要cd输入到步骤420,其中使用发送方的专用密钥对摘要本身加密,以提供加密的摘要ed。在步骤430,把加密的摘要ed与未加密的消息m组合。为方便起见,将ed和m的组合结果称为ed+m。在步骤440,使用接收方的公用密钥对加密摘要ed和消息m的组合加密以提供加密的消息txm。这种情况下,txm不仅包括原始消息,而且包括发送方的数字签名。
图5表示对该消息解密的过程中的高级步骤。首先在步骤510中使用接收方的专用密钥对输入的加密消息解密。该结果是未加密的消息m与加密的消息摘要ed(即ed+m)的组合。在步骤520中将两者分开。在步骤530,可用未加密的消息m确定发送方的假设身分。可在如下所述的步骤550中使用该信息。
在步骤540,用未加密的消息m的文本计算消息摘要;该结果是计算的摘要cd。
在步骤550,获得假设的发送方的公用密钥。假设的发送方的身分可包括在消息m中并在步骤530确定。使用该身分以及公用密钥查阅表300确定将要用来对ed解密的公用密钥。在步骤560,使用所获得的公用密钥对ed解密,从而提供解密的摘要dd。
把从消息m得到的经计算的摘要cd与从由发送方计算的摘要得到的解密摘要dd比较。如果cd与dd匹配,它则了解到ed的解密肯定已经成功,仅当发送该消息的人拥有发送方的主密钥时才可发生(恢复在解密ed中使用的发送方的公用密钥)。由于发送方提供的摘要与接收方计算的摘要匹配,它还了解该消息m未被改变。
以上述方式,或以提供相同终端结果的相似方式利用其摘要发送消息可被看作是数字签名的使用。
图6表示在发送方,用户A和接收方,用户B之间使用数字签名。相同的参考标号和符号用于已说明的步骤或项目。在图6中,A-pri表示用户A的专用密钥。为清楚起见已省略了图4和5的某些步骤。给出cd和dd之间的比较结果作为结果r。
使用数字签名的一大优点是对公用密钥查阅表中包含的公用密钥提供真实性的保证。在此,经常被称为“鉴定机构”的被信任的第三方数字地签署查阅表中的每个公用密钥。为使这些数字签名被普遍理解,使用公用密钥证件格式的ISO X.509标准。该X.509标准需要证件中包括下列“字段”:(a)证件序号;(b)证件的有效日期;(c)证件发行者的姓名(即鉴定机构);(d)公用密钥拥有者的姓名;(e)拥有者的公用密钥;(f)部分(a)至(f)上的鉴定机构的数字签名。
因此,X.509证件将用户(或用户姓名)约束到具有鉴定机构的数字签名的其公用密钥。该数字签名还使其能够检验证件中的数据自其被签署以来未被改变过(例如,公用密钥证件的用户应检验有效日期未被改变)。应指出,鉴定机构自己签署该机构的公用密钥并将该证件插入查阅表,以便用鉴定机构证件中的公用密钥可很容易地检验所有其它证件签名。
鉴定机构通常在查阅表中提供证件撤消表(CRL)证件。该CRL是已被拒绝的证件的证件序号表。该表由鉴定机构签署和注明日期。来自查阅表的公用密钥的用户则可检验该CRL以确保可能的消息收件方或数字签名的发送方仍处在良好状态。
远程接入
现在具体参考图7讨论针对远程接入环境的优选实施例的说明。
在图7中,委托方110以远程接入,或拨号方式与保密服务器120通信,因此,委托方110需要通信服务器700,没有通信服务器则不可能进行远程接入。在正常的操作中,委托方110沿远程接入链路710与通信服务器700通信。该链路也可被称为拨号链路710。链路710上使用的通信协议是诸如本领域中熟知的点对点协议(PPP)之类的远程接入协议。通信服务器700与保密服务器120之间的链路可采用另一种协议,例如同样是本领域中熟知的TACACS或RADIUS。
将下列文献作为整体引入供参考,分别作为有关的TACACS和RADIUS的有效背景信息:
.1993年7月的Internet RFC 1492上发表的“接入控制协议,有时被称为TACACS”(见http://leviathan.tamu.edu:70/ls/internet/rfcs);和
.1997年1月的Internet RFC 2138上发表的“用户服务中的TXT远程鉴别拨号(RADIUS)”(见http://leviathan.tamu.edu:70/ls/intemet/rfcs).
登记
本发明涉及必须在登记过程之前进行的鉴别过程。首先参考图8描述登记过程,其中给出了委托方110,保密服务器120,和通信服务器700。
首先,用户通过委托方110请求通信服务器700与保密服务器120连接。通信服务器向保密服务器通知该请求的连接,然后向该用户请求其用户身分和密码。假设此刻提供了有效的用户身分和密码,通信服务器在委托方110与保密服务器120之间建立连接。一旦建立了该连接,委托方110和保密服务器120可进行通信并发送任意长度的消息,通信服务器700不特别重要。上述动作在步骤810表示。
然后,在步骤820,保密服务器120向委托方110发送其证件(见图3,公用密钥查阅表300)。证件使委托方110更容易从公用密钥查阅表300确定保密服务器120的公用密钥。
在步骤830,用户向委托方提供其专用密钥。可使用磁条卡,通过指纹扫描仪,标记等手动输入专用密钥。在步骤840,委托方以本领域的技术人员可理解的方式使用PKI技术产生一个随机的、任意保密密钥。
在步骤850,委托方对刚刚用用户的公用密钥产生的保密密钥进行加密,并将所加密的保密密钥存储在委托方。正如所给出的,仅利用用户的专用密钥对所存储的加密密钥解密。
在步骤860,为发送利用用户的专用密钥产生的数字签名而准备消息。该消息包括在步骤840产生的保密密钥和用户的证件。已说明了附图中的项目(即图2、4、5、和6),可假设这两项信息包括具有ed作为所附加数字签名的消息m。因此,从委托方110向保密服务器120发送已用保密服务器的公用密钥(用保密服务器的证件很容易得到)加密的txm。
在步骤870,保密服务器120用其自己的专用密钥对txm解密并获得具有委托方的保密密钥和委托方的证件的消息m,并且还获得可检验的委托方ed的数字签名。如所描述的,检验包括:对ed解密以获得dd;读出m的消息摘要以获得cd;将cd与dd比较(见图5)。从服务商的观点来看,由于保密密钥从用户发送到服务器,可认为该保密密钥是发送的保密密钥。可如上所述确认用户的证件。
在步骤880,保密服务器将用户的保密密钥与用户的证件一起加密并存储以便于检索。为便于检索,可将它们存储在被称为鉴别表的表中。
此刻,保密服务器可进行附加的确认检验,该附加的确认检验一般是指确认用户的证件。特别是,可通过用证件的数字签名(例如上述的X.509证件中的(f)项)确认用户的姓名来检验用户的真实性。另外,服务器可接入CRL以确保用户的证件仍未作废。此外,服务器可确保用户的证件目前在该证件有效的日期范围内(例如,检验上述X.509证件中的项目(b)。因此,如在此使用的,“确认用户的证件”是指进行一个或多个上面的附加确认检验,或其它类似检验。
仅需要进行一次登记过程,但必须在需要进行鉴别过程的第一操作之前进行。应该理解,在本发明的优选实施例中,保密服务器登记许多用户。在登记用户(以及其相应的保密密钥)时,可认为它们在多个登记的用户中。可认为其保密密钥在多个登记的用户中。
还应理解,虽然是按保密密钥存储“在”服务器进行讨论的,这不意味着保密密钥仅能存储在例如保密服务器的内部硬设备中。相反,保密密钥可存储在可由服务器存取并且本发明仍能工作的任何位置。然而,考虑到性能,促使将该多个登记的保密密钥存储在可迅速检索的存储位置。与所提到的信息一样,将其存储“在”委托方处。
已描述和说明了登记过程,现在提供对鉴别过程的描述。
鉴别
每当用户通过通信服务器并进一步通过保密服务器请求接通与应用服务器的对话时进行鉴别过程。
特别是,参考图9,用户在步骤910把其专用密钥提供给委托方程序110。在步骤920,委托方检索预先存储的保密密钥并使用用户的专用密钥对保密密钥解密。
在步骤930,收集某些项信息。这些项目是用户的证件序号、当前的时间标记、和用户的保密密钥。可认为这些一个接一个的项目是后面在步骤940计算的摘要的初步消息。不发送该初步消息。收集这些项信息的全部目的是使其能够产生摘要。因此,调用所收集的信息的初步消息仅为语言方便。
在步骤940,计算初步消息的摘要。可使用例如关键的MD5或SHA1算法计算摘要,二者都是PKI技术中熟知的。可以理解,该摘要非常短并很容易配合在远程接入协议的用户身分/密码字段内。由于从初步消息计算摘要。下文中可称其为初步摘要。
在步骤950,准备实际发射的消息(步骤960)。在此称该消息为传输消息以使其区别于未发送的初步消息。在步骤950中准备的传输消息包括用户的证件序号、在做出初步摘要中使用的时间标记、和初步摘要本身。这三项,即使是全部装入目前使用的如PPP之类的远程接入协议的用户身分/密码字段中仍然足够短。
图9中未示出委托方与通信服务器联系和请求与保密服务器连接;通信服务器与保密服务器联系;和通信服务器从委托方处请求用户的用户身分和密码的步骤。
在步骤960,传输消息放置在用户身分和密码字段中,并发送到通信服务器,通信服务器把来自该字段的数据传送到保密服务器。应指出,委托方不提供正常的用户身分或密码,但代之以把在步骤950中准备的上面提到的传输消息插入这些字段。在步骤970,保密服务器提取用户身分和密码字段中提供的传输消息数据并提取其组成部分,即,在步骤930确定的用户的证件序号、时间标记、和在步骤940由委托方计算的初步摘要。在步骤975,保密服务器使用用户的证件序号从存储器(即从鉴别表)检索对应的用户的证件和加密的保密密钥,并用其自己的专用密钥对保密密钥解密。虽然在此使用术语“检索”,在RAM或类似设备中很有可能已经发生了对应的保密密钥。因此,检索可仅指移入适当的密钥信息以便根据需要迅速接入寄存器。对“检索”的解释不应限于盘的存取。
在步骤980,保密服务器使用用户的证件序号(在传输消息中提供)、时间标记(也在传输消息中提供)、保密密钥(从保密服务器自身的存储器检索)计算摘要。在步骤985,保密服务器将刚计算的摘要与传输消息中提供的初步摘要比较。仅当传输消息的发送方拥有用户的保密密钥时两个摘要相同。由于在委托方处存储之前用该用户的公用密钥对用户的保密密钥加密,这进一步暗示了发送方拥有该用户的专用密钥。
在步骤990,保密服务器把接收的时间标记与来自用户的最新消息的时间标记比较。这样做是为避免再次进行攻击。为了说明,应指出,当用户在用户身分/密码字段中向保密服务器发送传输消息时,该消息可被越权的人截取和记录。该越权的人以后可能非常好地重播截取的消息,以试图使保密服务器确认该越权的人就是用户。这种通过重播截取的消息来破坏安全性的企图可被理解为重播攻击。
步骤990认为无效消息没有比最新接收的消息晚的时间标记。对此进行表示的一种方式可以说是接收目前的消息,并存储其时间标记。然后,接收后续消息,将其时间标记与所存储的直到接收后续消息时的目前消息的消息的时间标记比较。在此,应指出术语“存储的”不仅是指到例如盘上的位置的存储。本文中该术语的实质是以如写在盘上、保存在RAM中、或写入寄存器中的某种方式记住前一个消息的时间标记的值。
换句话说,借助步骤990,每个传输消息仅一次有效。每个用户(例如鉴别表中)的最新时间标记的存储由此提供阻止重播攻击的安全性。此外,当越权的人编辑该用户身分和密码字段以便在旧时间标记的位置插入新时间标记时,这将造成保密服务器计算的摘要与传输消息中发送的初步摘要之间失配。另外,由于越权的人不知道用户的保密密钥,不能针对不同的时间标记复制初步摘要。
在步骤992,可如上所述由保密服务器120确认用户的证件。应指出,该步骤不必仅在此刻进行,而是可在步骤980前适当的时刻进行,以便在用户的证件无效时避免承担所计算的摘要的计算。
加密形式的保密密钥仅从委托方到保密服务器通行一次。这是在登记过程中发生的。然而,每当执行鉴别过程时使用该保密密钥。在委托方处和保密服务器处需要保密密钥。由于该保密密钥被频繁使用但在鉴别过程中并不实际通过,因此可将该保密密钥称为虚拟专用密钥(VPK)。
上面的登记过程和鉴别过程相当于考虑了全公用密钥的优点而不实际传输相对长的PKI凭证的方法。由于具有其初步摘要的传输消息相当短,可在很短的数据字段中将其发送。可以说上面提到的发明提供了一种把相对长的PKI信息映射到短数据字段上的方式。
然而,本发明不限于远程接入环境。它同样可在空间阻碍了相对长的PKI信息的任何类型的环境中提供安全。
本发明在磁卡环境中的实施例
另一个给出的优选实施例涉及使用工业标准的磁条卡,也称条卡。该卡具有有限的存储空间。在分析上,可认为该卡上的小存储空间的问题实质上与协议中的小用户身分/密码字段的问题相同。两个问题涉及对安全的需求,所伴随的情况需要通过比所插入的数据更多的数据,两个问题适合于本发明的VPK方案。
本发明针对磁卡环境中的实施例的许多方面实质上与本发明如上面针对远程接入环境描述的对应方面相同。为简化和清楚起见,不再对这些方面详细讨论。
登记
参考图10描述登记过程。未示出通信服务器700。
在步骤810,用户通过委托方110请求与保密服务器120连接。在委托方110和安全服务器120之间建立连接。
然后,在步骤820,保密服务器120向委托方110发送其证件。
在步骤1030,委托方读取其上可记录特定信息的磁条。在步骤1040摘要这些内容,或这些内容(从现在起称其为“参考”)的至少某些子集。把从该参考计算的摘要用作保密密钥。
在步骤830,用户向委托方提供其专用密钥。可用任何方式输入该专用密钥,例如手动或用智能卡。
在该实施例中,在委托方处不存储保密密钥,也不存储该参考。
在步骤860,准备发送具有用用户的专用密钥产生的数字签名的消息。该消息包括在步骤1040产生的保密密钥和用户的证件。用保密服务器的公用密钥对该消息加密并从委托方110发送到保密服务器120。
在步骤870,保密服务器120用其自己的专用密钥对该消息解密并获得具有该用户的保密密钥(由委托方产生的,即委托方保密密钥)的消息和用户的证件,并且还获得检验的用户的数字签名。保密服务器120还可在此刻确认用户的证件。
在步骤880,保密服务器对用户的保密密钥与用户的证件一起加密并存储以便于检索。可将它们存储在用于快速参考的鉴别表中。
另外,仅需进行一次登记过程,但必须在执行所需鉴别过程的第一操作之前进行。
应指出,不向保密服务器传输用户磁卡本身的内容。发送所摘要的该卡的内容。因此,所截取的消息不包含例如用户的信用卡号或其它个人信息。
应指出,对于后面的鉴别操作不需要用于准备该登记的用户的专用密钥,因此以后有磁条卡或类似设备足够了。
鉴别
参考图11,用户在步骤1110提供其由委托方程序110读取的磁卡。卡的内容被称为参考。既无保密密钥又无参考的委托方计算该参考的摘要并使用该参考的摘要作为保密密钥。
步骤930的初步消息包括用户的证件序号、当前的时间标记、和在步骤1110获得的用户的保密密钥。不发送该初步消息。
在步骤940,针对初步消息计算摘要。由于从初步消息计算摘要,下文中称之为初步摘要。
在步骤950,准备传输消息。在步骤950准备的传输消息包括用户的证件序号、制作初步摘要中使用的时间标记、和初步摘要本身。
在步骤1160,将传输消息发送到保密服务器。值得注意的是:传输消息不包含用户的原始信息,甚至不包含保密密钥。
步骤970-992实质上与针对如上所述的远程接入环境的实施例中说明的相同。
在步骤970,保密服务器提取用户身分和密码字段中提供的传输消息数据并提取其组成部分,即用户的证件序号、在步骤930中确定的时间标记、和在步骤940中由委托方计算的初步摘要。在步骤975,保密服务器使用用户的证件序号以便从鉴别表检索对应的证件和保密密钥,并对该保密密钥解密。
在步骤980,保密服务器使用用户的证件序号(传输消息中提供)、时间标记(同样在传输消息中提供)、和保密密钥(从保密服务器自身的存储器检索)计算摘要。在步骤985,保密服务器将刚计算的摘要与传输消息中提供的初步摘要比较。仅当传输消息的发送方拥有具有摘要时与预先发送的用户的保密密钥匹配的内容的磁卡时两个摘要相同。由于不在委托方处存储用户的保密密钥和参考,这进一步暗示了发送方拥有在登记时使用的磁卡。
在步骤990,保密服务器通过把接收的时间标记与来自用户的最新消息的时间标记比较来避免重播攻击。步骤990认为无效消息没有比最新接收的消息晚的时间标记。每个用户的最新时间标记的存储器提供阻止重播攻击的安全性。如同前一个实施例,时间标记可方便的存储在鉴别表中。
在步骤992,保密服务器120通过执行一次或多次附加的有效性检验可确认用户的证件。
加密形式的保密密钥仅从委托方到保密服务器通行一次。这是在登记过程中发生的。然而,每当执行鉴别过程时使用该保密密钥。保密密钥是虚拟专用密钥(VPK);频繁使用该保密密钥但在鉴别过程中并不实际通过。
应指出,鉴别程序不需要使用用户的专用密钥。
使用口令语句的本发明实施例
目前的第三优选实施例涉及使用口令语句。口令语句是用户记忆的某物。很象刚才描述的实施例中提到的“参考”,但出自用户的存储器而不是来自磁条卡或来自生物测量设备或类似设备。该口令语句最好足够长以挫败依赖于短密码的密码破解方案。
本发明在第三实施例中的许多方面实质上与已描述的磁条卡实施例的对应方面相似。为简化和清楚起见,不再详细讨论该方面。
登记
参考图10描述登记过程。可以理解,第三实施例与第二实施例的区别仅在于从用户的存储器提供参考,而不是通过某些设备提供。
未示出通信服务器700。
在步骤810,用户通过委托方110请求与保密服务器120连接。在委托方110和保密服务器120之间建立连接。
然后,在步骤820,保密服务器120向委托方110发送其证件。
在步骤1030,委托方从用户获得口令语句作为参考。在步骤1040摘要作为参考的口令语句。把从该参考计算的摘要用作保密密钥。
以与第二实施例相同的方式执行步骤830、860、870、和880。
只需要进行一次登记过程,但必须在执行所需的鉴别过程的第一操作之前进行。
应指出,不向保密服务器传送用户的记忆的口令语句本身。发送摘要的内容。因此,截取的消息不包含该口令语句。
鉴别
参考图11,用户输入口令语句作为参考,它是在步骤1110利用委托方程序输入的。既无保密密钥又无参考的委托方计算该参考的摘要并使用该参考的摘要作为保密密钥(步骤1120)。
图11所示的剩余步骤与上面提到的第二实施例中所述的相同。
加密形式的保密密钥仅从委托方向保密服务器通行一次。这是在登记过程中发生的。然而,每当执行鉴别过程时使用该保密密钥。保密密钥是虚拟专用密钥(VPK);频繁使用该保密密钥但在鉴别过程中并不实际通过。
其它实施例概述
同样,VPK的使用可应用于永久附加到除卡之外的物品的小型磁存储器,例如商品、纸、展示品、纪念品、手镯等。为方便起见,把除卡和纸之外的物品称为“制品”。同样,VPK在逻辑上可与如指纹或视网膜扫描仪之类的生物测量设备相关联。例如,视网膜扫描仪从扫描的视网膜产生每当扫描视网膜时总是相同的特定输出。可将该输出用作“参考”,并且该过程按已详细给出的实施例中描述的进行。
虽然已按照所执行的特定步骤描述了本发明,可以理解,本发明属于根据上面叙述的步骤工作的计算机系统,以及承载能使计算机系统根据上面叙述的任何一个实施例工作的软件的程序产品。
在附图,这些步骤的特定顺序并不总是决定性的,可以与其它步骤并行或按不同顺序执行特定步骤。
在优选实施例中,相对于保密密钥、用户的证件序号、时间标记来计算摘要。保密密钥不是用户的专用密钥。也可根据本发明工作而不拘泥提取这些项目。本发明需要至少提取该保密密钥。如果摘要中不包括时间标记,本发明仍可提供保护,但减弱了阻止重播攻击的保护。严格地讲,该摘要不必包括使本发明工作的用户证件。至少摘要保密密钥并发送所计算的摘要就足够。
同样,完全不需要发送证件序号,任何唯一的标识符就足够了。
虽然已详细描述了特定的实施例,对本发明的解释不限于这些实施例,而是按照权利要求书和可有利于使用VPK的地方。

Claims (65)

1.一种鉴别方法,包括:
从用户获得用户专用密钥;
检索与所述用户相关联的加密的委托方保密密钥值;
使用所述用户专用密钥对所述加密的用户保密密钥解密以提供委托方保密密钥;
计算下列内容的初步摘要:
第一时间标记,
与所述用户相关联的用户证件序号,和
所述委托方保密密钥;
提供包括所述第一时间标记、所述用户证件序号、和所述初步摘要的未加密消息;
检索与所述未加密消息的所述用户证件序号相关联的加密服务器的保密密钥值;
使用服务器专用密钥对所述加密服务器保密密钥解密以提供服务器保密密钥;
计算所计算的摘要:
所述未加密消息的所述第一时间标记,
所述未加密消息的所述用户证件序号,
所述服务器保密密钥;和
在所述未加密消息的所述初步摘要与所述计算的摘要之间的比较基础上确定所述目前的消息是真实的。
2.根据权利要求1所述的鉴别方法,进一步包括:
登记步骤,包括:
产生所述委托方保密密钥;
用所述用户的公用密钥对所述委托方保密密钥加密,以提供所述加密的委托方保密密钥值;
提供用服务器公用密钥加密的保密密钥消息,所述保密密钥消息包括所述委托方保密密钥、所述用户证件序号、和用户数字签名;
使用所述服务器专用密钥对所述加密的所述保密密钥消息进行解密;
根据所述解密的成功和根据所述数字签名确定所述保密密钥消息是真实的;和
存储所述委托方保密密钥作为与所述用户证件序号相关联的所述服务器保密密钥。
3.一种来自委托方处的用户的消息的服务器鉴别方法,包括:
在所述委托方和所述服务器处存储与所述用户相关联的保密密钥,所述保密密钥与所述用户的专用密钥不同,在所述委托方处的所述保密密钥定义委托方保密密钥,在所述服务器处的所述保密密钥定义服务器保密密钥;
鉴别在所述委托方处的所述用户;
在所述委托方处计算第一时间标记、与所述用户相关联的用户证件序号、和所述委托方保密密钥的当前初步摘要;
向所述服务器提供包括所述第一时间标记、所述用户证件序号、和所述当前初步摘要的当前消息;
根据所述用户证件序号检索所述服务器保密密钥;
在所述服务器产生所述第一时间标记、所述目前消息中包括的所述用户证件序号、和所述服务器保密密钥的目前计算摘要;
当所述目前初步摘要和所述目前计算的摘要相同时确定所述目前消息是真实的。
4.根据权利要求3所述的服务器鉴别方法,其中所述存储步骤包括:
从所述服务器向所述委托方发送服务器证件;
从所述用户获得所述用户的所述专用密钥;
在所述委托方处产生所述保密密钥;
向所述服务器发送包括所述保密密钥、所述用户证件序号、和所述用户的数字签名的保密密钥消息;
根据所述数字签名在所述服务器鉴别所述保密密钥消息;和
存储所述保密密钥作为所述服务器保密密钥。
5.根据权利要求4所述的服务器鉴别方法,进一步包括:
存储用所述用户的公用密钥加密的所述委托方保密密钥;
存储用所述服务器的公用密钥加密的所述服务器保密密钥;和
存储与所述用户证件序号相关联的所述服务器保密密钥。
6.根据权利要求3所述的服务器鉴别方法,进一步包括:
在所述委托方处计算第二时间标记,所述用户证件序号,和所述委托方保密密钥的后续初步摘要;
向所述服务器提供包括所述第二时间标记,所述用户证件序号,和所述后续初步摘要的后续消息;
在所述服务器处产生所述第二时间标记,所述后续消息中包括的所述用户证件序号,和所述服务器保密密钥的后续计算摘要;
当所述后续初步摘要与所述后续计算的摘要相同并且所述第二时间标记在所述第一时间标记之后时确定所述后续消息是真实的。
7.根据权利要求6所述的服务器鉴别方法,其中所述存储步骤包括:
从所述服务器向所述委托方发送服务器证件;
从所述用户获得所述用户的所述专用密钥;
在所述委托方处产生所述保密密钥;
向所述服务器发送包括所述保密密钥,所述用户证件序号,和所述用户的数字签名的保密密钥消息;
根据所述数字签名在所述服务器鉴别所述保密密钥消息;和
存储所述保密密钥作为所述服务器保密密钥。
8.根据权利要求7所述的服务器鉴别方法,进一步包括:
存储用所述用户的公用密钥加密的所述委托方保密密钥;
存储用所述服务器的公用密钥加密的所述服务器保密密钥;和
存储与所述用户证件序号相关联的所述服务器保密密钥。
9.一种用于消息的服务器鉴别的方法,包括:
在所述服务器处存储多个登记的保密密钥,每个保密密钥与相应的登记用户相关联;
接收目前的传输消息;
获得发送的用户证件序号、目前的第一时间标记、和来自所述目前的传输消息的接收摘要;
根据所述发送的用户证件序号检索所述多个登记的保密密钥中的一个;
产生所述发送的用户证件序号、所述第一时间标记、和所述多个登记的保密密钥中所述的一个的计算摘要;
把所述计算摘要与所述接收摘要比较;和
当所述计算摘要与所述接收摘要相同时确定所述目前消息是真实的。
10.根据权利要求9所述的服务器鉴别方法,其中所述存储步骤包括:
从用户处接收登记请求消息;
向所述用户发送服务器证件;
接收保密密钥消息;
使用所述用户的公用密钥对所述保密密钥消息解密,以提供解密的保密密钥消息;
从所述解密的保密密钥消息获得数字签名和发送的保密密钥;
根据所述数字签名鉴别所述保密密钥消息;和
在所述服务器存储所述发送的保密密钥作为所述多个登记的保密密钥中的一个。
11.根据权利要求10所述的服务器鉴别方法,进一步包括:
在存储所述发送的保密密钥之前用所述服务器的公用密钥对所述发送的保密密钥加密;和
存储与所述用户的证件相关联的所述发送的保密密钥。
12.根据权利要求9所述的服务器鉴别方法,进一步包括:
接收后续传输消息;
从所述后续传输消息获得所述发送的用户证件序号、第二时间标记、和后续接收摘要;
产生所述发送的用户证件序号、所述第二时间标记、和所述多个登记的保密密钥的中所述一个的后续计算摘要;
当所述后续接收摘要与所述后续计算摘要相同并且所述第二时间标记在所述第一时间标记之后时确定所述后续消息是真实的。
13.根据权利要求12所述的服务器鉴别方法,其中所述存储步骤包括:
从用户处接收登记请求消息;
向所述用户发送服务器证件;
接收保密密钥消息;
使用所述用户的公用密钥对所述保密密钥消息解密,以提供解密的保密密钥消息;
从所述解密的保密密钥消息获得数字签名和发送的保密密钥;
根据所述数字签名鉴别所述保密密钥消息;和
在所述服务器存储所述发送的保密密钥作为所述多个登记的保密密钥中的一个。
14.根据权利要求13所述的服务器鉴别方法,进一步包括:
在存储所述发送的保密密钥之前用所述服务器的公用密钥对所述发送的保密密钥加密;和
存储与所述用户的证件相关联的所述发送的保密密钥。
15.一种来自委托方处的用户的消息的服务器鉴别方法,包括:
在所述服务器处存储与所述用户相关联的服务器保密密钥,所述服务器保密密钥与所述用户的专用密钥不同;
在所述委托方处鉴别所述用户;
从所述用户获得参考;
摘要所述参考以提供委托方保密密钥;
在所述委托方处计算第一时间标记、与所述用户相关联的用户证件序号、和所述顾客保密密钥的目前初步摘要;
向所述服务器提供包括所述第一时间标记、所述用户证件序号和所述目前初步摘要的目前消息;
根据所述用户证件序号检索所述服务器保密密钥;
在所述服务器处产生所述第一时间标记、所述目前消息中包括的所述用户证件序号、和所述服务器保密密钥的目前计算摘要;
当所述目前初步摘要与所述目前计算摘要相同时确定所述目前消息是真实的。
16.根据权利要求15所述的服务器鉴别方法,其中所述存储步骤包括:
从所述服务器向所述委托方发送服务器证件;
从所述用户获得所述用户的所述专用密钥;
向所述服务器发送包括所述委托方保密密钥、所述用户证件序号、和所述用户的数字签名的保密密钥消息;
根据所述数字签名在所述服务器鉴别所述保密密钥消息;和
存储所述委托方保密密钥作为所述服务器保密密钥。
17.根据权利要求16所述的服务器鉴别方法,进一步包括:
存储用所述服务器的公用密钥加密的所述服务器保密密钥;和
存储与所述用户证件序号相关联的所述服务器保密密钥。
18.根据权利要求15所述的消息的服务器鉴别方法,进一步包括:
在所述委托方处计算第二时间标记、所述用户证件序号、和所述顾客保密密钥的后续初步摘要;
向所述服务器提供包括所述第二时间标记、所述用户证件序号、和所述后续初步摘要的后续消息;
在所述服务器处产生所述第二时间标记、所述后续消息中包括的所述用户证件序号、和所述服务器保密密钥的后续计算摘要;
当所述后续初步摘要与所述后续计算摘要相同并且所述第二时间标记在所述第一时间标记之后时确定所述后续消息是真实的。
19.根据权利要求18所述的服务器鉴别方法,其中所述存储步骤包括:
从所述服务器向所述委托方发送服务器证件;
从所述用户获得所述用户的所述专用密钥;
向所述服务器发送包括所述委托方保密密钥、所述用户证件序号、和所述用户的数字签名的保密密钥消息;
根据所述数字签名在所述服务器鉴别所述保密密钥消息;和
存储所述委托方保密密钥作为所述服务器保密密钥。
20.根据权利要求19所述的服务器鉴别方法,进一步包括:
存储用所述服务器的公用密钥加密的所述服务器保密密钥;和
存储与所述用户证件序号相关联的所述服务器保密密钥。
21.根据权利要求15所述的服务器鉴别方法,其中从所述用户获得所述参考的步骤包括从磁条卡读取所述参考。
22.根据权利要求15所述的服务器鉴别方法,其中从所述用户获得所述参考的步骤包括从生物测量设备读取所述参考。
23.根据权利要求15所述的服务器鉴别方法,其中从所述用户获得所述参考的步骤包括从附加到物品的磁存储器获得所述参考。
24.根据权利要求15所述的服务器鉴别方法,其中从所述用户获得所述参考的步骤包括从附加到纸张的磁存储器获得所述参考。
25.一种确定用户消息真实性的方法,包括:
提供相同的委托方和服务器保密密钥;
传输至少所述委托方保密密钥的摘要;
将至少所述服务器保密密钥的摘要与至少所述委托方保密密钥的所述摘要进行比较;和
根据所述比较结果确定所述真实性。
26.一种对来自委托方处的用户的消息进行服务器鉴别的网络系统,包括:
存储与所述用户相关联的委托方保密密钥的委托方,和
存储与所述委托方保密密钥相同的服务器保密密钥的服务器;
所述委托方保密密钥与所述用户的专用密钥不同;
所述委托方包括相应的计算机系统,该计算机系统包括:
相应的处理器,和
包括在所述相应处理器的控制下适合于使所述相应的计算机系统执行下列步骤的软件指令的相应存储器,这些步骤包括:
使用所述专用密钥鉴别所述用户,
计算第一时间标记、与所述用户相关联的用户证件序号、和所述委托方保密密钥的目前初步摘要,和
传输包括所述第一时间标记、所述用户证件序号、和所述目前初步摘要的目前消息;
所述服务器包括相应的计算机系统,包括:
相应的处理器,和
包括在所述相应处理器的控制下适合于使所述相应的计算机系统执行下列步骤的软件指令的相应存储器,这些步骤包括:
根据所述目前消息中的所述用户证件序号检索所述服务器保密密钥,
产生所述第一时间标记、所述目前消息中包括的所述用户证件序号、和所述服务器保密密钥的目前计算摘要,和
当所述目前初步摘要与所述目前计算摘要相同时确定所述目前消息是真实的。
27.根据权利要求26所述的用于鉴别的网络系统,其中:
所述委托方的所述相应存储器进一步包括适合于使所述相应委托方计算机系统执行下列步骤的软件指令:
产生所述委托方保密密钥,和
向所述服务器发送包括所述保密密钥、所述用户证件序号、和所述用户的数字签名的保密消息;和
所述服务器的所述相应存储器进一步包括适合于使所述服务器的相应计算机系统执行下列步骤的软件指令:
根据所述数字签名鉴别所述保密密钥消息,和
存储所述保密密钥作为所述服务器保密密钥。
28.根据权利要求27所述的用于鉴别的网络系统,其中:
所述委托方的所述相应存储器进一步包括适合于使所述相应的委托方计算机系统存储用所述用户的公用密钥加密的所述委托方保密密钥的软件指令;和
所述服务器的所述相应存储器进一步包括适合于使所述服务器的所述相应计算机系统执行下列步骤的软件指令:
存储用所述服务器的公用密钥加密的所述服务器保密密钥,和
存储与所述用户证件序号相关联的所述服务器保密密钥。
29.根据权利要求26所述的用于消息鉴别的网络系统,其中:
所述委托方的所述相应存储器进一步包括适合于使所述相应的委托方计算机系统执行下列步骤的软件指令:
计算第二时间标记、所述用户证件序号、和所述委托方保密密钥的后续初步摘要;
向所述服务器提供包括所述第二时间标记、所述用户证件序号、和所述后续初步摘要的后续消息;和
所述服务器的所述相应存储器进一步包括适合于使所述服务器的所述相应计算机系统执行下列步骤的软件指令:
产生所述第二时间标记、所述后续消息中包括的所述用户证件序号、和所述服务器保密密钥的后续计算摘要;和
当所述后续初步摘要与所述后续计算摘要相同并且所述第二时间标记在所述第一时间标记之后时确定所述后续消息是真实的。
30.根据权利要求29所述的用于鉴别的网络系统,其中:
所述委托方的所述相应存储器进一步包括适合于使所述相应的委托方计算机系统执行下列步骤的软件指令:
产生所述保密密钥,和
向所述服务器发送包括所述保密密钥、所述用户证件序号、和所述用户的数字签名的保密密钥消息;
所述服务器的所述相应存储器进一步包括适合于使所述服务器的所述相应计算机系统执行下列步骤的软件指令:
根据所述数字签名鉴别所述保密密钥消息,和
存储所述保密密钥作为所述服务器保密密钥。
31.根据权利要求30所述的用于鉴别的网络系统,其中:
所述委托方的所述相应存储器进一步包括适合于使所述相应的委托方计算机系统存储用所述用户的公用密钥加密的所述委托方保密密钥的软件指令;和
所述服务器的所述相应存储器进一步包括适合于使所述服务器的所述相应计算机系统执行下列步骤的软件指令:
存储用所述服务器的公用密钥加密的所述服务器保密密钥,和
存储与所述用户证件序号相关联的所述服务器保密密钥。
32.一种适合于鉴别消息的计算机系统,包括:
处理器,和
包括适合于使计算机系统在所述处理器的控制下执行下列步骤的软件指令的存储器,这些步骤包括:
存储多个登记的保密密钥,每个保密密钥与相应的登记用户相关联;
接收目前的传输消息;
从所述目前传输消息获得发送的用户证件序号、目前第一时间标记、和接收的摘要;
根据所述发送的用户证件序号检索所述多个登记的保密密钥中的一个;
产生所述发送的用户证件序号、所述第一时间标记、和所述多个登记的保密密钥中所述的一个的计算摘要;
将所述计算摘要与所述接收摘要比较;和
当所述计算摘要与所述接收摘要相同时确定所述目前消息是真实的。
33.根据权利要求32所述的适合于鉴别消息的计算机系统,其中所述存储器进一步包括适合于使计算机系统进一步执行存储所述多个登记的保密密钥的所述步骤的软件指令:
从用户处接收登记请求消息;
向所述用户发送服务器证件;
接收保密密钥消息;
使用所述用户的公用密钥对所述保密密钥消息解密以提供解密的保密密钥消息;
从所述解密的保密密钥消息获得数字签名和发送的保密密钥;
根据所述数字签名鉴别所述保密密钥消息;和
存储所述发送的保密密钥作为所述多个登记的保密密钥中的一个。
34.根据权利要求33所述的适合于鉴别消息的计算机系统,其中所述存储器进一步包括适合于使计算机系统进一步执行下列步骤的软件指令:
在存储所述发送的保密密钥之前用所述服务器的公用密钥对所述发送的保密密钥加密;和
存储与所述用户的证件相关联的所述发送的保密密钥。
35.根据权利要求32所述的适合于鉴别消息的计算机系统,其中所述存储器进一步包括适合于使计算机系统进一步执行下列步骤的软件指令:
接收后续传输消息;
从所述后续传输消息获得所述发送的用户证件序号、第二时间标记、和后续接收摘要;
产生所述发送的用户证件序号、所述第二时间标记、所述多个登记的保密密钥中所述的一个的后续计算摘要;
当所述后续接收摘要与所述后续计算摘要相同并且所述第二时间标记在所述第一时间标记之后时确定所述后续消息是真实的。
36.根据权利要求35所述的适合于鉴别消息的计算机系统,其中所述存储器进一步包括适合于使计算机系统进一步执行存储所述多个登记的保密密钥的所述步骤的软件指令:
从用户处接收登记请求消息;
向所述用户发送服务器证件;
接收保密密钥消息;
使用所述用户的公用密钥对所述保密密钥消息解密以提供解密的保密密钥消息;
从所述解密的保密密钥消息获得数字签名和发送的保密密钥;
根据所述数字签名鉴别所述保密密钥消息;和
存储所述发送的保密密钥作为所述多个登记的保密密钥中的一个。
37.根据权利要求36所述的适合于鉴别消息的计算机系统,其中所述存储器进一步包括适合于使计算机系统进一步执行下列步骤的软件指令:
在存储所述发送的保密密钥之前用所述服务器的公用密钥对所述发送的保密密钥加密;和
存储与所述用户的证件相关联的所述发送的保密密钥。
38.一种鉴别来自用户的消息的网络系统,包括:
存储与所述用户相关联的委托方保密密钥的委托方,和
存储与所述委托方保密密钥相同的服务器保密密钥的服务器;
所述委托方保密密钥与所述用户的专用密钥不同;
所述委托方包括相应的计算机系统,该计算机系统包括:
相应的处理器,和
包括在所述相应处理器的控制下适合于使所述相应的计算机系统执行下列步骤的软件指令的相应存储器,这些步骤包括:
从所述用户获得参考,
提取所述参考以提供委托方保密密钥;
计算第一时间标记、与所述用户相关联的用户证件序号、和所述委托方保密密钥的目前初步摘要,和
向所述服务器提供包括所述第一时间标记、所述用户证件序号、和所述目前初步摘要的目前消息;
所述服务器包括相应的计算机系统,包括:
相应的处理器,和
包括在所述相应处理器的控制下适合于使所述相应的计算机系统执行下列步骤的软件指令的相应存储器,这些步骤包括:
根据所述用户证件序号检索所述服务器保密密钥,
产生所述第一时间标记、所述目前消息中包括的所述用户证件序号、和所述服务器保密密钥的目前计算摘要;
当所述目前初步摘要与所述目前计算摘要相同时确定所述目前消息是真实的。
39.根据权利要求38所述的鉴别来自用户的消息的网络系统,其中:
所述委托方的所述相应存储器进一步包括适合于使所述相应委托方计算机系统向所述服务器发送包括所述委托方保密密钥、所述用户证件序号、和所述用户的数字签名的保密密钥消息的软件指令:
所述服务器的所述相应存储器进一步包括适合于使所述服务器的所述相应计算机系统执行下列步骤的软件指令:
根据所述数字签名鉴别所述保密密钥消息,和
存储所述委托方保密密钥作为所述服务器保密密钥。
40.根据权利要求39所述的鉴别来自用户的消息的网络系统,其中所述服务器的所述相应存储器进一步包括适合于使所述服务器的所述相应计算机系统存储用所述服务器的公用密钥加密的所述服务器保密密钥,和存储与所述用户证件序号相关联的所述服务器保密密钥的软件指令。
41.根据权利要求38所述的鉴别来自用户的消息的网络系统,进一步包括:
所述委托方的所述相应存储器进一步包括适合于使所述相应的委托方计算机系统计算第二时间标记、所述用户证件序号、和所述委托方保密密钥的后续初步摘要,并向所述服务器提供包括所述第二时间标记、所述用户证件序号、和所述后续初步摘要的后续消息的软件指令;
所述服务器的所述相应存储器进一步包括适合于使所述服务器的所述相应计算机系统执行下列步骤的软件指令:
产生所述第二时间标记、所述后续消息中包括的所述用户证件序号、和所述服务器保密密钥的后续计算摘要;
当所述后续初步摘要与所述后续计算摘要相同并且所述第二时间标记在所述第一时间标记之后时确定所述后续消息是真实的。
42.根据权利要求41所述的用于鉴别来自用户的消息的网络系统,其中:
所述委托方的所述相应存储器进一步包括适合于使所述相应的委托方计算机系统向所述服务器发送包括所述委托方保密密钥、所述用户证件序号、和所述用户的数字签名的保密密钥消息的软件指令;
所述服务器的所述相应存储器进一步包括适合于使所述服务器的所述相应计算机系统执行下列步骤的软件指令:
根据所述数字签名鉴别所述保密密钥消息,和
存储所述委托方保密密钥作为所述服务器保密密钥。
43.根据权利要求42所述的用于鉴别来自用户的消息的网络系统,其中所述服务器的所述相应存储器进一步包括适合于使所述服务器的所述相应计算机系统存储用所述服务器的公用密钥加密的所述服务器保密密钥,和存储与所述用户证件序号相关联的所述服务器保密密钥的软件指令。
44.根据权利要求38所述的用于鉴别来自用户的消息的网络系统,进一步包括向所述委托方的所述计算机系统提供所述参考的磁条卡装置。
45.根据权利要求38所述的用于鉴别来自用户的消息的网络系统,进一步包括向所述委托方的所述计算机系统提供所述参考的生物测量设备。
46.根据权利要求38所述的用于鉴别来自用户的消息的网络系统,进一步包括附加到一件物品并向所述委托方的所述计算机系统提供所述参考的磁存储器。
47.根据权利要求38所述的用于鉴别来自用户的消息的网络系统,进一步包括附加到纸张并向所述委托方的所述计算机系统提供所述参考的磁存储器。
48.一种适合于确定用户消息的真实性的计算机系统,包括:
处理器,和
包括适合于使计算机系统在所述处理器的控制下执行下列步骤的软件指令的存储器,这些步骤包括:
接收至少一个委托方保密密钥的摘要;
将至少一个服务器保密密钥的摘要与至少所述委托方保密密钥的所述摘要进行比较;和
根据所述比较结果,所述委托方保密密钥与所述服务器保密密钥相同来确定所述真实性。
49.一种使计算机鉴别消息的计算机程序产品,包括:
使计算机执行预定操作的软件指令,和
承载软件指令的计算机可读介质;
预定操作包括步骤:
存储多个登记的保密密钥,每个保密密钥与相应的登记用户相关联;
接收目前的传输消息;
从所述目前传输消息获得发送的用户证件序号、目前第一时间标记、和接收的摘要;
根据所述发送的用户证件序号检索所述多个登记的保密密钥中的一个;
产生所述发送的用户证件序号、所述第一时间标记、和所述多个登记的保密密钥中所述的一个的计算摘要;
将所述计算摘要与所述接收摘要比较;和
当所述计算摘要与所述接收摘要相同时确定所述目前消息是真实的。
50.根据权利要求49所述的用于使计算机鉴别消息的计算机程序产品,其中:
所述软件指令进一步使计算机执行所述预定操作,包括:
从用户处接收登记请求消息;
向所述用户发送服务器证件;
接收保密密钥消息;
使用所述用户的公用密钥对所述保密密钥消息解密以提供解密的保密密钥消息;
从所述解密的保密密钥消息获得数字签名和发送的保密密钥;
根据所述数字签名鉴别所述保密密钥消息;和
存储所述发送的保密密钥作为所述多个登记的保密密钥中的一个。
51.根据权利要求50所述的用于使计算机鉴别消息的计算机程序产品,其中:
所述软件指令进一步使计算机执行所述预定操作,包括:
在存储所述发送的保密密钥之前用所述服务器的公用密钥对所述发送的保密密钥加密;和
存储与所述用户的证件相关联的所述发送的保密密钥。
52.根据权利要求49所述的用于使计算机鉴别消息的计算机程序产品,其中:
所述软件指令进一步使计算机执行所述预定操作,包括:
接收后续传输消息;
从所述后续传输消息获得所述发送的用户证件序号、第二时间标记、和后续接收摘要;
产生所述发送的用户证件序号、所述第二时间标记、所述多个登记的保密密钥中所述的一个的后续计算摘要;
当所述后续接收摘要与所述后续计算摘要相同并且所述第二时间标记在所述第一时间标记之后时确定所述后续消息是真实的。
53.根据权利要求52所述的用于使计算机鉴别消息的计算机程序产品,其中:
所述软件指令进一步使计算机执行所述预定操作,以便存储所述多个登记的保密密钥的所述步骤包括:
从用户处接收登记请求消息;
向所述用户发送服务器证件;
接收保密密钥消息;
使用所述用户的公用密钥对所述保密密钥消息解密以提供解密的保密密钥消息;
从所述解密的保密密钥消息获得数字签名和发送的保密密钥;
根据所述数字签名鉴别所述保密密钥消息;和
存储所述发送的保密密钥作为所述多个登记的保密密钥中的一个。
54.根据权利要求53所述的用于使计算机鉴别消息的计算机程序产品,其中:
所述软件指令进一步使计算机执行所述预定操作,包括:
在存储所述发送的保密密钥之前用所述服务器的公用密钥对所述发送的保密密钥加密;和
存储与所述用户的证件相关联的所述发送的保密密钥。
55.一种使计算机确定用户消息真实性的计算机程序产品,包括:
使计算机执行预定操作的软件指令,和
承载软件指令的计算机可读介质;
预定操作包括步骤:
接收至少一个委托方保密密钥的摘要;
将至少一个服务器保密密钥的摘要与至少所述委托方保密密钥的所述摘要进行比较;和
根据所述比较结果,所述委托方保密密钥与所述服务器保密密钥相同来确定所述真实性。
56.根据权利要求15所述的服务器鉴别方法,其中从所述用户获得所述参考的所述步骤包括所述用户输入口令语句作为所述参考。
57.根据权利要求38所述的用于鉴别来自用户的消息的网络系统,其中进一步包括所述用户输入口令语句作为所述参考。
58.根据权利要求1所述的鉴别方法,进一步包括确认所述用户的证件。
59.根据权利要求3所述的服务器鉴别方法,进一步包括确认所述用户的证件。
60.根据权利要求9所述的服务器鉴别方法,进一步包括确认所述用户的证件。
61.根据权利要求15所述的服务器鉴别方法,进一步包括确认所述用户的证件。
62.根据权利要求26所述的用于鉴别的网络系统,其中所述服务器的所述相应存储器进一步包括适合于使所述服务器的所述相应计算机系统确认所述用户的证件的软件指令。
63.根据权利要求32所述的适合于鉴别消息的计算机系统,其中所述存储器进一步包括适合于使该计算机系统执行确认所述用户证件的步骤的软件指令。
64.根据权利要求38所述的用于鉴别来自用户的消息的网络系统,其中所述服务器的所述相应存储器进一步包括适合于使所述服务器的所述相应计算机系统确认所述用户证件的软件指令。
65.根据权利要求49所述的用于使计算机鉴别消息的计算机程序产品,其中所述软件指令进一步包括使该计算机执行包括确认所述用户证件的所述预定操作。
CN99805768.1A 1998-05-06 1999-05-06 使用虚拟专用密钥的用户鉴别 Pending CN1299545A (zh)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US8441098P 1998-05-06 1998-05-06
US60/084,410 1998-05-06
US09/129,795 1998-08-06
US09/129,795 US6189096B1 (en) 1998-05-06 1998-08-06 User authentification using a virtual private key

Publications (1)

Publication Number Publication Date
CN1299545A true CN1299545A (zh) 2001-06-13

Family

ID=26770949

Family Applications (1)

Application Number Title Priority Date Filing Date
CN99805768.1A Pending CN1299545A (zh) 1998-05-06 1999-05-06 使用虚拟专用密钥的用户鉴别

Country Status (7)

Country Link
US (1) US6189096B1 (zh)
EP (1) EP1076953A1 (zh)
JP (1) JP2002514842A (zh)
CN (1) CN1299545A (zh)
AU (1) AU3624599A (zh)
CA (1) CA2330958A1 (zh)
WO (1) WO1999057846A1 (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100430923C (zh) * 2002-03-19 2008-11-05 微软公司 使在计算设备上使用的数字数据安全可靠的方法和设备
CN1681238B (zh) * 2004-04-08 2010-12-08 株式会社日立制作所 用于加密通信的密钥分配方法及系统
CN101282252B (zh) * 2007-04-06 2011-01-26 盛大信息技术(上海)有限公司 基于网络的远程服务器的口令管理和登录方法
CN101061656B (zh) * 2005-01-21 2012-07-11 思科技术公司 无线网络凭证提供
CN103259712A (zh) * 2005-01-20 2013-08-21 塞尔蒂卡姆公司 利用密码技术管理和过滤电子消息的方法和系统

Families Citing this family (174)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6718470B1 (en) * 1998-06-05 2004-04-06 Entrust Technologies Limited System and method for granting security privilege in a communication system
IL127569A0 (en) * 1998-09-16 1999-10-28 Comsense Technologies Ltd Interactive toys
US6607136B1 (en) 1998-09-16 2003-08-19 Beepcard Inc. Physical presence digital authentication system
WO2000021020A2 (en) 1998-10-02 2000-04-13 Comsense Technologies, Ltd. Card for interaction with a computer
US6820202B1 (en) * 1998-11-09 2004-11-16 First Data Corporation Account authority digital signature (AADS) system
US7047416B2 (en) 1998-11-09 2006-05-16 First Data Corporation Account-based digital signature (ABDS) system
EP1159799B1 (en) 1999-02-26 2006-07-26 Bitwise Designs, Inc. Digital file management and imaging system and method including secure file marking
US6981023B1 (en) 1999-03-09 2005-12-27 Michael Hamilton Message routing
US6697489B1 (en) 1999-03-30 2004-02-24 Sony Corporation Method and apparatus for securing control words
US6377955B1 (en) * 1999-03-30 2002-04-23 Cisco Technology, Inc. Method and apparatus for generating user-specified reports from radius information
US7730300B2 (en) * 1999-03-30 2010-06-01 Sony Corporation Method and apparatus for protecting the transfer of data
US6681212B1 (en) 1999-04-23 2004-01-20 Nianning Zeng Internet-based automated system and a method for software copyright protection and sales
US6760752B1 (en) * 1999-06-28 2004-07-06 Zix Corporation Secure transmission system
US8019609B2 (en) 1999-10-04 2011-09-13 Dialware Inc. Sonic/ultrasonic authentication method
US6912513B1 (en) 1999-10-29 2005-06-28 Sony Corporation Copy-protecting management using a user scrambling key
US7039614B1 (en) 1999-11-09 2006-05-02 Sony Corporation Method for simulcrypting scrambled data to a plurality of conditional access devices
DE69941335D1 (de) * 1999-12-02 2009-10-08 Sony Deutschland Gmbh Nachrichtenauthentisierung
US20010044787A1 (en) * 2000-01-13 2001-11-22 Gil Shwartz Secure private agent for electronic transactions
JP3864656B2 (ja) * 2000-01-18 2007-01-10 株式会社日立製作所 データ伝送方法
US8620286B2 (en) * 2004-02-27 2013-12-31 Synchronoss Technologies, Inc. Method and system for promoting and transferring licensed content and applications
US6671757B1 (en) 2000-01-26 2003-12-30 Fusionone, Inc. Data transfer and synchronization system
US8156074B1 (en) 2000-01-26 2012-04-10 Synchronoss Technologies, Inc. Data transfer and synchronization system
WO2001056213A1 (en) * 2000-01-26 2001-08-02 Citicorp Development Center, Inc. System and method for user authentication
US7225164B1 (en) * 2000-02-15 2007-05-29 Sony Corporation Method and apparatus for implementing revocation in broadcast networks
US20010034693A1 (en) * 2000-02-25 2001-10-25 Jay Farhat Method and system to broker a service access transaction
US7792745B2 (en) * 2000-02-25 2010-09-07 Ipass Inc. Method and system to facilitate financial settlement of service access transactions between multiple parties
US6931549B1 (en) * 2000-05-25 2005-08-16 Stamps.Com Method and apparatus for secure data storage and retrieval
US7519695B2 (en) * 2000-05-26 2009-04-14 Ipass Inc. Service quality monitoring process
US7240112B2 (en) * 2000-05-26 2007-07-03 Ipass Inc. Service quality monitoring process
US6985945B2 (en) * 2000-12-07 2006-01-10 Ipass, Inc. Service quality monitoring process
US20040205812A1 (en) * 2000-06-22 2004-10-14 Candelore Brant L. Method and apparatus for routing program data in a program viewing unit
US7117371B1 (en) * 2000-06-28 2006-10-03 Microsoft Corporation Shared names
US7895334B1 (en) 2000-07-19 2011-02-22 Fusionone, Inc. Remote access communication architecture apparatus and method
US8073954B1 (en) 2000-07-19 2011-12-06 Synchronoss Technologies, Inc. Method and apparatus for a secure remote access system
US6892225B1 (en) * 2000-07-19 2005-05-10 Fusionone, Inc. Agent system for a secure remote access system
EP1314092A4 (en) * 2000-08-02 2006-09-27 Ipass Inc METHOD AND SYSTEM FOR CUSTOMIZING AND UPDATING A NETWORK CONNECTION APPLICATION FOR BROADCAST USE TO MULTIPLE END USERS
US6789189B2 (en) 2000-08-04 2004-09-07 First Data Corporation Managing account database in ABDS system
US7096354B2 (en) 2000-08-04 2006-08-22 First Data Corporation Central key authority database in an ABDS system
US7010691B2 (en) 2000-08-04 2006-03-07 First Data Corporation ABDS system utilizing security information in authenticating entity access
AU2001284721A1 (en) 2000-08-04 2002-02-18 First Data Corporation Method and apparatus for access authentication entity
US7082533B2 (en) 2000-08-04 2006-07-25 First Data Corporation Gauging risk in electronic communications regarding accounts in ABDS system
US6983368B2 (en) 2000-08-04 2006-01-03 First Data Corporation Linking public key of device to information during manufacture
US6978369B2 (en) 2000-08-04 2005-12-20 First Data Corporation Person-centric account-based digital signature system
US7373507B2 (en) * 2000-08-10 2008-05-13 Plethora Technology, Inc. System and method for establishing secure communication
JP4114032B2 (ja) * 2000-09-26 2008-07-09 セイコーエプソン株式会社 個人認証装置
JP3755394B2 (ja) * 2000-09-29 2006-03-15 日本電気株式会社 電子商取引監査システム、電子商取引監査方法及び電子商取引監査プログラムを記録した記録媒体
US7409685B2 (en) 2002-04-12 2008-08-05 Hewlett-Packard Development Company, L.P. Initialization and update of software and/or firmware in electronic devices
US8479189B2 (en) * 2000-11-17 2013-07-02 Hewlett-Packard Development Company, L.P. Pattern detection preprocessor in an electronic device update generation system
US7818435B1 (en) 2000-12-14 2010-10-19 Fusionone, Inc. Reverse proxy mechanism for retrieving electronic content associated with a local network
US6680924B2 (en) 2000-12-14 2004-01-20 Carnegie Mellon University Method for estimating signal strengths
CA2432141C (en) * 2000-12-18 2010-02-09 Cora Alisuag Computer oriented record administration system
CA2436385C (en) 2001-01-25 2008-05-27 Schlumberger Omnes, Inc. A system and method for providing integration via a dial-up interface
US7246238B2 (en) * 2001-01-25 2007-07-17 Schlumberger Omnes, Inc. System and method for providing integration via a dial-up interface
US7218739B2 (en) * 2001-03-09 2007-05-15 Microsoft Corporation Multiple user authentication for online console-based gaming
US20020128068A1 (en) * 2001-03-09 2002-09-12 Randall Whitten Jon Marcus Method and apparatus for managing data in a gaming system
DE10111493B4 (de) * 2001-03-09 2005-05-25 Siemens Ag Verfahren und Vorrichtung zum Aufbau einer Verbindung eines mobilen Endgerätes mit einem Netzwerkserver über ein Mobilfunknetz un ein weiteres Netz (Internet)
US20020128067A1 (en) * 2001-03-09 2002-09-12 Victor Keith Blanco Method and apparatus for creating and playing soundtracks in a gaming system
US20020128061A1 (en) * 2001-03-09 2002-09-12 Blanco Victor Keith Method and apparatus for restricting access to content in a gaming system
US20020137565A1 (en) * 2001-03-09 2002-09-26 Blanco Victor K. Uniform media portal for a gaming system
US9219708B2 (en) * 2001-03-22 2015-12-22 DialwareInc. Method and system for remotely authenticating identification devices
US8615566B1 (en) 2001-03-23 2013-12-24 Synchronoss Technologies, Inc. Apparatus and method for operational support of remote network systems
US7921290B2 (en) * 2001-04-18 2011-04-05 Ipass Inc. Method and system for securely authenticating network access credentials for users
US20030065919A1 (en) * 2001-04-18 2003-04-03 Albert Roy David Method and system for identifying a replay attack by an access device to a computer system
US7469341B2 (en) * 2001-04-18 2008-12-23 Ipass Inc. Method and system for associating a plurality of transaction data records generated in a service access system
US7401146B1 (en) * 2001-05-21 2008-07-15 Cisco Technology, Inc. Method and apparatus for tracking related information in a network
EP1263164B1 (en) * 2001-05-23 2006-06-07 Daniel Büttiker Method and token for registering users of a public-key infrastuture and registration system
US7139398B2 (en) * 2001-06-06 2006-11-21 Sony Corporation Time division partial encryption
US7350082B2 (en) * 2001-06-06 2008-03-25 Sony Corporation Upgrading of encryption
US7895616B2 (en) * 2001-06-06 2011-02-22 Sony Corporation Reconstitution of program streams split across multiple packet identifiers
US7747853B2 (en) 2001-06-06 2010-06-29 Sony Corporation IP delivery of secure digital content
US20030188160A1 (en) * 2001-08-02 2003-10-02 Singam Sunder Method and system to securely update files via a network
US7761606B2 (en) * 2001-08-02 2010-07-20 Ipass Inc. Method and system to secure a connection application for distribution to multiple end-users
HUP0103350A2 (hu) * 2001-08-17 2003-04-28 Péter Ladányi Fokozott biztonságú elektronikus aláírás létrehozására alkalmas elektronikus íróeszköz
JP2005502129A (ja) * 2001-08-31 2005-01-20 トラック メディカル ソリューションズ インコーポレイテッド フォームドキュメントの対話型処理のためのシステム
HUP0401720A2 (hu) * 2001-09-27 2005-07-28 Matsushita Electric Industrial Co., Ltd. Kódoló, dekódoló, és titkos kulcsot képző eszközé és eljárás, valamint eszközkészlet szerzői jog védelmére és távközlési eszköz titkosított összeköttetés létesítésére
US7428638B1 (en) 2001-11-13 2008-09-23 Microsoft Corporation Architecture for manufacturing authenticatable gaming systems
US7203835B2 (en) * 2001-11-13 2007-04-10 Microsoft Corporation Architecture for manufacturing authenticatable gaming systems
US7243853B1 (en) 2001-12-04 2007-07-17 Visa U.S.A. Inc. Method and system for facilitating memory and application management on a secured token
US7039938B2 (en) * 2002-01-02 2006-05-02 Sony Corporation Selective encryption for video on demand
US7765567B2 (en) * 2002-01-02 2010-07-27 Sony Corporation Content replacement by PID mapping
US7215770B2 (en) * 2002-01-02 2007-05-08 Sony Corporation System and method for partially encrypted multimedia stream
US7155012B2 (en) * 2002-01-02 2006-12-26 Sony Corporation Slice mask and moat pattern partial encryption
US7376233B2 (en) * 2002-01-02 2008-05-20 Sony Corporation Video slice and active region based multiple partial encryption
US7823174B2 (en) * 2002-01-02 2010-10-26 Sony Corporation Macro-block based content replacement by PID mapping
US7233669B2 (en) * 2002-01-02 2007-06-19 Sony Corporation Selective encryption to enable multiple decryption keys
US7302059B2 (en) * 2002-01-02 2007-11-27 Sony Corporation Star pattern partial encryption
US7242773B2 (en) * 2002-09-09 2007-07-10 Sony Corporation Multiple partial encryption using retuning
US7218738B2 (en) * 2002-01-02 2007-05-15 Sony Corporation Encryption and content control in a digital broadcast system
US7228417B2 (en) 2002-02-26 2007-06-05 America Online, Inc. Simple secure login with multiple-authentication providers
FI20020369A0 (fi) * 2002-02-26 2002-02-26 Comptel Oyj Käyttäjän autentikointi resurssien välillä tietoverkossa
US7961884B2 (en) * 2002-08-13 2011-06-14 Ipass Inc. Method and system for changing security information in a computer network
US20090180025A1 (en) * 2002-05-28 2009-07-16 Sony Corporation Method and apparatus for overlaying graphics on video
JP4304362B2 (ja) * 2002-06-25 2009-07-29 日本電気株式会社 Pki対応の証明書確認処理方法及びその装置、並びにpki対応の証明書確認処理プログラム
US8818896B2 (en) * 2002-09-09 2014-08-26 Sony Corporation Selective encryption with coverage encryption
US20040139021A1 (en) 2002-10-07 2004-07-15 Visa International Service Association Method and system for facilitating data access and management on a secure token
US8572408B2 (en) * 2002-11-05 2013-10-29 Sony Corporation Digital rights management of a digital device
US7724907B2 (en) * 2002-11-05 2010-05-25 Sony Corporation Mechanism for protecting the transfer of digital content
US7249177B1 (en) * 2002-11-27 2007-07-24 Sprint Communications Company L.P. Biometric authentication of a client network connection
US8645988B2 (en) * 2002-12-13 2014-02-04 Sony Corporation Content personalization for digital content
US8667525B2 (en) * 2002-12-13 2014-03-04 Sony Corporation Targeted advertisement selection from a digital stream
DE10311634A1 (de) * 2003-03-14 2004-09-30 Authentidate International Ag Elektronisches Übermitteln von Dokumenten
US7409702B2 (en) * 2003-03-20 2008-08-05 Sony Corporation Auxiliary program association table
US7836493B2 (en) * 2003-04-24 2010-11-16 Attachmate Corporation Proxy server security token authorization
US7500099B1 (en) * 2003-05-16 2009-03-03 Microsoft Corporation Method for mitigating web-based “one-click” attacks
US8606885B2 (en) * 2003-06-05 2013-12-10 Ipass Inc. Method and system of providing access point data associated with a network access point
US20050055371A1 (en) * 2003-06-05 2005-03-10 Singam Sunder Method and system to manage a network connection application
US8214884B2 (en) 2003-06-27 2012-07-03 Attachmate Corporation Computer-based dynamic secure non-cached delivery of security credentials such as digitally signed certificates or keys
EP1652048A4 (en) 2003-07-21 2009-04-15 Fusionone Inc ORDERING NEWS MANAGEMENT SYSTEM
US20050036067A1 (en) * 2003-08-05 2005-02-17 Ryal Kim Annon Variable perspective view of video images
US8489452B1 (en) 2003-09-10 2013-07-16 Target Brands, Inc. Systems and methods for providing a user incentive program using smart card technology
US8555273B1 (en) 2003-09-17 2013-10-08 Palm. Inc. Network for updating electronic devices
US20050066357A1 (en) * 2003-09-22 2005-03-24 Ryal Kim Annon Modifying content rating
NO319858B1 (no) * 2003-09-26 2005-09-26 Tandberg Telecom As Fremgangsmate for identifisering
US7343013B2 (en) * 2003-12-16 2008-03-11 Sony Corporation Composite session-based encryption of video on demand content
US7263187B2 (en) * 2003-10-31 2007-08-28 Sony Corporation Batch mode session-based encryption of video on demand content
US7853980B2 (en) * 2003-10-31 2010-12-14 Sony Corporation Bi-directional indices for trick mode video-on-demand
US20050097597A1 (en) * 2003-10-31 2005-05-05 Pedlow Leo M.Jr. Hybrid storage of video on demand content
US7620180B2 (en) * 2003-11-03 2009-11-17 Sony Corporation Preparation of content for multiple conditional access methods in video on demand
US20050097596A1 (en) * 2003-10-31 2005-05-05 Pedlow Leo M.Jr. Re-encrypted delivery of video-on-demand content
US7346163B2 (en) * 2003-10-31 2008-03-18 Sony Corporation Dynamic composition of pre-encrypted video on demand content
US20050102702A1 (en) * 2003-11-12 2005-05-12 Candelore Brant L. Cablecard with content manipulation
CN1324836C (zh) * 2003-12-17 2007-07-04 上海市高级人民法院 时间戳在远程鉴章系统中的应用方法
US20050169473A1 (en) * 2004-02-03 2005-08-04 Candelore Brant L. Multiple selective encryption with DRM
EP1787199A2 (en) * 2004-02-18 2007-05-23 Ipass, Inc. Method and system for managing transactions in a remote network access system
US7539862B2 (en) * 2004-04-08 2009-05-26 Ipass Inc. Method and system for verifying and updating the configuration of an access device during authentication
US7904895B1 (en) 2004-04-21 2011-03-08 Hewlett-Packard Develpment Company, L.P. Firmware update in electronic devices employing update agent in a flash memory card
US7734929B2 (en) * 2004-04-30 2010-06-08 Hewlett-Packard Development Company, L.P. Authorization method
US9542076B1 (en) 2004-05-12 2017-01-10 Synchronoss Technologies, Inc. System for and method of updating a personal profile
EP1759521B1 (en) * 2004-05-12 2016-06-29 Synchronoss Technologies, Inc. Advanced contact identification system
US20080082421A1 (en) * 2004-05-12 2008-04-03 Richard Onyon Monetization of an advanced contact identification system
US8583921B1 (en) 2004-06-30 2013-11-12 Lingyan Shu Method and system for identity authentication
US8526940B1 (en) 2004-08-17 2013-09-03 Palm, Inc. Centralized rules repository for smart phone customer care
US7340610B1 (en) * 2004-08-31 2008-03-04 Hitachi, Ltd. Trusted time stamping storage system
US8041190B2 (en) 2004-12-15 2011-10-18 Sony Corporation System and method for the creation, synchronization and delivery of alternate content
US7895617B2 (en) * 2004-12-15 2011-02-22 Sony Corporation Content substitution editor
US7593527B2 (en) * 2005-01-07 2009-09-22 First Data Corporation Providing digital signature and public key based on shared knowledge
US7490239B2 (en) * 2005-01-07 2009-02-10 First Data Corporation Facilitating digital signature based on ephemeral private key
US20060153369A1 (en) * 2005-01-07 2006-07-13 Beeson Curtis L Providing cryptographic key based on user input data
US20060153370A1 (en) * 2005-01-07 2006-07-13 Beeson Curtis L Generating public-private key pair based on user input data
US20060153367A1 (en) * 2005-01-07 2006-07-13 Beeson Curtis L Digital signature system based on shared knowledge
US20060156013A1 (en) * 2005-01-07 2006-07-13 Beeson Curtis L Digital signature software using ephemeral private key and system
US20060153364A1 (en) * 2005-01-07 2006-07-13 Beeson Curtis L Asymmetric key cryptosystem based on shared knowledge
US7936869B2 (en) * 2005-01-07 2011-05-03 First Data Corporation Verifying digital signature based on shared knowledge
US7869593B2 (en) * 2005-01-07 2011-01-11 First Data Corporation Software for providing based on shared knowledge public keys having same private key
US7693277B2 (en) * 2005-01-07 2010-04-06 First Data Corporation Generating digital signatures using ephemeral cryptographic key
US8141142B2 (en) * 2005-02-14 2012-03-20 International Business Machines Corporation Secure authentication of service users of a remote service interface to a storage media
ATE398305T1 (de) * 2005-04-22 2008-07-15 Trumpf Laser Gmbh & Co Kg Vorrichtung für sicheren fernzugriff
EP1882242A4 (en) * 2005-05-19 2011-05-25 Fusionone Inc REMOTE-CONTROLLED SELF-EMBROIDERY FOR MOBILE PHONES
US7836306B2 (en) * 2005-06-29 2010-11-16 Microsoft Corporation Establishing secure mutual trust using an insecure password
US7814313B2 (en) * 2005-06-29 2010-10-12 Nokia Corporation System, terminal, network entity, method and computer program product for authorizing communication message
US8874477B2 (en) 2005-10-04 2014-10-28 Steven Mark Hoffberg Multifactorial optimization system and method
US7673135B2 (en) 2005-12-08 2010-03-02 Microsoft Corporation Request authentication token
US8185921B2 (en) 2006-02-28 2012-05-22 Sony Corporation Parental control of displayed content using closed captioning
US7555464B2 (en) * 2006-03-01 2009-06-30 Sony Corporation Multiple DRM management
EP1833222A1 (en) * 2006-03-10 2007-09-12 Abb Research Ltd. Access control protocol for embedded devices
US8615663B2 (en) 2006-04-17 2013-12-24 Broadcom Corporation System and method for secure remote biometric authentication
US8364711B2 (en) * 2006-05-09 2013-01-29 John Wilkins Contact management system and method
US8209676B2 (en) 2006-06-08 2012-06-26 Hewlett-Packard Development Company, L.P. Device management in a network
US8752044B2 (en) 2006-07-27 2014-06-10 Qualcomm Incorporated User experience and dependency management in a mobile device
US8225096B2 (en) * 2006-10-27 2012-07-17 International Business Machines Corporation System, apparatus, method, and program product for authenticating communication partner using electronic certificate containing personal information
US8424073B2 (en) 2006-11-13 2013-04-16 Microsoft Corporation Refreshing a page validation token
KR20090113310A (ko) * 2007-01-26 2009-10-29 퓨전원 인코포레이티드 모바일 디바이스에서 사용하기 위한 콘텐츠를 백업하는 시스템 및 방법
US8181111B1 (en) 2007-12-31 2012-05-15 Synchronoss Technologies, Inc. System and method for providing social context to digital activity
US20090189441A1 (en) * 2008-01-29 2009-07-30 Paul Degoul Distributed electrical/electronic architectures for brake-by-wire brake systems
US8660268B2 (en) * 2008-04-29 2014-02-25 Red Hat, Inc. Keyed pseudo-random number generator
US7522723B1 (en) 2008-05-29 2009-04-21 Cheman Shaik Password self encryption method and system and encryption by keys generated from personal secret information
US9258113B2 (en) 2008-08-29 2016-02-09 Red Hat, Inc. Username based key exchange
JP4687781B2 (ja) * 2008-12-15 2011-05-25 コニカミノルタビジネステクノロジーズ株式会社 画像データ送信方法、画像処理装置、およびコンピュータプログラム
US8255006B1 (en) 2009-11-10 2012-08-28 Fusionone, Inc. Event dependent notification system and method
US9225526B2 (en) * 2009-11-30 2015-12-29 Red Hat, Inc. Multifactor username based authentication
US8943428B2 (en) 2010-11-01 2015-01-27 Synchronoss Technologies, Inc. System for and method of field mapping
US9191405B2 (en) 2012-01-30 2015-11-17 Microsoft Technology Licensing, Llc Dynamic cross-site request forgery protection in a web-based client application
CN105825090B (zh) * 2016-03-18 2019-04-16 广西新章物电防伪技术开发有限公司 一种时间戳水印用于电子印章印文防伪的方法
WO2018109530A1 (en) * 2016-12-15 2018-06-21 Saronikos Trading And Services, Unipessoal Lda Apparatuses, system, and methods for controlling an actuator through a wireless communications system

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3870558D1 (de) 1987-09-04 1992-06-04 Ascom Radiocom Ag Verfahren zur erzeugung und verteilung von geheimschluesseln.
DK0504364T3 (da) * 1990-08-29 1998-03-16 Hughes Aircraft Co Protokol til distribueret brugerautentifikation
US5418854A (en) 1992-04-28 1995-05-23 Digital Equipment Corporation Method and apparatus for protecting the confidentiality of passwords in a distributed data processing system
US5351295A (en) * 1993-07-01 1994-09-27 Digital Equipment Corporation Secure method of neighbor discovery over a multiaccess medium
US5491749A (en) 1993-12-30 1996-02-13 International Business Machines Corporation Method and apparatus for entity authentication and key distribution secure against off-line adversarial attacks
US5666415A (en) * 1995-07-28 1997-09-09 Digital Equipment Corporation Method and apparatus for cryptographic authentication
US5764772A (en) * 1995-12-15 1998-06-09 Lotus Development Coporation Differential work factor cryptography method and system
US6085320A (en) 1996-05-15 2000-07-04 Rsa Security Inc. Client/server protocol for proving authenticity

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100430923C (zh) * 2002-03-19 2008-11-05 微软公司 使在计算设备上使用的数字数据安全可靠的方法和设备
CN1681238B (zh) * 2004-04-08 2010-12-08 株式会社日立制作所 用于加密通信的密钥分配方法及系统
CN103259712A (zh) * 2005-01-20 2013-08-21 塞尔蒂卡姆公司 利用密码技术管理和过滤电子消息的方法和系统
CN101061656B (zh) * 2005-01-21 2012-07-11 思科技术公司 无线网络凭证提供
CN101282252B (zh) * 2007-04-06 2011-01-26 盛大信息技术(上海)有限公司 基于网络的远程服务器的口令管理和登录方法

Also Published As

Publication number Publication date
EP1076953A1 (en) 2001-02-21
AU3624599A (en) 1999-11-23
CA2330958A1 (en) 1999-11-11
US6189096B1 (en) 2001-02-13
JP2002514842A (ja) 2002-05-21
WO1999057846A1 (en) 1999-11-11

Similar Documents

Publication Publication Date Title
CN1299545A (zh) 使用虚拟专用密钥的用户鉴别
CN1256633C (zh) 用于验证电子文档的系统和方法
JP4625234B2 (ja) トークン使用可能公開鍵インフラストラクチャ・システムにおけるユーザ証明書/秘密鍵の割り当て
CN1271485C (zh) 对网上银行数据进行加密、认证方法
EP1573958B1 (en) Methods, apparatus and computer programs for generating and/or using conditional electronic signatures for reporting status changes
US8621221B1 (en) Method and system for event notification for wireless PDA devices
CN1165849C (zh) 保护软件的计算机系统及一种保护软件的方法
CN100346249C (zh) 生成数字证书及应用该所生成的数字证书的方法
JP4788212B2 (ja) デジタル署名プログラム及びデジタル署名システム
CN1565117A (zh) 数据验证方法和装置
CN1647442A (zh) 为获得解密密钥请求密钥检索的安全电子消息系统
CN1518825A (zh) 用于交换数据的设备和认证方法
CN1669265A (zh) 在计算机系统中使用的隐藏的链接动态密钥管理器
CN101388776B (zh) 一种打印版书面文件的加解密方法及装置
CN1158195A (zh) 密钥托管及数据托管加密系统和方法
JP2006514478A5 (zh)
CN1528068A (zh) 用于计算机网络中分布式数据处理的集成式保护的方法与系统
JP2003234729A (ja) 公開鍵インフラストラクチャ・システムにおけるトークンの失効および更新
GB2366468A (en) Secure facsimile reception using digital certificates and keys.
CN1889419A (zh) 一种实现加密的方法及装置
JP2005502269A (ja) デジタル証明書を作成するための方法及び装置
JP4883698B2 (ja) 鍵配布方法およびシステム
JP3711931B2 (ja) 電子メールシステム、その処理方法及びそのプログラム
CN1922815A (zh) 用于ocsp和分布式ocsp的签名有效实时凭证
CN1220932C (zh) 由签署人使用传感设备签署硬拷贝文件或电子文件的方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication