CN101765996A - 远程认证和交易签名 - Google Patents

远程认证和交易签名 Download PDF

Info

Publication number
CN101765996A
CN101765996A CN200880100663A CN200880100663A CN101765996A CN 101765996 A CN101765996 A CN 101765996A CN 200880100663 A CN200880100663 A CN 200880100663A CN 200880100663 A CN200880100663 A CN 200880100663A CN 101765996 A CN101765996 A CN 101765996A
Authority
CN
China
Prior art keywords
value
password
equipment
safety value
card
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN200880100663A
Other languages
English (en)
Other versions
CN101765996B (zh
Inventor
弗兰克·库利耶
弗兰克·霍尔内特
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Onespan North America Inc
Original Assignee
Vasco Data Security International Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Vasco Data Security International Inc filed Critical Vasco Data Security International Inc
Publication of CN101765996A publication Critical patent/CN101765996A/zh
Application granted granted Critical
Publication of CN101765996B publication Critical patent/CN101765996B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3823Payment protocols; Details thereof insuring higher security of transaction combining multiple encryption tools for a transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/388Payment protocols; Details thereof using mutual authentication without cards, e.g. challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/067Network architectures or network communication protocols for network security for supporting key management in a packet data network using one-time keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/006Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving public key infrastructure [PKI] trust models
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2103Challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Abstract

本发明提供一种允许使用包含PKI私用密钥的设备(比如具有PKI功能的智能卡或者USB棒)来认证用户并且对交易进行签名的方法、装置、计算机可读介质和信号。用户和/或消息的真实性被检验。进而,进行操作(认证和/或签名)而无需应用程序与包含私用密钥的设备具有某种直接或者间接的数字连接。换而言之,并不要求数字连接,所述数字连接允许应用程序将数据提交到卡以便由卡的私用密钥签名,并且允许从卡取回整个所得签名。此外,进行操作而无需包含私用密钥的具有PKI功能的设备(例如PKI智能卡或者USB棒)支持对称密码运算,或者已经用可以由适当读取器读取的某种保密或者机密数据元来私人化。

Description

远程认证和交易签名
背景技术
随着计算机系统和应用的远程访问日益普及,通过公共网络如因特网来远程访问的交易数目和种类已经急剧增加。这一普及已经特别地凸显对安全性的需要。
a.如何确保远程访问应用的人士是他们所声称的人士以及如何确保远程进行的交易由合法个人发起。这一主题称为认证。
b.如何确保交易数据在被应用服务器接收到之前未被更改。这称为数据完整性。
c.如何保证个人一旦已经参与交易就不能够赖债。这称为认可。
应用提供者以往一直依赖于静态口令来为远程应用提供安全性。在过去数年已经变得明显的是,静态口令是不足的,并且要求更高级的安全技术。
PKI智能卡
一种解决与通过公共网络对计算机系统和应用的远程访问关联的安全问题的方式由公共密钥基础结构提供。在公共密钥基础结构中,将公共-私用密钥对与各用户关联。密钥对与将该公共-私用密钥对绑定到特定用户的证书(由受信任的证书当局签发)关联。借助不对称密码术,这一公共-私用密钥对可以用来:
a.认证用户,
b.对交易、文档、电子邮件签名(以便防止赖债),以及
c.建立加密的通信通道。
为了保证足够水平的安全性,强制各用户的私用密钥保持保密并且仅能由与该密钥关联的合法用户访问(以例如创建签名)。普遍依赖于智能卡来存储公共-私用密钥对和证书,并且进行涉及到私用密钥的密码计算。通过卡来使用私用密钥于是常常受PIN保护。
具有PKI功能的智能卡正在并且已经由:
a.公司签发给它们的雇员或者客户,以保障对它们的计算机网络的登录或者对它们的应用的远程访问;
b.银行签发给它们的客户,以保障例如网上银行应用;以及
c.政府签发给它们的市民作为电子ID卡,以创建依法绑定的电子签名。
除了优点之外,也存在一些与PKI以及携带PKI密钥和证书的智能卡关联的缺点:
a.在与有竞争力的安全技术比较时,构建公共密钥基础结构一般很复杂并且因此成本高。
b.PKI内在地限于其中在客户机与服务器之间有数字连接的环境和应用。换而言之,它并不适合于电话银行或者其它如下交付通道,在这些交付通道中,无法在一方面是PKI证书和私用密钥的容器与另一方面是应用服务器之间提供数字连接。
c.PKI智能卡没有电源或者用户接口。PKI智能卡因此依赖于对接设备的存在,该对接设备向卡提供电力,能够以数字方式与卡交换数据,并且能够与用户对接(例如捕获卡的PIN并且呈现应当签名的数据)。在大多数情况下,使用具有连接透明的智能卡读取器的PC。这减少了用户的灵活性(许多PC未配备智能卡读取器)。它也带来了安全问题:在内在不安全的PC上完成所有用户交互(比如批准签名或者捕获卡的PIN)。
强认证令牌
一种用于认证和交易签名能力的可选技术由称为‘强认证令牌设备’的设备提供。强认证令牌的典型例子是由Vasco Data Security公司提供的任一数字通(Digipass)令牌,见网站Vasco.com。
强认证令牌是小型自治的由电池供电的设备,该设备具有它自己的显示器和键盘。在一些情况下,键盘简化为单个按钮或者甚至完全被省略。强认证令牌的主要目的在于生成所谓的“一次性口令”(OTP)。在一些情况下,强认证令牌也能够对在令牌的键盘上已经输入的数据生成电子签名或者消息认证代码(MAC)。如果令牌具有键盘,则对令牌的使用常常由PIN保护。为了能够生成OTP或者MAC,强认证令牌能够基于用保密值或者密钥参数化的对称密码算法来完成密码计算。用保密值或者密钥参数化的这样的对称密码算法的典型例子是对称加密/解密算法(比如3DES或者AES)和/或密钥化(keyed)单向散列函数(比如符合OATH的令牌中的MD5或者SHA-1)。在本文的其余部分中,这样的算法的输出有时会称为‘对称密码’。术语‘对称密码’因此应当不仅理解为对称加密算法的输出,而且理解为对称解密算法或者密钥化散列函数的输出。用假设为对于每个个别令牌而言不同的一个或者多个保密密钥将强认证令牌私人化。为了生成一次性口令或者签名,令牌通常执行以下步骤(参照图1):
a.步骤10:令牌取得某一输入值(这可以是由服务器生成的并且由用户在键盘上键入的挑战、和/或令牌的内部实时时钟的值、和/或由令牌管理的内部计数器的值、和/或由用户在键盘上键入的交易数据)。
b.步骤11:令牌将输入值表达成指定格式。
c.步骤12:令牌然后将这一格式化的输入提交到用安全地存储于令牌中的私人化保密密钥15参数化的对称加密/解密算法和/或单向散列函数。结果是密码或者散列值。
d.步骤13:令牌将作为这一加密/解密或者单向散列的结果的密码或者散列值变换成实际的OTP或者MAC,即密码或者散列通常被截取、以人类可读格式转换(例如通过十进制换算)以及在显示器上可视化。用户可以将这个值提交到应用服务器。
在大多数情况下,强认证令牌是物理设备,然而在一些情况下,这些强认证令牌生成OTP或者MAC签名的功能由在PC、工作站、移动电话、个人管理器、PDA等上运行的软件模仿。后者称为“软令牌”。
一旦已经产生OTP或者MAC,就将它传达到实体,在所述实体处可以验证该值作为认证用户或者消息,参见图2。该实体通常是应用服务器。应用服务器为各令牌存储数据,该数据包括已经用哪一个或者多个保密密钥将令牌私人化以及与令牌关联的用户的身份。为了使一次性口令或者签名生效,服务器取回保密密钥(115)(它是令牌中私人化的密钥的副本),取得令牌所用的相同输入,并且进行本质上与令牌相同的算法112。服务器然后比较120它获得的结果与它接收的值。(在实践中,如果强认证算法由于同步问题而基于时间或者基于计数器,则OTP或者MAC的生效常常有些更复杂。)由于强认证令牌生成的一次性口令或者签名是令牌的个别保密密钥和针对令牌算法的一个或者多个输入的总是不同的值的函数,所以使一次性口令或者签名的正确性生效向应用服务器给予了下述很高置信度:提交一次性口令或者签名的个人拥有正确令牌并且知道它的PIN(如果令牌受PIN保护),这又给予了下述高置信度:该个人确实是与该令牌设备关联的合法用户。
由于OTP验证服务器和OTP令牌本质上用相同密钥进行相同算法,所以OTP生成算法可以是单向或者不可逆函数。这意味着实际OTP可以比用来导出它的密码或者散列值更短。这允许充分短的OTP或者MAC长度,从而用户将OTP或者MAC值从令牌显示器手工复制到PC上并非很不便。因而强认证令牌并不要求在令牌与认证服务器之间的数字连接。
强认证令牌在与PKI卡比较时的主要优点在于:
a.它们为全自治(令牌具有它们自己的电源和它们自己的用户接口);
b.它们独立于交付通道或者通信介质(令牌并不要求与任何其它设备的任何数字或者电子连接;所有数据输入和输出由用户经由令牌的显示器和键盘来完成);以及
c.它们提供很高水平的安全性(所有用户交互(比如捕获PIN或者提供待签名的交易数据)都经由令牌自己的安全用户接口来完成)。
在其中已经签发智能卡的一些情况下,想要回避与智能卡关联的缺点和限制,并且实现强认证令牌提供的相同优点,即全自治、独立于交付通道和安全用户接口。
一种可选方式是组合智能卡与未连接的由电池供电的智能卡读取器,该读取器具有它自己的显示器和键盘。想法是智能卡与未连接的智能卡读取器的组合模仿强认证令牌。强认证令牌通常提供的功能然后在智能卡与未连接的读取器上划分。未连接的读取器负责所有用户接口,而其它令牌功能的全部或者部分交给卡。
通常,所有私人化的秘密和对安全性敏感的数据由卡存储和管理(例如PIN由卡存储和验证,保密密钥存储于卡上,而涉及到这些密钥的所有密码运算由卡完成,作为用于令牌算法的输入来使用的计数器由卡存储和管理)。令牌功能的敏感性较低的部分(例如截取和转换生成的散列或者密码)常常出现在读取器中。下文讨论这一组合的例子。
这一原理常常由银行使用,这些银行组合它们签发的银行卡(用于在自动取款机或者销售点终端使用)与未连接的读取器,以保护它们的远程银行应用(比如网上银行或者电话银行)。这一点的适合例子是MastercardChip Authentication Programme(CAP),该CAP指定EMV智能卡可以如何与未连接的智能卡读取器组合,以生成一次性口令和电子交易数据签名。
这一技术依赖于智能卡能够完成对称密码运算,并且已经用保密密钥来私人化,以用于对称密码运算。然而,具有PKI功能的智能卡被设计成存储不对称密钥并且完成不对称密码运算。许多具有PKI功能的智能卡并不支持对称密码运算或者(如果它们支持则)从未用个别对称保密密钥来私人化。
传统PKI签名
用PKI智能卡创建电子签名的常用方式是输入数据(输入数据通常由想要签名的实际交易数据的散列构成)由卡的私用密钥加密。
使这样的签名生效的常用方式是生效实体用公共密钥对接收的签名解密。如果签名的解密获得与假设已经由私用密钥加密的输入数据相同的值,则使签名成功生效。注意由于这一不对称特性,生效实体从不需要访问卡的私用密钥。这允许私用密钥向签名方以外的任一方、甚至向任何验证方保密,由此提供真正的认可。
只有签名本身在整体上可为生效实体所用,才可以成功完成这一点。不完整签名的解密将仅获得不能与假设已经签名的输入数据比较的无意义数据。
在实践中,当使用小型手持未连接的智能卡读取器时,不能满足这一条件:假如典型PKI签名大小为100字节数量级,那么这些读取器的显示器小到远远无法显示全部签名,并且在任何情况下期望用户将100字节的值从读取器的显示器手工传送到PC而不犯一个错误全然不切实际。100字节的典型PKI签名应当与传统强认证令牌的典型6到8数位或者3到4字节的OTP或者MAC比较。这的确是不对称密码术和私用密钥为何尚未用来例如通过强认证令牌生成OTP和MAC的原因。
希望的是如下方法和装置,该方法和装置:
a)允许将存储PKI私用密钥的设备(比如具有PKI功能的智能卡或者USB棒)用来认证用户并且对交易进行签名,
b)如果没有必要,则无需任何用户应用与容纳私用密钥的设备具有某种直接或者间接数字连接、特别是如下数字连接,该数字连接将允许用户应用将数据提交到卡,以便由卡的私用密钥签名,并且将允许从卡取回整个所得签名,
c)无需容纳私用密钥的具有PKI功能的设备(例如PKI智能卡或者USB棒):
1)支持对称密码运算;或者
2)已经用可以由适当读取器读取的一些保密或者机密数据元来私人化。
发明内容
本申请提供对一种满足上述希望的方法和装置的描述。具体而言,本申请描述多个实施例,这些实施例使用公共-私用密钥对中的私用密钥(将用于不对称密码术例如RSA算法的密钥)来认证用户(经由OTP的生成)或者对数据签名(经由MAC的生成)。
这里描述的实施例与传统上使用私用密钥来认证用户和对数据进行签名(如上所述)的不同之处在于:
a)使用相同密码术密钥来生成和验证OTP和MAC;并且
b)OTP和MAC值的位长度可以安全地显著少于私用密钥生成的密码的位长度。
所有实施例的共同之处在于:
a)它们都借助密码算法使用一个或者多个可变输入来计算动态值,所述密码算法使用验证服务器也已知或者可访问的秘密。
b)这些可变输入可以是以下输入中的任何输入:
1)时间值,或者
2)计数器值,或者
3)挑战值,或者
4)交易数据,或者
5)上述输入的任何组合。
c)动态值然后被变换成OTP或者MAC。
d)在开发OTP或者MAC的过程中的某一点,执行利用私用密钥的不对称密码运算(即加密或者解密或者签名)。
e)将动态值变换成OPT或者MAC,使得OTP或者MAC的长度或者大小小于不对称密码运算使用私用密钥生成的密码的大小。
利用私用密钥的不对称密码运算在生成OTP或者MAC的整个处理中的确切作用可以随着实施例而不同。
在一些实施例中,每当不得不生成OTP或者MAC时,进行利用私用密钥的不对称密码运算。在其它实施例中,可以与利用私用密钥的单个不对称密码运算结合生成多于一个的OTP或者MAC。在后一种情况下,可以在需要生成新OTP或者MAC时对是否要求利用私用密钥的新不对称密码运算进行确定的标准可以包括:
a)从上次不对称密码运算起已经过去的时间。
b)已经生成的OTP和/或MAC的数目。
c)在包含私用密钥的设备与捕获输入并且使OTP可用的设备之间的通信会话是否一直不间断(例如是否尚未从智能卡读取器移开PKI智能卡)。
d)OTP或者MAC的类型。例如,MAC的生成可能总是要求新的不对称密码运算,但是OTP的生成不会要求。
在一个典型实施例中,使用仅一个私用密钥,并且用该私用密钥进行仅一个不对称密码运算。然而,一些实施例可以用单个私用密钥或者用多个私用密钥进行多个密码运算。例如:
a)如果OTP是私用密钥对可变输入进行的加密结果的函数,则变体可以是:OTP是多于一个的密码的函数,或者可变输入由多于一个的私用密钥加密以生成OTP。
b)如果OTP的生成仅在通过检查卡的私用密钥对挑战进行的加密结果来验证特定智能卡的存在之后发生,则变体可以是:将多于一个的挑战提交到卡以由卡的私用密钥加密。
c)在许多情况下,PKI卡包含所谓实用私用密钥和签名私用密钥。在该情况下,如果生成OTP则可以使用实用密钥,而如果生成MAC则可以使用签名密钥。
在一个优选实施例中,可以生成用于认证用户的OTP和用于对数据签名的MAC。然而,替代实施例可以限于仅能够生成OTP或者仅能够生成MAC签名。
在一个典型实施例中,与私用密钥一起使用的不对称密码算法将是RSA算法。然而,其它实施例可以使用其它不对称算法,只要它们能够通过使用私用密钥来实现加密或者解密或者签名功能。这样的算法的例子包括:RSA、渐缩算法(比如Merkle-Hellman或者Chor-Rivest、Pohlig-Hellman、Diffie-Hellman、ElGamal、Schnorr、Rabin)、椭圆曲线密码系统、有限自动机公共密钥密码系统、数字签名算法(DAS、DSS)。
在一个典型实施例中,包含私用密钥的部件以及生成OTP和MAC值的部件是两个不同部件,各部件是两个不同设备的部分。然而,可以容易地设想如下实施例,在这些实施例中,这两个部件是相同设备的部分或者甚至是相同部件。
在一个典型实施例中,私用密钥存储于智能卡上。在一个优选实施例中,涉及到私用密钥的密码计算由该智能卡进行。在一个典型实施例中,OTP和/或MAC值由如下设备生成,该设备配备有或者连接到可以与包含私用密钥的智能卡通信的部件或者设备。
在一个优选实施例中,卡读取设备是未连接的智能卡读取器,该读取器具有它自己的电源,并且运行适当软件以与已经插入智能卡读取器中的PKI智能卡通信,以生成OTP或者MAC。
在另一实施例中,卡读取设备是一些计算设备如PC、PDA、蜂窝电话等的组合,这些计算设备配备有智能卡读取器,并且运行适当软件以生成OTP或者MAC。
在一个典型实施例中,在智能卡与智能卡读取器设备之间的通信的电性和协议方面与ISO 7816标准中描述的方面相同或者相似。其它实施例可以使用其它通信装置,比如ISO 14443中描述的无接触智能卡。
可选的形式因素可用于私用密钥包含设备,并且可选的形式因素可用于OTP或者MAC生成设备,而且可选的装置可用于在一方面是私用密钥包含部件或者设备与另一方面是OTP和MAC生成部件或者设备之间的通信。这些可选的因素和装置处在如这里描述的本发明的范围内。
在一个实施例中,OTP或者MAC值可视化于卡读取设备的显示器上。OTP可以例如由连串符号构成。在一个典型实施例中,这些符号是十进制数位。在其它实施例中,这些符号可以例如包括:
a)十六进制数位,或者
b)基本64数位,或者
c)来自书写系统如字母表的字符,或者
d)象形文字。
在一个实施例中,生成的OTP或者MAC借助可听信号送达到用户。例如,OTP可以是数位或者字符或者字词的串,各数位或者字符或者字词具有特性关联音调或者由文字到语音的转换器读取。
在一个实施例中,生成的OTP或者MAC借助某种电子有线或者无线通信机制直接送达到应用程序。这一机制可以包括USB连接或者红外线连接或者近场通信连接或者RF连接或者蓝牙连接。
可以提供用于OTP或者MAC的其它输出机制。在一些实施例中,基于私用密钥的函数受PIN保护。
以下说明更具体地描述了基本实施例。在一些实施例中,在生成OTP或者MAC时直接或者间接使用卡的基于私用密钥的函数。
a)涉及到卡的私用密钥的不对称密码运算是将可变输入变换成OTP或者MAC(以对称方式使用不对称算法)的这一变换的整体阶段或者部分,或者
b)卡的基于私用密钥的函数更间接用来提供种子值,该种子值用来导出OTP或者MAC生成算法所用的保密对称密钥(使用不对称密码作为种子以导出保密密钥)。
在一些实施例中,OTP和/或MAC的值是卡的私用密钥的实际值的函数。在更多其它实施例中,卡的基于私用密钥的函数用来将读取器中的OTP或者MAC生成算法解锁:
a)卡链接到已经私人化的读取器,并且基于存储的一个或者多个挑战-响应对来进行识别,或者
b)卡通过传统的基于PK证书的验证由读取器认证。
在紧接在前段落中描述的实施例中,生成的OTP和/或MAC的值不是卡的私用密钥的实际值的函数。
因此在一个方面中,本发明提供一种用于生成包括一次性口令(OTP)或者消息认证代码签名(MAC)的安全值的方法,该方法包括:
获得使用一个或者多个可变输入和运用至少一个秘密的密码算法来创建的中间动态值;
将所述动态值变换成所述安全值,
其中,执行利用私用密钥的不对称密码运算以产生密码,以便变换所述动态值,并且
所述变换包括产生大小比所述不对称密码运算生成的密码的大小更小的所述安全值。
在另一方面中,本发明提供一种使用紧接上文描述的方法来生成包括一次性口令(OTP)或者消息认证代码签名(MAC)的安全值的设备。
在另一方面中,本发明提供一种使用户提供的安全值生效以便认证用户或者与用户关联的数据的方法,所述安全值包括一次性口令或者消息认证代码签名;所述方法包括:
使用参考密码算法来创建参考密码,该参考密码算法使用与可信用户的PKI私用密钥有关的服务器密钥来应用于一个或者多个参考输入,该参考密码算法和一个或者多个参考输入被选择为与可信用户在创建安全值时所用的对应要素相同;
在这之后,
通过将所述参考密码变换成参考安全值,单独对所述参考密码进行操作,包括产生大小比参考密码的大小更小的所述参考安全值,并且实现所述参考安全值与所述安全值的比较,或者
对所述参考密码和所述安全值两者进行操作,以产生修改的参考密码和修改的安全值,对所述参考密码进行的所述操作与为了创建所述安全值而执行的操作部分地相同,并且实现修改的所述参考密码与修改的所述安全值的比较,并且
根据所述比较的结果确定所述安全值的有效性。
在又一方面中,本发明包括一种支持指令序列的计算机可读介质,这些指令在执行时实现一种生成包括一次性口令(OTP)或者消息认证代码签名(MAC)的安全值的方法,所述方法包括:
获得使用一个或者多个可变输入和运用至少一个秘密的密码算法来创建的中间动态值;
将所述动态值变换成所述安全值,
其中执行利用私用密钥的不对称密码运算以产生密码,以便变换所述动态值,并且
所述变换包括产生大小比所述不对称密码运算生成的密码的大小更小的所述安全值。
最后在又一方面中,本发明包括一种指令序列的信息承载信号,这些指令在处理器中执行时实现一种生成包括一次性口令(OTP)或者消息认证代码签名(MAC)的安全值的方法,所述方法包括:
获得使用一个或者多个可变输入和运用至少一个秘密的密码算法来创建的中间动态值;
将所述动态值变换成所述安全值,
其中执行利用私用密钥的不对称密码运算以产生密码,以便变换所述动态值,并且
所述变换包括产生大小比所述不对称密码运算生成的密码的大小更小的所述安全值。
附图说明
现在在说明书的与以下附图结合时的后文部分中进一步描述本发明的若干实施例:
图1是现有技术的强认证令牌在生成MAC的OTP时的操作流程图;
图2是现有技术的服务器在认证由强认证令牌生成的OTP或者MAC时的操作及其与OTP或者MAC生成的关系的流程图;
图3是依赖于使用PKI私用密钥来创建从中生成OTP或者MAC的密码的不对称密码运算的本发明一个实施例的流程图;
图4是示出了在客户机的OTP/MAC生成(例如如图3中那样)和在服务器的有关认证的本发明一个实施例的流程图;
图5是使用不对称密码作为种子以导出在创建代表OTP或者MAC的密码时所用密钥的本发明另一个实施例的流程图;
图6和图7是其中智能卡用来向读取器认证用户的本发明又一实施例的流程图,该读取器又产生从中导出OTP或者MAC的密码,在这一实施例中,在初始操作中将用户的智能卡绑定到读取器(图6),而在图7中表示了随后的操作;
图8和图9是其中包括PKI证书的智能卡用来向读取器认证用户的本发明又一实施例的流程图,该读取器又产生从中导出OTP或者MAC的密码,在这一实施例中可以认证随机用户;
图10和图11图示了为了捕获允许本发明各种实施例操作的信息而在初始会话中进行的动作;
图12图示了本发明实施例的操作背景;
图13是第一生效过程的图示;并且
图14是另一生效过程的图示。
具体实施方式
本发明实施例的重要部件在图12中被图示为包括智能卡读取器20(或者简称为读取器)和认证服务器30(或者简称为服务器)。
读取器20至少包括接口28以接受智能卡和电源27。一些读取器也包括在图12中由键盘25代表的一个或者多个用户可操作按钮或者键。如这里使用的那样,用户将智能卡插入智能卡接口28中。由于读取器20进行的某一操作,信息由读取器生成。该信息可以是一次性口令(OTP)。如果交易数据输入到读取器,则生成的信息可以包括签名,比如MAC。输出信息可以呈现于显示器如显示器26上。代替地,读取器可以用数字方式连接到网络。在该情况下,信息可以呈现给也连接到网络的另一实体,而显示器26可能是不必要的。通常,读取器20生成的信息用来认证个人或者消息。可以通过使用智能卡(证明拥有该卡)和一些其它信息(比如PIN或者其它用户数据)来认证个人。读取器接受智能卡和其它信息并且创建OTP。OTP送达到服务器30。代替地,消息由读取器20签名从而产生MAC,而该MAC送达到服务器30。
服务器30通常被实施为具有处理能力和数据库35的计算机。读取器生成的信息经由数据路径40送达到服务器30。数据路径40可以采用各种形式。通常,用户将信息从显示器26手工传送到连接至服务器30的客户机设备。代替地,数据路径40可以包括允许信息从读取器20送达到服务器30的数字路径。作为另一可选方式,数据路径可以运送音频信息,比如运送如下用户的语音的电话电路,该用户念出在显示器26上向用户呈现的信息;其中该信息可以是OTP或者MAC。数据路径40可以运送代表在读取器20生成的信息的光学信号。一般而言,数据路径40是可以用来将信息从读取器20送达到服务器30的任何路径。服务器30接受OTP或者MAC,并且借助数据库35中的数据来确定是接受还是拒绝该信息作为使用户的身份(OTP)或者消息的可信性(MAC)生效。下文更具体地描述服务器30所用的具体过程和数据。服务器30的一个输出端选择接受或者拒绝状态36,从而反映接受OTP作为使用户的身份声明的可信性生效,或者反映使MAC生效作为认证关联消息。
以对称方式使用不对称算法
在这一实施例(见图3)中,智能卡100与智能卡读取器105配合。智能卡100存储在不对称密码运算中使用的PKI私用密钥301。卡的基于私用密钥的函数(即涉及到卡的私用密钥的不对称密码运算,比如签名或者解密)是产生OTP或者MAC的过程的整体阶段或者部分。
OTP和/或MAC的生成以如下方式发生:
步骤99:捕获将在以后步骤中所用的输入值。
步骤101:用于OTP或者MAC生成算法的一个或者多个输入被变换或者格式化成初始值。
步骤102:初始值由卡的私用密钥301签名或者加密/解密。
步骤103:将所得密码变换成OTP或者MAC。
在图3的例子中,OTP或者MAC仅为不对称密码运算的结果的函数。然而在其它实施例中,OTP或者MAC也可以是包括如下值的其它数据元的函数,这些值是可变输入的函数,但不是私用密钥301的函数。
在一个典型实施例中,向OTP或者MAC生成算法的一个或者多个输入与用于传统强认证令牌中所用的一个或者多个强认证算法的输入相同或者相似。换而言之,这些输入可以选择为:
时间值,或者
挑战(通常由服务器提供),或者
计数器值,或者
交易数据,或者
上述输入的任何组合。
在一些实施例中,向OTP/MAC生成算法的一个或者多个附加输入或者参数可以包括:
标识服务的数据(例如读取器序列号),或者
存储于设备中的秘密,或者
用户标识数据,或者
用户提供的保密代码或者保密值。
为了将这些一个或者多个输入格式化成初始值,步骤101可以比如包括以下操作:
并置,或者
散列,或者
利用对称密码算法(例如使用设备中存储的或者用户提供的保密密钥)的加密/解密。
为了将所得密码变换成最终OTP或者MAC值,步骤103可以包括以下操作:
散列(可能是使用读取器105中存储的或者用户提供的保密密钥的密钥化散列),或者
利用对称密码算法(例如使用读取器105中存储的或者用户提供的保密密钥)的加密/解密,或者
截取,或者
选择某些位、半字节或者字节,或者
十进制换算。后者可以实现如下:
将待十进制转换的位串解释为数的大型二进制代表,或者按位组划分待十进制转换的位串,并且将各位组映射到十进制数位。典型例子是将位串划分成半字节,并且根据以下规则将各半字节映射到十进制数位。如果半字节的十六进制值为0x0到0x9,则取得具有相同值的十进制数位;如果半字节的十六进制值为0xA到0xF,则减去常数(在0x6与0xA之间),然后取得值与相减的结果相同的十进制数位,或者
本领域技术人员已知的许多其它十进制换算算法。
现在描述生效阶段。在这一实施例中,生效服务器具有用来生成OTP或者MAC值的私用密钥301的副本,并且使用它来进行与用于生成OTP或者MAC值的算法本质上相同的算法。生效服务器:
(参照图4)以某种方式获得或者重构或者猜测在生成OTP或者MAC时作为向OTP或者MAC生成算法的一个或者多个输入来使用的数据元的一个或者多个值:
在时间值的情况下,生效服务器可以具有它自己的与用于生成OTP或者MAC的时钟同步的时钟,
在挑战的情况下,挑战可以已经由生效服务器本身生成,或者可以已经由应用与接收的OTP或者MAC一起传递到生效服务器,
在计数器的情况下,生效服务器可以维护它自己的与用于生成OTP或者MAC的计数器值同步的计数器值,
在交易数据的情况下,这些数据可以已经由应用与接收的OTP或者MAC一起传递到生效服务器;
将用于OTP或者MAC生成算法的一个或者多个输入变换成初始值。
随后使用由生效服务器保持的私用密钥301的副本对初始值签名或者加密/解密(402)。生效服务器然后比较(403)所得参考密码与接收的OTP或者MAC值。如果所得参考密码与接收的OTP或者MAC值匹配,则使签名成功生效。可以用多种方式完成这一比较:
生效服务器在一些实施例中可以将参考密码变换成参考OTP或者MAC值,并且比较参考OTP或者MAC值与接收的OTP或者MAC值(例如通过检验它们是否相同),或者
生效服务器可以根据接收的OTP或者MAC值来重构由私用密钥生成的原密码的部分,并且比较这一部分密码与参考密码的一个或者多个对应部分,或者
生效服务器可以将参考密码变换成第一中间生效值,并且将接收的OTP或者MAC变换成第二中间生效值,并且比较第一和第二中间生效值。
以下例子可以说明这一点(见图14)。在这一例子中,基于如下密码来产生OTP或者MAC,该密码是使用私用密钥1308的不对称加密的结果。服务器产生如下参考密码,该参考密码也是使用如下密钥1324的不对称加密的结果,该密钥是私用密钥1308的副本。如图14中所示:
-读取器1350通过以下操作根据所述原密码来计算OTP或者MAC:
○选择所述所得密码的每个字节的每个第一位(1355),并且
○将选择的所述位并置成位串(1356),并且
○将所述位串解释为数的二进制说明,并且通过取得所述数的十进制代表来获得OTP或者MAC(1357)
-生效服务器使这一OTP或者MAC生效如下:
○服务器通过将每个字节的除了每个第一位之外的所有位设置成1来修改参考密码(1364),并且
○服务器将接收的OTP或者MAC解释为数的十进制代表,并且通过取得该数的二进制代表来获得位串(1359),并且
○服务器通过将所述位串的每一位替换成如下字节来扩展所述位串(1360),该字节由附加以七个1位来扩展的该位构成,并且
○服务器比较扩展的所述位串与修改的所述参考密码(1365)。
这一过程的参数(选择每个字节的一位)为举例。本领域技术人员将能够选择适当参数以适合他们的需要和背景。具体而言,典型RSA密码约为100字节。选择各字节的一位将产生100位。这在每十进制数位约为3位时将产生用于OTP或者MAC的约30个十进制数位,这比300个十进制数位更实用,但是仍然可能被认为难以使用。在该情况下可以选择每40位中的一位,从而共计20位或者约6个十进制数位。也可以在使用对称密钥而不是不对称密钥的情况下,使用用于根据密码来生成OTP或者MAC(通过选择密码的一些但是并非所有位来变换)的相同过程。典型对称密码包括约100位。在这一情况下,选择每八位之一将带来约12位或者4个十进制数位。这可能被认为是太小以至于无法免受攻击的数目。为了避免这一问题,仅使用每4位之一(而不是每8位之一)以带来约25位或者约8个十进制数位。
在图13中图示了一种替代生效过程。图13的过程在产生客户机侧的密码(操作1305)和服务器侧的参考密码(操作1323)方面与图14的过程相同。如图13中所示:
密码通过首先是变换A(1306)、然后是变换B(1307)这两个变换的序列来变换成OTP或者MAC
生效服务器使参考密码受到操作1325以产生修改的参考密码,操作1325与变换A的操作相同,
生效服务器也使OTP或者MAC受到操作(1327),该操作是用于产生修改的OTP或者MAC的变换B的逆变换,
生效取决于修改的OTP或者MAC与修改的参考密码的比较(1328)。
如针对图14的生效过程的情况那样,无论是用对称还是不对称密钥产生密码都可以使用图13的技术。
与传统PKI签名验证对照,图3的方法并不要求全签名可为服务器所用(如结合图13或者14示范的那样)。即使除了私用密钥之外未使用附加保密代码或者密钥(由用户提供或者存储于设备中),该解决方案仍然可以提供很高水平的安全性。
然而,只有生效服务器在它不得不使OTP或者MAC生效时具有卡的私用密钥的副本,才可以使用图3的技术。PKI的全部要点确切地在于为了保障真正的认可,私用密钥决不可以被与该密钥关联的用户之外的任何人所用。在许多情况下,通过卡在不可能从卡提取私用密钥的情况下生成机载私用和公共密钥对来保障这一点。在其它情况下,密钥对在外部生成,然后注入卡中,但是过程然后将正常保证卡私人化系统中的私用密钥在注入卡中之后立即被破坏,并且不允许私用密钥的副本存在于卡外。换而言之,这一方法在许多情况下不会是适合的解决方案。
使用不对称密码作为种子以导出保密密钥(图5)
在以下实施例中并不要求生效服务器在生效时访问私用密钥的副本。在这一实施例中,以与传统强认证令牌相同的方式生成OTP/MAC。这一算法的所有步骤(捕获输入、将输入格式化、对格式化的输入进行加密或者散列、将所得密码或者散列变换成OTP/MAC)由读取器505进行。在这一实施例中,本发明与常规实践不同之处在于读取器505如何获得对称保密强认证密钥。为了获得这一保密对称认证密钥,读取器505依赖于涉及到卡的私用密钥520的对卡500的操作。这一方法的一个基本实施例的主要步骤如下:
1.如果需要(即卡通过PIN保护私用密钥的使用),则读取器要求用户输入PIN并且将该PIN提交到卡。
2.假设卡500接受PIN,未连接的卡读取器将固定值提交到卡以由私用密钥签名。这一固定值也称为‘读取器到卡的挑战’。
3.卡用它的私用密钥对给定挑战签名并且将所得密码返回到读取器。这一所得密码也称为‘卡到读取器的签名响应’。
4.读取器使用所得密码作为种子以导出对称保密密钥。这一密钥也称为‘导出的强认证保密密钥’。
读取器用导出的强认证保密密钥将强认证算法(完全由读取器进行)动态地私人化。换而言之,读取器使用导出的强认证保密密钥来执行强认证令牌算法。
图5图示了一个适当实施例,该实施例示出了读取器505与卡500的交互。该处理可以要求用户输入PIN 510以便将卡500解锁。这一步骤是可选的,但是如果进行该步骤,则用户在510输入的PIN被送达511到待测试的卡500。卡接受或者拒绝PIN。测试卡500的响应(512),并且只有接受处理才继续。随后函数513捕获来自读取器、用户或者卡中的一些或者全部的输入值。函数514可以将一些或者所有输入值格式化。这些值中的一些或者所有值或者其它值可以形成向卡500发送(函数515)的读取器到卡的挑战515a。卡500通过用卡的私用密钥520进行密码运算来使用挑战515a。卡到读取器的签名响应516a这一所得密码被回送到读取器(函数516)。响应516a然后用作种子以经由函数517创建保密值或者密钥517a。密钥517a称为导出的保密强认证密钥。密钥517a然后在函数518处与函数514提供的格式化的值一起使用于密码运算中。最后在函数519处变换所得的密码以产生OTP或者MAC。
‘读取器到卡的挑战’515a可以是任何以下值:
1.对于某个批次的所有读取器而言相同的固定值。
2.对于给定读取器而言固定、但是对于各读取器而言具有不同值的固定值。
3.对于给定用户而言恒定、但是对于不同用户而言可以不同并且用户在读取器中输入至少一次的固定值。在实践中很有可能的是,每当使用卡时将输入这一值,或者仅在首次与某一读取器一起使用时将输入这一值,并且读取器然后将记住这一值。
4.存储于卡上可以由读取器读取的静态数据(例如公共密钥和证书或者卡序列号)
5.任何上述值的组合。
6.根据任何上述值导出的值。该导出可选地包括使用某一读取器秘密。
用于根据‘卡到读取器的签名响应’来导出强认证保密密钥的算法可以利用以下技术(以及其它技术):
1.提取一些数据元的位
2.并置一些数据源的一些部分
3.对称加密/解密算法(例如DES、AES、...)
4.散列算法(例如SHA-1)
用于根据‘卡到读取器的签名响应’516a来导出强认证保密密钥517a的算法除了‘卡到读取器的签名响应’516a之外还可以利用以下额外数据元:
1.对于某个批次的所有读取器而言相同的固定值。
2.对于给定读取器而言固定、但是对于各读取器而言具有不同值的固定值。
3.对于给定用户而言恒定、但是对于不同用户而言可以不同并且用户在读取器中输入至少一次的固定值。
4.存储于卡上可以由读取器读取的静态数据(例如与私用密钥关联的数据,比如公共密钥和证书或者卡序列号)。
5.任何上述值的组合。
这一描述仅提及对智能卡的单个私用密钥的使用和与该密钥关联的单个操作;如果卡包含多个一个的私用密钥,则读取器可以将‘读取器到卡的挑战’515a提交到这些卡私用密钥中的各私用密钥,并且在导出‘导出的强认证保密密钥’517a时组合所得的‘卡到读取器的签名响应’516a。
类似地,读取器也可以将不同的‘读取器到卡的挑战’值515a提交到卡,并且在导出‘导出的强认证保密密钥’517a时组合所得的‘卡到读取器的签名响应’516a。
在又一实施例中,读取器并不依赖于单个‘读取器到卡的挑战’515a以及对应的‘卡到读取器的签名响应’516a和‘导出的强认证保密密钥’517a,而代之以使用一组‘读取器到卡的挑战’515a以及对应的‘卡到读取器的签名响应’516a和‘导出的强认证保密密钥’517a。为了获得‘导出的强认证保密密钥’577a,读取器选择这些‘读取器到卡的515a挑战’之一并且将它提交到卡。选择哪个‘读取器到卡的挑战’515a确定了对应的‘卡到读取器的签名响应’516a和‘导出的强认证保密密钥’517a。这一选择因此必须以对于生效服务器而言可预测的方式发生。读取器可以例如按固定顺序遍历这组‘读取器到卡的挑战’515a,或者可以取决于对强认证令牌算法的一个或者多个输入的值来选择‘读取器到卡的挑战’515a。后一种方法的简单例子是强认证令牌算法在挑战-响应模式中工作,并且挑战的一个特定数位(例如末位)表明待使用的‘读取器到卡的挑战’的索引。
由于私用密钥对于各卡而言不同,所以导出的保密密钥对于给定挑战而言将为给定卡所特有。换而言之,在读取器中的强认证算法中使用的保密密钥是卡(或者更精确地为该卡中的私用密钥520)的函数。这意味着原则上需要访问正确的卡以能够生成正确的OTP。
在大多数情况下,私用密钥受PIN保护,从而除了访问正确的卡之外也需要知道卡的PIN以能够生成正确的OTP。
如果读取器向卡提交的用于由私用密钥签名的固定值对于不同读取器而言可以不同,则除了其它要素(例如访问正确的卡和知道卡的PIN)之外也需要正确的读取器。注意:对于不同读取器而言不同的值的这样的使用将读取器有效地‘绑定’到卡。
为了生效服务器能够使以这一方式生成的强认证OTP和/或MAC生效,它必须知道导出的强认证保密密钥517a的值。服务器因此必须知道卡的签名响应516a。用于给定的卡挑战的卡签名响应由卡的私用密钥520确定,并且在没有访问私用密钥520的情况下不能加以计算。这样做的一个后果是,服务器必须访问卡的私用密钥520(直接或者间接)至少一次。
如果在卡上内部生成密钥对,则这意味着服务器需要访问卡至少一次,从而服务器可以向卡提交将适用于这一用户的一个或者多个卡挑战,并且取回和存储对该一个或者多个挑战的一个或者多个卡响应(间接访问私用密钥)。如果密钥对在外部生成、然后注入卡中,则服务器可以直接使用私用密钥,以在卡外的私用密钥被破坏之前对一个或者多个挑战加密。
服务器这时才能够根据加密的卡挑战来计算对应导出的强认证密钥。这一点的缺点在于,在实践中,用户将不得不在一种注册阶段期间向服务器授予对他/她的卡的访问权,或者(在外部密钥生成的情况下)必须允许服务器在该私用密钥值被破坏之前用私用密钥值对挑战加密。
另一后果是,在实践中对于某一用户而言,导出的强认证保密密钥必须保持不变。由于根据对某一卡挑战的卡的签名响应而对导出的强认证保密密钥进行导出,所以该卡挑战和对应的‘卡到读取器的签名响应’对于给定用户而言必须保持固定。这一点的缺点在于,如果攻击者获得某个用户的‘卡到读取器的签名响应’的值,则该攻击者可能潜在地伪造如下卡,这些卡在插入读取器中时总是返回该记录的“卡到读取器的签名响应”。
在生成‘读取器到卡的挑战’和/或根据‘卡到读取器的签名响应’来导出‘导出的强认证保密密钥’时包括读取器特有或者用户特有的数据元,可以使攻击者更难以获得正确的‘卡到读取器的签名响应’或者将该值与读取器一起用来以欺诈方式生成正确的OTP或者MAC。
使攻击者更难以获得正确的‘卡到读取器的签名响应’的另一方式如上文说明的那样,并不依赖于单个‘读取器到卡的挑战’以及对应的‘卡到读取器的签名响应’和‘导出的强认证保密密钥’,而代之以使用一组‘读取器到卡的挑战’以及对应的‘卡到读取器的签名响应’和‘导出的强认证保密密钥’。
在以下实施例中,完全不要求服务器访问卡至少一次以进行私用密钥操作。
在这一实施例中,对称保密认证密钥的值并不(直接或者间接)取决于卡的私用密钥的值。并未借助涉及到卡的私用密钥的不对称密码运算根据由卡生成的种子来导出对称保密认证密钥。代之以用对称保密认证密钥或者用读取器可以从中动态地导出对称保密认证密钥的保密数据将读取器私人化。利用这一对称保密认证密钥,读取器可以生成恰如传统强认证令牌一样的OTP或者MAC。对读取器的使用受保护,并且通过将用户的卡逻辑地绑定到读取器来为合法用户而保留。一旦用户的卡已经绑定到读取器,那么只有用户插入绑定到读取器的卡,读取器才会生成OTP或者MAC。卡因此起到访问密钥的作用以将私人化的读取器解锁。
在首次使用时,读取器将请求插入用户的卡。在插入卡时,读取器以如下方式将本身逻辑地绑定到插入的卡。读取器确定和记住该卡的一些特有个别特性。这些特性可以包括:
○卡序列号
○卡的公共密钥和/或证书
○对给定挑战的卡的响应(其中将响应定义为卡的私用密钥对挑战的加密;注意:这将通常要求用户提交PIN以将私用密钥解锁)。这一挑战和对应的卡的响应必须由读取器记住。挑战可以是:
■固定总挑战(对于所有卡和所有读取器而言相同)
■每读取器的固定挑战
■每卡的固定挑战(例如在首次呈现卡时由读取器随机生成、然后由读取器记住)
■用户提供的挑战
■任何上述挑战的组合
在图6中图示了这一操作的例子。读取器600等待接收卡数据(函数616)。卡将一些卡数据611提供给读取器(函数610)。当读取器接收到卡数据611时存储数据(函数617)。
如果用户想要生成动态口令或者签名(见图7),则读取器询问绑定到该读取器的卡。读取器检验呈现的卡是否确实为期望的卡。即它将取回呈现的卡的特性(函数710),并且比较它们与绑定到读取器的卡的存储特性(函数711)。这一步骤可以包括:
■读取卡的序列号
■读取卡的公共密钥和/或证书
■将(存储的)挑战提交到卡,以便由卡的私用密钥加密(可以要求用户提供PIN以将私用密钥解锁),并且接收卡的响应。
在呈现的卡成功生效时,读取器继续执行如普通强认证令牌那样的强认证算法。
为了加强安全性,许多变化是可能的。读取器可以根据以下各项来导出对称保密认证密钥:
○在读取器中预先私人化的数据元
○和/或用户向读取器提供的数据元
○和/或读取器从卡读取的数据元
优选地,这些数据元是保密的。代替总是使用在卡绑定到读取器时使用和获得的相同挑战和对应的卡响应,读取器可以使用多对挑战和对应的响应。按照这一原理的变化包括:
○当卡绑定到读取器时,读取器生成和提交多于一个的挑战到卡并且记住对应的卡响应。当读取器以后需要使卡生效时,它可以将这些挑战的任何子集提交到卡,并且检验卡的响应是否与存储的响应匹配。
○当读取器已经使插入的卡成功生效时,它可以生成新挑战并且从卡获得对应的响应。这一新挑战-响应对然后可以由读取器记住,作为先前已知的一个或者多个挑战-响应对的替代或者附加对。
○可以组合这两种变化。
又一实施例(图8和图9)的原理如下。代表服务器,基于对用户的PKI卡的认证,读取器借助传统证书在本地认证用户。
如果用户由读取器成功认证,则读取器生成可以由生效服务器生效的OTP或者MAC(使用传统强认证令牌算法)。用户然后可以将这一OTP或者MAC提交到服务器作为他已经由读取器成功认证的证据。
读取器借助用户的插入的PKI卡并且使用传统PKI技术来本地认证用户。在一个典型实施例中这可以完成如下(参照图8):
1.读取器800使卡的证书(或者证书链)806生效。
a.注意:这假设读取器具有对(根)证书当局的受信任公共密钥的访问权。这可以通过在读取器中存储(根)证书当局的受信任公共密钥来完成。
b.注意:读取器800无需每当在读取器中插入卡时都完成从(根)CA公共密钥开始对整个证书(链)的显式验证。代替地,读取器800可以在卡805首次插入读取器中时完成整个验证。读取器然后可以存储验证的证书和证书的公共密钥或者根据验证的证书或者公共密钥导出的参考值(例如证书或者公共密钥的散列)。如果然后在以后时间插入卡805,则读取器800不再需要完成与证书生效关联的所有计算,而是可以仅比较卡上的证书与存储于读取器中的证书或者参考值。
2.读取器800进行卡的私用密钥的挑战-响应认证:
a.读取器(810)生成挑战811,例如通常为随机数或者某一其它非可预测的值,其例如使用读取器中存储的某一秘密借助密码算法根据时间值或者计数器值而导出。
b.用户提供保护卡的私用密钥的PIN。
c.读取器800将PIN提交到卡。
d.读取器800将随机挑战811提交到卡以由卡的私用密钥加密。
e.卡用它的私用密钥对读取器签名(815)并且返回响应(=加密的挑战816)。
f.读取器800用卡的公共密钥(来自证书)对卡的响应进行解密。
g.读取器比较820解密的卡响应与原来生成的挑战。如果解密的卡响应与原来生成的挑战相同,则卡的私用密钥被认证,并且因此用户被认证。
本质上,读取器以与传统强认证算法相同的方式生成(825)OTP/MAC。这一算法的所有步骤(捕获输入、将输入格式化、对格式化的输入进行加密或者散列、将所得密码或者散列变换成OTP/MAC)以与传统强认证令牌本质上相同的方式由读取器800完成。在一个实施例中,用对称保密强认证密钥将读取器私人化。在该情况下,读取器800也通常被配置成期望特定的卡。读取器借助卡的数据元的某一特性值来识别该卡。通常,卡的证书用作这样的数据元。在其它实施例(见图9)中,为了避免不得不对读取器进行私人化和配置,读取器800根据以下数据元来为对称保密强认证密钥导出(835)卡特有的值:
○优选地与卡的证书或者公共密钥有关的公共卡数据(例如卡序列号、证书序列号、公共密钥等)
○存储于读取器中并且为服务器所知的主密钥846。这一主密钥可以是:
■用于所有读取器的相同值
■用于各个别读取器的特定/唯一值。这要求读取器向用户的某种分配和这一分配在服务器的注册。
○(可选)额外导出数据元可以是用户向读取器提供的(保密)数据元。用户必须显式地提供这一数据元:
■每当以这一方式使用读取器和卡时,或者
■仅当这一卡首次与这一读取器一起使用时(此后读取器将记住提供的用于这一卡的数据元的值)
读取器800在对称强认证算法(比如数字通算法或者OATH)中使用导出的卡特有的对称认证密钥836,以生成(845)动态口令(基于挑战-响应和/或时间和/或事件),或者生成(845)对一些交易数据(可选地包括时间和/或事件计数器信息)的MAC型电子签名。
服务器使生成的动态口令或者签名生效如下:
■服务器导出与读取器相同的卡特有的对称强认证密钥。这假设服务器具有将用户链接到以下数据的数据库(或者取回所需信息的替代方式):
○公共卡数据,
○用户提供的数据元(如果适用)
○以及读取器的主密钥
注意:代替每当必须完成生效时完成这一导出,也可以一次完成导出,并且所得的导出密钥可以存储于数据库中以供将来使用。
■服务器以与它针对传统强认证令牌而完成的方式相同的方式使动态口令或者签名生效。
一个典型的实施例操作如下(图10-11):
在招募阶段中,银行客户1001前往银行支行1003。客户将他的全国电子身份卡(e-id卡1002)与银行支行终端(BBT)一起用来对电子银行合同1004进行电子签名。
在客户的e-id卡插入BBT中时(1010),BBT:
○捕获客户的证书(1011),
○生成随机种子挑战(1012),
○将随机种子挑战提交到e-id卡(1002)以由卡的私用密钥加密(1013),
○捕获该挑战上的卡密码(1014)。
最后,BBT将客户的证书、生成的种子挑战和种子挑战上的卡密码发送到服务器(1015)。服务器将这一数据存储于链接到客户的数据库中。银行然后将未连接的智能卡读取器交付给客户。这一读取器包含保密主密钥。银行也向客户发送PIN邮包,该PIN邮包具有BBT生成和使用的种子挑战的值。也向认证服务器通知保密主密钥的值。
当客户首次使用读取器时:
○读取器要求插入客户的e-id卡。
○读取器也询问PIN邮包的种子挑战并且将它存储于存储器中。
○读取器读取卡的证书并且将它也存储于存储器中。
○读取器生成随机读取器挑战,并且将它提交到卡,以由卡的私用密钥加密。读取器存储读取器挑战和由卡生成的对应密码。
如果客户想要生成OTP(或者MAC或者响应或者...),则读取器经过以下步骤:
○读取器要求插入客户的e-id卡。
○读取器使卡生效:
■读取器读取卡的证书并且比较它与存储的证书。
■如果检查成功,则读取器将存储的读取器挑战提交到卡进行签名,并且比较卡的密码与存储的密码。
○如果读取器已经使卡成功生效,则读取器生成保密认证密钥:
■读取器将存储的PIN邮包种子挑战提交到卡以便由卡加密。
■读取器现在根据以下各项来导出保密认证密钥:
■读取器中的保密主密钥,
■PIN邮包种子挑战,
■该PIN的邮包种子挑战上的卡密码,
■卡的证书。
○读取器现在在强认证算法中使用生成的保密认证密钥(以例如生成OTP或者MAC)。
认证服务器能够验证所得的OTP(或者MAC),因为它具有对生成保密认证密钥所必需的所有数据的访问权:
○读取器的保密主密钥,
○卡的证书,
○PIN邮包挑战,
○PIN邮包挑战上的卡密码。
使用生成的保密认证密钥,认证服务器可以用与它使传统强认证令牌生成的OTP或者MAC生效的方式相同的方式使OTP或者MAC生效。
代替地,认证服务器可以将图13或者14中所示任一过程用于生效操作。
结合图13的过程,假设使用变换A(1306)和变换B(1307)这一序列来变换由读取器产生的密码。出于生效目的,服务器使OTP或者MAC经历反变换B(1327)以产生修改的OTP或者MAC,然后使参考密码经历变换A(1325)以产生修改的参考密码。最后,服务器执行修改的参考密码与修改的OTP或者MAC的比较。
结合图14的过程,假设如图14中所示使用位选择(1355)、并置(1356)和位串变换(1357)这一序列来变换由读取器产生的密码以产生OTP或者MAC。出于生效目的,服务器使OTP或者MAC经历图14的位流和扩展处理1359和1360以产生修改的OTP或者MAC。服务器使参考密码经历操作1364以产生修改的参考密码。最后,服务器执行修改的参考密码与修改的OTP或者MAC的比较(1365)以实现生效。
前文已经描述包括方法或者设备的若干方面或者实施例。在另一方面中,本发明包括在计算机可读介质上记录的指令序列,这些指令在由处理器执行时实现如已经描述的那样的方法。也可以通过数字网络如因特网来实现软件交付。因而在又一方面中本发明涵盖包括指令序列的信息承载信号,这些指令在由处理器执行时实现如已经描述的那样的方法。
尽管已经用一些细节描述了本发明的若干实施例,但是应当理解这一描述为举例而不是限制;本发明的范围将由所附权利要求确定。

Claims (54)

1.一种用于生成包括一次性口令(OTP)或者消息认证代码签名(MAC)的安全值的方法,包括:
获得使用一个或者多个可变输入和运用至少一个秘密的密码算法来创建的中间动态值;
将所述动态值变换成所述安全值,
其中执行利用私用密钥的不对称密码运算以产生密码,以便变换所述动态值,并且
所述变换包括产生大小比所述不对称密码运算生成的密码的大小更小的所述安全值。
2.根据权利要求1所述的方法,其中所述一个或者多个可变输入包括以下值中的一个或者多个值:
时间值;
计数器值;
挑战值;
交易数据;或者
前述值的任何组合。
3.根据权利要求2所述的方法,其中创建所述中间动态值包括使用以下数据中的一个或者多个数据:
对生成所述安全值的设备进行标识的数据;或者
存储于生成所述安全值的所述设备中的一个或者多个秘密;或者
对生成所述安全值的设备的用户进行标识的数据;或者
与所述私用密钥关联的数据;或者
由生成所述安全值的设备的用户提供的秘密。
4.根据权利要求2所述的方法,其中:
将所述动态值变换成所述安全值包括以下操作中的一个或者多个操作:
散列;
用对称密码算法来加密或者解密;
截取;
选择某些位、半字节或者字节;或者
十进制换算。
5.根据权利要求2所述的方法,还包括:
使用第一设备来捕获所述一个或者多个可变输入的值并且呈现所述安全值,
使用第二设备来存储所述私用密钥并且执行所述不对称密码运算,其中
所述第二设备从所述第一设备接收信息并且将信息发送到所述第一设备,并且
所述第一设备将信息发送到所述第二设备并且从所述第二设备接收信息。
6.根据权利要求3所述的方法,还包括:
使用第一设备来捕获所述一个或者多个可变输入的值并且呈现所述安全值,
使用第二设备来存储所述私用密钥并且执行所述不对称密码运算,其中
所述第二设备从所述第一设备接收信息并且将信息发送到所述第一设备,并且
所述第一设备将信息发送到所述第二设备并且从所述第二设备接收信息。
7.根据权利要求5所述的方法,其中:
所述第一设备是具有键盘和显示器的由电池供电的智能卡读取器。
8.根据权利要求6所述的方法,其中:
所述第一设备是具有键盘和显示器的由电池供电的智能卡读取器。
9.根据权利要求5所述的方法,其中:
所述第二设备是智能卡。
10.根据权利要求5所述的方法,其中:
所述第二设备是USB棒。
11.根据权利要求5所述的方法,其中:
所述第一设备是PC或者PDA或者移动电话。
12.根据权利要求2所述的方法,其中:
所述安全值取决于所述私用密钥的值。
13.根据权利要求12所述的方法,其中:
所述安全值是所述不对称密码运算使用所述私用密钥生成的所述密码的值的函数。
14.根据权利要求13所述的方法,其中:
根据所述一个或者多个可变输入中的至少一个可变输入计算的值用作向所述不对称密码运算的输入,并且
所述中间动态值是所述不对称密码运算产生的所得密码的函数。
15.根据权利要求13所述的方法,其中:
计算所述安全值包括使用对称密码算法,其中
根据所述不对称密码运算使用所述私用密钥生成的所述密码来导出所述对称密码算法中所用的密钥。
16.根据权利要求5所述的方法,其中:
所述第一设备将第一设备挑战提交到所述第二设备;
所述第二设备使用所述私用密钥对所述第一设备挑战执行不对称密码运算,并且将所得密码返回到所述第一设备;
所述第一设备验证所述所得密码;并且
所述第一设备在所述所得密码的所述验证成功的条件下生成所述安全值。
17.根据权利要求16所述的方法,其中:
通过使用所述一个或者多个可变输入和对称密码运算的计算来获得所述中间动态值。
18.根据权利要求17所述的方法,其中:
根据所述一个或者多个可变输入来导出用于所述对称密码运算的数据;并且
根据所述对称密码运算的输出来导出所述中间动态值。
19.根据权利要求17所述的方法,其中:
所述对称密码运算使用根据以下数据中的一个或者多个数据导出的对称秘密:
标识所述第一设备的数据;
存储于所述第一设备中的一个或者多个秘密;
与所述私用密钥关联的数据;
存储于所述第二设备上的数据;
标识所述第一设备的用户的数据;或者
所述第一设备的用户提供的秘密。
20.根据权利要求16所述的方法,其中将第一设备挑战至少两次提交到所述第二设备,从而产生所述初始呈现的初始密码和第二次呈现的以后密码;并且所述方法还包括:
根据所述初始密码导出参考值;
在所述第一设备中存储所述参考值;并且
通过比较所述以后密码与存储的所述参考值来验证所述以后密码。
21.根据权利要求16所述的方法,还包括:
维持将至少一个第一设备挑战与至少一个对应验证值一起存储于所述第一设备中;并且
其中所述所得密码的所述验证包括比较所述所得密码与所述对应验证值。
22.根据权利要求16所述的方法,还包括:
在所述第一设备与所述第二设备一起初次使用期间执行包括以下操作的序列:
生成所述至少一个挑战;
将所述至少一个挑战提交到所述第二设备以便所述第二设备使用所述私用密钥执行不对称密码运算;
从所述第二设备接收至少一个所得密码;
根据所述至少一个所得密码导出验证值;并且
将所述至少一个挑战与所述至少一个验证值一起存储。
23.根据权利要求22所述的方法,其中所述第一设备有时执行包括以下操作的序列:
生成新设备挑战;
将所述新设备挑战提交到所述第二设备,以便所述第二设备使用所述私用密钥执行不对称密码运算;
从所述第二设备接收对应新密码;
根据所述对应新密码导出新验证值;并且
在存储器中将所述新设备挑战与所述新验证值一起存储。
24.根据权利要求23所述的方法,其中:
所述新设备挑战和所述新验证值替换更早的设备挑战和验证值。
25.根据权利要求24所述的方法,其中每当所述验证成功时执行所述序列。
26.根据权利要求17所述的方法,其中:
所述第一设备对所述所得密码进行的所述验证要求使用与所述第二设备的所述私用密钥对应的公共密钥。
27.根据权利要求26所述的方法,其中:
所述第一设备验证与所述公共密钥对应的证书或者证书链。
28.根据权利要求27所述的方法,其中:
所述第一设备在存储器中维护证书当局的公共密钥;并且
所述第一设备对所述证书或者证书链进行的所述验证要求使用所述证书当局的所述公共密钥。
29.一种使用根据权利要求2所述的方法来生成包括一次性口令(OTP)或者消息认证代码签名(MAC)的安全值的装置。
30.根据权利要求29所述的装置,包括读取器,所述读取器用于:
基于所述一个或者多个可变输入来生成用于所述不对称密码运算的输入,
将所述输入传达到所述不对称密码运算,并且
接收所述不对称密码运算的所得不对称密码,并且
根据所述所得密码导出所述中间动态值。
31.根据权利要求29所述的装置,包括读取器,所述读取器用于:
将输入传达到所述不对称密码运算,并且
接收所述不对称密码运算的所得不对称密码,并且
根据所述所得不对称密码导出对称密钥,并且
使用所述对称密钥与对称密码算法来计算所述安全值。
32.根据权利要求29所述的装置,包括:
读取器,用于:
将读取器挑战传达到所述不对称密码运算,并且
接收所述不对称密码运算的所得不对称密码;并且所述装置还包括:
存储器,用于存储参考值;并且所述装置还包括:
处理单元,用于:
通过比较所述所得不对称密码与存储的所述参考值来验证所述所得不对称密码,并且
在所述所得不对称密码的所述验证成功的条件下生成所述安全值。
33.根据权利要求29所述的装置,包括:
读取器,用于:
将读取器挑战传达到所述不对称密码运算,并且
接收所述不对称密码运算的所得不对称密码;并且所述装置还包括:
处理单元,用于:
通过使用与所述私用密钥对应的公共密钥,并且通过验证与所述公共密钥对应的证书或者证书链,来验证所述所得不对称密码;在所述所得不对称密码的所述验证成功的条件下生成所述安全值。
34.根据权利要求33所述的装置,还包括:存储器,用于
存储证书当局的用来验证与所述公共密钥对应的所述证书或者证书链的公共密钥。
35.根据权利要求29、31和32中的任一权利要求所述的装置,还包括电池电源、键盘和显示器。
36.根据权利要求35所述的装置,还包括执行所述不对称密码运算的智能卡。
37.一种使用户提供的安全值生效以便认证所述用户或者与所述用户关联的数据的方法,所述安全值包括一次性口令或者包括消息认证代码的签名;所述方法包括:
使用参考密码算法来创建参考密码,所述参考密码算法使用服务器密钥来应用于一个或者多个参考输入,所述服务器密钥是可信用户的PKI私用密钥的值的函数,所述参考密码算法和所述一个或者多个参考输入被选择为与所述可信用户在创建所述安全值时使用的对应要素相同;
在这之后,
通过将所述参考密码变换成参考安全值,单独对所述参考密码进行操作,包括产生大小比所述参考密码的大小更小的所述参考安全值,并且实现所述参考安全值与所述安全值的比较,或者
对所述参考密码和所述安全值两者进行操作,以产生修改的参考密码和修改的安全值,并且实现修改的所述参考密码与修改的所述安全值的比较,并且
根据所述比较的结果确定所述安全值的有效性。
38.根据权利要求37所述的方法,其中:
为了产生修改的所述参考密码而对所述参考密码进行的所述操作与为了创建所述安全值而执行的操作部分地相同。
39.根据权利要求37所述的方法,其中所述参考密码算法是不对称算法,并且所述服务器密钥具有与所述可信用户的所述PKI私用密钥相同的值。
40.根据权利要求37所述的方法,其中所述参考密码算法是对称算法,并且根据使用所述可信用户的PKI私用密钥生成的密码来导出所述服务器密钥。
41.一种使用户提供的安全值生效以便认证所述用户或者与所述用户关联的数据的方法,所述安全值包括一次性口令或者包括消息认证代码的签名并且使用根据权利要求1所述的方法来生成,所述方法包括:
使用参考密码算法来创建参考密码,所述参考密码算法使用服务器密钥来应用于一个或者多个参考输入,所述服务器密钥和所述参考密码算法和所述一个或者多个参考输入被选择为与所述可信用户在创建所述安全值时使用的对应要素相同;
通过将所述参考密码变换成参考安全值,对所述参考密码进行操作,包括产生大小比所述不对称密码运算已经生成的所述密码的大小更小的所述参考安全值;并且
对所述安全值进行操作以产生修改的安全值;并且
实现所述参考安全值与修改的所述安全值的比较;并且
根据所述比较的结果确定所述安全值的有效性。
42.根据权利要求41所述的方法,其中:
对所述参考密码进行的所述操作与为了创建所述安全值而执行的操作部分地相同。
43.一种支持指令序列的计算机可读介质,所述指令在执行时实现一种生成包括一次性口令(OTP)或者消息认证代码签名(MAC)的安全值的方法,所述方法包括:
获得使用一个或者多个可变输入和运用至少一个秘密的密码算法来创建的中间动态值;
将所述动态值变换成所述安全值,
其中执行利用私用密钥的不对称密码运算以产生密码,以便变换所述动态值,并且
所述变换包括产生大小比所述不对称密码运算生成的密码的大小更小的所述安全值。
44.根据权利要求43所述的计算机可读介质,其中所述一个或者多个可变输入包括以下值中的一个或者多个值:
时间值;
计数器值;
挑战值;
交易数据;或者
前述值的任何组合。
45.根据权利要求44所述的计算机可读介质,其中创建所述中间动态值包括使用以下数据中的一个或者多个数据:
对生成所述安全值的设备进行标识的数据;或者
存储于生成所述安全值的设备中的一个或者多个秘密;或者
对生成所述安全值的设备的用户进行标识的数据;或者
与所述私用密钥关联的数据;或者
由生成所述安全值的设备的用户提供的秘密。
46.根据权利要求44所述的计算机可读介质,其中:
将所述动态值变换成所述安全值包括以下操作中的一个或者多个操作:
散列;
用对称密码算法来加密或者解密;
截取;
选择某些位、半字节或者字节;或者
十进制换算。
47.一种包括指令序列的信息承载信号,所述指令在处理器中执行时实现一种生成包括一次性口令(OTP)或者消息认证代码签名(MAC)的安全值的方法,所述方法包括:
获得使用一个或者多个可变输入和运用至少一个秘密的密码算法来创建的中间动态值;
将所述动态值变换成所述安全值,
其中执行利用私用密钥的不对称密码运算以产生密码,以便变换所述动态值,并且
所述变换包括产生大小比所述不对称密码运算生成的密码的大小更小的所述安全值。
48.根据权利要求47所述的信息承载信号,其中所述一个或者多个可变输入包括以下值中的一个或者多个值:
时间值;
计数器值;
挑战值;
交易数据;或者
前述值的任何组合。
49.根据权利要求48所述的信息承载信号,其中创建所述中间动态值包括使用以下数据中的一个或者多个数据:
对生成所述安全值的设备进行标识的数据;或者
存储于生成所述安全值的设备中的一个或者多个秘密;或者
对生成所述安全值的设备的用户进行标识的数据;或者
与所述私用密钥关联的数据;或者
由生成所述安全值的设备的用户提供的秘密。
50.根据权利要求48所述的信息承载信号,其中:
将所述动态值变换成所述安全值包括以下操作中的一个或者多个操作:
散列;
用对称密码算法来加密或者解密;
截取;
选择某些位、半字节或者字节;或者
十进制换算。
51.一种认证多个用户的方法,其中各用户具有至少一个关联智能卡,所述智能卡包含至少一个PKI私用密钥,并且能够用所述PKI私用密钥执行不对称密码运算,所述方法包括以下步骤:
为与用户关联的各智能卡生成服务器侧密钥,并且
从所述用户接收包括OTP或者MAC的安全值,并且
使用所述服务器侧密钥根据权利要求41所述的方法通过使接收的所述安全值生效来认证所述用户。
52.根据权利要求51所述的方法,包括以下步骤:
对于各用户,将挑战提交到与所述用户关联的所述智能卡,以便使用所述私用密钥对所述智能卡进行不对称密码运算;并且
从所述智能卡接收所述智能卡上的所得密码;并且
在生成所述服务器侧密钥时,在所述智能卡上通过所述私用密钥来使用所述所得密码。
53.根据权利要求51所述的方法,包括以下步骤:
生成一个或者多个保密密钥导出种子;并且
在生成所述服务器侧密钥时,使用所述保密密钥导出种子中的至少一个保密密钥导出种子;并且
向所述用户送达在生成所述服务器侧密钥时使用的所述保密密钥导出种子中的所述至少一个保密密钥导出种子,用于与这些用户关联的所述智能卡。
54.根据权利要求51所述的方法,包括以下步骤:
从存储于所述智能卡上的证书获得与各所述用户关联的数据;并且
在生成所述服务器侧密钥时使用来自所述证书的所述数据。
CN200880100663.3A 2007-05-31 2008-05-30 用于远程认证和交易签名的装置和方法 Active CN101765996B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US11/756,088 US7930554B2 (en) 2007-05-31 2007-05-31 Remote authentication and transaction signatures
US11/756,088 2007-05-31
PCT/US2008/065216 WO2009025905A2 (en) 2007-05-31 2008-05-30 Remote authentication and transaction signatures

Publications (2)

Publication Number Publication Date
CN101765996A true CN101765996A (zh) 2010-06-30
CN101765996B CN101765996B (zh) 2014-10-29

Family

ID=39343455

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200880100663.3A Active CN101765996B (zh) 2007-05-31 2008-05-30 用于远程认证和交易签名的装置和方法

Country Status (7)

Country Link
US (1) US7930554B2 (zh)
EP (1) EP2158717B1 (zh)
CN (1) CN101765996B (zh)
BE (1) BE1017304A6 (zh)
DK (1) DK2158717T3 (zh)
NO (1) NO2158717T3 (zh)
WO (1) WO2009025905A2 (zh)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102983975A (zh) * 2012-11-12 2013-03-20 天地融科技股份有限公司 动态口令显示方法
CN107113175A (zh) * 2014-10-31 2017-08-29 威斯科数据安全国际有限公司 多用户强认证令牌
CN107454561A (zh) * 2017-08-14 2017-12-08 恒宝股份有限公司 一种蓝牙链路数据保护方法及其保护系统
CN108780546A (zh) * 2016-03-18 2018-11-09 维萨国际服务协会 在动态数据交易中的位置验证
CN109478279A (zh) * 2016-07-29 2019-03-15 区块链控股有限公司 区块链实现的方法和系统
CN110032414A (zh) * 2019-03-06 2019-07-19 联想企业解决方案(新加坡)有限公司 远程控制台模式下安全的用户认证的装置和方法
CN110278180A (zh) * 2018-03-16 2019-09-24 上海方付通商务服务有限公司 金融信息的交互方法、装置、设备及存储介质
CN115051822A (zh) * 2021-03-09 2022-09-13 美光科技公司 存储器装置在按用户加密中的利用

Families Citing this family (86)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2442249B (en) * 2007-02-20 2008-09-10 Cryptomathic As Authentication device and method
US8667285B2 (en) 2007-05-31 2014-03-04 Vasco Data Security, Inc. Remote authentication and transaction signatures
US8359630B2 (en) * 2007-08-20 2013-01-22 Visa U.S.A. Inc. Method and system for implementing a dynamic verification value
CN101106455B (zh) * 2007-08-20 2010-10-13 北京飞天诚信科技有限公司 身份认证的方法和智能密钥装置
US8539240B2 (en) * 2008-01-28 2013-09-17 Seagate Technology Llc Rights object authentication in anchor point-based digital rights management
US20090202081A1 (en) * 2008-02-08 2009-08-13 Ayman Hammad Key delivery system and method
US8302167B2 (en) * 2008-03-11 2012-10-30 Vasco Data Security, Inc. Strong authentication token generating one-time passwords and signatures upon server credential verification
EP2107808A1 (fr) * 2008-04-03 2009-10-07 Nagravision S.A. Module de sécurité (SM) pour unité de traitement de données audio/vidéo
US8941469B1 (en) * 2010-06-14 2015-01-27 Impinj, Inc. RFID tag authentication with public-key cryptography
US9129168B1 (en) * 2008-04-30 2015-09-08 Impinj, Inc. RFID readers causing tags to backscatter based on challenge
US8621210B2 (en) * 2008-06-26 2013-12-31 Microsoft Corporation Ad-hoc trust establishment using visual verification
AU2016228254B2 (en) * 2008-11-04 2018-02-01 Securekey Technologies Inc System and methods for online authentication
AU2009322102B2 (en) * 2008-11-04 2015-02-19 Securekey Technologies Inc. System and methods for online authentication
IT1392268B1 (it) * 2008-12-02 2012-02-22 Sata Hts Hi Tech Services S P A Processo di autenticazione mediante token generante one time password
US20100175120A1 (en) * 2009-01-06 2010-07-08 Chung-Nan Tien Multi-layer data mapping authentication system
US8826397B2 (en) * 2009-01-15 2014-09-02 Visa International Service Association Secure remote authentication through an untrusted network
US8756674B2 (en) 2009-02-19 2014-06-17 Securekey Technologies Inc. System and methods for online authentication
US20100241850A1 (en) * 2009-03-17 2010-09-23 Chuyu Xiong Handheld multiple role electronic authenticator and its service system
DE102009027686A1 (de) * 2009-07-14 2011-01-20 Bundesdruckerei Gmbh Verfahren zum Lesen von Attributen aus einem ID-Token
DE102009036179A1 (de) * 2009-08-05 2011-02-10 Siemens Aktiengesellschaft Verfahren zur Ausstellung eines digitalen Zertifikats durch eine Zertifizierungsstelle, Anordnung zur Durchführung des Verfahrens und Rechnersystem einer Zertifizierungsstelle
AR077680A1 (es) * 2009-08-07 2011-09-14 Dolby Int Ab Autenticacion de flujos de datos
EP2290876A1 (fr) * 2009-08-24 2011-03-02 Gemalto SA Procédé d'établissement d'une autorisation électronique pour un utilisateur porteur d'un document d'identité électronique et procédé de contrôle de ladite autorisation
US8572394B2 (en) * 2009-09-04 2013-10-29 Computer Associates Think, Inc. OTP generation using a camouflaged key
US8533460B2 (en) * 2009-11-06 2013-09-10 Computer Associates Think, Inc. Key camouflaging method using a machine identifier
US8843757B2 (en) * 2009-11-12 2014-09-23 Ca, Inc. One time PIN generation
US8874914B2 (en) * 2010-02-05 2014-10-28 Accenture Global Services Limited Secure and automated credential information transfer mechanism
US10826885B2 (en) * 2010-03-02 2020-11-03 Liberty Plugins, Inc. Digital certificate and reservation
FR2957216B1 (fr) * 2010-03-03 2016-06-17 Avencis Procede d'authentification forte a distance, et procede d'initialisation, dispositif et systemes associes
EP2553621A1 (en) 2010-03-31 2013-02-06 International Business Machines Corporation Method, secure device, system and computer program product for digitally signing a document
US8832807B1 (en) * 2010-08-05 2014-09-09 Christine E. Kuo Method and apparatus for asynchronous dynamic password
US8746553B2 (en) * 2010-09-27 2014-06-10 Mastercard International Incorporated Purchase Payment device updates using an authentication process
KR20120051344A (ko) * 2010-11-12 2012-05-22 한국전자통신연구원 휴대형 통합 보안 저장장치와 이를 이용하는 서비스 처리 장치 및 방법
DE102010055699A1 (de) * 2010-12-22 2012-06-28 Giesecke & Devrient Gmbh Kryptographisches Verfahren
EP2697786B1 (en) * 2011-04-13 2017-10-04 Nokia Technologies Oy Method and apparatus for identity based ticketing
CN102307095B (zh) * 2011-04-27 2014-08-27 上海动联信息技术股份有限公司 一种动态令牌种子密钥注入和变形方法
US8842840B2 (en) 2011-11-03 2014-09-23 Arvind Gidwani Demand based encryption and key generation and distribution systems and methods
US8631475B1 (en) * 2011-12-21 2014-01-14 Emc Corporation Ordering inputs for order dependent processing
CN102609646A (zh) * 2012-01-20 2012-07-25 华为终端有限公司 信息保护方法和装置、终端设备
CN102655454A (zh) * 2012-04-20 2012-09-05 深圳市文鼎创数据科技有限公司 动态令牌交易确认方法及装置
FR2992083B1 (fr) * 2012-06-19 2014-07-04 Alstom Transport Sa Calculateur, ensemble de communication comportant un tel calculateur, systeme de gestion ferroviaire comportant un tel ensemble, et procede de fiabilisation de donnees dans un calculateur
US20150235215A1 (en) * 2012-08-16 2015-08-20 Tango Mobile, LLC System and Method for Mobile or Web-Based Payment/Credential Process
US9053305B2 (en) * 2012-12-10 2015-06-09 Dell Products L.P. System and method for generating one-time password for information handling resource
EP2939363A1 (en) * 2012-12-28 2015-11-04 Vasco Data Security International GmbH Remote authentication and transaction signatures
FR3003058A1 (fr) * 2013-03-05 2014-09-12 Noemy Systeme et procede de gestion d’au moins une application en ligne, objet portable utilisateur usb et dispositif distant du systeme
FR3003059A1 (fr) * 2013-03-05 2014-09-12 Noemy Systeme et procede de gestion d’au moins une application en ligne, objet portable utilisateur communiquant par un protocole radioelectrique et dispositif distant du systeme
US9166970B1 (en) 2013-03-15 2015-10-20 Symantec Corporation Dynamic framework for certificate application configuration
US9780950B1 (en) * 2013-03-15 2017-10-03 Symantec Corporation Authentication of PKI credential by use of a one time password and pin
US10129248B2 (en) * 2013-07-08 2018-11-13 Assa Abloy Ab One-time-password generated on reader device using key read from personal security device
US9178881B2 (en) * 2013-10-09 2015-11-03 Microsoft Technology Licensing, Llc Proof of device genuineness
US9258117B1 (en) * 2014-06-26 2016-02-09 Amazon Technologies, Inc. Mutual authentication with symmetric secrets and signatures
US9646307B2 (en) 2014-09-23 2017-05-09 Sony Corporation Receiving fingerprints through touch screen of CE device
US9317847B2 (en) 2014-09-23 2016-04-19 Sony Corporation E-card transaction authorization based on geographic location
US9953323B2 (en) 2014-09-23 2018-04-24 Sony Corporation Limiting e-card transactions based on lack of proximity to associated CE device
US9558488B2 (en) 2014-09-23 2017-01-31 Sony Corporation Customer's CE device interrogating customer's e-card for transaction information
US9378502B2 (en) 2014-09-23 2016-06-28 Sony Corporation Using biometrics to recover password in customer mobile device
US9202212B1 (en) 2014-09-23 2015-12-01 Sony Corporation Using mobile device to monitor for electronic bank card communication
US9367845B2 (en) 2014-09-23 2016-06-14 Sony Corporation Messaging customer mobile device when electronic bank card used
US10262316B2 (en) 2014-09-23 2019-04-16 Sony Corporation Automatic notification of transaction by bank card to customer device
US9292875B1 (en) 2014-09-23 2016-03-22 Sony Corporation Using CE device record of E-card transactions to reconcile bank record
US9355424B2 (en) 2014-09-23 2016-05-31 Sony Corporation Analyzing hack attempts of E-cards
US9432339B1 (en) * 2014-09-29 2016-08-30 Emc Corporation Automated token renewal using OTP-based authentication codes
CN104468119B (zh) * 2014-11-21 2017-06-27 上海瀚之友信息技术服务有限公司 一种一次性密码认证系统及认证方法
CA2972104A1 (en) * 2014-12-24 2016-06-30 Isignthis Ltd Securing a transaction
US20160275506A1 (en) * 2015-03-17 2016-09-22 Ca, Inc. System and method of contactless mobile payment verification
US10360558B2 (en) * 2015-03-17 2019-07-23 Ca, Inc. Simplified two factor authentication for mobile payments
US20160275505A1 (en) * 2015-03-17 2016-09-22 Ca, Inc. Method of receiving payment confirmation in emv contactless mobile payment
US10050942B2 (en) 2015-03-17 2018-08-14 Ca, Inc. System and method of mobile authentication
US10387884B2 (en) 2015-03-18 2019-08-20 Ca, Inc. System for preventing mobile payment
US10089631B2 (en) 2015-03-18 2018-10-02 Ca, Inc. System and method of neutralizing mobile payment
US10778435B1 (en) * 2015-12-30 2020-09-15 Jpmorgan Chase Bank, N.A. Systems and methods for enhanced mobile device authentication
CA3029619C (en) * 2016-07-01 2022-12-06 American Express Travel Related Services Company, Inc. Systems and methods for validating transmissions over communication channels
US20180060865A1 (en) * 2016-08-23 2018-03-01 Venuenext, Inc. Retrieving payment information for a user from an authentication server for use in purchase requests to vendors
EP3340149A1 (en) * 2016-12-22 2018-06-27 Mastercard International Incorporated Methods and systems for validating an interaction
US11494765B2 (en) * 2017-05-11 2022-11-08 Visa International Service Association Secure remote transaction system using mobile devices
JP6953837B2 (ja) * 2017-06-28 2021-10-27 大日本印刷株式会社 セキュアエレメント、コンピュータプログラム、デバイス及びセキュアエレメントによる認証方法
EP3422628B1 (de) * 2017-06-29 2021-04-07 Siemens Aktiengesellschaft Verfahren, sicherheitseinrichtung und sicherheitssystem
EP3454502B1 (en) 2017-09-07 2020-08-05 Nxp B.V. Transceiver system
CN107833054B (zh) * 2017-12-11 2019-05-28 飞天诚信科技股份有限公司 一种蓝牙金融卡及其工作方法
CN108011722A (zh) * 2017-12-12 2018-05-08 金邦达有限公司 数据签名方法、系统、芯片卡和微控制单元
US10510066B2 (en) * 2018-05-01 2019-12-17 Robert R. Lovett ATM replacement using two mobile devices
DE102018005038A1 (de) * 2018-06-25 2020-01-02 Giesecke+Devrient Mobile Security Gmbh Smartcard als Sicherheitstoken
CN112567682A (zh) * 2018-08-13 2021-03-26 维萨国际服务协会 用于生成密码以进行令牌交互的令牌密钥
US20210243035A1 (en) * 2020-02-03 2021-08-05 Micron Technology, Inc. Multi-factor authentication enabled memory sub-system
US11757646B2 (en) * 2020-11-02 2023-09-12 Orolia Defense & Security Llc Methods for generating an encrypted signal simulation with a cryptographic interface card (GCIC) and devices thereof
US11880229B2 (en) * 2020-12-21 2024-01-23 Micron Technology, Inc. Security capsule for enabling restricted features of a memory device
DE102021112041A1 (de) * 2021-05-07 2022-11-10 Embex Gmbh Verfahren zur von einer Systemzeit unabhängigen Authentifizierung von Interaktionen sowie Vorrichtung zur Durchführung dieses Verfahrens und Flammenwächter mit einer dearartigen Vorrichtung

Family Cites Families (44)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0658670B2 (ja) * 1983-08-01 1994-08-03 沖電気工業株式会社 自動取引システム
US4609777A (en) * 1984-02-22 1986-09-02 Gordian Systems, Inc. Solid state key for controlling access to computer software
US4599489A (en) * 1984-02-22 1986-07-08 Gordian Systems, Inc. Solid state key for controlling access to computer software
US4819267A (en) * 1984-02-22 1989-04-04 Thumbscan, Inc. Solid state key for controlling access to computer systems and to computer software and/or for secure communications
US4885778A (en) * 1984-11-30 1989-12-05 Weiss Kenneth P Method and apparatus for synchronizing generation of separate, free running, time dependent equipment
US5485519A (en) * 1991-06-07 1996-01-16 Security Dynamics Technologies, Inc. Enhanced security for a secure token code
US5657388A (en) * 1993-05-25 1997-08-12 Security Dynamics Technologies, Inc. Method and apparatus for utilizing a token for resource access
FR2689997B1 (fr) * 1992-04-08 1997-06-13 Innovatron Sa Systeme d'echange de donnees sans contact entre un terminal et un ensemble portatif modulaire.
FR2696067B1 (fr) * 1992-09-21 1994-11-25 France Telecom Installation de télécommunication à téléchargement sécurisé de moyens de pré-paiement et procédé de téléchargement correspondant.
US5884292A (en) * 1993-05-06 1999-03-16 Pitney Bowes Inc. System for smart card funds refill
US6145739A (en) * 1993-10-26 2000-11-14 Intellect Australia Pty Ltd. System and method for performing transactions and an intelligent device therefor
US5521966A (en) * 1993-12-14 1996-05-28 At&T Corp. Method and system for mediating transactions that use portable smart cards
US5915209A (en) * 1994-11-21 1999-06-22 Lawrence; David Bond trading system
US5625534A (en) * 1995-05-12 1997-04-29 Dell Computer Corporation Portable computer having a data card reader apparatus associated therewith
US5943423A (en) * 1995-12-15 1999-08-24 Entegrity Solutions Corporation Smart token system for secure electronic transactions and identification
ES2180941T3 (es) * 1996-02-09 2003-02-16 Digital Privacy Inc Sistema de control/cifrado de acceso.
US5937068A (en) * 1996-03-22 1999-08-10 Activcard System and method for user authentication employing dynamic encryption variables
US5802176A (en) * 1996-03-22 1998-09-01 Activcard System for controlling access to a function, using a plurality of dynamic encryption variables
US5889941A (en) * 1996-04-15 1999-03-30 Ubiq Inc. System and apparatus for smart card personalization
US6088450A (en) * 1996-04-17 2000-07-11 Intel Corporation Authentication system based on periodic challenge/response protocol
US6065679A (en) * 1996-09-06 2000-05-23 Ivi Checkmate Inc. Modular transaction terminal
NL1004249C2 (nl) 1996-10-11 1998-04-15 Datelnet Smart Services B V Systeem met een computer en een aantal draagbare terminals voor een smart card, alsmede terminal voor toepassing in dit systeem.
EP0951775A1 (en) * 1997-01-13 1999-10-27 John Overton Automated system for image archiving
US5988510A (en) * 1997-02-13 1999-11-23 Micron Communications, Inc. Tamper resistant smart card and method of protecting data in a smart card
US6564995B1 (en) * 1997-09-19 2003-05-20 Schlumberger Malco, Inc. Smart card application-selection
JP3905961B2 (ja) * 1997-11-11 2007-04-18 インターナショナル・ビジネス・マシーンズ・コーポレーション 臨時署名認証の方法及びそのシステム
DE19841886C2 (de) 1998-01-22 2003-03-27 Kobil Comp Gmbh Verfahren und Vorrichtung zur Erzeugung von Paßwörtern
US6308266B1 (en) * 1998-03-04 2001-10-23 Microsoft Corporation System and method for enabling different grades of cryptography strength in a product
US6484260B1 (en) * 1998-04-24 2002-11-19 Identix, Inc. Personal identification system
US6234389B1 (en) * 1998-04-29 2001-05-22 @Pos.Com, Inc. PCMCIA-based point of sale transaction system
US6196459B1 (en) * 1998-05-11 2001-03-06 Ubiq Incorporated Smart card personalization in a multistation environment
FR2779018B1 (fr) * 1998-05-22 2000-08-18 Activcard Terminal et systeme pour la mise en oeuvre de transactions electroniques securisees
US6129274A (en) * 1998-06-09 2000-10-10 Fujitsu Limited System and method for updating shopping transaction history using electronic personal digital shopping assistant
US6808111B2 (en) * 1998-08-06 2004-10-26 Visa International Service Association Terminal software architecture for use with smart cards
EP2290577B1 (en) 2000-02-18 2017-08-16 Vasco Data Security International GmbH Token device having a USB connector
US6550683B1 (en) * 2000-02-24 2003-04-22 Telxon Corporation Hand held portable device with multiple functions
US6715078B1 (en) * 2000-03-28 2004-03-30 Ncr Corporation Methods and apparatus for secure personal identification number and data encryption
ES2167245B1 (es) 2000-06-23 2003-04-01 Esignus S L Firmador externo para pc.
US20020087860A1 (en) * 2000-10-20 2002-07-04 David William Kravitz Cryptographic data security system and method
US7519989B2 (en) * 2003-07-17 2009-04-14 Av Thenex Inc. Token device that generates and displays one-time passwords and that couples to a computer for inputting or receiving data for generating and outputting one-time passwords and other functions
CN100449990C (zh) * 2003-08-19 2009-01-07 华为技术有限公司 固定网络终端的用户认证装置及其方法
US20050050330A1 (en) 2003-08-27 2005-03-03 Leedor Agam Security token
US7386736B2 (en) * 2004-12-16 2008-06-10 International Business Machines Corporation Method and system for using a compact disk as a smart key device
CN1885769B (zh) * 2005-06-23 2013-03-27 北京书生国际信息技术有限公司 数字摘要生成装置和方法,以及ca签名系统和方法

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102983975A (zh) * 2012-11-12 2013-03-20 天地融科技股份有限公司 动态口令显示方法
CN107113175A (zh) * 2014-10-31 2017-08-29 威斯科数据安全国际有限公司 多用户强认证令牌
CN107113175B (zh) * 2014-10-31 2020-08-04 威斯科数据安全国际有限公司 多用户强认证令牌
CN108780546A (zh) * 2016-03-18 2018-11-09 维萨国际服务协会 在动态数据交易中的位置验证
US11810116B2 (en) 2016-03-18 2023-11-07 Visa International Service Association Location verification during dynamic data transactions
CN109478279A (zh) * 2016-07-29 2019-03-15 区块链控股有限公司 区块链实现的方法和系统
CN109478279B (zh) * 2016-07-29 2023-11-24 区块链控股有限公司 区块链实现的方法和系统
CN107454561A (zh) * 2017-08-14 2017-12-08 恒宝股份有限公司 一种蓝牙链路数据保护方法及其保护系统
CN110278180A (zh) * 2018-03-16 2019-09-24 上海方付通商务服务有限公司 金融信息的交互方法、装置、设备及存储介质
CN110278180B (zh) * 2018-03-16 2021-09-21 上海方付通商务服务有限公司 金融信息的交互方法、装置、设备及存储介质
CN110032414A (zh) * 2019-03-06 2019-07-19 联想企业解决方案(新加坡)有限公司 远程控制台模式下安全的用户认证的装置和方法
CN115051822A (zh) * 2021-03-09 2022-09-13 美光科技公司 存储器装置在按用户加密中的利用

Also Published As

Publication number Publication date
NO2158717T3 (zh) 2018-02-03
EP2158717B1 (en) 2017-09-06
US20080301461A1 (en) 2008-12-04
US7930554B2 (en) 2011-04-19
EP2158717A4 (en) 2012-11-14
WO2009025905A2 (en) 2009-02-26
DK2158717T3 (en) 2017-12-11
EP2158717A2 (en) 2010-03-03
WO2009025905A3 (en) 2009-04-02
CN101765996B (zh) 2014-10-29
BE1017304A6 (nl) 2008-05-06

Similar Documents

Publication Publication Date Title
CN101765996B (zh) 用于远程认证和交易签名的装置和方法
US11824991B2 (en) Securing transactions with a blockchain network
US9124433B2 (en) Remote authentication and transaction signatures
US20180144114A1 (en) Securing Blockchain Transactions Against Cyberattacks
US8667285B2 (en) Remote authentication and transaction signatures
ES2456815T3 (es) Procedimientos de autenticación de los usuarios en sistemas de procesamiento de datos
US7502467B2 (en) System and method for authentication seed distribution
US8195951B2 (en) Data processing system for providing authorization keys
CN104321777B (zh) 生成公共标识以验证携带识别对象的个人的方法
CN109075965B (zh) 使用口令码验证的前向安全密码技术的方法、系统和装置
CN110290134A (zh) 一种身份认证方法、装置、存储介质及处理器
EP2758922A2 (en) Securing transactions against cyberattacks
US20100005519A1 (en) System and method for authenticating one-time virtual secret information
TWI476629B (zh) Data security and security systems and methods
US11070378B1 (en) Signcrypted biometric electronic signature tokens
CN110999254A (zh) 安全地执行加密操作
EP3915221B1 (en) Offline interception-free interaction with a cryptocurrency network using a network-disabled device
KR20220086135A (ko) 블록체인 기반의 전력 거래 운영 시스템
CN1889420B (zh) 一种实现加密的方法
Bhatta et al. Secure Credential Derivation for Paperless Travel
KR101449680B1 (ko) 사용자 인증 방법 및 사용자 인증 서버
Chandramouli et al. Interfaces for Personal Identity Verification–Part 2: PIV Card Application Card Command Interface
JP2012212405A (ja) アプリケーション認証システム、アプリケーション認証方法およびプログラム

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CP03 Change of name, title or address

Address after: Zurich

Patentee after: VASCO DATA SECURTY, Inc.

Address before: Zurich frugaffin, Switzerland

Patentee before: VASCO DATA SECURITY, Inc.

CP03 Change of name, title or address