CN1612522B - 无需知晓机密验证数据的基于质询的验证 - Google Patents

无需知晓机密验证数据的基于质询的验证 Download PDF

Info

Publication number
CN1612522B
CN1612522B CN2004100899042A CN200410089904A CN1612522B CN 1612522 B CN1612522 B CN 1612522B CN 2004100899042 A CN2004100899042 A CN 2004100899042A CN 200410089904 A CN200410089904 A CN 200410089904A CN 1612522 B CN1612522 B CN 1612522B
Authority
CN
China
Prior art keywords
computational entity
verified
action
authentication
secret keys
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN2004100899042A
Other languages
English (en)
Other versions
CN1612522A (zh
Inventor
C·G·卡勒
M·G·莫里斯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Technology Licensing LLC
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of CN1612522A publication Critical patent/CN1612522A/zh
Application granted granted Critical
Publication of CN1612522B publication Critical patent/CN1612522B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload

Abstract

一种无需验证计算实体知晓用于初始验证的机密数据的基于质询的验证机制。验证方计算实体要向被验证方计算实体进行验证。首先,被验证方计算实体从辅助被验证方计算实体获得质询。被验证方计算实体向验证方计算实体提供质询,令辅助验证方计算实体解析该质询。验证方计算实体向被验证方计算实体发送答复,使用该答复来验证该验证方计算实体。

Description

无需知晓机密验证数据的基于质询的验证
相关申请的参照
本发明要求2003年10月29日提交的美国临时专利申请号60/515,461的优先权,该临时申请通过整体引用结合于此。
技术领域
本发明一般涉及验证,尤其涉及无需知晓机密验证数据的基于质询的验证机制。
背景技术
计算技术改变了我们生活和工作的方式。计算系统和设备(后文也简称为“计算实体”)现在以各种各样的形式出现,包括台式机、膝上计算机、图形输入板PC、个人数字助理(PDA)、家用设备等等。在其最基本的形式中,计算系统包括系统存储器和一个或多个处理器。系统存储器中的软件可由处理器执行以指导计算系统的其它硬件执行期望的功能。在其它计算实体中,使用硬件或软件和硬件的组合来实现逻辑。
网络技术令计算实体能够甚至通过远距离进行通信,从而扩展了计算机的功能。例如,网络化技术启用了诸如电子邮件、web浏览、文件传输、即时消息通信、电子白板、网络协作等应用程序。因此,计算机网络使广泛分布的通信和信息访问变为可能。
不幸的是,计算机网络也可能向安全破坏敞开所连接的计算实体。一种类型的安全破坏是令一个计算系统或用户对它们的身份做出虚假主张,由此访问那些它们不应当访问的资源。为保护免遭此攻击,被验证方计算实体(即,要求验证的计算实体)通常需要验证方计算实体(即,必须验证的计算实体)验证其自身。被验证方计算实体然后可作出关于如何与验证方计算实体进行交互的更加明了的决策。
验证的一种特别有用的形式通常被称为质询/响应验证。在这一验证形式中,当验证方计算实体(后文也称为“验证方”)要验证被验证方计算实体(后文也称为“被验证方”),被验证方向验证方发送质询。被验证方然后通常通过使用对被验证方和验证方可用的机密数据向该质询应用单向散列算法来生成对该质询的响应(在此通常也称为“答复”)。例如,该机密数据可以是对应于验证方的密码。验证方同样也使用同一散列算法并使用同一机密数据生成同一答复。验证方然后将其答复提供给被验证方。被验证方然后将验证方生成的答复与被验证方生成的答复进行比较。如果答复相匹配,则验证成功。质询/响应验证法在机密数据本身不被发送因而不会被截取方面是有利的。
然而,该质询/响应验证需要验证方和被验证方计算实体能够访问用于验证的机密数据,并需要验证方和被验证方计算实体生成答复。在某些环境中,这可能是不合意的。答复的生成会通过将处理能力从其它进程转移而降低了计算实体的性能。此外,计算实体本身可能是不安全的。因此,未授权实体可能访问该机密数据并使用该数据来进行假验证。
因此,一种不需要验证方和被验证方计算实体生成答复或包含机密数据本身的质询/响应验证机制将是有利的。
发明内容
本发明的原理克服了现有技术的上述问题,本发明涉及一种不需要验证计算实体知晓用于最初验证的机密数据的基于质询的验证机制。
该环境包括四个计算实体:被验证方计算实体、辅助被验证方计算实体、验证方计算实体和辅助验证方计算实体。验证方计算实体要验证被验证方计算实体,但是无法直接访问验证所需的机密数据。
首先,被验证方从辅助被验证方获得质询。该质询可由辅助验证方解答,但是不由被验证方和验证方解答。被验证方也可向辅助被验证方传递密钥。辅助被验证方使用对辅助被验证方和辅助验证方已知,但对被验证方和被验证方本身未知的机密数据来加密该密钥。该质询和机密数据是验证的基础,尽管机密数据对被验证方和验证方未知,且质询无法由被验证方或验证方直接解答。
被验证方向验证方提供质询以及可能的加密密钥。验证方向辅助验证方提供质询和任何加密密钥。辅助验证方解析质询以生成答复,并解密该经加密的密钥。辅助验证方向验证方提供答复和经解密的密钥。在此阶段,经解密的密钥对被验证方和验证方都是已知的,并可用于保护被验证方和验证方之间的未来通信。
验证方然后向被验证方发送答复。被验证方然后使用该答复通过直接确认答复,或通过促使辅助被验证方确认该答复来验证验证方。
后文将陈述本发明的另外的特征和优点,从后文的描述中可以部分地清楚这些特征和优点,或可从本发明的实践中意识到。本发明的特征和优点可通过所附权利要求书中特别指出的装置和组合来实现并获取。通过阅读以下描述和所附权利要求书,可以完全明白本发明的这些和其它特点,或可通过如后文所描述的对本发明的实践中学到。
附图说明
为了描述能获取本发明的上述和其它优点和特征的方式,下文将通过参考附图中示出的具体实施例来呈现上文所简要描述的本发明的更具体描述。应当理解,这些附图仅是本发明的典型实施例,因此不应被认为是限制其范围,通过使用附图将以另外的特征和细节来描述和解释本发明,附图中:
图1是依照本发明的原理,被验证方、辅助被验证方、验证方和辅助验证方计算实体之间的消息交换的图示;
图2示意性地以简单对象访问协议(SOAP)包封(envelope)的形式示出了一种数据结构,它包括记账(billing)和签名头部形式的SOAP头部。
图3示出了依照本发明的第一实施例的消息交换,其中,可电子转移的项目在两个计算实体之间转移;以及
图4示出了依照本发明的第二实施例的消息交换,其中,可电子转移的项目在两个计算实体之间转移。
具体实施方式
本发明的原理提供了一种基于质询的验证机制,它不要求验证计算实体知晓用于初始验证的机密数据,且无需验证计算实体本身生成对质询的答复。
图1示出了包括四个计算实体101到104的环境100。具体地,这四个计算实体包括被验证方计算实体101、验证方计算实体102、辅助被验证方计算实体103和辅助验证方计算实体104。在本描述和权利要求书中,“计算实体”是可在存储器和/或存储中保留数据、并能够进行电子通信的任何设备或系统。
例如,计算实体101到104的每一个可访问其自己的内部数据,并可与一个或多个其它计算实体进行通信。这类通信不需要跨越网络。例如,计算实体101到104的任意两个或多个可以在同一电子设备或计算系统内。作为示例,辅助验证方计算实体104可以是SIM卡,而验证方计算实体102是移动电话。被验证方计算实体101可以是前端web服务器,而辅助被验证方计算实体103可以是后端web服务器。然而,本发明的原理不限于此。
验证方计算实体102要验证被验证方计算实体101。在图1的实施例中,被验证方计算实体101和辅助被验证方计算实体103在第一公用可信区域内。验证方计算实体102和辅助验证方计算实体104也在第二公用可信区域内。辅助被验证方计算实体103和辅助验证方计算实体104在第三公用可信区域内。本描述和权利要求书中所使用的“可信区域”被定义为两个或多个计算实体的集合,其中,可信区域中的每一计算实体已接收到某种保证,确保其它计算实体的确就是它们所声称的,并且来自其它计算实体的信息至少某种程度上是可靠的。
在本描述和权利要求书中,被验证方计算实体101、验证方计算实体102、辅助被验证方计算实体103和辅助验证方计算实体104也可分别被简称为“被验证方101”、“验证方102”、“辅助被验证方103”和“辅助验证方104”。
图1也示出了导致与本发明的原理相一致的验证的示例性消息流。消息传输的顺序由表示消息传输的箭头的头部中的数字顺序地表示。使用这一消息流,现在依照本发明的原理描述验证方法。该方法允许验证方102使用基于质询的验证,并不要求验证方102和被验证方101计算实体知晓用于验证的机密数据来向被验证方101验证。
被验证方101确定验证方102将要进行验证。例如,这可通过被验证方101从验证方102接收服务请求(见箭头111)来实现。然而,被验证方101可以确定要以不依赖于来自被验证方102的任何服务请求的某一方式来验证验证方102。因此,箭头111所示的服务请求不是必需的。
被验证方101然后从辅助被验证方103获得质询131。这可以任一方式来实现。然而,在图1中,这被示出为用由箭头112和113表示的两个消息传输来实现。具体地,被验证方101向辅助被验证方103提供质询请求,由箭头112表示。辅助被验证方103然后可响应于该质询请求生成质询131,然后响应于该请求向被验证方101提供质询131,由箭头113表示。然而,被验证方101可有若干种替换方式来获得质询131。例如,当被验证方101向辅助被验证方103注册时,或者以预订的时间或时间间隔,质询131可由辅助被验证方103在没有质询请求的情况下提供。
在此处被称为“随后的私密通信实施例”的一个实施例中,可采取额外的动作,使得被验证方101和验证方102随后可在不依赖于辅助被验证方103和辅助验证方104的情况下进行通信。例如,在随后的私密通信实施例中,被验证方101可生成可能对验证方102、辅助被验证方103或辅助验证方104未知的机密密钥数据132。
被验证方101向辅助被验证方103提供该机密密钥数据132,由此向辅助被验证方103告知该机密密钥数据132.例如,机密密钥数据132可在诸如箭头112所示的质询请求等同一消息中提供.
辅助被验证方103然后可使用对辅助被验证方103和辅助验证方104计算实体未知、但对被验证方101和验证方102已知的机密数据133来加密该机密密钥数据132。辅助被验证方103然后可向被验证方101提供该经加密的机密密钥数据134。该经加密的机密密钥数据134可在辅助被验证方用于传输质询131的同一时刻和/或在同一消息中提供,如箭头113所示。
被验证方101然后向验证方102提供质询131,如箭头114所示。在同一时刻和/或在同一消息中,验证方101也可向验证方102提供经加密的机密密钥数据134,如箭头114所示。
验证方102然后从辅助验证方计算实体获得对质询131的答复。这可以任一方式实现。然而,在图1中,这被示出为用由箭头115和116表示的两个消息传输来实现。具体地,验证方102向辅助验证方104提供质询131,如箭头115所示。辅助验证方103然后可确定对质询131的答复135,然后向验证方102提供答复135,如箭头116所示。例如,该答复可通过在质询131上使用机密数据133执行单向散列算法来生成。
在随后的私密通信实施例中,验证方103也可向辅助验证方104提供经加密的机密密钥数据134。这可通过在如箭头115所示的用于向辅助验证方134发送质询的同一消息中包括经加密的机密密钥数据134来实现。
辅助验证方104然后可使用对辅助被验证方103和辅助验证方104已知的机密数据133来解密该机密密钥数据134,由此向辅助验证方104告知该机密密钥数据132。辅助验证方104然后向验证方102提供该机密密钥数据132,由此向验证方102告知该机密密钥数据132。辅助验证方104可能在用于向验证方102传输答复135的同一消息中向验证方102提供回机密密钥数据132。在这一阶段,被验证方101和验证方102都能够访问机密密钥数据132。由此,该机密密钥数据132可用于在随后的通信中与辅助被验证方103和辅助验证方104无关地对彼此进行验证。
验证方102向被验证方101提供答复135,如箭头117所示。被验证方101然后可使用答复135来验证验证方102。被验证方101有若干种方式来完成该过程。
在一个示例中,被验证方101可能在与从辅助被验证方103获得质询的同一时刻并以同一方式从辅助被验证方103获得对质询的答复。被验证方101然后可将从辅助被验证方103获得的答复与验证方102提供的答复进行匹配。匹配导致验证方102向被验证方101验证。
可选地,被验证方101可通过向辅助被验证方103提供由验证方102提供的答复135而将这一比较委托给辅助被验证方103。辅助被验证方103然后可将被验证方101提供的答复与它内部生成的答复进行匹配。如果找到匹配,则辅助被验证方103可向被验证方101指示验证成功。
因此,在此阶段,验证方102已向被验证方101验证,并且如果适当,可兑现服务请求。该验证是基于质询的,并且不要求被验证方101或验证方102访问用于生成对质询的答复的机密数据133。此外,在随后的私密通信实施例中,验证方102和被验证方101可使用机密密钥数据132在随后的通信中进行验证,而非重复上述过程。
与基于单独的机密密钥数据132简单地保护随后的通信相反,在一个或多个其它项目之外还可使用机密密钥数据132的摘要(digest)来保护随后的通信。该摘要然后可用于保护被验证方101和验证方102之间随后的通信。该摘要也可基于质询131和/或答复135。此外,该摘要可包括在验证方101和被验证方102之间传递的数据136,它并不传递到辅助被验证方103或辅助验证方104。被验证方101和验证方102然后可使用该摘要来进行通信,以保护通信。当摘要是部分地基于对辅助被验证方103和辅助验证方104未知的数据136时,能够防止辅助被验证方104和辅助验证方104轻易地在验证方101和被验证方102之间的随后通信上进行偷听和欺骗。
在一个实施例中,验证方102也生成提供给辅助验证方104的机密密钥数据137。辅助验证方104加密机密密钥数据137,并将经加密的机密密钥数据传递到验证方102。验证方102然后将经加密的机密密钥数据传递到被验证方101,后者使用辅助被验证方103利用机密数据131解密机密密钥137。摘要然后也可基于该机密密钥137。
因此,描述了一种基于质询的验证机制,其中,验证的直接当事方(即,验证方和被验证方计算实体)无需计算对质询的答复,也无需具有初始验证中所使用的机密数据的知识。此外,验证方和被验证方计算实体随后可与辅助验证方和辅助被验证方计算实体无关地进行验证和通信。
在图1所示的实施例中,有若干通信信道,一个在被验证方101和辅助被验证方103之间(以下也可能被称为“被验证方信道”),一个在验证方102和辅助验证方104之间(以下也可能被称为“验证方信道”),一个在被验证方101和验证方102之间(以下也可能被称为“验证信道”)。如果两个计算实体在同一设备或计算系统内,则对应的信道可以是功能调用或本地消息机制。然而,如果两个计算实体远程地定位,则对应的信道可使用网络化协议。
例如,如果两个计算实体所处位置跨越不同的传输层域,则可使用与传输不相关的网络协议来进行通信。本领域中已知的一个这样的与传输不相关的网络协议是“web服务”,它使用简单对象访问协议(SOAP)包封(envelop)来以与传输不相关的方式传送信息。web服务也可采用SOAP隧道(tunneling)以跨越不直接支持SOAP的网络进行传输。
依照本发明的一个方面,可采用一种对常规web服务的改进来传送对验证重要的信息。例如,SOAP头部可包括签名SOAP头部,它在上文引用的美国临时申请60/515,461中有描述。图2示意性地示出了这一SOAP包封的结构,它适用于执行web服务环境中的记账(billing)和签名。SOAP包封200包括SOAP头部201和SOAP正文202。SOAP头部包括记账头部211、签名头部212以及可能的其它头部213。签名头部212可包括用于验证的信息。例如,质询131、机密密钥132、经加密的机密密钥134和137、答复135和数据136以及任何其它的有用信息可包括在签名头部212中。然而,本发明的原理不限于使用web服务的通信。在一个特定实施例中,被验证方、验证方或验证信道中可能没有一个是使用web服务的。
一旦完成了验证,被验证方101即能够作出关于是否授权要提供给验证方102的服务的更明智的决策。由于在此阶段,该过程已经过了验证而前进到了授权,因此在随后的附图的描述中,计算实体101到104的每一个将被简称为“计算实体”。
为了授权所请求的服务,计算实体101可向计算实体102要求可电子转移的项目的支付或转移,作为这一授权的条件.在本描述和权利要求书中,“可电子转移的项目”是其所有权可通过发送电子消息从一个实体转移到另一实体的任何项目,不论是物理的还是电子的.电子消息不需要在转移过程中是纯电子的,而是可在转移过程中采取其它形式,如光形式.这类可转移项目可包括金钱.然而,可转移项目也可包括可电子转移的任何其它项目.例如,项目可以是经常坐飞机的人的里程数、电影或歌剧入场券信用、火车票、课程注册授权等等.同样,为了执行所请求的服务,计算实体101可向计算实体102转移可电子转移的项目.
图3示出了图1的环境,其中有四个计算实体301到304。尽管并非所需,然而计算实体301到304可与上文对计算实体101到104所描述的相同。计算实体301和303在由短划线内的区域表示的一个可信区域内。计算实体302和304在点线内的区域表示的另一可信区域内。计算实体303和304在由点/短划线内的区域表示的另一可信区域内。
图3也示出了一个消息流,它示出了一种在计算实体301和302之间转移可电子转移的项目的方法。计算实体304具有与计算实体302是否可向计算实体301转移特定项目有关的授权信息321。例如,如果计算实体302是SIM,可转移如金钱等项目。
消息流示出了可如何授权项目来进行转移,并随后实际地从计算实体302转移到实体301。为了授权转移,计算实体301可向计算实体303质询(见箭头311)计算实体302是否被授权来转移项目。如果计算实体303尚未知道,则计算实体303将向计算实体304作出计算实体302是否被授权来作出转移的询问(见箭头312)转移。如果计算实体304尚未知道,则计算实体304将向计算实体302作出关于是否作出转移的询问(见箭头313)。计算实体302可肯定地响应(见箭头314)。在接收到这一消息之后,或者如果由于先前与计算实体302的通信,计算实体304以被预授权来作出这一要价,则计算实体304肯定地响应(见箭头315)。在接收到这一消息之后,或者如果由于先前与计算实体304的通信,计算实体303被预授权来作出这一要价,则计算实体303肯定地响应(见箭头316)。由箭头314到316表示的肯定确认也可包括项目本身的电子转移,或稍后实施转移的安排。
图4示出了转移的一个替换实施例。在该实施例中,计算实体402请求(见箭头411)作出项目转移。计算实体404用批准转移项目来响应(见箭头412)转移(见箭头412),然后在账号的借方记入要转移的项目。批准转移可以用对计算实体403和404已知、但对计算实体401和402未知的机密数据433来加密。计算实体402然后向计算实体401提供经加密的批准(见箭头413),计算实体401然后向计算实体403提供经加密的批准(见箭头414)。计算实体使用机密数据433解密该批准,然后将转移中的项目的数额记入计算实体401或计算实体401的用户的账号的借方。在随后的对账中或实时地,计算实体403可获得从计算实体404转移的项目的贷记。
由此,作出了从计算实体402(或其用户)到计算实体401(或其用户)的可电子转移的项目的转移。从计算实体401到计算实体402的另一方向上的转移可以上文所描述的同一方式仅在对称的反方向上实现。
本发明可以在不脱离其精神或本质特征的情况下以其它具体形式来实施。描述的实施例被认为在各方面都是说明性而非局限性的。因此,本发明的范围由所附权利要求书而非上文的描述来指明。落入所附权利要求书的等效技术方案的意义和范围内的所有变化都包含在其范围之内。

Claims (31)

1.一种验证方法,其应用在包括一被验证方计算实体、一辅助被验证方计算实体、一验证方计算实体和一辅助验证方计算实体的环境中,由所述验证方计算实体使用基于质询的验证向所述被验证方计算实体进行验证,且不要求所述被验证方和验证方计算实体知晓用于所述验证的机密数据,所述方法包括:
所述被验证方计算实体生成对所述辅助被验证方、验证方或辅助验证方计算实体未知的机密密钥数据的动作;
所述被验证方计算实体向所述辅助被验证方计算实体提供所述机密密钥数据的动作,由此向所述辅助被验证方计算实体告知所述机密密钥数据;
所述辅助被验证方计算实体使用对所述辅助被验证方和辅助验证方计算实体为已知、但对所述被验证方和验证方计算实体为未知的机密数据来加密所述机密密钥数据的动作;所述被验证方计算实体从所述辅助被验证方计算实体获得质询以及加密的机密密钥数据的动作;
所述被验证方计算实体向所述验证方计算实体提供所述质询以及所述加密的机密密钥数据的动作;
所述验证方计算实体向所述辅助验证方计算实体提供所述质询以及所述加密的机密密钥数据的动作;
所述辅助验证方计算实体使用对所述辅助被验证方和辅助验证方计算实体为已知的机密数据来解密所述机密密钥数据的动作,由此向所述辅助验证方计算实体告知所述机密密钥数据;
所述辅助验证方计算实体向所述验证方计算实体提供所述机密密钥数据的动作,由此向所述验证方计算实体告知所述机密密钥数据;
所述辅助验证方计算实体使用所述机密密钥来生成对所述质询的答复的动作;
所述验证方计算实体从所述辅助验证方计算实体获得对所述质询的答复的动作;
所述验证方计算实体向所述被验证方计算实体提供所述答复的动作;以及
所述被验证方计算实体使用所述答复来验证所述验证方计算实体的动作。
2.如权利要求1所述的方法,其特征在于,所述被验证方计算实体从所述辅助被验证方计算实体获得质询的动作包括:
所述被验证方计算实体向所述辅助被验证方计算实体提供一质询请求的动作;
所述辅助被验证方计算实体响应于所述质询请求生成一质询的动作;以及
所述辅助被验证方计算实体响应于所述请求向所述被验证方计算实体提供所述质询的动作。
3.如权利要求2所述的方法,其特征在于,所述验证方计算实体从所述辅助验证方计算实体获得对所述质询的答复的动作包括:
所述验证方计算实体向所述辅助验证方计算实体提供所述质询的动作;以及
所述辅助验证方计算实体确定对所述质询的答复的动作;以及
所述辅助验证方计算实体向所述验证方计算实体提供所述答复的动作。
4.如权利要求1所述的方法,其特征在于,还包括:
所述被验证方计算实体从所述辅助被验证方计算实体获得对所述质询的答复的动作,其中
所述被验证方计算实体使用所述答复来验证所述验证方计算实体的动作包括:
所述被验证方计算实体将从所述辅助被验证方计算实体获得的答复与由
所述验证方计算实体提供的答复进行匹配的动作。
5.如权利要求1所述的方法,其特征在于,所述被验证方计算实体使用所述答复来验证所述验证方计算实体的动作包括:
所述被验证方计算实体向所述辅助被验证方计算实体提供所述答复的动作;以及
所述辅助被验证方计算实体向所述被验证方计算实体提供一指示的动作,所述指示表明由所述验证方计算实体提供的答复是对从所述辅助被验证方计算实体获得的质询的正确答复。
6.如权利要求1所述的方法,其特征在于,还包括:
所述辅助被验证方计算实体向所述被验证方计算实体提供所述质询以及所述加密的机密密钥数据的动作。
7.如权利要求6所述的方法,其特征在于,还包括:
所述被验证方和验证方计算实体使用利用所述机密密钥数据至少部分地保护的消息进行通信的动作。
8.如权利要求6所述的方法,其特征在于,所述被验证方计算实体向所述验证方计算实体提供所述质询的动作以及所述被验证方计算实体向所述验证方计算实体提供所述加密的机密密钥数据的动作通过所述被验证方计算实体向所述验证方计算实体提供包括所述质询和所述加密的机密密钥数据的单个消息来执行。
9.如权利要求6所述的方法,其特征在于,还包括:
所述被验证方计算实体生成一与一个或多个其它数据项目组合的机密密钥数据的摘要的动作;
所述验证方计算实体也生成与所述一个或多个其它数据项目组合的所述机密密钥数据的摘要的动作;以及
所述被验证方和验证方计算实体使用利用所述摘要至少部分地保护的消息进行通信的动作。
10.如权利要求9所述的方法,其特征在于,所述一个或多个其它数据项目包括所述质询。
11.如权利要求10所述的方法,其特征在于,所述一个或多个其它数据项目包括由所述辅助验证方计算实体生成的答复。
12.如权利要求11所述的方法,其特征在于,所述机密密钥数据是第一机密密钥数据,其中,所述一个或多个其它数据项目包括对所述被验证方和验证方计算实体为已知、但对所述辅助被验证方和辅助验证方计算实体为未知的第二机密密钥数据。
13.如权利要求9所述的方法,其特征在于,所述一个或多个其它数据项目包括由所述辅助验证方计算实体生成的答复。
14.如权利要求13所述的方法,其特征在于,所述机密密钥数据是第一机密密钥数据,其中,所述一个或多个其它数据项目包括对所述被验证方和验证方计算实体为已知、但对所述辅助被验证方和辅助验证方计算实体为未知的第二机密密钥数据。
15.如权利要求9所述的方法,其特征在于,所述机密密钥数据是第一机密密钥数据,其中,所述一个或多个其它数据项目包括对所述被验证方和验证方计算实体为已知、但对所述辅助被验证方和辅助验证方计算实体为未知的第二机密密钥数据.
16.如权利要求6所述的方法,其特征在于,所述机密密钥数据是第一机密密钥数据,所述方法还包括:
所述验证方计算实体生成第二机密密钥数据的动作;
所述验证方计算实体向所述辅助验证方计算实体提供所述第二机密密钥数据的动作;
所述辅助验证方计算实体使用对所述辅助被验证方和辅助验证方计算实体为已知的机密数据来加密所述第二机密密钥数据的动作;
所述辅助验证方计算实体向所述验证方计算实体提供所述经加密的第二机密密钥数据的动作;
所述验证方计算实体向所述被验证方计算实体提供加密的第二机密密钥数据的动作;
所述被验证方计算实体向所述辅助被验证方计算实体提供所述加密的第二机密密钥数据的动作;
所述辅助被验证方计算实体使用对所述辅助被验证方和辅助验证方计算实体为已知的机密数据来解密所述加密的第二机密密钥数据的动作;以及
所述辅助被验证方计算实体向所述被验证方计算实体提供所述第二机密密钥数据的动作。
17.如权利要求16所述的方法,其特征在于,还包括:
所述被验证方计算实体生成与一个或多个其它数据项目组合的所述第一和第二机密密钥数据的摘要的动作;
所述验证方计算实体也生成与所述一个或多个其它数据项目组合的所述第一和第二机密密钥数据的所述摘要的动作;以及
所述被验证方和验证方计算实体使用利用所述摘要至少部分地保护的消息进行通信的动作。
18.如权利要求17所述的方法,其特征在于,所述一个或多个其它数据项目包括所述质询。
19.如权利要求18所述的方法,其特征在于,所述一个或多个其它数据项目包括由所述辅助验证方计算实体生成的答复。
20.如权利要求19所述的方法,其特征在于,所述一个或多个其它数据项目包括对所述被验证方和验证方计算实体为已知、但对所述辅助被验证方和辅助验证方计算实体为未知的第三机密密钥数据。
21.如权利要求17所述的方法,其特征在于,所述一个或多个其它数据项目包括由所述辅助验证方计算实体生成的答复。
22.如权利要求21所述的方法,其特征在于,所述一个或多个其它数据项目包括对所述被验证方和验证方计算实体为已知、但对所述辅助被验证方和辅助验证方计算实体为未知的第三机密密钥数据。
23.如权利要求17所述的方法,其特征在于,所述一个或多个其它数据项目包括对所述被验证方和验证方计算实体为已知、但对所述辅助被验证方和辅助验证方计算实体为未知的第三机密密钥数据.
24.一种验证方,其应用在包括一被验证方计算实体、一辅助被验证方计算实体、一验证方计算实体和一辅助验证方计算实体的环境中,由所述被验证方计算实体使用基于质询的验证来验证所述验证方计算实体、且不要求所述被验证方和验证方计算实体知晓用于所述验证的机密数据,所述方法包括:
所述被验证方计算实体生成对所述辅助被验证方、验证方或辅助验证方计算实体为未知的机密密钥数据的动作;
向所述辅助被验证方计算实体提供所述机密密钥数据的动作,由此向所述辅助被验证方计算实体告知所述机密密钥数据;
所述辅助被验证方计算实体使用机密数据来加密所述机密密钥数据以创建加密的机密密钥数据的动作,所述机密数据对所述辅助被验证方和辅助验证方计算实体为已知、但对所述被验证方和验证方计算实体为未知,所述机密数据用于确定对质询的答复;
所述被验证方计算实体从所述辅助被验证方计算实体获得所述质询以及加密的机密密钥数据的动作;所述被验证方计算实体向所述验证方计算实体提供所述质询以及所述加密的机密密钥数据的动作,其中,所述验证方计算实体通过向所述辅助验证方计算实体提供所述加密的机密密钥数据以供所述辅助验证方计算实体解密并接收回所述机密数据,来从所述辅助验证方计算实体获得对所述质询的答复;
所述被验证方计算实体从所述验证方计算实体获得所述答复的动作;以及
使用所述答复来验证所述验证方计算实体的动作。
25.如权利要求24所述的方法,其特征在于,从所述辅助被验证方计算实体获得质询的动作包括:
向所述辅助被验证方计算实体提供质询请求的动作;以及
从所述辅助被验证方计算实体获得对所述质询请求的答复的动作。
26.如权利要求24所述的方法,其特征在于,还包括:
从所述辅助被验证方计算实体获得对所述质询的答复的动作,其中,
使用所述答复来验证所述验证方计算实体的动作包括:
将从所述辅助被验证方计算实体获得的答复与由所述验证方计算实体提供的答复进行匹配的动作。
27.如权利要求24所述的方法,其特征在于,使用所述答复来验证所述验证方计算实体的动作包括:
向所述辅助被验证方计算实体提供所述答复的动作;以及
从所述辅助被验证方计算实体接收一指示的动作,所述指示表明由所述验证方计算实体提供的答复是对从所述辅助被验证方计算实体获得的质询的正确答复。
28.如权利要求24所述的方法,其特征在于,还包括:
所述辅助验证方计算实体使用对所述辅助被验证方和辅助验证方计算实体为已知的机密数据来解密所述机密密钥数据的动作。
29.如权利要求28所述的方法,其特征在于,还包括:
使用利用所述机密密钥数据至少部分地保护的消息与所述验证方计算实体进行通信的动作.
30.如权利要求28所述的方法,其特征在于,向所述验证方计算实体提供所述质询的动作,以及向所述验证方计算实体提供所述加密的机密密钥数据的动作通过向所述验证方计算实体提供包括所述质询和所述加密的机密密钥数据的单个消息来执行。
31.如权利要求28所述的方法,其特征在于,还包括:
生成与一个或多个其它数据项目组合的所述机密密钥数据的摘要的动作;
使用利用所述摘要至少部分地保护的消息与所述验证方计算实体进行通信的动作。
CN2004100899042A 2003-10-29 2004-10-29 无需知晓机密验证数据的基于质询的验证 Expired - Fee Related CN1612522B (zh)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US51546103P 2003-10-29 2003-10-29
US60/515,461 2003-10-29
US10/917,786 2004-08-13
US10/917,786 US7519815B2 (en) 2003-10-29 2004-08-13 Challenge-based authentication without requiring knowledge of secret authentication data

Publications (2)

Publication Number Publication Date
CN1612522A CN1612522A (zh) 2005-05-04
CN1612522B true CN1612522B (zh) 2010-05-12

Family

ID=34426330

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2004100899042A Expired - Fee Related CN1612522B (zh) 2003-10-29 2004-10-29 无需知晓机密验证数据的基于质询的验证

Country Status (17)

Country Link
US (1) US7519815B2 (zh)
EP (1) EP1528707A3 (zh)
JP (1) JP4807944B2 (zh)
KR (1) KR20050040705A (zh)
CN (1) CN1612522B (zh)
AU (1) AU2004218603A1 (zh)
BR (1) BRPI0404490A (zh)
CA (1) CA2482696A1 (zh)
CO (1) CO5630046A1 (zh)
IL (1) IL164320A (zh)
MX (1) MXPA04010160A (zh)
MY (1) MY141019A (zh)
NO (1) NO20044126L (zh)
NZ (1) NZ536222A (zh)
RU (1) RU2363985C2 (zh)
SG (1) SG111217A1 (zh)
TW (1) TW200518552A (zh)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060294383A1 (en) * 2005-06-28 2006-12-28 Paula Austel Secure data communications in web services
US8848912B2 (en) * 2005-12-19 2014-09-30 Nippon Telegraph And Telephone Corporation Terminal identification method, authentication method, authentication system, server, terminal, wireless base station, program, and recording medium
US8301897B2 (en) * 2006-08-23 2012-10-30 Cisco Technology, Inc. Challenge-based authentication protocol
EP2186332A4 (en) 2007-09-11 2012-02-08 Lg Electronics Inc SECURE SIGNATURE METHOD, SECURE AUTHENTICATION METHOD, AND IPTV SYSTEM
US8943560B2 (en) * 2008-05-28 2015-01-27 Microsoft Corporation Techniques to provision and manage a digital telephone to authenticate with a network
US8484708B2 (en) * 2009-12-11 2013-07-09 Canon Kabushiki Kaisha Delegating authentication using a challenge/response protocol
FR2955682B1 (fr) * 2010-01-28 2012-03-16 Paycool Int Ltd Procede de fourniture d'un code dynamique par l'intermediaire d'un telephone
US20110197267A1 (en) * 2010-02-05 2011-08-11 Vivianne Gravel Secure authentication system and method
US8839357B2 (en) * 2010-12-22 2014-09-16 Canon U.S.A., Inc. Method, system, and computer-readable storage medium for authenticating a computing device
US8856954B1 (en) * 2010-12-29 2014-10-07 Emc Corporation Authenticating using organization based information
US8839390B2 (en) * 2011-03-08 2014-09-16 Microsoft Corporation Grouping personal accounts to tailor a web service
US9294267B2 (en) * 2012-11-16 2016-03-22 Deepak Kamath Method, system and program product for secure storage of content
US10764068B2 (en) * 2018-01-30 2020-09-01 EMC IP Holding Company LLC Computer system employing challenge/response protocol with detection of non-unique incorrect responses
CN108449182B (zh) * 2018-04-09 2021-10-01 南京网觉软件有限公司 基于显示设备电磁辐射通信的手机验证登录系统及方法

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1156531A (zh) * 1994-06-24 1997-08-06 艾利森电话股份有限公司 用户鉴权的方法和设备

Family Cites Families (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6948070B1 (en) 1995-02-13 2005-09-20 Intertrust Technologies Corporation Systems and methods for secure transaction management and electronic rights protection
US5991407A (en) * 1995-10-17 1999-11-23 Nokia Telecommunications Oy Subscriber authentication in a mobile communications system
US5815665A (en) 1996-04-03 1998-09-29 Microsoft Corporation System and method for providing trusted brokering services over a distributed network
US6335927B1 (en) 1996-11-18 2002-01-01 Mci Communications Corporation System and method for providing requested quality of service in a hybrid network
US5930804A (en) 1997-06-09 1999-07-27 Philips Electronics North America Corporation Web-based biometric authentication system and method
US6263446B1 (en) * 1997-12-23 2001-07-17 Arcot Systems, Inc. Method and apparatus for secure distribution of authentication credentials to roaming users
US6772336B1 (en) 1998-10-16 2004-08-03 Alfred R. Dixon, Jr. Computer access authentication method
US6487665B1 (en) 1998-11-30 2002-11-26 Microsoft Corporation Object security boundaries
US7209889B1 (en) 1998-12-24 2007-04-24 Henry Whitfield Secure system for the issuance, acquisition, and redemption of certificates in a transaction network
EP1035462B1 (en) * 1999-03-08 2006-11-29 Software Ag Method for checking user access
US6851051B1 (en) * 1999-04-12 2005-02-01 International Business Machines Corporation System and method for liveness authentication using an augmented challenge/response scheme
US6760841B1 (en) 2000-05-01 2004-07-06 Xtec, Incorporated Methods and apparatus for securely conducting and authenticating transactions over unsecured communication channels
US7020773B1 (en) 2000-07-17 2006-03-28 Citrix Systems, Inc. Strong mutual authentication of devices
US6879690B2 (en) * 2001-02-21 2005-04-12 Nokia Corporation Method and system for delegation of security procedures to a visited domain
US6947902B2 (en) 2001-05-31 2005-09-20 Infonox On The Web Active transaction generation, processing, and routing system
US7191151B1 (en) 2001-08-23 2007-03-13 Paypal, Inc. Instant availability of electronically transferred funds
CA2356420A1 (en) 2001-08-30 2003-02-28 Wmode Inc. Authentication and non-repudiation of a subscriber on a public network
WO2003042830A1 (en) 2001-11-14 2003-05-22 Igt Method of verifying entitlement to participate in a gaming event from a remote location
US20030096595A1 (en) * 2001-11-21 2003-05-22 Michael Green Authentication of a mobile telephone
US20030110046A1 (en) 2001-12-06 2003-06-12 Nokia Corporation Method and device for dispensing electronic information
US20030120920A1 (en) 2001-12-20 2003-06-26 Svensson Sven Anders Borje Remote device authentication
US20030157925A1 (en) 2002-02-21 2003-08-21 Sorber Russell E. Communication unit and method for facilitating prepaid communication services
US7221935B2 (en) * 2002-02-28 2007-05-22 Telefonaktiebolaget Lm Ericsson (Publ) System, method and apparatus for federated single sign-on services
US20040104807A1 (en) 2002-10-16 2004-06-03 Frank Ko Networked fingerprint authentication system and method
WO2004077208A2 (en) 2003-02-27 2004-09-10 Rand Afrikaans University Authentication system and method
US7233664B2 (en) 2003-03-13 2007-06-19 New Mexico Technical Research Foundation Dynamic security authentication for wireless communication networks
US7765153B2 (en) 2003-06-10 2010-07-27 Kagi, Inc. Method and apparatus for verifying financial account information
US20050289082A1 (en) 2003-10-29 2005-12-29 Microsoft Corporation Secure electronic transfer without requiring knowledge of secret data
US7657745B2 (en) 2003-10-29 2010-02-02 Microsoft Corporation Secure electronic transfer without requiring knowledge of secret data
US8615487B2 (en) 2004-01-23 2013-12-24 Garrison Gomez System and method to store and retrieve identifier associated information content

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1156531A (zh) * 1994-06-24 1997-08-06 艾利森电话股份有限公司 用户鉴权的方法和设备

Also Published As

Publication number Publication date
CA2482696A1 (en) 2005-04-29
CO5630046A1 (es) 2006-04-28
US7519815B2 (en) 2009-04-14
JP4807944B2 (ja) 2011-11-02
EP1528707A3 (en) 2009-07-15
RU2004131500A (ru) 2006-04-10
EP1528707A2 (en) 2005-05-04
TW200518552A (en) 2005-06-01
NZ536222A (en) 2006-10-27
CN1612522A (zh) 2005-05-04
AU2004218603A1 (en) 2005-05-19
MY141019A (en) 2010-02-25
BRPI0404490A (pt) 2005-06-21
NO20044126L (no) 2005-05-02
KR20050040705A (ko) 2005-05-03
JP2005137011A (ja) 2005-05-26
RU2363985C2 (ru) 2009-08-10
MXPA04010160A (es) 2005-07-05
IL164320A0 (en) 2005-12-18
IL164320A (en) 2010-04-15
SG111217A1 (en) 2005-05-30
US20050097325A1 (en) 2005-05-05

Similar Documents

Publication Publication Date Title
CN1708942B (zh) 设备特定安全性数据的安全实现及利用
CN101300808B (zh) 安全认证的方法和设置
CN109150548B (zh) 一种数字证书签名、验签方法及系统、数字证书系统
CN100388852C (zh) 用于询问-应答用户鉴权的方法和系统
US6920559B1 (en) Using a key lease in a secondary authentication protocol after a primary authentication protocol has been performed
EP1277301B1 (en) Method for transmitting payment information between a terminal and a third equipement
CN1689297B (zh) 使用密钥基防止未经授权分发和使用电子密钥的方法
JP4545197B2 (ja) 無線ネットワークシステム及びこれを用いる通信方法
US8621216B2 (en) Method, system and device for synchronizing between server and mobile device
CN100512201C (zh) 用于处理分组业务的接入-请求消息的方法
CN113691502B (zh) 通信方法、装置、网关服务器、客户端及存储介质
CN1612522B (zh) 无需知晓机密验证数据的基于质询的验证
CN1395776A (zh) 发放电子身份证明的方法
CN110690956B (zh) 双向认证方法及系统、服务器和终端
CN111583482A (zh) 一种基于二维码的门禁控制系统及其控制方法
CN1695362B (zh) 对预订模块的保密访问
KR100979205B1 (ko) 디바이스 인증방법 및 그 시스템
KR100726074B1 (ko) 무선 인터넷 사용자 인증 방법 및 시스템
KR20190115489A (ko) 보안기술을 활용한 iot기기 보안인증 시스템
US7657745B2 (en) Secure electronic transfer without requiring knowledge of secret data
JP2005123996A (ja) デバイス間において認証用情報を委譲する情報処理方法及び情報処理システム
CN116830628A (zh) 用于提供访问交互式物品的授权的方法和设备
CN115378716A (zh) 敏感信息传递方法及终端
JPH09326789A (ja) 携帯無線端末間通信における相手認証方法及びシステム
Mahmud et al. Security of wireless networks in intelligent vehicle systems

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
ASS Succession or assignment of patent right

Owner name: MICROSOFT TECHNOLOGY LICENSING LLC

Free format text: FORMER OWNER: MICROSOFT CORP.

Effective date: 20150508

C41 Transfer of patent application or patent right or utility model
TR01 Transfer of patent right

Effective date of registration: 20150508

Address after: Washington State

Patentee after: Micro soft technique license Co., Ltd

Address before: Washington State

Patentee before: Microsoft Corp.

CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20100512

Termination date: 20191029

CF01 Termination of patent right due to non-payment of annual fee