CN1373958A - 安全交易调制解调器 - Google Patents

安全交易调制解调器 Download PDF

Info

Publication number
CN1373958A
CN1373958A CN00812760A CN00812760A CN1373958A CN 1373958 A CN1373958 A CN 1373958A CN 00812760 A CN00812760 A CN 00812760A CN 00812760 A CN00812760 A CN 00812760A CN 1373958 A CN1373958 A CN 1373958A
Authority
CN
China
Prior art keywords
modulator
demodulator
identification mark
modem
stored
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN00812760A
Other languages
English (en)
Inventor
威廉·M·帕罗特
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tantivy (usa) Co
Original Assignee
Tantivy (usa) Co
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tantivy (usa) Co filed Critical Tantivy (usa) Co
Publication of CN1373958A publication Critical patent/CN1373958A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/73Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/355Personalisation of cards for use
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/102Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measure for e-commerce

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Engineering & Computer Science (AREA)
  • Finance (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computing Systems (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Mathematical Physics (AREA)
  • Power Engineering (AREA)
  • Storage Device Security (AREA)
  • Telephonic Communication Services (AREA)

Abstract

安全交易经过具有完整识别标记的一个调制解调器进行。例如,该调制解调器可以包括可以被访问和发送的一个唯一的识别号码,以识别或确认供交易使用的调制解调器的身份。识别号码或类似的识别标记可以按一次可编程逻辑阵列,比如激光可编程或熔断可编程逻辑阵列的形式永久性地设置在调制解调器电路中。当一个值从寄存器读取并且被调制解调器发送给一个主机以向该主机提供识别标记时,识别号码由通信软件,比如调制解调器操作软件的特别修改版本访问。一个不同格式的验证信息可以被存储在调制解调器的非易失性存储器中。压缩图像或其它验证标记可以被存储在非易失性存储器内的地址空间中,该非易失性存储器靠近或者与调制解调器操作软件相关联。通过把验证信息设置在与调制解调器操作软件相关联的非易失性存储器中,该验证信息只有在改变调制解调器操作软件时才能被改变。验证信息可以按照类似于上面讨论的如何使用识别号码的方式来发送。

Description

安全交易调制解调器
发明领域
发明背景
本发明涉及一种与一个调制解调器或者经一个调制解调器进行安全在线交易。本发明还涉及一种具有完整识别标记的调制解调器,它能够进行在线交易的通信以验证或确认交易。
相关技术描述
随着电子商务和信息在线传递的快速增长,对在线交易中验证或确认参与者身份的需要不断增长。在某些场合,需要确实建立试图访问数据网络的个体的身份。例如,一个公司或其它组织也许希望仅仅向雇员或授权用户提供访问其数据或通信网络。这通常是通过注册用户识别信息,比如用户名和与授权用户的用户名相关联的口令实现的。由于各种原因,包括用户未能频繁改变口令,该策略已经证明是不能令人满意的。
需要验证或确认用户身份的另一种场合出现在电子商务或在线商务中。在某些场合中,可能需要确实建立进行交易的用户身份使一项交易授权向用户的帐户收费。更典型的在线交易的类型包括用户提供信用卡或其它帐户信息来购买商品或者服务。对于这种类型的在线交易,卖主希望验证为在线交易所提供的信用卡号码,以确保试图完成该在线交易的当事人事实上是该信用卡号码的所有者或授权用户。在电子商务的用户方,由于担心信用卡号码能够容易地获得,并且不经对用户是否被授权使用该信用卡帐户的检验,就可以轻易地将该信用卡号码使用在在线交易中,因而限制了在线信用卡使用。如果可以提供交易安全方面的可靠保证,就可以鼓励在线信用卡的使用。
为了提供安全在线交易,目前已经尝试了各种策略。到目前为止,不论是高成本的原因还是使用安全交易链路方面的困难,这些策略都还没有被广泛实施。因此提供一种简单的经济的验证或确认交易的有效方法是人们所期待的。优选实施例的概述
本发明的优选实施例提供了一种具有完整识别标记的调制解调器,该识别标记可以由通信软件,比如该调制解调器的操作软件访问并且被发送给主机以确认用户的身份。
本发明的一个方面是提供一种使用能够存储一个对该调制解调器是唯一的识别标记的调制解调器的安全通信方法。该方法提供了存储在调制解调器内的能够将识别标记传送到通信线路的通信软件。
安全通信调制解调器提供了一个适合于存储控制调制解调器操作的多个方面的一个程序的程序存储器。一个处理器连接该程序存储器并且至少运行存储在程序存储器中的一部分程序,以至少控制调制解调器一个方面的操作。该程序适合于使所述处理器在该程序控制下读取完整地存储在调制解调器中的识别标记,并且将识别标记传送给与调制解调器通信的一个主机。
附图的简要说明
图1示出了本发明的一个优选实施例的一个调制解调器;
图2示出了本发明的一个可替换实施例的一个调制解调器;
图3示出了在一个在线交易环境中本发明实施例的实施。
优选实施例的详细描述
本发明的最佳实施例以可以通信地验证或确认交易或用户身份的方式提供在一个调制解调器内的完整识别标记。在有些实施例中,识别标记可以被设置为调制解调器的电路部分。在其它实施例中,该识别标记可以被存储在一个存储器中,只有当存储调制解调器操作软件的存储器也被写入时,该存储器才是可写的。不考虑格式,该识别标记被引入调制解调器中,并且能够由调制解调器传送给进行在线交易的一个主机。用户可以使该标记被发送,调制解调器可以自动地发送识别标记,或者,当一个服务器请求该标记时,该调制解调器可以发送该识别标记,以确认用户的身份或验证一个信用卡或其它帐号。
识别标记可以被引入到调制解调器自身的电路中,这样,不制造相似的调制解调器芯片或操作芯片就难于修改该标记。这种修改的制作是困难的和昂贵的。类似地,识别标记可以被引入调制解调器的一个部分中。只有当调制解调器操作软件写入到该存储器或写入到一个逻辑相关的存储器才可以写该调制解调器存储器。最好是,标记被存储在这样一种非易失性存储器中,只有完全改写调制解调器操作软件才可以改写该非易失性存储器。在这个实施例中,如果改变识别标记的用户以可写入存储器的一种形式拥有调制解调器操作软件的所有权,才可以改变识别标记。此外,由于调制解调器操作软件的复杂性,一个用户复制或伪造识别标记是相当困难的。因而,本发明特别优选的实施例利用引入识别标记的调制解调器的复杂性和低成本,提供安全通信机制和方法。该优选安全交易机制容易使用并且推广使用的成本极为低廉。
本发明的特别有利的实施例提供了具有完整识别标记的便携式调制解调器,这样就可以按照目前使用信用卡的许多方式来使用该调制解调器。合适的便携式调制解调器的一个实例可以是一个PCMCIA调制解调器或者其它的能够容易地连接一个计算机的自含式调制解调器。通过提供具有完整识别标记的一个便携式的个性化的调制解调器,该调制解调器可以被携带,使用户可以保持对与该调制解调器关联的帐户的直接控制。
根据本发明的几个优选实施例,安全交易经过具有在调制解调器电路内的完整识别标记的一个调制解调器来进行。然而,由于该识别标记被包含在调制解调器的电路中,因此,该调制解调器最好包括一个唯一的识别号码,该识别号码可以被访问和发送以识别和证实供交易使用的调制解调器的身份。该识别号码或类似的识别标记可以以一次可编程存储器或逻辑阵列,比如激光可编程或熔断可编程存储器或逻辑阵列的形式,永久地设置在调制解调器电路中。该识别号码被通信软件,比如调制解调器操作软件的一个被特别修订的版本来访问,以作为从一个寄存器中读取的一个数值并且由调制解调器发送给一个主机,以向该主机提供该识别标记。最好是,当识别号码或类似标记被传送时,将它加密以便将可能在在线信用卡偷窃中截取识别号码的可能性降至最小。
希望利用本发明的调制解调器的用户最好向任何一个要访问的电子商务网络注册该安全调制解调器,或者最好向用户的信用卡公司注册该调制解调器。可替换地,信用卡公司或其它金融机构可以自己发行具有一个关联帐号的调制解调器。无论如何,应当采取行动,以一个安全方式将调制解调器与信用卡或其它的帐号相联系,以便及时消除调制解调器的安全使用问题。此外,由于调制解调器最好由将要处理信用卡或其它的帐号付费的金融机构发行,因此该金融机构还包括调制解调器内的公开密钥,以便于在线通信的识别标记的加密。该调制解调器最好包括一个与处理在线交易的主机服务器相容的加密算法。
在目前所认为的一个本发明的特别适合的实施中,合适的主机软件被设置在可以询问本发明的一个调制解调器的交易网络的一个主机服务器上,以验证和确认一个交易。例如,主机服务器可以处理电子商务交易。具有一个带有本发明的调制解调器的计算机的用户通过传统的拨号接入交换电话网经一个通信网与主机服务器联系。电子商务交易通过传递信用卡或其它帐户信息的点向下进行。当主机服务器软件接收信用卡或其它帐户信息时,主机软件向用户调制解调器询问识别标记。调制解调器软件然后读取该识别标记并且以加密格式将该标记发送给主机服务器。主机服务器对识别标记进行解码,并且使用这些标记证实或确认交易。
在该实施例的一个替代实施例中,识别标记本身可以是交易帐号,比如信用卡号码。在这样一个实施例中,安全调制解调器最好加密帐号并发送给主机服务器。在某些实例中,理想的情况是,例如,通过请求用户键入一个口令,从用户获得附加的验证。该实施例提供了一个不同类别的安全方法,其中交易帐号被存储在调制解调器电路内并且难于读取。当帐号被发送时,该帐号不需要用户参与被自动加密。对于该实施例,调制解调器最好小型化并且是自含式的,以便于携带该调制解调器。
在本发明的一个不同的实施例中,一个不同格式的验证信息可以被存储在调制解调器的非易失性存储器中。一个压缩图像或其它的验证标记可以被存储在非易失性存储器内的地址空间中,该非易失性存储器临近于存储调制解调器操作软件的存储器或者与其相关联。例如,包括信用卡号码和签字的信用卡的图像可以被存储在调制解调器的EEPROM中,最好是存储在存储调制解调器的操作软件的相同的快速EEPROM中。通过将验证信息设置在与调制解调器操作软件相关联的非易失性存储器中,只有当调制解调器操作软件被改变时,才能改变验证信息。验证消息可以按照如何利用上述的验证号码的相同方式进行发送。调制解调器的该实施例包括交易帐号本身,所以最好请求确认验证,比如,一个口令、个人识别号码,或者甚至一个语音验证,以确认交易。
在一个利用具有存储在调制解调器存储器内的识别标记的调制解调器的优选实施例中,该调制解调器可以由银行、信用卡公司或其它金融机构发行。发行的时候,最好在金融机构将该识别标记写入调制解调器的非易失性存储器中。该识别标记可以包括各种信息,包括例如,该调制解调器被发行给的个人的照片或者用户签字图像。与将要存储在调制解调器中的特定识别标记无关,在发行机构将该识别标记写入调制解调器的存储器中。值得注意的是,在同一时间也把调制解调器的操作软件写入调制解调器中。该策略能够确保只有那些有权访问全套调制解调软件的用户才能够改变安全调制解调器的识别标记。由于用于操作一个调制解调器的软件的复杂性,因此识别标记与调制解调器操作软件的联系对识别标记提供了有效的安全保证。
这些策略对调制解调器或主机服务器不需要附加电路或者明显的附加编程量。所以,该策略对在线交易的安全性提供了明显的改进,不需要明显地增加调制解调器或这种交易的成本。对金融机构来说存在附加成本,但是对于限制信用卡欺诈和经不安全的信用卡和在线交易所造成的其它损失很可能是值得的。
下面结合构成公开的一部分的附图更详细地说明本发明的各个方面。图1示意性地说明了一个调制解调器的实施例,该调制解调器包括信用卡电路内的识别标记。该调制解调器通常被表示为10,由图1中的虚线包围。所示的调制解调器最好位于一个标准PCMCIA配置中。该调制解调器经公共交换电话网络12(PSTN)通过一条标准电话线14链接主机服务器或通信网络。在本发明特别优选的实施例中,如图1所示的调制解调器经外围或接口总线16,比如经过将调制解调器10链接到笔记本或其它便携式计算机的插件总线,连接主机计算机。
调制解调器10通过数字存取装置20(DAA)连接交换电话网络,该数值存取装置接收适合于电话网络的信号,例如直流48V,130mA的信号,并把这些信号变换成可以由CODEC 22处理的一个电平。CODEC从DAA 20接收5V模拟信号并把类似的信号发送给DAA 20以输出到电话网络12上。通常,CODEC 22连接数字信号处理器(DSP)24,CODEC 22和DSP 24传送来自电话网络或输出到电话网络上的数字信号。不需要同时提供一个DSP 24和一个微处理器或微控制器26,但是许多调制解调器提供了该配置。其它调制解调器仅设置一个微处理器。可以设想只有一个数字信号处理器可以被使用,但这种配置不常见,因为对处理器26通常存在某些预期任务不适合于数字信号处理器。对本申请和本发明来说,术语处理器通常被用来包括微处理器、微控制器和DSP功能性的任何一个。利用图1配置的调制解调器使用DSP处理它特别适合的这些信号,并且使用微处理器26与主计算机通信和执行它非常适合的其它功能。这对下面图2所示的调制解调器同样是成立的。
微处理器26控制所示的调制解调器的操作,并且管理与主计算机的通信。通常,微处理器26设置有一个或多个处理各种不同任务的存储器块。例如,调制解调器可以设置较少数量的可以被频繁改写的非易失性存储器或只读存储器。这种较小的ROM 28被用来以也许必须被频繁改写的非易失性方式存储很少的信息量。ROM28可以用来存储配置信息,其用于设置调制解调器以及与主计算机的通信。第二个,较大块的非易失性存储器30被提供作为为用于调制解调器的主程序存储。用来操作调制解调器的所有软件,包括所有的用于调制解调器的通信功能的所需通信协议。由于这两个非易失性存储器要用来以非常不同的频度进行重写,因此存储器28和30最好不同。如果高度可重写快速存储器变得可用,则两个存储器可以被设置在一个单阵列内。
快速存储器30被设计来,只有当调制解调器的操作软件被整体替换时,比如当必须改写软件以适应调制解调器通信协议的改变时,才能被改写。在常规使用期间,存储器30的块被很少改写或者重写,因而允许该存储器是块擦除快速存储器。通常,块擦除快速存储器30适合于容易地进行块改写,包括:为存储器提供当存储器要被改写时传送到微处理器26的块擦除和重写程序。可替换地,存储器30可以设置一个安全存储区域,当该存储器的其余区域被整体改写时,该安全存储区域不被改写。
调制解调器10的大多数电路和编程是常规技术,所以这里不作深入讨论。调制解调器的操作软件最好根据图1的实施例进行修改,包括一个当发送识别标记时可以被访问的加密算法。尽管合适的加密算法变化很大,但通常是可以得到的。这里,当此时认为不需要附加的安全性时,优选的加密算法将是容易被输出的限制类型。当然,可以使用更强的加密。
调制解调器图1的实施例最好包括存储对每个调制解调器都是唯一的识别标记32的电路,在本发明的优选实施例中,在调制解调器电路制造期间将该识别标记与调制解调器相联系。合适的识别标记可以是一串足够长的数字,以明确地和唯一地识别任何可能的用户。在制造期间,最好将识别号码或类似的识别标记永久地设置在调制解调器电路中。优先选用适当便宜的个性化的方法,比如激光编程或熔断编程。可以将标记存储在一个小型的一次可编程掩模ROM中,或者可以等价地定义在可编程逻辑内。提供识别号码或其它标记,使微处理器26内运行的通信软件可以容易地访问该标记。最好修改ROM 30内存储的软件,以便适合将识别标记传送给与调制解调器通信的主机服务器或其它的计算机。处理器26可以,例如,在读取寄存器时访问标记32。在操作期间,用户、主机服务器或调制解调器自身提示调制解调器操作软件的特别修改版本,以读取基本上是注册读取操作的识别号码。然后,微处理器26最好加密该号码或其它的读取标记,并且将读取值经调制解调器的设备传送给主机服务器,从而将识别标记供应给主机。
调制解调器10最好被包含在一个单插件内,最好是包含在PCMCIA插件内。在许多实例中,调制解调器10可以被设置在单片硅片上。不论是否具有成本效益,识别标记32最好设置在与微处理器26相同的硅片上。识别标记的该位置控制由调制解调器芯片制造商掌握,从而使调制解调器芯片的修改和复制变得非常困难。
图2示出了本发明的一个不同的实施例,包括一个可以以本发明的优选安全通信方法相似的方式使用的调制解调器40。图2的调制解调器40的大多数电路与图1的电路相同,所以不做进一步的说明。如图2所示,图1的识别标记不需要设置到图2的调制解调器的实施例上。而是,修改和增补存储调制解调器操作软件的存储器42,以提供标记存储空间44。标记存储空间44最好被设置在与存储调制解调器操作软件的存储器相关联的一个存储器中。该标记存储空间最好与存储空间相关联,不论是物理上的还是逻辑上的,这样修改标记或存储在标记存储空间中的其它数据的唯一方式是修改该调制解调器的程序存储器。最好是,传统地供重写或改写程序存储器42的程序存储器重写或改写程序将存储空间44识别为存储器42被改写时将被改写的存储器。
通过提供只有经改写调制解调器程序才能改变的存储器内的识别标记,使伪造识别标记或安全调制解调器变得非常困难。应当注意的是,存储空间44可以被完整地设置在分配给存储器42的逻辑地址空间内,这样将更难于伪造标记或完整的调制解调器。修改调制解调器的存储器管理软件,以期待存储器的一部分专用于识别标记。在相似于图1实施例中采用的一个方式中,修改调制解调器软件,以便当需要确认一个交易时发送识别标记。如果期望附加的安全性,可以按照类似于图1实施例的方式加密用于传送的识别标记。可替换地,如果期望附加的安全性,交易服务器可以请求诸如个人识别号码的用户数据或者口令。类似地,识别信息的语音通信还可以用来确认交易的有效性。
在优选调制解调器的图2实施例中,识别标记最好在制造处理之后被存储到调制解调器中。调制解调器40准备通过提供标记存储空间44以及通过修改通信软件来接收该标记,以便需要时,该调制解调器可以发送存储在标记存储空间44中的数据。发行调制解调器或者将要处理金融交易的金融机构最好把识别标记存储到调制解调器中。在特别优选的实施例中,识别标记可以是信用卡的一个图像、完整的签名以及信用卡持有者的图像。这样的图像最好以广泛接受的数据格式,比如由Adobe软件公司的Acrobat程序采用的“pdf”格式,存储到存储空间44中。这样一种压缩图形格式是有用的,因为它几乎是普遍接受的并且是紧凑的,适合于经一个调制解调器快速传输。当然,其它合适的压缩图形格式是已知的并且可以被使用。
图3显示本发明的一种电子商务、在线交易环境,其中可以使用图1或图2的任意种调制解调器。调制解调器10、40被安装在主计算机50内,以便调制解调器经总线16与主计算机50通信。主计算机50经调制解调器10、40,再经电话网络12连接交易服务器52。除了在需要验证或确认一个交易时,调制解调器操10、40可以将识别标记传送给交易服务器52之外,交易按传统的方式进行。
本发明已经依据几个优选实施例进行了描述。然而,应当明白,这些特定实施例是通过增强对本发明理解的举例方式提供的。本领域的熟练技术人员将会明白,以不改变本发明基本教导的方式,对这里所述的实施例的修改、变化和扩展都是可能的。因而,本发明不局限于任何特定实施例,而是由权利要求来确定本发明的范围。

Claims (21)

1.一种安全通信方法,包括:
提供一个调制解调器,能够存储对所述调制解调器是唯一的识别标记;以及
提供存储在所述调制解调器内的通信软件,所述通信软件能够将识别标记发送到通信线路。
2.根据权利要求1所述的安全通信方法,其中,所述调制解调器存储与所述调制解调器一体的识别标记。
3.相据权利要求2所述的安全通信方法,其中,所述识别标记包括在读取操作中可由所述调制解调器的处理电路访问的比特;在使所述比特经所述通信线路发送之前,所述处理电路先读取所述比特。
4.根据权利要求3所述的安全通信方法,其中,所述比特被存储在一个存储器阵列中。
5.根据权利要求1所述的安全通信方法,包括一个用于将识别标记永久性固定在所述调制解调器电路中的步骤。
6.根据权利要求5所述的安全通信方法,其中,所述用于永久性固定的步骤包括熔断处理。
7.根据权利要求5所述的安全通信方法,还包括在经所述通信线路发送所述识别标记之前,对所述识别标记进行加密。
8.根据权利要求1所述的安全通信方法,其中,所述识别标记被存储在与所述调制解调器的一个程序存储器相关联的所述调制解调器的一个存储器内。
9.根据权利要求7所述的安全通信方法,其中,只有当改写所述程序存储器时,所述识别标记才是可写的。
10.根据权利要求9所述的安全通信方法,其中,所述识别标记被格式化为压缩的图形数据。
11.一种安全通信调制解调器,包括:
一个程序存储器,适合于存储一个控制调制解调器操作多个方面的程序;以及
一个连接程序存储器的处理器,所述处理器运行程序存储器中存储的至少一部分的程序,以控制调制解调器操作的至少一个状态,
所述程序适合于使所述处理器在所述程序的控制下,读取完整地存储在所述调制解调器内的识别标记,并且将所述识别标记传送给与所述调制解调器通信的一个主机。
12.根据权利要求11所述的调制解调器,其中,所述识别标记被存储在物理地或逻辑地临近程序存储器的一个标记存储器中。
13.根据权利要求11所述的调制解调器,其中,所述识别标记被存储在一个标记存储器中,只有当所述程序存储器的实质部分被写时,所述标记存储器才是可写的。
14.根据权利要求11所述的调制解调器,其中,所述识别标记被永久性地存储在所述调制解调器内。
15.根据权利要求11所述的调制解调器,还包括,在把所述识别信息传送给所述主机之前,用于对所述识别信息进行加密的装置。
16.根据权利要求14所述的调制解调器,还包括,在把所述识别信息传送给所述主机之前,用于对所述识别信息进行加密的装置。
17.根据权利要求15所述的调制解调器,其中,所述识别标记被存储在一个写一次存储器阵列中,并且在处理器的寄存器读取操作中是可以访问的。
18.根据权利要求14所述的调制解调器,其中,所述识别标记识别金融交易帐户。
19.相据权利要求11所述的调制解调器,其中,所述识别标记包括一个用于金融交易帐户的帐号。
20.根据权利要求11所述的调制解调器,其中,所述识别标记被存储在所述调制解调器内的非易失性存储器内。
21.根据权利要求20所述的调制解调器,其中,所述识别标记按压缩格式存储。
CN00812760A 1999-08-30 2000-08-11 安全交易调制解调器 Pending CN1373958A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US09/385,607 US7231045B1 (en) 1999-08-30 1999-08-30 Secure transaction modem storing unique indicia
US09/385,607 1999-08-30

Publications (1)

Publication Number Publication Date
CN1373958A true CN1373958A (zh) 2002-10-09

Family

ID=23522114

Family Applications (1)

Application Number Title Priority Date Filing Date
CN00812760A Pending CN1373958A (zh) 1999-08-30 2000-08-11 安全交易调制解调器

Country Status (6)

Country Link
US (1) US7231045B1 (zh)
JP (1) JP2003508856A (zh)
CN (1) CN1373958A (zh)
AU (1) AU6633400A (zh)
GB (1) GB2369020B (zh)
WO (1) WO2001017198A1 (zh)

Families Citing this family (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7171452B1 (en) 2002-10-31 2007-01-30 Network Appliance, Inc. System and method for monitoring cluster partner boot status over a cluster interconnect
US7853150B2 (en) 2007-01-05 2010-12-14 Emcore Corporation Identification and authorization of optoelectronic modules by host system
US7866551B2 (en) 2007-02-15 2011-01-11 Visa U.S.A. Inc. Dynamic payment device characteristics
WO2010005681A1 (en) 2008-06-16 2010-01-14 Visa U.S.A. Inc. System and method for authorizing financial transactions with online merchants
US8326759B2 (en) * 2009-04-28 2012-12-04 Visa International Service Association Verification of portable consumer devices
US9715681B2 (en) 2009-04-28 2017-07-25 Visa International Service Association Verification of portable consumer devices
US8602293B2 (en) 2009-05-15 2013-12-10 Visa International Service Association Integration of verification tokens with portable computing devices
US7891560B2 (en) 2009-05-15 2011-02-22 Visa International Service Assocation Verification of portable consumer devices
US8893967B2 (en) 2009-05-15 2014-11-25 Visa International Service Association Secure Communication of payment information to merchants using a verification token
US9038886B2 (en) 2009-05-15 2015-05-26 Visa International Service Association Verification of portable consumer devices
US8534564B2 (en) 2009-05-15 2013-09-17 Ayman Hammad Integration of verification tokens with mobile communication devices
US10846683B2 (en) 2009-05-15 2020-11-24 Visa International Service Association Integration of verification tokens with mobile communication devices
US9105027B2 (en) 2009-05-15 2015-08-11 Visa International Service Association Verification of portable consumer device for secure services
US8332325B2 (en) 2009-11-02 2012-12-11 Visa International Service Association Encryption switch processing
US10255591B2 (en) 2009-12-18 2019-04-09 Visa International Service Association Payment channel returning limited use proxy dynamic value
CN103503010B (zh) 2011-03-04 2017-12-29 维萨国际服务协会 支付能力结合至计算机的安全元件
US10282724B2 (en) 2012-03-06 2019-05-07 Visa International Service Association Security system incorporating mobile device
SG11201604906QA (en) 2013-12-19 2016-07-28 Visa Int Service Ass Cloud-based transactions methods and systems
US9922322B2 (en) 2013-12-19 2018-03-20 Visa International Service Association Cloud-based transactions with magnetic secure transmission
WO2015179637A1 (en) 2014-05-21 2015-11-26 Visa International Service Association Offline authentication
US9775029B2 (en) 2014-08-22 2017-09-26 Visa International Service Association Embedding cloud-based functionalities in a communication device
US10187363B2 (en) 2014-12-31 2019-01-22 Visa International Service Association Hybrid integration of software development kit with secure execution environment

Family Cites Families (43)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4430728A (en) * 1981-12-29 1984-02-07 Marathon Oil Company Computer terminal security system
JPS59130441A (ja) 1982-12-25 1984-07-27 Fujitsu Ltd ヒューズ型romの書込み方法
US4694492A (en) 1984-11-09 1987-09-15 Pirmasafe, Inc. Computer communications security control system
US4831648A (en) * 1986-04-17 1989-05-16 Kabushiki Kaisha Myukomu Method of confirming user in modem communications and its system
US5131025A (en) 1987-11-25 1992-07-14 Omron Tateisi Electronics Co. Intelligent modem system which determines proper access thereto
US5412730A (en) * 1989-10-06 1995-05-02 Telequip Corporation Encrypted data transmission system employing means for randomly altering the encryption keys
US5455861A (en) 1991-12-09 1995-10-03 At&T Corp. Secure telecommunications
DE69230907T2 (de) 1992-01-07 2000-08-17 Canon Kk Verfahren zum Verschluesseln und Entschluesseln von Farbbildsignalen
US5214699A (en) 1992-06-09 1993-05-25 Audio Digital Imaging Inc. System for decoding and displaying personalized indentification stored on memory storage device
US5311596A (en) * 1992-08-31 1994-05-10 At&T Bell Laboratories Continuous authentication using an in-band or out-of-band side channel
US5321751A (en) 1993-02-18 1994-06-14 Eastman Kodak Company Method and apparatus for credit card verification
US5367516A (en) 1993-03-17 1994-11-22 Miller William J Method and apparatus for signal transmission and reception
US5351296A (en) 1993-03-29 1994-09-27 Niobrara Research & Development Corporation Financial transmission system
US5822436A (en) 1996-04-25 1998-10-13 Digimarc Corporation Photographic products and methods employing embedded information
WO1995016238A1 (en) 1993-12-06 1995-06-15 Telequip Corporation Secure computer memory card
US5838902A (en) 1994-04-30 1998-11-17 Lg Semicon Co., Ltd. Copy protection circuit for a data in a memory
US5500681A (en) * 1994-05-24 1996-03-19 Jones; Charles P. Apparatus and method for generating product coupons in response to televised offers
US5778071A (en) 1994-07-12 1998-07-07 Information Resource Engineering, Inc. Pocket encrypting and authenticating communications device
US5544255A (en) 1994-08-31 1996-08-06 Peripheral Vision Limited Method and system for the capture, storage, transport and authentication of handwritten signatures
US5715174A (en) 1994-11-15 1998-02-03 Absolute Software Corporation Security apparatus and method
DE69530752T2 (de) 1995-02-17 2004-03-11 Agfa-Gevaert System und Verfahren der Identifizierung zur Verwendung im Felde der digitalen Röntgenphotographie
US5657389A (en) 1995-05-08 1997-08-12 Image Data, Llc Positive identification system and method
US5712914A (en) * 1995-09-29 1998-01-27 Intel Corporation Digital certificates containing multimedia data extensions
US5793868A (en) * 1996-08-29 1998-08-11 Micali; Silvio Certificate revocation system
US5799082A (en) 1995-11-07 1998-08-25 Trimble Navigation Limited Secure authentication of images
TW345642B (en) 1995-11-21 1998-11-21 Oxford Media Pty Ltd Computer network value payment system
US5671285A (en) 1995-12-13 1997-09-23 Newman; Bruce D. Secure communication system
US5835604A (en) 1995-12-19 1998-11-10 Pitney Bowes Inc. Method of mapping destination addresses for use in calculating digital tokens
JPH09223199A (ja) * 1996-02-20 1997-08-26 Dainippon Printing Co Ltd 計数機能を有するicカード
US5848161A (en) 1996-05-16 1998-12-08 Luneau; Greg Method for providing secured commerical transactions via a networked communications system
GB9610645D0 (en) 1996-05-21 1996-07-31 Ncr Int Inc Financial transaction system
US6349138B1 (en) * 1996-06-14 2002-02-19 Lucent Technologies Inc. Method and apparatus for digital transmission incorporating scrambling and forward error correction while preventing bit error spreading associated with descrambling
US5760917A (en) 1996-09-16 1998-06-02 Eastman Kodak Company Image distribution method and system
US5864126A (en) 1996-12-11 1999-01-26 Ncr Corporation Self reading permanent electronic label for a computing device
US6324267B1 (en) * 1997-01-17 2001-11-27 Scientific-Atlanta, Inc. Two-tiered authorization and authentication for a cable data delivery system
US6118768A (en) * 1997-09-26 2000-09-12 3Com Corporation Apparatus and methods for use therein for an ISDN LAN modem utilizing browser-based configuration with adaptation of network parameters
US6377548B1 (en) * 1997-10-14 2002-04-23 Lucent Technologies Inc. Method for admitting new connections based on measured quantities in a multiple access system for communications networks
US6023464A (en) 1997-12-23 2000-02-08 Mediaone Group, Inc. Auto-provisioning of user equipment
JPH11232884A (ja) * 1998-02-09 1999-08-27 Hitachi Ltd 不揮発性メモリ装置
US6308281B1 (en) * 1998-09-02 2001-10-23 International Business Machines Corporation Virtual client to gateway connection over multiple physical connections
AUPP752398A0 (en) * 1998-12-04 1999-01-07 Collins, Lyal Sidney Secure multi-point data transfer system
US6163489A (en) * 1999-07-16 2000-12-19 Micron Technology Inc. Semiconductor memory having multiple redundant columns with offset segmentation boundaries
US6490637B1 (en) * 1999-08-24 2002-12-03 Conexant Systems Inc. System and method for dynamic assignment of unique serial number to system device

Also Published As

Publication number Publication date
GB2369020B (en) 2004-03-03
GB0204113D0 (en) 2002-04-10
JP2003508856A (ja) 2003-03-04
WO2001017198A1 (en) 2001-03-08
US7231045B1 (en) 2007-06-12
AU6633400A (en) 2001-03-26
GB2369020A (en) 2002-05-15

Similar Documents

Publication Publication Date Title
CN1373958A (zh) 安全交易调制解调器
US9507948B2 (en) Digital identity device
US6233683B1 (en) System and method for a multi-application smart card which can facilitate a post-issuance download of an application onto the smart card
US6817521B1 (en) Credit card application automation system
US6612486B2 (en) Smart card managing system
AU706393B2 (en) Data exchange system comprising portable data processing units
TW405105B (en) Terminal and system for performing secure electronic transactions
US6328217B1 (en) Integrated circuit card with application history list
US20090198618A1 (en) Device and method for loading managing and using smartcard authentication token and digital certificates in e-commerce
EP0949595A2 (en) Method and system for managing applications for a multi-function smartcard
US20020123967A1 (en) Methods of exchanging secure messages
TW413799B (en) Preloaded IC-card, system using preloaded IC-card, and method for authenticating same
TW577000B (en) Device for carrying out secure transactions in a communications network
JP2005196411A (ja) データ通信装置及びデータ通信装置のメモリ管理方法
WO2002001520A1 (en) Device for carrying out secure transactions in a communications network
WO2002067169A1 (fr) Systeme de communication, carte, serveur de gestion, procede de communication, programme, support sur lequel ce programme est enregistre
JP5150116B2 (ja) Icカード及び読み書き装置
US7434049B2 (en) Method for making secure a session with data processing means under the control of several entities
JP2000507380A (ja) 安全モジュール
JP4671561B2 (ja) Icカードの認証方法および認証システムおよびリーダライタシステム
KR101302023B1 (ko) 체크카드 결제승인 처리 방법
CN101377741A (zh) 一种cpu ic卡应用下载并安装的方法
WO2002073380A1 (en) Digital identity device
KR101265146B1 (ko) 체크카드 결제승인 처리 방법
EP1220172A1 (en) A data transfer device, a transaction system and a method for exchanging data with a data processing system

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication