CN101495956B - 扩展一次性密码方法和装置 - Google Patents

扩展一次性密码方法和装置 Download PDF

Info

Publication number
CN101495956B
CN101495956B CN2006800334665A CN200680033466A CN101495956B CN 101495956 B CN101495956 B CN 101495956B CN 2006800334665 A CN2006800334665 A CN 2006800334665A CN 200680033466 A CN200680033466 A CN 200680033466A CN 101495956 B CN101495956 B CN 101495956B
Authority
CN
China
Prior art keywords
otp
server
data
session
token
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN2006800334665A
Other languages
English (en)
Other versions
CN101495956A (zh
Inventor
埃亚尔·贝奇科夫
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Milsys Ltd
Western Digital Israel Ltd
Original Assignee
Milsys Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Milsys Ltd filed Critical Milsys Ltd
Publication of CN101495956A publication Critical patent/CN101495956A/zh
Application granted granted Critical
Publication of CN101495956B publication Critical patent/CN101495956B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明披露了一种用于实现对客户机工作站进行认证以便通过因特网与服务器进行会话的OTP令牌。将至少部分识别服务器的信息提供给OTP令牌和/或客户机工作站,并使用该识别信息判定服务器是否是合法服务器。根据该判定,决定是否将表示会话OTP的数据从OTP令牌发送到客户机工作站。在某些实施例中,如果识别信息表示合法服务器,则将表示会话OTP的数据从OTP令牌发送到客户机工作站,否则,由客户机工作站拒绝表示会话OTP的数据。在各实施例中,表示会话OTP的数据可包括,从用户认证数据得出的多因素认证数据,或与用户认证数据无关的会话OTP数据。

Description

扩展一次性密码方法和装置
技术领域
本发明涉及因特网(Internet)认证,具体而言,涉及使用一次性密码(one-time password)的认证。
背景技术
许多因特网用户对其服务提供商,公司网络,付费服务,或其银行或***帐户具有特定访问权限。为了行使其权力,这样的用户需对其自身进行认证。用于用户认证的大多数已知和常用方法是基于输入用户名和密码。
随着因特网欺骗的不断增多和日益高级,用户名和密码认证并不被视为是安全的,这是因为通过通信网络,能够很容易地截取数据,从而,被攻击者重新使用以冒充原用户的身份和权限。
一次性密码(此后称为“OTP”)是常用的补救措施,是由多个供应商提供,用于克服用户名和密码方案的脆弱性。它是基于仅对单个登录或事务使用密码,然后使该密码无效。任何其他登录或事务将需要不同的密码。从而,即使某些人截取了密码,那对于以后的事务是无用的。
存在有三种用于生成和管理一次性密码的基本方法。一种方法是,在纸制或电子文件上具有密码的长列表;第二种方法是,使用运行在其的个人计算机(台式、膝上型、掌上型或智能电话)上运行的软件,生成这样的密码;第三种方法是,使用专用硬件设备生成密码。本发明的重点在于针对这样的硬件设备。
图1A描述了现有技术的***100,其使用专用OTP认证设备110(通常而言,为OTP“令牌”)生成一次性密码。计算机160包括用于协同在服务器170上运行的服务器应用182运行客户机应用168的处理容量(未示出),以便获得目标功能,如对信息或事务的访问。客户机应用168可为专用程序或通用Web浏览器。服务器应用182需要获得来自OTP验证器178的核准,以便提供目标功能。OTP验证器178是设计用于接收和检查来自服务器应用182的(一次性)密码的软件模块,其再从客户机应用168接收这样的密码。在所考虑的配置中,利用从OTP认证设备110生成和通过认证设备接口164接收的数据,得出该密码。OTP认证设备110是由用户携带的安全便携式设备,其适用于与多个计算机160相接口。OTP认证设备110的核心是OTP发生器130,它是基于微处理器的密码软件程序,其被设计用于基于记录在OTP认证设备110中的触发器120和秘密用户密钥132生成一次性密码。一般而言,将OTP设备110构造成具有抗篡改或防篡改性,以防止访问和/或篡改秘密用户密钥132数据。
触发器120是将OTP发生器130的一个密码生成操作改变到其他生成会话的元件,因此提供密码的“一次性”方面。在现有技术中用于生成触发器120的三种常用方法是,从服务器170接收随机询问(random challenge)120A,从内嵌在OTP认证设备110中的精确实时时钟120B接收全日期时间串,或对于每次相继密码生成加1的计数器120C。
在所披露内容中,“会话OTP数据”指从触发器120和秘密用户密钥132得出的数据。在OTP认证设备110和/或客户机工作站160内,可将该会话OTP数据与用户认证数据(即,密码、生物学数据等)进行组合以生成双因素(或多因素)认证数据。对于在OTP认证设备110内实现组合的特定情形,双因素认证数据本身是“会话OTP数据”的形式。然而,只要会话OTP数据是从用户密钥132和触发器120得出,就不存在如从OTP设备110提供给客户机工作站160的“会话OTP数据”将是由用户提供数据(即,密码/PIN数据或生物学数据)得出的多因素认证数据的明确要求。
作为可选形式以及通常方式,可将用户标识符(或用户识别模块)134设置在OTP认证设备110中,以防止发现或偷窃OTP认证设备110的一些人对其滥用。在许多实现方式中,OTP发生器130不会生成(或不会发送)会话OTP数据,除非用户标识符134提供肯定的用户识别。
进行用户识别的常用方法是用于接收个人识别号(PIN)的小键盘、生物学传感器,或检查PIN或自计算机/客户机工作站160接收(通常来讲,通过客户机工作站160的键盘输入到客户机工作站160中)的其他数据的比较器。
OTP接口140与认证设备接口164相接口,以便在OTP认证设备110与计算机160之间交换OTP相关数据。特别是,只要当OTP发生器130生成会话OTP,OTP发送器(未示出)就从OTP设备110“发送”(即,显示和/或实现数据交换,以便通过OTP接口140向计算机160提供会话OTP数据)会话OTP。
用于OTP接口140的常用实现方式是:显示器140A,用户利用它读取密码,并将其人工输入到用作为认证设备接口164的键盘中(那么,优选的触发器120可为实时时钟120B或计数器120C);USB接口140B(或其他“联系”接口),与用作为认证设备接口164的匹配USB接口相接口,以建立双向串行通信,或IR/RF接口140C(或其他“无线接口”),与用作为认证设备接口164的可兼容红外/射频收发器相接口。在USB 140B和IR/RF接口140C的情形中,用于触发器120的所有三种方法均可使用。
应该注意,OTP接口140应用显示器140A的情形并不需要在OTP认证设备110与计算机160之间的任何直接电子通信链路。在许多示例中,用户将从显示器140B读取的会话OTP数据140以及用户认证数据(即,例如,对于“双因素”认证的第二种方法而言,为密码和/或生物学数据)输入到客户机工作站160,在此将该数据进行组合,以生成双因素认证密码(其本身属于OTP类型)。
仅当OTP验证器178核准时,服务器170允许服务器应用182向客户机应用168提供目标服务。OTP验证器178包括处理和密码装置,用于对通过计算机160自OTP认证设备110接收的密码进行检查,并考虑用户密钥132和触发器120。用户密钥132是从用户数据库176检索得出,用户数据库176包括合法用户的记录,包括其用户名和密钥。触发器120的值通过OTP验证器178从触发器同步器174检索而得到,其包含有分别对应于用于从询问120A中选出的触发器120的方法、实时时钟120B和计数器120C的询问发生器、实时时钟或计数器。
图1B表示如图1A所示同一现有技术***。在图1B中,显式表示出OTP认证设备110、计算机160(即,客户机工作站)和服务器170的部署。更具体而言,如图1B所示,客户机工作站/计算机160通过因特网接入链路(例如,宽带链路、拨号链路、SOHO链路或任何其他ISP(因特网服务提供商)接入链路,或用于蜂窝设备网上冲浪的蜂窝电话因特网接入链路),利用由ISP提供的WAN网关22(1SP接入点)与广域网20相连。服务器170通过广域网20(通常使用包交换协议)将对于会话OTP的请求发送到客户机工作站160。当客户机工作站160接收该请求时,OTP认证设备110将会话OTP发送(自动输入或由用户通过客户机工作站的键盘输入)到客户机工作站160。该会话OTP数据可被直接转发到服务器170,或者将其与认证数据(即,密码、PIN、生物学数据)进行组合,然后通过广域网(即,因特网)20发送到服务器170。
图2描述了根据某些现有技术的如图1A-1B所示***100的操作。在步骤201中,计算机160的用户启动客户机应用168。客户机应用168需要与服务器应用182进行通信和交互,以便为用户提供所需目标功能,如对数据的访问或进行交易。在步骤221中,服务器应用182通过对使用OTP进行用户认证的请求,对客户机应用168进行响应。该请求被传输到OTP认证设备110,在此,在步骤221中,OTP发生器130由触发器部件120请求触发器生成OTP。如果触发器为询问120A,则服务器170在触发器同步器174中生成随机询问串,并将其通过计算机160提供给OTP发生器130;如果触发器为实时时钟120B或计数器120C的任何一种,则在OTP认证设备110内将其自动生成。在步骤231中,OTP发生器130对触发器120和用户密钥132进行处理,以生成OTP。在步骤241中,将步骤231中生成的OTP从OTP设备110发送到客户机工作站160,客户机工作站160将从OTP得出的数据转发到服务器170。在步骤251中,OTP验证器178基于从触发器同步器174检索出的触发器和从用户数据库176检索出的用户密钥,计算预期OTP,并将其与通过计算机160从OTP认证设备110接收的OTP进行比较。如果验证结果是肯定的,则步骤261将流程进行到步骤271,在此,客户机服务器会话开始通过在客户机应用168与服务器应用182之间的协作提供所需目标服务;如果验证结果是否定的,则步骤261将流程转到步骤281,其中,服务器170拒决从计算机160接收的服务请求,并由计算机160向用户进行通知。
以上所述***使用现有技术的典型用户认证方法,重点强调通过服务提供商(其操作服务器170)进行对用户(其使用计算机160)进行认证。该单向认证方法在一定程度上保护服务提供商和用户避免遭受用户身份失窃,直至引入称为“网络钓鱼(phishing)的新欺骗模式为止,这种欺骗模式甚至成为主流欺骗方法。在网络钓鱼中,通过假装成来自其银行或合法团体、著名因特网商业网站的电子邮件消息与用户打招呼。该消息邀请用户更新其详细信息或进行商业事务。在该过程期间,要求用户对其本人进行认证,罪犯利用用户提供的信息盗取用户身份,并以用户名义进行其他事务。用户名和密码的组合在网络钓鱼面前极其脆弱,这是由于罪犯将用户交出的用户名和密码用于更多事务。OTP的使用,极大缩减了网络钓鱼的效果,但不会针对称为“中间人(man in the middle)”的网络钓鱼变型提供完全保护。在中间人攻击中,来自假站点的消息在用户看起来很像是合法金融或商业事务。在事务发生的同时,罪犯与实际站点进行其自己的事务。罪犯通过了基于OTP的认证会话,然后实施将金钱传输或将货物发送到他自己或其合伙人那里的事务。
存在有许多关于在具有中间人攻击风险的环境中提高安全性的技术的公开文献。潜在相关专利和公开专利申请包括US20010045451,US20060041759,US6141752,WO2005098630,WO06018647和WO06062838,所有这些申请其全部内容在此引作参考。
RSA Security公司的***“Enhancing One-Time Passwordsfor Protection Against Real-Time Phishing Attacks”披露了其中结合客户机工作站使用OTP设备(即,电子令牌)的技术。OTP设备与客户机工作站进行通信(例如,“联系”OTP设备通过USB接口进行通信,其中,通过USB接口提供触发器导出数据),或被将触发器导出OTP码(即,触发器导出数据)输入到客户机工作站的键盘中的人们使用。在客户机工作站处,将触发器导出OTP码(或自动提供,或从OTP令牌的屏幕拷贝)与输入到客户机工作站的密码/PIN数据进行组合,以提供“双因素”密码。更具体而言,并非将该密码/PIN数据输入到浏览器中以及直接将组合数据双因素认证数据在因特网上发送,而是在客户机工作站上提供驻留软件“密码保护模块(PPM)”(通常与浏览器相分离),以接收用户密码/PIN。在客户机工作站处,PPM模块将用户密码/PIN与OTP设备令牌提供的OTP数据进行组合。在从客户机工作站发送到服务器之前,根据请求服务器的身份由PPM对组合数据进行加密/散列化处理。这估计难以使“中间人”访问散列密码,以及学习OTP数据和/或双因素认证数据和/或用户认证数据。
即使PPM通常是与易受攻击的浏览器相分离的应用,该现有技术的一个缺点在于,会话OTP数据总是从典型抗篡改OTP设备(由用户或通过设备接口)提供给潜在不安全客户机工作站,即使存在请求OTP认证的服务器不合法的一定风险也是如此。
由于网络钓鱼和中间人攻击的威胁,非常需要用于保护OTP数据被授权方访问的改进型方法和装置。
发明内容
本发明人在此披露用于扩展一次性密码(OTP)基本结构所提供的保护以有效阻止网络钓鱼攻击的***和功能。具体而言,本发明人将披露,仅在存在某种迹象表明请求会话OTP的服务器是合法服务器时,向客户机工作站提供会话OTP数据可能有益。否则,如果未表明(或不足以表明)请求会话OTP数据的服务器是合法服务器时,OTP设备拒绝来自客户机工作站/终端的会话OTP数据可能是有益的。
尽管不是明确要求,在示例性实施例中,与判定请求服务器是否合法相关联的特定功能还可在抗篡改OTP设备内执行,从而,通过用于验证服务器身份的机制,提供防篡改(例如,由骇客和/或欺骗者和/或中间人实施)的进一步保护。或者或另外,该功能可在客户机工作站中执行。
本发明首次披露用于处理会话OTP数据(例如,根据服务器生成的对于会话OTP的请求)传输的方法。目前所披露的方法可在这样的***中执行,即该***包括服务器、客户机工作站、OTP令牌,其中,客户机工作站通过广域网(通常是因特网)与服务器进行通信,OTP令牌通过设备接口(即,通过“联系”或“无线”接口)与客户机工作站相接口。本发明所披露的方法包括以下步骤:a)(由OTP设备和/或客户机工作站)从服务器接收至少部分识别服务器的信息;b)判定识别信息是否表示合法服务器;以及c)根据判定,决定(即,由OTP令牌和/或客户机工作站作出决定)执行从包括以下行为的组中选出的一个行为:i)从OTP令牌发送表示内部生成会话OTP的数据(即,在OTP令牌内而非在客户机工作站内生成的会话OTP,根据触发器和秘密用户密钥以及可选择地根据用户认证数据生成的会话OTP);以及ii)制止发送。仅在决定是肯定决定(即,决定发送表示会话OTP的数据)时,从OTP令牌发送表示会话OTP的数据。
根据某些实施例,发送包括,仅在决定表示肯定时,执行表示数据通过接口从OTP令牌到客户机工作站的设备间数据传输。
根据某些实施例,发送包括,仅在决定表示肯定时,在OTP令牌的显示屏幕上显示出表示会话OTP的数据。
根据某些实施例,表示会话OTP的数据是从用户认证数据得出的多因素认证数据。
或者,表示会话OTP的数据与用户认证数据无关。
根据某些实施例,方法还包括:d)如果决定是否定决定,则OTP令牌制止生成会话OTP。
根据某些实施例,方法还包括:d)如果决定是否定决定:i)在OTP令牌内内部生成会话OTP;以及ii)保持其中会话OTP保留在OTP令牌内的状态。
根据某些实施例,方法还包括步骤:d)在接收之前,使用在OTP令牌内的嵌入式安全浏览器,打开在OTP令牌与服务器之间的安全会话。
根据某些实施例,方法还包括步骤:e)在打开会话之后,将会话的客户机端从OTP令牌转移到客户机工作站,其中,在客户机工作站处执行接收和判定的其中至少一个。
根据某些实施例,在OTP令牌从服务器接收识别信息时,会话的客户机终点和/或客户机端保留在嵌入式浏览器处(即,将客户机工作站用作为“数据管道”,并从OTP设备内对通信进行管理)。
根据某些实施例,由OTP令牌(即,嵌入在OTP令牌内的浏览器)通过服务器与OTP令牌之间的通信链路执行接收,即,OTP令牌是会话的客户端,将客户机工作站仅用作为“数据管道”,并从OTP设备内对通信进行管理。
根据某些实施例,在OTP令牌内执行判定。在某些实施例中,这可提供由于在OTP令牌内环境的抗篡改和/或自由篡改(tamper-free)特性而导致的额外安全措施。
根据某些实施例,判定包括执行对驻留在OTP令牌内的数据库的查询(自客户机工作站和/或自驻留在OTP令牌内的数据库客户机代码)。
根据某些实施例,数据库为不变数据库。从而,根据一个示例,金融机构或金融机构组对OTP设备发布嵌入在该设备内的合法服务器“白列表”(即,与金融机构或机构组有关)。该白列表将是不变的,尽管不提供“通用解决方案”可能对发布金融机构(和/或其客户机)是合适的。对服务器的合法性进行认证的数据库的不变特性还可提供对附加的安全措施。
根据某些实施例,数据库包括以下其中之一:可接受URL的预定列表、可接受IP地址的预定列表和可接受证书字段值的预定列表。
根据某些实施例,判定的执行是根据以下内容的其中至少一个:接收的一个通信的协议数据(例如,通过从表示服务器IP地址的发送包数据中提取)、在接收到的通信中发送的证书数据、URL数据和IP地址数据。
根据某些实施例,判定根据自服务器接收的证书的仅某些属性执行。从而,在一个示例中,证书有许多字段,其中某些但非所有证书字段用于确定/判定服务器的合法性。在许多示例性情形中,这可能是有益的,例如,其中希望定义服务器或服务器参数的“家族(family)”(从而,仅部分定义服务器的标识符)。例如,发行方(例如,银行或安全服务器的其他运营者)可与不止一个证书提供商一起工作,从而,可能不需要该字段用于对证书进行验证。例如,银行可在特定组中部署多个服务器,可能不会使用表明组中哪个服务器正发出会话OTP请求的证书字段数据,而可能使用其他字段。这给发行方(例如,银行)提供了无需在对OTP设备发布(例如,包括不变数据库)时完全设定服务器标识参数的灵活性。
应该注意,尽管“不变数据库”在某些情形中提供安全性,但并不对本发明构成限制。
在示例性实施例中,将发送数据进行加密和/或散列化处理。
下面,首次披露OTP令牌与通过广域网与服务器进行通信的客户机工作站一起使用。本发明所披露的OTP设备包括:(a)设备端口(即,一个或多个设备端口-面向“联系”,如USB端口和/或无线端口),用于从客户机工作站接收包括至少部分识别服务器的信息的数据;b)服务器合法性引擎,用于判定信息是否表示合法服务器;c)OTP发生器,用于生成会话OTP;以及d)OTP发送决定引擎,用于根据判定的结果,决定执行从包括以下行为的组中选出的一个行为:i)从OTP令牌发送表示会话OTP的数据;以及ii)制止发送。
在示例性实施例中,设备还包括c)用于发送表示会话OTP的数据的OTP发送器,其中,OTP发送器是
根据某些实施例,如果判定是肯定的,OTP发送器用于通过数据端口将表示会话OTP的数据发送到客户机工作站。
根据某些实施例,OTP令牌还包括:d)数据显示器,其中,仅在引擎判定识别信息表示合法服务器时,OTP发送器用于向数据显示器发送表示会话OTP的数据。
根据某些实施例,OTP令牌还包括:d)嵌入在OTP令牌内的嵌入式安全浏览器,嵌入式浏览器用于打开在OTP令牌与服务器之间的安全会话。
根据某些实施例,嵌入式安全浏览器用于在安全会话期间接收识别信息。
根据某些实施例,服务器合法引擎包括:d)预定数据的数据库,其中,服务器合法引擎用于根据数据库内容执行判定。
根据某些实施例,数据库为不变数据库。这或许是有益的,例如,其中,分发用于与预定服务器组一起操作的特定OTP设备(而非通用OTP设备),期望的是提供附加安全性,以便欺骗者和/或罪犯和/或骇客不能够修改数据库以添加服务器。
根据某些实施例,数据库包括以下之一:可接受URL的预定列表、可接受IP地址的预定列表和可接受证书字段值的预定列表。
根据某些实施例,服务器合法性引擎用于根据来自服务器的通信协议数据和在通信中由服务器发送的证书数据的其中至少一个执行判定。
根据某些实施例,服务器合法性引擎用于根据自服务器接收的证书的仅其中某些属性执行判定。
根据某些实施例,OTP发生器用于根据用户认证数据生成会话OTP,从而生成作为多因素认证数据的会话OTP。
根据某些实施例,设备还包括:e)用户识别模块,用于对用户认证数据进行认证。
根据某些实施例,OTP发送决定引擎用于根据对用户认证数据进行认证的结果实现决定。
下面,首次披露用于处理会话OTP数据传输的***。本发明所披露的***包括:a)客户机工作站,通过广域网与服务器进行通信,b)OTP令牌,与客户机工作站相接口,OTP令牌包括:i)设备端口,用于与客户机工作站相接口;以及ii)OTP发生器,用于生成会话OTP;以及其中,OTP令牌和客户机工作站的其中至少一个用于接收识别服务器的识别信息,该***还包括:c)服务器合法性引擎,用于判定信息是否表示合法服务器,服务器合法性引擎至少部分驻留在OTP令牌和客户机工作站的至少其中之一中;d)OTP传输决定引擎,用于根据判定结果决定执行从包括以下行为的组中选出的一个行为:i)从OTP令牌发送表示会话OTP的数据;以及ii)制止发送,其中,OTP发送决定引擎至少部分驻留在OTP令牌和客户机工作站的其中至少一个中。
下面,首次披露一种计算机可读存储介质,在所述计算机可读存储介质中嵌入有计算机可读代码,所述计算机可读代码包括用于执行以下步骤的指令:a)由经由广域网与服务器进行通信的客户机工作站和与服务器相接口的OTP令牌的其中至少一个,接收至少部分识别服务器的信息;b)判定识别信息是否表示合法服务器;以及c)根据判定,决定执行从包括以下行为的组中选出的一个行为:i)从OTP令牌发送表示内部生成会话OTP的数据;以及ii)制止发送。
通过后面的详细描述和示例,这些以及其他实施例将显而易见。
附图说明
图1A-1B(现有技术)提供了示例性***的各框图,其中,该***包括:请求会话OTP的服务器170、通过因特网20与服务器170进行通信的计算机/客户机工作站160,以及与客户机工作站160一起使用的OTP设备/令牌110。
图2提供了用于通过OTP设备110生成的OTP启动客户机服务器会话的现有技术程序的流程图。
图3A-3B提供了根据本发明的某些实施例的示例性***300的各框图,其中,***300包括:请求会话OTP的服务器170、通过因特网20与服务器170进行通信的计算机/客户机工作站360,以及与客户机工作站160一起使用的OTP设备/令牌310。
图3C提供了示例性OTP认证设备/令牌310的框图。
图3D提供了示例***器合法性引擎340的框图。
图3E提供了示例性客户机工作站/计算机360的框图。
图4A提供了根据本发明的某些实施例的用于通过OTP设备110生成的OTP启动客户机服务器会话的程序的流程图。
图4B提供了处理来自OTP令牌的会话OTP发送的程序的流程图。
尽管在此以数个实施例以及示意性附图的示例方式描述了本发明,但本领域技术人员应该理解,本发明并不局限于所述实施例或附图。应该理解,附图和详细描述并不意在将本发明局限在所披露的特定形式,而是相反,本发明涵盖属于本发明精神和范围的所有修改例、等效例和变型例。如本申请中所使用的,词语“可以或可能(may)”用于允许含义(即,表示“有这样的可能”),而并非具有强制性含义(即,表示“必须”)。
具体实施方式
现在将以具体、示例性实施例描述本发明。应该理解,本发明不限于所披露的示例性实施例。还应该理解,目前所披露的用于处理会话数据的装置、设备和计算机可读代码的每一个特征,并非都是实现所附权利要求任一具体项要求保护的发明必不可少的。描述设备的多个元件和特征是为了使本发明完全能够得以实现。还应该理解的是,在本说明中,在表示或者描述处理或方法之处,方法的步骤可以按照任何顺序执行或者同时执行,除非从上下文中显然可以看出一个步骤依赖于首先执行的另一步骤。除非从上下文中明显看出是相反的,否则客户机工作站、服务器或OTP令牌的任何披露部件可以通过硬件和/或软件和/或固件的任何组合来实现。
参照图3A-3E,描述了根据本发明优选实施例构成的***300。注意,***300的某些模块和功能与图1A-1B的***100的相应模块和功能相同或者相似。因而,图3A-3D的OTP认证设备310包括触发器120和OTP发生器330,OTP发生器330根据用户密钥库132的内容和触发器120的输出生成会话OTP数据。可选择地,还根据用户认证数据(例如,由用户标识符134进行处理)生成会话OTP数据。或者,会话OTP数据不依赖于用户认证数据,仅依赖于触发器120的输出和用户密钥库132(一般而言,其中驻留有用户密钥数据的抗篡改或防篡改非易失性存储器)的内容。
OTP会话数据可通过OTP发送器342,经由接口140从OTP令牌设备310发送给作为显示器接口140A的一部分的显示屏,或者经由联系接口140B或无线设备接口140C发送给客户机工作站360。
并非在每次接收到对于OTP会话的请求时都无条件地从OTP令牌310传输OTP会话数据。实际上,根据OTP发送决定引擎344作出的“进行/不进行”决定,执行发送。在图3A-3E中,将某些部件(例如,OTP发送决定引擎344,用户标识符134,浏览器350和服务器合法性引擎340)表述为驻留在OTP令牌310内,不过本发明人还设想了在实施例中将这些部件中的一个或多个部分或全部置于OTP令牌的外部。
发送决定引擎344可根据一个或多个因素执行上面所述的“进行/不进行”发送决定。一般而言,只有当服务器合法性引擎340确定与对于会话OTP的请求相关联的服务器标识符表示请求服务器170可能合法(并且不太可能是欺骗者或网络钓鱼者或“中间人”)时,OTP令牌310才从安全的OTP令牌发送会话OTP(给安全性较差的客户机工作站360或显示屏)。
因此,参照图3D,注意在示例性实施例中,服务器合法性引擎340包括数据库362和逻辑360,例如,用于“查询”数据库(其可以简单地为查询表)。数据库包括表示“可信赖服务器”的预定数据。因此,服务器合法性引擎340用于验证当前会话OTP将由合法服务器作出,而不是如典型网络钓鱼中那样由假装成合法服务器的伪装服务器作出。可信赖服务器的数据库360可由用于每个可信赖服务器的记录构成,所述记录包括例如IP(因特网协议)地址,URL(统一资源***)或证书数据(例如,如发明内容中所讨论的‘局部’证书数据)中的至少一个。
在示例性实施例中,由OTP认证设备310的提供方(例如,为其客户提供这种设备以便与其进行安全会话的银行),或者通过用户作出的表项,或者通过自可信赖方接收可信赖服务器的文件填充数据库。在有些实施例中,数据库是不变的,并且在OTP认证令牌310“发货(shipping)”之前配置该数据库。
参照图3E,注意计算机360(即客户机“工作站”)可具有与图1A-1B所示计算机160相同的认证设备接口164,并且客户机应用368可以类似于图1A-1B所示客户机应用168,其具有询问服务器170检索其身份(使用本领域技术人员公知的标准识别服务,以识别所连接方的IP,URL和/或证书),并将该服务器身份作为输入发送给OTP认证设备310的服务器ID检验器334的附加功能。本发明无需对计算机360或服务器170进行任何改变。注意,计算机360(“客户机工作站”)可以是用于与服务器170进行通信的任何计算机化用户设备。例如,计算机360可以是个人台式、膝上或掌上型计算机,蜂窝电话或双向寻呼机。OTP认证设备310是这样的自治、便携式设备(电子“令牌”):可与不止一个计算机360连接的,并且可具有多种形式因素,如,具有显示器的密钥表链(keyfob)、USB令牌、具有令牌功能的USB盘、可移动卡(例如,安全数字卡、多媒体卡、存储棒,或SIM卡)等,或者,如果与诸如个人计算机之类的另一计算机结合使用的话,它可为蜂窝电话。
还应注意,服务器170无需“知晓(aware)”本发明。这可提供本发明所披露的、用于降低网络钓鱼攻击现有服务器170的风险的方法和装置之间的兼容性。
图4A描述了根据本发明某些实施例的如图3A-3E所示***300的操作。大部分步骤与图2相同,其中添加了步骤401,411,421和431。从而,在步骤201中启动客户机应用368之后,则在步骤401中,在客户机应用368控制下,由计算机360对服务器170的ID进行检索,且其被发送到OTP认证设备310,以便在步骤411中由服务器ID检查器334与形成服务器ID检查器334的一部分的合法服务器的数据库进行验证。如果服务器得到肯定验证,则步骤421将流程转到如图2所示步骤211,221,231,241,251,261,271和281,在此,由OTP认证设备310的OTP发生器330生成OTP,并由服务器170进行验证,以此作为运行客户机服务器会话的预条件。如果在步骤411中得到否定验证,则步骤421将流程转到在步骤431处的拒绝,其中,OTP认证设备310的OTP发生器330不会生成有效的OTP,并且,程序将由客户机应用368或服务器应用182终止。
应该注意,由于图3和4所示配置需要与OTP认证设备310进行双向通信,从而,最好使用USB 140B或IR/RF接口140C。然而,如果OTP接口140使用在OTP认证设备310与计算机360之间没有通信链路的显示器140A,则服务器ID的表项将使人工输入设备,如键盘(还可用于用户标识符134的PIN表项)在OTP认证设备310中是强制的。从而,在此情形中,将通过计算机360的显示器上的消息向用户提示将服务器ID(如在消息内显示的)键入到OTP认证设备310中,然后将显示器140A上显示的OTP键入到计算机360中。
图4B描述在如图4A所示示例性认证程序的子程序。从而,应该注意,程序4B可在不同于如图4B所示的认证程序的情形中实现。
参看图4B,首先,接收385(在OTP设备110和/或客户机工作站160)至少部分地识别服务器的信息。然后,判定387(例如,通过服务器合法性引擎340)识别信息是否表示合法服务器(即,如果服务器170更有可能合法/真实/可信)。根据该判定结果,(例如,通过OTP发送决定引擎344)作出“进行/不进行”发送决定389(用于将OTP会话数据发送到安全性较差的客户机工作站-没有必要作出关于将OTP会话数据通过广域网发送到服务器170的决定)。在肯定决定(即,发送)的情形391中,“发送”(即,通过设备接口或显示屏幕)表示OTP会话的数据。否则,制止431将OTP会话数据发送到在OTP令牌310外部的安全性较差环境。
在本发明的描述和权利要求中,动词“包括(comprise或include)”和“具有(have)”以及其变化的每一个均用于表示这些动词所涉及宾语或多个宾语没有必要是动词主语的元件、组件、部件或部分的完全列表。
在此引述的全部参考文献全部引作参考。关于参考文献的引述并非视为承认参考文献为现有技术。
冠词“一(a或an)”在此用于指一个或多个(即,至少一个)名词所修饰语法对象。例如,“一元件(an element)”表示一个或多个元件。
术语“包括”在此用于表示语句“包括但不限于”,并可与之互换使用。
术语“或”在此用于表示术语“和/或”,并可与之互换使用,除非在某些情形明确表示其他含义。
术语“例如(或诸如)”在此用于表示语句“例如,但不限于”,并可与之互换使用。
使用通过举例给出的对本发明实施例的详细描述,描述了本发明,这并非意在限制本发明的范围。所描述的实施例包括不同的特征,在本发明的所有实施例中并非需要所有这些特征。本发明的有些实施例仅利用了某些特征或特征的可能组合。本领域技术人员可想到所述本发明实施例以及包括在所述实施例中表述的特征的不同组合的本发明实施例的变型。

Claims (30)

1.一种处理与一次性密码OTP令牌的会话OTP传输的方法,所述OTP令牌经由网络与服务器和客户机工作站通信,所述方法包括以下步骤:
OTP令牌利用在OTP令牌处的嵌入式安全浏览器打开OTP令牌和服务器之间的安全会话;
在打开安全会话之后,在OTP令牌处从服务器接收至少部分识别服务器的服务器信息;
OTP令牌基于所接收的服务器信息判定所述服务器是否是合法的;
响应于判定所述服务器是合法的:
从OTP令牌发送内部生成的会话OTP的数据;以及
利用OTP令牌发起与服务器的客户机-服务器会话;以及响应于判定所述服务器不是合法的:
制止从OTP令牌发送内部生成的会话OTP的数据。
2.根据权利要求1的方法,其中,所述内部生成的会话OTP的数据属于一会话OTP,并且,通过设备接口将所述数据从OTP令牌发送到客户机工作站。
3.根据权利要求1的方法,其中,发送内部生成的会话OTP的数据包括:
在OTP令牌的显示屏幕上显示出所述会话OTP的数据。
4.根据权利要求1的方法,其中,所述内部生成的会话OTP的数据包括至少部分基于用户认证数据而得出的多因素认证数据。
5.根据权利要求1的方法,其中,所述内部生成的会话OTP的数据不是从用户认证数据得出的。
6.根据权利要求1的方法,还包括:
响应于确定所述服务器不是合法的:
在OTP令牌内内部生成所述会话OTP;以及
保持其中所述会话OTP保留在OTP令牌内的状态。
7.根据权利要求1的方法,还包括:
在打开所述安全会话之后,将所述安全会话的客户机端从OTP令牌转移到客户机工作站,
其中,所述客户机工作站执行所述接收至少部分识别服务器的服务器信息的步骤和所述基于所接收的服务器信息判定所述服务器是否是合法的步骤中的至少一个。
8.根据权利要求1的方法,其中,在OTP令牌从服务器接收到所述服务器信息时,所述安全会话的客户机端保留在所述嵌入式安全浏览器处。
9.根据权利要求1的方法,其中,由OTP令牌通过服务器与OTP令牌之间的通信链路执行所述接收。
10.根据权利要求1的方法,其中,在OTP令牌内执行对于所述服务器是否是合法的判定。
11.根据权利要求1的方法,其中,判定服务器是否是合法的包括:
查询驻留在OTP令牌内的数据库。
12.根据权利要求11的方法,其中,客户机工作站查询所述数据库。
13.根据权利要求11的方法,其中,驻留在OTP令牌内的客户机代码使得所述OTP令牌查询所述数据库。
14.根据权利要求11的方法,其中,所述数据库是不变数据库。
15.根据权利要求11的方法,其中,所述数据库包括可接受URL的预定列表、可接受IP地址的预定列表和可接受证书字段值的预定列表中的一个。
16.一种处理与一次性密码OTP令牌的会话OTP传输的方法,所述OTP令牌经由网络与服务器和客户机工作站通信,所述方法包括以下步骤:
在OTP令牌处从服务器接收至少部分识别服务器的服务器信息;
基于所接收的服务器信息判定所述服务器是否是合法的;
响应于判定所述服务器是合法的:
从OTP令牌发送内部生成的会话OTP的数据;以及
利用OTP令牌发起与服务器的客户机-服务器会话;以及响应于确定所述服务器不是合法的:
制止从OTP令牌发送内部生成的会话OTP的数据;
其中,根据接收到的一个通信的协议数据、在接收到的通信中发送的证书数据、IP地址数据和URL数据的其中至少一个执行对于所述服务器是否是合法的判定。
17.根据权利要求16的方法,其中,根据自所述服务器接收的证书的仅某些属性执行对于所述服务器是否是合法的判定。
18.一种与客户机工作站一起使用的一次性密码OTP令牌,所述客户机工作站经由网络与服务器通信,所述OTP令牌包括:
人工输入设备,用于输入至少部分识别服务器的信息;
服务器合法性引擎,用于基于所述信息判定服务器是否是合法的;
OTP发生器,用于生成会话OTP;
OTP发送决定引擎,用于决定是响应于确定所述服务器是合法的而从OTP令牌发送会话OTP的数据,还是响应于确定所述服务器不是合法的而制止发送会话OTP的数据;以及
嵌入在OTP令牌内的嵌入式安全浏览器,所述嵌入式安全浏览器用于打开在OTP令牌与服务器之间的安全会话。
19.根据权利要求18的OTP令牌,还包括:
OTP发送器,用于根据所述OTP发送决定引擎的决定,从OTP令牌发送表示会话OTP的数据。
20.根据权利要求19的OTP令牌,还包括:
设备端口,其中,所述OTP发送器用于仅在判定所述服务器是合法的时,实现所述会话OTP的数据经由所述设备端口的设备间数据传送。
21.根据权利要求19的OTP令牌,还包括:
数据显示器,其中,所述OTP发送器用于仅在判定所述服务器是合法的时,将所述会话OTP的数据发送到所述数据显示器。
22.根据权利要求18的OTP令牌,其中,所述嵌入式安全浏览器用于在所述安全会话期间接收所述至少部分识别服务器的信息。
23.根据权利要求18的OTP令牌,其中,所述服务器合法性引擎包括:
预定数据的数据库,其中,所述服务器合法性引擎用于根据所述数据库的内容判定所述服务器是否是合法的。
24.根据权利要求23的OTP令牌,其中,所述数据库是不变数据库。
25.根据权利要求23的OTP令牌,其中,所述数据库包括可接受URL的预定列表、可接受IP地址的预定列表和可接受证书字段值的预定列表中的一个。
26.一种与客户机工作站一起使用的一次性密码OTP令牌,所述客户机工作站经由网络与服务器通信,所述OTP令牌包括:
人工输入设备,用于输入至少部分识别服务器的信息;
服务器合法性引擎,用于基于所述信息判定服务器是否是合法的;
OTP发生器,用于生成会话OTP;以及
OTP发送决定引擎,用于决定是响应于判定所述服务器是合法的而从OTP令牌发送会话OTP的数据,还是响应于判定所述服务器不是合法的而制止发送会话OTP的数据;
其中,所述服务器合法性引擎用于根据来自服务器的通信的协议数据、在来自服务器的通信中发送的证书数据、IP地址数据和URL数据中的至少一个判定服务器是否是合法的。
27.根据权利要求26的OTP令牌,其中,所述服务器合法性引擎用于根据自所述服务器接收的证书的仅某些属性判定服务器是否是合法的。
28.一种与客户机工作站一起使用的一次性密码OTP令牌,所述客户机工作站经由网络与服务器通信,所述OTP令牌包括:
人工输入设备,用于输入至少部分识别服务器的信息;
服务器合法性引擎,用于基于所述信息判定服务器是否是合法的;
OTP发生器,用于生成会话OTP;以及
OTP发送决定引擎,用于决定是响应于判定所述服务器是合法的而从OTP令牌发送会话OTP的数据,还是响应于判定所述服务器不是合法的而制止发送会话OTP的数据;
其中,所述OTP发生器用于根据用户认证数据生成所述会话OTP,从而生成所述会话OTP作为多因素认证数据。
29.根据权利要求28的OTP令牌,还包括:
用户识别模块,用于对所述用户认证数据进行认证。
30.根据权利要求29的OTP令牌,其中,所述OTP发送决定引擎用于根据所述用户认证数据的认证,决定是发送会话OTP的数据,还是制止发送会话OTP的数据。
CN2006800334665A 2005-08-11 2006-08-10 扩展一次性密码方法和装置 Expired - Fee Related CN101495956B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US70720305P 2005-08-11 2005-08-11
US60/707,203 2005-08-11
PCT/IL2006/000928 WO2007017878A2 (en) 2005-08-11 2006-08-10 Extended one-time password method and apparatus

Publications (2)

Publication Number Publication Date
CN101495956A CN101495956A (zh) 2009-07-29
CN101495956B true CN101495956B (zh) 2012-03-07

Family

ID=37727710

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2006800334665A Expired - Fee Related CN101495956B (zh) 2005-08-11 2006-08-10 扩展一次性密码方法和装置

Country Status (6)

Country Link
US (1) US8132243B2 (zh)
EP (1) EP1922632B1 (zh)
JP (1) JP4861417B2 (zh)
KR (1) KR101019458B1 (zh)
CN (1) CN101495956B (zh)
WO (1) WO2007017878A2 (zh)

Families Citing this family (148)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8358815B2 (en) * 2004-04-16 2013-01-22 Validity Sensors, Inc. Method and apparatus for two-dimensional finger motion tracking and control
US8077935B2 (en) 2004-04-23 2011-12-13 Validity Sensors, Inc. Methods and apparatus for acquiring a swiped fingerprint image
US8175345B2 (en) 2004-04-16 2012-05-08 Validity Sensors, Inc. Unitized ergonomic two-dimensional fingerprint motion tracking device and method
US8131026B2 (en) 2004-04-16 2012-03-06 Validity Sensors, Inc. Method and apparatus for fingerprint image reconstruction
US8229184B2 (en) * 2004-04-16 2012-07-24 Validity Sensors, Inc. Method and algorithm for accurate finger motion tracking
US8447077B2 (en) * 2006-09-11 2013-05-21 Validity Sensors, Inc. Method and apparatus for fingerprint motion tracking using an in-line array
US8165355B2 (en) * 2006-09-11 2012-04-24 Validity Sensors, Inc. Method and apparatus for fingerprint motion tracking using an in-line array for use in navigation applications
WO2006041780A1 (en) 2004-10-04 2006-04-20 Validity Sensors, Inc. Fingerprint sensing assemblies comprising a substrate
US7748031B2 (en) * 2005-07-08 2010-06-29 Sandisk Corporation Mass storage device with automated credentials loading
US8583926B1 (en) * 2005-09-19 2013-11-12 Jpmorgan Chase Bank, N.A. System and method for anti-phishing authentication
US8468361B2 (en) * 2005-09-21 2013-06-18 Broadcom Corporation System and method for securely provisioning and generating one-time-passwords in a remote device
WO2007095265A2 (en) * 2006-02-10 2007-08-23 Rsa Security Inc. Method and system for providing a one time password to work in conjunction with a browser
WO2008028287A1 (en) * 2006-09-08 2008-03-13 Memory Experts International Inc. Automated security privilege setting for remote system users
US9118665B2 (en) 2007-04-18 2015-08-25 Imation Corp. Authentication system and method
US8107212B2 (en) * 2007-04-30 2012-01-31 Validity Sensors, Inc. Apparatus and method for protecting fingerprint sensing circuitry from electrostatic discharge
US20110002461A1 (en) * 2007-05-11 2011-01-06 Validity Sensors, Inc. Method and System for Electronically Securing an Electronic Biometric Device Using Physically Unclonable Functions
US8290150B2 (en) * 2007-05-11 2012-10-16 Validity Sensors, Inc. Method and system for electronically securing an electronic device using physically unclonable functions
US8533821B2 (en) * 2007-05-25 2013-09-10 International Business Machines Corporation Detecting and defending against man-in-the-middle attacks
US8869251B2 (en) * 2007-06-01 2014-10-21 Bank Of America Corporation Remote provision of consistent one-time password functionality for disparate on-line resources
EP2001202A1 (en) * 2007-06-06 2008-12-10 Axalto SA Method of managing communication between an electronic token and a remote web server
US8527757B2 (en) * 2007-06-22 2013-09-03 Gemalto Sa Method of preventing web browser extensions from hijacking user information
CN101106455B (zh) * 2007-08-20 2010-10-13 北京飞天诚信科技有限公司 身份认证的方法和智能密钥装置
US8204281B2 (en) * 2007-12-14 2012-06-19 Validity Sensors, Inc. System and method to remove artifacts from fingerprint sensor scans
US8276816B2 (en) * 2007-12-14 2012-10-02 Validity Sensors, Inc. Smart card system with ergonomic fingerprint sensor and method of using
US8424057B2 (en) 2007-12-28 2013-04-16 Ebay, Inc. Mobile anti-phishing
WO2009092105A2 (en) * 2008-01-18 2009-07-23 Tekelec Systems, methods and computer readable media for application-level authentication of messages in a telecommunications network
CN101227284B (zh) * 2008-01-29 2010-10-13 北京飞天诚信科技有限公司 动态口令查询方法及带查询功能的动态令牌
US8005276B2 (en) * 2008-04-04 2011-08-23 Validity Sensors, Inc. Apparatus and method for reducing parasitic capacitive coupling and noise in fingerprint sensing circuits
US8116540B2 (en) 2008-04-04 2012-02-14 Validity Sensors, Inc. Apparatus and method for reducing noise in fingerprint sensing circuits
DE112009001794T5 (de) * 2008-07-22 2012-01-26 Validity Sensors, Inc. System, Vorrichtung und Verfahren zum Sichern einer Vorrichtungskomponente
US20100083000A1 (en) * 2008-09-16 2010-04-01 Validity Sensors, Inc. Fingerprint Sensor Device and System with Verification Token and Methods of Using
US8391568B2 (en) * 2008-11-10 2013-03-05 Validity Sensors, Inc. System and method for improved scanning of fingerprint edges
US20100176892A1 (en) * 2009-01-15 2010-07-15 Validity Sensors, Inc. Ultra Low Power Oscillator
US20100180136A1 (en) * 2009-01-15 2010-07-15 Validity Sensors, Inc. Ultra Low Power Wake-On-Event Mode For Biometric Systems
US8600122B2 (en) * 2009-01-15 2013-12-03 Validity Sensors, Inc. Apparatus and method for culling substantially redundant data in fingerprint sensing circuits
US8278946B2 (en) 2009-01-15 2012-10-02 Validity Sensors, Inc. Apparatus and method for detecting finger activity on a fingerprint sensor
US20100186074A1 (en) * 2009-01-16 2010-07-22 Angelos Stavrou Authentication Using Graphical Passwords
US8374407B2 (en) 2009-01-28 2013-02-12 Validity Sensors, Inc. Live finger detection
CN102308515B (zh) * 2009-02-04 2015-01-28 数码安信有限公司 转换静态密码***以变为二因素认证
US20100208953A1 (en) * 2009-02-17 2010-08-19 Validity Sensors, Inc. Illuminated Fingerprint Sensor and Method
US20100241865A1 (en) * 2009-03-19 2010-09-23 Chunghwa Telecom Co., Ltd One-Time Password System Capable of Defending Against Phishing Attacks
US20100269162A1 (en) * 2009-04-15 2010-10-21 Jose Bravo Website authentication
US20110022835A1 (en) * 2009-07-27 2011-01-27 Suridx, Inc. Secure Communication Using Asymmetric Cryptography and Light-Weight Certificates
US8799666B2 (en) * 2009-10-06 2014-08-05 Synaptics Incorporated Secure user authentication using biometric information
US8365264B2 (en) * 2009-10-12 2013-01-29 Microsoft Corporation Protecting password from attack
US9274553B2 (en) 2009-10-30 2016-03-01 Synaptics Incorporated Fingerprint sensor and integratable electronic display
US9400911B2 (en) 2009-10-30 2016-07-26 Synaptics Incorporated Fingerprint sensor and integratable electronic display
US9336428B2 (en) 2009-10-30 2016-05-10 Synaptics Incorporated Integrated fingerprint sensor and display
US8458774B2 (en) * 2009-11-02 2013-06-04 Authentify Inc. Method for secure site and user authentication
US10581834B2 (en) 2009-11-02 2020-03-03 Early Warning Services, Llc Enhancing transaction authentication with privacy and security enhanced internet geolocation and proximity
US8549601B2 (en) * 2009-11-02 2013-10-01 Authentify Inc. Method for secure user and site authentication
US8806592B2 (en) 2011-01-21 2014-08-12 Authentify, Inc. Method for secure user and transaction authentication and risk management
US8789153B2 (en) * 2010-01-27 2014-07-22 Authentify, Inc. Method for secure user and transaction authentication and risk management
US8713325B2 (en) 2011-04-19 2014-04-29 Authentify Inc. Key management using quasi out of band authentication architecture
US8769784B2 (en) 2009-11-02 2014-07-08 Authentify, Inc. Secure and efficient authentication using plug-in hardware compatible with desktops, laptops and/or smart mobile communication devices such as iPhones
US8745699B2 (en) 2010-05-14 2014-06-03 Authentify Inc. Flexible quasi out of band authentication architecture
US8719905B2 (en) 2010-04-26 2014-05-06 Authentify Inc. Secure and efficient login and transaction authentication using IPhones™ and other smart mobile communication devices
US8683609B2 (en) * 2009-12-04 2014-03-25 International Business Machines Corporation Mobile phone and IP address correlation service
US8866347B2 (en) 2010-01-15 2014-10-21 Idex Asa Biometric image sensing
US8791792B2 (en) * 2010-01-15 2014-07-29 Idex Asa Electronic imager using an impedance sensor grid array mounted on or about a switch and method of making
US8421890B2 (en) 2010-01-15 2013-04-16 Picofield Technologies, Inc. Electronic imager using an impedance sensor grid array and method of making
US9666635B2 (en) 2010-02-19 2017-05-30 Synaptics Incorporated Fingerprint sensing circuit
US8716613B2 (en) * 2010-03-02 2014-05-06 Synaptics Incoporated Apparatus and method for electrostatic discharge protection
US8799649B2 (en) * 2010-05-13 2014-08-05 Microsoft Corporation One time passwords with IPsec and IKE version 1 authentication
US9001040B2 (en) 2010-06-02 2015-04-07 Synaptics Incorporated Integrated fingerprint sensor and navigation device
US8683148B2 (en) 2010-06-30 2014-03-25 Sandisk Il Ltd. Status indication when a maintenance operation is to be performed at a memory device
US8331096B2 (en) 2010-08-20 2012-12-11 Validity Sensors, Inc. Fingerprint acquisition expansion card apparatus
US8855300B2 (en) * 2010-09-30 2014-10-07 Google Inc. Image-based key exchange
US8538097B2 (en) 2011-01-26 2013-09-17 Validity Sensors, Inc. User input utilizing dual line scanner apparatus and method
US8594393B2 (en) 2011-01-26 2013-11-26 Validity Sensors System for and method of image reconstruction with dual line scanner using line counts
JP5728240B2 (ja) * 2011-02-08 2015-06-03 キヤノン株式会社 情報処理装置、その制御方法、及びプログラム
US8640214B2 (en) * 2011-03-07 2014-01-28 Gemalto Sa Key distribution for unconnected one-time password tokens
GB2489100A (en) 2011-03-16 2012-09-19 Validity Sensors Inc Wafer-level packaging for a fingerprint sensor
US8838988B2 (en) 2011-04-12 2014-09-16 International Business Machines Corporation Verification of transactional integrity
US9832183B2 (en) 2011-04-19 2017-11-28 Early Warning Services, Llc Key management using quasi out of band authentication architecture
US8752172B1 (en) 2011-06-27 2014-06-10 Emc Corporation Processing email messages based on authenticity analysis
US9292668B1 (en) * 2011-09-01 2016-03-22 Google Inc. Systems and methods for device authentication
US8627438B1 (en) 2011-09-08 2014-01-07 Amazon Technologies, Inc. Passwordless strong authentication using trusted devices
TW201314579A (zh) * 2011-09-26 2013-04-01 Anica Corp 智慧卡及其通訊方法
US9118661B1 (en) * 2012-02-24 2015-08-25 Emc Corporation Methods and apparatus for authenticating a user using multi-server one-time passcode verification
US10043052B2 (en) 2011-10-27 2018-08-07 Synaptics Incorporated Electronic device packages and methods
US9195877B2 (en) 2011-12-23 2015-11-24 Synaptics Incorporated Methods and devices for capacitive image sensing
US9785299B2 (en) 2012-01-03 2017-10-10 Synaptics Incorporated Structures and manufacturing methods for glass covered electronic devices
DE102012020817A1 (de) * 2012-03-13 2013-09-19 Hannes Bonhoff Verfahren zum Eingeben eines Passworts und Computerprogrammprodukt
US9268991B2 (en) 2012-03-27 2016-02-23 Synaptics Incorporated Method of and system for enrolling and matching biometric data
US9251329B2 (en) 2012-03-27 2016-02-02 Synaptics Incorporated Button depress wakeup and wakeup strategy
US9137438B2 (en) 2012-03-27 2015-09-15 Synaptics Incorporated Biometric object sensor and method
US9600709B2 (en) 2012-03-28 2017-03-21 Synaptics Incorporated Methods and systems for enrolling biometric data
US9152838B2 (en) 2012-03-29 2015-10-06 Synaptics Incorporated Fingerprint sensor packagings and methods
EP2836960B1 (en) 2012-04-10 2018-09-26 Idex Asa Biometric sensing
US9572029B2 (en) * 2012-04-10 2017-02-14 Imprivata, Inc. Quorum-based secure authentication
US9716691B2 (en) 2012-06-07 2017-07-25 Early Warning Services, Llc Enhanced 2CHK authentication security with query transactions
US10025920B2 (en) * 2012-06-07 2018-07-17 Early Warning Services, Llc Enterprise triggered 2CHK association
US8806599B2 (en) * 2012-06-11 2014-08-12 Symantec Corporation Systems and methods for implementing multi-factor authentication
US9589399B2 (en) 2012-07-02 2017-03-07 Synaptics Incorporated Credential quality assessment engine systems and methods
US8917826B2 (en) 2012-07-31 2014-12-23 International Business Machines Corporation Detecting man-in-the-middle attacks in electronic transactions using prompts
JP6068942B2 (ja) * 2012-11-16 2017-01-25 任天堂株式会社 情報処理システム、情報処理装置、情報処理プログラムおよび情報処理方法
EP4274165A3 (en) * 2012-12-28 2023-12-20 Nok Nok Labs, Inc. System and method for efficiently enrolling, registering, and authenticating with multiple authentication devices
US9172687B2 (en) 2012-12-28 2015-10-27 Nok Nok Labs, Inc. Query system and method to determine authentication capabilities
US9665762B2 (en) 2013-01-11 2017-05-30 Synaptics Incorporated Tiered wakeup strategy
US9367676B2 (en) 2013-03-22 2016-06-14 Nok Nok Labs, Inc. System and method for confirming location using supplemental sensor and/or location data
US10270748B2 (en) 2013-03-22 2019-04-23 Nok Nok Labs, Inc. Advanced authentication techniques and applications
US9887983B2 (en) 2013-10-29 2018-02-06 Nok Nok Labs, Inc. Apparatus and method for implementing composite authenticators
SG2013038278A (en) * 2013-05-16 2014-12-30 Fast And Safe Technology Private Ltd Authentication device and method
EP2849448A1 (fr) 2013-09-13 2015-03-18 Nagravision S.A. Méthode pour contrôler l'accès à du contenu diffusé
US9654469B1 (en) 2014-05-02 2017-05-16 Nok Nok Labs, Inc. Web-based user authentication techniques and applications
US9104889B1 (en) * 2014-05-07 2015-08-11 Data Guard Solutions, Inc. Encryption on computing device
KR101593171B1 (ko) * 2014-05-30 2016-02-15 한국전자통신연구원 차량 정보 유출 방지 장치 및 그 방법
US9767065B2 (en) * 2014-08-21 2017-09-19 GM Global Technology Operations LLC Dynamic vehicle bus subscription
CN104468119B (zh) * 2014-11-21 2017-06-27 上海瀚之友信息技术服务有限公司 一种一次性密码认证***及认证方法
US10692085B2 (en) 2015-02-13 2020-06-23 Yoti Holding Limited Secure electronic payment
US10853592B2 (en) 2015-02-13 2020-12-01 Yoti Holding Limited Digital identity system
US9785764B2 (en) 2015-02-13 2017-10-10 Yoti Ltd Digital identity
US10594484B2 (en) 2015-02-13 2020-03-17 Yoti Holding Limited Digital identity system
US9648496B2 (en) * 2015-02-13 2017-05-09 Yoti Ltd Authentication of web content
US9858408B2 (en) 2015-02-13 2018-01-02 Yoti Holding Limited Digital identity system
US9852285B2 (en) 2015-02-13 2017-12-26 Yoti Holding Limited Digital identity
US10250594B2 (en) * 2015-03-27 2019-04-02 Oracle International Corporation Declarative techniques for transaction-specific authentication
CN106341372A (zh) * 2015-07-08 2017-01-18 阿里巴巴集团控股有限公司 终端的认证处理、认证方法及装置、***
US10084782B2 (en) 2015-09-21 2018-09-25 Early Warning Services, Llc Authenticator centralization and protection
US10164971B2 (en) 2015-10-22 2018-12-25 Oracle International Corporation End user initiated access server authenticity check
CN108351927B (zh) 2015-10-23 2021-11-09 甲骨文国际公司 用于访问管理的无密码认证
US10009340B2 (en) * 2016-03-25 2018-06-26 Fortinet, Inc. Secure, automatic second factor user authentication using push services
US10552823B1 (en) 2016-03-25 2020-02-04 Early Warning Services, Llc System and method for authentication of a mobile device
US10277561B2 (en) 2016-07-22 2019-04-30 International Business Machines Corporation Database management system shared ledger support
US10769635B2 (en) 2016-08-05 2020-09-08 Nok Nok Labs, Inc. Authentication techniques including speech and/or lip movement analysis
US10637853B2 (en) 2016-08-05 2020-04-28 Nok Nok Labs, Inc. Authentication techniques including speech and/or lip movement analysis
US10237070B2 (en) 2016-12-31 2019-03-19 Nok Nok Labs, Inc. System and method for sharing keys across authenticators
US11868995B2 (en) 2017-11-27 2024-01-09 Nok Nok Labs, Inc. Extending a secure key storage for transaction confirmation and cryptocurrency
US11831409B2 (en) 2018-01-12 2023-11-28 Nok Nok Labs, Inc. System and method for binding verifiable claims
KR102459974B1 (ko) 2018-03-28 2022-10-28 삼성에스디에스 주식회사 인증 시스템 및 방법
US10542036B1 (en) * 2018-10-02 2020-01-21 Capital One Services, Llc Systems and methods for signaling an attack on contactless cards
US11283793B2 (en) 2018-10-18 2022-03-22 Oracle International Corporation Securing user sessions
US10951609B2 (en) * 2018-11-05 2021-03-16 International Business Machines Corporation System to effectively validate the authentication of OTP usage
US11120452B2 (en) * 2018-11-08 2021-09-14 Capital One Services, Llc Multi-factor authentication (MFA) arrangements for dynamic virtual transaction token generation via browser extension
US10826912B2 (en) * 2018-12-14 2020-11-03 Daniel Chien Timestamp-based authentication
CN109858235B (zh) * 2019-02-13 2021-08-13 广东小天才科技有限公司 一种便携式设备及其暗码获取方法和装置
US11082229B2 (en) * 2019-03-18 2021-08-03 Capital One Services, Llc System and method for pre-authentication of customer support calls
US11792024B2 (en) 2019-03-29 2023-10-17 Nok Nok Labs, Inc. System and method for efficient challenge-response authentication
US20210073359A1 (en) * 2019-09-10 2021-03-11 Michael Boodaei Secure one-time password (otp) authentication
US11677754B2 (en) 2019-12-09 2023-06-13 Daniel Chien Access control systems and methods
US11115407B2 (en) 2020-01-09 2021-09-07 Bank Of America Corporation Client side OTP generation method
US11178138B2 (en) 2020-01-09 2021-11-16 Bank Of America Corporation Client side OTP generation method
US11244525B2 (en) 2020-03-02 2022-02-08 International Business Machines Corporation Authentication security
US20210288805A1 (en) * 2020-03-15 2021-09-16 Nec Corporation Of America Authentication devices and methods for industrial control devices
US11341796B1 (en) 2021-01-04 2022-05-24 Bank Of America Corporation System for secure access and initiation using a remote terminal
US11356481B1 (en) * 2021-10-14 2022-06-07 Citrix Systems, Inc. Preventing phishing attempts of one-time passwords
JP7402286B1 (ja) 2022-08-29 2023-12-20 株式会社Nttドコモ 認証システム

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6161182A (en) * 1998-03-06 2000-12-12 Lucent Technologies Inc. Method and apparatus for restricting outbound access to remote equipment
US6438539B1 (en) * 2000-02-25 2002-08-20 Agents-4All.Com, Inc. Method for retrieving data from an information network through linking search criteria to search strategy

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6754820B1 (en) * 2001-01-30 2004-06-22 Tecsec, Inc. Multiple level access system
US6141752A (en) 1998-05-05 2000-10-31 Liberate Technologies Mechanism for facilitating secure storage and retrieval of information on a smart card by an internet service provider using various network computer client devices
US20010045451A1 (en) 2000-02-28 2001-11-29 Tan Warren Yung-Hang Method and system for token-based authentication
JP2001312477A (ja) * 2000-04-28 2001-11-09 Nippon Yunishisu Kk 認証システム、並びに、認証装置およびその方法
US6694235B2 (en) * 2001-07-06 2004-02-17 Denso Corporation Vehicular relay device, in-vehicle communication system, failure diagnostic system, vehicle management device, server device and detection and diagnostic program
US20030046340A1 (en) * 2001-08-28 2003-03-06 Kung Tien Mei Method and system for linking Web sites
US20050044385A1 (en) * 2002-09-09 2005-02-24 John Holdsworth Systems and methods for secure authentication of electronic transactions
EP1586054A4 (en) * 2002-12-13 2010-12-08 Symantec Corp METHOD, SYSTEM, AND SECURING COMPUTER PROGRAM WITHIN A GLOBAL COMPUTER NETWORK
AU2004100268B9 (en) 2004-04-09 2004-07-15 Lockstep Consulting Pty Ltd Means and method of using cryptographic devices to combat online institution identity theft
US7886345B2 (en) * 2004-07-02 2011-02-08 Emc Corporation Password-protection module
WO2006018647A1 (en) 2004-08-20 2006-02-23 Rhoderick John Kennedy Pugh Server authentication
US7270276B2 (en) * 2004-09-29 2007-09-18 Sap Ag Multi-application smartcard
WO2006062838A1 (en) 2004-12-04 2006-06-15 Indiana University Research And Technology Corporation Anti-phising logon authentication object oriented system and method
US20060294023A1 (en) * 2005-06-25 2006-12-28 Lu Hongqian K System and method for secure online transactions using portable secure network devices

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6161182A (en) * 1998-03-06 2000-12-12 Lucent Technologies Inc. Method and apparatus for restricting outbound access to remote equipment
US6438539B1 (en) * 2000-02-25 2002-08-20 Agents-4All.Com, Inc. Method for retrieving data from an information network through linking search criteria to search strategy

Also Published As

Publication number Publication date
JP4861417B2 (ja) 2012-01-25
US20070067828A1 (en) 2007-03-22
EP1922632A4 (en) 2011-07-20
US8132243B2 (en) 2012-03-06
JP2009508189A (ja) 2009-02-26
CN101495956A (zh) 2009-07-29
WO2007017878A2 (en) 2007-02-15
EP1922632A2 (en) 2008-05-21
WO2007017878A3 (en) 2008-07-24
KR20080033541A (ko) 2008-04-16
EP1922632B1 (en) 2014-05-07
KR101019458B1 (ko) 2011-03-07
WO2007017878A4 (en) 2013-12-27

Similar Documents

Publication Publication Date Title
CN101495956B (zh) 扩展一次性密码方法和装置
US7100049B2 (en) Method and apparatus for authentication of users and web sites
EP1713227B1 (en) System and Method for providing user's security when setting-up a connection over insecure networks
US20100174900A1 (en) Method and apparatus for authenticating online transactions using a browser
WO2006056992A2 (en) Obtaining and assessing objective data relating to network resources
EP3391614B1 (fr) Procédé de transmission d'une information numérique
Aravindhan et al. One time password: A survey
JP4698751B2 (ja) アクセス制御システム、認証サーバシステムおよびアクセス制御プログラム
US20090208020A1 (en) Methods for Protecting from Pharming and Spyware Using an Enhanced Password Manager
US8635454B2 (en) Authentication systems and methods using a packet telephony device
US9686270B2 (en) Authentication systems and methods using a packet telephony device
Polleit et al. Defeating the secrets of otp apps
Deeptha et al. Extending OpenID connect towards mission critical applications
WO2010070456A2 (en) Method and apparatus for authenticating online transactions using a browser
KR20070076575A (ko) 고객 인증처리 방법
KR20090006815A (ko) 고객 인증처리 방법
JP2005227993A (ja) ネットワークシステムのアクセス認証方法
KR20070077481A (ko) 고객 인증 중계처리 서버
Gurung Data Authentication Principles for Online Transactions
KR20060112167A (ko) 고객 인증중계 방법 및 시스템과 이를 위한 서버와기록매체
Goyal Improving Online Account Security: Implementing Policy and Process Changes
KR20070077480A (ko) 고객 인증처리 서버
JP2007279775A (ja) ウェブ・アクセスポイント認証(wapa)が可能なウェブサーバー認証システム
KR20070077484A (ko) 정보처리방법
KR20070076577A (ko) 기록매체

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C17 Cessation of patent right
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20120307

Termination date: 20130810