CN1266520A - 安全事务系统 - Google Patents
安全事务系统 Download PDFInfo
- Publication number
- CN1266520A CN1266520A CN98808020.6A CN98808020A CN1266520A CN 1266520 A CN1266520 A CN 1266520A CN 98808020 A CN98808020 A CN 98808020A CN 1266520 A CN1266520 A CN 1266520A
- Authority
- CN
- China
- Prior art keywords
- server
- data
- terminal
- authorization
- ares
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
Abstract
在公共网络(100)上对事务授权的系统中,终端(14)经公共网络(100)向服务提供商(20)发送经数字签字的事务数据,一起发送智能卡(18)产生的卡应用数据(CAD)。卡应用数据(CAD)被送到授权服务器(30),其检查智能卡(18)有效且卡应用数据(CAD)必须是在当前事务中由智能卡(18)产生。用户识别信息(ID)亦由终端(14)送至服务提供商(20)然后送至授权服务器(30),在此对照智能卡(18)的正确用户详情检查识别信息。在授权服务器(30)对服务提供商(20)的数字签字授权响应中指明这些检查的结果,然后通过对当前事务设定接受标准确定是否进行事务处理,并且根据授权响应(ARES)确定是否满足这些标准。
Description
本发明涉及一种安全事务系统,特别是用于公用网络上的安全事务系统。
最通用和著名的公用数据网络是因特网,它以低的成本为公众成员提供网络通路。许多种商业上的事务以前用电话、邮件或私人网络处理,现在在因特网上可更容易地被处理。然而,因特网协议如TCP/IP没有针对安全性设计,因此,需要为因特网上安全事务提供附加协议,包括传输级协议,如安全套接字层(Secure Sockets Layer SSL),以及应用层协议,如安全超文本传输协议(SHTTP)。这些协议针对防止在因特网上的客户机和服务器之间事务的窃听,解密和伪造,但它们不能核实客户端用户的身份。例如,在信用卡事务中,对于因特网上的定货和服务只要提供用户名和地址,卡号和失效日期。因此比较容易获得在因特网上实现欺诈所需的信息。用户身份的某些核实通常在应用层上被实现,如使用口令,但口令太可能得到或被猜测出来。
因而,为了提供安全事务,已提出各种协议特别是在因特网上安全付款。一个例子是安全电子事务(SET),在因特网上为信用卡事务提供的协议,其修改在WO 97/41539中被说明。典型地,这种事务包括3部分:客户机,它提供信用卡详情,服务供应商服务器,它由货物或服务提供商操作,及授权服务器,它检查信用卡详情并通知服务供应商服务器是否付款被信用卡系统的操作员核准。
而且,传统的电子事务系统不支持认可(nonrepudiation),换句话说,它们并不提供充分的证据确认曾被核准的具体事务。
此外,传统的电子事务不能把具体用户同使用授权卡连接起来。
因而,传统的电子事务系统它们的应用受到限制,因为授权服务器被设计成只是根据提供的细节给出批准或拒绝。
根据本发明的一个方面,提供一电子事务系统,其中一终端把对当前事务是唯一的事务数据同对那个终端是唯一的终端数据相结合,以形成约束终端/事务信息送到事务服务器。事务服务器把事务数据送给授权服务器,它返回事务同授权服务器的身份捆绑在一起的信息。然后,事务服务器具有同事务捆绑在一起的可用信息,终端和授权服务器处于这种形式,它不能通过事务服务器,被欺诈地创建,因此不能被否定。
根据本发明的另一方面,提供一电子事务系统,其中一授权的令牌被发送给用户。确认授权令牌和用户两者一致性的信息呈现出一权限,证实该信息的有效性,并使它可用到授权服务器。然后,授权令牌被用到具有事务服务器的电子事务中,其中的用户标识信息和授权令牌信息被提供给事务服务器,并传送到授权服务器。授权服务器把用户标识信息和授权令牌信息同前面形成的,由权限得到的信息比较,并且向事务服务器指示比较的结果。这样,因为在事务之前,用户和令牌之间相应之处已被核实,由用户使用的令牌在事务过程中能被确认。
根据本发明还有的一方面,提供的电子事务系统,其中用户端传送给事务服务器事务数据和标识数据。事务数据从事务服务器被送到授权服务器,在此把标识数据同已存储的有关系统的授权用户的标识数据比较。然后,授权服务器传送给事务服务器一授权消息,以指示标识数据同已存储的数据的匹配情况。事务服务器确定根据授权消息和事务数据是否认可该事务。
本发明具体的实施例,现在结合附图予以详述,其中:
图1是本发明实施例中一授权系统的服务功能图;
图2是系统结构图;
图3是用户终端的硬件部件图;
图4是智能卡的硬件部件图;
图5是本实施例中授权服务器中子系统图;
图6是系统的确认结构图;
图7说明了一更具体的实施例,其中的系统被用于授权电子类型事务;
图8显示具体的实施例中的数据流;
图9显示由用户终端应用的密码处理;
图10显示由电子表格服务器应用的数字签字的确认处理。
图11显示了向授权服务器传送授权请求消息;
图12显示由授权服务器实现的授权处理;及
图13显示了从授权服务器到电子表格服务器的授权响应消息的处理。授权服务
图1显示了本发明实施例中提供数字签字生成和授权服务的服务功能。数字签字发生器10以数据形式生成数字签字,唯一地标识一指定的用户,且把签字的数据同该用户捆绑起来。数字签字是一种熟知的技术,用来保护数据免于修改,并识别签字用户。签字用户被提供有私人/公用密钥对,以能用来生成和核实数字签字。该‘用户’通常认定为操作此存储私人密钥及产生数字签字的计算机用户,而且,在本实施例中,私人密钥被存储在智能卡上,从而数字签字把签字的数据同智能卡捆绑在一起。因此,这个‘用户’是智能卡。
正如大家知道的,用私人密钥加密数据能用相应的公用密钥解密,反之亦然。合适的加密算法包括RSA算法,如在US 4,405,829中所说明的。在典型的数字签字处理中,将“被签字”的数据经哈希算法处理,如安全哈希算法(SHA)。其结果是称作为‘Hash’的检查和的型式,它既取决于组成该数据的这些位的值,也取决于这些位所处的位置。因此,要修改该数据同时又给出相同哈希值是非常困难的,而后哈希用私人密钥被加密,以生成数字签字。
数字签字,通过对收到的数据执行像在数字签字中生成哈希编码所使用的同样的哈希算法,能被核实。然后数字签字用公用密钥解密,且解密的哈希则同计算的哈希相比较,如二个哈希匹配,该签字生效。
数字签字算法的例子是RSA数字签字,其中的哈希同使用RSA加密的哈希算法的类型表示一起被加密,并且数字签字算法(DSA),其中的哈希算法是SHA,且哈希同由各种各样Diffie-Hel man算法形成的随机数一起被加密。
数字签字发生器10同数字签字接收器20交换信息IE,并向数字签字接收器20传送“签字的”信息SI,其中包括使用私人密钥生成的第一数字签字,及使用对称密钥的第二数字签字,两个密钥都由数字签字发生器10持有。一旦接收到签字的信息,数字签字接收器20核实第一签字,并且向数字签字授权器30传送一个授权请求AREQ。授权请求AREQ包括从签字信息SI中得到的信息和第二签字。数字签字授权器30检查从签字的信息SI中得到的信息和第二签字,且送给数字签字接收器一授权响应ARES,指示是否签字当成真正的被接受。授权响应ARES用数字签字授权器30持有的私人密钥生成的数字签字被签字。根据授权响应,数字签字接收器20接收或拒绝签字信息SI。
为了提供签字信息供给根据和认可或拒绝的根据,数字签字接收器20可能还传送一公证请求NREQ给签字消息公证器40,它包括从签字信息SI和从授权响应ARES得到到的信息。作为应答,签字消息公证器40传送给数字签字接收器20一公证确认NCF,它包括由签字消息公证器40数字签字的公证请求中得到的信息。数字签字接收器20传送存放有信息ARDEP的档案给长期档案50,它可以例如包含签字信息SI,授权响应ARES及授权确认NCF。万一否认签字信息SI时,按照档案恢复信息ARRET,这信息以后从长期文档50被恢复。
可供选择地,在需要一独立的时间参照时,例如为确认事务的确切时间,如签字信息SI的发送和接收时间,来自标准时间信号源60的信息可得到上面所述的每个功能,以及被插入到每个数字签字消息中。系统结构
数字签字授权服务器的高层系统结构示于图2中。那些同图1相同的部分具有相同的参考号码。
一个原意以数字签字服务署名的用户12必须首先应用一智能卡18,从中可得到用户的数字签字。用户12具有通过调制解调器16可连到因特网100上的计算机14,利用例如Web浏览器软件和TCP/IP协议,这在技术上是众所周知的。
计算机14的组成部分,可以是IBM兼容个人计算机,或者是AppleMacintosh计算机,如图3所示。CPU100通过总线120被连到主存储器130,磁盘控制器140连到硬盘145,用户接口控制器150被连到键盘152及其它输入设备如鼠标154,显示控制器160被连到视频显示器165及I/O控制器170。I/O控制器170控制调制解调器16和卡阅读器174,一智能卡能被连入其中,可供选择地,生物统计设备180被连到I/O控制器170或用户接口控制器150。生物统计设备180可以是指纹扫描器,虹膜扫描器或其它设备,以使从用户12唯一地得到的信息被输入给计算机14。指纹扫描器可以同键盘152集成在一起。
用户通过因特网100访问客户服务器70,且请求预约数字签字服务。用合适的安全通信表格一请求被传到卡办公署90,卡办公署90送一智能卡18给用户12。智能卡18中组成部件的例子示于图4。
智能卡18包含连到存储器210和外部连接器220的处理器200。卡18可包含一电源如集成在卡18内的电池,或者电源可以由卡阅读器174通过连接器220提供。存储器210最后部分是不挥发存储器,以便当卡18从阅读器174取出时,操作程序和数据被存储。
公用/私人密钥对及卡身份码在制造期间被记录在卡18的不挥发存储器中。私人密钥被保护防止通过处理器200上运行的操作系统从卡上读出,及可选择用硬件保护方法防止不挥发存储器被物理检验而确定它的内容。
当从客户服务器70收到一请求时,用户12的名字被打印到卡18上,这是而后送给用户12的卡。一状态消息被送到授权服务器,表示卡18被发出但在待用状态。
然后,用户12到支持数字签字服务机构的公用经营场所80获取卡18,对已发出的卡18的用户身份,检查其用户的身份,一旦用户的身份被核实,状态消息V从经营场所80送到连到授权服务器30的卡管理服务器38,消息识别卡18和用户12。用户12亦配以卡阅读器174及为数字签字服务用的应用软件(如果用户12还没有这些的情况下)。
一个PIN或者在卡发到用户之前,或者通过用户第一次在事务中使用的卡,被记录到卡18中。在前者情况下,在身份核实已发生后,PIN被通知给用户。
为使用数字签字服务,用户12把卡18插入到卡阅读器174。然后,在计算机14上运行的应用软件为PIN提示用户12。用户输入一PIN,它同存储在卡18中的PIN比较,并且应用程序生成一卡确认结果(VR),它表示是否一PIN已被请求,及是否输入的PIN同卡18中存储的PIN相匹配。
另外或另一方面,计算机14从生物统计设备180(如果它存在)获得生物统计数据。智能卡18为由计算机14传送的签字信息SI产生数字签字给服务提供商20,这些将在下面具体例子中描述。
服务提供商20可以包括运行Web服务软件且连到因特网100上的通用目的计算机。服务提供商20亦运行授权软件,以同授权服务器30通信。
授权服务器30包括运行授权服务器软件并连到因特网100上的通用目的计算机。如图2和图5所示的授权服务器30亦连到(例如在局域网或私人网络上)公用密钥服务器32,卡授权服务器34和用户核实服务器36。公用密钥服务器32和卡授权服务器34包括包含加密/解密加速硬件的专用的硬件模块。用户核实服务器36存储包含有数字签字服务的授权用户详情的数据库。
授权服务器30接收来自服务提供商20的授权请求AREQ,它包括签字信息SI的哈希H,公用密钥证书,涉及卡18和用户12的标识信息及卡验证信息。授权服务器30把卡验证信息CCHK送到卡验证服务器34,检查卡18的真实性,并返回一响应CRES表示卡是可信还是不可信。验证服务器30把用户标识信息ID送给用户核实服务器36,它返回一响应IDRES,表示是否或某种程度用户身份的详情是正确的。
授权服务器30响应CRES和IDRES,产生一个授权消息AM,送到公用密钥服务器32。公用密钥服务器32签字授权消息AM,以产生一签字的授权响应ARES,被传送到服务提供商20。公用密钥体系
数字签字如上所述使用公用密钥密码被产生,核实和授权。公用密钥依靠公用密钥证书被分配,以使公用密钥用户能信任公用密钥属于用户希望同他们交往的用户。正如众所周知的,公用密钥证书由标识持有私人密钥(在这里为卡18)的用户名,相应的公用密钥,及包括用户名和公用密钥哈希的数字签字组成,由用户信任的确认权限的私人密钥加密。如果用户没有确认权限的公用密钥,能从确认权限的公用密钥证书中得到,这是被根确认权限签字的。因此,公用密钥确认的体系可被使用,最后通过总是可信任的根确认权限管理。
如果公用/私人密钥对被改变,公用密钥证书不再有效,旧的公用密钥证书可通过在证书撤消表CRL上放置标识该证书的代码而被废除,这样周期性地对公用密钥用户循环。在公用密钥证书被使用前,它可以首先针对CRL进行检查。
图6显示了本实施例中的密解体系。智能卡18使用存储在卡18上的私人密钥SCK执行数字签字处理。
相应的公用密钥被包含在智能卡证书SCC中,存储在卡内,使用卡确认权限110的卡确认私人密钥CCK签字。相应的公用密钥被包含在卡确认权限证书CCC中,由根确认权限120的根确认权限私人键RCK签字。根确认权限私人密钥RCK亦用于签字授权服务器30的公用密钥证书ASC。相应的公用密钥被分配到根确认权限公用密钥证书RCC中,用相应的私人密钥RCK自己签字,授权服务器私人密钥ASK用以对授权响应ARES提供数字签字。卡的验证
除了上面所述的公用密钥事务外,智能卡18使用存储在卡18上的单独的私人密钥,随同验证服务器30执行对称密钥卡验证功能。该处理使用一双密钥3重数据加密标准(DES,加密——解密——加密)算法,以加密块链接方式(Cipher Block Chaining Mode)产生一8字节的消息鉴别码(MAC)。
对称密钥验证功能被用在智能卡18和验证服务器30之间的安全通信,这里服务提供商20透明地传送,但不能去解密。对每个卡的验证事务,根据存储在卡18内部的数据和卡身份号N的组合MAC计算,存储在卡18内部的数据包括随着每个事务增加的可变的应用事务计数器值ATC,卡片身份号N包含在公用密钥证书SCC中,由服务提供商20提供的数据包括时间,日期及服务提供商的身份,以便把MAC同具体的事务,即签字信息SI的哈希H捆绑在一起,以便把MAC同提供的数据和数字签字即核实的结果VR或来自生物统计的数据及第二个不可预测的数UN2相互捆绑。电子表格的实现
现在将参考图7到图13说明更具体的实施例,其中的数字签字系统被用于鉴别由用户12用电子方式向服务提供商20提供的完整的表格,这种情况服务提供商20由政府部门操纵。为了方便,图7到图13显示了计算机14和服务提供商20之间,及服务提供商20和授权服务器30之间,好像是通过独立的网络的拓扑连接,但在这例子中,其连接均通过因特网。
图8显示了在事务处理期间发生的数据传输。计算机14已建立一因特网连结到服务提供商20,且正运行Web浏览器软件。为响应由用户12启动的请求,服务提供商20发出包含表现空白表格(如像登记一新事务表格)的HTML页数据D。用户12通过在浏览器软件中输入数据,完成该表格,并请求向服务提供商20提交该完成的表格。浏览器软件支持数字签字服务,例如借助插件修改标准浏览器软件,以便当请求完成的表格提交时,向用户12提示输入PIN。如果智能卡18不在卡阅读器174中,软件提醒用户12去做这些事。
在数据处理阶段DP,智能卡18根据已完成表格的格式数据F和智能卡私人密钥SCK产生数字签字。然后签字的数据SD被送到服务提供商20,使用从卡确认身份证书CCC恢复的卡确认公用密钥,经智能卡证书SCC恢复的卡公用密钥核实签字,对格式数据重新计算哈希函数,并把重计算的哈希函数与用智能卡密钥SCK签字,并包含在签字数据SD中的那个作比较。从签字数据SD得到的签字核实数据SVD通过服务提供商20送到授权服务器30。
卡片验证数据CAD包括MAC和用来产生MAC的输入数据,且用户标识数据ID被送到服务提供商20及传到验证服务器30。用户标识数据ID包括例如名字,用户出生地点和日期,这些是由用户12输入并与签字数据SD以分开的字段由浏览器软件传送。可供选择地,来自生物统计设备180的生物统计数据被包含在用户标识信息中。总起来说,签字核实数据SVD,卡片验证数据CAD及用户标识数据ID包括提交给授权服务器30的授权请求AREQ。
授权服务器30针对伪造或更换的密码检查授权请求AREQ,检查是否智能卡公用密钥证书SCC同卡身份匹配,同时对照进入数据库的已知卡持有者的详情,检查用户标识数据ID并且用合适的对称密钥。亦与生成MAC的输入数据对照核实MAC,这些检查的结果,利用授权服务器私人密钥ASK做数字签字,且作为授权响应ARES送到服务提供商20。
上面处理的某些部分,现在将予以更详细的解释。用户到服务提供商
图9显示了从用户的计算机14送到服务提供商20的数据是如何生成的。从服务提供商20送出的数据D包括2个随机数或者说不可预测的32位数UN1和UN2,事务的日期和时间及服务器标识符SID。第一个不可预测数,作为可读序列号被嵌入到HTML格式中,且在格式数据F中被返回。
应用软件使用安全哈希算法SHA计算完整的格式数据F的哈希,且把哈希送到卡18,与第二未预测数UN2放在一起,确认结果VR,日期及时间和服务器标识符SID,用于DES加密过程以生成MAC。卡生成一应用事务计数器值ATC,亦被输入给DES处理,哈希亦作为输入被提供给RSA公用密钥加密处理。卡公用密钥证书SCC被存储在卡18中,并由应用软件同MAC和签字数据SD一起被恢复,以传送到服务提供商20。签字的确认
由服务提供商20执行的使签字数据SD的签字生效的处理被示于图10中。服务提供商20接收格式数据F并检查(S10)序列号UN1匹配前面发送的空白表格的序列号。从格式数据F,使用如由卡18执行的相同SHA计算哈希。卡公用密钥从卡公用密钥证书SCC中被恢复出,并用于解密(S20)签字的数据SD,抽取出由用户的计算机14计算出的哈希。这两个哈希被比较(S30),如果他们匹配签字被确认。然而,这过程只是在表格曾使用卡18来数字签字的才建立。服务提供商20还必须检查卡18的有效性,且卡正被授权的卡持有者使用,这些将在下面说明。授权请求
服务提供商20以授权请求消息ARES的方式向授权服务器30传送如下信息,如图11所描述的:用户标识数据ID,它包括任何生物统计数据,第二不可预测的数UN2,从接收的表格数据F计算的哈希H,卡公用密钥证书SCC,确认结果VR。应用事务计数器ATC及消息授权码MAC。授权请求消息的表格详细的示于下面的表1中:
表1—授权请求消息
字段名 | 字段说明 |
版本 | 授权请求消息的版本 |
服务提供商参照 | 服务提供商提供的消息参 |
授权服务 | 事务提供的授权服务参照 |
Ref. | 服务提供商 |
契约信息 | 管理授权服务使用的契约的URL |
请求传送时间 | 由服务提供商的系统时钟提供的时间,在该时刻,消息曾被传送 |
SCC | 卡18的公用密钥证书 |
H | 格式数据F的哈希 |
用户时间 | 来自用户计算机14的时间,此时,授权请求从计算机14曾被传送 |
服务提供商身份 | 用于产生MAC的服务提供商身份 |
UN2 | 第2个不可预测数 |
卡数据 | 由应用和卡18产生,并传递到授权服务器的数 |
用户的姓 | 用户的姓 |
用户的名 | 用户的名 |
用户头衔 | 用户的头衔 |
用户DOB | 用户出生日期 |
用户地址 | 用户地址的首行 |
用户邮编 | 用户的邮政编码 |
表1中所述的卡数据包含下面表2中所示的字段。
表2—卡数据结构
授权请求处理
字段名 | 字段说明 |
密码信息数据 | 指示密码的类型 |
密码版本号 | 密码的版本号 |
应用事务计数器 | 存储在卡18中的计数器值在每次事务之后其值被更新 |
MAC | 由卡18产生的密码 |
VR | 证实结果 |
源密钥标志 | 对授权服务器30标识对称密钥的标志 |
授权服务器30如图12所描述地确定授权响应ARES。用户身份信息ID被送到用户核实服务器36,检查是否该信息匹配存储的与卡号相关的用户身份信息,且返回一响应IDRES表示是否这些详情是正确的,及该卡的状态。卡验证数据CAD被送到卡验证服务器34,在那里MAC使用从卡公用密钥证书中抽取的卡号,由服务提供商20原始提供的第二不可预测数UN2,及日期,时间和服务器身份而被核实。卡验证服务器34亦检查确认结果VR,确定是否加密已被替换,或者卡是伪造的,及是否卡的公用密钥证书SCC有效并对应于MAC。
可选择地,用户核实服务器36为每个授权用户存储一生物统计信息数据库,且响应IDRES包括置信水平的信息,用这信息包含在用户身份信息ID中的生物统计数据匹配为那个用PIT存储的开工文件(profile)。授权响应
授权服务器30通过图13中所描述的过程为授权响应消息ARES缩排格式,并把它传送给服务提供商20。首先,授权消息AM被产生,它包括下述信息:哈希值H和从授权请求AREQ拷贝的用户标识信息ID,及表示卡授权及用户核实服务器响应的响应码。消息AM被送到公用密钥服务器32,使用授权服务器私人密钥ASK为消息生成数字签字,并随同授权服务器公用密钥证书ASC一起返回该签字AS。然后,授权服务器传送该授权消息AM,签字AS及授权服务器证书ASC给服务提供商20,同参考码一起表示一协议,根据此协议为服务提供商20形成授权。
授权消息的数据内容被摘录在下面的表3中:
表3—授权消息内容
字段名 | 字段说明 |
服务提供商参照 | 由服务提供商提供的消息参照号,从授权请求消息复制过来的 |
Hash | 授权请求消息的哈希 |
请求收到的时间 | 来自授权服务器的时间,此时,曾收到授权请求 |
受权响应 | 授权响应数据 |
响应传送时间 | 来自授权服务器的时间,此时,曾传送响应 |
授权响应数据按各自的位被编码,如表4所示。
表4—授权响应数据位的意义
标志 | 位号 | 意义 |
0 | 0 | 卡不存在 |
1 | 卡未激活 | |
2 | 卡过期 | |
3 | 卡报告丢失 | |
4 | 卡报告被偷 | |
5 | 未能核实 | |
6 | 卡被注册为演示 | |
7 | 核实出错、--见下列字节 | |
1 | 0 | 未指定的地址匹配错误 |
1 | 姓不匹配 | |
2 | 名不匹配 | |
3 | 头衔不匹配 | |
4 | 出生日期不匹配 | |
5 | 首行地址不匹配 | |
6 | 邮编不匹配 | |
7 | (未用) | |
2 | 0 | 未指定的授权错误 |
1 | 卡授权不能被执行 | |
2 | 密码核实错误 | |
3 | 应用事务计数器值非法 | |
4 | PIN核实未执行 | |
5 | PIN核实错 |
可选择地,授权响应数据可包括置信水平表示,通过它在用户标识信息中包含的生物统计数据匹配在用户核实服务器36中存储的数据,例如,在虹膜和指纹扫描中所用的模式匹配算法将根据输入和参考模式之间的相关返回合适的值。
根据授权响应ARES及签字核实处理的结果,服务提供商20确定表格数据F将如何处理。例如,如果签字被核实,且事务被授权服务器授权,服务提供商可能更新对应于用户12的记录,添加包含在表格数据F中的信息。如果签字没有被核实,或者事务未经授权,表格数据F可能被废除,和/或给用户计算机送一消息,表示此表格还不被认可。
因为授权响应ARES包含有关各种授权检查结果的详细信息,服务提供商可以允许某些事务类型继续进行,即使授权检查中的某些被指示不成功。例如,如果名称不匹配,服务提供商判断这个为无意义,因为用户可不含糊地用其它数据被标识,且该事务由服务提供商20认可而被处理。
作为选项在授权响应ARES中包括置信水平指示,用它提供的用户标识信息ID匹配存储的用户标识信息,服务提供商20为当前事务设置最小置信水平,如果该置信级被超越,则允许该事务继续进行。最好这个最小置信水平根据事务的金融价值确定,或者如果该事务没有具体的金融价值,则根据这个事务中伪造的后果确定。
最好,在伪造的情况下,授权响应ARES用来确定服务提供商20的操作者和授权服务器30的操作者之间的责任。例如,任意一位用标志0来设置,即使服务提供商认可此事务授权服务器操作者将不承受任何责任。但如果只有一位用标志1来设置,授权服务器操作者将只承受预定限度的责任,而如果没有位被设置,授权服务器操作者将为用户12承受最大预定值的责任。
本发明并不限于用在因特网上,亦可以用在没有内在安全性的其它网络上的事务。用于把用户计算机14连接到服务提供商20的网络,可以同用于把服务提供商20连到授权服务器30的分离开来。
虽然上面所描述的实施例涉及一个具体用户,显然对不同用户执行类似的过程,以使本系统能由大量用户中的任一用户启动实现事务。
当前发明并不限于任何指定事务类型,如表格授权或付款授权。
在另外实施例中,智能卡18在DES处理过程下,使用对称加密密钥签字表格数据,并可以省去RSA加密处理过程。服务提供商20则不能核实签字,而是替代以重计算哈希和把它传送给授权服务器30用于核实。
在另一实施例中,智能卡18使用私人密钥SCK,既产生MAC又签字表格数据F,且不使用任何对称加密密钥。在这种情况下,服务提供商20使用包含在智能卡密钥证书SCC中的公用密钥检查卡应用数据CAD,以确认MAC曾用私人密钥SCK从输入数据中被生成。而且,服务提供商20不能检查是否卡的具体数据,如应用事务计数器和卡号N是正确的,且对应于一有效卡;结果是该卡具体数据仍送到授权服务器30,检查卡具体数据的一致性和卡18的有效性。同样地,用户标识数据ID仍传送到授权服务器30以同授权服务器可访问的卡持有者的详情作比较。
上面的实施例用示例的方法被说明,但并不被认为限制本发明范围。相反,本发明可扩充到属于权利要求书范围的所有变异中。
Claims (27)
1.一种在公用网络(100)上在终端(14)和第一服务器(20)之间以及在第一服务器(20)和第二服务器(30)之间处理数据事务的方法,包括:
从所说终端(14)向所说第一服务器(20)传送事务消息数据(F)和标识数据(ID);
从所说第一服务器(20)向所说第二服务器(30)传送所说的标识数据(ID);
将所说的第二服务器(30)上接收到的标识数据(ID)同前面存储的标识数据进行比较,并形成授权消息(ARES)指示所说接收的标识数据(ID)和所说前面存储的标识数据之间匹配的程度;
从所说的第二服务器(30)向所说的第一服务器(20)传送所说的授权消息(ARES);及
根据所接收的授权消息(ARES)在所说的第一服务器(20)上处理所说的事务消息数据(F)。
2.根据权利要求1的方法,其中所说的事务数据(F)还按照事务数据(F)的内容,在所说的第一服务器(20)上被处理。
3.根据权利要求2的方法,其中的处理步骤包括:
从授权消息(ARES)中确定认可准则;
从事务消息数据(F)中确定一个或多个认可参数;
如果一个或多个认可的参数满足认可准则,则处理事务消息数据(F)有效。
4.根据前面任何权利要求的方法,其中的标识数据(ID)同指定当前事务的事务标识信息(ATC,UN2,H)一起被送到第二服务器,所说的授权响应(ARES)还指出是否事务标识信息(ATC,UN2,H)已被确认。
5.根据权利要求4的方法,其中所说的事务标识信息(ATC,UN2,H)被所说终端(14)与亦被送到第二服务器(30)的数字签字(MAC)一起形成,且第二服务器(30)对事务标识信息(ATC,UN2,H)核实数字签字(MAC)。
6.根据前面任何权利要求的方法,其中的授权消息(ARES)由第二服务器(30)签字,签字的授权消息(ARES)由第一服务器(20)核实,事务消息数据(F)的处理决定于所说的第一服务器(20)的核实。
7.一种在公用网络(100)上在终端(14)和第一服务器(20)之间以及在第一服务器(20)和第二服务器(30)之间处理数据事务的方法,包括:
在所说终端(14)上生成事务消息数据(F);
在终端(14)上生成可变的标识终端(14)的终端标识信息(MAC),并且对每个所说的数据事务做出改变;
对所说的事务消息数据(F)进行数字签字;
在所说的公用网络(100)上从所说的终端(14)向所说的第一服务器(20)传送所说的签字的事务消息数据(SD)和所说的终端标识信息(MAC);
在所说的第一服务器(20)上核实所说的事务消息数据(F);
从所说的第一服务器(20)向所说的第二服务器(30)传送所说的终端标识信息(MAC);
在第二服务器(30)上核实所说的终端标识信息(MAC),并根据结果生成事务授权消息(ARES);
在所说的第二服务器(30)上对所说的事务授权消息(ARES)进行数字签字;及
从所说的第二服务器(30)向所说的第一服务器(20)传送所说的签字的事务授权消息(ARES)。
8.根据权利要求7的方法,其中所说的核实所说事务消息数据(F)的步骤包括核实事务消息数据(F)的一致性。
9.根据权利要求7或8的方法,其中所说的事务消息数据(F)的核实步骤包括在第一服务器(20)上核实事务消息数据的数字签字。
10.根据权利要求7或8的方法,还包括向所说的第二服务器(30)发送所说的签字事务消息数据(SD),以及在所说的第二服务器(30)上核实所说的事务消息数据(F)的数字签字。
11.根据权利要求7到10中任意一项的方法,其中所说的终端标识信息(MAC)在终端(14)上被数字签字。
12.根据权利要求11的方法,还包括在所说的第二服务器(30)上核实所说的终端标识信息(MAC)的数字签字。
13.根据权利要求11的方法,还包括在所说的第一服务器(20)上核实所说的终端标识信息(MAC)的数字签字。
14.根据权利要求12或13的方法,其中的终端标识信息(MAC)使用对称密钥对进行签字和核对。
15.根据权利要求7到14中的任何一项的方法,包括在所说的终端(14)上,输入来自用户(12)的用户标识信息(ID),
其中的用户标识信息(ID)被传送到第一服务器(20),并且从第一服务器(20)传到第二服务器(30),该方法还包括:
把在所说的第二服务器(30)上接收到的用户标识信息(ID)同前面存储的用户标识信息相比较,授权消息(ARES)的内容取决于所说用户标识信息(ID)的比较。
16.根据权利要求7到15的任一项的方法,包括提供由所说的授权消息(ARES)中得到的信息(ARDEP)及所说的事务标识信息(SI)从所说的第一服务器(20)送到数据存储装置(50)。
17.根据权利要求7到16的任一项的方法,其中所说的终端(14)包括一可移动的授权令牌(18),从中终端标识信息(MAC)被得到,终端标识信息(MAC)标识可移动的授权令牌(18)。
18.根据权利要求7到16的任一项的方法,其中所说的终端(14)包括一可移动的授权令牌(18),从中事务消息数据(F)的数字签字被得到。
19.根据权利要求17或18的方法,当两者从属于权利要求15时,先于所说的数据事务,还包括:
核实用户(12)和令牌(18)的一致性,且向第二服务器(30)传送一核实消息(V);及
根据所说的核实消息(V),在所说的第二服务器(30)上存储状态信息;
其中所说的授权消息(ARES)依赖所说的状态信息。
20.根据权利要求7到19的任一项的方法,还包括按照所接收的授权消息(ARES),在所说的第一服务器(20)上处理所说的事务消息数据(F)。
21.根据权利要求20的方法,其中的处理步骤包括:
从事务消息数据(F)中确定一个或多个认可参数;及
如果一个或多个可认可的参数满足认可准则,则处理事务消息数据(F)为有效。
22.根据前面任一权利要求的方法,其中所说的在第一服务器(20)和第二服务器(30)之间的传输,在所说公用网络(100)上实现。
23.根据前面任一权利要求的方法,其中所说的公用网络(100)是包交换网络。
24.一种在前面任一权利要求要求的方法中由第一服务器(20)实现的方法。
25.一种在权利要求1到23中的任一项的方法中由第二服务器(30)实现的方法。
26.一种用于实现权利要求24的方法的装置。
27.一种用于实现权利要求25的方法的装置。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
GB9812520.6 | 1998-06-10 | ||
GB9812520A GB2338381A (en) | 1998-06-10 | 1998-06-10 | Cryptographic authentication for internet using two servers |
Publications (1)
Publication Number | Publication Date |
---|---|
CN1266520A true CN1266520A (zh) | 2000-09-13 |
Family
ID=10833527
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN98808020.6A Pending CN1266520A (zh) | 1998-06-10 | 1998-09-23 | 安全事务系统 |
Country Status (7)
Country | Link |
---|---|
JP (1) | JP2002517869A (zh) |
CN (1) | CN1266520A (zh) |
AU (1) | AU9175798A (zh) |
CA (1) | CA2299294A1 (zh) |
DE (1) | DE29824106U1 (zh) |
GB (1) | GB2338381A (zh) |
WO (1) | WO1999064995A1 (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN100388298C (zh) * | 2005-01-21 | 2008-05-14 | 高晶 | 共享sam_v实现二代身份证联网阅读的系统及方法 |
CN100388726C (zh) * | 2003-11-14 | 2008-05-14 | 国际商业机器公司 | 延迟传递电子邮件的系统和方法 |
CN102236770A (zh) * | 2010-04-20 | 2011-11-09 | 公安部第一研究所 | 一种新型机读旅行证件访问控制方法 |
TWI562016B (zh) * | 2015-09-30 | 2016-12-11 | Chunghwa Telecom Co Ltd | |
CN113221797A (zh) * | 2021-05-24 | 2021-08-06 | 厦门科路德科技有限公司 | 一种印刷文件的防伪识别方法、装置以及设备 |
Families Citing this family (31)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FI112286B (fi) * | 2000-01-24 | 2003-11-14 | Smarttrust Systems Oy | Maksupalvelulaitteisto ja menetelmä turvalliseksi maksamiseksi |
AU2005203599B2 (en) * | 2000-02-14 | 2007-03-08 | Yong Kin Ong (Michael) | Electronic funds transfer |
AUPQ556600A0 (en) | 2000-02-14 | 2000-03-02 | Ong, Yong Kin (Michael) | Electronic funds transfers-zipfund |
US8322606B2 (en) | 2000-02-16 | 2012-12-04 | Ong Yong Kin Michael | Electronic credit card—ECC |
AUPQ564400A0 (en) | 2000-02-16 | 2000-03-09 | Ong, Yong Kin (Michael) | Electronic credit card-ecc |
KR20090116813A (ko) * | 2000-04-24 | 2009-11-11 | 비자 인터내셔날 써비스 어쏘시에이션 | 온라인 지불인 인증 서비스 |
DE10020565A1 (de) * | 2000-04-27 | 2001-10-31 | Deutsche Post Ag | Verfahren, bei dem ein Kunde eine geldwerte Information aus einer Ladestelle abruft |
NL1015564C2 (nl) * | 2000-05-30 | 2001-12-03 | Beleggings En Exploitatie Mij | Werkwijze en inrichting voor het uitvoeren van (trans)acties. |
WO2001099071A2 (en) * | 2000-06-22 | 2001-12-27 | Mastercard International Incorporated | An improved method and system for conducting secure payments over a computer network without a pseudo or proxy account number |
EP1193658A1 (de) * | 2000-09-29 | 2002-04-03 | Siemens Aktiengesellschaft | Verfahren und Anordnung zur Übertragung eines elektronischen Geldbetrages aus einem Guthabenspeicher |
DE10057536A1 (de) * | 2000-10-20 | 2002-04-25 | Klaus Roth | Vorrichtung und Verfahren zum Vertrieb von Daten zur Wiedergabe in Schrift, Ton und/oder Bild |
US7206936B2 (en) * | 2001-12-19 | 2007-04-17 | Northrop Grumman Corporation | Revocation and updating of tokens in a public key infrastructure system |
FR2835636A1 (fr) * | 2002-02-07 | 2003-08-08 | Carmel Giacopino | Systeme permettant d'effectuer des echanges d'information et des transactions |
AU2004225193B2 (en) * | 2003-04-01 | 2009-07-30 | Entropic Technologies Pty Ltd | A system for secure communication |
US7581246B2 (en) | 2003-04-01 | 2009-08-25 | Entropic Technologies Pty Ltd. | System for secure communication |
US7694330B2 (en) * | 2003-05-23 | 2010-04-06 | Industrial Technology Research Institute | Personal authentication device and system and method thereof |
WO2004111751A2 (en) | 2003-06-13 | 2004-12-23 | Orbid Limited | Method and system for performing a transaction and for performing a verification of legitimate use of digital data |
US11063766B2 (en) | 2003-06-13 | 2021-07-13 | Ward Participations B.V. | Method and system for performing a transaction and for performing a verification of legitimate access to, or use of digital data |
US20090119505A1 (en) * | 2005-05-10 | 2009-05-07 | Dts Ltd. | Transaction method and verification method |
JP4857657B2 (ja) * | 2005-08-23 | 2012-01-18 | 大日本印刷株式会社 | アクセス管理システム、および、アクセス管理方法 |
KR20070050712A (ko) * | 2005-11-11 | 2007-05-16 | 엘지전자 주식회사 | Srm의 디지털 저작권 관리 방법 및 장치 |
US7877784B2 (en) * | 2007-06-07 | 2011-01-25 | Alcatel Lucent | Verifying authenticity of webpages |
GB2529982A (en) * | 2013-05-24 | 2016-03-09 | Prashant Govind Paima | A process for authenticating an identity of a user |
CN104156681A (zh) * | 2014-07-28 | 2014-11-19 | 上海辰锐信息科技公司 | 身份识别系统 |
US9560030B2 (en) | 2014-11-07 | 2017-01-31 | Kaiser Foundation Hospitals | Nodal random authentication |
US9560046B2 (en) | 2014-11-07 | 2017-01-31 | Kaiser Foundation Hospitals | Device notarization |
CN104517086B (zh) * | 2014-12-31 | 2018-08-21 | 山东信通电子股份有限公司 | 身份证信息读取方法 |
CN104700057A (zh) * | 2015-04-02 | 2015-06-10 | 山东信通电子股份有限公司 | 可共享资源式居民身份证阅读实现方法及身份证阅读器 |
CN104966035B (zh) * | 2015-05-20 | 2018-09-25 | 李明 | 身份证信息获取方法、装置及系统 |
CN104899533B (zh) * | 2015-05-20 | 2018-11-27 | 李明 | 身份证信息获取方法、装置及系统 |
GB2566402A (en) * | 2016-07-01 | 2019-03-13 | American Express Travel Related Services Co Inc | Systems and methods for validating transmissions over communication channels |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4405829A (en) | 1977-12-14 | 1983-09-20 | Massachusetts Institute Of Technology | Cryptographic communications system and method |
US5280527A (en) * | 1992-04-14 | 1994-01-18 | Kamahira Safe Co., Inc. | Biometric token for authorizing access to a host system |
US5613012A (en) * | 1994-11-28 | 1997-03-18 | Smarttouch, Llc. | Tokenless identification system for authorization of electronic transactions and electronic transmissions |
US5615268A (en) * | 1995-01-17 | 1997-03-25 | Document Authentication Systems, Inc. | System and method for electronic transmission storage and retrieval of authenticated documents |
US5826245A (en) * | 1995-03-20 | 1998-10-20 | Sandberg-Diment; Erik | Providing verification information for a transaction |
US5590197A (en) * | 1995-04-04 | 1996-12-31 | V-One Corporation | Electronic payment system and method |
US5774552A (en) * | 1995-12-13 | 1998-06-30 | Ncr Corporation | Method and apparatus for retrieving X.509 certificates from an X.500 directory |
JP3133243B2 (ja) * | 1995-12-15 | 2001-02-05 | 株式会社エヌケーインベストメント | オンラインショッピングシステム |
US5602918A (en) * | 1995-12-22 | 1997-02-11 | Virtual Open Network Environment Corp. | Application level security system and method |
US5987140A (en) * | 1996-04-26 | 1999-11-16 | Verifone, Inc. | System, method and article of manufacture for secure network electronic payment and credit collection |
US5978840A (en) * | 1996-09-26 | 1999-11-02 | Verifone, Inc. | System, method and article of manufacture for a payment gateway system architecture for processing encrypted payment transactions utilizing a multichannel, extensible, flexible architecture |
-
1998
- 1998-06-10 GB GB9812520A patent/GB2338381A/en not_active Withdrawn
- 1998-09-23 WO PCT/GB1998/002868 patent/WO1999064995A1/en active Application Filing
- 1998-09-23 JP JP2000553924A patent/JP2002517869A/ja active Pending
- 1998-09-23 CN CN98808020.6A patent/CN1266520A/zh active Pending
- 1998-09-23 DE DE29824106U patent/DE29824106U1/de not_active Expired - Lifetime
- 1998-09-23 AU AU91757/98A patent/AU9175798A/en not_active Abandoned
- 1998-09-23 CA CA002299294A patent/CA2299294A1/en not_active Abandoned
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN100388726C (zh) * | 2003-11-14 | 2008-05-14 | 国际商业机器公司 | 延迟传递电子邮件的系统和方法 |
CN100388298C (zh) * | 2005-01-21 | 2008-05-14 | 高晶 | 共享sam_v实现二代身份证联网阅读的系统及方法 |
CN102236770A (zh) * | 2010-04-20 | 2011-11-09 | 公安部第一研究所 | 一种新型机读旅行证件访问控制方法 |
CN102236770B (zh) * | 2010-04-20 | 2015-05-20 | 公安部第一研究所 | 一种机读旅行证件访问控制方法 |
TWI562016B (zh) * | 2015-09-30 | 2016-12-11 | Chunghwa Telecom Co Ltd | |
CN113221797A (zh) * | 2021-05-24 | 2021-08-06 | 厦门科路德科技有限公司 | 一种印刷文件的防伪识别方法、装置以及设备 |
CN113221797B (zh) * | 2021-05-24 | 2024-01-19 | 厦门科路德科技有限公司 | 一种印刷文件的防伪识别方法、装置以及设备 |
Also Published As
Publication number | Publication date |
---|---|
WO1999064995A1 (en) | 1999-12-16 |
CA2299294A1 (en) | 1999-12-16 |
AU9175798A (en) | 1999-12-30 |
JP2002517869A (ja) | 2002-06-18 |
GB9812520D0 (en) | 1998-08-05 |
GB2338381A (en) | 1999-12-15 |
DE29824106U1 (de) | 2000-07-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1266520A (zh) | 安全事务系统 | |
US7840813B2 (en) | Method and system with authentication, revocable anonymity and non-repudiation | |
JP4603252B2 (ja) | ユニバーサル一般取引のためのセキュリティフレームワーク及びプロトコル | |
TWI237978B (en) | Method and apparatus for the trust and authentication of network communications and transactions, and authentication infrastructure | |
US20090293111A1 (en) | Third party system for biometric authentication | |
US20040199469A1 (en) | Biometric transaction system and method | |
EP1176490A2 (en) | Apparatus and method for the distribution of encrypted contents | |
US11588638B2 (en) | Digital notarization using a biometric identification service | |
CN1565117A (zh) | 数据验证方法和装置 | |
CN1972189A (zh) | 生物体认证系统 | |
CN1326629A (zh) | 鉴定及利用计算机系统安全资源的方法和系统 | |
CN1299545A (zh) | 使用虚拟专用密钥的用户鉴别 | |
JP4525609B2 (ja) | 権限管理サーバ、権限管理方法、権限管理プログラム | |
US20030076961A1 (en) | Method for issuing a certificate using biometric information in public key infrastructure-based authentication system | |
JP2005502269A (ja) | デジタル証明書を作成するための方法及び装置 | |
US20090276622A1 (en) | Secret authentication system | |
Hsu et al. | Intranet security framework based on short-lived certificates | |
CN1630844A (zh) | 用于存储和传送电子证书的方法 | |
JP2006155547A (ja) | 本人認証システム、端末装置、およびサーバ | |
CN1601490A (zh) | 信息安全认证及其加密装置的方法 | |
US20050076213A1 (en) | Self-enrollment and authentication method | |
JP2003067532A (ja) | 電子投票システム及び電子投票方法 | |
CN113992336A (zh) | 基于区块链的加密网络离线数据可信交换方法及装置 | |
US20110055906A1 (en) | Method for authentication and verifying individuals and units | |
CN112911018A (zh) | 一种基于区块链的网络社区征信管理方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |