[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

TWI497336B - 用於資料安全之裝置及電腦程式 - Google Patents

用於資料安全之裝置及電腦程式 Download PDF

Info

Publication number
TWI497336B
TWI497336B TW100105845A TW100105845A TWI497336B TW I497336 B TWI497336 B TW I497336B TW 100105845 A TW100105845 A TW 100105845A TW 100105845 A TW100105845 A TW 100105845A TW I497336 B TWI497336 B TW I497336B
Authority
TW
Taiwan
Prior art keywords
message
controller
terminal device
information
terminal
Prior art date
Application number
TW100105845A
Other languages
English (en)
Other versions
TW201205333A (en
Inventor
Thomas Gross
Patrik Bichsel
Jan Camenisch
Original Assignee
Ibm
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ibm filed Critical Ibm
Publication of TW201205333A publication Critical patent/TW201205333A/zh
Application granted granted Critical
Publication of TWI497336B publication Critical patent/TWI497336B/zh

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)

Description

用於資料安全之裝置及電腦程式
本發明大體而言係關於用於以下類型之資料安全裝置之交易稽核:該等資料安全裝置儲存使用者資料且可與終端機裝置互動以將關於所儲存之使用者資料的資訊提供至該等終端機裝置。提供使得能夠進行此等交易之可靠稽核的資料安全裝置,以及用於與該等安全裝置一起使用之終端機裝置、使用此等裝置之系統,及用於控制該等裝置之操作的電腦程式。
存在使用者需要證明特定資訊以便存取某一資源的眾多情境。此資訊常常為安全敏感資訊,因為其可能為秘密的、私用的、個人的,或因其他原因而被視為值得保護以免於未授權揭示。該資訊可作為使用者資料儲存於經調適以與終端機裝置互動之資料安全裝置之記憶體中。該安全裝置可將關於所儲存之使用者資料的資訊提供至終端機裝置以便證明為了存取相關資源而需要之任何資訊。在成功證明後,終端機裝置即准許對該資源之使用者存取。
對於此資料安全裝置,智慧卡為常見形狀因數。實例包括電子身分識別(eID)卡、信用卡、醫療保健及保險卡。通常以某一方式(例如,藉由密碼編譯編碼程序)來保護儲存於卡上之使用者資料以便進行保護以免於未授權存取並提供對有效性之保證。詳言之,通常將使用者資料編碼為一密碼編譯建構(詳言之,某一形式之密碼編譯憑證),該密碼編譯建構係由已驗證由使用者資料所表示之資訊的受信任授權單位發出。舉例而言,在一基於屬性之系統中,使用者資訊之項目係由指派給預定義「屬性」之值表示,此等預定義「屬性」係根據待證明之資訊(例如,指定出生城市、年齡、職業、頭髮顏色,等等)來定義。該等屬性值可編碼為憑證中之使用者資料以認證所表示資訊之正確性。出於安全目的,理想地設計憑證系統以使得可在不透露除了待證明資料以外的任何資料之情況下進行關於所儲存使用者資料之證明。因此,請求關於所儲存使用者資料之某一特定資訊之證明的終端機裝置可在不知曉關於使用者資料之任何其他情況的情況下獲得所需要之證明。
當與資料安全裝置互動時,終端機裝置向該安全裝置發送指定關於所儲存使用者資料所需要之資訊的請求。舉例而言,在基於屬性之系統中,此規格(或「原則」)指示需要揭示之任何屬性值及/或關於特定屬性值需要證明何者。安全裝置接著用一密碼編譯證明與終端機接洽,該密碼編譯證明表明擁有一認證使用者屬性滿足該原則之有效憑證。
終端機與安全裝置之間的資訊交換之可靠稽核係存在問題的。詳言之,需要使用者能夠檢查終端機在其各種交易中所請求之資訊,但出於此目的獲得可靠稽核資訊並非直截了當的。各種因素促成了此問題。舉例而言,典型資料安全裝置(如智慧卡)一般不具有其自身之使用者介面。因此,此等裝置無法逐個交易地向使用者顯示稽核資訊。雖然終端機裝置通常確實提供使用者介面,但此等裝置一般不受信任,且因而使用者無法依靠此等裝置正當地呈現稽核資訊。詳言之,不受信任之終端機可能在不向使用者通知此等交易之情況下向安全裝置詢問關於其使用者資料之許多問題。該終端機可能接著能夠自所有此等交易推斷出機密之使用者資料。舉例而言,若安全裝置提供逐個年齡範圍(例如,「吾大於18歲」或「吾小於16歲」)之證明,則終端機可藉由不同年齡原則自許多請求推斷出使用者之實際經認證年齡,或甚至推斷出實際之出生日期。在無安全裝置自身之使用者介面的情況下,安全裝置無法直接向使用者通知此誤用。
另一困難為資料安全裝置(如智慧卡)中之永續性記憶體具有有限之可重寫性。此情形使得安全裝置記錄其自身之使用者交易之稽核線索(audit trail)係不切實際的。舉例而言,當前eID卡中所使用之EEPROM(電可抹除可程式化唯讀記憶體)限於約10,000次寫入操作(歸因於固有抹除循環所引起之耗損)。事實上,eID卡功能性理想地在任何可能之情況下避免了對EEPROM之寫入操作。此情形部分係因為該等卡經設計而使得即使單一EEPROM單元壞掉,該等卡仍完全地拒絕服務,且已存在eID卡已歸因於過量寫入操作而過早到期的情形。
資料安全裝置中之揮發性記憶體當然可記錄涉及多個未揭示請求之終端機濫用的細節。然而,當裝置之揮發性狀態隨著每一功率損耗而被刪除時,終端機可重設裝置之揮發性狀態且因而甚至刪除對誤用之揮發性記錄。
自上文將可見,只要考慮稽核資訊,資料安全裝置便傾向於受終端機裝置支配,且因此資料安全裝置易受使用者未在意之多請求攻擊影響。在安全裝置可以多種方式回應終端機請求(其中每一回應揭示關於使用者之額外資訊)的情況下,此基本限制尤其顯著。終端機可接著藉由詢問許多未揭示問題而提昇其關於使用者之知識。已提議認證終端機裝置以使得僅允許該等終端機裝置請求特定屬性。然而,此僅限制終端機操作之屬性空間,而並不阻止終端機提昇其對此空間之邊界的知識,即使更廣泛之交易實際上需要少得多之知識亦如此。另一選項為使用受信任終端機,或用於監視終端機操作之受信任硬體裝置,該等受信任硬體裝置併有受信任使用者顯示器及輸入。
本發明之一態樣的一項實施例提供一種資料安全裝置,該資料安全裝置包含:記憶體,該記憶體用於儲存使用者資料;一介面,該介面用於該安全裝置與可連接至一資料通信網路之一終端機裝置之間的資料通信之傳輸;及一控制器,該控制器用於處理來自該終端機裝置之對關於該使用者資料之資訊的請求。該控制器經調適以藉由以下操作來處理該請求:產生包含關於該使用者資料而請求之資訊之一指示的訊息,產生該訊息以便准許使用秘密資料來驗證該訊息係由該控制器產生;將該訊息發送至該終端機裝置以供經由該網路傳達至一發佈實體,該發佈實體用於在該網路中發佈該訊息;自該終端機裝置接收由該發佈實體發出之、編碼由該發佈實體發佈之該訊息的密碼編譯建構;檢查該密碼編譯建構對於由該控制器產生之該訊息的有效性;及取決於該密碼編譯建構而將關於該使用者資料所請求之資訊供應至該終端機裝置。
因此,在體現本發明之安全裝置中,控制器藉由產生包含所請求資訊之一指示的訊息而回應對關於所儲存使用者資料之資訊的請求。以此方式產生此訊息以便准許對來源之後續驗證,亦即,驗證該訊息確實係由彼控制器產生。該驗證程序可能需要使用秘密資料(通常儲存於安全裝置自身中),但在此資料僅可用於被准許見到針對安全裝置之稽核資訊之經授權方(或可能多方)的意義上,該秘密資料在任何情形下皆為「秘密」。通常,唯一之經授權方將為安全裝置自身之使用者。將所得訊息發送至終端機裝置且經由網路轉送至發佈實體。此實體在網路中發佈該訊息,且產生一編碼該經發佈訊息之密碼編譯建構。可藉由根據一密碼編譯編碼程序(例如,使用一密碼編譯簽名演算法)來編碼該經發佈訊息而以多種方式來產生此密碼編譯建構。經由終端機將藉由發佈實體所發出之密碼編譯建構傳回至安全裝置。裝置控制器可接著驗證該密碼編譯建構對於最初產生之訊息而言是否有效(亦即,該建構是否為原始訊息之有效編碼)。若有效,則此情形確認原始訊息確實已經發佈。因此在實際上將最初請求之資訊發送至終端機之前檢查密碼編譯建構之有效性,資訊至終端機之後續供應取決於該密碼編譯建構。
以此方式,安全裝置可確保在實際上將由終端機裝置所請求之資訊供應至終端機裝置之前存在該資訊之經發佈記錄。因此,可先驗地確保裝置之交易之可靠稽核線索的可用性。使用者因此可隨後檢查經發佈之稽核線索以確認無多於由終端機裝置所揭示之資訊的資訊被請求。此外,因為經發佈之訊息之來源的驗證需要上文所論述之秘密資料,所以未授權方無法驗證哪些訊息源自於彼特定安全裝置。可因此使得使用者之稽核線索為匿名的。體現本發明之安全裝置可因此提供用於建立針對供應至終端機裝置之資訊之可靠稽核線索的簡單巧妙、極其實用且非常有效的系統。此系統可能不防止藉由欺詐終端機進行多請求攻擊而濫用個別執行個體。然而,系統可提供一有效之詐騙偵測機制,從而允許快速地識別欺詐終端機及終端機擁有者,藉此防止持續濫用且充當有效遏制。
已檢查了密碼編譯建構對於最初產生之訊息的有效性之後,控制器可取決於該密碼編譯建構(例如,取決於建構之有效性及/或取決於建構中之資訊)而將關於使用者資料所請求之資訊供應至終端機。在較佳實施例中,控制器經調適以僅當該建構對於最初產生之訊息而言有效時才將關於使用者資料所請求之資訊供應至終端機裝置。然而,可設想替代例。舉例而言,可設想以下實施例:若發現編碼於建構中之訊息不同於最初產生之訊息,則控制器僅將特定資訊供應至終端機,例如,某一預定最少資訊或諸如編碼於建構中之訊息中被指示為終端機裝置所請求之資訊的資訊(若此為實際上所請求之資訊的較少子集)。當對於一請求而言未接收到有效建構時,控制器可大體上限制可供應之資訊,或將服務之請求的數目,或可在此情形下記錄永續性儲存器中之交易細節(儘管此解決方案將由於上文所論述之原因而通常為不當的)。對於更安全且有效之操作而言,使用者資訊之供應將取決於有效密碼編譯建構之接收。
由安全裝置所產生之訊息可包括終端機裝置所請求之資訊的任何便利指示。此指示可便利地為包括於來自終端機裝置之請求中的原則(或類似規格),但大體而言,可使用可藉以識別所請求資訊之任何規格、定義、描述或其他指示。
可以多種方式來達成用以准許驗證來源之訊息的產生。詳言之,可使用各種密碼編譯訊息產生程序以准許使用秘密資料來驗證來源,該秘密資料以某種方式與訊息產生程序相關聯。舉例而言,該訊息產生程序可涉及一密碼編譯加密程序以使得成功解密需要一秘密密鑰,及/或涉及包括使用一秘密值或若干秘密值產生之某一或某些特定要素以使得該(等)秘密值之知識准許對如此產生之訊息的後續識別。在較佳實施例中,控制器經調適以藉由加密關於使用者資料所請求之資訊的該指示以產生可使用一秘密使用者密鑰解密之加密文字而產生該訊息。為此目的由較佳實施例使用一密鑰匿名加密演算法,藉以經發佈之訊息不僅可匿名,且不可由除了秘密使用者密鑰之持有者以外的任何者連結。在較佳實施例中,該訊息產生亦可涉及額外程序,藉此一訊息可包括其他要素以及前述加密文字。詳言之,控制器較佳經調適以針對由該控制器產生之每一訊息計算一密碼編譯訊問信號(challenge)以促進驗證該訊息係由該控制器產生並將該密碼編譯訊問信號包括於彼訊息中。理想地加密此訊問信號以使得僅經授權之發佈實體可解密包括於訊息中之訊問信號。
在尤其較佳之實施例中,控制器經調適以針對一訊息使用(至少)一隨機數及一預定秘密值來計算針對該訊息之密碼編譯訊問信號以便准許在不介入藉由裝置儲存任何訊息特定資料之情況下使用該秘密值來驗證該訊息係由該控制器產生。該隨機數用以確保經發佈訊息的不可連結性,而該秘密值使得能夠進行來源驗證。以此方式,可保證不可連結性,且同時不需要至安全裝置中之永續性儲存器的寫入操作。詳言之,要使後續驗證程序起作用,安全裝置不需要儲存該訊問信號,或所使用之特定隨機數,或甚至將需要針對每一訊息使用永續性儲存器的任何其他訊息特定資料。以下將給出該等技術之詳細實例。
可設想以下情境:藉由自身持有(或自安全裝置獲得)所需要之秘密資料的某一受信任終端機裝置來執行經發佈訊息之檢閱且因此執行哪些訊息發源於給定安全裝置的驗證。然而,更便利的是,此程序可由安全裝置之控制器來執行。因此,控制器較佳經調適以執行一包含以下操作之稽核程序:經由該終端機裝置自由發佈實體在網路中發佈之訊息接收訊息資料;自該訊息資料識別對應於該訊息資料之該等經發佈訊息當中由該控制器產生之任何訊息;及對於如此識別出之每一訊息,發送至終端機裝置以用於將對應於彼訊息中之該指示的關於該使用者資料所請求之資訊的一描述輸出至一使用者。大體而言,前述訊息資料可由整個訊息或識別訊息來源所需要之任何訊息內容組成。輸出至使用者之資訊的描述可為如包括於訊息中之指示或可為相關資訊的某一其他表示。
本發明之一第二態樣的一實施例提供一種終端機裝置,該終端機裝置包含:一通信介面,該通信介面用於資料在該終端機裝置與一資料通信網路之間的通信;一安全裝置介面,該安全裝置介面用於資料在該終端機裝置與具有儲存使用者資料之記憶體之一資料安全裝置之間的通信;及一終端機控制器,該終端機控制器用於將對關於該使用者資料之資訊的請求發送至該資料安全裝置。在接收發送至該安全裝置之該請求中所請求的關於該使用者資料之資訊之前,該終端機控制器經調適以:回應於發送至該安全裝置之該請求而自該安全裝置接收一訊息;經由該資料通信網路將該訊息發送至一發佈實體,該發佈實體用於在該網路中發佈該訊息;自該發佈實體接收由該發佈實體發出之、編碼由該發佈實體發佈之該訊息的密碼編譯建構;及將該密碼編譯建構發送至該安全裝置。
本發明之另外態樣的各別實施例提供電腦程式,該等電腦程式包含用於控制根據本發明之第一態樣之實施例的安全裝置及根據本發明之第二態樣之實施例的終端機裝置之操作的程式碼構件。體現本發明之電腦程式可構成一獨立程式或可為一較大程式之一要素,且可經供應(例如,體現於一諸如磁碟之電腦可讀媒體或一電子傳輸中)用於載入於一裝置中。該電腦程式之該程式碼構件可包含指令集的任何表達(以任何語言、程式碼或標記法),該指令集意欲使一電腦直接地抑或在(a)轉換為另一語言、程式碼或標記法及(b)以不同材料形式再現中的任一者或兩者之後執行相關方法。
本發明之另一態樣的一實施例提供一種系統,該系統包含:一根據本發明之第二態樣的終端機裝置,該終端機裝置可連接至一資料通信網路;一根據本發明之第一態樣的資料安全裝置,該資料安全裝置用於處理來自該終端機裝置的對關於該使用者資料之資訊的請求;及一發佈實體,該發佈實體連接至該網路以用於與該終端機裝置進行資料通信,該發佈實體經調適以經由該網路自該終端機裝置接收該訊息、在該網路中發佈該訊息、產生編碼該經發佈訊息之密碼編譯建構,及將該密碼編譯建構發送至該終端機裝置。
大體而言,在使得訊息可用於藉由經由網路連接至實體之裝置進行存取的意義上,該發佈實體可為可在網路中發佈訊息之任何裝置、系統或機構。便利地,發佈實體經調適以操作用於發佈該等訊息之佈告欄。
大體而言,在於本文中參考本發明之一態樣之一實施例來描述諸特徵的情況下,可在本發明之另一態樣之實施例中提供對應特徵。
現將作為實例參看隨附圖式來描述本發明之較佳實施例。
圖1展示體現本發明之資料通信系統1。系統1包括一終端機裝置2,該終端機裝置2可連接至資料通信網路3以用於經由該網路與其他裝置通信。網路3可大體上包含一或多個組件網路或互連網路(internetwork),包括網際網路。系統1亦包括一發佈實體,該發佈實體在此處由連接至網路3之伺服器4來表示。如以下進一步論述,伺服器4將一受信任佈告欄(BB)服務提供至網路3。(儘管在此處指示為單一區塊,但大體上伺服器4之功能性可分散於伺服器系統之複數個實體機器上)。呈智慧卡5之形式的資料安全裝置可與系統中之終端機裝置2互動。智慧卡5併有一嵌入式晶片(由此圖中未展示),該嵌入式晶片含有與卡之持有者(「使用者」)有關之使用者資料。
圖2為終端機裝置(「終端機」)2及智慧卡5之示意性方塊圖,該示意性方塊圖更詳細地展示此等裝置之主要元件。智慧卡5包括用於卡5與終端機2之間的資料通信之傳輸的終端機介面(I/F)7。介面7大體上可由任何形式之有線或無線通信介面來實施,但通常包含電接點之一集合用於在將卡插入於終端機之讀卡器插槽中時與終端機接洽。呈卡控制器8之形式的控制邏輯大體上控制卡之操作。控制器8包括用於服務於來自終端機2之請求且亦用於實施如以下詳細描述之交易稽核程序的功能性。卡5包括揮發性記憶體9,該揮發性記憶體9用於用作針對控制器8之各種操作的工作記憶體。可包含(例如)ROM及EEPROM之永續性記憶體10提供上文所提及之使用者資料以及在控制器8之操作中所執行之密碼編譯程序所需要之各種其他資料的永續性儲存。如以下更詳細論述,此資料包括各種密碼編譯密鑰及用於密碼編譯演算法之參數,以及包含一秘密值s之秘密資料。
終端機2包括用於經由卡之終端機介面7與卡5通信之安全裝置介面(此處為讀卡器介面12)。終端機2具有一使用者介面13,該使用者介面13包含一顯示器14及一小鍵盤15,藉此可將資訊顯示給使用者且使用者可將資訊輸入至終端機。終端機2亦可包括用於與網路3進行資料通信之通信介面16。呈終端機控制器17之形式的控制邏輯大體上控制終端機之操作,且實施如以下詳述之用於向卡5請求資訊之程序。終端機控制器17併有用於視其各種操作中所需要而儲存資料之記憶體(在此未單獨地展示)。雖然大體上控制器8、17之控制邏輯可以硬體、軟體或硬體與軟體之組合來實施,但在此實例中,該邏輯係藉由軟體來實施,該軟體組態個別裝置2、5之處理器以執行所描述之功能。此處理器可大體上包含一或多個處理晶片或核心。對於熟習此項技術者而言,自本文中之描述將顯而易見合適軟體。
在此實例中,吾人假設卡5為根據以下進一步描述之基於屬性之系統來編碼使用者資料的eID卡。使用者可使用該卡以經由與終端機2之互動來存取一受限伺服器或其他資源。詳言之,對資源之存取需經受關於儲存於卡中之使用者資料之某一所需資訊的證明。取決於特定應用情境,可由終端機2自身提供資源,或由控制終端機2或可與終端機2通信之某一其他方提供資源。因此,終端機2可為資源提供者擁有或可不為資源提供者擁有,且可針對不同應用以多種方式來實施。詳言之,終端機2可為用於特定應用之專用終端機裝置或可為可經由網路3存取由其他裝置(圖中未展示)提供之資源的通用裝置,諸如個人電腦、行動電話、PDA(個人數位助理),等等。終端機裝置之精確形式很大程度上與將描述之操作無關。關鍵點在於對資源之存取需經受關於卡上之使用者資料之某一所需資訊的證明,且此證明係經由卡5與終端機2之間的互動進行。詳言之,當卡5已連接至終端機2且任一初步處理(諸如,輸入並檢查使用者PIN(個人識別號碼))已完成時,終端機將向卡發送對關於存取相關資源所需之其使用者資料之任何資訊的請求。現將參看圖3描述系統1之各種組件之間的隨之發生的互動。
圖3給出當由終端機2發出對資訊之請求時,由卡5(如藉由圖之左手欄所表示)、終端機2(如藉由圖之中央欄所表示)及BB伺服器(BB)4(如藉由圖之右手欄所表示)執行之關鍵步驟的綜述。圖之頂部處的步驟(a)表示藉由終端機控制器17經由裝置之介面12、7將請求發送至卡控制器8。關於使用者資料所請求之資訊在此係由包括於請求中之原則p 來定義。在接收到請求之後,在圖之步驟(b)中,藉由卡控制器8將原則p 儲存於揮發性記憶體9中。卡控制器8接著產生包含終端機所請求之資訊之指示的訊息M 。在此實施例中,此係藉由將原則p 包括於該訊息中而達成。訊息M 係依以下所詳述之特定方式產生,且包括除了原則p 以外之諸多要素,以便准許隨後驗證訊息M 係由卡控制器8產生。在圖之步驟(c)中,卡控制器經由介面7、12將回應R 發送至終端機控制器17。此回應包含訊息M ,如以下所詳述,訊息M 之一些要素在該回應中加密。在接收到該回應之後,終端機控制器17經由網路3經終端機之網路介面16連接至BB伺服器4。該終端機控制器接著將該回應發送至BB伺服器4。
在接收到該回應之後,在圖3之步驟(e)中,BB伺服器4首先藉由以下所詳述之程序自該回應提取訊息M 。接下來,伺服器經由張貼P 向佈告欄發佈訊息M 。(佈告欄之操作為此項技術中所熟知的且在此不需要進一步描述)。如以下所詳述,BB伺服器4接著產生編碼經發佈訊息P 之密碼編譯建構(CC )。在步驟(f)中,BB伺服器將建構(CC )發送至終端機裝置2,且終端機控制器17將該建構轉遞至卡控制器8。
在接收到建構(CC )之後,卡控制器8檢查對於由卡控制器所產生之原始訊息M 而言,該建構為一有效建構。隨之發生的動作取決於該建構之有效性。僅當該建構有效時,卡控制器才繼續在步驟(h)中將關於其使用者資料之資訊(如由原則p 所指定)供應至終端機裝置2。在此情形下,終端機裝置接著進行其存取決策,且相應地准許抑或不允許使用者對資源進行存取。然而,若在步驟(h)中該建構並非有效,則卡控制器將不供應任何使用者資訊,且終端機之請求被拒絕。
現將更詳細地描述可藉由圖3程序中之各種裝置實施的協定之實例。對於此實例而言,吾人定義發出者之一集合I ={I 1 ,I 2 ,...},以及屬性之一集合A ={a 1 ,a 2 ,...}。每一發出者I認證屬性之一已知集合a I A 及有可能之部分函數a I , U ,從而在使用者之請求之後針對使用者U 將屬性映射至具體值上。發出者可能拒絕來自U 之此請求,但在其他情況下交易導致U 持有由屬性a I 及屬性之值a I , U 組成的憑證c I , U ,及一密碼編譯簽名σ I , U 。任何第三方可驗證簽名σ來自I ,且在簽名不變得無效之情況下,U 將不能夠改變經簽名之值。
吾人假設由卡5之使用者U 對資源之存取需要卡控制器8證明關於特定發出者I 所發出之屬性及屬性值之擁有。假設儲存於卡5之記憶體10中之使用者資料包含含有所需屬性值之憑證c I , U ,則卡控制器8可發出此證明。
待描述之協定使用原則p 、時間之識別符τ及密碼編譯訊問信號c 。原則p 指定需要發行哪些屬性值及/或關於特定屬性值需要證明何資訊。如以下所描述,時間識別符τ將交易約束至一特定時間且准許在一特定時間窗內之對交易進行稽核。訊問信號c 允許卡控制器在由BB伺服器4發佈之訊息當中識別其自身之交易訊息。系統亦使用公用/私用密鑰對,其中實體X 之密鑰對由假設被廣泛知曉之公用密鑰pk X 及假設僅為X 所知曉之秘密密鑰sk X (亦稱為「私用密鑰」)組成。
將參看圖4之程序流程圖來描述系統之操作。此大體上對應於圖3,但更詳細地指示協定之步驟。在該圖之步驟(a)中,終端機2獲得當前時間τ(其中應理解,此處之「時間」可為真實時間,但可更一般地根據事件之任何有序序列來量測,藉此可將時間指示符τ簡單地視為指示事件之有序序列中之特定階段的索引)。熟習此項技術者將顯而易見用於產生時間索引τ之合適時間源(不管實施於終端機2抑或某一其他可由網路3存取之裝置中)。如上文所描述,時間τ與原則p 一起包括於發送至卡5之請求中。
在該圖之步驟(b)中,由卡控制器8產生之訊息M包含由以下所詳述之程序產生的密碼編譯訊問信號c ,及加密原則p 之加密文字。此使用加密演算法E ,該加密演算法E 將原則p 及公用/私用密鑰對pk C sk C 之公用密鑰pk C 作為輸入,該公用/私用密鑰對pk C sk C 係與卡相關聯且儲存於永續性記憶體10中。加密演算法藉由在公用密鑰pk C 下加密p 而產生一加密文字γ=。存在一解密演算法,該解密演算法使用僅為卡控制器8已知之秘密密鑰sk C 來產生p =。此處之加密係使用一密鑰匿名加密演算法E 來執行以使得無人可連結經加密項目。作為一實例,當ElGamal密碼系統使用短暫密鑰時可使用ElGamal密碼系統。(對於熟習此項技術者而言ElGamal系統為熟知的且被描述於T. ElGamal之「基於離散對數之公用密鑰密碼系統及簽名方案(A Public Key Cryptosystem and a Signature Scheme based on Discrete Logarithms)」(Advances in Cryptology: CRYPTO 1984,LNCS之第196期,第10至18頁,Springer 1985))。因此,使用具有產生器g 及次序q 之循環群G ,卡可儲存秘密z Gh =g z 。該加密將被計算為=(g r ,h r p ),其中r為一隨機選擇之群要素。
密碼編譯訊問信號c 及時間指示符τ連同原則p一起儲存於卡之揮發性記憶體9中。接著在公用/私用密鑰對pk BB sk BB (其與BB伺服器4相關聯)之公用密鑰pk BB 下加密該訊問信號,從而產生一加密文字δ =E pkBB (c )。此確保僅真正之BB伺服器4可解密該訊問信號。如所指示,在圖4之步驟(c)中由卡5發送至終端機2之回應包含兩個加密文字γδ 。在步驟(d)中,終端機2將該回應連同與步驟(a)中之請求相關聯的時間τ一起轉遞至BB伺服器4。
在步驟(e)中,BB伺服器首先經由解密c =提取訊息之訊問信號c 。伺服器4接著將τ、c及經加密原則γ以張貼發佈至佈告欄。接下來,伺服器4產生編碼該發佈項之密碼編譯建構。詳言之,伺服器4使用一簽名產生演算法S sk ' BB (τ,c ,γ )以在秘密BB簽名密鑰sk' BB 下對該發佈項進行簽名從而產生一簽名σ。(注意,BB 4之簽名密鑰對不同於上文所提及之加密密鑰對)。接著在步驟(f)中將簽名σ發送回至卡5。
在步驟(g)中,卡控制器驗證針對該請求而儲存於揮發性記憶體9中之原則p 、訊問信號c 及時間τ之簽名的有效性。此使用一簽名驗證演算法V pk ' BB ,該簽名驗證演算法V pk ' BB 使用對應於簽名密鑰sk' BB 之公用密鑰pk' BB 以解碼該簽名。當且僅當發佈項(τ,c ,γ )含有儲存於記憶體9中用於請求之訊問信號c 及時間τ的相同值且加密文字γ在秘密密鑰sk C 下根據儲存於記憶體9中之相同原則p 進行解碼時,該驗證演算法才返回真。因此,僅當憑證σ為針對最初由卡產生之正確時間τ及訊息(γ ,c )的有效簽名時,卡5才將憑證σ驗證為有效。在針對BB伺服器4之信任假設下,此情形證明含有原則p 之原始訊息已正確地發佈至佈告欄。又,簽名之驗證確保在步驟(d)中提供至BB之時間τ與在步驟(a)中供應至卡之時間τ相同。(另外,若BB伺服器經調適以檢查時間τ之正確性,則可確保所使用之時間的正確性)。若該簽名有效,則在步驟(g)中,卡控制器8根據原則p 來實施關於使用者憑證c I , U 中之使用者屬性之知識的所需證明PK(p ),藉此將關於使用者資料所需要之資訊供應至終端機2。
將可見,所描述之系統使得卡控制器8能夠確保在實際上將所請求之資訊供應至終端機2之前將定義終端機2所請求之資訊的原則p 發佈至受信任佈告欄。此外,在與終端機2之交易之後的任何時間處,使用者可將卡5攜至受信任終端機以擷取原則p 。此允許使用者檢查彼原則是否遵循在交易期間經由終端機顯示器14傳達至使用者的原則。圖5給出此稽核程序之基本步驟的綜述。該圖展示由該圖之左手欄表示的卡5(經由受信任終端機)與由該圖之右手欄表示的BB伺服器4之間的互動。對於此高度實務性實施而言,在該程序之步驟(a)中,使用者選擇執行稽核程序之時間窗。該稽核程序將接著限於由BB伺服器4在彼時間窗中發佈之訊息。該時間間隔係由使用者借助於受信任終端機而選擇且在該圖中以Δτ=(τ1 ...τ2 )來表示。在步驟(b)中,卡控制器8經由受信任終端機將一請求發送至BB伺服器4用於請求含有在指定時間間隔Δτ中之時間τ的BB發佈項(τi ,c i ,γ i )。BB伺服器4在步驟(c)中擷取含有訊息(c i i )之相關發佈項(τi ,c i ,γ i ),且在步驟(d)中將彼等發佈項(τi ,c i ,γ i )發送至卡5。接下來,在步驟(e)中,卡控制器8自傳回發佈項中識別由控制器8產生之任何訊息(c i i )。卡控制器可驗證其自身使用秘密值s 產生之哪些訊息儲存於卡之永續性記憶體10中。以下更詳細地解釋此操作。對於如此識別出之每一訊息,控制器8接著在步驟(f)中解密加密文字γ i 以獲得編碼於其中之原則p i 。接著經由終端機將所得原則p i 及相關聯之時間τi 顯示給使用者。使用者因此可檢閱其與先前終端機之交易的稽核線索,且檢查無多於彼時由終端機透露之資訊的資訊被揭示。因此可識別差異,且將欺詐終端機報告至適當之授權單位。
現將描述使得卡控制器8能夠驗證訊息之來源的特定技術。此等技術使得能夠在不需要卡將任何資料寫入至其永續性記憶體10之情況下執行驗證程序。亦即,在涉及發佈至BB 4之訊息之產生的給定交易與藉由卡控制器8識別彼訊息的後續稽核程序之間,無訊息特定資料(諸如,訊問信號c 或甚至一計數器)需要由卡5留存。由於不使用任何永續性儲存器,所以當自佈告欄擷取資訊時,卡控制器需要進行一些計算。將解釋兩種策略,該兩種策略允許卡控制器計算訊問信號c 以使得卡控制器可在不允許其他方連結同一裝置之不同交易的情況下在BB發佈項當中識別卡控制器自身之訊息。
第一技術使用相對較小、隨機選擇之數字r {0,1}h 、儲存於卡記憶體10中之固定秘密值s ,及諸如f (x )=g 1 /( x + s ) (模數v )之可驗證隨機函數(VRF),其中g 為具有質數階v 之群G 的產生器,該質數階v 係如Y. Dodis及A. Yampolskiy之「具有短證明及密鑰之可驗證隨機函數(A verifiable random function with short proofs and keys)」(Public Key Cryptography '05,LNCS之第3386期,第416至431頁,Springer 2005)中所定義。卡控制器8藉由c =f (r )=g 1 / ( r + s ) (模數v )來計算訊問信號。為了驗證其經發佈訊息(c i ,γ i )之來源,控制器8針對所有可能之選擇r {0,1}h 來計算c l =f (r l )。在圖5之步驟(e)中,控制器8可比較所有可能之訊問信號值c l 與在BB上發佈之訊息中所接收的訊問信號。此解決方案中之基本原理為將少數(隨機選擇之)值映射至一大的訊息空間上。選擇該等參數以使得:(1)卡控制器8在其壽命(或至少與交易之數目相比較而言長的時間跨度)期間選擇相同r 之機率小;及(2)兩個不同卡控制器產生相同c 之機率可忽略。(然而,為了慮及衝突發生之可能性,可使用原則中之總和檢查碼來識別待消除之錯誤解密之原則)。
第二技術涉及計算訊息之訊問信號c 以使得該訊問信號包含取決於隨機數r 且具有取決於固定秘密值s 之預定關係的一對值。在稽核程序中,藉由識別包含具有所需關係之一對值的任何訊問信號c i 而識別由控制器產生之訊息(c i ,γ i )。更詳細而言,卡控制器8藉由選擇具有g R G 之隨機數及使用所儲存之秘密s 來計算g s 而計算該訊問信號。將訊問信號c 設定為c =(g ,g s )。在稽核程序中,控制器8可將每一c =(g ,g' )下載於發佈項中,且在圖5之步驟(e)中計算g s 。具有g' =g s 之所有經發佈訊息源自於卡控制器8。在此技術及第一技術兩者中,供獲取秘密s 之訊息空間足夠大而使得不同卡不太可能使用相同秘密。
將可見,以上系統允許如智慧卡5之資料安全裝置(其具有至永續性記憶體之嚴格有限的寫入循環且不具有I/O能力)獲得針對與不受信任之終端機2之交易的可靠稽核線索。此稽核線索為卡使用者私用,且因此不需要相信任何獨立稽核者之私密允諾。卡使用者可確信,在實際上將所請求之使用者資訊供應至終端機之前已發佈了定義該資訊之原則。另外,使用者可在無任何其他方能夠識別使用者或甚至連結同一使用者之不同交易的情況下擷取並檢查經發佈之原則。因此可識別並報告請求多於終端機實際上透露之資料的資料之欺詐終端機,從而提供對終端機詐騙之有效遏制。對於安全操作而言,系統僅需要一受信任之BB 4及對受信任終端機的使用者存取以用於稽核程序。即使該受信任BB伺服器亦不知曉關於使用者交易之任何資訊(亦即,交易方或經交換之資訊)。該協定不需要資料安全裝置永久地儲存關於個別交易之任何資訊。在反應時間遠不如交易自身重要的時間處發生擷取稽核線索時所需要的計算。圖4之交易協定保證了在交易之第一部分與步驟(g)中所執行之驗證之間已無電力故障(power failure)。因此,卡控制器可執行係獨立於原則之預先計算,且該預先計算可顯著減少使用者必須等待在圖4之步驟(h)中完成最終證明的時間。對於(例如)遵循eID卡系統之預期而言,此可為非常重要的。
雖然上文中資料安全裝置為一智慧卡,但可設想眾多其他形式之資料安全裝置,包括(大體而言)任何形式之資料承載硬體符記。另外,雖然上文已針對編碼使用者資料而描述了基於屬性之系統,但在本發明之實施例中當然可使用其他系統。在不脫離本發明之範疇的情況下,可對所描述之例示性實施例進行許多其他改變及修改。
1...資料通信系統
2...終端機裝置
3...資料通信網路
4...佈告欄(BB)伺服器
5...智慧卡
7...終端機介面(I/F)
8...卡控制器
9...揮發性記憶體
10...永續性記憶體
12...讀卡器介面
13...使用者介面
14...顯示器
15...小鍵盤
16...通信介面
17...終端機控制器
圖1為體現本發明之資料通信系統之示意性表示;
圖2為圖1系統之資料安全裝置及終端機裝置之更詳細說明;
圖3說明在向資料安全裝置請求資訊之後,圖1系統之若干裝置之間的互動;
圖4更詳細地說明圖3程序之關鍵步驟;及
圖5說明在資料安全裝置所執行之稽核程序期間圖1系統之若干裝置之間的互動。
2...終端機裝置
4...佈告欄(BB)伺服器
5...智慧卡

Claims (13)

  1. 一種資料安全裝置(5),其包含:記憶體(10),該記憶體(10)用於儲存使用者資料,一介面(7),該介面(7)用於該安全裝置(5)與可連接至一資料通信網路(3)之一終端機裝置(2)之間的資料通信之傳輸,及一控制器(8),該控制器(8)用於處理來自該終端機裝置(2)之對關於該使用者資料之資訊的請求,其中該控制器(8)經調適以藉由以下操作來處理一該請求:產生包含關於該使用者資料所請求之該資訊之一指示的一訊息,產生該訊息以便准許使用秘密資料來驗證該訊息係由該控制器(8)產生;將該訊息發送至該終端機裝置(2)以用於經由該網路(3)傳達至一發佈實體(4),該發佈實體(4)用於在該網路中發佈該訊息;自該終端機裝置(2)接收由該發佈實體(4)發出之編碼由該發佈實體(4)發佈之該訊息的一密碼編譯建構;檢查該密碼編譯建構對於由該控制器(8)產生之該訊息的有效性;及取決於該密碼編譯建構而將關於該使用者資料所請求之該資訊供應至該終端機裝置(2);其中該控制器(8)經調適以藉由加密關於該使用者資料所請求之該資訊的該指示以產生可使用一秘密使用者密鑰解密之一加密文字而產生該訊息,其中該控制器(8) 經調適以根據一密鑰匿名加密系統來加密該指示。
  2. 如請求項1之裝置,其中該控制器(8)經調適以僅當該密碼編譯建構對於由該控制器(8)產生之該訊息有效時才將關於該使用者資料所請求之該資訊供應至該終端機裝置(2)。
  3. 如請求項1之裝置,其中該控制器(8)經進一步調適以執行一稽核程序,該稽核程序包含:經由一該終端機裝置(2)自由該發佈實體(4)在該網路(3)中發佈之訊息接收訊息資料;自該訊息資料識別對應於該訊息資料之該等經發佈訊息當中由該控制器(8)產生之任何訊息;及對於如此識別出之每一訊息,發送至該終端機裝置(2)以用於將對應於該訊息中之該指示的關於該使用者資料所請求之該資訊的一描述輸出至一使用者。
  4. 如請求項1之裝置,其中該控制器(8)經調適以針對由該控制器產生之每一訊息計算一密碼編譯訊問信號,以促進驗證該訊息係由該控制器產生並將該密碼編譯訊問信號包括於該訊息中。
  5. 如請求項4之裝置,其中該控制器(8)經調適以使用與該發佈實體相關聯之一公用/私用密鑰對的一公用密鑰來加密該訊息中之該密碼編譯訊問信號。
  6. 如請求項5之裝置,其中該控制器(8)經調適以使用針對該訊息之一隨機數及一預定秘密值來計算該密碼編譯訊問信號,以便准許在不介入由該裝置(5)儲存任何訊息特 定資料的情況下使用該秘密值來驗證該訊息係由該控制器(8)產生。
  7. 如請求項3或6之裝置,其中在該稽核程序中,該控制器(8)經調適以:經由該終端機裝置(2)自由該發佈實體(4)發佈之訊息接收密碼編譯訊問信號;及藉由比較該等訊問信號與由該控制器(8)使用一該隨機數及該預定秘密值所計算出的所有可能訊問信號而自該等訊問信號識別由該控制器(8)產生之任何訊息。
  8. 如請求項3或6之裝置,其中該控制器(8)經調適以:計算該訊息之該密碼編譯訊問信號,以使得該訊問信號包含取決於該隨機數且具有取決於該秘密值之一預定關係的一對值;及在該稽核程序中,經由該終端機裝置(2)自由該發佈實體(4)發佈之訊息接收密碼編譯訊問信號,及藉由識別包含具有該預定關係之一對值的任何訊問信號而自該等訊問信號識別由該控制器(8)產生之任何訊息。
  9. 如請求項1之裝置,其中該裝置(5)包含一智慧卡。
  10. 一種電腦程式,該電腦程式包含用於使一資料安全裝置(5)之一處理器執行用於處理來自一終端機裝置(2)的對關於使用者資料之資訊的請求之一方法的程式碼構件,該資料安全裝置(5)具有用於儲存該使用者資料之記憶體(10)及一介面(7),該介面(7)用於該安全裝置(5)與可連接至一資料通信網路(3)之該終端機裝置(2)之間的資料通 信之傳輸,對於每一該請求,該方法包含:產生包含關於該使用者資料所請求之該資訊之一指示的一訊息,產生該訊息以便准許使用秘密資料來驗證該訊息係由該安全裝置(5)產生;將該訊息發送至該終端機裝置(2)以用於經由該網路(3)傳達至一發佈實體(4),該發佈實體(4)用於在該網路中發佈該訊息;自該終端機裝置(2)接收由該發佈實體(4)發出之、編碼由該發佈實體發佈之該訊息的一密碼編譯建構;檢查該密碼編譯建構對於由該控制器(8)產生之該訊息的有效性;及取決於該密碼編譯建構而將關於該使用者資料所請求之該資訊供應至該終端機裝置(2);其中所述產生包含關於該使用者資料所請求之該資訊之一指示的一訊息包括藉由加密關於該使用者資料所請求之該資訊的該指示以產生可使用一秘密使用者密鑰解密之一加密文字而產生該訊息,其中根據一密鑰匿名加密系統來加密該指示。
  11. 一種終端機裝置(2),其包含:一通信介面(16),該通信介面(16)用於資料在該終端機裝置(2)與一資料通信網路(3)之間的通信,一安全裝置介面(12),該安全裝置介面(12)用於資料在該終端機裝置(2)與具有儲存使用者資料之記憶體(10)之一資料安全裝置(5)之間的通信,及 一終端機控制器(17),該終端機控制器(17)用於將對關於該使用者資料之資訊的請求發送至該資料安全裝置(5),其中在接收在發送至該安全裝置之一該請求中所請求的關於該使用者資料之資訊之前,該終端機控制器(17)經調適以:回應於發送至該安全裝置之該請求而自該安全裝置(5)接收一訊息;經由該資料通信網路(3)將該訊息發送至一發佈實體(4),該發佈實體(4)用於在該網路中發佈該訊息;自該發佈實體(4)接收由該發佈實體(4)發出之、編碼由該發佈實體發佈之該訊息的一密碼編譯建構;及將該密碼編譯建構發送至該安全裝置(5);其中該訊息藉由加密關於該使用者資料所請求之該資訊的該指示以產生可使用一秘密使用者密鑰解密之一加密文字而產生,其中該指示根據一密鑰匿名加密系統來加密。
  12. 一種電腦程式,該電腦程式包含用於使一終端機裝置(2)之一處理器執行用於請求關於使用者資料之資訊之一方法的程式碼構件,該終端機裝置(2)可連接至一資料通信網路(3)且可操作用於與具有儲存該使用者資料之記憶體(10)之一安全裝置(5)進行資料通信,該方法包含將對關於該使用者資料之資訊的一請求發送至該安全裝置(5),及在接收在該請求中所請求之資訊之前:回應於該請求而自該安全裝置(5)接收一訊息; 經由該資料通信網路(3)將該訊息發送至一發佈實體(4),該發佈實體(4)用於在該網路中發佈該訊息;自該發佈實體(4)接收由該發佈實體(4)發出之、編碼由該發佈實體發佈之該訊息的一密碼編譯建構;及將該密碼編譯建構發送至該安全裝置(5);其中該訊息藉由加密關於該使用者資料所請求之該資訊的該指示以產生可使用一秘密使用者密鑰解密之一加密文字而產生,其中該指示根據一密鑰匿名加密系統來加密。
  13. 一種資料通信系統(1),其包含:如請求項1-9中任一項之一終端機裝置(2),該終端機裝置(2)可連接至一資料通信網路(3);如請求項1至9中任一項之一資料安全裝置(5),該資料安全裝置(5)用於處理來自該終端機裝置(2)的對關於該使用者資料之資訊的請求;及一發佈實體(4),該發佈實體(4)連接至該網路(3)以用於與該終端機裝置(2)進行資料通信,該發佈實體(4)經調適以經由該網路(3)自該終端機裝置(2)接收一該訊息、在該網路(3)中發佈該訊息、產生編碼該經發佈訊息之一密碼編譯建構,並將該密碼編譯建構發送至該終端機裝置(2)。
TW100105845A 2010-02-26 2011-02-22 用於資料安全之裝置及電腦程式 TWI497336B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
EP10154826 2010-02-26

Publications (2)

Publication Number Publication Date
TW201205333A TW201205333A (en) 2012-02-01
TWI497336B true TWI497336B (zh) 2015-08-21

Family

ID=43875278

Family Applications (1)

Application Number Title Priority Date Filing Date
TW100105845A TWI497336B (zh) 2010-02-26 2011-02-22 用於資料安全之裝置及電腦程式

Country Status (7)

Country Link
US (2) US8688988B2 (zh)
JP (1) JP5680115B2 (zh)
CN (1) CN102782694B (zh)
DE (1) DE112011100182B4 (zh)
GB (1) GB2490075B (zh)
TW (1) TWI497336B (zh)
WO (1) WO2011104654A1 (zh)

Families Citing this family (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10983945B2 (en) 2010-09-30 2021-04-20 Fitbit, Inc. Method of data synthesis
US8615377B1 (en) 2010-09-30 2013-12-24 Fitbit, Inc. Methods and systems for processing social interactive data and sharing of tracked activity associated with locations
US8954290B2 (en) 2010-09-30 2015-02-10 Fitbit, Inc. Motion-activated display of messages on an activity monitoring device
US9390427B2 (en) 2010-09-30 2016-07-12 Fitbit, Inc. Methods, systems and devices for automatic linking of activity tracking devices to user devices
US9253168B2 (en) 2012-04-26 2016-02-02 Fitbit, Inc. Secure pairing of devices via pairing facilitator-intermediary device
US9310909B2 (en) 2010-09-30 2016-04-12 Fitbit, Inc. Methods, systems and devices for physical contact activated display and navigation
US8712724B2 (en) 2010-09-30 2014-04-29 Fitbit, Inc. Calendar integration methods and systems for presentation of events having combined activity and location information
US8805646B2 (en) 2010-09-30 2014-08-12 Fitbit, Inc. Methods, systems and devices for linking user devices to activity tracking devices
US10004406B2 (en) 2010-09-30 2018-06-26 Fitbit, Inc. Portable monitoring devices for processing applications and processing analysis of physiological conditions of a user associated with the portable monitoring device
US11243093B2 (en) 2010-09-30 2022-02-08 Fitbit, Inc. Methods, systems and devices for generating real-time activity data updates to display devices
US8694282B2 (en) 2010-09-30 2014-04-08 Fitbit, Inc. Methods and systems for geo-location optimized tracking and updating for events having combined activity and location information
US8762102B2 (en) 2010-09-30 2014-06-24 Fitbit, Inc. Methods and systems for generation and rendering interactive events having combined activity and location information
US9148483B1 (en) 2010-09-30 2015-09-29 Fitbit, Inc. Tracking user physical activity with multiple devices
US8744803B2 (en) 2010-09-30 2014-06-03 Fitbit, Inc. Methods, systems and devices for activity tracking device data synchronization with computing devices
US8762101B2 (en) 2010-09-30 2014-06-24 Fitbit, Inc. Methods and systems for identification of event data having combined activity and location information of portable monitoring devices
US8738323B2 (en) 2010-09-30 2014-05-27 Fitbit, Inc. Methods and systems for metrics analysis and interactive rendering, including events having combined activity and location information
US8620617B2 (en) 2010-09-30 2013-12-31 Fitbit, Inc. Methods and systems for interactive goal setting and recommender using events having combined activity and location information
US8738321B2 (en) 2010-09-30 2014-05-27 Fitbit, Inc. Methods and systems for classification of geographic locations for tracked activity
US9241635B2 (en) 2010-09-30 2016-01-26 Fitbit, Inc. Portable monitoring devices for processing applications and processing analysis of physiological conditions of a user associated with the portable monitoring device
US8954291B2 (en) 2010-09-30 2015-02-10 Fitbit, Inc. Alarm setting and interfacing with gesture contact interfacing controls
US8738925B1 (en) 2013-01-07 2014-05-27 Fitbit, Inc. Wireless portable biometric device syncing
US8769627B1 (en) * 2011-12-08 2014-07-01 Symantec Corporation Systems and methods for validating ownership of deduplicated data
US9641239B2 (en) 2012-06-22 2017-05-02 Fitbit, Inc. Adaptive data transfer using bluetooth
US9039614B2 (en) 2013-01-15 2015-05-26 Fitbit, Inc. Methods, systems and devices for measuring fingertip heart rate
US9728059B2 (en) 2013-01-15 2017-08-08 Fitbit, Inc. Sedentary period detection utilizing a wearable electronic device
US11990019B2 (en) 2014-02-27 2024-05-21 Fitbit, Inc. Notifications on a user device based on activity detected by an activity monitoring device
US9031812B2 (en) 2014-02-27 2015-05-12 Fitbit, Inc. Notifications on a user device based on activity detected by an activity monitoring device
US9344546B2 (en) 2014-05-06 2016-05-17 Fitbit, Inc. Fitness activity related messaging
WO2015173434A1 (en) * 2014-05-16 2015-11-19 Nec Europe Ltd. Method for proving retrievability of information
CN104021351B (zh) * 2014-05-28 2017-11-17 宇龙计算机通信科技(深圳)有限公司 一种数据资源的访问方法及装置
CN105450592A (zh) 2014-08-05 2016-03-30 阿里巴巴集团控股有限公司 安全校验方法、装置、服务器及终端
US10085328B2 (en) 2014-08-11 2018-09-25 RAB Lighting Inc. Wireless lighting control systems and methods
US10531545B2 (en) 2014-08-11 2020-01-07 RAB Lighting Inc. Commissioning a configurable user control device for a lighting control system
US10039174B2 (en) 2014-08-11 2018-07-31 RAB Lighting Inc. Systems and methods for acknowledging broadcast messages in a wireless lighting control network
WO2016191376A1 (en) * 2015-05-22 2016-12-01 Antique Books, Inc. Initial provisioning through shared proofs of knowledge and crowdsourced identification
US10080530B2 (en) 2016-02-19 2018-09-25 Fitbit, Inc. Periodic inactivity alerts and achievement messages

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6913193B1 (en) * 1998-01-30 2005-07-05 Citicorp Development Center, Inc. Method and system of tracking and providing an audit trail of smart card transactions
TW200923810A (en) * 2007-09-20 2009-06-01 Todos Data System Ab System, method and device for enabling interaction with dynamic security

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6055512A (en) * 1997-07-08 2000-04-25 Nortel Networks Corporation Networked personal customized information and facility services
WO2001029777A1 (en) * 1999-10-18 2001-04-26 Stamps.Com Role assignments in a cryptographic module for secure processing of value-bearing items
KR100843494B1 (ko) * 2001-11-06 2008-07-04 인터내셔널 비지네스 머신즈 코포레이션 데이터 공급 방법 및 시스템, 디지털 서명 제공 방법 및 시스템, 전자 재산의 소유권 이전 방법 및 시스템, 전자 투표 방법 및 시스템, 및 컴퓨터 프로그램을 기록한 컴퓨터로 판독 가능한 기록 매체
JP4608246B2 (ja) * 2003-11-13 2011-01-12 日本電信電話株式会社 匿名通信方法
US20070124589A1 (en) * 2005-11-30 2007-05-31 Sutton Ronald D Systems and methods for the protection of non-encrypted biometric data
US8826024B2 (en) * 2006-10-23 2014-09-02 Hewlett-Packard Development Company, L.P. Trusted compliance operations inside secure computing boundaries
CN100553193C (zh) * 2007-10-23 2009-10-21 西安西电捷通无线网络通信有限公司 一种基于可信第三方的实体双向鉴别方法及其系统
JP2009200990A (ja) * 2008-02-25 2009-09-03 Univ Of Tsukuba ディスク暗号鍵の生成及びリカバリ方法並びに機密情報管理システム
JP5660454B2 (ja) * 2011-01-12 2015-01-28 独立行政法人情報通信研究機構 プライバシを保障した機器間接続方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6913193B1 (en) * 1998-01-30 2005-07-05 Citicorp Development Center, Inc. Method and system of tracking and providing an audit trail of smart card transactions
TW200923810A (en) * 2007-09-20 2009-06-01 Todos Data System Ab System, method and device for enabling interaction with dynamic security

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
"A public key cryptosystem and a signature scheme based on discrete logarithms" LNCS 196 pp.10-18,1985 Anonymous Credentials on a Standard Java Card" Nov 9-13, 2009 Chicago, Illinois, USA *

Also Published As

Publication number Publication date
DE112011100182T8 (de) 2012-12-06
DE112011100182B4 (de) 2021-01-21
US20130024694A1 (en) 2013-01-24
GB2490075B (en) 2013-05-15
TW201205333A (en) 2012-02-01
JP5680115B2 (ja) 2015-03-04
WO2011104654A1 (en) 2011-09-01
US20120324226A1 (en) 2012-12-20
US8688988B2 (en) 2014-04-01
CN102782694A (zh) 2012-11-14
GB201214024D0 (en) 2012-09-19
JP2013520906A (ja) 2013-06-06
US8667287B2 (en) 2014-03-04
CN102782694B (zh) 2015-04-08
GB2490075A (en) 2012-10-17
DE112011100182T5 (de) 2012-10-04

Similar Documents

Publication Publication Date Title
TWI497336B (zh) 用於資料安全之裝置及電腦程式
AU2010215040B2 (en) System and methods for online authentication
US8578467B2 (en) System and methods for online authentication
CN106797311B (zh) 用于安全密码生成的系统、方法和存储介质
US20240129139A1 (en) User authentication using two independent security elements
AU2015202661B2 (en) System and methods for online authentication
WO2021019783A1 (ja) 所有者同一性確認システム、端末および所有者同一性確認方法
AU2016228254A1 (en) System and methods for online authentication
Oliveira Dynamic QR codes for Ticketing Systems
AU2015202677B2 (en) System and methods for online authentication