使用了移动认证应用的用户方便的认证方法和装置的制造方法

文档序号:8344915阅读:241来源:国知局
使用了移动认证应用的用户方便的认证方法和装置的制造方法
【专利说明】
[0001] 对相关申请的交叉引用
[0002] 本申请要求于2012年8月3日提交的题为"User-convenient authentication method and apparatus using a mobile authentication application" 的美国临时申请 No. 61/679, 284,该申请的全部内容通过引用合并到本文中。
技术领域
[0003] 本发明设及确保通过计算机网络对计算机和应用的远程访问W及远程交易的安 全。更具体地,本发明设及用于使用户向远程应用服务器认证的方法和装置。
【背景技术】
[0004] 随着对计算机系统和应用的远程访问的日益流行,通过公用网络如因特网来远程 访问的交易的数目和种类已经显著增长。上述流行已经突显了对于安全的需求;特别地: 如何确保正在远程访问应用的人是他们声称自己是的人,如何确保正在远程进行的交易由 合法的个体发起,W及如何确保交易数据在应用服务器处被接收之前尚未被篡改。
[0005] 在过去,应用提供者依赖于静态口令来提供远程应用的安全。近年来,已经变得明 显的是,静态口令并不足够并且需要更高级的安全技术。
[0006] 通过"强认证令牌设备"来提供与静态口令相比提供了显著较高安全水平的认证 技术。强认证令牌的典型示例为由伊利诺伊州的芝加哥的Vasco数据安全公司(参见网站 ht化://www. vasco. com)商品化的DIGIPASS⑥的产品线。强认证令牌为自主电池供电 设备,其致力于提供认证和/或交易签名功能,并且通常为口袋尺寸且具有其显示器和小 键盘。在一些情况下,将小键盘减少至单个按钮或甚至完全省却。在其他情况下,小键盘可 W为完全键盘。典型强认证令牌的显示器和小键盘为不可移除且非用户可维护的,其完全 受控于令牌,并且不受主计算机上的恶意软件的干扰。因而,强认证令牌被认为具有与例如 PC相比的值得信任的用户接口,在PC的情况下,总是存在下述可能性;恶意软件例如病毒 或木马向用户呈现虚假信息或者捕捉用户在小键盘上输入的任何信息,或者读取存储器中 的与安全应用相关联的敏感数据或者在数据被签名之前对数据进行篡改。强认证令牌的主 要目的在于;生成通常称为"一次性口令"(0T巧或动态口令的动态安全值。通常通过将在 令牌与验证或认证服务器之间所共享的秘密与提供至令牌的动态值一一例如时间值、计数 器值或服务器挑战一一或该些的组合在密码学上相组合来生成该些0TP。一些强认证令牌 还可W使用已经作为动态值提供至令牌或与W上所提及的动态值中的任何动态值结合的 数据(例如交易数据)来生成安全值。在该些情况下,所产生的安全值意在指示用户对于 数据的批准,并且该安全值通常称为电子签名或消息认证码(MAC)。在一些情况下,将秘密 与动态值在密码学上相组合包括;对与动态值相关的数据执行对称加密或解密算法(例如 DES、3DES或AE巧并且将该秘密用作对称加密或解密钥。在一些情况下,将秘密与动态值在 密码学上相组合包括:执行利用该秘密作为的密钥的密码学哈希函数(例如,SHA-1)并且 将与动态值相关的数据用作哈希函数的输入数据。一些强认证令牌由具有显示器和小键盘 的设备组成,该设备能够利用所插入的智能卡进行通信,由此,部分地由设备自身且部分地 由所插入的智能卡来完成OTP或MAC的生成。
[0007] 将数据提供至强认证令牌的典型方式为通过使用户在令牌的小键盘上手动地输 入数据。当W此方式需要被输入的数据的量超过几十个字符时,该处理可能被用户感知为 太麻烦。
[000引将所生成的OTP或MAC从认证令牌提供至需要对它们进行验证的系统的典型方式 包括;令牌在其显示器上显示所生成的OTP或MC,并且用户将所显示的OTP或MAC复制进 他或她的PC (或其他互联网访问设备)中,该PC将OTP或MAC传输至应用或认证服务器, 然后可W在该应用或认证服务器处对OTP或MAC的有效性进行验证。然而,该还需要来自 用户的一些可能被感知为不便的动作。
[0009] 强认证令牌通常依赖于对称密码机制W使用在强认证令牌与验证服务器之间所 共享的对称秘密钥来生成OTP或MAC。如果用户想要在若干个应用的情况下使用他或她的 令牌,则上述可能是成问题的,该是由于所有该些应用服务器然后需要共享一个或多个令 牌的秘密钥,上述又具有产生安全风险的可能性。
[0010] 专用硬件强认证令牌的另一方面在于;它们必然具有某个非零最小成本。该有时 可W使专用硬件强认证令牌对于针对其每个用户的成本有时可W为关键因素的多个应用 缺少吸引力。
[0011] 所需要的是下述认证机构,其一方面提供与强认证令牌相同水平的安全性,而另 一方面其对于用户非常方便并且可W在若干个应用或应用提供者的情况下容易地使用,并 且非常有成本效益。

【发明内容】

[0012] 本发明的方面基于发明者的见识的组合,例如下述发明者的见识;如果若干个不 同应用可W依赖于在被所述若干个不同应用所信任且已经访问令牌秘密的第=方认证服 务器上对通过该令牌所生成的OTP和MAC的验证,则可W利用相同的强认证令牌来确保该 些不同应用的安全,而无需该些不同应用全部共享所述令牌的秘密。
[0013] 本发明的方面所基于的另一见识在于:如果生成OTP或MAC的用户的设备包括通 信接口和典型访问设备例如个人计算机(PC)或膝上型计算机,则可W使认证处理对于用 户非常方便,该通信接口用于与计算设备交换数据,由此可W假定该些通信接口相对于目 标应用(例如,基于网页的应用)是普遍存在的,并且,用户被期望可W使用典型访问设备 来访问该些应用,而无需参与潜在的复杂或易错技术步骤,例如安装用于该些通信接口的 驱动器。
[0014] 本发明的方面所基于的另一见识在于;如果本解决方案可W重新使用用户无论如 何已经具有的设备例如移动电话而不是需要分配新的专用硬件设备,则本解决方案可W非 常有成本效益。
[00巧]认证设备
[0016] 在本发明的一些实施方式中,多个用户中的每个用户被提供有认证设备。在一些 实施方式中,认证设备为专用硬件设备例如专用强认证令牌。在其他实施方式中,认证设备 包括手持移动电子客户设备,例如智能电话或个人数字助理(PDA)。在一些实施方式中,手 持移动电子客户设备配备有认证软件应用。在一些实施方式中,已经利用至少一个秘密值 对认证设备进行个性化,认证设备可W在如下所述的动态安全值的生成中直接地或间接地 使用秘密值。
[0017] 动态安全值的生成
[0018] 在一些实施方式中,认证设备适于生成动态安全值。在一些实施方式中,所生成的 动态安全值可W包括一次性口令或动态口令,和/或对挑战的响应和/或对交易数据的电 子签名。在一些实施方式中,认证设备适于将所生成的动态安全值呈现给用户。在一些实 施方式中,通过将至少一个秘密值(例如密码学钥)与至少一个动态变量(例如,时间值、 和/或计数器值、和/或挑战、和/或交易相关数据、或该些的任意组合)在密码学上相组合 来生成动态安全值。在一些实施方式中,所述在密码学上相组合包括执行密码学算法。在 一些实施方式中,所述密码学算法可W包括对称加密或解密算法例如DES、3DES或AES。在 一些实施方式中,所述密码学算法可W包括哈希算法或带钥哈希算法例如SHA-1。
[0019] 在一些实施方式中,认证设备还可W在生成动态安全值时使用应用识别数据元 素,例如应用标识符。在一些实施方式中,认证设备将应用标识符与至少一个秘密值和可能 的其他数据例如至少一个动态变量在密码学上相组合W生成动态安全值。
[0020] PIN 处理
[0021] 在一些实施方式中,认证设备适于接收由用户提供的PIN值或口令值。在一些实 施方式中,认证设备适于将由用户提供的PIN值或口令值传递至第二安全设备(例如,智能 卡)W进行验证。在一些实施方式中,认证设备适于;一旦已经对PIN值进行验证,则从认 证设备的存储器中去除该样的PIN值的任何格式的任何复本。在一些实施方式中,认证设 备已经适于在已经对PIN值进行验证之后主动地擦除或重写暂时地存储该样的PIN值的存 储位置。在一些实施方式中,认证设备存储与期望由用户提供的PIN或口令的校正值在数 学上相关的参考值,并且认证设备适于将由用户提供的PIN值或口令值与所述参考值相比 较。在一些实施方式中,认证设备适于使用由用户提供的PIN值或口令值来生成秘密值。在 一些实施方式中,认证设备对包括利用根据由用户提供的PIN值或口令值得出的加密钥进 行加密的秘密值的值进行存储,并且认证设备适于根据由用户提供的PIN值或口令值来得 出加密钥值,并且使用该加密钥值对经加密的秘密值进行解密,然后可W将所解密的经加 密秘密值用于例如生成动态安全值。
[00巧通信接口
[0023] 在一些实施方式中,可W对认证设备进行联网。在一些实施方式中,认证设备可W 包括用于通过计算机网络来交换数据的数据通信接口。在一些实施方式中,通信接口可W 包括例如用于与移动电话网络进行通信的无线通信接口。在一些实施方式中,认证设备可 W适于通过计算机网络将认证相关数据发送至服务器和/或接收认证相关数据。在一些实 施方式中,认证设备适于通过互联网来传送数据。在一些实施方式中,认证设备包括TCP/ IP(传输控制协议/因特网协议)找。在一些实施方式中,认证设备适于通过SSL(安全套 接层)和/或化S(传输层安全)连接来交换数据。在一些实施方式中,认证设备适于发送 和/或接收HTTP (超文本传输协议)和/或HTTPS (超文本传输协议安全)消息。
[0024] 认证发起消息
[0025] 在一些实施方式中,认证设备可W适于接收认证发起消息。在本发明的一个实施 方式中,认证发起消息可w包括挑战(例如,可w出于认证/验证目的进行处理的随机数或 交易数据的哈希值)。在本发明的另一实施方式中,认证发起消息包括交易相关数据,所述 交易相关数据包括交易值或交易上下文信息。在一些实施方式中,交易上下文信息可W包 括交易数据标签和/或关于交易相关数据的意义的信息。在一些实施方式中,认证发起消 息包括应用流相关信息。在一些实施方式中,应用流相关信息可W包括关于交易的类型的 信息。在一些实施方式中,应用流相关信息可W相对于下述来引导认证设备;认证设备应当 处理所接收到的交易相关数据的方式和/或认证设备应当如何处理用户交互流,例如应当 将哪些数据呈现给用户来检查和/或批准W及用户是否应当被询问或给出机会W校正数 据和/或手动地提供附加数据和/或应当将哪些消息呈现给用户。
[0026] 在一些实施方式中,认证设备可W包括用于接收光信息的光学部件。在一些实施 方式中,认证发起消息可W被编码为由用户的访问设备发射的光信号(例如,编码为访问 设备的显示器上可见的动态图案或静态图案)并且由用户的认证设备来接收并且对其进 行解码。在一些实施方式中,认证设备可W包括相机,并且认证发起消息可W被编码为显示 在访问设备的显示器上并且由认证设备的相机所捕捉的一个或多个图片或图像。在一些实 施方式中,认证发起消息可W被编码为QR码(快速响应码),认证设备利用其相机来读取 所述QR码且对其进行解码W获得实际认证发起消息。在一些实施方式中,可W使用多于一 个的QR码来对认证发起消息进行编码。在一些实施方式中,认证发起消息可W包括或采取 U化的形式。
[0027] 服务器凭证
[002引在一些实施方式中,认证发起消息可W包括已经由服务器(其可W为例如应用服 务器或认证服务器)在密码学上生成的服务器凭证。在一些实施方式中,服务器已经使用 与认证设备或与认证设备进行通信的第二安全设备进行共享的对称密码学钥或秘密钥来 生成服务器凭证。在一些实施方式中,认证设备适于对服务器凭证进行验证。在一些实施方 式中,认证设备适于与第二安全设备协作地验证服务器凭证。在一些实施方式中,使用对称 密码学算法来完成对服务器凭证的验证,该对称密码学算法使用与服务器共享的秘密钥。 在一些实施方式中,服务器凭证包括服务器一次性口令。在一些实施方式中,服务器凭证包 括数据签名。在一些实施方式中,服务器凭证包括消息认证码(MAC)。在一些实施方式中, 服务器凭证包括加密输入数据。在一些实施方式中,服务器凭证的目的在于对服务器或服 务器应用进行认证。在一些实施方式中,服务器凭证的目的在于对由认证设备从服务器接 收的输入数据(其可W包括在认证发起消息中)进行验证。在一些实施方式中,服务器凭 证的目的在于保护由认证设备从服务器接收的输入数据(其可W包括在认证发起消息中) 的完整性。在一些实施方式中,服务器凭证的目的在于保护由认证设备从服务器接收的输 入数据(其可W包括在认证发起消息中)的机密性。在一些实施方式中,服务器凭证的目 的在于将由认证设备从服务器接收的输入数据(其可W包括在认证发起消息中)在密码学 上链接在一起。在一些实施方式中,由认证设备生成动态安全值可对服务器凭证的成 功验证为条件。
[0029] 认证会话标识符
[0030] 在一些实施方式中,认证发起消息可W包括用于识别认证会话的数据元素,例如 认证会话标识符。在一些实施方式中,该样的认证会话标识符或简称为会话ID可W包括序 列号。在一些实施方式中,会话ID可W包括随机生成数。在一些实施方式中,可W由应用 服务器生成所述会话ID。在一些实施方式中,可W由认证服务器生成所述会话ID。在一些 实施方式中,可W由在动态安全值的生成中接收认证发起消息的认证设备来使用所述会话 ID。
[0031] 应用标识符
[0032] 在一些实施方式中,认证发起消息可W包括用于识别应用或应用提供者的数据元 素,例如应用标识符。在一些实施方式中,应用标识符可W对假设用户的认证设备针对其 来生成动态安全码的应用或应用提供者进行识别。在一些实施方式中,认证设备适于在动 态安全值的计算中使用与包括在认证发起消息中的应用标识符相关的值。在一些实施方式 中,应用标识符包括用户可W识别为用于识别应用或应用提供者的应用或应用提供者的表 示,并且认证设备适于将所述表示呈现给用户。在一些实施方式中,应用标识符包括数字数 据元素,并且认证设备适于使用所述数字数据元素来检索用户可W识别为用于识别应用或 应用提供者的应用提供者的应用的表示,并且认证设备适于将所述表示呈现给用户。在一 些实施方式中,所述表示可W包括名称或标识。在一些实施方式中,所述表示可W包括声音 (例如,用户可W使用其来识别应用或应用提供者的呈现名称的语音,或者用户可W将其与 应用或应用提供者相关联的音乐识别曲调)。在一些实施方式中,认证设备可W通过使视觉 数据可视化来在显示器上呈现所述表示。在一些实施方式中,认证设备可W通过发射包括 例如语音或音乐的音频声音来将所述表示呈现给用户。
[0033] 在一些实施方式中,认证设备适于在接收到认证发起消息时生成动态安全值。认 证设备还可W适于从认证发起消息中提取应用标识符,并且将对应的应用或应用提供者表 示呈现给用户,并且捕捉对是否生成所述应用或应用提供者的动态安全值的用户批准,并 且在用户批准生成动态安全值的条件下来生成动态安全值。
[0034] 目的地地址
[0035] 在一些实施方式中,认证发起消息可W包括目的地地址。在一些实施方式中,目 的地地址可W包括认证设备可W将数据或一个或多个消息发送至其的服务器的网络地址。 在一些实施方式中,目的地地址可W为应用服务器的网络地址。在一些实施方式中,目的 地地址可W为认证服务器的网络地址。在一些实施方式中,目的地地址可W包括IP地址。 在一些实施方式中,目的地地址可W包括域名。在一些实施方式中,目的地地址可W包括 册L(统一资源定位符)或URI (统一资源标识符)。在一些实施方式中,目的地地址可W包 括认证设备可W将所生成的动态安全值发送至其的服务器的目的地地址。
[0036] 响应消息
[0037] 在一些实施方式中,认证设备适于在已经生成动态安全值之后生成响应消息。在 一些实施方式中,响应消息可W包括动态安全值。在一些实施方式中,响应消息可W包括用 于识别已经针对其生成动态安全值的应用或应用提供者的数据元素。所述用于识别应用或 应用提供者的数据元素可W例如包括应用标识符,所述应用标识符包括在由认证设备接收 的认证发起消息中。在一些实施方式中,响应消息可W包括用于识别认证设备的数据元素 (例如,序列号)。在一些实施方式中,响应消息可W包括用于识别用户的数据元素,例如用 户名称或用户ID(用户标识符)。在一些实施方式中,响应消息可W包括用于识别针对其来 生成动态安全值的会话的数据元素。所述数据元素例如可W包括会话ID,所述会话ID包括 在由认证设备接收的认证发起消息中。
[003引在一些实施方式中,认证设备可W适于通过计算机网络将响应消息发送至服务 器。在一些实施方式中,认证设备可W适于通过互联网将响应消息发送至服务器。在一些实 施方式中,认证设备适于在IP消息中将响应消息发送至服务器。在一些实施方式中,认证 设备可W适于在HTTP消息例如HTTP POST消息中将响应消息发送至服务器。在一些实施 方式中,认证设备可W将响应消息发送至应用服务器。在一些实施方式中,认证设备可W将 响应消息发送至认证服务器。在一些实施方式中,可W将认证设备需要将响应消息发送至 其的服务器的目的地地址存储在认证设备中。在一些实施方式中,认证设备使用应用识别 数据元素(例如,包括在由认证设备接收的认证发起消息中的应用标识符)来检索响应消 息的目的地地址。在一些实施方式中,认证设备使用包括在由认证设备接收的认证发起消 息中的目的地地址来检索响应消息的目的地地址。在一些实施方式中,认证设备在检索目 的地地址时采用滤波器。在一些实施方式中,认证设备保持所允许的目的地地址的白名单 并且将所检索出的目的地地址与所述白名单相比较,并且如果所检索出的目的地地址与所 述白名单不相匹配则拒绝发送响应消息。例如,在一些实施方式中,认证发起消息包括将响 应消息发送至其的服务器的域名,并且认证设备将所述域名与所允许的域名列表相比较。
[0039] 认证服务器
[0040] 在一些实施方式中,认证设备与认证服务器共享秘密钥。在一些实施方式中,认证 服务器可W包括运行一个或多个软件应用的一个或多个服务器计算机。在一些实施方式 中,认证服务器包括存储认证设备的秘密钥的值(或等同值)的数据库。在一些实施方式 中,认证服务器存储一个或多个秘密。在一些实施方式中,将存储在数据库中的秘密值链接 至相应认证设备的识别值(例如,序列号)或者将其链接至与相应认证设备相关联的用户 的识别值(例如,用户名称)。在一些实施方式中,认证服务器存储主秘密并且适于使用主 秘密和认证设备或与认证设备相关联的用户的识别值来重新生成或得出认证设备的秘密 值。在一些实施方式中,认证服务器适于验证由认证设备生成的动态安全值。在一些实施 方式中,认证服务器使用与认证设备相关联的秘密值(其可W从如上所述的存储或重新生 成来检索)来验证假定已经利用认证设备生成的动态安全值。
[0041] 在一些实施方式中,认证服务器可W包括用于存储数据的一个或多个数据库。在 一些实施方式中,认证服务器可W使用和/或存储用户相关数据。在一些实施方式中,认
当前第1页1 2 3 4 5 6 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1