CN101313314A - 用于事务验证的方法和系统 - Google Patents

用于事务验证的方法和系统 Download PDF

Info

Publication number
CN101313314A
CN101313314A CNA2006800431932A CN200680043193A CN101313314A CN 101313314 A CN101313314 A CN 101313314A CN A2006800431932 A CNA2006800431932 A CN A2006800431932A CN 200680043193 A CN200680043193 A CN 200680043193A CN 101313314 A CN101313314 A CN 101313314A
Authority
CN
China
Prior art keywords
authentication
session
data
transaction
instruction
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2006800431932A
Other languages
English (en)
Other versions
CN101313314B (zh
Inventor
R·隆戈巴尔迪
S·麦克莱伦
F·里贝奇尼
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of CN101313314A publication Critical patent/CN101313314A/zh
Application granted granted Critical
Publication of CN101313314B publication Critical patent/CN101313314B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/316User authentication by observing the pattern of computer usage, e.g. typical user behaviour
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • G06Q20/40145Biometric identity checks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2101Auditing as a secondary aspect
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2139Recurrent verification
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/30Individual registration on entry or exit not involving the use of a pass
    • G07C9/32Individual registration on entry or exit not involving the use of a pass in combination with an identity check

Abstract

一种在例如通过输入用户名和口令数据建立的安全会话内认证从客户机向服务器进行的提交的方法和系统,其中所述会话包括多个事务,每个事务本身例如通过提交生物测量数据进行额外认证。因此,每个事务都单独地被认证和在会话级别被认证。在一个实施例中,会话级认证可以包括在ATM处提交PIN代码,而来自用户的每个后续请求或指令都可以附带例如来自与ATM小键盘集成的扫描器的指纹数据。会话包括多个事务,每个事务都被单独认证。优选地在会话的开始执行会话级认证,从中导出用于随后事务认证的权限。这可以通过将事务认证信息与授权的会话启动认证数据相比较来实现。可以借助用户的生物测量度量向每个事务提供认证数据。

Description

用于事务验证的方法和系统
背景技术
安全性是许多人类/计算机交互的关键所在,无论这些交互是为数据中心内的不同类别用户授予不同权限、允许或阻止个人金融交易(例如,互联网上的信用卡购买),还是通过仅允许由经过核查的个人触发计算机启动的防御措施来确保国家安全等。
图1示出了一种现有技术中公知的方法。图1示出了一种通过会话级认证应用安全性的方法。会话启动(步骤502)之后,将“认证”个人(即他/她通过在步骤504提交并在步骤506检查的用户ID/口令组合、密码、数字证书等,证明他们是所声称的个人)。如果认证成功,则个人可在步骤514自由执行操作,即允许他们在由显式会话结束协议(即注销)或超时周期中断的“会话”或“对话”期间执行操作,随之会话在步骤524关闭。
发明内容
针对图1所述的方法可以很好地运行,但是具有缺点,例如,如果个人打开会话然后不去看管工作站,由此使未经授权的个人乘机在其授权下执行操作,或者经过认证之后,他们可能成为希望执行未被授权执行的操作的个人的攻击目标。
前者的一个实例是外出喝咖啡并使得他/她的工作站为随后可能恶意破坏系统的用户使用的系统管理员。后者的一个实例是通过卡所有者输入正确的PIN而启动的ATM会话(此所有者随后被某个人推出,然后此人从受害者的账户提取现金)。
另一个实例可以是共享工作站的情况,其中用户ID和口令对于某个用户池是唯一的。不可能认证属于此池的实际用户中的哪一个用户正在请求事务。
根据本发明,提供了一种根据所附独立权利要求1的认证事务的方法、根据所附独立权利要求15的计算机程序、根据所附独立权利要求16的计算机可读介质、根据所附独立权利要求17的系统,以及根据所附独立权利要求18的机械致动的计算机输入设备。从属权利要求中定义了各优选实施例。
通过查看附图和详细说明,本发明的其他优点对于本领域技术人员来说将变得清晰。任何其他优点都旨在被纳入本说明中。
附图说明
现在将通过实例的方式参考附图说明本发明的各实施例,其中相同的标号表示相同的元件,这些附图是:
图1示出了一种现有技术中公知的方法;
图2示出了第一实施例;
图3示出了根据其可实现针对图2所述的系统的步骤序列的流程图;
图4示出了第二实施例;
图5示出了根据其可实现针对图4所述的系统的步骤序列的流程图;
图6示出了根据参考图4所述的第二实施例的事务认证失败;
图7示出了第三实施例;
图8示出了根据其可实现针对图7所述的系统各方面的步骤序列的流程图;
图9示出了包含本发明的小键盘;
图10示出了包含本发明的鼠标;
图11示出了第六实施例;以及
图12更详细地示出了第六实施例。
具体实施方式
通过提供一种确保每个事务或操作均由启动该会话并因此被授权执行事务的个人触发的方法,建立了会话级认证的坚实和广泛的基础。
图2示出了第一实施例。根据此实施例,提供了与用户1和事务处理器3通信的接口2。在某些实施例中,接口2可以被视为构成客户机,而事务处理器构成服务器。优选地,事务处理器3可以被视为客户机,并且未示出服务器。根据此实施例,用户1发起多个事务41、42和43,每个事务包括指令211、221和231。指令通常对应于易于引起明确且单独效果的单个用户操作。这些指令由接口2以编码的形式分别作为消息211、221和231传递到指令处理器3。每个所述指令112、122和132都附带有认证数据111、121和131,这些数据由所述接口2传递到事务处理器3。具体地说,每个指令优选地与其关联的认证数据基本同时到达服务器。理想情况是应以需要最低限度的用户有意干预的方式从所述用户处提取认证数据。所选择的提取方法将取决于事务本身的特性。根据优选实施例,认证信息111、121和131是生物测量数据。生物测量数据可以例如包括以下项中的任意一项或多项:指纹线、手指毛孔结构、特定脸部或手部特征的相对距离、手指尺寸、手部的静脉结构、耳朵尺寸、虹膜图案、视网膜静脉结构的图案、音调或音质、DNA、用户气味的化学成分、作为键盘敲击的压力和速度或节奏的函数的书写风格。诸如生物测量数据之类的认证数据的提取优选地与事务的启动关联,并且优选地由启动事务的同一用户操作触发。
对于每个事务,事务处理器3分别实施事务认证过程31、32、33,在所述过程中例如通过与包含用户认证信息的用户数据库(未示出)进行比较,来分析接收的认证数据211、221和231。如果确定认证数据代表有效的用户,则传递相应的事务消息212、222、232以便实施事务。
图3示出了根据其可实现针对图2所述的系统的步骤序列的流程图。具体地说,图2示出了认证第一实体(例如上面讨论的接口)和第二实体(例如上面讨论的事务处理器)之间的通信的方法。所述方法开始于启动会话的步骤512。第一事务开始于步骤513,将根据例如上面讨论的任何适当方法,对应于例如上面针对图2所述的认证111来导出认证数据。然后在步骤514,将此信息连同与事务相关的指令或其他信息一起提交。在步骤516,根据认证数据执行认证过程,并且如果认证过程成功(步骤518),则在步骤520恰当地处理指令。否则,会话在步骤524终止。如果认证成功并且处理了指令,则判定是否要执行其他事务。如果存在其他事务,例如如果收到的最后一个指令不是用于终止会话的指令,则过程将返回步骤513并且重复事务步骤。否则,会话在步骤524关闭并且过程终止。
因此,上面讨论的每个事务都可以被视为包括以下导出认证数据的各步骤:
从第一实体提交指令和所述认证数据;第二实体通过第一认证过程使用认证数据来认证第一实体;并且如果第一认证过程的所述认证步骤成功,则处理指令。
图4示出了第二实施例。此实施例类似于图2的实施例,但在事务41、42和43及其相应的指令和认证信息提交之前,会话启动认证数据101由用户1提交到接口2,并由接口2作为启动认证消息201提交到事务处理器3。此会话启动数据由事务处理器311在认证过程39进行认证,并且如果认证成功,则启动其中可发生事务41、42和43的会话。具体地,如果会话启动数据的认证失败,将不允许用户提交指令(无论是否附带有认证数据)。
根据优选实施例,会话启动数据101的形式不同于认证数据111、121或131的形式。具体地说,由于对于给定的会话,会话启动数据仅被提交一次,因此导出数据很少有机会对用户是透明的。会话启动数据可以包括用户名和口令,以及账号和PIN代码或任何其他易于唯一地标识用户的数据集。
图5示出了根据其可实现针对图4所述的系统的步骤序列的流程图。具体地说,图5示出了与针对图3所述的步骤相同的步骤,并且介于启动会话的步骤502和导出事务认证信息的步骤513(如上面讨论的那样)之间,还包括步骤504、506、508和510。根据此实施例,在步骤504导出会话认证数据101,所述数据在步骤506被提交到事务处理器,以便在步骤508进行认证。仅当会话认证信息101的认证成功时,所述方法才继续到如上面讨论的步骤513。否则,会话在步骤524终止,如上面讨论的那样。
图6示出了根据参考图4所述的第二实施例的事务认证失败。图6示出了针对图4所述的会话启动认证数据101和事务认证数据111的提交。但是,在完成第一事务41之后,新事务42′开始且提交无效的事务认证数据121′。接口2以通常的方式作为无效事务认证消息221′传递此提交的值。此无效事务认证消息221′由认证过程32′处理,所述认证过程无法认证用户,并且相应地终止会话和事务。因此,附带无效事务认证消息221′的任何指令(例如222)将被忽略,任何其他事务消息231/232也将被忽略。用户只能通过建立新的会话来继续事务。
根据特定实施例,可以针对失败的认证引入容忍度。可以构想各种对失败事务认证的响应:
●当任何认证失败时立即终止会话。此方法(上面针对图6所述的方法)是最严格的并且因此是最安全的。由于某些实施例使用生物测量信息实现,而这些信息在某种程度上通常是可变的并且难以控制,因此这种严格的方法可能会限制可用性。随后的变型可以提供更加用户友好的方法。
●事务被中止,但是会话未受影响,因此可以照常提交其他事务。
●记录认证失败,以便在登记了特定数量的认证失败之后终止会话。可以终止出现问题的事务,也可以不终止该事务。可以作为事务总数的一部分忽略多个事务认证失败,或仅对于特定事务才需要有效认证。在此最后一种情况中,需要认证的事务可以随机选择,或根据事务的特性选择,或根据某些其他基础来选择。
对认证失败的反应可以取决于失败的程度或附带指令的特性。可以定义协议,由此系统根据情况来组合以上任何或全部响应。具体地说,可以通过下面参考图11所述的事务签名目录36提供此功能。
如上所述,事务认证数据优选地是生物测量的。会话认证也可以是生物测量的。用户在提交事务时必须与之交互的接口元件可以在不引起注意的情况下从用户处提取生物测量信息。例如,如果用户通过语音命令向接口发出事务,则可以从同一输入导出语音生物测量信息。如果使用键盘发出指令,则可以并行地分析用户特有的键入模式。可以适当地将指纹扫描器或其他检测器结合到用户在每个事务都至少与之接触一次的键盘或接口的其他部分中。例如,许多类型的键盘或小键盘输入需要按下“submit”或“enter”键以便将输入的值登记为完整事务。
图7示出了第三实施例。根据此实施例,在包括事务处理器3的客户机与服务器5之间分配认证任务。具体地说,启动认证消息201由客户机3中继到服务器5。服务器5具备服务器端的较高级别的认证过程51,此过程认证启动消息并由此启动会话4。此后,客户机3根据较低级别的认证,可以在过程31、32和33中认证随后的指令,并且根据需要将指令转发到服务器5。
如图5所示,由客户机3认证的事务212、222、232被中继到接收和处理启动认证消息所用的服务器5。备选地,可以提供单独的认证服务器以接收和处理启动认证消息,并在此后提供事务服务器以处理事务。
优选地,客户机具备库35以存储由接口2提交的认证消息。如果启动认证方法与事务认证消息具有相同的格式,例如,如果所有消息均源自相同的生物测量信息,则还优选地将启动认证消息存储在此库35中。因此,此信息可用于随后事务的认证。具体地说,如图7所示,客户机端认证处理器311能够分别在过程31、32和33中认证事务212、222、232时访问库35。如果事务被认证,则将它们中继到服务器5,如上面讨论的那样。因此,换言之,将执行会话启动认证,然后使用在每个后续事务中捕获的生物测量数据来确保用户与启动该会话的用户是同一用户。
存储在库35中的认证数据可以存储在客户机或服务器处,以便分别允许客户机或服务器端认证。
优选地通过将事务认证消息与启动认证数据相比较来执行每个事务认证。此方法是有利的,因为已由服务器确定了启动认证数据的可靠性,所述数据因而更加可信。此方法可以被称为委托认证。
此验证比完整认证更简单,避免了连续请求认证系统(通常在外部),并且具有还可以在客户机系统本地执行的优点。
例如,如果如针对图4讨论的在客户机处执行所有认证,则当然可以使用库组件来将认证尝试和先前提交的认证数据相比较。
图8示出了根据其可实现针对图7所述的系统各方面的步骤序列的流程图。此图的步骤对应于图5的那些步骤,但提供了存储启动认证数据的其他步骤509。同时,步骤516被替换为步骤516′,由此参考在步骤509存储的认证信息来执行随后认证消息的认证。
特定实施例采用了外围设备,所述外围设备能够例如通过上面讨论的生物测量度量识别输入操作的发起方。
图9示出了包含本发明的小键盘。此类小键盘可以例如用于ATM机、入口控制(应门对讲电话)接口、“芯片和PIN”支付接口等,并且包括具有编号为0到9(710-719)的键以及标记为“取消”721、“更正”722和“输入”730的键的简单数字键盘。按照惯例,用户使用数字键710-719输入值或指令,并使用“取消”和“更正”键进行更正和调整。满意之后,用户通过按“输入”键730提交指令。根据此实施例,输入键730集成了传感器731,此传感器能够从用户处导出生物测量信息。当用户通过按“输入”键提交诸如指令(例如上面讨论的212、222、232)之类的事务时,将同时从用于按键以提交具有指令数据的事务认证数据211、221、231的手指处读取生物测量数据。
图10示出了包含本发明的鼠标810。鼠标实际上是常规鼠标,包括鼠标体、滚动球或光学移动传感器以及多个按钮812、820。根据此实施例,鼠标810集成了传感器821,此传感器能够从用户处导出生物测量信息。传感器821优选地集成在一个鼠标按钮中。传感器也可以位于鼠标框架中,例如在由手指握住以进行移动的侧面部分中。从而它不只是与应用使用的特定鼠标按钮相关,以便在鼠标被握住时手指始终可以被扫描。更优选地,根据鼠标借以提供接口功能的操作环境,传感器821被集成在通常用于“提交”或“输入”类型操作的任何一个鼠标按钮中。客户机端系统将识别启动每个个人操作的生物测量数据。这允许仅由启动会话的同一个人执行识别会话启动协议的系统和其他操作。也就是说,建立会话之后,仅当同一标识(如特有的生物测量所定义)控制设备时,才会将来自外围设备的控制传递到应用。此方法保持了内置到许多主流应用中的分散会话级认证,但在顶部添加了事务级验证以提供额外安全性。
服务器系统可以托管识别事务级验证的应用,或者它可以托管完全依赖于会话级认证的当前级别的应用。在每一种情况下,它都具有基于会话级认证的安全结构。它依赖于安全客户机系统以确保会话启动之后,此会话中的每个连续操作都由经过认证的一方启动。
图11示出了第六实施例。根据此实施例,操作由诸如上面针对图8所述的鼠标之类的外围设备20启动。用于此设备20的设备驱动器30不仅报告设备操作(例如112、122、132),而且还以传感器821导出的信息的形式传递操作发起方或用户1的标识111、121、131。设备驱动器30查询库组件35以查看操作的标识是否与先前操作的标识相同或不同。使用此信息,设备驱动器30与只是应用的客户机部分的事务执行客户机34联系。应用客户机可以足够智能化以了解连续事务是否需要同一标识,或者可以具有定义哪些事务需要事务级验证的事务签名目录36。应用客户机923确信事务发起方的标识211、221、231有效之后,便会将诸如操作(例如212、222、232)之类的事务传播到服务器系统5以便执行。
如上面讨论的那样,诸如生物测量数据之类的认证数据的提取优选地与事务的启动关联,并且优选地由启动该事务的同一用户操作触发。因此,根据图11的实施例,在其中集成了传感器821的左鼠标按钮820通常用于启动事务的基础上,传感器821对生物测量数据的捕获优选地由该按钮的激活来触发。
例如,通过只要在网站应用中登记用户ID时,或者当使用物理签名申请银行账户时,或者当首次使用用户ID和口令对时添加表项,便可以生成事务签名目录36。
图12更详细地示出了此第六实施例。图12类似于图7,但额外提供了与事务执行客户机34通信的事务签名目录36。如图12所示,会话由服务器端认证启动,如上面讨论的那样。此后,只要客户机处收到事务消息212、222、232,事务执行客户机34就查询事务签名目录36以确定请求的事务是否需要服务器级认证,或者上面讨论的客户机端认证是否已足够。如图12所示,事务212和222由事务执行客户机34接收并确定为属于仅需要委托认证的类别,从而认证和事务处理将如针对图7所述的那样继续。但是对于事务232,参考事务签名目录36之后,事务执行客户机34确定需要完整的服务器级认证。相应地,将事务消息232连同附带认证消息231一起中继到服务器,以便可以在事务处理之前,在认证过程52中在服务器5处执行认证。
如果需要服务器端认证,则可以使用更新的认证数据刷新或补充库组件。如果实施服务器端认证,则事务签名目录36将优选地存在于服务器中。对于具有高保护级别的系统(例如远程银行),或者如果客户机和服务器由互相不信任的不同实体所拥有(例如可以是网上购物的情况,其中客户机是购买者的家用个人电脑,而服务器是销售者的主机),则所有事务都可能需要服务器端认证。这些情况与由同一银行拥有的柜员机的情况形成对照,后者通常是受信客户机,以便可以在本地执行客户机级的用户认证。有关使用何种方法的决策将取决于请求的安全级别、事务类型、客户机的位置和拓扑。
认证是相对重量级的过程,旨在以非常高的标准确定个人是他/她所声称的用户。例如,用于认证目的的指纹检查将提供可靠但繁琐的认证。而在经过认证的会话范围内,其中希望检查事务是否由同一用户启动,可以在某种程度上减小比较的彻底性。例如,指纹采样可以包含少量的参考点,与完整信息的子集的轻量级比较便可能足够。基本不可能的是,特定计算机上的会话被与原始用户具有足够类似指纹(甚至经得起轻量级比较)的某个人接管。
上述实施例提供了多个不同的功能组合。应该理解的是,这些功能可以以许多其他方式组合。
在上面的实例中已经进行了将指令提交到服务器的引用。将理解的是,系统的不同部分之间的通信通常是双向的,并在特定事务期间,可以在不同的系统元件之间以不同的方向进行大量信息交换。但是,这些交换通常由来自用户的单个命令或相关命令集引起,并且请记住术语“指令”将与此情况一起使用。
同样,在上述实施例中,事务和认证数据被作为单独的实体进行了讨论。本领域技术人员将理解,它们也可以是同一传输的数据帧的一部分。它们可以在任何阶段进行组合或分离。
本领域技术人员将理解,需要采取步骤以确保系统各部分的安全性。例如,可能需要例如通过加密来保护事务签名目录36。
任何元件都可以通过硬件、固件、软件或它们的任何或全部的组合实现。如果提供了软件组件,可以将它们暂时或永久放置在载体中,例如诸如CD或DVD之类的光盘、诸如硬盘或软盘之类的磁盘、诸如闪存卡、EPROM、易失性存储器单元之类的存储设备,或者用于分发目的的光、电、无线电或其他传输通道。
权利要求书(按照条约第19条的修改)
1.一种认证事务的方法,所述方法包括以下步骤:
启动会话(502);所述会话包括多个连续事务,以及
关闭所述会话(524),
其中所述事务中的每个事务包括以下步骤:
导出事务认证数据(513);
提交(514)附带所述事务认证数据(211、221、231)的指令(212、222、232);
由认证过程使用所述事务认证数据(211、221、231)认证(516)所述指令(212、222、232);以及
如果事务认证过程的所述认证(516)步骤成功,则处理所述指令(520)。
2.如权利要求1中所述的方法,其中所述事务认证数据的导出与指令的启动基本同时。
3.如权利要求1或2中所述的方法,其中如果所述认证过程认证(516)所述指令的步骤失败,则终止所述会话而不允许实施其他事务。
4.如任一上述权利要求中所述的方法,还包括存储所述事务认证数据(211、221、231)以供随后认证使用的步骤。
5.如权利要求1到4中的任一权利要求所述的方法,其中定义了较高级别的认证和较低级别的认证,所述方法进一步包括以下步骤:根据所述较高级别或所述较低级别来判定是否应针对特定指令(212、222、232)实施认证。
6.如权利要求5中所述的方法,其中参考定义了哪些指令(212、222、232)需要较高级别认证的目录(36)来执行判定特定事务是否需要较高级别认证的步骤。
7.如权利要求5或6中所述的方法,其中所述启动会话的步骤包括根据所述较高级别的认证进行会话认证(508)的步骤。
8.如权利要求7中所述的方法,其中所述会话认证(508)是服务器端认证。
9.如权利要求5到8中的任一权利要求所述的方法,其中所述较低级别的认证在客户机(3)处发生,其中如果根据所述较低级别的认证执行所述指令的认证(516)并且所述认证(516)成功,则将所述指令中继到服务器(5)以便处理。
10.如权利要求5到9中的任一权利要求所述的方法,其中所述较低级别的认证包括将作为所述事务认证过程的迭代的一部分提交的认证数据(211、221、231)与所述存储的认证数据相比较。
11.如权利要求10中所述的方法,还包括以下步骤:确定作为所述事务认证过程的迭代的一部分提交的所述事务认证数据(211、221、231)与所述存储的认证数据应匹配的程度。
12.如权利要求10或11中所述的方法,其中作为所述事务认证过程的迭代的一部分提交的所述事务认证数据(211、221、231)应与所述存储的认证数据相同。
13.如任一上述权利要求中所述的方法,其中所述认证数据是生物测量数据。
14.一种计算机程序,包括当所述计算机程序在计算机上执行时,用于执行如权利要求1到13中的任一权利要求所述的方法的各步骤的指令。
15.一种其上编码有根据权利要求14的计算机程序的计算机可读介质。
16.一种系统,包括适于执行如权利要求1到13中的任一权利要求所述的方法的各步骤的装置。
17.一种机械致动的计算机输入设备(810;700),包括这样布置的生物测量数据读取器:当用户机械地致动所述设备时,所述生物测量数据读取器(821;731)将就位以便从所述用户处导出生物测量数据。

Claims (18)

1.一种认证事务的方法,所述方法包括以下步骤:
启动会话(502);所述会话包括多个连续事务,以及
关闭所述会话(524),
其中所述事务中的每个事务包括以下步骤:
导出事务认证数据(513);
提交(514)附带所述事务认证数据(211、221、231)的指令(212、222、232);
由认证过程使用所述事务认证数据(211、221、231)认证(516)所述指令(212、222、232);以及
如果事务认证过程的所述认证(516)步骤成功,则处理所述指令(520)。
2.如权利要求1中所述的方法,其中所述事务认证数据的导出与指令的启动基本同时。
3.如权利要求1或2中所述的方法,其中如果所述认证过程认证(516)所述指令的步骤失败,则终止所述会话而不允许实施其他事务。
4.如权利要求1到3中的任一权利要求所述的方法,其中定义了较高级别的认证和较低级别的认证,所述方法进一步包括以下步骤:根据所述较高级别或所述较低级别来判定是否应针对特定指令(212、222、232)实施认证。
5.如权利要求4中所述的方法,其中参考定义了哪些指令(212、222、232)需要较高级别认证的目录(36)来执行判定特定事务是否需要较高级别认证的步骤。
6.如权利要求3或4中所述的方法,其中所述启动会话的步骤包括根据所述较高级别的认证进行会话认证(508)的步骤。
7.如权利要求5中所述的方法,其中所述会话认证(508)是服务器端认证。
8.如权利要求4到7中的任一权利要求所述的方法,其中所述较低级别的认证在客户机3处发生,其中如果根据所述较低级别的认证执行所述指令的认证(516)并且所述认证(516)成功,则将所述指令中继到服务器5以便处理。
9.如任一上述权利要求中所述的方法,还包括存储所述事务认证数据(211、221、231)以供随后认证使用的步骤。
10.如权利要求4到8中的任一权利要求所述的方法,还包括存储(509)所述启动认证数据(201)以供随后认证使用的步骤。
11.如权利要求9或10中所述的方法,其中所述较低级别的认证包括将作为所述事务认证过程的迭代的一部分提交的认证数据(211、221、231)与所述存储的认证数据相比较。
12.如权利要求11中所述的方法,还包括以下步骤:确定作为所述第二认证过程的迭代的一部分提交的所述事务认证数据(211、221、231)与所述存储的认证数据应匹配的程度。
13.如权利要求11或12中所述的方法,其中作为所述事务认证过程的迭代的一部分提交的所述事务认证数据(211、221、231)应与所述存储的认证数据等同提交。
14.如任一上述权利要求中所述的方法,其中所述认证数据是生物测量数据。
15.一种计算机程序,包括当所述计算机程序在计算机上执行时,用于执行如权利要求1到13中的任一权利要求所述的方法的各步骤的指令。
16.一种其上编码有根据权利要求15的计算机程序的计算机可读介质。
17.一种系统,包括适于执行如权利要求1到14中的任一权利要求所述的方法的各步骤的装置。
18.一种机械致动的计算机输入设备(810;700),包括这样布置的生物测量数据读取器:当用户机械地致动所述设备时,所述生物测量数据读取器(821;731)将就位以便从所述用户处导出生物测量数据。
CN2006800431932A 2005-12-13 2006-10-26 用于事务验证的方法和系统 Expired - Fee Related CN101313314B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP05112046.7 2005-12-13
EP05112046 2005-12-13
PCT/EP2006/067820 WO2007068525A1 (en) 2005-12-13 2006-10-26 A method and system for transaction validation

Publications (2)

Publication Number Publication Date
CN101313314A true CN101313314A (zh) 2008-11-26
CN101313314B CN101313314B (zh) 2011-10-05

Family

ID=37533285

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2006800431932A Expired - Fee Related CN101313314B (zh) 2005-12-13 2006-10-26 用于事务验证的方法和系统

Country Status (5)

Country Link
US (1) US20070136582A1 (zh)
EP (1) EP1960936A1 (zh)
JP (1) JP5043857B2 (zh)
CN (1) CN101313314B (zh)
WO (1) WO2007068525A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102110216B (zh) * 2009-12-29 2013-02-27 深圳市赛格导航科技股份有限公司 一种增强Web应用系统安全性的方法及终端

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8250627B2 (en) 2008-07-28 2012-08-21 International Business Machines Corporation Transaction authorization
CN104867249B (zh) * 2014-09-12 2018-03-09 深圳市证通金信科技有限公司 采用支付终端实现金融交易的方法
CA2876791A1 (en) * 2015-01-07 2016-07-07 Padio Systems Inc. Sliding door locking device
CN106888195B (zh) 2015-12-16 2020-05-05 阿里巴巴集团控股有限公司 验证方法及装置
US10701055B2 (en) 2018-05-07 2020-06-30 Capital One Services, Llc Methods and processes for utilizing information collected for enhanced verification
US10257181B1 (en) 2018-05-07 2019-04-09 Capital One Services, Llc Methods and processes for utilizing information collected for enhanced verification
CN111985913A (zh) * 2019-05-24 2020-11-24 上海箩箕技术有限公司 无卡交易方法、装置及服务器
CN113259965A (zh) * 2020-07-01 2021-08-13 杭州微法软件技术有限公司 一种cnc设备数据监测方法

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH02189616A (ja) * 1989-01-18 1990-07-25 Toshiba Corp キーボード装置
US5293576A (en) * 1991-11-21 1994-03-08 Motorola, Inc. Command authentication process
US6760844B1 (en) * 1999-07-30 2004-07-06 Unisys Corporation Secure transactions sessions
JP4162821B2 (ja) * 1999-12-17 2008-10-08 野村ホールディングス株式会社 セッション中の処理ごとに認証処理を行うホームトレードシステム
US7120607B2 (en) * 2000-06-16 2006-10-10 Lenovo (Singapore) Pte. Ltd. Business system and method using a distorted biometrics
US20030084165A1 (en) * 2001-10-12 2003-05-01 Openwave Systems Inc. User-centric session management for client-server interaction using multiple applications and devices
JP2003140955A (ja) * 2001-11-07 2003-05-16 Technoart:Kk 情報処理システム、情報処理プログラム、情報処理プログラムを記録したコンピュータ読み取り可能な記録媒体および情報処理方法
US6810480B1 (en) * 2002-10-21 2004-10-26 Sprint Communications Company L.P. Verification of identity and continued presence of computer users
US20040153547A1 (en) * 2003-01-31 2004-08-05 Dirk Trossen Service provisioning in a communication system
JP4374904B2 (ja) * 2003-05-21 2009-12-02 株式会社日立製作所 本人認証システム
WO2005025292A2 (en) * 2003-09-12 2005-03-24 Cyota Inc. System and method for risk based authentication
JP2005250810A (ja) * 2004-03-03 2005-09-15 Ntt Communications Kk 個人認証装置および個人認証プログラム
US8079079B2 (en) * 2005-06-29 2011-12-13 Microsoft Corporation Multimodal authentication

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102110216B (zh) * 2009-12-29 2013-02-27 深圳市赛格导航科技股份有限公司 一种增强Web应用系统安全性的方法及终端

Also Published As

Publication number Publication date
EP1960936A1 (en) 2008-08-27
JP5043857B2 (ja) 2012-10-10
US20070136582A1 (en) 2007-06-14
CN101313314B (zh) 2011-10-05
WO2007068525A1 (en) 2007-06-21
JP2009519521A (ja) 2009-05-14

Similar Documents

Publication Publication Date Title
CN101313314B (zh) 用于事务验证的方法和系统
US10715520B2 (en) Systems and methods for decentralized biometric enrollment
KR101769119B1 (ko) 정크 데이터 일치여부를 이용한 사용자 인증 시스템 및 방법
KR100997911B1 (ko) 개인의 존재를 조건으로 하는 토큰에 의한 거래 인증
EP2649771A1 (en) A method for authentication and verification of user identity
TWI785292B (zh) 認證系統、認證裝置、認證方法、及程式產品
EP2713328B1 (en) Validating a transaction with a secure input without requiring pin code entry
CN111131202A (zh) 基于多重信息认证的身份认证方法及系统
TW201544983A (zh) 資料通訊方法和系統及客戶端和伺服器
Marasco et al. Biometric multi‐factor authentication: On the usability of the FingerPIN scheme
Lasisi et al. Development of stripe biometric based fingerprint authentications systems in Automated Teller Machines
WO2020261545A1 (ja) 認証システム、認証装置、認証方法、及びプログラム
JP2019046424A (ja) ユーザの身元を認識し得る多機能識別認識システム
JP2007265219A (ja) 生体認証システム
Parusheva A comparative study on the application of biometric technologies for authentication in online banking.
Onyesolu et al. Improving security using a three-tier authentication for automated teller machine (ATM)
CA3106931A1 (en) Adaptive authentication
JP4802670B2 (ja) カードレス認証システム及び該システムに用いられるカードレス認証方法、カードレス認証プログラム
Raina Integration of Biometric authentication procedure in customer oriented payment system in trusted mobile devices.
JP4967428B2 (ja) 認証機能付き情報処理システム
TWM556877U (zh) 登入驗證裝置及登入驗證系統
JP2002269052A (ja) 携帯端末認証システム、携帯端末認証方法ならびに携帯端末認証プログラムおよび該プログラムを記憶したコンピュータ読み取り可能な記録媒体
Algarni An Extra Security Measurement for Android Mobile Applications Using the Fingerprint Authentication Methodology
Priya et al. An Effective Cardless Atm Transaction Using Computer Vision Techniques
Nawaya et al. Designing a Biometric (Finger) Using Multispectral Imaging Biometric Authentication Measures for Enhancing ATM Security in Nigeria

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20111005

Termination date: 20181026

CF01 Termination of patent right due to non-payment of annual fee