CN1395373A - 在安全模式下通过无线连接发射数据的一种系统及方法 - Google Patents

在安全模式下通过无线连接发射数据的一种系统及方法 Download PDF

Info

Publication number
CN1395373A
CN1395373A CN02128607A CN02128607A CN1395373A CN 1395373 A CN1395373 A CN 1395373A CN 02128607 A CN02128607 A CN 02128607A CN 02128607 A CN02128607 A CN 02128607A CN 1395373 A CN1395373 A CN 1395373A
Authority
CN
China
Prior art keywords
pin
user
data
terminal
enciphered
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN02128607A
Other languages
English (en)
Inventor
A·伊科宁
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Oyj
Original Assignee
Nokia Oyj
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Oyj filed Critical Nokia Oyj
Publication of CN1395373A publication Critical patent/CN1395373A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/347Passive cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/42Confirmation, e.g. check or permission by the legal debtor of payment
    • G06Q20/425Confirmation, e.g. check or permission by the legal debtor of payment using two different networks, one for transaction and one for security confirmation
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/30Individual registration on entry or exit not involving the use of a pass
    • G07C9/32Individual registration on entry or exit not involving the use of a pass in combination with an identity check
    • G07C9/33Individual registration on entry or exit not involving the use of a pass in combination with an identity check by means of a password
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1025Identification of user by a PIN code
    • G07F7/1075PIN is checked remotely
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/422Input-only peripherals, i.e. input devices connected to specially adapted client devices, e.g. global positioning system [GPS]
    • H04N21/42204User interfaces specially adapted for controlling a client device through a remote control device; Remote control devices therefor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/436Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
    • H04N21/4363Adapting the video stream to a specific local network, e.g. a Bluetooth® network
    • H04N21/43637Adapting the video stream to a specific local network, e.g. a Bluetooth® network involving a wireless protocol, e.g. Bluetooth, RF or wireless LAN [IEEE 802.11]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/436Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
    • H04N21/4367Establishing a secure communication between the client and a peripheral device or smart card
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/47End-user applications
    • H04N21/475End-user interface for inputting end-user data, e.g. personal identification number [PIN], preference data
    • H04N21/4753End-user interface for inputting end-user data, e.g. personal identification number [PIN], preference data for user identification, e.g. by entering a PIN or password
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00753Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
    • G07C2009/00769Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Finance (AREA)
  • Human Computer Interaction (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Selective Calling Equipment (AREA)
  • Details Of Television Systems (AREA)
  • Computer And Data Communications (AREA)

Abstract

一种系统和方法,它使得远程控制器的用户能够在安全模式下,用无线连接发射一个PIN。根据本发明,用来与服务提供商进行交易的一个终端设备通过数据网络连接在服务提供商和一个诸如电视机或个人电脑的显示屏上。用来操作显示屏的同样的远程控制设备(IR或RF)也用来向终端发射加密的PIN。将用来加密PIN的特定对话的密码规则显示给用户,以引导它们通过加密过程。接收到加密PIN后,终端会对它进行解密、确认,如果适合,就会允许对申请交易或服务的访问。

Description

在安全模式下通过无线连接发 射数据的一种系统及方法
技术领域
本发明通常涉及无线通信,尤其涉及使得远程控制装置的用户能够在安全模式下通过无线连接发射敏感数据的一种系统和方法。
背景技术
使用红外和射频远程控制器来控制诸如电视、机顶盒(有线或卫星)、个人电脑、车库门开启机构、汽车锁等电子设备是所熟知的。使用这种控制器的一个缺点是它们的信号很容易被不道德的人为以后的未经批准的使用,用一种叫做“电子捕获器”的东西截获。因此,在一定范围内,使用这种远程控制器来发射敏感数据时,缺乏安全措施,这种发射是不安全的。
已知的一种避免这种信号被截获的方法是将控制器和设备的位置彼此靠近,并在比发射其他类型的信息时正常使用的功率水平低的功率水平下,发射敏感数据。由于发射敏感数据的功率很低,所以“捕获器”很难探测出数据。但是,由于需要将远程控制器和设备放在相互之间很近的范围内来避免截获,这就大大降低了与使用远程控制器相关的方便性。
另一种防止信号被截获的方法是:远程控制器用密码对敏感数据进行加密,此密码在远程控制器和设备中自动改变。以这种方式,能够探测到该被发射信号的未经批准的用户通过使用同样的信号格式就不能访问该设备。但是,这种技术需要使用能够进行加密处理的专门的远程控制器。
发明内容
通过提供使用户能够在安全模式下通过无线连接输入数据的一种系统和方法,可以解决上述问题,并实现这种技术进步。
一种可仿效的方法包括:显示用来加密数据的规则、通过无线连接接收加密数据并对加密数据进行解密。
在另一个实施例中,一种可仿效的方法包括:查看用来加密数据的规则、根据规则对数据进行加密并通过无线连接发射该被编码的数据。
在一个替换例中,一个可仿效的方法包括:显示用来加密PIN的规则、通过无线连接接收来自远程控制器的加密PIN、对加密PIN进行解密并对PIN进行确认,如果PIN是有效的,则批准一个活动。
在另一个实施例中,一个可仿效的方法包括:查看用来加密PIN的规则、根据这些规则对PIN进行加密并通过无线连接发射出加密的PIN,如果上述PIN是有效的,则参与到一个活动中。
在另一个实施例中,一个可仿效的方法包括:发射出用来显示的规则,这些规则用来使用无线设备对要通过无线连接发射的数据进行加密;接收根据这些规则加密的数据;对加密数据进行解密。
因此,根据本发明,向一个传统的远程控制设备的用户提供了一种在安全模式下通过无线连接发射敏感数据的便利机制。
本发明的其他和进一步的方面将会在参考附图的下列描述中变得清楚。
附图说明
图1是一个框图,显示了使远程控制设备的用户能够进行安全交易的一种可仿效系统的概况;
图2是一个可仿效终端设备的框图;
图3是描述一个可仿效过程的一个流程图,图3中的终端设备用这个过程来实现PIN的安全登录。
图4A-4C描述了在图3的过程中产生的可仿效密码的记录。
图5A-5E描述了在图3的过程中显示给用户的可仿效屏幕。
具体实施方式
现在参见图1,根据本发明的一个实施例,显示了使远程控制设备的用户能够进行安全交易的一种系统100。
如图1所示,系统100包括一个电子设备110、一个远程控制器120和一个终端设备200。电子设备100可以是一个具有机顶盒的电视,一个个人电脑等等,或者任何具有一个诸如阴极射线管的显示部分112的设备。设备110还可以包括一个红外接收机114,用它来接收来自远程控制器120的传统控制命令。
如图1所示,远程控制器120包括一个数字键盘122、功能键124、红外发射机126和/或射频发射机128。例如,发射机128可以是诸如蓝牙发射机之类的一个低功率射频(“LPRF”)发射机。在一个实施例中,远程控制器120使用红外发射机126来发射对电子设备110的传统的控制命令(如开、关、调高频道、降低声音等)。在传统模式中,用户用数字键盘122和功能键124来输入控制命令。
图1中的终端设备200包括一个基于智能卡的应用,远程控制器120的用户可以通过它与服务提供商140进行安全交易。由于多种原因,其中包括但不局限于保证交易是经过批准的,基于智能卡的应用可能需要用户向终端设备200发射个人身份号码(“PIN”)、支付信息和/或其他敏感数据。用户可以用远程控制器120的红外发射机126或射频发射机128向终端设备200发射出这些数据,这依赖于终端200为实现这种功能采用的接收机的类型。(仍旧如图1所示,终端200包括红外和/或射频接收机(220,222),用它们来接收来自控制器120的这些信息。)用户可以用数字键盘122和功能键124向终端200发射出敏感数据。而且,可以将功能键124中的一个预定义以允许电子设备110和终端200之间的交换传输。
根据本发明,终端200利于引导用户在向终端200发射之前,通过加密敏感数据的处理,从而保证了这些数据发射的安全。这些引导提供在电子设备110的显示屏112上显示给用户的指令表和/或其他信息中,这一点将在下文中联系图3来详细介绍。因此,根据本发明,可以在安全模式下,从一个标准远程控制器120发射出敏感数据,这种标准远程控制器120本来没有用来加密数据的机制。
一旦终端200对接收到的PIN进行解密并确认后,就可以允许用户与服务提供商140进行所申请的交易了。这可能需要用户使用远程控制器120,从与交易相关的显示屏112上的各种具体的应用选项中进行选择。这种交易可以包括通过因特网购买商品或服务,从有线电视台那里购买按次计费的电影,进行电子银行业务等,它们通常会涉及到向服务提供商140发射诸如信用卡号码的支付信息。因此,通过数据连接150,诸如一个有线电视连接、一个因特网连接、一个无线连接等等将终端200连接到服务提供商140上。
图2是一个可仿效终端200的一个框图。在一个实施例中,终端200包括一个CPU205,它与存储器(210、215)一起使得进行安全交易必须的一个PIN和/或其他信息能够在安全模式下,用远程控制器200通过无线连接发射出去,这一点将联系图3在下文中详细介绍。
如图2所示,CPU205还连接在图形芯片230上,用它来联结电子设备110的显示屏112,以便向用户显示为向终端200发射而加密诸如PIN的数据时使用的指令。显示出的指令部分来自于CPU205从随机数发生器235中接收到的数据,这一点也将在下文中联系图3来详细介绍。CPU205还连接在红外或射频接收机(220、222)上,用它们来接收来自远程控制器120的加密PIN及随后的命令。用户的PIN预先存储在用户终端200的智能卡225中。应该理解,倘若终端还包括一个与服务提供商140进行通信的机制时,作为一个可拆卸的设备,智能卡225允许不同的用户在安全模式下,通过“公共”终端200用无线连接发射信息,这些用户都具有他们自己的智能卡225,其中预先存储着他们自己的PIN。CPU205根据存储在存储器(210、215)中的解密规则,对加密PIN进行解密。然后,通过将这个PIN与从智能卡225接收到的PIN相比较,CPU205就可以对解密PIN进行确认。如果解密PIN是一个有效的PIN,就会通过通信端口240向用户提供对服务提供商140的访问。
在一个可选择的而且或许更安全的实施例中,进行安全交易所必须的硬件和软件全部都放置在智能卡225或其他安全的可拆卸设备中。在这个可选择的实施例中,随机数发生器230放置在卡225中,接收机(220、222)和图形芯片230也都直接连接在卡225上。换句话说,接收、解密和确认PIN都由智能卡225(即,智能卡的CPU和相关的存储器)进行。在这种方式中,不会与主CPU205共享与PIN相关的信息。因此,在这个实施例中,只有在智能卡225批准之后,才使用CPU205和关联存储器(210、215)来进行所申请的交易。
在另一个实施例中,根据本发明进行安全交易所必须的全部硬件和软件都放置在服务提供商140上,而不是放置在终端200中。因此,在这个实施例中,服务提供商140产生可视地引导用户通过PIN加密过程所需的指令和/或其他信息。在这点上,服务提供商140通过数据连接150向终端设备200发射出这些信息,以便在显示屏112上提供给用户。而且,还要将进行安全交易所需的所有远程控制器120的命令(如PIN的加密位)通过终端设备200发射给服务提供商140。因此,在这个实施例中,对PIN的解密和确认都在服务提供商140进行,而不是在终端200上进行。
图3是描述一个可仿效过程的一个流程图,终端200用这个过程使得远程控制设备的用户能够进行安全交易。在图3的步骤305中,终端200接收到来自远程控制器120的用户进行交易的申请。用户可以通过红外或RF连接向终端200发射出这项请求,例如,通过按下一个已经为这项功能预定的控制器120的功能键124。在步骤310中,终端200判断出进行被申请的电子交易所需的PIN的长度;越安全的交易可能需要登录越长的PIN。可以理解,根据本发明,能够发射出的数据并不局限于PIN,而可以包括能够在安全模式下通过无线连接发射的任何数据。这些数据包括,但并不局限于,用来支付作为申请交易主体的商品或服务的用户的帐号信息或信用卡号码。
图3中的步骤315-330涉及一种用来产生加密规则的可仿效方法,这些规则要显示给用户以引导他们通过为安全发射而加密他的PIN的过程。这些规则还可以由终端200存储,用来对从用户接收到的加密的PIN进行解密。图4A-C描述了在步骤315-330中产生的可仿效密码的记录;因此,下面联系每个图形来介绍这些步骤。
在步骤315中,终端200产生并存储第一系列数字0-9。第一系列的数字如图4A所示。在步骤320中,终端200产生并存储第二系列数字0-9,其特征在于,第二系列的数字随机放置,如图4B所示。第二系列数字是在本技术领域中众所周知的方式下,使用随机数发生器230产生的。在图3的步骤325中,终端200将第一系列中的每个数字与第二系列中的一个数字相关联,如图4C中的竖行所示。在步骤330中,终端200存储这种关联,以便将它显示给用户以引导他通过加密过程,并且在后面用它来对从用户接收的加密PIN进行解密。
可以理解,上述关联是旨在描述而非限制。例如,第一系列的数字也可以随机产生,而不是第二系列数字或者除第二系列的数字以外。而且,如果在需要时远程控制器120也包括用于发射字母或符号的键,这种关联就可以包括不是数字或除数字以外还有字符,诸如字母表中的字母或符号(如%、&等)。
在步骤S335中,终端200向用户显示出图4C所示的这种关联。在步骤340中,提示用户从第一系列数字中发射出一个与第二系列中的一个数字相关联的数字,第二系列中的这个数字与用户前面分配或选择的PIN的第一位相对应。在步骤345中,终端400收到用户PIN的第一个加密位。在步骤350中,终端200提示用户从第一系列中发射出一个与第二系列中的一个数字相关联的数字,第二系列中的这个数字与用户的PIN的下一位相对应。在步骤355中,接收到PIN的下一个加密位。在步骤360中,终端200判断在步骤350中接收到的数字是否是用户PIN的最后一位。如果接收到的数字不是最后一位,就重复步骤350和355。如果接收到的数字是最后一位,终端200就会在步骤S365中,通过对加密PIN的每一位与存储的关联相比较,对加密PIN进行解密。
在步骤370中,终端200接着判断解密的PIN是否是一个有效的PIN。如果解密的PIN是一个有效的PIN,在步骤375中,终端200就会向用户提供对申请交易的访问。但是,如果在步骤370判断出解密PIN不是有效的,就重复步骤315到370中的进程,以试图从用户那里得到一个有效的PIN。重复步骤315-330,它们与产生显示给用户的加密规则相关。作为附加的安全措施,在为得到有效PIN做出再次尝试或每次出现新的交易申请时,最好改变这些规则。
图5A-5E描述了一个在图3的过程中显示出的可仿效用户界面。为了便于描述,假设用户的PIN为“7654”。图5A描述了(即,在用户向终端200发射加密PIN的任何位之前)显示给用户的第一个屏幕。如图5A所示,显示给用户的屏幕包括终端200产生的第一系列数字和第二系列数字之间的一个关联502,这一点已经在上面联系图3介绍过了。这个屏幕还包括指令504,用它来使用显示出的关联来加密用户PIN的第一个位。尤其地,这些指令要求用户使用远程控制器120从系列1中输入一个数字,它直接出现在系列2中与用户PIN的第一个位相对应的数字上。显示出的关联502与使用它们的指令504一起是用来加密用户PIN的规则的一个例子。由于已知他的PIN为“7654”,在查看到屏幕上第一和第二系列数字之间的关联502后,这个用户将会选择数字“2”。这是因为在第一系列中数字“2”直接显示在第二系列中的数字“7”之上,数字“7”依次对应着用户PIN的第一个位。然后用户会使用远程控制器120向终端200发射出作为他加密PIN第一位的数字“2”。屏幕500还包括用来提供给用户视觉反馈的区域506,说明终端200已经接收到发射出的数字,这一点将在联系图5B-5E的介绍中变得清楚。
图5B描述了显示给用户的第二个屏幕。如图5B所示,第二个屏幕包括实质上与第一个屏幕相同的信息,只是星号显示在506a区域中以便向用户提供视觉反馈——第一个数字已经收到。可以理解,在这种方式中使用星号旨在进行描述而非限制,任何用来提供视觉反馈的机制都可以采用。第一个和第二个屏幕之间的唯一的另一个区别是:第二个屏幕的指令是要求根据显示的关联登录用户PIN的第二个位的申请输入,而不是第一个数字。此外,由于用户的PIN为“7654”,用户可以通过远程控制器120从关联502的第一系列中选择并输入数字“6”,因为它直接显示在第二系列中的数字“6”之上,数字“6”对应着PIN的第二个位。
图5C描述了显示给用户的第三个屏幕。如图5C所示,第三个屏幕实质上包含与前一个屏幕相同的信息,只是星号显示在506a和506b区域中,指示出发射的第二个数字也已经接收到。此外,第三个屏幕的指令是要求根据显示的关联登录用户PIN的第三个位的申请输入。由于用户的PIN为“7654”,用户可以从显示关联的第一系列中选择并输入数字“8”,因为它直接显示在第二系列中的数字“5”之上,数字“5”对应着PIN的第三个位。
图5D描述了显示给用户的第四个屏幕。星号现在显示在506a-c区域中,指示出发射的第三个数字也已经接收到。此外,第四个屏幕的指令是要求登录用户PIN的第四个位的申请输入。用户可以从显示关联的第一系列中选择数字“0”,因为它直接显示在第二系列中的数字“4”之上,数字“4”对应着用户PIN的第四个和最后一个位。
图5E描述了显示给用户的最后一个屏幕。星号现在显示在506a-d区域中,指示出用户PIN的全部的四个数字都已经接收到。最后一个屏幕的指令是在确认用户PIN的过程中要求用户等待。如联系图3所介绍的那样,如果解密的PIN是有效的,就会向用户提供对申请服务/交易的访问。但是,如果判断出解密的PIN不是有效的,就会显示一个指出此问题的屏幕,并在此后再次显示出图5A的第一个屏幕,根据一个新产生的关联502(即,按附加的安全措施,终端200每次都会改变这个关联),要求再次登录加密的PIN。
鉴于前面的详细介绍,很显然本发明至少可以用来实践或创造以下之中的一个或多个:
一种使得用户能够在安全模式下通过无线连接发射数据的方法,该方法包括:显示用于加密PIN的规则;根据这些规则加密PIN;通过无线连接发射出加密的PIN;如果上述PIN是有效的,参与到一个活动中。在这种方法中,每次可以加密和发射PIN的一位。而且在这种方法中,这项活动可以是购买商品或服务以及电子银行业务构成集合中的一种。
一种使得远程控制装置的用户能够在安全模式下通过无线连接发射数据的系统,该系统包括:存储着程序的一个存储设备;一个与存储设备相连的处理器,可以用程序操作这个处理器来进行下面的操作:显示用于加密PIN的规则;通过无线连接接收来自远程控制器的加密PIN;对加密PIN进行解密;确认PIN;如果PIN是有效的,则允许访问一个活动。在这个系统中,存储设备和处理器可以放置在智能卡之内。
一种使得无线设备的用户能够在安全模式下通过无线连接发射数据的方法,该方法包括:发射出要显示给用户的规则,使用无线设备加密通过无线连接发射的数据时要使用这些规则;接收根据这些规则加密的数据;和解密该加密的数据。在这种方法中:这些数据可以包括一个PIN;无线连接可以是一个低功率射频(“LPRF”)连接,诸如一个蓝牙连接;可以通过有线数据网络连接来发射规则和接收加密数据;而且/或者这些无线设备可能本来不能够加密通过无线连接发射的数据。这种方法还可以包括:确认数据;如果数据是有效的,就允许用户参与到一个活动中。而且,确认数据还可以包括:判断数据与服务提供商中存储的数据是否相符。
本发明的许多特点和优势从详细的技术说明中变得清楚,因此,附加的权利要求书旨在包括落在本发明精神实质和范围之内的本发明所有的这些特点和优势。
此外,由于对精通这项技术人来讲,随时会想到各种改动和变化,所以不希望本发明局限在这里图解和介绍的严格的指令和操作中,相应地,所有可能采取的合适的改动和等效行为都处在权利要求的范围之内。例如,可以理解,可以将上述硬件和电子设备110和终端120的功能性联合成一个设备,而不超出本发明的精神实质和范围。

Claims (15)

1.一种使得用户能够在安全模式下通过无线连接发射数据的方法,该方法包括:
显示用于加密数据的规则;
通过无线连接接收加密的数据;和
对加密数据进行解密。
2.根据权利要求1所述的方法,其特征在于,所述数据包括一个个人身份号码(“PIN”)。
3.根据权利要求2所述的方法,其特征在于,这些数据包括支付信息。
4.根据权利要求1所述的方法,其特征在于,这些规则会按预定方式自动改变。
5.根据权利要求1所述的方法,其特征在于,这些规则要显示在从电视和个人电脑构成的集合中选取的一个设备的显示屏上。
6.根据权利要求5所述的方法,其特征在于,从一个远程控制设备接收这些加密数据。
7.根据权利要求2所述的方法,它还包括:
确认PIN;和
如果PIN是有效的,则允许用户参与到一个活动中;
8.根据权利要求7所述的方法,其特征在于,确认步骤包括:
判断PIN是否与智能卡中存储的PIN相符。
9.一种使得用户能够在安全模式下通过无线连接发射数据的方法,该方法包括:
查看规则,此规则用来为通过无线连接的安全发射加密数据;
根据这些规则加密数据;
通过无线连接发射出加密数据。
10.根据权利要求9所述的方法,其特征在于,这些数据包括一个个人身份号码(“PIN”)。
11.一种使得远程控制装置的用户能够在安全模式下通过无线连接发射数据的方法,该方法包括:
显示用于加密PIN的规则;
通过无线连接接收来自远程控制器的加密PIN;
对加密PIN进行解密;
确认PIN;和
如果上述PIN是有效的,则允许一个活动。
12.根据权利要求11所述的方法,其特征在于,每次接收加密PIN的一个加密位。
13.一种使得远程控制装置的用户能够在安全模式下通过无线连接发射数据的系统,该系统包括:
存储着程序的一个存储设备;和
一个与存储设备相连的处理器,可以用程序操作这个处理器来进行下面的操作:
显示用于加密数据的规则;
通过无线连接接收加密数据;和
对加密数据进行解密。
14.根据权利要求13所述的系统,其特征在于,这些数据包括一个PIN。
15.根据权利要求13所述的系统,其特征在于,从一个远程控制器接收加密数据。
CN02128607A 2001-06-29 2002-06-28 在安全模式下通过无线连接发射数据的一种系统及方法 Pending CN1395373A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US09/896,636 US20030005329A1 (en) 2001-06-29 2001-06-29 System and method for transmitting data via wireless connection in a secure manner
US09/896636 2001-06-29

Publications (1)

Publication Number Publication Date
CN1395373A true CN1395373A (zh) 2003-02-05

Family

ID=25406541

Family Applications (1)

Application Number Title Priority Date Filing Date
CN02128607A Pending CN1395373A (zh) 2001-06-29 2002-06-28 在安全模式下通过无线连接发射数据的一种系统及方法

Country Status (4)

Country Link
US (1) US20030005329A1 (zh)
EP (1) EP1271887B1 (zh)
CN (1) CN1395373A (zh)
DE (1) DE60216193T2 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101156412B (zh) * 2005-02-11 2011-02-09 诺基亚公司 用于在通信网络中提供引导过程的方法和装置
CN102522027A (zh) * 2011-12-21 2012-06-27 吉林中软吉大信息技术有限公司 一种实现加密和解密过程可视化的系统及其实现方法

Families Citing this family (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7574723B2 (en) * 2001-07-19 2009-08-11 Macrovision Corporation Home media network
KR20020077838A (ko) * 2002-08-09 2002-10-14 박승배 타인의 관찰에 의한 패스워드의 노출 문제를 해결한 패스워드 시스템
US9715898B2 (en) * 2003-12-16 2017-07-25 Core Wireless Licensing S.A.R.L. Method and device for compressed-domain video editing
US7194438B2 (en) 2004-02-25 2007-03-20 Nokia Corporation Electronic payment schemes in a mobile environment for short-range transactions
US7596701B2 (en) 2004-07-07 2009-09-29 Oracle International Corporation Online data encryption and decryption
US7616764B2 (en) * 2004-07-07 2009-11-10 Oracle International Corporation Online data encryption and decryption
JP2006067063A (ja) * 2004-08-25 2006-03-09 Fujitsu Ltd 切り換え装置、電子装置、データ転送方法およびその方法をコンピュータに実行させるプログラム
GB2419209A (en) * 2004-10-18 2006-04-19 Peter Imrie PIN security attachment
US7725112B2 (en) 2005-02-08 2010-05-25 Nokia Corporation System and method for provision of proximity networking activity information
JP4954979B2 (ja) * 2005-04-29 2012-06-20 オラクル・インターナショナル・コーポレイション 詐欺監視、検出、および階層状ユーザ認証のためのシステムおよび方法
US8249965B2 (en) 2006-03-30 2012-08-21 Obopay, Inc. Member-supported mobile payment system
US20070255662A1 (en) * 2006-03-30 2007-11-01 Obopay Inc. Authenticating Wireless Person-to-Person Money Transfers
US20070244811A1 (en) * 2006-03-30 2007-10-18 Obopay Inc. Mobile Client Application for Mobile Payments
US20070255620A1 (en) * 2006-03-30 2007-11-01 Obopay Inc. Transacting Mobile Person-to-Person Payments
US8532021B2 (en) 2006-03-30 2013-09-10 Obopay, Inc. Data communications over voice channel with mobile consumer communications devices
US8739278B2 (en) * 2006-04-28 2014-05-27 Oracle International Corporation Techniques for fraud monitoring and detection using application fingerprinting
US9106422B2 (en) * 2006-12-11 2015-08-11 Oracle International Corporation System and method for personalized security signature
US7823775B2 (en) * 2007-02-28 2010-11-02 Red Hat, Inc. Access to a remote machine from a local machine via smart card
US20090319425A1 (en) * 2007-03-30 2009-12-24 Obopay, Inc. Mobile Person-to-Person Payment System
US8198988B2 (en) * 2007-11-16 2012-06-12 Sony Corporation Secure link between controller and device
WO2009114876A2 (en) * 2008-03-14 2009-09-17 Obopay, Inc. Network-based viral payment system
CN101582177B (zh) * 2009-06-08 2010-08-25 杭州电子科技大学 一种蓝牙门禁的远程控制方法
US8353050B2 (en) 2009-09-02 2013-01-08 Research In Motion Limited Mobile device management
US8756652B2 (en) * 2010-11-03 2014-06-17 Ebay Inc. Automatic PIN creation using password
EP2557546A1 (en) * 2011-08-12 2013-02-13 Oberthur Technologies Method and secure device for performing a secure transaction with a terminal
GB2503227A (en) * 2012-06-19 2013-12-25 Swivel Secure Ltd Method and system for authenticating messages

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3938091A (en) * 1972-03-17 1976-02-10 Atalla Technovations Company Personal verification system
GB2146815A (en) * 1983-09-17 1985-04-24 Ibm Electronic fund transfer systems
US4870683A (en) * 1986-03-31 1989-09-26 Atalla Corporation Personal identification encryptor system and method
US4926481A (en) * 1988-12-05 1990-05-15 The United States Of America As Represented By The Administrator Of The National Aeronautics And Space Administration Computer access security code system
US5163097A (en) * 1991-08-07 1992-11-10 Dynamicserve, Ltd. Method and apparatus for providing secure access to a limited access system
US5177789A (en) * 1991-10-09 1993-01-05 Digital Equipment Corporation Pocket-sized computer access security device
US5428349A (en) * 1992-10-01 1995-06-27 Baker; Daniel G. Nondisclosing password entry system
EP0690399A3 (en) * 1994-06-30 1997-05-02 Tandem Computers Inc Remote controlled financial transaction system
US5629733A (en) * 1994-11-29 1997-05-13 News America Publications, Inc. Electronic television program guide schedule system and method with display and search of program listings by title
US5754652A (en) * 1994-12-14 1998-05-19 Lucent Technologies Inc. Method and apparatus for secure pin entry
US5724423A (en) * 1995-09-18 1998-03-03 Telefonaktiebolaget Lm Ericsson Method and apparatus for user authentication
US5973756A (en) * 1996-02-06 1999-10-26 Fca Corporation IR Transmitter with integral magnetic-stripe ATM type credit card reader & method therefor
KR100246379B1 (ko) * 1996-06-10 2000-03-15 구자홍 디브이디 재생기의 패런트 레벨 변경 제어 장치 및 방법
EP0968608B1 (en) * 1997-03-21 2002-09-25 Canal+ Technologies Receiver/decoder and method of reception
DE19753933A1 (de) * 1997-12-05 1999-06-10 Cit Alcatel Zugangskontrolleinrichtung für ein Service-on-demand System
EP1063589A1 (en) * 1999-06-25 2000-12-27 TELEFONAKTIEBOLAGET L M ERICSSON (publ) Device for processing data and corresponding method
US6246769B1 (en) * 2000-02-24 2001-06-12 Michael L. Kohut Authorized user verification by sequential pattern recognition and access code acquisition
US7117259B1 (en) * 2000-03-03 2006-10-03 International Business Machines Corporation Server time window for multiple selectable servers in a graphical user interface
US6745027B2 (en) * 2000-12-22 2004-06-01 Seekernet Incorporated Class switched networks for tracking articles

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101156412B (zh) * 2005-02-11 2011-02-09 诺基亚公司 用于在通信网络中提供引导过程的方法和装置
CN102522027A (zh) * 2011-12-21 2012-06-27 吉林中软吉大信息技术有限公司 一种实现加密和解密过程可视化的系统及其实现方法

Also Published As

Publication number Publication date
US20030005329A1 (en) 2003-01-02
DE60216193D1 (de) 2007-01-04
DE60216193T2 (de) 2007-10-11
EP1271887B1 (en) 2006-11-22
EP1271887A1 (en) 2003-01-02

Similar Documents

Publication Publication Date Title
CN1395373A (zh) 在安全模式下通过无线连接发射数据的一种系统及方法
EP1946514B1 (en) System and method for conducting secure transactions
US8327152B2 (en) System and methods for assignation and use of media content subscription service privileges
CN103039063B (zh) 使用密码键的移值的密码安全输入系统和密码安全输入方法
CN100565451C (zh) 用于监控用户与计算机之间交互的方法和系统
US20110185181A1 (en) Network authentication method and device for implementing the same
WO2018083088A1 (en) Method for securing a transaction performed from a non-secure terminal
US20080046986A1 (en) Establishing a secure channel with a human user
CN104869114A (zh) 用于工业装置的安全模型
US20090034730A1 (en) Process for digital signing of a message
WO2006124666A2 (en) A coordinate based computer authentication system and methods
JP2002073563A (ja) サービス・ファシリティへの安全なアクセスを提供する装置、方法およびプログラム製品
CN103485604A (zh) 一次性口令电子锁
CN106131008A (zh) 视音频监控设备及其安全认证方法、视音频展示设备
CN110505184B (zh) 一种企业网盘安全登录认证系统及方法
CN101938478A (zh) 机顶盒浏览器及其机顶盒和方法
US7441122B2 (en) Method for providing secure access to a digital resource
CN1419197A (zh) 客户鉴权系统,客户鉴权方法及执行该方法的控制程序
US7386727B1 (en) Method for digital signing of a message
CN101159547A (zh) 文本信息输入、输出和传输的动态保密方法
CN112381970A (zh) 一种基于蓝牙和ctid的智能门锁控制方法及系统
WO2009045105A1 (en) Securely transferring access codes
TWM468111U (zh) 具多重驗證機制及無線介面之電腦切換器及外接模組
CN101114905A (zh) 指纹验证无线网络使用权之方法
CN111124147B (zh) 基于单键功能自定义实现敏感信息安全输入的装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C12 Rejection of a patent application after its publication
RJ01 Rejection of invention patent application after publication