CN1262487A - 用于建立可信赖连接的个人设备、终端、服务器和方法 - Google Patents

用于建立可信赖连接的个人设备、终端、服务器和方法 Download PDF

Info

Publication number
CN1262487A
CN1262487A CN99127099A CN99127099A CN1262487A CN 1262487 A CN1262487 A CN 1262487A CN 99127099 A CN99127099 A CN 99127099A CN 99127099 A CN99127099 A CN 99127099A CN 1262487 A CN1262487 A CN 1262487A
Authority
CN
China
Prior art keywords
terminal
server
equipment
user
message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN99127099A
Other languages
English (en)
Other versions
CN1127239C (zh
Inventor
N·阿索坎
赫维·C·德巴
迈克尔·斯坦纳
迈克尔·韦德纳
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
eBay Inc
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of CN1262487A publication Critical patent/CN1262487A/zh
Application granted granted Critical
Publication of CN1127239C publication Critical patent/CN1127239C/zh
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/305Authentication, i.e. establishing the identity or authorisation of security principals by remotely controlling device operation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • G06F21/335User authentication using certificates for accessing specific resources, e.g. using Kerberos tickets
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2103Challenge-response

Abstract

一个准备连至终端的个人设备,配备有用于通过所述设备在用户与终端之间建立可信赖连接的计算机化方法,该终端连至并可由至少一个服务器证实,该服务器可由该设备证实。在设备连至终端的情况下,可启动第一证实步,其中终端向服务器证实它自己,在证实成功后在服务器与终端间建立一条第一证实的可靠连接。随后可启动第二证实步,其中服务器通过建立的第一证实的可靠连接向设备证实它自己,并在成功后在服务器与设备之间建立第二证实的可靠连接。

Description

用于建立可信赖连接的个人 设备、终端、服务器和方法
本发明涉及使用不可靠终端访问计算机系统的情况。更具体地,它涉及通过网络连至计算机系统的公共不可靠终端及这类公共不可靠终端的证实。
自动取款机(ATM)和因特网网台是用于访问计算机系统的公共不可靠终端的典型例子。图1中阐述了一个典型系统。用户1使用银行卡2自ATM6中取款。在所有现有系统中,用户1应输入个人确认码(PIN)或密码词以便可靠地向银行证实他们自己。但没有办法让用户1证实银行,相应地证实ATM6。有过案例,盗贼们设立了伪ATM并成功地自毫不怀疑的用户窃取了PIN和磁条信息。
相同的伪终端问题如下所述地发生在许多其它场合:
ATM和销售终端:在这两种情况下,每个用户1向一个特定服务器5(例如信用卡发行者)登记。用户1的所有事务实际上都由服务器5授权。服务器5通常可确认和证实合法终端6。一个典型入侵案例是入侵者设置一个非法终端6,等待用户1输入PIN码,自卡2读取任何必要信息,然后拒绝服务,例如显示一条“终端故障”消息。不怀疑的用户1只是简单地换到另一不同终端6、而入侵者可稍后在合法终端6上使用偷来的信息。
公共因特网网台:在商业中心、飞机场、所谓“因特网网吧”和其它公共场所中用公共终端来短时间访问因特网成为日益普及的活动。对于只想用这些终端在网上“冲浪”的用户这并无风险。但人们可以而且的确做更为安全敏感的事务,例如自公共因特网网台访问他们个人或公司的计算机系统,支付账务等。此案例与前述案例在某些方面不同:
·用户1可能自同一终端6访问多个服务器5,及
·需要保护的个人信息的类型是不固定的,甚至事先不知道。
在虚拟商业中心网台的例子中有类似情况。虚拟商业中心网台允许预期的顾客在虚拟商业中心中店主的广告中浏览并购买商品。从功能上讲,此情况类似于公共因特网网台。
在特定设置下,例如当ATM使用生物测量方法而不用密码来证实,可避免伪终端问题,然而还存在共同问题。解决此共同问题的办法必须考虑不同方案,其中用户可用资源可能不同:一个用户可能具有一个可靠的带有它自己的显示设备的个人设备,也可能只有一块标准集成芯片卡(例如智能卡)而不附带显示器,或者在最简单和最普通的情况下可能任何个人可靠设备都没有。
在1997年2月的1EEE Computer Society的Computer,innovativetechnology for computer professionaly,pp.61-67上的文章“可靠的移动用户设备和安全模块”中描述了一个简单协议,其中用户可证实一个带显示器的用户设备。
本发明的一个目的是提供一项解决与不可靠公共终端有关的问题的方案。
本发明的另一个目的是向用户提供一项在用户使用公共终端处理安全敏感信息之前让用户证实该终端的方案。
这些和其它目的是由权利要求书1-41中所要求的设备、终端、服务器、通信系统和方法所完成的。
根据权利要求1的个人设备的优点是用户可证实一个未知的据以付款的不可靠终端,因而找出该终端是否可靠。
当该设备包括可送至终端的存储的预定证实信息时,该设备不必具有用于输出可靠性输出消息的输出装置。该设备从而利用终端的输出能力和以前已建立的可靠路径。
使用第三证实步骤以将个人设备向终端证实自己所带来的好处是不但该设备可信赖服务器并通过服务器信赖终端,而且终端也能信赖该设备。因此,终端也能检测到伪设备并在检测到非法个人设备时中断安全敏感应用程序。
使用双向证实步骤是有利的,因为证实中的双方在成功时互相信任,从而建立一条全双向可靠通道。因此可双向地交换安全敏感信息。然后可退出第三证实步骤。
要求用户证实自己的好处还在于设备可知道能否信任用户。因此设备也能检测到伪用户从而在检测到非法用户时中断安全敏感应用程序。
当可靠性输出消息包括可视及/或可听及/或可感知信息时,这有很大优点,因这些人类可读信息可快速而并不复杂地发送对可靠终端的确认。
如可靠性输出消息包括至少一个值供在存于终端中的表中查询之用,则个人设备需要较小存储空间,由于对查询表中一个单元的简单访问就足够识别正确的可靠性输出信息。
在可靠性输出消息可由服务器送至终端的方案中,最好由用户将可靠性输出消息传送至服务器,它适用于个人设备甚至不能由用户写入的情况。这为本发明在预制造的不能修正的个人设备如预编程或预写入的智能卡或磁卡中开辟领域。
当对服务器成功地证实该设备时将可靠性输出消息送至终端,可得到更高安全性,因只要不进行证实操作,服务器中的可靠性输出消息是安全的。因此没有入侵者能设法自设备中取得可靠性输出消息。
只用提供给用户的可靠性输出消息的一部分,可得到再更高些的安全性,因用户可多次使用相同的可靠性输出消息而不会有以下危险:入侵者设法偷得输出消息并在下次使用一个冒充为合法终端的伪终端去欺骗用户。
本发明涉及一种允许用户证实未知终端的系统。用户可籍此检测出一个他想用的终端是否为一伪终端或一合法而可靠的终端。只有可靠终端才能用于通过该终端完成安全敏感操作。本发明使用第一证实步以使终端向服务器证实自己。或简单地将个人设备连至终端,或由用户完成某些附加操作,即可开始证实。用户例如可按终端或个人设备上的一个或多个按钮或键,如果这些输入装置存在的话。任何已知证实系统可用于证实,例如使用私有—公共键系统。决定于该个人设备是否具有自己的输出装置例如扬声器或屏幕,可在个人设备上或终端本身上输出最终消息,即该终端是否可靠的消息。由于用户信赖其个人设备,此消息应来自该设备本身。在设备没有自己的输出装置的情况下,可在设备中发出此消息而自它发送至终端,由后者输出。用户可输入证实信息至其个人设备中,该信息可全部或部分地传送至终端。最终,终端可使用所传送信息以输出可靠性输出消息。在第一证实步之后接着是第二证实步,其中服务器向个人设备证实它自己,如果存在一个服务器的话。在两个证实步都成功之后,可将可靠性输出消息送至用户。如个人设备无写入能力,则用户可通过可靠通道将证实信息,亦称为证实向量传送至服务器。在证实成功后,服务器可输出某些消息至终端以使它输出可靠性输出消息。因此自服务器送至终端的消息可以是可靠性输出消息本身,它的一部分或任何其它可将可靠性输出消息颁布给用户的消息。在用户没有其自己的个人设备的情况下,也可在接近终端之前使用该方法传送证实向量至服务器。用户已与服务器同意一维或多维类型的查问—响应—证实向量。证实是按照查问—响应原理完成的,在证实成功之后,服务器最后通过终端颁布输出消息。在第二发消息步即输出可靠性输出消息之前有第一发消息步,即自服务器颁布消息。第一发消息步的消息的内容为终端是可靠的。
在任何实施例中,传送的消息不必全部传送。可以只发送一部分消息或它的某些指针并在查询表中查询最终可靠性输出消息或终端可靠性消息,这样做可能已足够。
下面通过例子结合附图详细说明本发明,它显示于:
图1是一个设备、一个终端和一个服务器的安排,
图2是用于建立可信赖连接的第一种方法的时序图,
图3是用于建立可信赖连接的第二种方法的时序图,
图4是用于建立可信赖连接的第三种方法的时序图,
图5是用于建立可信赖连接的第四种方法的时序图。
为清晰起见所有图并不按实际尺寸显示,尺寸间的关系也不按实际尺寸显示。
下面描述本发明和不同示例性实施例的一般方案。
图1中阐释一个可应用本发明的典型系统。用户1自一个公共不可靠终端6访问一个以后称为服务器5的服务器系统5。此终端6具有一个可用于与用户1通信的终端输出设备3,例如一个屏幕或类似设备。此终端输出设备3还有供用户1与终端6通信用的装置,例如键盘。终端6,其相应的终端输出设备3通过网络4连至服务器5,后者的最简单形式为一条直通线。为访问服务器5的目的,用户1在他信赖认为可正确证实一个公共终端6的服务器上有一个记录。公共终端可防止篡改,但入侵者能轻易地用一台伪终端替代一台合法终端6或在貌似真实的位置放一台新的伪终端。服务器5了解合法终端6并能证实它们。用户1证实服务器5时所需信息以及在必要时服务器上证实用户1时所需信息是在已知用户登记或其它初始化步骤(例如在共享键上同意)中设置的。一旦一个实体证实了另一个,其结果是建立了一条保密的证实的通道。换言之,入侵者不能劫持作为证实过程结果的证实的通道。此处使用符号U,T和S分别标识用户1,终端6和服务器5。当用户具有一台可靠个人设备2,例如智能卡,手机或磁卡时,即用D标识它。
上面提到的证实步骤是用证实协议实施的。有不同众所周知的用于完成单向和双向两种证实的证实协议,例如安全插口层(SSL),KryptoKnight和Kerberos。在1996 Internet Draft的“SSL协议:3.0版本”中Alan O.Freier,Philip Kariton和Paul C.Kocher描述了SSL的细节。1993年6月的1EEE Journal on Selected Areas inCommunications,Vol.11,No.5,pp.679-693上R.Bird,I.Gopal,A.Herzberg,P.Janson,S.Kutten,R.Molva和M.Yung说明了KryptoKnight。1993年的Internet Request for Comment RFC 1510的“Kerberos网络证实服务(V5)”中John T.Kohl和B.Clifford Neuman描述了Kerberos。
此处建议的解决方法采用一个合适的证实协议,它可以是上述协议中的一个,也可以是任何其它为类似目的服务的协议。
服务器5可以复制,从而避免成为瓶颈。所有服务器5的副本必须知道合法终端6的最新信息及证实它们所需信息。也可以有几个服务器5,每个负责一个单独领域。在此情况下,假定有一个必需的基础结构,例如供服务器5彼此证实所用公共键基础结构。在任何一种情况下,终端6的数量很可能比服务器5的数量高出若干个数量级。第一种情况:具有内含输出能力的个人设备
首先考虑的方案是用户1具有一个完全独立的带有其自己输出通道例如手机的屏幕的可靠个人设备2。终端6不能访问设备输出通道。因此,用户确信通过此输出通道送给他的任何信息事实上的确是从他的可靠个人设备2发出的。换言之,在可靠个人设备2与用户1之间存在着可靠路径CO(St1a)。当用户1(U)走近不可靠终端6(T)时,他利用某些手段例如红外连接,物理连接将他的设备2(D)连至终端6(T),从而完成通信(St1b,st1c)。图2中阐释了相应消息流原理图。
首先,完成第一证实步AI,其中终端6向服务器5证实它自己。
1.U→D:(St1d)用户U通过例如在D的显示器上按一个按钮来请求设备D证实它所连接的终端6(T)。
2.D→T:(St2)设备D请求T向服务器S证实它自己。
3.T→S:(St3a)T向服务器S运行单向证实协议。如这成功,则服务器S知道它有一条通向T的证实的通道S-T。此证实的通道S-T建立为第一证实的可靠连接c1(St3b)。因此服务器5信赖终端6。
然后利用第一证实的可靠连接c1来完成第二证实步AII。
4.S→D:(St4a)服务器S通过第一证实的可靠连接c1向设备D运行单向证实协议。如这成功,则设备D知道它有一个借道S-T通向服务器S的证实的通道S-D。此证实的通道S-D建立为第二证实的可靠连接c2(St4b)。
作为下一步,后随第一送消息步MI。终端向服务器5发送会晤键‘key’(St4c)。服务器S和终端T可用此键以交换信息。由于服务器信赖终端,它可接受键并使用它。使用此会晤键可加强安全性,因试图窃取并修改所交换信息的入侵者既无机会读取所交换信息,也不可能修改它而不被察觉。使用会晤键,即每次新会晤的新键,是所描述系统在完全相同配置下的不中断使用,这又能增加安全性,因即使入侵者窃取了键,此键在下一次会晤时即已无用。
5.S→D:服务器S通过S-D发送“T已证实”结果的消息。此消息是一条终端可靠性消息mt,它通过终端6到达设备2(St5a)。此外,服务器S此处发送附加信息,例如会晤键‘key’,或一次性证书,设备D和T在第三证实步AIII中使用它们。在此步中,在设备D和T之间运行证实协议(St5b),而当证实成功后即在它们之间构造一条安全通道D-T(St5c)。此证实的通道D-T建立为第三证实的可靠连接c3(St5c)。
6.D→U:接着是第二发消息步MII,其中设备D向用户U显示“根据S,T已证实”结果的消息。此消息称为输出消息mo。出现的可靠性输出消息mo告诉用户U他可信赖终端6。
7.D→U:在用户U应向服务器S证实的方案中,可在上述交换的另一阶段中做这步。为此,在第四证实步AIV中设备2可请求用户1向设备2证实他自己(St7)。
8.U→D:用户1输入一段适用于证实用户1为合法用户的信息,从而回答该请求。此段信息例如是一个个人确认码PIN或一个密码词(St8)。
如上所述,有不同众所周知的证实协议可用于以上的单向证实流,也可用于以下方案。在步3中,T可运行双向证实协议。这可挫败假冒为服务器S的入侵者。在用户U必须向服务器S证实的方案中,可用相互证实交换的形式实现步4而放弃步7和步8。只要用户U没有对T或服务器S识别,用户U的计划路径对T是保密的。
上述方案可归纳如下。个人设备2配备有装置以便连至终端6。它还包括代码,它在设备2中运行以完成在用户1和终端6之间建立一条可信赖连接的一种方法。此终端6连至并由至少一个服务器5证实,后者可由设备2证实。如设备2通过物理的,光学的或有线的或无线装置连至终端6,则可执行下列步骤:
·启动第一证实步AI,其中终端6向服务器5证实它自己。此启动成功后,在服务器5与终端6之间建立起第一证实的可靠连接c1。
·接着启动第二证实步AII,其中服务器与通过建立的第一证实的可靠连接c1向设备2证实它自己。此证实成功后,在服务器5与设备2之间建立起第二证实的可靠连接c2。
·然后在第一发消息步MI期间由设备2接收终端可靠性消息(mt)。由服务器5通过建立的第二证实的可靠连接c2接收的这条消息确认终端6的建立的证实性。
·然后在第二发消息步MII期间由设备2向用户1提供一条可靠性输出消息(mo)。这是通过设备2输出端和/或通过终端6的终端输出端完成的。
个人设备2可能包括存储的预定证实信息(vec),它可送至终端6以便建立可靠性输出消息(mo)。优选方案可能是由服务器5将可靠性输出消息(mo)送至终端6。此证实输出消息(mo)可包括可视、可听或可感知信息,例如下列中的一个或多个:背景色,前景色,背景图形,声音,字母,数字。类似地,可靠性输出消息(mo)可能包括至少一个值以供在存于例如终端6中的表中查询。可靠性输出消息(mo)也可能已由用户1传送至服务器5。这最好通过可靠通信连接CS来完成。证实步AI,AII和AII可以是双向的。
在以上方案中终端6能够在第一证实步AI期间向服务器5证实它自己,以便在该步成功后在服务器5与终端6之间建立第一证实的可靠连接c1。此外,终端6使服务器5与设备2之间建立第二证实的可靠连接c2更为方便。对于一定实施而言,终端6可能需要一个终端输出端3。
此外,终端6可能包括一个存储的查询表,可通过可靠性输出消息(mo)访问该表。
服务器5通过网络4或一条链路连至终端6并能在第一证实步AI期间证实终端6。在第一证实步AI之后在服务器5与终端6之间建立第一证实的可靠连接c1。此外在第二证实步AII期间允许服务器5向设备2证实它自己,以便建立第二证实的可靠连接c2。然后服务器5通过建立的第二证实的可靠连接c2传送终端可靠性消息(mt)给设备2以确认终端6的建立的证实性。第二种情况:没有输出能力的个人智能卡
现考虑以下方案:用户配置了设备2,例如集成电路卡(例如智能卡),它没有输出能力。可以尝试为此方案使用相同解决方案。然而,在步6中出现问题,因设备D没有它自己的显示器。因此,它不具有通向用户U的可靠路径。可以有具备其它类型可靠路径例如移动电话的设备,它可使用语音合成器将消息送至用户U,这样仍可使用上面描述的解决方法。然而标准智能卡没有这类输出机构。因此要修改解决方法。
剪裁安全重要窗口是众所周知的对付特洛伊木马侵袭的安全措施。在1996年SEMPER联合组织的技术报告“关于基本服务,体系结构和设计的初步报告”中N.Asokan等人对此描述。此技术报告是送交欧洲委员会的SEMPER方案;见http://www.semper.org中有关信息。1996年11月California的Oakland的Second USENIX Workshopon Electronic Commerce论文集pp.243-250的论文“WWW电子商务和Java特洛伊木马”中J.D.Tygar和A.Whitten提出了另外的建议。也实施了某些不同方案,例如在SEMPER Trusted INteractiveGraphical User INterface中(见www.semper.org),或Lotus Notes软件的登录对话盒中的象形文字。虽然对于头脑简单的特洛伊木马这是一个有效的反措施,但在特洛伊木马已对显示器读写过的方案中它就不是有效的。只要向用户显示一个个人化窗口,特洛伊木马程序即可读取个人化信息并在合法个人化窗口之上构成一个具有相同信息的伪窗口。
今后将个人化方案与证实协议组合以得到一个对于现今考虑的方案的有效解决方法。在现有恐吓模型中,合法终端可抵制篡改,而非法终端无法向服务器5证实它们自己。通过在证实终端6之前不披露个人信息,即使面临足智多谋的入侵程序也是安全的。此处考虑较强的恐吓模型,其中入侵者可能通过例如安装特洛伊木马来扰乱合法终端。
假定用户1具有一个可靠(家庭)基地(例如一台家庭PC),供他在开始旅程之前准备其设备2,例如智能卡。为了准备,用户选择一个预定证实信息vec,亦称为证实向量。该证实向量此处包括一种或更多种证实符。特定类型的证实符是这样的:
·它可采取数个值中的一个,
·每个不同值可由独立的人所感知并与其它值区别开。
证实符类型的例子是:
·任意的文本词
·背景色(多至256个颜色值)
·前景色(多至256个颜色值)
·背景图形(多至16个图形)
·声音序列(多至256不同音)
另一个例子是包括易为用户1识别的文本词。有不同装置可用来向用户1显示字:例如,可视—将它们显示于屏上—,可听—使用语音合成器—,或可感知,—用盲文表示字—。字和词是最有用的证实符类型,因它们可自相对地广阔的空间中提取,及它们可用不同方式向用户1发送。
图3中阐述向用户1证实不可靠终端6时完成的步骤。
此处可靠家庭基地包括设备2与用户1之间的可靠路径CO(St1a)。因此用户信赖其设备2。为准备旅程,用户1完成一个准备步PI,其中他在其可靠家庭中选用一个组合作为预定证实信息vec:例如,一维形式词=abracadabra,背景颜色=兰色,前景颜色=白色,背景图形=网格,音调=圣诞铃声歌并将其存放在智能卡2上(St1b)。
当用户走近不可靠终端6并将他的智能卡1插入终端读卡机中(St1c,St1d)时,发生下列消息流:
1.U→T:在第一证实步AI中,用户U请求T向服务器S证实它自己,例如通过敲入服务器S的识别符并在T的显示器上触摸一个按纽(St1e)。
2.T→S:终端T向服务器S运行一个单向证实协议(St2a)。如这个成功,则服务器S知道它有一条通向T的证实的通道S-T。此证实的通道S-T建立为第一证实的可靠连接c1(St2b)。因此服务器5信赖终端6。
然后利用第一证实的可靠连接c1完成第二证实步AII。
3.S→D:服务器S通过证实的通道S-T向设备D运行一个单向证实协议(St3a)。如这个成功,则设备D知道它具有一条通向服务器S的证实的通道S-D,后者借道证实的通道S-T。此证实的通道S-D建立为第二证实的可靠连接c2(St3b)。
下一步是第一发消息步MI。终端发送一个会晤键‘key’至服务器5(St3c)。
4.S→D:服务器S通过S-D发送“T已证实”结果的消息。此消息是终端可靠性消息mt,它通过终端6到达设备2(St4a)。此外,此处服务器S发送附加信息,例如会晤键“key”或一次证书,这些将由设备D和T在第三证实步AIII中使用。此步中,在设备D与T之间运行一个证实协议(St4b),并在证实成功后在它们之间构成一条安全通道D-T。此证实的通道D-T建立为第三证实的可靠连接c3(St4c)。
5.D→T:接着是第二发消息步MII,其中设备D向用户U传送“根据S,T已证实”结果的消息。由于设备D自己没有显示器,它就利用终端6的显示器。设备D向终端T披露预选证实向量,即相应的预定证实信息vec(St5)。
6.T→U:T向用户U显示收到的证实向量,在其终端输出设备3上相应地显示预定证实信息vec或它的一部分,例如显示所示颜色和背景图形并播放所选音调。此输出信息组成可靠性输出消息mo。出现的可靠性输出消息mo告诉用户U他可信赖终端6。
换言之,设备D只在服务器S已证明T为合法终端6之后才向T披露证实符。非法终端能正确地猜出用户1的证实符的概率是非常小的,例如对于以上建议的参数,其概率为256×256×16×256分之一。如一个劣等终端非常接近连续地猜错了若干用户的证实符,则可向负责的控制当局报告,将它检测为非法终端。
只要用户U没有向T或服务器S识别自己,就可有助于将用户U的行程对T保密。
下面的改动是可能的:
智能卡可能存储器不够大以存放全部证实符。然而如证实符是预先规定的,则智能卡只需存储一个索引,而终端6可用此索引在表中查询该证实符的不同分量的所有可能的值。第三种情况:没有输出能力的不可写个人智能卡
有些智能卡不能由用户1写入。在此情况下,将方案修改如图4中所示:
1.在准备阶段PI中,用户1选择证实向量并通过一条保密的证实的通道cS将它自他家庭基地送至服务器5。作为证实向量,相应地作为预定证实信息vec,用户1选择一个组合:例如,一维形式词=abracadabra,背景颜色=兰色,前景颜色=白色,背景图形=网格,音调=圣诞铃声歌。此外,在设备2和用户1之间还有一条可靠路径CO(St1a)。用户1即信赖他的设备2。当用户1走近不可靠终端6并将其智能卡1插入终端读卡机时(St1b,St1c),发生下列消息流:
2.D→T:在第一证实步AI中,设备D请求T向服务器S证实它自己(St2)。插入设备D后自动引发此请求。
3.T→S:终端T向服务器S运行一个单向证实协议(St3a)。如这个成功,服务器S知道它具有一条通向T的证实的通道S-T。此证实的通道S-T建立为第一证实的可靠连接c1(St3b)。因此服务器信赖终端6。
然后利用第一证实的可靠连接c1完成第二证实步AII。
4.S→D:服务器S通过证实的通道S-T运行一个单向证实协议至设备D(St4a)。如这个成功,设备D知道它有一条通向服务器S的借道于证实的通道S-T的证实的通道S-D。此证实的通道S-D建立为第二证实的可靠连接c2(St4b)。
下一步是第一发消息步MI。终端向服务器5发送一个会晤键‘key’(St4c)。
5.S→D:服务器S通过S-D发送一条“T已证实”结果的消息。此消息是通过终端6到达设备2的终端可靠性消息mt(St5a)。此外,服务器S此处发送附加信息,例如会晤键‘key’或一次证书,它们在第三证实步AIII中由设备D和T使用。在此步中,在设备D与T之间运行证实协议,并在证实成功后在它们之间构成一条安全通道D-T(St5b)。此证实的通道D-T建立为第三证实的可靠连接c3(St5c)。
6.S→T:下面接着是第二发消息步MII,其中服务器S向用户U发送一条“根据S,T已证实“结果的消息。由于设备D自己没有显示器,服务器S即利用终端6的显示器。设备D向终端T披露预选的证实向量,即相应的预定证实信息vec(St6)、此输出信息构成可靠性输出消息mo
7.T→U:T向用户U显示收到的可靠性输出消息mo,在其终端输出设备3上相应地显示可靠性输出消息mo或它的一部分,例如显示所选颜色和背景图形并播放所选音调。该出现的可靠性输出消息mo告诉用户U他可信赖终端6。
此处步5中的证实步是必要的,因服务器S绝不能向正使用合法终端6但假装为用户1的入侵者披露证实向量。相同的证实向量可使用多次。用户1也可在准备阶段PI选择一套证实向量。另一方案是用户1要求终端T每次显示证实向量的不同分量。这也有助于挫败曾观察过合法用户1并了解过他的证实向量的入侵者。
如前例中那样,终端T可与服务器S运行一个双向证实协议(步2)。这可挫败假冒服务器S的入侵者。第四种情况:没有个人设备
智能卡和其它个人可靠设备可能在不久的将来普遍使用。但目前它们的使用仍有限。大部分用户只具有简单密码词(例如用于访问因特网)或存储卡(例如信用卡的情况)。本节中研究用户1什么个人计算设备2都没有的方案。图5中原理性地阐述相应的步骤。
单向证实的称为S/Key的解决方法由N.Haller在1994年2月California的San Diego的Catamaran Hotel的Internet Society的Symposium on Network and Distributed Systems Security上的“S/Key一次密码系统”论文中描述。此文件全部包括进来了。
使用这种S/Key系统,一个服务器在初始化阶段发送一批查询/响应对至用户。用户即打印出这些对的清单。响应都是一次密码。为访问系统,用户识别他自己及服务器发送一个查问。用户即在他的打印清单中查到合适响应,将它送回至服务器,并从他的清单中划去该对。建议双向地使用类似S/Key的系统。
在开始行程前的准备步PI中,服务器S通过一条保密的证实的通道CO发送一批查问/响应对至在用户家庭基地中的用户1,用户1为每项查问选择不同的证实向量并将证实向量/查问对送回至服务器S。用户1也打印出<查问,响应,证实向量>三项的全部清单。
当用户1走近一个不可靠终端6,发生下列消息流:
1.U→T:在第一证实步AI中,用户U请求终端T向服务器5证实它自己,例如敲入用户U和终端T的识别码并按下按钮(St1)。
2.T→S:终端T向服务器S运行一个单向证实协议。如这个成功,则服务器S知道它具有一条通向终端T的证实的通道S-T。此证实的通道S-T建立为第一证实的可靠连接c1(St2b)。服务器5因此信赖终端6。
然后利用第一证实的可靠连接c1完成第二证实步AII。
3.S→T:服务器S通过S-T向终端T发送一个早先在准备阶段PI中与用户U交换过的查问中的一个(St3)。
4.T→U:终端T向用户U显示该查问(St4)。
5.U→T:用户U在他的打印清单中寻找对应于该查问的响应,如它尚未被划掉,则将它敲入(St5)。
6.T→S:终端T通过S-T向服务器S发送响应(St6)。
7.S→T:如该响应有效,则服务器S查询与该查问对应的证实向量并通过S-T将它发送至终端T(St7)。
8.T→U:终端T向用户U显示收到的证实向量(St8)。
用户U可根据他的打印清单确认这是否为真正的对应于查问的证实向量。如果是,则他相信终端T是一台合法终端6。用户U然后从他的打印清单中划去对应于查问的项目。如查询失败,则用户U及服务器S仍应划去对应于该查问的项目并不再使用它。如前一样,终端T能与服务器S一起运行一个双向证实协议(步2)。此将挫败一个伪装为服务器S的入侵者。
下面是此方案的更动:
用户1可能不想随身携带一分打印清单。它可能也是一个安全上的弱点:如入侵者没法得到该打印清单,则他就能欺骗用户1和/或服务器5。在此情况下,他可用单个证实向量。可略去步3-6。步7中服务器S发送证实向量至终端T而不再检验。此简化对于有目标的入侵是不安全的,该有目标的入侵者通过例如与合法终端交互而获取特定用户的证实向量,设置一个伪终端6并等待这些用户走近。但此简化对抵制无目标的入侵是有用的,无目标的入侵者设置一个伪终端6而不考虑具体用户。如用户定期地改变他们的证实向量,则不可能发生大规模的有目标入侵。
原则上证实消息也可由服务器传送给用户。
如前面方案一样,第二种变动是允许用户1查问终端T要求后者每次显示证实向量的不同分量,即用户1规定作为查问的证实向量类型,因为这能帮助用户1记住查问内容。例如,让用户1记住一种颜色、一个音调和一个字要比记住三种颜色容易些。
用户1不必记住他的全部证实向量,而只需要能识别不正确证实向量。构作具有高平均信息量的证实向量的一种可能方案是按主题按排它们。例如,用户1可提出一个有关主题“汽车”的查问,并询问他的汽车的具体特点。一辆汽车有若干便于识别的特点。
该方案可归纳如下:
(a)执行第一证实步AI,其中终端6向服务器5证实它自己。第一证实成功后,在服务器5与终端6之间建立一条第一证实的可靠连接c1。
(b)在第二证实步AII期间,自服务器5接收一个查问并将它输出至用户1。
(c)然后自用户1接收一个响应并将它传送给服务器5。在第一发消息步MI期间,在终端6处收到一个可靠性输出消息(mo)。
(d)在第二发消息步MII期间,将至少一部分可靠性输出消息(mo)通过终端6的输出端3送给用户1。
上述方法决定于用户可用计算资源的水平。在大部分情况下可证实不可靠终端并在用户与某些远程服务器系统之间建立起可靠会晤以便交换及/或处理敏感信息。
熟悉技术的人知道可在不背离本发明实质和范围的情况下对所说明的具体实施例作出许多修改和更动。
所有说明和阐述过的实施例可全部或部分地组合。

Claims (41)

1.一种准备连至终端(6)并配置有计算机化方法的个人设备(2),该计算机化方法用于通过设备(2)在用户(1)与连至并可由至少一个服务器(5)证实的终端之间建立一条可信赖连接,该服务器(5)可由设备(2)证实,从而在设备(2)连至终端(6)的情况下,
可启动第一证实步(AI),其中终端(6)向服务器(5)证实它自己,成功后在服务器(5)与终端(6)之间建立一条第一证实的可靠连接(c1),及
随后可启动一个第二证实步(AII),其中服务器(5)通过建立的第一证实的可靠连接向设备(2)证实它自己,成功后在服务器(5)与设备(2)间建立一条第二证实的可靠连接(c2),及
随后在第一发消息步(MI)中在设备(2)处可以通过建立的第二证实的可靠连接(c2)自服务器(5)接收一条用于确认终端(6)的建立的可靠性的终端可靠性消息(mt),
随后在第二发消息步(MII)中通过设备(2)的设备输出端及/或通过终端(6)的终端输出端(3)可自设备(2)发送一条可靠性输出消息(mo)给用户(1)。
2.根据权利要求1的个人设备,其特征在于它包括存储的预定证实信息(vec),该信息(vec)可送至终端(6)供终端(6)建立可靠性输出消息(mo)。
3.根据权利要求1或2的个人设备,其特征在于它能在第三证实步(AIII)中向终端(6)证实它自己。
4.根据权利要求1至3中的一项的个人设备,其特征在于可启动的证实步(AI-III)是双向的。
5.根据权利要求1至4中的一项的个人设备,其特征在于它能请求用户(1)证实他自己,及在于它能接收用户输入(PIN)以供用户证实用。
6.根据权利要求1至5中的一项的个人设备,其特征在于可靠性输出消息(mo)包括可视及/或可听及/或可感知信息,例如下述中的一个或多个:背景颜色,前景颜色,背景图形,声音,字母,数字。
7.根据权利要求1至6中的一项的个人设备,其特征在于可靠性输出消息(mo)包括至少一个值,供在存于终端(6)中的表中查询之用。
8.根据权利要求1至7中的一项的个人设备,其特征在于可靠性输出消息(mo)可由服务器(5)送至终端(6),可靠性输出消息(mo)最好通过一条可靠通信连接(CS)由用户(1)传送给服务器(5)。
9.根据权利要求1至8中的一项的个人设备,其特征在于在向服务器(5)成功地证实设备(2)后可由服务器(5)传送可靠性输出消息(mo)至终端(6)。
10.根据权利要求1至9中的一项的个人设备,其特征在于可靠性输出消息(mo)最好按照用户(1)的预选只能由终端(6)部分地输出。
11.允许连至个人设备(2)并配备以便建立一条通过设备(2)至用户(1)的可信赖连接的终端,终端(6)连至并可由服务器(5)证实,设备(2)能证实服务器(5),其中在设备(2)与终端(6)相连的情况下,
终端(6)能在第一证实步(AI)中向服务器(5)证实它自己,从而在成功后在服务器(5)与终端(6)之间建立一条第一证实的可靠连接(c1),
从而在第二证实步(AII)中通过建立的第一证实的可靠连接(c1)在服务器(5)已成功地向设备(2)证实它自己后,接着在服务器(5)与设备(2)之间建立第二证实的可靠连接(c2)及
设备(2)已通过建立的第二证实的可靠连接(c2)自服务器(5)接收一条确认终端(6)的建立的可靠性的终端可靠性消息(mt),
设备(2)能通过设备(2)的设备输出端及/或通过终端(6)的终端输出端(3)向用户(1)发送一条可靠性输出消息(mo)。
12.根据权利要求11的终端,其特征在于第一证实步(AI)是由用户(1)的操作来实现的。
13.根据权利要求11或12的终端,其特征在于在第一证实步(AI)后可通过服务器(5)向设备(2)颁布和发送一个会晤键(key)。
14.根据权利要求11至13中的一项的终端,其特征在于它包括一个存储的可通过可靠性输出消息(mo)访问的查询表。
15.根据权利要求11至14中的一项的终端,其特征在于可靠性输出消息(mo)可自服务器(5)接收,该可靠性输出消息(mo)优选地通过可靠通信连接(CS)由用户(1)传送至服务器(5)。
16.根据权利要求11至15中的一项的终端,其特征在于在成功地向服务器(5)证实设备(2)后可自服务器(5)接收可靠性输出消息(mo)。
17.根据权利要求11至16中的一项的终端,其特征在于它只能按照用户(1)的预选部分地输出可靠性输出消息(mo)。
18.连至一个被允许连至个人设备(2)的终端(6)的服务器,配备以便通过设备(2)在用户(1)与终端(6)之间建立一条可信赖连接,并可由设备(2)证实,其中在设备(2)连至终端(6)的情况下,
服务器(5)能在第一证实步(AI)中证实终端(6),从而在成功后在服务器(5)与终端(6)之间建立一条第一证实的可靠连接(c1),
服务器(5)还能在第二证实步(AII)中通过建立的第一证实的可靠连接(c1)向设备(2)证实它自己,从而在成功后在服务器(5)与设备(2)之间建立第二证实的可靠连接(c2),及
服务器(5)还能通过建立的第二证实的可靠连接(c2)向设备(2)发送终端可靠性消息(mt)以确认终端(6)的建立的可靠性,
从而设备(2)可通过设备(2)的设备输出端及/或通过终端(6)的终端输出端(3)向用户(1)发送一条可靠性输出消息(mo)。
19.根据权利要求18的服务器,其特征在于在第一证实步(AI)后一个会晤键(key)可自终端(6)接收并可送至设备(2)。
20.根据权利要求18或19的服务器,其特征在于可靠性输出消息(mo)可送至终端(6),可靠性输出消息(mo)最好通过可靠通信连接(CS)由用户(1)传送至服务器(5)。
21.根据权利要求18至20中一项的服务器,其特征在于可靠性输出消息(mo)可在向服务器(5)成功地证实设备(2)后送至终端(6)。
22.可由个人设备(2)执行的用于通过个人设备(2)在用户(1)与终端(6)之间建立可信赖连接的方法,终端(6)连至并可由至少一个服务器(5)证实,服务器(5)可由设备(2)证实,从而在设备(2)连至终端(6)的情况下,
启动第一证实步(AI),其中终端(6)向服务器(5)证实它自己,在它成功后,在服务器(5)与终端(6)之间建立一条第一证实的可靠连接(c1),及
随后在第二证实步(AII)中服务器(5)通过建立的第一证实的可靠连接(c1)向设备(2)证实它自己,在证实成功后在服务器(5)与设备(2)之间建立一条第二证实的可靠连接(c2),及
随后在第一发消息步(MI)期间在设备(2)处通过建立的第二证实的可靠连接(c2)自服务器(5)接收一条终端可靠性消息(mt),用于确认终端(6)的建立的可靠性,
及随后在第二发消息步(MII)期间通过设备(2)的设备输出端及/或通过终端(6)的终端输出端(3)自设备(2)发送可靠性输出消息(mo)至用户(1)。
23.根据权利要求22的方法,其特征在于所存预定证实信息(vec)自设备(2)传送至终端(6)以便在那里建立可靠性输出消息(mo)。
24.根据权利要求22或23的方法,其特征在于在第三证实步(AIII)期间设备(2)向终端(6)证实它自己。
25.根据权利要求22至24中一项的方法,其特征在于设备(2)请求用户(1)证实他自己,该设备随后等待接收用户输入(PIN)以供用户证实之用。
26.根据权利要求22至25中一项的方法,其特征在于设备(2)以可视及/或可听及/或可感知信息的形式输出可靠性输出消息(mo),例如下列的一种或多种:背景颜色,前景颜色,背景图形,声音,字母,数字。
27.根据权利要求22至26中一项的方法,其特征在于在设备(2)成功地向服务器(5)证实自己后,可由服务器(5)发送可靠性输出消息(mo)至终端(6)。
28.根据权利要求22至27中一项的方法,其特征在于按照用户(1)的预选,只由终端(6)部分地输出可靠性输出消息(mo)。
29.可由终端(6)执行的用于通过个人设备(2)在用户(1)与终端(6)之间建立一条可信赖连接的方法,设备(6)连至并可由至少一个服务器(5)证实,服务器(5)可由设备(2)证实,从而在设备(2)连至终端(6)的情况下,
启动第一证实步(AI),其中终端(6)向服务器(5)证实它自己,在证实成功后,在服务器(5)与终端(6)之间建立一条第一证实的可靠连接(c1)。
准备第二证实步(AII),其中服务器(5)可通过建立的第一证实的可靠连接(c1)向设备(2)证实它自己,并在此证实步成功后,可在服务器(5)与设备(2)间建立第二证实的可靠连接(c2),此后在第一发消息步(MI)期间可在设备(2)处通过建立的第二证实的可靠连接(c2)自服务器(5)接收一条终端可靠性消息(mt),确认终端(6)的建立的可靠性,及随后在第二发消息步(MII)期间可通过设备(2)的设备输出端及/或通过终端(6)的终端输出端自设备(2)发送可靠性输出消息(mo)至用户(1)。
30.根据权利要求29的方法,其特征在于第一证实步(AI)可通过用户(1)的操作而实现。
31.根据权利要求29或30的方法,其特征在于在第一证实步(AI)后通过服务器(5)自终端(6)颁发并传送一个会晤键(key)至设备(2)。
32.根据权利要求29至31中一项的方法,其特征在于使用一个存储的可通过可靠性输出消息(mo)访问的查询表来完成查询操作。
33.可由服务器(5)执行的用于通过个人设备(2)在用户(1)与终端(6)之间建立可信赖连接的方法,终端(6)连至并可由至少一个服务器(5)证实,服务器(5)可由设备(2)证实,从而在设备(2)连至终端(6)的情况下,
在第一证实步(AI)期间服务器(5)证实终端(6),从而在证实成功后在服务器(5)与终端(6)之间建立一条第一证实的可靠连接(c1),
在第二证实步(AII)期间服务器(5)通过建立的第一证实的可靠连接(c1)向设备(2)证实它自己,从而在证实成功后在服务器(5)与设备(2)之间建立第二证实的可靠连接(c2)及
服务器(5)通过建立的第二证实的可靠连接(c2)发送终端可靠性消息(mt)至设备(2),以确认终端(6)的建立的可靠性,
从而在收到存于设备(2)中的预定证实信息(vec)后可由设备(2)通过设备(2)的设备输出端及/或通过终端(6)的终端输出端(3)发送可靠性输出消息(mo)至用户(1)。
34.根据权利要求33的方法,其特征在于在第一证实步(AI)后自终端(6)接收一个会晤键(key)并发送至设备(2)。
35.根据权利要求33或34的方法,其特征在于可靠性输出消息(mo)是送至终端(6)的,可靠性输出消息(mo)最好已通过可靠通信连接(CS)由用户(1)送至服务器(5)。
36.根据权利要求33至35中一项的方法,其特征在于在向服务器(5)成功地证实设备(2)后向终端(6)发送可靠性输出消息(mo)。
37.可由终端(6)执行的用于在用户(1)与终端(6)之间建立一条可信赖连接的方法,终端(6)连至并可由至少一个服务器(5)证实,用户(1)与服务器(5)已商定至少一个包含一个查问,一个响应和一条可靠性输出消息(mo)的信息集,
从而执行第一证实步(AI),其中终端(6)向服务器(5)证实它自己,在证实成功后在服务器(5)与终端(6)之间建立第一证实的可靠连接(c1),及
在第二证实步(AII)期间自服务器(5)接收查问并将它输出至用户(1),随后自用户(1)接收响应并将它传送至服务器(5),及
在第一发消息步(MI)期间在终端(6)处接收来自服务器(5)的可靠性输出消息(mo),
随后在第二发消息步(MII)期间通过终端(6)的终端输出端(3)向用户(1)发送至少一部分可靠性输出消息(mo)。
38.根据权利要求37的方法,其特征在于第一证实步(AI)由用户(1)的操作来实现。
39.配备用于建立一条通向用户(1)的可信赖连接的连至并可由服务器(5)的证实的终端,
用户(1)与服务器(5)已商定至少一个包含一个查问,一个响应与一条可靠性输出消息(mo)的信息集,
在第一证实步(AI)期间终端(6)能向服务器(5)证实自己,并在证实成功后在服务器(5)与终端(6)之间建立第一证实的可靠连接(c1),及
在第二证实步(AII)期间在收到来自服务器(5)的查问后,能输出查问至用户(1),及随后自用户(1)接收响应并将它传送至服务器(5),及
在第一发消息步(MI)期间能自服务器(5)接收至少一部分可靠性输出消息(mo),
及随后在第二发消息步(MII)期间通过终端(6)的终端输出端(3)向用户(1)发送至少一部分可靠性输出消息(mo)。
40.可由用户(1)执行的用于建立一条通向用户(1)的可信赖连接的方法,服务器(5)连至并能证实终端(6),
用户(1)与服务器(5)已商定至少一个包含一个查问,一个响应和一条可靠性输出消息(mo)的信息集,
从而执行第一证实步(AI),其中终端(6)向服务器(5)证实它自己,在证实成功后在服务器(5)与终端(6)之间建立一条第一证实的可靠连接(c1),及
在第二证实步(AII)期间将查问送至终端(b)并自那里接收响应,及
在第一发消息步(MI)期间由服务器(5)向终端(6)发送至少一部分可靠性输出消息(mo),
及随后在第二发消息步(MII)期间可通过终端(6)的终端输出端向用户(1)发送至少一部分可靠性输出消息(mo)。
41.配备用于建立一条通向用户(1)的可信赖连接及连至并能证实终端(6)的服务器,
用户(1)与服务器(5)已商定至少一个包含一个查问,一个响应和一条可靠性输出消息(mo)的集,
在第一证实步(AI)期间服务器(5)能证实终端(6),在证实成功后在服务器(5)与终端(6)之间建立一条第一证实的可靠连接(c1),及
在第二证实步(AII)期间能发送查问至终端(6),终端(6)能输出查问至用户(1),及随后能自用户(1)接收响应并传送它至服务器(5),及
在收到响应后,在第一发消息步(MI)期间能发送至少一部分可靠性输出消息(mo)至终端(6),随后在第二发消息步(MII)期间终端(6)能通过终端(6)的终端输出端(3)向用户(1)发送可靠性输出消息(mo)。
CN99127099A 1999-02-01 1999-12-29 用于建立可信赖连接的个人设备、终端、服务器和方法 Expired - Lifetime CN1127239C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP99101966.2 1999-02-01
EP99101966.2A EP1026641B1 (en) 1999-02-01 1999-02-01 Method and system for establishing a trustworthy connection between a user and a terminal

Publications (2)

Publication Number Publication Date
CN1262487A true CN1262487A (zh) 2000-08-09
CN1127239C CN1127239C (zh) 2003-11-05

Family

ID=8237488

Family Applications (1)

Application Number Title Priority Date Filing Date
CN99127099A Expired - Lifetime CN1127239C (zh) 1999-02-01 1999-12-29 用于建立可信赖连接的个人设备、终端、服务器和方法

Country Status (6)

Country Link
US (1) US7149895B1 (zh)
EP (1) EP1026641B1 (zh)
JP (1) JP2000231661A (zh)
KR (1) KR100331671B1 (zh)
CN (1) CN1127239C (zh)
CA (1) CA2297323C (zh)

Families Citing this family (41)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4812168B2 (ja) 1999-02-15 2011-11-09 ヒューレット・パッカード・カンパニー 信用コンピューティング・プラットフォーム
US6510523B1 (en) * 1999-02-22 2003-01-21 Sun Microsystems Inc. Method and system for providing limited access privileges with an untrusted terminal
US7320072B1 (en) 2000-08-28 2008-01-15 Nokia Corporation Method and token for authenticating a control point
US8484710B2 (en) * 2001-02-14 2013-07-09 Pass Protect Technology, Llc System and method for securely sending a network one-time-password utilizing a mobile computing device
WO2002095572A1 (en) * 2001-05-24 2002-11-28 Sony Corporation Service providing method and integrated circuit
FR2829894B1 (fr) * 2001-09-17 2003-12-26 Sagem Systeme de telecommunication a confidentialite amelioree
JP3758554B2 (ja) * 2001-10-31 2006-03-22 ソニー株式会社 情報提供システム及び情報提供方法、記憶媒体、並びにコンピュータ・プログラム
GB0126426D0 (en) * 2001-11-03 2002-01-02 Royal Holloway University Of L Authentication of a remote user to a host in a data communication system
US7596692B2 (en) * 2002-06-05 2009-09-29 Microsoft Corporation Cryptographic audit
JP2004013744A (ja) * 2002-06-10 2004-01-15 Takeshi Sakamura デジタルコンテンツの発行システム及び発行方法
EP1408391A1 (en) * 2002-10-11 2004-04-14 Telefonaktiebolaget LM Ericsson (publ) Method of associating authentication information of a trusted device to an identifier of a non-trusted device
TW200409521A (en) * 2002-11-28 2004-06-01 Lohmac Pte Ltd Authentication and identification system and transactions using such an authentication and identification system
DE10307403B4 (de) * 2003-02-20 2008-01-24 Siemens Ag Verfahren zum Bilden und Verteilen kryptographischer Schlüssel in einem Mobilfunksystem und Mobilfunksystem
US20050039010A1 (en) * 2003-06-30 2005-02-17 Grove Brian D. Method and apparatus for authenticating to a remote server
DE10353853A1 (de) * 2003-11-18 2005-06-30 Giesecke & Devrient Gmbh Autorisierung einer Transaktion
US9191215B2 (en) * 2003-12-30 2015-11-17 Entrust, Inc. Method and apparatus for providing authentication using policy-controlled authentication articles and techniques
ITMI20041913A1 (it) * 2004-10-08 2005-01-08 Sergio Sestili Sistema e metodo di identificazione intrinsecamente sicura su reti telematiche non sicure
US20060100961A1 (en) * 2004-10-15 2006-05-11 Texas Instruments Incorporated Automated teller machine, a personal wireless device and methods of transferring funds therebetween
US8539587B2 (en) 2005-03-22 2013-09-17 Hewlett-Packard Development Company, L.P. Methods, devices and data structures for trusted data
GB0511599D0 (en) * 2005-06-07 2005-07-13 Ecebs Group Ltd ITSO FCV2 application monitor
WO2007030043A1 (en) * 2005-09-08 2007-03-15 Telefonaktiebolaget Lm Ericsson (Publ) Method and arrangement for user friendly device authentication
KR100654039B1 (ko) * 2005-11-14 2006-12-05 에스케이 텔레콤주식회사 무선 인터넷에서 서비스 서버의 인증방법 및 이를 이용한결제방법
US8307406B1 (en) * 2005-12-28 2012-11-06 At&T Intellectual Property Ii, L.P. Database application security
US7818264B2 (en) * 2006-06-19 2010-10-19 Visa U.S.A. Inc. Track data encryption
US20070219926A1 (en) * 2006-10-18 2007-09-20 Stanley Korn Secure method and system of identity authentication
US8893231B2 (en) * 2006-11-16 2014-11-18 Nokia Corporation Multi-access authentication in communication system
GB2449485A (en) * 2007-05-24 2008-11-26 Iti Scotland Ltd Authentication device requiring close proximity to client
US8121942B2 (en) * 2007-06-25 2012-02-21 Visa U.S.A. Inc. Systems and methods for secure and transparent cardless transactions
US8621641B2 (en) 2008-02-29 2013-12-31 Vicki L. James Systems and methods for authorization of information access
JP5161736B2 (ja) * 2008-11-18 2013-03-13 株式会社東芝 障害診断プログラム、方法、および通信装置
US9235832B1 (en) * 2009-03-19 2016-01-12 United Services Automobile Association (Usaa) Systems and methods for detecting transactions originating from an unauthenticated ATM device
JP5320561B2 (ja) * 2009-03-19 2013-10-23 株式会社日立製作所 真正性を保証する端末システム、端末及び端末管理サーバ
JP5538132B2 (ja) * 2010-08-11 2014-07-02 株式会社日立製作所 真正性を保証する端末システム、端末及び端末管理サーバ
US20130160096A1 (en) * 2011-12-19 2013-06-20 General Electric Company System and method of portable secure access
NO335081B1 (no) * 2012-08-02 2014-09-08 Cypod Tech As Fremgangsmåte, system og anordning for smart tilgangskontroll for e-handelbetaling
US9386045B2 (en) 2012-12-19 2016-07-05 Visa International Service Association Device communication based on device trustworthiness
US9003514B1 (en) 2013-08-29 2015-04-07 General Electric Company System and method to troubleshoot a defect in operation of a machine
US9961059B2 (en) * 2014-07-10 2018-05-01 Red Hat Israel, Ltd. Authenticator plugin interface
US9621547B2 (en) * 2014-12-22 2017-04-11 Mcafee, Inc. Trust establishment between a trusted execution environment and peripheral devices
JP2018074205A (ja) * 2016-10-24 2018-05-10 富士通株式会社 プログラム、情報処理装置、情報処理システム、及び情報処理方法
US10498742B2 (en) * 2017-06-01 2019-12-03 Samsung Electronics Co., Ltd. Secure access with trusted proximity device

Family Cites Families (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4529870A (en) * 1980-03-10 1985-07-16 David Chaum Cryptographic identification, financial transaction, and credential device
US4386416A (en) * 1980-06-02 1983-05-31 Mostek Corporation Data compression, encryption, and in-line transmission system
GB8524020D0 (en) * 1985-09-30 1985-11-06 British Telecomm Electronic funds transfer
US4799061A (en) * 1985-11-18 1989-01-17 International Business Machines Corporation Secure component authentication system
US4868376A (en) * 1987-05-15 1989-09-19 Smartcard International Inc. Intelligent portable interactive personal data system
US5036461A (en) * 1990-05-16 1991-07-30 Elliott John C Two-way authentication system between user's smart card and issuer-specific plug-in application modules in multi-issued transaction device
EP0566811A1 (en) * 1992-04-23 1993-10-27 International Business Machines Corporation Authentication method and system with a smartcard
US5412192A (en) * 1993-07-20 1995-05-02 American Express Company Radio frequency activated charge card
DE69311581T2 (de) * 1993-07-27 1997-12-11 Ibm Verfahren und system zur authentifizierten sicheren schlüsselverteilung in einem kommunikationssystem
US5343529A (en) * 1993-09-28 1994-08-30 Milton Goldfine Transaction authentication using a centrally generated transaction identifier
JP3252936B2 (ja) 1993-12-24 2002-02-04 シャープ株式会社 映像情報フォーマット制御装置
US5475756A (en) * 1994-02-17 1995-12-12 At&T Corp. Method of authenticating a terminal in a transaction execution system
US5651066A (en) * 1994-04-28 1997-07-22 Nippon Telegraph And Telephone Corporation Cipher key distribution system effectively preventing illegitimate use and charging of enciphered information
US5668876A (en) * 1994-06-24 1997-09-16 Telefonaktiebolaget Lm Ericsson User authentication method and apparatus
US5761309A (en) * 1994-08-30 1998-06-02 Kokusai Denshin Denwa Co., Ltd. Authentication system
US5748737A (en) * 1994-11-14 1998-05-05 Daggar; Robert N. Multimedia electronic wallet with generic card
US5737423A (en) 1995-08-23 1998-04-07 Pitney Bowes Inc. Old modified smart card or similar apparatus having a remote inspection capability
FI112895B (fi) * 1996-02-23 2004-01-30 Nokia Corp Menetelmä ainakin yhden käyttäjäkohtaisen tunnistetiedon hankkimiseksi
US6038551A (en) * 1996-03-11 2000-03-14 Microsoft Corporation System and method for configuring and managing resources on a multi-purpose integrated circuit card using a personal computer
US5793952A (en) * 1996-05-17 1998-08-11 Sun Microsystems, Inc. Method and apparatus for providing a secure remote password graphic interface
US5878337A (en) * 1996-08-08 1999-03-02 Joao; Raymond Anthony Transaction security apparatus and method
US5903882A (en) * 1996-12-13 1999-05-11 Certco, Llc Reliance server for electronic transaction system
US6081893A (en) * 1997-05-28 2000-06-27 Symantec Corporation System for supporting secured log-in of multiple users into a plurality of computers using combined presentation of memorized password and transportable passport record
US6463418B1 (en) * 1997-08-15 2002-10-08 Sun Microsystems, Inc. Secure and stateful electronic business transaction system
JP2001517034A (ja) * 1997-09-16 2001-10-02 トランスネクサス エルエルシー インターネット電話呼ルーチングエンジン
EP0921487A3 (en) * 1997-12-08 2000-07-26 Nippon Telegraph and Telephone Corporation Method and system for billing on the internet
US8346663B2 (en) * 1998-01-30 2013-01-01 Citicorp Development Center, Inc. Method and system of contactless interfacing for smart card banking
FI980427A (fi) * 1998-02-25 1999-08-26 Ericsson Telefon Ab L M Menetelmä, järjestely ja laite todentamiseen
US6510523B1 (en) * 1999-02-22 2003-01-21 Sun Microsystems Inc. Method and system for providing limited access privileges with an untrusted terminal
US6584309B1 (en) * 1999-12-16 2003-06-24 The Coca-Cola Company Vending machine purchase via cellular telephone
US20010034835A1 (en) * 2000-02-29 2001-10-25 Smith Robert E. Applied digital and physical signatures over telecommunications media
US6880079B2 (en) * 2002-04-25 2005-04-12 Vasco Data Security, Inc. Methods and systems for secure transmission of information using a mobile device

Also Published As

Publication number Publication date
CA2297323A1 (en) 2000-08-01
US7149895B1 (en) 2006-12-12
CA2297323C (en) 2009-10-13
EP1026641A1 (en) 2000-08-09
KR100331671B1 (ko) 2002-04-09
KR20000076529A (ko) 2000-12-26
JP2000231661A (ja) 2000-08-22
CN1127239C (zh) 2003-11-05
EP1026641B1 (en) 2013-04-24

Similar Documents

Publication Publication Date Title
CN1127239C (zh) 用于建立可信赖连接的个人设备、终端、服务器和方法
CN102067555B (zh) 改进的生物统计认证和标识
US11973887B2 (en) Chain of authentication using public key infrastructure
CN105959287A (zh) 一种基于生物特征的安全认证方法及装置
CN1312511A (zh) 电子钱包系统
CN101171590A (zh) 鉴别图像处理系统的用户的系统和方法
CN1968093A (zh) 客户机/服务器验证系统中的离线验证方法
CN1514635A (zh) 采用指纹智能终端实现移动电子商务的方法及智能手机
CN1633632A (zh) 保护软件的方法和配置
CN110400145A (zh) 一种数字身份申请系统及方法、身份认证系统及方法
CN1347537A (zh) 安全网络购物系统及方法
CN110045621A (zh) 智能场景处理方法、系统、智能家居设备及存储介质
CN110210207A (zh) 授权方法及设备
JP2003162339A (ja) 認証プログラム,認証プログラムを記憶した記憶媒体,認証サーバ装置,クライアント端末装置,認証システム及び認証方法
KR20170095029A (ko) 모바일 단말기를 통한 간편 인증 방법, 이를 위한 인증 어플리케이션, 컴퓨터 프로그램 및 인증 서비스 장치
CN109639419A (zh) 密钥保护方法、密钥存储设备及终端设备
CN109711945A (zh) 一种车辆共享方法及相关装置
CN104469736A (zh) 一种数据处理方法、服务器及终端
CN105830079B (zh) 认证信息管理系统、认证信息管理设备、程序、记录介质和认证信息管理方法
CN102413146A (zh) 基于动态码的客户端授权登录方法
CN110036615A (zh) 经由参数传递认证信息
CN109544146A (zh) 无卡交互系统及模拟卡设备
CN109554884A (zh) 一种洗涤系统的控制方法及洗涤系统
CN1193321C (zh) 初始化移动数据载体的方法和设备
JP2014115873A (ja) 店舗側装置、情報処理方法、及び、プログラム

Legal Events

Date Code Title Description
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C06 Publication
PB01 Publication
C14 Grant of patent or utility model
GR01 Patent grant
ASS Succession or assignment of patent right

Owner name: EBAY INC.

Free format text: FORMER OWNER: INTERNATIONAL BUSINESS MACHINES CORPORATION

Effective date: 20130514

C41 Transfer of patent application or patent right or utility model
TR01 Transfer of patent right

Effective date of registration: 20130514

Address after: American California

Patentee after: Ebay Inc.

Address before: American New York

Patentee before: International Business Machines Corp.

CX01 Expiry of patent term
CX01 Expiry of patent term

Granted publication date: 20031105