安全认证的方法和设置的制作方法

文档序号:7640579阅读:234来源:国知局
专利名称:安全认证的方法和设置的制作方法
技术领域
本发明涉及电子环境中的用户认证的领域,并且更具体地涉及一种
使用通用个人数据终端作为安全用户认证因素的设置(arrangment)和方 法。
背景技术
电子通道中的服务提供商面临着对其服务的用户进行认证的挑战。 对于许多电子服务来说,提供安全用户认证的能力是必须的。
要求强有力的用户认证的服务提供商通常向用户发行一个或多个认 证因素,服务提供商之后可使用该因素来认证用户。如果向用户发行了 多于一个的认证因素,且要求用户在认证事件时提供所有的认证因素, 那么极大地减少了虚假事件的风险。此外,如果认证因素本质上是不同 的,各个因素提供对用户的唯一标识,并且所产生的认证数据对于除了 该用户和服务提供商之外的其他人是保密的,那么该认证方案成为本领 域已知的强有力的多因素认证方案。
通常使用的认证因素是知识因素("你知道的某事",像密码或PIN 码)和占有因素("你拥有的某物",像电子一次性口令生成器、在计算 机存储器中或在芯片卡上存储有私人加密密钥的安全客户件、 一次性通 过码打印列表和其他)。此外,生物特征数据("你是什么",像指纹或虹 膜扫描的数字表示)有时候也用作认证因素。
占有因素通常是物理性质的,像芯片卡、密码计算器/令牌、或碎片 卡(scmpcard)。发行物理占有因素通常意味着服务提供商的高成本,并 且通常被用户认为是不方便的。因此,服务提供商和用户可能感兴趣的 是利用用户手中已有的通常可用的个人数据终端作为安全占有因素。可 以引人注目地用作为占有因素的个人终端的示例是移动电话、便携式计算机、诸如PDA和智能电话的手持计算机、以及个人娱乐终端。
已知其中将个人数据终端用于用户认证的若干方法。 一个已知的方 法如下服务提供商登记用户的移动用户号,在认证过程中将共享秘密 发布到用户的移动终端,要求用户在另一电子通道中返回该共享秘密。 该方法的缺点是发送者(服务提供商)不能检验接收方(用户)的身份, 在服务器上产生共享秘密;因此在认证响应中不涉及占有因素,并且移 动装置仅用作通信终端。最终,认为移动终端不是包含共享秘密的安全 环境;例如,共享秘密可能在网络中泄漏,或者由另一方从移动终端读
取或从移动终端重发布到另一方。
US 2003/0204726 Al提供了这样一种方法,其中将共享秘密或认证 响应以加密格式发布到移动终端。然后加密的认证响应从移动终端传送 到客户件,客户件持有加密密钥,因此客户件可以解密该认证响应。在 US 2003/0204726 Al中,在每个认证事件时都在客户件和服务器之间发 布加密密钥。其中不是在每个认证事件时都发送加密密钥的方法将意味 着安全性改进的方法。
另一方法涉及在个人数据终端存储器中实现安全元素(例如3DES 客户件或PKI客户件),该安全元素包含用户敏感数据。该方法中的占有 因素是用户敏感数据,例如私有加密密钥。可以由知识因素(PIN或密码) 加密安全元素。该方法的一个问题是安全元素可能被复制并且用户敏感 数据可能例如通过对知识因素的试错攻击而泄漏。可以产生用户敏感数 据的副本,由此减小了该方法作为安全占有因素的可靠性。
GSM标准以及其他的移动终端安装有芯片卡,即SIM卡,移动运营 商在其中存储了移动订户认证数据和其他网络数据。SIM卡是防篡改的 硬件令牌并且是安全元素的安全存储容器。因此,SIM卡是移动终端中 的安全占有因素。使用SIM卡作为服务提供商的占有因素的局限性在于 SIM卡不是开放的平台,对SIM的访问需要移动运营商的同意。将SIM 开放给其他服务提供商可能将SIM暴露于新的安全威胁,并且/或者,对 于服务提供商来说满足移动运营商的安全要求以被允许访问SIM是高成 本的。SIM卡提供有限的存储容量以及复杂的供给和生存周期管理。例如,当移动运营商或订户改变SIM时,服务提供商发行的基于SIM的安 全元素的使用期限将结束。
IMEI码是与个人终端关联且驻留在个人终端中的唯一码的示例。这 种码的其他示例是MAC、处理器号、电子产品码——EPC或SIM序列 号——SSN。这些码是与个人终端关联且驻留在个人终端中的唯一码,但 它们不是秘密的,并且它们可以被读取且复制到其他环境中。如果将这 些码用作用户占有因素的唯一表示,则已经获得这些码的副本的熟练入 侵者可以使用这些码来产生虚假事件。在专利申请N0.20050152中描述 了这样方法,其中借助可编程用户装置来产生用于用户认证的可再生安 全码,在该可编程用户装置中预先存储唯一标识用户装置的设备标识符, 并且在用户认证中使用该设备标识符作为占有因素的表示。
在WO 01/31840A1中描述了一种使用移动终端用于用户认证的方 法,其中将移动终端的IMEI用作认证方案中的物理元素或占有因素的表 示。WO 01/31840A1的方法不包括保护免受基于与个人终端关联且驻留 在个人终端中的唯一码的副本来产生虚假事件的威胁的方法,也未描述 对设置的始发者和接收者进行真实性控制以进一步保护该方法免受恶意 攻击的任何方法。该方法基于在接收端存储且使用用户认证数据,由此 增加了将用户认证数据暴露于入侵者的附加风险。最终,该方法依赖于 使用时间作为用户认证数据(一次性口令)计算中的唯一未公开元素, 时间是相对容易确定的变量,并且其中没有用于将移动终端手机的时钟 和其他系统同步的已知方案,这使得难以在移动终端上的用户认证设置 中基于时间来产生长的且不可预测的变量。
US 2003/0236981和US 2004/0030906描述了一种方法,其中,使用
与个人终端关联且驻留在个人终端中的唯一码,即移动终端的IMEI来保 护个人数据终端免受恶意攻击。该方法在向服务提供商产生用户认证的 过程中不使用个人数据终端,并且该方法没有考虑到使用IMEI作为安全 占有因素的唯一参考的上述威胁。
在US2005/0187882中描述了在短距离通信(RfID)的环境中将移动 终端用于电子付费服务的发明,其中向用户发行用于用户认证的单独令牌。利用移动终端作为安全占有因素使得服务提供商能够从移动终端本
身上的设置而产生用户认证数据,因此消除了如在US2005/0187882中所 述的向用户发送单独的物理令牌的需要。对于从服务提供商预订了几个 服务或从几个服务提供商预订了服务的用户来说,避免使用物理令牌是 有意义的。
存在利用通常可用的个人数据终端作为用于用户认证的占有因素的 若干方法。在不同类型的个人数据终端中预设了与个人终端关联且驻留 在个人终端中的唯一码。但是,这些码不是秘密的,它们可以被读取且 复制到其他环境中。如果将这些码用作用户占有因素的唯一表示,则获 得了这些码的副本的熟练入侵者可能使用这些码来产生虚假事件。
此外,如果占有因素被多于一个的服务提供商使用,则使用上述码 作为用户占有因素的唯一表示将不会产生唯一的占有因素。服务提供商 不能得知相同的占有因素是否由其他服务提供商重用。如果服务提供商 知道从占有因素产生的用户认证数据(例如用户码)仅对于一个用户登 记有效,并且相同的用户认证数据没有用于任何其他的服务提供商登记, 则将提高对该占有因素的信任度。
使用与个人终端关联且驻留在个人终端中的唯一码作为占有因素的 另外的己经意识到的问题是,服务提供商必须确定该码是从真实的个人 终端读取的,而不是从另一环境读取的。
在JP2003410949中,公开了生成唯一码并且在移动终端上例如以图 片形式显示该码的系统和方法。接着将该码用于访问服务,例如现金提 款或付费。除了需要附加的用户交互之外,所述方法的缺点还在于可以 从显示器无意地泄漏码。而且,该方法没有与各个服务提供商的登记过 程——所以对用户身份的初始检验只能由针对所有标准的公共过程而不 是由各个提供商选择的安全标准来进行,例如,只在移动终端和用户位 于提供商的办公地点范围内时登记客户件。
为了从通常可用的个人终端(该个人终端包含与个人终端关联且驻 留在个人终端中的一个或更多个唯一码)生成安全占有因素,与个人终
端关联的设置必须保证——不能再生或复制占有因素;
——占有因素对于服务提供商来说是唯一的,使得服务提供商能够
从一个特定登记事件识别发行给用户的唯一占有因素; ——个人终端实际地用于产生占有因素。

发明内容
本发明的主题是利用通常可用的个人数据终端作为用于用户认证的 安全且可靠的占有因素的方法和设置。所包含的独立权利要求中限定的 特征刻画了该方法和设置。
因此本发明涉及一种用于在两方之间安全传送数据,例如认证或数 据加密的方法,所述两方为用户和第二方,所述方法包括以下会话中的
至少一个用于生成适于用户认证的唯一的、可再生的并且新的认证因
素/用户码的第一会话;用于在第二方登记用户认证因素/用户码的第二会 话;和用于在两方之间进行安全用户认证或数据加密以进行数据传送的 第三会话,在第二方登记用户并且第二方是服务提供商,其中,用户至 少使用个人终端,该个人终端至少包括中央处理单元、通信装置、和存 储在存储装置或部分地存储在存储装置中的适于用户认证的至少一个客 户件,其中,所述至少一个客户件包括生成和存储随机数的能力,其中, 该第一会话至少包括以下步骤
——所述至少一个客户件使用在所述至少一个客户件中的生成能力 来生成随机数;
一一所述至少一个客户件将该随机数存储在所述至少一个客户件 中,并且将所存储的随机数命名为客户件索引;
——所述至少一个客户件取出与个人终端关联且驻留在个人终端中 的唯一码,并且所述至少一个客户件取出客户件索引;
——所述至少一个客户件使用在所述至少一个客户件中存储的一个 或更多个计算算法,其中码的表示对个人终端是唯一的;以及
——将客户件索引输入到所述一个或更多个计算算法,产生输出, 即表示个人终端的用户占有的用户码。本发明的另一个目标是将根据本发明的方法而产生的占有因素或用 户码与用户的知识因素、通过码相结合,以提供两因素用户认证。
本发明的另一个目标是提供用户认证的方法,其中在两个分立的通 信通道中在用户和服务提供商之间交换认证数据。
本发明的另一个目标确定为所述至少一个客户件部分地驻留在个人 终端上且部分地在代理服务器上。
本发明的另一个目标是提供一种用户认证和签字的方法,其中,第 二方在用户文件中存储了用户的用户名以及该用户的一个或更多个用户 码,可以访问与用户的个人终端相同的一个或更多个计算算法,并可以 访问信息元素,并且,在个人终端和第二方之间存在至少一个通信通道。 在至少一个客户件上将信息元素输入到个人终端,所述至少一个客户件 产生用户码,将所述用户码和信息元素输入到一个或更多个计算算法, 产生输出,即签字的元素。用户名从用户转发到第二方,并且签字的元 素转发到第二方。第二方将用户文件中存储的用户码和信息元素输入到 所述一个或更多个计算算法,产生输入,即签字的元素。第二方将从所 述一个或更多个计算算法输出的签字的元素与从用户转发的签字的元素 相比较,如果这两个元素相等,则对用户的认证成功。
本发明的又一方面是提供在两方之间进行安全用户认证的设置,其 中,第一方是用户,所述用户至少使用个人终端,所述个人终端至少包 括中央处理单元、通信装置、和适于存储一个或更多个客户件或者适于 部分地存储一个或更多个客户件的存储装置,所述客户件适于用户认证, 其中,第二方是服务提供商,其中,所述一个或更多个客户件至少包括 ——一个或更多个计算算法;
一一来自与个人终端关联且驻留在个人终端中的唯一码的输入参
数,所述码例如IMEI号、MAC、处理器号、电子产品码——EPC或SIM 序列号——SSN;
——适于在所述一个或更多个客户件中生成且存储随机数的装置;
——适于向第二方标识自己且标识第二方的装置,以及 ——用于与服务器进行安全通信的装置。根据所附专利权利要求中所要求保护的方法和设置来实现这些和其 他目标。


为了让本发明更容易理解,将参考附图进行下面的描述,在附图中 图1A和1B示出了个人终端上的本发明的设置和使用代理服务器的 本发明的设置。
图2示出了在登记会话中生成用户码的顺序。
图3示出了在个人终端上产生用于用户认证的签字元素和由服务提 供商对签字元素进行检验的顺序。
图4示出根据本发明的两通道实施方式。
具体实施例方式
下面,将通过参考附图且通过优选实施方式来描述本发明。 此外,为了使本公开易于理解且易读,将通过三个会话描述本方法。 第一会话描述生成适于用户认证的唯一的且新的认证因素/用户码的方 法,第二会话描述在第二方登记用户认证因素/用户码的方法,第三会话 用于在两方之间进行安全用户认证以进行数据传送。因此,第一会话可 以是用于在用户个人终端处生成唯一的且新的认证因素/用户码的第一次 会话。从而第二会话将是登记会话,其中在服务提供商处将第一会话的 "码"用于"第一次"登记。最后的第三会话描述可以使用若干次的认 证会话,g卩,每次用户完成了第一和第二会话并且想在两方之间建立数 据的安全传送时;这通常是一旦提供了服务则订阅者与其服务提供商具 有的交易的情况。可能存在每个会话类型的另外多个可替换实施方式, 因为在本发明的范围内可以有产生用户码的不同方法,例如使用或不使 用通过码。
参考图1A,第一优选实施方式描述了用于在两方之间进行安全用户 认证的设置,其中第一方是用户,其使用个人终端100,个人终端100至 少包括中央处理单元101、通信装置102、和适于存储一个或更多个客户件104或适于部分地存储一个或更多个客户件104的存储装置103,所述
客户件104适于用户认证,其中所述一个或更多个客户件包括 --个或更多个计算算法105;
——来自与个人终端关联且驻留在个人终端100中的唯一码106的 输入参数,.所述码106例如IMEI号、MAC、处理器号、电子产品码一 一EPC或SIM序列号——SSN;
一一适于在所述一个或更多个客户件中生成且存储随机数的装置
107;
——适于向第二方标识自己且标识第二方的装置108; ——用于与服务器进行安全通信的装置102。
个人终端可以是移动电话、包括通信装置的PDA或手持计算机、包 含通信装置的计算机娱乐终端、或包括通信装置的便携式计算机中的一 个。个人终端适于使用无线或有线通信装置下载一个或更多个客户件。
第二方是服务提供商。
本发明的第一实施方式
在本发明的第一实施方式中,在服务提供商处登记(第二会话)按 设置生成的一个或更多个用户码作为用户的一个或更多个认证因素。服 务提供商将根据其建立的安全策略执行登记。登记过程可以包括发布共 享秘密,并且登记过程可以由在线或离线过程或其组合组成。
登记过程包括从用户到服务提供商的数据交换。在登记会话中产生 的数据,即用户码将在之后用于用户认证。用户码可以仅表示用户的占 有因素或者表示用户的占有因素和知识因素两者。 一个登记会话(第二 会话)可以包括发行仅基于占有因素的用户码和/或基于占有因素和知识 因素两者的用户码。
参考图2,用户可以访问根据本发明的设置并且服务提供商根据其
建立的安全策略来认证用户的登记会话可以至少包括以下步骤
——所述至少一个客户件使用在该至少一个客户件中的生成能力生
成随机数201,
——所述至少一个客户件将该随机数存储在该至少一个客户件中,并且将所存储的随机数命名为客户件索引202,
——所述至少一个客户件获取与个人终端关联且驻留在个人终端中
的唯一码203,所述至少一个客户件获取客户件索引,并且可选地请求用
户在个人终端上输入通过码,
——所述至少一个客户件使用在该至少一个客户件中存储的一个或 更多个计算算法,其中码的表示对个人终端是唯一的,以及
一一将客户件索引输入到所述一个或更多个计算算法,产生输出
204,即表示个人终端的用户占有的用户码,并且,如果用户在个人终端 上输入了通过码,
——那么另外还将通过码输入到计算算法,产生输出204,即表示 个人终端的用户占有和通过码的知识的用户码,
——第二方请求用户将用户码登记到第二方的用户数据中,
——所述至少一个客户件为第二方提供所述一个或更多个客户件的 认证信息205,和
——终止步骤,其中将所述用户码转发到第二方206,并在第二方 处将其存储为与用户关联的用户数据的一部分。
在每个登记会话,基于在所述一个或更多个第二方客户件中的随机 或伪随机数生成能力来生成客户件索引。
该客户件索引
——存储在生成其的一个或更多个客户件中,
——永远不被拷贝或从生成其的 一个或更多个客户件转发,
——永远不被显示也不暴露在个人终端上,
——仅用于用户码的计算,
——不为服务提供商所知。
所生成的用户码对登记会话(第二会话)来说是唯一的,因为其基 于随机数输入。只能利用存储客户件索引的一个或更多个客户件的特定 副本来再现用户码。
在将通过码用作输入之一来计算用户码的登记会话中,可以由通过 码加密来存储客户件索引。本发明可以用于在多个服务提供商处登记用户码。所述一个或更多 个客户件可以存储多个客户件索引,并且可以允许用户为每个登记而登 记不同的通过码。该方法将会确保在每个登记会话生成的一个或更多个 用户码对每个登记会话不同。
当登记会话(第二会话)结束并且在服务提供商处生成并登记了一 个或更多个用户码之后,服务提供商可以利用所述一个或更多个用户码 来执行对用户的安全服务。
在执行安全服务(例如认证请求即第三会话)时,用户将会在个人 终端生成与在登记时生成的用户码相同的用户码,并且服务提供商将会 通过比较在登记时存储的用户码和由认证请求生成的用户码来检验用户 的认证。当用户在个人终端(100)上收到认证请求时,认证会话至少包 括如下步骤
——所述至少一个客户件获取与个人终端关联且驻留在个人终端中 的唯一码,并且所述至少一个客户件获取客户件索引,并且可选地请求 用户在个人终端上输入通过码,
——所述至少一个客户件利用存储在该至少一个客户件中的一个或 更多个计算算法,其中码的表示对个人终端是唯一的,
——将客户件索引输入到所述一个或更多个计算算法,产生输出, 即表示个人终端的用户占有的用户码,并且如果用户在个人终端上输入 通过码,那么另外还将通过码输入到计算算法,产生输出,即表示个人 终端的用户占有和通过码的知识的用户码,
——所述至少一个客户件为第二方提供所述一个或更多个客户件的 认证信息,以及
——终止步骤,其中将来自个人终端上的所述一个或更多个计算算 法的输出转发到第二方。
本发明的第二实施方式
在本发明的第二实施方式中,在用户与服务提供商(第二方)之间的通 信中不使用个人终端的通信装置,用户可以从个人终端显示器读取用户 码并在第二终端上输入用户码,其中用户与服务提供商通信。在此实施方式中,服务提供商不需要一个或更多个客户件的认证控制,或者实际 上可能不知道所述一个或更多个客户件的使用。可以适用离线使用,其 中服务提供商对安全性的需求较不迫切,并且用户想要确保用户密码或 用户秘密在每个服务提供商都不同。 本发明的第三实施方式
在根据本发明的第三实施方式中, 一个或更多个客户件可以部分安 装在代理服务器中,部分安装在个人终端上。代理服务器是允许至少一 个客户件建立到服务提供商的间接网络连接的服务。参考图1B,在此实 施方式中,在个人终端100上执行有限集合的功能,并且剩下的功能在
代理服务器109上执行。设置的个人终端部分将包括认证控制108,同时 随机数生成能力107和一个或更多个计算算法105存储于代理服务器上。 该代理服务器可以在安全且可信的环境中工作。
'此实施方式的好处有两部分
——产生用户码所需要的数据输入分布在两个位置,使入侵者很难
得到这两者;
——减少了在个人终端上的所述至少一个客户件的尺寸和复杂性, 因此改进了该设置的灵活性和性能,包括基于每个会话将客户件下载到 个人终端的实现。
在此实施方式中,代理服务器将至少包括
——用于接收来自个人终端上的所述一个或更多个客户件的输入参 数的装置,
--个或更多个计算算法105,
——适于在所述一个或更多个客户件生成和存储随机数的装置107, ——适于将自己标识到个人终端上的所述一个或更多个客户件并标 识个人终端上的所述一个或更多个客户件的装置110, ——适于向第二方标识自己并标识第二方的装置, ——用于与服务器进行安全通信的装置111。
在此实施方式中,第一、第二和第三会话在个人终端(100)上至少
包括如下步骤——为代理服务器109提供所述至少一个客户件的认证信息108,
以及
——所述至少一个客户件获取与个人终端100关联且驻留在个人终 端100中的唯一码,将所述码转发到代理服务器109,并且如果用户被请 求输入通过码,那么将所述通过码转发到代理服务器。
在此实施方式中,代理服务器上的第一会话至少包括如下步骤
——在代理服务器109上的所述至少一个客户件接收来自个人终端 100上的所述至少一个客户件的与个人终端100关联且驻留在个人终端 100中的唯一码106以及通过码,并且,如果用户被请求在个人终端上输 入通过码,
——那么,在代理服务器上的所述至少一个客户件利用在所述至少 一个客户件中的生成能力107生成随机数,
——所述至少一个客户件将该随机数存储在所述至少一个客户件中 并将所存储的随机数命名为客户件索引,
——所述至少一个客户件利用存储在代理服务器109上的所述至少 一个客户件中的一个或更多个计算算法105,其中码的表示对个人终端是 唯一的,并且将所述客户件索引输入到所述一个或更多个计算算法,产 生输出,即向服务提供商表示个人终端的用户占有的用户码,并且,如 果用户在个人终端上输入了通过码,
——那么,另外还将通过码输入到计算算法,产生输出,即表示个 人终端的用户占有和通过码的知识的用户码。
如很容易理解的,在个人终端和代理服务器之间的任务分布可以改 变。例如,可以在个人终端上生成随机数并将其转发到代理服务器。
在此实施方式中,在代理服务器上的第二会话至少包括如下步骤
——第二方请求用户将用户码登记在第二方的用户数据中,
——代理服务器上的所述至少一个客户件为第二方提供所述至少一 个客户件的认证信息110,以及
——终止步骤,其中将所述用户码转发到第二方并在第二方将其存 储为与用户关联的用户数据的一部分。在此实施方式中,代理服务器上的第三会话至少包括如下步骤 ——接收来自个人终端上的所述至少一个客户件的与个人终端关联
且驻留在个人终端中的唯一码106和通过码,如果用户被请求输入通过
码,
——那么,代理服务器上的所述至少一个客户件获取在用户和第二 方之间的第一会话中生成的客户件索弓I ,
——利用存储在代理服务器上的所述至少一个客户件中的一个或更 多个计算算法105,其中,码的表示对个人终端是唯一的,并且将客户件 索引输入到所述一个或更多个计算算法,产生输出,即向服务器提供商 表示个人终端的用户占有的用户码,并且,如果用户在个人终端上输入 了通过码,
——那么,另外还将通过码输入到计算算法,产生输出,即表示个 人终端的用户占有和通过码的知识的用户码,
——代理服务器109上的所述至少一个客户件为第二方提供所述一 个或更多个客户件的认证信息110,以及
——终止步骤,其中将来自代理服务器上的所述至少一个客户件上 的所述一个或更多个计算算法的输出转发到第二方。 本发明的第四实施方式
本发明的第四实施方式公开了一种认证和签名的方法,其中用户通 过在一个或更多个客户件上执行计算来向服务提供商(第二方)认证自 己,在所述一个或更多个客户件中,用户码是一个输入元素并且另一个 输入元素是为认证事件或签名事件而生成的信息元素。所述一个或更多 个计算算法的输出是签名的元素,其中服务提供商可以分析签名的元素
来检验用户认证或用户签名。对于认证,信息元素也被称为口令
(challenge)、变量或现时(nonce),并且签名的元素也被称为一次性口 令——OTP。
表示个人终端的用户占有的用户码可以用于用户认证。表示个人终 端的用户占有和通过码的知识的用户码可以用于认证和签名两者。参考
图3,此实施方式可以利用至少包括如下步骤的顺序——使得可以在个人终端上获得信息元素301。信息元素可以由服 务提供商或第三方生成,其可以在个人终端上生成或由用户输入,
——所述至少一个客户件在所述至少一个客户件上产生所述用户码
302,和
——将所述用户码和信息元素输入到所述一个或更多个计算算法, 产生输出,即签名的元素303,
——第二方将用户名和该用户的一个或更多个用户码存储在用户文 件中,并且可以访问与用户的个人终端相同的一个或更多个计算算法。 服务提供商可以访问信息元素,并且在个人终端和第二方之间存在至少
一个通信通道,会话还至少包括如下步骤
——将用户名从用户转发到第二方304, ——将签名的元素转发到第二方304,
——第二方将存储在用户文件中的用户码和信息元素输入到所述一 个或更多个计算算法,产生输出305,即签名的元素,
——第二方比较从所述一个或更多个计算算法输出的签名的元素和 从用户转发的签名的元素306,并且,如果两个元素相同,那么用户认证成功。
本发明的第五实施方式公开了使用两个通道的另选方式 参考图4公开了本发明的第五实施方式,其中,用户可以通过两个 分立的通信通道与服务提供商(第二方)通信,其中第一通道即通道1 404 在个人终端401和服务提供商403之间,并且第二通道即通道2 405在用 户可访问的第二终端402和服务提供商之间。第二终端可以用于单向或 双向通信。
通过利用用户和服务提供商之间的两通道通信,获得了用户认证和 签名的不同实施方式。
在一个另选方式中,通过通道2 405将用户名从用户转发到第二方, 通过通道2 405将信息元素从第二方转发到用户,并且通过通道1 404将 签名的元素从第一方转发到第二方。
在第五实施方式的另一另选方式中,通过通道2 405将用户名从用户转发到第二方,通过通道1 404将信息元素从第二方转发到用户,并且 通过通道1 404将签名的元素从用户转发到第二方。
在第五实施方式的又一另选方式中,通过通道2 405将用户名从用 户转发到第二方,通过通道1 404将信息元素从第二方转发到用户,并且 通过通道2 405将签名的元素从用户转发到第二方。
本发明的第六实施方式
本发明的第六实施方式可以用于将一个或更多个仅用户可以访问的 信息元素发行给用户的服务提供商。电子ID或电子钱包是这种信息元素 的示例。在此实施方式中,不需要从用户到服务提供商交换用户码。本 发明(的一个或更多个客户件)可以用于保护信息元素并确保仅用户可 以访问信息元素。在这种情况下,将用户码用作所述信息元素的加密密 钥。
仅用户可以访问的信息元素的发行可以至少包括在此描述的如下步 骤,其中用户可以访问本发明的设置,并且服务提供商根据其建立的安 全策略认证了用户。
——所述至少一个客户件利用在所述至少一个客户件中的生成能力 而生成随机数,
——所述至少一个客户件将该随机数存储到所述至少一个客户件 中,并将所存储的随机数命名为客户件索引,
——所述至少一个客户件获取与个人终端关联且驻留在个人终端中 的唯一码,
——所述至少一个客户件获取客户件索引,并且可选地请求用户在 个人终端上输入通过码,
——所述至少一个客户件利用存储在所述至少一个客户件中的一个 或更多个计算算法,其中,码的表示对个人终端是唯一的,
——将客户件索引输入到所述一个或更多个计算算法,产生输出, 即表示个人终端的用户占有的用户码,并且,如果用户已经在个人终端 上输入了通过码,
——那么,另外地将通过码输入到计算算法,产生输出,即表示个人终端的用户占有和通过码的知识的用户码,
——使得用户可以在个人终端上获得信息元素,
——利用用户码作为加密密钥对信息元素加密,并且将所加密的信 息元素存储在用户可以访问的环境中。 本发明的第七实施方式
根据本发明的第七实施方式公开了对至少一个信息元素的加密和解 密。.在此实施方式中,服务提供商已经将用户的一个或更多个用户码登 记在客户文件中,要加密/解密的元素是至少一个信息元素,用户码用作 加密密钥,并且使用的加密算法是双向算法。
根据本发明的第七实施方式的方法可以至少包括如下步骤 ——使得可以在个人终端上获得要加密/解密的信息元素, ——用户激活所述一个或更多个客户件上的加密功能, --个或更多个客户件生成所述用户码,
——所述一个或更多个客户件利用用户码作为加密密钥对信息元素 进行加密/解密。
根据本发明的第七实施方式的顺序在服务提供商处可以看起来如

——识别了要加密/解密的信息元素,
——服务提供商从用户的客户文件中查找用户的用户码,
一一服务提供商利用用户码作为加密密钥对信息元素进行加密/解密。
可以在服务提供商和用户之间安全地交换加密的信息元素。服务提 供商可以利用此方法来向用户安全发布(个人)信息元素;示例为电子 门票、电子ID、 e钱包、诸如用户健康信息的个人数据记录、以及来自 医生的处方等。
对用户进行登记的服务提供商具有需要安全发布给用户的信息元素。
——服务提供商将加密的信息元素发送给用户,或使用户可以获得 加密的信息元素,——用户在个人终端上生成用户码,
——用户利用用户码作为解密密钥对所加密的信息元素进行解密, ——用户可以访问信息元素。
用户可以利用用户码作为加密密钥来保护敏感的或秘密的信息元 素。用户还可以将本方法用于对信息元素进行签名,可以由服务提供商 来检验签名。
本发明的第八实施方式
在另一实施方式中,本发明可以用于简化当用户改变个人终端时更 新认证数据的过程。此实施方式需要个人终端具有多于一个的与个人终 端关联且驻留在个人终端中的唯一码,并且需要在新的个人终端中重用 这些所述码中的至少一个。包含多于一个的与个人终端关联且驻留在个
人终端中的唯一码的个人终端的示例为GSM或UMTS标准的移动电话, 其中SIM卡可以在新终端中重用。
在改变过程中,本发明的方法可以用于根据一个或更多个计算算法 产生输出,即改变密钥,在所述一个或更多个计算算法中,输入元素中 的一个是与个人终端关联且驻留在要重用元素的个人终端中的唯一码, 另一个输入元素可以是用户通过码。此外,所述改变密钥可以与用户码 一起是给所述一个或更多个算法的输入,产生输出,即签名的元素。所 述签名的元素将用户与改变密钥相关联。
此后,在新个人终端中,可以使用本发明的方法来根据一个或更多 个计算算法来生成改变密钥,在所述一个或更多个计算算法中,输入元 素中的一个是与个人终端关联且驻留在所重用元素的个人终端中的唯一 码,另一个输入元素可以是用户通过码。
服务提供商可以使用在新终端上产生的改变密钥来认证新个人终端 上的用户。此后,如果希望,则用户和服务提供商可以利用本发明的方 法进行在新个人终端上生成和登记新用户码的过程。
缩写
3DES三重数据加密标准 EPC电子产品码GSM全球移动通信系统 ID身份
IMEI国际移动设备标识码
MAC媒体接入控制
OTP —次性口令
PDA个人数据助理
PIN个人身份号
PKI公钥基础设施
RFID射频标识
SIM订户标识模块
SSN SIM序列号
UMTS通用移动电信系统
权利要求
1.一种用于在两方之间安全传送数据的方法,所述两方为用户和第二方,所述方法至少包括如下会话之一用于生成适于用户认证的唯一的且新的认证因素/用户码的第一会话、用于在第二方登记该用户认证因素/用户码的第二会话、和用于在所述两方之间进行安全用户认证以进行数据传送的第三会话,该用户在该第二方登记并且该第二方是服务提供商,其中,该用户至少使用个人终端(100),该个人终端(100)至少包括中央处理单元(101)、通信装置(102)、和存储在存储装置(103)或部分地存储在存储装置(103)中的适于用户认证的至少一个客户件(104),并且其中,所述至少一个客户件包括生成并存储随机数的能力,所述方法的特征在于,该第一会话至少包括以下步骤B.1)所述至少一个客户件使用在所述至少一个客户件中的生成能力来生成随机数(107),C.1)所述至少一个客户件将该随机数存储在所述至少一个客户件中,并且将所存储的随机数命名为客户件索引,D.1)所述至少一个客户件获取与该个人终端(100)关联且驻留在该个人终端(100)中的唯一码,并且所述至少一个客户件获取该客户件索引,以及E.1)所述至少一个客户件使用在所述至少一个客户件中存储的一个或更多个计算算法(105),其中该码的表示对该个人终端(100)是唯一的,并且将该客户件索引输入到所述一个或更多个计算算法,产生输出,即表示该个人终端(100)的用户占有的用户码。
2.根据权利要求1所述的方法,该方法的特征在于,在该第二方登 记该用户码的该第二会话至少包括以下步骤A. 2)该第二方请求该用户在该第二方的用户数据中登记该用户码,B. 2)向该第二方提供所述一个或更多个客户件的认证信息(205),以及C. 2)终止步骤,其中将所述用户码转发到该第二方(206),并在该第二方将所述用户码存储为与该用户关联的用户数据的一部分。
3. 根据权利要求1所述的方法,该方法的特征在于,该第一会话还 包括以下的另选步骤步骤D.l)包括请求该用户在该个人终端(100)上输入通过码的附 加步骤,以及步骤E.l )包括以下的附加步骤将该通过码输入该计算算法(105),产生输出,即表示该个人终端(100)的用户占有和该通过码的知识的用户码。
4. 根据权利要求1所述的方法,该方法的特征在于,该第三会话至少包括以下步骤B. 3)所述至少一个客户件获取与该个人终端(100)关联且驻留在 该个人终端(100)中的唯一码,C. 3)所述至少一个客户件获取在第一方和第二方之间的登记会话中 生成的客户件索引,以及D. 3 )使用在所述至少一个客户件中存储的一个或更多个计算算法, 其中码的表示对该个人终端(100)是唯一的,并且将该客户件索引输入 所述一个或更多个计算算法,向该服务提供商产生输出,即表示该个人 终端(100)的用户占有的用户码。
5. 根据权利要求4所述的方法,该方法的特征在于,该第三会话还 至少包括以下的引导步骤A.3)向该第二方提供所述一个或更多个客户件的认证信息;以及E. 3)终止步骤,其中将来自该个人终端(100)上的所述一个或更 多个计算算法的输出转发到该第二方。
6. 根据权利要求4所述的方法,该方法的特征在于,步骤D.3)包 括以下的附加步骤该第一方在该个人终端(100)输入通过码;将所述通过码用作该计 算算法的附加输入,产生输出,即表示该个人终端(100)的用户占有和 该通过码的知识的用户码。
7. 根据权利要求1至6中的任一项所述的方法,该方法的特征在于,所述至少一个客户件部分地驻留在该个人终端(100)上,部分地驻留在代理服务器(109)上。
8. 根据权利要求7所述的方法,该方法的特征在于,该第一会话、该第二会话和该第三会话在该个人终端(100)上至少包括以下步骤A. 4)向该代理服务器(109)提供所述至少一个客户件的认证信息,以及B. 4)所述至少一个客户件获取与该个人终端(100)关联且驻留在 该个人终端(100)中的唯一码,并且将所述码转发到该代理服务器(109)。
9. 根据权利要求8所述的方法,该方法的特征在于,步骤B.4)包 括以下的附加步骤该用户在该个人终端(100)输入通过码,将所述通过码转发到该代 理服务器(109)。
10. 根据权利要求7所述的方法,该方法的特征在于,该第一会话、 该第二会话和该第三会话在该代理服务器上至少包括以下步骤A. 5)从该个人终端(100)上的所述至少一个客户件接收与该个人 终端(100)关联且驻留在该个人终端(100)中的该唯一码,B. 5)该代理服务器(109)上的所述至少一个客户件获取在该第一 会话中生成的客户件索引,以及C. 5)使用在代理服务器(109)上的所述至少一个客户件中存储的 一个或更多个计算算法,其中该码的表示对该个人终端(100)是唯一的, 并且将该客户件索引输入到所述一个或更多个计算算法,向服务提供商 产生输出,即表示该个人终端(100)的用户占有的用户码。
11. 根据权利要求10所述的方法,该方法的特征在于,步骤B.5) 包括从该个人终端(100)上的所述至少一个客户件接收通过码的附加步 骤,并且步骤C.5)包括以下的附加步骤将所述通过码用作对该计算算 法的附加输入,产生输出,即表示该个人终端(100)的用户占有和该通 过码的知识的用户码。
12. 根据权利要求1和4至11中的任一项所述的方法,该方法的特 征在于,该第三会话至少包括以下步骤A. 6)将信息元素输入(301)到该个人终端(100)B. 6)在所述至少一个客户件上产生所述用户码(302)C. 6)将所述用户码和该信息元素输入到所述一个或更多个计算算 法,产生输出(303),即签名的元素。
13. 根据权利要求12所述的方法,该方法的特征在于,其中,该第 二方在用户文件中存储了该用户的用户名和一个或更多个用户码,可以 访问与该代理服务器(109)或该用户的个人终端(100)上存在的所述 一个或更多个客户件相同的一个或更多个计算算法,并可以访问该信息 元素,并且,在该个人终端(100)和该第二方之间存在至少一个通信信 道,于是,该第三会话还至少包括以下步骤D. 6)从该用户将该用户名转发(304)到该第二方,E. 6)将该签名的元素转发(304)到该第二方,R6)该第二方将该用户文件中存储的该用户码和该信息元素输入到 所述一个或更多个计算算法,产生输出(305),即签名的元素,G.6)该第二方对从所述一个或更多个计算算法输出的签名的元素和 从该用户转发的签名的元素进行比较(306),并且,如果这两个元素相 同,那么认证了该用户。
14. 根据权利要求12和13所述的方法,该方法的特征在于,在该第一方和该第二方之间为该第二会话和该第三会话建立两通道通信,其 中,第一通道即通道1 (404)在该个人终端(100)和该第二方之间,第 二通道即通道2 (405)在该第一方可访问的第二终端和该第二方之间。
15. 根据权利要求14所述的方法,该方法的特征在于,通过通道2 (405)将该用户名从该用户转发到该第二方,通过通道2 (405)将该信息元素从该第二方转发到该用户,并且通过通道1 (404)将该签名的元 素从该第一方转发到该第二方。
16. 根据权利要求14所述的方法,该方法的特征在于,通过通道2(405)将该用户名从该用户转发到该第二方,通过通道l (404)将该信 息元素从该第二方转发到该用户,并且通过通道1 (404)将该签名的元 素从该用户转发到该第二方。
17. 根据权利要求14所述的方法,该方法的特征在于,通过通道2 (405)将该用户名从该用户转发到该第二方,通过通道1 (404)将该信息元素从该第二方转发到该用户,并且通过通道2 (405)将该签名的元 素从该用户转发到该第二方。
18. 根据前述权利要求中的任一项所述的方法,该方法的特征在于, 使用IMEI号、MAC、处理器号、电子产品码——EPC或SIM序列号一 一SSN,作为与该个人终端(100)关联且驻留在该个人终端(100)中的 该唯一码。
19. 根据前述权利要求中的任一项所述的方法,该方法的特征在于, 该用户使用对该个人终端(100)的任何用户输入,例如字母数字和数字 字符、语音表示或生物特征数据,来作为该通过码。
20. —种用于在两方之间进行安全用户认证的设置(104),其中, 第一方是用户,该用户至少使用个人终端(100),该个人终端(100)至 少包括中央处理单元(101)、通信装置(102)、和适于存储一个或更多 个客户件(104)或者适于部分地存储一个或更多个客户件(104)的存 储装置(103),所述客户件(104)适于用户认证,其中,第二方是服务 提供商,所述设置的特征在于,所述一个或更多个客户件至少包括——一个或更多个计算算法(105),——来自与该个人终端(100)关联且驻留在该个人终端(100)中 的唯一码(106)的输入参数,该码例如IMEI号、MAC、处理器号、电 子产品码——EPC或SIM序列号——SSN,——适于在所述一个或更多个客户件中生成且存储随机数的装置 (107);——适于向该第二方标识自己且标识该第二方的装置(108),以及 ——用于与服务器进行安全通信的装置(102)。
21. 根据权利要求20所述的设置,该设置的特征在于,所述设置还 包括来自该用户的输入参数,例如字母数字和数字字符、语音表示或生 物特征数据。
22. 根据权利要求20所述的设置,该设置的特征在于,所述设置还包括用于该用户和该第二方之间的单向或双向通信的第二终端。
23. 根据权利要求20至22中的任一项所述的设置,该设置的特征在于,该设置还包括代理服务器,该代理服务器至少包括——用于接收来自该个人终端(100)上的所述一个或更多个客户件的输入参数的装置,--个或更多个计算算法(105),一一适于在所述一个或更多个客户件中生成并存储随机数的装置 (107),——适于向该个人终端(100)上的所述一个或更多个客户件标识自 己并标识该个人终端(100)上的所述一个或更多个客户件的装置(110),——适于向该第二方标识自己并标识该第二方的装置, ——用于与服务器进行安全通信的装置(111)。
24. 根据权利要求20至22中的任一项所述的设置,该设置的特征 在于,该个人终端(100)是诸如GSM或UMTS电话的移动电话、包括 通信装置(102)的PDA、包括通信装置(102)的计算机娱乐终端、或 包括通信装置(102)的便携式计算机中的一个。
25. 根据权利要求20至22中的任一项所述的设置,该设置的特征 在于,该个人终端(100)适于使用无线或有线通信装置(102)下载所 述一个或更多个客户件。
全文摘要
描述了一种将通用个人数据终端用作用于用户认证的安全可靠的认证因素的方法和设置。此外,公开了一种用于在两方即用户和服务提供商之间的安全传送数据的方法,其中用户生成适于用户认证的唯一认证因素(104),称为用户码,并且服务提供商将用户的用户码登记为认证因素。所述方法对于涉及电子通道中的用户和服务提供商的各种安全服务是有用的,其中服务提供商面临着对其服务的用户进行认证的挑战。
文档编号H04LGK101300808SQ200680040618
公开日2008年11月5日 申请日期2006年10月3日 优先权日2005年10月3日
发明者彼得·陶戈波尔 申请人:恩凯普公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1