CN102576398A - 用户可信设备的安全pin管理 - Google Patents

用户可信设备的安全pin管理 Download PDF

Info

Publication number
CN102576398A
CN102576398A CN2010800470844A CN201080047084A CN102576398A CN 102576398 A CN102576398 A CN 102576398A CN 2010800470844 A CN2010800470844 A CN 2010800470844A CN 201080047084 A CN201080047084 A CN 201080047084A CN 102576398 A CN102576398 A CN 102576398A
Authority
CN
China
Prior art keywords
pin
card
equipment
key
stored
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN2010800470844A
Other languages
English (en)
Inventor
P·布勒尔
H·D·迪克曼
T·埃里奇
M·凯塞尔斯沃斯
T·科兰普
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of CN102576398A publication Critical patent/CN102576398A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3823Payment protocols; Details thereof insuring higher security of transaction combining multiple encryption tools for a transaction
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1025Identification of user by a PIN code
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1025Identification of user by a PIN code
    • G07F7/1091Use of an encrypted form of the PIN

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • Theoretical Computer Science (AREA)
  • Finance (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Storage Device Security (AREA)

Abstract

本发明特别地涉及一种用于用户可信设备(10)的安全PIN管理的方法,该用户可信设备(10)具有与持久性存储器(15”)、非持久性存储器(15’)耦接的计算装置(15),以及用于与用户(1)、存储卡(16)及终端(30)耦接的或者交互的接口(17、18、20),该方法包括步骤:提供与存储卡(16)耦接的设备;在设备处接收:外部PIN和卡的PIN,卡的PIN能够解锁存储卡;经由计算装置以及所收到的PIN来生成密钥并将其存储于持久性存储器上,使得卡的PIN能够在将外部PIN和密钥作为自变数的情况下经由存储于持久性存储器上的函数来算出;在终端接收外部PIN的用户输入并且将外部PIN传递给设备;以及指示计算装置使用所存储的函数来计算卡的PIN;以及使用所算出的卡的PIN来解锁存储卡。

Description

用户可信设备的安全PIN管理
技术领域
本发明涉及使用个人识别码(PIN)保护的存储卡(例如,智能卡)的用户可信设备,例如,用于网上银行的那些用户可信设备。特别地,它涉及此类设备的安全PIN管理。
背景技术
PC的安全问题使它们不适用于许多功能,因为由用户输入的数据能够由攻击者操纵或复制。交易能够被改变以将钱发送到非意愿的接受者或者订购非意愿的商品,或者用户证书能够被复制以给攻击者提供对诸如用于网上银行的那些系统的访问权。
为了解决这些问题中的一些问题,能够将用户可信设备(也称为“安全设备”)与PC一起使用。此类解决方案之一,IBM公司的区域信任信息通道(Zone Trusted Information Channel)(参见ThomasWeigold、Thorsten Kramp、Reto Hermann、Frank
Figure BDA0000154827140000011
PeterBuhler、Michael Baentsch,“The Zurich Trusted Information Channel-An E fficient Defence against Man-in-the-Middle and MaliciousSoftware Attacks”,在P.Lipp、A.-R.Sadeghi及K.-M.Koch(Eds.)中:TRUST 2008,LNCS 4968,pp.75-91,2008),允许用户在服务提供商(例如,银行)执行交易之前验证与交易关联的信息(例如,就网上银行交易的数量和接受者来说)。交易在设备上被验证,该设备是安全的并且能够以安全的方式将所验证的信息发送到后端系统。
为了访问互联网服务,用户具有用来使他/她为该服务所识别的证书。此类证书有时存储于智能卡上。在这种情况下,安全设备具有智能卡读卡器以使这些证书得以使用。为了确保证书只能够由预期的用户使用,智能卡由PIN来保护。PIN因而被保持为私密的;否者它能够被其他人用来访问服务器。智能卡还可以用于除了为网上交易认证用户之外的用途。例如,同样的卡可以用于从ATM中提取现金。在这类情况下,卡的PIN需要甚至更强的保护。
在安全设备中,存储器通常被分区成持久性(或非易失性)部分和瞬时(也称为非持久性或易失性)部分。持久性存储器独立于设备的操作模式地保留其所存储的信息,例如,当设备“关闭”或者主电池被移除时。持久性存储器能够使用例如只读存储器(ROM)、可编程ROM、电可擦除可编程ROM(EEPROM),使用带备用电池的静态随机存取存储器(SRAM)或动态随机存取存储器(DRAM)来实现。瞬时存储器只在设备的有源操作期间保留存储于其上信息,并且典型地以SRAM或DRAM来实现。当在设备中运行应用时,常见的是执行保存操作,由此将在瞬时存储器中的内容存储于持久性存储器上。
发明内容
在一个实施例中,本发明提供一种用于用户可信设备的安全PIN管理的方法,该用户可信设备具有与持久性存储器、非持久性存储器耦接的计算装置,以及用于与用户、存储卡(例如,智能卡)及终端耦接或者交互的接口,该方法包括以下步骤:提供与存储卡耦接的设备;在设备处接收:外部PIN和卡的PIN(card PIN),卡的PIN能够解锁存储卡;经由计算装置以及所收到的PIN来生成密钥并将其存储于持久性存储器上,使得卡的PIN能够在将外部PIN和密钥作为自变数(argument)的情况下经由存储于持久性存储器上的函数来算出;在终端接收外部PIN的用户输入并且将外部PIN传递给设备,该设备与终端耦接;以及指示计算装置使用所存储的函数来计算卡的PIN;以及使用所算出的卡的PIN来解锁存储卡。
在其他实施例中,该方法可以包括一个或更多个下列特征:
—在设备处所收到的卡的PIN由用户在设备上直接输入,并且优选地,外部PIN由用户在设备处直接输入;
—该方法还包括步骤:当在设备处接收之后,将所接收到的卡的PIN仅保留于非持久性存储器中;以及在密钥生成之后,从非持久性存储器上删除卡的PIN和外部PIN,外部PIN优选地仅存储于持久性存储器上;
—如果检测到没有存储用于与设备耦接的存储卡的密钥,则执行接收卡的PIN和外部PIN、生成并存储密钥的步骤;
—生成并存储密钥的步骤还包括存储用于指示密钥存储于与卡有关的设备处的标记值;
—该方法还包括步骤:提供与以另一个卡的PIN进行PIN保护的另一张卡耦接的设备;在设备处接收该另一个卡的PIN;为该另一个存储卡生成另一个密钥并将其存储于持久性存储器中,使得该另一个卡的PIN能够在将该另一个密钥和外部PIN作为自变数的情况下经由函数来算出;
—该方法还包括以下步骤:生成另一个密钥使得该另一个卡的PIN能够在将该另一个密钥以及与用来生成并存储前一密钥的外部PIN相同的外部PIN作为自变数的情况下经由函数来算出;
—该方法还包括以下步骤:优选地使用存储于所解锁的卡上的数据,经由所述设备和所述终端在用户与至少一个服务器之间建立可信的连接;
—所提供的设备具有存储于持久性存储器上的计算机化的方法,用于在该终端与服务器连接时经由所述终端在设备与至少一个服务器之间建立可信的连接,该方法还包括步骤:在设备处触发用于建立可信的连接的计算机化的方法;
—该方法还包括以下步骤:经由终端来设置通过非安全性连接与服务器通信的设备;
—用于建立可信连接的计算机化的方法在成功解锁卡时被触发;
—该方法还包括步骤:通过启动以非安全性连接设置的通信,以及优选地通过启动SSL/TLS通信来使设备为服务器所认证;以及
—设置与服务器通信的设备的步骤还包括由设备启动位于终端处的代理客户端,以便经由SSL/TLS通信连接服务器;以及使设备为服务器所认证的步骤包括以服务器进行的SSL/TLS认证。
根据另一方面,本发明还被实现为可信设备,该可信设备具有与非持久性存储器、持久性存储器耦接的计算装置,以及用于与存储卡(例如,智能卡)及终端耦接或者与用户交互的接口,并且被设计用于:如果由卡的PIN进行PIN保护的存储卡与其耦接,则检测是否存储有用于该存储卡的密钥,如果没有,则:接收外部PIN和卡的PIN两者,卡的PIN由用户在设备上直接输入;指示计算装置根据所接收到的外部PIN和卡的PIN来生成密钥并将其存储于持久性存储器中,使得卡的PIN能够在将外部PIN和密钥作为自变数的情况下经由存储于持久性存储器上的函数来算出;否则:由与设备耦接的终端接收外部PIN;指示计算装置经由所存储的函数来计算卡的PIN;以及以所算出的卡的PIN来解锁存储卡。
优选地,可信设备还包括存储于持久性存储器上的计算机化方法,用于在以所算出的卡的PIN解锁存储卡时,通过经由终端来设置以非安全性连接与服务器通信的设备,在设备与至少一个服务器之间建立可信的连接。
用于实现本发明的方法及设备在此将作为非限制性的实例以及参照附图来描述。
附图说明
图1是根据本发明的方法的高阶实施例的流程图;
图2是示出一个实施例中的在初始化阶段期间执行的操作的流程图;
图3是示出根据一个实施例的在使用阶段期间执行的操作的流程图;以及
图4是根据本发明的一个特定实施例的用于启动与服务器的可信连接的,与终端和服务器耦接的可信设备的示意图。
具体实施方式
作为以下描述的开始,首先应指向本发明的一般方面,针对用于用户可信设备的安全PIN管理的计算机实现的方法。代替使用卡的PIN,外部PIN由用户在外部终端(例如,PC)输入,以代替实际的卡的PIN来使用。在初始化阶段期间,设备使用外部PIN和卡的PIN来生成密钥,该密钥在后面将允许在使用阶段期间检索卡的PIN并且解锁该卡。例如,与服务器的后续可信连接能够基于例如存储于卡上的用户证书来启动。
更具体地,图1-3示出了用于示出可信设备的安全PIN管理的方法的一种给定的实施例的流程图。图1指向图2和图3两者,图2和图3分别涉及初始化阶段及使用阶段。在下面,实施例将共同参照图1-3来描述。
首先,假定安全设备具有与持久性存储器及非持久性存储器耦接的计算装置(例如,处理单元),这是本身已知的。它还拥有用于与存储卡(例如,智能卡)及终端耦接的适合的接口。附加的接口允许与用户交互。
其次,一旦耦接至存储卡,设备就可以被设置为初始化模式(步骤S200)或者使用模式(步骤S300)。典型地,设备识别卡。然后,如果还没有找到为该卡所存储的密钥(判定S102:否),则设置初始化模式,否则(判定S102:是)它直接设置为使用模式。
因而,如果还没有寄存外部PIN,则工作流程继续进行于图2上(初始化时间)。在此,用户输入两个PIN,步骤S201、S203:它们中的一个是卡的PIN(或card_PIN),即能够解锁卡的;另一个是外部PIN,优选地在外部终端上输入(在附图中由ext_PIN表示)。
优选地,为了安全起见,卡的PIN由用户直接在设备上输入。外部PIN也可以在设备上输入,尽管作为变型(in a variant),它能够由PC输入。然而,由PC输入的越少,则安全性越好。
而且,卡的PIN和外部PIN在由设备接收之后被优选地仅保留于非持久性存储器内。在这种情况下,PIN应当在生成密钥时保留并且在生成密钥之后删除,确保短的暴露时间。作为变型,外部PIN被存储于持久性存储器上,以便后面使用。
最一般地,这两个PIN可以按任何顺序来输入。但是优选地,用户在插入卡后首先被提示输入卡的PIN(步骤S201)。然后,如果输入成功(设备解锁了卡),则用户然后被邀请输入外部PIN。例如,该邀请在设备或PC处提出。
第三,所收到的PIN允许经由计算装置来生成密钥K(步骤S204)。该密钥随后存储于设备的持久性存储器上。此外,它还被这样生成,使得卡的PIN能够在后面经由存储于持久性存储器上的函数f来计算,即:
card_PIN=f(K,ext_PIN),
其中f将外部PIN和密钥作为自变数。因而,能够将卡的PIN看作是PC的PIN的加密版本。
函数f能够是如同密钥和ext_PIN的XOR加密那样简单的,其中XOR是在第一位或第二位中仅一位的值为1时返回例如1的异或算符。结果,如果x XOR y=z,则z XOR x等于y。因而,在不知道两个自变数之一的初始值的情况下是不可能反求该运算的,从而假定该函数为XOR是没有帮助的。但是,如果某人知道了x或y,则该运算是可反求的。例如,如果x XOR 1返回1,则x=0,并且如果它返回0,则x=1。类似地,密钥K能够首先根据ext_PIN和card_PIN来生成。然后,如果某人具有加密的字符串和密钥,则有可能正确地解密,从而能够在后面从K和ext_PIN开始来检索card_PIN。没有K,则在不构造随机的密钥并且尝试每个密钥的情况下是不可能解密的。加密密钥越长,则要破解它是越困难的。出于完整性起见,PIN的XOR加密能够通过重复地将密钥应用于PIN的连续字段(例如,数量)并存储输出来获得。
作为变型,可以另外将密钥与外部PIN进行结合以产生例如用来加密Card_PIN的另一个密钥。
一旦生成,密钥就能够存储于持久性存储器上,以便后面使用。现在,能够删除之前保留于非持久性存储器内的卡的PIN(步骤S205)。因而,卡的PIN仅在存储器中保留一小段时间。也可以删除外部PIN(可能在它已经存储于持久性存储器上之后,根据前面所提及的变型)。
现在,对于与其耦接的卡来使设备进行PIN个人化。例如,能够存储用于指示外部PIN现在正寄存于与该卡相关的设备上的标记值。在后面,如果检测到已经寄存了用于卡的外部PIN(例如,基于所存储的标记值),则设备可以跳过初始化步骤。相反地,它进入使用模式,这将在后面参照图3来讨论。
类似地,如果设备在后面与另一张卡(同样,PIN保护的)耦接,则新卡的PIN和外部PIN同样被用来生成新的密钥。因而,新卡的PIN能够在将新的密钥和外部PIN作为自变数的情况下在后面使用相同的函数f来算出。
例如,用户可能想要使用总是相同的外部PIN;否则他(她)必须在每次需要生成密钥时输入它。因而,外部PIN不需要存储于非持久性存储器上。然而,在前面所提及的变型中,参考外部PIN能够存储于设备上(例如,混乱的),使得用户不需要被提示输入新的外部PIN。在这种情况下,输入新卡的PIN就足够了。但是,该变型并不是优选的,因为那样就保留一种可能:外部PIN和密钥两者都从设备的存储器读出并且被用来生成卡的PIN(假定攻击者知道函数)。
该过程能够针对所需要的多张卡来重复。
然后,在使用阶段期间,在将设备与卡耦接时,首先提示用户输入外部PIN(步骤S301)。外部PIN优选地在终端输入,由于很可能更适合的人机界面(human interface),因而这通常是更实际的。然后,外部PIN能够被传递给设备,在设备中它仅优选地保留于非持久性存储器内。
其次,指示在设备上的计算装置使用存储于持久性存储器中的与卡相关的函数f和密钥来计算(S302)卡的PIN。同样,卡的PIN仅优选地保留于非持久性存储器内(步骤S303)。
最后,能够将(重新)计算的卡的PIN用来解锁卡(步骤S304)。
现在,作为变型,如果用户忘记了他/她的外部PIN,则还能够直接在设备上输入卡的PIN,即使该设备处于PIN个人化的状态。在设备上输入卡的PIN而不是外部PIN优先于卡的PIN的重新计算并且能够导致解锁卡。优选地,当在设备上输入卡的PIN之后,用户被提示输入新的外部PIN,从而能够生成新的密钥。
注意,以上所描述的多种变型能够进行有利地结合。例如,在一种特别有利的实施例中,将发生下列情况。初始地,设备没有关于卡的PIN的信息;它还是非PIN个人化的。然后,当用户将智能卡插入设备的读卡器之内时,他(她)被提示在设备上输入卡的PIN。如果后一输入是成功的,则用户被提示输入新的PIN,即外部PIN。外部PIN在PC或设备上输入。然后,设备针对外部PIN执行多个检查(例如,检查它是否与卡的PIN不同)。而且,设备生成密钥,使得在给定的外部PIN和密钥的情况下,卡的PIN能够使用函数f来计算。然后,将密钥存储于设备上并且可以说设备现在正处于PIN个人化的状态。没有PIN永久地存储于设备上。然后,当用户将智能卡插入设备(现在是PIN个人化的)之内时,他(她)被提示在PC上输入外部PIN。外部PIN被传递给设备,该设备然后能够使用外部PIN和密钥来计算卡的PIN。如果外部PIN被准确地输入,则设备计算该准确的卡的PIN,并从而在希望时解锁用户的卡。现在,如果用户忘记了他/她的外部PIN,则仍然能够在设备上直接输入卡的PIN,即使该设备处于PIN个人化的状态,并且然后能够设置新的外部PIN。同样的过程能够被用来在任何时候改变外部PIN。如果用户拥有能够以单个设备来使用的多张智能卡,则该设备能够确定哪张卡被插入,并从而将会知道使用哪个密钥,以便计算准确的卡的PIN。然而,与每张卡都具有一个外部PIN的情形相对的是,能够使用单个外部PIN,如同前面所讨论的。
注意,对用户而言,在PC上输入外部PIN比在安全设备上输入卡的PIN更方便。然而,这并不会危及系统的安全,因为用户的卡的PIN没有暴露并且不能够由攻击者来计算(攻击者至少不知道用来计算卡的PIN的密钥)。
如果攻击者设法盗取了外部PIN并且知道函数f,则对密钥的暴力攻击(猜测可能的密钥)将会导致攻击者必须逐一尝试的大量合理的明文(plain text)。但是,这不是问题,因为智能卡在封锁卡的功能之前只允许非常少量的重试(例如,3或5)。
此外,能够选择函数f,使得它为任何猜测的密钥生成可行的结果,从而有效地使该攻击变得不可能。
目前,适合的使用能够从数据(例如,存储于卡上的用户证书)中安全地得出。特别地,能够借助于终端并使用此类数据在用户(或者,严格来说是设备)与服务器之间建立可信的连接(步骤S305)。
更具体地,设备优选地设置有存储于持久性存储器上的计算机化的方法,用于在设备与服务器之间建立(参见S304)可信的连接。
下面将参照图4进行更多的说明,其中图4示出了与终端和服务器耦接的可信设备的示意图。
如上所述,安全设备10具有与非持久性存储器15’、持久性存储器15”耦接的计算装置15。它还具有用于与存储卡16和终端30通信的适合的接口17、20。更多的接口(如控制按钮18和显示器12)允许与用户1交互。
设备还被设计用于检测是否已经存储了用于当前耦接的卡的密钥。如果不是,则它将提示用户输入外部PIN和卡的PIN两者。卡的PIN(特别地)借助于便利的输入装置18(例如,按钮/选择器)直接在设备上输入。依次,逻辑电路能够指示计算装置生成密钥并将其存储于持久性存储器15”内。然后,在使用阶段期间,设备能够接收来自终端30的外部PIN,重新计算卡的PIN并由此解锁卡。
设备10能够调用存储于其上的计算机化的方法来触发到服务器40的可信连接。例如,它可以在解锁卡时经由终端30通过非安全性连接92建立与服务器的通信91。使设备为服务器所认证能够在通过非安全性连接92启动通信91的同时通过例如使用存储于卡上的用户证书来启动到服务器的SSL/TLS认证而完成。在这方面,设置与服务器通信的设备可以有利地包括由设备启动位于终端的代理客户端,以便该设备经由终端连接到服务器(注意,代理可能同样可以位于设备上)。代理将从设备接收到的位传递到互联网,以及反过来。使设备为服务器所认证能够通过例如双向地启动从设备到服务器的SSL/TLS认证来实现。
因而,SSL/TLS通道被设置于服务器与设备之间。敏感的用户-服务器通信被传递通过设备并在设备上处理,由代理接入到服务器的通路之内。设备截取通信流。例如,它可以为敏感的操作连续扫描所交换的数据。由此能够提取关键的信息,用于在设备上的后续显示。
因此,用户能够验证所显示的信息。代替地,允许非敏感的操作沿着设备传递以达到PC。
同时,存储于存储卡上的敏感的个人信息(例如,在SSL/TLS中使用的私人密钥)被保存于设备上。私人数据受到保护,以免被从器件内的智能卡中提取和复制。由此,在设备端点获得了可信的且抗干扰的安全通信。
更特别地参照图4,可以将设备看作例如普通的USB设备10,包括使用一个或更多个处理器并且与非持久性存储器15’和持久性存储器15”两者耦接的计算单元15。持久性存储器特别地存储了用于生成和存储前面所提及的密钥的适合的代码。用于卡的PIN的重新计算的函数也存储于持久性存储器上。还存储了允许重新计算卡的PIN以及解锁存储卡的代码。存储器15”还可以具有存储于其上的安全软件栈,包括加密算法,例如用于SSL/TLS认证的TLS引擎14。用于建立到服务器的可信连接的计算机化的方法也存储于持久性存储器上。它还可以包括可执行的HTTP解析器11(用于解析数据并且由此扫描它们)、USB管理软件(实现USB海量存储设备或MSD简档20),以及可能包括以上所提及的预装载的网络代理。同样如上所述,用户证书能够存储于存储卡(例如,智能卡16)上,例如,允许TLS客户端认证的客户端-服务器证书(例如,X.509)。智能卡可以保存敏感的个人信息并且具有加密装置。作为变型,卡不能够加密,但是被用来以信号提示敏感的操作。设备优选地装配有标准的智能卡读卡器17。最后,设备具有控制按钮18(例如,确定(OK)、取消(Cancel)等选择器)和显示器12,用于显示敏感的信息。
所需的计算机程序代码可以用高级(例如,过程的或面向对象的)编程语言,或者在需要时用汇编或机器语言来实现;并且无论如何,该语言都可以是编译语言或解释语言。适合的处理器包括,例如,通用微处理器和专用微处理器两者。注意,设备、终端或服务器所执行的指令操作可以存储于以机器可读的存储设备有形地实现的计算机程序产品上,以便由可编程的处理器执行;以及本发明的方法步骤可以由用于执行指令的一个或更多个可编程的处理器来执行,以执行本发明的函数。在所有情况下,本发明不仅包括设备而且还包括计算机系统,其扩展有终端以及至少一个服务器。
更一般地,本发明可以用数字电子电路,或者用计算机硬件、固件、软件或它们的组合来实现。
一般地,处理器将接收来自只读存储器和/或随机存取存储器的指令和数据。适用于有形地实现的计算机程序指令和数据的存储设备包括所有形式的非易失性存储器,举例来说,包括半导体存储设备,例如,EPROM、EEPROM和闪速存储设备;磁盘,例如,内置硬盘和移动硬盘;磁光盘;以及CD-ROM光盘等。
虽然本发明已经参照某些实施例进行了描述,但是本领域技术人员应当理解,在不脱离本发明的范围的情况下可以进行各种改变以及可以替换为等价物。另外,在没有脱离本发明的范围的情况下,可以进行许多修改以使特定的情形或材料适应于本发明的教导。因此,希望本发明不限于所公开的特定实施例,而是本发明应当包括属于所附权利要求的范围之内的所有实施例。例如,如果设备设置有电池,则可以在输入卡的PIN时要求它不与PC连接。

Claims (15)

1.一种用于用户可信设备(10)的安全PIN管理的方法,所述用户可信设备(10)具有与持久性存储器(15”)、非持久性存储器(15’)耦接的计算装置(15)以及用于与用户(1)、诸如智能卡的存储卡(16)及终端(30)耦接或者交互的接口(17、18、20),所述方法包括以下步骤:
—提供(S101)与所述存储卡(16)耦接的所述设备;
—在所述设备处接收(S201、S203):外部PIN(ext_PIN)和卡的PIN(card_PIN),所述卡的PIN能够解锁所述存储卡;
—经由所述计算装置以及所收到的PIN来生成密钥(K)并将其存储于持久性存储器上(S204),使得所述卡的PIN能够在将所述外部PIN和所述密钥作为自变数的情况下经由存储于所述持久性存储器上的函数(f)来算出;
—在所述终端处接收(S301)所述外部PIN的用户输入并且将所述外部PIN传递给所述设备,所述设备与所述终端耦接;以及
—指示所述计算装置使用所存储的所述函数来计算(S302)所述卡的PIN;
—使用所算出的卡的PIN来解锁(S304)所述存储卡。
2.根据权利要求1所述的方法,其中在所述设备处接收到的所述卡的PIN由用户在所述设备上直接输入,并且优选地,所述外部PIN由所述用户在所述设备处直接输入。
3.根据权利要求1或2所述的方法,还包括以下步骤:
—当在所述设备处接收之后,将所接收到的所述卡的PIN仅保留于所述非持久性存储器中;
—在所述密钥生成之后,从所述非持久性存储器上删除(S205)所述卡的PIN和所述外部PIN,所述外部PIN优选地仅存储于所述持久性存储器上。
4.根据权利要求1、2或3所述的方法,其中如果检测到(S102)没有存储用于与所述设备耦接的所述存储卡的密钥,则执行接收所述卡的PIN和所述外部PIN、生成并存储所述密钥的步骤。
5.根据权利要求1到4中的任一权利要求所述的方法,其中所述生成并存储所述密钥的步骤还包括存储用于指示密钥存储于与所述卡有关的所述设备处的标记值。
6.根据权利要求1到5中的任一权利要求所述的方法,还包括以下步骤:
—提供与以另一个卡的PIN进行PIN保护的另一张卡耦接的所述设备(S100);
—在所述设备处接收(S201、S203)所述另一个卡的PIN;
—为所述另一个存储卡生成另一个密钥并将其存储于所述持久性存储器中(S204),使得所述另一个卡的PIN能够在将所述另一个密钥和外部PIN作为自变数的情况下经由所述函数来算出。
7.根据权利要求6所述的方法,还包括以下步骤:
—生成(S204)所述另一个密钥使得所述另一个卡的PIN能够在将所述另一个密钥以及与用来生成并存储(S204)前一密钥(K)的外部PIN相同的外部PIN作为自变数的情况下经由所述函数来算出。
8.根据权利要求1到7中的任一权利要求所述的方法,还包括以下步骤:
—优选地使用存储于所解锁的卡上的数据,经由所述设备(10)和所述终端(30)在用户(1)与至少一个服务器(40)之间建立(S305)可信的连接。
9.根据权利要求1到8中的任一权利要求所述的方法,其中所提供的设备具有存储于所述持久性存储器上的计算机化的方法,用于在所述终端与至少一个服务器(40)连接时经由所述终端(30)在所述设备与所述服务器(40)之间建立(S304)可信的连接,所述方法还包括以下步骤:
—在所述设备处触发用于建立所述可信连接的所述计算机化的方法。
10.根据权利要求9所述的方法,还包括以下步骤:
—经由所述终端(30)来设置通过非安全性连接(92)与服务器(40)通信(91)的所述设备(10)。
11.根据权利要求9或10所述的方法,其中用于建立所述可信连接的所述计算机化的方法在成功解锁所述卡时被触发。
12.根据权利要求10或11所述的方法,还包括以下步骤:
—通过启动以所述非安全性连接(92)设置的所述通信(91),以及优选地通过启动SSL/TLS通信(91)来使所述设备为所述服务器所认证。
13.根据权利要求10、11或12所述的方法,其中:
—所述设置与所述服务器通信的所述设备的步骤还包括由所述设备启动位于所述终端处的代理客户端,以便经由SSL/TLS通信与所述服务器连接;以及
—所述使所述设备为所述服务器所认证的步骤包括以所述服务器进行的SSL/TLS认证。
14.一种可信设备(10),所述可信设备(10)具有与非持久性存储器(15’)、持久性存储器(15”)耦接的计算装置(15)以及用于与用户(1)、诸如智能卡的存储卡(16)及终端(30)耦接或者交互的接口(17、18、20),并且被设计用于:
—如果由卡的PIN(card_PIN)进行PIN保护的存储卡(16)与其耦接(S101),则检测(S102)是否存储有用于所述存储卡的密钥(K),
—如果没有,则:
—接收(S201、S203)外部PIN(ext_PIN)和所述卡的PIN两者,所述卡的PIN由所述用户在所述设备上直接输入;
—指示所述计算装置根据所接收到的外部PIN和卡的PIN来生成(S204)密钥(K)并将其存储于所述持久性存储器中,使得所述卡的PIN能够在将所述外部PIN和所述密钥作为自变数的情况下经由存储于所述持久性存储器上的函数(f)来算出;以及
—否则:
—由与所述设备耦接的终端(30)接收(S301)所述外部PIN;
—指示所述计算装置经由所存储的函数来计算(S302)所述卡的PIN;以及
—以所算出的卡的PIN来解锁(S304)所述存储卡。
15.根据权利要求14所述的可信设备,还包括存储于所述持久性存储器上的计算机化方法,用于在以所算出的卡的PIN解锁(S304)所述存储卡时,通过经由所述终端(30)来设置以非安全连接(92)与至少一个服务器(40)通信(91)的所述设备(10),在所述设备与所述服务器(40)之间建立(S305)可信的连接。
CN2010800470844A 2009-11-27 2010-11-22 用户可信设备的安全pin管理 Pending CN102576398A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP09177384.6 2009-11-27
EP09177384 2009-11-27
PCT/IB2010/055325 WO2011064708A1 (en) 2009-11-27 2010-11-22 Secure pin management of a user trusted device

Publications (1)

Publication Number Publication Date
CN102576398A true CN102576398A (zh) 2012-07-11

Family

ID=43608009

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2010800470844A Pending CN102576398A (zh) 2009-11-27 2010-11-22 用户可信设备的安全pin管理

Country Status (6)

Country Link
US (1) US8423783B2 (zh)
JP (1) JP5651189B2 (zh)
CN (1) CN102576398A (zh)
DE (1) DE112010004580T5 (zh)
GB (1) GB2488705B (zh)
WO (1) WO2011064708A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108900309A (zh) * 2018-05-17 2018-11-27 北京岸思信息科技有限公司 一种鉴权方法及鉴权系统

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8924708B2 (en) 2007-01-22 2014-12-30 Simon Yoffe Security switch
EP2426652A1 (fr) * 2010-09-06 2012-03-07 Gemalto SA Procédé simplifié de personnalisation de carte à puce et dispositif associé
US8756652B2 (en) * 2010-11-03 2014-06-17 Ebay Inc. Automatic PIN creation using password
JP5681840B2 (ja) * 2011-11-11 2015-03-11 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation 可動式タッチ生成デバイス、システム、通信方法、およびコンピュータ・プログラム媒体(タッチパネル・デバイス用の安全ルーペとしての可動式
CN103379491A (zh) * 2012-04-12 2013-10-30 中兴通讯股份有限公司 用于密码验证的用户终端、密码交易终端、系统和方法
US9853813B2 (en) 2016-03-17 2017-12-26 Crater Dog Technologies, LLC Method for securing a private key
US10930452B2 (en) 2018-06-29 2021-02-23 Purism Electronic kill and physical cover switch

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030229791A1 (en) * 2002-06-05 2003-12-11 Sun Microsystems, Inc. A Delaware Corporation Method for private personal identification number management
CN1151475C (zh) * 1999-05-27 2004-05-26 德国捷德有限公司 存储和检索个人识别号代码的方法和设备
US20040103325A1 (en) * 2002-11-27 2004-05-27 Priebatsch Mark Herbert Authenticated remote PIN unblock
US20050081041A1 (en) * 2003-10-10 2005-04-14 Jing-Jang Hwang Partition and recovery of a verifiable digital secret
CN101442525A (zh) * 2007-11-19 2009-05-27 国际商业机器公司 用于执行电子事务的系统和方法

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5060263A (en) * 1988-03-09 1991-10-22 Enigma Logic, Inc. Computer access control system and method
US5485519A (en) * 1991-06-07 1996-01-16 Security Dynamics Technologies, Inc. Enhanced security for a secure token code
WO1995016238A1 (en) * 1993-12-06 1995-06-15 Telequip Corporation Secure computer memory card
US5694471A (en) * 1994-08-03 1997-12-02 V-One Corporation Counterfeit-proof identification card
US5953422A (en) * 1996-12-31 1999-09-14 Compaq Computer Corporation Secure two-piece user authentication in a computer network
JPH1166008A (ja) * 1997-08-27 1999-03-09 Sega Enterp Ltd Icカードを利用したゲーム装置
US7328350B2 (en) * 2001-03-29 2008-02-05 Arcot Systems, Inc. Method and apparatus for secure cryptographic key generation, certification and use
US7269844B2 (en) * 1999-01-15 2007-09-11 Safenet, Inc. Secure IR communication between a keypad and a token
US20030002667A1 (en) * 2001-06-29 2003-01-02 Dominique Gougeon Flexible prompt table arrangement for a PIN entery device
JP2003123032A (ja) * 2001-10-12 2003-04-25 Hitachi Ltd Icカード端末および本人認証方法
US20030204732A1 (en) * 2002-04-30 2003-10-30 Yves Audebert System and method for storage and retrieval of a cryptographic secret from a plurality of network enabled clients
JP3754004B2 (ja) * 2002-05-20 2006-03-08 システムニーズ株式会社 データ更新方法
JP4089294B2 (ja) * 2002-05-24 2008-05-28 富士ゼロックス株式会社 個人認証システム及び個人認証用端末装置
JP2004104539A (ja) * 2002-09-11 2004-04-02 Renesas Technology Corp メモリカード
US7392534B2 (en) * 2003-09-29 2008-06-24 Gemalto, Inc System and method for preventing identity theft using a secure computing device
JP4578132B2 (ja) * 2004-03-26 2010-11-10 大日本印刷株式会社 携帯型情報記憶媒体のシステム
US20050223233A1 (en) * 2004-04-01 2005-10-06 Fujitsu Limited Authentication method and system
DE102005008258A1 (de) * 2004-04-07 2005-10-27 Giesecke & Devrient Gmbh Datenträger mit TAN-Generator und Display
CA2590989C (en) * 2007-06-05 2014-02-11 Diversinet Corp. Protocol and method for client-server mutual authentication using event-based otp
JP4916020B2 (ja) * 2007-07-25 2012-04-11 株式会社日立情報制御ソリューションズ リモートアクセスシステム、これに使用する補助記憶装置、リモートアクセス方法
US7934096B2 (en) * 2007-07-27 2011-04-26 Microsoft Corporation Integrity protected smart card transaction
JP5429952B2 (ja) * 2008-03-05 2014-02-26 パナソニック株式会社 電子機器、パスワード削除方法およびプログラム
US8175268B2 (en) * 2008-05-22 2012-05-08 Red Hat, Inc. Generating and securing archive keys
TW201015322A (en) * 2008-10-08 2010-04-16 Ee Solutions Inc Method and system for data secured data recovery

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1151475C (zh) * 1999-05-27 2004-05-26 德国捷德有限公司 存储和检索个人识别号代码的方法和设备
US20030229791A1 (en) * 2002-06-05 2003-12-11 Sun Microsystems, Inc. A Delaware Corporation Method for private personal identification number management
US20040103325A1 (en) * 2002-11-27 2004-05-27 Priebatsch Mark Herbert Authenticated remote PIN unblock
US20050081041A1 (en) * 2003-10-10 2005-04-14 Jing-Jang Hwang Partition and recovery of a verifiable digital secret
CN101442525A (zh) * 2007-11-19 2009-05-27 国际商业机器公司 用于执行电子事务的系统和方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108900309A (zh) * 2018-05-17 2018-11-27 北京岸思信息科技有限公司 一种鉴权方法及鉴权系统

Also Published As

Publication number Publication date
WO2011064708A1 (en) 2011-06-03
DE112010004580T5 (de) 2012-11-29
JP2013512495A (ja) 2013-04-11
GB201209974D0 (en) 2012-07-18
GB2488705B (en) 2016-03-09
US8423783B2 (en) 2013-04-16
JP5651189B2 (ja) 2015-01-07
GB2488705A (en) 2012-09-05
US20110131639A1 (en) 2011-06-02

Similar Documents

Publication Publication Date Title
US11238139B2 (en) Methods for securely storing sensitive data on mobile device
US10601805B2 (en) Securitization of temporal digital communications with authentication and validation of user and access devices
CN102576398A (zh) 用户可信设备的安全pin管理
US7055033B2 (en) Integrated circuit devices with steganographic authentication and steganographic authentication methods
CN104380652B (zh) 用于nfc使能设备的多发行商安全元件分区架构
CN100495430C (zh) 生物体认证装置、终端装置及自动交易装置
US7366916B2 (en) Method and apparatus for an encrypting keyboard
US20160260091A1 (en) Universal wallet for digital currency
RU2560810C2 (ru) Способ и система защиты информации от несанкционированного использования (ее варианты)
US20050055318A1 (en) Secure PIN management
WO2002079960A1 (en) Trusted authorization device
WO2015183497A1 (en) Cryptocurrency virtual wallet system and method
CN108229956A (zh) 网银交易方法、装置、系统以及移动终端
US20090287937A1 (en) Identity verification
CN104464048B (zh) 一种电子密码锁开锁方法及装置
Mavrovouniotis et al. Hardware security modules
US20190236591A1 (en) Mobile wallet for digital currency
US11120438B1 (en) Cryptocurrency address security
US10951414B2 (en) Method for securing digital currency
JP2005198288A (ja) 多項式を使用したオンラインpin検証
CN112530053A (zh) 智能锁的控制方法、系统、锁设备、服务器及存储介质
Popoola et al. Design of a customer-centric surveillance system for ATM banking transactions using remote certification technique
WO2008150801A1 (en) Secure payment transaction in multi-host environment
Achenbach et al. Your money or your life—modeling and analyzing the security of electronic payment in the UC framework
JP2008022189A (ja) 仮想記憶媒体を用いた電子申請方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20120711