CN100539581C - 向用户设备提供一组访问码 - Google Patents

向用户设备提供一组访问码 Download PDF

Info

Publication number
CN100539581C
CN100539581C CNB2003801028184A CN200380102818A CN100539581C CN 100539581 C CN100539581 C CN 100539581C CN B2003801028184 A CNB2003801028184 A CN B2003801028184A CN 200380102818 A CN200380102818 A CN 200380102818A CN 100539581 C CN100539581 C CN 100539581C
Authority
CN
China
Prior art keywords
key
subscriber equipment
message
server
new
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CNB2003801028184A
Other languages
English (en)
Other versions
CN1711738A (zh
Inventor
迈克尔·贝恩奇
彼得·比勒
托马斯·艾里克
弗兰克·霍林
索尔斯坦·克兰普
马库斯·奥斯特赖克
迈克尔·奥斯本
托马斯·D·韦戈德
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of CN1711738A publication Critical patent/CN1711738A/zh
Application granted granted Critical
Publication of CN100539581C publication Critical patent/CN100539581C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)
  • Telephonic Communication Services (AREA)
  • Information Transfer Between Computers (AREA)
  • Vending Machines For Individual Products (AREA)
  • Radar Systems Or Details Thereof (AREA)
  • Measurement Of Radiation (AREA)
  • Measurement Of The Respiration, Hearing Ability, Form, And Blood Characteristics Of Living Organisms (AREA)
  • Measuring Pulse, Heart Rate, Blood Pressure Or Blood Flow (AREA)
  • Indicating And Signalling Devices For Elevators (AREA)

Abstract

向用户设备提供一组访问码的方法包括,在用户设备中,存储加密密钥和标识码,和通过通信网络将包含标识码的消息发送到服务器。在服务器中,与存储在用户设备中的密钥相对应地存储加密密钥,一旦从用户设备接收到标识码就分配该组访问码。根据在消息中接收的标识码执行查找功能以便从存储器中检索密钥。利用检索的密钥加密该组访问码以生成加密组。通过网络将包含加密组的消息发送到用户设备。在用户设备中,利用存储器中的密钥解密从服务器接收的加密组,和存储解密组访问码供用户设备的用户使用。

Description

向用户设备提供一组访问码
本发明一般涉及通过诸如无线通信网络之类的数据通信网络向用户设备提供诸如一次性验证码之类的一组访问码。
在联机交易的领域中,一次性验证码(OTAC)以及交易验证号(TAN)或一次性信用卡号的纸质暂存表越来越流行。允许安全地存储和分配OTAC是人们所希望的。无论何时何地需要都允许方便地访问OTAC同样也是人们所希望的。不幸的是,相对而言,纸质暂存表既不安全也不便于访问。通常,暂存表是通过平信从诸如银行的服务操作者传送给客户的。邮寄的暂存表在邮寄给客户的途中可能被截获和复制。另外,许多客户不能信赖将暂存表存放在像保险箱那样的安全地方。定期使用暂存表的情况尤其如此。定期使用的暂存表可能被遗忘在公开的地方,例如,桌子上。这向其它人提供了访问暂存表的机会。如果客户将暂存表带在身边,它可以被丢失或被偷。暂存表上的OTAC通常是不加密的。一般与OTAC结合在一起实现交易的客户帐号普遍认为是公知的。对于许多客户来说,人为关注哪些OTAC已经使用过是不便的。当从一张暂存表过渡到另一张暂存表时,客户需要暂时保存或携带两张暂存表。这增加了安全风险。此外,发行服务提供者及时印刷和邮寄纸质暂存表也很麻烦。
WO98/37524描述了利用移动设备的交易方法。这种方法应用国际信贷用户标识(IDUI)号来标识各个帐户。IDUI类似于客户银行帐号。具体地说,将IDUI预装到信用/信贷卡中。在操作过程中,销售点(POS)终端从信用/信贷卡中读取IDUI和显示要从识别帐户中扣除的数目。客户通过按下POS终端的OK按钮完成交易。POS终端将交易接受凭证发送到负责帐户的银行。WO98/37524建议将IDUI预存在像用在GSM(全球能)移动电话网络中那样的用户标识模块(SIM)智能卡上,而不是预存在磁条或存储卡上。然后,终端以非接触方式从智能卡中读取IDUI。将交易接受凭证发送到服务器,以便通过SMS(短消息服务)消息加以核实。这种方案只讨论了通过非接触方式将IDUI用于与POS终端的交易和交换用于交易核实的SMS消息。该方案不适用于OTAC交付。这是因为IDUI对于每个帐户是固定的。但OTAC却不是这样。在EP1 176 844、WO99/16029、WO00/495585、WO01/09851、WO02/21464、和WO01/93528中描述了类似的电子支付系统。
按照本发明,现在提供向用户设备提供一组访问码的方法,该方法包括:在用户设备中,存储加密密钥和标识码,和通过通信网络将包含标识码的消息发送到服务器;在服务器中,存储与存储在用户设备中的密钥相对应的加密密钥,一旦从用户设备接收到标识码就分配该组访问码,根据在消息中接收的标识码执行查找功能以便从存储器中检索密钥,利用检索的密钥加密该组访问码以生成加密组,和通过网络将包含加密组的消息发送到用户设备;和在用户设备中,利用存储器中的密钥解密从服务器接收的加密组,和存储解密组访问码供用户设备的用户使用。
这样有利地提供了以既方便又安全的方式向客户提供诸如OTAC之类的访问码的方案。
最好,该方法进一步包括:在服务器中,生成新密钥,用旧密钥加密新密钥,和通过网络将包含加密新密钥的消息发送到用户设备;和在用户设备中,利用旧密钥解密从服务器接收的新密钥,和存储解密新密钥取代旧密钥。
这样通过促进应用的密钥得到安全更新,有利地提供了附加安全。
该方法还可以推广到,在服务器中,用新密钥加密新组访问码以生成新密钥加密组,和通过网络将包含新密钥加密组的消息发送到用户设备;和在用户设备中,用新密钥解密新密钥加密组,和存储解密新组供用户设备的用户使用。
这样有利地保证了访问码以方便的方式得到安全更新。
最好,该方法进一步包括:在服务器中,通过网络将包含新组访问码的消息发送到用户设备;和在用户设备中,存储该新组供用户设备的用户使用。该方法可以进一步包括:在用户设备中,跟踪用户使用的访问码,响应未用访问码的个数达到预定阈值生成一个请求,和将包含该请求的消息发送到服务器;和在服务器中,一旦接收到该请求就发送包含新组访问码的消息。可替代地,该方法可以包括:在服务器中,跟踪用户使用的访问码,和响应未用访问码的个数达到预定阈值,将包含新组访问码的消息发送到用户设备。在另一个替代中,该方法可以包括:在用户设备中,响应来自用户的人工输入,生成一个请求,和将包含该请求的消息发送到服务器;和在服务器中,一旦接收到该请求就发送包含新组访问码的消息。
在本发明的一个优选实施例中,该方法进一步包括:在用户设备中,生成公开/秘密密钥对,和通过网络将包含密钥对的公开密钥的消息发送到服务器;在服务器中,生成会话密钥,用会话密钥加密该组访问码以生成会话密钥加密组,用公开密钥加密会话密钥以生成加密会话密钥,通过网络将包含会话密钥加密组和加密会话密钥的消息发送到用户设备;和在用户设备中,用密钥对的秘密密钥解密加密会话密钥以还原会话密钥,用还原会话密钥解密会话密钥加密组以还原该组,和存储解密组供用户设备的用户使用。
这样通过多次密钥加密提供了进一步的安全。
从另一个方面来观看本发明,现在提供了向用户设备提供一组访问码的方法,该方法包括,在用户设备中:存储加密密钥和标识码,通过通信网络将包含标识码的消息发送到服务器;从服务器接收包含用密钥加密的该组访问码的消息;利用存储器中的密钥解密接收组访问码;和存储解密组访问码供用户设备的用户使用。本发明也可推广到包括当被装入用户设备的处理器中时,将处理器配置成执行在本段中所述的方法的计算机程序代码模块的计算机程序单元。
从又一个方面来观看本发明,现在提供了向用户设备提供一组访问码的方法,该方法包括,在通过网络与用户设备通信的服务器中:存储与存储在用户设备中的加密密钥相对应的加密密钥;一旦通过网络从用户设备接收到包含标识码的消息就将该组访问码分配给用户设备;根据在消息中接收的标识码执行查找功能以便从存储器中检索密钥;利用检索的密钥加密该组访问码以生成加密组;和通过网络将包含加密组的消息发送到用户设备。本发明也可推广到包括当被装入服务器计算机系统的处理器中时,将处理器配置成执行在本段中所述的方法的计算机程序代码模块的计算机程序单元。
在本发明的一个特定优选实施例中,访问码是一次性验证码。类似地,在本发明的一个优选实施例中,网络包括无线通信网络。用户设备可以包括移动电话。类似地,用户设备可以包括智能卡。在本发明的一个特定优选实施例中,消息是SMS消息。
从再一个方面来观看本发明,现在提供了向用户设备提供一组访问码的设备,该设备包括:用户设备;和通过通信网络与用户设备通信的服务器;该用户设备包括存储加密密钥和标识码的装置、和通过网络将包含标识码的消息发送到服务器的装置;服务器包括存储与存储在用户设备中的密钥相对应的加密密钥的装置、一旦从用户设备接收到标识码就分配该组访问码的装置、根据在消息中接收的标识码执行查找功能以便从存储器中检索密钥的装置、利用检索的密钥加密该组访问码以生成加密组的装置、和通过网络将包含加密组的消息发送到用户设备的装置;和用户设备进一步包括利用存储器中的密钥解密从服务器接收的加密组的装置、和存储解密组访问码供用户设备的用户使用的装置。
本发明进一步推广到通过通信网络从服务器接收一组访问码的用户设备,该设备包括:存储加密密钥和标识码的装置;通过通信网络将包含标识码的消息发送到服务器的装置;从服务器接收包含用密钥加密的该组访问码的消息的装置;利用存储器中的密钥解密接收组访问码的装置;和存储解密组访问码供用户设备的用户使用的装置。
另外,本发明推广到通过通信网络向用户设备提供一组访问码的服务器,该服务器包括:存储与存储在用户设备中的加密密钥相对应的加密密钥的装置;一旦通过网络从用户设备接收到包含标识码的消息就将该组访问码分配给用户设备的装置;根据在消息中接收的标识码执行查找功能以便从存储器中检索密钥的装置;利用检索的密钥加密该组访问码以生成加密组的装置;和通过网络将包含加密组的消息发送到用户设备的装置。
在本发明的一个优选实施例中,提供了与传统方案相比,对于客户和例如,金融服务提供者两者来说既更加安全又更加方便的安全交易方案。本发明的特定优选实施例包括:以抗篡改方式存储一个或多个暂存表的智能卡;方便地访问存储在智能卡上的暂存表的移动设备;和为了更加存储在智能卡上的暂存表,在移动设备和服务器计算机之间的无线通信信道上进行加密消息传送。有利的是,不需要作出与无线通信信道的安全或加密能力有关的假设。移动设备可以是移动电话、和个人数字助理(PDA)等。智能卡可以是插入移动电话等中的SIM模块。无线通信信道可以是GSM信道中的短消息服务(SMS)等。
在马上要描述的本发明的一个优选实施例中,移动设备通过移动电话来实现;智能卡通过SIM模块来实现;和无线通信信道通过GSM网络中的SMS信道来实现。在这个实施例中,客户配有含有SIM模块的移动电话。SIM模块包括中央处理单元和内存。在内存中存储着Java(Sun Microsystems公司的商标)兼容操作平台软件和Java工具箱小应用程序软件。操作平台软件配置执行工具箱的CPU。工具箱有助于OTAC的管理。可以在为客户定制SIM期间将工具箱装入内存中。可替代地,如果GSM网络服务提供者允许,可以通过GSM网络动态地将工具箱装入内存中和更新工具箱。访问内存中的工具箱受客户通过移动电话设置的个人识别号(PIN)保护。
在本发明的一个特定优选实施例中,银行通过传统邮递系统向客户发送启动纸邮件。启动纸邮件包含:诸如16字节DES(数据加密标准)密钥之类的客户专用对称密钥K;客户标识(ID)码N;和银行上的SMS兼容服务器的电话号码。ID码N由银行用于识别客户。ID码N无需是客户帐号,而是可以通过唯一随机信息来实现。
一旦客户开始激活,工具箱请求客户通过移动电话的小键盘输入密钥K、信息N、和服务器的电话号码。然后,工具箱将包含标识码N的初始化SMS消息发送到服务器。初始化消息指示允许使用工具箱。服务器通过向客户发送包含用密钥K加密的OTAC列表的SMS回答消息,对初始化消息的接收作出响应。取决于要传送的数据量,OTAC列表可以涵盖一系列SMS消息。工具箱利用密钥K解密接收的OTAC列表。然后,初始化即告完成。当客户需要OTAC时,为了在,例如,因特网上进行联机金融交易,客户再次将PIN输入移动电话中以解锁工具箱,和取决于银行的OTAC分配系统,从工具箱中请求下一个OTAC或特定OTAC。工具箱关注发放的OTAC。当工具箱存储的所有OTAC都已发放时,从服务器获取新OTAC列表。正如前面所述的那样,通过SMS信道再次传送新列表。服务器还无时无刻关注每个客户使用了多少和哪些OTAC,并且,在需要时自动开始更新。注意,这种方案只涉及到服务器和客户SIM模块中的工具箱之间的端到端加密。不需要作出与介入无线信道的安全有关的假设。
在本发明的另一个优选实施例中,通过无线信道将用密钥K加密的新密钥K′从服务器发送到工具箱,可以按需更新密钥K。此后,工具箱只接受用新密钥K′加密的消息。新密钥K′的分配可以与新OTAC列表的分配一起完成。可替代地,新密钥K′的分配可以与新OTAC列表的分配无关地完成。
在本发明的又一个优选实施例中,服务器可以通过无线信道将用密钥K加密的另一个密钥S发送到工具箱。其它密钥S可以用于,例如,签名核实。然后,在用密钥K加密之前,用签名密钥S签名来自服务器的进一步消息。然后,工具箱可以据此核实签名。
在本发明的进一步实施例中,取代如上所述的对称密码术,应用非对称密码术。在这种情况下,客户无需人工输入起始对称密钥K。取而代之,在SIM模块上,工具箱生成诸如1024位RSA(里韦斯特-沙米尔-阿德莱曼)密钥对的公开/秘密密钥对。然后,工具箱通过通信信道将公开密钥E与ID码N一起发送到服务器来启动自己。对于到工具箱的每个消息,服务器现在生成对称会话密钥。在每种情况下,服务器都用会话密钥加密消息,用公开密钥E加密会话密钥,和通过通信信道将加密消息与加密会话密钥一起发送到工具箱。工具箱用它的秘密密钥D解密会话密钥。然后,工具箱利用解密会话密钥解密每个消息以还原OTAC列表。
服务器还可以将公开/秘密密钥应用于签名生成和核实,将它的公开密钥发送到工具箱供进一步核实动作之用。注意,服务器可以将用于签名核实的同一公开密钥发放给可能由拥有预存在智能卡上的公开密钥的可信第三方证书管理机构签名的所有工具箱。
在本发明的进一步实施例中,移动设备和智能卡的至少一个包括诸如红外线或感应接口之类的非接触接口。该接口允许通过数据终端访问智能卡上的工具箱。一旦客户通过数据终端发出请求,就可以通过该接口读取OTAC。这样的请求可以通过,例如,数据终端的键盘发出。可替代地,无需要求这样的人工请求,也可以通过该接口读取OTAC。在智能卡和数据终端之间可以应用各种各样问答式方案。例如,数据终端本身可能不访问OTAC。取而代之,数据终端可以将问题发送到工具箱。接着,工具箱根据OTAC生成问题的答案。例如,如果OTAC有效地包括诸如3DES密钥之类的密码式密钥,工具箱可以数字签名和/或用OTAC加密该问题。如此计算的答案可以用于验证或启动交易。
应该认识到,本发明的优点是多方面的。本发明的一个优点是提供了将OTAC分配给用户设备的安全技术。这样用户设备的例子包括配有抗篡改智能卡技术的移动设备,从而无论何时何地需要都不会妨碍方便地访问OTAC。这样的访问可以人工启动,也可以通过无线信道自动启动。本发明尤其对金融应用有吸引力,因为不要求对过去应用在银行中的典型计算机基础设施作任何改变。使OTAC列表的分配更便宜、更简单、和更安全。此外,利用现有基础设施意味着,无需将另外OTAC专用移动设备和/或智能卡发放给已经拥有带有允许下载和执行工具箱小应用程序的SIM卡的移动电话的客户。
现在参照附图,只通过举例的方式描述本发明的优选实施例,在附图中:
图1是数据处理网络的方块图;
图2是网络的智能卡的方块图;
图3是网络的移动设备的方块图;
图4是网络的服务器计算机系统的方块图;
图5是与智能卡相联系的流程图;
图6是智能卡的内存的方块图;
图7是与服务器相联系的流程图;
图8是与智能卡相联系的另一个流程图;
图9是智能卡内存的另一个方块图;
图10是与智能卡相联系的又一个流程图;
图11是与存储在智能卡的内存中的OTAC的更新相联系的另一个流程图;
图12是与服务器相联系的另一个流程图;
图13是与智能卡相联系的进一步流程图;
图14是与智能卡相联系的再一个流程图;
图15是与服务器相联系的进一步流程图;
图16也是与智能卡相联系的流程图;和
图17是使本发明具体化的数据处理系统的方块图。
首先参照图1,使本发明具体化的数据处理网络包括以移动电话形式出现的用户设备100,用户设备100可通过含有以GSM访问网络形式出现的无线访问网络的通信网络基础设施300与服务器计算机系统200连接。以SIM卡形式出现的智能卡10也可通过用户设备100与网络连接。
现在参照图2,智能卡10包括均通过总线子系统50互连的内存20、中央处理单元(CPU)30、加密引擎90、和输入/输出(I/O)子系统40,在内存20中存储着CPU 30可执行的计算机程序代码。计算机程序代码包括以Java兼容操作平台形式出现的操作系统60和以Java小应用程序形式出现的工具箱70应用软件。内存20还有助于以抗篡改方式存储暂存表80。暂存表80包括数个OTAC。操作系统60将CPU 30配置成执行工具箱70。工具箱70有助于管理暂存表80中的OTAC。马上将详细描述工具箱70的功能的一些方面。加密引擎80包括加密和解密从智能卡10发送的和由智能卡10接收的数据的密码处理逻辑单元。密码处理逻辑单元可以用硬件、软件、或硬件和软件的组合来实现。
参照图3,用户设备100包括均通过总线子系统120互连的含有RF天线170的射频(RF)级110、控制逻辑单元130、视频显示器140、和小键盘160。智能卡10可移动地插入用户设备100中和智能卡10的I/O子系统40可释放地与用户设备100的总线子系统40连接。在操作过程中,RF级110和RF天线有助于用户设备100和与网络300连接的其它设备之间的无线通信视频显示器140为诸如准备消息和读取消息之类的功能提供用户和用户设备之间的图形用户界面。小键盘160为诸如数据输入和呼叫管理之类的功能向用户提供用户设备10的小键盘控制。控制逻辑单元130根据从,例如,小键盘160接收的输入,控制诸如呼叫管理之类用户设备100的功能。来自用户设备100的输出,譬如,视频显示单元140上的数据显示或通过RF级110的呼出,也受控制逻辑单元130控制。类似地,控制逻辑单元130协调来自智能卡10和用户设备100的其它单元的数据通过总线子系统120的传送。控制逻辑单元130可以用专用硬件、编程CPU、或专用硬件和编程CPU的组合来实现。
参照图4,服务器200包括均通过总线子系统240互连的内存210、CPU220、和I/O子系统230。在内存210中存储着可由CPU 220执行的计算机程序代码。计算机程序代码包括操作系统250和OTAC服务应用软件260。操作系统250将CPU 220配置成执行OTAC服务260。OTAC服务260有助于管理用户设备100中的OTAC。马上将详细描述OTAC服务260的功能的一些方面。
在操作过程中,在用户设备100和服务器200之间建立以SMS信道形式出现的无线通信信道。SMS信道有助于暂存表80从服务器200中的OTAC服务260通过用户设备100到智能卡10的安全传送。可以在为用户配置智能卡10期间将工具箱70装入用户设备100的内存20中。可替代地,如果网络基础设施300允许,可以通过网络基础设施300动态地将工具箱70装入内存20中和更新工具箱70。访问内存20中的工具箱70受用户通过移动设备100设置的PIN保护。小键盘160可以用于这个目的。可替代地,如果用户设备100拥有语音识别功能,可以口头设置和重新设置PIN。其它设备可以支持数据输入的更进一步装置。
在本发明的特定优选应用中,服务器200放在银行和用户设备100的用户是银行的客户。最初,银行将纸邮件供应给用户。纸邮件可以通过,例如,传统邮递系统供应。纸邮件包含:诸如16字节DES密钥之类的客户专用对称密钥K;客户标识(ID)码N;通过基础设施300访问服务器200的电话号码。银行利用ID码N来识别用户。ID码N无需是用户的客户帐号,而是可以通过唯一随机信息来实现。
现在参照图5,对于第一次激活工具箱70,用户通过小键盘160输入PIN。参见步骤400。一旦接收到PIN,工具箱70请求用户通过小键盘160输入密钥K、ID码N、和服务器200的电话号码。参见步骤410。此外,如果用户设备100拥有语音识别功能,可以口头输入这个数据。但是,应该认识到,由于有人可能偷听用户朗读数据,这是一种较不安全的输入技术。一旦接收上面列出的用户输入,工具箱70就将包含标识码N的初始化SMS消息发送到服务器200上的OTAC服务260。参见步骤420。初始化消息向OTAC服务260指示工具箱70已经被启动。参照图6,智能卡上的内存20现在包含PIN、密钥K、和ID码N。
参照图7,在服务器200上一旦接收到初始化消息,OTAC服务260就根据ID码N查找用户和检索发放给用户的密钥K。参见步骤430。然后,OTAC服务260利用密钥K为用户加密OTAC的新暂存表。参见步骤440。然后,OTAC服务260将包含加密列表的SMS回答消息发送到工具箱70。取决于要发送的数据量,该列表可以涵盖一系列SMS消息。
转到图8,在用户设备200上一旦接收到回答消息,工具箱70就提取加密列表。参见步骤460。工具箱70使用加密引擎90来利用密钥K解密列表。参见步骤470。然后,工具箱70将解密列表存储在内存60中。参见步骤480。然后,初始化即告完成。参照图9,内存20现在包含密钥K、PIN、ID码N、和OTAC的列表。
现在参照图10,当用户需要OTAC时,为了在,例如,因特网上进行金融交易,用户再次通过小键盘160输入PIN以解锁工具箱70。参见步骤500。然后,用户向工具箱70请求OTAC。参见步骤510,取决于银行应用的OTAC分配系统,OTAC可以是列表中的下一个OTAC或特定OTAC。工具箱70跟踪发放的OTAC。参见步骤520。
为了更新存储在内存20中的OTAC的列表80,可以应用许多方法。例如,在本发明的一个优选实施例中,OTAC的列表80的更新由工具箱70自动触发。具体地说,参照图11,每当在步骤530中使用OTAC时,工具箱70进行测试,以确定保留在列表80中的未用OTAC的个数是否小于预定阈值。参见步骤540。在未用OTAC的个数大于预定阈值的情况下,工具箱70等待下一个OTAC被使用。但是,在达到阈值的情况下,工具箱70自动生成消息和通过网络300将消息发送到服务器200,以请求OTAC的新列表。ID码N包括在前面参照图5所述的请求消息中,以便服务器200中的OTAC服务260可以查找适合加密OTAC新列表的密钥。具体地说,正如前面参照图7所述的那样,通过信道将新列表传送给智能卡10。在本发明的另一个实施例中,存储在内存20中的OTAC的列表80由服务器200上的OTAC服务260自动更新。具体地说,再次参照图11,服务器200上的OTAC服务260现在无时无刻关注每个客户已经使用了多少和哪些OTAC。参见步骤530。每当OTAC被使用时,OTAC服务260就确定保留在列表中的未用OTAC的个数是否小于预定阈值。参见步骤540。如果不是,OTAC服务260等待下一个OTAC被使用。如果是,正如前面参照图7所述的那样,OTAC服务260自动将用密钥K加密的新列表发送到工具箱70。可以将前面所述的阈值设置成当所有以前发放的OTAC都用完时发放新列表80。可替代地,可以将阈值设置成当旧列表中只剩下预置个OTAC未使用时发放新列表80。在本发明的又一个实施例中,存储在内存20中的OTAC的列表80的更新可以由用户人工触发。具体地说,响应到用户设备100的人工输入,工具箱70生成消息和通过网络300将消息发送到服务器200,以请求OTAC的新列表。ID码N包括在前面参照图5所述的请求消息中,以便服务器200中的OTAC服务260可以查找适合加密OTAC新列表的密钥。此外,正如前面参照图7所述的那样,通过信道将新列表传送给智能卡10。注意,这些更新方案只涉及到OTAC服务260和工具箱70之间的端到端加密。不需要作出与介入网络基础设施300的安全有关的假设。
在前面参照图5-11所述的本发明的优选实施例的一个变体中,可以按需更新存储在内存20中的密钥K。具体地说,参照图12,OTAC服务260生成新密钥K′。参见步骤550。OTAC服务260用现有密钥K加密新密钥K′。参见步骤560。然后,OTAC服务260通过网络基础设施300将包含用现有密钥K加密的新密钥K′的SMS消息发送到工具箱70。
参照图13,工具箱70接收加密新密钥K′。参见步骤600。工具箱70利用存储在内存20中的现有密钥K,通过加密引擎280解密新密钥K′。参见步骤610。然后,工具箱70用新密钥K′取代内存20中的现有密钥K。此后,工具箱70只接受用新密钥K′加密的消息。新密钥K′的分配可以与新列表的分配一起由服务器完成。可替代地,新密钥K′的分配可以与新列表的分配无关地完成。
在前面参照图5-11所述的本发明的优选实施例的另一个变体中,OTAC服务260通过网络基础设施300将用密钥K加密的另一个密钥S发送到工具箱70。其它密钥S可以用于,例如,签名核实。然后,在用密钥K加密之前,用签名密钥S签名来自OTAC服务260的进一步消息。然后,工具箱70可以据此核实签名。密钥K和S未必不同。
在前面所述的本发明的优选实施例中,应用了对称密码术。但是,在本发明的另一个实施例中,应用非对称密码术。在这个实施例中,用户无需人工输入起始对称密钥K。参照图14,工具箱70通过加密引擎280,取而代之生成诸如1024位RSA密钥对的公开/秘密密钥对。参见步骤630。然后,工具箱70通过通信基础设施300将密钥对的公开密钥E与ID码N一起发送到OTAC服务260。参见步骤640。现在工具箱70已被启动。
现在参照图15,OTAC服务260现在生成对称安全会话密钥P。参见步骤650。OTAC服务260生成包含OTAC列表的消息。参见步骤660。OTAC服务260现在用会话密钥P加密消息。参见步骤670。OTAC服务260还用公开密钥E加密会话密钥P。参见步骤680。然后,OTAC服务260通过通信基础设施300将加密消息与加密会话密钥P一起发送到工具箱70。参见步骤690。参照图16,工具箱70通过加密引擎280,用它的秘密密钥D解密会话密钥P。参见步骤700。然后,工具箱70通过加密引擎280,用解密会话密钥解密消息。参见步骤710。然后,工具箱70从解密消息中还原列表。参见步骤720。
在本发明的一个优选实施例中,OTAC服务260还将公开/秘密密钥对应用于签名生成和核实。OTAC服务260将它的公开密钥发送到工具箱70供将来核实动作之用。注意,OTAC服务260可以将用于签名核实的同一公开密钥发放给可能由拥有预存在智能卡上的公开密钥的可信第三方证书管理机构签名的、它服务的所有工具箱70。
参照图17,在本发明的另一个实施例中,用户设备100包括诸如红外线或感应接口之类的非接触接口800。该接口800允许通过数据终端810访问智能卡10上的工具箱70。数据终端810也包括与用户设备100的接口800通信的非接触接口880。数据终端800进一步包括与接口880一起都通过总线子系统820互连的小键盘830、显示器840、和I/O子系统850。I/O子系统850通过介入数据网络860与远程交易处理计算机系统870连接。
在操作过程中,数据终端810可以响应客户通过数据终端810的小键盘830发出的请求,从驻留在用户设备10中的智能卡10中读取OTAC。可替代地,无需要求这样的人工请求,数据终端810也可以通过接口800读取OTAC。在智能卡10和数据终端810之间可以应用各种各样问答式方案。例如,在本发明的一个优选实施例中,数据终端80不访问OTAC。取而代之,数据终端810将问题发送到智能卡10中的工具箱70。接着,工具箱70根据OTAC生成问题的答案。例如,如果OTAC有效地包括诸如3DES密钥之类的密码式密钥,工具箱70可以数字签名和用OTAC加密该问题。如此计算的答案可以用于验证或启动交易。在本发明的其它实施例中,非接触接口800可以与智能卡800合并在一起,而不是与用户设备100合并在一起。
在前面所述的本发明的优选实施例中,用户设备100以移动电话的形式出现。但是,在本发明的其它实施例中,用户设备10可以具有不同形式,譬如,PDA、便携式计算机、膝上型计算机等。类似地,在前面所述的本发明的优选实施例中,无线网络用于实现用户设备100和服务器200之间的连接。但是,在本发明的其它实施例中,有线网络或无线网络和有线网络的组合可以用于实现用户设备100和服务器200之间的连接。另外,在前面所述的本发明的优选实施例中,通过SMS信道实现用户设备100和服务器200之间的无线通信。但是,在本发明的其它实施例中,可以应用不同形式的消息传送服务。并且,在前面所述的本发明的优选实施例中,智能卡10以SIM模块的形式出现。但是,在本发明的其它实施例中,智能卡10可以具有不同形式,譬如,信用卡或收费卡形式。其它类似形式的专用处理器系统也可以用于取代智能卡10。在本发明的实施例中,Java兼容操作系统60用在智能卡10中,以便执行以Java小应用程序形式出现的工具箱70。但是,在本发明的其它实施例中,可以应用不同形式的智能卡操作系统和相应不同形式的工具箱应用软件。更进一步,在本发明的优选实施例中,访问码以一次性标识码的形式出现。但是,应该认识到,本发明同样可应用于传送其它类型的访问码,譬如,访问,例如,受限区的进入码。本发明的许多其它应用是显而易见的。
总而言之,本文通过本发明的例子描述了向用户设备提供一组访问码的方法,该方法包括:在用户设备中,存储加密密钥和标识码,和通过通信网络将包含标识码的消息发送到服务器。在服务器中,与存储在用户设备中的密钥相对应地存储加密密钥,一旦从用户设备接收到标识码就分配该组访问码。根据在消息中接收的标识码执行查找功能以便从存储器中检索密钥。利用检索的密钥加密该组访问码以生成加密组。通过网络将包含加密组的消息发送到用户设备。在用户设备中,利用存储器中的密钥解密从服务器接收的加密组,和存储解密组访问码供用户设备的用户使用。

Claims (47)

1.一种向用户设备提供一组访问码的方法,该方法包括:
在用户设备中,存储加密密钥和标识码,和通过通信网络将包含标识码的消息发送到服务器;
在服务器中,存储与存储在用户设备中的密钥相对应的加密密钥,一旦从用户设备接收到标识码就分配该组访问码,根据在消息中接收的标识码执行查找功能以便从存储器中检索密钥,利用检索的密钥加密该组访问码以生成加密组,和通过网络将包含加密组的消息发送到用户设备;
在用户设备中,利用存储器中的密钥解密从服务器接收的加密组,和存储解密组访问码供用户设备的用户使用;
一旦未用访问码的个数达到一预定阈值,就在服务器中通过网络将包含新组访问码的消息发送到用户设备;和
在用户设备中,存储该新组供用户设备的用户使用。
2.根据权利要求1所述的方法,进一步包括:
在用户设备中,跟踪用户使用的访问码,响应未用访问码的个数达到预定阈值生成一个请求,和将包含该请求的消息发送到服务器;和
在服务器中,一旦接收到该请求就发送包含新组访问码的消息。
3.根据权利要求1所述的方法,进一步包括:
在服务器中,跟踪用户使用的访问码,并响应未用访问码的个数达到预定阈值将包含新组访问码的消息发送到用户设备。
4.根据权利要求1所述的方法,进一步包括:
在服务器中,生成新密钥,用旧密钥加密新密钥,和通过网络将包含加密新密钥的消息发送到用户设备;和
在用户设备中,利用旧密钥解密从服务器接收的加密新密钥,和存储解密新密钥取代旧密钥。
5.根据权利要求4所述的方法,进一步包括:
在服务器中,用新密钥加密新组访问码以生成新密钥加密组,和通过网络将包含新密钥加密组的消息发送到用户设备;和
在用户设备中,用新密钥解密新密钥加密组,和存储解密新组供用户设备的用户使用。
6.根据权利要求1所述的方法,进一步包括:
在用户设备中,生成公开/秘密密钥对,和通过网络将包含密钥对的公开密钥的消息发送到服务器;
在服务器中,生成会话密钥,用会话密钥加密该组访问码以生成会话密钥加密组,用公开密钥加密会话密钥以生成加密会话密钥,通过网络将包含会话密钥加密组和加密会话密钥的消息发送到用户设备;和
在用户设备中,用密钥对的秘密密钥解密加密会话密钥以还原会话密钥,用还原会话密钥解密会话密钥加密组以还原该组,和存储解密组供用户设备的用户使用。
7.根据权利要求1-6任意一项所述的方法,其中,访问码是一次性验证码。
8.根据权利要求1-6任意一项所述的方法,其中,网络包括无线通信网络。
9.根据权利要求8所述的方法,其中,用户设备包括移动电话、个人数字助理和智能卡。
10.根据权利要求8所述的方法,其中,消息是SMS消息。
11.一种向用户设备提供一组访问码的方法,该方法包括,在用户设备中:
存储加密密钥和标识码;
通过通信网络将包含标识码的消息发送到服务器;
从服务器接收包含用密钥加密的该组访问码的消息;
利用存储器中的密钥解密接收组访问码;
存储解密组访问码供用户设备的用户使用;
一旦未用访问码的个数达到一预定阈值,则从服务器接收包含新组访问码的消息;和
在用户设备中,存储该新组供用户设备的用户使用。
12.根据权利要求11所述的方法,进一步包括:在用户设备中,跟踪用户使用的访问码,响应未用访问码的个数达到预定阈值生成一个请求,和将包含该请求的消息发送到服务器;和在服务器中,一旦接收到该请求就发送包含新组访问码的消息。
13.根据权利要求11所述的方法,进一步包括,在用户设备中:
利用旧密钥解密从服务器接收的加密新密钥;和
存储解码新密钥取代旧密钥。
14.根据权利要求13所述的方法,进一步包括,在用户设备中:
通过网络从服务器接收包含新密钥加密组访问码的消息;
用新密钥解码新密钥加密组;和
存储解密新组供用户设备的用户使用。
15.根据权利要求11所述的方法,包括,在用户设备中:
生成公开/秘密密钥对;
通过网络将包含密钥对的公开密钥的消息发送到服务器;
通过网络从服务器接收包含会话密钥加密组访问码和公开密钥加密会话密钥的消息;
用密钥对的秘密密钥解密公开密钥加密会话密钥以还原会话密钥加密组和相应会话密钥;
用还原会话密钥解密会话密钥加密组以还原该组;和
存储解密组供用户设备的用户使用。
16.根据权利要求11-15任意一项所述的方法,其中,访问码是一次性验证码。
17.根据权利要求11-15任意一项所述的方法,其中,网络包括无线通信网络。
18.根据权利要求17所述的方法,其中,用户设备包括移动电话、个人数字助理和智能卡。
19.根据权利要求17所述的方法,其中,消息是SMS消息。
20.一种向用户设备提供一组访问码的方法,该方法包括,在通过网络与用户设备通信的服务器中:
存储与存储在用户设备中的加密密钥相对应的加密密钥;
一旦通过网络从用户设备接收到包含标识码的消息就将该组访问码分配给用户设备;
根据在消息中接收的标识码执行查找功能以便从存储器中检索密钥;
利用检索的密钥加密该组访问码以生成加密组;
通过网络将包含加密组的消息发送到用户设备;和
一旦未用访问码的个数达到一预定阈值,就通过网络将包含新组访问码的消息发送到用户设备。
21.根据权利要求20所述的方法,进一步包括,在服务器中:
生成新密钥,用旧密钥加密新密钥;和
通过网络将包含加密新密钥的消息发送到用户设备。
22.根据权利要求21所述的方法,进一步包括,在服务器中:
用新密钥加密新组访问码以生成新密钥加密组;和
通过网络将包含新密钥加密组的消息发送到用户设备。
23.根据权利要求20所述的方法,进一步包括,在服务器中:
从用户设备接收包含公开/秘密密钥对的公开密钥的消息;
生成会话密钥;
用会话密钥加密该组访问码以生成会话密钥加密组;
用公开密钥加密会话密钥以生成公开密钥加密会话密钥;和
通过网络将包含会话密钥加密组和公开密钥加密会话密钥的消息发送到用户设备。
24.根据权利要求20-23任意一项所述的方法,其中,访问码是一次性验证码。
25.根据权利要求20-23任意一项所述的方法,其中,网络包括无线通信网络。
26.根据权利要求25所述的方法,其中,用户设备包括移动电话、个人数字助理和智能卡。
27.根据权利要求25所述的方法,其中,消息是SMS消息。
28.一种向用户设备提供一组访问码的设备,该设备包括:用户设备;和通过通信网络与用户设备通信的服务器,该用户设备包括存储加密密钥和标识码的装置和通过网络将包含标识码的消息发送到服务器的装置;该服务器包括存储与存储在用户设备中的密钥相对应的加密密钥的装置、一旦从用户设备接收到标识码就分配该组访问码的装置、根据在消息中接收的标识码执行查找功能以便从存储器中检索密钥的装置、利用检索的密钥加密该组访问码以生成加密组的装置和通过网络将包含加密组的消息发送到用户设备并当未用访问码的个数达到一预定阈值时通过网络将包含新组访问码的消息发送到用户设备的装置;和该用户设备进一步包括存储该新组供用户设备的用户使用的装置、利用存储在用户设备中的密钥解密从服务器接收的加密组的装置、和存储解密组访问码供用户使用的装置。
29.根据权利要求28所述的设备,其中,服务器进一步包括生成新密钥的装置、用旧密钥加密新密钥的装置、和通过网络将包含加密新密钥的消息发送到用户设备的装置,和其中,用户设备进一步包括利用旧密钥解密从服务器接收的加密新密钥的装置、和存储解密新密钥取代旧密钥的装置。
30.根据权利要求29所述的设备,其中,服务器进一步包括用新密钥加密新组访问码以生成新密钥加密组的装置、和通过网络将包含新密钥加密组的消息发送到用户设备的装置,和其中,用户设备进一步包括用新密钥解密新密钥加密组的装置、和存储解密新组供用户设备的用户使用的装置。
31.根据权利要求28所述的设备,进一步包括:在服务器中,通过网络将包含新组访问码的消息发送到用户设备的装置;和在用户设备中,存储该新组供用户设备的用户使用的装置。
32.根据权利要求31所述的设备,进一步包括:在用户设备中,跟踪用户使用的访问码的装置、响应未用访问码的个数达到预定阈值生成一个请求的装置、和将包含该请求的消息发送到服务器的装置;和在服务器中,一旦接收到该请求就发送包含新组访问码的消息的装置。
33.根据权利要求31所述的设备,进一步包括:在服务器中,跟踪用户使用的访问码的装置、和响应未用访问码的个数达到预定阈值,将包含新组访问码的消息发送到用户设备的装置。
34.根据权利要求31所述的设备,进一步包括:在用户设备中,响应来自用户的人工输入,生成一个请求的装置、和将包含该请求的消息发送到服务器的装置;和在服务器中,一旦接收到该请求就发送包含新组访问码的消息的装置。
35.根据权利要求28所述的设备,其中,用户设备进一步包括生成公开/秘密密钥对的装置、和通过网络将包含密钥对的公开密钥的消息发送到服务器的装置;其中,服务器进一步包括生成会话密钥的装置、用会话密钥加密该组访问码以生成会话密钥加密组的装置、用公开密钥加密会话密钥以生成公开密钥加密会话密钥的装置、和通过网络将包含会话密钥加密组和公开密钥加密会话密钥的消息发送到用户设备的装置;和其中,用户设备进一步包括用密钥对的秘密密钥解密公开密钥加密会话密钥以还原会话密钥的装置、用还原会话密钥解密会话密钥加密组以还原该组的装置、和存储解密组供用户设备的用户使用的装置。
36.根据权利要求28到35的任何一项所述的设备,其中,访问码是一次性验证码。
37.根据权利要求28到34的任何一项所述的设备,其中,网络包括无线通信网络。
38.根据权利要求37所述的设备,其中,用户设备包括移动电话、个人数字助理和智能卡。
39.根据权利要求37所述的设备,其中,消息是SMS消息。
40.一种通过通信网络从服务器接收一组访问码的用户设备,该设备包括:存储加密密钥和标识码的装置;通过通信网络将包含标识码的消息发送到服务器的装置;从服务器接收包含用密钥加密的该组访问码的消息的装置;利用存储器中的密钥解密接收组访问码的装置;存储解密组访问码供用户设备的用户使用的装置;以及当未用访问码的个数达到一预定阈值时通过网络从服务器中接收包含新密钥加密组访问码的消息的装置。
41.根据权利要求40所述的用户设备,进一步包括:用旧密钥解密从服务器接收的加密新密钥的装置;和存储解密新密钥取代旧密钥的装置。
42.根据权利要求41所述的用户设备,进一步包括:通过网络从服务器接收包括新密钥加密组访问码的消息的装置;利用新密钥解密新密钥加密组的装置;和存储解码新组供用户设备的用户使用的装置。
43.根据权利要求41所述的用户设备,进一步包括:生成公开/秘密密钥对的装置;通过网络将包含密钥对的公开密钥的消息发送到服务器的装置;通过网络从服务器接收包含会话密钥加密组访问码和公开密钥加密会话密钥的消息的装置;用密钥对的秘密密钥解密公开密钥加密会话密钥以还原会话密钥的装置;用还原会话密钥解码会话密钥加密组以还原该组的装置;和存储解密组供用户设备的用户使用的装置。
44.一种通过通信网络向用户设备提供一组访问码的服务器,该服务器包括:存储与存储在用户设备中的加密密钥相对应的加密密钥的装置;一旦通过网络从用户设备接收到包含标识码的消息就将该组访问码分配给用户设备的装置;根据在消息中接收的标识码执行查找功能以便从存储器中检索密钥的装置;利用检索的密钥加密该组访问码以生成加密组的装置;通过网络将包含加密组的消息发送到用户设备的装置;以及当未用访问码的个数达到一预定阈值时通过网络将包含新密钥加密组访问码的消息发送到用户设备的装置。
45.根据权利要求44所述的服务器,进一步包括:生成新密钥的装置;用旧密钥加密新密钥的装置;和通过网络将包含加密新密钥的消息发送到用户设备的装置。
46.根据权利要求45所述的服务器,进一步包括:用新密钥加密新组访问码以生成新密钥加密组的装置;和通过网络将包含新密钥加密组的消息发送到用户设备的装置。
47.根据权利要求44所述的服务器,进一步包括:从用户设备接收包含公开/秘密密钥对的公开密钥的消息的装置;生成会话密钥的装置;用会话密钥加密该组访问码以生成会话密钥加密组的装置;用公开密钥加密会话密钥以生成公开密钥加密会话密钥的装置;和通过网络将包含会话密钥加密组和公开密钥加密会话密钥的消息发送到用户设备的装置。
CNB2003801028184A 2002-11-06 2003-10-24 向用户设备提供一组访问码 Expired - Fee Related CN100539581C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP02405954 2002-11-06
EP02405954.5 2002-11-06

Publications (2)

Publication Number Publication Date
CN1711738A CN1711738A (zh) 2005-12-21
CN100539581C true CN100539581C (zh) 2009-09-09

Family

ID=32309513

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB2003801028184A Expired - Fee Related CN100539581C (zh) 2002-11-06 2003-10-24 向用户设备提供一组访问码

Country Status (11)

Country Link
US (2) US20060168657A1 (zh)
EP (1) EP1559256B1 (zh)
JP (1) JP2006505993A (zh)
KR (1) KR100791432B1 (zh)
CN (1) CN100539581C (zh)
AT (1) ATE336135T1 (zh)
AU (1) AU2003269415A1 (zh)
CA (1) CA2504843C (zh)
DE (1) DE60307498T2 (zh)
TW (1) TWI246289B (zh)
WO (1) WO2004043037A1 (zh)

Families Citing this family (52)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8171567B1 (en) 2002-09-04 2012-05-01 Tracer Detection Technology Corp. Authentication method and system
ATE336135T1 (de) * 2002-11-06 2006-09-15 Ibm Bereitstellen eines benutzergerätes mit einer zugangskodesammlung
CN100375424C (zh) * 2004-03-22 2008-03-12 国际商业机器公司 多媒体消息收发方法、系统、网关和客户设备
ITMI20041913A1 (it) * 2004-10-08 2005-01-08 Sergio Sestili Sistema e metodo di identificazione intrinsecamente sicura su reti telematiche non sicure
US7099477B2 (en) * 2004-10-21 2006-08-29 International Business Machines Corporation Method and system for backup and restore of a context encryption key for a trusted device within a secured processing system
WO2006064359A1 (en) * 2004-12-17 2006-06-22 Telefonaktiebolaget Lm Ericsson (Publ) Clone-resistant mutual authentication in a radio communication network
JP4498165B2 (ja) * 2005-02-10 2010-07-07 株式会社エヌ・ティ・ティ・データ 暗号通信鍵管理装置及びプログラム
JP4188340B2 (ja) * 2005-05-10 2008-11-26 ソニー・エリクソン・モバイルコミュニケーションズ株式会社 携帯端末及び機能制限方法
FR2886034B1 (fr) * 2005-05-20 2007-11-23 Neopost Ind Sa Procede de paiement de service d'affranchissement dans une machine de traitement de courrier en libre acces
JP4713955B2 (ja) * 2005-06-13 2011-06-29 株式会社日立製作所 認証システム、無線通信端末及び無線基地局
FR2893797A1 (fr) * 2005-11-23 2007-05-25 Proton World Internatinal Nv Personnalisation d'une carte bancaire pour d'autres applications
US8117453B2 (en) * 2005-11-23 2012-02-14 Proton World International N.V. Customization of an electronic circuit
US8280359B2 (en) * 2006-05-25 2012-10-02 Celltrust Corporation Methods of authorizing actions
US8260274B2 (en) * 2006-05-25 2012-09-04 Celltrust Corporation Extraction of information from e-mails and delivery to mobile phones, system and method
US9848081B2 (en) * 2006-05-25 2017-12-19 Celltrust Corporation Dissemination of real estate information through text messaging
CA2650852C (en) * 2006-05-25 2013-10-08 Celltrust Corporation Secure mobile information management system and method
US9572033B2 (en) 2006-05-25 2017-02-14 Celltrust Corporation Systems and methods for encrypted mobile voice communications
US8225380B2 (en) * 2006-05-25 2012-07-17 Celltrust Corporation Methods to authenticate access and alarm as to proximity to location
US8965416B2 (en) * 2006-05-25 2015-02-24 Celltrust Corporation Distribution of lottery tickets through mobile devices
JP4783236B2 (ja) * 2006-08-09 2011-09-28 株式会社リコー 画像読取装置、画像情報検証装置、画像読取方法、画像情報検証方法、及び、画像読取プログラム
US8769275B2 (en) * 2006-10-17 2014-07-01 Verifone, Inc. Batch settlement transactions system and method
CN101192918B (zh) * 2006-11-24 2011-05-11 中兴通讯股份有限公司 一种广播网络中处理加密流的方法及系统
US20080214111A1 (en) * 2007-03-02 2008-09-04 Celltrust Corporation Lost phone alarm system and method
CN101647228B (zh) 2007-04-05 2012-08-29 国际商业机器公司 用于证书分发的系统和方法
CA2719794C (en) * 2008-03-28 2020-10-27 Celltrust Corporation Systems and methods for secure short messaging service and multimedia messaging service
PL2461297T3 (pl) * 2008-11-12 2021-04-06 Idemia Denmark A/S Sposób i urządzenie do rozprowadzania osobistego numeru identyfikacyjnego
CN101800639A (zh) * 2009-02-09 2010-08-11 华为终端有限公司 一种实现网银业务的方法、系统和设备
US9069940B2 (en) * 2010-09-23 2015-06-30 Seagate Technology Llc Secure host authentication using symmetric key cryptography
US9589256B1 (en) 2011-04-07 2017-03-07 Wells Fargo Bank, N.A. Smart chaining
US8690051B1 (en) 2011-04-07 2014-04-08 Wells Fargo Bank, N.A. System and method for receiving ATM deposits
US9292840B1 (en) 2011-04-07 2016-03-22 Wells Fargo Bank, N.A. ATM customer messaging systems and methods
US10367642B1 (en) * 2012-12-12 2019-07-30 EMC IP Holding Company LLC Cryptographic device configured to transmit messages over an auxiliary channel embedded in passcodes
US10789594B2 (en) 2013-01-31 2020-09-29 Moshir Vantures, Limited, LLC Method and system to intelligently assess and mitigate security risks on a mobile device
US20150326576A1 (en) * 2014-05-12 2015-11-12 Key Systems, Inc. Secure asset management system
EP3289749B1 (en) * 2015-04-29 2020-09-23 Telefonaktiebolaget LM Ericsson (publ) Method and apparatus for enabling sharing of an asset
US10169600B2 (en) * 2015-10-13 2019-01-01 International Business Machines Corporation Encryption policies for various nodes of a file
JP6523143B2 (ja) * 2015-11-13 2019-05-29 株式会社東芝 データ配布装置、通信システム、移動体およびデータ配布方法
CN105872118A (zh) * 2015-11-25 2016-08-17 乐视云计算有限公司 Dns网络中节点服务器的检测方法及设备
US11296960B2 (en) 2018-03-08 2022-04-05 Nicira, Inc. Monitoring distributed applications
US11349876B2 (en) 2019-07-23 2022-05-31 Vmware, Inc. Security policy recommendation generation
US11398987B2 (en) 2019-07-23 2022-07-26 Vmware, Inc. Host-based flow aggregation
US11340931B2 (en) 2019-07-23 2022-05-24 Vmware, Inc. Recommendation generation based on selection of selectable elements of visual representation
US11288256B2 (en) * 2019-07-23 2022-03-29 Vmware, Inc. Dynamically providing keys to host for flow aggregation
US11743135B2 (en) 2019-07-23 2023-08-29 Vmware, Inc. Presenting data regarding grouped flows
US11436075B2 (en) 2019-07-23 2022-09-06 Vmware, Inc. Offloading anomaly detection from server to host
US11321213B2 (en) 2020-01-16 2022-05-03 Vmware, Inc. Correlation key used to correlate flow and con text data
US11991187B2 (en) 2021-01-22 2024-05-21 VMware LLC Security threat detection based on network flow analysis
US11785032B2 (en) 2021-01-22 2023-10-10 Vmware, Inc. Security threat detection based on network flow analysis
US11831667B2 (en) 2021-07-09 2023-11-28 Vmware, Inc. Identification of time-ordered sets of connections to identify threats to a datacenter
US11997120B2 (en) 2021-07-09 2024-05-28 VMware LLC Detecting threats to datacenter based on analysis of anomalous events
US11792151B2 (en) 2021-10-21 2023-10-17 Vmware, Inc. Detection of threats based on responses to name resolution requests
US12015591B2 (en) 2021-12-06 2024-06-18 VMware LLC Reuse of groups in security policy

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS57202154A (en) * 1981-06-05 1982-12-10 Hitachi Ltd Terminal device with encryption function
JPS6231231A (ja) * 1985-08-02 1987-02-10 Nec Corp パスワ−ド照合方式
US4890321A (en) * 1986-07-08 1989-12-26 Scientific Atlanta, Inc. Communications format for a subscription television system permitting transmission of individual text messages to subscribers
JPH06237249A (ja) * 1992-12-18 1994-08-23 Kawasaki Steel Corp ネットワーク管理のセキュリティシステム
DE69312328T2 (de) * 1993-09-20 1998-01-08 Ibm System und verfahren zur änderung des schlüssels oder des kennwortes in einem kommunikationsnetzwerk mit schlüssel- verteilung
GB9321357D0 (en) * 1993-10-15 1993-12-22 British Telecomm Personal identification systems
US5812991A (en) * 1994-01-03 1998-09-22 E-Stamp Corporation System and method for retrieving postage credit contained within a portable memory over a computer network
US5604803A (en) * 1994-06-03 1997-02-18 Sun Microsystems, Inc. Method and apparatus for secure remote authentication in a public network
US5812671A (en) * 1996-07-17 1998-09-22 Xante Corporation Cryptographic communication system
US5850444A (en) * 1996-09-09 1998-12-15 Telefonaktienbolaget L/M Ericsson (Publ) Method and apparatus for encrypting radio traffic in a telecommunications network
FI115686B (fi) * 1997-08-27 2005-06-15 Teliasonera Finland Oyj Menetelmä palvelun käyttämiseksi tietoliikennejärjestelmässä ja tietoliikennejärjestelmä
AU757557B2 (en) * 1997-11-13 2003-02-27 Intellectual Ventures I Llc File transfer system
MY141663A (en) * 1998-02-17 2010-05-31 Sia Yik Hei Code based access systems
US7366702B2 (en) * 1999-07-30 2008-04-29 Ipass Inc. System and method for secure network purchasing
US6300873B1 (en) * 1999-09-16 2001-10-09 Atlantes Services, Inc. Locking mechanism for use with one-time access code
ATE368981T1 (de) * 2000-03-29 2007-08-15 Vadium Technology Inc Einmalige pad-verschlüsselung mit zentralschlüsseldienst und schlüsselfähigen zeichen
US7308575B2 (en) * 2000-03-30 2007-12-11 Arris Group, Inc. Data scrambling system for a shared transmission media
US7093128B2 (en) * 2000-04-06 2006-08-15 Sony Corporation Information recording/reproducing apparatus and method
US20020107804A1 (en) * 2000-10-20 2002-08-08 Kravitz David William System and method for managing trust between clients and servers
US7526795B2 (en) * 2001-03-27 2009-04-28 Micron Technology, Inc. Data security for digital data storage
US7228438B2 (en) * 2001-04-30 2007-06-05 Matsushita Electric Industrial Co., Ltd. Computer network security system employing portable storage device
US7263192B2 (en) * 2002-02-14 2007-08-28 Hewlett-Packard Development Company, L.P. Establishing an encrypted session
ATE315859T1 (de) * 2002-09-17 2006-02-15 Errikos Pitsos Verfahren und vorrichtung zur bereitstellung einer liste von öffentlichen schlüsseln in einem public-key-system
US20040083373A1 (en) * 2002-10-28 2004-04-29 Perkins Gregory M. Automatically generated cryptographic functions for renewable tamper resistant security systems
ATE336135T1 (de) * 2002-11-06 2006-09-15 Ibm Bereitstellen eines benutzergerätes mit einer zugangskodesammlung

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
Handbook of Applied Cryptography. Alfred J.Menezes, Paul C. Van Oorschot, Scott A. Vanstone,全文,CRC press. 1997
Handbook of Applied Cryptography. Alfred J.Menezes, Paul C. Van Oorschot, Scott A. Vanstone,全文,CRC press. 1997 *

Also Published As

Publication number Publication date
EP1559256B1 (en) 2006-08-09
TWI246289B (en) 2005-12-21
DE60307498T2 (de) 2007-09-13
EP1559256A1 (en) 2005-08-03
WO2004043037A1 (en) 2004-05-21
CN1711738A (zh) 2005-12-21
CA2504843A1 (en) 2004-05-21
CA2504843C (en) 2011-02-22
US8302173B2 (en) 2012-10-30
DE60307498D1 (de) 2006-09-21
TW200420060A (en) 2004-10-01
KR20050073490A (ko) 2005-07-13
AU2003269415A1 (en) 2004-06-07
JP2006505993A (ja) 2006-02-16
KR100791432B1 (ko) 2008-01-07
ATE336135T1 (de) 2006-09-15
US20080226076A1 (en) 2008-09-18
US20060168657A1 (en) 2006-07-27

Similar Documents

Publication Publication Date Title
CN100539581C (zh) 向用户设备提供一组访问码
CN101098225B (zh) 安全数据传输方法及支付方法、支付终端和支付服务器
EP0981804B1 (en) Electronic transaction and smart card for a electronic transaction
US7107246B2 (en) Methods of exchanging secure messages
US7231372B1 (en) Method and system for paying for goods or services
CA2256881C (en) An automatic safe public communication system
US6516996B1 (en) Electronic payment system
EP2481230B1 (en) Authentication method, payment authorisation method and corresponding electronic equipments
US7147157B2 (en) Secure remote-control unit
US20110047082A1 (en) Remote Electronic Payment System
CN101216923A (zh) 提高网上银行交易数据安全性的系统及方法
US6977577B2 (en) Method for authenticating a portable object, corresponding portable object, and apparatus therefor
US8290870B2 (en) Method and device for exchanging values between personal portable electronic entities
EP1351466B1 (en) A method of exchanging secured data through a network
US8819431B2 (en) Methods and device for electronic entities for the exchange and use of rights
WO2008154872A1 (fr) Terminal mobile, procédé et système pour télécharger des informations de carte de banque ou des informations d'application de paiement
JP2003309552A (ja) 携帯端末による電子証明書の管理システム
JP2003323599A (ja) スマートカード及びスマートカードシステム
JP2003244129A (ja) 携帯端末による電子署名システム
KR20010104390A (ko) 이동통신단말기를 이용한 신용카드 및 온-라인 금융거래 방법
JP2003309553A (ja) 携帯端末を使用した暗号化情報送信システム

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20090909

Termination date: 20181024

CF01 Termination of patent right due to non-payment of annual fee