专利汇可以提供用于向漫游用户安全分发认证凭证的方法和设备专利检索,专利查询,专利分析的服务。并且一个需要一份认证凭证(如私钥)(230)来 访问 一台计算机 服务器 (110)以执行一个 电子 交易的漫游用户(150)可以以一种按需提供的方式通过计算机从一台用户可访问的凭证服务器获得认证凭证(230)。在这种方式下,用户可以自由地在网络中漫游而不必实际携带其认证凭证(230)。可以通过一个或多个询问-响应协议来保护对凭证(230)的访问,该协议涉及简单共享密文、带有一对一散列(210)的共享密文或 生物 测量学方法如指纹识别。如果使用伪装来保护认证凭证(230),可以在服务器(160)或用户计算机(160)上进行去除伪装的处理。,下面是用于向漫游用户安全分发认证凭证的方法和设备专利的具体信息内容。
1.一种计算机可实施的用于在一个网络环境中获得一个可用来进行 一个电子交易的认证凭证的方法,包括:
(a)通过一个网络访问一个服务器,来请求一个预定的认证凭证, 所述认证凭证:
(i)在产生所述请求之前就已经存在于所述服务器中,
(ii)唯一标识其请求者,并且
(iii)在进行一个电子交易中使用;
(b)从所述服务器接收一个要求预定响应的询问,该预定响应与所 述认证凭证的持有者相关联;
(c)发送一个对所述询问的回答;并且
(d)当所述回答经判断为正确时,从所述服务器接收所述认证凭证;
所述方法可以由所述请求者从多个请求地点以可重复的、在要求 时提供的方式来操作。
2.权利要求1的方法,其中所述认证凭证包括一个所述请求者的秘密 凭证。
3.权利要求2的方法,其中所述秘密凭证是一个私钥。
4.权利要求2的方法,还包括:
(e)使用所述认证凭证来进行所述电子交易;以及
(f)从所述请求者的计算设备中删除所述认证凭证。
5.权利要求2的方法,其中所述请求者的计算设备安装有一个Web 浏览器,并且所述网络是一种分布式的计算机网络。
6.权利要求2的方法,其中所述请求者的计算设备配置有一个数字钱 包。
7.权利要求2的方法,其中所述响应包括一个在所述服务器和所述请 求者之间的共享密文。
8.权利要求1的方法,还包括:
(e)使用所述认证凭证来进行所述电子交易;以及
(f)从所述请求者的计算设备中删除所述凭证。
9.权利要求8的方法,其中所述认证凭证包括一个所述请求者的私 钥。
10.权利要求1的方法,其中所述接收的认证凭证采用密码伪装的形 式。
11.权利要求10的方法,其中所述认证凭证是用一个访问代码来加密 的,并且还包括:
(i)所述请求者提供一个候选访问代码;
(ii)验证所述候选访问代码属于一族伪合法响应;
以及
(iii)如果所述候选访问代码属于所述伪合法响应族,使用所述候选访 问代码来对所述储存的认证凭证进行解密。
12.权利要求11的方法,其中所述伪合法响应具有与所述访问代码的 散列输出相同的特性。
13.权利要求12的方法,其中所述认证凭证包括一个所述请求者的私 钥。
14.权利要求10的方法,其中所述认证凭证包括一个所述请求者的秘 密凭证。
15.权利要求10的方法,还包括以下步骤:
(e)使用所述认证凭证来进行所述电子交易;以及
(f)从所述请求者的计算设备中删除所述凭证。
16.权利要求1的方法,其中所述询问及所述响应是零知晓证明协议 的组成部分。
17.利要求1的方法,其中所述步骤(b)和(c)是密码伪装询问-响应协 议的一部分。
18.权利要求1的方法,还包括从所述服务器上连同所述认证凭证一 起下载一个数字货币。
19.一种用于在一个网络环境中获取一个可以用来进行一个电子交易 的认证凭证的设备,包括:
(a)一个用于网络通信的第一接口,配置为:
(i)通过网络访问一个服务器来从中请求一个预定的认证凭证,所述 认证凭证:
(A)在所述请求之前就存在于所述服务器,
(B)唯一标识其请求者,并且
(C)用来进行一个电子交易,并且
(ii)从服务器接收一个询问,这个询问要求与所述认证凭证的所述请 求者相关联的预定响应;
(b)一个用于用户对网络的访问的第二接口,配置为接收来自所述请 求者的对所述询问的回答;
(c)当所述回答经判断为正确时,所述用于网络通信的第一接口从所 述报务器接收所述认证凭证;以及
(d)一个存储器,配置为在所述请求者的计算设备上储存所述认证凭 证;
所述设备可以被所述请求者所使用,来从多个请求者地点获取可重 复的、在要求时提供的访问。
20.权利要求19的设备,其中所述认证凭证包括一个所述请求者的秘 密凭证。
21.权利要求20的设备,其中所述秘密凭证是一个私钥。
22.权利要求19的设备,其中安装有一个Web浏览器,并且其中, 所述网络是一个分布式的计算机网络。
23.权利要求19的设备,其中配置有一个数字钱包。
24.权利要求19的设备,其中所述服务器配置为以密码伪装的形式储 存所述认证凭证。
25.权利要求24的设备,其中:
(i)所述认证凭证是用一个访问代码加密的;
(ii)所述用于用户对网络的访问的第二接口配置为接收来自所述请求 者的一个候选访问代码;并且
(iii)还包含加密逻辑单元,配置为:
(iv)如果所述候选访问代码属于所述伪合法响应族,验证所述候选 访问代码属于一族伪合法响应;以及
(v)使用所述伪合法候选访问代码来解密所述储存的认证凭证。
26.权利要求25的设备,其中所述伪合法响应具有与所述访问代码的 散列输出相同的特性。
27.权利要求26的设备,其中所述认证凭证包括一个所述请求者的私 钥。
28.权利要求19的设备,其中所述询问和所述预定响应是密码伪装询 问-响应协议的一部分。
29.权利要求24的设备,其中所述认证凭证包括一个所述请求者的秘 密凭证。
30.一种计算机可实施的用于在一个网络环境中提供一个可以用来进 行电子交易的认证凭证的方法,包括:
(a)通过网络接收一个来自请求者的对预定认证凭证的请求,所述认 证凭证:
(i)在所述请求之前就存在于所述服务器,
(ii)唯一标识其请求者,并且
(iii)在进行一个电子交易中使用;
(b)向所述请求者发送一个询问,要求与所述请求者相关联的预定响 应;
(c)接收对所述询问的回答;
(d)判断所述回答是否满足所述询问的判断,仅当判断正确时执行步 骤e;并且
(e)为所述请求者发送所述认证凭证;
所述方法可以由所述请求者在多个请求者地点来操作,以处理可重 复的、在要求时提供的认证凭证请求。
31.权利要求30的方法,其中所述认证凭证包括一个所述请求者的秘 密凭证。
32.权利要求31的方法,其中所述秘密凭证是一个私钥。
33.权利要求31的方法,其中所述请求者通过一个Web浏览器来请 求预定的认证凭证,而所述网络是一个分布式计算机网络。
34.权利要求31的方法,其中所述发送所述请求者的秘密凭证的目标 是所述请求者的数字钱包。
35.权利要求31的方法,其中所述响应包括一个在所述服务器和者之 间的共享密文。
36.权利要求30的方法,其中所述服务器配置为以密码伪装的形式储 存所述认证凭证。
37.权利要求36的方法,其中所述认证凭证是用一个访问代码加密 的,并且其中所述判断所述回答满足所述询问包括:
(i)验证所述回答属于一族伪合法响应;并且
(ii)如果所述回答属于所述伪合法响应族,使用所述响应来对所述储 存的认证凭证进行解密。
38.权利要求37的方法,其中所述伪合法响应具有与所述访问代码散 列输出相同的特性。
39.权利要求38的方法,其中所述认证凭证包括一个所述请求者的私 钥。
40.权利要求36的方法,其中所述认证凭证包括一个所述请求者的秘 密凭证。
41.权利要求36的方法,其中所述步骤(e)包括向所述请求者以密码 伪装形式发送所述认证凭证,以便由所述请求者进行加密去伪操作。
42.权利要求30的方法,还包括向所述请求者连同所述认证凭证发送 一个数字货币。
43.一种用于在一个网络杯境中提供一个可以用来进行一个电子交易 的认证凭证的设备,包括:
(a)一个用于网络通信的第一接口,配置为:
(i)通过网络接收来自一个请求者的对一个预定认证凭证的请求,所 述认证凭证:
(A)在所述请求之前就存在于所述设备中;
(B)唯一标识其请求者;并且
(C)在进行一个电子交易中使用,
(ii)发送一个询问,要求一个与所述请求者相关联的预定响应,并且
(iii)从所述所有者处接收一个对所述询问的回答;
(b)逻辑单元,配置为判断所述回答是否满足所述询问,仅当判断正 确时为请求者发放认证凭证;并且
(c)一个存储器,配置为储存将发放给所述请求者的所述认证凭证;
所述设备可以由所述请求者在多个请求者地点进行操作,以处理重 复的、在要求时提供的认证凭证请求。
44.权利要求43的设备,其中所述认证凭证包括一个所述请求者的秘 密凭证。
45.权利要求44的设备,其中所述秘密凭证是一个私钥。
46.权利要求44的设备,其中所述响应包括一个所述服务器和所述请 求者之间的共享密文。
47.权利要求43的设备,其中所述服务器配置为以密码伪装形式储存 所述认证凭证。
48.权利要求47的设备,其中所述认证凭证是用一个访问代码加密 的,并且其中所述用于判断所述回答是否满足所述询问的逻辑包括:
(i)第一密码逻辑单元,用于验证所述回答属于一族伪合法响应;以 及
(ii)第二密码逻辑单元,用于当所述回答属于所述伪合法响应族时使 用所述回答来对所述储存的认证凭证进行解密。
49.权利要求48的设备,其中所述伪合法响应具有与所述访问代码散 列输出相同的特性。
50.权利要求49的设备,其中所述认证凭证包括一个所述请求者的私 钥。
51.权利要求47的设备,其中所述用于网络通信的第一接口配置为, 向所述请求者以密码伪装形式发放所述认证凭证,以便所述请求者进行 加密去伪操作。
52.权利要求47的设备,其中所述认证凭证包括一个所述用户的秘密 凭证。
在网络化的计算机配置(deployments)中,要求客户机的用户向服 务器认证自己的身份,用于如电子邮件之类的应用程序、访问特许的或 机密的信息、购买商品或服务,以及其他许多电子商务交易。当有关信息 的价值比较低时,对用户来说,使用一个简单的口令来认证自己也就足 够了。但是,当信息的价值很高时,或者当数据网络不安全时,简单的 口令对于有效地控制访问是不够的。例如,当经过因特网访问计算机时, 在包穿过网络时对其进行过滤,很容易捕捉到口令。或者,可以通过智 能性的尝试来猜出或”破译”出口令,因为口令经常是6个或者更少的字 符。简单地说,口令的方便性也使它们容易被破解一如果它们对用户来 说足够易于记住,那么它们对黑客来说也就足够易于猜出。
为了克服口令的不安全性,又开发出了替代技术。一种这样的技术 是不对称密钥密码技术。在这种技术中,每个用户具有两个密钥,一个 私钥和一个公钥。用户使用其私钥在一个数字量上执行一个密码操作 (如,加密或数字签名),以便由一个只能访问用户公钥的验证者对该 数字量进行认证。因此私钥是作为用户的认证凭证来使用的。也就是说, 验证者不需要为了对用户进行认证而知道用户的私钥。因为公钥可以广 泛地散布而私钥却保持机密,所以可以提供带有增强安全性的强有力的 认证。对于用户记忆来说,私钥一般都过于长而复杂,并且,因而通常 储存在软件或硬件标记(token)中,并在使用之前与计算机连接 (interfaced)。
一个这样的软件标记就是所谓的软件钱包,其中私钥用一个口令或 其他控制访问的数据加密。在这种软件钱包中,不能制止一个入侵者无 一遗漏地不断重复尝试口令,直到他恢复出私钥。这种状态类似于上述 的简单口令方案的安全性风险。另外,软件钱包储存在用户的计算机中, 如果用户需要自由地从一个地点漫游到另一个地点,这可能会带来不 便。
与软件钱包相对照,硬件标记如智能卡更安全,而且在用户漫游时 能够方便地携带。在一个典型的硬件智能卡中,私钥被储存在硬件中, 并由监视芯片(watchdog chip)进行保护,只有用户输入了解锁智能卡 的正确口令,监视芯片才允许他访问私钥。智能卡甚至能够按这样设置, 如果一个黑客企图猜测口令,在次数很少的连续尝试错误之后,卡片将 会锁上。硬件标记的缺点是:(1)漫游限制在安装了合适的标记阅读器硬 件的地点;(2)与软件标记相比,硬件标记是昂贵的;(3)硬件标记必须实 际携带,不论用户想去什么地方漫游;以及(4)硬件标记经常丢失、误置 或被窃取。
因此,虽然硬件标记系统提高了安全性,但它们与基于软件的系统 相比,还有几个缺点。人们因而希望有一种系统能够将基于硬件和基于 软件的系统的优点结合在一起。
标题 | 发布/更新时间 | 阅读量 |
---|---|---|
一种基于区块链通证的促销方法及系统 | 2020-05-11 | 890 |
一种基于数字货币的匿名交易方法及系统 | 2020-05-12 | 648 |
一种基于BIM的合约管理方法 | 2020-05-08 | 155 |
基于机器学习和分布式架构的多币种服务系统和方法 | 2020-05-13 | 245 |
分布式账本技术 | 2020-05-08 | 169 |
基于数字货币的交易处理方法及装置和电子设备 | 2020-05-13 | 428 |
一种以社会经济活动总量为锚定物的数字货币发行方法 | 2020-05-13 | 781 |
交易方法、硬件钱包和交易设备 | 2020-05-13 | 814 |
一种数字货币硬件冷钱包系统及其交易方法 | 2020-05-15 | 738 |
交易方法、硬件钱包和交易设备 | 2020-05-12 | 906 |
高效检索全球专利专利汇是专利免费检索,专利查询,专利分析-国家发明专利查询检索分析平台,是提供专利分析,专利查询,专利检索等数据服务功能的知识产权数据服务商。
我们的产品包含105个国家的1.26亿组数据,免费查、免费专利分析。
专利汇分析报告产品可以对行业情报数据进行梳理分析,涉及维度包括行业专利基本状况分析、地域分析、技术分析、发明人分析、申请人分析、专利权人分析、失效分析、核心专利分析、法律分析、研发重点分析、企业专利处境分析、技术处境分析、专利寿命分析、企业定位分析、引证分析等超过60个分析角度,系统通过AI智能系统对图表进行解读,只需1分钟,一键生成行业专利分析报告。