CN1470112A - 加密数据安全保护系统和方法 - Google Patents

加密数据安全保护系统和方法 Download PDF

Info

Publication number
CN1470112A
CN1470112A CNA018175740A CN01817574A CN1470112A CN 1470112 A CN1470112 A CN 1470112A CN A018175740 A CNA018175740 A CN A018175740A CN 01817574 A CN01817574 A CN 01817574A CN 1470112 A CN1470112 A CN 1470112A
Authority
CN
China
Prior art keywords
function
server
equipment
communication
response
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CNA018175740A
Other languages
English (en)
Inventor
����W��������
戴维·W·柯莱夫特斯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Wave Systems Corp
Original Assignee
Wave Systems Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Wave Systems Corp filed Critical Wave Systems Corp
Publication of CN1470112A publication Critical patent/CN1470112A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0877Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)
  • Multi Processors (AREA)

Abstract

公开了一种用于在一个计算机设备和委托服务器之间通讯的方法。依照本发明的方法,生成一个一次性口令,用于从设备(105)到服务器之间的通讯。设备(105)生成至少一个一次性请求验证数据(107),它包含一个函数,这个函数是关于对应于设备(105)一个先前消息的服务器的一个先前响应(113)的至少一部分的函数。之后服务器生成至少一个一次性响应(113)验证数据,它包含一个函数,该函数是关于至少一个一次性口令的至少一部分的函数。

Description

加密数据安全保护系统和方法
                        说明书
                       发明背景
本发明涉及改进数据通讯系统的安全性,特别是提供机密性,可靠性和数据的抗攻击能力的系统和方法,这些数据可能是在不安全的或是不确定安全的网络上传输,如Internet。
数据通讯,在一个分布式数据网络上的大量计算机用户之间的特定的通讯,举个例子,众所周知,受到某些人(今后被称作“侵入者”或“拦截者”)的多样的多重的攻击的影响,这些人没有得到通讯的参与者或数据的计划接收者的批准。引发这样的攻击的动机可能是希望看到私人信息,财政或其他方面的欺诈行为,或是出于某种原因仅仅就是为了的破坏通讯的完整性。
在说明书和权利要求中使用的术语“一次性”,是为了反映一种能够指定一个方法并容纳其特定密码和数据的动态更新或复位结果的能力。一个设备或服务器中这样的“一次性”变量的可接受的重复使用程度,由具体的实现情况决定,在这里没有指定。
在文章中一个网络包含一个服务器计算机和一个或多个访问上述服务器(比如,举个例子,在万维网的网络服务器的环境中)上数据的用户计算机,一个连接损耗攻击,其定义见Juels,A.和Brainard,J.,A Cryptographic Countermneasure against ConnectionDepletion Attacks,http://www.rsasecurity.com/rsalabs/staff/ajuels,1999,其第一次提出是在网络和分布式系统安全会议上,San Diego,加利福尼亚,1999年2月3日,(今后被称作“Juels和Brainard”)(在这里被合并介绍)。这种攻击手段是攻击者试图对一个服务器启动并留下大量的未解决的连接(或服务程序)请求,耗尽它的资源,使之不能够应答合理的请求。
在现有技术中作了不同的尝试以提高对连接损耗攻击的抵抗能力。
Juels和Brainard提出这一类型的拒绝服务性的问题没有用户类别的区别。Juels和Brainard使用加密法“puzzles”,它动态地变化以阻碍外部的侵入。
另一方法,在http://www.rsasecurity.com/products/securid/datasheets/dsauthenticators.html上公布(今后称作“Dsauthenticators”),使用SecurID认证。有硬件或软件标识以提供一系列的一次性口令,它基于一个唯一的,成功的使用一个私人规则的密码钥。客户端主机传送当前一次性口令和一个连续的PIN或传输短信到服务器去验证自身。一个服务器拥有唯一的密码钥的信息,可以同客户密码钥保持同步,并通过收到一次性口令和PIN,从而识别特定用户的存在(远端的)。这是一个自同步系统,在其中用户密码钥并不配合它的基于服务器每次处理基础的输入的特征。而且,系统被设计成提供实体验证,但却没有对随之而来的连接的原始性或完整性或“最新性”的验证。
在Rivest,R.,Shamir,A.,和Adleman,L.,A Method for ObtaingDigital Signatures and Public_Key Cryptosystem,Communications of theA.C.M.1978,21,120-26中提及的方法(下面称作“Rivest,Shamir和Adleman”)(是在Bellare,M.,和Rogaway,P.,Optimal AsymmetricEncrytion-How to Encry with RSA,1995年11月19日的基础上提高而得到的)(Optimal Asymmetric Encryption Padding论文的校正版本:http://www.cse.ucsd.edu/users/mihir/papers/oaep.html;其早期版本发表于Advances in Cryptology-EuroCrypt 94,Lecture in Computer Science,A.DeSantis Ed.,Springer Verlag,1994,950,92-111(今后称为“Bellare和Rogaway”)进一步的解释见Johnson,D.B.,和Matyas,S.M.,Asymmetric:Encryption and Enhancement,Cryptobytes,1996年春,卷2,编号1(也可见http://www.rsalabs.com/cryptobytes)(今后称作“Johnson和Matyas”)。它提供了一种方法用于两个方面保护它们之间通讯的机密性,其中传送方使用接收方用作加密的公共密码钥,而接收方使用它自己相应的私人密码钥用于解密(恢复正常文本)。这种方法在两方使用的密码钥中是不对称的,它们互相区别开来,虽然它们在算法上相关或对应。Rivest,Shamir和Adleman中的方法可以被用于例示一个数字签名的接收,其中编码签名方对要用该方法编译的消息使用它的私人密码钥,而校验方依照该方法使用相应的公共密码钥以便于校验消息的原始性和完整性。数字签名,在它们自身,不提供最新性的依据;例如,一个先前使用的消息可能被重放而不经过监测其是否是“旧”信息。
两个可以使用一个对称-密码钥加密法则进行通讯,例如DES。在这种情况下,同一个密码钥被双方获知。DES也可以被用于提供一个消息验证代码(MAC)能力。从而,一个拥有密码解译的方法的接收方可以决定消息源也拥有密码解译方法,以及消息在传送过程中不会被分割。
消息或其中一部分可以被加密,隐藏了除去服务器以外其他部分的用户身份,并使来自同一用户的连接处理变得更加困难。在这种情况下,在处理任何需要参与者身份信息的进程之前,服务器需要使用解密法则。如果数字签名被应用于消息,一个假想的对方就可以按照签名者将公共密码钥清单用于通讯的群处理,因为使用不正确的公共密码钥进行的消息校验将会无法通过校验。如果标记被加密,或者标记被计算附加于普通文本消息之上,在该文本中消息被处于加密状态传输,之后的标记验证需要预先解译。
因此,这就需要一个保护通讯的方法,它不需要签名验证。还有一个对保护方法的要求就是它不能是自同步的,以便于服务器不需要拥有唯一的密码钥的信息,也不包括一次性口令更新法则的自动调节输入,例如用于同用户标识的保持同步的定时器或计数器。还有一个对方法的要求就是在允许对用户身份信息进行未经授权的访问的同时,不减少其保密性。最后,还有一个对保护方法的要求就是利用注册用户设备的优点,这样可以按照一个协议传输样式,其中服务器可以将这样的样式同其他收到的Internet通信区分开来。相信现有技术并没有满足这些要求。
发明概述
本发明是提供一种方法,用作计算机设备和一个委托服务器之间的通讯。这种方法包括以下步骤:(a)生成一个一次性口令,用于从设备到服务器的通讯;(b)生成至少一个一次性请求验证数据,它包含了一个函数,该函数是关于对应一个来自设备的先前请求的服务器的一个先前响应的至少一部分的函数;以及(c)生成至少一个一次性响应验证数据,它包含一个函数,该函数是关于至少一个一次性口令的至少一部分的函数。更好的是,一次性请求验证数据或一次性口令或它们两者都包含一个带有加密密码钥的函数。在这一点,一个被“使用”于一个从设备到服务器的,与一个请求相联系的通讯的一次性口令,可能被泄露给中途的拦截者,而一个一次性的响应验证数据使用的一次性口令是关于一个没有被这样使用的一次性口令。因此一个响应消息的传输可以被看成是一个一次性口令的部分交流(安全的)或交换,在它实际用于一个稍后的请求之前。在一个请求消息中,一个一次性口令或它的一个组件的加密传输,其目的是传送这个信息到一个服务器,该服务器具有不考虑使用一次性口令而执行相应解密的能力。对从一个服务器到一个设备响应的拦截是不可能成功地生成或验证一个一次性请求验证数据。对于从设备到服务器的请求的拦截也是不可能成功地生成或验证一个一次性响应验证数据。
发明的另一个目的是提供一种方法用于从客户设备传送一个数据请求,包括:(a)生成一个一次性口令;和(b)生成至少一个一次性请求验证数据,它包含了一个函数,该函数是关于对应一个来自设备的先前请求的服务器的一个先前响应的至少一部分的函数。更好的是,一次性请求验证数据包括一个带有加密密码钥的函数。
发明的另一个目的是提供一种方法用于从一个委托服务器传送一个响应对应一个来自用户设备的请求,包含:(a)接收一个包含一个函数的请求,该函数是关于至少一个一次性口令的至少一部分的函数,它在设备和上述服务器之间共享;和(b)生成至少一个一次性响应验证数据,它包含了一个函数,该函数是关于至少一个一次性口令的至少一部分的函数。更好的是,一次性响应验证数据包含一个带有加密密码钥的函数。
发明的另一个目的是提供一个系统用于加强用户设备同一个委托服务器之间通信的可靠性,包括:(a)在客户设备和服务器之间建立一个网络连接的方法;和(b)同在网络连接上的用户设备进行数据传输通讯的方法,在其中,设备和服务器之间的通信是通过一种方法传输,该方法包括:(i)生成一个一次性口令用于从设备到服务器的通讯;(ii)生成至少一个一次性请求验证数据,它包含一个函数,该函数是关于对应于设备一个先前请求的服务器的一个先前响应的至少一部分的函数;和(iii)生成至少一个一次性响应验证数据,它包含一个函数,该函数是关于至少一个一次性口令的至少一部分的函数。更好的是,系统进一步包含了一个加密规则和从网络连接上下载加密规则到用户设备上的方法,在其中,同在网络连接上的用户设备进行传输数据通讯的方法使用了加密规则,并且其中在设备和服务器之间的通信是在加密基础上实现的。
发明的另一个目的是提供一个系统用于加强从一个用户设备发出的数据请求通讯的可靠性,包括:(a)在客户设备和委托服务器之间建立一个网络连接的方法;和(b)同在网络连接上的用户设备进行数据传输通讯的方法,在其中在设备和服务器之间的通信是通过一种方法传输,该方法包括:(i)生成一个一次性口令;和(ii)生成至少一个一次性请求验证数据,它包含一个函数,该函数是关于对应于设备一个先前请求的服务器的一个先前响应的至少一部分的函数;更好的是,系统进一步包含了一个加密规则和从网络连接上下载加密规则到用户设备上的方法,在其中,同在网络连接上的用户设备进行传输数据通讯的方法使用了加密规则,并且其中在设备和服务器之间的通信是在加密基础上实现的。
发明的另一个目标是提供一个系统用于加强从用户设备到一个委托服务器的请求的对应响应通讯的可靠性,包含:(a)在客户设备和委托服务器之间建立一个网络连接的方法;和(b)同在网络连接上的用户设备进行数据传输通讯的方法,在其中在设备和服务器之间的通信是通过一种方法传输,它包括:(i)接收一个请求,它包含一个函数,该函数是关于在设备和服务器之间共享的至少一个一次性口令的至少一部分的函数;和(ii)生成至少一个一次性响应验证数据,它包含一个函数,该函数是关于至少一个一次性口令的至少一部分的函数。更好的是,系统包含了一个加密规则和从网络连接上下载加密规则到用户设备上的方法,在其中,同在网络连接上的用户设备进行传输数据通讯的方法使用了加密规则,并且其中在设备和服务器之间的通信是在加密基础上实现的。
本发明也提供了一种在用户设备和服务器之间通讯的再同步的方法,它包含以下步骤:(a)生成或检索一个一次性口令用于从设备到服务器的通讯;(b)生成或检索至少一个一次性请求验证数据,它包含一个函数,该函数是关于对应于设备一个先前请求的服务器的一个先前响应的至少一部分的函数;和(c)生成或检索至少一个一次性响应验证数据,它包含一个函数,该函数是关于至少一个一次性口令的至少一部分的函数。在一个最佳的实施例中,一次性请求验证数据包含一个全空的信息加密密码钥。在另一个最佳的实施例中,一次性响应验证数据包含一个全空的信息加密密码钥。该方法可以被设定为,一个被服务器接收的请求,它使用的一次性口令被服务器识别为不是当前的,就会导致传输一个先前生成的响应结果,如果这个响应存在。一个再同步请求信息被当作是(一种类型的)请求信息。一个再同步响应信息被当作是(一种类型的)响应信息。
发明的另一个目的是提供一种方法用于传输一个来自用户设备的再同步请求,包括:(a)生成或检索一个一次性口令;和(b)生成或检索至少一个一次性请求验证数据,它包含一个函数,该函数是关于对应于设备一个先前请求的服务器的一个先前响应的至少一部分的函数。在一个最佳的实施例中,一次性请求验证数据包含一个全空的信息加密密码钥。在另一个最佳的实施例中,再同步请求包含了一个加密的再同步数据,代替一个先前的再同步数据。
发明的另一个目的是提供一种方法用于传输一个来自委托服务器的再同步响应,包括:(a)接收一个请求,它包含一个函数,这个函数是关于用户设备的至少一个一次性口令的至少一部分的函数;和(b)生成或检索至少一个一次性响应验证数据,它包含一个函数,该函数是关于至少一个一次性口令的至少一部分的函数。在一个最佳的实施例中,一次性响应验证数据包含一个全空的信息加密密码钥。在另一个最佳的实施例中,再同步响应包含了一个加密的再同步数据,代替一个先前的再同步数据。
发明的另一个目的是提供一个系统用于用户设备和一个委托服务器之间的再同步通讯,包含:(a)在客户设备和委托服务器之间建立一个网络连接的方法;和(b)同在网络连接上的用户设备进行数据传输通讯的方法,在其中,设备和服务器之间的通信是通过一种方法传输,它包括:(i)提供了一个一次性口令用于从设备到服务器的通讯;(ii)提供了至少一个一次性请求验证数据,它包含一个函数,该函数是关于对应于设备一个先前请求的服务器的一个先前响应的至少一部分的函数;和(iii)提供了至少一个一次性响应验证数据,它包含一个函数,该函数是关于至少一个一次性口令的至少一部分的函数。更好的是,系统包含了一个加密规则和从网络连接上下载加密规则到用户设备上的方法,在其中,同在网络连接上的用户设备进行传输数据通讯的方法使用了加密规则,并且其中在设备和服务器之间的通信是在加密基础上实现的。
发明的另一个目的是提供一个系统用作增强一个来自用户设备的再同步请求的传输可靠性,包括:(a)在客户设备和委托服务器之间建立一个网络连接的方法;和(b)同在网络连接上的用户设备进行数据传输通讯的方法,在其中在设备和服务器之间的通信是通过一种方法传输,它包括:(i)提供了一个一次性口令,和(ii)提供了至少一个一次性请求验证数据,它包含一个函数,该函数是关于对应于设备一个先前请求的服务器的一个先前响应的至少一部分的函数;更好的是,系统包含了一个加密规则和从网络连接上下载加密规则到用户设备上的方法,在其中,同在网络连接上的用户设备进行传输数据通讯的方法使用了加密规则,并且其中在设备和服务器之间的通信是在加密基础上实现的。
发明的另一个目的是提供一个系统用作增强一个来自委托服务器的再同步响应的传输可靠性,包括:(a)在客户设备和委托服务器之间建立一个网络连接的方法;和(b)同在网络连接上的用户设备进行数据传输通讯的方法,其中在设备和服务器之间的通信是通过一种方法传输,它包括:(i)接收一个请求,该请求包含关于一个用户的一个一次性口令;和(ii)提供了至少一个一次性响应验证数据,它包含一个函数,该函数是关于至少一个一次性口令的至少一部分的函数。更好的是,权利要求34中的系统,进一步包含了一个加密规则和从网络连接上下载加密规则到用户设备上的方法,在其中,同在网络连接上的用户设备进行传输数据通讯的方法使用了加密规则,并且其中在设备和服务器之间的通信是在加密基础上实现的。
本发明使用了一个紧密一体化的方法以便于能够同时覆盖不同方面的有效用户-委托服务器的双向通讯的安全。与Juels和Brainard不同,本发明利用了注册用户设备组成了一个可识别的用户类别的这一情况,该类别可以传输依照一个协议的模式,该模式可以同服务器引入的其他的Internet通信区别开来。本发明使用了Rivest,Shamir和Adleman(基于Bellare和Rogaway的改进)中的方法以便于安全的传输一次性口令和一次性使用的MAC密码钥的组件,该组件被用于后来的消息以保证双向消息的原始性,完整性和最新性,以及用户信息的断开连接能力,关系到对加密和MACs的使用(见FIPS46-3Data Encryption Standard和FIPS 81 DES Modes of Operation(MACing),发表于 http://csrc.nist.gov/cryptval/des.htm(今后被称为“FIPS”))。因此,不像Dsauthenticators,方法不是自同步的;通过服务器端的再传输,有效的实现再同步。服务器不需要在合法的和欺骗性的请求之间进行跟踪或分辨,这些欺诈信息使用先前(相对于当前而言)有效的一次性口令进行通讯,因为在这种情况下服务器不会进行(潜在的,资源密集的)密码的处理;一个先前生成的响应的检索和(重)传输可能会被实现,而不需要更多的计算或数据库的更新。
服务器端的信息处理是通过一个拒绝-服务防护模式的方法被实现的,它第一个消除没有带有当前合法的一次性口令的请求消息(作为新的进一步处理的候选)。一个当前合法的一次性口令的内容导致服务器数据库中出现一个“获得(hit)”,在这种情况下一次性口令被用于在数据库中查找属于一个单个用户的信息。如果一次性使用的MAC密码钥在这个数据库入口,被应用于请求消息的特定数据域时,来显示信息顺序,通过使用服务器的私人密码钥(它可以被保护在服务器的一个隐藏模块或硬件保护模块(HSM)中)来实现RSA解密。RSA解密揭示了下一个一次性口令和消息密码钥(如果存在)的信息,它们被用于解密请求信息部分,若有的话,它要被通过使用一个大量加密规则(如DES的一个变化形式)来传输。服务器计算出一个响应消息,它带有一个使用当前MAC密码钥计算出的消息验证代码(MAC),至少是部分上,通过使用下一个一次性口令或其中的一个组件的信息,它在最近接收的请求消息中被传送。响应消息也可以传送一个刚生成的消息密码钥和关于下一个一次性使用的MAC密码钥的一个组件。传送的方法(means)可以是在用户的公共密码钥之下的加密,指向服务器数据库。响应消息可能也包含大量加密的数据,在那里可以通过使用(响应)消息密码钥来恢复相应的纯文本。本发明中的设备(可以加密的)指的是用户设备,而不是服务器或是服务器的一个硬件保护模块(HSM)。
设备和设备服务器(例如,委托服务器)两者的公共的/私人的密码钥对,被用来更新在一个相互影响的基础上安全通讯所必需的共享机密。考虑到保密性,估计的开支和服务器对攻击的抵抗能力这几个方面,这种方法提供了几个优于标准的标识加密通讯或加密标识通讯技术的优势之处。一个纯粹的对称的密码钥方法将会导致一种基于设备服务器数据库中变量的一个静态快照的攻击可能性。如果由于一个不完整地交换,一个设备失去了同设备服务器之间的隐藏的同步性,同步将会被重新建立,而不需要提供在异常中断和并发交换之间的有隐藏危险的联接,也不需要设备接受过时的或不想要的信息。即使给出设备公共密码钥的清单,也不能在相关的设备之间进行分开的不完整的传输。
随同RSA一起使用的最佳不对称加密填补法(OAEP)阻碍了泄漏规则的加密数据的连接传输的企图,并努力同先前的传输的密码文本相配。请求和响应消息密码钥是独立生成的,因此获得一个设备服务器数据库的快照并不能够提供一个生成仿造的设备请求消息,从而利用在请求中已知的消息密码钥生成加密的响应的机会。考虑到设备的拒接,系统利用了注册设备组成一个可分辨的类的情况,在其中他们的输出可以在服务器上被从其它引入的Internet通信中区分出来。如果在引入的请求消息中一次性口令的使用导致了设备服务器数据库的一个刷新(或当前)获取,服务器使用“获取”设备入口来核对MAC,随之RSA解译以恢复消息密码钥,而对应的带有消息密码钥的解译法则被用来恢复纯文本。如果引入的请求消息中的一次性口令的使用代表了设备服务器先前处理过的传输,服务器再次传送先前的响应,不带有附加的处理或数据库更新。设计了安全通讯规则,因此如果在一个安全加密(或硬件-保护的)设备服务器模块内执行危险的操作,未经授权的对数据库的访问将不会破坏系统的完整性。
下面所描述的安全通讯协议并不需要使用用于数字签名的公共密码钥,仅仅是用于加密(和解密)。从一个效率的观点来看,说明这一点很重要,即一个适当的注册功能设备的指示,同成功的安全通讯服务的确认一样,在“纯文本”中,设备产生和传输的任何数字信号可以被获得并且稍后在组合之外被验证,与传输处理断开。纯文本被按照消息密码钥加密,其中消息密码钥和加密的纯文本被一个安全通讯下的MAC验证。倘若所有被包含的信号是完整信号的话,这样它们都包含在被标记的正文中,用于验证正文的安全通讯规则是独立的,其中包含的信号是指能够不被拒收。
一个适当的功能设备不会接收安全通讯请求中伪造的信号,因为这些信号的生成和执行是由设备控制的。因此,本发明的方法可以被执行,使得不需要由服务器在消息的同时对信号作出确认。一个信号可以被看作是一个“伪造”的,因为它可以被储存并在之后确认。为了执行一个实时的验证,可以使用一个消息验证代码(MAC)的用户生成和服务器确认来代替。为了达到这个目的,一个相应的密码钥被使用。本发明的方法还进一步包括了一个建立消息最新化的程序,就是说,无论消息是否先前被使用或在现在被接收之前是否被拦截。
本发明方法的一个优点是一个消息并不被连接到一个用户。这样,举个例子,如果一个消息被拦截,本方法并不会向拦截者泄漏消息的来源。
本发明方法不是自同步的。因此,本发明特有的功能不需要用户设备基于服务器输入周期性地调整它的动作,以便于设备和服务器能够独立的维持同步。作为替换,同步性在一个相互影响的基础上通过服务器的再传输,或服务器的同步消息处理来恢复。
因此,本发明包含了一个不需要签名确认的安全通讯方法。它进一步提供了一个非自同步的安全方法。最后,由于用户设备被注册到可信的服务器,他们组成了一个可区分的设备的类,它的传输模式,依照一个协议,可以被服务器从其他引入的Internet通信中区分开来。
附图的简要说明
图1显示了一个用户设备完成传输一个请求到委托服务器的操作顺序的流程图。
图2显示了一个用户设备完成传输一个再同步请求到委托服务器的操作顺序的流程图。
图3显示了委托服务器完成传送对应一个来自用户设备的请求的一个响应的操作顺序。
图4显示了委托服务器完成传送对应一个来自用户设备的再同步请求的一个再同步响应的操作顺序。
              发明的最佳实施例的详细说明
下面的是关于本发明的几个特别有用的实施例的讨论。本发明中所指的委托服务器最好是包含两个组件。第一个组件是一个主机处理器和数据库,可以跟踪状态变化。第二个组件是一个硬件安全模块(HSM),它配备有密码处理能力和固定值的安全储存。
本发明中的提及的用户设备同样的最好包括两个组件。第一个组件是一个处理器。第二个组件是在一个安全环境下的一个辅助处理器(co-processor)。数据可以被用户设备的辅助处理器加密并准备传送给委托服务器的HSM。因此,加密数据只能被HSM解译,而不能,举个例子,被一个委托处理器的侵入者解译。委托服务器的HSM和用户设备的辅助处理器都有一个私人的密码钥。另外,每一个特定用户设备的公共密码钥可被HSM识别。每个设备的公共-私人密码钥对可能在产生或注册阶段被定义。
HSM还决定了被解译的数据是否被释放出来储存到委托服务器的一个数据库中。当下一个消息被HSM准备传送到一个用户设备时,HSM需要访问委托服务器的数据库以获得传输给用户设备的数据的细节。设备不会把消息当作是有效的并接受,除非HSM已经证明数据内容是关于设备特定的并且是当前的。同样的当一个消息被从用户设备传输到委托服务器时也是这样——HSM将不会接受这个消息并作出处理响应,除非它能够访问委托服务器的数据库中的,关于那个用户设备的精确对应于接受到的消息的数据。HSM不会接受数据,除非消息的创造者有一个对设备的当前访问,或是相应的数据库入口。
发明的方法使用了一个一次性口令,它被结合到从用户设备传送到委托服务器的请求消息之中。请求验证数据中的一次性口令可以被服务器使用来确定一个它的数据库的入口,对应于用户设备。“当前的”一次性口令因此被包括在内,这个验证请求消息以及对应确定的来自服务器的响应消息包含一个数据的交换,它设定了设备和服务器的“下一个”一次性口令,而没有暴露或公开它的值。更好的是,请求验证数据包含了一个加密的隐藏数据,其中服务器解译了加密的隐藏数据并从而恢复了隐藏数据。更好的是,下一个或稍后的请求包含一个函数,该函数是关于至少一个一次性口令的至少一部分的函数,该口令包含至少一个隐藏数据的至少一部分。隐藏的数据交换确保了即使有一个入侵者得到了委托服务器数据库的一个“快照”,他也不能够使用这个获得唯一的信息,用来欺骗HSM使之认为他是一个曾经真实的用户,通过成功地同委托服务器的交流来导致数据库的更新。此外,一个侵入者不能解译一个来自HSM的响应,即使他已经提交了基于当前数据库接口的请求,因为他缺少设备的私人密码钥,也因为仅仅基于一个的请求中的消息密码钥,响应中用于加密正常文本的消息密码钥是无法被推导出来的。一个侵入者也不能够解译一个从用户引入的消息,因为缺少HSM私人密码钥。
在一个最佳实施例中,使用的协议被定义如下:
术语和专用名词
{x}EntityPubK表示一个消息x使用RSA-OAEP(最佳不对称加密填充)法在Entity的RSA公共密码钥下被加密。
{PT}MsgK表示(正常文本)PT按对称-运算法则(例如,三阶-DES)在消息密码钥MsgK之下的加密。
MAC(data)Key表示基于在密码钥Key编译的数据的MAC的运算法则。
协议报头包括数据的纯文本(cleartext)数据(例如,未加密传输的数据),它可能包含属于协议版本或其它数据的消息,这些消息对在进一步处理之前的接收很有用处并且不容易泄密。协议报头数据段,如果没有固定的长度,可以包括一个指定它长度的固定长度的前序。
在变量或数据段中使用的逗号(“,”)表示连接。[a,b]表示b连接在a之后。
“.XOR.”表示专门使用按位法或,例如,按组法在模-2上附加相似长度的矢量。MAC(data)K1.XOR.K2是在“data”上使用K1.XOR.K2作为密码钥操作得到的MAC值。
H(m)表示对一个消息m使用一个单向无效函数(例如SHA-1)。
设备端基本流程
假设在用户设备的成功注册(按照己知的方法)的结尾,设备和委托服务器共享两个隐藏值T0和T0TS,并且每一个都带有另一个的公共密码钥的一个可靠的拷贝。在这个实施例中,T0和T0TS的生成可能是这样的,即T0TS.XOR.T0是一个(2-密码钥3阶-DES)密码钥。现在参考图1。一般来说,如果设备和委托服务器是(隐藏)同步的,设备在开始处理请求(n)之前的固定内存为:
Tn-1,Tn-1TS,空格
其中Tn-1是一个一次性口令。
如果需要同委托服务器保持再同步(103),它由除了在数据位置的“空格”之外的一个数值表示,设备生成了一个再同步请求,下面会进一步讨论。如果不需要再同步,当设备想要发送请求(n)时,它衍生一个新的2-密码钥3阶-DES密码钥X,并令Tn=X.XOR.Tn-1TS。这里Tn-1TS由委托服务器在先前响应中生成。因此,请求(n)包含一个函数,该函数是关于一个先前响应的至少一部分的函数。设备生成一个请求消息(107),请求(n)(见下面的详述),其中PT(纯文本)是用户端的用户消息的内容部分,将要在大量加密的状态下被递送。一个24-字节3阶-DES密码钥(MsgK)被生成。PT被使用MsgK进行三阶DES加密。之后Tn和MsgK的连接被使用委托服务器(TS)的公共密码钥进行OAEP-填补和RSA-加密。一个CBC(密码块链接)MAC在协议报头上被生成,连接着“数据”[{Tn,MsgK}TSPubK,{PT}MsgK]。MAC使用Tn-TS.XOR.Tn-1生成。注意Tn-TS.XOR.Tn-1是16字节的,因此在计算MAC时,一个双密码钥被用于实现三阶-DES规则。协议报头和Tn-1是为MAC考虑的。数据附加在MAC之后。
在这个请求中,Tn和MsgK是最新生成的值。
因此,Tn和消息密码钥MsgK被使用服务器的公共密码钥加密,用于传输到服务器的目的。由于用户设备为每一个请求生成一个新的消息密码钥,所以不需要存储消息密码钥到内存中。
请求(n)=规范报头,Tn-1
MAC(协议报头,数据)Tn-TS.XOR.Tn-1,数据,
其中数据={Tn,MsgK}TSPubK,{PT}MsgK。
传输请求(n)之前,设备进入下面固定的内存状态(109):
Tn-1,Tn-1TS,Tn。之后请求(n)被传输(111),同时一个响应(n)被从服务器传输到设备(113)。服务器端流程将在下面讨论。
在接受到一个响应(n)的基础之上,设备完全处理响应,由于被随机(或伪随机)产生的MsgK不是全空的矢量,它显示设备是处于再同步模式(将在下面讨论)而不是出于基本流程模式。在得到一个对来自委托服务器的响应的肯定的确认结果之后,设备进入下面固定的内存状态(117):
Tn,TnTS,空格。
设备端流程-隐藏同步性的重建
现在参见图2。假设,例如,用户设备已经终止了联接或用户端处理器崩溃,因此设备在固定内存状态Tn-1,Tn-TS,Tn中,且没有等到响应(n)。当执行用户设备恢复的操作时,它生成一个消息密码钥表示设备处于再同步模式。更好的是,用户设备生成一个空MsgK并使用空MsgK传输一个特殊的再同步请求(201)。现在没有正常文本:
请求(n)=协议报头,Tn-1
MAC(协议报头,数据)Tn-TS.XOR.Tn-1数据,
其中数据={Tn,MsgK}TSPubK,且其中加密密码钥MsgK=全空。
设备知道它自己处于加密同步模式而不是普通传输模式:在可变内存中msgK=全空的事实提示用户设备当检验一个接收到的响应(n)时忽视所有的{PT}MsgK’段。响应可能包含这样一个加密数据段,在这种情况下它实际上是一个被储存的响应,它第一次产生是针对一个基础流程请求而不是一个再同步请求的响应。因为响应中的MAC,在这种情况下,在加密格式{PT}MsgK’而不是简明模式PT之上被计算确定,所以设备不需要解译以确认MAC。
在得到来自委托服务器的(205)的响应(n)的肯定确认之后,设备更新内存成接下来固定的内存状态(207):
Tn,TnTS,空格
服务器端基础流程
在第一次接收到一个来自设备的请求(n)已得到一个给出的n的值之前,委托服务器数据库中的这些设备的值如下:
Tn-1,Tn-2,Tn-1TS,响应(n-1)
在肯定的验证了响应(n)之后。委托服务器生成TnTS和响应(n),它的数据库值为:
Tn-1,TnTnTS,响应(n)
现在参见图3。在收到了来自用户设备(303)的请求之后,委托服务器建立一个基于协议报头段的消息协议。委托服务器建立基于Tn-1的用户设备身份特征,并从数据库入口使用Tn-1(305)找回了Tn-1TS。服务器使用Tn-1TS.XOR.Tn-1确认MAC。使用它自己的私人的密码钥,委托服务器解译并OAEP-解码了{Tn,MsgK}TSPubK,并储存了Tn。被恢复的MsgK值被用于解密{PT}MsgK以恢复PT。委托服务器之后依次处理PT。
在发明的一个实施例中,如果在服务器数据库中没有当前的一次性口令入口以对应于引入值Tn-1,服务器尝试用一个Tx匹配引入值以对应一个先前生成的相应(307)。如果查找成功,服务器重传输对应于引入请求(309)中的Tn-1的响应。更明确一点,如委托服务器中的对应给出设备的值当前是Tn-1,Tn,TnTS,响应(n),之后Tn-1没有被委托服务器用于刷新处理请求。作为代替,对应的响应(n)被用于重建在委托服务器和设备之间的(隐藏)同步,在这种情况下委托服务器已经更新了它对设备开放的数据库入口,但是设备并没有更新它的状态。
如果在引入请求中的Tn-1是所期望的(在其中配有一个一次性口令)并且请求已经被验证,然后服务器确认该请求不是一个再同步请求(313)。如果需要再同步,一个再同步响应被生成,将在下面作进一步讨论。如果不需要再同步,委托服务器生成一个新的2-密码钥3阶DES密码钥Y,并令TnTS=Y.XOR.Tn,并生成一个带有它自己PT的响应(n)(315)和一个最新生成的MsgK’。响应消息被产生,按照同请求消息相同的格式,除了MAC是使用Tn.XOR.Tn-1TS计算的,并且新的TnTS出现,作为一个用设备公共密码钥DevicePubK加密的前提:
响应(n)=规范报头,Tn-1
MAC(协议报头,数据)Tn.XOR.Tn-1,数据,
其中数据={TnTS,MsgK’}DevicePubK,{PT}MsgK’。
生成的响应(n)包括一个有效的函数,这个函数是关于下一个一次性口令的,它通过密码钥来计算响应MAC。
在这个响应中,TnTS和MsgK’是新生成的值,在其中返回的消息密码钥(MsgK’)与设备生成的消息密码钥(MsgK)是不同的。
请求消息密码钥和响应消息密码钥都没有被储存在数据库中。在HSM解密请求并生成一个响应之后,适时地访问数据库值Tn和Tn-1TS将会使得一个不同响应与该响应的替换会被一个合适的用户平台接受。但是如果规范被修正,因此用户设备(或是包含的用户平台)期望的MsgK.XOR.MsgK’(代替MsgK’)被使用用户平台的密码钥加密发送,之后,一个响应的替代将不会被接受,因为MsgK,或MsgK’在被HSM生成之后,将不会离开HSM。用户设备依然不需要储存它的MsgK到不可变的内存,因为它只是在重建同步性,并因此忽略了所有大量加密的响应消息内容,如果第一个消息在其期望的时间没有被接收到的话。
在固定的内存中,委托服务器先前有(以某些可访问的储存形式):Tn-2,响应(n-1),Tn-1,Tn-1TS。现在被替换成:Tn-1,响应(n),Tn,TnTS(317)。一旦响应(n)被产生并储存,Tn-1TS的信息就不再需要了。
委托服务器发送响应(n)到用户设备(319)。当接收到消息时,设备确认协议报头的版本并忽视Tn-1。MAC被使用Tn.XOR.Tn-1TS。使用它的私人密码钥,用户设备解译并OAEP解码{TnTS,MsgK’}DevicePubK。设备使用MsgK’来解译PT。设备之后再处理PT。
在固定或不可变的内存中,设备先前拥有:Tn-1,Tn-1TS,Tn。现在被替换为:Tn,TnTS,空格。
服务器端流程-隐藏同步性的重建
现在参见图4,服务器解译并处理消息。如果委托服务器,当它接收这个请求(n)时,它的数据库中那个设备的值,是Tn-2,Tn-1,Tn-1TS,响应(n-1),它就使用一个消息密码钥处理请求并生成TnTS和响应(n)(401),这个消息密码钥表示设备处于再同步模式。更好的是,用户设备生成一个空的MsgK’。现在没有PT。之后服务器传输响应(n)(405):
响应(n)=协议报头,Tn-1
MAC(协议报头,数据)Tn.XOR.Tn-1TS,数据,
其中数据={TnTS,MsgK’}DevicePubK,并且其中加密密码钥MsgK’=全空。
它的数据库值被更新,包含Tn-1,Tn,TnTS,响应(n)(403)。
如果设备服务器的数据库中这个设备的值是Tn-1,Tn,TnTS,响应(n)的话,对某些响应(n)而言,当它接收到这个请求(n)时,它(重)传输响应(n)。在这种情况下,接收到的请求(n)中的Tn-1被用于访问数据库入口,例如,先前传输和储存的响应(n)的值。如果请求已经是“最新的”,Tn将被用于访问数据库入口,例如,TnTS,以及设备公共密码钥DevicePubK。
用户设备处理响应消息并更新它的固定内存,如上面图1和图2讨论的那样。
如果考虑到服务器有丢失状态的可能,可以配置发明的一个扩展,用以利用很少被访问的失效安全保护备份的有效性的优势。例如,在处理关于“Duress模式”(见下面的例子)的例外情况中,服务器也许可以访问一个偏僻的备份设备或工具,它确定了无错误地收到备份请求消息。在服务器监测到或怀疑丢失状态的情况下,服务器将会检索一个数据的拷贝,它被存放在一个备份设备中。在一个这种有状态恢复能力的方法的实施例中:当设备和服务器约定初始值T0和T0TS作为注册或其他初始化的一部分时,他们也约定了一对初始Duress值,Duress-T0和Duress-T0TS。如果再同步性像描述的那样相差很远,在一定数量的尝试或是一段指定时间(或其他衡量标准)之后,这些也许是由设备(或设备使用者)使用已知方法追踪的标准,无法获得期望的效果(重新获得或重建(隐藏的)同步性),也许会使用一个例外的再同步的处理方法。要理解的是设备端再同步的条件包括设备端处理的例外的处理或被迫的模式方法。要理解的是服务器端再同步的条件包括服务器端处理的例外的处理或被迫的模式方法。一个被迫的请求信号被当作是(一种类型的)一个请求信号。一个被迫的响应信号被当作是(一种类型的)一个响应信号。设备生成并传输一个Duress请求信号,它按照一个标准请求信号的格式,所导致的Duress响应消息和一个标准响应消息的关系也是这样,在一定条件下。也就是说,是当前的Druess-T值而非当前(标准)T值被用于Duress请求和Duress响应;在Duress请求和Duress响应中新生成的T值,分别的,被用于重置一个新的“刚注册的”起始点,并因此在这里分别的(但是和原T0和T0TS值无关)被赋值为T0和T0TS。Duress请求(m)的PT段包含(至少)Duress-Tm,而Duress响应(m)的PT段包含(至少)Duress-TmTS
Duress请求(m)=协议报头,Duress-Tm-1
MAC(协议报头,数据)Duress-Tm-1TS.XOR.Duress-Tm-1,数据,
其中数据={T0,MsgK}TSPubK,{Duress-Tm-1}MsgK。
Duress响应(m)=协议报头,Duress-Tm-1
MAC(协议报头,数据)Duress-Tm.XOR.Tm-1TS,数据,
其中数据={T0TS,MsgK’}DevicePubK,{Duress-TmTS}MsgK’。
与设备处理的标准请求不同,一个不成功的Duress请求消息的一个重试是一个先前(失败的)尝试的完全拷贝。不像标准的服务器数据库的更新,在服务器局部从
Duress-Tm-2,Duress-Tm-1,Duress-Tm-1TS,Duress响应(m-1),更新到
Duress-Tm-1,Duress-Tm,Duress-TmTS,Duress响应(m)时,
这个变化也被用失败安全保护通讯或其他极为可靠的方法进行备份。
基本发明的一个可变换的实施例将会结合验证和公共密码钥的加密段,因此消除MAC的使用。这是一个较少的阶段性方法,在它之中一个对服务器数据库的成功的查找,表示一个引入的请求在当前的能够加速在服务器上对请求消息的RSA-OAEP处理,在确认请求消息数据的验证之前。在基于MAC的实施例中,MAC的失败之处在于其中的确认导致了服务器消息处理的一个中断。一个较少使用MAC方法处理请求和响应消息的实例,可以使用一个单向无效的函数H,例如SHA-1:
请求(n)=协议报头,Tn-1
{Tn-1TS,Tn,H(协议报头,PT),MsgK}TSPubK,{PT}MsgK;和
响应(n)=协议报头,Tn-1
{TnTS,Tn,H(协议报头,PT),MsgK’}DeViceTSPubK,{PT}MsgK’。
应理解的是,对于本技术领域的人员,这里所描述的实施例将会出现不同的变化和改进。这样的变化和改进可以在不背离本发明的精神和范围和不减少它伴随的优势的情况下实现。因此这些变化和修正在附加的权利要求中被涵盖。

Claims (36)

1.一种用于增强在一个用户设备和一个委托服务器之间通讯的可靠性的方法,包括:
(a)生成一个用于从设备到服务器的通讯的一次性口令;
(b)生成至少一个一次性请求验证数据,它包含一个函数,该函数是关于对应于设备一个先前请求的服务器的一个先前响应的至少一部分的函数;和
(c)生成至少一个一次性响应验证数据,它包含一个函数,该函数是关于至少一个一次性口令的至少一部分的函数。
2.根据权利要求1所述的方法,其中所述的一次性请求验证数据包含关于一个加密密码钥的函数。
3.根据权利要求1所述的方法,其中所述的一次性响应验证数据包含一个关于一个加密密码钥的函数。
4.一种用于增强从用户设备传输一个数据请求的可靠性的方法,包括:
(a)生成一个一次性口令;和
(b)生成至少一个一次性请求验证数据,它包含一个函数,该函数是关于对应于设备一个先前请求的委托服务器的一个先前响应的至少一部分的函数。
5.根据权利要求4所述的方法,其中所述的一次性请求验证数据包含一个关于一个加密密码钥的函数。
6.一种用于增强对从用户设备到委托服务器请求的响应的传输可靠性的方法,包含:
(a)接受一个请求,它包含一个函数,该函数是关于在设备和所述服务器之间共享的至少一个一次性口令的至少一部分的函数;和
(b)生成至少一个一次性响应验证数据,它包含一个函数,该函数是关于至少一个一次性口令的至少一部分的函数。
7.根据权利要求6所述的方法,其中所述的一次性响应验证数据包含关于一个加密密码钥的函数。
8.根据权利要求6所述的方法,其中所述的请求包含一个加密隐藏数据,其中所述的服务器解密所述的加密隐藏数据以恢复所述的隐藏数据。
9.根据权利要求8所述的方法,其中一个随后请求包含一个函数,该函数是关于至少一个一次性口令的至少一部分的函数,它包含了至少部分的至少一个隐藏数据。
10.根据权利要求6所述的方法,其中被包含在请求中的一次性口令被服务器用于在它的数据库定位一个入口,以对应特定的用户设备。
11.一种用于一个用户设备和一个委托服务器之间的再同步通讯的方法,包括:
(a)提供一个一次性口令用于从设备到服务器之间的通讯;
(b)提供至少一个一次性请求验证数据,它包含一个函数,该函数是关于对应于设备一个先前请求的委托服务器的一个先前响应的至少一部分的函数;和
(c)提供至少一个一次性响应验证数据,它包含一个函数,该函数是关于至少一个一次性口令的至少一部分的函数。
12.一种用于增强从用户设备传输一个再同步请求的可靠性的方法,包含:
(a)提供一个一次性口令;和
(b)提供至少一个一次性请求验证数据,它包含一个函数,该函数是关于对应于设备一个先前请求的委托服务器的一个先前响应的至少一部分的函数。
13.根据权利要求12所述的方法,其中所所述的再同步请求包含一个加密的再同步数据代替一个先前的再同步数据。
14.一种用于增强从一个委托服务器传输一个再同步响应的可靠性的一个方法,包含:
(a)接收一个请求,包含一个与用户设备相关的一次性口令;和
(b)提供至少一个一次性响应验证数据,包含至少一个一次性口令的至少一部分的函数。
15.根据权利要求14所述的方法,其中所所述的再同步响应包含一个加密的再同步数据来代替一个先前的再同步数据。
16.一个用于加强在一个用户设备和一个委托服务器之间的通讯的可靠性的系统,包括:
(a)在客户设备和服务器之间建立一个网络连接的方法;和
(b)通过网络连接与用户设备进行数据通讯的方法,其中所述的在设备和服务器之间的通信是通过下面的方法进行的:
(i)生成一个一次性口令用于从设备到服务器的通讯;
(ii)生成至少一个一次性请求验证数据,它包含一个函数,该函数是关于对应于设备一个先前请求的服务器的一个先前响应的至少一部分的函数;和
(iii)生成至少一个一次性响应验证数据,它包含至少一个一次性口令的至少一部分的函数。
17.根据权利要求16所述的系统,进一步包括:
(a)一个加密规则,和
(b)通过上述网络连接下载上述加密规则到用户计算机的方法,
其中所述的以用户计算机用过网络连接传输数据通讯的方法同上述加密规则一致,并且其中所述的在设备和服务器之间的通信是在加密基础上实现的。
18.根据权利要求16所述的系统,其中所述的一次性请求验证数据包含一个关于一个加密密码钥的函数。
19.根据权利要求16所述的系统,其中所述的一次性响应验证数据包含一个关于一个加密密码钥的函数。
20.一种用于增强从用户设备传输一个数据请求的可靠性的系统,包括:
(a)在客户设备和委托服务器之间建立一个网络连接的方法;和
(b)通过网络连接以用户设备进行数据传输通讯的方法,其中所述的在设备和服务器之间的通信是通过如下方法传输的,它包括:
(i)生成一个一次性口令;和
(ii)生成至少一个一次性请求验证数据,它包含一个函数,该函数是关于对应于设备一个先前请求的委托服务器的一个先前响应的至少一部分的函数。
21.根据权利要求20所述的系统,进一步包括:
(a)一个加密规则,和
(b)从上述网络连接下载上述加密规则到用户设备的方法,
其中所述的用户计算机在网络连接上传输数据通讯的方法同加密规则保持一致,并且其中所述的在设备和服务器之间的通信是在加密基础上实现的。
22.根据权利要求20所述的系统,其中所述的一次性请求验证数据包含一个关于一个加密密码钥的函数。
23.一种用于增强对从用户设备到委托服务器请求的响应的传输可靠性的系统,包括:
(a)在客户设备和服务器之间建立一个网络连接的方法;和
(b)同在网络连接上的用户设备进行数据传输通讯的方法,其中所述的在设备和服务器之间的通信是通过一种方法传输的,它包括:
(i)接收一个请求,它包含一个函数,该函数是关于在设备和所述服务器之间共享的至少一个一次性口令的至少一部分的函数;和
(ii)生成至少一个一次性响应验证数据,它包含一个函数,该函数是关于至少一个一次性口令的至少一部分的函数。
24.根据权利要求23所述的系统,进一步包括:
(a)一个加密规则,和
(b)从上述网络连接上下载上述加密规则到用户计算机的方法,
其中所述的用户计算机在网络连接上传输数据通讯的方法与所述的加密规则保持一致,并且其中所述的在设备和服务器之间的通信是在加密基础上实现的。
25.根据权利要求23所述的系统,其中所述的一次性响应验证数据包含一个关于一个加密密码钥的函数。
26.根据权利要求23所述的系统,其中所述的请求包含一个加密隐藏数据,其中提到的服务器解密所述的加密隐藏数据以恢复隐藏数据。
27.根据权利要求26所述的系统,其中一个随后请求包含一个函数,该函数是关于至少一个一次性口令的至少一部分的函数,它包含了至少一个隐藏数据的至少一部分。
28.根据权利要求23所述的方法,其中被包含在请求中的一次性口令被服务器用于在它的数据库定位一个入口,以对应特定的用户设备。
29.一个用于用户设备和委托服务器之间的再同步通讯系统,包括:
(a)在客户设备和服务器之间建立一个网络连接的方法;和
(b)同在网络连接上的用户设备进行数据传输通讯的方法,
其中所述的在设备和服务器之间的通信是通过一种方法传输的,它包括:
(i)提供一个一次性口令用于从设备到服务器之间的通讯;
(ii)提供至少一个一次性请求验证数据,它包含一个函数,该函数是关于对应于设备一个先前请求的委托服务器的一个先前响应的至少一部分的函数。
(iii)提供至少一个一次性响应验证数据,它包含一个函数,该函数是关于至少一个一次性口令的至少一部分的函数。
30.根据权利要求29所述的系统,进一步包括:
(a)一个加密规则,和
(b)从上述网络连接上下载上述加密规则到用户计算机的方法,
其中所述的用户计算机在网络连接上传输数据通讯的方法同加密规则保持一致,并且其中所述的在设备和服务器之间的通信是在加密基础上实现的。
31.一种用于增强从用户设备传输一个再同步请求的可靠性的系统,它包括:
(a)在客户设备和委托服务器之间建立一个网络连接的方法;和
(b)同在网络连接上的用户设备进行数据传输通讯的方法,其中所提到的在设备和服务器之间的通信是通过一种方法传输的,它包括:
(i)提供一个一次性口令;和
(ii)提供至少一个一次性请求验证数据,它包含一个函数,该函数是关于对应于设备一个先前请求的委托服务器的一个先前响应的至少一部分的函数。
32.根据权利要求31所述的系统,进一步包括:
(a)一个加密规则,和
(b)从上述网络连接上下载上述加密规则到用户计算机的方法,
其中所述的用户计算机在网络连接上传输数据通讯的方法同加密规则保持一致,并且其中所述的在设备和服务器之间的通信是在加密基础上实现的。
33.根据权利要求31所述的系统,其中所述的再同步请求包含一个加密的再同步数据代替一个先前的再同步数据。
34.一种用于增强从委托服务器传输一个再同步响应的可靠性的系统,包含:
(a)在客户设备和委托服务器之间建立一个网络连接的方法;和
(b)同在网络连接上的用户设备进行数据传输通讯的方法,其中所述的在设备和服务器之间的通信是通过一种方法传输的,它包括:
(i)接收一个请求,它包含与一个用户设备相关的一个一次性口令;和
(ii)提供至少一个一次性响应验证数据,它包含一个函数,这个函数是关于至少一个一次性口令的至少一部分的函数。
35.根据权利要求34所述的系统,进一步包括:
(a)一个加密规则,和
(b)从上述网络连接上下载上述加密规则到用户计算机的方法,
其中所述的用户计算机在网络连接上传输数据通讯的方法同加密规则保持一致,并且其中所述的在设备和服务器之间的通信是在加密基础上实现的。
36.根据权利要求34所述的系统,其中所述的再同步响应包含一个加密的再同步数据代替一个先前的再同步数据。
CNA018175740A 2000-10-20 2001-10-19 加密数据安全保护系统和方法 Pending CN1470112A (zh)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US24208300P 2000-10-20 2000-10-20
US60/242,083 2000-10-20
US24684300P 2000-11-08 2000-11-08
US60/246,843 2000-11-08

Publications (1)

Publication Number Publication Date
CN1470112A true CN1470112A (zh) 2004-01-21

Family

ID=26934812

Family Applications (2)

Application Number Title Priority Date Filing Date
CN01805298A Pending CN1439136A (zh) 2000-10-20 2001-10-19 管理客户机和服务器间信任度的系统及方法
CNA018175740A Pending CN1470112A (zh) 2000-10-20 2001-10-19 加密数据安全保护系统和方法

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CN01805298A Pending CN1439136A (zh) 2000-10-20 2001-10-19 管理客户机和服务器间信任度的系统及方法

Country Status (7)

Country Link
US (2) US20020087860A1 (zh)
EP (2) EP1327321A4 (zh)
JP (2) JP2004515117A (zh)
CN (2) CN1439136A (zh)
AU (2) AU2002220182A1 (zh)
BR (2) BR0114768A (zh)
WO (2) WO2002043309A2 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104104517B (zh) * 2004-10-15 2017-11-07 弗里塞恩公司 一次性密码验证的方法和系统

Families Citing this family (63)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8706630B2 (en) * 1999-08-19 2014-04-22 E2Interactive, Inc. System and method for securely authorizing and distributing stored-value card data
US7698565B1 (en) 2000-03-30 2010-04-13 Digitalpersona, Inc. Crypto-proxy server and method of using the same
US7409543B1 (en) * 2000-03-30 2008-08-05 Digitalpersona, Inc. Method and apparatus for using a third party authentication server
US7644188B2 (en) * 2002-02-25 2010-01-05 Intel Corporation Distributing tasks in data communications
US7516491B1 (en) * 2002-10-17 2009-04-07 Roger Schlafly License tracking system
CA2504843C (en) * 2002-11-06 2011-02-22 International Business Machines Corporation Providing a user device with a set of access codes
US20040122772A1 (en) * 2002-12-18 2004-06-24 International Business Machines Corporation Method, system and program product for protecting privacy
ITTO20030079A1 (it) * 2003-02-06 2004-08-07 Infm Istituto Naz Per La Fisi Ca Della Mater Procedimento e sistema per l'identificazione di un soggetto
US20060143450A1 (en) * 2003-06-13 2006-06-29 Narendranath Airody Udupa Method and apparatus for authenticating a password
TWI350686B (en) * 2003-07-14 2011-10-11 Nagravision Sa Method for securing an electronic certificate
US7400639B2 (en) * 2003-08-07 2008-07-15 Intel Corporation Method, system, and article of manufacture for utilizing host memory from an offload adapter
US8190893B2 (en) 2003-10-27 2012-05-29 Jp Morgan Chase Bank Portable security transaction protocol
US7827603B1 (en) 2004-02-13 2010-11-02 Citicorp Development Center, Inc. System and method for secure message reply
US7548620B2 (en) * 2004-02-23 2009-06-16 Verisign, Inc. Token provisioning
AU2004201058B1 (en) * 2004-03-15 2004-09-09 Lockstep Consulting Pty Ltd Means and method of issuing Anonymous Public Key Certificates for indexing electronic record systems
US8250650B2 (en) * 2004-09-09 2012-08-21 International Business Machines Corporation Front-end protocol for server protection
US7840993B2 (en) * 2005-05-04 2010-11-23 Tricipher, Inc. Protecting one-time-passwords against man-in-the-middle attacks
US20070005602A1 (en) * 2005-06-29 2007-01-04 Nokia Corporation Method, electronic device and computer program product for identifying entities based upon innate knowledge
US20070016767A1 (en) * 2005-07-05 2007-01-18 Netdevices, Inc. Switching Devices Avoiding Degradation of Forwarding Throughput Performance When Downloading Signature Data Related to Security Applications
US8181232B2 (en) * 2005-07-29 2012-05-15 Citicorp Development Center, Inc. Methods and systems for secure user authentication
JP4436294B2 (ja) * 2005-08-26 2010-03-24 株式会社トリニティーセキュリティーシステムズ 認証処理方法、認証処理プログラム、記録媒体および認証処理装置
US20110010533A1 (en) * 2005-09-20 2011-01-13 Matsushita Electric Industrial Co., Ltd. System and Method for Component Trust Model in Peer-to-Peer Service Composition
US9002750B1 (en) 2005-12-09 2015-04-07 Citicorp Credit Services, Inc. (Usa) Methods and systems for secure user authentication
US7904946B1 (en) 2005-12-09 2011-03-08 Citicorp Development Center, Inc. Methods and systems for secure user authentication
US9768963B2 (en) 2005-12-09 2017-09-19 Citicorp Credit Services, Inc. (Usa) Methods and systems for secure user authentication
US9258124B2 (en) 2006-04-21 2016-02-09 Symantec Corporation Time and event based one time password
US20080005034A1 (en) * 2006-06-09 2008-01-03 General Instrument Corporation Method and Apparatus for Efficient Use of Trusted Third Parties for Additional Content-Sharing Security
DK2057819T3 (da) 2006-08-31 2011-12-19 Encap As Fremgangsmåde til synkronisering imellem en server og et mobilt apparat
US8285989B2 (en) * 2006-12-18 2012-10-09 Apple Inc. Establishing a secured communication session
TWI339976B (en) * 2007-03-16 2011-04-01 David Chiu Business protection method in internet
US8667285B2 (en) 2007-05-31 2014-03-04 Vasco Data Security, Inc. Remote authentication and transaction signatures
US7930554B2 (en) * 2007-05-31 2011-04-19 Vasco Data Security,Inc. Remote authentication and transaction signatures
KR100954223B1 (ko) * 2007-11-22 2010-04-21 한국전자통신연구원 Rtc를 이용하는 암호시스템간 보안 통신 방법 및 장치
US8935528B2 (en) * 2008-06-26 2015-01-13 Microsoft Corporation Techniques for ensuring authentication and integrity of communications
US20100057910A1 (en) * 2008-09-02 2010-03-04 International Business Machines Corporation Concept for trusting client-side storage and distribution of asynchronous includes in an application server environment
US8411867B2 (en) 2009-04-06 2013-04-02 Broadcom Corporation Scalable and secure key management for cryptographic data processing
US8904519B2 (en) * 2009-06-18 2014-12-02 Verisign, Inc. Shared registration system multi-factor authentication
US10102352B2 (en) * 2009-08-10 2018-10-16 Arm Limited Content usage monitor
US20110191581A1 (en) * 2009-08-27 2011-08-04 Telcordia Technologies, Inc. Method and system for use in managing vehicle digital certificates
JP5597053B2 (ja) * 2010-07-28 2014-10-01 Kddi株式会社 認証システム、認証方法およびプログラム
US9166893B2 (en) * 2010-09-23 2015-10-20 Hewlett-Packard Development Company, L.P. Methods, apparatus and systems for monitoring locations of data within a network service
US8621282B1 (en) * 2011-05-19 2013-12-31 Google Inc. Crash data handling
US20130179287A1 (en) * 2011-08-08 2013-07-11 Gennady SLOBODSKIY System and method for electronic distribution of software and data
US8990913B2 (en) * 2012-04-17 2015-03-24 At&T Mobility Ii Llc Peer applications trust center
US9420008B1 (en) * 2012-05-10 2016-08-16 Bae Systems Information And Electronic Systems Integration Inc. Method for repurposing of communications cryptographic capabilities
US8935523B1 (en) * 2012-07-18 2015-01-13 Dj Inventions, Llc Cryptographic protected communication system with multiplexed cryptographic cryptopipe modules
US8924727B2 (en) * 2012-10-12 2014-12-30 Intel Corporation Technologies labeling diverse content
US9288049B1 (en) * 2013-06-28 2016-03-15 Emc Corporation Cryptographically linking data and authentication identifiers without explicit storage of linkage
GB2524497A (en) * 2014-03-24 2015-09-30 Vodafone Ip Licensing Ltd User equipment proximity requests
US9660983B2 (en) * 2014-10-24 2017-05-23 Ca, Inc. Counter sets for copies of one time password tokens
CN104615947B (zh) * 2015-02-02 2017-10-03 中国科学院软件研究所 一种可信的数据库完整性保护方法及系统
US9948620B2 (en) * 2015-12-15 2018-04-17 International Business Machines Corporation Management of encryption within processing elements
FR3051064B1 (fr) 2016-05-09 2018-05-25 Idemia France Procede de securisation d'un dispositif electronique, et dispositif electronique correspondant
US20180198620A1 (en) * 2017-01-11 2018-07-12 Raptor Engineering, LLC Systems and methods for assuring data on leased computing resources
US20190295049A1 (en) * 2018-03-22 2019-09-26 NEC Laboratories Europe GmbH System and method for secure transaction verification in a distributed ledger system
US10939295B1 (en) * 2018-08-21 2021-03-02 HYPR Corp. Secure mobile initiated authentications to web-services
US10764752B1 (en) * 2018-08-21 2020-09-01 HYPR Corp. Secure mobile initiated authentication
US11057366B2 (en) 2018-08-21 2021-07-06 HYPR Corp. Federated identity management with decentralized computing platforms
US11178148B2 (en) 2018-08-21 2021-11-16 HYPR Corp. Out-of-band authentication to access web-service with indication of physical access to client device
US11017090B2 (en) 2018-12-17 2021-05-25 Hewlett Packard Enterprise Development Lp Verification of a state of a platform
CZ308389B6 (cs) * 2019-06-07 2020-08-19 Martin Hruška Způsob ochrany duševního vlastnictví jako záznam souborů dat o chráněném díle a jeho původcích elektronickou formou
US11360784B2 (en) * 2019-09-10 2022-06-14 Hewlett Packard Enterprise Development Lp Integrity manifest certificate
US11671265B2 (en) * 2019-10-25 2023-06-06 John A. Nix Secure configuration of a secondary platform bundle within a primary platform

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5367572A (en) * 1984-11-30 1994-11-22 Weiss Kenneth P Method and apparatus for personal identification
US5241599A (en) * 1991-10-02 1993-08-31 At&T Bell Laboratories Cryptographic protocol for secure communications
JP3053527B2 (ja) * 1993-07-30 2000-06-19 インターナショナル・ビジネス・マシーンズ・コーポレイション パスワードを有効化する方法及び装置、パスワードを生成し且つ予備的に有効化する方法及び装置、認証コードを使用して資源のアクセスを制御する方法及び装置
US5604803A (en) * 1994-06-03 1997-02-18 Sun Microsystems, Inc. Method and apparatus for secure remote authentication in a public network
US5671283A (en) * 1995-06-08 1997-09-23 Wave Systems Corp. Secure communication system with cross linked cryptographic codes
US5790677A (en) * 1995-06-29 1998-08-04 Microsoft Corporation System and method for secure electronic commerce transactions
JP3982848B2 (ja) * 1995-10-19 2007-09-26 富士通株式会社 セキュリティレベル制御装置及びネットワーク通信システム
US5706347A (en) * 1995-11-03 1998-01-06 International Business Machines Corporation Method and system for authenticating a computer network node
FR2741465B1 (fr) * 1995-11-20 1997-12-19 Bull Sa Procede d'authentification d'un utilisateur travaillant dans un environnement distribue en mode client/serveur
US6085320A (en) * 1996-05-15 2000-07-04 Rsa Security Inc. Client/server protocol for proving authenticity
KR100213188B1 (ko) * 1996-10-05 1999-08-02 윤종용 사용자 인증 장치 및 방법
US5903721A (en) * 1997-03-13 1999-05-11 cha|Technologies Services, Inc. Method and system for secure online transaction processing
JP3595109B2 (ja) * 1997-05-28 2004-12-02 日本ユニシス株式会社 認証装置、端末装置、および、それら装置における認証方法、並びに、記憶媒体
JP3657745B2 (ja) * 1997-07-23 2005-06-08 横河電機株式会社 ユーザ認証方法及びユーザ認証システム
US6011849A (en) * 1997-08-28 2000-01-04 Syndata Technologies, Inc. Encryption-based selection system for steganography
JP2000019960A (ja) * 1998-06-29 2000-01-21 Hitachi Ltd 遠隔操作方法
HUP0004158A2 (hu) * 1998-09-04 2001-05-28 Impower, Inc. Elektronikus kereskedelem névtelen vásárlással és névtelen kereskedelmi szállítmányozással
CA2361053A1 (en) * 1999-01-29 2000-08-03 Richard Ankney Reliance manager for electronic transaction system
US6421768B1 (en) * 1999-05-04 2002-07-16 First Data Corporation Method and system for authentication and single sign on using cryptographically assured cookies in a distributed computer environment
US6728884B1 (en) * 1999-10-01 2004-04-27 Entrust, Inc. Integrating heterogeneous authentication and authorization mechanisms into an application access control system

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104104517B (zh) * 2004-10-15 2017-11-07 弗里塞恩公司 一次性密码验证的方法和系统

Also Published As

Publication number Publication date
WO2002043309A2 (en) 2002-05-30
AU2002239500A1 (en) 2002-06-03
EP1328891A2 (en) 2003-07-23
EP1327321A4 (en) 2005-08-17
US20020087860A1 (en) 2002-07-04
WO2002039222A3 (en) 2003-03-06
US20020107804A1 (en) 2002-08-08
CN1439136A (zh) 2003-08-27
EP1327321A2 (en) 2003-07-16
JP2004513585A (ja) 2004-04-30
WO2002039222A2 (en) 2002-05-16
WO2002043309A3 (en) 2003-02-06
EP1328891A4 (en) 2005-11-16
AU2002220182A1 (en) 2002-05-21
BR0107346A (pt) 2005-02-09
BR0114768A (pt) 2003-12-09
JP2004515117A (ja) 2004-05-20

Similar Documents

Publication Publication Date Title
CN1470112A (zh) 加密数据安全保护系统和方法
US9774449B2 (en) Systems and methods for distributing and securing data
US6959394B1 (en) Splitting knowledge of a password
US6950523B1 (en) Secure storage of private keys
DK2811708T3 (en) User authentication system and method
CN101465735B (zh) 网络用户身份验证方法、服务器及客户端
CN101110831B (zh) 一种数字密钥保护方法
US20050120201A1 (en) System and method for non-interactive human answerable challenges
CN1565117A (zh) 数据验证方法和装置
CN1879072A (zh) 提供断开鉴别的系统和方法
CN111130798B (zh) 一种请求鉴权方法及相关设备
CN106657002A (zh) 一种新型防撞库关联时间多密码的身份认证方法
CN110598469B (zh) 一种信息处理方法、装置以及计算机存储介质
JPH11298470A (ja) 鍵の配布方法およびシステム
Sundaresan et al. Zero knowledge grouping proof protocol for RFID EPC C1G2 tags
JP2006211588A (ja) Webサイトの成りすまし検出方法及びプログラム
JP2019110534A (ja) 設備認証方法及び設備認証システム
CN116644458B (zh) 一种电子系统信息安全保护系统
JP2000322320A (ja) コンテンツディレクトリシステム
AU2014240194B2 (en) Systems and methods for distributing and securing data
JP2005026921A (ja) 情報管理システム
CN117494104A (zh) 基于3des的密码管理方法、系统、设备及介质
JP2021190964A (ja) 情報処理システム、サーバー装置及びクライアント装置
CN117254906A (zh) 一种支持双向访问控制和可追责的公钥加密方法
CN115733623A (zh) 一种隐藏私钥秘密的rsa数字签名协同生成方法及系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication