CN101120351A - 派生种子 - Google Patents

派生种子 Download PDF

Info

Publication number
CN101120351A
CN101120351A CNA2006800052226A CN200680005222A CN101120351A CN 101120351 A CN101120351 A CN 101120351A CN A2006800052226 A CNA2006800052226 A CN A2006800052226A CN 200680005222 A CN200680005222 A CN 200680005222A CN 101120351 A CN101120351 A CN 101120351A
Authority
CN
China
Prior art keywords
client
derivative
entity
seeds
unique identifier
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2006800052226A
Other languages
English (en)
Other versions
CN101120351B (zh
Inventor
W·杜安
J·哈梅尔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
RSA security Ltd.
EMC Corp
RSA Security Holding Inc
Original Assignee
RSA Security LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by RSA Security LLC filed Critical RSA Security LLC
Publication of CN101120351A publication Critical patent/CN101120351A/zh
Application granted granted Critical
Publication of CN101120351B publication Critical patent/CN101120351B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/21Individual registration on entry or exit involving the use of a pass having a variable access code
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0877Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos

Abstract

一种用于为多个用户生成认证种子的方法,该方法包括:基于单个主种子生成多个派生种子,每个派生种子对应于多个用户中的每个用户;将所述多个派生种子发布给验证器以在单独将多个用户中的每一个用户认证到验证器时使用,其中每个派生种子的生成包括将主种子和标识相应的用户的唯一标识符数学组合。

Description

派生种子
本申请要求于2005年2月18日提交的美国临时申请No.60/654,108和于2005年4月6日提交的No.60/668,680的权益,两者都在此通过引用并入。
技术领域
本发明涉及基于计算机的安全系统领域,并且更为具体地涉及认证密值(secret)的分发。
背景技术
在安全系统中,验证器被用来认证,即验证个人或如计算机的其它实体的身份。通常请求认证的实体会例如通过输入用户ID来向验证器声明他们的身份。然后该实体通常提供一些应当仅为有效实体知道的额外的信息。验证器确定该实体所提供的信息与有效实体将提供的信息是否匹配。当实体已被认证时,这意味着验证器已经确认该实体的身份是它所宣称的身份,则该实体被允许进行访问,例如在物理安全系统的情形中允许其物理访问物理场所,或在数据安全系统中允许其电子访问资源或信息(如财务记录、计算机数据、网络访问等)。
验证器可以存在多种可能的配置。验证器可以从小键盘、键盘、读卡器、摄像机、麦克风、电话和计算机网络以及其它此类数据输入设备接收输入。作为输出,验证器激活物理机制、发送电子数据信号、配置软件或采取此类其它动作来提供访问。可以用各种方式来实现验证器,例如实现为专用电子和/或机械系统,或实现为通用计算机,其可能但不是必须与专用硬件电子通信。
一些验证器使用所获知或拥有的共享密值来认证实体。该密值是“共享的”,这是因为它由验证器和正被认证的实体两者持有。例如,所获知或拥有的个人身份号、密码或密码短语可以用来验证实体。在认证发生时,实体或者揭露该密值或者以其他方式证明获知或拥有该密值。如果该实体表明如特定认证系统所要求的那样获知或拥有该密值,则该实体被认证。
在一些系统中,实体使用包括密值的被称为令牌的物理或数字设备。以某种方式存储在设备中的密值可为使用该设备的实体所获知或不获知。
为了证明获知包括在设备中的密值,一些设备提供基于该设备中包括的密值、但与其不同的认证码。使用此种认证码允许设备在不揭露密值的情况下表明其获知密值。在一些系统中,认证码是基于与时间有关的信息的。使用此种设备的安全益处在于,更难通过监听实体与验证器之间的通信通道来确定该密值,这是因为密值本身并未被揭露。
由个人使用来认证到验证器的此种设备的一个例子是包括认证码显示器的令牌。此人从显示器读出认证码,并且将该认证码传输给验证器。在此类系统中,用户可能从未获知共享密值。一些此类令牌接受用户输入,例如PIN,并且提供响应于该用户输入的结果以及其它信息(如与时间有关的信息)。采用此类令牌设备的一个缺点是只有一个用户可以使用该令牌来认证到验证器。每个用户必须具有他或她自己的令牌。
此类令牌中的一个令牌存储被称为种子的密值码,并且将该密值码与时变值和用户所提供的个人身份码数学组合,以生成认证码。以不能从存储在令牌中的密值码与当前时间和其它信息加密组合的结果中确定该密值码的方式来进行数学组合。在作为挑战-应答(challenge-response)系统的另一系统中,该挑战-应答系统意味着验证器传输挑战以供用户应答,该密值码与该挑战加密组合以产生发送回验证器作为该挑战的应答的输出。
为了验证使用共享密值的实体,验证器需要已经获知该共享密值。在验证巨大数量实体的安全系统中,需要在安全和验证器可用性之间进行折衷。如果存在巨大数量的验证器,当特定实体需要认证时更有可能存在可用的验证器。但是,当已经获知密值的验证器数量增加时,维护该系统的安全性就变得更加困难。
安全系统的使用受限于实体可以方便地认证到的验证器的数量和种类。如果实体与多个与该实体共享不同密值的验证器进行交互,则该实体必须管理多个密值(或包括密值的设备),其中每个密值用来认证到一个或少量验证器。管理大量的密值增加了基于计算机实体的复杂性,并且对于人类实体来说不方便。即使处理过程在实体和大量验证器中的每一个之间安全共享不同的密值,也是不方便和烦琐的。
公开密钥加密被用来避免在希望通信或认证的两方之间共享密值的需要。但是,公开密钥加密在很多用户和设备认证设置中不实用,这至少部分是因为完成该计算需要强大的计算能力,以及管理证书和证书撤消列表的复杂性。
发明内容
总体上说,本发明是一个系统,由此可以使用单个共享密值作为基础来派生出多个用于认证的共享密值。在进行认证时的一些情形中,派生共享密值的过程可以动态发生。这种派生密值模型的一个特殊益处在于,包括初始共享密值的单个认证设备可以在不需要事先预计算所有可能的派生密值的情况下被分发。这大大地简化了在多个环境中分发和使用单个认证设备的过程。此系统的另一个益处是初始共享密值可以从不用于认证(只用于密值派生),这增加了系统的安全性。此系统的再一个益处是它允许多方使用单个认证设备(即令牌),或单方使用单个认证设备来认证到多个实体,或由多方使用来认证到多个实体,而不需要在这些认证中使用共同的共享密值。在这种情况下,所有认证都通过使用对每个情况为唯一的共享密值来进行;其中每个唯一共享密值是根据初始共享密值派生出的。
在一方面,本发明的特征在于用于为多个客户机侧实体生成认证密值(例如“种子”)的方法。该方法包括:基于单个主种子来生成多个派生种子,每个种子对应多个客户机侧实体中相应的一个不同的实体,其中生成多个派生种子中的每个种子包括将主种子与标识相应的客户机侧实体的唯一标识符数学组合。在特定实施例中,本发明还可以被用来为多个服务器侧实体生成认证种子。
其它实施例包括一个或多个下述特征。多个客户机侧实体是多个用户。该方法还包括将多个派生种子分发给验证器以供在将多个客户机侧实体中每个实体认证到验证器时使用。下面是本发明的方法的一个实施例的概述,其使用派生种子来将用户认证到认证服务器。首先,主种子生成器创建主种子。该主种子被加载到由多个用户用来认证的认证器中。该认证器可以是实现成硬件设备或软件形式的令牌。该主种子还被加载至派生种子生成器中。在以后某一时间,通常是在注册过程期间启动使用该认证器的特定用户的认证,该过程执行如下步骤:(1)认证服务器获取用户的唯一标识符(UID);(2)认证服务器联系提供用户的UID的派生种子生成器,并识别用户将使用哪个认证器(例如通过提供认证器序列号);(3)派生种子生成器使用认证器的序列号来定位被加载到认证器中的主种子,然后对主种子和用户UID进行加密组合,以创建派生种子;并且(4)派生种子被发送回认证服务器,以用作后续认证的共享密值。主种子生成器在逻辑上可以与派生种子生成器分开,或者这两个生成器可以被实现成执行两种功能的单个生成器。在更后面的时间,用户将决定访问由认证服务器保护的某些资源,并且执行下述步骤:(1)在认证时该用户UID被传递给认证器;(2)认证器在内部将先前存储的主种子和新提供的用户UID进行加密组合,由此动态创建派生种子;并且(3)通过使用该派生种子,认证器将执行使用该派生种子作为共享密值的多个认证算法中的一个,并且发布(release)合适的认证码。认证码然后被发送给认证服务器。因为认证服务器已经具有派生种子的存储的拷贝,它可以证实该认证码。
多个不同的用户可以使用将派生出对用户与认证器的组合为唯一的派生种子的相同的过程,其中每个用户有他们各自唯一的UID。结果是,得到的系统具有多个唯一的属性。首先,单个主种子是唯一静态密值,其需要存储在认证器中。其次,每个用户具有唯一用户UID,并且因此也具有唯一的派生种子。每个用户的唯一派生种子可以在认证时动态创建,因此无需在认证器中存储用户的派生种子。从安全性和存储器的使用角度看,这是很有价值的。但是,派生种子同样可以预先计算,并存储在认证器中。每个唯一的派生种子用于认证每个唯一的用户,并且因此不存在对公共认证密值的共享;从而不会存在因密值共享引起的安全弱点。最后,由于派生种子可以在认证时动态生成,无需存储在认证器中,所以对能够共享公共认证器的用户数量就没有限制。
总体上说,在另一方面,本发明的特征在于使用单个主种子来将多个客户机侧实体中任意选择的一个实体认证到验证器的方法,其中多个客户机侧实体中的每一个实体由不同的唯一标识符标识。该方法包括:对于任意选择的客户机侧实体,将组合主种子和其唯一标识符数学组合,以为该任意选择的客户机侧实体生成派生种子;使用为该任意选择的客户机侧实体生成的该派生种子来将该任意选择的客户机侧实体认证到验证器。
其它实施例包括一个或多个如下特征。多个客户机侧实体是多个用户。使用任意选择的用户的派生种子包括发送给验证器根据该任意选择的用户的派生种子计算出的值。使用为该任意选择客户机侧实体生成来将该任意选择的客户机侧实体认证到验证器的派生种子包括使用从包括基于时间的认证算法、挑战-应答认证算法、基于计数器的认证算法和事件同步认证算法的一组认证算法中选出的认证算法。数学组合主种子和该任意选择的客户机侧实体的唯一标识符包括使用基于共享密值的认证算法。使用共享密值的算法例子包括:散列函数、块加密函数、流加密函数和消息认证码函数。这些只是可以使用的算法的例子。使用共享密值的其它算法也可以使用。进行数学组合可以包括使用密钥派生函数。密钥派生函数可以包括迭代函数。密钥派生函数采用主种子或先前根据主种子派生出的值和多个唯一标识符中一个或多个唯一标识符作为输入,这些唯一标识符中的一个可以包括用于标识多个用户的唯一标识符。
总体上说,在另一方面,本发明的特征在于为一个或多个客户机侧实体生成认证种子,使得它们能够认证到一个或多个服务器侧实体的方法。该方法包括根据单个主种子生成多个派生种子,其中生成多个派生种子的每一个包括数学组合主种子和相应的多个不同唯一标识符,所述相应的多个不同标识符中的每个唯一标识符标识不同的实体。
其它实施例包括一个或多个如下特征。该方法还包括将多个派生种子分发到一个或多个服务器侧实体以使得用户能够通过使用多个派生种子中合适的一个种子来认证到一个或多个服务器侧实体。即,派生种子是基于用户唯一标识符和服务器唯一标识符的组合的,每个用户和服务器具有唯一标识符值。一个或多个服务器侧实体是多个服务器侧实体,其中对应多个不同标识符的每个标识符中至少有一个唯一标识符来标识多个服务器侧实体中相应的不同服务器侧实体用户。进行数学组合包括使用密钥派生函数。密钥派生函数包括迭代函数。密钥派生函数将主种子或先前根据主种子派生出的值和多个唯一标识符中一个或多个唯一标识符作为输入,这些唯一标识符中的一个可以包括用于标识多个用户的唯一标识符。
总体上说,本发明的另一方面的特征在于,一种在令牌中实现将多个不同用户认证到另一实体的方法。该方法包括:将主种子存储在令牌中;当任意一个用户寻求认证到其它实体时,(1)数学组合主种子和为此用户提供的唯一标识符,以生成该用户的派生种子;以及(2)使用所派生的该用户的种子来认证到其它实体。虽然已经描述了用于将多个用户认证到另一实体的方法,但是要理解的是,此方法可被任意类型的实体用来认证到另一实体。
其它实施例包括一个或多个如下特征。使用该用户的派生种子来认证到其它实体包括使用利用共享密值的认证算法。算法例子包括:基于时间的认证算法、挑战-应答认证算法、基于计数器的认证算法、以及事件同步认证算法。在其它实施例中,该方法还包括在完成将用户认证到其它实体后删除该派生种子。但是此步骤不是必须的。
在另一方面,本发明的特征在于一种在网络中使用的方法,在该网络中,具有存储主种子的用户设备的用户通过客户机侧设备认证到该网络上的另一实体。该方法包括:在连接到网络上的服务器中,从客户机侧设备接收标识该客户机侧设备的唯一标识符;在服务器中,数学组合密值和该客户机侧设备的唯一标识符,以生成派生种子,其中密值是根据主种子派生出的或先前生成的派生种子;并将新得到的种子从服务器发送给客户机侧设备。
其它实施例包括一个或多个如下特征。该方法还包括在客户机侧设备:接收派生种子;在接收到派生种子后,将客户机侧设备从网络中断开。它还包括在用户设备中:接收客户机侧设备的唯一标识符;数学组合至少该唯一标识符和主种子,以生成派生种子;在客户机侧设备从网络断开时使用派生种子来认证到客户机侧设备。主种子是共享密值。或者,密值可以是先前根据主种子派生出的种子,即它是通过将主种子和一个或多个其它标识符数学组合生成的。
总体上说,在另一方面,本发明的特征在于一种由在网络客户机侧设备实现的方法,其中用户通过客户机侧设备认证到该网络上的另一实体。该方法包括:向网络上的其它实体发送标识客户机侧设备的唯一标识符;从其它实体接收派生种子,其中该派生种子是通过将密值和客户机侧设备的唯一标识符数学组合生成,其中密值是基于主种子生成的;从网络上断开;为了认证用户,将客户机侧设备的唯一标识符发送给用户设备;在客户机侧设备的唯一标识符发送到用户设备后,从用户设备接收表明该用户设备知晓派生种子的信息,比如根据或基于得到的派生种子计算出的认证码。
总体上说,在另一方面,本发明的特征在于在服务器站点认证多个用户的方法。该方法包括:存储多个派生种子,所述多个派生种子全部是根据单个主种子计算出的,其中所述多个派生种子中的每个派生种子对应于多个用户中一个相应的用户,其中所述多个派生种子中的每个派生种子是通过将所述主种子和相应用户的唯一标识符进行数学组合而生成的;对于多个用户中任意选择的一个用户,从该用户接收根据该用户的派生种子数学生成的认证信息;对于该选择的用户,基于从该用户接收到的认证信息来认证该用户。在其它实施例中,该方法可用于将任意类型的实体(不只是用户)认证到其他实体。
本发明的一个或多个实施例的细节将在下面通过附图详细描述。根据发明详述和附图以及权利要求,本发明的其它特征、目的和优点将更加明显。
附图说明
图1是为一组用户生成派生种子的系统的方框图;
图2是示出了派生种子的生成和使用的另一方面的方框图;
图3是描述离线认证的方框图。
具体实施方式
在专利申请人所拥有的较早专利申请中(即于1999年5月4日的提交的U.S.S.N.09/304,775,现在是美国专利No.6,985,583(RSA-038),在此并入作为参考),公开了使用单个主种子或密值生成多个验证器种子或派生种子的方法,其中每个种子用于认证到不同站点。这允许实体认证到许多验证器而不必管理大量的密值。使用此技术只需要维护单个密值,与对于每个站点需要不同的密值的方法相比,管理变得更简单。使用一个密值,用户可以认证到多个站点或多个验证器而不会危害该密值或必须与多于一个的实体共享。该过程如下。
在注册过程期间,站点1要求用户输入令牌的序列号。然后站点1将用户令牌的序列号以及站点1的唯一标识符,即UID1,一起发送给主种子生成器。
主种子生成器将主种子和唯一标识符Uv1进行数学组合以产生派生或验证器种子SD1,其对于在特定站点使用的特定令牌是唯一的。通过使用密钥派生函数将主种子和其它信息组合以生成派生种子SD1。密钥生成函数具有使第三方不大可能通过获知验证器种子和其它信息而确定出主种子的特性。其它信息是标识认证服务器的信息,在本例中是唯一标识符UID1
主种子生成器将派生种子发送给站点1,它被安装在认证服务器或验证器中。
在实际认证期间,站点1上的认证器以某种提供标识符的其它方式(如小键盘输入)发送其唯一标识符UID1给令牌或用户。令牌在内部将UID1和主种子组合以生成派生种子SD1的另一份拷贝。派生种子SD1然后被用于认证到认证服务器。这通常通过将它与某一动态变量(如时间、计数器变量、挑战等)加密组合以生成认证码来完成,该认证码至少是该动态变量和派生种子的函数。认证码然后被发送至站点1的认证服务器。因为认证服务器知道该派生种子和该动态变量,它可以证实该码,即它可以计算出该码,并且将它与接收到的认证码进行比较以确认用户是否知道共享密值。
同样的处理过程发生在站点2上,除了使用该站点的不同的唯一标识符UID2。该结果是不同的派生种子SD2。结果是,当在不同的站点上使用相同的令牌时所得到的认证码也不同。
UID1和UID2意在是与每个站点相关联的唯一标识符。例如它们可以是站点URL的散列值,或其它唯一值,比如与该站点相关联的公开密钥,或可能是初始随机选取的唯一标识符。但是一旦被分配,该唯一标识符必须为主种子生成器和令牌两者所获知,这样它们中每个可以独立计算出相同的派生种子。
注意,主种子只被主种子生成器和主种子被编程到其中的令牌获知。令牌从不揭露其主种子,并且主种子生成器从不向任何人揭露主种子。这样,主种子本身从不用于认证。
多用户
要认识到的是,在当有人想将对称密钥或基于种子的令牌用于多个不同用户的任何时候时都会产生问题。例如,假设多个家庭成员想利用他们各自的帐号登录同一站点(如MSN或AOL)。如果每个家庭成员共享相同的令牌,就需要管理多个密钥,每个为其执行认证的用户对应于令牌中的一个密钥。但在共享的令牌中提供和管理多个主种子会变得十分复杂。此外,每个主种子会占用令牌的存储空间,并且必须提供一些机制来使得用户在认证时能够选择正确的主种子。反之,交替地发放多个单独的令牌,每个用户一个,则会很繁琐。
还要认识到的是,为了在这些环境下解决自身所呈现的问题,可以替代生成多个使多个不同的用户能够认证到相同的站点的派生种子,其中每个派生种子为不同的用户所使用。按照这种方式,相同的主种子可以被用来为具有多个成员的组中的每个成员生成一个相应的不同派生种子。在此例中,主种子在密钥服务器和用户所持有的令牌之间共享。将使用令牌的人组中的每个成员具有与密钥服务器共享的相应的唯一的标识符。该唯一标识符是与该成员相关联的值,如人名的散列值。密钥服务器通过数学组合主种子和成员的唯一标识符,为组中的每个成员生成相应的派生种子,然后将这些派生种子发送给验证站点。当组中的成员希望认证到验证站点时,该用户将他或她唯一标识符传递给令牌,令牌通过数学组合主种子和该用户的唯一标识符而为该用户生成派生种子。按照这种方式,组中的每个成员具有他或她自己的密钥,可以不依赖组中的其他成员而独立地认证到验证站点;但仅仅一个主种子被要求支持该点。
在这种情况下,与该用户正认证到的站点相反,该唯一标识符与用户相关联。此唯一标识符可以是唯一标识该用户的任何东西,如用户的ISP登录名的散列值,或用户的即时消息器伙伴名的散列值。
图1示出了实现派生种子概念的系统的例子。它包括主种子生成器100,它生成主种子SM且将主种子安装在由一组用户使用的令牌102中。令牌102是硬件设备,被实现成例如信用卡大小的设备,它包括配有存储器和相关硬件逻辑和固件、电池和LCD显示器的微处理器。在描述的实施例中,令牌102通过连接器接口或无线通信,从如按钮、小键盘、压感显示屏接受数据输入。令牌102也可以被实现成运行在计算机、移动电话、个人数字助理或其它能够执行软件应用的软件应用程序。
主种子生成器100还给密钥服务器104提供用于该组用户的相同主种子SM。密钥服务器104可以是专用种子分发服务器,或者它可以是数据服务器,如文件服务器、网页服务器,或包括种子分发功能的认证服务器。
主种子SM是由令牌102和密钥服务器104共享的密值。通常,主种子是例如通过伪随机数生成器或通过使用观测足够随机物理事件的传感器而随机生成的。在任何情况下,它都是按照产生在统计上都难以预测的密值数的方式而生成。
还存在客户计算机108,其被该组用户用来认证到服务器站点而不是包括验证器或认证服务器110。生成派生种子的过程如下所述。
一开始,主种子生成器100分发主种子给令牌102和密钥服务器104。
用户在客户计算机108处登录进服务器站点,向该站点注册由该站点提供的特定服务。作为注册请求的一部分,客户计算机108提供正在使用的令牌的序列号以及唯一标识该用户的标识符UID1(如登录名或屏显名)。令牌的序列号将激活密钥服务器104来在存储于本地数据库的种子记录中寻找与该令牌相关的主种子SM
作为响应,该站点处的认证服务器110发送注册请求给密钥服务器。伴随该请求的是令牌序列号和该用户的唯一标识符。使用序列号的密钥服务器104在它的数据库中查找该令牌的记录,并且取回相应的主种子SM。它然后将主种子和唯一标识符数学组合,以生成派生种子SP1,该派生种子作为种子记录的一部分发送回认证服务器110。认证服务器110将所接收的种子记录和它的派生种子SP1一起存储到它的数据库中,以用于将来认证该用户。
在上述实施例中,密钥服务器104通过使用密钥派生函数“KDF”生成派生种子SP1。密钥派生函数在加密领域是公知的。密钥派生函数通常被选择为具有为不同的输入生成相对不同的输出的能力,这是因为它们难以反转,即意味着对于特定输出难以确定其输入。各种密钥派生函数是基于散列函数、伪随机函数等等的。
密钥派生函数通常将密值与其它信息组合。该密值可以是密码。对于本发明的方法,该密值是种子,或者是主种子或者是先前生成的派生种子。在密钥派生函数中也可以包括迭代函数。称作迭代计数的数字被用于表示派生密钥的下层函数的执行次数。将迭代计数用于密钥派生函数增加了根据密码生成加密密钥所需的工作量。在计算密钥时,适度的迭代计数,如1000,对于合法用户而言不是大负担,而对攻击者来说将会是极大的负担。如果密码值是大的随机值,则可以使用小的迭代计数。使用KDF和迭代函数是如何派生出派生种子的例子。也可以使用其它技术。
应该理解的是,其它密钥派生函数也同样有用,并且在特定密钥派生函数需要时,也可以使用用户信息和其它信息的各种替代物。在其他替代例中,也可以使用基于下层散列函数、块加密函数、消息认证码函数等的密钥派生函数。
在所描述的使用密钥派生函数的实施例中,密钥派生函数的输入是主种子,用户标识符(或者是其串接而成的版本)和时间标识符。用户标识符UID包括关于用户的信息,还可以包括其它信息,如时间值。
密钥派生函数KDF将主种子SM和用户的标识信息UID1作为输入。服务器110存储主种子SM。令牌102同样存储主种子SM,并且可以访问用户标识符信息UID1。这样令牌102也可以使用相同的密钥派生函数来根据主种子SM和用户标识符信息UID1获得相同的派生种子SP1
共享令牌的每个用户具有唯一标识符信息。执行相同的过程为每个用户生成相应的派生种子SPi,其由认证服务器110存储。
当组中的任意用户使用令牌来认证到站点服务器时,客户机将用户的唯一标识符传递给令牌。令牌将在内部组合用户的标识符和先前存储的主种子,以生成对该用户为唯一的派生种子。客户机然后使用派生种子在站点服务器端将用户认证到认证服务器。在一个实施例中,令牌使用派生种子计算出对该用户为唯一的认证码。令牌将认证码传回给客户机,它然后将它们提供给站点服务器以认证该用户。
注意,实际的认证过程使用派生种子,而从不使用主种子,由此保护了主种子的安全。认证过程通常由令牌102和/或客户计算机108将根据派生种子SPi数学上派生出的值传给验证器来完成。认证过程可以通过使用散列函数、块加密函数、消息认证代码或其它技术来完成。认证过程可以通过使用基于时间的算法来完成,根据该算法,作为计算的一部分派生种子SPi与时间相关的信息相组合。作为另一个例子,可以使用挑战-应答方法。它包括验证器108传输挑战值给令牌102。令牌102然后利用派生种子SPi对该挑战值进行加密,将结果传输回认证服务器110。另一种方法包括基于计数器的认证过程和事件同步认证过程(如HOTP)。
当密值由设备102和验证器108共享时可以使用的各种认证和通信系统和方法,可以被扩展为使用派生种子。例如,参见美国专利4,720,860;美国专利4,885,778;美国专利4,856,062;美国专利4,998,279;美国专利5,023,908;美国专利5,058,161;美国专利5,097,505;美国专利5,237,614;美国专利5,367,572;美国专利5,361,062;美国专利5,485,519以及美国专利5,657,388,其描述了使用共享密值进行认证的各种系统和方法。此系统可以包括在此描述的系统和方法,以使用派生种子作为认证基础。
刚描述的方法的共同特征是在令牌中只有单个主种子,并且该令牌使用主种子来生成所需的任何派生种子。如上所述,其具有不需要用户管理多个主种子的巨大优点,而管理多个主种子对于许多用户而言可能是困惑和困难的。还要注意的是,令牌通常既不接收甚至也不存储派生种子。但是在特定实施例中,令牌可以接收和/或存储派生种子。在需要时它根据所存储的单个主种子生成派生种子,当使用该派生种子来认证到期望的站点完成后,它通常删除该派生种子。
当然,替代的方法可以预计算和在令牌中存储不同的派生种子,并且在需要时只是简单地提供合适的派生种子。
上述方法的进一步扩展是使用多个唯一标识符生成派生种子。例如,如果组中的多个个体共享令牌,并且他们想使用相同的令牌来认证到不同站点,则为每个合适的有意义的组合(个人和站点)生成派生种子。为了简化此例子,假定组中有两名成员,还假定组中每位成员希望使用令牌来认证到两个站点(如AOL和MSN)中的每个上。在此例中,为该系统定义四个派生种子,每个个人和站点的组合对应一个。这样,对于个人A在站点1,该组合相应的派生种子通过使用个人A的唯一标识符(UIDA)和主种子(SM)生成中间结果SA,然后将站点1的唯一标识符(SiteID1)应用于该中间结果而生成派生种子SA1
SA=KDF(SM,UIDA)
SA1=KDF(SA,SiteID1)
剩下的派生种子通过首先使用该用户的UID,随后使用站点的唯一ID来生成。尽管上述例子示出作为串行计算(一个在另一个之后)的SA和SA1的派生,但这只是为了举例的需要而不是必须的。在其它实施例中,可以使用多个唯一标识符来执行单个KDF。
这可以被扩展成任意实体的组合。换句话说,创建派生种子时可以组合多个唯一标识符。例如,个人A也许希望认证到站点1上的计算机X。或者个人A可能希望认证到站点2处的计算机X。或者个人B也许希望认证到站点2处的计算机Y,等等。这些组合中的每一个都存在一个不同的派生种子。派生种子可能根据主种子,通过顺序应用个人的唯一标识符、计算机的唯一标识符,以及该站点的唯一标识符而生成。
任意数量的唯一标识符可以按照这种方式链接起来以根据单个主种子生成相应的派生种子。此外,如上述的更简单的例子中,只要在认证期间要生成所需派生种子时能够为令牌提供正确的唯一标识符,则令牌无需存储派生种子。令牌只需存储主种子和用于根据主种子生成派生种子的函数。
除了站点和个人,唯一标识符可以是任何可以标识希望认证实体的虚拟东西,或希望认证的身份实体。这包括,例如硬件唯一ID、唯一域ID、组ID、中间节点ID、新闻组ID、Kazza ID、驾照号码、护照号码、电话号码、有线电视盒序列号等。中间节点ID在防网络钓鱼(antiphishing)技术(即在站点B上的用户A来自站点C)上很有用。
图2示出了这些观点的进一步扩展的另一例子。这个特别的例子示出了如何使用多个唯一标识符在网络内部启动本地认证过程,从而避免每次认证时都必须回到根认证服务器。
在图2中网络内有多台布置成树状结构的认证服务器。根认证服务器是AS1,其它的认证服务器AS2、AS3、AS4、AS5和AS6通过树状结构与根认证服务器相连,如图所示。使用上述概念,认证过程由客户机连接到的服务器在本地执行,所有的认证都是基于用户所持有的令牌中的单个主种子的。
存储主种子SM的密钥服务器KS生成派生种子DS1,并将派生种子发送给根服务器AS1。派生种子的生成如前面描述,通过使用本领域普通技术人员公知的合适的密钥派生函数将主种子SM和根服务器AS1的唯一标识符(即UID1)数学组合而生成。拥有包括主种子SM拷贝的令牌的用户,可以直接认证到根服务器AS1。这是通过从根服务器AS1接收它的唯一标识符UID1,然后将唯一标识符应用于主种子SM生成相应的派生种子DS1而完成。
DS1=KDF(SM,UID1)
该操作可以表示成:DS1=SM+UID1。用户然后使用此派生种子DS1以上述方式直接认证到根服务器。
在描述的实施例中,将树中另一认证服务器AS3的唯一标识符应用到AS1的派生种子中,从而为此认证服务器AS3生成派生种子DS3。换句话说,通过将UID3应用于DS1,根服务器AS1为认证服务器AS3生成派生种子DS3。即
DS3=KDF(DS1,UID3)
采用另一表达形式,此式可写为:DS3=DS1+UID3
注意,如果选择了合适的密钥派生函数,DS3同样可以通过将两个唯一标识符顺序地应用至主种子生成,即
DS3=(SM+UID1)+UID3
换句话说,AS3的派生种子可以由两个不同的实体生成(应该注意到,并不是所有的密钥派生函数允许如上所示出的分开步骤。必须选用合适的密钥派生函数才有此特定属性。)。如果密钥服务器知道根服务器AS1和认证服务器AS3的唯一标识符,则该派生种子可以通过密钥服务器KS根据主种子SM生成。或者,如果认证服务器AS3的唯一标识符对于认证服务器AS1已知,可以通过认证服务器AS1根据它的派生种子DS1生成认证服务器AS3的派生种子DS3
此方法可以扩展至树状结构中的其它认证服务器,为这些服务器生成派生种子。这样,每个认证服务器都能够为网络树中的邻居子服务器生成派生种子。
在描述的实施例中,邻居认证服务器生成且提供派生种子给请求服务器时还同时将它自己的唯一标识符和返回至根服务器路径上的所有认证服务器(包括根服务器)的唯一标识符一并发送。这样,想认证用户的任意认证服务器能够给该用户(或用户令牌)提供所有的唯一标识符,使得令牌能够根据内部存储的主种子SM为该认证服务器生成派生种子。这样认证服务器在进行认证时,无论它在树中什么位置都不需要与树中更上层的父服务器通信。例如,如果用户希望认证到服务器AS6,则它从服务器AS6接收AS1、AS3、AS5和AS6的唯一标识符。随后,通过使用用户令牌内部存储的合适密钥派生函数,它将这些唯一标识符依次应用于主种子SM从而计算出服务器AS6的派生种子。
离线认证
上述概念的另一个优势是派生种子的生成可以在任何时间进行,而无需在为系统中的其它服务器或实体生成派生种子时进行。这个优点可以通过图3中示出的网络的例子进行说明。该网络包括密钥服务器KS、在站点1上的认证服务器AS、连接到站点1的笔记本计算机NB,以及用户令牌。
如上所述,站点1上的认证服务器AS通过将它的唯一标识符UID1提供给密钥服务器KS来向密钥服务器KS注册。密钥服务器KS然后使用密钥派生函数将主密钥SM和该唯一标识符UID1组合,以为站点1生成派生种子DS1。笔记本计算机用户通过令牌认证到站点1,该令牌还保持主种子SM的拷贝。为了使用户能够认证到站点1,站点S1的认证服务器提供它的唯一标识符UID1给笔记本计算机,然后笔记本计算机将此唯一id提供给令牌。令牌同时知道相应的密钥派生函数和主种子SM,它使用与密钥服务器KS相同的方式生成DS1,并使用该派生种子来认证到认证服务器AS。
在某一稍后时间,用户可能想从站点1上断开笔记本计算机,使得它不再能够与站点1上的认证服务器AS1进行通信。在此情况下它可能还是想要求用户认证到离线的笔记本计算机,此时已不可能使用站点1的认证服务器。可以通过使用上面讨论的概念实现此功能。具体的,用户向站点1的认证服务器AS1注册笔记本计算机NB来进行离线认证。作为回应,站点1的认证服务器AS1通过数学组合笔记本计算机的唯一id,UIDNB,(如它的序列号)和先前提供给认证服务器的派生种子DS1,执行另一派生种子生成过程。换句话说,站点1的认证服务器AS1进行如下计算:DS2=DS1+UIDNB。然后认证服务器在笔记本计算机断开之前将派生种子DS2与它的唯一标识符UID1一起发送给笔记本计算机。
为了使得用户在离线时能够认证到笔记本计算机,笔记本计算机将它自己的唯一标识符NIDNB以及站点1的唯一标识符UID1一并发送给用户令牌。令牌在内部使用密钥派生函数数学组合主种子SM以及两个标识符UID1和UIDNB,以生成DS2(即,DS1=SM+UID1;DS2=DS1+UIDNB)。用户然后在笔记本计算机网络上断开时,使用DS2认证到该笔记本计算机。
上述包括认证服务器网络和离线认证的过程可以通过简单地应用已经描述的原则来扩展至许多级别以及不同的级别。
注意,唯一标识符可以是任何值。尽管唯一标识符可以是任意值,对于最高级别的安全性而言,该值是唯一的。唯一标识符的例子包括站点的公开密钥、站点URL、用户名、笔记本计算机序列号等。唯一标识符和主种子的组合可以使用本领域公知的不同算法来实现。对它们一起求散列值是一个例子。同时,认证令牌可以是基于共享密值(对称密钥或种子)的任意类型的令牌。例子包括基于时间、挑战-应答、时间和事件、事件同步等。而且,对于本领域技术人员来说熟知的是,其它信息可以包括在种子的派生中。
应该理解的是,在本申请中分离示出的某些功能可以被组合在一起,而组合示出的其他功能可以被分离,而不会对这里描述的基本原理带来损害。例如,主种子生成器100和密钥服务器104在图1中被示出为分离的实体。然而,这两个功能可以被组合成单个实体。而且,服务器站点110被示出为包括验证器或认证管理器的功能,但是这两个功能可以被分离,其中认证管理器正由与管理服务器站点的实体不同的实体管理。实际上,考虑到认证服务器更可能由第三方服务器站点提供,而不是由用户尝试访问的站点提供,所述功能将是分离的。
应该理解的是,正在认证进入站点的实体在此称为用户。实际上,此实体还可以更通用地称为客户机侧实体,这是因为它同样可以是寻求认证进入另一站点的硬件设备、应用或其它软件实体。类似的,客户机侧实体寻求认证进入的服务器可以是客户机侧实体希望认证进入的服务器站点、域、区域或任何其它服务器侧实体。
在上述描述中,载有主种子且用于认证到服务器的用户设备在此称为令牌。该设备有时还被称为认证器。它可以采用不同的形态,例如包括内部处理器元件和存储器的硬件设备,或者是在PC上运行的代码(如软件令牌)。
还要注意的是,用户必须能够存储主种子且具有密钥派生能力,还必须获知密钥派生函数。此能力可以与用户在连接至客户计算机时使用的令牌包括在一起,或包括在这些设备的组合内。
其它实施例在下述权利要求中。

Claims (47)

1.一种用于为多个客户机侧实体生成认证种子的方法,所述方法包括:基于单个主种子而生成多个派生种子,每个派生种子对应多个客户机侧实体中的一个相应的不同客户机侧实体,其中生成所述多个派生种子中的每一个包括将所述主种子和标识所述相应的客户机侧实体的唯一标识符进行数学组合。
2.根据权利要求1所述的方法,其中,所述多个客户机侧实体是多个用户。
3.根据权利要求1所述的方法,还包括将所述多个派生种子分发给验证器,以供在单独地将所述多个客户机侧实体中的每个实体认证到所述验证器时使用。
4.根据权利要求1所述的方法,还包括:
生成所述主种子;以及
接收所述多个客户机侧实体中的每个实体的相应的唯一标识符。
5.根据权利要求1所述的方法,还包括:
从主种子生成器接收所述主种子;以及
接收所述多个客户机侧实体中的每个实体的相应的唯一标识符。
6.根据权利要求4所述的方法,其中,所述接收包括从所述验证器接收所述多个客户机侧实体中每个实体的唯一标识符。
7.根据权利要求1所述的方法,其中,所述方法在令牌设备上实现,并且其中,当正为其生成所述派生种子的所述客户机侧实体试图认证到验证器时,发生生成所述多个派生种子中的每一个的过程。
8.根据权利要求1所述的方法,还包括接收标识多个客户机侧实体中一个客户机侧实体寻求访问的服务器的唯一标识符,其中为该客户机侧实体生成派生种子包括将所述主种子、标识该客户机侧实体的唯一标识符和标识所述服务器的唯一标识符进行数学组合。
9.根据权利要求1所述的方法,其中,进行数学组合包括使用密钥派生函数。
10.根据权利要求9所述的方法,其中,所述密钥派生函数包括迭代函数。
11.根据权利要求9所述的方法,其中,所述密钥派生函数采用根据所述主种子派生出的值和标识所述多个客户机侧实体中选出的一个实体的唯一标识符作为输入。
12.根据权利要求11所述的方法,其中,根据所述主种子派生出的所述值是所述主种子。
13.根据权利要求11所述的方法,其中,根据所述主种子派生出的值是通过将所述主种子和至少一个其它标识符进行数学组合而生成的。
14.一种使用单个主种子来将多个客户机侧实体中任意一个选择的实体认证到验证器的方法,其中,所述多个客户机侧实体中的每个实体由不同的唯一标识符标识,所述方法包括:
将所述主种子和所述任意选择的客户机侧实体的唯一标识符进行数学组合,以为所述任意选择的客户机侧实体生成派生种子;以及
使用为所述任意选择的客户机侧实体生成的所述派生种子,来将所述任意选择的客户机侧实体认证到所述验证器。
15.根据权利要求14所述的方法,其中,所述多个客户机侧实体是多个用户。
16.根据权利要求15所述的方法,其中,使用所述任意选择的用户的派生种子包括向所述验证器发送根据所述任意选择的用户的派生种子计算出的值。
17.根据权利要求14所述的方法,其中,将所述主种子和所述任意选择的客户机侧实体的唯一标识符进行数学组合包括使用利用由所述验证器和所述客户机侧实体共享的密值的函数。
18.根据权利要求17所述的方法,其中,使用为所述任意选择的客户机侧实体生成的所述派生种子来将所述任意选择的客户机侧实体认证到所述验证器包括使用从一组认证算法中选出的认证算法,该组认证算法包括基于时间的认证算法、挑战-应答认证算法、基于计数器的认证算法以及事件同步认证算法。
19.根据权利要求14所述的方法,其中,将所述主种子和所述任意选择的客户机侧实体的唯一标识符进行数学组合包括使用从一组函数中选出的函数,该组函数包括散列函数、块加密函数、流加密函数以及消息认证码函数。
20.根据权利要求14所述的方法,其中,进行数学组合包括使用密钥派生函数。
21.根据权利要求19所述的方法,其中,所述密钥派生函数包括迭代函数。
22.根据权利要求19所述的方法,其中,所述密钥派生函数采用根据所述主种子派生出的值和标识所述多个客户机侧实体的唯一标识符中的一个标识符作为输入。
23.根据权利要求21所述的方法,其中,根据所述主种子派生出的值是所述主种子。
24.一种用于为一个或多个客户机侧实体生成认证种子以使它们能够单独地认证到一个或多个服务器侧实体的方法,所述方法包括根据单个主种子生成多个派生种子,其中生成所述多个派生种子中的每个种子包括将所述主种子和相应的多个不同的唯一标识符进行数学组合,其中所述相应的多个不同的唯一标识符中的每个唯一标识符标识不同的实体。
25.根据权利要求24所述的方法,还包括将所述多个派生种子分发给所述一个或多个服务器侧实体,以使得用户能够通过使用所述多个派生种子中合适的一个种子认证到那些一个或多个服务器侧实体。
26.根据权利要求24所述的方法,其中,所述一个或多个用户是多个用户,并且其中,每个相应的多个不同标识符中至少一个唯一标识符标识所述多个用户中相应的不同用户。
27.根据权利要求24所述的方法,其中,所述一个或多个服务器侧实体是多个服务器侧实体,其中每个相应的多个不同标识符中至少一个唯一标识符标识所述多个服务器侧实体中相应的不同服务器侧实体。
28.根据权利要求24所述的方法,其中,进行数学组合包括使用密钥派生函数。
29.根据权利要求27所述的方法,其中,所述密钥派生函数包括迭代函数。
30.根据权利要求27所述的方法,其中,所述密钥派生函数采用根据所述主种子派生出的值和标识所述多个客户机侧实体的唯一标识符中的一个唯一标识符作为输入。
31.根据权利要求30所述的方法,其中,根据所述主种子派生出的值是所述主种子。
32.一种在令牌中实现的用于将多个不同的第一实体认证到第二实体的方法,所述方法包括:
将主种子存储在所述令牌中;
当所述多个第一实体中任意一个实体寻求认证到所述第二实体时,(1)将所述主种子和为该第一实体提供的唯一标识符进行数学组合,以为该第一实体生成派生种子;并且(2)使用该第一实体的所述派生种子来认证到所述第二实体。
33.根据权利要求32所述的方法,其中,所述令牌被实现成硬件设备。
34.根据权利要求32所述的方法,其中,所述令牌被实现成软件。
35.根据权利要求32所述的方法,其中,使用该第一实体的所述派生种子来认证到所述第二实体,包括使用利用由所述第二实体和该第一实体共享的密值的认证算法。
36.根据权利要求32所述的方法,其中,使用所述第一实体的所述派生种子来认证到所述第二实体,包括使用从一组认证算法中选出的认证算法,该组认证算法包括基于时间的认证算法、挑战-应答认证算法、基于计数器的认证算法和事件同步认证算法。
37.根据权利要求32所述的方法,还包括:(3)在将该第一实体认证到所述第二实体后,删除该第一实体的所述派生种子。
38.一种在网络中使用的方法,在所述网络中,具有存储主种子的用户设备的用户通过客户机侧设备认证到所述网络上的另一个实体,所述方法包括:
在连接到所述网络的服务器中,从所述客户机侧设备接收标识所述客户机侧设备的唯一标识符;
在所述服务器中,将密值与所述客户机侧设备的所述唯一标识符进行数学组合,以生成派生种子,其中所述密值是根据所述主种子派生出的;以及
将所述派生种子从所述服务器发送至所述客户机侧设备。
39.根据权利要求38所述的方法,其中,所述客户机侧设备是中间服务器。
40.根据权利要求38所述的方法,还包括:在所述客户机侧设备上
接收所述派生种子;以及
在接收到所述派生种子后,将所述客户机侧设备从所述网络中断开。
41.根据权利要求38所述的方法,还包括:在所述用户设备中
接收所述客户机侧设备的所述唯一标识符;
至少将所述唯一标识符与所述主种子进行数学组合,以生成所述派生种子;以及
在所述客户机侧设备从所述网络中断开的情况下,使用所述派生种子将所述用户设备认证到所述客户机侧设备。
42.根据权利要求38所述的方法,其中,所述密值是所述主种子。
43.根据权利要求38所述的方法,其中,所述密值是派生种子,其是通过将所述主种子和一个或多个其它标识符进行数学组合而生成的。
44.一种由网络上的客户机侧设备实现的方法,在所述网络中,用户通过所述客户机侧设备认证到所述网络上的另一实体,所述方法包括:
将标识所述客户机侧设备的唯一标识符发送给所述网络的该另一实体;
从所述另一实体接收派生种子,其中所述派生种子是通过将密值和所述客户机侧设备的唯一标识符进行数学组合而生成的,其中所述密值是基于所述主种子的;
从所述网络断开;
为了认证用户,将所述客户机侧设备的唯一标识符发送至用户设备;
在将所述客户机侧设备的唯一标识符发送至所述用户设备后,从所述用户设备接收表明该用户设备拥有所述派生种子的信息。
45.根据权利要求44所述的方法,其中在从所述用户设备接收表明该用户设备拥有所述派生种子的信息的步骤前,所述用户设备生成响应于所述派生种子的认证码,其中来自该用户设备的信息是所述认证码。
46.根据权利要求44所述的方法,其中,所述密值是根据所述主种子进行数学计算出的。
47.一种在服务器站点认证多个用户的方法,所述方法包括:
存储多个派生种子,所述多个派生种子全部是根据单个主种子计算出的,其中所述多个派生种子中的每个派生种子对应于多个实体中一个相应的不同实体,其中所述多个派生种子中的每个派生种子是通过将所述主种子和相应实体的唯一标识符进行数学组合而生成的;
对于所述多个用户中任意选出的一个用户,从该用户接收根据该用户的派生种子数学生成的认证信息;以及
对于所选出的用户,基于从该用户接收到的认证信息来认证该用户。
CN2006800052226A 2005-02-18 2006-02-17 派生种子的分发方法 Active CN101120351B (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US65410805P 2005-02-18 2005-02-18
US60/654,108 2005-02-18
US66868005P 2005-04-06 2005-04-06
US60/668,680 2005-04-06
PCT/US2006/005606 WO2006089101A2 (en) 2005-02-18 2006-02-17 Derivative seeds

Publications (2)

Publication Number Publication Date
CN101120351A true CN101120351A (zh) 2008-02-06
CN101120351B CN101120351B (zh) 2010-10-06

Family

ID=36600265

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2006800052226A Active CN101120351B (zh) 2005-02-18 2006-02-17 派生种子的分发方法

Country Status (5)

Country Link
US (1) US8370638B2 (zh)
EP (1) EP1849119B1 (zh)
JP (1) JP4790731B2 (zh)
CN (1) CN101120351B (zh)
WO (1) WO2006089101A2 (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104917606A (zh) * 2014-03-11 2015-09-16 通用汽车环球科技运作有限责任公司 用于控制对电子控制单元进行访问的密码加密
CN107148629A (zh) * 2015-10-02 2017-09-08 株式会社派普斯 一次性认证系统
CN109416713A (zh) * 2016-08-22 2019-03-01 帕斯罗基株式会社 验证系统和非暂态信息记录介质
CN111884806A (zh) * 2014-10-31 2020-11-03 威斯科数据安全国际有限公司 用于对用户进行认证或确保交互安全的系统和认证令牌
CN113282910A (zh) * 2021-04-22 2021-08-20 中国科学院软件研究所 一种可信计算信任根的根密钥保护方法

Families Citing this family (222)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10181953B1 (en) 2013-09-16 2019-01-15 Amazon Technologies, Inc. Trusted data verification
US9412123B2 (en) 2003-07-01 2016-08-09 The 41St Parameter, Inc. Keystroke analysis
US10999298B2 (en) 2004-03-02 2021-05-04 The 41St Parameter, Inc. Method and system for identifying users and detecting fraud by use of the internet
EP1882220A2 (en) 2005-03-26 2008-01-30 Privasys, Inc. Electronic financial transaction cards and methods
US8684267B2 (en) 2005-03-26 2014-04-01 Privasys Method for broadcasting a magnetic stripe data packet from an electronic smart card
US8226001B1 (en) 2010-06-23 2012-07-24 Fiteq, Inc. Method for broadcasting a magnetic stripe data packet from an electronic smart card
EP1882229B1 (en) 2005-04-27 2014-07-23 Privasys, Inc. Electronic cards and methods for making same
US7793851B2 (en) 2005-05-09 2010-09-14 Dynamics Inc. Dynamic credit card with magnetic stripe and embedded encoder and methods for using the same to provide a copy-proof credit card
US8621577B2 (en) * 2005-08-19 2013-12-31 Samsung Electronics Co., Ltd. Method for performing multiple pre-shared key based authentication at once and system for executing the method
US7810147B2 (en) * 2005-12-01 2010-10-05 Emc Corporation Detecting and preventing replay in authentication systems
US8938671B2 (en) 2005-12-16 2015-01-20 The 41St Parameter, Inc. Methods and apparatus for securely displaying digital images
US11301585B2 (en) 2005-12-16 2022-04-12 The 41St Parameter, Inc. Methods and apparatus for securely displaying digital images
US8234696B2 (en) * 2006-02-10 2012-07-31 Emc Corporation Method and system for providing a one time password to work in conjunction with a browser
US8478266B1 (en) 2006-03-07 2013-07-02 Sprint Spectrum L.P. Method and system for anonymous operation of a mobile node
US8151327B2 (en) 2006-03-31 2012-04-03 The 41St Parameter, Inc. Systems and methods for detection of session tampering and fraud prevention
US8560829B2 (en) * 2006-05-09 2013-10-15 Broadcom Corporation Method and system for command interface protection to achieve a secure interface
US8285988B2 (en) * 2006-05-09 2012-10-09 Broadcom Corporation Method and system for command authentication to achieve a secure interface
EP1868126B1 (en) * 2006-06-16 2011-08-10 Thomson Licensing Device and method for discovering emulated clients
US8464073B2 (en) * 2006-09-13 2013-06-11 Stec, Inc. Method and system for secure data storage
US8751815B2 (en) * 2006-10-25 2014-06-10 Iovation Inc. Creating and verifying globally unique device-specific identifiers
JP4968622B2 (ja) * 2006-11-02 2012-07-04 日本電気株式会社 グループメンバー確認システム、及びグループメンバー確認方法、及びプログラム
US8914885B2 (en) * 2006-11-03 2014-12-16 Alcatel Lucent Methods and apparatus for delivering control messages during a malicious attack in one or more packet networks
GB2442249B (en) * 2007-02-20 2008-09-10 Cryptomathic As Authentication device and method
US8060750B2 (en) * 2007-06-29 2011-11-15 Emc Corporation Secure seed provisioning
US9501513B2 (en) * 2007-08-30 2016-11-22 Sap Se Advanced concurrency management in enterprise service oriented architecture based integrated business processing of distributed application components
US8059814B1 (en) 2007-09-28 2011-11-15 Emc Corporation Techniques for carrying out seed or key derivation
US20090315686A1 (en) * 2007-10-16 2009-12-24 Rcd Technology, Inc. Rfid tag using encrypted value
US20090096574A1 (en) * 2007-10-16 2009-04-16 Rcd Technology, Inc. Rfid tag using encrypted password protection
US20090159699A1 (en) 2007-12-24 2009-06-25 Dynamics Inc. Payment cards and devices operable to receive point-of-sale actions before point-of-sale and forward actions at point-of-sale
US8424057B2 (en) 2007-12-28 2013-04-16 Ebay, Inc. Mobile anti-phishing
JP5348125B2 (ja) * 2008-02-29 2013-11-20 日本電気株式会社 サーバ認証システム、サーバ認証方法及びサーバ認証用プログラム
US8307210B1 (en) 2008-05-02 2012-11-06 Emc Corporation Method and apparatus for secure validation of tokens
US8209744B2 (en) * 2008-05-16 2012-06-26 Microsoft Corporation Mobile device assisted secure computer network communication
US8579203B1 (en) 2008-12-19 2013-11-12 Dynamics Inc. Electronic magnetic recorded media emulators in magnetic card devices
US8452963B2 (en) * 2009-01-27 2013-05-28 Cisco Technology, Inc. Generating protected access credentials
US8238552B2 (en) 2009-02-13 2012-08-07 Guidance Software, Inc. Password key derivation system and method
US8931703B1 (en) 2009-03-16 2015-01-13 Dynamics Inc. Payment cards and devices for displaying barcodes
US9112850B1 (en) 2009-03-25 2015-08-18 The 41St Parameter, Inc. Systems and methods of sharing information through a tag-based consortium
US9329619B1 (en) 2009-04-06 2016-05-03 Dynamics Inc. Cards with power management
US8622309B1 (en) 2009-04-06 2014-01-07 Dynamics Inc. Payment cards and devices with budgets, parental controls, and virtual accounts
US8282007B1 (en) 2009-04-06 2012-10-09 Dynamics Inc. Laminated cards with manual input interfaces
US8393545B1 (en) 2009-06-23 2013-03-12 Dynamics Inc. Cards deployed with inactivated products for activation
US8565239B2 (en) * 2009-07-14 2013-10-22 Broadcom Corporation Node based path selection randomization
US8503456B2 (en) * 2009-07-14 2013-08-06 Broadcom Corporation Flow based path selection randomization
FR2948519A1 (fr) * 2009-07-24 2011-01-28 Mediscs Procede de chiffrement et de dechiffrement de donnees numeriques
FR2948839A1 (fr) * 2009-07-29 2011-02-04 Mediscs Procede d'authentification securisee d'acces a des donnees chiffrees
US8511574B1 (en) 2009-08-17 2013-08-20 Dynamics Inc. Advanced loyalty applications for powered cards and devices
US9049181B2 (en) * 2009-09-18 2015-06-02 Nec Corporation Network key update system, a server, a network key update method and a recording medium
US9306666B1 (en) 2009-10-08 2016-04-05 Dynamics Inc. Programming protocols for powered cards and devices
US8727219B1 (en) 2009-10-12 2014-05-20 Dynamics Inc. Magnetic stripe track signal having multiple communications channels
US8523059B1 (en) 2009-10-20 2013-09-03 Dynamics Inc. Advanced payment options for powered cards and devices
US8393546B1 (en) 2009-10-25 2013-03-12 Dynamics Inc. Games, prizes, and entertainment for powered cards and devices
WO2011103160A1 (en) 2010-02-16 2011-08-25 Dynamics Inc. Systems and methods for drive circuits for dynamic magnetic stripe communications devices
US8348172B1 (en) 2010-03-02 2013-01-08 Dynamics Inc. Systems and methods for detection mechanisms for magnetic cards and devices
DE102010010950A1 (de) * 2010-03-10 2011-09-15 Giesecke & Devrient Gmbh Verfahren zum Authentisieren eines portablen Datenträgers
US10693263B1 (en) 2010-03-16 2020-06-23 Dynamics Inc. Systems and methods for audio connectors for powered cards and devices
EP2438511B1 (en) 2010-03-22 2019-07-03 LRDC Systems, LLC A method of identifying and protecting the integrity of a set of source data
DE102010028133A1 (de) * 2010-04-22 2011-10-27 Bundesdruckerei Gmbh Verfahren zum Lesen eines Attributs aus einem ID-Token
FR2959374B1 (fr) * 2010-04-26 2012-06-29 Logiways France Procede de partage d'une cle de chiffrement/dechiffrement d'informations, systeme de partage de cle et systeme de controle d'acces mettant en oeuvre ce procede
EP3091473A1 (en) 2010-05-18 2016-11-09 Dynamics Inc. Systems and methods for cards and devices operable to communicate via light pulses and touch sensitive displays
US8317103B1 (en) 2010-06-23 2012-11-27 FiTeq Method for broadcasting a magnetic stripe data packet from an electronic smart card
USD670759S1 (en) 2010-07-02 2012-11-13 Dynamics Inc. Multiple button interactive electronic card with light sources
USD652449S1 (en) 2010-07-02 2012-01-17 Dynamics Inc. Multiple button interactive electronic card
USD687094S1 (en) 2010-07-02 2013-07-30 Dynamics Inc. Multiple button interactive electronic card with light sources
USD674013S1 (en) 2010-07-02 2013-01-08 Dynamics Inc. Multiple button interactive electronic card with light sources
USD652075S1 (en) 2010-07-02 2012-01-10 Dynamics Inc. Multiple button interactive electronic card
USD652448S1 (en) 2010-07-02 2012-01-17 Dynamics Inc. Multiple button interactive electronic card
USD672389S1 (en) 2010-07-02 2012-12-11 Dynamics Inc. Multiple button interactive electronic card with light sources
USD652867S1 (en) 2010-07-02 2012-01-24 Dynamics Inc. Multiple button interactive electronic card
USD652076S1 (en) 2010-07-09 2012-01-10 Dynamics Inc. Multiple button interactive electronic card with display
USD643063S1 (en) 2010-07-09 2011-08-09 Dynamics Inc. Interactive electronic card with display
USD665022S1 (en) 2010-07-09 2012-08-07 Dynamics Inc. Multiple button interactive electronic card with light source
USD665447S1 (en) 2010-07-09 2012-08-14 Dynamics Inc. Multiple button interactive electronic card with light source and display
USD792511S1 (en) 2010-07-09 2017-07-18 Dynamics Inc. Display with font
USD792512S1 (en) 2010-07-09 2017-07-18 Dynamics Inc. Display with font
USD666241S1 (en) 2010-07-09 2012-08-28 Dynamics Inc. Multiple button interactive electronic card with light source
USD652450S1 (en) 2010-07-09 2012-01-17 Dynamics Inc. Multiple button interactive electronic card
USD792513S1 (en) 2010-07-09 2017-07-18 Dynamics Inc. Display with font
USD651238S1 (en) 2010-07-09 2011-12-27 Dynamics Inc. Interactive electronic card with display
USD651644S1 (en) 2010-07-09 2012-01-03 Dynamics Inc. Interactive electronic card with display
USD653288S1 (en) 2010-07-09 2012-01-31 Dynamics Inc. Multiple button interactive electronic card
USD651237S1 (en) 2010-07-09 2011-12-27 Dynamics Inc. Interactive electronic card with display
US8322623B1 (en) 2010-07-26 2012-12-04 Dynamics Inc. Systems and methods for advanced card printing
US9818125B2 (en) 2011-02-16 2017-11-14 Dynamics Inc. Systems and methods for information exchange mechanisms for powered cards and devices
US9053398B1 (en) 2010-08-12 2015-06-09 Dynamics Inc. Passive detection mechanisms for magnetic cards and devices
US10055614B1 (en) 2010-08-12 2018-08-21 Dynamics Inc. Systems and methods for advanced detection mechanisms for magnetic cards and devices
DE102010035098A1 (de) * 2010-08-23 2012-02-23 Giesecke & Devrient Gmbh Verfahren zum Authentisieren eines portablen Datenträgers
US10022884B1 (en) 2010-10-15 2018-07-17 Dynamics Inc. Systems and methods for alignment techniques for magnetic cards and devices
US8561894B1 (en) 2010-10-20 2013-10-22 Dynamics Inc. Powered cards and devices designed, programmed, and deployed from a kiosk
US9646240B1 (en) 2010-11-05 2017-05-09 Dynamics Inc. Locking features for powered cards and devices
US9237155B1 (en) 2010-12-06 2016-01-12 Amazon Technologies, Inc. Distributed policy enforcement with optimizing policy transformations
US8567679B1 (en) 2011-01-23 2013-10-29 Dynamics Inc. Cards and devices with embedded holograms
US10095970B1 (en) 2011-01-31 2018-10-09 Dynamics Inc. Cards including anti-skimming devices
US9836680B1 (en) 2011-03-03 2017-12-05 Dynamics Inc. Systems and methods for advanced communication mechanisms for magnetic cards and devices
US8640214B2 (en) * 2011-03-07 2014-01-28 Gemalto Sa Key distribution for unconnected one-time password tokens
US8485446B1 (en) 2011-03-28 2013-07-16 Dynamics Inc. Shielded magnetic stripe for magnetic cards and devices
GB2490318B (en) * 2011-04-20 2014-08-06 Vodafone Ip Licensing Ltd Authenticating a transaction using an authentication code derived from a seed on a SIM
CN102307095B (zh) * 2011-04-27 2014-08-27 上海动联信息技术股份有限公司 一种动态令牌种子密钥注入和变形方法
EP2707847A4 (en) 2011-05-10 2015-04-01 Dynamics Inc SYSTEMS, APPARATUS AND METHOD FOR MOBILE PAYMENT RECEIVING, MOBILE AUTHORIZATIONS, MOBILE POCKETS AND CONTACTLESS COMMUNICATION MECHANISMS
USD670332S1 (en) 2011-05-12 2012-11-06 Dynamics Inc. Interactive card
USD670330S1 (en) 2011-05-12 2012-11-06 Dynamics Inc. Interactive card
USD670329S1 (en) 2011-05-12 2012-11-06 Dynamics Inc. Interactive display card
USD670331S1 (en) 2011-05-12 2012-11-06 Dynamics Inc. Interactive display card
USD676904S1 (en) 2011-05-12 2013-02-26 Dynamics Inc. Interactive display card
US8628022B1 (en) 2011-05-23 2014-01-14 Dynamics Inc. Systems and methods for sensor mechanisms for magnetic cards and devices
US8769642B1 (en) 2011-05-31 2014-07-01 Amazon Technologies, Inc. Techniques for delegation of access privileges
US9516059B1 (en) * 2011-06-28 2016-12-06 EMC IP Holding Company LLC Using mock tokens to protect against malicious activity
KR101860440B1 (ko) * 2011-07-01 2018-05-24 삼성전자주식회사 기기 간 통신 시스템에서 멀티캐스트 데이터 암호화 키 관리 방법, 장치 그리고 시스템
US8827153B1 (en) 2011-07-18 2014-09-09 Dynamics Inc. Systems and methods for waveform generation for dynamic magnetic stripe communications devices
US9398005B1 (en) * 2011-09-27 2016-07-19 Emc Corporation Managing seed provisioning
US9525551B1 (en) * 2011-09-29 2016-12-20 EMC IP Holding Company LLC Randomly skewing secret values as a countermeasure to compromise
US9203613B2 (en) 2011-09-29 2015-12-01 Amazon Technologies, Inc. Techniques for client constructed sessions
US9197409B2 (en) 2011-09-29 2015-11-24 Amazon Technologies, Inc. Key derivation techniques
US9178701B2 (en) 2011-09-29 2015-11-03 Amazon Technologies, Inc. Parameter based key derivation
US11551046B1 (en) 2011-10-19 2023-01-10 Dynamics Inc. Stacked dynamic magnetic stripe commmunications device for magnetic cards and devices
US11409971B1 (en) 2011-10-23 2022-08-09 Dynamics Inc. Programming and test modes for powered cards and devices
US10754913B2 (en) 2011-11-15 2020-08-25 Tapad, Inc. System and method for analyzing user device information
US9619741B1 (en) 2011-11-21 2017-04-11 Dynamics Inc. Systems and methods for synchronization mechanisms for magnetic cards and devices
US8960545B1 (en) 2011-11-21 2015-02-24 Dynamics Inc. Data modification for magnetic cards and devices
US8935533B2 (en) * 2011-12-20 2015-01-13 Alcatel Lucent Method and apparatus for a scalable and secure transport protocol for sensor data collection
US9454648B1 (en) * 2011-12-23 2016-09-27 Emc Corporation Distributing token records in a market environment
US9064194B1 (en) 2012-02-03 2015-06-23 Dynamics Inc. Systems and methods for spike suppression for dynamic magnetic stripe communications devices
US9710745B1 (en) 2012-02-09 2017-07-18 Dynamics Inc. Systems and methods for automated assembly of dynamic magnetic stripe communications devices
US8888009B1 (en) 2012-02-14 2014-11-18 Dynamics Inc. Systems and methods for extended stripe mechanisms for magnetic cards and devices
US9916992B2 (en) 2012-02-20 2018-03-13 Dynamics Inc. Systems and methods for flexible components for powered cards and devices
US9633201B1 (en) 2012-03-01 2017-04-25 The 41St Parameter, Inc. Methods and systems for fraud containment
US9009258B2 (en) 2012-03-06 2015-04-14 Google Inc. Providing content to a user across multiple devices
US9521551B2 (en) 2012-03-22 2016-12-13 The 41St Parameter, Inc. Methods and systems for persistent cross-application mobile device identification
US8739308B1 (en) 2012-03-27 2014-05-27 Amazon Technologies, Inc. Source identification for unauthorized copies of content
US9215076B1 (en) 2012-03-27 2015-12-15 Amazon Technologies, Inc. Key generation for hierarchical data access
US8892865B1 (en) 2012-03-27 2014-11-18 Amazon Technologies, Inc. Multiple authority key derivation
US9734669B1 (en) 2012-04-02 2017-08-15 Dynamics Inc. Cards, devices, systems, and methods for advanced payment game of skill and game of chance functionality
US11418483B1 (en) 2012-04-19 2022-08-16 Dynamics Inc. Cards, devices, systems, and methods for zone-based network management
US9258279B1 (en) 2012-04-27 2016-02-09 Google Inc. Bookmarking content for users associated with multiple devices
US9514446B1 (en) 2012-04-27 2016-12-06 Google Inc. Remarketing content to a user associated with multiple devices
US8966043B2 (en) 2012-04-27 2015-02-24 Google Inc. Frequency capping of content across multiple devices
US9881301B2 (en) * 2012-04-27 2018-01-30 Google Llc Conversion tracking of a user across multiple devices
US8978158B2 (en) 2012-04-27 2015-03-10 Google Inc. Privacy management across multiple devices
US9033218B1 (en) 2012-05-15 2015-05-19 Dynamics Inc. Cards, devices, systems, methods and dynamic security codes
US9258118B1 (en) * 2012-06-25 2016-02-09 Amazon Technologies, Inc. Decentralized verification in a distributed system
US9660972B1 (en) 2012-06-25 2017-05-23 Amazon Technologies, Inc. Protection from data security threats
US9064195B2 (en) 2012-06-29 2015-06-23 Dynamics Inc. Multiple layer card circuit boards
WO2014022813A1 (en) 2012-08-02 2014-02-06 The 41St Parameter, Inc. Systems and methods for accessing records via derivative locators
USD828870S1 (en) 2012-08-27 2018-09-18 Dynamics Inc. Display card
USD730439S1 (en) 2012-08-27 2015-05-26 Dynamics Inc. Interactive electronic card with buttons
USD687095S1 (en) 2012-08-27 2013-07-30 Dynamics Inc. Interactive electronic card with buttons
USD687490S1 (en) 2012-08-27 2013-08-06 Dynamics Inc. Interactive electronic card with display and button
USD729871S1 (en) 2012-08-27 2015-05-19 Dynamics Inc. Interactive electronic card with display and buttons
USD729870S1 (en) 2012-08-27 2015-05-19 Dynamics Inc. Interactive electronic card with display and button
USD695636S1 (en) 2012-08-27 2013-12-17 Dynamics Inc. Interactive electronic card with display and buttons
USD687487S1 (en) 2012-08-27 2013-08-06 Dynamics Inc. Interactive electronic card with display and button
USD694322S1 (en) 2012-08-27 2013-11-26 Dynamics Inc. Interactive electronic card with display buttons
USD688744S1 (en) 2012-08-27 2013-08-27 Dynamics Inc. Interactive electronic card with display and button
USD687887S1 (en) 2012-08-27 2013-08-13 Dynamics Inc. Interactive electronic card with buttons
USD676487S1 (en) 2012-08-27 2013-02-19 Dynamics Inc. Interactive electronic card with display and buttons
USD687489S1 (en) 2012-08-27 2013-08-06 Dynamics Inc. Interactive electronic card with buttons
USD730438S1 (en) 2012-08-27 2015-05-26 Dynamics Inc. Interactive electronic card with display and button
USD729869S1 (en) 2012-08-27 2015-05-19 Dynamics Inc. Interactive electronic card with display and button
USD687488S1 (en) 2012-08-27 2013-08-06 Dynamics Inc. Interactive electronic card with buttons
USD675256S1 (en) 2012-08-27 2013-01-29 Dynamics Inc. Interactive electronic card with display and button
USD692053S1 (en) 2012-08-27 2013-10-22 Dynamics Inc. Interactive electronic card with display and button
USD673606S1 (en) 2012-08-27 2013-01-01 Dynamics Inc. Interactive electronic card with display and buttons
JP2014053675A (ja) * 2012-09-05 2014-03-20 Sony Corp セキュリティチップ、プログラム、情報処理装置及び情報処理システム
US8990905B1 (en) 2012-09-28 2015-03-24 Emc Corporation Protected resource access control utilizing intermediate values of a hash chain
US11126997B1 (en) 2012-10-02 2021-09-21 Dynamics Inc. Cards, devices, systems, and methods for a fulfillment system
US9172698B1 (en) * 2012-10-12 2015-10-27 Ut-Battelle, Llc System and method for key generation in security tokens
US9010647B2 (en) 2012-10-29 2015-04-21 Dynamics Inc. Multiple sensor detector systems and detection methods of magnetic cards and devices
US9659246B1 (en) 2012-11-05 2017-05-23 Dynamics Inc. Dynamic magnetic stripe communications device with beveled magnetic material for magnetic cards and devices
WO2014078569A1 (en) 2012-11-14 2014-05-22 The 41St Parameter, Inc. Systems and methods of global identification
EP2736190A1 (en) 2012-11-26 2014-05-28 Nagravision S.A. Method, system and device for securely transferring content between devices within a network
US9010644B1 (en) 2012-11-30 2015-04-21 Dynamics Inc. Dynamic magnetic stripe communications device with stepped magnetic material for magnetic cards and devices
US10949627B2 (en) 2012-12-20 2021-03-16 Dynamics Inc. Systems and methods for non-time smearing detection mechanisms for magnetic cards and devices
US8955075B2 (en) * 2012-12-23 2015-02-10 Mcafee Inc Hardware-based device authentication
CN104022873B (zh) * 2013-02-28 2017-09-29 北京网河时代科技有限公司 一种离线动态验证码生成方法
USD777252S1 (en) 2013-03-04 2017-01-24 Dynamics Inc. Interactive electronic card with buttons
USD750168S1 (en) 2013-03-04 2016-02-23 Dynamics Inc. Interactive electronic card with display and button
USD764584S1 (en) 2013-03-04 2016-08-23 Dynamics Inc. Interactive electronic card with buttons
USD751639S1 (en) 2013-03-04 2016-03-15 Dynamics Inc. Interactive electronic card with display and button
USD750167S1 (en) 2013-03-04 2016-02-23 Dynamics Inc. Interactive electronic card with buttons
USD750166S1 (en) 2013-03-04 2016-02-23 Dynamics Inc. Interactive electronic card with display and buttons
USD765174S1 (en) 2013-03-04 2016-08-30 Dynamics Inc. Interactive electronic card with button
USD751640S1 (en) 2013-03-04 2016-03-15 Dynamics Inc. Interactive electronic card with display and button
USD765173S1 (en) 2013-03-04 2016-08-30 Dynamics Inc. Interactive electronic card with display and button
US9130943B1 (en) * 2013-03-11 2015-09-08 Ca, Inc. Managing communications between client applications and application resources of on-premises and cloud computing nodes
US9306943B1 (en) * 2013-03-29 2016-04-05 Emc Corporation Access point—authentication server combination
US9407440B2 (en) 2013-06-20 2016-08-02 Amazon Technologies, Inc. Multiple authority data security and access
US8984602B1 (en) 2013-06-28 2015-03-17 Emc Corporation Protected resource access control utilizing credentials based on message authentication codes and hash chain values
US9521000B1 (en) 2013-07-17 2016-12-13 Amazon Technologies, Inc. Complete forward access sessions
US10902327B1 (en) 2013-08-30 2021-01-26 The 41St Parameter, Inc. System and method for device identification and uniqueness
USD767024S1 (en) 2013-09-10 2016-09-20 Dynamics Inc. Interactive electronic card with contact connector
USD737373S1 (en) 2013-09-10 2015-08-25 Dynamics Inc. Interactive electronic card with contact connector
US9237019B2 (en) 2013-09-25 2016-01-12 Amazon Technologies, Inc. Resource locators with keys
US9311500B2 (en) 2013-09-25 2016-04-12 Amazon Technologies, Inc. Data security using request-supplied keys
US10243945B1 (en) 2013-10-28 2019-03-26 Amazon Technologies, Inc. Managed identity federation
US9420007B1 (en) 2013-12-04 2016-08-16 Amazon Technologies, Inc. Access control using impersonization
US9292711B1 (en) 2014-01-07 2016-03-22 Amazon Technologies, Inc. Hardware secret usage limits
US9374368B1 (en) 2014-01-07 2016-06-21 Amazon Technologies, Inc. Distributed passcode verification system
US9369461B1 (en) 2014-01-07 2016-06-14 Amazon Technologies, Inc. Passcode verification using hardware secrets
US9262642B1 (en) 2014-01-13 2016-02-16 Amazon Technologies, Inc. Adaptive client-aware session security as a service
US10108891B1 (en) 2014-03-21 2018-10-23 Dynamics Inc. Exchange coupled amorphous ribbons for electronic stripes
US10771255B1 (en) 2014-03-25 2020-09-08 Amazon Technologies, Inc. Authenticated storage operations
US9503442B1 (en) 2014-06-20 2016-11-22 EMC IP Holding Company LLC Credential-based application programming interface keys
US9455977B1 (en) 2014-06-20 2016-09-27 Emc Corporation Remote management interface using credentials associated with respective access control intervals
US9258117B1 (en) 2014-06-26 2016-02-09 Amazon Technologies, Inc. Mutual authentication with symmetric secrets and signatures
US10326597B1 (en) 2014-06-27 2019-06-18 Amazon Technologies, Inc. Dynamic response signing capability in a distributed system
US10460098B1 (en) 2014-08-20 2019-10-29 Google Llc Linking devices using encrypted account identifiers
US10091312B1 (en) 2014-10-14 2018-10-02 The 41St Parameter, Inc. Data structures for intelligently resolving deterministic and probabilistic device identifiers to device profiles and/or groups
US9798677B2 (en) 2014-10-23 2017-10-24 Microsoft Technology Licensing, Llc Hybrid cryptographic key derivation
MX2017008651A (es) * 2014-12-29 2018-04-26 Vasco Data Security Inc Metodo y aparato de aseguramiento de aplicacion movil.
US10122689B2 (en) 2015-06-16 2018-11-06 Amazon Technologies, Inc. Load balancing with handshake offload
US10122692B2 (en) 2015-06-16 2018-11-06 Amazon Technologies, Inc. Handshake offload
US9871786B2 (en) * 2015-07-23 2018-01-16 Google Llc Authenticating communications
US10853835B2 (en) 2016-01-04 2020-12-01 Scvngr, Inc. Payment system with item-level promotional campaigns redeemable automatically at point-of-sale devices
US10032049B2 (en) 2016-02-23 2018-07-24 Dynamics Inc. Magnetic cards and devices for motorized readers
US10289835B1 (en) * 2016-06-13 2019-05-14 EMC IP Holding Company LLC Token seed protection for multi-factor authentication systems
US10116440B1 (en) 2016-08-09 2018-10-30 Amazon Technologies, Inc. Cryptographic key management for imported cryptographic keys
US10615970B1 (en) 2017-02-10 2020-04-07 Wells Fargo Bank, N.A. Secure key exchange electronic transactions
US10812974B2 (en) * 2017-05-06 2020-10-20 Vmware, Inc. Virtual desktop client connection continuity
JP6661583B2 (ja) * 2017-09-08 2020-03-11 株式会社ドワンゴ チケット表示装置、鍵データサーバおよびチケットデータサーバ
IT201800002548A1 (it) * 2018-02-09 2019-08-09 Etuitus S R L Metodo per firmare un documento digitale tramite un Modulo di Sicurezza Hardware (HSM) e relativo Modulo di Sicurezza Hardware.
CN110166227B (zh) * 2018-02-12 2024-03-26 开利公司 与非联网控制器的无线通信
US11206131B1 (en) * 2019-05-17 2021-12-21 Wells Fargo Bank, N.A. Post quantum unique key per token system

Family Cites Families (102)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CH411983A (de) 1963-10-18 1966-04-30 Gretag Ag Verfahren zum Ver- und Entschlüsseln von impulsförmigen Nachrichten
DE1216921C2 (de) 1963-12-24 1976-05-13 Gretag Ag Verfahren zur Synchronisierung der Ver- und Entschluesselung von impulsfoermigen, binaer codierten Nachrichten, bei welchem sendeseitig die Nachrichtenklarimpulse mit Schluessel-impulsen gemischt werden
US4104694A (en) 1974-11-04 1978-08-01 Hargrove Daniel J Asynchronous digital locking system
US4238854A (en) 1977-12-05 1980-12-09 International Business Machines Corporation Cryptographic file security for single domain networks
US4320387A (en) 1978-12-28 1982-03-16 Powell William S Information communicating apparatus and method
US4369332A (en) 1979-09-26 1983-01-18 Burroughs Corporation Key variable generator for an encryption/decryption device
FR2469760A1 (fr) 1979-11-09 1981-05-22 Cii Honeywell Bull Procede et systeme d'identification de personnes demandant l'acces a certains milieux
US4317957A (en) 1980-03-10 1982-03-02 Marvin Sendrow System for authenticating users and devices in on-line transaction networks
JPH0664166B2 (ja) 1980-09-16 1994-08-22 イギリス国 クロックモデム
US4438824A (en) 1981-04-22 1984-03-27 Siemens Corporation Apparatus and method for cryptographic identity verification
US4578530A (en) 1981-06-26 1986-03-25 Visa U.S.A., Inc. End-to-end encryption system and method of operation
DE3225754A1 (de) 1982-07-09 1984-01-12 Hülsbeck & Fürst GmbH & Co KG, 5620 Velbert Verfahren zur schliesswirksamen wechselwirkung eines schluesselartigen teils mit einem schlossartigen teil
JPS59119630A (ja) 1982-12-27 1984-07-10 カシオ計算機株式会社 タツチスイツチ装置
US4536647A (en) 1983-07-15 1985-08-20 Atalla Corporation Pocket banking terminal, method and system
GB2146815A (en) 1983-09-17 1985-04-24 Ibm Electronic fund transfer systems
US4605820A (en) 1983-11-10 1986-08-12 Visa U.S.A. Inc. Key management system for on-line communication
EP0148960B1 (en) 1983-12-21 1990-03-14 International Business Machines Corporation Security in data communication systems
US4609777A (en) 1984-02-22 1986-09-02 Gordian Systems, Inc. Solid state key for controlling access to computer software
US4599489A (en) 1984-02-22 1986-07-08 Gordian Systems, Inc. Solid state key for controlling access to computer software
US4819267A (en) 1984-02-22 1989-04-04 Thumbscan, Inc. Solid state key for controlling access to computer systems and to computer software and/or for secure communications
US4575621A (en) 1984-03-07 1986-03-11 Corpra Research, Inc. Portable electronic transaction device and system therefor
US4928098A (en) 1984-03-30 1990-05-22 Siemens Aktiengesellschaft Method for code protection using an electronic key
US4582434A (en) 1984-04-23 1986-04-15 Heath Company Time corrected, continuously updated clock
DE3417766A1 (de) 1984-05-12 1985-11-14 Betriebswirtschaftliches Institut der Deutschen Kreditgenossenschaften BIK GmbH, 6000 Frankfurt Arbeits-verfahren und einrichtung zum elektronisch autorisierten feststellen einer sache
US4614861A (en) 1984-11-15 1986-09-30 Intellicard International, Inc. Unitary, self-contained card verification and validation system and method
US4885778A (en) 1984-11-30 1989-12-05 Weiss Kenneth P Method and apparatus for synchronizing generation of separate, free running, time dependent equipment
US5168520A (en) 1984-11-30 1992-12-01 Security Dynamics Technologies, Inc. Method and apparatus for personal identification
US4856062A (en) 1984-11-30 1989-08-08 Kenneth Weiss Computing and indicating device
US5367572A (en) 1984-11-30 1994-11-22 Weiss Kenneth P Method and apparatus for personal identification
US4998279A (en) 1984-11-30 1991-03-05 Weiss Kenneth P Method and apparatus for personal verification utilizing nonpredictable codes and biocharacteristics
US4720860A (en) 1984-11-30 1988-01-19 Security Dynamics Technologies, Inc. Method and apparatus for positively identifying an individual
US4800590A (en) 1985-01-14 1989-01-24 Willis E. Higgins Computer key and computer lock system
EP0246823A3 (en) 1986-05-22 1989-10-04 Racal-Guardata Limited Data communication systems and methods
US4731841A (en) 1986-06-16 1988-03-15 Applied Information Technologies Research Center Field initialized authentication system for protective security of electronic information networks
EP0277247B1 (en) 1986-07-31 1994-05-04 Kabushiki Kaisya Advance System for generating a shared cryptographic key and a communication system using the shared cryptographic key
JP2980320B2 (ja) * 1986-10-24 1999-11-22 株式会社 アドバンス 暗号文による通信方式における暗号鍵共有方式
US5319710A (en) 1986-08-22 1994-06-07 Tandem Computers Incorporated Method and means for combining and managing personal verification and message authentication encrytions for network transmission
FR2607544A1 (fr) 1986-11-27 1988-06-03 Neiman Sa Serrure electronique a changement de code periodique
GB8704850D0 (en) 1987-03-02 1987-04-08 Mars Inc Access systems
US4944008A (en) 1988-02-18 1990-07-24 Motorola, Inc. Electronic keying scheme for locking data
US5180902A (en) 1988-04-21 1993-01-19 David Schick Self verifying transaction card with disabling capability
US4933971A (en) 1989-03-14 1990-06-12 Tandem Computers Incorporated Method for encrypting transmitted data using a unique key
US5206905A (en) 1989-05-15 1993-04-27 Dallas Semiconductor Corp. Password protected device using incorrect passwords as seed values for pseudo-random number generator for outputting random data to thwart unauthorized accesses
JP2743501B2 (ja) 1989-07-28 1998-04-22 日本電気株式会社 自動車電話端末装置の制御方式
JP2973203B2 (ja) * 1989-08-07 1999-11-08 日本電信電話株式会社 所属認証方式
FR2652216B1 (fr) 1989-09-20 1991-12-13 Rockwell Cim Procede et dispositif de generation et de validation d'un message numerique et application d'un tel dispositif.
US5097505A (en) 1989-10-31 1992-03-17 Securities Dynamics Technologies, Inc. Method and apparatus for secure identification and verification
JP2862141B2 (ja) * 1989-12-29 1999-02-24 富士通株式会社 慣用暗号を用いた識別番号ベース鍵管理装置
US5202921A (en) * 1991-04-01 1993-04-13 International Business Machines Corporation Method and apparatus for authenticating users of a communication system to each other
US5485519A (en) 1991-06-07 1996-01-16 Security Dynamics Technologies, Inc. Enhanced security for a secure token code
US5237614A (en) 1991-06-07 1993-08-17 Security Dynamics Technologies, Inc. Integrated network security system
US5657388A (en) 1993-05-25 1997-08-12 Security Dynamics Technologies, Inc. Method and apparatus for utilizing a token for resource access
US5479512A (en) 1991-06-07 1995-12-26 Security Dynamics Technologies, Inc. Method and apparatus for performing concryption
FR2685510B1 (fr) 1991-12-19 1997-01-03 Bull Cps Procede d'authentification, par un milieu exterieur, d'un objet portatif connecte a ce milieu par l'intermediaire d'une ligne de transmission, et systeme pour la mise en oeuvre
US5280527A (en) 1992-04-14 1994-01-18 Kamahira Safe Co., Inc. Biometric token for authorizing access to a host system
EP0566811A1 (en) 1992-04-23 1993-10-27 International Business Machines Corporation Authentication method and system with a smartcard
US5361062A (en) 1992-11-25 1994-11-01 Security Dynamics Technologies, Inc. Personal security system
US5341425A (en) * 1992-12-02 1994-08-23 Scientific Atlanta, Inc. Methods and apparatus for uniquely encrypting data at a plurality of data transmission sites for transmission to a reception site
JP3053527B2 (ja) 1993-07-30 2000-06-19 インターナショナル・ビジネス・マシーンズ・コーポレイション パスワードを有効化する方法及び装置、パスワードを生成し且つ予備的に有効化する方法及び装置、認証コードを使用して資源のアクセスを制御する方法及び装置
US5381481A (en) * 1993-08-04 1995-01-10 Scientific-Atlanta, Inc. Method and apparatus for uniquely encrypting a plurality of services at a transmission site
EP0658021B1 (en) 1993-12-08 2001-03-28 International Business Machines Corporation A method and system for key distribution and authentication in a data communication network
US5583933A (en) 1994-08-05 1996-12-10 Mark; Andrew R. Method and apparatus for the secure communication of data
US5841866A (en) * 1994-09-30 1998-11-24 Microchip Technology Incorporated Secure token integrated circuit and method of performing a secure authentication function or transaction
US5758257A (en) 1994-11-29 1998-05-26 Herz; Frederick System and method for scheduling broadcast of and access to video programs and other data using customer profiles
US5513263A (en) 1994-11-30 1996-04-30 Motorola, Inc. Method for establishing classes within a communication network
US5655077A (en) 1994-12-13 1997-08-05 Microsoft Corporation Method and system for authenticating access to heterogeneous computing services
FR2730076B1 (fr) * 1995-01-31 1997-03-28 Sorep Sa Procede d'authentification par un serveur du porteur d'un objet portatif a microprocesseur, serveur et objet portatif correspondants
US5717756A (en) 1995-10-12 1998-02-10 International Business Machines Corporation System and method for providing masquerade protection in a computer network using hardware and timestamp-specific single use keys
JP2835433B2 (ja) 1996-02-19 1998-12-14 豊 塚本 アクセス制御方法および認証システムおよび装置
US5887065A (en) 1996-03-22 1999-03-23 Activcard System and method for user authentication having clock synchronization
US5737421A (en) 1996-03-22 1998-04-07 Activcard System for controlling access to a function having clock synchronization
US5937068A (en) 1996-03-22 1999-08-10 Activcard System and method for user authentication employing dynamic encryption variables
US5802176A (en) 1996-03-22 1998-09-01 Activcard System for controlling access to a function, using a plurality of dynamic encryption variables
US5748734A (en) 1996-04-02 1998-05-05 Lucent Technologies Inc. Circuit and method for generating cryptographic keys
US5745576A (en) * 1996-05-17 1998-04-28 Visa International Service Association Method and apparatus for initialization of cryptographic terminal
US5841864A (en) 1996-08-05 1998-11-24 Motorola Inc. Apparatus and method for authentication and session key exchange in a communication system
US5779545A (en) 1996-09-10 1998-07-14 International Game Technology Central random number generation for gaming system
US6400823B1 (en) * 1996-12-13 2002-06-04 Compaq Computer Corporation Securely generating a computer system password by utilizing an external encryption algorithm
US6078888A (en) 1997-07-16 2000-06-20 Gilbarco Inc. Cryptography security for remote dispenser transactions
JPH11126186A (ja) * 1997-10-22 1999-05-11 Sony Corp コンピュータシステム、及び記録媒体
US6141760A (en) 1997-10-31 2000-10-31 Compaq Computer Corporation System and method for generating unique passwords
FI105253B (fi) 1997-11-11 2000-06-30 Sonera Oyj Siemenluvun generointi
US7328350B2 (en) * 2001-03-29 2008-02-05 Arcot Systems, Inc. Method and apparatus for secure cryptographic key generation, certification and use
US6295359B1 (en) 1998-05-21 2001-09-25 Pitney Bowes Inc. Method and apparatus for distributing keys to secure devices such as a postage meter
US6445794B1 (en) 1998-06-24 2002-09-03 Benyamin Ron System and method for synchronizing one time pad encryption keys for secure communication and access control
US6345098B1 (en) 1998-07-02 2002-02-05 International Business Machines Corporation Method, system and apparatus for improved reliability in generating secret cryptographic variables
US6307938B1 (en) 1998-07-10 2001-10-23 International Business Machines Corporation Method, system and apparatus for generating self-validating prime numbers
US6338140B1 (en) 1998-07-27 2002-01-08 Iridium Llc Method and system for validating subscriber identities in a communications network
JP2000181803A (ja) 1998-12-18 2000-06-30 Fujitsu Ltd 鍵管理機能付電子データ保管装置および電子データ保管方法
GB9903124D0 (en) * 1999-02-11 1999-04-07 Nokia Telecommunications Oy An authentication method
US6985583B1 (en) * 1999-05-04 2006-01-10 Rsa Security Inc. System and method for authentication seed distribution
US6687375B1 (en) * 1999-06-02 2004-02-03 International Business Machines Corporation Generating user-dependent keys and random numbers
US7359507B2 (en) 2000-03-10 2008-04-15 Rsa Security Inc. Server-assisted regeneration of a strong secret from a weak secret
DE60044586D1 (de) * 2000-04-28 2010-08-05 Swisscom Ag Verfahren zur sicherung der kommunikation zwischen einem endgerät und einer zusätzlichen benutzervorrichtung
JP4660900B2 (ja) * 2000-08-31 2011-03-30 ソニー株式会社 個人認証適用データ処理システム、個人認証適用データ処理方法、および情報処理装置、並びにプログラム提供媒体
AU2001290829A1 (en) * 2000-09-14 2002-03-26 Gemplus Smart device facilitating computer network interaction
JP4839516B2 (ja) * 2001-02-27 2011-12-21 ソニー株式会社 認証システム及び認証方法
US20030145203A1 (en) 2002-01-30 2003-07-31 Yves Audebert System and method for performing mutual authentications between security tokens
US7693797B2 (en) * 2004-06-21 2010-04-06 Nokia Corporation Transaction and payment system security remote authentication/validation of transactions from a transaction provider
DE102004044454A1 (de) * 2004-09-14 2006-03-30 Giesecke & Devrient Gmbh Tragbares Gerät zur Freischaltung eines Zugangs
US20060136739A1 (en) * 2004-12-18 2006-06-22 Christian Brock Method and apparatus for generating one-time password on hand-held mobile device
WO2006087784A1 (ja) * 2005-02-17 2006-08-24 Fujitsu Limited 認証方法、認証システム、及びそのタグ装置、情報参照クライアント、認証サーバ及び情報サーバ

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104917606A (zh) * 2014-03-11 2015-09-16 通用汽车环球科技运作有限责任公司 用于控制对电子控制单元进行访问的密码加密
CN104917606B (zh) * 2014-03-11 2019-05-28 通用汽车环球科技运作有限责任公司 用于控制对电子控制单元进行访问的密码加密
CN111884806A (zh) * 2014-10-31 2020-11-03 威斯科数据安全国际有限公司 用于对用户进行认证或确保交互安全的系统和认证令牌
CN111884806B (zh) * 2014-10-31 2024-03-15 万思伴国际有限公司 用于认证用户或确保交互安全的系统和硬件认证令牌
CN107148629A (zh) * 2015-10-02 2017-09-08 株式会社派普斯 一次性认证系统
CN107148629B (zh) * 2015-10-02 2018-07-27 株式会社派普斯 一次性认证系统
CN109416713A (zh) * 2016-08-22 2019-03-01 帕斯罗基株式会社 验证系统和非暂态信息记录介质
CN109416713B (zh) * 2016-08-22 2021-06-29 帕斯罗基株式会社 验证系统和非暂态信息记录介质
CN113282910A (zh) * 2021-04-22 2021-08-20 中国科学院软件研究所 一种可信计算信任根的根密钥保护方法

Also Published As

Publication number Publication date
WO2006089101A3 (en) 2006-12-28
EP1849119B1 (en) 2019-07-10
JP2008538264A (ja) 2008-10-16
US20070174614A1 (en) 2007-07-26
US8370638B2 (en) 2013-02-05
JP4790731B2 (ja) 2011-10-12
EP1849119A2 (en) 2007-10-31
CN101120351B (zh) 2010-10-06
WO2006089101A2 (en) 2006-08-24

Similar Documents

Publication Publication Date Title
CN101120351B (zh) 派生种子的分发方法
CN109189727B (zh) 一种基于属性代理重加密的区块链密文云存储共享方法
US20180205547A1 (en) Method for providing security using secure computation
KR100864903B1 (ko) 일시적 모듈을 사용한 암호 인증
US20060036857A1 (en) User authentication by linking randomly-generated authentication secret with personalized secret
CN109981641A (zh) 一种基于区块链技术的安全发布订阅系统及发布订阅方法
JP2000357156A (ja) 認証シード配布のためのシステムおよび方法
CN101405759A (zh) 用户中心私人数据管理的方法和设备
CN104270338A (zh) 一种电子身份注册及认证登录的方法及其系统
CN101965574B (zh) 认证信息生成系统、认证信息生成方法、客户机装置
JP2009009540A (ja) 認証システム、利用者端末、認証サーバ、認証方法、および認証プログラム
CN107359998A (zh) 一种便携式智能口令管理体制的建立与操作方法
KR20150052261A (ko) 액세스 요청을 검증하기 위한 방법 및 시스템
CN109617692A (zh) 一种基于区块链的匿名登陆方法及系统
KR20210095093A (ko) 탈중앙화 아이디 앱을 이용하여 인증 서비스를 제공하는 방법 및 이를 이용한 탈중앙화 아이디 인증 서버
US20120311331A1 (en) Logon verification apparatus, system and method for performing logon verification
WO2017114809A1 (fr) Deuxieme authentification dynamique d'une signature electronique utilisant un module materiel securise
Rana et al. Secure and ubiquitous authenticated content distribution framework for IoT enabled DRM system
US20120066497A1 (en) Method and device for enabling portable user reputation
KR102372503B1 (ko) 탈중앙화 아이디 앱을 이용하여 인증 서비스를 제공하는 방법 및 이를 이용한 탈중앙화 아이디 인증 서버
US20060129815A1 (en) Generation of identities and authentication thereof
CN108809996A (zh) 不同流行度的删重存储数据的完整性审计方法
CN109462581A (zh) 能够抵御暴力字典敌手持续攻击的密文去重方法
JP4794939B2 (ja) チケット型メンバ認証装置及び方法
JP4722682B2 (ja) 動的アクセス制御装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
ASS Succession or assignment of patent right

Owner name: EMC INC.

Free format text: FORMER OWNER: RSA SECURITY HOLDINGS CO., LTD.

Effective date: 20101019

Owner name: RSA SECURITY HOLDINGS CO., LTD.

Free format text: FORMER OWNER: RSA SECURITY CO., LTD.

Effective date: 20101019

C41 Transfer of patent application or patent right or utility model
C56 Change in the name or address of the patentee

Owner name: RSA SECURITY CO., LTD.

Free format text: FORMER NAME: RSA SECURITY INC.

CP01 Change in the name or title of a patent holder

Address after: Massachusetts USA

Patentee after: RSA security Ltd.

Address before: Massachusetts USA

Patentee before: RSA Security Inc.

TR01 Transfer of patent right

Effective date of registration: 20101019

Address after: Massachusetts USA

Patentee after: EMC Corp.

Address before: Massachusetts USA

Patentee before: RSA security Holdings

Effective date of registration: 20101019

Address after: Massachusetts USA

Patentee after: RSA security Holdings

Address before: Massachusetts USA

Patentee before: RSA security Ltd.