认证棒的制作方法

文档序号:12515416阅读:327来源:国知局
认证棒的制作方法与工艺

本发明的实施例涉及用于用户认证的通信适配器。其他实施例涉及认证系统以及用于用户认证的方法。



背景技术:

出于认证目的,在信息技术中经常使用密码。人类难以记住安全密码。根据德国联邦信息安全办公室(BSI–Bundesamt für Sicherheit in der Informationstechnologie)的建议,密码长度应该至少为8个字符,并且除了字母之外还应该包括数字和特殊字符(例如,参见参考文献[1])。此外,应该为每个应用创建一个专用密码。这意味着用户必须记住长且复杂密码的冗长列表。此外,通过键盘在终端设备上输入所述密码非常不方便并且容易出错。

密码管理器(例如,在参考文献[2]、[3]、[4]和[5]中示出的广泛系统)是使得能够管理许多密码的软件。借助于所述软件,可以自动创建和存储安全密码。如果在PC上安装了密码管理器,则密码可以被复制到剪贴板并且然后被插入到密码对话框中。这种解决方案具有缺点,例如,用户必须已经登录到PC中以便访问他/她的密码管理器。例如,无法借助于密码管理器执行操作系统的登录。为了能够被使用,密码管理器必须被安装。这可能在例如计算机在工作地点使用的情况下或在网吧的情况下是禁止的。此外,安装密码管理器的设备必须得到信任。这对于用户不熟悉的设备尤其关键。此外,当在不同设备上使用密码管理器时,用户必须在所有所述设备之间同步密码列表。

此外,可能出现这样的情况,其中用于密码输入的对话框不显示在安装有密码管理器的同一设备上。如果一个人管理非常大量的设备并且不想在所有设备上安装密码管理器,或者如果所执行的登录进入到用户不熟悉的设备中,则可能是这种情况。此时为了利用存储在密码管理器中的密码来登录,用户必须使密码在其它设备上显示给他/她,并且然后手动将密码键入到密码对话框中。这不仅非常不方便,而且还存在严重的安全漏洞,因为其他人可以看到密码。

防止密码在被输入之前在设备上以纯文本显示的另一种可能性在于具有成对的移动终端设备(例如智能电话)和在用户想要登录的设备上运行的软件(例如,参见参考文献[6])。当需要密码时,用户提示其移动终端设备将密码发送到为此目的安装的软件。所述软件接收数据并将它转发到用于登录的对话框。这防止密码被显示在屏幕上。这种可能性也具有相当大的缺点;例如,必须在用户想要登录的所有设备上安装对应的软件。此外,用户必须已经登录到PC中以便能够访问他/她的所存储的密码。此外,对于要在其上应用系统的每个设备,必须在移动终端设备和提示登录的设备之间执行耦合。

另一种当前已知的可能性提供了对特定硬件的利用(例如,参见参考文献[7])。为此,凭证,即,成对的用户名和密码,被存储在类似于USB棒(stick)的设备上。当用户需要密码时,他/她用特殊硬件来认证他/她自己,并且可以从显示器读取用户名和密码。但是,这种可能性具有缺点,即,密码以纯文本显示并且必须在设备上手动输入。包括显示器的特定硬件是昂贵的并且需要被随身携带。

此外,已知一种输入棒(例如,参见参考文献[8]),其解决了许多已知的问题。输入棒可以向PC冒充自己作为标准键盘。通过智能电话上的合适应用,可以管理、选择密码,并且然后将其发送到PC。对于PC,这种发送看起来好像密码是由商用键盘发送的。因此,不需要在PC上安装软件。但是,这种解决方案具有密码被存储在移动电话上的缺点。即使采用安全机制,例如,密码的数据库被加密,这也存在相当大的安全性问题。由于即使以加密方式存储的密码也必须在被发送到输入棒之前被解密,因此存在攻击者可以提取所述密码的风险。由于已经观察到对移动平台的攻击数量持续增加的趋势,因此这存在相当大的安全性问题。



技术实现要素:

因此,本发明的目的是提供一种用于容易和安全的凭证(诸如用户名和密码)的存储同时便于在终端设备上输入凭证的概念。

该目的通过如权利要求1所述的设备、如权利要求15所述的方法和如权利要求16所述的计算机程序来实现。

本发明的实施例提供了一种用于用户认证的通信适配器。该通信适配器包括:接收单元,用于接收加密的凭证;解密单元,用于对加密的凭证进行解密;以及输出单元,用于将解密的凭证输出到终端设备。

本发明的核心是通信适配器,其提供从例如移动终端设备或移动输入设备向终端设备或任何其它设备传送用户名、密码或其它数字信息的可能性。在该上下文中,存储在移动输入设备上的不是解密的凭证(密码),而仅仅是特意加密的凭证或加密的数据。即使移动输入设备丢失或者所有存储的凭证被盗,它们对于攻击者也将是没有用的。解密的凭证或正确的密码可以仅从加密的凭证(存储在移动输入设备上)和用户的通信适配器的组合来计算。为此,只能使用属于用户的那个通信适配器而不是任何随机通信适配器。

在优选实施中,输出单元可以连接到终端设备上的接口,终端设备上的接口适于输入键盘信号。通过适于输入键盘信号并且可以连接到通信适配器的输出单元的终端设备上的接口,通信适配器的输出单元可以模拟由用户在输入设备上进行的解密的凭证(例如,密码)的输入。

在另一种优选实施中,输出单元被配置为以标准键盘的格式输出凭证。通过以标准键盘的格式输出凭证,通信适配器可以连接到被提供用于键盘输入的终端设备的终端,终端设备接收由通信适配器的输出单元生成的键盘信号。

在特别优选的实施中,接收单元被配置为从移动输入设备接收加密的凭证。在大多数情况下,由于移动输入设备是用户经常随身携带的设备,这就是移动输入设备处于用户的个人访问范围之内的原因。

在优选实施中,解密的凭证包括第一密码,和/或解密单元被配置为通过第二密码对加密的凭证进行解密。对于在访问特定数据、程序、文档或区域的权限的情况下的认证,密码是最常用的。但是,也可能采用生物数据,诸如指纹或虹膜扫描作为凭证。此外,例如,有可能利用长期存在的秘密,例如句子来对凭证进行加密。

在优选实施中,通信适配器被配置为在存储器内存储第二密码。第二密码可以存储在存储器内,例如,存储在通信适配器内,以便按需被转发到解密单元。但是,第二密码也可以经由通信适配器的附加输入单元接收,或者可以由终端设备输出到通信适配器。

在另一种优选实施中,多个第二密码被存储在通信适配器内,并且第二密码取决于用户向其认证他/她自己的应用。由于在通信适配器内存在多个存储的第二密码,因此根据用户向其认证他/她自己的应用,使用特定的第二密码。因此,由于每个应用都需要专用的第二密码,因此增加了针对未授权访问的保护级别。

在特别优选的实施中,第二密码取决于想要认证他/她自己的用户。通过使用取决于用户的第二密码,也增加了针对未授权访问的保护级别。此外,当使用不同的第二密码时,任何用户都不可能基于以第二密码加密的他/她的凭证得出关于其他用户的凭证的任何结论。因此,通信适配器可以被若干用户使用。

在另一种优选实施中,通信适配器被配置为以自动方式生成第二密码。以自动方式生成的密码可以是与用户无关的密码,并且因此对于其他用户更难以猜测。此外,自动生成的密码可以具有任何期望的长度。

在一种实施例中,一种用于在终端设备上的用户认证的系统包括:通信适配器和被配置为存储用户的加密的凭证并将其输出到通信适配器的接收单元的移动输入设备;以及终端设备,其被配置为从输出单元接收解密的凭证。移动输入设备特别适于存储加密的凭证,因为它们通常仅由一个用户使用。因此,它们表示用户经常随身携带并且因此在任何时间是对用户可用的个人日常使用物品。此外,除了足够大的存储器之外,移动输入设备通常展现不同的通信接口,通过它们移动输入设备可以与其它设备交换数据。

在优选实施中,移动输入设备被配置为经由无线电链路将加密的凭证输出到接收单元。通过无线电链路,可以将数据从移动输入设备发送到通信适配器,而不需要任何附加的硬件要求,诸如电缆。

在特别优选的实施中,移动输入设备被配置为以自动方式生成第一密码或第二密码。有可能在移动输入设备上—通过对应的软件并以相对小的开支—生成密码,其具有以自动方式生成的密码的上述优点(长度,与用户无关)。

此外,提供了一种用于用户认证的方法,包括以下步骤:

-接收加密的凭证。

-解密所述加密的凭证。

-将解密的凭证输出到终端设备。

此外,提供了计算机程序,其具有用于当所述计算机程序在计算机或处理器上运行时执行上述方法的程序代码。

附图说明

下面将参考附图更详细地解释本发明的实施例,附图中:

图1示出了通信适配器的实施例的示意性表示;

图2示出了用于在终端设备上认证用户的系统的示意性表示;

图3示出了通信适配器的实施例;

图4示出了用于访问终端设备上的数据的输入掩码。

具体实现

在本发明的实施例的后续描述中,相同或等同的元素将在图中被提供有相同的附图标记,使得它们的描述在不同实施例中是可互换的。

图1示出了用于用户认证的通信适配器10的实施例的示意性表示。认证可以被理解为意味着用户的贡献(contribution),以便通过所述贡献提供实体的所声称属性的证据。随后,所述认证例如由服务器以认证的方式进行确认。用户可以是人或一组人。但是,对于设备或装置,也可能通过通信适配器10来认证。作为认证的结果,使得用户随后能够执行应用,即,用户被授予例如对特定数据、程序、文件或区域的访问权限。

通信适配器10包括用于接收加密的凭证26的接收单元12。凭证通常包括诸如用户名或帐户名的身份以及通过其验证身份的密码。密码是商定的字符序列,通过其可以确认身份。此外,加密的凭证26可以包括数字密钥或证书。

接收单元12包括通信适配器10的接口。加密的凭证26可以作为比特流由接收单元12接收。比特流可以包括诸如ASCII码的编码,例如,用于将字符集传输到接收单元12。比特流的传输可以以有线的方式来实现,例如经由电缆或光波导。优选地,加密的凭证26到接收单元12的传输经空中路由来实现,例如通过无线电信号或红外数据传输。经空中路由传输具有的优点是,不需要在通信适配器10的壳体上设有湿气和/或污染可进入的附加开口。此外,电缆连接涉及机械上电连接不足的风险,其将导致电信号不能被充分传输。此外,无线电链路不需要额外的硬件,诸如包括插头的合适的电缆。

在通过无线电信号传输加密的凭证26时,接收单元12可以包括用于无线电信号的发送器和接收器。加密的凭证26的传输通过合适的方法来实现,例如对于设备之间的短距离数据传输经由无线电或红外技术。根据实施例,加密的凭证26的传输经由WPAN(无线个人区域网络)来实现。WPAN的示例是蓝牙、ZigBee或FIR-IrDA。

通信适配器10还包括用于对加密的凭证26进行解密的解密单元14。解密单元14包括例如对加密的凭证26进行解密的处理器。

根据实施例,解密的凭证281包括第一密码、用户名、数字密钥或证书。解密单元14被配置为通过第二密码对加密的凭证26进行解密。密码经常被采用用于认证人或设备。在认证之后,可以使得经认证的人能够使用特定数据、程序、文档或进行访问。作为密码的替代或附加,例如,可以使用诸如指纹或虹膜扫描的生物数据作为第一或第二密码。此外,例如,有可能使用诸如“第一宠物的名字”或“母亲的生日”的长期存在的秘密或者使用整个句子或首字母缩略词作为第一或第二密码。

通信适配器10可以被配置为将第二密码存储在存储器内。第二密码由存储器转发到对加密的凭证26进行解密的处理器,用于对加密的凭证26进行解密。根据实施例,通信适配器10被配置为经由附加输入单元接收第二密码。附加输入单元可以是例如用于输入第二密码的键盘或小键盘。附加输入单元可以经由附加接口连接到通信适配器10。作为附加接口,还可以使用以上结合接收单元12描述的接口。例如,第二密码可以经由额外连接到蓝牙的键盘而被输入到解密单元14。这具有的优点是第二密码不存储在通信适配器10内,并且因此不能被未授权的人和/或攻击者读出,例如,如果通信适配器10被盗。

根据实施例,第二密码取决于用户向其认证他/她自己的应用。通过为不同的应用使用不同的第二密码,可以防止–在解密的凭证281变得已知的情况下–可以找到第二密码并且因此其它应用的加密的凭证26可以被未授权的人解密。在这种情况下,不同的第二密码可以存储在通信适配器10内或者经由附加接口输入。

第二密码还可以取决于想要认证他/她自己的用户。通过取决于用户的第二密码,还增加了针对未授权访问的保护级别。使用不同的第二密码使得对于任何用户都不可能通过其自己的第二密码来解密其他用户的加密的凭证26并因此获得其他用户的凭证。

通信适配器10可以被配置为以自动方式生成第二密码。例如,通过软件,可以借助于随机生成器以自动方式生成密码。以自动方式生成的密码具有的优点是,与长期存在的秘密不同,特别地,它们不与用户相关,并且因此即使对于知情的攻击者也难以猜测。此外,利用自动生成的密码,有可能生成优选地具有超过64个字符,特别优选地超过256个字符的长密码,这些长密码否则将必须由用户经由键盘输入而笨拙地生成。

通信适配器10还包括用于将解密的凭证282输出到终端设备的输出单元16。被称为终端设备的是待被输入解密的凭证282的设备。终端设备例如可以是计算机或服务器。

在通信适配器10的实施例中,输出单元16被配置有适于输出键盘信号的接口,有可能将所述接口连接到适于输入键盘信号的终端设备的接口。适于输入键盘信号的接口是例如PS/2接口或USB接口。根据实施例,输出单元16被配置为以标准键盘的格式输出凭证。通过以标准键盘的格式输出凭证,通信适配器10可以连接到被提供用于键盘输入的终端设备的终端。经由适于输入键盘信号的终端设备上的接口,通信适配器10的输出单元16可以模拟在移动输入设备上的由用户所作出的解密的凭证282(例如密码)的输入。

根据实施例,通信适配器10被配置为从终端设备接收第二密码。在实施例中,通信适配器10的输出单元16的接口不仅被配置为用于发送数据而且被配置为用于接收数据。由通信适配器10从终端设备接收第二密码还具有的优点是,第二密码不存储在通信适配器10内,并且因此在通信适配器10被盗的情况下第二密码不能被未授权的人读出。

图2示出了用于在终端设备22上认证用户20的系统18的实施例。系统18包括通信适配器10和移动输入设备24,移动输入设备24被配置为存储用户20的加密的凭证26并将其输出到通信适配器10的接收单元12。系统18还包括被配置为从输出单元接收解密的凭证282的终端设备22。移动输入设备24或移动终端设备是可以被用户20用来输入和/或存储加密的凭证26的设备。

移动输入设备24可以是例如智能电话、平板PC或膝上型电脑。在大多数情况下,移动输入设备24是用户的个人设备。由于用户20和移动输入设备24之间的个人连接,使得攻击者或欺诈者更难以访问存储在移动输入设备24内的加密的凭证26。此外,诸如智能电话的移动输入设备24通常由用户20永久地到处携带。这针对欺诈所作出的访问提供了良好保护。移动输入设备24的丢失也会被用户20在短的时间范围内注意到,由此,例如,对应用的访问可以被永久地阻止。移动输入设备24的所述“到处携带”另外具有的优点是,移动输入设备24在任何时间对用户20可用,用于将加密的凭证26输入到通信适配器10。

此外,移动输入设备24包括存储器,其在大多数情况下足够大以存储由加密的密码和用户名组成的多个“对”。加密的密码和用户名可以被存储为加密的凭证26。此外,移动输入设备24在大多数情况下具有不同的通信接口,通过它们移动输入设备24可以与其它设备交换数据。

根据实施例,移动输入设备24具有在其上操作的程序代码(软件),其控制在移动输入设备24和通信适配器10之间的加密的凭证26的交换。软件可以包括附加功能,诸如凭证的加密、第一和第二密码的生成、通信适配器10和终端设备22之间的通信的控制或监视、以及加密的凭证26的存储。例如,软件可以在智能电话上作为应用(移动应用、应用)操作。

与通信适配器10组合的移动输入设备24或移动终端设备的实施例用于解决管理和输入安全密码的问题。为此,用户20将他/她的成对的用户名和加密的密码存储在移动输入设备24(移动终端设备)上,并且如果需要的话,将它们发送到不同设备(终端设备22)用于认证目的。一旦用户20已经选择了密码,所述密码也将以加密的方式被发送到通信适配器10。因此,用户20的密码在任何时间都不以纯文本出现在移动输入设备24(移动终端设备)上。

在特定的良好受保护区域中,通信适配器10可以具有存储在其上的用户20的长期存在的秘密。只有加密的密码(加密的凭证26)和所述长期存在的秘密(第二密码)的组合才使得解密成为可能。在解密之后,现在以纯文本出现在通信适配器10上的密码(解密的凭证281)被进一步处理。为此,该数据(解密的凭证281)被通信适配器10转换为标准键盘的格式,并且然后作为解密的凭证282被发送到终端设备22。用于发送键盘信息的格式可以由PC系统设计指南(参见例如用于IBM兼容设备的参考文献[9])来规定。

下面将在实施例中描述通过新方法认证用户20(登录)的过程:

1.终端设备22(设备)提示用户登录。

2.用户20在他/她的移动输入设备24(移动终端设备)中选择合适的(加密的)凭证26。

3.用户20将他/她的通信适配器10插入到终端设备22(设备)中。

4.通信适配器10向终端设备22(设备)冒充自己作为标准键盘。

5.用户20提示他/她的移动输入设备24(移动终端设备)发送加密的凭证26。

6.移动输入设备24将加密的凭证26(数据)发送到通信适配器10。

7.通信适配器10借助于存储的第二密码(长期存在的秘密)对凭证281进行解密。

8.通信适配器10转换解密的凭证281,使得它们符合标准键盘的格式。

9.通信适配器10将转换的解密凭证282(数据)发送到终端设备22(设备)。

10.登录完成。用户20从终端设备22(设备)移除他/她的通信适配器10。

图3示出了通信适配器10的实施例。通信适配器10包括USB接口34,通过该接口,通信适配器10可以连接到终端设备。通信适配器10还包括例如由蓝牙接口36配置的接收单元12。蓝牙接口36优选地布置在通信适配器10的与USB接口34相对坐落的部分中。

图4示出了用于在终端设备上输入凭证的掩码32的实施例。凭证可以包括用户名和密码。通过使用模拟键盘输入的通信适配器,移动输入设备和通信适配器可以以自动方式填充输入掩码32。

根据实施例,还有可能将加密的凭证存储在例如作为移动输入设备的台式PC上,并且例如经由台式PC的蓝牙接口将加密的凭证发送到通信适配器的接收单元。通信适配器对加密的凭证进行解密。此外,通信适配器连接到例如台式PC的USB接口。通信适配器在其输出单元处将解密的凭证返回到作为终端设备的台式PC。在所描述的实施例中,移动输入设备与终端设备相同。通信适配器用于对加密的凭证进行解密,只有通过通信适配器的对应硬件,凭证的解密对于用户才是可能的。

根据实施例,通信适配器的硬件包含用于对加密的凭证进行解密的算法。通过将解密算法直接实施在通信适配器的硬件中,可以防止攻击者读出算法。

在已知的方法中,用户必须在键盘上手动输入他/她的数据或者必须在终端设备本身上安装软件。根据本实施例,这不是必需的。为了通信,使用了特定适配器(通信适配器),其行为对于终端设备(设备)像标准键盘一样。因此,不需要对终端设备(设备)进行修改(例如安装附加的驱动器或软件),并且确保与商用PC的兼容性。

在实施例中,通信适配器能够从移动输入设备(移动终端设备)接收加密的数据、在通信适配器(适配器)自身上对其进行解密、并且随后以键盘的格式将其转发。

虽然已经在设备的上下文内描述了一些方面,但是应当理解,所述方面也表示对应方法的描述,使得设备的块或结构组件也被理解为对应的方法步骤或作为方法步骤的特征。通过与此类推,已经在方法步骤的上下文中或作为方法步骤描述的方面也表示对应设备的对应块或细节或特征的描述。可以在使用硬件设备(诸如微处理器、可编程计算机或电子电路)时执行方法步骤中的一些或全部。在一些实施例中,最重要的方法步骤中的一些或若干可以由这样的设备执行。

取决于特定实施要求,本发明的实施例可以以硬件或软件实施。实施可以在使用其上存储有电子可读控制信号的数字存储介质时实现,其中数字存储介质例如软盘、DVD、蓝光盘、CD、ROM、PROM、EPROM、EEPROM或FLASH存储器、硬盘或任何其它磁性或光学存储器,其中电子可读控制信号可以与可编程计算机系统协作或实际上确实协作,使得执行相应的方法。这就是为什么数字存储介质可以是计算机可读的。

根据本发明的一些实施例因此包括数据载体,其包括能够与可编程计算机系统协作使得执行本文所述的任何方法的电子可读控制信号。

通常,本发明的实施例可以被实施为具有程序代码的计算机程序产品,当计算机程序产品在计算机上运行时,程序代码有效地执行任何方法。

程序代码也可以存储在例如机器可读载体上。

其它实施例包括用于执行本文所述的任何方法的计算机程序,所述计算机程序存储在机器可读载体上。

换句话说,本发明方法的实施例因此是计算机程序,其具有当该计算机程序在计算机上运行时用于执行本文所述的任何方法的程序代码。数据载体、数字存储介质或记录介质通常是有形的或非易失性的。

因此,发明性方法的另一种实施例是其上记录用于执行本文所述的任何方法的计算机程序的数据载体(或数字存储介质或计算机可读介质)。

因此,发明性方法的另一种实施例是表示用于执行本文所述的任何方法的计算机程序的数据流或信号序列。数据流或信号序列可以被配置为例如经由数据通信链路(例如经由互联网)被传送。

另一种实施例包括处理构件,例如计算机或可编程逻辑器件,其被配置为或适于执行本文所述的任何方法。

另一种实施例包括其上安装有用于执行本文所述的任何方法的计算机程序的计算机。

根据本发明的另一种实施例包括被配置为向接收器发送用于执行本文所述的方法中的至少一个方法的计算机程序的设备或系统。例如,传输可以是电子的或光学的。接收器可以是例如计算机、移动设备、存储器设备或类似设备。例如,设备或系统可以包括用于将计算机程序发送到接收器的文件服务器。

在一些实施例中,可编程逻辑器件(例如现场可编程门阵列、FPGA)可以用于执行本文所述的方法的一些或全部功能。在一些实施例中,现场可编程门阵列可以与微处理器协作以执行本文所述的任何方法。通常,在一些实施例中,方法通过任何硬件设备来执行。所述硬件设备可以是任何通用的硬件,诸如计算机处理器(CPU),或者可以是专用于该方法的硬件,诸如ASIC。

上述实施例仅仅表示本发明的原理的说明。应当理解,本领域的其他技术人员将认识到本文所述的布置和细节的修改和变化。这就是为什么本发明旨在仅由所附权利要求的范围限定,而不是由本文通过实施例的描述和讨论给出的具体细节限定。

附图标记列表

10 通信适配器

12接收单元

14 解密单元(通过长期存在的秘密解密)

16 输出单元

18 通信适配器的系统

20 利用该方法的用户

22 需要登录的终端设备

24 移动输入设备(存储成对的加密的密码和用户名的移动终端设备)

26 加密的凭证

281 解密的凭证

282 以键盘格式的解密的凭证

32 输入掩码

34 USB接口

36 蓝牙接口

参考文献:

[1]https://www.bsi.bund.de/DE/Presse/Pressemitteilungen/Presse2011/Pass-wortsicherheit_27012011.html

[2]1Password;https://agilebits.com/onepassword

[3]KeepPass;http://keepass.info/

[4]LastPass;https://lastpass.com/

[5]Passwort Safe 7;http://www.passwordsafe.de/support/features/uebersicht-version-7.html

[6]http://mobilevaults.com/mobilevaults-features

[7]http://myidkey.com/using-myidkey/

[8]http://inputstick.com/

[9]Intel Corporation and Microsoft Corporation,PC99 System Design Guide,1999。

当前第1页1 2 3 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1