CN1333610A - 验证用户的方法 - Google Patents
验证用户的方法 Download PDFInfo
- Publication number
- CN1333610A CN1333610A CN 01116782 CN01116782A CN1333610A CN 1333610 A CN1333610 A CN 1333610A CN 01116782 CN01116782 CN 01116782 CN 01116782 A CN01116782 A CN 01116782A CN 1333610 A CN1333610 A CN 1333610A
- Authority
- CN
- China
- Prior art keywords
- logical gate
- substring
- string
- serial number
- specified
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
Abstract
通过包括电子序列号、许多子串标识和所计算的验证串的交换实现用户验证。每次用户和验证授权都具有与电子序列号相关的识别串。通过应用一个或更多的操作,这些操作中的一些可以通过网络交换而其它的则与电子序列号相关,在每次请求验证时计算不同的验证串,这样使实施本发明的方法和装置的验证不会被泄露。
Description
在计算机网络和电子商务的世界中,验证用户和通信加密都是很关键的问题。如今一种使用最多的用户识别和加密的标准系统是公开密钥。给公开密钥的用户指定一个公共密钥和私有密钥。公开公共密钥以便其它的用户使用。用户加装私有密钥,除了在开始时也许发送或安装私有密钥以外,私有密钥不通过网络传送。在使用电子邮件的情况下,安装通常与私有密钥和电子邮件的地址相关。安装过程多少有点烦琐。用户并不能从一台机器到另一台机器执行私有密钥。更理想的是研制一种便携式的密钥,这种系统安装容易并且用户能够从一台机器到另一台机器执行,而同时保持其严格保密比如私有密钥从不由用户传送的特性。
便携式的用户验证的一系列产品以ACTIVCARD的商标出售。智能卡产品以ACTIVCARD GOLD的商标出售。要求输入PIN的小键盘以ACTVCARD ONE的商标出售。转让给ACTIVCARD的可能涉及该公司的技术的专利包括US5,937,068、5,887,065、5,802,176和5,737,421。如在该公司的网站WWW.activcard.com/products/enduser上所描述,带有读出器的智能卡可以购买到,并且与任何PC/SC智能卡读出器兼容。在该站点上描述了执行在线用户数据和识别的产品,并且这些产品能够用于执行从开门到网络用户验证的任何事情。该站点所说的法人信用可以在包括动态口令、法人数字签名、静态信用凭证以及在将来可能的法人电子式现金的智能卡中执行。一旦用户输入口令或PIN,该智能卡产生动态口令、静态口令或数字证明。另外根据该站点,动态口令可以根据ActivCard的机理或X9.9标准产生。每两年要更换一次电池。在智能卡和服务器之间交换消息的协议并没有在该公司的站点上描述。这种系统需要专门的网络管理员,它是一种相对较昂贵的系统。它不但不便宜而且还不容易实施。
第二种ACTIVCARD产品具有键盘和LCD显示器。在该站点上描述它产生和显示动态口令。用户将该口令从LCD转录到注册屏。与第一种产品类似,它需要专门的网络管理员来实施并在两年后要求更换电池。如果该电池用完,该卡将失去与服务器同步并且不能产生适当的基于时间的口令。它相对较昂贵并不易于实施,并要求用户将口令转录到计算机系统。因此人们渴望一种不昂贵并安全性好的装置,这种装置能够保持识别用户的验证消息不断地变化的特性。进一步渴望的是使用户的负担最小。
本发明包括一种验证的装置和方法。在一个实施例中,提供一种包含逻辑部分和设备资源的密钥(key)。该设备资源包括接口、处理器以及处理逻辑部分、口令、电子序列号(“ESN”)和识别填充符(identification pad)的存储器。逻辑部分处理来自接口的口令以实现密钥功能。逻辑部分通过ESN识别密钥。它接收对一个或更多所指定的子串执行一个或更多验证操作的请求并产生验证串。验证串输送到接口。ESN和验证串可以同时传送或按ESN、请求、验证串的顺序传送。
可取的是,ESN和识别填充符在生产时固定在密钥中。逻辑部分和设备资源并不允许该密钥修改ESN或识别填充符。逻辑部分和设备资源并不允许访问识别填充符。本发明的一个方面可以是在制造时将混同(confounding)操作固定在密钥中,并将其应用到在预定的条件下所指定的子串中。
逻辑部分和设备资源进一步包括一个或更多时序延迟。口令时序延迟逻辑部分可以在预定的许多口令输入中引入第一延迟和在预定的许多口令输入之后的第二延迟,从而有效地放慢对口令输入的处理。验证时序延迟逻辑部分可以在口令处理和请求处理之间引入验证延迟。
密钥的另一方面可以包括不能恢复的口令分配。密钥的逻辑部分和设备资源可以要求用户设定口令,将这个口令存储在存储器中并不能通过接口恢复。可取的是,通过接口报告在存储器中的口令的固定以激活密钥。逻辑部分和设备资源可以不允许口令被改变。
逻辑部分可以限定所允许的操作和子串。它可以要求许多操作。它可以拒绝等同操作比如加零、乘以1或与一串零进行逻辑地“或”。
本发明的进一步的实施例包括密钥和终端。该终端可以包括网络连接。密钥的接口连接到终端,可取的是通过USB连接到终端。密钥可以控制终端,或者下载程序码、调用终端的本地资源或调用安装在终端上的专用资源以支持密钥。密钥和终端可以在开始时要求用户设定口令以启动密钥。终端可以通过它的网络连接比如因特网(Internet)连接通知密钥的启动。
密钥和终端可以通过网络与初始化服务器连接。密钥的逻辑部分和设备资源可以要求在终端和初始化服务器之间的有效的连接以设定口令并启动密钥。
终端可以包括事务处理服务器。可替换的是终端可以通过网络与事务处理服务器相连接。事务处理器服务器可以是现金出纳机、POS终端、EC服务器、网络服务器或要求用户身份的任何其它的设备资源。事务处理服务器可以产生验证操作和子串标识或可以从另一个资源传递到该终端操作和标识。
验证系统可以包括密钥、终端、事务处理服务器和验证服务器。事务处理器服务器可以并入在终端中或通过网络连接。可取地是通过到验证服务器的可信的连接来连接事务处理服务器。这种可信的连接在物理上是一种坚固的连接,比如局部总线或局域网、加密的连接比如虚拟专用网、带有数字签名的消息的经授权的连接或任何其它值得信任的连接。终端可以仅与事务处理服务器进行通信或与事务处理服务器和验证服务器进行通信。验证服务器包括ESN和识别填充符的表。
验证服务器可以实施本发明。验证服务器可以包括与用户系统相互作用并验证用户的逻辑部分和设备资源。设备资源可以包括接口、处理器、用于处理逻辑部分和用于处理ESN和识别填充符表的存储器。逻辑部分处理来自接口的ESN,指定的一个或更多子串,将在一个或更多所指定的子串上的一组操作指定给接口,从该接口接收验证串以及确定该响应是否可信。在进行验证之前,逻辑部分可以确定当前的ESN是否有效。它可以基于不成功的验证请求实施延迟或锁定。
验证服务器可以仅通过可信任的连接访问或者它可以通过不可靠的网络从未被验证的设备接收验证请求。验证服务器可以通过任何安全协议产生验证。
可替换的是本发明从权利要求中进行概括。实施本发明的一种设备是一种验证密钥,包括处理器、输入/输出接口、可访问处理器的标识字串和电子序列号以及逻辑部分,该逻辑部分应用处理器响应电子序列号本身的识别情况接收字串标识、将子串标识应用到识别串中计算执行一个或更多操作的结果以及输出该结果。本发明的一个方面为为了安全的缘故处理器、电子序列号和识别串应该嵌入在单芯片中或位于单组半导体基片中。验证密钥的形状因子可以是标准的信用卡的形状因子或适合于连接到密钥环的更小的形状因子。施加到子串的标识的操作可以是任何操作,比如加、减、乘、除或逻辑操作比如“异或”。这些操作可以嵌入在该设备中或可以从外部源接收或这两者的组合。应用处理器的逻辑部分可以提供安全的服务,这要求最初设置口令并在每次使用设备时输入该口令。设定口令限于当设备在与启动验证密钥的初始化服务器进行通信时的情况。设定口令的逻辑部分可以在一旦它被设定之后防止口令被改变、访问或恢复。应用处理器的逻辑部分应该防止我们对所嵌入的识别串的访问的恢复。
实施本发明的附加装置可以包括连接到网络的终端、包括处理器、电子序列号和识别串的验证密钥和应用该处理器的逻辑部分。逻辑部分可以根据应用电子序列号本身所识别的情况接收许多子串标识。将子串标识应用到识别串中它可以计算执行一个或更多操作的结果,并可以应用通用串行总线协议与终端进行通信。这种验证子系统的其它的方面可以并入在验证密钥中所并入的特征相同的特征。
一种实施本发明的方法,应用电子序列号和识别串,可以包括如下的步骤:传送电子序列号、接收许多子串标识、将一个或更多操作应用到所指定的子串以计算结果,以及传送该结果。本方法的附加方面可以包括接收一个或更多操作标识并应用所接收的操作标识和所嵌入的标识的组合以计算结果。该方法可以包括提供安全服务比如要求在开始时设定口令并在每次请求验证时输入它。设定口令可以限于在客户方面和初始化服务器之间存在有效的通信时的情况。
与客户和验证服务器进行通信的事务处理服务器也可以实施本发明。这种事务处理服务器还可以包括处理器和应用这种处理器的逻辑部分以做如下的处理:接收并辨认电子序列号和从客户转送电子序列号到授权服务器、从服务器转送许多子串标识到客户、从客户转送验证子串到服务器以及基于成功的验证从服务器接收授权。事务处理服务器除了转送许多子串标识外还转送一个或更多操作标识。
实施本发明的附加的方法可以包括如下的步骤:从客户接收并辨认电子序列号并将该序列号转送到服务器、从服务器转送许多子串标识到客户、从客户转送验证串到服务器以及接收没有服务器的授权。事务处理服务器除了转送许多子串标识外还转送一个或更多操作标识。
验证服务器也可以实施本发明。验证服务器可以包括具有输入/输出接口的处理器、记录电子序列号和记录识别串的清单以及应用处理器的逻辑部分。逻辑部分适合于接收特定电子序列号、选择并发送一个或更多操作标识、接收验证串以及将该验证串与通过在记录识别串的许多指定的子串中应用一个或更多操作所计算的结果进行比较。应用处理器的逻辑部分的方面可以是选择并发送对所指定的子串执行的操作。这些所指定的操作可以与一个或更多混同操作相结合以计算该结果。
特别适合于验证服务器使用的方法可以应用记录电子序列号和记录标识串的列表。它可以包括如下的步骤:接收特定的电子序列号、选择并发送许多子串标识、接收验证串、将一个或更多操作应用到所指定的子串中以及将验证串与操作的结果进行比较。本发明的一个方面可以是验证服务器选择并发送随后用于计算记录结果的操作标识。已发送的所指定的操作和没有作为方法的一部分发送的所嵌入的混同操作的组合可以应用到所指定的子串中以计算记录结果。
实施本发明的总的验证系统可以包括授权服务器、具有与授权服务器具有可信连接的事务处理服务器以及与事务处理服务器进行通信的验证密钥。在本发明的本实施例中的授权服务器可以包括记录电子序列号和记录识别串的列表和逻辑部分,该逻辑部分用于输入电子序列号、选择并输出许多子串标识、输入验证串、计算对所指定的子串进行一个多个操作的记录结果以及将该验证串与该记录结果进行比较。在本发明的事务处理器服务器可以包括逻辑部分以进行如下的工作:将电子序列号转送到授权服务器、从授权服务器转发许多子串标识、将授权子串转送到授权服务器并从验证服务器接收成功的验证消息。在本发明的本实施例中的验证密钥可以包括电子序列号、识别串以及逻辑部分以输出电子序列号、输入许多子串标识、计算验证串以及输出验证串。这个总的验证系统的每个部分可以包括处理器。逻辑部分和每个部件可以应用处理器并可以与其它部件的一个或更多处理器进行通信。
实施本发明的总的方法可以包括如下的步骤:将特定的电子序列号从客户发送到服务器,从服务器将许多子串标识发送到客户,将一个或更多操作施加到所指定的子串以计算验证串,将验证串从客户发送到服务器,将一个或更多操作应用到记录识别串的所指定的子串以计算记录结果,以及将验证串与记录结果进行比较。在本实施例中,可以以任何顺序或同时在客户和服务器上进行计算。对于服务器在将操作应用到记录识别串以计算记录结果之前为接收验证串不需要等待。本发明的一个方面可以是服务器选择并发送随后用于计算在记录中的结果的操作标识。已发送的所指定的操作和没有作为方法的一部分发送的所嵌入的混同操作的组合可以应用到所指定的子串中以计算结果。
附图1所示为客户或验证密钥的方块图。
附图2所示为应用客户比如验证密钥来根据子串标识产生验证串的方法。
附图3所示为包括验证密钥和与网络进行通信的终端的验证子系统的方块图。
附图4所示为链接到客户的事务处理服务器和验证服务器的方块图。
附图5所示为依据本发明通过事务处理服务器实施的消息转发协议。
附图6所示为验证服务器的方块图。
附图7所示为选择并发送子串标识和校验从客户所接收的验证串的协议。
附图8所示为包括客户、事务处理服务器和验证服务器的验证系统。
附图9所示为包括在客户和服务器和通过该客户和服务器所实施的串操作之间交换消息的验证协议。
参考附图进行详细描述。描述优选的实施例以说明本发明,但并不限制本发明的范围,该范围由权利要求定义。在本领域熟练技术人员会认识到对下文的描述可以作出各种变化。
附图1所示为实施本发明的装置,该装置有利于用户识别或验证和加密。这种装置能够产生在用户之间不相同的验证串。总的装置100可以称为验证密钥,它与标准的信用卡的形状因子相匹配或更小并例如适合于连接到密钥环。该装置具有支持输入和输出的一个或更多接口101。该装置具有处理器和应用该处理器的逻辑部分102。电子序列号和识别串103嵌入在该装置中并且处理器可以访问它。在典型的用户接收验证密钥之前可以给该装置分配电子序列号和识别串。在分配特定的电子序列号和识别串时记录它们。授权管理者比如验证密钥的发证人、领证人、制造商或分销商保留一份电子序列号和识别串的记录清单。电子序列号优选是唯一的,如电子序列号和识别串的组合。识别串优选较长,以便可以选择许多子串而不再重新使用。例如,可以使用具有10,000位置的识别串。每个位置可以是二进制、十六进制、ASCII字符或任何其它的符号。应用处理器的逻辑部分允许验证密钥输出电子序列号,输入可应用到识别串的许多子串标识,应用识别串的所指定的子串计算执行一个或更多的操作的结果,以及输出具有验证串的结果。计算结果的操作可以是任何常规的串操作,比如加、减、乘、除或逻辑操作比如XOR。本发明的进一步方面可以是逻辑部分接收一个或更多的操作符作为输入以应用到所指定的子串。除了接收应用操作符之外,验证密钥可以包含一个或更多的混同操作,可以在与电子序列号和识别串同时指定这些混同操作。保留电子序列号和识别串的记录清单的授权管理者还保留一份混同操作的记录清单。在验证密钥通过不安全的网络接收一个或更多个操作的情况下,出现其它的混同操作增强了安全性。混同操作的出现还有助于阻止为建立一组类似的等式而破译工程师和识别串的有计划的努力。假设子串标识很少重复,验证密钥和相关的部件将会挫败窃取信息包的人的企图并阻止他们破译工程师的识别串的努力。
验证密钥的一个方面可以是处理器、逻辑部分、电子序列号和识别串都嵌入在单芯片或逻辑部分装置中或位于在单半导体基片上。单芯片的优点有降低了制造成本和降低了对逻辑部分探头或从验证密钥中抽取口令或识别串的其它的装置的可访问性。
验证密钥的另一方面可以是它包括在每次初始化验证或加密话路时要求输入口令的逻辑部分。这种口令可以与电子序列号同时分配并输送给用户,或者可取的是通过用户设定以实现启动验证密钥。可以仅在存在从验证密钥到包括记录电子序列号的清单的初始化服务器之间通过接口进行通信时使设定口令的逻辑部分有效。初始化服务器可以包括核对在启动时与特定的电子序列号相对应授权密钥合法的逻辑部分。它可以验证由于丢失或被窃或其他原因无效而先前还没有报告的电子序列号。它还可以确定已经正确地将电子序列号分配到个人并且该个人已具有已经确认的授权的密钥的收据。实施口令保护和要求输入口令的逻辑部分可以在不成功的口令输入努力之后包括一个或更多的延迟。在一次或两次不成功的输入之后的延迟可以相对较简短。在几次不成功的口令输入之后可以采用更长的延迟。引入延迟的作用是有助于挫败试图破坏口令保护所作的系统性的努力。涉及口令保护的逻辑部分可以在一旦它已经确定之后进一步防止口令被改变。这种特征可以通过软件实施如在存储器中设置非易失性的位,或者通过硬件实现如当输入口令时在逻辑部分中烧制(burning)密钥。与口令相关的逻辑部分应该进一步防止从授权密钥访问或恢复口令。这是一种理想的特征,因为在授权密钥中制造成本较低,使得比较合理地更换授权密钥而不恢复已经忘记或丢失的口令。应用处理器的逻辑部分还优选防止访问识别串。
附图2所示为实施本发明的应用电子序列号和识别串的用户验证的方法。该附图说明了在验证密钥或客户210和服务器比如识别或验证服务器212之间的通信。在本发明的本方面中,客户发送电子序列号214并等待响应。它删除下一个字可以接收可应用到嵌入的识别串216中的许多子串标识。对嵌入的标识串的所指定的子串执行一种或更多的操作以计算结果。然后将该结果传送到218。本方法的另一方面为除了接收子串标识以外接收一个或更多的操作以用于计算结果。该方法可以进一步要求用户在接收子串标识之前输入口令并要求用户设定口令以启动验证密钥。可取的是,在后面的下一字线与初始化服务器进行通信的同时要求用户设置口令。本的方法的另一方面可以是计算涉及应用既没有发送也没有作为本方法的一部分接收的一个或更多的混同操作计算结果。可以应用混同操作和所接收的指定的操作的组合来计算结果。
附图3所示为应用授权密钥和终端比如个人计算机326。在附图1中一般地示出了授权密钥100和它的部件102和103。授权密钥优选连接到应用通用串行总线(USB)协议或等效协议325的终端。该终端又连接到网络327,该网络327可以是局域网、因特网或任何其他的网络。应用USB协议的优点(与次要的等效协议相对)可以包括给验证密钥输送功率和在验证密钥和延后的下一字元终端之间的通信,同时不需要将特别适合于延后的下两个字符的专用软件安装在该终端上的分离的步骤。
授权的子系统的许多方面与授权的密钥相重叠。该逻辑部分可以支持输入要执行的一个或更多的操作的标识、要求口令输入、在不成功口令输入之后执行延迟以及要求用户设定口令,可取的是在与初始化服务器在进行通信的同时进行。该逻辑部分进一步包括防止一旦口令设定之后改变、恢复或访问该口令。它应该防止恢复或访问该识别串。它包括可以分别应用或与所指定的操作组合应用的一个或更多的混同操作。在包括验证密钥和终端的验证子系统上实施本发明的方法与应用仅一个验证密钥的方法更相似。
附图4所示为位于验证密钥或验证子系统400和识别或验证服务器440之间的事务处理服务器430。事务处理服务器430与验证密钥400进行通信。这种通信通过网络、通用串行总线或任何其它进行电子通信的通道进行。事务处理服务器430与验证密钥400完全分开,正如在电子商务环境或当用户注册时要求验证的环球计算机网络中所预期的一样。可替换的是,事务处理服务器可以嵌入在销售点终端比如现金出纳机、ATM或可在物理上与验证密钥相连接的其它的装置。事务处理服务器430包括处理器和应用该处理器的逻辑部分432。这种逻辑部分从客户接收并识别电子序列号并将电子序列号转发到验证服务器。它将用于验证服务器的许多子串标识转发到客户。它从客户将验证串转发到验证服务器。从验证服务器中它接收客户是否通过或没有通过验证的表示。验证服务器通过将所转发的验证串与通过将一定的操作应用到记录识别串的所指定的子串所计算的记录结果进行比较来确定客户是否通过验证。记录标识串与同所转发的电子序列号相匹配的记录序列号相对应。验证服务器的一个方面可以是它除了转发子串标识以外还转发在所指定的子串上要执行的一个或更多的操作的标识。
附图5所示为从验证服务器方面获得客户验证的一种方法。这个附图描述了客户550、事务处理服务器551和验证服务器552。该过程以事务处理服务器从客户554接收并识别电子序列号开始。将电子序列号转发到验证服务器。如果需要的话,事务处理服务器确定那些识别服务器应该接收电子序列号。事务处理服务器将可应用到识别串的许多子串标识556接收并转发到客户,对于该客户和验证服务器来说该识别串是已知的。从该服务器将子串标识转发到客户。这些标识所应用的识别串对于事务处理服务器是未知的并且没有被传输。客户通过计算验证串来响应所转发的子串标识。事务处理服务器从客户将验证串转发到验证服务器557并等待来自验证服务器558的客户是否通过或没有通过验证的表示。本方法的进一步方面可以是事务处理服务器除了转发子串标识以外还转发在所指定的子串上执行的一个或更多的操作的标识。
附图6所示为验证服务器600的方块图。验证服务器包括接收输入和发送输出601的接口、处理器和应用该处理器602的逻辑部分以及处理器可访问的记录电子序列号和识别串603的列表。接口可以应用一个或更多的端口。它可以将服务器连接到局域网、因特网、虚拟专用网、专用网或虚拟的任何通信信道。应用处理器的逻辑部分适合于接收电子序列号、选择并发送许多子串标识、接收验证串以及将验证串与通过将一个或更多的操作应用到许多所指定的子串来计算的结果进行比较。这些所指定的子串应用到具有对应于所接收的电子序列号的记录序列号的记录识别串。这种记录识别串与对发送它的电子序列号的装置已知的记录识别串相同。当验证串和基于记录标识串的计算结果相匹配时,验证服务器可以宣布成功地验证了。验证服务器的进一步方面可以是它选择并发送要应用所指定的子串执行的一个或更多的操作的标识。除了这些所指定的操作以外,验证服务器进一步包括应用到所指定的子串的记录混同操作的清单。这些混同操作对应于对发送它的电子序列号的装置是已知的混同操作。计算结果的逻辑部分可以应用混同操作和所指定的操作的组合。
附图7所示为应用验证服务器应用记录电子序列号和记录识别串清单的用户识别的方法。客户或验证密钥710与验证服务器712一同工作。验证服务器接收特定的电子序列号714。它选择并发送许多子串标识716。它接收验证串718。它将一个或更多的操作应用到记录识别串的所指定的子串。记录识别串对应于所接收的特定的电子序列号。授权服务器计算记录结果并将该记录结果与验证串进行比较。授权服务器指示验证720成功或失败。与本发明的其它方面一样,本方法可以涉及选择并发送授权服务器在应用步骤中后面所使用的一个或更多的操作的标识。这些操作标识还由客户使用以准备验证服务器所接收的验证串。本方法还可以涉及他们本身应用或与所指定的操作结合使用的一个或更多的记录混同操作。
附图8所示为总的验证系统,包括识别或验证服务器600、事务处理服务器430和验证密钥100。验证服务器和事务处理服务器都彼此进行通信,可取的是通过可信任的链接进行通信。事务处理服务器和验证密钥都彼此进行通信,但不需要信任该链接。事务处理服务器和验证服务器可以是相同的设备或服务器的一部分,在这种情况下可信任的链接可以是电子总线。可替换的是验证服务器和事务处理服务器可以是完全分开的,如在银行运行验证服务器和许多电子商务商业运行事务处理服务器时的情况。可信任的链接可以是在物理上安全的、数字签名、加密、通过虚拟的公共网络或任何其它的安全的值得信任的链接。当验证服务器和事务处理服务器都能够信任他们交换的信息是可信的时安全危险最小。验证服务器600、事务处理服务器430和验证密钥100可以包括如在附图6、4和1中所示的许多相同的部件并一致地标号。
附图9所示为用户验证的总的方法,包括在客户和服务器上所实施的步骤。客户或验证密钥910与服务器进行通信,该服务器在此称为识别或验证服务器912。客户将特定的电子序列号发送到服务器914。服务器给客户916选择并发送许多子串标识。客户将一个或更多的操作应用到对客户917公知的特定识别串的所指定的子串。它计算它发送到服务器918的验证串。服务器应用与客户应用到对服务器919公知的记录识别串的所指定的子串的操作相同的一个或更多的操作。依据特定的电子序列号记录识别串对应于特定的识别串。服务器计算记录结果并将应用串与这个结果进行比较。然后验证服务器可以报告客户是否已经通过或没有通过验证920。这个总的方法的进一步方面可以是从服务器选择并连同所指定的子串发送到客户。所指定的操作可以与对于客户公知的混同操作相结合并基于该客户所发送的特定的电子序列号该服务器可获取的。
本发明可以在各种情况下应用。用户验证的实质是防止在电子商务事务中信用卡欺诈。一些资料显示在电子商务中信用卡欺诈可以高达18%。因此确保从在线信用卡事务支付的公司要为商业负担很多额外费用。本发明可以降低这种额外费用。它还可以允许验证服务器将信用卡信息直接传送到事务服务器,同时指示用户已经通过了验证。如果用户具有多于一个的信用卡,则该用户允许选择验证服务器展示给事务处理服务器的信用卡,可取的是通过可信的通信信道选择。用户验证和来自可信的设备传送的信用卡信息的组合有利于电子商务。
本发明还具有会员ID卡的功能。对于在线上的网点,比如书店和在线娱乐,可以对用户进行验证。当匿名用户想要时,与存款帐户或其他的信用机构相连的验证服务器可以将用户的匿名验证和对商品和服务的确切的支付结合在一起。本发明还可以用于对用户进行验证并实施一种付款提交系统而不暴露用户的姓名。本发明的一个实施例还提供一种在应用会员ID卡进入该设备时要求总密钥的功能。每个验证密钥都具有不能复制或伪造的唯一的ID卡。
本发明的进一步应用是在线银行业。实施本发明的验证密钥或方法起等效于司机的驾驶执照的Web的作用。它可以比ATM卡更安全,因为它不易于被复制或伪造。与验证管理者相结合,一个验证密钥可以用于银行业和电子商务或其它的功能。
实施本发明的验证密钥或方法可以与验证服务器一起使用以产生预支付的在线标记。在进行验证过程之后,验证服务器可访问的存款帐户或其他的信用机构都可以进行支付以产生在线标记。
在商贸界中实施本发明的验证密钥或方法可以在其它的不安全的通信链路上形成信用和安全性。
计算机网络用户可以从实施本发明的验证密钥或方法中得益。依据本发明网络服务器可以允许用户具有基于验证的访问特权。可以对实施验证密钥的用户授予对在他们所访问的其它任何终端的网络存取的相同的特权。
本发明还可以应用于电子邮件以确保阅读电子邮件的人是所计划的接收者。在这种应用中,依据本发明可以基于用户验证控制电子邮件的传送或解密。验证服务器可以控制发送电子邮件或查看电子邮件。验证服务器还可以提供一种带有标记或加密串的电子邮件的应用以使用户阅读特定的电子邮件消息或访问电子邮件帐户。
这些在安全性领域中熟练的人员还可以实现通过本发明产生的验证串还可以用作加密的基础。不将验证串在网络上发送,而是用户可以产生验证串比如128位长的验证串,并应用该串作为加密的基础。可以产生加密目的串并应用在验证的场合或除了验证以外的场合。可以应用上文所描述的相同的步骤发送电子序列号、接收许多子串标识和可选择的操作标识以及将操作应用到所指定的子串中来产生加密目的的验证串。用于加密目的所产生的验证串当然并不通过网络发送。
这个清单是想表示本发明具有实际应用的各种情况。这种情况的列表并不构成对本发明的范围的限制。
本发明实现了相对于已有技术具有许多优点。本发明有利于独立于用户或他们所使用的终端来验证用户的授权密钥的发送。可以验证用户并且用户可以是在他们家里、他们办公室或他们所访问的设备中的终端。应用不昂贵的常规芯片和塑料卡片例如以普通信用卡的形式实施本发明。这种卡可以每次以小于5美元的验证权限登记和制造。本发明产生不会被截取和滥用的不断变化的验证串。这种不断变化的验证串不容易伪造,因为所提供的安全机构不让访问从其中导出验证串的嵌入的识别串。嵌入的识别串从来不通过有可能泄密的网络传送。实施本发明的验证密钥对于用户非常方便。应用通用的串行总线,验证密钥与已有的个人计算机进行通信而不需要在个人计算机上安装专用的软件。在许多计算机上即插即用的能力使它很有利。实施本发明的装置比其它的一些装置比如前文所述的基于时间的装置更易于使用,在前文所述的基于时间的装置中用户必须在经过一定的时间之后读取验证码然后该装置产生新的验证码。本发明的其它优点对于在本领域熟练的人员来说是显然的。
虽然参考上文详细描述的优选的实施例已经描述了本发明,但是应该理解的是这些实例只是为了说明本发明而不是为了限制它。对于本领域的熟练人员来说易于作出各种修改和组合,这些修改和组合将也都落在由下文的权利要求的范围和本发明的精神之内。
Claims (59)
1.一种验证密钥,包括:
(a)具有一个或更多输入/输出接口的处理器;
(b)可访问该处理器的电子序列号和识别串;
(c)逻辑部分,该逻辑部分应用该处理器输出电子序列号;输入许多子串标识;应用识别串的所指定的子串计算执行一个或更多的操作的结果;以及输出该结果。
2.如权利要求1所述的验证密钥,其中处理器、应用该处理器的逻辑部分、电子序列号和识别串都位于单个半导体基片上。
3.如权利要求1所述的验证密钥,其中处理器、应用该处理器的逻辑部分、电子序列号和识别串都嵌入在单个芯片中。
4.如权利要求1所述的验证密钥,其中验证密钥的形状因子与标准的信用卡相匹配。
5.如权利要求1所述的验证密钥,其中计算结果的逻辑部分与所指定的子串加在一起。
6.如权利要求1所述的验证密钥,其中计算结果的逻辑部分与所指定的子串相乘。
7.如权利要求1所述的验证密钥,其中计算结果的逻辑部分计算所指定的子串之差。
8.如权利要求1所述的验证密钥,其中计算结果的逻辑部分计算所指定的子串的商。
9.如权利要求1所述的验证密钥,其中计算结果的逻辑部分计算所指定的子串的逻辑XOR。
10.如权利要求1所述的验证密钥,其中输入许多子串标识的逻辑部分进一步包括输入要执行的一个或更多的操作的标识的逻辑部分。
11.如权利要求1所述的验证密钥,其中进一步包括在发送电子序列号之前要求输入口令的逻辑部分。
12.如权利要求11所述的验证密钥,其中要求输入口令的逻辑部分包括在输入口令不成功之后的一个或更多的延迟。
13.如权利要求1所述的验证密钥,其中进一步包括设定口令的逻辑部分。
14.如权利要求13所述的验证密钥,其中仅在接口与包括电子序列号清单的初始化服务器进行通信时设定口令的逻辑部分才有效。
15.如权利要求13所述的验证密钥,其中设定口令的逻辑部分进一步包括防止口令被改变的逻辑部分。
16.如权利要求13所述的验证密钥,其中设定口令的逻辑部分进一步包括防止恢复口令的逻辑部分。
17.如权利要求13所述的验证密钥,其中设定口令的逻辑部分进一步包括防止访问口令的逻辑部分。
18.如权利要求1所述的验证密钥,还包括防止恢复识别串的逻辑部分。
19.如权利要求1所述的验证密钥,还包括防止访问识别串的逻辑部分。
20.如权利要求1所述的验证密钥,进一步包括一个或更多的混同操作和计算结果的逻辑部分,将混同操作应用到一个或更多的所指定的子串中。
21.如权利要求1所述的验证密钥,其中进一步包括一个或更多的混同操作和计算结果的逻辑部分,将所指定的操作和混同操作应用到一个或更多的所指定的子串中。
22.一种验证子系统,包括:
(a)连接到网络的终端;
(b)包括处理器、可访问处理器的电子序列号和识别串以及逻辑部分的验证密钥,该逻辑部分应用该处理器以输出电子序列号;输入许多子串标识;应用识别串的所指定的子串计算执行一个或更多的操作的结果;以及与终端进行通信;其中验证密钥连接到应用通用串行总线协议的终端。
23.如权利要求22所述的验证子系统,其中输入许多子串标识的逻辑部分进一步包括输入要执行的一个或更多的操作的标识的逻辑部分。
24.如权利要求22所述的验证子系统,其中进一步包括在发送电子序列号之前要求输入口令的逻辑部分。
25.如权利要求24所述的验证子系统,其中要求输入口令的逻辑部分包括在输入口令不成功之后的一个或更多的延迟。
26.如权利要求22所述的验证子系统,其中进一步包括设定口令的逻辑部分。
27.如权利要求26所述的验证子系统,其中仅在接口与包括电子序列号清单的初始化服务器进行通信时设定口令的逻辑部分才有效。
28.如权利要求26所述的验证子系统,其中设定口令的逻辑部分进一步包括防止口令被改变的逻辑部分。
29.如权利要求26所述的验证子系统,其中设定口令的逻辑部分进一步包括防止恢复口令的逻辑部分。
30.如权利要求26所述的验证子系统,其中设定口令的逻辑部分进一步包括防止访问口令的逻辑部分。
31.如权利要求22所述的验证子系统,其中防止恢复识别串的逻辑部分。
32.如权利要求22所述的验证子系统,其中防止访问识别串的逻辑部分。
33.如权利要求22所述的验证子系统,其中进一步包括访问处理器的一个或更多的混同操作和计算结果的逻辑部分将混同操作应用到一个或更多的所指定的子串中。
34.如权利要求22所述的验证子系统,其中进一步包括访问处理器的一个或更多的混同操作和计算结果的逻辑部分将所指定的操作和混同操作应用到一个或更多的所指定的子串中。
35.一种应用电子序列号和识别串的用户验证的方法,包括如下的步骤:
(a)发送电子序列号;
(b)接收可应用到识别串的许多子串标识;
(c)将一个或更多的操作应用到所指定的子串以计算结果;以及
(d)发送该结果。
36.如权利要求35所述的方法,其中接收步骤进一步包括接收用于应用步骤的一个或更多的操作的标识。
37.如权利要求35所述的方法,进一步包括要求用户在接收许多子串标识之前输入口令的步骤。
38.如权利要求37所述的方法,进一步包括要求设定口令的步骤。
39.如权利要求37所述的方法,进一步包括要求用户设定不能被恢复的口令的步骤。
40.如权利要求37所述的方法,进一步包括要求用户在与初始化服务器进行通信的同时设定口令的步骤。
41.如权利要求35所述的方法,应用一个或更多的混同操作,其中该应用步骤将混同操作应用到所指定的子串。
42.如权利要求41所述的方法,其中接收步骤进一步包括接收一个或更多的标识和应用步骤将所指定的操作和混同操作应用到所指定的子串中。
43.一种与客户和授权服务器进行通信的事务处理服务器,包括:
(a)处理器;以及
(b)逻辑部分,该逻辑部分应用该处理器以
从客户接收并识别电子序列号并将该电子序列号转发到授权服务器;
从授权服务器将许多子串标识转发到客户;
将验证串从客户转发到授权服务器;
从授权服务器接收该客户通过验证的表示。
44.如权利要求43所述的事务处理服务器,其中转发子串标识的逻辑部分进一步包括转发要在所指定的子串上执行的一个或更多个的操作的标识的逻辑部分。
45.一种获得客户验证的方法,包括如下的步骤:
(a)从客户接收并识别电子序列号并将该电子序列号转发到授权服务器;
(b)从授权服务器将许多子串标识转发到客户,这些子串标识可应用于对客户和授权服务器为公知的识别串;
(c)将验证串从客户转发到授权服务器;
(d)从授权服务器接收客户验证表示。
46.如权利要求45所述的获得客户验证的方法,其中转发子串标识的步骤进一步包括转发要在所指定的子串上执行的一个或更多个的操作。
47.一种验证服务器,包括:
(a)具有接收输入并传输输出的接口的处理器;
(b)可访问处理器的记录电子序列号和记录路识别串的清单;
(c)逻辑部分,该逻辑部分应用处理器以
接收电子序列号;
选择并传输许多子串标识;
接收验证串;以及
将验证串与通过将一个或更多的操作应用到许多所指定的子串中所计算的结果进行比较。
48.如权利要求47所述的验证服务器,其中输入许多子串标识的逻辑部分进一步包括选择并传送要执行的一个或更多的操作的逻辑部分。
49.如权利要求47所述的验证服务器,进一步包括一个或更多的记录混同操作和计算结果的逻辑部分将混同操作应用到一个或更多的所指定的子串中。
50.如权利要求47所述的验证服务器,进一步包括一个或更多的记录混同操作和计算结果的逻辑部分将所指定的操作和混同操作应用到所指定的子串中。
51.一种应用记录电子序列号和计录识别串的清单的用户验证的方法,包括如下的步骤:
(a)接收特定的电子序列号;
(b)选择并发送许多子串标识;
(c)接收验证串;
(d)将一个或更多的操作应用到与该特定的电子序列号相对应的记录识别串的所指定的子串中以计算记录结果;以及
(e)比较验证串和记录结果。
52.如权利要求51所述的方法,其中选择和发送步骤进一步包括选择并发送在应用步骤所使用的的一个或更多的操作标识。
53.如权利要求51所述的方法,应用与特定的电子序列号相对应的一个或更多记录混同操作,其中应用步骤将混同操作应用到所指定的子串中。
54.如权利要求53所述的方法,选择和发送步骤进一步包括选择和发送一个或更多操作标识和应用步骤将所指定的操作和混同操作应用到所指定的子串中。
55.一种验证系统,包括:
(a)包括记录电子序列号和记录识别串清单和逻辑部分的授权服务器,该逻辑部分
输入特定的电子序列号;
选择并输出许多子串标识;
输入证验串;
应用记录识别串的所指定的子串计算执行一个或更多的操作的记录结果;
将验证串与记录结果进行比较
(b)与授权服务器具有可信的链接的事务处理服务器,包括逻辑部分以
将特定的电子序列号转发到授权服务器;
从授权服务器转发许多子串标识;
将验证串转发到授权服务器;
从授权服务器接收验证串与记录结果进行比较的结果的表示;
(c)与事务处理服务器进行通信的验证密钥,包括特定的电子序列号、识别串和逻辑部分以
输出特定的电子序列号;
输入许多子串标识;
应用识别串的所指定的子串计算验证串作为执行一个或更多的操作的结果;
输出验证串。
56.一种用户验证的方法,包括如下的步骤:
(a)将特定的电子序列号从客户发送到服务器;
(b)将许多子串标识从服务器发送到客户;
(c)将一个或更多的操作应用到特定的识别串的所指定的子串以计算验证串;
(d)从客户将验证串发送到服务器;
(e)将一个或更多的操作应用到记录识别串的所指定的子串以计算记录结果;以及
(f)比较验证串和记录结果。
57.如权利要求56所述的方法,进一步包括将要在所指定的子串上执行的一个或更多的操作的标识从服务器发送到客户的步骤。
58.如权利要求56所述的方法,应用与特定的电子序列号相对应的一个或更多记录混同操作,其中应用步骤将混同操作应用到所指定的子串中。
59.如权利要求58所述的方法,选择和发送步骤进一步包括选择和发送一个或更多操作标识和应用步骤将所指定的操作和混同操作应用到所指定的子串中。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US56238500A | 2000-05-01 | 2000-05-01 | |
US09/562,385 | 2000-05-01 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN1333610A true CN1333610A (zh) | 2002-01-30 |
Family
ID=24246080
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN 01116782 Pending CN1333610A (zh) | 2000-05-01 | 2001-04-30 | 验证用户的方法 |
Country Status (4)
Country | Link |
---|---|
CN (1) | CN1333610A (zh) |
AU (1) | AU2001257297A1 (zh) |
TW (1) | TW582156B (zh) |
WO (1) | WO2001084768A1 (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN100395990C (zh) * | 2004-12-23 | 2008-06-18 | 华为技术有限公司 | 对设备进行授权许可的方法 |
CN100459792C (zh) * | 2005-03-16 | 2009-02-04 | 华为技术有限公司 | 记录用户电子序列号的方法 |
CN106600790A (zh) * | 2016-12-27 | 2017-04-26 | 北京群菱能源科技有限公司 | 一种rfid电子锁及开锁方法 |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020128067A1 (en) | 2001-03-09 | 2002-09-12 | Victor Keith Blanco | Method and apparatus for creating and playing soundtracks in a gaming system |
US7203835B2 (en) * | 2001-11-13 | 2007-04-10 | Microsoft Corporation | Architecture for manufacturing authenticatable gaming systems |
EP1328102A1 (en) * | 2002-01-14 | 2003-07-16 | Alcatel | Method and system for managing the access to a communication network based on authentication data |
US6973554B2 (en) | 2003-04-23 | 2005-12-06 | Microsoft Corporation | Systems and methods for multiprocessor scalable write barrier |
US7519989B2 (en) | 2003-07-17 | 2009-04-14 | Av Thenex Inc. | Token device that generates and displays one-time passwords and that couples to a computer for inputting or receiving data for generating and outputting one-time passwords and other functions |
US8407479B2 (en) | 2003-12-31 | 2013-03-26 | Honeywell International Inc. | Data authentication and tamper detection |
US8131955B2 (en) | 2004-04-15 | 2012-03-06 | Microsoft Corporation | Ephemeral garbage collection using a tracking mechanism on a card table to determine marked bundles |
US7549054B2 (en) * | 2004-08-17 | 2009-06-16 | International Business Machines Corporation | System, method, service method, and program product for managing entitlement with identity and privacy applications for electronic commerce |
JP5964635B2 (ja) * | 2012-03-30 | 2016-08-03 | 東京エレクトロン株式会社 | 操作制限装置、操作制限方法及びコンピュータプログラム |
CN104954131B (zh) * | 2014-03-31 | 2019-09-17 | 腾讯科技(深圳)有限公司 | 验证码的验证方法和系统 |
CN113395392B (zh) * | 2021-06-11 | 2022-08-05 | 哈尔滨海能达科技有限公司 | 一种呼叫接入控制的方法、系统、同播系统及终端 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5091942A (en) * | 1990-07-23 | 1992-02-25 | Ericsson Ge Mobile Communications Holding, Inc. | Authentication system for digital cellular communications |
US5875394A (en) * | 1996-12-27 | 1999-02-23 | At & T Wireless Services Inc. | Method of mutual authentication for secure wireless service provision |
US5974312A (en) * | 1997-07-10 | 1999-10-26 | Ericsson Inc. | System and method for updating a memory in an electronic device via wireless data transfer |
-
2001
- 2001-04-27 AU AU2001257297A patent/AU2001257297A1/en not_active Abandoned
- 2001-04-27 WO PCT/US2001/013444 patent/WO2001084768A1/en active Application Filing
- 2001-04-30 CN CN 01116782 patent/CN1333610A/zh active Pending
- 2001-05-01 TW TW90110428A patent/TW582156B/zh not_active IP Right Cessation
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN100395990C (zh) * | 2004-12-23 | 2008-06-18 | 华为技术有限公司 | 对设备进行授权许可的方法 |
CN100459792C (zh) * | 2005-03-16 | 2009-02-04 | 华为技术有限公司 | 记录用户电子序列号的方法 |
CN106600790A (zh) * | 2016-12-27 | 2017-04-26 | 北京群菱能源科技有限公司 | 一种rfid电子锁及开锁方法 |
Also Published As
Publication number | Publication date |
---|---|
WO2001084768A1 (en) | 2001-11-08 |
TW582156B (en) | 2004-04-01 |
AU2001257297A1 (en) | 2001-11-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
RU2645593C2 (ru) | Верификация портативных потребительских устройств | |
EP2143028B1 (en) | Secure pin management | |
US8661520B2 (en) | Systems and methods for identification and authentication of a user | |
US7526652B2 (en) | Secure PIN management | |
US7548890B2 (en) | Systems and methods for identification and authentication of a user | |
US6807633B1 (en) | Digital signature system | |
EP1349034B1 (en) | Service providing system in which services are provided from service provider apparatus to service user apparatus via network | |
US20060123465A1 (en) | Method and system of authentication on an open network | |
US20040199469A1 (en) | Biometric transaction system and method | |
CN102713922A (zh) | 对验证令牌的任何时候确认 | |
WO2008127431A2 (en) | Systems and methods for identification and authentication of a user | |
WO2009111348A2 (en) | Method and apparatus for secure transactions | |
EP2690840B1 (en) | Internet based security information interaction apparatus and method | |
JPS645783B2 (zh) | ||
US20140172741A1 (en) | Method and system for security information interaction based on internet | |
US8156548B2 (en) | Identification and authentication system and method | |
CN1333610A (zh) | 验证用户的方法 | |
KR20000047650A (ko) | 사용자 요청을 인증하는 방법 및 장치와 프로그램 제품 코드 | |
US6954740B2 (en) | Action verification system using central verification authority | |
KR101078705B1 (ko) | 문자보안 서비스 시스템 및 그 이용방법 | |
WO2001092982A2 (en) | System and method for secure transactions via a communications network | |
CA2309463C (en) | Digital signature system | |
KR100811425B1 (ko) | 전자상거래 시스템에서 지불 데이터 자동 분류를 이용한지불시스템 및 그 방법 | |
EP1861804A2 (en) | Securing access authorisation | |
JPH10294727A (ja) | データ照合方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |