亚洲狠狠干,亚洲国产福利精品一区二区,国产八区,激情文学亚洲色图

用于向漫游用戶安全分發(fā)認(rèn)證憑證的方法和設(shè)備的制作方法

文檔序號:7587406閱讀:218來源:國知局
專利名稱:用于向漫游用戶安全分發(fā)認(rèn)證憑證的方法和設(shè)備的制作方法
交叉參見相關(guān)申請本申請是未決的美國專利申請No.08/996,758的部分繼續(xù)申請。
背景技術(shù)
在網(wǎng)絡(luò)化的計算機配置(deployments)中,要求客戶機的用戶向服務(wù)器認(rèn)證自己的身份,用于如電子郵件之類的應(yīng)用程序、訪問特許的或機密的信息、購買商品或服務(wù),以及其他許多電子商務(wù)交易。當(dāng)有關(guān)信息的價值比較低時,對用戶來說,使用一個簡單的口令來認(rèn)證自己也就足夠了。但是,當(dāng)信息的價值很高時,或者當(dāng)數(shù)據(jù)網(wǎng)絡(luò)不安全時,簡單的口令對于有效地控制訪問是不夠的。例如,當(dāng)經(jīng)過因特網(wǎng)訪問計算機時,在包穿過網(wǎng)絡(luò)時對其進行過濾,很容易捕捉到口令?;蛘?,可以通過智能性的嘗試來猜出或”破譯”出口令,因為口令經(jīng)常是6個或者更少的字符。簡單地說,口令的方便性也使它們?nèi)菀妆黄平狻绻鼈儗τ脩魜碚f足夠易于記住,那么它們對黑客來說也就足夠易于猜出。
為了克服口令的不安全性,又開發(fā)出了替代技術(shù)。一種這樣的技術(shù)是不對稱密鑰密碼技術(shù)。在這種技術(shù)中,每個用戶具有兩個密鑰,一個私鑰和一個公鑰。用戶使用其私鑰在一個數(shù)字量上執(zhí)行一個密碼操作(如,加密或數(shù)字簽名),以便由一個只能訪問用戶公鑰的驗證者對該數(shù)字量進行認(rèn)證。因此私鑰是作為用戶的認(rèn)證憑證來使用的。也就是說,驗證者不需要為了對用戶進行認(rèn)證而知道用戶的私鑰。因為公鑰可以廣泛地散布而私鑰卻保持機密,所以可以提供帶有增強安全性的強有力的認(rèn)證。對于用戶記憶來說,私鑰一般都過于長而復(fù)雜,并且,因而通常儲存在軟件或硬件標(biāo)記(token)中,并在使用之前與計算機連接(interfaced)。
一個這樣的軟件標(biāo)記就是所謂的軟件錢包,其中私鑰用一個口令或其他控制訪問的數(shù)據(jù)加密。在這種軟件錢包中,不能制止一個入侵者無一遺漏地不斷重復(fù)嘗試口令,直到他恢復(fù)出私鑰。這種狀態(tài)類似于上述的簡單口令方案的安全性風(fēng)險。另外,軟件錢包儲存在用戶的計算機中,如果用戶需要自由地從一個地點漫游到另一個地點,這可能會帶來不便。
與軟件錢包相對照,硬件標(biāo)記如智能卡更安全,而且在用戶漫游時能夠方便地攜帶。在一個典型的硬件智能卡中,私鑰被儲存在硬件中,并由監(jiān)視芯片(watchdog chip)進行保護,只有用戶輸入了解鎖智能卡的正確口令,監(jiān)視芯片才允許他訪問私鑰。智能卡甚至能夠按這樣設(shè)置,如果一個黑客企圖猜測口令,在次數(shù)很少的連續(xù)嘗試錯誤之后,卡片將會鎖上。硬件標(biāo)記的缺點是(1)漫游限制在安裝了合適的標(biāo)記閱讀器硬件的地點;(2)與軟件標(biāo)記相比,硬件標(biāo)記是昂貴的;(3)硬件標(biāo)記必須實際攜帶,不論用戶想去什么地方漫游;以及(4)硬件標(biāo)記經(jīng)常丟失、誤置或被竊取。
因此,雖然硬件標(biāo)記系統(tǒng)提高了安全性,但它們與基于軟件的系統(tǒng)相比,還有幾個缺點。人們因而希望有一種系統(tǒng)能夠?qū)⒒谟布突谲浖南到y(tǒng)的優(yōu)點結(jié)合在一起。
發(fā)明概述本發(fā)明公開了一種用于按需向漫游用戶發(fā)放驗證憑證的方法與設(shè)備。憑證在軟件中儲存、發(fā)放并傳送,避免了額外的硬件。在該系統(tǒng)的一個基本實施方案中,當(dāng)一個用戶以他事先交給憑證服務(wù)器保存的共享密文(shared secret)的形式提供了身份證明時,他就能夠根據(jù)意愿要求他的憑證。共享密文可以由用戶選擇,并且可以是易于記憶的密文,如母親未婚時的姓名,三年級的老師等。用戶將通過一個詢問-響應(yīng)協(xié)議(challenge-response protocol)來響應(yīng)服務(wù)器的詢問,在發(fā)放用戶憑證之前先要給出對此類問題服務(wù)器所要求的正確答案。在本發(fā)明的另一個實施方案中,一個用戶認(rèn)證憑證可以儲存在由簡單共享密文方案保護的服務(wù)器上,簡單共享密文方案可以是如口令、基于指紋或視網(wǎng)膜圖像的生物測量學(xué)認(rèn)證方案、或一對一散列的共享密文。在本發(fā)明的又一個實施方案中,用戶與服務(wù)器通過一個密碼偽裝的詢問-響應(yīng)協(xié)議進行交互操作。特別是,如果用戶正確地響應(yīng)了服務(wù)器的詢問,用戶將接收到他的認(rèn)證憑證。然而,如果用戶的響應(yīng)不正確,比如可能在一個黑客試圖突破系統(tǒng)時,用戶將接收似是而非且形式很好卻無效的憑證。進而,可以用一個只有用戶知道的附加密文對認(rèn)證憑證本身加密或偽裝。當(dāng)一個認(rèn)證憑證被嵌入許多相似(偽合法)的數(shù)據(jù)中時,它是密碼偽裝的形式。這些數(shù)據(jù)有足夠大的區(qū)別,用戶能夠沒有任何困難地使用一個他能記住的共享密文來查出正確的數(shù)據(jù)。然而,數(shù)據(jù)又有足夠多的相似之處,入侵者會發(fā)現(xiàn)所有數(shù)據(jù)都是那么似是而非??梢砸詡窝b的或去偽的形式來提供這樣的一個密碼偽裝的認(rèn)證憑證,即,可以在憑證服務(wù)器或用戶計算機上進行去偽操作。上面所述的本發(fā)明的各種實施方案提供了一個或多個或以下優(yōu)點布置中不需要額外的硬件。這是與硬件標(biāo)記如需要廣泛布置卡片及讀卡器的智能卡對照而言的。
(1)高度的用戶方便性。漫游用戶不需要攜帶標(biāo)記,卻能夠在需要時要求它們。
(2)低管理費用。丟失、誤置或忘記標(biāo)記的用戶不需要管理介入。
(3)快速的分發(fā)速度。帶漫游訪問的軟憑證可以迅速布置,因為它們可以直接使用并且?guī)缀醪恍枰脩?管理者培訓(xùn)。
(4)對純單一因素系統(tǒng)增強的安全性。
附圖簡述

圖1描繪了一個本發(fā)明的示范實施方案,其中一個用戶訪問一臺web服務(wù)器來與由一臺訪問控制服務(wù)器保護的交易服務(wù)器進行一個電子交易。
圖2描繪了一個錢包的示范實施方案,其中一個私鑰由一個PIN(個人身份號碼)來保護。
圖3描繪了一個示范實施方案,其中圖2的錢包以一個密碼偽裝的形式來保護。
發(fā)明詳述我們現(xiàn)在使用一個操作web瀏覽器來訪問一個或多個遠(yuǎn)程服務(wù)器的用戶的示范環(huán)境來敘述本發(fā)明的多個示范實施方案,借助該方案,用戶能夠自由地在因特網(wǎng)中漫游而仍然保持對其認(rèn)證憑證的訪問。熟悉技術(shù)的人員會認(rèn)識到本發(fā)明也適用于其他客戶機-服務(wù)器環(huán)境,包括但不局限于數(shù)據(jù)庫、醫(yī)療客戶工作站及財務(wù)交易工作站。而且,網(wǎng)絡(luò)環(huán)境不一定是因特網(wǎng),而可以是一個內(nèi)聯(lián)網(wǎng)或?qū)嶋H上的任何分布式計算機網(wǎng)絡(luò)。
現(xiàn)在參照圖1,一個在瀏覽器140的用戶希望訪問一個Web服務(wù)器110來進行一個電子交易。Web服務(wù)器110被訪問控制服務(wù)器120保護起來,訪問控制服務(wù)器120防止對交易服務(wù)器130未經(jīng)認(rèn)證的訪問。例如,Web服務(wù)器110可以是一個公司的主頁,訪問控制服務(wù)器120可以是一個防火墻,而交易服務(wù)器130可以包含用戶希望訪問的專有公司數(shù)據(jù)。在另一個示例中,訪問控制服務(wù)器120可以是一個會員資格或者信用/支付驗證系統(tǒng),而交易服務(wù)器130可以是一個后端裝運/發(fā)貨系統(tǒng)。熟悉技術(shù)的人員會意識到任何或所有服務(wù)器110、120和130可以合成在一個服務(wù)器中,可以有多個附加服務(wù)器實現(xiàn)其他專門的功能,任何這些服務(wù)器可以是集中的或者廣泛分布的。同樣地,電子交易可以是幾乎任何類型的,包括但不局限于安全電子郵件、訪問特許的或機密的信息以及購買電子或?qū)嵨锷唐坊蚍?wù)。
在訪問交易服務(wù)器130進行電子交易之前,用戶首先需要向訪問控制服務(wù)器120驗證自己。正如在發(fā)明背景中所提到的,用戶通常使用其私鑰執(zhí)行一個密碼操作來驗證自己,該操作是關(guān)于一個訪問控制服務(wù)器120發(fā)送的詢問。這個加密的操作可以是一個簡單加密,一個伴隨加密的散列(通常指一個數(shù)字簽名),或者熟悉技術(shù)的人員熟知的其他協(xié)議。當(dāng)然,在安全性較低的應(yīng)用程序中,認(rèn)證憑證可以是一個簡單口令。私鑰、口令和其他認(rèn)證憑證對那些熟悉技術(shù)的人員來說都是熟知的,并且不需要在這里進行詳細(xì)的描述。例如,讀者可以參考知名的標(biāo)準(zhǔn)文本如Applied Cryptography(Bruce Schneier,第二版,1996,101-112頁及548-549頁)來了解詳細(xì)內(nèi)容。
不管是何種認(rèn)證憑證或協(xié)議,如果訪問控制服務(wù)器120驗證了用戶,用戶接著就被允許訪問交易服務(wù)器140。本發(fā)明提供了一種方法與設(shè)備,用于根據(jù)需要向希望能夠訪問服務(wù)器110、120與/或130的來自各種瀏覽器140的用戶(所謂的”漫游用戶”)提供認(rèn)證憑證。
這種按需提供的漫游能力是由一個憑證服務(wù)器160來提供的,該服務(wù)器160通過一個軟件錢包150向在瀏覽器140的用戶下載認(rèn)證憑證(如私鑰)。如此處所用的,錢包150只需要作為一個認(rèn)證憑證的基本容器來使用。這樣,就可以認(rèn)為它只是其中體現(xiàn)了認(rèn)證憑證的數(shù)據(jù)結(jié)構(gòu),或者它可以是多個復(fù)雜的具有處理其他用戶擁有的項目如數(shù)字證書或數(shù)字貨幣(包括而不局限于,電子現(xiàn)金或單據(jù))能力的容器。在本發(fā)明的一個基本實施方案中,憑證服務(wù)器160體現(xiàn)為一個web服務(wù)器。用戶向憑證服務(wù)器指出其瀏覽器140,該憑證服務(wù)器以在設(shè)置階段事先與用戶相關(guān)聯(lián)的共享密文的形式向用戶發(fā)出一條詢問。這個共享密文可以是以下的示范形式問題母親未婚時的姓名?答案Jones問題狗的名字 答案Lucky問題喜歡的運動答案足球問題PIN? 答案PIN實際的問題數(shù)目從憑證服務(wù)器到憑證服務(wù)器,根據(jù)它們各自的安全策略,可以有多種變化。如果用戶提供了正確的答案,憑證服務(wù)器160從一個錢包數(shù)據(jù)庫170(它可以是或不是憑證服務(wù)器160的一部分)獲得用戶的錢包,并將錢包提供給在瀏覽器140端的用戶。在一個替代實施方案中,錢包或它的一部分可以直接提供給任何服務(wù)器110、120和130。
上述的任何一個方案中,1)或者錢包可以安裝在軟件程序的存儲器空間,與/或接著2)或者錢包可以安裝到硬件驅(qū)動器或計算機的其他物理存儲器上。如果僅僅是前者的話,在會話結(jié)束時,認(rèn)證憑證將被毀掉。如果是后者的話,在那臺特定的計算機上,認(rèn)證憑證可以跨多個會話而為用戶所用。在任何一種情況下,當(dāng)用戶漫游到另一臺計算機上時,可以重復(fù)該進程來按需提供對所需認(rèn)證憑證的訪問,而不需要實物標(biāo)記(盡管,如果想要的話,本發(fā)明還能夠與一個實物標(biāo)記一起使用)。
上面描繪了所謂共享密文的使用,借助它,用戶和服務(wù)器都共享訪問系統(tǒng)所需的信息的復(fù)件。當(dāng)然,本發(fā)明不局限于這種簡單協(xié)議,這種協(xié)議由于其自身特點,會被欺騙服務(wù)器濫用。例如,也可以使用零知曉證明(zero knowledge proofs),用戶使用它能夠向服務(wù)器證明他知道其母親未婚時的姓名(或其他密文信息),而不用實際向服務(wù)器告知該姓名。作為一個簡單的例子,對一個只需要知道相關(guān)公鑰來驗證私鑰的驗證者來說,用戶的私鑰自身就能夠以這種方式來使用。零知曉證明的原理與實施對熟悉技術(shù)的人員來說是熟知的,并且不需要在這里敘述。讀者可以參考知名的標(biāo)準(zhǔn)文本如前面提過的Applied Cryptography來獲得詳細(xì)內(nèi)容。
在本發(fā)明的一個實施方案中,錢包自身可以被一個共享密文保護。例如,圖2顯示了一個錢包的示范實施方案,其中由一個PIN來保護一個私鑰。如前所述,PIN(更普遍地是一個共享密文)可以是由用戶向憑證服務(wù)器160傳送的共享密文,而在錢包中的私鑰(更普遍地是認(rèn)證憑證)可以被憑證服務(wù)器160解密并以明碼提供給在瀏覽器140端的用戶?;蛘?,對在瀏覽器140端本地解密的用戶,整個錢包(包括加密形式的認(rèn)證憑證)都可以提供給用戶。不論使用哪種方法,對PIN保護的認(rèn)證憑證進行解密的進程如下所述。用戶輸入一個PIN200(更普遍地是一個訪問代碼)來對錢包解鎖,而PIN通過一個一對一散列函數(shù)210。散列函數(shù)還包括一個鹽值(salt value)或者其他加強安全性的特征,對于熟悉技術(shù)的人員是可以理解的。所輸入的PIN的散列值215被與儲存的散列值220進行比較,儲存的散列值220是正確的PIN的散列值。如果兩個散列值一致,PIN被送到解密模塊240。加密并儲存在區(qū)域230中的私鑰(以正確的PIN作為加密密鑰)被解密模塊240解密,解密模塊240代表性地是DES(數(shù)據(jù)加密標(biāo)準(zhǔn))或某些其他加密函數(shù)如三重DES、IDEA或BLOWFISH。此后,發(fā)放經(jīng)過解密的私鑰250以供使用。
計算散列并對儲存的散列解密的密操作可以使用一個或多個密碼邏輯(如軟件或硬件)模塊來實施,而正確的散列值和私鑰可以被儲存在受保護的數(shù)據(jù)區(qū)域或其他存儲形式(如從ROM中讀取,從計算機可讀介質(zhì)中讀取等)中。一個典型的密鑰錢包也可以包括用于接收候選PIN的輸入與輸出邏輯和用于輸出經(jīng)解密的私鑰,也包括用于管理、查看、復(fù)制和處理密鑰和其他數(shù)據(jù)的邏輯。
散列函數(shù)的一對一特性確保正確的PIN且只有正確的PIN將會對密鑰錢包解鎖。不幸的是,它也允許一個惡意的黑客通過強制搜索來猜測完整的PIN。例如,他可以寫一段程序,簡單地在密鑰錢包上檢驗所有6位PIN代碼。如果他得到了密鑰錢包的復(fù)件,他就能夠在他的計算機上以完全檢測不到而且是自動化的方式只花幾分鐘的時間來進行這種攻擊。
為了抵御PIN散列攻擊,本發(fā)明的另一個實施方案使用一種稱為密碼偽裝的技術(shù)來提供與認(rèn)證憑證有關(guān)的更好的安全性。下面對照圖3簡要地敘述密碼偽裝;對于全部詳細(xì)內(nèi)容,讀者可以參考這里相結(jié)合的同樣未決的美國專利申請No.08/996,758。
現(xiàn)在參考圖3,認(rèn)證憑證(如私鑰)通過如圖2中所示的一個訪問代碼來保護。但是,用一個多對一散列來替代一對一散列,多對一散列即一個散列,其中多個輸入產(chǎn)生(即再生)相同的散列輸出。在一個示范實施中,多對一散列函數(shù)310可以將6位代碼散列為2位散列值。在常規(guī)的密鑰錢包中,輸入的PIN300的散列值315與儲存的散列值320進行比較,儲存的散列值320是正確的PIN的散列值。如果兩個散列值相同,密鑰錢包打開。私鑰再次被加密儲存到密鑰錢包的區(qū)域330中,以正確的PIN作為加密密鑰。當(dāng)正確的PIN被輸入時,儲存的加密的密鑰被解密并發(fā)放正確的私鑰350以供使用。然而,因為散列函數(shù)是多對一的,將會有許多不同的輸入PIN能夠滿足散列詢問來打開密鑰錢包。(散列值與正確的PIN的散列值相同的PIN,包括正確的PIN,在這里稱為偽合法PIN)。例如,如果散列函數(shù)將6位代碼散列為2位散列代碼值,從總共可能的1000000個6位代碼中,將會出現(xiàn)10000個能打開密鑰錢包的6位偽合法PIN。偽合法PIN將全部被送入解密模塊340來對所儲存的加密的密鑰進行解密,以產(chǎn)生一個候選的私鑰。但是,除了一個之外,其他所有這些候選的私鑰都將是所儲存的(正確的)私鑰的非正確解密結(jié)果。只有當(dāng)輸入的PIN是那個正確的PIN時,正確的私鑰才能被恢復(fù)。
更適宜地,應(yīng)該將上述多對一散列函數(shù)選為一個優(yōu)質(zhì)散列(goodhash)。例如且不局限于此,MD5和SHA是為人熟知的優(yōu)質(zhì)散列函數(shù)。優(yōu)質(zhì)散列函數(shù)是一種在所有可能PIN的空間中充分均勻地分布偽合法PIN的方法。例如,考慮一個從6位代碼到2位散列值的散列函數(shù)。如果散列函數(shù)是一個優(yōu)質(zhì)散列,這些值將被充分均勻地分布。特別地,在一百個PIN中會有一個是偽合法的,并且這些將是有效地隨機分布。尤其是,如果用戶在輸入正確PIN時出現(xiàn)打字錯誤,其結(jié)果PIN將是一個偽合法PIN的機會是1/100。
另一個可能的實施方案使用一個弱散列(week hash),即一個散列,它產(chǎn)生偽合法PIN的群集,這使一個猜到一個偽合法PIN的入侵者更容易找到其他的偽合法PIN。一個出現(xiàn)一系列1位打字錯誤的合法用戶也可以得到一個偽合法PIN序列,而如果接受由此加密的私鑰或者消息的系統(tǒng)有一個針對重復(fù)失敗報警或禁用的特性,這將會不經(jīng)意地把合法用戶關(guān)在外面。因此,相對于優(yōu)質(zhì)散列,弱散列通常是不受歡迎的。不過,有一些應(yīng)用程序,其中弱散列提供某種特性,如計算的效率和易于實現(xiàn),對專門的應(yīng)用程序是有利的。
上述段落敘述了進一步保護錢包的技術(shù),或者帶有一個一對一散列,或者帶有一個多對一散列。熟悉技術(shù)的人員將意識到解密進程200-250和300-350(如密碼偽裝)可以在用戶計算機或憑證服務(wù)器160進行。在前一種情況下,錢包以解密的形式被下載到用戶端,而在后一種情況下,在下載到用戶端之前,錢包在憑證服務(wù)器160上進行解密。
更普遍地,也可以認(rèn)識到,對這一點所述的各種詢問-響應(yīng)協(xié)議(如簡單共享密文;生物測量學(xué)方法如指紋識別;圖2的一對一散列密文;以及圖3的多對一散列密文)能夠在憑證服務(wù)器160或瀏覽器140端使用,并且這種使用可以發(fā)生在任何組合或排列中。例如,對最小安全性來說,憑證服務(wù)器160可以通過一個簡單共享密文被訪問,錢包可以以明碼方式下載到用戶端?;蛘?,錢包可以被一個一對一或多對一(即加密地偽裝的)散列共享密文進一步保護,并且根據(jù)用戶對適當(dāng)詢問-響應(yīng)協(xié)議的響應(yīng)在憑證服務(wù)器上對錢包進行解密。解密的(或者,在多對一散列的情況下,去偽的)錢包則會以明碼形式被下載到用戶端。對更好的安全性來說,錢包可以以偽裝形式下載到用戶端,在用戶計算機上進行去偽操作。還要求更好的安全性的話,可以用一個一對一或多對一散列進程來代替簡單共享密文,用于初始的服務(wù)器訪問。通常,一對一散列或多對一散列可以在初始服務(wù)器訪問階段布置,而任何簡單共享密文、一對一散列、多對一散列技術(shù)可以在后續(xù)的錢包下載階段使用。
由于這些及其他可以被熟悉技術(shù)的人員理解的變化,因此,本發(fā)明的范圍不局限于在此公開的特定實施方案,但受限于所附權(quán)利要求的全部范圍。
權(quán)利要求
1.一種計算機可實施的方法,用于在一個網(wǎng)絡(luò)環(huán)境中,獲得一個可用來進行一個電子交易的認(rèn)證憑證,包括(a)通過一個網(wǎng)絡(luò)訪問一個服務(wù)器,來請求一個預(yù)定的認(rèn)證憑證,所述認(rèn)證憑證(i)在產(chǎn)生所述請求之前就已經(jīng)存在于所述服務(wù)器中,(ii)唯一標(biāo)識其請求者,并且(iii)適于在進行一個電子交易中使用;(b)從所述服務(wù)器接收一個要求預(yù)定響應(yīng)的詢問,該預(yù)定響應(yīng)與所述認(rèn)證憑證持有者相關(guān)聯(lián);(c)向所述詢問發(fā)送一個回答;并且(d)響應(yīng)所述服務(wù)器對所述回答是否滿足所述詢問的判斷,從所述服務(wù)器接收所述認(rèn)證憑證;所述方法可以由所述請求者從多個請求地點以可重復(fù)的、按需提供的方式來操作。
2.權(quán)利要求1的方法,其中所述認(rèn)證憑證包括一個所述請求者的秘密憑證。
3.權(quán)利要求2的方法,其中所述秘密憑證是一個私鑰。
4.權(quán)利要求2的方法還包括(e)使用所述認(rèn)證憑證來進行所述電子交易;以及(f)從所述請求者的計算設(shè)備中刪除所述認(rèn)證憑證。
5.權(quán)利要求2的方法,其中所述請求者的計算設(shè)備包括一個web瀏覽器,并且所述網(wǎng)絡(luò)是一種分布式的計算機網(wǎng)絡(luò)。
6.權(quán)利要求2的方法,其中所述請求者的計算設(shè)備包括一個數(shù)字錢包。
7.權(quán)利要求2的方法,其中所述響應(yīng)包括一個在所述服務(wù)器和所述請求者之間的共享密文。
8.權(quán)利要求1的方法還包括(e)使用所述認(rèn)證憑證來進行所述電子交易;以及(f)從所述請求者的計算設(shè)備中刪除所述憑證。
9.權(quán)利要求8的方法,其中所述認(rèn)證憑證包括一個所述請求者的私鑰。
10.權(quán)利要求1的方法,其中所述接收的認(rèn)證憑證是密碼偽裝形式的。
11.權(quán)利要求10的方法,其中所述認(rèn)證憑證是用一個訪問代碼來加密的,并且還包括(i)接收來自所述請求者的一個候選訪問代碼;(ii)驗證所述候選訪問代碼是否屬于一族偽合法響應(yīng);以及(iii)使用所述偽合法候選訪問代碼來對所述儲存的認(rèn)證憑證進行解密。
12.權(quán)利要求11的方法,其中所述偽合法響應(yīng)具有與所述訪問代碼的散列輸出相同的特性。
13.權(quán)利要求12的方法,其中所述認(rèn)證憑證包括一個所述請求者的私鑰。
14.權(quán)利要求10的方法,其中所述認(rèn)證憑證包括一個所述請求者的秘密憑證。
15.權(quán)利要求10的方法還包括以下步驟(e)使用所述認(rèn)證憑證來進行所述電子交易;以及(f)從所述請求者的計算設(shè)備中刪除所述憑證。
16.權(quán)利要求1的方法,其中所述詢問及所述響應(yīng)是零知曉證明協(xié)議(zero knowledge proof protocol)的成員。
17.權(quán)利要求1的方法,其中所述步驟(b)和(c)是密碼偽裝詢問-響應(yīng)協(xié)議的一部分。
18.權(quán)利要求1的方法還包括從所述服務(wù)器上連同所述認(rèn)證憑證一起下載一個數(shù)字貨幣。
19.一種設(shè)備用于在一個網(wǎng)絡(luò)環(huán)境中獲取一個可以用來進行一個電子交易的認(rèn)證憑證,包括(a)一個網(wǎng)絡(luò)接口,配置為(i)通過網(wǎng)絡(luò)訪問一個服務(wù)器來從中請求一個預(yù)定的認(rèn)證憑證,所述認(rèn)證憑證(A)在所述請求之前就存在于所述服務(wù)器,(B)唯一標(biāo)識其請求者,并且(C)適于用來進行一個電子交易,并且(ii)從服務(wù)器接收一個詢問,這個詢問要求與所述認(rèn)證憑證的所述請求者相關(guān)聯(lián)的預(yù)定響應(yīng);(b)一個用戶接口,配置為接收來自所述請求者的對所述詢問的回答;(c)所述網(wǎng)絡(luò)接口配置為根據(jù)一個由所述服務(wù)器所作的對所述回答是否滿足所述詢問的判斷來接收所述認(rèn)證憑證;以及(d)一個存儲器,配置為在所述請求者的計算設(shè)備上儲存所述認(rèn)證憑證;所述設(shè)備可以被所述請求者所使用,來從多個請求者地點獲取可重復(fù)的、按需提供的訪問。
20.權(quán)利要求19的設(shè)備,其中所述認(rèn)證憑證包括一個所述請求者的秘密憑證。
21.權(quán)利要求20的設(shè)備,其中所述秘密憑證是一個私鑰。
22.權(quán)利要求19的設(shè)備,配置為作為一個web瀏覽器來使用,并且其中,所述網(wǎng)絡(luò)是一個分布式的計算機網(wǎng)絡(luò)。
23.權(quán)利要求19的設(shè)備,配置為作為一個數(shù)字錢包來使用。
24.權(quán)利要求19的設(shè)備,其中所述服務(wù)器配置為以密碼偽裝的形式儲存所述認(rèn)證憑證。
25.權(quán)利要求24的設(shè)備,其中(i)所述認(rèn)證憑證是用一個訪問代碼加密的;(ii)所述用戶接口配置為接收來自所述請求者的一個候選訪問代碼;并且(iii)還包含加密邏輯,配置為(iv)驗證所述候選訪問代碼是否屬于一族偽合法響應(yīng);以及(v)使用所述偽合法候選訪問代碼來解密所述儲存的認(rèn)證憑證。
26.權(quán)利要求25的設(shè)備,其中所述偽合法響應(yīng)具有與所述訪問代碼的散列輸出相同的特性。
27.權(quán)利要求26的設(shè)備,其中所述認(rèn)證憑證包括一個所述請求者的私鑰。
28.權(quán)利要求19的設(shè)備,其中所述詢問和所述預(yù)定響應(yīng)是密碼偽裝詢問-響應(yīng)協(xié)議的一部分。
29.權(quán)利要求24的設(shè)備,其中所述認(rèn)證憑證包括一個所述請求者的秘密憑證。
30.一種計算機可實施的方法,用于在一個網(wǎng)絡(luò)環(huán)境中提供一個可以用來進行電子交易的認(rèn)證憑證,包括(a)通過網(wǎng)絡(luò)接收一個來自請求者的對預(yù)定認(rèn)證憑證的請求,所述認(rèn)證憑證(i)在所述請求之前就存在于所述服務(wù)器,(ii)唯一標(biāo)識其請求者,并且(iii)適于用來進行一個電子交易;(b)向所述請求者發(fā)送一個詢問,要求與所述請求者相關(guān)聯(lián)的預(yù)定響應(yīng);(c)接收對所述詢問的回答;(d)判斷所述回答滿足詢問;并且(e)為所述請求者發(fā)送所述認(rèn)證憑證;所述方法可以由所述請求者在多個請求者地點來操作,以處理可重復(fù)的、按需提供的認(rèn)證憑證請求。
31.權(quán)利要求30的方法,其中所述認(rèn)證憑證包括一個所述請求者的秘密憑證。
32.權(quán)利要求31的方法,其中所述秘密憑證是一個私鑰。
33.權(quán)利要求31的方法,其中所述請求者是在一個瀏覽器,而所述網(wǎng)絡(luò)是一個分布式計算機網(wǎng)絡(luò)。
34.權(quán)利要求31的方法,其中所述發(fā)送是向一個所述請求者的數(shù)字錢包。
35.權(quán)利要求31的方法,其中所述響應(yīng)包括一個在所述服務(wù)器和者之間的共享密文。
36.權(quán)利要求30的方法,其中所述服務(wù)器配置為以密碼偽裝的形式儲存所述認(rèn)證憑證。
37.權(quán)利要求36的方法,其中所述認(rèn)證憑證是用一個訪問代碼加密的,并且其中所述回答滿足所述詢問的所述判斷包括(i)驗證所述回答是否屬于一族偽合法響應(yīng);并且(ii)使用所述響應(yīng)來對所述儲存的認(rèn)證憑證進行解密。
38.權(quán)利要求37的方法,其中所述偽合法響應(yīng)具有與所述訪問代碼散列輸出相同的特性。
39.權(quán)利要求38的方法,其中所述認(rèn)證憑證包括一個所述請求者的私鑰。
40.權(quán)利要求36的方法,其中所述認(rèn)證憑證包括一個所述請求者的秘密憑證。
41.權(quán)利要求36的方法,其中所述步驟(e)包括向所述請求者以密碼偽裝形式發(fā)送所述認(rèn)證憑證,以便由所述請求者進行加密去偽操作。
42.權(quán)利要求30的方法還包括向所述請求者連同所述認(rèn)證憑證發(fā)送一個數(shù)字貨幣。
43.一種設(shè)備用于在一個網(wǎng)絡(luò)環(huán)境中提供一個可以用來進行一個電子交易的認(rèn)證憑證,包括(a)一個網(wǎng)絡(luò)接口,配置為(i)通過網(wǎng)絡(luò)接收來自一個請求者的對一個預(yù)定認(rèn)證憑證的請求,所述認(rèn)證憑證(A)在所述請求之前就存在于所述設(shè)備中;(B)唯一標(biāo)識其請求者;并且(C)適于在進行一個電子交易中使用,(ii)發(fā)送一個詢問,要求一個與所述請求者相關(guān)聯(lián)的預(yù)定響應(yīng),并且(iii)從所述所有者處接收一個對所述詢問的回答;(b)邏輯,配置為判斷所述回答是否滿足所述詢問;并且(c)一個存儲器,配置為儲存將發(fā)放給所述請求者的所述認(rèn)證憑證;所述設(shè)備可以由所述請求者在多個請求者地點進行操作,以處理重復(fù)的、按需提供的認(rèn)證憑證請求。
44.權(quán)利要求43的設(shè)備,其中所述認(rèn)證憑證包括一個所述請求者的秘密憑證。
45.權(quán)利要求44的設(shè)備,其中所述秘密憑證是一個私鑰。
46.權(quán)利要求44的設(shè)備,其中所述響應(yīng)包括一個所述服務(wù)器和所述請求者之間的共享密文。
47.權(quán)利要求43的設(shè)備,其中所述服務(wù)器配置為以密碼偽裝形式儲存所述認(rèn)證憑證。
48.權(quán)利要求47的設(shè)備,其中所述認(rèn)證憑證是用一個訪問代碼加密的,并且其中所述用于判斷所述回答是否滿足所述詢問的邏輯包括(i)密碼邏輯,用于驗證所述回答是否屬于一族偽合法響應(yīng);以及(ii)密碼邏輯,用于使用所述回答來對所述儲存的認(rèn)證憑證進行解密。
49.權(quán)利要求48的設(shè)備,其中所述偽合法響應(yīng)具有與所述訪問代碼散列輸出相同的特性。
50.權(quán)利要求49的設(shè)備,其中所述認(rèn)證憑證包括一個所述請求者的私鑰。
51.權(quán)利要求47的設(shè)備,其中所述網(wǎng)絡(luò)接口配置為,向所述請求者以密碼偽裝形式發(fā)放所述認(rèn)證憑證,以便所述請求者進行加密去偽操作。
52.權(quán)利要求47的設(shè)備,其中所述認(rèn)證憑證包括一個所述用戶的秘密憑證。
全文摘要
一個需要一份認(rèn)證憑證(如私鑰)(230)來訪問一臺計算機服務(wù)器(110)以執(zhí)行一個電子交易的漫游用戶(150)可以以一種按需提供的方式通過計算機從一臺用戶可訪問的憑證服務(wù)器獲得認(rèn)證憑證(230)。在這種方式下,用戶可以自由地在網(wǎng)絡(luò)中漫游而不必實際攜帶其認(rèn)證憑證(230)??梢酝ㄟ^一個或多個詢問-響應(yīng)協(xié)議來保護對憑證(230)的訪問,該協(xié)議涉及簡單共享密文、帶有一對一散列(210)的共享密文或生物測量學(xué)方法如指紋識別。如果使用偽裝來保護認(rèn)證憑證(230),可以在服務(wù)器(160)或用戶計算機(160)上進行去除偽裝的處理。
文檔編號H04L9/32GK1354929SQ99816560
公開日2002年6月19日 申請日期1999年11月19日 優(yōu)先權(quán)日1998年11月19日
發(fā)明者巴拉斯·N·考斯克, 拉莫漢·瓦拉達(dá)拉簡 申請人:阿科特系統(tǒng)公司
網(wǎng)友詢問留言 已有0條留言
  • 還沒有人留言評論。精彩留言會獲得點贊!
1