RU2307391C2 - Способы дистанционного изменения пароля связи - Google Patents
Способы дистанционного изменения пароля связи Download PDFInfo
- Publication number
- RU2307391C2 RU2307391C2 RU2003112729/09A RU2003112729A RU2307391C2 RU 2307391 C2 RU2307391 C2 RU 2307391C2 RU 2003112729/09 A RU2003112729/09 A RU 2003112729/09A RU 2003112729 A RU2003112729 A RU 2003112729A RU 2307391 C2 RU2307391 C2 RU 2307391C2
- Authority
- RU
- Russia
- Prior art keywords
- authentication
- new
- password
- client
- authentication client
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 102
- 238000004891 communication Methods 0.000 title description 33
- 230000008859 change Effects 0.000 claims description 39
- 238000012508 change request Methods 0.000 claims description 10
- 230000004044 response Effects 0.000 claims description 10
- 238000012546 transfer Methods 0.000 claims description 6
- 101100148124 Caenorhabditis elegans rsp-2 gene Proteins 0.000 claims 1
- 230000008569 process Effects 0.000 abstract description 19
- 230000000694 effects Effects 0.000 abstract description 2
- 239000000126 substance Substances 0.000 abstract 1
- 238000010586 diagram Methods 0.000 description 6
- 150000003839 salts Chemical class 0.000 description 5
- 230000009471 action Effects 0.000 description 4
- 230000002427 irreversible effect Effects 0.000 description 4
- 230000035899 viability Effects 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 3
- 230000006870 function Effects 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 2
- 230000001010 compromised effect Effects 0.000 description 2
- 238000009795 derivation Methods 0.000 description 2
- 238000012360 testing method Methods 0.000 description 2
- 238000013459 approach Methods 0.000 description 1
- 210000001072 colon Anatomy 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000007619 statistical method Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
- H04L63/0846—Network architectures or network communication protocols for network security for authentication of entities using passwords using time-dependent-passwords, e.g. periodically changing passwords
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
- G06F21/445—Program or device authentication by mutual authentication, e.g. between devices or programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
- G06F21/46—Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/162—Implementing security features at a particular protocol layer at the data link layer
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Computer And Data Communications (AREA)
- Storage Device Security (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Selective Calling Equipment (AREA)
- Indicating And Signalling Devices For Elevators (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Предложены способы для реализации нового пароля клиента аутентификации, аутентифицированного сервером аутентификации. Технический результат заключается в обеспечении безопасности вычислительной среды от компьютерных атак. Для этого клиент аутентификации получает новый пароль от своего пользователя. Из нового пароля и из информации, обеспеченной сервером аутентификации, клиент аутентификации выводит «верификатор пароля». Верификатор пароля затем совместно используется с сервером аутентификации. Сам новый пароль никогда не посылается к серверу аутентификации и по существу невозможно вывести новый пароль из верификатора пароля. Клиент аутентификации и сервер аутентификации параллельно выводят новый набор ключей аутентификации и безопасности шифрования из нового пароля и верификатора пароля соответственно. Этот процесс может быть повторен для ограничения объема данных, посылаемых с использованием любого конкретного набора ключей. 8 н. и 45 з.п. ф-лы, 4 ил.
Description
Область техники
Данное изобретение относится, в общем, к компьютерной связи и, более конкретно, к обеспечению основанной на пароле безопасности для сеансов компьютерной связи.
Предпосылки изобретения
Компьютерные сети растут все больше и переносят гораздо больше критичной информации. Ради безопасности, компьютерное устройство, использующее сеть, часто доказывает свою идентичность («аутентифицирует себя») другим устройствам и только обменивается чувствительной информацией с другими аутентифицированными устройствами. Однако огромное большинство аутентифицированных средств связи все еще уязвимы для атак на безопасность. В одной форме атаки на безопасность атакующий ошибочно аутентифицируется возможно путем исполнения роли законного устройства. После аутентификации атакующий имеет доступ к информации, предназначенной только для законно аутентифицированных устройств. Во второй форме атаки атакующий не аутентифицируется, но перехватывает информацию на коммуникациях среди аутентифицированных устройств для получения кодов безопасности. С этими кодами безопасности перехватчик может получить критичную информацию, посылаемую аутентифицированными устройствами. Эти атаки на безопасность являются особенно назойливыми для устройств, которые связываются через беспроводные технологии, так как сложно или невозможно ограничить физический доступ к их коммуникациям.
Эти две формы атак на безопасность рассматриваются двумя основными аспектами безопасности связи. Во-первых, способы аутентификации становятся все более усложненными для предотвращения их использования незаконными нарушителями. Типичное окружение связи содержит сервер аутентификации, который связывается со всеми вычислительными устройствами (называемыми «клиентами аутентификации»), когда они пытаются стать аутентифицированными. Чтобы стать аутентифицированным, клиент аутентификации обычно должен доказать свое знание некоторых «верительных данных». В некоторых случаях «верительные данные» включают в себя секретный пароль связи, разделенный между клиентом аутентификации и сервером аутентификации. В других случаях «верительные данные» могут основываться на парах открытого/личного ключей и сертификатах безопасности. В любом случае, только после доказательства своего знания «верительных данных» клиент аутентификации аутентифицируется для сервера аутентификации. Процесс аутентификации обычно является совместным, с сервером аутентификации, также доказывающим свою идентичность для клиента аутентификации.
Во втором аспекте безопасности связи информация, передаваемая между аутентифицированными вычислительными устройствами, является шифрованной. В типичном способе шифрования отправитель и приемник информации сначала договариваются о схеме кодирования информации. Схема кодирования основана на секретных ключах безопасности часто, но не всегда совместно используемых отправителем и приемником. Секретные ключи безопасности могут основываться на одном и том же пароле связи, используемом для аутентификации. Отправитель шифрует информацию с использованием согласованной схемы кодирования и затем посылает шифрованную информацию к приемнику. После приема приемник дешифрует информацию с использованием согласованной схемы кодирования. Хотя шифрованная информация может все же быть перехваченной, перехватчик не может получить первоначальную информацию не зная ключей безопасности.
Однако аутентификация и шифрование не всегда обеспечивают достаточную защиту. Например, шифрованная информация является все еще предметом большого количества атак, включая статистические атаки. При статистической атаке перехватчик анализирует набор шифрованных сообщений для того, чтобы выделить образцы (шаблоны), которые связаны со схемой безопасности, согласованной отправителем и приемником. Из этих образцов перехватчик может выявить ключи безопасности, лежащие в основе согласованной схемы безопасности и использовать их для дешифровки шифрованной информации.
Из-за статистической природы этого способа атаки его точность улучшается с возрастающим количеством анализируемых сообщений. Таким образом, одним подходом для срыва статистических атак является ограничение количества посылаемой информации, использующей какую-либо схему безопасности. Чтобы это сделать, ключи безопасности, лежащие в основе согласованной схемы безопасности, могут часто изменяться. Совместный процесс аутентификации изменяет ключи безопасности, используемые клиентом аутентификации и сервером аутентификации. Однако аутентификация не изменяет тот факт, что новые ключи безопасности все еще основаны на неизмененном пароле связи. Со временем этот пароль может быть подвергнут риску, так что его также надо часто изменять. Это не является таким простым делом, каким может сначала показаться. Для того чтобы быть полезным, новый пароль (или информация, выводимая из него) должен быть доступен как для клиента аутентификации, так и для сервера аутентификации. Простая установка нового пароля для клиента аутентификации и затем посылка его по линии связи к серверу аутентификации не является очень безопасной. «Внешние» способы (способы, которые не используют компьютерную линию связи) посылки нового пароля, хотя и разумно безопасные, могут быть такими обременительными, особенно если сервер аутентификации расположен далеко от клиента аутентификации, что они отбивают охоту к частому изменению пароля.
Что необходимо, так это необременительный способ для клиента аутентификации и сервера аутентификации для реализации нового пароля связи без явной передачи нового пароля по линии связи.
Сущность изобретения
Ввиду предыдущего, данное изобретение обеспечивает способ для клиента аутентификации, аутентифицированного сервером аутентификации, усилия эффекта этой аутентификации для реализации нового пароля связи. Сервер аутентификации требует, чтобы клиент аутентификации реализовал новый пароль. Клиент аутентификации получает новый пароль от его пользователя. Из нового пароля и из информации, обеспеченной сервером аутентификации, клиент аутентификации выводит «верификатор пароля». Верификатор пароля затем совместно используется с сервером аутентификации. Во время процесса реализации нового пароля связь между клиентом аутентификации и сервером аутентификации является безопасной благодаря использованию ключей безопасности, выведенных из предыдущего пароля. Сам новый пароль никогда не посылается к серверу аутентификации, и по существу невозможно вывести новый пароль из верификатора пароля. Для будущих повторных аутентификаций знание сервером аутентификации верификатора пароля и знание клиентом аутентификации самого нового пароля служат в качестве «верительных данных».
Клиент аутентификации и сервер аутентификации параллельно выводят новый набор ключей безопасности из их знания их соответствующих «верительных данных». Новые ключи безопасности используются для аутентификации и шифрования, пока процесс не повторится, и новый набор ключей безопасности не будет выведен из нового пароля. Этот процесс может быть повторен настолько часто, как требуется, для ограничения объема посылаемых данных с использованием любого конкретного набора ключей безопасности, таким образом, для ограничения эффективности любого статистического нарушителя.
В другом аспекте данного изобретения, сервер аутентификации решает, когда текущий пароль связи должен быть изменен, его решение, вероятно, основано на периоде времени или на количестве данных, посланных с использованием текущего пароля.
Краткое описание чертежей
Хотя прилагаемая формула изобретения конкретно излагает особенности данного изобретения, изобретение, вместе с его целями и преимуществами, может быть понято наилучшим образом из следующего подробного описания, рассмотренного в сочетании с сопутствующими чертежами, в которых:
Фигура 1 является блок-схемой, показывающей примерное окружение связи с клиентом аутентификации, сервером аутентификации и перехватчиком;
Фигура 2 является схематичной диаграммой, в общем, иллюстрирующей примерную вычислительную систему, которая поддерживает данное изобретение;
Фигуры 3а-3с вместе образуют диаграмму последовательности передачи потоков данных, в общем, показывающую передаваемую информацию и выполненные операции, когда клиент аутентификации и сервер аутентификации совместно аутентифицируют друг друга и затем реализуют новый пароль связи согласно одному варианту осуществления данного изобретения;
Фигура 4 является диаграммой структуры данных, показывающей возможные сообщения, используемые во время процесса реализации нового пароля связи.
Подробное описание изобретения
На чертежах, где подобные ссылочные цифры относятся к подобным элементам, данное изобретение показано как реализованное в соответствующем вычислительном окружении. Следующее описание основано на вариантах осуществления изобретения и не должно быть понято как ограничивающее изобретение относительно альтернативных вариантов, которые здесь не описаны явно.
В описании, которое следует, данное изобретение описано со ссылкой на действия и символические представления операций, которые выполняются одним или несколькими вычислительными устройствами, если не указано иное. По существу будет понятно, что такие действия и операции, которые иногда называются выполняемыми компьютером, включают в себя манипулирование процессором вычислительного устройства электрическими сигналами, представляющими данные в структурированной форме. Это манипулирование преобразует данные или поддерживает их в местоположениях в системе памяти вычислительного устройства, которое перенастраивает или изменяет иным образом работу устройства способом, хорошо понятным специалистам в данной области техники. Структурами данных, где поддерживаются данные, являются физические местоположения памяти, которые имеют конкретные свойства, определенные форматом данных. Однако, хотя изобретение описывается в вышеупомянутом контексте, это не означает, что он является ограничивающим, так как специалистам в данной области техники понятно, что различные действия и операции, описываемые ниже, могут быть также реализованы в аппаратном обеспечении.
В сетевом окружении 100 на фиг.1 клиент 102 аутентификации доказал свою идентичность («аутентифицирован сам») серверу 106 аутентификации. Чтобы сделать это, клиент 102 аутентификации доказал серверу 106 аутентификации, что хранит секретную информацию, предположительно известную только объекту, идентичность которого запрашивает клиент 102 аутентификации. Эта секретная информация называется «верительными данными» клиента 102 аутентификации.
Отметим, что в некоторых окружениях (средах) 100, особенно в беспроводных сетях, клиент 102 аутентификации может связываться непосредственно с сервером 104 локального доступа. Сервер 104 доступа устанавливает связь между клиентом 102 аутентификации и сервером 106 аутентификации, которые могут быть удалены и могут обслуживать несколько, возможно сотни, сетей 100. Возможное присутствие сервера 104 доступа не влияет на описание данного изобретения и не будет упоминаться опять.
После завершения успешной аутентификации клиент 102 аутентификации и сервер 106 аутентификации выводят набор ключей безопасности, которые они могут использовать в шифровании и аутентификации сообщений, проходящих между ними. Ключи безопасности выводятся, частично, из «верительных данных» клиента 102 аутентификации. Шифрование и аутентификация являются необходимыми, так как все сообщения, передаваемые в сети 100, подвержены перехватыванию злонамеренным перехватчиком 108. Перехватчик 108 перехватывает сообщения и применяет к ним статистические способы в попытке открыть ключи безопасности, используемые для их защиты. Из-за статистической природы этой атаки ее точность улучшается с возрастающим количеством проанализированных сообщений. Для срыва этой статистической атаки клиент 102 аутентификации и сервер 106 аутентификации должны быстро изменять ключи безопасности, прежде чем перехватчик 108 сможет перехватить достаточно сообщений для определения этих ключей безопасности.
Для изменения ключей безопасности существуют известные способы. Например, во время каждой аутентификации генерируется информация «жизнеспособности», такая как случайная величина или временная метка. Путем включения информации жизнеспособности вместе с «верительными данными» в выведение ключей безопасности, различный набор ключей безопасности выводится для каждой успешной аутентификации. Однако каждый набор ключей безопасности все еще выводится из одних и тех же «верительных данных». Если эти «верительные данные» подвергнуты риску, то ключи безопасности уязвимы для атаки. Для предотвращения этого «верительные данные» должны периодически изменяться, так что ключи безопасности, выводимые из «верительных данных», изменяются часто.
Изменение «верительных данных» клиента 102 аутентификации не является таким простым, как это может сначала показаться. «Верительные данные» могут быть легко изменены на клиенте 102 аутентификации, но, чтобы быть полезным, это изменение должно быть скоординировано с сервером 106 аутентификации. В ином случае сервер 106 аутентификации все еще искал бы доказательство знания клиентом 102 аутентификации старых «верительных данных». (Как описано ниже, сервер 106 аутентификации, в действительности, не нуждается в знании этих «верительных данных». Сервер 106 аутентификации может верифицировать знание клиентом 102 аутентификации «верительных данных», не зная самих этих данных.) Одним простым способом координации изменения является посылка «верительных данных» по линии связи к серверу 106 аутентификации. Этот способ, однако, не является очень надежным при условии возможного присутствия перехватчика 108. Другие известные способы координации изменения обычно включают в себя «внешние» коммуникации (способы, которые не используют компьютерную линию связи). Хотя и разумно безопасные, внешние способы могут быть такими обременительными, особенно если сервер 106 аутентификации расположен далеко от клиента 102 аутентификации, что они отбивают охоту к частым изменениям «верительных данных». Данное изобретение обеспечивает надежный, но не обременительный способ для координации клиентом 102 аутентификации и сервером 106 аутентификации реализации новых «верительных данных».
Клиент 102 аутентификации фиг.1 может быть любой архитектуры. Фиг.2 является блок-схемой, в общем, показывающей примерную компьютерную систему, которая поддерживает данное изобретение. Компьютерная система согласно фиг.2 является одним примером соответствующего оборудования и не предназначена для предложения какого-либо ограничения как рамок использования, так и функциональности изобретения. Также и клиент 102 аутентификации не должен интерпретироваться как имеющий какую-либо зависимость или требование, касающееся какого-либо одного или комбинации компонентов, показанных на фиг.2. Изобретение работает с бесчисленными другими компьютерными окружениями или конфигурациями общего назначения или специального назначения. Примеры хорошо известных вычислительных систем, окружений и конфигураций, подходящих для использования с изобретением, включают в себя, но не ограничены этим, персональные компьютеры, серверы, карманные или портативные устройства, многопроцессорные системы, основанные на микропроцессорах системы, телеприставки, программируемые потребительские электронные схемы, сетевые ПК, миникомпьютеры, большие ЭВМ и распределенные вычислительные окружения, которые включают в себя любую из вышеупомянутых систем или устройств. В своей наиболее общей конфигурации клиент 102 аутентификации обычно включает в себя, по меньшей мере, один процессор 200 и память 202. Память 202 может быть энергозависимой (такая как ОЗУ), энергонезависимой (такая как ПЗУ или флэш-память) или некоторой комбинацией из этих двух. Эта наиболее основная конфигурация показана на фиг.2 пунктирной линией 204. Клиент 102 аутентификации может иметь дополнительные особенности и функциональность. Например, клиент 102 аутентификации может включать в себя дополнительную память (сменную или не сменяемую), включающую, но не ограниченную, магнитные и оптические диски и ленту. Такая дополнительная память показана на фиг.2 сменной памятью 206 и несменяемой памятью 208. Компьютерные носители данных включают в себя энергозависимые и энергонезависимые, сменные и несменяемые носители, реализованные в любом способе или технологии для сохранения информации, такой как считываемые компьютером команды, структуры данных, программные модули и другие данные. Память 202, сменная память 206 и несменяемая память 208 являются примерами компьютерных носителей данных. Компьютерные носители данных включают в себя, но на ограничены этим, ОЗУ, ПЗУ, ЭСППЗУ, флэш-память, другую технологию памяти, ПЗУ на компакт-диске, цифровые универсальные диски, другую оптическую память, магнитные кассеты, магнитную ленту, память на магнитных дисках, другие устройства магнитной памяти и любые другие носители, которые могут использоваться для сохранения желаемой информации и могут быть доступны клиенту 102 аутентификации. Любой такой компьютерный носитель данных может быть частью клиента 102 аутентификации. Клиент 102 аутентификации может также содержать каналы связи 210, которые позволяют устройству связываться с другими устройствами. Каналы связи 210 являются примерами среды передачи данных. Среда передачи данных обычно воплощает считываемые компьютером команды, структуры данных, программные модули или другие данные в модулированном сигнале данных, таком как несущая или другой механизм переноса и включает в себя любую среду распространения информации. Термин «модулированный сигнал данных» означает сигнал, который имеет одну или несколько своих характеристик, установленных или измененных таким образом, чтобы кодировать информацию в сигнале. Посредством примера, а не ограничения, среда передачи данных включает в себя оптические носители, проводные носители, такие как проводные сети и непосредственно проводные соединения, и беспроводные носители, такие как акустические, радиочастотные, инфракрасные и другие беспроводные носители. Термин «считываемый компьютером носитель», используемый здесь, включает в себя как носитель данных, так и среду передачи данных. Клиент 102 аутентификации может также иметь устройства ввода 212, такие как клавиатура, мышь, перо, устройство речевого ввода, устройство сенсорного ввода и т.д. Также могут быть включены устройства вывода 214, такие как дисплей, громкоговорители и принтер. Все эти устройства хорошо известны в данной области техники и не нуждаются в подробном описании здесь.
Диаграмма потоков данных на фиг.3а-3с показывает примерный способ для реализации данного изобретения. Стадии 300-308 устанавливают этот этап. На стадиях 300 и 302 клиент 102 аутентификации и сервер 106 аутентификации аутентифицируют друг друга с использованием известных способов аутентификации. В качестве примера подходящего способа аутентификации рассмотрим IETF RFC (запрос на комментарий Комитета инженерной поддержки сети Интернет) 2945, «The SRP Authentication and Key Exchange System», включенный здесь в его полноте. Хотя стадии 300 и 302 означают совместную аутентификацию, данное описание фокусируется на обновлении «верительных данных», используемое в одном направлении аутентификации. В последующих примерах обсуждение фокусируется на аутентификации клиента 102 аутентификации для сервера 106 аутентификации. Поскольку способы изобретения равно применимы для аутентификации сервера 106 аутентификации для клиента 102 аутентификации, это направление аутентификации не нуждается в дальнейшем описании.
«Верительные данные», используемые клиентом 102 аутентификации на стадии 300, включают в себя секретный пароль. Значение этого пароля, возможно, не сохраняется в клиенте 102 аутентификации, а вводится пользователем клиента 102 аутентификации вместе с именем пользователя, когда пользователь желает быть аутентифицированным сервером 106 аутентификации. Ради безопасности сервер 106 аутентификации не знает значение секретного пароля. Он знает, однако, значение «верификатора пароля», выводимого из секретного пароля. Сервер 106 аутентификации сохраняет верификатор пароля в связи с именем пользователя. (Поскольку верификатор пароля сохраняется в связи с именем пользователя, а не в связи с идентификатором клиента 102 аутентификации, было бы более правильным сказать, что аутентифицируется имя пользователя, а не клиент 102 аутентификации. Например, если пользователь перемещается к другому клиенту и использует то же имя пользователя и пароль, то способы аутентификации будут работать, как прежде. Для легкости представления, однако, в данном описании говорится об аутентификации клиента 102 аутентификации для сервера 106 аутентификации.)
Пример того, как верификатор пароля может быть выведен из пароля, описан ниже со ссылкой на стадию 316 фигуры 3b. В этом пункте обсуждения, достаточно знать, что вывод является как «определяющим», так и «необратимым». Определяющий означает, что в самом выводе нет случайности, а именно, после того как входные данные для вывода (которые включают в себя пароль, но могут включать в себя другие величины) известны, выходные данные (верификатор пароля) полностью определены. То, что вывод является необратимым, означает, что входы не могут быть определены знанием выхода вывода. Конкретнее, если какая-либо сторона знает верификатор пароля и все входы для вывода за исключением пароля, то эта сторона все еще не может определить пароль. Эти свойства подразумевают, что с использованием способов процесса аутентификации, только сторона, которая знает сам пароль, может успешно заявлять, что она является клиентом 102 аутентификации. Во время процесса аутентификации, сервер 106 аутентификации использует свое знание верификатора пароля для тестирования знания пароля клиентом 102 аутентификации.
Другие входы для вывода верификатора пароля из пароля совместно используются клиентом 102 аутентификации и сервером 106 аутентификации. Поскольку знания этих других величин не достаточно для воссоздания верификатора пароля без знания самого пароля, эти другие величины могут быть разглашены перед началом процесса аутентификации и даже могут быть установлены как параметры в общедоступном - стандартном протоколе аутентификации.
В качестве одного результата процесса аутентификации, клиент 102 аутентификации на стадии 304 и сервер 106 аутентификации на стадии 306 параллельно выводят набор ключей безопасности. Клиент 102 аутентификации выводит ключи безопасности из секретного пароля, и сервер 106 аутентификации выводит их из верификатора пароля. Успешный процесс аутентификации гарантирует, что ключи безопасности, выведенные на двух устройствах, являются одними и теми же. В качестве примера как того, как процесс аутентификации может обеспечить это, так и того, как выводятся ключи безопасности, см. IETF RFC 2246, «The TLS Protocol», включенный здесь в своей целостности.
Вывод ключей безопасности также включает в себя информацию жизнеспособности, совместно используемую клиентом 102 аутентификации и сервером 106 аутентификации. Использование совместно используемой информации жизнеспособности в выводе делает ключи безопасности различными каждый раз, когда клиент 102 аутентификации аутентифицирует себя для сервера 106 аутентификации. Если бы это не имело места, то клиент 102 аутентификации использовал бы те же самые ключи безопасности после каждой аутентификации. Зная это, перехватчик 108 мог бы возобновлять свою статистическую атаку каждый раз, когда аутентифицируется клиент 102 аутентификации, добавляя заново перехваченные сообщения к своему анализу сообщений, перехваченных во время предыдущих сеансов клиента 102 аутентификации.
Набор ключей безопасности обычно включает в себя как ключи шифрования (которые могут либо совместно использоваться, либо быть парой односторонних ключей), так и ключи аутентификации. После того, как ключи выводятся клиентом 102 аутентификации и сервером 106 аутентификации, эти два устройства могут использовать ключи на стадии 308 для защиты их коммуникаций (обменов). Примеры использования ключей безопасности описаны ниже в ссылке на стадии 312 и 318 фиг.3b. Конечно, поскольку клиент 102 аутентификации и сервер 106 аутентификации начинают на стадии 308 обмен информацией с использованием ключей безопасности, перехватчик 108 может также начать перехватывать сообщения и подвергать их статистической атаке в попытке раскрыть ключи безопасности (не показано).
На стадии 310 сервер 106 аутентификации решает реализовать новый секретный пароль. Причины, стоящие за этим решением, обычно включают в себя продолжительности времени, в течение которого использовался текущий пароль, объем информации, посланной при текущем пароле, и присущую безопасность сети 100. Беспроводные сети обычно открыты для перехвата, так что пароли, используемые на этих сетях, должны периодически изменяться. В любом случае, после решения, что пароль клиента 102 аутентификации должен быть изменен, сервер 106 аутентификации посылает требование этого действия на стадии 312. Отметим, что «требование», возможно, является эвфемизмом в этом контексте: если клиент 102 аутентификации не отвечает изменением своего пароля, сервер 106 аутентификации, возможно, отключит текущий пароль, препятствуя клиенту 102 аутентификации аутентифицировать себя.
Как обсуждалось выше в ссылке на процесс аутентификации стадий 300 и 302, процесс вывода нового верификатора пароля может взять другие входные данные в дополнение к самому новому паролю. Сервер 106 аутентификации может выбрать посылку новых значений для этих других входов вместе с требованием изменить пароль. Это не является строго необходимым, так как новый верификатор пароля может быть выведен из нового пароля и из тех же самых значений других входов, использованных последний раз, когда пароль был изменен. Однако безопасность повышается также путем изменения, по меньшей мере, некоторых из этих входов. Специфические примерные входы, перечисленные на стадии 312 (простой модуль, генератор и «соль» помехи), объяснены ниже в ссылке на стадию 316. Для дополнительной безопасности эти значения могут быть шифрованы с использованием ключей безопасности, выведенных на стадии 306. Если требование изменения пароля включает в себя любые из этих других входов, то может быть также послан МАС (код аутентификации сообщения), охватывающий новые входы. МАС является необратимой хеш-функцией входов и используется клиентом 102 аутентификации для проверки того, было ли содержимое требования изменения пароля принято неизмененным от сервера 106 аутентификации. Пример способа для создания МАС может быть найден в IETF RFC 2104, «HMAC: Keyed-Hashing for Message Authentication», включенном здесь в его целостности.
Клиент 102 аутентификации принимает требование изменения пароля вместе с новыми входными значениями, если таковые имеются. Если имеются какие-либо новые входные значения, то верифицируется МАС. Если верификация не удалась, то требование изменения пароля игнорируется. В противном случае, новые значения дешифруются с использованием того же самого ключа безопасности, использованного для их шифрования, и значения сохраняются для последующего использования. На стадии 314, клиент 314 аутентификации подсказывает своему пользователю насчет нового пароля. Например, стадия 314 может принять форму хорошо известного процесса, в котором пользователь должен ввести старый пароль для аутентификации, затем дважды ввести новый пароль для подтверждения. В некоторых вариантах осуществления новый пароль может быть проверен на различные критерии прежде, чем быть принятым. Эти критерии могут включать в себя знакомые «должен быть, по меньшей мере, восьми символов в длину», «должен включать как буквы, так и цифры», «не должен обнаруживаться в стандартном словаре», «не должен быть перестановкой недавно использованного пароля», «не должен быть именем вашего супруга или домашнего животного» и т.д.
Когда пользователь создает новый пароль, который проходит, какие бы тесты не применил клиент 102 аутентификации, клиент 102 аутентификации выводит новый верификатор пароля из нового пароля на стадии 316. Как обсуждалось выше, вывод должен быть как определяющим, так и необратимым. IETF RFC 2945 представляет следующий способ вывода, который удовлетворяет обоим требованиям:
Верификатор пароля = G^SHA(salt|SHA(имя пользователя|«:»|пароль))%Р,
где SHA(безопасный алгоритм хеширования) является хеш-функцией, хорошо известной в технике;
Salt («соль») - случайная величина, используемая совместно с сервером 106 аутентификации;
| - оператор конкатенации строк;
имя пользователя и пароль вводятся пользователем клиента 102 аутентификации;
«:» - строка, состоящая из символа двоеточия;
^ - оператор возведения в степень;
% - оператор модуля (целочисленный остаток);
Р - «простой модуль», большое (ради безопасности, по меньшей мере, 512-битовое) простое число, используемое совместно с сервером 106 аутентификации; и
G - порождающая функция Р, используемая совместно с сервером 106 аутентификации, а именно, для любого натурального числа А, меньшего, чем Р, существует другое число В, такое что G^B%P=A. Если сервер 106 аутентификации послал новые значения для простого модуля, порождающей функцией или случайной величины на стадии 312, то эти новые значения используются в выводе верификатора пароля.
Клиент 102 аутентификации берет новый верификатор пароля, шифрует его ключами безопасности, выведенными на стадии 306, кодирует его с помощью МАС и посылает его к серверу 106 аутентификации на стадии 318. После того, как верификатор пароля успешно послан, его присутствие на клиенте 102 аутентификации не служит никакой дальнейшей цели, так что он может быть отброшен. Сервер 106 аутентификации верифицирует МАС, дешифрует новый верификатор пароля теми же самыми ключами безопасности, использованными для его шифрования, и сохраняет новый верификатор пароля в связи с именем пользователя и с другими входами в процесс вывода, которые изменились. В некоторых вариантах осуществления простой модуль и генератор изменяются редко, если вообще изменяются, но новая случайная величина (salt) создается каждый раз, когда пароль изменяется.
Если после некоторого периода времени сервер 106 аутентификации не принимает ответ на его требование изменить пароль, он может опять послать это требование. Как указано выше, после повторных безуспешных попыток изменить пароль сервер 106 аутентификации может решить запретить текущий пароль.
Процесс координации изменения в «верительных данных» завершен. Ради безопасности рекомендуется, чтобы клиент 102 аутентификации немедленно использовал новые «верительные данные» путем повторной аутентификации себя на стадии 320 для сервера 106 аутентификации. Если повторная аутентификация успешна, то на стадиях 324 и 326, параллельных стадиям 304 и 306, клиент 102 аутентификации и сервер 106 аутентификации, соответственно, выводят новый набор ключей безопасности на основе новых «верительных данных». На стадии 328 новые ключи безопасности используются для защиты коммуникаций. Новый пароль и новый верификатор пароля остаются в использовании как «верительные данные», пока сервер 106 аутентификации не вернется на стадию 310, решая опять изменить пароль.
Отметим, что способы данного изобретения позволяют изменить «верительные данные» без прерывания связи между клиентом 102 аутентификации и сервером 106 аутентификации. Эти два устройства продолжают использовать старые ключи безопасности, пока новый набор ключей не выведен на основе новых «верительных данных».
Протоколы связи, используемые между клиентом 102 аутентификации и сервером 106 аутентификации, могут определять фактические форматы, используемые для посылки информации на стадиях 312 и 318. Фиг.4 показывает две примерные структуры данных, элемент 400 для сообщения требования изменения паспорта и элемент 402 для сообщения ответа изменения паспорта. Фиг.4 только показывает поля данных примерных сообщений: используемые протоколы связи могут добавлять заголовки и завершители к этим полям данных. Эти два сообщения могут быть воплощены, например, как два новых сообщения EAP-SRP (расширяемый протокол аутентификации - безопасный удаленный пароль). EAP-SRP также определяет определяемое поставщиком сообщение, которое может использоваться для передачи этих полей данных. Другие протоколы связи предлагают подобные возможности.
Ввиду многих возможных вариантов осуществления, в которых могут быть применены принципы данного изобретения, следует понимать, что варианты осуществления, описанные здесь по отношению к чертежам, являются только иллюстративными и не должны рассматриваться как ограничивающие объем изобретения. Специалистам в данной области техники понятно, что некоторые детали реализации, такие как размеры полей данных и форматы сообщений, определены протоколами, выбранными для специфических ситуаций, и могут быть найдены в опубликованных стандартах. Хотя изобретение описано в терминах модулей или компонентов программ, некоторые процессы, особенно способы шифрования, могут быть эквивалентно выполнены компонентами аппаратного обеспечения. Поэтому описываемое здесь изобретение рассматривает все такие варианты осуществления, которые могут попасть в пределы объема следующих пунктов формулы изобретения и их эквивалентов.
Claims (53)
1. Способ для реализации нового пароля в вычислительной среде с клиентом аутентификации и сервером аутентификации, причем клиент аутентификации аутентифицирован для сервера аутентификации, а аутентификация клиента аутентификации основана на старом пароле, известном клиенту аутентификации, и на старом верификаторе пароля, известном серверу аутентификации, причем старый верификатор пароля определяется посредством формулы, которая использует имя пользователя, старый простой модуль, старую порождающую функцию старого простого модуля и старую случайную величину, причем этот способ предусматривает:
запрос сервером аутентификации, чтобы клиент аутентификации изменил свой пароль;
обеспечение сервером аутентификации доступности упомянутой новой случайной величины для клиента аутентификации;
запрос и прием на клиенте аутентификации нового пароля от пользователя клиента аутентификации;
вычисление на клиенте аутентификации нового верификатора пароля, с передачей в качестве входных значений для вычисления новой случайной величины и имени пользователя;
обеспечение доступности клиентом аутентификации для сервера аутентификации нового верификатора пароля и
сохранение на сервере аутентификации имени пользователя, нового верификатора пароля и упомянутой новой случайной величины.
2. Способ по п.1, в котором запрос того, чтобы клиент аутентификации изменил свой пароль, предусматривает посылку сообщения изменения сервером пароля согласно EAP-SRP (расширяемый протокол аутентификации - безопасный удаленный пароль), и в котором обеспечение доступности нового верификатора пароля предусматривает посылку сообщения изменения клиентом пароля согласно EAP-SRP.
3. Способ по п.1, в котором запрос того, чтобы клиент аутентификации изменил свой пароль, предусматривает посылку сообщения определяемого поставщиком запроса изменения пароля EAP-SRP, и в котором обеспечение доступности нового верификатора пароля предусматривает посылку ответного сообщения определяемого поставщиком изменения пароля EAP-SRP.
4. Способ по п.1, в котором новая случайная величина является той же самой, что и старая случайная величина, и в котором обеспечение доступности новой случайной величины предусматривает совместное использование новой случайной величины сервером аутентификации с клиентом аутентификации до запроса того, чтобы клиент аутентификации изменил свой пароль.
5. Способ по п.1, в котором новая случайная величина не является такой же, что и старая случайная величина, и в котором обеспечение доступности новой случайной величины предусматривает использование сервером аутентификации способа, выбранного из группы, состоящей из: посылки сообщения клиенту аутентификации, содержащего новую случайную величину; помещения новой случайной величины в место, доступное серверу аутентификации и клиенту аутентификации; и совместного использования с клиентом аутентификации новой случайной величины, до запроса того, чтобы клиент аутентификации изменил свой пароль.
6. Способ по п.5, в котором обеспечение доступности новой случайной величины дополнительно предусматривает:
вычисление сервером аутентификации первого кода аутентификации сообщения (MAC), охватывающего новую случайную величину, причем первый MAC основан на ключе аутентификации клиента аутентификации для сервера аутентификации, выведенного во время аутентификации клиента аутентификации;
обеспечение сервером аутентификации доступности первого MAC для клиента аутентификации и
вычисление на клиенте аутентификации второго MAC, охватывающего новую случайную величину, причем второй MAC основан на ключе аутентификации клиента аутентификации для сервера аутентификации,
и в котором запрос и прием нового пароля и вычисление, обеспечение доступности и сохранение нового верификатора пароля выполняются, только если первый MAC совпадает со вторым MAC.
7. Способ по п.1, дополнительно предусматривающий в качестве дополнительных входных данных для вычисления старого простого модуля и старой порождающей функции старого простого модуля.
8. Способ по п.7, в котором вычисление нового верификатора пароля предусматривает на клиенте аутентификации:
присваивание первому промежуточному значению результатов хеш-функции, причем входные данные для хеш-функции содержат имя пользователя и новый пароль; присваивание второму промежуточному значению результатов хеш-функции, причем входные данные для хеш-функции содержат новую случайную величину и первое промежуточное значение;
присваивание третьему промежуточному значению старой порождающей функции, возведенной в степень второго промежуточного значения, и
присваивание новому верификатору пароля третьего промежуточного значения, взятого по модулю старого простого модуля.
9. Способ по п.1, в котором обеспечение доступности нового верификатора пароля предусматривает:
шифрование на клиенте аутентификации нового верификатора пароля с использованием ключа шифрования сервера аутентификации для клиента аутентификации, выводимого во время аутентификации клиента аутентификации;
обеспечение доступности шифрованного нового верификатора пароля клиентом аутентификации для сервера аутентификации и
дешифрация на сервере аутентификации шифрованного нового верификатора пароля с использованием ключа шифрования сервера аутентификации для клиента аутентификации.
10. Способ по п.9, в котором обеспечение доступности нового верификатора пароля дополнительно предусматривает:
вычисление на клиенте аутентификации первого MAC, охватывающего шифрованный новый верификатор пароля, причем первый MAC основан на ключе аутентификации сервера аутентификации для клиента аутентификации, выведенном во время аутентификации клиента аутентификации;
обеспечение клиентом аутентификации доступности первого MAC для сервера аутентификации и
вычисление на сервере аутентификации второго MAC, охватывающего шифрованный новый верификатор пароля, причем второй MAC основан на ключе аутентификации сервера аутентификации для клиента аутентификации,
и в котором сохранение имени пользователя, нового верификатора пароля и новой случайной величины выполняется, только если первый MAC совпадает со вторым MAC.
11. Способ по п.1, дополнительно предусматривающий:
связывание на сервере аутентификации таймера с запросом того, чтобы клиент аутентификации изменил свой пароль, и
если по истечении времени по таймеру клиентом аутентификации не было сделано доступным никакого нового верификатора пароля, то повторение на сервере аутентификации запроса того, чтобы клиент аутентификации изменил свой пароль.
12. Способ по п.1, дополнительно предусматривающий аутентификацию клиента аутентификации для сервера аутентификации второй раз, причем вторая аутентификация основана на новом пароле, известном клиенту аутентификации, на новом верификаторе пароля, известном серверу аутентификации, и на имени пользователя, старом простом модуле, старой порождающей функции старого простого модуля и новой случайной величине, известных как клиенту аутентификации, так и серверу аутентификации.
13. Способ по п.1, дополнительно предусматривающий обеспечение доступности сервером аутентификации для клиента аутентификации нового простого модуля и новой порождающей функции нового простого модуля.
14. Способ по п.13, в котором обеспечение доступности новой случайной величины, нового простого модуля и новой порождающей функции нового простого модуля предусматривает:
вычисление на сервере аутентификации первого MAC, охватывающего новую случайную величину, новый простой модуль и новую порождающую функцию, причем первый MAC основан на ключе аутентификации клиента аутентификации для сервера аутентификации, выведенном во время аутентификации клиента аутентификации,
обеспечение сервером аутентификации доступности первого MAC для клиента аутентификации и
вычисление на клиенте аутентификации второго MAC, охватывающего новую случайную величину, новый простой модуль и новую порождающую функцию, причем второй MAC основан на ключе аутентификации клиента аутентификации для сервера аутентификации,
и в котором запрос и прием нового пароля и вычисление, обеспечение доступности и сохранение нового верификатора пароля выполняется, только если первый MAC совпадает со вторым MAC.
15. Способ по п.13, дополнительно предусматривающий передачу в качестве дополнительных входных данных для вычисления нового простого модуля и новой порождающей функции.
16. Способ по п.15, в котором вычисление нового верификатора пароля предусматривает на клиенте аутентификации:
присваивание первому промежуточному значению результатов хеш-функции, причем входные данные для хеш-функции содержат имя пользователя и новый пароль;
присваивание второму промежуточному значению результатов хеш-функции, причем входные данные для хеш-функции содержат новую случайную величину и первое промежуточное значение;
присваивание третьему промежуточному значению новой порождающей функции, возведенной в степень второго промежуточного значения и
присваивание новому верификатору пароля третьего промежуточного значения, взятого по модулю нового простого модуля.
17. Способ по п.13, дополнительно предусматривающий аутентификацию клиента аутентификации для сервера аутентификации второй раз, причем вторая аутентификация основана на новом пароле, известном клиенту аутентификации, на новом верификаторе пароля, известном серверу аутентификации, и на имени пользователя, новом простом модуле, новой порождающей функции нового простого модуля и новой случайной величине, известных как клиенту аутентификации, так и серверу аутентификации.
18. Считываемый компьютером носитель, содержащий команды для выполнения способа для реализации нового пароля, причем клиент аутентификации аутентифицирован для сервера аутентификации, аутентификация клиента аутентификации основана на старом пароле, известном клиенту аутентификации, и на старом верификаторе пароля, который известен серверу аутентификации, при этом старый верификатор пароля определяют посредством формулы, которая использует имя пользователя, старый простой модуль, старую порождающую функцию старого простого модуля и старую случайную величину, причем этот способ предусматривает:
запрос сервером аутентификации, чтобы клиент аутентификации изменил свой пароль;
обеспечение сервером аутентификации доступности новой случайной величины для клиента аутентификации;
запрос и прием на клиенте аутентификации нового пароля от пользователя клиента аутентификации;
вычисление на клиенте аутентификации нового верификатора пароля, с передачей в качестве входных значений для вычисления новой случайной величины и имени пользователя;
обеспечение клиентом аутентификации доступности нового верификатора пароля для сервера аутентификации и
сохранение на сервере аутентификации имени пользователя, нового верификатора пароля и новой случайной величины.
19. Способ для сервера аутентификации, требующий клиента аутентификации реализовать новый пароль в компьютерном окружении с клиентом аутентификации и сервером аутентификации, причем клиент аутентификации аутентифицирован для сервера аутентификации, причем аутентификация клиента аутентификации основана на старом пароле, известном клиенту аутентификации, и на старом верификаторе пароля, который известен серверу аутентификации, причем старый верификатор пароля определен посредством формулы, которая использует имя пользователя, старый простой модуль, старую порождающую функцию старого простого модуля и старую случайную величину, причем этот способ предусматривает:
запрос того, чтобы клиент аутентификации изменил свой пароль;
обеспечение доступности для клиента аутентификации новой случайной величины;
прием от клиента аутентификации нового верификатора пароля и сохранение имени пользователя, нового верификатора пароля и новой случайной величины.
20. Способ по п.19, в котором запрос того, чтобы клиент аутентификации изменил свой пароль, предусматривает посылку сообщения изменения сервером пароля согласно EAP-SRP и в котором прием от клиента аутентификации нового верификатора пароля предусматривает прием сообщения изменения клиентом пароля согласно EAP-SRP.
21. Способ по п.19, в котором запрос того, чтобы клиент аутентификации изменил свой пароль, предусматривает посылку определяемого поставщиком сообщения запроса изменения пароля согласно EAP-SRP и в котором прием от клиента аутентификации нового верификатора пароля предусматривает прием определяемого поставщиком ответного сообщения изменения пароля согласно EAP-SRP.
22. Способ по п.19, в котором новая случайная величина является той же, что и старая случайная величина, и в котором обеспечение доступности для клиента аутентификации новой случайной величины предусматривает совместное использование новой случайной величины с клиентом аутентификации, до запроса того, чтобы клиент аутентификации изменил свой пароль.
23. Способ по п.19, в котором новая случайная величина не является такой же, что и старая случайная величина, и в котором обеспечение доступности для клиента аутентификации новой случайной величины предусматривает использование способа, выбранного из группы, состоящей из посылки клиенту аутентификации сообщения, содержащего новую случайную величину, помещения новой случайной величины в место, доступное серверу аутентификации и клиенту аутентификации, и совместного использования новой случайной величины клиентом аутентификации до запроса того, чтобы клиент аутентификации изменил свой пароль.
24. Способ по п.23, в котором обеспечение доступности для клиента аутентификации новой случайной величины дополнительно предусматривает:
вычисление кода аутентификации сообщения (MAC), охватывающего новую случайную величину, причем MAC основан на ключе аутентификации клиента аутентификации для сервера аутентификации, выведенном во время аутентификации клиента аутентификации;
обеспечение доступности MAC для клиента аутентификации.
25. Способ по п.19, в котором прием от клиента аутентификации нового верификатора пароля предусматривает:
прием от клиента аутентификации шифрованного нового верификатора пароля и
дешифрацию шифрованного нового верификатора пароля с использованием ключа шифрования сервера аутентификации для клиента аутентификации, выведенного во время аутентификации клиента аутентификации.
26. Способ по п.25, в котором прием от клиента аутентификации нового верификатора пароля дополнительно предусматривает:
прием MAC от клиента аутентификации и
вычисление MAC, охватывающего шифрованный новый верификатор пароля, причем MAC основан на ключе аутентификации сервера аутентификации для клиента аутентификации, выведенном во время аутентификации клиента аутентификации,
и в котором сохранение имени пользователя, нового верификатора пароля и новой случайной величины выполняется, только если принятый MAC совпадает с вычисленным MAC.
27. Способ по п.19, дополнительно предусматривающий:
связывание таймера с запросом того, чтобы клиент аутентификации изменил свой пароль, и
если по истечении времени по таймеру от клиента аутентификации не получено никакого нового верификатора пароля, то повторение запроса того, чтобы клиент аутентификации изменил свой пароль.
28. Способ по п.19, дополнительно предусматривающий:
аутентификацию клиента аутентификации для сервера аутентификации второй раз, причем вторая аутентификация основана на новом пароле, известном клиенту аутентификации, на новом верификаторе пароля, известном серверу аутентификации, и на имени пользователя, старом простом модуле, старой порождающей функции старого простого модуля и новой случайной величине, известных как клиенту аутентификации, так и серверу аутентификации.
29. Способ по п.19, дополнительно предусматривающий обеспечение доступности для клиента аутентификации нового простого модуля и новой порождающей функции нового простого модуля.
30. Способ по п.29, в котором обеспечение доступности для клиента аутентификации новой случайной величины, нового простого модуля и новой порождающей функции нового простого модуля предусматривает:
вычисление MAC, охватывающего новую случайную величину, новый простой модуль и новую порождающую функцию, причем MAC основан на ключе аутентификации клиента аутентификации для сервера аутентификации, выведенном во время аутентификации клиента аутентификации, и
обеспечение доступности MAC для клиента аутентификации.
31. Способ по п.29, дополнительно предусматривающий
аутентификацию клиента аутентификации для сервера аутентификации второй раз, причем вторая аутентификация основана на новом пароле, известном клиенту аутентификации, на новом верификаторе пароля, известном серверу аутентификации, и на имени пользователя, новом простом модуле, новой порождающей функции нового простого модуля и новой случайной величине, известных как клиенту аутентификации, так и серверу аутентификации.
32. Считываемый компьютером носитель, содержащий команды для осуществления для сервера аутентификации способа, требующего клиента аутентификации реализовать новый пароль, причем клиент аутентификации аутентифицирован для сервера аутентификации, при этом аутентификация клиента аутентификации основана на старом пароле, известном клиенту аутентификации, и на старом верификаторе пароля, который известен серверу аутентификации, при этом старый верификатор пароля определяется посредством формулы, которая использует имя пользователя, старый простой модуль, старую порождающую функцию старого простого модуля и старую случайную величину, причем этот способ предусматривает:
запрос того, чтобы клиент аутентификации изменил свой пароль;
обеспечение доступности новой случайной величины для клиента аутентификации;
прием от клиента аутентификации нового верификатора пароля и
сохранение имени пользователя, нового верификатора пароля и новой случайной величины.
33. Способ для клиента аутентификации реализовать новый пароль в компьютерном окружении с клиентом аутентификации и сервером аутентификации, причем клиент аутентификации аутентифицирован для сервера аутентификации, причем аутентификация клиента аутентификации основана на старом пароле, известном клиенту аутентификации, и на старом верификаторе пароля, который известен серверу аутентификации, причем старый верификатор пароля определяют посредством формулы, которая использует имя пользователя, старый простой модуль, старую порождающую функцию старого простого модуля и старую случайную величину, причем этот способ предусматривает:
прием от сервера аутентификации запроса того, чтобы клиент аутентификации изменил свой пароль;
прием от сервера аутентификации новой случайной величины; запрос и прием нового пароля от пользователя клиента аутентификации;
вычисление нового верификатора пароля при передаче в качестве входных значений для вычисления новой случайной величины и имени пользователя;
обеспечение доступности нового верификатора пароля серверу аутентификации.
34. Способ по п.33, в котором прием запроса того, чтобы клиент аутентификации изменил свой пароль, предусматривает прием сообщения изменения сервером пароля согласно EAP-SRP и в котором обеспечение доступности для сервера аутентификации нового верификатора пароля предусматривает посылку сообщения изменения клиентом пароля согласно EAP-SRP.
35. Способ по п.33, в котором прием запроса того, чтобы клиент аутентификации изменил свой пароль, предусматривает прием определяемого поставщиком сообщения запроса изменения пароля согласно EAP-SRP и в котором обеспечение доступности для сервера аутентификации нового верификатора пароля предусматривает посылку определяемого поставщиком ответного сообщения изменения пароля согласно EAP-SRP.
36. Способ по п.33, в котором новая случайная величина является такой же, что и старая случайная величина, и в котором прием от сервера аутентификации новой случайной величины предусматривает совместное использование новой случайной величины с сервером аутентификации до приема запроса того, чтобы клиент аутентификации изменил свой пароль.
37. Способ по п.33, в котором новая случайная величина не является такой же, что и старая случайная величина, и в котором прием от сервера аутентификации новой случайной величины, предусматривает использование способа, выбираемого из группы, состоящей из: приема сообщения от сервера аутентификации, содержащего новую случайную величину, помещения новой случайной величины в место, доступное серверу аутентификации и клиенту аутентификации, и совместного использования новой случайной величины с сервером аутентификации до приема запроса того, чтобы клиент аутентификации изменил свой пароль.
38. Способ по п.37, в котором прием от сервера аутентификации новой случайной величины дополнительно предусматривает:
прием от сервера аутентификации MAC и
вычисление MAC, охватывающего новую случайную величину, причем MAC основан на ключе аутентификации клиента аутентификации для сервера аутентификации, выведенного во время аутентификации клиента аутентификации,
и в котором вычисление и обеспечение доступности для сервера аутентификации нового верификатора пароля, выполняются, только если принятый MAC совпадает с вычисленным MAC.
39. Способ по п.33, дополнительно предусматривающий передачу в качестве дополнительных входных значений для вычисления старого простого модуля и старой порождающей функции старого простого модуля.
40. Способ по п.39, в котором вычисление нового верификатора пароля предусматривает:
присваивание первому промежуточному значению результатов хеш-функции, причем входные значения для хеш-функции содержат имя пользователя и новый пароль;
присваивание второму промежуточному значению результатов хеш-функции, причем входные значения для хеш-функции содержат новую случайную величину и первое промежуточное значение;
присваивание третьему промежуточному значению старой порождающей функции, возведенной в степень второго промежуточного значения, и
присваивание новому верификатору пароля третьего промежуточного значения, взятого по модулю старого простого модуля.
41. Способ по п.33, в котором обеспечение доступности для сервера аутентификации нового верификатора пароля предусматривает:
шифрование нового верификатора пароля с использованием ключа шифрования сервера аутентификации для клиента аутентификации, выводимого во время аутентификации клиента аутентификации;
обеспечение доступности для сервера аутентификации шифрованного нового верификатора пароля.
42. Способ по п.41, в котором обеспечение доступности серверу аутентификации нового верификатора пароля дополнительно предусматривает:
вычисление MAC, охватывающего шифрованный новый верификатор пароля, причем MAC основан на ключе аутентификации сервера аутентификации для клиента аутентификации, выведенном во время аутентификации клиента аутентификации, и
обеспечение доступности MAC для сервера аутентификации.
43. Способ по п.33, дополнительно предусматривающий
аутентификацию клиента аутентификации для сервера аутентификации второй раз, причем вторая аутентификация основана на новом пароле, известном клиенту аутентификации, на новом верификаторе пароля, известном серверу аутентификации, и на имени пользователя, старом простом модуле, старой порождающей функции старого простого модуля и новой случайной величине, известных как клиенту аутентификации, так и серверу аутентификации.
44. Способ по п.33, дополнительно предусматривающий
прием от сервера аутентификации нового простого модуля и новой порождающей функции нового простого модуля.
45. Способ по п.44, в котором прием от сервера аутентификации новой случайной величины, нового простого модуля и новой порождающей функции нового простого модуля предусматривает:
прием MAC от сервера аутентификации и
вычисление MAC, охватывающего новую случайную величину, новый простой модуль и новую порождающую функцию, причем MAC основан на ключе аутентификации клиента аутентификации для сервера аутентификации, выведенном во время аутентификации клиента аутентификации,
и в котором вычисление и обеспечение доступности для сервера аутентификации нового верификатора пароля выполняются, только если принятый MAC совпадает с вычисленным MAC.
46. Способ по п.44, дополнительно предусматривающий передачу в качестве дополнительных входных значений на вычисление нового простого модуля и новой порождающей функции.
47. Способ по п.46, в котором вычисление нового верификатора пароля предусматривает:
присваивание первому промежуточному значению результатов хеш-функции, причем входные значения для хеш-функции содержат имя пользователя и новый пароль;
присваивание второму промежуточному значению результатов хеш-функции, причем входные значения для хеш-функции содержат новую случайную величину и первое промежуточное значение;
присваивание третьему промежуточному значению новой порождающей функции, возведенной в степень второго промежуточного значения, и
присваивание новому верификатору пароля третьего промежуточного значения, взятого по модулю нового простого модуля.
48. Способ по п.44, дополнительно предусматривающий аутентификацию клиента аутентификации для сервера аутентификации второй раз, причем вторая аутентификация основана на новом пароле, известном клиенту аутентификации, на новом верификаторе пароля, известном серверу аутентификации, и на имени пользователя, новом простом модуле, новой порождающей функции нового простого модуля и новой случайной величине, известных как клиенту аутентификации, так и серверу аутентификации.
49. Считываемый компьютером носитель, содержащий команды для выполнения способа для клиента аутентификации для реализации нового пароля, причем клиент аутентификации аутентифицирован для сервера аутентификации, аутентификация клиента аутентификации основана на старом пароле, известном клиенту аутентификации, и на старом верификаторе пароля, который известен серверу аутентификации, при этом старый верификатор пароля определяют посредством формулы, которая использует имя пользователя, старый простой модуль, старую порождающую функцию старого простого модуля и старую случайную величину,
причем этот способ предусматривает:
прием от сервера аутентификации запроса, чтобы клиент аутентификации изменил свой пароль;
прием от сервера аутентификации новой случайной величины;
запрос и прием нового пароля от пользователя клиента аутентификации;
вычисление нового верификатора пароля с передачей в качестве входных значений на вычисление новой случайной величины и имени пользователя и
обеспечение доступности для сервера аутентификации нового верификатора пароля.
50. Считываемый компьютером носитель, имеющий хранящуюся на нем структуру данных запроса изменения пароля, причем эта структура данных запроса изменения пароля содержит:
первое поле данных, содержащее данные, представляющие случайную величину;
второе поле данных, содержащее данные, представляющие простой модуль;
третье поле данных, содержащее данные, представляющие порождающую функцию простого модуля, и
четвертое поле данных, содержащее данные, представляющие MAC, охватывающий случайную величину, простой модуль и порождающую функцию.
51. Считываемый компьютером носитель по п.50, имеющий хранящуюся на нем структуру данных запроса изменения пароля, в которой случайная величина, простой модуль, порождающая функция и MAC форматированы как части сообщения, выбираемого из группы, состоящей из сообщения согласно EAP-SRP изменения пароля сервером и определяемого поставщиком ответного сообщения согласно EAP-SRP изменения пароля.
52. Считываемый компьютером носитель, имеющий хранящуюся на нем структуру данных ответа на изменение пароля, причем эта структура данных ответа изменения пароля содержит первое поле данных, содержащее данные, представляющие верификатор пароля, и
второе поле данных, содержащее данные, представляющие MAC, охватывающий верификатор пароля.
53. Структура данных ответа на изменение пароля по п.52, в которой верификатор пароля и MAC форматированы как части сообщения, выбираемого из группы, состоящей из сообщения согласно EAP-SRP изменения клиентом пароля и определяемого поставщиком сообщения согласно EAP-SRP ответа на изменение пароля.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US10/135,043 US20030204724A1 (en) | 2002-04-30 | 2002-04-30 | Methods for remotely changing a communications password |
US10/135,043 | 2002-04-30 |
Publications (2)
Publication Number | Publication Date |
---|---|
RU2003112729A RU2003112729A (ru) | 2004-12-10 |
RU2307391C2 true RU2307391C2 (ru) | 2007-09-27 |
Family
ID=22466241
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2003112729/09A RU2307391C2 (ru) | 2002-04-30 | 2003-04-29 | Способы дистанционного изменения пароля связи |
Country Status (19)
Country | Link |
---|---|
US (1) | US20030204724A1 (ru) |
EP (1) | EP1359491B1 (ru) |
JP (1) | JP2004030611A (ru) |
KR (1) | KR100979576B1 (ru) |
CN (1) | CN100388244C (ru) |
AT (1) | ATE310272T1 (ru) |
AU (1) | AU2003203712B2 (ru) |
BR (1) | BR0301154A (ru) |
CA (1) | CA2424833A1 (ru) |
DE (1) | DE60302276T2 (ru) |
ES (1) | ES2250771T3 (ru) |
HK (1) | HK1062052A1 (ru) |
MX (1) | MXPA03003710A (ru) |
MY (1) | MY130400A (ru) |
NO (1) | NO20031913L (ru) |
PL (1) | PL359840A1 (ru) |
RU (1) | RU2307391C2 (ru) |
TW (1) | TWI288552B (ru) |
ZA (1) | ZA200302773B (ru) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2491771C2 (ru) * | 2009-02-27 | 2013-08-27 | КейТи КОРПОРЕЙШН | Способ аутентификации пользовательского терминала в сервере интерфейса, а также сервер интерфейса и пользовательский терминал для его осуществления |
Families Citing this family (32)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7529933B2 (en) * | 2002-05-30 | 2009-05-05 | Microsoft Corporation | TLS tunneling |
US7386877B2 (en) * | 2002-07-12 | 2008-06-10 | Sun Microsystems, Inc. | Specifying a repository for an authentication token in a distributed computing system |
US8261062B2 (en) | 2003-03-27 | 2012-09-04 | Microsoft Corporation | Non-cryptographic addressing |
US7154378B1 (en) | 2003-09-11 | 2006-12-26 | Stryker Corporation | Apparatus and method for using RFID to track use of a component within a device |
US7976461B2 (en) * | 2004-02-12 | 2011-07-12 | Stryker Corporation | Endoscopy device with integrated RFID and external network capability |
US7734929B2 (en) * | 2004-04-30 | 2010-06-08 | Hewlett-Packard Development Company, L.P. | Authorization method |
US7929689B2 (en) * | 2004-06-30 | 2011-04-19 | Microsoft Corporation | Call signs |
US7941671B2 (en) * | 2004-10-14 | 2011-05-10 | Oracle International Corporation | Method and apparatus for accommodating multiple verifier types with limited storage space |
US7596225B2 (en) * | 2005-06-30 | 2009-09-29 | Alcatl-Lucent Usa Inc. | Method for refreshing a pairwise master key |
US7698555B2 (en) * | 2005-08-29 | 2010-04-13 | Schweitzer Engineering Laboratories, Inc. | System and method for enabling secure access to a program of a headless server device |
US20070220134A1 (en) * | 2006-03-15 | 2007-09-20 | Microsoft Corporation | Endpoint Verification Using Call Signs |
US8086842B2 (en) | 2006-04-21 | 2011-12-27 | Microsoft Corporation | Peer-to-peer contact exchange |
KR100877593B1 (ko) * | 2006-05-09 | 2009-01-07 | (주)씽크에이티 | 랜덤하게 맵핑되는 가변 패스워드에 의한 인증 보안 방법 |
US7874011B2 (en) * | 2006-12-01 | 2011-01-18 | International Business Machines Corporation | Authenticating user identity when resetting passwords |
WO2008126507A1 (ja) * | 2007-03-30 | 2008-10-23 | Nec Corporation | ユーザ認証制御装置、ユーザ認証装置、データ処理装置、及びユーザ認証制御方法等 |
US20080288781A1 (en) * | 2007-05-18 | 2008-11-20 | Richard Lee Lawson | Systems and methods for secure password change |
US8233615B2 (en) * | 2008-01-15 | 2012-07-31 | Inside Secure | Modular reduction using a special form of the modulus |
US7522723B1 (en) * | 2008-05-29 | 2009-04-21 | Cheman Shaik | Password self encryption method and system and encryption by keys generated from personal secret information |
CN101741823B (zh) * | 2008-11-12 | 2013-01-16 | 北京大学 | 一种交叉验证的安全通讯方法及系统 |
CN102958100B (zh) * | 2011-08-25 | 2015-09-09 | 华为终端有限公司 | 无线局域网连接的实现方法及装置 |
CN103095659B (zh) * | 2011-11-03 | 2016-01-20 | 北京神州泰岳软件股份有限公司 | 一种互联网中账户登录方法和系统 |
US8667284B2 (en) * | 2012-01-13 | 2014-03-04 | Microsoft Corporation | Detection of invalid escrow keys |
US10129248B2 (en) * | 2013-07-08 | 2018-11-13 | Assa Abloy Ab | One-time-password generated on reader device using key read from personal security device |
US9122888B2 (en) | 2013-07-22 | 2015-09-01 | Dell Products, Lp | System and method to create resilient site master-key for automated access |
US9077710B1 (en) * | 2013-12-18 | 2015-07-07 | Sabaki Corporation | Distributed storage of password data |
CN104065653B (zh) * | 2014-06-09 | 2015-08-19 | 北京石盾科技有限公司 | 一种交互式身份验证方法、装置、系统和相关设备 |
CN104915592B (zh) * | 2015-05-28 | 2017-03-08 | 东莞盛世科技电子实业有限公司 | 密码设定方法及其设备 |
US9697351B1 (en) * | 2015-06-29 | 2017-07-04 | EMC IP Holding Company LLC | Providing a high security password from an initial character string of lowercase letter and numbers, and inclusion of one or more other characters |
CN104994115B (zh) * | 2015-08-06 | 2018-02-13 | 上海斐讯数据通信技术有限公司 | 一种登录认证方法及系统 |
DE102019001731A1 (de) * | 2019-03-12 | 2020-09-17 | data-team Datendienste GmbH | Autorisierungsverfahren mittels Einmalpasswörtern |
CN112115437B (zh) * | 2020-09-04 | 2023-12-29 | 上海上讯信息技术股份有限公司 | 通过Linux设备远程修改Windows设备密码的方法与设备 |
CN114978704B (zh) * | 2022-05-24 | 2023-07-04 | 北京天融信网络安全技术有限公司 | 基于服务器的密码修改方法及服务器 |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5241599A (en) * | 1991-10-02 | 1993-08-31 | At&T Bell Laboratories | Cryptographic protocol for secure communications |
US5440635A (en) * | 1993-08-23 | 1995-08-08 | At&T Corp. | Cryptographic protocol for remote authentication |
DE69312328T2 (de) * | 1993-09-20 | 1998-01-08 | Ibm | System und verfahren zur änderung des schlüssels oder des kennwortes in einem kommunikationsnetzwerk mit schlüssel- verteilung |
JP2596361B2 (ja) * | 1993-12-24 | 1997-04-02 | 日本電気株式会社 | パスワード更新方式 |
NL9401233A (nl) | 1994-03-25 | 1995-11-01 | Tno | Werkwijze voor membraangasabsorptie. |
US5706349A (en) * | 1995-03-06 | 1998-01-06 | International Business Machines Corporation | Authenticating remote users in a distributed environment |
US5719941A (en) * | 1996-01-12 | 1998-02-17 | Microsoft Corporation | Method for changing passwords on a remote computer |
US5953420A (en) * | 1996-10-25 | 1999-09-14 | International Business Machines Corporation | Method and apparatus for establishing an authenticated shared secret value between a pair of users |
US6766454B1 (en) * | 1997-04-08 | 2004-07-20 | Visto Corporation | System and method for using an authentication applet to identify and authenticate a user in a computer network |
US6539479B1 (en) * | 1997-07-15 | 2003-03-25 | The Board Of Trustees Of The Leland Stanford Junior University | System and method for securely logging onto a remotely located computer |
US6064736A (en) * | 1997-09-15 | 2000-05-16 | International Business Machines Corporation | Systems, methods and computer program products that use an encrypted session for additional password verification |
FI974341A (fi) * | 1997-11-26 | 1999-05-27 | Nokia Telecommunications Oy | Datayhteyksien tietosuoja |
JP3430896B2 (ja) * | 1998-01-13 | 2003-07-28 | 日本電気株式会社 | パスワード更新装置及び記録媒体 |
US6230269B1 (en) * | 1998-03-04 | 2001-05-08 | Microsoft Corporation | Distributed authentication system and method |
KR100506076B1 (ko) * | 2000-03-23 | 2005-08-04 | 삼성전자주식회사 | 패스워드를 기반으로 한 상호 인증 및 키 교환방법과 그장치 |
US6976164B1 (en) * | 2000-07-19 | 2005-12-13 | International Business Machines Corporation | Technique for handling subsequent user identification and password requests with identity change within a certificate-based host session |
-
2002
- 2002-04-30 US US10/135,043 patent/US20030204724A1/en not_active Abandoned
-
2003
- 2003-04-09 ZA ZA200302773A patent/ZA200302773B/xx unknown
- 2003-04-09 CA CA002424833A patent/CA2424833A1/en not_active Abandoned
- 2003-04-09 MY MYPI20031315A patent/MY130400A/en unknown
- 2003-04-14 AT AT03008063T patent/ATE310272T1/de not_active IP Right Cessation
- 2003-04-14 AU AU2003203712A patent/AU2003203712B2/en not_active Ceased
- 2003-04-14 EP EP03008063A patent/EP1359491B1/en not_active Expired - Lifetime
- 2003-04-14 ES ES03008063T patent/ES2250771T3/es not_active Expired - Lifetime
- 2003-04-14 DE DE60302276T patent/DE60302276T2/de not_active Expired - Lifetime
- 2003-04-24 TW TW092109643A patent/TWI288552B/zh not_active IP Right Cessation
- 2003-04-24 PL PL03359840A patent/PL359840A1/xx unknown
- 2003-04-25 MX MXPA03003710A patent/MXPA03003710A/es active IP Right Grant
- 2003-04-28 BR BR0301154-2A patent/BR0301154A/pt not_active IP Right Cessation
- 2003-04-29 NO NO20031913A patent/NO20031913L/no not_active Application Discontinuation
- 2003-04-29 KR KR1020030027200A patent/KR100979576B1/ko not_active IP Right Cessation
- 2003-04-29 CN CNB031241689A patent/CN100388244C/zh not_active Expired - Fee Related
- 2003-04-29 RU RU2003112729/09A patent/RU2307391C2/ru not_active IP Right Cessation
- 2003-04-30 JP JP2003125927A patent/JP2004030611A/ja not_active Ceased
-
2004
- 2004-05-05 HK HK04103185A patent/HK1062052A1/xx not_active IP Right Cessation
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2491771C2 (ru) * | 2009-02-27 | 2013-08-27 | КейТи КОРПОРЕЙШН | Способ аутентификации пользовательского терминала в сервере интерфейса, а также сервер интерфейса и пользовательский терминал для его осуществления |
US8601560B2 (en) | 2009-02-27 | 2013-12-03 | Kt Corporation | Method for user terminal authentication of interface server and interface server and user terminal thereof |
Also Published As
Publication number | Publication date |
---|---|
BR0301154A (pt) | 2004-08-17 |
JP2004030611A (ja) | 2004-01-29 |
US20030204724A1 (en) | 2003-10-30 |
KR20030085512A (ko) | 2003-11-05 |
ES2250771T3 (es) | 2006-04-16 |
DE60302276D1 (de) | 2005-12-22 |
NO20031913L (no) | 2003-10-31 |
CN100388244C (zh) | 2008-05-14 |
AU2003203712A1 (en) | 2003-11-20 |
AU2003203712B2 (en) | 2008-06-05 |
CN1455341A (zh) | 2003-11-12 |
PL359840A1 (en) | 2003-11-03 |
DE60302276T2 (de) | 2006-06-08 |
MXPA03003710A (es) | 2005-04-11 |
CA2424833A1 (en) | 2003-10-30 |
MY130400A (en) | 2007-06-29 |
KR100979576B1 (ko) | 2010-09-01 |
TWI288552B (en) | 2007-10-11 |
NO20031913D0 (no) | 2003-04-29 |
EP1359491A1 (en) | 2003-11-05 |
EP1359491B1 (en) | 2005-11-16 |
ATE310272T1 (de) | 2005-12-15 |
EP1359491A8 (en) | 2004-07-21 |
TW200402981A (en) | 2004-02-16 |
ZA200302773B (en) | 2003-10-14 |
HK1062052A1 (en) | 2004-10-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
RU2307391C2 (ru) | Способы дистанционного изменения пароля связи | |
US8132020B2 (en) | System and method for user authentication with exposed and hidden keys | |
US9491174B2 (en) | System and method for authenticating a user | |
EP2345235B1 (en) | Fast and transparent client reauthentication | |
US8601267B2 (en) | Establishing a secured communication session | |
EP2248317B1 (en) | Secure bootstrapping architecture method based on password-based digest authentication | |
US20110179478A1 (en) | Method for secure transmission of sensitive data utilizing network communications and for one time passcode and multi-factor authentication | |
Yerlikaya et al. | Authentication and authorization mechanism on message queue telemetry transport protocol | |
WO2022135391A1 (zh) | 身份鉴别方法、装置、存储介质、程序、及程序产品 | |
Horsch et al. | PALPAS--PAssword Less PAssword Synchronization | |
Amintoosi et al. | TAMA: three-factor authentication for multi-server architecture | |
CN114070568A (zh) | 数据处理方法、装置、电子设备和存储介质 | |
KR100970552B1 (ko) | 비인증서 공개키를 사용하는 보안키 생성 방법 | |
WO2022135388A1 (zh) | 身份鉴别方法、装置、设备、芯片、存储介质及程序 | |
US20240283794A1 (en) | Digest Access Authentication for a Client Device | |
WO2022135404A1 (zh) | 身份鉴别方法、装置、存储介质、程序、及程序产品 | |
Ku et al. | Weaknesses and Improvements of Yang–Chang–Hwang's Password Authentication Scheme | |
Balfanz | UAF protocol specification | |
Calbimonte et al. | Privacy and security framework. OpenIoT deliverable D522 | |
Kleppmann et al. | Strengthening Public Key Authentication Against Key Theft (Short Paper) | |
Bala et al. | Analyzing Security of Single Sign on System through Advanced Encryption Standard | |
Gajek et al. | Enforcing user-aware browser-based mutual authentication with strong locked same origin policy | |
Zizhao et al. | WEEK 5 Lecture Note |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MM4A | The patent is invalid due to non-payment of fees |
Effective date: 20130430 |