CN1439123A - 用于在设备之间进行高级交易的安全系统 - Google Patents

用于在设备之间进行高级交易的安全系统 Download PDF

Info

Publication number
CN1439123A
CN1439123A CN01811791A CN01811791A CN1439123A CN 1439123 A CN1439123 A CN 1439123A CN 01811791 A CN01811791 A CN 01811791A CN 01811791 A CN01811791 A CN 01811791A CN 1439123 A CN1439123 A CN 1439123A
Authority
CN
China
Prior art keywords
random number
data
byte
main process
dongle
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN01811791A
Other languages
English (en)
Inventor
维克托·Y·曹
约翰·西多斯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tech Link International Entertainment Ltd
Original Assignee
Tech Link International Entertainment Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tech Link International Entertainment Ltd filed Critical Tech Link International Entertainment Ltd
Publication of CN1439123A publication Critical patent/CN1439123A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3823Payment protocols; Details thereof insuring higher security of transaction combining multiple encryption tools for a transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2211/00Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
    • G06F2211/007Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Finance (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Storage Device Security (AREA)
  • Alarm Systems (AREA)
  • Hardware Redundancy (AREA)
  • Dc Digital Transmission (AREA)
  • Burglar Alarm Systems (AREA)

Abstract

本发明提供了用于在设备之间进行高级交易(transaction)的安全系统和方法。该系统包括在远端设备与主机设备(host device)之间提供多级加密的非确定性硬件随机数发生器。

Description

用于在设备之间进行高级交易的安全系统
技术领域
本发明提供了一种用于在设备之间进行高级交易的安全系统和方法。该系统包括在远端设备与主机设备之间提供多级加密的非确定性硬件随机数发生器(HRNG)。
背景技术
在因特网和电子交易逐渐普及的世界里,交易安全性是交易所涉及的各方最关心的问题。为了使不必要的第三方获得关于交易的信息和/或获得以后能够访问特定的设备或系统的信息的风险最小化,这种安全性是必须的。在当今的繁忙的电子世界里,所有类型的交易,包括个人之间的交易、个人与商家/机构之间的交易、也包括商家或机构之间的交易,都需要交易安全性。另外,在某些企业中,还需要:由本身也可能需要复杂的安全级别的第三方管理者和/或许可的代理机构选择地监视的特定的交易。
在安全交易领域中,加密/解密技术的使用是众所周知的。也就是说,众所周知,可以将不同方之间发送的数据加密,然后,由第二方,在接收到加密数据后,用包括加密/解密密钥的各种方法将其解码。典型地,加密/解密密钥是基于伪随机(确定性)的算法,并因此局限于:它们具有循环长度有限的重复模式。一个熟练的程序员在数小时之内,或者,甚至在数分钟之内就可以创建一个这种伪随机数发生器的数学模型,并从而破坏设备的安全性。毁坏安全系统的能力常常既可以借助于关于安全协议的内部信息而造成,也可以不借助于关于安全协议的内部信息而造成。
相比之下,非确定性随机数发生器因预测结果或影响结果的风险更加困难,而本质上更安全。这种非确定性或基于硬件的随机数发生器(RNG)已经经受了各种各样的统计随机数发生器的测试,例如,由InfoGard实验室(由美国商业部的标准技术国家研究院(NIST)、加拿大政府的通信安全机构(CSE)和由NVLAP授权的密码测试实验室,密码模块测试实验室(授权号100432-2))在联邦信息处理标准(FIPS)出版物140-1中规定的那些测试,并且,已经证实,这种非确定性或基于硬件的随机数发生器能够提供非确定性结果。
硬件随机数发生器基于自然发生的随机现象而产生真正随机的比特。一个例子是从微米尺寸的热耗散陶瓷电阻中产生的Johnson(约翰逊)或白噪声。噪声的放大、A/D转换和数字处理能够产生循环长度无限的随机位流。这种随机性是真正随机的,因为,它是由于在加热的电阻内的电子的随机运动保证在所有频率上具有相等噪声密度的宽带噪声源的热噪声的函数。当前的硬件随机数发生器不需要初始值或种子(seed),并且,可以以通常不小于20千比特/秒和通常只受系统的速度限制的速度进行操作。
目前,为提供高的安全级别,设备之间的敏感的交易是通过硬件和软件两者的解决方案而提供的。这些设备包括蜂窝电话、网络设备、电缆调制解调器、机顶盒、网络计算机、卫星接收器、掌上电脑和博奕机。当把高价值内容的电影、博奕、金融信息、电子商务、合作信息、保密电子邮件和语音通信转移到这些设备中时,强壮的数据安全性仍然是所有各类平台所需要的。
更具体地说,博奕产业需要极高级别的安全性,以确保保持支持机会对策的机器的诚实性(integrity)。为授权博弈许可证,博弈管理者必须对每一个博奕机的诚实性满意,以确保博弈的公正性并防止可能决定博弈结果的任何非法的攻击。目前,博弈设备内的随机数发生器是基于软件的,本质上是确定性的,因此,易遭受富有经验的黑客的攻击。
在软件产业中,普遍使用软件保护器(dongle)(一种硬件和软件安全设备)。软件保护器用于确保单个用户在任何特定的时间、在特定的机器上受限地使用许可软件的特定的拷贝,以防止在许可协议之外非法使用软件。现有软件保护器通常连接到设备的I/O端口,并且,在主机程序周期地询问时进行操作,以提供有效代码。如果没有提供代码,主机程序就终止。
在金融交易产业中,金融和其它数据的交换,要求在交易期间经常使用基于软件的加密/解密系统具有高级别的安全性。
由于对交易诚实性的要求,人们需要一种在不同设备之间进行电子交易时提供更高级别的安全性的系统。尤其是,需要一种安全系统,能够产生非确定性的基于硬件的随机数,以供在设备之间创建加密/解密密钥之用,以便减小从第三方进行非法攻击的可能性。尤其是,需要防备可能拥有特权信息的设计者和开发者。
另外,在这种安全系统内,需要使现有主机设备的功能随着非确定性随机数发生器的安全特点的增加而增强的增加的智能。
再者,随着对来自许多不同设备的交易安全性的要求的不断提高,需要一种系统,可以容易地改进现有设备,否则,不与设备及其相关的外围设备的常规操作相互干扰。还要求安全系统对设备的常规操作是透明的,以便使系统的主要功能的性能损失降到最低。
再者,随着密码、个人身份识别号(PIN)、卡和令牌越来越多地用于访问远端帐户,与用户拥有和管理许多不同安全设备相联系的安全风险也不断增加。相应地,需要一种包括生物统计识别系统的高级用户识别系统,包括与其它安全系统耦合在一起的电子指纹、语音和面部识别系统。
发明内容
根据本发明,提供了一种用于保护远端设备与主机设备之间的数据交易的系统,所述的远端设备包括:
适合于主机设备与远端设备之间的操作性连接的接口;
操作性地连接到接口上的管理控制器,所述的管理控制器用于控制远端设备与主机设备之间的数据交易;以及
操作性地连接到管理控制器的硬件随机数发生器控制器,用于把供数据加密用的非确定性随机数数据提供给管理控制器。
根据再一个实施例,本发明提供了一种用于控制和管理主机设备与远端设备之间的数据通信的系统,包括:
适合于主机设备与远端设备之间的操作性连接的接口;以及
操作性地连接到接口的管理控制器,所述的管理控制器,用于从主机设备接收数据、和向主机设备提供数据,以及,用于从与管理控制器操作性地连接的硬件随机数发生器控制器接收数据、和向与管理控制器操作性地连接的硬件随机数发生器控制器提供数据,所述的硬件随机数发生器控制器用于把非确定性随机数数据提供给管理控制器。
根据又再一个实施例,本发明提供了一种用主机设备注册特定的远端设备的方法,包括步骤:
a.产生非确定性身份识别(ID)号,并且将其存储在远端设备中;
b.用非确定性身份识别解密密钥把身份识别号加密到第一级;
c.用公开密钥把第一级加密的身份识别号加密到第二级;
d.把第二级加密的身份识别号传递给主机设备;
e.用公开密钥把主机设备中的第二级加密的身份识别号解密到第一级,并且把第一级加密的身份识别号存储到主机设备中。
在又再一个实施例中,本发明提供了一种用主机设备来检验特定的远端设备的注册的方法,包括步骤:
a.通过远端设备从主机设备请求第一级加密的非确定性身份识别号;
b.接收第一级加密的非确定性身份识别号,并且用先前产生并存储的非确定性身份识别解密密钥来解密第一级加密的非确定性身份识别号;以及
c.检验步骤b的解密的非确定性身份识别号与远端设备中先前产生并存储的非确定性身份识别号之间的等效性。
在又再一个实施例中,本发明提供了一种在先前注册的远端设备与主机设备之间传送数据的方法,包括步骤:
a)用非确定性数据解密密钥来加密数据分组;
b)用非确定性身份识别解密密钥来加密身份识别号;
c)用步骤b)的身份识别解密密钥,把步骤a)的加密的数据分组附加到步骤b)的加密的身份识别号上,以形成加密的数据分组;
d)用公开密钥来加密步骤c)的加密的数据分组,以形成第二级加密的数据分组;
e)把第二级加密的数据分组传递给主机设备;以及
f)用公开密钥和数据解密密钥来解密步骤e)的第二级加密的数据分组,以检索数据分组。
本发明也可以提供一种用远端设备和主机设备的用于特定的用户识别的生物统计识别系统。
在又再一个实施例中,提供了一种系统,该系统用服务提供商来注册用户,使得可以从非安全场所访问服务提供商,包括步骤:
在用于注册用户的安全或非安全场所,
a)把字符个人身份识别号提供给用户;
b)把语音个人身份识别号提供给用户;
c)让用户说出语音个人身份识别号到语音指纹处理器中,以产生语音个人身份识别号的安全场所语音指纹文件
d)把字符个人身份识别号和语音指纹文件存储在授权的用户的数据库中。
本发明还又提供了一种系统,其中,在具有计算机、和与授权的用户的数据库操作性地连接的第二语音指纹处理器的安全场所,一种方法是:
a)提示用户输入字符个人身份识别号;
b)提示用户把语音个人身份识别号输入到第二语音指纹处理器中,以产生非安全语音指纹文件;
c)把字符个人身份识别号和非安全场所语音指纹文件提交给授权的用户的数据库;以及
在授权的用户的数据库中,
d)在授权的用户的数据库中的字符个人身份识别号中搜索相似的字符个人身份识别号;以及
e)根据记录的语音指纹文件,在非安全场所语音指纹文件中搜索相似的字符个人身份识别号,以确定非安全场所语音指纹文件是否与记录的语音指纹文件相对应。
在又再一个实施例中,提供了一种用于注册和保护每一个都具有软件保护器和中央注册数据库的主机设备之间的交易的方法,包括步骤:
a)用中央注册数据库把加密的身份识别号(ID#)注册在软件保护器中;以及
b)在允许主机设备之间的公开密钥加密的交易之前,检验每一个主机设备是否已经完成了步骤a)的注册。
附图说明
从参考附图的如下描述中,本发明的这些和其它特征将会更加清楚,其中:
图1是根据本发明的安全系统的总体图;
图2是根据本发明的一个实施例的基于硬件随机数的远端设备的整体图;
图3是根据本发明的一个实施例的安全协议的整体图;
图3a是根据本发明的一个实施例的两部分身份识别号的整体图;
图3b是根据本发明的一个实施例的、与数据一起发送的两部分身份识别号的整体图;
图4是根据本发明的一个实施例的并行端口专用软件保护器的概略图;
图5是根据本发明的一个实施例的含有生物统计语音身份识别的串行端口专用软件保护器的电路图;
图6是根据本发明的一个实施例的用含有生物统计识别系统的服务提供商来注册用户和给用户授权的概略图;
图7是具有读卡机的安全系统的概略图;以及
图8是用中心站点来注册远端设备并认证交易的安全系统的概略图。
具体实施方式
本发明的一般性描述
根据本发明,并且参照图1,提供了能够在电子设备之间,具体地说,是在远端设备12与本地设备14(主机设备)之间进行安全数据交易的安全系统10。远端设备12包括与管理微控制器18和接口20操作性地连接的、含有硬件随机数发生器16a的硬件随机数发生器控制器16。远端设备12通过有线或无线链接与本地设备14通信,以便在设备之间交换数据,或者把单向命令数据提供给在各自接口20和22之间的本地设备14。在本发明的各种实施例中,远端设备12可以包括生物统计身份识别功能块24。远端设备12与本地设备14均可以通过诸如因特网之类的网络链接28与制造商或第三方26通信,以便在各设备之间发送和接收数据。
远端设备的硬件随机数发生器16,建立和管理远端设备12与本地设备14之间的安全措施,从而能够在远端设备12与本地设备14之间进行高安全性的数据交易。远端和本地设备的例子的非穷举(non-exhaustive)列表和它们的基本功能列于表1中。表1-远端/本地设备的例子
远端设备 远端设备的功能 接口 本地设备 本地设备的功能
用于博弈产业的软件保护器 -硬件随机数发生器安全-硬件随机数发生器格式化的博弈数据 穿过(pass-through)接口(例如,串行或并行) 博弈设备(VLT) -用户参与博弈
用于点对点/因特网交易的软件保护器 -硬件随机数发生器安全 穿过接口(例如,串行或并行) 金融业务(例如,银行服务器) -会计管理-金融交易
远端控制设备 -硬件随机数发生器安全-命令数据 有线或无线 消费者产品(例如,汽车、家用电器) -执行远端命令数据
远端设备硬件操作整体图
参照图1和图2,在远端设备12的每一个实施例中,远端设备12包括与管理微处理器18和接口20操作性地连接的硬件随机数发生器控制器16。
管理控制器18通常提供硬件随机数发生器控制器16与本地设备14之间的物理和硬安全保护墙,也管理与硬件随机数发生器控制器16的所有保密通信。
硬件随机数发生器控制器16包括:产生非确定性流式随机数比特的硬件随机数发生器16a。硬件随机数发生器控制器16捕获来自硬件随机数发生器16a的随机数比特流,并把该随机数比特流格式化成应用敏感字节(如果需要的话)或用于加密数据的前后关系。另外,管理控制器18管理硬件随机数发生器控制器16与主机设备14之间的受保护的(加密的)通信。
远端设备与本地设备之间的通信协议整体图。
远端设备与本地设备之间的通信要求:在数据交易之前,在远端设备与本地设备之间进行初始化。初始化由远端设备控制。
在远端设备与本地设备之间进行初始化之后,远端设备与本地设备之间的进一步通信,在某些应用中可以由本地设备来初始化,或者,可靠地,可选地由远端设备来初始化。
正如下面将更详细地说明的那样,硬件随机数发生器控制器16包含受保护的存储区,该受保护的存储区含有只可以在工厂安装的特殊身份识别功能。不能反过来设计存储器的这个区域,并且,存储器的这个区域包括将防止对这个存储区的任何非法访问的各种窜改检测机制。
硬件随机数发生器控制器16的随机加密功能块只在初始化期间产生公开密钥,并将其传递到主机设备,然后,传递含有加密的部分和永久分配的可读部分的两部分身份识别号。可读部分是由制造商或由诸如监督权限(monitoring jurisdiction)之类的第三方来分配指定。加密的部分是由硬件随机数发生器随机地产生的,并被永久地分配给特定的远端设备,且被存储在硬件随机数发生器控制器的受保护的存储区中。然后,把两部分身份识别号发送到用公开密钥加密的主机设备。硬件随机数发生器控制器16将随后改变用于远端设备与本地设备之间的每一次交易的公开密钥。这种随机关系只为硬件随机数发生器控制器所知,而不为其它方所知,相应地,一旦主机设备把远端设备注册到服务中,该远端设备就只与那个主机设备一起工作。身份识别号的加密的部分,只为硬件随机数发生器控制器所知,因为,它是由通过改变随机公开密钥而密封起来的、它自己的人工智能(AI)创建的。由于在受保护的存储区中,身份识别号的加密的部分,只为硬件随机数发生器控制器所知,因此,这种方法可以防止拥有内部信息的那些个人的非法入侵。
远端设备与主机设备之间的通信协议
参照图3,描述了远端设备与主机设备之间的操作和安全协议。
1.在注册或初始化时
1a)在注册时,也就是说,在第一次着手使用远端设备和主机设备时,硬件随机数发生器控制器16产生随机身份识别号。身份识别号是所产生并存储在硬件随机数发生器控制器的受保护的存储区内的秘密数字。它的产生是为了在初始化之后,使远端设备成为主机设备专用的,这样,只有专用的主机设备可以与专用的硬件随机数发生器控制器一起使用。
身份识别号从不会不加密就从硬件随机数发生器控制器输出。如此,主机设备从不会知道由硬件随机数发生器控制器所指定的真实身份识别号。
1b)在产生身份识别号之后,硬件随机数发生器控制器用随机产生的身份识别解密密钥来加密身份识别号,以便产生身份识别号/身份识别解密密钥分组(单级加密)。
1c)然后,通过公开密钥进一步加密身份识别号/身份识别解密密钥分组,以便产生身份识别号/身份识别解密密钥/公开密钥分组(双层加密),并将其发送到主机设备。公开密钥可以由硬件随机数发生器控制器来设置和改变,或者,可以由系统管理员适当地(例如,每天一次)设置和改变。公开密钥为远端设备和主机设备两者所知。相应地,取决于公开密钥的产生场所,按照要求,公开密钥被转发给主机设备或远端设备。
1d)主机设备接收身份识别号/身份识别解密密钥/公开密钥分组。公开密钥用于把身份识别号/身份识别解密密钥/公开密钥分组解密成随后存储在主机设备存储器中的身份识别号/身份识别解密密钥分组。
1e)到此为止,用主机设备注册远端设备的过程就完成了。
2.注册后的数据交易
如下的数据交易协议是专用于来自博弈设备的随机数请求的。但是,应该明白,依赖于具体应用,数据交易可以由远端设备或主机设备来初始化,相应地,通信协议可以容易地适用于特定的方向的数据流。
2a)主机设备请求应用专用随机数。
2b)一旦接收到随机数请求,硬件随机数发生器控制器就从主机设备请求所存储的身份识别号/身份识别解密密钥分组,并且,一旦接收到,就用只为硬件随机数发生器控制器所知的身份识别解密密钥来认证身份识别号。
如果认证成功,
2c)那么,硬件随机数发生器控制器就产生随机数,并根据由主机设备请求的应用格式来处理它,且随机地产生数据解密密钥。数据解密密钥用于产生随机数/数据解密密钥分组。
2d)然后,硬件随机数发生器控制器产生用于身份识别号的加密的新的身份识别解密密钥。身份识别解密密钥用于产生新的身份识别号/身份识别解密密钥分组。
2e)把身份识别号/身份识别解密密钥分组、随机数/数据解密密钥分组和数据解密密钥相互附加在一起,以产生一个身份识别号/身份识别解密密钥/随机数/数据解密密钥/数据解密密钥分组。
2f)用公开密钥来加密身份识别号/身份识别解密密钥/随机数/数据解密密钥/数据解密密钥,以产生一个身份识别号/身份识别解密密钥/随机数/数据解密密钥/数据解密密钥/公开密钥分组。
2g)把身份识别号/身份识别解密密钥/随机数/数据解密密钥/数据解密密钥/公开密钥分组发送到主机设备。
2h)主机设备接收身份识别号/身份识别解密密钥/随机数/数据解密密钥/数据解密密钥/公开密钥分组,并且,用公开密钥将身份识别号/身份识别解密密钥/随机数/数据解密密钥/数据解密密钥/公开密钥分组解密成身份识别号/身份识别解密密钥/随机数/数据解密密钥/数据解密密钥分组。
2i)主机设备从身份识别号/身份识别解密密钥/随机数/数据解密密钥/数据解密密钥分组中提取随机数解密密钥。然后,将随机数解密密钥用于解密随机数/数据解密密钥分组,以便提取供用于主机设备的随机数。
2j)用身份识别号/身份识别解密密钥分组替换先前存储在主机设备中的身份识别号/身份识别解密密钥分组。
2k)对于由硬件随机数发生器控制器接收的每一个随机数请求,都重复步骤2a-2j。
注:
a)用硬件随机数发生器控制器接收的每一个随机数请求,来改变和更新的身份识别解密密钥。
b)最好是,由合法的管理员或由硬件随机数发生器控制器,以适合于特定的安装的有规律的方式,来改变公开密钥。
c)身份识别号从不以未加密的方式泄露到硬件随机数发生器控制器的外面。
d)随机数解密密钥随每一个随机数请求而改变。
e)一旦一个主机设备已经存储了一个加密的身份识别号,就不可以再将另一个远端设备注册到其上。更确切地说,远端设备将检测到某个秘密身份识别号的存在,并且将不允许注册继续进行。
在如图3a和图3b所示并如上面介绍的另一个实施例中,身份识别号是能够独立审查软件保护器/主机设备的两部分身份识别号。在这个实施例中,第一部分是用身份识别解密密钥来加密的,而第二部分是不由身份识别解密密钥来加密的可读的tax/许可身份识别信息。然而,每当可读tax/许可身份识别信息在主机设备与软件保护器之间传输时,就用公开密钥将其加密。
为了确保远端设备是秘密的,如果需要的话,当主机设备发送数据请求时,就只开始传送数据。在通过握手(handshake)协议建立发送与接收关系(握手)之后,远端设备就发送随机加密密钥。主机设备接收并处理随机加密密钥,以使将每一个帧内的后续消息解密。这个过程防止了敌意的窃听、以及黑客/窃贼把伪造的远端设备安装到主机设备上的可能性。
远端设备12
远端设备与独立微处理器、管理控制器和硬件随机数发生器控制器一起工作,它们都包含具有闪存(flash)能力的它们自己的一组集成的存储器,以供电路内程序下载用。
硬件随机数发生器控制器16
硬件随机数发生器控制器16包括硬件随机数发生器16a,并且,产生和管理用于保护和用于应用专用功能的随机数数据。
管理控制器18
管理控制器18控制接口与硬件随机数发生器控制器16之间的操作。管理控制器起着应用接口之间的数据安全缓冲器的作用,并且被安排成能非常秘密地与硬件随机数发生器控制器16进行通信。管理控制器,对于其主机设备的具体软件实现来说,最好是透明的。
远端设备与本地设备接口
远端设备与本地设备之间的接口可以是有线的或无线的。
有线的接口可以是利用主机设备上的现有的接口的穿过接口,诸如:简单2线双向接口(I2L、SMBus、Access Bus)、RS232串行端口、并行端口、以太网、数字用户线(DSL)、非对称数字用户线(ADSL)或普通老式电话(POT),即,模拟电话。
最好是,远端设备可以:不与主机设备的接口的常规使用相冲突地,且不把任何冲突引入主机设备与任何外围设备之间的现有的工作关系中地,与主机设备与任何连接的外围设备之间的主机设备相连接。在这种情况下,最好是,远端设备与主机设备之间具有秘密的关系。
例如,主机设备可以具有与调制解调器相连接的串行端口、以及与打印机相连接的并行端口。适合于通过串行端口与主机设备相连接的远端设备可以连接在主机设备与调制解调器之间,或者,适合于通过并行端口与主机设备相连接的远端设备可以通过穿过接口相连接。进行这种连接是为了使远端设备对于调制解调器是秘密的,且对于打印机也是秘密的,以允许在主机设备与外围设备之间进行常规的通信。
相应地,通过提供可适合于现有的设备的串行或并行端口的系统,无需在主机设备上附加任何物理端口,就可以把远端设备的功能加入到主机设备中,从而增加了系统对现有的设备的使用性和适用性。
无线接口
在主机设备和远端设备的候补实施例中,通信可以是利用诸如射频(RF)电缆装置(即,有线电视(CATV)、DIRECTV)、电气电子工程师学会(IEEE)802.11、或蓝牙(B1uetooth)射频之类的标准无线通信硬件/软件的无线通信。
有线的和无线的实施例均可以是“线内(inline)”的或“网络”的,或者是它们的组合。“线内”的例子包括串行、并行、数字用户线、非对称数字用户线、普通老式电话、有线电视(即,DIRECTV)、电气电子工程师学会802.11、和蓝牙射频接口,而“网络”的例子包括射频电缆装置(即,电缆调制解调器)、以太网、电气电子工程师学会802.11、和蓝牙射频接口。
博弈专用硬件随机数发生器控制器整体图
在博弈产业中的软件保护器的特定的应用中,硬件随机数发生器控制器16能够产生用于包括扑克、21点、叠纸牌博弈(keno)、排五点博弈(bingo)、8-way slot(一种投币老虎机)、3-reel slot(一种老虎机)、5-reel slot(一种老虎机)等的著名机会对策用的真正随机数格式。软件保护器使用下面更加详细描述的通信协议来发送和接收加密的但简单的字节宽(byte-wide)的分组。
硬件随机数发生器微控制器最好含有有限数目的到外部的物理连接(在一个实施例中,只个五个物理连接)。另外,硬件随机数发生器控制器16最好拥有诸如具有自毁(存储器)能力的敌意侵入检测之类的功能,以便阻止包括拥有特权信息的黑客获得对硬件随机数发生器微控制器的受保护的存储区的访问。硬件随机数发生器微控制器包含硬件加密引擎。
最好是,远端设备具有为每种类型的机会对策同时产生几种随机字格式的处理带宽,使得博弈设备主机处理器可以方便地同时运行几种类型的机会对策。
用于穿过连接到并行端口的软件保护器的电路图的例子显示在图4中。
其它特征
电源供应
对远端设备的供电可以是独立的(最好是电池),或通过主机设备。本领域的普通技术人员应该明白,远端设备可以通过现有的端口从主机设备获取电能,或从分离的主机电源系统获取电能。
生物统计识别
为了增强根据本发明的安全系统的应用,可以把附加功能加入到远端设备中,以便为用户提供专门的保护。包括指纹识别系统、语音识别系统和面部识别系统的生物统计识别系统可以在远端设备中实现,或者对于远端设备是可配置的。
适当的生物统计系统可以实现,例如,通过细3线(电缆和插座)连接,来与一个生物统计系统进行通信。在这个实施例中,远端设备检测生物识别系统是否存在,并将请求生物统计识别输入。如果接收到适当的生物统计信息,就启动远端设备。
在语音身份识别系统的具体例子中,提示用户说出他/她的名字和/或4到8个字符的个人身份识别号。如果语音指纹与注册的用户的语音相匹配,就启动远端设备。下面更详细地描述用于注册的系统。
具有生物统计语音识别的软件保护器的例子显示在图5中。
物理形式
远端设备的硬件随机数发生器控制器16最好是小型多层印刷电路板的形式。远端设备也可以被进一步集成并制造在一片定制设计的应用专用的集成电路(ASIC)芯片上。
物理保护
为了确保设备专用的身份识别号得到保护,远端设备的受保护的存储区包括窜改检测。窜改检测系统将最好包括物理和电特性检测设备的组合,如果硬件随机数发生器控制器遭到破坏,所述的物理和电特性检测设备的组合将使远端设备的内部闪存存储器被擦除。检测系统可以包括用于感测温度、电阻、静电、功率尖峰和电源故障等的快速变化的检测器。
用于博弈具体应用的通信协议的例子
下面是远端设备(软件保护器)和本地设备(设备)之间的通信协议的一个例子,并且是专用于博弈应用的。应该明白,按照本发明,也可以执行其它通信协议和命令序列。
硬件随机数发生器控制器与管理控制器之间的通信最好是遵从国际标准化组织(ISO)7816,并通过“U5”(图4),且对于主机设备是透明的。使国际标准化组织7816标准建立到硬件随机数发生器控制器和“U5”之中。不需要其它外部硬件来实现这个目的。安全性是通过由硬件随机数发生器控制器产生的两部分身份识别号的秘密部分来控制的。主机设备从硬件随机数发生器控制器接收随机产生的加密的密钥,以便解密数据分组,以及用于秘密身份识别号检验。无需知道管理控制器18(U4)与硬件随机数发生器控制器16(U5)之间的秘密关系,主机设备(最终用户)通过其端口请求随机数发生器遵从来自硬件随机数发生器控制器16的、下面描绘的软件协议。下面是事件的顺序:
1.硬件随机数发生器控制器取出两部分身份识别号的秘密加密的部分,并检验其真实性。秘密身份识别只为硬件随机数发生器控制器所知,而不为其它方所知。在注册期间,随机地产生一次,但对于每一个主机设备的随机数发生器请求解密密钥改变的。
2.对于每一个请求的随机数发生器,主机设备从硬件随机数发生器控制器接收持续变化的随机解密密钥。
3.在随机数发生器到主机设备的每一次传送末尾,硬件随机数发生器控制器用新的随机密钥来加密秘密身份识别号,并且,当主机设备请求另一个随机数发生器时,将其再次取出用于检验。
I.数据分组
所有数据传输都是以一帧8个字节的数据分组的形式。
帧1=数据分组0、偏移0
     数据分组1、偏移1
     …
     …
     数据分组7、偏移7
每一个数据分组都以头字节(02H)开始,后面接着是命令字节、和4个数据字节。然后,以检验和与尾字节(03H)结束该分组。
数据分组0,…,7=02H,正文开始
xxH,命令字节
??H,数据字节0
??H,数据字节1
??H,数据字节2
??H,数据字节3
yyH,数据分组检验和
03H,正文结束
a)命令字节
命令字节不仅标识命令,而且标识分组的来源。
其格式如下:
7  6 5  4  3 2  1  0
1  0设备 00数据 命令身份识别
1  1软件保护器 01保留 命令身份识别
10保留 命令身份识别
11保留 命令身份识别
b)检验和
检验和是在包括头和尾字节的整个分组之上计算的。计算出检验和作为所有分组字节的和的二者的问候。
II.肯定应答(ACK)
肯定应答是8个字节数据分组的唯一例外。设备和软件保护器均返回其值为A0H的单字节肯定应答。
III.数据流
设备开始最多数量的数据传送。设备将把数据发送到软件保护器,或者从软件保护器请求数据。特殊情况是自动响应模式。使用这种模式,软件保护器可以把数据发送到可能需要立刻关注的设备。例如,软件保护器状态、非法侵入、和/或失败的自检。自动响应模式由设备来启用或禁用。一旦加电,就禁用自动响应模式。如果自动响应被禁用,设备将需要为状态改变而轮询软件保护器。
这些模式被概括如下:
1.发送数据(握手和产生数据的指令)
开始
设备发送数据分组到软件保护器
软件保护器接收数据分组
如果(无通信错误)
开始
软件保护器返回肯定应答
软件保护器执行数据分组
(准备产生一个keno号,等等)
结束
结束
肯定应答响应将在50毫秒内返回。如果在50毫秒之前没有接收到肯定应答,那么,设备应该重新发送数据。
2.请求数据
开始
设备发送数据请求分组到软件保护器
软件保护器接收数据分组请求
如果(无通信错误)
开始
软件保护器发送请求的数据分组
设备接收数据分组
如果(无通信错误)
开始
设备发送肯定应答
设备发送s数据请求分组
设备发送数据分组
结束
结束
结束
肯定应答响应应该在50毫秒内返回。如果在50毫秒之前没有接收到肯定应答,那么,软件保护器将重新发送数据,直到接收到肯定应答为止。
3.自动响应
软件保护器条件需要立刻动作(即,检测到非法入侵)
如果(自动响应启用)
开始
软件保护器发送数据分组
设备接收数据分组
如果(无通信错误)
开始
设备发送肯定应答分组
设备发送数据请求分组
设备发送数据分组
结束
结束
结束
肯定应答响应应该在50毫秒之内返回。
如果在50毫秒之前没有接收到肯定应答,那么,软件保护器将重新发送数据,直到接收到肯定应答为止。
4.通信错误检测
协议也提供了通信错误检测。错误条件是如下之一:
1)分组没有以头字节02H开始。
2)分组没有以尾字节03H结束。
3)检验和无效。
4)字节间延迟大于20毫秒。
当将数据分组从软件保护器发送到设备时,如果被无错误地接收到,则设备应该用肯定应答来响应。如果检测到错误,那么,就无响应从设备返回到软件保护器,而软件保护器将重新发送数据,直到从设备接收到肯定应答为止。当将数据分组从设备发送到软件保护器时,如果被无错误地接收到,则软件保护器用肯定应答来响应。如果检测到错误,那么,就无响应从软件保护器返回到设备。然后,设备可以选择重新发送数据。当将数据请求从设备发送到软件保护器时,如果被无错误地接收到,则软件保护器用请求的数据来响应。如果检测到错误,那么,就无响应从软件保护器返回到设备。然后,设备将重新发送数据请求,直到接收到数据为止。一旦已经无错误地接收到数据,设备最后将用肯定应答来响应。
IV.从设备发送到软件保护器的数据分组的细节
请求数据
偏移 类型 说明
0 字节 02H 正文开始
1 字节 80H 命令字节
2 字节 ??H 请求的数据
C0H软件保护器序号
C1H版本(即,身份识别号)
C2H只读存储器(ROM)(闪存)检验和
C3H电可擦除可编程只读存储器(EEprom)检验和
C4H随机存取存储器(RAM)检验和
C5H随机加密密钥0-3
C6H随机加密密钥4-7
C7H随机加密密钥8-B
 C8H随机加密密钥C-F
 C9H保留
 CAH保留
 CBH保留
 CCH保留
 CDH保留
 CEH保留
 CFH保留
3 字节 ??H  C0H的随机字返回的类型
 00H自动响应状态
 01H重新洗一副纸牌
 02H发一副纸牌当中的一张牌
 03H重新洗两副纸牌
 04H发两副纸牌当中的一张牌
 05H重新洗4副纸牌
 06H发4副纸牌当中的一张牌
 07H重新洗6副纸牌
 08H发6副纸牌当中的一张牌
 09H重新开始keno序列
 0AH发一个keno号
 0BH重新开始Bingo序列
 0CH发一个Bingo号
 0DH Slot Reel-Stop范围(0-255)
 0EH根据“0DH”范围发送Reel-Stop数
 OFH百搭(Joker)选项例如:发送这个字节的前述的纸牌请求,将返回一副带百搭的牌。
4 字节 00H  保留
5 字节 00H  保留
6 字节 ??H 检验和
7 字节 03H  正文结束
自动响应模式
偏移 类型 说明
0 字节 02H 正文开始
1 字节 81H 命令字节
2 字节 ??H 自动响应0禁止1允许
3 字节 00H 保留
4 字节 00H 保留
5 字节 00H 保留
6 字节 ??H 检验和
7 字节 03H 正文结束
杂项输出请求(把“事件”打开/关闭)
偏移 类型 说明
0 字节 02H 正文开始
1 字节 82H 命令字节
2 字节 ??H 输出状态0关闭1打开位0保留位1保留位2保留位3保留位4保留位5保留位6保留位7保留
3 字节 ??H 输出状态0关闭1打开位0保留位1保留位2保留位3保留位4保留位5保留位6保留位7保留
4 字节 00H 保留
5 字节 00H 保留
6 字节 ??H 检验和
7 字节 03H 正文结束
闪存只读存储器检验和种子
偏移 类型 说明
0 字节 02H 正文开始
1 字节 83H 命令字节
2 二进制2 ????H 检验和种子LSByte第一
4 二进制2 ????H 检验和除数LSByte第一=0igt检验和
6 字节 ??H 检验和
7 字节 03H 正文结束
电可擦除可编程只读存储器检验和种子
偏移 类型 说明
0 字节 02H 正文开始
1 字节 84H 命令字节
2 二进制2 ????H 检验和种子LSByte第一
4 二进制2 ????H 检验和除数LSByte第一=0igt检验和
6 字节 ??H 检验和
7 字节 03H 正文结束
静态随机存取存储器(SRAM)检验和种子
偏移 类型 说明
0 字节 02H 正文开始
1 字节 85H 命令字节
2 二进制2 ????H 检验和种子LSByte第一
4 二进制2 ????H 检验和除数LSByte第一=0igt检验和
6 字节 ??H 检验和
7 字节 03H 正文结束
输出单脉冲命令
偏移 类型 说明
0 字节 02H 正文开始
1 字节 86H 命令字节
2 二进制2 ??H 设备号0设备11设备22设备33设备44设备55设备66设备7
3 字节 00H 保留
4 二进制2 OOH 保留
5 字节 OOH 保留
6 字节 ??H 检验和
7 字节 03H 正文结束
随机字序列计数例子:52张纸牌当中的第14张纸牌10个keno点当中的第4个keno点
偏移 类型 说明
0 字节 02H 正文开始
1 字节 87H 命令字节
2 字节 ??H 随机字/博弈的类型0 单副(52张)纸牌1 一副带百搭的牌2 双副纸牌3 4副纸牌4 6副纸牌5 keno6 bingo
3 二进制2 ????H 号计数LSByte第一
5 字节 OOH 保留
6 字节 ??H 检验和
  7   字节   03H   正文结束
清除错误
偏移 类型 说明
0 字节 02H 正文开始
1 字节 88H 命令字节
2 字节 ??H 错误类型0清除所有错误1清除通信错误2无效循环冗余码校验(CRC)3闪存只读存储器检验和4电可擦除可编程只读存储器检验和5静态随机存取存储器检验和6保留7保留FF清除侵入错误
3 字节 00H 保留
4 字节 00H 保留
5 字节 00H 保留
6 字节 ??H 检验和
7 字节 03H 正文结束
逆逻辑运算
偏移 类型 说明
0 字节 02H 正文开始
1 字节 89H 命令字节
2 字节 ??H 逆逻辑非运算0标准1逆的位0保留位1保留位2保留位3保留位4保留位5保留位6保留位7保留位8保留
3 字节 00H 保留
4 字节 00H 保留
5 字节 OOH 保留
6 字节 ??H 检验和
7 字节 03H 正文结束
设备肯定应答响应来自软件保护器的有效数据分组,发送设备肯定应答。
偏移 类型 说明
 0 字节 A0H 命令字节
V.从软件保护器发送到设备的数据分组的细节在自动响应模式中,当条件满足时,自动发送分组C0到C5。软件保护器状态
偏移 类型 说明
1 字节 02H 正文开始
1 字节 C0H 命令字节
2 字节 ??H 状态字节0均很好1完成检验和2完成从单副纸牌中选出单张纸牌3完成从一副带百搭的牌中选出一张百搭牌4完成从双副纸牌中选出一张纸牌5完成从4副纸牌中选出一张纸牌6完成从6副纸牌中选出一张纸牌7完成keno号8完成bingo号9完成slot reel-stop号10静态随机存取存储器恶化11闪存只读存储器恶化12电可擦除可编程只读存储器恶化13检测到侵入14保留15保留16保留17保留18保留19保留20保留21保留
3 字节 ??H 辅助状态类型0没有辅助状态1自动响应状态2保留3保留4字节??H辅助状态5没有辅助状态01自动响应状态1启用2保留01H保留的损坏(bad)02H保留的损坏04H保留的损坏08H保留的损坏
10H保留的损坏20H保留的损坏40H保留损坏3保留的状态1保留的故障
5 字节 00H 保留
6 字节 ??H 检验和
7 字节 03H 正文结束
闪存只读存储器检验和
偏移 类型 说明
0 字节 02H 正文开始
1 字节 C1H 命令字节
2 二进制2 ????H 闪存只读存储器检验和值LSByte第一
4 字节 00H 保留
5 字节 00H 保留
6 字节 ??H 检验和
7 字节 03H 正文结束
电可擦除可编程只读存储器检验和
偏移 类型 说明
0 字节 02H 正文开始
1 字节 C2H 命令字节
2 二进制2 ????H 电可擦除可编程只读存储器检验和值LSByte第一
4 字节 00H 保留
5 字节 00H 保留
6 字节 ??H 检验和
7 字节 03H 正文结束
静态随机存取存储器检验和
偏移 类型 说明
0 字节 02H 正文开始
1 字节 C3H 命令字节
2 二进制2 ????H 静态随机存取存储器检验和值LSByte第一
4 字节 00H 保留
5 字节 00H 保留
6 字节 ??H 检验和
7 字节 03H 正文结束
保留
偏移 类型 说明
0 字节 02H 正文开始
1 字节 C4H 命令字节
2 二进制2 ??H 静态随机存取存储器检验和值LSByte第一
3 字节 ??H 保留
4 字节 ??H 保留
5 字节 00H 保留
6 字节 ??H 检验和
7 字节 03H 正文结束
保留I/O
偏移 类型 说明
0 字节 02H 正文开始
1 字节 C5H 命令字节
2 字节 ??H I/O状态10不变1改变位0保留位1保留位2保留位3保留位4保留位5保留位6保留位7保留
3 字节 ??H I/O状态20不变1改变位0保留位1保留位2保留位3保留位4保留位5保留位6保留位7保留
4 字节 ??H I/O状态30不变1改变位0保留位1保留位2保留位3保留位4保留位5保留位6保留位7保留
5 字节 ??H I/O状态40不变1改变位0保留位1保留位2保留
位3保留位4保留位5保留位6保留位7保留
6 字节 ??H 检验和
7 字节 03H 正文结束
保留状态
偏移 类型 说明
0 字节 02H 正文开始
1 字节 C6H 命令字节
2 字节 ??H 状态10(关闭)1(打开)位0保留位1保留位2保留位3保留位4保留位5保留位6保留位7保留
3 字节 ??H 状态20(关闭)1(打开)位0保留位1保留位2保留位3保留位4保留位5保留位6保留位7保留
4 字节 ??H 状态30(关闭)1(打开)位0保留位1保留位2保留位3保留位4保留位5保留位6保留位7保留
5 字节 00H 保留
6 字节 ??H 检验和
7 字节 03H 正文结束
保留I/O输出
偏移 类型 说明
0 字节 02H 正文开始
1 字节 C7H 命令字节
2 二进制2 ????H 值LSByte第一
4 字节 ??H I/O模式0关闭1打开
5 字节 ??H 安装I/O0没有安装1安装
6 字节 ??H 检验和
7 字节 03H 正文结束
保留I/O状态
偏移 类型 说明
0 字节 02H 正文开始
1 字节 C8H 命令字节
2 二进制2 ????H I/O状态值LSByte第一
4 字节 ??H I/O模式0关闭1打开
5 字节 ??H 安装I/O0没有安装1安装
6 字节 ??H 检验和
7 字节 03H 正文结束
版本
偏移 类型 说明
0 字节 02H 正文开始
1 字节 C9H 命令字节
2 字节 ??H 月代码(二进制编码的十进制(BCD))
3 字节 ??H 日代码(二进制编码的十进制)
4 字节 ??H 年代码(二进制编码的十进制)
5 字节 ??H 序号(二进制)
6 字节 ??H 检验和
7 字节 03H 正文结束
随机密钥数据字节1-4
偏移 类型 说明
0 字节 02H 正文开始
1 字节 CAH 命令字节
2 字节 ??H 数据字节1
  3   字节 ??H   数据字节2
  4   字节 ??H   数据字节3
  5   字节 ??H   数据字节4
  6   字节 ??H   检验和
  7   字节 03H   正文结束
随机密钥数据字节5-8
偏移 类型 说明
0 字节 02H 正文开始
1 字节 CBH 命令字节
2 字节 ??H 数据字节5
3 字节 ??H 数据字节6
4 字节 ??H 数据字节7
5 字节 ??H 数据字节8
6 字节 ??H 检验和
7 字节 03H 正文结束
密码字节1-4
偏移 类型 说明
0 字节 02H 正文开始
1 字节 CCH 命令字节
2 字节 ??H 数据字节1
3 字节 ??H 数据字节2
4 字节 ??H 数据字节3
5 字节 ??H 数据字节4
6 字节 ??H 检验和
7 字节 03H 正文结束
密码字节5-8
偏移 类型 说明
0 字节 02H 正文开始
1 字节 CDH 命令字节
2 字节 ??H 数据字节5
3 字节 ??H 数据字节6
4 字节 ??H 数据字节7
5 字节 ??H 数据字节8
6 字节 ??H 检验和
7 字节 03H 正文结束
安全数据字节1-4
偏移 类型 说明
0 字节 02H 正文开始
1 字节 CEH 命令字节
2 字节 ??H 数据字节9
3 字节 ??H 数据字节10
4 字节 ??H 数据字节11
5 字节 ??H 数据字节12
6 字节 ??H 检验和
  7   字节   03H   正文结束
安全数据字节5-8
偏移 类型 说明
0 字节 02H 正文开始
1 字节 CEH 命令字节
2 字节 ??H 数据字节13
3 字节 ??H 数据字节14
4 字节 ??H 数据字节15
5 字节 ??H 数据字节16
6 字节 ??H 检验和
7 字节 03H 正文结束
软件保护器设备肯定应答(响应来自设备的有效数据分组而发送的)
偏移类型值说明
0字节A0H命令字节
博弈应用例子
例1
在使用52张纸牌的纸牌博弈中,主机系统请求这副纸牌当中的一张牌。如主机系统所请求的,硬件随机数发生器控制器获取一组随机比特流,并构造一副纸牌,且管理这副纸牌的分发。如果纸牌博弈需要多副纸牌,硬件随机数发生器控制器就按要求构造将要提供给主机系统的纸牌。
例2
一种使用80个号的keno博弈。主机系统请求一个keno号,硬件随机数发生器控制器就获取一组随机比特流,并构造一个80个数的集合,且如主机系统所请求地管理其分配。
使用生物统计身份识别的授权系统
根据图6中所示的本发明的另一个实施例,提供了用于检验打算访问服务提供商的安全系统的用户的身份的系统和方法。这种系统的例子是因特网或无监督的博弈场所或现场,在那里,用户的年龄是用于操作涉及到个人财务数据的场所和/或金融机构的网站的合法的重要参数。
为了访问这种安全系统,可以进行如下的注册:
1.打算用服务提供商52注册的潜在用户50,将使其自然外貌出现在注册中心54或安全场所,在那里,服务提供商工作人员56,将通过检验包括照片身份识别和诸如驾驶执照、护照等之类的其它合法的身份识别的传统的识别物58,来检验潜在的用户的身份和资格。
2.在服务提供商工作人员确信潜在的用户是合法的消费者之后,将赋予用户50一个典型地为四到八个数字或字母的数字的和/或字母(字符)的个人身份识别号60,并且,将请求用户50说出个人身份识别号到语音身份识别盒62中,以产生一个安全场所语音指纹方件64。在系统的不同的实施例中,可以要求用户记住他们的个人身份识别号,或者,可选地,把具有在卡上可视地或电子地编码的个人身份识别号字符细节的卡发给用户。在电子地编码的个人身份识别号的实施例中,在授权期间,可以把卡插入到与远端设备操作性地连接的读卡机中(下面所述的),以便把字符个人身份识别号信息提供给服务提供商。
3.把用户的姓名、字符个人身份识别号和安全场所语音指纹文件输入到服务提供商的授权的用户的数据库52a中。
4.注册之后,用户50a可以从具有能进行因特网访问的主机设备14、如上所述的远端设备18和语音身份识别盒24的非安全站点66,来访问服务提供商站点52。
5.在获得初步访问服务提供商的安全站点52之后,将提示用户50a输入他们的字符个人身份识别号(通过键盘或读卡机),并说出他们的语音指纹个人身份识别号到语音身份识别盒24中。通过提供字符个人身份识别号和语音指纹个人身份识别号,授权的用户的数据库52a能够通过首先识别具有相同的个人身份识别号的授权的用户之中的每一个,然后,通过比较文件上的语音指纹(安全场所语音指纹)和新说出的个人身份识别号来确定它们的真实身份,来更快速地检验用户50a的身份。用这种方式,随着正在被搜索的文件的子集(subset)变小,可以比根据它们的语音指纹严格地识别用户更快速地,识别出注册在包含成千上万的用户的授权的用户数据库中的授权的用户。也就是说,这种系统,使形成个人身份识别号所需的号码的个数的复杂性最小,测试个人身份识别号,被用作相对应的语音指纹文件的分类和搜索指标。
语音指纹检验软件的准确性,能够区分出真正说出的个人身份识别号、与可能已经记录在记录机器上并由未授权的用户回放(play back)的个人身份识别号。
在某些服务提供商应用中,系统在整个交易过程中将周期性地提示用户重新说出他们的个人身份识别号,以确保实际用户是授权的用户。
在进一步的实施例中,如上所述的注册阶段可以要求由潜在的用户在安全的或非安全的站点上作出声明或“软”宣誓,在那里,用户陈述他们满足用于访问服务提供商的站点的合法的或选择的要求。在这个实施例中,用户可以联系服务提供商的站点来进行注册,并得到一份合法的声明文件,该合法的声明文件用于确认他们满足合法的注册标准,所述的合法的注册标准是诸如年龄、和/或不存在包括先前曾经从那个站点开除过的任何禁止标准。应该认识到,虽然这种形式的注册不及如上所述的安全场所注册安全,但对于某些应用或服务来说是足够的。
一旦做出声明,将可以请求用户用如上所述的系统来进行生物统计注册。
读卡机
在进一步的实施例中,远端设备包括如图7中所示的读卡机80,读卡机使得诸如用户身份信息、借方、贷方或智能卡数据之类的数据能够通过设备12而被访问。
点对点通信
在安全系统的进一步的应用中,提供了不同的本地计算机之间的安全交易。也就是说,在其中每一台计算机都具有其自己的远端设备190和192的系统中,起始协议将建立每台计算机之间的基本联系,其中,在设备之间交换加密的秘密身份识别号。一旦接收到一个加密的秘密身份识别号,每台计算机将识别:使各用户进一步选择对任何后续交易进行加密的级别的安全环境是否存在。也就是说,在如上所述的随机地改变的公开密钥的控制下,每一个用户可以选择对交易进行加密的单个或双个级别(潜在地更高)。
再进一步,并参照图8,也提供了其中用中央站点来注册各远端设备190、192的系统。中央站点包括含有远端设备12和注册数据库204的中央服务器202。注册数据库204包含:含有名称、设备号和当前因特网协议(IP)地址的设备专用信息。在注册时,用户(在设备190或192上)登录到中央服务器202中,并把加密的身份识别号提供给与用户的因特网协议地址和其它标识符一起存储在注册数据库中的中央服务器202。
如果拥有设备190的用户想开始与拥有设备192的用户交易,用户190从注册数据库204请求设备192的设备号和因特网协议地址。如果可获得注册信息,即,如果用户192已注册,就通知这两个用户这两个设备都已注册了,从而,能够使用如上所述的随机地改变的公开密钥来进行进一步的交易。

Claims (48)

1.一种用于保护远端设备与主机设备之间的数据交易(transaction)的系统,该远端设备包括:
适合于主机设备与远端设备之间操作性连接的接口;
操作性地连接到接口的管理控制器,所述的管理控制器用于控制远端设备与主机设备之间的数据交易;以及
操作性地连接到管理控制器的硬件随机数发生器(HRNG)控制器,用于把供数据加密用的非确定性随机数数据提供给管理控制器。
2.如权利要求1的系统,其中,硬件随机数发生器控制器包括提供流式(streaming)随机数比特的硬件随机数发生器,并且硬件随机数发生器控制器把随机数比特格式化成至少一种预定的字节格式。
3.如权利要求1的系统,其中,硬件随机数发生器控制器包括受保护的存储区。
4.如权利要求3的系统,其中,硬件随机数发生器控制器产生存储在受保护的存储区中的身份识别(ID)号。
5.如权利要求4的系统,其中,用身份识别解密密钥把身份识别号加密到第一级。
6.如权利要求5的系统,其中,为了用主机设备注册远端设备,用公开密钥把加密的身份识别号加密到第二级。
7.如权利要求5的系统,其中,主机设备用公开密钥把身份识别号解密到第一级,并且主机设备存储第一级加密的身份识别号。
8.如权利要求6的系统,其中,公开密钥由系统管理员来改变。
9.如权利要求6的系统,其中,在注册后,硬件随机数发生器控制器在主机设备与远端设备之间交换应用专用数据之前,检验第一级加密身份识别号的有效性。
10.如权利要求9的系统,其中,一旦检验第一级加密身份识别号,硬件随机数发生器控制器就产生用于把应用专用数据加密到第一数据加密级的数据解密密钥。
11.如权利要求10的系统,其中,硬件随机数发生器控制器产生用于把身份识别号加密到第一级的新的身份识别解密密钥。
12.如权利要求11的系统,其中,把加密到第一数据加密级的应用专用数据和加密到第一级的身份识别号以及数据解密密钥相互附加在一起,以形成附加的数据分组。
13.如权利要求12的系统,其中,用公开密钥加密附加的数据分组。
14.如权利要求1的系统,其中,接口是穿过(pass through)接口。
15.如权利要求1的系统,其中,接口是无线的。
16.如权利要求1的系统,其中,至少一种预定的格式包括至少一种机会对策(game-of-chance)格式。
17.如权利要求1的系统,其中,硬件随机数发生器控制器能够进行物理和电侵入检测,并且响应物理或电侵入而自毁内部存储器。
18.如权利要求1的系统,还包括与远端设备操作性地连接的生物统计识别系统。
19.如权利要求18的系统,其中,生物统计识别系统是从语音识别系统、面部识别系统或语音指纹识别系统的任何一种或它们的组合中选择出来的。
20.如权利要求1的系统,其中,远端设备关于主机设备是秘密(stealth)的。
21.一种用于控制和管理主机设备与软件保护器(dongle)之间的数据通信的软件保护器,该软件保护器包括:
适合于主机设备与软件保护器之间的操作性连接的接口;
操作性地连接到接口的管理控制器,所述的管理控制器,用于从主机设备接收数据、和向主机设备提供数据,以及,用于从与管理控制器操作性地连接的硬件随机数发生器控制器接收数据、和向与管理控制器操作性地连接的硬件随机数发生器控制器提供数据,所述的硬件随机数发生器控制器用于把非确定性随机数数据提供给管理控制器。
22.如权利要求21的软件保护器,其中,硬件随机数发生器控制器包括用于提供流式随机数比特的硬件随机数发生器,并且,硬件随机数发生器控制器把随机数比特格式化成至少一种预定的字节格式。
23.如权利要求21的软件保护器,其中,硬件随机数发生器控制器包括受保护的存储区。
24.如权利要求23的软件保护器,其中,硬件随机数发生器控制器产生存储在受保护的存储区中的身份识别号。
25.如权利要求24的软件保护器,其中,硬件随机数发生器控制器用身份识别解密密钥把身份识别号加密到第一级。
26.如权利要求25的软件保护器,其中,在用主机设备注册远端设备期间,硬件随机数发生器控制器用公开密钥把加密的身份识别号加密到第二级。
27.如权利要求26的软件保护器,其中,在注册后,硬件随机数发生器控制器在主机设备与远端设备之间交换应用专用数据之前,检验第一级加密身份识别号的有效性。
28.如权利要求27的软件保护器,其中,一旦检验第一级加密身份识别号,硬件随机数发生器控制器就产生用于把应用专用数据加密到第一数据加密级的数据解密密钥。
29.如权利要求25的软件保护器,其中,对于应用专用数据的每一次交换,硬件随机数发生器控制器产生用于把身份识别号加密到第一级的新的身份识别解密密钥。
30.如权利要求28的软件保护器,其中,把加密到第一数据加密级的应用专用数据和加密到第一级的身份识别号以及数据解密密钥相互附加在一起,以形成附加的数据分组。
31.如权利要求30的软件保护器,其中,用公开密钥加密附加数据分组。
32.如权利要求21的软件保护器,其中,接口是穿过接口。
33.如权利要求21的软件保护器,其中,接口是无线的。
34.如权利要求21的软件保护器,其中,至少一种预定的格式包括至少一种机会对策格式。
35.如权利要求21的软件保护器,其中,硬件随机数发生器控制器能够进行物理和电侵入检测,并且响应物理或电侵入而自毁内部存储器。
36.如权利要求21的软件保护器,还包括与远端设备操作性地连接的生物统计识别系统。
37.如权利要求36的软件保护器,其中,生物统计识别系统是从语音识别系统、面部识别系统或语音指纹识别系统的任何一种或它们的组合中选择出来的。
38.如权利要求21的软件保护器,其中,软件保护器关于主机设备是秘密的。
39.一种用主机设备注册特定的远端设备的方法,该方法包括步骤:
a.产生非确定性身份识别号,并将其存储在远端设备中;
b.用非确定性身份识别解密密钥把身份识别号加密到第一级;
c.用公开密钥把第一级加密的身份识别号加密到第二级;
d.把第二级加密的身份识别号传递给主机设备;以及
e.用公开密钥把主机设备中的第二级加密的身份识别号解密到第一级,并把第一级加密的身份识别号存储到主机设备中。
40.一种用主机设备检验特定的远端设备的注册的方法,该方法包括步骤:
a.通过远端设备从主机设备请求第一级加密的非确定性身份识别号;
b.接收第一级加密的非确定性身份识别号,并且用先前产生并存储的非确定性身份识别解密密钥来解密第一级加密的非确定性身份识别号;以及
c.检验步骤b)的解密的非确定性身份识别号与远端设备中先前产生并存储的非确定性身份识别号之间的等效性。
41.一种在先前注册的远端设备与主机设备之间传送数据的方法,该方法包括步骤:
a.用非确定性数据解密密钥来加密数据分组;
b.用非确定性身份识别解密密钥来加密身份识别号;
c.用步骤b)的身份识别解密密钥,把步骤a)的加密的数据分组附加到步骤b)的加密的身份识别号上,以形成加密的数据分组;
d.用公开密钥来加密步骤c)的加密的数据分组,以形成第二级加密的数据分组;
e.把第二级加密的数据分组传递给主机设备;以及
f.用公开密钥和数据解密密钥来解密步骤e)的第二级加密的数据分组,以检索数据分组。
42.如权利要求41的方法,其中,用步骤b)的加密的身份识别号更新先前存储在主机设备中的加密的身份识别号。
43.一种用服务提供商(service provider)注册用户而使得可以从非安全场所访问服务提供商的系统,该系统包括步骤:
在用于注册用户的安全或非安全场所,
a)把字符个人身份识别号(PIN)提供给用户;
b)把语音个人身份识别号提供给用户;
c)让用户说出语音个人身份识别号到语音指纹处理器中,以产生语音个人身份识别号的安全场所语音指纹文件;以及
d)把字符个人身份识别号和语音指纹文件存储在授权的用户的数据库中。
44.如权利要求43的系统,还包括步骤:
在具有计算机、和与授权的用户的数据库操作性地连接的第二语音指纹处理器的安全场所,
a)提示用户输入字符个人身份识别号;
b)提示用户把语音个人身份识别号输入到第二语音指纹处理器中,以产生非安全场所语音指纹文件;
c)把字符个人身份识别号和非安全场所语音指纹文件提交给授权的用户的数据库;以及
在授权的用户的数据库中,
d)在授权的用户的数据库中的字符个人身份识别号中搜索相似的字符个人身份识别号;以及
e)根据所记录的语音指纹文件,在非安全场所语音指纹文件中搜索相似的字符个人身份识别号,以确定非安全场所语音指纹文件是否与所记录的语音指纹文件相对应。
45.如权利要求44的系统,还包括通知用户他们是授权的用户还是未授权的用户的步骤。
46.如权利要求45的系统,还包括步骤:如果用户是授权的用户,并且已经得到对服务提供商的服务的访问,那么,就周期性地请求重新输入字符个人身份识别号和语音个人身份识别号,以便被重新授权。
47.如权利要求43的系统,其中,用户在注册时,在步骤a)之前,声明他们是否满足用于访问服务提供商的特定的注册标准。
48.一种用于注册和保护每一个都具有如权利要求21的软件保护器和中央注册数据库的主机设备之间的交易的方法,该方法包括步骤:
a)用中央注册数据库把加密的身份识别号(ID#)注册在软件保护器中;以及
b)在允许主机设备之间的公开密钥加密的交易之前,检验每一个主机设备是否已经完成了步骤a)的注册。
CN01811791A 2000-05-10 2001-05-09 用于在设备之间进行高级交易的安全系统 Pending CN1439123A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US20327700P 2000-05-10 2000-05-10
US60/203,277 2000-05-10

Publications (1)

Publication Number Publication Date
CN1439123A true CN1439123A (zh) 2003-08-27

Family

ID=22753273

Family Applications (1)

Application Number Title Priority Date Filing Date
CN01811791A Pending CN1439123A (zh) 2000-05-10 2001-05-09 用于在设备之间进行高级交易的安全系统

Country Status (6)

Country Link
US (1) US20020087857A1 (zh)
EP (1) EP1287418A2 (zh)
CN (1) CN1439123A (zh)
AU (1) AU2001258103A1 (zh)
CA (1) CA2408222A1 (zh)
WO (1) WO2001086386A2 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103473499A (zh) * 2013-09-16 2013-12-25 笔笔发信息技术(上海)有限公司 一种获取设备及其数据授权的方法

Families Citing this family (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030063742A1 (en) * 2001-09-28 2003-04-03 Neufeld E. David Method and apparatus for generating a strong random number for use in a security subsystem for a processor-based device
US20030074317A1 (en) * 2001-10-15 2003-04-17 Eyal Hofi Device, method and system for authorizing transactions
US20030084172A1 (en) * 2001-10-29 2003-05-01 Sun Microsystem, Inc., A Delaware Corporation Identification and privacy in the World Wide Web
US20030084171A1 (en) * 2001-10-29 2003-05-01 Sun Microsystems, Inc., A Delaware Corporation User access control to distributed resources on a data communications network
US20030084302A1 (en) * 2001-10-29 2003-05-01 Sun Microsystems, Inc., A Delaware Corporation Portability and privacy with data communications network browsing
US7275260B2 (en) * 2001-10-29 2007-09-25 Sun Microsystems, Inc. Enhanced privacy protection in identification in a data communications network
US20030128843A1 (en) * 2002-01-04 2003-07-10 Andrew Brown Method and apparatus for preserving a strong random number across battery replacement in a security subsystem
WO2003107626A2 (en) * 2002-06-18 2003-12-24 Honeywell International Inc. Method for establishing secure network communications
US7454784B2 (en) * 2002-07-09 2008-11-18 Harvinder Sahota System and method for identity verification
CA2820986C (en) 2002-08-06 2016-09-06 Privaris, Inc. Methods for secure enrollment and backup of personal identity credentials into electronic devices
US8494910B2 (en) * 2002-12-02 2013-07-23 International Business Machines Corporation Method, system and program product for supporting a transaction between electronic device users
US7606768B2 (en) 2003-01-17 2009-10-20 The Mitre Corporation Voice signature with strong binding
US7549048B2 (en) * 2004-03-19 2009-06-16 Microsoft Corporation Efficient and secure authentication of computing systems
PL1908249T3 (pl) * 2005-07-27 2012-10-31 Ibm Systemy i sposób bezpiecznego dostarczania plików do autoryzowanych odbiorców
US8528096B2 (en) * 2005-10-07 2013-09-03 Stmicroelectronics, Inc. Secure universal serial bus (USB) storage device and method
US20070235519A1 (en) * 2006-04-05 2007-10-11 Samsung Electronics Co., Ltd. Multi-functional dongle for a portable terminal
US20070250515A1 (en) * 2006-04-21 2007-10-25 Lea David H Method and system of securing content and destination of digital download via the internet
US7958368B2 (en) * 2006-07-14 2011-06-07 Microsoft Corporation Password-authenticated groups
WO2008014523A2 (en) * 2006-07-28 2008-01-31 Futurelogic, Inc. Methods and apparatus for a downloadable financial transaction printer
TW200841189A (en) 2006-12-27 2008-10-16 Ibm Technique for accurately detecting system failure
US8307411B2 (en) * 2007-02-09 2012-11-06 Microsoft Corporation Generic framework for EAP
US8554475B2 (en) 2007-10-01 2013-10-08 Mitac International Corporation Static and dynamic contours
US20100014662A1 (en) * 2008-06-19 2010-01-21 Sami Antti Jutila Method, apparatus and computer program product for providing trusted storage of temporary subscriber data
US9058474B2 (en) * 2008-12-11 2015-06-16 Northrop Grumman Systems Corporation Biometric device, system, and method for individual access control
US8113435B2 (en) * 2009-01-28 2012-02-14 Cubic Corporation Card reader
US8350668B2 (en) * 2009-01-29 2013-01-08 Cubic Corporation Smartcard protocol transmitter
US9509436B2 (en) 2009-01-29 2016-11-29 Cubic Corporation Protection of near-field communication exchanges
US9767807B2 (en) * 2011-03-30 2017-09-19 Ack3 Bionetics Pte Limited Digital voice signature of transactions
US20140297539A1 (en) * 2011-10-03 2014-10-02 Ezetap Mobile Solutions Provate Limited Dongle device with rechargeable power supply for a secure electronic transaction
US9135467B2 (en) * 2012-05-24 2015-09-15 Offerpop Corporation Fraud prevention in online systems
US9880968B2 (en) * 2014-01-21 2018-01-30 Walter Kidde Portable Equipment Inc. Bi-directional communication between electronic components
WO2017011051A2 (en) * 2015-04-28 2017-01-19 Sequitur Labs, Inc. Secure data protection and encryption techniques for computing devices and information storage
US10868672B1 (en) 2015-06-05 2020-12-15 Apple Inc. Establishing and verifying identity using biometrics while protecting user privacy
US11140171B1 (en) 2015-06-05 2021-10-05 Apple Inc. Establishing and verifying identity using action sequences while protecting user privacy
US20230018433A1 (en) * 2021-07-13 2023-01-19 Vmware, Inc. Accessing corporate resources through an enrolled user device

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5608784A (en) * 1994-01-24 1997-03-04 Miller; Joel F. Method of personnel verification using voice recognition
EP0900364A1 (en) * 1996-05-14 1999-03-10 Michel Sayag Method and apparatus for generating a control signal

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103473499A (zh) * 2013-09-16 2013-12-25 笔笔发信息技术(上海)有限公司 一种获取设备及其数据授权的方法

Also Published As

Publication number Publication date
EP1287418A2 (en) 2003-03-05
US20020087857A1 (en) 2002-07-04
CA2408222A1 (en) 2001-11-15
AU2001258103A1 (en) 2001-11-20
WO2001086386A2 (en) 2001-11-15
WO2001086386A3 (en) 2003-01-03

Similar Documents

Publication Publication Date Title
CN1439123A (zh) 用于在设备之间进行高级交易的安全系统
CN1165849C (zh) 保护软件的计算机系统及一种保护软件的方法
RU2415470C2 (ru) Способ создания безопасного кода, способы его использования и программируемое устройство для осуществления способа
CN1142653C (zh) 动态口令认证系统及方法
CN1266875C (zh) 内容发布/接收方法
CN1313948C (zh) 电子图章、存储介质、高级验证系统、移动装置及车辆发动控制设备
US9338163B2 (en) Method using a single authentication device to authenticate a user to a service provider among a plurality of service providers and device for performing such a method
US7558965B2 (en) Entity authentication in electronic communications by providing verification status of device
CA2417901C (en) Entity authentication in electronic communications by providing verification status of device
CN1889419B (zh) 一种实现加密的方法及装置
EP1866873B1 (en) Method, system, personal security device and computer program product for cryptographically secured biometric authentication
CN1596523A (zh) 通过生成短期加密密钥进行数字认证、加密和签名的系统、便携式装置和方法
CN1236132A (zh) 应用块链接和块重新排序的带有外部存储器的安全处理器
US20070107042A1 (en) System and method for limiting access to a shared multi-functional peripheral device
CN1344396A (zh) 便携式电子的付费与授权装置及其方法
CN1705923A (zh) 在验证中的分布式处理
CN1201545A (zh) 用于用户认证的方法和装置
CN1902604A (zh) 数据通信设备和用于管理数据通信设备的存储器的方法
CN1914603A (zh) 访问认证方法、访问认证程序、信息处理单元以及记录介质
CN1756150A (zh) 信息管理仪器、信息管理方法和程序
CN1556449A (zh) 对网上银行数据进行加密、认证的装置和方法
CN1682488A (zh) 在电子装置上装载数据
KR101125088B1 (ko) 고객 인증방법 및 시스템과 이를 위한 서버와 기록매체
CN1165847C (zh) 保护软件的计算机系统和一种保护软件的方法
CN1494686A (zh) 使用改进的密码输入方法的用户识别

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication