CN1973482A - 用于提供电子消息认征的方法和装置 - Google Patents

用于提供电子消息认征的方法和装置 Download PDF

Info

Publication number
CN1973482A
CN1973482A CNA2004800433731A CN200480043373A CN1973482A CN 1973482 A CN1973482 A CN 1973482A CN A2004800433731 A CNA2004800433731 A CN A2004800433731A CN 200480043373 A CN200480043373 A CN 200480043373A CN 1973482 A CN1973482 A CN 1973482A
Authority
CN
China
Prior art keywords
information
receiver
outbox person
authentication information
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2004800433731A
Other languages
English (en)
Other versions
CN100588156C (zh
Inventor
克里斯托弗·布赖恩·沃伊斯
迈克尔·奇维恩达克兹
爱德华·皮里曼
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Entrust Ltd
Original Assignee
Entrust Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Entrust Ltd filed Critical Entrust Ltd
Publication of CN1973482A publication Critical patent/CN1973482A/zh
Application granted granted Critical
Publication of CN100588156C publication Critical patent/CN100588156C/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/21Monitoring or handling of messages
    • H04L51/222Monitoring or handling of messages using geographical location information, e.g. messages transmitted or received in proximity of a certain spot or area
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/104Grouping of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1483Countermeasures against malicious traffic service impersonation, e.g. phishing, pharming or web spoofing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • User Interface Of Digital Computer (AREA)
  • Credit Cards Or The Like (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

一种用于提供电子消息认证的方法采用包括发件者认证信息和位置信息的物件,例如卡、标签或任何其它合适的物件,所述位置信息例如为行和列标题。在一个示例中,发给每个感兴趣的收件者一个包含唯一的发件者认证信息的物件,所述发件者认证信息可由相应的位置信息例如列和行识别符来标识。在装置和方法中,当电子消息的发件者想将消息发送给感兴趣的收件者时,发件者发送电子消息以及位置信息和位于由位置坐标信息标识的坐标上的相应的期望的发件者认证信息。如果发送的期望的发件者认证信息与物件上找到的认证信息匹配,则信任消息的发件者。

Description

用于提供电子消息认证的方法和装置
本申请是于2003年12月30日提交的序列号为10/748,523、题目为“METHOD AND APPARATUS FOR SECURELY PROVIDINGIDENTIFICATION  INFORMATION  USING TRANSLUCENTIDENTIFICATION MEMBER”的美国专利申请的部分继续申请,该美国专利申请的发明人为Chiviendacz等,其由当前受让人所拥有。
技术领域
本发明总地涉及用于提供电子消息发送实体的认证的方法和装置,更具体地讲,涉及采用软令牌或硬令牌用于认证例如电子邮件的电子消息的发件者的方法和装置。
背景技术
确保发送的电子邮件消息或其它电子消息是由可信任的,也称为可靠的发件者发送的,这帮助确保重要信息不被不道德方偷窃,并且可帮助限制垃圾邮件和网络钓鱼(phishing)。网络钓鱼是互联网诈骗的一种形式,其通常涉及大量发送看似来自例如银行或其它金融机构的合法组织或其它组织的电子邮件。这些电子邮件通常将收件者引到欺诈网站或者表单,在那里欺骗收件者泄漏个人信息或财务信息。另外的网络钓鱼诈骗可能不要求这样的信息,而是当一键入URL时,就执行按键登录程序的下载,这让网络钓鱼者从收件者的机器获取信息。然后可将该信息用于身份盗用和欺诈。
由于例如可大规模运行大量攻击来袭击目标公司,并且数十亿计的网络钓鱼消息通过过滤系统,这可使得电子邮件传送变慢,耗尽服务器的宝贵处理时间,并且可最终导致重要财务数据流失到不道德方,所以网络钓鱼攻击的代价可以是很高的,它能够耗尽公司的资源。
已知几种试图针对该问题的解决方案。由于网络钓鱼攻击通常以从伪造的发送地址发送的大量邮件开始,所以努力减少垃圾邮件可能对减少网络钓鱼攻击的数量有些效果。例如,一种称为发件者策略框架的方法,消息的发件人或发件人域以目录或其它合适的形式发布合法的发送计算机地址,通过接收消息传送代理来检验这些发送计算机地址。消息传送代理可经由DNS服务器(域名服务器)检验接收的消息。然而,该技术可能要求广泛采用SPF使能的消息传送代理,这可能要付出很高的代价来实现和部署。
称为主动协同减少垃圾邮件的另一技术同样要求发件人域中的发件人以与上述方式比较类似的方式发布通过接收消息传送代理而检验的合法的发送计算机地址。
另一技术要求域经由DNS服务器对通过接收消息传送代理而检验的电子邮件进行数字签名。同样,这可要求广泛采用修改版本的消息传送代理。
另一技术使用S/MIME协议,其中,发送个人或域对通过接收输入消息传送代理或用户电子邮件客户机而检验的电子邮件进行数字签名。这可能需要当前在基于web的电子邮件客户机中不被支持的特定的电子邮件客户机特征或收件者消息传送代理。
另一技术采用在发件者和收件者之间共享的秘密图像。如所理解的,用户将个性化图像发送给认证服务器。服务器存储收件者发送的图像。认证服务器然后可将该个性化图像和电子邮件一起发送给收件者,看见该图像的用户识别它是他发送的那个图像。此外,在登录到站点期间,服务器可将该图像包括在登录页面中,从而当用户看见他们的个性化图像时,该用户信任该登录页面(参见,比如,www.passmarksecurity.com)。该系统的缺点之一表现为将相同的图像用于多次登录,直到改变共享图像,并且该系统可要求收件者选择图像并将其发送给发送服务器。
另外,已知其它试图提供收件者认证而不是发件者认证的系统。例如,其中,美国专利5,712,627公开了发行的识别卡,该识别卡在分配的卡上的可寻址位置中的一个可寻址位置上具有标记。该卡可具有带不同数字、字符或符号的行和列,可按行和列来寻址这些不同的数字、字符和符号。为了确定试图访问数据的人是否被授权获得请求的访问,将该识别卡分发给授权用户。试图访问的请求人提供如由安全系统指定的卡上的一个或多个可寻址位置上的标记。为了通知该请求人要键入和发回哪个标记,该系统选择已知存在于特定卡上的坐标标记。收件者然后必须发送回位于由安全系统发送的地址上的标记。如果该标记与分配给试图访问的人的标记匹配,则准予访问。然而,这种系统不解决关于网络钓鱼的问题,这是因为该系统提供收件者而不是发件者的认证,并请求试图访问的人对系统进行自我识别,而且该系统请求用户输入和发送位于安全卡上的信息。
还已知已采用的其它认证系统,例如,在军事中,已使用数字密码/认证系统,该数字密码/认证系统采用由发件者和收件者持有的卡。例如通过使用查问和答复认证方案,使得传输变得安全。电子传输的发件者例如可使用卡,并随机地从行和列格中选择一个字母,并发送该字母。对于答复,找到列中的查问的第一字母,然后传送回由该第一字母所指示的行中的第二字母。这样,发件者就可以得到确认。然而,这还要求收件者的答复。
另一技术还使用包括关于发件者和收件者双方的信息的行和列的卡,然而,该传输认证方案用于认证传输。例如,在传输认证期间,传输认证作图器的列位于密码表的背面,这些列用于认证发件者。由指定的代表,例如单位的主管人进行列分配。列分配对于发件者和收件者是事先已知的。仅使用传输认证作图器一次。使用分配的列中的第一未使用的认证符,并对该认证符画线以阻止其再利用。由于列信息是事先已知的,所以这种方案不使用关于卡信息的随机选择,并且不使用坐标信息的发送。这样,显然只传送认证信息。如果发件者发送认证信息,并且收件者确定该认证信息是有效的,则收件者从卡上划掉该认证信息。下次需要认证时,使用同一列中的下一认证信息。这样,使用顺序且非随机的方法。然而,如果丢失了收件者的认证卡或者不道德方获得了收件者的认证卡,则由于未使用随机选择并且由于卡在其上具有标记,因此他们知道哪个认证信息是列中的下一认证信息,所以他们将会知道如何装作发件者。在该系统中,由于用于认证发件者的信息的列对于发件者和收件者是事先已知的,所以不发送坐标信息。另外,如果收件者没有接收到发件者的发送,则发件者和收件者之间将会失去同步,这可导致随后的认证尝试可能失败。
此外,随着技术变得更复杂,信息安全和用户识别安全正变得日益重要。例如,多要素认证方案用于试图阻挠黑客或者阻挠对信息和用户身份的其它不适当的使用。例如,两要素认证方案可使用收件者或用户已知的信息,例如口令或个人识别号(PIN),以及某种类型的物理令牌,例如银行卡、信用卡、口令令牌或用户必须实际拥有以开始和完成在线交易的其它物理令牌。另一级别的认证可包括生物特征测定认证,生物特征测定认证可包括指纹、眼睛或其它生物特征的扫描以再次检验试图获取对处理过程、设备、应用程序或其它权利的使用权的用户是事实上的适当的用户。
已知便于银行交易、信用卡交易或任何其它合适的交易的交易卡,交易卡可包括例如智能卡、基于磁条的卡和其它交易卡。如现有技术中已知的,除了拥有银行卡之外,通常还需要用户个人识别号(PIN),以从取款机获得现金或者以其它方式进行在线交易。一种已知的多要素认证技术采用硬件令牌的使用,硬件令牌例如在智能卡的某部分上显示周期性地改变和看似随机的号的电池驱动的智能卡。当用户希望用智能卡进行交易时,例如,用户键入经常改变的看似随机的号。接收交易服务器将显示在智能卡上的由用户键入的接收代码与由代码源发生器生成的相应的数字进行比较。如果由用户键入的代码与由代码源发生器生成的数字匹配,则批准交易,并授予用户特定的权利,例如访问银行帐号、购买商品、获得信息、获取对网站或其它软件应用程序的访问,或者如所期望的任何其它合适的权利。然而,这样的硬件令牌可能是非常昂贵的,并且是用电池供电的,从而需要更换电池和改变由于湿气问题或与电子电路相关的任何其它问题而导致的电子故障的可能。
不采用这样的屏幕的其它智能卡典型地需要读取例如磁条的卡读取器。在用户希望执行在线交易但是没有坐在包含或可访问磁条读取器的终端前的情况下,这可能是一种限制。
在明显不相关的领域中,已知半透明卡,例如塑料卡,其包含半透明图片或图案,当对该半透明图片或图案进行视觉评价时,该半透明图片或图案不表现出暗示任何专有信息。然而,当将半透明卡放在具有相应的背景过滤器图案的显示器上时,卡上的图案和显示屏幕上的背景图案的结合共同表示视觉上可识别的消息或单词,例如单词“对不起”或“你赢了”。这些是静态消息,其对任何用户都不是唯一的,并且典型地仅包括单条消息。这种塑料卡可用于例如查看持有者是否中奖。例如可用邮件将卡邮寄给某群人中的成员。这些收件者然后进入在半透明卡上标识的或者以其它方式在邮件信息中指示的网页以查看他们是否中奖。然而,这种塑料卡不提供多要素认证,不是针对特定用户的,不包括多条消息,并且典型地包括静态消息。
因此,存在对克服以上问题中的一个或多个的方法和装置的需求。
附图说明
图1是示出根据本发明的一个实施例的用于安全地提供识别信息的系统的一个示例的框图;
图2是示出根据本发明的一个实施例的用于安全性地提供识别信息的方法的一个示例的流程图;
图3是示出图2所示的方法的进一步分解的示意图;
图4是示出根据本发明的一个实施例的安全识别信息构件的一个示例的示意图;
图5是图形化地示出根据本发明的一个实施例的便于用户认证或用于安全地提供识别信息的登录屏幕的一个示例的示意图;
图6图表形地示出根据本发明的一个实施例的显示的视觉过滤图案的一个示例;
图7图形化地示出根据本发明的一个实施例的位于半透明识别构件上的一个或多个隐蔽识别符中的视觉识别的指定识别符的一个示例;
图8是根据本发明的一个实施例的用于安全地提供识别信息的系统的示意图;
图9是更详细地示出根据本发明的一个实施例的半透明识别构件发行者(issuer)的一个示例的框图;
图10和图11示出根据本发明的一个实施例的用于安全地提供识别信息的方法的一个示例的流程图;
图12示出根据本发明的一个实施例的包括含半透明识别构件的部分的交易卡的一个示例;
图13示出根据本发明的一个实施例的包含半透明识别构件的交易卡的另一示例;
图14是示出根据本发明的一个实施例的安全识别信息构件的一个示例的示意图;
图15图形化地示出根据本发明的一个实施例的显示的隐蔽识别符信息的一个示例;
图16是示出根据本发明的一个实施例的用于安全地提供识别信息的系统的另一示例的框图;
图17是示出根据本发明的一个实施例的用于安全地提供识别信息的方法的一个示例的流程图;
图18是表示根据本发明的一个实施例的可用在提供电子消息认证的方法中的物件,例如卡的一个示例的图示;
图19示出根据本发明的一个实施例的用于提供电子消息认证的、包括发件者认证信息和位置坐标信息的交易卡的一个示例;
图20是示出根据本发明的一个实施例的用于提供电子消息认证的方法的一个示例的流程图;
图21是显示根据本发明的一个实施例的添加有发件者认证信息和位置坐标信息的消息的一个示例的图示;
图22是示出根据本发明的一个实施例的用于提供电子消息认证的系统的一个示例的框图;和
图23是示出根据本发明的一个实施例的用于提供电子消息认证的方法的一个示例的流程图。
具体实施方式
简单地说,用于提供电子消息认证的方法采用包括发件者认证信息和位置信息的物件(也称为构件或令牌),例如卡、标签或任何其它合适的物件,所述位置信息例如是行和列标题。在一个示例中,发给每个感兴趣的收件者一个包含发件者认证信息的物件,该发件者认证信息可通过相应的位置信息,例如列和行识别符来识别。当电子消息的发件者想将消息发送给感兴趣的收件者时,发件者发送电子消息以及位置信息和位于由该位置信息标识的位置上的相应的期望的发件者认证信息。这包括表示位置和认证信息的数据(例如,位置信息或认证信息的索引、引用、位置信息或认证信息本身或者其任何合适的表示)。在一个实施例中,收件者然后可在相应的位置上观看他们的物件(比如,卡),并查看发送的期望的发件者认证信息是否与位于该物件上的发件者认证信息(也称为预期的发件者认证信息)匹配。如果匹配发生,则收件者信任消息的发件者。收件者不必给发件者发回任何信息。这样,简单的卡或其它物件可用于认证消息的发件者以阻挠网络钓鱼或其它发件者认证问题。本领域的普通技术人员将认识到其它示例。
另外,还公开了实现以上方法的用于提供电子消息认证的系统,并且还公开了以标签的形式或者作为交易卡本身的一部分包括位置信息和发件者认证信息的交易卡。在又一实施例中,物件可以是允许光穿过的半透明物件,从而发件者可将视觉过滤图案和发件者认证信息与消息一起发送。用户可将该物件放在显示屏幕上并将其覆盖在由发件者发送的视觉过滤图案上。如果作为结果而生成的发件者认证信息与消息中发送的结果匹配,则收件者可信任消息的发件者。
在另一实施例中,用于安全地提供识别信息的装置和方法为收件者生成一个或多个隐蔽用户(比如,收件者)识别符,例如基于用户秘密数据(例如口令、个人识别号或其它秘密数据)或非秘密信息而生成的多个识别符、或者不基于用户秘密数据的识别符(例如随机生成然后与用户关联的识别符)。在这种情况下,使用非用户相关信息,但是识别符仍可识别用户。在另一实施例中,可使用单个隐蔽识别符。
在一个实施例中,所述方法和装置生成具有包括一个或多个隐蔽识别符的半透明区域的半透明识别构件(TIDM),例如塑料卡、片、膜或者其它合适的构件的一部分或全部。如这里所使用的,半透明区域还可包括透明区域。例如,可用透明或清澈的薄板制作半透明识别构件,包括具有用墨打印或以其它方式放置在其上或其中的隐蔽识别符(包括非字符信息)的烟熏塑料或其它合适的染料。一个或多个隐蔽识别符可以为例如对半透明识别构件的收件者是唯一的一次认证识别符。这样,半透明识别构件或卡包含在视觉上显得为随机的信息图案的内容。
当用户期望使用半透明识别构件时,还生成相应的视觉过滤图案以用于显示在显示设备上。例如,从视觉视点来看,视觉过滤图案也看起来是随机的,但是当在视觉上视觉过滤图案与半透明识别构件上的一个或多个隐蔽识别符组合时,在视觉上展现所述一个或多个隐蔽识别符中的指定的一个识别符。在一个实施例中,用户可将半透明识别构件覆盖在显示设备的指定部分上或显示视觉过滤图案的显示器的指定部分中。视觉过滤图案与半透明识别构件上的不同的隐蔽识别符的结合共同形成视觉展现的单个识别符或来自一个或多个识别符的消息。因此,例如在一个实施例中,在屏幕上生成看似随机的图案,该看似随机的图案帮助确保只有单个识别符在视觉上暴露给正观看覆盖在显示在显示器上的视觉过滤图案上的半透明识别构件的用户。
因此,视需要,具有对例如半透明识别构件发行者的访问权的安全官员可使用一包空白的玻璃纸卡,玻璃纸卡可用于在本地打印机上制作半透明识别构件。可将半透明识别构件打印成具有用作一个或多个隐蔽识别符的半透明彩色图案,或者具有对用户显得为半随机或隐蔽的其它合适的标记。色彩或彩色背景的使用还可用于挫败影印攻击。将认识到,可通过提供商和网络的分发或者通过基于web的服务提供半透明识别构件发行者的部分或所有功能。例如,收件者可通过web连接访问TIDM发行业务,并本地打印TIDM或者通过邮件接收TIDM。此外,可由一方提供识别符,并将这些识别符发送给另一方打印或制造。还可如期望地采用其它分发操作。
一旦视觉展现的识别符呈现给用户,用户就通过用户界面键入该视觉展现的识别符,在所述用户界面上,将该视觉展现的识别符与预期的识别符进行比较。如果键入的识别符与预期的识别符匹配,则指示正确的认证,并且可授予收件者对设备、应用程序或处理过程的访问权或其它期望的权利(或者接受提交的数据——例如,投票)。另外,还可保存被撤销的半透明识别构件的列表以防止由于偷窃或丢失半透明识别构件而导致的损失。可将该列表存储在任何合适的位置中,并由业务提供商、半透明识别构件发行者或任何合适的实体对其进行更新。由于半透明识别构件不需要生成随机数的电子装置,所以这种半透明识别构件的成本可以非常低,并且由于它们不易受湿气或其它典型地与智能卡相关的损害的影响,所以它们的可靠性也可以相对较高。
在替换实施例中,视需要,智能卡或其它交易卡或非交易卡(比如,投票卡或其它合适的卡)可包括半透明识别构件。因此,公开了一种交易卡,其包括,例如包含卡识别信息(例如,交易卡号,比如可通过浮凸印刷或电子地或者通过任何其它合适的存储机制,例如磁条或任何其它合适的机制将交易卡号印在其上)的部分以及包含半透明识别构件的部分,半透明识别构件具有包括一个或多个隐蔽识别符的半透明区域。这样,交易卡例如信用卡或任何其它交易卡可包括包含半透明识别构件的窗口,或者可具有固定到传统交易卡上以提高安全性的交易识别号或其它识别信息。
在另一实施例中,半透明识别构件和收件者单元的作用是相反的。例如,在该实施例中,半透明识别构件包含视觉过滤图案,显示屏幕显示至少一个隐蔽识别符,所述至少一个隐蔽识别符可以是例如表示对用户唯一的用户认证数据的数据,或者视需要可以是其它数据。将半透明识别构件(视觉过滤器)覆盖在显示隐蔽识别符的显示器上的组合在屏幕上展现(解除隐蔽)至少一个隐蔽识别符。由于该构件上的视觉过滤图案打印在该构件上,所以该视觉过滤图案保持相同,而在每个会话期间或者以其它合适的间隔,显示的隐蔽识别符改变。
因此,可导致以下优点中的一个或多个。由于可由组织安全官员打印半透明识别构件,所以没有必要花费制造成本,并且可为收件者本地生成半透明识别构件。由于不必为电子装置,所以不用更换电池,并且不会发生由于暴露在湿气下而引起的损害。不像采用磁条的设备典型地需要网络或无线电连接那样,不需要网络或无线电连接。半透明识别构件可由塑料或任何其它合适的材料形成,并且可为任何合适的厚度。由于可在组织本地生产它们,所以它们持久耐用,并且在损害的情况下易于替换。此外,可避免在基础网络设施中用于连续生成与屏幕和智能卡上动态改变的代码匹配的主代码的投资。
在一个实施例中,显示的视觉过滤图案选择性地照亮半透明识别构件的一部分以在视觉上展现一个或多个隐蔽识别符之一。视觉过滤图案可随着每个认证会话而改变。一个或多个隐蔽识别符为半透明(或透明)卡上的打印标记,并且优选地在特定域的用户内为唯一的。通过许多适当的技术,例如色差(color shading)、字符排序、色差和字符排序的组合或任何其它适当的视觉隐蔽技术使一个或多个隐蔽识别符在视觉上被隐蔽。图1示出了用于安全地提供识别信息的系统10的一个示例,该系统包括半透明识别构件发行者12、视觉过滤器生成器16、半透明识别构件认证模块18、收件者单元20和存储器22,其中,半透明识别构件发行者12可用于生成安全识别构件,例如半透明识别构件14。在该示例中,视觉过滤器生成器16和半透明识别构件认证模块18被包括为半透明识别构件认证器24的一部分,可将半透明识别构件认证器24实现为在计算单元上执行的一个或多个软件模块,所述计算单元例如是个人电脑、工作站、服务器、手持设备或任何其它适当的设备或多个联网设备。在该示例中,半透明识别构件认证器24有效耦合至web服务器,web服务器又有效耦合至诸如互联网26的网络,以便于收件者单元20和半透明识别构件认证器24之间的基于web的通信。这样,由软件和处理设备形成多个电路。此外,如这里所使用的,电路还指具有任何适当形式的任何合适的电子逻辑,包括但是不限于硬件(微处理器、离散逻辑、状态机、数字信号处理器等)、软件、固件或它们的任何适当的组合。
可以以任何适当的方式实现半透明识别构件发行者12、视觉过滤器生成器16和半透明识别构件认证模块18,并且优选地,但是不限于,半透明识别构件发行者12、视觉过滤器生成器16和半透明识别构件认证模块18为在一个或多个计算设备上执行的软件模块,所述一个或多个计算设备包含执行存储在存储器中的指令的一个或多个处理设备。
在该示例中,将半透明识别构件发行者12描述为使用打印机或生成半透明识别构件14的其它合适的机制来生成半透明识别构件14的本地服务器。半透明识别构件包括其上包含一个或多个隐蔽识别符的半透明区域。然而,将认识到,可将半透明识别构件发行者12包括为半透明识别构件认证器24的一部分,或者半透明识别构件发行者12可位于包括web服务器的任何其它合适的设备上,并且将认识到,这里所描述的任何软件程序可适当地位于一个或多个合适的设备上。
存储器22可以是任何合适的本地或分布式存储器,并且视需要,存储器22可位于web服务器或本地上。存储器可以是RAM、ROM或任何合适的存储器技术。收件者单元20可以是任何合适的设备,例如膝上型电脑、桌上型电脑、手持设备或包括显示器30和用户接口的任何其它合适的设备,并且可包括执行存储在任何合适的存储器中的指令的一个或多个处理设备。收件者设备包括通过web浏览器或其它应用程序或操作系统提供例如图形用户界面的一个或多个用户接口的必要电路,并且可包括语音识别接口或任何合适的用户输入接口。这样,所述单元包括用于显示视觉过滤图案的显示电路和用于接收表示视觉展现的识别符的数据的输入界面,所述视觉过滤图案定义为:当视觉过滤图案在视觉上与位于半透明识别构件上的一个或多个隐蔽识别符结合时,在视觉上展现所述一个或多个识别符中的指定的一个识别符。在一个示例中,用户界面用于请求输入与半透明识别构件相关联的序列号;和请求输入展现的识别符以确定是否授予收件者期望的权利。
此外,视需要,收件者单元可接收用于显示在显示屏幕上的过滤器或隐蔽识别符,并可通过完全不同的设备(或者通过完全不同的渠道),例如蜂窝电话、SMS消息、电子邮件消息或其它合适的渠道和/或设备发回响应。
还参考图2和图3,将描述用于安全地提供识别信息的方法。如块200所示,收件者通过互联网或任何其它合适的机制将请求发送给半透明识别构件发行者12以请求发行半透明识别构件14。这可由例如使用用户提供的数据,例如口令或其它秘密信息向在线金融机构注册的收件者来执行。这显示为由半透明识别构件发行者12接收的收件者专有信息32。
如块202所示,所述方法包括为收件者生成一个或多个隐蔽识别符,这可基于例如收件者专有信息32和/或其它信息34。其它信息34可以为半透明识别构件序列号,或者视需要可以为其它合适的信息。这可由例如半透明识别构件发行者12或任何其它合适的实体来执行。如块204所示,所述方法包括生成具有半透明区域36的半透明识别构件14,半透明区域36包括一个或多个隐蔽识别符38。在该示例中,由半透明识别构件发行者12生成一个或多个隐蔽识别符38,并以数据库形式将一个或多个隐蔽识别符38存储在存储器22中。将一个或多个隐蔽识别符存储在存储器22中,从而当在后面有必要创建合适的视觉图案40以展现期望的展现识别符700时或者当检查返回的展现识别符700时,可以访问所述一个或多个隐蔽识别符。
例如,半透明识别构件发行者12可控制打印机将玻璃纸卡打印成其上打印有一个或多个隐蔽识别符的半透明识别构件14。在图4中显示了半透明识别构件的一个示例。半透明识别构件14可由提供一定程度的透明度的任何合适的材料,例如塑料或任何其它合适的材料制成,从而当将半透明识别构件14覆盖在发射光的显示器上时,一个或多个隐蔽识别符的组合允许来自显示器的光能(或者缺少光能)与所述一个或多个隐蔽识别符组合,以在视觉上指定半透明识别构件上的一个或多个识别符中的一个识别符。半透明识别构件上的所述一个或多个识别符还可以为多个不同的隐蔽识别符。
半透明识别构件14可以是视需要可包括放到交易卡的窗口上的任何合适的粘贴或连接结构或任何其它合适的材料的卡、片、膜或其它构件。半透明识别构件还可连接至交易卡,例如,通过使用合适的连接结构将半透明识别构件与交易卡的一端或一侧结合。如上所述的打印在半透明识别构件14上的一个或多个隐蔽识别符38可以为字符(比如,ASCII)、符号、打印图案、彩色版本的字符、符号或打印图案或任何其它合适的标记。所述一个或多个隐蔽识别符38在视觉上显得隐蔽,因此当收件者观看一个或多个隐蔽识别符38时,它们看似随机。在其它实施例中,可期望打印这样的墨图案,该图案不隐含字符,而是相反在视觉上隐藏消息或其它信息,从而当将该图案覆盖在显示器的顶部上时,由显示器生成的的图案与打印的图像组合在一起允许观看者在视觉上辨认展现的识别符。
半透明区域36包括表示一个或多个识别符的信息图案,所述一个或多个识别符可以是可用于一个或多个认证会话或其它目的的唯一识别信息。由一个或多个隐蔽识别符表示的信息图案优选地对给定域的用户是唯一的,以减小同一个用户获得具有相同隐蔽识别符的相同的半透明识别构件的可能性。将半透明区域36构造(大小定制)为覆盖收件者单元20上的显示屏幕30的至少一部分。在一个实施例中,一个或多个隐蔽识别符的每个可用作半透明识别构件的收件者的一次认证识别符。注意到,如这里所使用的,识别信息包括用于直接或间接认证用户(比如,TIDM收件者)或其它感兴趣的过程或者用于得到对与处理过程或设备相关联的期望的权利的任何信息、或者意在除了实行交易的时间之外保持秘密的任何其它合适的信息。
为了制作TIDM,所述方法可包括:从用户接收对一个或多个隐蔽用户识别符的请求,并记录该用户和与所述一个或多个隐蔽用户识别符相关联的认证信息之间的链接。所述方法可包括:将所述一个或多个隐蔽用户识别符提供给用户,其中,所述一个或多个隐蔽用户识别符在发送给用户的半透明识别构件上,将所述一个或多个隐蔽用户识别符发送给第三方以为用户将所述一个或多个隐蔽用户识别符放置在半透明识别构件上,将所述一个或多个隐蔽用户识别符发送给用户以放置在半透明识别构件上,从预先存在的隐蔽用户识别符池中选择所述一个或多个隐蔽用户识别符。来自用户的请求可包括用户专有信息,用户专有信息可用于创建所述一个或多个隐蔽识别符,或者可与其它信息组合以生成所述一个或多个隐蔽用户识别符。
如块206所示,一旦已生成半透明识别构件14并将其提供给收件者,视觉过滤发生器16或其它合适的机制就生成用于显示在收件者设备的显示器30上的视觉过滤图案。当收件者设备显示视觉过滤图案40时,该视觉过滤图案在视觉上与位于半透明识别构件14上的一个或多个隐蔽识别符结合,以指定所述一个或多个识别符中的一个识别符。换句话说,视觉过滤图案过滤掉不期望的识别符以展现所述一个或多个识别符中的选择的一个识别符。
如块208所示,所述方法可包括例如由收件者或设备将半透明识别构件14覆盖在显示的过滤图案40上,以在视觉上识别半透明识别构件14上的隐蔽识别符中的指定的一个识别符。然后由收件者键入视觉识别的识别符以便促成交易或获取对与任何感兴趣的处理过程或设备相关联的特定的期望权利的使用。
又如图3所示,更详细地呈现了图2的步骤。如块300所示,例如可由半透明识别构件发行者12或任何其它合适的实体通过获取收件者专有信息,例如秘密或非秘密数据或非用户相关信息来执行为收件者生成一个或多个隐蔽识别符的步骤。还可通过使用非用户相关和非用户提供的材料来实现该过程,在这种情况下,将生成的一个或多个隐蔽识别符接下来与用户关联。当使用收件者专有信息时,这可以是由收件者通过收件者单元20提供或来自任何其它合适的源的个人识别号、口令、用户名、帐号或其它数据。这表示为收件者专有信息32。如块302所示,适当地组合收件者专有信息32,例如通过合适的数学函数或算法,以生成一个或多个隐蔽识别符38。其它信息34可以是例如从随机数发生器生成的输出、可打印在半透明识别构件14上或可被半透明识别构件发行者12存储的实际的半透明识别构件序列号44(或其它TIDM识别信息)、或者任何其它合适的信息。如块204所示,将用于识别半透明识别构件的半透明识别构件序列号或任何其它合适的信息分配给隐蔽的一个或多个识别符38。将认识到,在最初请求或生成半透明识别构件时,半透明识别构件发行者12可选择半透明识别构件序列号并将其与收件者专有信息32关联。可组合该信息以生成一个或多个隐蔽识别符38。可将半透明识别构件序列号44存储在存储器22中以备半透明识别构件认证器24稍后使用(使用半透明识别构件14认证收件者)。可基于期望的结果适当地重排如这里所描述的关于任何方法的步骤的顺序。
如块306所示,生成半透明识别构件14的步骤可包括以期望的格式在塑料膜、片或卡上打印隐蔽的不同的识别符以生成半透明识别构件14。如块308所示,在显示器上显示过滤图案40的步骤可包括:从隐蔽识别符中随机选择一个选定的识别符以在显示器30上生成视觉过滤图案40,其中,当将半透明识别构件14覆盖在视觉过滤图案40上时,视觉过滤图案40展现隐蔽识别符中作为将展现的识别符的那个选定的识别符。
如图4至图7所示,为了进一步说明如图4所示的示例,半透明识别构件14在其上打印了半透明识别构件序列号44或其它识别信息以及打印在半透明区域36中的一个或多个隐蔽识别符38。如上所指出的,视需要,可将这打印在玻璃纸材料或易于被传统打印机适应的其它材料上,以减小制造成本。然而,可使用任何合适的材料或制造工艺。一旦收件者拥有半透明识别构件14,就使用半透明识别构件14提供多要素认证。
可以以任何合适的方式生成过滤器。例如,可从定义了其在TIDM上的位置的存储的一个或多个隐蔽识别符中选择一个选定的隐蔽识别符。视觉过滤器图案发生器16基于预定义的TIDM布局生成过滤图案以确保过滤器遮住恰当的字符位置。还可使用任何其它合适的技术。
如图5所示,如果正使用web浏览器,则收件者设备20可基于接收的HTML页面通过web浏览器或其它合适的用户界面显示输入屏幕,该输入屏幕包含接收用户输入的栏,例如用户识别符栏500、口令栏502和半透明识别构件序列号栏44。用户通过合适的界面按钮504提交键入的信息。然后经由互联网将该信息发送给web服务器,并且视需要,将该信息转发给半透明识别构件认证器24。如在该示例中所示,可认为在用户ID栏500或口令栏502中键入的信息为先前当半透明识别构件发行者12最初生成半透明识别构件14时键入的收件者专有信息32。
图6示出了显示在显示器30上以便于使用半透明识别构件14安全地提供识别信息的图形用户界面(基于接收的HTML页而生成)的一个示例。例如可通过web浏览器和收件者单元上的合适的主机处理器或任何其它合适的处理器生成图形用户界面,并且图形用户界面指示可与出现在显示器30上的视觉过滤图案40相同大小或不同大小的覆盖区域600。因此,响应于图5所示的登录屏幕,半透明识别构件认证器24提交包含图6所示的视觉过滤图案40的响应和所述响应界面屏幕。收件者单元20显示视觉过滤图案40和允许输入一个或多个隐蔽识别符中的一个已展现ID的展现识别符栏602。
图7图形化地示出了将半透明识别构件14覆盖在视觉过滤图案40的顶部上以展现一个或多个隐蔽识别符中的一个隐蔽识别符的情况。用户将半透明识别构件14置于视觉过滤图案40上,由此将一个或多个打印的隐蔽识别符38置于视觉过滤图案40上,视觉过滤图案40和打印的不同的隐蔽识别符38的组合在该示例中展现了随后由收件者在展现识别符栏602中键入的展现识别符700。用户然后将展现识别符700提交到半透明识别构件认证器24以为特定交易或获取特定权利而对用户进行认证。因此,响应于用户或其它实体将半透明识别构件14覆盖在显示器30上,半透明识别构件认证器24接收代表展现识别符700的数据。半透明识别构件认证模块18将接收的展现识别符700与相应的预期的识别符702(见图1)进行比较以确定收件者的正确认证是否适当。半透明识别构件认证模块18从存储器22获得相应的预期的识别符702,或者可当知道视觉过滤图案以及访问隐蔽识别符38时随时生成预期的识别符,或者可以以任何其它合适的方式获得预期的识别符702。
参考图8和图9,将作为示例性实施例更详细地描述半透明识别构件14的发行。为了获得半透明识别构件14,收件者使用收件者专有信息32,例如帐号或如由注册请求800所指示的其它信息向在线银行或其它机构注册。然后将该请求传送到web服务器802。web服务器802然后与银行服务器804通信,银行服务器804例如包括客户管理系统和半透明识别构件请求器806,半透明识别构件请求器806视需要可以是在处理设备上执行的合适的软件应用程序或任何其它合适的结构。银行服务器804然后生成对半透明识别构件发行者12的半透明识别构件发行请求808,半透明识别构件发行者12可包括在合适的服务器810中或者可与合适的服务器810分离。半透明识别构件发行请求808包括由用户键入的收件者专有信息32。作为响应,半透明识别构件发行者12在响应消息810中提供隐蔽识别符38,生成半透明识别构件序列号44并将其与将出现在发出请求的收件者的半透明ID构件14上的相关联的隐蔽识别符38一起记录在存储器22中。在该示例中,银行服务器804将收件者的帐户与半透明识别构件序列号44链接,然后将链接起来的信息存储在数据库810中以备后用。银行服务器804然后生成半透明识别构件14,例如,通过格式化隐蔽识别符38以用于打印并将该信息发送给打印机814或其它设备,随后打印出或制造半透明识别构件14。因此,半透明识别构件发行者12分配半透明识别构件序列号44,并且在数据库中将半透明识别构件序列号44与一个或多个隐蔽识别符38以及存储器22中的用户相互关联(比如,相互链接)。
半透明识别构件发行者12可包括信息随机发生器900和半透明识别构件格式化器902。信息随机发生器900可使用半透明识别构件序列号44作为将与收件者专有信息32组合的其它信息34来生成一个或多个隐蔽识别符38。这可使用哈希算法或如期望的其它合适的编码技术来执行以生成一个或多个隐蔽识别符38。半透明识别构件格式化器902可以是在一个或多个合适的处理设备上执行的另一软件应用程序,其对输出到打印机或其它制造设备的信息进行格式化。
图10和图11示出了在已发行半透明识别构件之后系统的操作的另一实施例。如块1000所示,所述方法包括请求和获得收件者专有信息32,例如先前参考图5描述的收件者专有信息32。一旦已打印或制造半透明识别构件14,则如块1002中所示,当面或者通过邮件或任何其它合适的技术将半透明识别构件14提供给收件者。如块1004所示,银行的银行服务器确定收件者是否已请求认证,例如登录请求。如果已接收到请求,则如块1006所示,作为多要素认证过程的第一级,可发送请求输入包括口令的收件者信息32和半透明识别构件序列号44的web页。这可通过例如图5所示的屏幕来执行。如块206所示,银行服务器确定键入的收件者专有信息32、口令和半透明识别构件序列号44是否正确,例如通过将该信息传送到半透明识别构件认证器24来进行确定。如果第一认证级通过,则所述方法包括,如块1010所示,显示视觉过滤图案44,当视觉过滤图案44在视觉上与半透明识别构件14上的一个或多个隐蔽识别符38中组合时,视觉过滤图案44仅展现所述一个或多个隐蔽识别符之一作为将为当前会话或交易键入的合适的识别符。银行服务器然后可通过web服务器通过提供如图6所示的屏幕来请求输入作为如通过显示在显示器上的过滤图案而被选中展现的展现识别符700。这显示在块1010中。响应于该请求,半透明识别构件认证器24接收被展现的一次用户识别符700,并将接收的识别符与例如通过视觉过滤器发生器或认证器24确定的相应的预期的ID进行比较。这显示在块1012中。给定“过滤器”、用户的数据输入和存储的关于该用户的信息,认证器可证实用户是否键入正确的数据(认证器自己证实或者通过将其传送到“服务器”来证实)。如果在向用户请求期望的识别符之前生成该期望的识别符,则该系统还生成适合的过滤器以展现预定的识别符(所有这些都在呈现给用户之前)。或者,如果向用户提供图案(过滤器)然后系统证实用户键入的识别符与将从该图案生成的识别符,则不必提前挑选期望的识别符,因此,“过滤器生成器”不需要任何其它方面的知识。还可使用除显示视觉过滤图案的设备之外的设备接收代表视觉展现的识别符的数据(比如,数据本身、数据的加密形式或其它合适的数据)。例如,可在一个设备的屏幕上展现识别符,手持设备或非手持设备可用于键入视觉展现的识别符并将其发送给检查是否匹配的另一设备或系统。
如块1014所示,如果匹配不存在,则将发送给收件者一个错误并请求发件者重新键入展现的识别符。该系统可改变为使用不同的识别符用于重试。此外,在失败尝试一定次数之后,该系统可封锁用户。然而,如块1016所示,如果匹配发生,则确定第二要素认证成功,并且授予用户期望的权利。
图12和图13示出采用半透明识别构件14(包括图14所示的类型)的交易卡的示例。交易卡可以是智能卡或非智能卡,并且具有与信用卡、借记卡或任何其它合适的交易卡相关联的传统信息,另外还包括半透明识别构件14。半透明识别构件14出现在交易卡的一部分上。交易卡的一部分包括帐户信息,例如帐号、信用卡号或任何其它合适的识别符1300,并且视需要还包括其它用户识别符,例如用户名1402。在图12所示的示例中,交易卡包括开口1306,开口1306例如可以在塑料交易卡中被切开或者以其它方式设置在塑料卡中,可将具有粘贴剂的半透明识别构件14放置在该开口上,或者可将具有粘贴剂的半透明识别构件14整体地铸造在该开口中,或者以其它方式将具有粘贴剂的半透明识别构件14附到,例如但是不限于,被构造为容纳TIDM并将TIDM置于交易卡中或交易卡上的连接结构上,从而交易卡的大小与传统交易卡相同,或者为所期望的任何其它合适的大小。如果使用连接结构的话,则连接结构可以是搭扣配合结构、滑入式结构、基于粘贴剂的连接或如期望的任何合适的连接结构。
图13示出将半透明识别构件14附到传统交易卡的侧面或任何其它面上的不同的示例。半透明识别构件14可沿着折线1400折叠,或者视需要,半透明识别构件14可具有这样的厚度,使得它是不可折叠的并形成为交易卡的一部分。还考虑将半透明识别构件适当地与交易卡附着或附到交易卡上的任何其它合适的机制。
图14和图15示出基本颠倒半透明识别构件和收件者单元的作用的替换实施例。在该实施例中,半透明识别构件14包含视觉过滤或增强图案40,显示屏幕显示至少一个隐蔽识别符,所述至少一个隐蔽识别符可以是,例如,如期望的代表对用户唯一或对用户不唯一的用户认证数据的数据(见图15)。如前面的实施例那样,将半透明识别构件(视觉过滤器)覆盖在显示隐蔽识别符的显示器上的组合在屏幕上展现(解除隐蔽)或增强所述至少一个隐蔽识别符。然后可将展现的用户认证数据键入合适的交易设备中作为口令或其它用户认证信息。此外,当将半透明区域附到传统交易卡上或并入传统交易卡中时,交易卡包括,例如图12和图13所示,包含交易卡号的第一部分和具有包括视觉过滤图案的半透明区域的包含半透明识别号或其它识别信息的第二部分。
图16示出采用图14的TIDM 14的系统1600的一个示例。在该示例中,TIDM认证器24包括与参考图1所描述的用于生成一个或多个识别符的类型相似的隐蔽识别符发生器1602。隐蔽识别符发生器1602在从用户接收收件者专有信息之后生成隐蔽识别符,以确保为该用户显示正确的隐蔽识别符,所述收件者专有信息例如用户名、TIDM序列号或其它合适的信息。作为注册过程的一部分,用户可能已提供相同的用户专有信息,隐蔽识别符发生器1602可能已生成隐蔽识别符,并将它们存储在存储器22中。
在该示例中,半透明识别构件发行者12生成具有半透明区域的TIDM 14,所述半透明区域上具有视觉过滤图案40,所述视觉过滤图案40被构造为在视觉上过滤显示的隐蔽用户识别符38并被构造为覆盖显示屏幕的至少一部分。在为多个用户将相同的过滤图案打印在半透明识别构件上的情况下,让用户键入用户专有信息以启动会话可能是期望的。期望知道TIDM的持有者是正确的用户,而不是偷窃TIDM的窃贼。认证器或其它源将生成的隐蔽识别符发送给收件者设备。收件者设备显示至少一个视觉上隐蔽的识别符作为用户认证数据,并基于其上具有过滤图案的半透明识别构件接收代表展现的用户认证数据(例如展现的ID本身或其表示)的数据。例如,当将其上具有过滤图案的半透明识别构件放在显示器上时,过滤器展现出用户识别符。视需要,可将半透明识别符序列号分配给每个TIDM,虽然也可能将相同的过滤器图案打印在多于一个TIDM上。这样,几个用户可能具有带有相同过滤器图案的半透明识别构件。
半透明识别构件发行者12用于生成具有包括视觉过滤图案40的半透明区域的半透明识别构件14,视觉过滤图案40被构造为在视觉上过滤显示的隐蔽用户识别符并被构造为覆盖显示屏幕的至少一部分。响应于接收的用户信息,例如用户专有信息,隐蔽识别符发生器1602生成用于显示在显示器上的至少一个视觉上隐蔽的识别符。在该示例中,在将过滤图案覆盖在显示器上之后,半透明识别构件认证器18例如通过用户经由用户界面键入信息来接收代表展现识别符的数据,并且如前所述,半透明识别构件认证器将接收的展现识别符与相应的预期的识别符(由于预期的识别符是由隐蔽识别符发生器生成)进行比较以确定收件者的正确认证是否通过。或者,半透明识别构件认证器可将接收的展现识别符发送给第三方,该第三方进行比较并将消息发送回认证器或收件者单元。还视觉需要使用任何其它合适的操作划分。半透明识别构件认证器或第三方然后响应于接收的数据与相应的预期的识别符匹配的事实将授予权利信息发送给收件者单元。
图17示出用于安全地提供识别信息的方法的一个示例,该方法包括基于例如已接收的收件者秘密数据或非秘密数据或与收件者无关或从收件者接收的数据为收件者生成至少一个隐蔽识别符。这显示在块1700中。如块1702所示,该方法包括生成其上具有视觉过滤图案40的半透明识别构件14。在已制造TIDM之后,该方法包括接收作为用户认证的第一要素的用户识别信息例如PIN或其它数据。如块1704所示,该方法包括将一个或多个隐蔽识别符发送给收件者并显示作为用户认证数据的第二要素的至少一个视觉上隐蔽的识别符,并且当所述至少一个视觉上隐蔽的识别符在视觉上与半透明识别构件上的视觉过滤图案40结合时,展现出用于用户的隐蔽识别符。如块1706所示,该方法包括,用户例如将半透明识别构件覆盖在显示器上以通过过滤器在视觉上识别隐蔽识别符。该方法还包括基于其上具有过滤图案的半透明识别构件接收代表展现的用户认证数据的数据。该方法还包括接收用户专有信息,比如在显示隐蔽识别符的步骤之前,以确定将在显示器上显示的视觉上隐蔽的识别符。例如,由于每个用户优选地具有不同的识别符,所以该系统需要确定将显示哪个隐蔽识别符。这可通过例如让用户通过收件者单元中的用户界面键入用户专有信息,例如口令或如所期望的其它秘密或非秘密信息来确定。
以另一种方式阐述,该方法包括接收作为用户认证的第一要素的用户识别信息,并且比如由TIDM认证器、服务提供商或其它合适的实体使用这样的用户识别信息来识别存储器中的包含已知与这样的用户相关联的特定视觉过滤图案的半透明识别构件。该方法包括:生成将用作用户认证的第二要素的与接收的用户识别信息相关联的预期的识别符,并生成包含该预期的识别符的隐蔽用户识别符的图案,从而当将隐蔽用户识别符的图案与识别出的与该用户相关联的半透明识别构件上的视觉过滤图案组合时,将展现该预期的识别符。该方法包括将隐蔽用户识别符的图案发送给显示器(比如,显示的GUI),并请求输入展现的识别符;和接收代表展现识别符的数据。如上所述,例如TIDM认证器或任何合适数量的服务器或设备用作执行以上操作的电路。
可通过由可容易地集成到当前设施中的一个或多个处理设备执行的应用程序接口(API)来提供所公开的装置、方法和系统。另外,一个实施例中的每个半透明识别构件不同,并且由于典型地,但不是必须地,从对收件者唯一的信息,例如口令、用户名、个人识别号或任何其它信息生成看似随机的信息,所以每个半透明识别构件具有看似不同的随机信息。在每个实施例中,可预先制造半透明识别构件和/或视觉过滤器和/或隐蔽识别符,随后将其与用户关联。另外,可预先生成隐蔽识别符和/或过滤图案,随后将其应用于半透明识别构件。可由过滤图案或隐蔽识别符的创建器执行这样的随后对半透明识别构件的应用,或者可通过提供服务的实体或者通过服务提供商的第三方承包者来执行这样的随后对半透明识别构件的应用。由于可使用非常简单的材料,例如透明塑料来制造半透明识别构件,所以服务提供商也可将隐蔽识别符或视觉图案发送给用户,然后用户他们自己可将过滤图案或隐蔽识别符应用到半透明识别构件。
由于在同一半透明识别构件上可以有多个不同的隐蔽识别符,所以可重复使用该半透明识别构件多次,其中,每次对隐蔽识别符中的通过视觉过滤图案暴露的不同的一个隐蔽识别符请求认证。因此,视需要,在每个认证会话期间,半透明识别构件上的视觉展现的识别符可改变。这里所描述的半透明识别构件可用于用户认证、激活软件应用程序或者用于任何其它合适的目的。不同的隐蔽识别符可以是字符、图像或任何其它合适的信息。
图18示出了物件1800(比如,构件),例如半透明或非半透明膜、标签、卡或任何其它合适的材料或物件的一个示例。将认识到,物件1800上显示的信息仅作为一个示例而显示,并且将认识到,可使用任何合适的信息。在该示例中,物件1800包括分别为1802和1804的位置信息(显示为行和列标记)以及具有可由坐标位置信息(比如,行和列信息)访问或定位的数字形式的发件者认证信息1806。另外,物件1800包括可选的物件识别符1808,例如由物件1800的发行者生成(比如,分配)的序列号。
一般而言,视需要,可如上述关于半透明识别构件生成例如发件者认证信息那样生成物件1800。然而,在一个实施例中,另外还需要添加位置信息1802和1804。另外,将认识到,半透明识别构件14也可用作发件者认证物件,隐蔽识别符38也可用作发件者认证信息。
另外,在该实施例中,视需要,由于可独立于收件者专有信息或基于收件者专有信息生成发件者认证信息,所以如果该系统不需要收件者专有信息,则不必有收件者专有信息。这可发生在当收件者放弃对该服务签名的时候。另外,如这里所使用的,位置信息包括例如与消息一起发送的或者根据由发件者发送的消息进行索引的、指示收件者将检验物件1800上的哪个发件者认证信息的信息。例如,位置信息不必为行和列信息,而是可仅为例如“左上角”、“左下角”、“从右数第三个”的术语或者通知收件者物件上的哪个发件者认证信息将用作用于给定的会话、交易或其它通信的认证信息的任何其它合适的信息。或者,发件者认证信息可以是指向包含发件者认证信息的位置的指针,例如指向用于给定的会话、交易或其它通信的发件者认证信息的统一资源定位符(URL)。另外,位置信息可以是指向包含实际位置信息的位置的指针,所述指针又指示了在物件上查找用于给定的会话、交易或其它通信的发件者认证信息的位置。在另一实施例中,位置信息为视觉过滤图案。
图19示出了交易卡1900,交易卡1900例如可包括可提供帐户信息或消息发件者信息的磁条1902或任何其它合适的信息。交易卡1900可以为如上所述的,例如,银行卡、信用卡、借记卡或任何其它合适的交易卡,并且交易卡1900可包括如上所述的交易卡识别符信息,例如卡号等。由于交易卡1900包括以任何合适的方式在其上、在其中或固定到其上的物件1800(或构件)等原因,所以该交易卡1900不同于传统交易卡。这样,在图13中作为示例示出了交易卡1900的改变。在一个示例中,视需要,将构件1800,例如一张背面有粘贴剂的纸或任何其它合适的构件固定到传统交易卡上。还将认识到,如上所述,可以以任何合适的方式或任何其它合适的机制固定或适当地粘附构件或物件,所述任何合适的方式包括但不限于粘贴。还可将构件1800作为财务结算、帐单结算等的撕掉部分发送给收件者。优选地,将其大小制定为适合于交易卡。
图20示出可由任何合适的元件执行的用于提供电子消息认证的方法的一个示例。在该示例中,例如可通过一台服务器或多台服务器或在一个或多个处理设备上执行的其它合适的应用程序来执行该方法。如块2000所示,该方法包括:例如,当发件者例如银行服务器或其它消息发件者希望将消息发送给收件者时,确定期望的位置信息以及将被发送的、与位于物件上的发件者认证信息匹配并且可根据发送的位置信息定位的相应的期望的发件者认证信息,所述期望的位置信息例如是也存在于特定收件者的物件上的行和列。这可通过例如访问将收件者的电子邮件地址链接到例如相应的数据库字段的数据库来执行,所述相应的数据库字段代表例如发给该收件者的物件的内容。如块2002所示,该方法包括:将电子消息以及期望的位置信息和相应的期望的发件者认证信息发送给收件者,其中,可基于发送的期望的位置信息确定期望的发件者认证信息在物件上的位置。这样,例如,发件者或发送单元可将行和列信息与相应的发件者认证信息相互关联(比如,附加、前缀、插入或以其它方式附着),所述相应的发件者认证信息应该作为给收件者的电子消息的一部分出现在物件上的那些位置上。收件者然后可基于接收的列和行号确定发件者认证信息在由(或代表)发件者发给他们的物件上的位置,并确认发送的期望的发件者认证信息与在由发送单元所发送的已发送位置信息指示的位置上的相同信息匹配。如果匹配发生,则收件者信任消息的发件者。将认识到,发送的位置信息和发件者认证信息可以是位置信息和发件者认证信息中任一个的数据本身、索引、函数、引用或任何其它合适的表示。
例如,位置坐标信息和相应的发件者认证信息可包括用于显示在显示设备上的电子发送的数据,例如视觉过滤图案和发件者认证信息。在该实施例中,所述物件将会是透明物件以允许用户将该物件放置在显示屏幕的区域上。发送的消息将会包括视觉过滤图案连同期望的发件者认证信息,当用户将该物件覆盖在显示屏幕上时,所述期望的发件者认证信息应该在视觉上显示给用户。如果收件者在视觉上识别出或看见通过屏幕上的视觉过滤图案展现的发件者认证信息并且它与发送的期望的发件者认证信息匹配,则用户可信任消息的发件者。这样,如前所述的关于用于收件者认证的半透明识别构件的视觉过滤技术可部分用于认证发件者。
还参考图21,显示了作为2100的消息和相关联的发件者认证信息和位置信息的具体例子。在具体的实施例中,还参考图18,消息附加有发件者认证信息,具体地为数字“98413”和坐标信息“A2、E4、F1、H4、J2”。这样,发送单元发送如所示的电子消息以及期望的发件者认证信息和期望的位置信息。用户然后使用物件1800,并且查看例如坐标位置A2,看见数字9,查看位置坐标E4,看见数字8,查看坐标位置F1,看见数字4,查看坐标位置H4,看见数字1,查看坐标位置J2,看见数字3。如果用户在物件1800上看见与发送单元发送的发件者认证信息相同的发件者认证信息,则收件者信任发件者为真实可靠的消息发件者。在该示例中,发件者认证信息在视觉上代表可由以行和列形式的位置坐标信息识别的发件者认证信息。然而,将认识到,不必使用行和列格式,这样不必采用如所示的单元格。例如,如果使用对象而不是字母和数字,则可将对象定位在物件的左上、右上、中间或任何其它合适的位置上,并且可例如以图形或其它合适的对象的形式发送可为对象的发件者认证信息,并且坐标位置信息实际上可以是可读作“左上角”的词。还可使用任何其它合适的坐标位置信息或发件者认证信息。
如上所述的物件1800可以为例如可将其固定到现有的塑料卡或任何其它合适的物件上的一张纸、塑料卡、透明塑料卡、标签。在该示例中,为每个电子邮件收件者提供具有其自己的随机(或看似随机)生成的内容的物件。当发送电子邮件时,发件人的消息传送代理或其它服务器组件将每封发出的电子邮件与用于定位卡的单元格或位置中的一个或多个的坐标或其它方位信息直接或间接地关联起来,例如通过使用URL或其它合适的引用到HTML页面的链接来关联。此外,附加、前缀、插入或以其它方式附到电子邮件上的是那些位置上的内容。当一接收到时,用户使用他们个人的发件者认证物件确认查找结果,例如读取在电子邮件中列出的坐标并在他们自己的发件者认证物件上查找这些坐标。在使用半透明版本的认证物件的实施例中,可将认证物件放置用电子邮件提供的视觉过滤图案上,收件者将展现的发件者认证信息与在电子邮件中提供的期望的发件者认证信息进行比较。如果字符或其它信息不匹配,则认证失败。
图23更详细地示出用于提供电子消息认证的方法,其中,该方法包括,如块2300所示,生成例如将放置在物件上的随机的发件者认证信息,并且视需要,还生成也可放置在物件上的位置信息,并将随机的发件者认证信息和位置信息与选定的收件者链接。随机包括伪随机信息或任何合适级别的随机化信息。这可如上所述的关于半透明识别构件通过一台或多台服务器计算机或任何其它合适的设备上的合适的界面那样来执行。如块2302所示,将该信息作为认证信息和相应的位置信息存储在合适的数据库中。如块2304所示,该方法包括创建包含位置坐标信息和相应的发件者认证信息的物件,例如物件1800,视需要,该物件还包含物件识别符1808,例如发给特定收件者的序列号。这可以以例如与上述方式基本类似的方式来执行。例如,可打印卡,可适当地形成交易卡,或者可生成可粘贴到任何合适的物件上的标签。然后通过邮件或任何其它合适的渠道将该物件发送给收件者。
在替换实施例中,不是使用硬令牌(比如,物件)的类型,而是可使用软令牌,其中,可电子地发送例如卡的表示(可能不是实际的图像)或物件的表示,以用于在每个会话期间或一次性地经由显示屏幕显示给用户或者用于这样的用户的其它电子访问,并且用户可将电子发件者认证物件存储在文件中,并且可在需要的时候访问它。这样,可通过软件应用程序访问物件的电子表示,以为收件者提供位于由发送的位置信息所标识的位置上的发件者认证信息。
如块2306所示,该方法还包括,例如如上参考图20所描述的,例如由发件者确定位置信息和相应的发件者认证信息中的至少一个期望的项以附加、前缀、插入或以其它方式附到当前消息中。可以以任何合适的方式,例如随机地或以如期望的任何其它合适的方式来执行位置信息和认证信息的选择。如虚线块2308所示,在替换实施例中,以视觉过滤图案的形式有效地传送位置信息和发件者认证信息,所述视觉过滤图案视需要可以覆盖所有行和列标题,改为当覆盖物件时仅允许在视觉上显示发件者认证信息。这样,该方法可包括将用于显示的视觉过滤图案发送给收件者以允许收件者在视觉上确定发件者是否可靠。收件者可将物件上的发件者认证信息的至少一部分放置在显示在显示屏幕上的视觉过滤图案上,以确定与消息一起发送的发件者认证信息是否与通过视觉过滤图案可见的发件者认证信息匹配。
在一个示例中,该方法包括将位置信息和相应的发件者认证信息中的至少一个期望的项添加到收件者的电子消息中。发件者认证信息在视觉上表示可由位置坐标信息识别的认证信息。这样,可将消息本身添加、预添加、插入或以其它方式附到信息中,并且消息本身可包含对信息的引用,例如网站或任何其它合适的链接或者任何其它合适的发件者认证信息和位置坐标信息的表示。
如块2310所示,该方法包括将电子消息以及代表位置坐标信息和相应的发件者认证信息的数据发送给收件者。收件者然后可查看物件上的信息,并查看它是否与由发送单元发送的信息匹配。
还将认识到,可以例如动态地而不是查找存储在数据库中的信息来执行基于位置信息和相应的发件者认证信息来确定至少一个位置坐标的步骤。例如,可使用用于生成将发送的发件者认证信息而不是查找预存储的信息的功能来简单地对发件者(比如,消息发送单元)编程。
此外视需要,发件者认证信息可以是发件者可事先发送给收件者的可包含发件者认证信息的信息,例如银行报表的期末余额、帐单结算或帐户结算的任何合适的信息。位置信息可以是具体结算的日期,发件者认证信息可以是信用卡帐户的当前余额。还可使用任何其它结算,或者可使用收件者所拥有的发送单元已知的或由该发送单元提供的任何其它信息。
图22示出用于提供电子消息认证的系统的一个示例,所述系统视需要可以执行参考图23所描述的步骤。例如,发送单元2200,例如任何服务器计算机、多台服务器、移动设备或任何其它合适的结构,可包括发件者认证物件发行者2202,或者如期望地,第三方可发行发件者认证物件。例如,发件者认证物件发行者2202可生成随机的发件者认证信息和相应的位置坐标信息,并将其与收件者链接,并将该信息存储在数据库2204中。然后可将物件1800邮寄给例如收件者,或者在软令牌的情况下,可将物件1800电子地发送给收件者。在该图示(图22)中,显示了半透明物件。这样,收件者20包括显示器30,消息2100例如与视觉过滤图案和发送的发件者认证信息一起显示在显示器上。然后使用视觉过滤图案展现预期的发件者认证信息,然后由收件者将该预期的发件者认证信息与消息2100中发送的发件者认证信息进行匹配。在发件者认证物件为半透明类型的该实施例中,由于收件者将发件者认证物件覆盖在显示屏幕上的结果将导致在视觉上在物件中的特定位置上展现发件者认证信息,所以由发件者单元发送的视觉过滤图案包含了位置信息。这样,视觉过滤图案包括位置信息。另外,将认识到,术语信息指任何合适的标记。
可以为网络中的合适的服务器、节点或任何其它合适的设备的发送单元2200包括一个或多个电路,所述一个或多个电路可以为执行存储在存储器中的软件指令的一个或多个处理器件的形式,或者可使用执行这里所描述的操作的离散逻辑或软件、硬件或固件的任何合适的组合来实现所述一个或多个电路。这样,发件者单元2200包括用于执行以上所述的步骤的电路。
在另一实施例中,发件者认证物件的使用可与例如以上关于半透明识别构件描述的系统组合,从而半透明识别构件包括位置信息和发件者认证信息。例如,视需要,隐蔽识别符还可用作发件者认证信息,或者在替换实施例中,半透明识别构件可具有包括隐蔽识别符的部分以及包括位置信息和发件者认证信息的另一部分。在任何情况下,如这里所描述的为半透明的单个物件或构件的使用可提供多级认证。例如,对于发件者认证,可采用以上参考图18-22描述的方法来确认发件者是可靠的。一旦例如收件者确信电子邮件的发件者是可靠的,收件者就可点击电子邮件消息中发送的URL,然后呈现给收件者合适的HTML表单以键入帐号信息或其它机密信息。然而,在键入该机密信息之前,可执行第二级认证,采用半透明识别构件和隐蔽识别符,从而发送单元可在该会话或交易阶段认证收件者。还将认识到,还可采用任何其它合适的操作顺序或认证方案的组合。
另外,权利要求术语的使用包括其任何表示。例如,术语发件者认证信息包括数据本身、对数据的任何索引、对数据的任何引用或指针或者其任何其它表示。
优点中之一是不需要对收件者的消息传送代理或电子邮件客户机进行任何修改。此外视需要,不必要求收件者计算机注册,视需要允许从任何计算机执行认证。所述系统还可应用于查找坐标可容易地显示在小显示屏幕上的移动设备。其它认证目的可包括web认证、交互式语音响应认证或任何认证情况。另外,与可能需要智能卡、令牌或公钥基础设施的更复杂技术相比,所述系统和方法提供便宜的机制类型,例如可分发的认证卡。本领域的普通技术人员将认识到其它优点。
已为了图示和描述的目的呈现了本发明的以上详细的描述和这里所描述的示例,本领域的技术人员将认识到其它改变。例如,将认识到,可在网络或非网络配置中分布这里所描述的各种操作。例如,可由一个或多个第三方web服务器或其它实体或设备执行认证器或TIDM发行者的不同操作或其它操作。还将认识到对于发件者认证装置和方法的其它改变。
因此,考虑本发明覆盖落在以上所公开的和这里所要求的基本原理的精神和范围内的所有的修改、改变或等同。

Claims (36)

1、一种用于提供电子消息认证的方法,包括:
为已分配有物件的收件者确定期望的发件者认证信息,该期望的发件者认证信息对应于在已分配给该收件者的物件上包含的发件者认证信息,并通过使用位置信息来定位所述物件上的发件者识别信息;和
为所述收件者发送电子消息以及所述位置信息和期望的发件者认证信息。
2、如权利要求1所述的方法,其中,所述位置信息和发件者认证信息包括用于显示在显示设备上的电子发送的数据。
3、如权利要求1所述的方法,其中,所述发给所述收件者的物件包含按行和列排列的发件者认证信息。
4、如权利要求1所述的方法,其中,所述发给收件者的物件为交易卡。
5、如权利要求4所述的方法,其中,将所述发件者识别信息和位置信息固定到所述物件上。
6、如权利要求4所述的方法,其中,所述发件者识别信息和位置信息位于可附于所述物件的构件上。
7、如权利要求1所述的方法,其中,所述发送的位置信息和期望的发件者识别信息为视觉过滤图案的形式,其中,所述视觉过滤图案将所述收件者引向所述物件上包含所述发件者认证信息的位置。
8、如权利要求1所述的方法,其中,所述发送的发件者识别信息是将所述收件者引向所述发件者认证信息的指针。
9、如权利要求8所述的方法,其中,所述发件者识别信息是统一资源定位符,当跟随该统一资源定位符时,该统一资源定位符将收件者引向包含所述发件者认证信息的网页。
10、如权利要求1所述的方法,其中,所述物件为物件的电子表示。
11、如权利要求10所述的方法,其中,可显示所述物件的电子表示以便由所述收件者读取该物件的电子表示。
12、如权利要求10所述的方法,其中,软件应用程序可访问所述物件的电子表示,以向收件者提供位于由发送的位置信息标识的位置上的发件者认证信息。
13、如权利要求1所述的方法,包括将物件发给收件者的步骤,其中,所述物件至少包含:
(a)可由位置信息识别的发件者认证信息;
(b)位置信息;和
(c)链接到所述收件者的物件识别符。
14、如权利要求1所述的方法,还包括:发送视觉过滤图案以显示给所述收件者,以允许所述收件者通过将所述物件上的预期的发件者认证信息的至少一部分放置在显示在显示屏幕上的视觉过滤图案上来确定发送的发件者认证信息是否与在所述物件上包含的通过所述视觉过滤器可见的发件者认证信息匹配,从而在视觉上确定所述发件者是否可靠。
15、一种用于提供电子消息认证的方法,包括:
为收件者将位置信息和期望的发件者认证信息与电子消息相互关联,其中,所述期望的发件者认证信息对应于在已分配给该收件者的物件上由所述位置信息指定的位置上的发件者认证信息;和
将具有相关联的位置信息和期望的发件者认证信息的电子消息发送给所述收件者,以便为所述收件者提供发件者认证。
16、如权利要求15所述的方法,其中,通过将所述位置信息插入所述电子消息内,将所述位置信息与所述电子消息相互关联。
17、如权利要求15所述的方法,其中,通过将所述位置信息附加到所述电子消息,将所述位置信息与所述电子消息相互关联。
18、如权利要求15所述的方法,其中,通过将所述位置信息前缀到所述电子消息中,将所述位置信息与所述电子消息相互关联。
19、如权利要求15所述的方法,其中,分配给所述收件者的物件包含位于其上的、可由发送的位置信息标识的发件者认证信息。
20、如权利要求15所述的方法,包括:在关联步骤之前,为已分配有物件的收件者确定期望的发件者认证信息,该期望的发件者认证信息对应于所述物件上的发件者认证信息,并通过使用位置信息来定位所述物件上的期望的发件者识别信息。
21、一种用于提供电子消息认证的方法,包括:
对至少一个感兴趣的收件者,生成代表随机的发件者认证信息和伪随机的发件者认证信息中的至少一个的数据,并将发件者认证信息链接到相应的位置信息;
存储所述发件者认证信息和相应的位置信息;
将物件发给所述感兴趣的收件者,其中,所述物件至少包含:
(a)可由位置信息识别的发件者认证信息;
(b)与所述收件者链接的物件识别符(序列号);
确定存储的位置信息和相应的发件者认证信息中的哪个将作为期望的发件者认证信息发送给所述收件者;和
将电子消息以及位置信息和位于由发送的位置信息标识的位置上的相应的期望的发件者认证信息发送给所述收件者。
22、如权利要求21所述的方法,其中,所述位置信息和相应的期望的发件者认证信息包括用于显示在显示设备上的电子发送的数据。
23、如权利要求21所述的方法,其中,所述物件上的位置信息具有行和列识别符的形式。
24、如权利要求23所述的方法,还包括:发送视觉过滤图案以显示给所述收件者,以允许所述收件者通过将所述物件上的发件者认证信息的至少一部分放置在显示在显示屏幕上的视觉过滤图案上来确定发送的期望的发件者认证信息是否与通过所述视觉过滤图案可见的认证信息匹配,从而在视觉上确定所述发件者是否可靠。
25、如权利要求21所述的方法,其中,所述物件为可被显示以便由所述收件者读取的物件的电子表示。
26、如权利要求21所述的方法,其中,所述物件为可由软件应用程序访问的物件的电子表示,以便为收件者提供位于由发送的位置信息标识的位置上的发件者识别信息。
27、如权利要求21所述的方法,其中,所述物件还为半透明识别构件,其中,视觉过滤图案用作位置信息,并展现期望的发件者认证信息以认证发件者,其中,所述物件还用于提供收件者认证,其中,所述方法包括:
显示如下定义的视觉过滤图案,即,当将该视觉过滤图案与位于半透明识别构件上的一个或多个隐蔽用户识别符组合时,展现所述一个或多个视觉识别符中的指定的一个视觉识别符;和
将视觉展现的识别符发送给半透明识别构件认证器。
28、如权利要求27所述的方法,其中,显示视觉过滤图案的步骤包括指示在显示器上用于覆盖半透明识别构件的覆盖区域。
29、一种交易卡,包括:
交易卡识别信息;
可通过位置信息识别的发件者认证信息;和
位置信息。
30、如权利要求29所述的交易卡,其中,所述发件者认证信息和位置信息位于固定到交易卡的构件上。
31、一种用于提供电子消息认证的装置,包括:
电路,其操作为:为已分配有物件的收件者确定期望的发件者认证信息,该期望的发件者认证信息对应于已分配给该收件者的物件上的发件者认证信息,并通过使用位置信息来定位所述物件上的发件者识别信息;和
电路,其操作为:为所述收件者发送电子消息以及所述位置信息和期望的发件者认证信息。
32、如权利要求31所述的装置,其中,所述操作为发送电子消息以及所述位置信息和期望的发件者认证信息的电路发送具有视觉过滤图案形式的位置信息,其中,所述视觉过滤图案将所述收件者引向所述物件上包含发件者认证信息的位置。
33、如权利要求31所述的装置,其中,所述发送的期望的发件者识别信息是将所述收件者引向所述发件者认证信息的指针。
34、如权利要求33所述的装置,其中,所述指针为统一资源定位符,当跟随该统一资源定位符时,该统一资源定位符将收件者引向包含所述发件者认证信息的网页。
35、如权利要求31所述的装置,包括这样的电路,该电路操作为:对至少一个感兴趣的收件者,生成代表随机的发件者认证信息和伪随机的发件者认证信息中的至少一个的数据,并将发件者认证信息链接到相应的位置信息;存储所述发件者认证信息和相应的位置信息;并将物件发给所述感兴趣的收件者,其中,所述物件至少包含:
(a)可由位置信息识别的发件者认证信息;和
(b)链接到所述收件者的物件识别符;
其中,所述电路还操作为确定存储的位置信息和相应的预期的发件者认证信息中的哪个将发送给所述收件者。
35、一种交易卡,包括:
交易卡识别信息;
可由位置信息识别的发件者认证信息;
半透明识别构件;和
位置信息。
CN200480043373A 2004-05-19 2004-12-08 用于提供电子消息认征的方法和装置 Expired - Fee Related CN100588156C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/849,402 2004-05-19
US10/849,402 US8060915B2 (en) 2003-12-30 2004-05-19 Method and apparatus for providing electronic message authentication

Publications (2)

Publication Number Publication Date
CN1973482A true CN1973482A (zh) 2007-05-30
CN100588156C CN100588156C (zh) 2010-02-03

Family

ID=35394503

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200480043373A Expired - Fee Related CN100588156C (zh) 2004-05-19 2004-12-08 用于提供电子消息认征的方法和装置

Country Status (10)

Country Link
US (2) US8060915B2 (zh)
EP (1) EP1751912A4 (zh)
JP (1) JP4948400B2 (zh)
CN (1) CN100588156C (zh)
AU (1) AU2004319571B2 (zh)
BR (1) BRPI0418850A (zh)
CA (1) CA2566895A1 (zh)
MX (1) MXPA06013356A (zh)
NZ (1) NZ552099A (zh)
WO (1) WO2005112337A1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104126292A (zh) * 2011-12-30 2014-10-29 威斯科数据安全国际有限公司 具有pki签名的视觉输出的强认证令牌
CN104185847A (zh) * 2012-09-28 2014-12-03 英特尔公司 使用生物计量数据的多因素认证

Families Citing this family (70)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7779062B2 (en) * 2004-08-18 2010-08-17 Ripple Effects Holdings Limited System for preventing keystroke logging software from accessing or identifying keystrokes
US20090254994A1 (en) 2002-02-18 2009-10-08 David Lynch Waterson Security methods and systems
US20040203589A1 (en) * 2002-07-11 2004-10-14 Wang Jiwei R. Method and system for controlling messages in a communication network
US8230486B2 (en) * 2003-12-30 2012-07-24 Entrust, Inc. Method and apparatus for providing mutual authentication between a sending unit and a recipient
US8966579B2 (en) * 2003-12-30 2015-02-24 Entrust, Inc. Method and apparatus for providing authentication between a sending unit and a recipient based on challenge usage data
US8060915B2 (en) 2003-12-30 2011-11-15 Entrust, Inc. Method and apparatus for providing electronic message authentication
US9281945B2 (en) 2003-12-30 2016-03-08 Entrust, Inc. Offline methods for authentication in a client/server authentication system
US9191215B2 (en) 2003-12-30 2015-11-17 Entrust, Inc. Method and apparatus for providing authentication using policy-controlled authentication articles and techniques
US8612757B2 (en) * 2003-12-30 2013-12-17 Entrust, Inc. Method and apparatus for securely providing identification information using translucent identification member
US20050182925A1 (en) * 2004-02-12 2005-08-18 Yoshihiro Tsukamura Multi-mode token
US7596701B2 (en) * 2004-07-07 2009-09-29 Oracle International Corporation Online data encryption and decryption
US7616764B2 (en) * 2004-07-07 2009-11-10 Oracle International Corporation Online data encryption and decryption
US7701883B2 (en) * 2004-10-13 2010-04-20 Televolution Llc Telephone number binding in a voice-over-internet system
US8813181B2 (en) * 2005-03-07 2014-08-19 Taun Eric Willis Electronic verification systems
WO2006118968A2 (en) 2005-04-29 2006-11-09 Bharosa Inc. System and method for fraud monitoring, detection, and tiered user authentication
JP2007116668A (ja) * 2005-09-22 2007-05-10 Fuji Xerox Co Ltd 認証装置および方法並びにプログラム
WO2007044619A2 (en) * 2005-10-07 2007-04-19 Sapphire Mobile Systems, Inc. Anti-phishing system and methods
US8234494B1 (en) * 2005-12-21 2012-07-31 At&T Intellectual Property Ii, L.P. Speaker-verification digital signatures
US8739278B2 (en) * 2006-04-28 2014-05-27 Oracle International Corporation Techniques for fraud monitoring and detection using application fingerprinting
US7668921B2 (en) * 2006-05-30 2010-02-23 Xerox Corporation Method and system for phishing detection
US20080034428A1 (en) * 2006-07-17 2008-02-07 Yahoo! Inc. Anti-phishing for client devices
US8010996B2 (en) * 2006-07-17 2011-08-30 Yahoo! Inc. Authentication seal for online applications
US8301897B2 (en) * 2006-08-23 2012-10-30 Cisco Technology, Inc. Challenge-based authentication protocol
CN100466835C (zh) * 2006-09-22 2009-03-04 华为技术有限公司 鉴权设备的识别方法和鉴权方法、通信系统以及设备
US8359278B2 (en) 2006-10-25 2013-01-22 IndentityTruth, Inc. Identity protection
US20080105751A1 (en) * 2006-10-31 2008-05-08 Steven Landau Powered Authenticating Cards
US9106422B2 (en) * 2006-12-11 2015-08-11 Oracle International Corporation System and method for personalized security signature
US8533821B2 (en) 2007-05-25 2013-09-10 International Business Machines Corporation Detecting and defending against man-in-the-middle attacks
AU2008348215A1 (en) * 2008-01-15 2009-07-23 Chee Keong Lim Interactive information processing and delivery system and methods thereof
US20100269162A1 (en) * 2009-04-15 2010-10-21 Jose Bravo Website authentication
US8549101B2 (en) * 2009-06-16 2013-10-01 Oracle International Corporation Portable embedded local server for write-through cache
US8868707B2 (en) * 2009-06-16 2014-10-21 Oracle International Corporation Adaptive write-back and write-through caching for off-line data
US8683609B2 (en) 2009-12-04 2014-03-25 International Business Machines Corporation Mobile phone and IP address correlation service
US9652802B1 (en) 2010-03-24 2017-05-16 Consumerinfo.Com, Inc. Indirect monitoring and reporting of a user's credit data
EP2676197B1 (en) 2011-02-18 2018-11-28 CSidentity Corporation System and methods for identifying compromised personally identifiable information on the internet
US8819793B2 (en) 2011-09-20 2014-08-26 Csidentity Corporation Systems and methods for secure and efficient enrollment into a federation which utilizes a biometric repository
US11030562B1 (en) 2011-10-31 2021-06-08 Consumerinfo.Com, Inc. Pre-data breach monitoring
US8917826B2 (en) 2012-07-31 2014-12-23 International Business Machines Corporation Detecting man-in-the-middle attacks in electronic transactions using prompts
US9197618B2 (en) * 2012-12-31 2015-11-24 Here Global B.V. Method and apparatus for location-based authorization to access online user groups
US9703473B2 (en) * 2013-01-24 2017-07-11 Facebook, Inc. Predicting touch input
US8812387B1 (en) 2013-03-14 2014-08-19 Csidentity Corporation System and method for identifying related credit inquiries
ITNA20130031A1 (it) * 2013-06-02 2014-12-03 Giuseppe Cascella Sistema per il finanziamento dei candidati, partiti o gruppi politici, iniziative imprenditoriali e benefiche e modalità di utlizzo.
US10715519B1 (en) 2013-08-08 2020-07-14 Google Technology Holdings LLC Adaptive method for biometrically certified communication
US9602483B2 (en) 2013-08-08 2017-03-21 Google Technology Holdings LLC Adaptive method for biometrically certified communication
CN105981326B (zh) 2014-02-26 2019-05-14 三菱电机株式会社 证书管理装置和证书管理方法
US9817960B2 (en) * 2014-03-10 2017-11-14 FaceToFace Biometrics, Inc. Message sender security in messaging system
BR102014007666B1 (pt) * 2014-03-28 2023-01-10 Samsung Eletrônica Da Amazônia Ltda Método para autenticação de transações móveis usando criptografia de vídeo e método para criptografia de vídeo
US10339527B1 (en) 2014-10-31 2019-07-02 Experian Information Solutions, Inc. System and architecture for electronic fraud detection
US11151468B1 (en) 2015-07-02 2021-10-19 Experian Information Solutions, Inc. Behavior analysis using distributed representations of event data
US9935941B2 (en) * 2015-09-16 2018-04-03 International Business Machines Corporation Mobile based multi-channel citizen account origination in digital economy
US11816672B1 (en) 2015-09-22 2023-11-14 Wells Fargo Bank, N.A. Flexible authentication
US10169601B2 (en) 2015-11-18 2019-01-01 American Express Travel Related Services Company, Inc. System and method for reading and writing to big data storage formats
US10037329B2 (en) 2015-11-18 2018-07-31 American Express Travel Related Services Company, Inc. System and method for automatically capturing and recording lineage data for big data records
US10360394B2 (en) 2015-11-18 2019-07-23 American Express Travel Related Services Company, Inc. System and method for creating, tracking, and maintaining big data use cases
US10445324B2 (en) 2015-11-18 2019-10-15 American Express Travel Related Services Company, Inc. Systems and methods for tracking sensitive data in a big data environment
US10152754B2 (en) 2015-12-02 2018-12-11 American Express Travel Related Services Company, Inc. System and method for small business owner identification
US10055444B2 (en) 2015-12-16 2018-08-21 American Express Travel Related Services Company, Inc. Systems and methods for access control over changing big data structures
US10164972B2 (en) * 2016-01-28 2018-12-25 Bank Of America Corporation Two-factor user authentication using card matrix
US10327139B2 (en) * 2016-10-06 2019-06-18 Bank Of America Corporation Multi-level authentication using phone application level data
KR101992485B1 (ko) * 2016-11-18 2019-06-24 조선대학교산학협력단 순환식 보안 키패드 및 그리드 패턴을 이용한 인증 방법 및 장치
US11295326B2 (en) 2017-01-31 2022-04-05 American Express Travel Related Services Company, Inc. Insights on a data platform
EP3545457A4 (en) * 2017-03-07 2020-07-29 Hewlett-Packard Development Company, L.P. RANDOM NUMBER BASED DATA MESSAGE AUTHENTICATION
US10699028B1 (en) 2017-09-28 2020-06-30 Csidentity Corporation Identity security architecture systems and methods
US10896472B1 (en) 2017-11-14 2021-01-19 Csidentity Corporation Security and identity verification system and architecture
CN108596606A (zh) 2018-06-25 2018-09-28 阿里巴巴集团控股有限公司 一种交易卡和信息显示方法
WO2020227801A1 (en) * 2019-05-13 2020-11-19 William Pearce Method of detecting an email phishing attempt or fraudulent email using sequential email numbering
US11171904B1 (en) 2020-05-06 2021-11-09 International Business Machines Corporation Message authentication using generative adversarial networks
US11349945B2 (en) * 2020-10-16 2022-05-31 Fraudmarc Inc. Inline SPF service provider designation
US11463392B2 (en) 2020-10-16 2022-10-04 Fraudmarc Inc. Regulation of SPF policy terms
US11797818B2 (en) 2021-06-29 2023-10-24 Capital One Services, Llc Information-shielding cards and systems and methods for fabricating the same

Family Cites Families (79)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3719801A (en) * 1971-02-10 1973-03-06 Drexler Tech Associative selection and correlation apparatus
US3827726A (en) * 1972-05-02 1974-08-06 Polaroid Corp Identification cards
US4184148A (en) 1975-05-22 1980-01-15 Id Code Industries, Inc. Identification devices and systems
US4085313A (en) * 1976-10-06 1978-04-18 Engineered Systems, Inc. Automatic product-dispensing system
US4189353A (en) * 1976-11-18 1980-02-19 Harriman Russell H Method and device for transmitting confidential information through the mail
US4445712A (en) 1980-01-14 1984-05-01 Id Code Industries, Inc. Identification devices and methods
CN85100700A (zh) * 1985-04-01 1987-01-31 陆伯祥 计算机莫尔条纹证件及其识别系统
US4936778A (en) * 1986-05-14 1990-06-26 Digital Equipment International Limited Method and apparatus for producing comparative data
US4795890A (en) * 1987-02-02 1989-01-03 Light Signatures, Inc. Device authentication system for on and off line use
EP0413822A4 (en) * 1988-09-26 1993-11-10 Hitachi Maxell Ltd. Data processing system using ic card
FR2654238B1 (fr) 1989-11-07 1992-01-17 Lefevre Jean Pierre Procede d'authentification de l'identite d'une personne physique et dispositif authentificateur de mise en óoeuvre du procede.
FR2664719A1 (fr) * 1990-07-10 1992-01-17 Philips Electronique Lab Dispositif de controle pour une memoire tampon a partitionnement reconfigurable.
US5233436A (en) * 1991-06-03 1993-08-03 Oksman Henry C Optical filter software copy protection
US5246375A (en) * 1991-09-23 1993-09-21 Wouter Goede Memory aiding device
EP0566811A1 (en) * 1992-04-23 1993-10-27 International Business Machines Corporation Authentication method and system with a smartcard
US5381539A (en) * 1992-06-04 1995-01-10 Emc Corporation System and method for dynamically controlling cache management
US5552845A (en) * 1992-08-10 1996-09-03 Olympus Optical Co., Ltd. Camera
US5251259A (en) 1992-08-20 1993-10-05 Mosley Ernest D Personal identification system
US5491752A (en) * 1993-03-18 1996-02-13 Digital Equipment Corporation, Patent Law Group System for increasing the difficulty of password guessing attacks in a distributed authentication scheme employing authentication tokens
CA2193819C (en) 1994-06-24 2006-09-12 Bjorn Erik Rutger Jonsson User authentication method and apparatus
US7133845B1 (en) * 1995-02-13 2006-11-07 Intertrust Technologies Corp. System and methods for secure transaction management and electronic rights protection
JP3519491B2 (ja) * 1995-03-31 2004-04-12 株式会社東海理化電機製作所 Icカード
US5712627A (en) * 1995-04-19 1998-01-27 Eastman Chemical Company Security system
US7010692B2 (en) * 1996-04-17 2006-03-07 Phoenix Technologies Ltd. Cryptographic methods for remote authentication
JP3418499B2 (ja) * 1996-05-09 2003-06-23 株式会社ユーエフジェイ銀行 契約者確認システム、申出実行システム、及びその方法、並びに確認カード
US7159116B2 (en) * 1999-12-07 2007-01-02 Blue Spike, Inc. Systems, methods and devices for trusted transactions
US5839058A (en) * 1996-11-01 1998-11-17 Ericsson Inc. Recyclable cellular telephone and method and apparatus for supporting the use of a recyclable cellular telephone within a cellular telephone network
US20030009670A1 (en) * 2001-04-02 2003-01-09 Digimarc Corporation Background watermark processing
JPH10240220A (ja) * 1997-03-03 1998-09-11 Toshiba Corp 注釈表示機能を持つ情報処理機器
JP2004070941A (ja) * 1997-09-10 2004-03-04 Fujitsu Ltd コンピュータ
AUPP027397A0 (en) 1997-11-07 1997-12-04 Documotion Research, Inc. Tamper-evident form for securely carrying confidential information
US6934838B1 (en) * 1998-06-01 2005-08-23 Entrust Technologies Ltd. Method and apparatus for a service provider to provide secure services to a user
US6732277B1 (en) * 1998-10-08 2004-05-04 Entrust Technologies Ltd. Method and apparatus for dynamically accessing security credentials and related information
US6772336B1 (en) * 1998-10-16 2004-08-03 Alfred R. Dixon, Jr. Computer access authentication method
US6438550B1 (en) * 1998-12-10 2002-08-20 International Business Machines Corporation Method and apparatus for client authentication and application configuration via smart cards
FI991134A (fi) * 1999-05-18 2000-11-19 Sonera Oyj Ohjelmiston testaus
US6975727B1 (en) * 1999-06-22 2005-12-13 Entrust Limited Dynamic security credential generation system and method
US20030141373A1 (en) * 2000-09-01 2003-07-31 Ellen Lasch Transaction card with dual IC chips
US6950949B1 (en) * 1999-10-08 2005-09-27 Entrust Limited Method and apparatus for password entry using dynamic interface legitimacy information
US6802000B1 (en) * 1999-10-28 2004-10-05 Xerox Corporation System for authenticating access to online content referenced in hardcopy documents
US20030140112A1 (en) * 1999-11-04 2003-07-24 Satish Ramachandran Electronic messaging system method and apparatus
US6246769B1 (en) * 2000-02-24 2001-06-12 Michael L. Kohut Authorized user verification by sequential pattern recognition and access code acquisition
AU2001270912A1 (en) 2000-07-21 2002-02-05 Nexxgen Limited Improvements relating to the security of authentication systems
US7137008B1 (en) 2000-07-25 2006-11-14 Laurence Hamid Flexible method of user authentication
JP2004507010A (ja) 2000-08-22 2004-03-04 シーエムエックス テクノロジーズ ピーティーワイ リミテッド トランザクションの妥当性検査
JP2002163584A (ja) * 2000-11-24 2002-06-07 Fujitsu Ltd 携帯情報端末を利用したカード決済方法及びシステム
US6883095B2 (en) * 2000-12-19 2005-04-19 Singlesigon. Net Inc. System and method for password throttling
FI111597B (fi) * 2000-12-21 2003-08-15 Nokia Corp Päätelaitteen älykortti, älykorttia käyttävä päätelaite ja parannettu menetelmä käyttäjän tunnistamiseksi älykorttia käyttämällä
FI115098B (fi) * 2000-12-27 2005-02-28 Nokia Corp Todentaminen dataviestinnässä
US20030015866A1 (en) * 2001-07-19 2003-01-23 Cioffi Mark M. Integrated optical viewer for secure documents
US20030028786A1 (en) * 2001-07-26 2003-02-06 Shakeel Mustafa System and method for software anti-piracy licensing and distribution
US7373515B2 (en) * 2001-10-09 2008-05-13 Wireless Key Identification Systems, Inc. Multi-factor authentication system
US7194765B2 (en) * 2002-06-12 2007-03-20 Telefonaktiebolaget Lm Ericsson (Publ) Challenge-response user authentication
US6784905B2 (en) * 2002-01-22 2004-08-31 International Business Machines Corporation Applying translucent filters according to visual disability needs
US7231657B2 (en) * 2002-02-14 2007-06-12 American Management Systems, Inc. User authentication system and methods thereof
US6970827B2 (en) * 2002-03-19 2005-11-29 Gomed, Llc System and method for storing information on a wireless device
US7840803B2 (en) * 2002-04-16 2010-11-23 Massachusetts Institute Of Technology Authentication of integrated circuits
US6980081B2 (en) * 2002-05-10 2005-12-27 Hewlett-Packard Development Company, L.P. System and method for user authentication
US7100049B2 (en) * 2002-05-10 2006-08-29 Rsa Security Inc. Method and apparatus for authentication of users and web sites
US7093049B2 (en) * 2002-06-27 2006-08-15 Matsushita Electric Industrial Co., Ltd. Recording medium holder having one or more recording mediums
US7587756B2 (en) * 2002-07-09 2009-09-08 American Express Travel Related Services Company, Inc. Methods and apparatus for a secure proximity integrated circuit card transactions
US7287052B2 (en) * 2002-11-09 2007-10-23 Microsoft Corporation Challenge and response interaction between client and server computing devices
US7565688B2 (en) * 2002-12-23 2009-07-21 Hewlett-Packard Development Company, L.P. Network demonstration techniques
US6978023B2 (en) * 2003-03-25 2005-12-20 Sony Corporation Apparatus and method for location based wireless client authentication
US20040193910A1 (en) * 2003-03-28 2004-09-30 Samsung Electronics Co., Ltd. Security filter for preventing the display of sensitive information on a video display
US20050050330A1 (en) * 2003-08-27 2005-03-03 Leedor Agam Security token
US7581100B2 (en) * 2003-09-02 2009-08-25 Authernative, Inc. Key generation method for communication session encryption and authentication system
EP1664687A4 (en) * 2003-09-12 2009-01-14 Rsa Security Inc SYSTEM AND METHOD FOR AUTHENTICATION TO RISK BASIS
US20050144450A1 (en) * 2003-12-30 2005-06-30 Entrust Limited Method and apparatus for providing mutual authentication between a sending unit and a recipient
US8966579B2 (en) * 2003-12-30 2015-02-24 Entrust, Inc. Method and apparatus for providing authentication between a sending unit and a recipient based on challenge usage data
US8060915B2 (en) 2003-12-30 2011-11-15 Entrust, Inc. Method and apparatus for providing electronic message authentication
US9281945B2 (en) * 2003-12-30 2016-03-08 Entrust, Inc. Offline methods for authentication in a client/server authentication system
US8612757B2 (en) * 2003-12-30 2013-12-17 Entrust, Inc. Method and apparatus for securely providing identification information using translucent identification member
US8230486B2 (en) * 2003-12-30 2012-07-24 Entrust, Inc. Method and apparatus for providing mutual authentication between a sending unit and a recipient
US9191215B2 (en) * 2003-12-30 2015-11-17 Entrust, Inc. Method and apparatus for providing authentication using policy-controlled authentication articles and techniques
ATE458222T1 (de) * 2004-06-08 2010-03-15 Freescale Semiconductor Inc Aufrechterhaltung der cachespeicherkoherenz zum direkten zugriff (dma), abschluss einer aufgabe, zur synchronisierung
JP2008502068A (ja) * 2004-06-09 2008-01-24 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ ワンタイム認証システム
US20060218393A1 (en) * 2005-03-23 2006-09-28 Hernandez Hendrich M Systems and methods for adaptive authentication
US7665146B2 (en) * 2005-07-14 2010-02-16 Research In Motion Limited Password methods and systems for use on a mobile device

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104126292A (zh) * 2011-12-30 2014-10-29 威斯科数据安全国际有限公司 具有pki签名的视觉输出的强认证令牌
CN104185847A (zh) * 2012-09-28 2014-12-03 英特尔公司 使用生物计量数据的多因素认证

Also Published As

Publication number Publication date
CA2566895A1 (en) 2005-11-24
JP2007538322A (ja) 2007-12-27
US8060915B2 (en) 2011-11-15
AU2004319571A1 (en) 2005-11-24
WO2005112337A1 (en) 2005-11-24
CN100588156C (zh) 2010-02-03
AU2004319571B2 (en) 2010-12-23
EP1751912A1 (en) 2007-02-14
BRPI0418850A (pt) 2007-11-20
JP4948400B2 (ja) 2012-06-06
US9519770B2 (en) 2016-12-13
US20050144451A1 (en) 2005-06-30
EP1751912A4 (en) 2010-09-01
US20120006899A1 (en) 2012-01-12
MXPA06013356A (es) 2008-03-11
NZ552099A (en) 2009-02-28

Similar Documents

Publication Publication Date Title
CN100588156C (zh) 用于提供电子消息认征的方法和装置
CN1968093B (zh) 客户机/服务器验证系统中的离线验证方法
ES2398827T3 (es) Método y aparato para proveer autenticación mutua entre una unidad de envío y un receptor
US8612757B2 (en) Method and apparatus for securely providing identification information using translucent identification member
CN101351826B (zh) 使用一次性交易代码验证个人身份或权限的方法和装置
CN100334830C (zh) 自动交易机数字签名系统和方法
US20050144450A1 (en) Method and apparatus for providing mutual authentication between a sending unit and a recipient
US20060018467A1 (en) Device for authentication and identification for computerized and networked systems
KR100447448B1 (ko) 통신네트워크를 통해 발급되는 유가증권 및 증명서류의위/변조 방지 방법 및 인증코드를 구비한 신분증,금융카드, 의료보험카드
US20020042879A1 (en) Electronic signature system
US20110089233A1 (en) Device and process for the authentication of authorizations or enablement of a person with the use of a mobile communication device
JP2004507010A (ja) トランザクションの妥当性検査
CN108154362A (zh) 基于图形条码的交易方法、装置及系统
JP7157864B2 (ja) 分散型台帳を基に生成された動的パスワードの認証プログラム
US20050140497A1 (en) Method and apparatus for securely providing identification information using translucent identification member with filter
ES2200853T3 (es) Metodo, articulo y aparato para registrar empadronados, tales como votantes empadronados.
WO2015124956A1 (en) Improvements relating to the processing of biometric data

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C56 Change in the name or address of the patentee

Owner name: ENTRUST CORP.

Free format text: FORMER NAME: ENTRUST LTD.

CP01 Change in the name or title of a patent holder

Address after: Ontario

Patentee after: ENTRUST, INC.

Address before: Ontario

Patentee before: Entrust Ltd.

CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20100203

Termination date: 20161208