CN105393254A - 允许访问数据 - Google Patents

允许访问数据 Download PDF

Info

Publication number
CN105393254A
CN105393254A CN201480041271.XA CN201480041271A CN105393254A CN 105393254 A CN105393254 A CN 105393254A CN 201480041271 A CN201480041271 A CN 201480041271A CN 105393254 A CN105393254 A CN 105393254A
Authority
CN
China
Prior art keywords
module
identifying code
equipment
seed
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201480041271.XA
Other languages
English (en)
Other versions
CN105393254B (zh
Inventor
鲍里斯·塔拉蒂内
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Visa Europe Ltd
Original Assignee
Visa Europe Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Visa Europe Ltd filed Critical Visa Europe Ltd
Priority to CN202310066732.XA priority Critical patent/CN116028954A/zh
Publication of CN105393254A publication Critical patent/CN105393254A/zh
Application granted granted Critical
Publication of CN105393254B publication Critical patent/CN105393254B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G01MEASURING; TESTING
    • G01FMEASURING VOLUME, VOLUME FLOW, MASS FLOW OR LIQUID LEVEL; METERING BY VOLUME
    • G01F23/00Indicating or measuring liquid level or level of fluent solid material, e.g. indicating in terms of volume or indicating by means of an alarm
    • G01F23/14Indicating or measuring liquid level or level of fluent solid material, e.g. indicating in terms of volume or indicating by means of an alarm by measurement of pressure
    • G01F23/18Indicating, recording or alarm devices actuated electrically
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/42User authentication using separate channels for security data
    • G06F21/43User authentication using separate channels for security data wireless channels
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • G06F21/725Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits operating on a secure reference time value
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/107Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2113Multi-level security, e.g. mandatory access control
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Mathematical Physics (AREA)
  • Fluid Mechanics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)
  • Information Transfer Systems (AREA)
  • Telephone Function (AREA)

Abstract

允许访问安全数据的***、方法和设备。第一模块被布置为生成受限使用的验证码并且使得该验证码对用户可用。第二模块和第三模块被布置为通信,借此允许检测第三模块接近第二模块。第四模块被布置为经由用户输入接收验证码。该设备被布置为根据第四模块接收到由接近第一模块生成的有效的验证码和第三模块接近第二模块,允许访问安全数据。

Description

允许访问数据
技术领域
一种允许访问数据的***,并且尤其是用于允许访问存储在用户装置上的数据或者使用用户装置可访问的数据的***。
背景技术
诸如移动电话、平板电脑、便携式计算机和台式计算机的用户装置越来越多地用于提供对安全数据的访问。这样的装置可以设置有安全元件,例如蜂窝装置(即电话或平板电脑)中的用户识别模块(SIM),或者计算装置中的可信平台模块(TPM)。安全元件是防篡改的并且可以存储安全数据(其本身可以包括允许对另外的安全数据进行访问的证书)。在此情况下,重要的是确保对安全数据的访问被充分控制以防止未经授权的用户攻击***和获得访问。
已针对移动装置提出许多安全特征。一个提出的方法是使用接近***(proximitysystem)控制对安全数据的访问,诸如授权的US专利号8112066中描述的***。在此,移动电话与蓝牙TM装置配对。当移动电话和蓝牙TM装置接近时,安全数据可访问。因此这样以相对方便的方式向用户提供了安全性。
期望增加装置上的数据的安全性,同时保持对用户的相对便利。
发明内容
根据至少一个实施方式,方法、设备、***和软件被设置为支持或实施发送证书的功能。
这通过每个独立权利要求中陈述的特征的组合实现。因此,从属权利要求规定各个实施方式的更多详细的实施方式。
根据本发明的第一方面,提供用于允许访问安全数据的设备,该设备包括:第一模块,被布置为生成受限使用的验证码并且使得该验证码对用户可用;第二模块和第三模块,被布置为通信,借此允许检测接近第二模块的第三模块;以及第四模块,被布置为经由用户输入接收验证码;其中该设备被布置为根据第四模块接收到由第一模块生成的有效的验证码和第三模块接近第二模块允许访问安全数据。
除使用接近***以防止在偷窃情况下访问安全数据之外,受限使用的验证码***也用于允许访问安全数据。因为受限使用的验证码被作为用户输入提供,第四模块接收有效的受限使用的验证码指示存在本地用户。这进而指示装置不受未经批准的远程用户控制(未经批准的远程用户不能接收验证码并将该验证码作为用户输入提供)。因此,通过提供如上所述的设备,实施方式能够基于两个安全功能允许访问安全数据,第一,确定授权用户是否接近,并且第二,确定用户是该设备本地的。这增加了允许访问数据的安全性。
该验证码受限使用因为其在有效性上存在限制。例如,该验证码仅可以使用一次(之后其会变得无效)。可替换地或另外,该验证码可以对有限的持续时间有效。受限使用的验证码的一个实例是“一次性验证码”或OTP。使用生成的、受限使用的验证码的一个优点是减少重放攻击的机会,在重放攻击中验证码被存储并且然后在以后的时间由未经授权的一方使用。换言之,根据以上描述的实施方式,提供非可重复使用并且非可复制的验证码。
根据以上描述的实施方式,还提供相对于仅使用受限使用的验证码(没有接近)的***的优点。假如验证码生成器装置被偷,则这样的***(仅使用验证码)不能防止对安全数据的未经批准的访问。应注意,由于第一模块使得验证码对于用户可用,以经由用户输入传送验证码,所以防止验证码经由(例如)互联网被暗中偷走。
该设备可以被布置为通过在第二模块和第三模块之间传送种子值,使得种子值同时对第一模块和第四模块可用。第一模块可以被布置为使用种子值生成受限使用的验证码。第四模块可以被布置为使用种子值验证所接收的验证码。
在生成受限使用的验证码的***中,种子值可以用作用于验证码生成的输入。这个种子值改变,从而确保验证码改变(并且因此具有受限使用)。对于这样起作用的***,验证码生成器和验证码验证器两者(即第一模块和第四模块)需要同时对于它们可用的给定的种子值。通常种子值不能直接在第一模块和第四模块之间传送,因为这会使得该***因两个模块(互相通信的)可以由远程用户访问而容易受到攻击。因此,在许多***中,种子值是时基的;即种子值是当前时间的值,或来源于当前时间的值。
如果种子值是时基的,则第一模块和第四模块两者需要访问可信的时间源。在此,可信的时间源是不会改变的而可以信赖的。例如,由模块内部或连接至模块的安全时钟确定的时间是可信的,然而由用户输入提供的或者来自可以改变的时钟的时间不可信。信赖可以改变的时间源会允许重放攻击,其中,对一个模块可用的时间改变了。这会使得第四模块接受在过去生成的验证码,或者使得第一模块生成将来有效的验证码。
在某些情况下,第一模块和第四模块中的一者或两者不具有对可信的时间源的访问权。这是因为,由于制造因素,相关的模块不能配备有内部时钟。举例说明,相关模块可以是移动电话的用户识别模块(SIM)的部分或者智能卡的部分(即具有芯片的卡,诸如银行卡或身份证)。这样的装置通常不具有内部时钟,并且因此不能具有对可信的时间源的访问权。
有利地,通过提供如上所述的模块,接近检测模块(第二模块和第三模块)可以设置有二次用途(secondaryuse)-使用安全通信协议使得种子值能够对第一模块和第四模块两者同时可用。这意味着第一模块和第四模块两者不必须具有对可信的时间源的访问权。在一些实施方式中,使用时基种子值是根本没用的,因为一个模块可以随机生成种子值,并且另一个可以经由第二模块和第三模块接收相同的种子值,如上所述。通过去除对时钟的需要,该设备可以因此简化。
第一模块和第三模块可包括同步时钟。种子值可以通过第一模块和第三模块使用来自各时钟的时间的指示确定。可替换地,第一模块和第三模块可以通信连接,并且可以被布置为协作,借此生成并且具有同时可用的种子值。第二模块和第四模块也可以通信连接,并且第二模块可以被布置为将从第三模块接收的种子值提供至第四模块。
在上文中,第一模块和第三模块或者通过通信连接或者通过具有对同步时钟的访问权,而具有对相同的种子值的访问权。在后者的情况下,第一模块和第三模块可以在物理上分开。第三模块将种子值提供至第二模块,进而使得种子值对第四模块可用。因此,第四模块能够接收种子值,不需要与第一模块同步的时钟。
第三模块和第四模块可以通信连接,并且可以被布置为协作,借此生成并且具有同时可用的种子值。第一模块和第二模块也可以通信连接,并且第二模块可以被布置为将从第三模块接收的种子值提供至第一模块。在这个可替换的实施方式中,第三模块和第四模块是连接的,并且在它们之间生成种子值。因此种子值对第四模块可用。第三模块将种子值经由第二模块提供至第一模块。
第三模块和第四模块可以通信连接,并且第四模块可以被布置为将指示经由用户输入接收的验证码的数据提供至第三模块。第三模块可以被布置为将指示验证码的数据传送至第二模块。第一模块和第二模块可以通信连接。该设备可以被布置为确定由第一模块使对用户可用的生成的验证码是否在第四模块经由用户输入接收。在这个实施方式中,受限使用的验证码被返回,并且被使用接近检测模块针对最初生成的验证码验证。因此允许使用如上所述的两个因素允许访问,但是具有简单的***的好处,其中不需要时钟和种子值。
第二模块和第三模块可以共享已被唯一地分配至其的秘密,以用于确定第三模块是否接近第二模块。第一模块和第四模块还可以共享已被唯一地分配至其的秘密,以用于生成并验证验证码。可替换地,第一模块、第二模块、第三模块和第四模块均可以共享已唯一地分配至其的秘密,以用于确定第三模块是否接近第二模块以及用于生成和验证验证码。
各个模块可以被唯一地分配秘密。不同的秘密可以被单独分配到两个模块对,即第二模块和第三模块,以及第一模块和第四模块;然而在一些情况下,相同的秘密可以被分配到所有四个模块。在此,唯一地分配秘密意味着秘密对任何外部***不可用,例如对远程服务器不可用。相对地,秘密可以在制造期间被分配到、或内置到模块。这增加了***的安全性,因为没有外部***可被攻击以访问秘密。此外,如果模块本身被攻击,那么仅分配至其的秘密或几个秘密被攻击,则与不同的设备相关联的其他相似的模块不受影响。
第三模块可以被布置为生成安全信号,并且使安全信号被无线地传送。第二模块被布置为接收和验证所述安全信号,借此检测第三模块是否接近第二模块。第二模块和第三模块可以被布置为与无线通信设备协作,借此使信号被传送并且接收所述信号。共享秘密可以用于生成和验证安全信号。
第一模块可以布置为连接至用户界面,并且使得验证码经由用户界面对用户可用。第四模块可以被布置为连接至另一用户界面,并且接收由用户提供至另一用户界面的验证码。第一模块可以被布置为限制向用户界面提供验证码。第一模块可以连接至其他模块,例如以接收如上所述的种子值。然而,通过限制向用户界面提供验证码,该设备可以确保对***的任何攻击不会得到对生成的验证码的访问权。换言之,第一模块将仅使得验证码通过用户界面可用。这样做的一个方法是确保第一模块包括安全元件,而且安全元件仅具有被布置为驱动用户界面的单个输出。
第一模块和第四模块可以不通信连接。通过不通信连接,验证码仅可经由用户在第一模块和第四模块之间传送,由此确保存在本地用户。
该设备可以包括:第一元件,包括第二模块和第四模块;第二元件,与第一元件不通信连接,包括第一模块;以及第三元件,物理地独立于第一元件,包括第三模块。第一元件可以被布置为允许访问安全数据。第二元件和第三元件可以物理连接。
该设备可以包括:第一元件,包括第四模块;第二元件,与第一元件不通信连接,包括第一模块和第二模块;以及第三元件,物理地独立于第二元件,包括第三模块。第一元件可以被布置为允许访问安全数据。第一模块可以被布置为根据第二模块检测第三模块接近第二模块,生成验证码。
该设备可以包括:第一元件,包括第二模块和第四模块;以及第二元件,物理地独立于第一元件,包括第一模块和第三模块。第一模块和第三模块可以布置在第二元件以内,以防止第三模块从第一模块接收生成的验证码。
该设备可以包括:第一元件,包括第三模块和第四模块;以及第二元件,物理地独立于第一元件,包括第一模块和第二模块。第一模块和第二模块可以布置在第二元件以内,以防止第二模块从第一模块接收生成的验证码。
该设备可包括布置为存储安全数据的存储器。可替换地,该设备的至少部分可以被布置为连接至布置为存储安全数据的存储器。安全数据可包括允许访问远离设备的***的证书。安全数据可包括以下中的一个或多个:至少一个密钥或共享秘密;公钥许可证;至少一个用户名;以及至少一个验证码。
根据本发明的第二方面,提供用于允许访问安全数据的设备,该设备包括:至少一个模块,被布置为基于受限使用的验证码提供第一安全功能,验证码对设备的用户可用;至少一个另外的模块,被布置为基于接近感测提供第二安全功能;并且其中,该设备被布置为根据第一安全功能和第二安全功能两者允许访问安全数据。
至少一个模块可包括第一模块,该第一模块被布置为生成受限使用的验证码,并且使该验证码对该设备的用户可用。至少一个模块可包括第四模块,该第四模块被布置为经由用户输入,从该设备的用户接收验证码,并且验证该验证码,借此提供第一安全功能。
至少一个另外的模块可包括第二模块,该第二模块被布置为检测第三模块接近第二模块。至少一个另外的模块可包括所述第三模块。
第二模块可被配置为从第三模块接收种子值,该种子值已被用于生成受限使用的验证码。第二模块可被配置为从第三模块接收种子值,并且将该种子值提供至至少一个模块,以用于生成受限使用的验证码。
至少两个模块共享唯一地分配至其的秘密,以用于提供安全功能。
根据本发明的第三方面,提供用于允许访问安全数据的设备,该设备包括:第一模块;以及第二模块,其中,第一模块和第二模块被布置为通信,借此允许检测第二模块接近第一模块,并且第一模块和第二模块共享在模块的制造期间已唯一地分配至其的秘密,以用于确定第二模块是否接近第一模块。
两个模块可以在制造期间被唯一地分配秘密。在此,唯一地分配秘密意味着秘密对任何外部***不可用,例如对远程服务器不可用。相对地,秘密可以在制造期间被分配到、或内置到模块。这增加了***的安全性,因为没有外部***可被攻击以访问秘密。此外,如果模块本身被攻击,那么仅分配至其的秘密或几个秘密被攻击,则与不同的设备相关联的其他相似的模块不受影响。将理解在这里描述的第一模块和第二模块对应于贯穿这个文献的其余部分描述的第二模块和第三模块。
根据本发明的第四方面,提供用于允许访问安全数据的方法,该方法包括:生成受限使用的验证码并且使得该验证码对用户可用;在第二模块和第三模块之间通信,借此允许检测第三模块接近第二模块;经由用户输入接收验证码;并且根据接收到有效的验证码和第三模块接近第二模块允许访问安全数据。
第一模块可以生成受限使用的验证码,并且第四模块可以接收该验证码。该方法可以包括:通过在第二模块和第三模块之间传送种子值,使得种子值对第一模块和第四模块同时可用;使用种子值生成受限使用的验证码;并且使用种子值验证所接收的验证码。
第一模块和第三模块可包括同步时钟,并且该方法可包括使用来自各时钟的时间的指示确定种子值。第一模块和第三模块可以通信连接并且该方法可包括在第一模块和第三模块之间的协作,借此生成并且具有同时可用的种子值。第二模块和第四模块可以通信连接,并且该方法可包括将从第三模块接收的种子值从第二模块提供至第四模块。
第三模块和第四模块可以通信连接,第一模块和第二模块可以通信连接,并且该方法可以包括:在第三模块和第四模块之间协作,借此生成并具有同时可用的种子值;并且,将从第三模块接收的种子值从第二模块提供至第一模块。
第三模块和第四模块可以通信连接,第一模块和第二模块可以通信连接,并且该方法可以包括:将指示经由用户输入接收的验证码的数据从第四模块提供至第三模块;将指示所接收的验证码的数据从第三模块传送至第二模块;并且确定由第一模块使对用户可用的所生成的验证码是否在第四模块经由用户输入接收。
第二模块和第三模块可以共享已被唯一地分配至其的秘密,以用于确定第三模块是否接近第二模块。第一模块和第四模块还可以共享已被唯一地分配至其的秘密,以用于生成并验证验证码。可替换地,第一模块、第二模块、第三模块和第四模块可以共享已唯一地分配至其的秘密,以用于确定第三模块是否接近第二模块以及用于生成和验证验证码。
该方法可以包括:生成安全信号并且使得安全信号被无线传送;并且接收并验证所接收的安全信号,借此检测第三模块是否接近第二模块。第二模块和第三模块可以被布置为与无线通信设备协作,借此使信号被传送并且接收所述信号。该方法可包括使用共享秘密以生成并验证安全信号。
第一模块可以被布置为连接至用户界面,第四模块可以被布置为连接至另一用户界面,并且该方法可以包括:使验证码经由用户界面对用户可用;并且接收由用户提供至另一用户界面的验证码。该方法可包括限制向用户界面提供验证码。第一模块和第四模块可以不通信连接。
第一元件可包括第二模块和第四模块;与第一元件不通信连接的第二元件可包括第一模块;并且物理地独立于第一元件的第三元件可包括第三模块。该方法可包括使得在第一元件处能够访问安全数据。第二元件和第三元件可以物理连接。
第一元件可包括第四模块;与第一元件不通信连接的第二元件可包括第一模块和第二模块;并且物理地独立于第二元件的第三元件可包括第三模块。该方法可包括使在第一元件处能够访问安全数据。该方法可包括根据第三模块接近第二模块的检测生成验证码。
第一元件可包括第二模块和第四模块;并且物理地独立于第一元件的第二元件可包括第一模块和第三模块。该方法可包括防止第三模块从第一模块接收生成的验证码。
第一元件可包括第三模块和第四模块;并且物理地独立于第一元件的第二元件可包括第一模块和第二模块。该方法可包括防止第二模块从第一模块接收生成的验证码。
该方法可包括存储安全数据。该方法可包括连接至被布置为存储安全数据的存储器。在该方法中,安全数据可包括允许访问远离方法的***的证书。安全数据可包括以下中的一个或多个:至少一个密钥或共享秘密;公钥许可证;至少一个用户名;以及至少一个验证码。
根据本发明的第五方面,提供用于允许访问安全数据的方法,该方法包括:基于对用户可用的受限使用的验证码提供第一安全功能,基于接近感测提供第二安全功能;并且根据第一安全功能和第二安全功能两者允许访问安全数据。
该方法可包括生成受限使用的验证码并且使得该验证码对用户可用。该方法可包括经由用户输入接收验证码,并验证该验证码,借此提供第一安全功能。该方法可包括检测第三模块接近第二模块。
该方法可包括接收种子值,该种子值已被用于生成受限使用的验证码。该方法可包括接收种子值,并且提供该种子值,以用于生成受限使用的验证码。该方法可包括唯一地分配共享秘密,以用于提供第一安全功能和第二安全功能。
根据本发明的第六方面,提供用于允许访问安全数据的方法,该方法包括:在模块的制造期间将共享秘密唯一地分配至第一模块和第二模块;使用共享秘密在第一模块和第二模块之间通信,借此允许检测第二模块接近第一模块。
根据本发明的另外的方面,提供一种被布置为执行上述方法的计算机程序。
根据参照附图进行的仅通过实例的方式给出的优选实施方式的以下描述,其他特征和优点将变得显而易见。
附图说明
现在将参照以下附图仅以举例的方式将***、设备和方法描述为实施方式,其中:
图1示出根据实施方式的设备1的示意图;
图2示出根据另一实施方式的设备2的示意图;
图3a、图3b和图3c示出根据各种实施方式的设备2中的模块的布置和数据流;并且
图4示出根据另一实施方式的设备3的示意图。
实施方式的某些部分、部件和/或步骤在多个附图中出现;为了清晰,在全部附图中,相同的参考标号将用于指代相同的部分、部件或步骤。
具体实施方式
图1示出根据实施方式的用于允许访问安全数据的设备1的示意图。一般地说,该设备包括至少一个模块,该模块被布置为基于使得对设备的用户可用的受限使用的验证码提供第一安全功能,以及至少一个另外的模块,该模块被布置为基于接近感测提供第二安全功能。该设备能够根据第一安全功能和第二安全功能访问安全数据。
详细地,根据这个实施方式,设备1包括装置40。装置40设置有第一元件10,其本身包括第二模块12和第四模块14。第一元件10可以进一步包括存储器15,该存储器可以存储安全数据、一个或多个密钥、以及计算机可执行指令。第二模块12和/或第四模块14可以从存储器15检索计算机指令和一个或多个密钥、执行计算机指令并且使用一个或多个密钥允许访问安全数据。装置40可以进一步包括用户界面48、无线通信设备47;以及另外的辅助硬件和/或软件49,诸如装置的主处理器和存储器。
通过上下文,装置40可以,例如,是便携式通信装置,诸如移动电话、平板电脑或便携式计算机并且第一元件10可以是移动电话以内的用户识别模块(SIM)。
在这个实施方式中的设备包括第二元件20,该第二元件可以与第一元件10(并且因此与第二模块12和第四模块14)在通信上不连接。第二元件20包括第一模块21。第二元件20可以进一步包括存储器25、时钟26和用户界面28。存储器25,如同存储器15一样,可以分别存储由第一模块21执行和使用的计算机可执行指令和一个或多个密钥。第一模块21还可以从时钟26接收时间的指示。
在这个实施方式中的设备包括第三元件30,该第三元件物理地独立于第一元件10并且包括第三模块33。第三元件可包括存储器35、时钟36和无线通信设备37。再次,如同存储器15一样,存储器35可以分别存储由第三模块33执行和使用的计算机可执行指令和一个或多个密钥。相似地,第三模块33可以从时钟36接收时间的指示。
第二模块的时钟26和第三模块的时钟36可以是同步时钟。时钟中的一个的输出可以使用时钟中的另一个的输出确定,或者时钟可以使用某些其他机制同步,例如参照第三时间源。
继续以上实例,将第二元件20和第三元件30放入环境中,第二模块和第三模块可以是小的,自包含式装置,通常称为挂扣(fob)或软件狗(dongle)。这些自包含式装置可以适合于安装在钥匙链上,例如。
在使用中,可以经由装置40向存储在存储器15中的安全数据发出访问请求。这个访问可以通过辅助硬件/软件49请求-该辅助硬件可以表示例如,装置40的主处理器和操作***。访问请求可以响应与装置40的用户交互发出。对安全数据的访问请求可以触发如下所述的过程,然而任何其他事件也可以触发该过程。
在这个实施方式中,响应触发,第二模块12和第三模块33通信以便基于接近感测提供安全功能。详细地,第三元件30的第三模块33生成安全信号并且与无线通信设备37协作以使得安全信号被无线传输,如由箭头39示出的。第二模块12与装置40的无线通信设备47协作以接收信号。然后第二模块12验证所接收的由第三模块33生成的信号。信号可以使用存储在存储器15和35中的一个或多个密钥生成和验证。信号的发送和接收进行接近感测功能。就是说,这使得第二模块12能够确定第三模块33,并且检测第三模块33是否接近第二模块12。将理解如在这里描述的接近是物理的接近。
虽然未示出,但第二模块12和第三模块33之间的通信可以是双向通信。例如,第二模块12可以经由移动通信设备47和37发送诸如质询码(challengecode)的信号至第三模块33。然后第三模块33可以响应这个质询码,例如通过使用存储在存储器35中的一个或多个密钥和已知的加密功能标记质询码。
在这个实施方式中,第一模块21和第四模块14可以基于对装置的用户可用的受限使用的验证码提供安全功能。详细地,第一模块21生成受限使用的验证码。这可以使用存储在存储器25中的一个或多个密钥以及种子值完成,该种子值例如可以是来自时钟26的时间指示。该验证码在以下的一点上被受限使用,即在其有效性上存在限制。例如,验证码仅可以使用一次(之后其会变得无效)。可替换地或另外,验证码可以对有限的持续时间有效。受限使用的验证码的一个实例是“一次性验证码”或OTP。将理解验证码相当于密码,而且验证码或密码可以可替交地使用。使用生成的、受限使用的验证码的一个优点是减少或消除重放攻击的机会,在重放攻击中验证码被存储并且然后在以后的时间由未经授权的一方使用。来自时钟的时间的指示作为种子值的使用确保不同的验证码在时间不同的点生成。将清晰可见,固定的验证码可以存储并且随后在重放攻击中由未经授权的一方使用,并且因此固定的验证码的输入不能当做用户存在的指示。
第一模块被连接至用户界面28,并且经由用户界面28使得验证码对用户90可用,如由虚线箭头91示出的。向用户90提供验证码的一个方法是将验证码输出在显示装置上。因此,用户界面28可包括显示装置。然而,这不是仅有的方法,并且音频、触觉(例如,盲文)或者任何其他形式的输出可以用于向用户90提供验证码。
用户随后将验证码作为用户输入提供至装置40的用户界面48,如由虚线箭头92表示的。为了使得验证码能够被输入,用户界面48可包括按钮、键盘或触摸屏;然而可以使用任何其他合适的用户界面,例如语音输入界面。
第四模块14被连接至用户界面48并且因此能够接收由用户90向用户界面48提供的验证码。具有经由用户输入92接收的验证码的第四模块14验证由第一模块21生成的验证码。验证码的验证可以使用作为种子值的时间的指示以及来自存储器15的一个或多个密钥来完成。
为了使用时间的指示作为种子值,第四模块优选地具有对可信的时间源的访问权。在此,可信的时间源是将不会改变的可以信赖的时间。例如,由安全时钟确定的、模块内在的时间可以信任,然而由用户输入的时间不能信任。信赖可以改变的时间源可能允许重放攻击,重放攻击中对一个模块可用的时间改变了。这会使得第四模块接受在过去生成的验证码,或者使得第一模块生成将来有效的验证码。
第四模块不具有对可信的时间源的访问权。这是因为,由于制造因素,相关的模块不能配备有内部时钟。例如,移动电话的用户识别模块(SIM)不具有可信的内部时钟,因为其没有连续的电源(如果除去SIM,或者电话关闭,则时钟将会停止)。
在这个实施方式中,种子值可以通过使用来自时钟36的时间的指示的第三模块33确定。这个种子值然后可以在信号39中由第三模块33提供至第二模块12-即作为接近感测安全功能的部分。因为时钟36在第三元件30的内部,所以其可以被认为是可信的时间源。由于第三元件30不经受如第一元件10的相同的制造限制,因此可以构造具有时钟的第三元件30。例如,自包含式钥匙链挂扣可以用作包含第三模块的第三元件。钥匙链挂扣可以设置有内部电池,并且具有无论钥匙链挂扣位于任何地方都将维持时间的时钟。相反,SIM通常不包含电池,并且因此不包含在SIM从便携式装置拆下时仍将操作的时钟。
由第三模块33提供的种子值可以进一步由第四模块14信任。这是因为,种子值以安全的方式从第三模块33提供至第二模块12-例如可以使用存储器35和存储器15中的一个或多个密钥标记和/或加密以及解密和/或验证。此外,因为第二模块12和第四模块14是通信连接的,种子值可以安全地从第二模块12提供至第四模块14。因此第四模块14能够在不需要单独访问可信的时间源或种子值的其他源的情况下验证作为用户输入92接收的受限使用的验证码。实际上,第二模块12和第三模块33可以设置有二次用途(secondaryuse)-使得种子值对第四模块14可用。
设备可以随后根据第四模块14验证所接收的验证码和第二模块12检测第三模块33接近第二模块12两者允许访问安全数据。在这个实施方式中,该允许访问安全数据可以通过第二模块12和第四模块14中的一者或两者执行。
将清晰可见,布置为基于受限使用的验证码提供第一安全功能的至少一个模块可包括第一模块21和第四模块14,受限使用的验证码对装置的用户可用。布置为基于接近感测提供第二安全功能的至少一个另外的模块可包括第二模块12和第三模块31。
因此,实施方式能够在存在本地用户以便能够提供用户输入92时,并且在正确的接近装置(即第三元件30)接近时的情况下允许访问数据。这具有确保首先装置40不会被未经授权的用户破坏并且由未经授权的用户访问(例如远程访问装置的远程用户),因为这个未经授权的用户不能提供用户输入92;并且其次确保该装置接近第三元件30,意味着该装置接近授权用户,并且因此大不可能丢失或被偷走。
为了改善安全性,第一模块21可以限制将验证码提供至用户界面28。例如,可以防止第一模块21提供除了验证码以外的任何输出至用户界面28。可替换地,第一模块21可以配置作为输出的验证码仅可以提供至用户界面28,而不会输出至可以直接或间接连接至第一模块21的任何其他电路。在一些实施方式中,第一模块21和第四模块14可以不通信连接。
上述模块中的每个具有对一个或多个密钥的访问权。这些密钥可以被认为是一个或多个共享秘密。在具体实施方式中,共享秘密可以唯一地分配到给定的模块对。例如,第二模块和第三模块可以共享已唯一地分配至其的秘密;可替换地或另外,第一模块和第四模块可以共享已唯一地分配至其的秘密。在一些实施方式中,第一模块、第二模块、第三模块和第四模块均共享已唯一地分配至其的秘密。共享的秘密或几个秘密可以用于生成并验证验证码,并且生成并验证在无线通信设备37和无线通信设备47之间发送的任何安全信号。
在此,唯一地分配的秘密可以包括以下布置,即该秘密不适用于任何其他装置或***。例如,秘密可以对远程服务器不可用。这呈现出三个优点,第一,模块在不需要接触远程服务器等的情况下如上所述操作。第二,没有远程服务器可以被攻击以获得共享秘密(即密钥),因此增加了设备的安全性。第三,如果给定设备被攻击,那么其他、相似设备(在许多设备的更大的***中)仍然未受影响,因为任何密钥和安全数据都是给定的设备本地的,并且因此限于给定的设备。模块可以在制造时设置有共享秘密,这意味着模块作为一套出售,每个模块已存储与一套以内的其他模块通信所需要的密钥。这意味着不需要通过安装密钥来初始化设备。
虽然第二元件20和第三元件30已被示出为单独实体,但在实施方式中,这两个元件可以不通信连接的情况下物理连接。就是说,它们形成相同的装置的部分,但是在功能上分开。例如,在这样的实施方式中元件可以共享电池或其他电源。可替换地,第二元件20可以物理连接至装置40,并且同样地可以与装置40共享电源。
图2、图3a、图3b和图3c示出根据另一实施方式的允许访问安全数据的设备2。这些实施方式与图1中的上述实施方式共享许多特征,这些特征将给定相同的参考标号。同样地,这些实施方式的许多功能将与上述的相同,并且因此不会再次详细描述。设备2,类似设备1,包括至少一个模块,该模块被布置为基于使得对设备的用户可用的受限使用的验证码提供第一安全功能;以及至少一个另外的模块,该模块被布置为基于接近感测提供第二安全功能。该设备能够根据第一安全功能和第二安全功能访问安全数据。
现在将描述实施方式与图1中描述的实施方式不同的两个方面。第一,第二元件20和第三元件30已结合成单个元件50。第二,虽然模块将仍然称为第一模块至第四模块,并且将具有如上所述的相同的功能,但选择哪个模块在哪个元件以内可以是不同的。例如,在以下的在一个实施方式中,第三模块和第四模块存在于第一元件60以内,和以上第二模块12和第三模块14存在于第一元件10以内的实施方式不同,其中。图2示出设备2的一般化视图,而图3A、图3B和图3C显示根据实施方式的变化。
参照图2,装置40包括用户界面48、无线通信设备47、以及另外的辅助硬件和/或软件49,诸如装置的主处理器和存储器。装置40还包括第一元件60,该第一元件本身包括两个模块61和62和可以存储安全数据的存储器65、一个或多个密钥、以及计算机可执行指令。
设备2进一步包括第二元件50,该第二元件在物理上与第一元件60不连接。这有效地结合了图1中的上述第二元件和第三元件,其中已结合诸如时钟的相似的元件。因此,第二元件50包括两个模块51和52、存储器55、时钟56、无线通信设备57以及用户界面58。
在单个元件包括多于一个模块的情况下,将清晰可见模块是通信连接地,并且将至少能够通信以将信息提供至元件以内的其它模块,或者接收来自其它模块的信息。
在使用中,信息在第二元件50的模块51和52以及在第一元件60中的模块61和62之间传送(可能经由用户)。这些传送表示为表示无线、接近感测、通信的箭头59,以及表示将验证码提供给用户90、和用户90提供验证码作为用户输入的箭头91和92。箭头59、91和92都是双头的,因为通信根据实施方式可以是单向的或双向的。以下将描述信息传送的细节。
图3A、图3B和图3C显示元件以内的模块的布置的变化。将参考这些附图,提供对于这些布置怎样使得这些模块能操作,以基于受限使用的验证码提供第一安全性,验证码对设备的用户可用,以及基于接近感测提供第二安全功能的描述。为了清楚,在这些附图内,已省去除模块51、52、61和62、元件50和60以及存储器65以外的特征。
图3A示出第一元件60和第二元件50以内的模块的第一布置。装置40以内的第一元件60a给定参考符号60a。第一元件包括第二模块62a和第四模块61a、以及存储器65a。第二元件给定参考符号50a,并且包括第一模块51a和第三模块52a。
在图3A中示出的实施方式示出位于第二元件50a以内的第一模块51a和第三模块52a,第一模块51a和第三模块52a提供验证码和种子两者至第一元件50a。这个实施方式,实际上,是图1的实施方式的适配,其中第一模块51a和第三模块52a位于相同的元件以内。然而,在这个实施方式中,第一模块51a和第三模块52a通信连接。
在使用中,在步骤S1a中,第一模块51a和第三模块52a协作以生成并具有同时可用的种子值。种子值可以采用许多形式,例如是计数器的值(例如,每当生成验证码时增加)、时间的指示、或者随机化的数字。第一模块51a和第三模块52a之间的协作可以以许多方式完成,例如:
第一模块51a可以生成种子值,并且将种子值提供至第三模块52a;
第三模块52a可以生成种子值,并且将种子值提供至第一模块51a;
另一模块,未示出,可以生成种子值并且将种子值提供至第一模块51a和第三模块52a两者;和/或
第一模块51a和第三模块52a两者可以从时钟56接收时间的指示(在图2中示出的,从图3a中省去),并且可以直接使用这个时间的指示作为种子值,或者从时间的指示计算种子值(在这个最后的实例,两个模块可以包括或者连接至单个时钟或不同的同步时钟)。
继步骤S1a之后,如通过步骤S2a示出的,第三模块52a提供种子值至第二模块62a。该步骤还提供接近感测功能,即感测第三模块52a(并且因此第二元件50a)接近第二模块62a(并且因此第一元件60a)。
第一模块51a使用在步骤S1a中提到的种子值以生成受限使用的验证码,在步骤S3a中,将该验证码提供至用户,并且因此作为用户输入提供至第四模块61a。此外,具有在步骤S2a中从第三模块52a接收的种子值的第二模块62a在步骤S4a中将种子值提供至第四模块61a。
第四模块61a因此具有所接收的种子值和所接收的验证码。因此,第四模块使用种子值验证所接收的验证码。如果验证了验证码,并且因为收到种子可以被当作是接近的指示,所以如步骤S5a表现的,第四模块61a可以允许访问存储器65a中的安全数据。将理解第四模块61a不仅涉及允许访问安全数据,并且因此第一元件60a总体上可被配置为允许访问安全数据。
可替换的实例在图3B中示出。在这个实施方式中,第一元件60b包括第四模块61b和第三模块62b以及存储器65b。第二元件50b包括第一模块51b和第二模块52b。如同图3a中的实施方式一样,给定的元件以内的模块通信连接。
在步骤S1b中,第三模块61b和第四模块62b协作,借此生成并具有同时可用的种子值。这可以使用与图3A的第一模块51a和第三模块52a有关的上述任何方法完成。
在步骤S2b中,第三模块62b将种子值提供至第二模块52b作为接近感测功能的部分。第二模块52b然后在步骤S3b中将从第三模块62b接收的种子值提供至第一模块51b。
接收在步骤S3b中接收的种子值的第一模块51b使用种子值生成验证码。该验证码然后被提供至用户,并且如由步骤S4b示出的,被作为用户输入从用户提供至第四模块61b。
已具有对种子值(已在步骤S1b中生成或接收的)的访问权的第四模块61b能够验证所接收的验证码,并且基于验证允许访问来自存储器65b的安全数据,如由步骤S5b示出。
在图3C中示出另一实施方式。这个实施方式与以上实施方式的差别在于第一元件60c包括第一模块61c和第二模块62c,以及存储器65c。因此,第二元件50c包括第四模块51c和第三模块52c。因为第一元件60c(将数据存储在存储器65c中)是提供验证码的元件,所以这个实施方式适合于将数据存储在用户界面具有受限制的能力的元件中的情况。例如,诸如包含于挂扣或智能卡中的小的元件可具有显示器(以便向用户显示验证码),但可以不具有提供验证码作为用户输入所需要的键盘等。
在使用中,验证码由第一模块61c生成。种子值可以用于生成验证码,然而验证码可以仅仅是随机数字等。
验证码被提供至用户,并且从用户,作为用户输入S1c,提供至第四模块51c。第四模块51c在步骤S2c中将验证码提供至第三模块52c。第三模块然后将验证码传送至第二模块62c作为接近感测处理的部分。最后,验证码在步骤S4c中从第二模块62c提供至第一模块61c。这使得第一模块61c能够确定生成的验证码是否与返回至其的验证码相同。如果验证码相同,那么第一模块61c可以允许访问来自存储器65c的数据,如由步骤S5c表示的。将理解用户输入的验证码本身可以不从第四模块传送回到第一模块;就是说步骤S2c、S3c和S4c可以不包括验证码的传送。作为替代,可以传送验证码的表示,例如加密或散列的版本。可替换地,由第四模块收到的验证码可以用于设置第二模块62c和第三模块52c之间的安全会话(securesession)。
现在将参照图4描述根据可替换的实施方式的设备3。这个实施方式与在图1中示出的第一实施方式相似;然而,在这个实施方式中,虽然验证码由第二元件80以内的模块生成并且提供至第一元件70,但是接近感测功能在第二元件80和第三元件30之间操作。
设备3包括装置40。装置40与上述装置40相似,并且包括第一元件70、用户界面48以及辅助硬件和/或软件49,诸如装置的主处理器和存储器。装置40不需要无线通信设备47,因此这个特征利用虚线示出。
第一元件70包括第四模块74和可以存储安全数据的存储器75、一个或多个密钥、以及计算机可执行指令。第二模块74可以从存储器75检索计算机指令和一个或多个密钥、执行指令并且使用一个或多个密钥允许访问安全数据。第一元件70还可以包括时钟76。
设备3进一步包括第二元件80。这个第二元件80包括第一模块81和第二模块82、存储器85、时钟86、无线通信设备87以及用户界面88。第二元件与上述第二元件50相似。
设备3包括第三元件30,其物理上独立于第二元件80并且包括第三模块33。第三元件可包括存储器35、时钟36和无线通信设备37。在这里描述的第三元件30可以与上述第三元件30相同。
在使用中,第三元件30的第三模块33与第二元件80的第二模块82通信以提供接近感测功能。基于第三模块接近第二模块的检测,第二模块使第一模块81生成受限使用的验证码-即该验证码根据第三模块接近第二模块生成。验证码的感测和生成两者可以基本上如上所述进行,并且这里不详细描述。在一些实施方式中,第二元件的时钟86可以省去,并且种子值(例如时间)可以从第三模块30接收。
然后验证码经由用户界面88对用户90可用。用户进而将验证码作为用户输入提供至装置40的用户界面48并且从而至第四模块74。因此第四模块74可以验证验证码并且基于有效的验证码允许访问数据。为了验证验证码,第四模块74可以使用来自时钟76的时间的指示。由第四模块74接收的有效的验证码可以被当作表示已满足接近感测安全功能,并且因此有效的验证码完成两个安全功能,接近和验证码。
另外的细节和修改
在实施方式中,安全数据可包括允许访问远离设备1的***的证书。这样的证书可以包括加密密钥、用户名、密码或验证码、数字许可证等。
已经分开描述了第一模块、第二模块、第三模块和第四模块。然而,将清晰可见,这是为了清楚,并且其中单个元件(诸如第二元件50)包括多于一个模块(诸如模块51和52),这些模块可以被设置为单个物理单元。换言之,不同的模块的描述被当作是可以提供至给定元件的不同的功能能力的指示,而不需要单独的硬件和/或软件。此外,存储器和时钟已在任何给定元件以内单独描述-然而这些可以根据需要结合在任何模块或每个模块以内。
元件以内的任何模块,或者模块的结合可以由在本领域中已知的能够实现所希望的功能的处理***、存储器、软件和硬件实现。同样地,模块和/或元件可以防篡改。它们可以由所谓的安全元件实现或者在所谓的安全元件以内实现。
尽管单个模块(通常第四模块)已描述为允许访问。但这不是必须的,并且作为上述操作的结果,可以使得任何模块,无论是示出的还是另外的、未示出的模块均能够访问安全数据。
在上述实施方式中,装置40以内的第一元件缺少时钟。然而这不是必须的,并且可以根据需要在第一元件以内提供合适的时钟。
在一些实施方式中,在给定的设备中可以设置多个第一模块、第二模块、第三模块和第四模块中的一个或多个。因此不同的模块可以用于确定不同的用户,或者相同的用户的不同的账户。例如,在与在图3A中示出的相似的实施方式中,单个第一元件60a可以与多个第二元件50a一起设置。第一元件60a中的第四模块61a和第二模块62a可以对应于所有多个第二元件50a存储密钥或共享秘密-因此,密钥或共享秘密整体来看仍然可以被唯一地提供至设备。相似的布置对于上述其他实施方式是可行的。
在一些实施方式中,各个元件可以由用户的物理行动激活。例如,用户可以按压按键以使得生成验证码。在一些实施方式中,接近感测功能可以用于激活装置。例如,由图3A和3B说明的实施方式可以由将一个元件带到至非常接近另一个元件的行动触发-通过接近功能感测。接近感测安全功能期间,当前种子值可以传送、并且接收,或种子值的传输可以使得第一模块生成验证码。
在上述实施方式中,第一元件已示出为装置40的部分。然而,在另一实施方式中,可以分布装置40,即装置40的各个元件可以设置为被布置为连接的单独的物理单元。例如,第一元件和无线通信设备可以设置在移动电话的插件盒(add-oncase)中。该盒可以连接至移动电话。在连接时,盒以内的第一元件能够与提供用户界面以及辅助硬件和软件的移动电话通信。
接近感测安全功能,并且同样地,种子值的传送可以由任何已知的无线***执行。例如,近场通信(NFC)、射频ID(RFID)、蓝牙TM、WiFiTM(802.11)或其他近程无线通信***。在可替换实施方式中,接近感测可以由非无线电频率***提供;例如,经由接触直接耦合、感应或电容耦合、音频或超声波通信、机械耦合,包括诸如压电式(Piezo)振动器的振动的使用、以及可见或红外(IR)通信,包括显示在屏幕上的条形码或QR码的使用。提供接近感测功能并且用于传送数据(如果可用的话)的可替换的方法将对技术人员显而易见。
与第二模块和第三模块之间的通信相似,并且尤其是被布置为确保安全性的通信可以使用已知的方法允许进行,诸如使用包括质询码和质询响应的双向通信,或者使用滚动码(诸如用于解锁车辆)的单向通信。
装置的辅助硬件和/或软件49可以考虑为覆盖以上没有明确描述的装置的特征。例如,典型的移动电话将具有中央处理***、存储器、图形处理***、各种网络接口(蜂窝、WiFi等)等。因此装置40通常将被认可为能够以以下方式运行,即用户可以请求访问安全数据-例如通过选择屏幕上的选项,或者选择并激活应用。因此,对安全数据的请求可以从或经由辅助硬件和/或软件49接收。
以上描述的种子值可以是随机生成的数,或者时间的指示。在使用时间的情况下,将清晰可见,这不需要人类可识别的时间。因此,以上描述的同步时钟可以仅仅是计数器,同时启动并且具有相同的值,并且被配置为以固定间隔增加。
受限使用的验证码已描述为具有有限的有效时段。受限使用的验证码的性质可以基于期望的安全等级选择。例如,第一模块和时钟可以布置为验证码在预先确定的时段之后变化。为了允许这个,种子值可以是计数器,提供每分钟增加的时间的指示。将理解时间的指示不需要对应于人类可读的时间,诸如世界时间,而且时间的指示可以仅仅是计数器值,每个时间增加-在此情况下,时钟可以通过将计数器设定为特定时间的相同的值来同步。在验证码改变之后的时段,可以是例如1分钟,然而,对于时段可以预计从几秒至几小时的其他时段。
例如,为了保证同步时钟的偏移或内部计数器的变化不致使***不起作用,第四模块可以接受一定范围的验证码。例如,在种子值是时间的情况下,第四模块可以接受与当前时段、先前时段和下一时段(即T、T+1和T-1,其中T是时间的指示,T每个时段增加1)对应的三个验证码中的任一个。这意味着,在以上实例中,验证码将具有根据在给定时间提供至用户和由用户提供的时段的2分钟和3分钟之间的有效性。
可替换地,种子值可以源自计数器,其在每当生成验证码时增加(例如在滚动码***中)。在这样的***中,第四模块可以接受与计数器的下N个值相对应的验证码,其中N可以是从2至几百的范围的预定值。将理解,接受验证码的范围的选择可以基于便利和安全性之间的平衡选择,因为攻击者可以在企图绕过该***时预先生成验证码,并且具有大的N值为攻击者提供更大的攻击机会。计数器可以在接收到有效验证码时同步,使得第四模块中的计数器值对应于用于生成第一模块中的验证码的计数器值。
虽然以上已在一系列模块、执行某些步骤的方面进行了描述,但将理解实施方式可以通过任何合适地配置的***的设备来实践。具体地,在一些实施方式中,提供包括至少一个处理器和包含计算机程序指令的至少一个存储器的设备,其中至少一个存储器和计算机程序指令被配置为利用至少一个处理器使该设备至少执行以上描述的一个或多个步骤。在其他实施方式中,可提供包括其上存储计算机可读指令的非易失性计算机可读存储介质的计算机程序产品,计算机可读指令能通过计算机化的装置执行,以使计算机化的装置执行以上一个或多个步骤。
应当理解,相对于任何一个实施方式说明的任何特征可单独使用,或者结合该其它特性使用,并且也可结合任何其它实施方式或者任何其它实施方式的任何组合的一个或多个特征使用。而且,在不背离在所附权利要求中定义的本发明的范围的情况下,还可以使用上面未描述的等同物和修改。权利要求的特征可以结合在除权利要求中指定的那些以外的组合中。

Claims (79)

1.一种用于允许访问安全数据的设备,所述设备包括:
第一模块,被布置为生成受限使用的验证码并且使得所述验证码对用户可用;
第二模块和第三模块,被布置为通信,借此允许检测所述第三模块接近所述第二模块;以及
第四模块,被布置为经由用户输入接收验证码;
其中,所述设备被布置为根据所述第四模块接收到由所述第一模块生成的有效的验证码和所述第三模块接近所述第二模块,允许访问安全数据。
2.根据权利要求1所述的设备,其中:
所述设备被布置为通过在所述第二模块和所述第三模块之间传送种子值,使得所述种子值同时对所述第一模块和所述第四模块可用;
所述第一模块被布置为使用所述种子值生成所述受限使用的验证码;并且
所述第四模块被布置为使用所述种子值验证所接收的验证码。
3.根据权利要求2所述的设备,其中,所述第一模块和所述第三模块包括同步时钟,所述种子值通过所述第一模块和所述第三模块使用来自各时钟的时间的指示确定。
4.根据权利要求2所述的设备,其中,所述第一模块和所述第三模块通信连接,并且被布置为协作,借此生成并且具有同时可用的所述种子值。
5.根据权利要求3或权利要求4所述的设备,其中,所述第二模块和所述第四模块通信连接,并且所述第二模块被布置为将从所述第三模块接收的所述种子值提供至所述第四模块。
6.根据权利要求2所述的设备,其中:
所述第三模块和所述第四模块通信连接,并且被布置为协作,借此生成并且具有同时可用的所述种子值;并且
所述第一模块和所述第二模块通信连接,并且所述第二模块被布置为将从所述第三模块接收的所述种子值提供至所述第一模块。
7.根据权利要求1所述的设备,其中:
所述第三模块和所述第四模块通信连接,并且所述第四模块被布置为将指示经由用户输入接收的所述验证码的数据提供至所述第三模块;
所述第三模块被布置为将指示所述验证码的数据传送至所述第二模块;
所述第一模块和所述第二模块通信连接;并且
所述设备被布置为确定由所述第一模块使得对所述用户可用的生成的所述验证码是否在所述第四模块经由用户输入接收。
8.根据前述权利要求中的任一项所述的设备,其中,所述第二模块和所述第三模块共享已被唯一地分配至其的秘密,以用于确定所述第三模块是否接近所述第二模块。
9.根据前述权利要求中的任一项所述的设备,其中,所述第一模块和所述第四模块共享已被唯一地分配至其的秘密,以用于生成并验证所述验证码。
10.根据前述权利要求中的任一项所述的设备,其中,所述第一模块、所述第二模块、所述第三模块和所述第四模块共享已唯一地分配至其的秘密,以用于确定所述第三模块是否接近所述第二模块以及用于生成和验证所述验证码。
11.根据前述权利要求中的任一项所述的设备,其中,所述第三模块被布置为生成安全信号并且使得所述安全信号被无线传送,并且所述第二模块被布置为接收并验证所述安全信号,借此检测所述第三模块是否接近所述第二模块。
12.根据权利要求11所述的设备,其中,所述第二模块和所述第三模块被布置为与无线通信设备协作,借此使得所述信号被传送并且接收所述信号。
13.根据从属于权利要求8或10的权利要求11或12所述的设备,其中,共享的所述秘密用于生成和验证所述安全信号。
14.根据前述权利要求中的任一项所述的设备,其中:
所述第一模块被布置为连接至用户界面,并且使得所述验证码经由所述用户界面对用户可用;并且
所述第四模块被布置为连接至另一用户界面,并且接收由用户提供至所述另一用户界面的验证码。
15.根据权利要求14所述的设备,其中,所述第一模块被布置为限制向所述用户界面提供所述验证码。
16.根据前述权利要求中的任一项所述的设备,其中,所述第一模块和所述第四模块不通信连接。
17.根据前述权利要求中的任一项所述的设备,包括:
第一元件,包括所述第二模块和所述第四模块;
第二元件,与所述第一元件不通信连接,包括所述第一模块;以及
第三元件,物理地独立于所述第一元件,包括所述第三模块。
18.根据权利要求17所述的设备,其中,所述第一元件被布置为允许访问所述安全数据。
19.根据权利要求17或权利要求18所述的设备,其中,所述第二元件和所述第三元件物理连接。
20.根据权利要求1至16中的任一项所述的设备,包括:
第一元件,包括所述第四模块;
第二元件,与所述第一元件不通信连接,包括所述第一模块和所述第二模块;以及
第三元件,物理地独立于所述第二元件,包括所述第三模块。
21.根据权利要求20所述的设备,其中,所述第一元件被布置为允许访问所述安全数据。
22.根据权利要求20或权利要求21所述的设备,其中,所述第一模块被布置为根据所述第二模块检测到所述第三模块接近所述第二模块生成所述验证码。
23.根据权利要求1至16中的任一项所述的设备,包括:
第一元件,包括所述第二模块和所述第四模块;以及
第二元件,物理地独立于所述第一元件,包括所述第一模块和所述第三模块。
24.根据权利要求23所述的设备,其中,所述第一模块和所述第三模块布置在所述第二元件以内,以防止所述第三模块从所述第一模块接收生成的验证码。
25.根据权利要求1至16中的任一项所述的设备,包括:
第一元件,包括所述第三模块和所述第四模块;以及
第二元件,物理地独立于所述第一元件,包括所述第一模块和所述第二模块。
26.根据权利要求25所述的设备,其中,所述第一模块和所述第二模块布置在所述第二元件以内,以防止所述第二模块从所述第一模块接收生成的验证码。
27.根据前述权利要求中的任一项所述的设备,其中,所述设备包括布置为存储所述安全数据的存储器。
28.根据权利要求1至26中的任一项所述的设备,其中,所述设备的至少部分被布置为连接至布置为存储所述安全数据的存储器。
29.根据前述权利要求中的任一项所述的设备,其中,所述安全数据包括允许访问远离所述设备的***的证书。
30.根据前述权利要求中的任一项所述的设备,其中,所述安全数据包括以下中的一个或多个:
至少一个密钥或共享秘密;
公钥许可证;
至少一个用户名;以及
至少一个验证码。
31.一种用于允许访问安全数据的设备,所述设备包括:
至少一个模块,被布置为基于受限使用的验证码提供第一安全功能,所述验证码对所述设备的用户可用,
至少一个另外的模块,被布置为基于接近感测提供第二安全功能;并且
其中所述设备被布置为根据所述第一安全功能和所述第二安全功能两者允许访问安全数据。
32.根据权利要求31所述的设备,其中,所述至少一个模块包括第一模块,所述第一模块被布置为生成受限使用的验证码并且使得所述验证码对所述设备的用户可用。
33.根据权利要求31或权利要求32所述的设备,其中,所述至少一个模块包括第四模块,所述第四模块被布置为经由用户输入从所述设备的用户接收验证码,并且验证所述验证码,借此提供所述第一安全功能。
34.根据权利要求31至33中任一项所述的设备,其中,所述至少一个另外的模块包括第二模块,所述第二模块被布置为检测第三模块接近所述第二模块。
35.根据权利要求34所述的设备,其中,所述至少一个另外的模块包括所述第三模块。
36.根据权利要求34或权利要求35所述的设备,其中,所述第二模块被配置为从所述第三模块接收种子值,所述种子值已被用于生成所述受限使用的验证码。
37.根据权利要求34或权利要求35所述的设备,其中,所述第二模块被配置为从所述第三模块接收种子值,并且将所述种子值提供至所述至少一个模块以用于生成所述受限使用的验证码。
38.根据权利要求31至37中的任一项所述的设备,其中,至少两个所述模块共享唯一地分配至其的秘密,以用于提供所述安全功能。
39.一种用于允许访问安全数据的设备,所述设备包括:
第一模块;以及
第二模块,
其中,所述第一模块和所述第二模块被布置为通信,借此允许检测所述第二模块接近所述第一模块,并且
并且所述第一模块和所述第二模块共享在所述模块的制造期间已唯一地分配至其的秘密,以用于确定所述第二模块是否接近所述第一模块。
40.一种用于允许访问安全数据的方法,所述方法包括:
生成受限使用的验证码并且使得所述验证码对用户可用;
在第二模块和第三模块之间通信,借此允许检测所述第三模块接近所述第二模块;
经由用户输入接收验证码;并且
根据接收到有效的验证码和所述第三模块接近所述第二模块允许访问安全数据。
41.根据权利要求40所述的方法,其中,第一模块生成所述受限使用的验证码,并且第四模块接收所述验证码。
42.根据权利要求41所述的方法,包括:
通过在所述第二模块和所述第三模块之间传送种子值,使得所述种子值对所述第一模块和所述第四模块同时可用;
使用所述种子值生成所述受限使用的验证码;并且
使用所述种子值验证接收的验证码。
43.根据权利要求42所述的方法,其中,所述第一模块和所述第三模块包括同步时钟,并且所述方法包括使用来自各时钟的时间的指示确定所述种子值。
44.根据权利要求42所述的方法,其中,所述第一模块和所述第三模块通信连接,并且所述方法包括在所述第一模块和所述第三模块之间协作,借此生成并且具有同时可用的所述种子值。
45.根据权利要求43或权利要求44所述的方法,其中,所述第二模块和所述第四模块通信连接,并且所述方法包括将从所述第三模块接收的所述种子值从所述第二模块提供至所述第四模块。
46.根据权利要求42所述的方法,其中,所述第三模块和所述第四模块通信连接,所述第一模块和所述第二模块通信连接,并且所述方法包括:
在所述第三模块和所述第四模块之间协作,借此生成并具有同时可用的所述种子值;并且
将从所述第三模块接收的所述种子值从所述第二模块提供至所述第一模块。
47.根据权利要求41所述的方法,其中,所述第三模块和所述第四模块通信连接,所述第一模块和所述第二模块通信连接,并且所述方法包括:
将指示经由用户输入接收的所述验证码的数据从所述第四模块提供至所述第三模块;
将指示所接收的验证码的数据从所述第三模块传送至所述第二模块;并且
确定由所述第一模块使得对所述用户可用的所生成的验证码是否在所述第四模块经由用户输入接收。
48.根据权利要求41至47中的任一项所述的方法,其中,所述第二模块和所述第三模块共享已被唯一地分配至其的秘密,以用于确定所述第三模块是否接近所述第二模块。
49.根据权利要求41至48中的任一项所述的方法,其中,所述第一模块和所述第四模块共享已被唯一地分配至其的秘密,以用于生成并验证所述验证码。
50.根据权利要求41至49中的任一项所述的方法,其中,所述第一模块、所述第二模块、所述第三模块和所述第四模块共享已唯一地分配至其的秘密,以用于确定所述第三模块是否接近所述第二模块以及用于生成和验证所述验证码。
51.根据权利要求40至50中的任一项所述的方法,包括:
生成安全信号并且使所述安全信号被无线传送;并且
接收并验证接收的安全信号,借此检测所述第三模块是否接近所述第二模块。
52.根据权利要求51所述的方法,其中,所述第二模块和所述第三模块被布置为与无线通信设备协作,借此使所述信号被传送并且接收所述信号。
53.根据从属于权利要求48或50的权利要求51或52所述的方法,包括使用共享的所述秘密生成和验证所述安全信号。
54.根据权利要求41至53中的任一项所述的方法,其中,所述第一模块被布置为连接至用户界面,所述第四模块被布置为连接至另一用户界面,并且所述方法包括:
使所述验证码经由所述用户界面对用户可用;并且
接收由用户提供至所述另一用户界面的验证码。
55.根据权利要求54所述的方法,包括限制向所述用户界面提供所述验证码。
56.根据权利要求41至55中的任一项所述的方法,其中,所述第一模块和所述第四模块不通信连接。
57.根据权利要求41至56中的任一项所述的方法,其中:
第一元件包括所述第二模块和所述第四模块;
与所述第一元件不通信连接的第二元件,包括所述第一模块;并且
物理地独立于所述第一元件的第三元件,包括所述第三模块。
58.根据权利要求57所述的方法,包括允许在所述第一元件处访问所述安全数据。
59.根据权利要求57或权利要求58所述的方法,其中,所述第二元件和所述第三元件物理连接。
60.根据权利要求40至56中的任一项所述的方法,其中:
第一元件包括所述第四模块;
与所述第一元件不通信连接的第二元件,包括所述第一模块和所述第二模块;并且
物理地独立于所述第二元件的第三元件,包括所述第三模块。
61.根据权利要求60所述的方法,包括允许在所述第一元件处访问所述安全数据。
62.根据权利要求60或权利要求61所述的方法,包括根据所述第三模块接近所述第二模块的检测生成所述验证码。
63.根据权利要求40至56中的任一项所述的方法,其中:
第一元件包括所述第二模块和所述第四模块;并且
物理地独立于所述第一元件的第二元件,包括所述第一模块和所述第三模块。
64.根据权利要求63所述的方法,包括,防止所述第三模块从所述第一模块接收生成的验证码。
65.根据权利要求40至56中的任一项所述的方法,其中:
第一元件包括所述第三模块和所述第四模块;并且
物理地独立于所述第一元件的第二元件包括所述第一模块和所述第二模块。
66.根据权利要求65所述的方法,包括防止所述第二模块从所述第一模块接收生成的验证码。
67.根据权利要求40至66中的任一项所述的方法,包括存储所述安全数据。
68.根据权利要求40至66中的任一项所述的方法,包括连接至布置为存储所述安全数据的存储器。
69.根据权利要求40至68中的任一项所述的方法,其中,所述安全数据包括用于允许访问远离所述方法的***的证书。
70.根据权利要求40至69中的任一项所述的方法,其中:所述安全数据包括以下中的一个或多个:
至少一个密钥或共享秘密;
公钥许可证;
至少一个用户名;以及
至少一个验证码。
71.一种用于允许访问安全数据的方法,所述方法包括:
基于对用户可用的受限使用的验证码提供第一安全功能,
基于接近感测提供第二安全功能;并且
根据所述第一安全功能和所述第二安全功能两者允许访问安全数据。
72.根据权利要求71所述的方法,包括,生成受限使用的验证码并且使得所述验证码对用户可用。
73.根据权利要求71或权利要求72所述的方法,包括经由用户输入接收验证码,并验证所述验证码,借此提供所述第一安全功能。
74.根据权利要求71至73中的任一项所述的方法,包括检测第三模块接近第二模块。
75.根据权利要求74所述的方法,包括,接收种子值,所述种子值已被用于生成所述受限使用的验证码。
76.根据权利要求74所述的方法,包括接收种子值,并且提供所述种子值以用于生成所述受限使用的验证码。
77.根据权利要求71至76中的任一项所述的方法,包括,唯一地分配共享秘密以用于提供所述第一安全功能和所述第二安全功能。
78.一种用于允许访问安全数据的方法,所述方法包括:
在模块的制造期间将共享秘密唯一地分配至第一模块和第二模块;
使用所述共享秘密在所述第一模块和所述第二模块之间通信,借此允许检测所述第二模块接近所述第一模块。
79.一种被布置为执行根据权利要求40至78中的任一项所述的方法的计算机程序。
CN201480041271.XA 2013-06-21 2014-06-20 允许访问数据 Active CN105393254B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310066732.XA CN116028954A (zh) 2013-06-21 2014-06-20 允许访问安全数据的设备

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
GB1311120.8 2013-06-21
GB1311120.8A GB2513669B (en) 2013-06-21 2013-06-21 Enabling access to data
PCT/GB2014/051905 WO2014203004A2 (en) 2013-06-21 2014-06-20 Enabling access to data

Related Child Applications (1)

Application Number Title Priority Date Filing Date
CN202310066732.XA Division CN116028954A (zh) 2013-06-21 2014-06-20 允许访问安全数据的设备

Publications (2)

Publication Number Publication Date
CN105393254A true CN105393254A (zh) 2016-03-09
CN105393254B CN105393254B (zh) 2023-01-31

Family

ID=48950297

Family Applications (2)

Application Number Title Priority Date Filing Date
CN202310066732.XA Pending CN116028954A (zh) 2013-06-21 2014-06-20 允许访问安全数据的设备
CN201480041271.XA Active CN105393254B (zh) 2013-06-21 2014-06-20 允许访问数据

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CN202310066732.XA Pending CN116028954A (zh) 2013-06-21 2014-06-20 允许访问安全数据的设备

Country Status (9)

Country Link
US (3) US10445484B2 (zh)
EP (1) EP3011496A2 (zh)
KR (2) KR102229116B1 (zh)
CN (2) CN116028954A (zh)
AU (1) AU2014282982A1 (zh)
CA (1) CA2916085A1 (zh)
GB (1) GB2513669B (zh)
MX (1) MX2015017684A (zh)
WO (1) WO2014203004A2 (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2513669B (en) 2013-06-21 2016-07-20 Visa Europe Ltd Enabling access to data
US11741214B2 (en) * 2021-06-29 2023-08-29 Western Digital Technologies, Inc. Passcode authentication based data storage device
US20230046788A1 (en) * 2021-08-16 2023-02-16 Capital One Services, Llc Systems and methods for resetting an authentication counter

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1378667A (zh) * 1999-09-17 2002-11-06 芬格罗克股份公司 安全设备
US20050015588A1 (en) * 2003-07-17 2005-01-20 Paul Lin Token device that generates and displays one-time passwords and that couples to a computer for inputting or receiving data for generating and outputting one-time passwords and other functions
CN1614924A (zh) * 2004-11-26 2005-05-11 王小矿 基于智能卡和动态密码的身份认证***
WO2006069082A2 (en) * 2004-12-20 2006-06-29 Bionopoly Llc Access keys
CN101014958A (zh) * 2004-07-09 2007-08-08 松下电器产业株式会社 管理用户认证和服务授权以获得单次登录来接入多个网络接口的***和方法
US20090158049A1 (en) * 2005-04-06 2009-06-18 Michael Stephen Fiske Building a security access system
CN102117387A (zh) * 2010-01-04 2011-07-06 Vixs***公司 安全密钥访问设备及方法
US20120015629A1 (en) * 2010-07-13 2012-01-19 Google Inc. Securing a mobile computing device
US20120233684A1 (en) * 2011-03-07 2012-09-13 Jerome Denis Key distribution for unconnected one-time password tokens

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1998007249A1 (en) * 1996-08-09 1998-02-19 California Wireless, Inc. Controlled access system and method
AU776552B2 (en) * 1999-02-10 2004-09-16 Vasco Data Security International Gmbh Security access and authentication token with private key transport functionality
US20040203592A1 (en) * 2000-11-15 2004-10-14 Motorola, Inc. Introduction device, smart appliance and method of creating a federation thereof
US20020172633A1 (en) * 2001-03-06 2002-11-21 Koermer Gerald S. Vehicular atmosphere cleansing system
US7174130B2 (en) * 2001-09-12 2007-02-06 Agere Systems Inc. Security apparatus and method during BLUETOOTH pairing
WO2008074342A1 (en) * 2006-12-19 2008-06-26 Telecom Italia S.P.A. Method and arrangement for secure user authentication based on a biometric data detection device
US20080307237A1 (en) 2007-06-08 2008-12-11 Michael Holtzman Method for improving accuracy of a time estimate used to authenticate an entity to a memory device
KR20070072463A (ko) * 2007-06-14 2007-07-04 이상곤 일회용 비밀번호를 이용한 공인인증서 보안 강화 방안
US8650399B2 (en) * 2008-02-29 2014-02-11 Spansion Llc Memory device and chip set processor pairing
GB2458470A (en) 2008-03-17 2009-09-23 Vodafone Plc Mobile terminal authorisation arrangements
DK2387627T3 (en) * 2009-01-15 2016-07-04 Adaptive Biotechnologies Corp Adaptive immunity profiling and methods for producing monoclonal antibodies
HUP0900322A2 (en) 2009-05-26 2011-01-28 Ibcnet Uk Ltd Method and device for establishing secure connection on a communication network
US8112066B2 (en) 2009-06-22 2012-02-07 Mourad Ben Ayed System for NFC authentication based on BLUETOOTH proximity
EP2315465A1 (en) * 2009-10-20 2011-04-27 ETH Zurich Method for secure communication between devices
KR101714108B1 (ko) * 2009-12-04 2017-03-08 크라이프토그라피 리서치, 인코포레이티드 검증가능 누출 방지 암호화 및 복호화
US9443071B2 (en) 2010-06-18 2016-09-13 At&T Intellectual Property I, L.P. Proximity based device security
AU2011200445B8 (en) * 2011-02-03 2013-03-07 Idondemand Pty Ltd Method and apparatus for dynamic authentication
GB2495704B (en) * 2011-10-12 2014-03-26 Technology Business Man Ltd ID Authentication
US8819445B2 (en) * 2012-04-09 2014-08-26 Mcafee, Inc. Wireless token authentication
US8819802B2 (en) * 2012-04-10 2014-08-26 The Boeing Company User authentication
US8396452B1 (en) * 2012-05-04 2013-03-12 Google Inc. Proximity login and logoff
US20140019367A1 (en) * 2012-07-13 2014-01-16 Apple Inc. Method to send payment data through various air interfaces without compromising user data
GB2513669B (en) 2013-06-21 2016-07-20 Visa Europe Ltd Enabling access to data

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1378667A (zh) * 1999-09-17 2002-11-06 芬格罗克股份公司 安全设备
US20050015588A1 (en) * 2003-07-17 2005-01-20 Paul Lin Token device that generates and displays one-time passwords and that couples to a computer for inputting or receiving data for generating and outputting one-time passwords and other functions
CN101014958A (zh) * 2004-07-09 2007-08-08 松下电器产业株式会社 管理用户认证和服务授权以获得单次登录来接入多个网络接口的***和方法
CN1614924A (zh) * 2004-11-26 2005-05-11 王小矿 基于智能卡和动态密码的身份认证***
WO2006069082A2 (en) * 2004-12-20 2006-06-29 Bionopoly Llc Access keys
US20090158049A1 (en) * 2005-04-06 2009-06-18 Michael Stephen Fiske Building a security access system
CN102117387A (zh) * 2010-01-04 2011-07-06 Vixs***公司 安全密钥访问设备及方法
US20120015629A1 (en) * 2010-07-13 2012-01-19 Google Inc. Securing a mobile computing device
US20120233684A1 (en) * 2011-03-07 2012-09-13 Jerome Denis Key distribution for unconnected one-time password tokens

Also Published As

Publication number Publication date
KR102229116B1 (ko) 2021-03-17
CA2916085A1 (en) 2014-12-24
AU2014282982A1 (en) 2016-02-11
US20220155127A1 (en) 2022-05-19
US20160110534A1 (en) 2016-04-21
KR20160022906A (ko) 2016-03-02
GB201311120D0 (en) 2013-08-07
WO2014203004A3 (en) 2015-02-19
WO2014203004A2 (en) 2014-12-24
US20200012774A1 (en) 2020-01-09
US10445484B2 (en) 2019-10-15
MX2015017684A (es) 2016-04-04
GB2513669B (en) 2016-07-20
KR20210031542A (ko) 2021-03-19
KR102332437B1 (ko) 2021-12-01
CN116028954A (zh) 2023-04-28
US11868169B2 (en) 2024-01-09
US11275821B2 (en) 2022-03-15
EP3011496A2 (en) 2016-04-27
GB2513669A (en) 2014-11-05
CN105393254B (zh) 2023-01-31

Similar Documents

Publication Publication Date Title
US10289996B2 (en) Apparatuses and methods for operating a portable electronic device to conduct mobile payment transactions
CN204948095U (zh) 认证装置和确保应用程序和用户之间的交互的***
CN101166085B (zh) 远程解锁方法和***
US20060085847A1 (en) Locking system and locking method
EP3097709A1 (en) Authentication device and method
CN105303651A (zh) 基于蓝牙的双向通讯自动锁***及其方法
US11868169B2 (en) Enabling access to data
US20160203315A1 (en) System and method for granting access to secured environments
CN102945526A (zh) 一种提高移动设备在线支付安全的装置及方法
KR20080087917A (ko) 일회용 비밀번호 생성방법과 키 발급 시스템 및 일회용비밀번호 인증 시스템
JPH11252069A (ja) 情報機器間の相互認証装置
CN101645124B (zh) 一种解锁pin码的方法和智能密钥设备
JP2006060392A (ja) 情報端末装置の不正利用防止方式および本人確認方法
CN209785060U (zh) 物联网安全支付平台
CZ2014126A3 (cs) Způsob a sestava pro zabezpečení ovládání bankovního účtu
KR101399543B1 (ko) Nfc 보안 디지털 시스템, 상기 보안 디지털 시스템과 페어를 이루는 페어 시스템, 및 그 제공방법
US11632673B2 (en) Portable electronic authentication device
KR100910541B1 (ko) 태그를 이용한 컴퓨터 보안 시스템 및 운용 방법
KR102005883B1 (ko) 블루투스 통신을 이용한 otp 서비스 제공 otp 발생기 및 애플리케이션
KR20150018490A (ko) Nfc 보안 디지털 시스템, 상기 보안 디지털 시스템과 페어를 이루는 페어 시스템, 및 그 제공방법
KR20150129300A (ko) Nfc 보안 디지털 시스템, 상기 보안 디지털 시스템과 페어를 이루는 페어 시스템, 및 그 제공방법

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant