[go: up one dir, main page]

CN101438291B - 用于标识和鉴别的设备和方法 - Google Patents

用于标识和鉴别的设备和方法 Download PDF

Info

Publication number
CN101438291B
CN101438291B CN2007800147837A CN200780014783A CN101438291B CN 101438291 B CN101438291 B CN 101438291B CN 2007800147837 A CN2007800147837 A CN 2007800147837A CN 200780014783 A CN200780014783 A CN 200780014783A CN 101438291 B CN101438291 B CN 101438291B
Authority
CN
China
Prior art keywords
equipment
code
user
authentication code
keyboard
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN2007800147837A
Other languages
English (en)
Other versions
CN101438291A (zh
Inventor
J·埃伦斯韦尔德
S·埃伦斯韦尔德
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Yubico Inc
Original Assignee
Cypak AB
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Cypak AB filed Critical Cypak AB
Publication of CN101438291A publication Critical patent/CN101438291A/zh
Application granted granted Critical
Publication of CN101438291B publication Critical patent/CN101438291B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

一种用于标识和鉴别经由网络连接到服务的远程用户的设备,其包括加密处理器和至少一个加密密钥和存储装置,附加的处理装置和接口装置,以通过客户终端的标准输入装置产生和发送唯一的鉴别代码作为模拟的键击。所述代码仅通过用户的外部命令发送。

Description

用于标识和鉴别的设备和方法
背景技术
近年来,因特网的发展显示出可信赖的标识是可靠的基于网络的服务的基础。因为简单地提供比如客户号码或用户名的身份从安全角度看是不够的,所以必须添加另外的鉴别方式以保证身份不会被误用或以不可控制的方式扩散。现有的提供用户名和密码的方法,即静态鉴别,现在知道其是过于薄弱的鉴别远程用户的方法,因为该方法仅是“静态”的。窃听和其它截取用户名-密码对的方式可以即时获得对服务的访问,并且并不存在能够确定身份已经被损害的实际方式。使得用户泄露它的用户名-密码对的非常基本的方式已知为“钓鱼”,其中看来似乎是来自服务拥有者的真实消息请用户提供它的用户名和密码给假冒的站点,该方法令人惊讶地有效。其它方式如“社会工程”,并且简单的事实是能够以高的确定性猜到用户名/密码对或通过“强力”方法将其损坏。 
为了解决静态鉴别的问题,开发了一些动态鉴别的方案,包括需要外部“令牌”的几种方式,该外部“令牌”也就是小的便携式卡、钥匙圈或其它能够产生每次使用时都改变的“密码”的装置,也就是,以动态的方案代替静态的。 
现今还有一普通的常识认识,其认识到已知的“双因素鉴别”是增加标识处理的力度的有效方式,因为用户必须具有一些物理的东西,且也知道进行交易的秘密。因为能够更加容易地强化身份的特异性,需要有物理设备添加了另一方面的安全性。如果该物理设备丢失,用户认识到其丢失并且能够请求取消其当前设备的认证证书。 
几年来引入了一些基于令牌的标识和鉴别方式到市场中,其中最为熟知的可能就是“智能卡”。通过将加密的处理器和加密的密钥嵌入到卡中,能够使用已知为询问-响应的双向处理,其中使得在琐碎的描 述中的密码在方案中为动态的,仅为服务提供者所知。该方案有效地阻止了传统的截取静态密码并且之后再使用它的方式。由于初始的询问由服务提供者发出,且由加密处理器在用户的令牌中“加扰”,记录响应没有意义,因为其对于接下来的询问将不起作用。 
虽然乍看起来智能卡是远程标识的完美解决方案,其却显示出在实际设置中实现起来相当困难和昂贵。除去实际的硬件和其布置的成本,在客户端侧安装的集成性问题通常更是难以解决的问题。虽然在平均用户人口上来说,在操作系统和计算机硬件中存在一定的一致性程度,但在不同系统和硬件和软件版本之间的排列组合的数目和显著的差异非常大。另外,服务和用户的网页浏览器或客户应用软件之间的集成和交互一定程度上对非标准实现方案开放。此外,软件驱动通常需要多多少少复杂的安装过程,其中一定的百分比限制了用户安装该软件驱动,且从用户角度看难用性限制了吸引力。从部署成本和拥有者成本角度,很大的未知和不确定的成本性和支持性负担通常会吓得服务拥有者远离这个否则将是有吸引力的方案。 
上述的智能卡布置的缺点和难用性使得鉴别设备离线工作受到影响。通过不需要直接连接到客户计算机,可以以更多用户交互和更少自动询问-响应方案的代价很大地避免不兼容的问题。虽然存在几种不同变型,它们通常能够使用或不使用需要输入到设备中的先前的询问仅创建动态密码。因为该处理本质上是手工的,所以必须将和设备交互的数目保持在最小。另外,因为需要逐一地打字输入数字,处理中使用的数字的数目也需要保持为最小,这又需要更加复杂的处理来用于减少发送的代码被截取和破译的风险。该方案典型地需要时变的代码,其需要由设备保持,并且服务器需要在每次鉴别事件中对其同步。这又对设备的时基的稳定性施加一些要求,且进一步需要设备必须具有电池来维持时基。不用说,这添加了另外的问题和潜在的错误源。 
生物测定的使用,比如指纹扫描,在近年来被认为是方便和安全的标识和鉴别方法。但是,因为扫描的生物测定数据本质上不是标识,所以典型地需要提供附加的标识代码,使得生物测定数据能够和预先存储的和该标识代码配对的生物测定模板匹配。然后可以说明生物测定数据的静态特性将使得其不比静态密码更安全。另外,因为生物测定数据不能被撤销且因此将具有无限的寿命,因此存在关于在提供生物测定模板时个人诚实性的总的考虑。在其中在设备中整体地执行生物测定数据的匹配,且仅存在设备的一个或很少的用户的设置中,可以避免该问题。在实际设置中,其用于获得对个人项目的访问,比如访问膝上型计算机等。从方便和安全方面考虑,这是相当有吸引力的解决方案,因为不需要提供标识,且在设备本身中存储、扫描和匹配生物测定数据。这又避免了生物测定模板扩散且可以随时删除存储的模板。 
总的来说,需要能够在用户名-密码方案的简单性、智能卡方案的安全性和离线令牌方案的便携性之间更加平衡的系统,且可以以低成本获得。另外,在特定设置中,需要提供简单指纹而不需要发送生物测定模板的便利和速度。 
发明内容
本发明涉及用于经网络连接到服务的远程用户的标识和鉴别的设备,包括加密处理器和至少一个加密密钥和存储装置,附加的处理装置和接口装置,以与动态部分结合地产生和发送静态标识部分,其中经由设备持有者的明确命令,通过客户端的标准输入装置模拟产生该动态部分。 
典型地基于因特网的服务都至少具有下列配置之一:通过以明文发送的字母数字键击的键盘输入,通过键盘端口的逐键的输入。如今的计算机典型地具有遗留的PS/2端口和/或最新的USB端口,其中能够附加外部键盘。虽然遗留的PS/2键盘端口某种程度上限于特定的计算机硬件,但其通常由多数操作系统所支持。近年来,键盘和通用串行总线(USB)接口已经一致,其中使用已知为人机互联(HID)的简单的逐键协议。这种一致性与不需要附加的驱动器和/或特权的通常的 
这种设备的内置支持(即插即用)典型地使得附加外部键盘非常简单,且保持了具有高便携性的简便过程。PS/2和USB端口都提供电源,这允许连接的设备从计算机获得电源,允许设备在不需要附加电池或其它电源的情况下工作。 
在其基本设置中,本发明的特征在于可连接到标准键盘端口的设备,其从终端角度来看确切地用作好像其是外部键盘,也就是,该设备完美地模拟了键盘且具有发送模拟的键盘代码的内置特征。通过用户的命令,该设备能够产生模拟的键击的唯一序列,作为流发送该序列到该设备连接到的终端。 
为了保护设备不被未得到授权的人使用,其应该提供双因素鉴别的装置或限制仅合法用户才能使用的其它装置。最新的方法是向设备提供用于用户提供个人和/或秘密的鉴别信息的装置,比如用于输入个人标识号码(PIN)的键区、用于输入唯一代码模式的操纵杆、指纹读取器,声音识别或其它生物测定扫描装置。之后在设备上将提供的个人鉴别数据和预先存储的模板匹配。如果提供的信息匹配,则认为设备是在合法用户手中,且产生标识和鉴别序列。如果不匹配,则处理终止且无信息从设备发出。 
为了进一步简化设备硬件和为了维持和遗留的用户名-密码系统的兼容性,可省略上述键区。通过在合适的区域输入遗留用户名和密码,通过按压设备中的单一激活按键完成序列。由此静态的用户名和密码附加了由该设备产生的动态代码。虽然因为特洛伊木马可以截取输入的用户名和密码对,该方案某种程度上牺牲了安全性,但要求物理设备和需要手动执行激活的另外的要求使得截取的用户名-密码对并不那么有用。 
假定从安全角度看上述简化的方案是可接受的,可以提供更加简化(且由此更加廉价)的设备,其根本不具有任意激活按钮。通过使用由键盘接口提供的输出装置执行激活。为了使得该方法尽可能便携,将使用由键盘驱动器提供的标准化输出消息,其典型地限定实施方式为使用用于指定Caps Lock,Numbers Lock和/或Scroll Lock(其在大 多数标准键盘上是可用的)的任意可用的指示符代码。当这些按键被保留用于其它目的时,输入应被选择为仅用于激活目的的简单的激活序列。例如,一个简单的方案可以是在Scroll-Lock上施加两个连续按压。这将发送出指示符更新给所有附加的键盘。该Scroll Lock开启和Scroll Lock关闭的序列将由鉴别设备识别(其又由计算机识别为键盘),且使得设备释放鉴别代码序列。作为选择的,触发按键序列可以是按键的秘密组合,用于代替PIN码。之后鉴别设备截取接收的指示符更新代码的序列,且等待预期的序列,其在释放鉴别代码序列之前仅对设备持有者已知。 
鉴别代码序列以识别用户的唯一标识符开始,且之后是以加密的单用途长数字形式的鉴别代码,由某些字段构成。设计该鉴别代码为单向的,也就是,仅令牌能够产生其,且仅接收站点能够解码其并且确定代码是否是真实的。 
为了阻止钓鱼尝试和重放攻击,鉴别代码包括产生每次改变代码的可变字段。其中一次性填充通常多多少少对钓鱼攻击敏感,本发明的整体包括非易失线性计数器(NVC),其在第一次设备在通电之后使用时增加一,同时易失性计时器(VT)值被初始化为零,且将第三易失性计数器(VC)初始化为零。一旦通电,计时器以大约5Hz的合理的稳定频率计数。 
每次由设备释放新的鉴别代码,获取当前NVC和VT值并和VC连接,其中在VC增加一之后,这三个字段一起创建有保证的唯一值,其也具有更新的代码总是高于旧的代码的特征,这本身提供了针对重放攻击的措施。 
此外,在会话中,每个接收的鉴别代码将符合可预测的方案。 
首次释放的鉴别代码通常具有设置为零的VT和VC值。此外,NVC值应是预先记录的1加上1。当接收该代码时,从系统实时时钟源捕捉时间戳到值VS。 
第二个释放的鉴别代码必须具有匹配会话开始时的NVC值的NVC值。该VC值应为1。假定VT以大约5Hz计数(该值本质上不是关 键的),从VS的存储的值可合理地推知VT的值。VS和VT之间的比率将给出在绝对时间和VT产生的更不精确的时间之间的实际频率比率的指示性方式。 
第三个释放的鉴别代码必须具有匹配会话开始时的NVC值的NVC值,且NC值应为2。现在给定VT(T-2)和VT(T-1),VT值应是更能合理推知的。 
第四个释放的代码之后应遵循上述模式,依此类推。 
很明显,因为上述方案依赖于将每个接收的鉴别代码和来自前一个的信息相比较的事实,其某种程度上对于无意间丢失的单一代码很敏感。假定用户无意间在非会话时释放了代码,则VT值在首次使用时就不像期望的那样为零。在该情况中,验证服务应通知用户该方案失步,且是否用户认为可能有潜在的欺诈情况或是否他或她认为存在该差异的似是而非的解释。 
除去上述例外,如果用户一直“欺骗”设备,由此影响“真实”会话之间的NVC值,会出现另一问题。因为作为欺诈操作的结果在NVC或NV值中会出现“空洞”,这个情况需要被解决。再次,最直接的方法是通知用户存在差异。如果怀疑欺诈/重放用户欺诈地使用身份,则服务提供者可总是触发“重新同步操作”,其中请求用户在随机时间周期内响应于特定问题。如果用户不能适当地响应于该“重新同步方案”,则该用户账号由服务提供者屏蔽。 
除去上述动态代码,代码进一步包括仅由服务知道的固定秘密代码。为了保持设备的成本低,应该不特别需要电池备用和以非易失方式保持时间值。进一步从成本角度,应该不需要对于易失的时间保持方式的特定的绝对精确性的需要,允许设备被制造为单片设备,而不需要外部石英晶体,这允许将其集成到标准信用卡中。 
之后将所有字段连接在一起(且如果需要,填充固定或随机比特以使得密码破译更难),且之后以固定的对称加密密钥进行加密。 
典型的独立于键盘输入的使用方案如下: 
A1)用户输入因特网服务的登录页面的URL,其中默认的输入 焦点在用户名区域。用户名区域之后应该有密码区域。在提出的方案中,相同的页面和基本背景逻辑能用于仅使用静态用户名和密码登录的(遗留)用户。 
A2)通过在设备键盘或操纵杆上输入正确的PIN(或在生物测定选项的情况中,简单地将手指放在设备上的指纹扫描器上),设备发送预先存储的用户名的模拟的键击序列,比如“Alex_2285”。 
A3)之后,由设备发送模拟的TAB键击,其移动屏幕上的输入焦点到密码区域。 
A4)将连接的字段全部加密并转换为字母数字表示(优选地MIME编码的/基64的7比特ASCII或类似的)。之后完全128比特加密的封装产生128/6=22个字母数字字符,其全部由设备发送作为键击的模拟流,比如“ks9Af48auzPmcAuLhjf298”。 
A5)之后可选地接着输入由设备发送的“ENTER”键击,其之后将应用于页面的默认“登录”按钮,其之后以与在典型的手动登录处理中相同的方式提交输入的用户名和密码信息。 
A6)接收的用户名用于查询数据库中的用户,其中存储固定的秘密用户代码,预期的线性计数器值和加密密钥。 
A7)如果在数据库中找到该用户,则以对称密钥解密接收的密码。当解密时,以在数据库中存储的值验证所接收的秘密用户代码。如果不匹配,则数据不是以正确的密钥加密的,且因此拒绝交易。 
A8)此外,也验证所存储的秘密用户代码、NVC、VC和VT值。假定NVC和VC计数器等于期望值,则更新存储的值,其之后将反映下一个期望的计数器值。 
A9)如果任何接收的计数器值低于期望值,则拒绝登录,因为可能存在代码重放尝试。但是,如果任何接收的计数器值高于期望,则用户可能产生了不连续的或仅随意产生的代码。如果是这样,可通知用户(且潜在的警告)该情况且询问他或她是否认为这可行(可能有言辞似是而非的理由),或是否有理由怀疑身份被误用。假定代码由潜在的攻击者从设备取出,但是,这些代码将由于线性计数器的增加 而被自动无效。 
A10)当个人鉴别数据(PIN和/或生物测定)被输入并生效时,NVC增加1时,其中VC和VT都被初始化为零。VT之后进一步以大约5Hz计数,这允许在任意时候产生新的并完全唯一的代码而无冲突的风险。 
A11)该服务现在可在任意时间请求用户重新标识自己,其中需要再次提供产生NVC的个人鉴别。但是,为了保持高等级的会话整体安全性,而不使得其对于用户太难用,提供特定过程用于周期性的“重新鉴别”。无论何时需要(可在每个页面),服务能够张贴其中将输入焦点设置在鉴别代码区域中的页面。在成功的用户鉴别(PIN或生物测定)之后,通过仅按压设备上的按钮,就产生新的鉴别代码并以流输出为模拟键击,之后跟随ENTER按键。由此,不需要附加动作(按压设备上的而不是普通计算机键盘上的ENTER)来获得显著的会话安全性增强。 
虽然上述使用场景涉及具有PIN或操纵杆以提供秘密的个人标识代码的设备,可以由具有生物测定输入装置,比如小的嵌入式指纹扫描器的设备实现若干好处。这里能够避免传统的生物测定鉴别的缺点,因为指纹模板由设备扫描,存储在设备中并在设备中匹配,所有都是集成的,而没有任意检索或改变存储的模板的可能性。因为仅在一个单一设备上使用指纹,因为不需要执行不同读取器的补偿,可以进行更加严格的匹配。 
此外,能够避免现有的从个人诚实性方面对于生物测定的怀疑。如果设备丢失或账号被撤销,不必害怕任何人会误用或扩散设备持有者的生物测定模板。 
此外,近年来对于低成本指纹扫描传感器的开发使得该解决方案成本很低。 
指纹场景的基本步骤如下(从上述基于PIN输入的方案简化而来): 
B1)用户定位输入焦点在用户名区域上。
B2)用户将其手指放在或插入在USB端口中的钥匙圈的指纹扫描器上或从指纹扫描器上划过。 
B3)将扫描的指纹和存储的模板比较。如果模板匹配,则由模拟的键击发送用户名和所产生的一次性代码。 
总的来说,上述生物测定方案可被认为是使得生物测定数据“基于每次服务唯一,动态和可撤销”的方式。 
在简化的设置中,可使得设备仅包括单一按钮。使用场景如下: 
C1)用户在用户名区域中手动输入其用户名。 
C2)用户在密码区域中输入其密码。 
C3)用户按压设备上的按键并由此产生动态密码附加到先前输入的密码上。 
在更加简化的场景中,可使得设备根本不具有任意按钮。使用场景如下: 
D1)用户定位输入焦点在用户名区域上。 
D2)用户使用控制输出指示符Caps Lock,Num Lock和ScrollLock的按键在默认键盘上键入秘密密钥序列,在该实例中比如是Caps-Num-Caps-Scroll。 
D3)如果输入的序列匹配基准序列,则由设备产生设备存储的用户名和动态访问代码。 
D4)设备发送用于Num和Scroll的适当的扫描代码以恢复其到输入序列之前的先前状态。 
从便利和客户忠实性的角度,该设备提供了自动发送预先存储在设备中的URL作为模拟的键击流的方式。然后,用户需要开启其浏览器并按压“连接”按键,然后发送URL和ENTER键击。作为选择的,可使得其也包括初始的标识和鉴别阶段。在该设置中,初始的标识和鉴别代码将被作为参数发送到初始URL,例如,http://www.acme.com/login.html?id=Alex_2285?auth=ks9Af48auzPmcAuLhjf298。 
近年来,按键链USB存储棒设备的趋于流行使得可以获得进一步也集成内存条的附加价值的优点。该设备将可以用作“综合”设备,模 拟大规模存储设备和键盘设备。假定采用设备具有键区、单一按键或生物测定扫描器的设置,其可用于解锁通常禁用的存储器。根据给出的访问代码,可以由设备持有者的命令锁定和解锁读取和/或写入保护。 
在特定设置中,提供能够用于标识和鉴别多于一个服务的设备是有益的。在该设置中,可向设备提供不同用户名、代码和密钥,它们都以不同服务为目标。根据指定哪个个人标识数据,设备确定使用何种服务。在具有生物测定扫描的设备情况中,一组密钥可用于选择用户希望向哪种服务标识和鉴别其自身。该设备可由第三方信任的来源预先编程,以保持、体现十个不同的用户名、密钥和代码以用于十个不同服务。这种具有打印在其上的预先打印的设备发布者代码(可以是URL)的设备之后可以经柜台出售给用户,用户自己签订它们想要使用的服务合同。作为登记服务的一部分,用户在登记表格的区域中输入打印的发布者代码,并移动到用户名和密码的区域,选择想要的服务编号并输入PIN(或生物测定)。该服务之后能够使用发布者代码自动检索合适的秘密代码和加密密钥用于所选的服务编号。 
此外,本发明的按键方面可用于经网络从用户持有的设备发送任意类型的单向信息到中心化服务,比如在US专利申请6,244,462中所述的智能配药封装。在此种设置中,额外收集的数据可以转换为字符流并作为模拟的键击发送,由此允许该设备和任意计算机一起使用,独立于品牌或安装的浏览器,且还不需要安装任意客户软件。 
因为本发明依赖于通过键盘模拟进行的纯粹的单向传输,所以附加的电池和显示器将允许设备用于键盘端口不可用的场景,其中从屏幕读取信息并通过“手动或口头方式”传送到终端(或通过电话)。但是,在这种设置中,设备可能不能获得完全的安全性,因为从显示器读取的数字数目从实际角度非常有限。 
特定类型服务的附加价值优点将是需要重复人员交互,其中“bots”,也就是,计算机在网络服务中当作人。从实际观点来看,在终端A或B上输入按键从真人的角度来看基本没有困惑,“bot”明显不 能物理地按压在外部设备上的按钮。对于群组游戏站点,比如扑克,这可以是实际的益处,除去即将发生的安全性问题,“bots”提出可以由本发明的特征解决的另一问题。 
虽然不是本发明的中心问题,制造的设备的个性化将是整体可行性和系统布置的总体成本的关键问题。在个性化阶段中,开放的(用户id)和秘密信息(加密密钥和秘密用户id)在配置给用户之前被传送到设备。典型的方法是将设备插入USB端口并将数据写入安全和受限环境中。但是,这可能需要乏味和缓慢的手动处理,且使得以包装或其它不同选项的封装形式封装设备,从而具有短距离的遥感接口,其中可以从配置实体与该设备交换信息。潜在的合适方式可以是将设备和射频标识(RFID)天线匹配,以允许使用最新仪器在成批配置这些设备。这种方法将产生额外的好处,即设备也可用作RFID令牌,适于比如访问控制等的应用。 
但是,保持初始化处理在受限和安全的环境中总是重要的,因为由这个单一操作以明文发送秘密信息。优选地,应该在系统用于验证访问代码时,在相同系统中产生密钥和代码生成。从安全方式看,“封闭器械”,也就是,不能从外部控制或询问的设备是优选的。 
从国际化观点来看,多种国家的键盘布局从布置角度提出了某种程度的挑战。假定鉴别设备需要发送MIME/基64编码的消息,USB键盘的本质是发送“扫描代码”而不是字符。例如,如果配置为美国键盘布局的设备用于德国的计算机中,将错误地翻译特定的发送的键击,由此获得令人不解的代码。但是,可以采用几个方法来解决该问题。 
E1)可以改变编码方案以使用对于大多数键盘布局公共的字符。其中十六进制编码方案将产生字符0...9和a...f。修改的方案将使用字符“bdefghijklnrtuv”和一个另外的字符代替0...f。 
E2)因为发送动态密码的前缀,设备可发送已知的扫描代码串。接收应用能够之后检查这些接收的“基准代码”以确定使用哪个当前键盘布局。 
E3)更加复杂的主机应用将实现“猜测”机制,其中可使用几个已 知并公共的按键映射之一尝试被拒绝的代码。根据美国键盘方案获得字符的鉴别设备可由法国站点通过“猜测”翻译,其中如果初始验证失败,则由翻译尝试已知键盘映射的列表。 
考虑到鉴别方案依赖于需要相对于中心数据库验证改变的代码组的事实,方案以实际方式限制其本身仅为一对一关系,也就是,几个不同站点不能独立地验证所接收的鉴别代码。通过引入中心化仲裁者,其保持NVC、VC和VT值以及非对称密钥,该方案能扩展到一对多的关系。中心仲裁者然后将保持跟踪单独的身份和密钥,并对于请求服务做出合适的翻译。在优选的设置中,每个站点能应用于进行遗留用户名和密码对以及产生的鉴别代码之间的一对一映射。仲裁者之后能进行所验证的鉴别代码和请求站点的遗留的用户名和密码之间的适当的翻译。然后,请求站点和仲裁者之间的协议将使用PKI方案来加密并标记正在发送的请求。 
在也结合在已知IT环境中的已知客户计算机应用使用该设备的设置中,设备能够进一步被设计以允许通过软件驱动器的方式触发和检索鉴别代码。这种设置的优点在于能够由应用本身的直接和自动的命令进行鉴别操作。但是,设计这种设备防止特洛伊从设备欺诈地检索鉴别代码是重要的。该设置中保护设备的一个方式可以是使用PIN以类似于以传统智能卡所执行的方式获得对设备的访问。具有键区、单一按键或生物测定扫描器的鉴别设备可以使用这些方式以使得用户“证明”所请求的操作。 
该设备可被进一步设计以允许双向方案,比如询问-响应。之后通过客户应用和通过驱动器传送服务器发布的询问到设备,设备又创建基于询问的响应,且之后将响应发送回服务器应用。 
虽然该方案本质上可认为是已知的,但本发明的选择性扩展能够允许鉴别设备用于多种设置。 
通过以特征报告的方式使用标准HID协议,也能够使用键盘模拟特征,且不需要在计算机中安装特定的常驻客户驱动器。 
总的来说,本发明描述了在网络中对服务方便和安全的标识和鉴 别用户的设备和方法,即使从拥有者的总成本角度看,成本也是很低的。通过提供唯一地产生的扰码,能够对于所有最新计算机获得更高级别的安全性,而与品牌、操作系统或因特网浏览器无关,且不需要安装任何客户计算机驱动器或其它软件组件。通过由键击快速和自动地提供新的鉴别代码的可能性,提供了附加的安全性级别。因此,服务能够增加请求的鉴别次数而不增加对用户的任何明显困难。 
附图说明
图1是根据本发明的设备的可能的实施例的实例。 
具体实施方式
优选实施例描述了具有鉴别能力的标识卡,其具有信用卡的大小和形状,并具有集成的键区,如在US专利申请6,616,035中描述的。 
设计所述卡和卡读取器一起使用,该卡读取器能够连接到标准计算机设备,并执行模拟以从所述计算机的观点看用作外部键盘。所述读取器可提供标准PS/2或USB键盘的模拟方式或提供两者。该方法允许读取器连接到几乎任意现有的个人计算机,而与品牌、操作系统或因特网浏览器无关。 
此外,所述卡具有基于卡持有者的命令产生唯一的鉴别代码和明文的用户名的功能性,所述用户名和鉴别代码用于经网络对服务的标识和鉴别过程。 
该鉴别代码包括下列字段: 
(提供的字段以比特为单位的大小仅为说明目的) 
a.会话标识计数器(16比特) 
该字段包括当在通电后产生第一鉴别代码时递增的线性计数器。 
b.会话计数器(8比特) 
该会话计数器是在通电后第一次使用时初始化为零的易失值。每次产生新的鉴别代码,该值递增1。 
c.时间戳(24比特)
时间戳是当会话标识符递增时被初始化为零的线性计数器。该计数器以大约5Hz的固定频率递增以允许在任意时间产生唯一的代码。 
d.秘密用户身份(48比特) 
这仅是一个固定的值,其和加密密钥一起给出每个鉴别代码的最终唯一性。作为选择的,可使用对于每个设备不唯一的固定编号代替该字段。那么鉴别仅依赖于加密的力度。 
e.随机数(16比特) 
该附加的“随机方式”针对密码破译添加了一些附加措施,作为选择的,如果随机源不可用,则其可由上述字段的散列方式实现。 
f.校验和(16比特) 
该代码将产生上述代码的检验和。如果任何数据无效或使用无效的加密密钥,则该校验和将不匹配。该校验和不需要密码性的安全,因为其仅是服务确定接收和解密的信息是否正确的方式。另外,和上述时间变量代码一起,这也添加了一些附加的“随机方式”。 
会话标识符和时间戳字段确保了所有产生的代码对于给定的秘密用户身份是绝对唯一的。优选地,接收服务应该保持跟踪这两个值以阻止重放和/或钓鱼的任何尝试。 
连接的字段产生总共128个比特。在被发送之前,以存储的128比特对称加密密钥对128比特封装进行加密,且之后将其转换为字母数字格式以允许作为由所有系统接受的明文传送。好的候选者是广泛使用的MIME或基64编码方案,其中将6比特数据封装到7比特ASCII字符中。之后将128比特密文转换为128/6=22个字母数字字符。 
作为选择的,为了使得方案更加国际化,可使用十六进制编码方案。将每8个比特值转换为两个键击而不是传统的编码0...9和a...f,每个半字节的16个组合被翻译成多多少少对所有键盘布局公用的键击。这种按键是“bdefghijklnrtuv”,其中需要附加的通配符。 
虽然本发明既不依赖于特定的加密方案,也不依赖于按键长度或单独字段的确切排列和长度,但好的候选者是128比特的明码文本,以128比特的高级加密标准(AES)加密,这是由于其确认的强度、高处 理速度和小覆盖区。能够通过块密码方案容易地实现较短的按键长度或较长的字段。 
意向的设备使用是可靠的提供者发布设备给用户时(这从定义来看不可靠)。但是,在存在不信任和不可否认的彼此相关的等级的场景中,会由于上述使用的对称方案而出现问题,此时可以使用非对称加密。在该情况中,设备应具有由其自己产生按键对的能力,且进一步具有保护私人密钥不以任何格式被从设备检索到的措施。在这种非对称实现中,应存在一种措施,使服务提供者检索公共密钥,且因此可以总是在法庭上解决不可否认冲突。 
设备可适于允许PIN在任意时间改变,其中通常的方法将需要用户提供旧的PIN且之后输入新的,并最终确认。因为设备不包括任何视觉反馈,所以实际的方式可以是通过发送模拟的键击,以明文显示关于进展的信息。典型的过程如下: 
F1)用户按压OK并按住按键三秒。 
F2)设备通过模拟的键击以明文发送出文本“改变PIN-提供旧的PIN”。 
F3)当用户在设备上输入PIN时,设备以明文发送“”。 
F4)如果提供的PIN正确,则发送文本“提供新的PIN”。 
F5)在输入后,发送文本“确认新的PIN”。 
F6)当输入并验证新的PIN时,存储新的PIN以代替旧的。 
很明显优选的实施例不限定所述标识和鉴别设备的实际的实施、设计或物理外观。在非常低成本的应用中,例如,可能需要结合上述卡的功能性和上述读取器的功能性到单一单元中。认可并广泛接受的形式因素是某些符合密钥链的东西。这种设备可物理地具有通常可用的“钥匙圈”或“USB存储棒”的外观,也就是,直接符合计算机的USB端口的小设备。在计算机的USB端口位于不方便使用处的情况中,可提供外部扩展线。虽然该特定设备实施例可以和键区匹配以用于输入PIN,但包括小的操纵杆等可能更加实用,其中用户能够通过以仅由用户知道的给定模式进行点击来输入秘密代码。
钥匙圈设计的另一选择是集成在设备上集成的小的指纹扫描器(在卡的实施例中其没有那么实用)。在该设置中,以用户简单地将他的手指放在(或将手指从上方划过)指纹扫描器上来代替PIN输入。之后将指纹扫描和预先存储的存储在钥匙圈上的指纹模板匹配。为了维持用户的个人诚实度,应设计设备以具有单向功能,也就是,仅能够分配指纹模板且从来不能从设备中检索出指纹模板。通过特定序列,可将设备和新的指纹模板配对,其中激活隐藏的开关(例如以笔的顶端)。用户之后将必须将他的手指放在扫描器上以检索几个扫描。如果接受新的模板,则删除所有先前的代码和密钥。 
独立于物理外观,优选实施例可包括在多个预先存储的服务用户名、秘密代码和加密密钥之间进行选择的方法。在该设置中,可从可信任方提供设备,其商业模型在于向标识和鉴别设备提供多个预先存储的代码和密钥在设备中。在制造时,不知道该设备将用于哪种服务。然后用户购买设备,且对于用户签订的每个服务,其以明文(每个服务一份)将代码和密码与设备一起提供给服务提供者。服务提供者之后可以要求信任方提供秘密密钥和用户标识代码。 
在不同的实施例中,在智能卡读取器将具有键盘接口而不是现有的ISO7816协议实现的地方,可使用传统的智能卡和读取器。为了支持增加的安全性和双因素鉴别,智能卡应具有键区。再次,当作为外围设备附着到计算机时,计算机将检测读取器为常规键盘(虽然其是智能卡读取器)。当将卡插入并输入PIN时,智能卡读取器发送模拟的键击到计算机。 
相反的,在其它设置中,在设备和连接到主机计算机的无线接收器之间具有短距离无线链路是更为方便的,就像现有的无线键盘。能以非常低的成本实现这种短距离无线链路,使无线键盘和鼠标具有广泛的可用性。另外,通过采用比如“无线USB”的创新,可期望更广的接受程度。但是,这种鉴别设备将需要电池作为电源,否则不能有效地提供这种无线链路。 
作为选择的,能以主机供电的遥感解决方案实现无线设置,比如 RFID,其中由收发器发射强的射频(RF)场。便携式设备然后可以由收发器供电而不需要设备中的任何电池。但是,这将限制收发器和便携式设备间的可使用距离。

Claims (26)

1.一种模拟键盘的设备,用于标识和鉴别经由网络连接到服务的设备的远程持有者,其中该模拟键盘的设备包括加密处理器和至少一个加密密钥和存储装置,附加的处理装置和接口装置,以通过客户终端的键盘输入产生和发送以加密的单用途长数字的形式的唯一的单向鉴别代码作为模拟键击的序列,其中利用静态标识代码结合仅由所述设备的持有者的明确命令产生和发送的所述鉴别代码来唯一地标识所述设备的持有者。
2.如权利要求1所述的设备,其中,在发送所述鉴别代码之前将所述鉴别代码以加密密钥加密,所述加密密钥被以不能被从外部检索的方式存储在设备中。
3.如权利要求1所述的设备,其中,结合所述鉴别代码发送存储在设备中的附加数据。
4.如权利要求1,2或3所述的设备,其中,该设备包括输入装置以从设备的持有者接收命令代码,并在设备中存储基准命令代码,其中在完成输入所述命令代码时,将所述命令代码和所存储的基准命令代码比较,且如果发现其相同,则启用该设备以发送所述鉴别代码。
5.如权利要求4所述的设备,其中,所述输入装置仅包括单一触发按键,所述按键是设备的集成部分。
6.如权利要求4所述的设备,其中,所述输入装置包括生物测定扫描器,其能够记录来自设备持有者的生物测定数据。
7.如权利要求4所述的设备,其中,所述设备包括键区且所述命令代码包括个人标识号码PIN。
8.如权利要求4所述的设备,其中,所述输入装置包括多个导向敏感的开关,且所述命令代码包括对所述开关的运动激励,其仅对设备持有者已知。
9.如权利要求4所述的设备,其中,所述输入装置包括在默认键盘上输入的特定键击,其中所述键击产生能够由设备截取的输出消息。
10.如权利要求6所述的设备,其中,所述输入装置包括持有的基准生物测定模板,所述基准生物测定模板用于确定用户是否是真正的用户。
11.如权利要求4所述的设备,其中,所述代码包括非易失线性计数器,其在每次启动标识处理时递增。
12.如权利要求4所述的设备,其中,所述鉴别代码包括自由运行的时间计数器,其作为所述鉴别代码的一部分被捕获并发送。
13.如权利要求4所述的设备,其中,该设备被制造为键盘外围设备的集成部分。
14.如权利要求4所述的设备,其中,该设备被制造为指点设备外围设备的集成部分。
15.如权利要求4所述的设备,其中,该设备进一步包括非易失存储器,其模拟传统的可拆卸存储器令牌,其中禁用对所述存储器的访问直到输入了有效的命令代码。
16.如权利要求4所述的设备,其中,该设备包括非易失内存条,其由主机计算机识别为存储器外围设备。
17.如权利要求16所述的设备,其中,由所述输入装置限制和控制对所述存储器的访问。
18.如权利要求1所述的设备,其中,该设备包括无接触接口,其用于在布置给设备的持有者之前配置设备。
19.如权利要求1所述的设备,其中,该设备包括射频标识RFID接口,所述接口用于在RFID基础结构中标识所述设备。
20.如权利要求1所述的设备,其中,该设备被预编程以允许连接到多个独立服务。
21.如权利要求1所述的设备,其中,该设备包括通过从其连接到的计算机经由网络发送的软件命令来产生鉴别代码的装置。
22.如权利要求1所述的设备,其中,该设备包括用于对发送到设备的数据进行至少一个加密操作的装置,其中能够读回所述加密操作的结果。
23.如权利要求4所述的设备,用于鉴别经由计算机网络连接到服务的用户,其中如果设备丢失,附加的用户提供的秘密代码用于进一步强化鉴别处理。
24.如权利要求4所述的设备,其中,该设备被划分为两个独立的部分,其中一个部分包括到所述客户终端的接口,且第二部分包括所述处理装置。
25.如权利要求24所述的设备,其中,所述两个部分之间的通信是以射频RF遥感执行的。
26.如权利要求24所述的设备,其中,所述第一部分是模拟键盘的读取器外围设备,且第二部分是符合标准ISO 7816或ISO 14443中任何一个标准的智能卡。
CN2007800147837A 2006-04-24 2007-04-23 用于标识和鉴别的设备和方法 Active CN101438291B (zh)

Applications Claiming Priority (7)

Application Number Priority Date Filing Date Title
US74543206P 2006-04-24 2006-04-24
US60/745,432 2006-04-24
US74691506P 2006-05-10 2006-05-10
US60/746,915 2006-05-10
US80629906P 2006-06-30 2006-06-30
US60/806,299 2006-06-30
PCT/EP2007/053966 WO2007122224A1 (en) 2006-04-24 2007-04-23 Device and method for identification and authentication

Publications (2)

Publication Number Publication Date
CN101438291A CN101438291A (zh) 2009-05-20
CN101438291B true CN101438291B (zh) 2012-11-21

Family

ID=38266707

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2007800147837A Active CN101438291B (zh) 2006-04-24 2007-04-23 用于标识和鉴别的设备和方法

Country Status (7)

Country Link
US (4) US8806586B2 (zh)
EP (2) EP3457307B1 (zh)
JP (1) JP5268889B2 (zh)
CN (1) CN101438291B (zh)
DK (2) DK3457307T3 (zh)
RU (1) RU2469391C2 (zh)
WO (1) WO2007122224A1 (zh)

Families Citing this family (51)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1920305A4 (en) 2005-07-21 2011-01-19 Clevx Llc MEMORY LOCKING SYSTEM
EP3457307B1 (en) * 2006-04-24 2019-08-14 Yubico Ab Device for identification and authentication
US7570167B2 (en) * 2006-06-30 2009-08-04 Gene Fein RFID ionosphere
EP2092452A2 (fr) * 2006-12-14 2009-08-26 SAGEM Sécurité Dispositif peripherique de securite
US8384516B2 (en) * 2007-01-12 2013-02-26 Voorhuis Plc, Limited Liability Company System and method for radio frequency identifier voice signature
US20110101093A1 (en) * 2007-08-19 2011-05-05 Yubico Ab Device and method for generating dynamic credit card data
US20120131655A1 (en) * 2009-05-11 2012-05-24 Emue Holdings Pty Ltd. User Authentication Device and Method
JP5210966B2 (ja) * 2009-05-22 2013-06-12 株式会社日立製作所 生体認証装置、および、生体認証方法
US8776215B2 (en) 2009-11-06 2014-07-08 Microsoft Corporation Credential device pairing
EP2339493A1 (en) * 2009-12-22 2011-06-29 Gemalto SA Authenticating human interface device
US20110191416A1 (en) * 2010-02-01 2011-08-04 Google, Inc. Content Author Badges
US20120102324A1 (en) * 2010-10-21 2012-04-26 Mr. Lazaro Rodriguez Remote verification of user presence and identity
FR2971350B1 (fr) * 2011-02-08 2015-08-21 Morpho Procede et dispositif de connexion a un service distant depuis un dispositif hote
KR101239297B1 (ko) * 2011-07-28 2013-03-05 한국전자통신연구원 정보 보호 시스템 및 방법
US8909708B2 (en) 2011-09-08 2014-12-09 Google Inc. System and method for confirming authorship of documents
WO2013036962A1 (en) 2011-09-08 2013-03-14 Google Inc. System and method for confirming authorship of documents
US9306743B2 (en) * 2012-08-30 2016-04-05 Texas Instruments Incorporated One-way key fob and vehicle pairing verification, retention, and revocation
CA3126471A1 (en) 2012-10-17 2014-04-17 Royal Bank Of Canada Virtualization and secure processing of data
US11080701B2 (en) 2015-07-02 2021-08-03 Royal Bank Of Canada Secure processing of electronic payments
US11210648B2 (en) 2012-10-17 2021-12-28 Royal Bank Of Canada Systems, methods, and devices for secure generation and processing of data sets representing pre-funded payments
WO2014094297A1 (en) * 2012-12-21 2014-06-26 Nokia Corporation Unlocking an apparatus
US20140189794A1 (en) * 2012-12-28 2014-07-03 Richard A. Ferdinand System and method for utilizing and replacing anonymous recognition cards
US10812955B2 (en) 2013-01-05 2020-10-20 Brian G Agee Generation of signals with unpredictable transmission properties for wireless M2M networks
US9648444B2 (en) 2014-01-06 2017-05-09 Brian G. Agee Physically secure digital signal processing for wireless M2M networks
US9251396B2 (en) * 2013-01-29 2016-02-02 Diamond Fortress Technologies, Inc. Touchless fingerprinting acquisition and processing application for mobile devices
CN105491898B (zh) * 2013-03-15 2019-02-19 奥驰亚客户服务有限责任公司 电子吸烟器具
US9100175B2 (en) 2013-11-19 2015-08-04 M2M And Iot Technologies, Llc Embedded universal integrated circuit card supporting two-factor authentication
US9350550B2 (en) 2013-09-10 2016-05-24 M2M And Iot Technologies, Llc Power management and security for wireless modules in “machine-to-machine” communications
US10498530B2 (en) 2013-09-27 2019-12-03 Network-1 Technologies, Inc. Secure PKI communications for “machine-to-machine” modules, including key derivation by modules and authenticating public keys
RU2560810C2 (ru) * 2013-11-01 2015-08-20 Илья Самуилович Рабинович Способ и система защиты информации от несанкционированного использования (ее варианты)
US10700856B2 (en) 2013-11-19 2020-06-30 Network-1 Technologies, Inc. Key derivation for a module using an embedded universal integrated circuit card
US9680872B1 (en) 2014-03-25 2017-06-13 Amazon Technologies, Inc. Trusted-code generated requests
US9854001B1 (en) * 2014-03-25 2017-12-26 Amazon Technologies, Inc. Transparent policies
CN103916725B (zh) * 2014-03-27 2018-01-19 上海华博信息服务有限公司 一种蓝牙耳机
US9461983B2 (en) * 2014-08-12 2016-10-04 Danal Inc. Multi-dimensional framework for defining criteria that indicate when authentication should be revoked
US10154082B2 (en) 2014-08-12 2018-12-11 Danal Inc. Providing customer information obtained from a carrier system to a client device
US9454773B2 (en) 2014-08-12 2016-09-27 Danal Inc. Aggregator system having a platform for engaging mobile device users
AU2015330644A1 (en) 2014-10-10 2017-04-20 Royal Bank Of Canada Systems for processing electronic transactions
CA2974151C (en) 2015-01-19 2023-11-21 Royal Bank Of Canada Secure processing of electronic payments
US11354651B2 (en) 2015-01-19 2022-06-07 Royal Bank Of Canada System and method for location-based token transaction processing
US9853977B1 (en) 2015-01-26 2017-12-26 Winklevoss Ip, Llc System, method, and program product for processing secure transactions within a cloud computing system
US11599879B2 (en) 2015-07-02 2023-03-07 Royal Bank Of Canada Processing of electronic transactions
CN106341372A (zh) * 2015-07-08 2017-01-18 阿里巴巴集团控股有限公司 终端的认证处理、认证方法及装置、系统
WO2017007767A1 (en) * 2015-07-08 2017-01-12 Alibaba Group Holding Limited Method and device for authentication using dynamic passwords
DE102015112891A1 (de) * 2015-08-05 2017-02-09 Iseconsult Vorrichtung und Verfahren zur sicheren Aufbewahrung, Verwaltung und Bereitstellung von Authentifizierungsinformationen
US9996730B2 (en) * 2016-03-18 2018-06-12 Toyota Motor Engineering & Manufacturing North America, Inc. Vision-assist systems adapted for inter-device communication session
DE102016213104A1 (de) 2016-07-18 2018-01-18 bitagentur GmbH & Co. KG Token-basiertes Authentisieren mit signierter Nachricht
CN109034815B (zh) 2017-06-09 2021-06-18 创新先进技术有限公司 基于生物特征进行安全验证的方法及装置
JP7185493B2 (ja) * 2018-11-05 2022-12-07 株式会社Pfu エミュレータ
US11824761B1 (en) * 2018-11-26 2023-11-21 Xilinx, Inc. Identifying alignment markers using partial correlators
US11698957B2 (en) 2019-12-18 2023-07-11 Yubico Ab Pre-registration of authentication devices

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6374145B1 (en) * 1998-12-14 2002-04-16 Mark Lignoul Proximity sensor for screen saver and password delay
CN1152350C (zh) * 2000-02-18 2004-06-02 西帕克公司 识别和验证移动电子事务处理装置的持有者的方法和装置

Family Cites Families (40)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4799258A (en) 1984-02-13 1989-01-17 National Research Development Corporation Apparatus and methods for granting access to computers
US4916738A (en) * 1986-11-05 1990-04-10 International Business Machines Corp. Remote access terminal security
JPH0799497B2 (ja) * 1990-12-14 1995-10-25 インターナショナル・ビジネス・マシーンズ・コーポレイション ソフトウェアの使用を管理するための装置及び方法
RU94009615A (ru) * 1994-03-21 1996-08-20 К.А. Гурштейн Устройство для ввода алфавитно-цифровой информации
US5778071A (en) 1994-07-12 1998-07-07 Information Resource Engineering, Inc. Pocket encrypting and authenticating communications device
JPH08263438A (ja) * 1994-11-23 1996-10-11 Xerox Corp ディジタルワークの配給及び使用制御システム並びにディジタルワークへのアクセス制御方法
US5604801A (en) 1995-02-03 1997-02-18 International Business Machines Corporation Public key data communications system under control of a portable security device
US5887131A (en) 1996-12-31 1999-03-23 Compaq Computer Corporation Method for controlling access to a computer system by utilizing an external device containing a hash value representation of a user password
SE508758C2 (sv) 1997-02-19 1998-11-02 Jakob Ehrensvaerd Registreringsanordning
US7269844B2 (en) * 1999-01-15 2007-09-11 Safenet, Inc. Secure IR communication between a keypad and a token
US7272723B1 (en) * 1999-01-15 2007-09-18 Safenet, Inc. USB-compliant personal key with integral input and output devices
US6704824B1 (en) * 1999-07-27 2004-03-09 Inline Connection Corporation Universal serial bus adapter with automatic installation
US6289455B1 (en) * 1999-09-02 2001-09-11 Crypotography Research, Inc. Method and apparatus for preventing piracy of digital content
US7346933B2 (en) * 2001-09-05 2008-03-18 Computerprox Corporation Ultrasonic sensor component signal communication to standalone universal serial bus keyboard emulator for entry/exit computer proximity determination
JP3844452B2 (ja) * 2002-06-21 2006-11-15 日本電信電話株式会社 生体情報認証システム及び認証トークン
EP1293874A3 (en) * 2001-09-06 2006-08-02 Nippon Telegraph and Telephone Corporation Authentication method, authentication system, and authentication token
JP2003178033A (ja) * 2001-09-06 2003-06-27 Nippon Telegr & Teleph Corp <Ntt> 認証方法及び認証システム及び認証トークン
US7259710B2 (en) * 2002-08-07 2007-08-21 Canon Information Systems Research Australia Pty Ltd User input device
US7412722B1 (en) * 2002-08-08 2008-08-12 Verizon Laboratories Inc. Detection of softswitch attacks
US20040098596A1 (en) 2002-11-15 2004-05-20 Rainbow Technologies, Inc. Driverless USB security token
US8745409B2 (en) * 2002-12-18 2014-06-03 Sandisk Il Ltd. System and method for securing portable data
US7080244B2 (en) * 2003-03-24 2006-07-18 Intel Corporation System and method for configuring hardware devices using a menu for platforms with EFI and legacy option-ROMs
US7669236B2 (en) * 2004-11-18 2010-02-23 Biogy, Inc. Determining whether to grant access to a passcode protected system
US20050091367A1 (en) * 2003-10-23 2005-04-28 Nokia Corporation System and method for tracking content communicated over networks
US7213766B2 (en) 2003-11-17 2007-05-08 Dpd Patent Trust Ltd Multi-interface compact personal token apparatus and methods of use
US7762470B2 (en) 2003-11-17 2010-07-27 Dpd Patent Trust Ltd. RFID token with multiple interface controller
DE10359680A1 (de) 2003-12-18 2005-07-14 Giesecke & Devrient Gmbh Verfahren zur Freischaltung eines Zugangs zu einem Computersystem oder zu einem Programm
US20050182971A1 (en) 2004-02-12 2005-08-18 Ong Peng T. Multi-purpose user authentication device
CN1939028B (zh) * 2004-02-13 2011-12-07 诺基亚有限公司 从多个设备存取网络存储器上的保护数据
US20060279413A1 (en) 2005-03-28 2006-12-14 Sirit Technologies, Inc. Radio frequency identification device
WO2007023473A2 (fr) 2005-08-25 2007-03-01 Idtek Track-And-Trace Sa Élément combinant une clé usb et un lecteur rfid
CN100527159C (zh) 2005-10-31 2009-08-12 深圳华为通信技术有限公司 存储卡及结合存储卡的终端设备
EP3457307B1 (en) * 2006-04-24 2019-08-14 Yubico Ab Device for identification and authentication
FR2908209B1 (fr) 2006-11-07 2009-02-13 Oberthur Card Syst Sa Entite electronique portable et procede de personnalisation d'une telle entite electronique
FR2912522B1 (fr) 2007-02-12 2009-05-22 Oberthur Card Syst Sa Entite electronique portable et procede de communication.
EP2063400A1 (en) 2007-11-23 2009-05-27 Gemalto SA Virtual security access module
JP2009187502A (ja) 2008-02-01 2009-08-20 Hideki Watanabe Rficチップ内蔵usb小型デバイスによるチケット販売およびイベント管理システム
FR2938094B1 (fr) 2008-11-03 2015-06-12 Neowave Cle usb dotee des fonctions de lecteur sans contact et d'emulation de carte a puce sans contact
WO2010085781A1 (en) 2009-01-26 2010-07-29 Assa Abloy Ab Provisioned firmware updates using object identifiers
US8789146B2 (en) 2011-04-14 2014-07-22 Yubico Inc. Dual interface device for access control and a method therefor

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6374145B1 (en) * 1998-12-14 2002-04-16 Mark Lignoul Proximity sensor for screen saver and password delay
CN1152350C (zh) * 2000-02-18 2004-06-02 西帕克公司 识别和验证移动电子事务处理装置的持有者的方法和装置

Also Published As

Publication number Publication date
JP5268889B2 (ja) 2013-08-21
US8806586B2 (en) 2014-08-12
US9122860B2 (en) 2015-09-01
RU2469391C2 (ru) 2012-12-10
USRE49745E1 (en) 2023-12-05
EP2011052B1 (en) 2018-11-14
RU2008146049A (ru) 2010-05-27
DK2011052T3 (en) 2019-02-25
US20100199334A1 (en) 2010-08-05
EP2011052A1 (en) 2009-01-07
JP2009534768A (ja) 2009-09-24
CN101438291A (zh) 2009-05-20
USRE48541E1 (en) 2021-04-27
EP3457307B1 (en) 2019-08-14
DK3457307T3 (da) 2019-09-23
EP3457307A1 (en) 2019-03-20
US20150012981A1 (en) 2015-01-08
WO2007122224A1 (en) 2007-11-01

Similar Documents

Publication Publication Date Title
CN101438291B (zh) 用于标识和鉴别的设备和方法
EP1840814B1 (en) Verification system
EP3241335B1 (en) Method and apparatus for securing a mobile application
EP3807831B1 (en) Method and system to create a trusted record or message and usage for a secure activation or strong customer authentication
CN101351826B (zh) 使用一次性交易代码验证个人身份或权限的方法和装置
ES2456815T3 (es) Procedimientos de autenticación de los usuarios en sistemas de procesamiento de datos
US9467293B1 (en) Generating authentication codes associated with devices
CN105052072A (zh) 远程认证和业务签名
KR20160146672A (ko) 휴대용 생체 인증-기반 아이덴티티 디바이스
KR19980025834A (ko) 사용자 인증 장치 및 방법
CN101278538A (zh) 用于用户认证的方法和设备
KR101754017B1 (ko) 이중 매핑에 의한 비밀번호 인증 보안 향상 방법 및 서버
KR101257761B1 (ko) 이미지 기반 인증시스템 및 방법
WO2021229584A1 (en) System and method to support message authentication
KR101955950B1 (ko) 다채널 인증 방법, 이를 위한 인증 서버와 인증 단말
WO2012123859A1 (en) Transaction security method and device
KR101832815B1 (ko) 실시간 매핑에 따른 비밀번호 인증 보안 향상 방법 및 서버
KR102291942B1 (ko) 다차원 바코드 기반 임시 백업 otp 저장 방법
WO2004023712A1 (en) Systems and methods for secure authentication of electronic transactions
US20220078183A1 (en) Method and system for securing operations and associated user station
KR20200127310A (ko) 장래일회용시드 이용하는 간편하고 안전한 사용자인증방법

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20190726

Address after: Stockholm

Patentee after: YUBICO Co., Ltd.

Address before: Stockholm

Patentee before: CYPAK AB

TR01 Transfer of patent right