新四季網

代碼識別方法及系統的製作方法

2023-04-30 01:11:06 1

專利名稱:代碼識別方法及系統的製作方法
技術領域:
本發明涉及一種用於識別用戶或設備的系統和方法,這種系統和方法還能夠被可選地用於例如經由電話連接或是網際網路這類電子計算機系統在用戶或設備與第三方之間進行交易。
各種系統由於在電信鏈路或其他鏈路上使用程度不同的安全方式來執行電子交易而聞名。一種有名的系統稱為銷售點資金電子過戶(EFTPOS),在這種系統中,用戶獲得一張帶有唯一識別代碼的信用卡或借記卡,該識別代碼通常以個人可讀的形式印在卡上,並且還被編碼在卡背面的機器可讀磁條中。出於進一步識別的目的,卡上通常還包含有使用戶在其中永久包含他或她的籤名的空間。在使用中,例如用戶希望在零售店購買物品時,他或她把借記卡或信用卡交給商店僱員。然後該卡由一個讀卡器刷取,涉及卡身份、零售店身份和所購買商品或服務價格的信息通過電話連接被發送到由發卡方(通常是銀行或類似機構)操作的遠程計算機伺服器上。遠程計算機伺服器證實用戶卡帳戶包含足以支付所提出的交易的資金或信用,並且檢查用戶卡帳戶當前是可以使用的(舉例來說,檢查卡沒有被掛失),然後,遠程計算機伺服器向讀卡器發回一個證實信號,指示可以允許交易。之後,商店僱員必須獲取用戶籤名樣本,並將其與磁卡背面的籤名比較,以便檢查用戶身份。如果籤名看上去匹配,那麼商店僱員操作讀卡器來完成交易,然後,支付交易費用所需要的資金被從用戶卡帳戶電子過戶到零售店。如果籤名看上去不匹配,那麼在許可交易之前,商店僱員可以要求附加的證據鑑定,也可以簡單地直接拒絕交易並且保留可能是被盜的用戶卡,由此防止了任何未經許可的資金過戶。這個系統很容易受到欺詐性濫用,因為對失竊卡和竊賊來說,有可能偽造授權用戶的籤名。
在一個對上述系統的改進方案中,持卡用戶可被分配一個個人識別號(PIN),該識別號通常是一個四位編碼,並且理論上只有用戶和發卡方知道這個識別號。代替在銷售點提供他或她的籤名樣本,或是除了在銷售點提供他或她的籤名樣品之外,持卡用戶還需要將其PIN輸入讀卡器,這個信息與卡和零售店識別數據以及涉及交易價格的數據一起被發送到遠程計算機伺服器。通過使用PIN來提供附加的識別驗證,這個系統有助於防止通過偽造籤名實施的欺詐行為,但是該系統仍然不是完全安全的,因為PIN在幾次交易之間並未改變,因此,當PIN在讀卡器與遠程伺服器之間被傳送時,PIN有可能與卡識別數據一起被截取。此外,對竊賊來說,有可能看到用戶將他或她的PIN輸入讀卡器並記住PIN。如果竊賊也能通過例如丟棄的現金收據、或是與商店僱員合謀而得到卡識別資料、或者甚至搶劫已授權卡的用戶的卡,那麼製造一張包含所有適當識別信息的偽造卡以用於以後的欺詐性使用將是一件非常簡單的事情。
根據本發明的第一方面,它提供了一種經過編碼的識別系統,該系統包括一臺電子計算機;一個特定電子通信設備,該設備可被操作而與電子計算機通信;以及至少一個電子通信設備,該設備可被操作而與電子計算機通信,其中,電子計算機包含與所述特定電子通信設備有關的數據,該數據包括一個永久識別碼、一個掩碼以及一個允許實現所述電子計算機和所述特殊通信設備之間電子通信的識別碼,其中永久識別碼被輸入至少一個電子通信設備並被發送到電子計算機,電子計算機產生一個偽隨機字串並將其發送到所述特定電子通信設備,所述掩碼被應用於該偽隨機字串以便根據預定規則產生一個易失性識別碼,該易失性識別碼由所述特定電子通信設備或是至少一個電子通信設備回送到電子計算機,電子計算機根據預定規則將掩碼應用於偽隨機字串,從而獲取一個易失性識別碼,並對照該易失性識別碼來檢查發送到其自身的易失性識別碼,其中,當這兩個易失性識別碼相互匹配的時,電子計算機將做出一個肯定的識別結果。
根據本發明的第二方面,它提供了一種用於將特定電子通信設備或是其用戶識別給電子計算機的方法,該電子計算機中保存有與所述特定電子通信設備或是其用戶有關的信息,其中包括一個永久識別碼、一個掩碼和一個允許實現電子計算機和特定電子通信設備之間通信的識別碼,其中,所述永久識別碼被輸入至少一個電子通信設備,由此被傳送到電子計算機,電子計算機將永久識別碼與允許實現電子計算機與特定電子通信設備之間通信的識別碼相關聯,並且在將該識別碼發送到所述特定電子通信設備之前產生一個偽隨機字串,掩碼根據預定規則而被應用於所述偽隨機字串,以便產生一個易失性識別碼,該易失性識別碼被輸入所述特定電子通信設備或至少一個電子通信設備,並被傳送到電子計算機,在電子計算機中,所述易失性識別碼被與一個通過將掩碼應用於偽隨機字串而產生的易失性識別碼進行比較,當這兩個易失性識別碼相互匹配時,電子計算機將得出一個肯定的識別結果。
所述特定電子通信設備可以是一個獨立於所述至少一個電子通信設備的設備,也可以是同一設備。舉例來說,該特定電子通信設備可以是行動電話、尋呼機、陸線電話、個人數字助理或是由特定人員擁有或專門操作的計算機。所述至少一個通信設備可以是一個資金電子過戶(EFT)終端或是一個銷售點資金電子過戶(EFTPOS)終端,也可以是與上面相同,是行動電話、尋呼機、陸線電話、個人數字助理或是由特定人員擁有或專門操作的計算機。
所述永久識別碼可以按照持卡人和/或機器可讀數據的卡的形式提供給用戶。
在所述特定電子通信設備是行動電話、尋呼機或個人數字助理的情況下,實現電子計算機和特定電子通信設備之間電子通信的識別碼可以是行動電話號碼或尋呼機號碼,識別碼還可以是電子郵件地址或是任何允許與給出的特定電子通信設備之間進行特定通信的類似代碼。
在特定電子通信設備是行動電話或類似設備的情況下,偽隨機字串可以按照基於簡訊服務(SMS)協議的文本消息形式發送。根據特定電子通信設備的性質,在合適情況下,也可以採用其它公知的通信協議。
本發明的實施例以多種方式提供了附加的識別安全性。首先,除了要求個人使用永久識別碼之外,系統還要求個人擁有一個適當的特定電子通信設備。其次,由於系統需要用戶將其掩碼作用於偽隨機字串以在不同時傳送掩碼以及永久識別碼的情況下根據預定規則產生一個易失性識別碼,因此,對非授權人員來說,要對電子計算機、特定電子通信設備和/或至少一個電子通信設備之間的通信進行截取以確定掩碼和永久識別碼將是非常困難的。
可以預見,本發明能夠擴展到這樣一種情況,其中有必要建立特定電子通信設備的安全識別,而不是個人安全識別。舉例來說,本發明可被用作遠程計算機之間安全「握手」協議的一部分,確實並可靠地用於將特定電子通信設備識別給電子計算機,其中特定電子通信設備自身就可能是一臺電子計算機。電子計算機和特定電子通信設備都把掩碼保存在自己的存儲器中,但是除了經由安全連接之外,它們不會相互交換掩碼,理論上,安全連接與它們的正常通信裝置是完全分離的。
掩碼可以採用多種形式。在一個當前的優選實施例中,一個人被配備或選擇一個四位數字串,例如3928,該數字串類似於當前在操作自動櫃員機(ATM)時使用的公知PIN碼。不過,如果恰當的話,也可以使用不同長度的掩碼。響應於至少一個電子通信設備發送的信號而被發送到特定電子通信設備的偽隨機字串(可以是數字、字母或是其它任意字符組合)能以預定形式被顯示出來,其中組成偽隨機字串的字符最好被顯示成一個線性陣列。然後,操作特定電子通信設備的個人選取其掩碼的第一位數字,本實例中為3,並將該字符記錄在偽隨機字串的第三個位置上(假定從左往右)。之後,該人員選取掩碼中的第二位數字,在本實例中為9,並將該字符記錄在偽隨機字串的第九個位置上,依此類推再記錄掩碼中的數字2和8。從偽隨機字串中選出的字符形成了易失性識別碼,該易失性識別碼隨後被輸入至少一個電子通信設備,並被發送到電子計算機進行驗證。另外,該易失性識別碼也可以通過特定電子通信設備被發送到電子計算機。如果電子計算機接收的易失性識別碼與電子計算機通過將掩碼應用於偽隨機字串而計算出來的一個預期的識別碼相對應,則一個肯定的識別結果將被產生。這種機制的主要安全特徵在於,掩碼從未在電子計算機、特定電子通信設備或是至少一個電子通信設備之間被傳送,由此防止了未授權第三方的截取。其輔助安全特徵在於,人員必須擁有他或她自己的特定電子通信設備,因為電子計算機只向該設備發送偽隨機字串。
對於其它的安全性來說,在易失性識別碼被發送到電子計算機進行驗證並且被發現與電子計算機生成的易失性識別碼相互匹配之後,電子計算機可以向特定電子通信設備發送一個消息,要求個人確認識別是正確的。只有當個人從特定電子通信設備向電子計算機發送一個確認消息以對該消息做出肯定的應答時,驗證過程才最終結束。
在本發明的某些實施例中,對操作特定電子通信設備的人員來說,沒有必要查看偽隨機字串以及手動將掩碼應用於該字串。取而代之的是,可以在特定電子通信設備的存儲器中配備一個電腦程式,該程序能使個人在被提示的時候輸入他或她自己的掩碼,然後自動將掩碼應用於偽隨機字串,並返回恰當的易失性識別碼,從而將該易失性識別碼輸入特定電子通信設備或是至少一個電子通信設備。
在另一個改進中,偽隨機字串中至少一個位置可被選擇以用於包含一個代表預定參數或是條件的字符。比較有利的是,該字符的位置和它所代表的意義僅僅為電子計算機和操作特定電子通信設備的個人所知。例如,在電子計算機由銀行操作並且永久識別碼是個人銀行帳號的情況下,偽隨機字串中的一個位置,假設是第七位,該位置可被選擇用於代表個人銀行帳戶的餘額,例如0表示資金為零,9表示餘額超過1000英鎊,數字1到8表示其間呈線性比例的餘額。另外,為了實現更好的安全性,偽隨機字串中至少有一個位置可被選擇用於包含一個標記字符,該字符假定數字1到5中的任意一個表示低於500英鎊的餘額,而數字6到9則代表餘額超過500英鎊。很明顯,其它許多代表性模式也可被採用以用來傳送偽隨機字串中的信息。由於偽隨機字串中至少一個代表性字符的位置和意義最好能由個人選擇,而不是遵循一種可能被非授權第三方得知的固定格式,因此,在傳送過程中,要想提取偽隨機字串中的有意義的信息,那將是非常困難的。此外,在接收到偽隨機字串之後,可以要求個人識別至少一個代表性字符的位置和/或意義,由此在識別處理中提供了一個附加的安全層。
很明顯,在上文描述的實施例中,偽隨機字串必須達到至少十個字符的長度,因為由數字0到9組成的掩碼要求偽隨機字串中至少有十個位置是有用的。然而,普通技術人員可以了解,通過選擇恰當的編碼模式,不同的掩碼和字串長度可以根據需要而被選擇。需要強調的是,電子計算機響應於一個來自至少一個電子通信設備的識別請求而給出偽隨機字串,對每個請求來說,偽隨機字串各不相同,因此,要想對一連串有可能被截取的偽隨機字串和易失性識別碼的給定掩碼加以確定,這將是極為困難的。實際上,在特定電子通信設備獨立於至少一個通信設備的實施例中,例如它們分別是行動電話和EFTPOS終端,偽隨機字串和易失性識別碼永遠不會沿著相同路由(例如一個指定的臨時電話連接)發送。在特定電子通信設備與至少一個電子通信設備是同一設備的實施例中,例如適於安全連接到電子計算機的遠程計算機終端,偽隨機字串可以沿著相同路由發送,但是不會在同一時間發送。在以後的實施例中,可以只對一個用於登錄到電子計算機的初始請求加以考慮,如果該請求從關聯個人的預定電話號碼經由直接數據機鏈路發出,那麼偽隨機字串將沿著該數據機鏈路回送到遠程終端,易失性識別碼也經由相同的直接數據機連接傳送到電子計算機。
在一個特別優選的實施例中,電子計算機由借記卡或信用卡的發卡方操作,特定通信設備是一個行動電話,至少一個電子通信設備是一個由零售商操作的EFTPOS終端,永久識別碼是個人借記卡或信用卡帳號,掩碼是一個如上所述的四位數字,用於實現電子計算機和特定電子通信設備之間電子通信的識別碼是一個行動電話的電話號碼。需要理解的是,借記卡或信用卡的發卡方可以是一個銀行,它發行能以個人當前帳戶資金來購買物品的標準借記卡,也發行能以信用帳戶來購買物品的信用卡,發卡方還可以是一個向用戶發行專用借記卡的專家服務提供商,在這種情況下,用戶必須準備資金,根據需要將其過戶到服務提供商,從而保持與其專用借記卡帳戶關聯的最小正平衡。
當個人首次從發卡方申請一個帳戶時,他或她將被分配一個帳號和一張卡,卡上以通常方式記有持卡人的帳號和姓名,例如將個人可讀的標記印在卡上並在卡背面的磁條上提供機器可讀的數據。個人必須向發卡方提供普通資料,例如姓名和家庭住址,以及他或她的行動電話號碼。發卡方還有必要提供掩碼或者就掩碼與個人達成一致。掩碼最好與卡分開發行,例如通過單獨的郵政遞送,並且掩碼永遠不與帳號和/或電話號碼一起傳送。當個人希望使用借記卡或信用卡購買物品時,他或她把卡交給零售商。零售商通過EFTPOS終端刷卡,該終端然後與發卡方操作的一臺主機接通。卡/帳戶號以及包含購買價格的交易資料經由數據機鏈路發送到主機。然後,主機將卡/帳戶代碼與個人的行動電話號碼相關聯,如果帳戶中有足以支付預期購買的資金,那麼主機產生一個偽隨機字串,該字串在蜂窩電信鏈路上經由例如SMS消息發送到行動電話。如前文所述,個人將掩碼應用於偽隨機字串,然後把由此產生的易失性識別碼交給零售商。接下來,零售商將該易失性識別碼輸入EFTPOS終端,然後,該終端把這個數據返回至主機。在主機中,該數據被與個人的帳戶資料相關聯,並與主機中產生並臨時保存的一個易失性識別碼相比較,該臨時保存的識別碼是通過將掩碼應用於與個人無關的偽隨機字串而產生的。如果這兩個易失性識別碼匹配,那麼主機將一個確認信息發送到EFTPOS終端以授權交易,然後,支付購買所需要的資金被自動過戶到零售商,並從個人卡的帳戶中記入借方。
在個人帳戶上的資金不足以支付購買所需要的費用的情況下,主機將向EFT終端發出一個交易未被批准的信號,並且可以向行動電話發送一個建議個人向帳戶中添加資金的消息。如果發現易失性識別碼不匹配的情況下,主機可以向EFTPOS終端發送一個信息,以便通知零售商,然後零售商可以要求個人檢查正確的易失性識別碼已被生成,並提供正確的易失性識別碼以便傳送到主機。如果個人給出錯誤易失碼的次數超出了預定次數,例如三次,那麼主機可以因為懷疑盜用而臨時中止個人的帳戶。然後,在帳戶被重新激活和/或發行新帳號及新卡之前,個人必須攜帶其身份的適當證明來向發卡方提出申請。
在某些實施例中,個人可以通過他或她的行動電話而與中心計算機直接通信。這麼做是有可能的,因為行動電話的傳輸中包含了行動電話的電話號碼資料,並且主機能夠將電話號碼與卡的帳號相關聯。由此可以提供的一個有用特徵,即,在信用卡或借記卡乃至行動電話被盜的情況下,可以激活一個緊急帳戶鎖定。這種鎖定可以通過向主機發送一個預定的鎖定碼來激活,例如9999。作為替換或是附加,鎖定碼也可以用掩碼格式來發布,這在個人遭到搶劫或是被用暴力威脅,以至於要交出其卡號、電話號碼以及掩碼的情況下是非常有用的。
還有一個更為有用的安全特徵可以被提供,其中,在易失性識別碼發送到電子計算機進行驗證並被發現它與電子計算機產生的易失性識別碼相匹配之後,電子計算機可以向行動電話發送一個消息,請求個人確認該交易是被認可的。這個消息可以採用SMS或語音郵件形式發送,並且可以包含交易資料。只有當個人用行動電話向電子計算機發送一個確認消息以對電子計算機發送的消息做出肯定應答的時候,交易才最終得到授權。
根據本發明這個實施例所述的信用卡或借記卡也可被用於在網際網路上進行安全採購。在這種情況下,至少一個電子通信設備可以是網際網路零售商操作的計算機伺服器。當個人希望進行安全採購時,他或她藉助電子郵件或是通過零售商網站向伺服器提交帳號,然後如先前那樣,伺服器將帳戶資料以及採購資料發送到發卡方操作的主機。之後,包含偽隨機字串的SMS消息被發送到個人的行動電話,隨後,個人產生一個易失性識別碼並把它提交給零售商伺服器,在許可交易和放出資金之前,該易失性識別碼被從零售商伺服器傳送到主機進行驗證。
個人在發卡方也可以具有不止一個帳戶,並且由此可以選擇或被分配以一個以上的掩碼,每個帳戶都有一個掩碼。作為替換或是附加,每個帳戶可以被分配以一個以上的掩碼,主機可以通過偽隨機字串的一個或多個字符來指示它期待個人把從多個預定的掩碼中選出的某個掩碼應用於偽隨機字串,並由此提供一個附加級別的安全性。
可以預見,本發明並不局限於信用卡或借記卡交易,它提供了一種在很多情況下進行識別的安全方法和系統。舉例來說,可以通過提供一臺中心計算機來控制對建築物或交通工具的訪問,該計算機擁有授權進入建築物或交通工具的所有人員的資料,並且可以為每個授權進入建築物或交通工具的人配備一張條卡,該條卡帶有一個唯一識別碼或磁編碼格式的代碼。在建築物或交通工具的入口處可以提供連接到讀卡器和電子鍵盤的電子鎖,該讀卡器和鍵盤能與中心計算機通信。當授權用戶希望進入建築物或交通工具時,他或她通過讀卡器刷卡,該讀卡器然後將唯一識別號或編碼發送到中心計算機。中心計算機把唯一識別號或編碼與個人的個人資料(其中包括預定掩碼)關聯起來,然後中心計算機把偽隨機字串發送到鍵盤,以便在其上所具有的顯示器中顯示。然後個人必須把他或她的掩碼應用於偽隨機字串,並將由此產生的易失性識別碼輸入鍵盤,之後,鍵盤將易失性識別碼發送到中心計算機,以便如前所述,與計算機中產生的易失性識別碼相比較。如果這兩個易失性識別碼匹配,那麼中心伺服器發出一個信號解開電子鎖。這種系統所提供的一個顯著的優點在於,它比通過鍵入預定編碼來操作的現有電子鎖更為先進,因為在個人每次進入建築物或是交通工具的時候,他或她都必須輸入一個不同的易失性識別碼。這意味著潛在的竊賊或其他人無法通過觀察被授權的個人鍵入入口代碼並隨後輸入相同的入口代碼來進入建築物或交通工具。
此外,沒有必要為每個被允許進入建築物或交通工具的人員提供一張條卡。取而代之的是,每個人都配備一個唯一併且可存儲的永久識別號或識別碼,在需要進入建築物或是交通工具的時候,該永久識別號或識別碼可以通過電子鍵盤輸入。然後,唯一永久識別號或識別碼在中心計算機中與恰當的掩碼相關聯,並且一個偽隨機字串被發送到電子鍵盤,以便如前文所述顯示在電子鍵盤的顯示器上。
可以預見,在以上實施例中,電子鍵盤和可選的讀卡器形成了至少一個電子通信設備以及特定電子通信設備。對附加的安全性來說,雖然包含了額外的不便之處,但是準許進入建築物或交通工具的個人可以擁有作為特定電子通信設備的行動電話,偽隨機字串被發送到行動電話而不是被發送到電子鍵盤的顯示器上。
對於本發明的方法和系統來說,其可選的應用包括任何在電子通信環境中需要個人安全識別的情況。例如,該系統和方法可用於保護遠程登錄計算機,並且用於保護普通電信(例如企業對企業的電子商務交易、空中交通管制通信等等),該系統和方法還可以被應用於交通工具的固定器和/或報警器上,由此交通工具的授權用戶必需將一個掩碼應用於偽隨機字串,以便解除固定器或報警器。
本發明的另一個用途是充當一個安全的檢票系統。旅行車票、音樂會入場券、電影票和戲票、體育比賽門票等等的供應商可以發行「虛擬」門票,該門票是以一個永久用戶識別碼和一個從主機傳送到特定電子通信設備的偽隨機字串作為形式。一旦到達集合地點或是應檢票員的要求,擁有該「虛擬」門票的個人需要將其掩碼應用於偽隨機字串並將由此生成的虛擬識別碼連同永久用戶識別碼一起提供給檢票員。檢票員可以配備一個電子通信設備,藉助於此設備,該信息被回送到主機進行驗證,如果個人被認定是一個許可的持票人,那麼主機向電子通信設備發送一個確認信號。
本發明還可被用於承運包裹的車站或是郵件庫房,例如郵局、目錄商店或是倉庫等等,人們前往那些地方領取包裹、郵件或其它物品,在移交包裹、郵件或其他物品之前,絕對有必要對個人進行識別。領取物品的個人會被分配一個偽隨機字串,在收取的時候,他將被要求提供一個易失性識別碼,該識別碼是通過將其掩碼應用於偽隨機字串而產生的。
根據本發明的第三個方面,它提供了一種身份驗證安全交易處理系統,該系統包括i)一臺計算機主機,它用於存儲與用戶關聯的用戶碼,為交易提供一個偽隨機安全字串,其中所述主機通過將所述用戶碼應用於所述偽隨機安全字串來確定一個一次性交易碼;ii)至少一個電子設備,該設備通過接收並顯示所述偽隨機安全字串來與管理所述交易的所述主機進行電子通信,並且接收一個用戶交易輸入碼,其中所述用戶交易輸入碼是通過將所述用戶碼應用於顯示在所述至少一個電子設備上的所述偽隨機安全字串來確定的,所述用戶交易輸入碼被發送到所述主機;其中iii)所述計算機主機證實所述用戶輸入碼與所述一次性交易碼的匹配。
用戶通過將他或她的用戶碼應用於顯示在電子設備上的偽隨機安全字串來確定交易輸入碼。用戶把交易輸入碼輸入到顯示出偽隨機安全字串的電子設備中或是與計算機主機通信的設備中。所輸入的用戶交易碼被發送到主機,以便用一次性交易碼來驗證。偽隨機安全字串可被顯示出來,並且用戶輸入的交易碼可以被輸入到具有包括以下設備在內的任何組合形式的設備中,這些設備包括銷售點資金電子過戶(EFT/POS)設備、與用戶關聯的無線設備、經由網際網路與主機相連的計算機或是任何能夠與計算機主機進行電子通信的設備。此外,計算機主機可以傳送一次性交易碼,以便顯示在電子設備上,通過與計算機主機以及用戶計算機或設備相連的商家計算機或網站,系統可被用於完成與商家的交易。該系統可以用於向資料庫或帳戶信息提供安全的或規定的訪問。
根據本發明的第四個方面,它提供了一種用於驗證身份以便實施安全交易的方法,該方法包括以下步驟i)存儲涉及與計算機主機關聯的用戶PIN的信息;ii)由所述計算機主機產生一個偽隨機安全字串;iii)通過將所述用戶PIN應用於所述偽隨機安全字串來確定一個交易碼;iv)將所述偽隨機安全字串傳送到至少一個電子設備;v)在所述至少一個電子設備上顯示所述偽隨機安全字串,以便所述用戶通過將所述用戶碼應用於所述偽隨機安全字串來確定一個用戶交易輸入碼;vi)在所述至少一個電子設備上輸入所述用戶交易輸入碼;vii)將所述用戶交易輸入碼從所述至少一個電子設備發送到所述計算機主機;以及viii)所述計算機主機確定所述交易碼是否與所述用戶交易輸入碼匹配。
電子設備顯示出偽隨機安全字串,從而使用戶可以通過將其用戶碼應用於偽隨機安全字串來確定一個用戶交易輸入碼。該用戶在一個與主機進行電子通信的相同或不同電子設備上輸入交易輸入碼。用戶輸入的交易碼被傳送到計算機主機,以用於驗證計算機主機確定的交易碼與用戶輸入的交易輸入碼相互匹配。根據本發明這個方面所述的方法完善了這個交易,當主機確定的交易碼與用戶輸入的交易輸入碼相匹配時,該方法允許對資料庫或帳戶信息進行訪問。
根據本發明的第五個方面,它提供了一種安全的用戶碼輸入界面系統,該系統包括i)一個安全用戶代碼輸入界面,用於在電子設備上輸入用戶碼,其中所述電子設備具有一個顯示器;其中所述安全用戶代碼輸入界面包含至少一個發光顯示,用於由所述用戶輸入所述用戶代碼中的至少一位數字;其中所述發光顯示照明或加亮所述發光顯示中的至少一位顯示數字,並且,當符合所述用戶碼中至少一位數字的所述至少一位顯示數字在所述發光顯示上被照明或加亮的時候,所述用戶將在應答的時間上使用輸入設備做出一個應答,以輸入所述用戶代碼中至少一位數字;並且其中ii)一個隨機的連續時間被添加到所述應答時間中,用以延長所述至少一個發光顯示。
所述用戶碼輸入界面保存並運行於一個具有顯示器的電子設備上。在該顯示器上可以看到上述安全的用戶碼輸入界面,其中包含至少一個發光顯示,用以使用戶在界面的每個循環中輸入一位用戶碼。該界面的發光顯示照明或加亮界面上的至少一個顯示數字,當被照明或加亮的數字與用戶代碼中將被輸入的那個數字相匹配時,用戶點擊輔助鍵盤或滑鼠上的任意按鍵或是接觸觸摸顯示屏上的任意區域。當用戶敲擊按鍵時,一個隨機的連續時間將被添加,這樣,發光顯示將保持激活,由此與輸入的數字相關的信息就無法被確定。該安全用戶界面為用戶代碼中的每一個數字都包含一個循環。
根據本發明的第六個方面,它提供了一種身份驗證安全交易系統,該系統包括i)一臺計算機主機,用於保存一個與用戶關聯的用戶代碼;ii)一個電子設備,它與所述計算機主機進行電子通信,其中所述電子設備具有一個顯示器和一個用戶輸入設備;以及iii)一個安全用戶代碼輸入界面,它在所述至少一個電子設備的所述顯示器上可視,用於輸入所述用戶代碼,其中所述安全用戶代碼輸入界面包含至少一個具有發光顯示的循環,用於輸入所述用戶碼;其中,當符合所述用戶代碼中的所述至少一個用戶碼數字的顯示數字在所述發光顯示中被照明或是被加亮的時候,所述用戶在應答時間使用所述用戶輸入設備做出一個響應,以輸入所述用戶代碼中的至少一個用戶碼數字;iv)其中所述至少一位用戶代碼數字的所述各位數字是在所述至少一個循環的各個循環中被輸入的,並且一個隨機的連續時間被添加到所述應答時間,用以延長所述至少一個循環的各個循環;以及v)其中,輸入的所述用戶代碼被發送到所述計算機主機,以便利用保存的所述用戶代碼進行驗證。
所述計算機主機中保存有涉及用戶的信息,其中包括帳戶和用戶代碼信息。所述至少一個電子設備與計算機主機進行電子通信,並且顯示用於輸入用戶代碼的安全用戶輸入界面。所述至少一個電子設備具有至少一個顯示器和一個用戶輸入設備。安全用戶代碼輸入界面包含至少一個循環以用於用戶代碼的各位數字,並且包含一個用於輸入用戶代碼的發光顯示。當符合用戶代碼中恰當數字的顯示數字被在所述界面的發光顯示中照明或是加亮的時候,用戶在應答時間使用一個用戶輸入設備來做出一個應答,以輸入用戶代碼中的各位數字。當每個數字記錄在一個循環中被輸入之後,一個隨機的連續時間被添加到用戶響應時間中,以便延長發光顯示的各個循環,這樣,任何人都無法通過查看用戶界面來確定哪個數字被選。
在輸入完全部用戶代碼之後,輸入的用戶代碼被發送到計算機主機,以便用計算機主機保存的用戶碼來加以驗證。用戶可以通過敲擊鍵盤或滑鼠上的按鍵來輸入應答,也可以通過接觸觸摸顯示屏上任意區域來做出應答。
為了更好的理解本發明並顯示本發明是如何實現的,現在將以舉例的方式並參考附圖對本發明進行說明,在以下的附圖中

圖1是本發明一個優選實施例的示意圖;圖2是雙信道模式的一個優選實施例的示意圖;圖3是當用戶與本發明所述系統進行交互時將會採取的步驟的流程圖;圖4是本發明所述單信道模式的一個優選實施例的示意圖;圖5是本發明所述單信道模式的一個附加實施例的示意圖;圖6是本發明所述單信道模式的一個附加實施例的示意圖;圖7是本發明所述單信道模式的一個附加實施例的示意圖;圖8是一個結合本發明各個方面和特徵的附加實施例的示意圖;圖9是一個本發明所述安全數據訪問系統的示意圖;圖10是一個用於檢索銀行帳戶信息的安全系統的示意圖11是一個偽隨機字串的圖示;圖12是用戶臨時性或交易性修改和集中處理的示意圖;圖13a是本發明所述用戶界面的一個圖形表示;圖13b是本發明所述用戶界面的一個圖形表示;圖13c是本發明所述用戶界面的一個圖形表示;圖13d是本發明所述用戶界面的一個圖形表示;圖13e是本發明所述用戶界面的一個圖形表示;圖13f是本發明所述用戶界面的一個圖形表示;圖13g是本發明所述用戶界面的一個圖形表示;圖13h是本發明所述用戶界面的一個圖形表示;圖14是本發明所述PIN安全界面的啟動屏幕的圖形表示;圖15a是PIN安全用戶界面的第一循環的圖形表示;圖15b是PIN安全用戶界面的第二循環的圖形表示;圖15c是PIN安全用戶界面的第三循環的圖形表示;圖15d是PIN安全用戶界面的第四循環的圖形表示;圖15e是用符號或字符取代數字後的PIN安全用戶界面的圖形表示;圖16的示意圖示出了應用於以網際網路為媒介的資料庫訪問系統之中的本發明的特徵;圖17的示意圖包含有應用於以網際網路為媒介的多資料庫訪問之中的本發明的特徵;圖18是一個描述經由網際網路通信的本發明的各種特徵和組成的示意圖;圖19是一個描述經由網際網路通信的本發明的各種特徵和組成的示意圖;圖20是一個描述經由網際網路通信的本發明的各種特徵和組成的示意圖;圖21是根據本發明一個附加實施例所述的訪問和數據通道的示意圖;圖22示出了一個結合有本發明各個方面的通用伺服器網關模式的示意圖23示出了一個根據本發明所述的通用集成平臺的示意圖。
圖1顯示了一臺由信用卡或借記卡的發卡方操作的主機1,一個擁有行動電話3的用戶2,以及一個EFTPOS終端4。用戶2配備一張卡(未示出),其上印有一個唯一的16位帳號,該帳號被磁性編碼在卡上。在主機1中,這個16位帳號被與涉及該用戶的帳戶資料、用戶在信用卡/借記卡方初始登記時選擇或被分配的一個4位掩碼、以及行動電話3的一個唯一的電話號碼相關聯起來。選擇16位帳號是為了兼容現有的信用卡/借記卡協議,選擇4位掩碼是為了兼容現有的PIN協議。當用戶2希望從操作EFTPOS終端4的零售商(未示出)處購買物品時,他或她會出示卡,然後該卡被EFTPOS終端4掃描。關於一次購買的資料也被零售商輸入EFTPOS終端4,這些信息與帳號一起通過一個數據機鏈路5被發送到計算機主機1。然後,計算機主機1將該帳號與包含行動電話3的電話號碼的用戶2的資料相關聯,並且產生一個13位的偽隨機字串,該偽隨機字串通過SMS或語音郵件協議6的方式被發送給行動電話3。偽隨機字串的前三位並不是隨機的,它們被保留以便向用戶指示接收到的SMS消息來自計算機主機。例如,這前三位可以是「T1」或「T2」等等,用於表示計算機主機1希望用戶2將第一或第二掩碼應用於該偽隨機字串。偽隨機字串中接下來的10位為任意4位掩碼提供了足夠的冗餘度,以便如上文所述方式對其產生作用。通過為偽隨機字串選擇一個13位的字串長度,就可以保證與現有行動電話顯示和EAN13(歐洲商品編號)條形碼協議的兼容性。
當行動電話3接收到偽隨機字串後,那麼如上文所述,用戶必須將掩碼應用於該字串,以便產生一個易失性識別碼,然後,該識別碼被傳遞(8)到零售商那裡,並且被輸入EFTPOS終端4,以便傳送到計算機主機1。另外,該易失性識別碼也可以通過行動電話3的方式被用戶2返回給計算機主機1。
當計算機主機1接收到易失性識別碼時,它把該識別碼與計算機主機1中通過將掩碼應用於偽隨機欄位而產生的易失性識別碼相比較,如果發現這兩個掩碼相同,那麼計算機主機1向EFTPOS終端4發出一個信號以授權購買,並且還將必要的資金過戶到零售商。作為可選項,在授權資金過戶之前,計算機主機1還可以用SMS或語音郵件的格式6來向行動電話3發送一條消息,該消息中最好包含交易資料,並且計算機主機1要求用戶2返回一個信號7,以便最終確認交易。此舉可以為數額非常大的交易提供內心的平靜(peace-of-mind),並且可以在用戶卡正被盜用的情況下向用戶2發出警告。
本發明既能以雙通道模式實施,也可能以單通道模式實施,這些模式將結合圖2-10而得到公開和說明。
雙通道協議適於所有擁有G2行動電話的用戶。交易類型可以包括(1)銷售點資金電子過戶(EFT/POS)以及(2)電話定購。EFT/POS是這樣一種交易,其中用戶在商家那裡以正常方式購買物品,當使用讀卡器刷取信用卡/借記卡時,商家將被提示索取顧客的交易確認碼(TAC)或掩碼。用戶回憶起他或她的四位PIN代碼,該代碼用於從銷售點給出的偽隨機字串中確定TAC。如果用戶想要在短時間或是在行動電話接收質量較差的地方進行多次購買,那麼用戶可以預先選擇將同一TAC用於單獨的一天。電話定購交易基本上採用與上文相同的方法,只不過商家在被提示索取TAC之前會以通常方式人工地輸入卡片的資料。
雙通道模式的其它特徵在於顧客能夠選擇其它的用戶友好方法來從偽隨機安全字串中識別出TAC,例如謎語界面或語音識別系統。謎語界面在製造過程中只包含對電話或尋呼機中SIM卡的較少修改,但是它可使用戶避免自己去計算TAC。用戶可以鍵入他們的PIN並點擊他們選擇的一個附加鍵,電話或尋呼機會自動算出作為結果的TAC,而用戶甚至不用看到安全字串。這種計算完全是在內部發生的,由此確保只有TAC被顯示出來,而PIN不會保留在行動電話或尋呼機中。語音識別界面可以在由語音激活的電話中實施,並且基於來源於已核准語音的簡單命令「TAC!」,該界面能夠計算出合適的TAC。
當顧客申請一張被允許使用的卡片時,他也可以選擇下文中將要詳細討論的一個幾何圖形,安全字串始終在該幾何圖形中被傳遞。顧客只需要登記屏幕上顯示的他或她選擇的幾何圖形,然後直觀選擇他或她的PIN圖形,就可以確定出相應的TAC結果。這個顯示可以通過WAP行動電話、G3行動電話、網際網路站點的顯示提示或是銷售點上的輔助專用終端而被連接。
本發明的協議可以被「栓接」在一個現有資料庫伺服器上,並且至少可以在未經修改的EFT/POS硬體上運行,這些硬體如(1)AMEX;(2)分離撥號的EPOS;以及(3)VESA SVS3。此外,雙通道協議可用於提高Mondex系統的安全性(這些系統在POS端已經使用了4位PIN數字)。
雙請求模式可以使用標準的G2行動電話、G3以及WAP設備來接收安全字串。如果這些設備包含一個經過修改的SIM卡界面以用於這個安全字串,那麼該設備還可以包含一個GUI或是謎語界面,以便簡化對TAC的推導過程。
圖2示出了應用於銷售點環境中的本發明的協議。圖2顯示了涉及這個交易的主要部件及步驟,並且顯示了兩個不同的選擇。第一種選擇是使用一個分離撥號的銷售點資金電子過戶機(EFT/POS),其中交易資料直接通過授權伺服器207發送。第二種選擇使用了商業受讓方(acquirer)的網絡。
在直接撥號的方案中,用戶201從位於設備202的授權伺服器207接收一個安全字串210。在用戶準備購買物品之前,該安全字串210存在於諸如行動電話的設備202上。當用戶201準備進行購買時,在步驟220,他或她會把自己持有的被允許使用的信用卡204交給商家205,以便進行銷售點資金電子過戶(EFT/POS)。卡204照例在商家205的EFT/POS終端被刷取。用戶201檢查駐留在設備202上的安全字串210,並確定出該次交易的TAC。四位數字的TAC 230被用戶201提供給商家205。用戶201可以口頭告知TAC,也可將其輸入POS終端,還可以在行動裝置202上輸入代碼。信用卡204、TAC 230以及交易金額隨後將通過直接撥號網絡240被發送到授權伺服器207。授權伺服器207與發卡方209一起證實帳戶中具有足夠資金,並且TAC與用戶的PIN代碼以及所給出的安全字串210相關聯。如果帳號、交易金額以及TAC都通過驗證,那麼授權伺服器207將允許交易繼續進行。
在稱為商業受讓方網絡方案的第二種方案中,相同的初始步驟被應用。用戶201接收一個安全字串210,這個安全字串駐留在例如行動電話的設備202上,當用戶201準備從商家205那裡購買一件物品時,在步驟220中,他或她把已經登記的信用卡或借記卡204交給商家205。卡204在EFT/POS終端被刷取,並且用戶201再次通過行動電話或設備202上留有的安全字串210來確定他或她的四位TAC 230。在這個方案中,包含卡200帳號以及購買金額的交易信息經由路徑250被發送到系統(scheme)252。標準的信用卡交易資料和預先授權的PIN則被發送到發卡方的計算機主機伺服器209。系統252將卡204的信息和預先授權的PIN經由通信路徑256發送到發卡方的計算機主機209上。同時,系統252與授權伺服器207通信並且驗證預先授權的PIN與用戶PIN相關。發卡方209繼續對交易進行處理,一旦通過驗證,則允許交易繼續進行。
除了上述雙通道方案之外,本發明還允許採用單通道模式,利用這種模式,用戶能夠將本發明用於這樣的交易,例如,通過網際網路網站進行在線購物。在安全字串被接收並且TAC在相同設備上被傳送的情況下,單通道模式和協議經由計算機、WAP設備、智慧卡、專有系統或是G3行動電話而被執行。這個協議並不需要輔助通道來實施安全交易。
單通道協議藉助用戶下載到其計算機、WAP設備或G3行動電話上的一個applet(一種java程序)而得到實現。安全字串和TAC只能由一個許可的伺服器接收,並且經由一條SSL鏈路傳送。由於商家(無論是否具有資格)只擁有用戶的「用戶姓名和卡的ID」而沒有相關的TAC,因此本發明能夠抵抗在其中用戶並不知道與自己做生意的站點是不具有資格的「幽靈(ghost)」網站。
單通道解決方案指示用戶的ISP(Web瀏覽器)只把用戶姓名發送到商家,而把相關TAC傳送到許可的伺服器/資料庫,從而解決了在網際網路上發送相關TAC和安全字串時所遇到的問題。
圖3顯示了在用戶註冊並使用單通道模式的處理中將會採取的各個步驟。該過程始於步驟300,在步驟310中,用戶通過一個單通道設備接通本發明的伺服器主機,該單通道設備可以是個人計算機、連接到網際網路的手持設備、蜂窩電話或無線電話、或是任何可以經由單一通信通道支持網絡瀏覽器的設備。一旦與本發明的伺服器或計算機主機接通,那麼包含界面applet的登錄網頁將被發送到用戶設備。在步驟320中,用戶被要求通過適當的輸入方法來輸入其用戶ID以及預先授權的信用卡或借記卡代碼。該用戶界面可以包括屏幕上的下拉菜單或是其他各種用戶友好的應用程式,用以增強用戶ID和信用卡或借記卡代碼的輸入處理。用戶ID被發送到伺服器進行驗證。如果伺服器核實用戶身份,那麼伺服器將使用低處理開銷協議(LPO協議)而把一個安全字串發送到客戶網頁,同時發送一個提示來啟動Applet。該Applet根據LPO協議提取和重裝TAC代碼,並且啟動PIN安全界面。
在步驟330中,能夠使用戶安全輸入一個PIN或TAC的PIN安全界面被啟動。LPO協議提取是使用一個自動系統識別數字(SID)和產生系統輸出數字(SOD)來執行的。如在下文將要詳細描述的那樣,TAC代碼被從安全字串中提取出並根據LPO協議重裝,然後該TAC代碼被發送到伺服器主機進行驗證。在步驟340中,Applet被終止並被破壞,所有數值都被清零,並且駐留在設備上的安全字串被清除。用戶會看到一個對設備正在等待一個伺服器響應進行識別的界面。在步驟350中,根據用戶ID和TAC碼的響應,登錄到伺服器受到確認或拒絕。如果通過驗證,那麼一個其後跟隨著被請求的服務訪問或交易的確認信息將被發送到客戶瀏覽器。在步驟360中,會話或交易完成,這使得用戶能夠關閉會話或進程,或者,也可以使用一定長度的空閒時間來觸發會話自動關閉。在步驟370中,採用單通道模式的用戶信息被終止。
圖4示出了本發明所述單通道模式的一個優選實施例的主要組件。用戶401訪問本發明的伺服器407,該伺服器407提供下載到用戶設備403上的applet 470。用戶401經由路徑421下載470,該程序被保存在設備403上以作為用戶applet 422。網絡商家405將通過路徑450訪問授權伺服器407,並經由路徑451下載applet 470,該程序470被保存在商家站點405上以作為商家的applet 452。使用設備403的用戶401經由路徑430訪問商家網站405,並且選擇他或她希望購買的物品,這種選擇是通過將物品放入購物籃406並選取適合的信用卡或借記卡407來實現的。商家站點405然後對購物籃406中的物品和涉及卡407的信息加以累計,並且使用商家的applet452而把該信息沿路徑431發送到授權伺服器407。
授權伺服器407啟動驗證處理,並且使用通信路徑432通過商家applet452將適當的信息回送給駐留於用戶設備403中的用戶applet 422。用戶401被要求輸入TAC。一旦用戶輸入了TAC,那麼TAC將沿著路徑433經由商家被送回授權伺服器407以使響應生效。此外,在步驟434中,授權伺服器407確認帳戶中具有足夠資金,並且在步驟435中,授權伺服器407確定出與卡407、TAC以及帳戶資金可用性有關的信息通過驗證。授權伺服器407沿路徑436把一個「接受」通知發送到商家網站405,後者則將該通知通過路徑437轉發到用戶設備403。
圖5-7還涉及使用不同方面和安全協議的單通道模式。在圖5中,用戶501訪問一個商家網際網路站點505並且選擇所要購買的各種物品。在結帳的時候,商家網站505經由路徑510向用戶501要求付費。個人計算機或設備503包含一個與網站505通信的applet 522,並且還包含恰當的軟體或applet 522,以便沿路徑520將需要進行一次授權交易的信息告知授權伺服器507。商家域名、交易金額、用戶ID以及交易驗證碼(TAC)從用戶設備503沿路徑530被傳送到授權伺服器507。個人計算機或用戶設備503上已經有用於使用戶確定其TAC碼的安全字串。
授權伺服器507經由路徑540而與商家網際網路站點505進行通信,用以對卡和交易金額的信息加以確認。授權伺服器507還將交易ID經由路徑541並通過用戶個人計算機503轉發給用戶501。交易ID從用戶個人計算機503沿路徑542轉發到商家的網際網路站點。授權伺服器507驗證出購買金額、卡片信息以及TAC是合適的,並且將卡和金額的資料沿著路徑550發送到商家的網際網路站點505。交易資料從商家網際網路站點505通過路徑560發送到發卡方509,最終發卡方509把支付費經由路徑570發送到商家的網際網路站點505。
圖6顯示的單通道模式與圖5顯示的單通道模式相似,只不過圖6中包含了一個無線設備604,它用於從用戶個人計算機603中消除安全字串。在圖6顯示的模式中,安全字串被省略,只有用於交易的四位TAC 620被從授權伺服器607傳送到用戶的無線設備604。
圖7是一個與圖5、圖6所示的單通道模式相類似的單通道模式,但其不同之處在於一個十三位的安全字串被發送到無線設備704,而不是在上文中結合圖6所描述的那樣,將四位TAC從授權伺服器707發送到無線設備704。在圖7所公開的模式中,當用戶701從商家的網際網路站點705選定將要購買的物品時,付費請求沿路徑710並經由用戶個人計算機703發送給用戶。然後,applet 722提示用戶輸入TAC碼,該TAC碼是由用戶通過從授權伺服器發送到無線設備704的安全字串而確定的。applet 722沿著路徑730把商家域名、交易金額、用戶ID以及TAC轉發給授權伺服器707。授權伺服器707沿著路徑740證實交易,並將用戶帳號和金額沿著路徑750轉發給商家的網際網路站點705。交易資料從商家的網際網路站點705沿著路徑760發送到發卡方709,然後,支付費從發卡方709沿著路徑770轉發給商家的網際網路站點705。
如圖2-7所示,在各種使用單通道或雙通道模式的在線商務方案中,可能會存在因商家庫存中沒有某件物品而不能立即完成整個交易的情況。在這些情況下,商家通常在發貨之後才會結束交易。然而,用戶可能已經輸入了他或她的TAC,並且系統想要向用戶發送一個新的偽隨機安全字串。
本發明通過讓伺服器接收付費請求和有效的TAC來克服這個障礙。商家伺服器通常會在額定的一分鐘時限之內將定購請求發送到授權伺服器。然而,如果商家已經接收了一個涉及無現貨商品的購貨單,那麼這個定購請求將被延遲。直到接收到商品並且商品即將發送給顧客的時候,延遲的定購請求才被發送到授權伺服器。一旦接收到用戶TAC和交易資料並且在一分鐘期限內沒有收到此次定購的商家傳輸,那麼授權伺服器將默認執行一個延期支付程序。
該延期支付程序在授權伺服器保留有效TAC,並且作為一個說明用戶已經定購商品的證據。然後,一個新的安全字串將被發給用戶,以便在下次交易中使用。授權伺服器程序將立即向用戶發送一個電子郵件,用以說明他或她從商家那裡所要求的商品的資料。每個星期或是在某個其他預定的時間間隔內,授權伺服器將向用戶提醒其定購請求。用戶由此得知任何未決交易,這些交易最終將通過其帳戶而被清除。
當商品抵達商家倉庫並且即將發貨的時候,商家資料被發送到授權伺服器,並且交易完成。如果這個時候用戶資金不足以支付交易金額,那麼交易將被拒絕,這與標準的信用卡交易一樣。
圖8描述了使用本發明特徵的一個附加模式,其中用戶具有一個預先授權的或是借記的帳戶804。用戶看到一個真實的設備805,例如一個自動售貨機,並且通過路徑810選擇物品,由此觸發真實的設備805以要求支付費用。該付費請求將通過預先授權的流動帳戶804而被發送,這個處理是在步驟840中使用一個刷卡設備806刷取預先授權的帳戶804(例如信用卡或借記卡)來完成的。此外,小額付費請求還把將要請求一個TAC的消息通知給刷卡設備806。用戶可以具有諸如無線電話這樣的個人設備803,該設備包含一個TAC或是安全字串,由此用戶可以確定TAC並將TAC 830輸入刷卡設備806。用戶還可以將TAC 830輸入無線設備803,後者會將TAC 830無線發送到刷卡設備806或授權伺服器807。交易資料從刷卡設備806沿著路徑850發送到授權伺服器807。授權伺服器807包含涉及流動帳戶的信息,並且,如果通過驗證,那麼它將會沿著路徑860通知小額付費計算機主機808以授權支付費用。然後,小額付費主機808沿著路徑870把支付數額過戶到上述真實的設備805。
圖9描繪了一種數據控制模式,利用這個模式,本發明的部件可用於將一個安全層和預先授權添加到資料庫中,以便對訪問資料庫加以控制。在圖9中,用戶901通過他或她的計算機或筆記本計算機903來訪問資料庫909。該訪問是從授權伺服器907沿著路徑910請求的。一個安全字串經由路徑920被從授權伺服器907發送到計算機903,由此使用戶確定出他或她的TAC。用戶輸入TAC,該TAC沿著路徑930傳送到授權伺服器907。如果用戶提供的TAC與已被用戶901驗證的適當PIN向匹配,則授權伺服器907將允許沿著路徑940來訪問資料庫909。
另外,該系統可以只簡單地發送TAC,而不發送安全字串。然後,訪問數據通過授權伺服器907並經由路徑950被傳送到用戶計算機903。此外,安全字串可以通過另外一條路徑921(例如通過使用一個無線設備904)而被發送到用戶901。
圖10描述了一種遠程銀行存款餘額查詢模式,通過這種模式,用戶可以檢查帳戶的餘額。在圖10所給出的模式中,通過使用蜂窩電話、尋呼機或無線設備1004,用戶1001可以要求查詢銀行1008中的帳戶餘額。該用戶通過路徑1010被提供一個安全字串或TAC,該安全字串或TAC駐留在無線設備1004中。用戶確定他或她的TAC代碼,並且向銀行出納員提交其TAC代碼,或是將其輸入至無線設備1004。TAC代碼被發送到授權伺服器1007,並由該伺服器驗證出TAC代碼適於安全字串並且對應於用戶PIN。然後,授權伺服器1007沿著路徑1020與銀行1008通信以檢索帳戶信息,由此為用戶提供被請求的信息。
本發明的兩個重要方面(即低處理開銷協議和安全字串操作)在結合圖2-10所描述的雙通道和單通道模式中得到了應用。某些無線設備,例如web設備,它們由於自身的低處理開銷,因而無法運行高級別的加密程序。本發明引入了一種低處理開銷協議,該協議能使這類設備運行高度安全的交易,也可以在不使用大容量存儲內核(footprint)的情況下進行下載。低處理開銷協議的一個額外好處在於在處理信息時,現有的交易數據提供伺服器要快於傳統的加密系統。通過同時使用多個安全字串,低處理開銷協議避開了TAC與安全字串之間相互關聯的可能性。在多個安全字串中,實際上只有一個字串是相關的,剩餘字串只是用於隱藏該相關字串。安全字串包含相同的數字,但是它們以不同的隨機順序排列。用戶applet接收多個安全字串,並且利用一個系統識別數字(SID)來識別哪一個字串相關。識別數字的系統知道哪一個安全字串是真實的並且立即清除不相關的字串,而只對正確和相關的字串加以處理。舉例來說,如果識別數字的值為4,那麼本發明將把第四個安全字串識別為相關的安全字串。
在交易過程中,如結合圖11和12將要描述的那樣,用戶輸入他或她的PIN,並且TAC是在無線設備、個人計算機以及EFT/POS的applet中內部算出的,或者如圖11所示,一個十三位的安全字串1100被從授權伺服器發送到用於識別一個行隨機數字的用戶設備,在這個實例中為十三(13)。安全字串1100可以始於兩個字母識別前綴1101,該前綴標識出是哪一個伺服器發出了安全字串1100。舉例來說,在圖11中,如果用戶的PIN是2468並且用戶將PIN代碼應用於安全字串1100中的數字位置。那麼用戶將查看第二點、第四點、第六點和第八點上的數字,以便為該次交易確定其交易驗證碼或TAC。在這個例子中,數值為2468的用戶PIN將產生一個數值為7693的TAC。因此,用戶將會輸入7693作為TAC,用以通知授權伺服器繼續驗證處理。
關於在被傳送的保密安全字串中使TAC受到保護的方式的進一步描述將結合圖12加以說明。如圖12所示,用戶或顧客1201具有一個已知的PIN 1202(即1234)。保存在用戶設備上並從伺服器1207下載的信息是十三位偽隨機字串1203。在個例子中,數值為「1234」的顧客PIN在與偽字串1203相關聯的時候將會指示一個數值為「6891」的TAC代碼1204。當用戶被要求驗證TAC 1204或是將其輸入以授權伺服器1207證實顧客1201實際上是已被授權和註冊的用戶時,TAC 1204可被操作並以無數種方式反轉,以便在沿著通信路逕到達伺服器1207的傳送過程中保護該代碼。一種用於為顧客PIN 1202和TAC代碼1204提供安全層的方法是將TAC代碼合併入多個字串中的一個十三位字串,就像先前所述的那樣。
為了識別適當的字串,運行在顧客設備上的applet將通過一個系統識別數字1205來識別相關的字串。SID 1205被用於識別哪一個安全字串是相關的。該SID 1205可以用無數種方式確定,其中包括使用用戶PIN1202的某些數字或數字組合、由用戶設定SID 1205以及由系統伺服器設定SID1205。在圖12所示實例中,系統將SID的值設定為3。因此,九個字串中的第三個字串就是相關字串。十三(13)個數字中的九個(9)字串經由一個數據連接(例如數據流1230)被發送到用戶或顧客1201的設備。該設備上的applet知道SID 1205的值並且提取出相關的字串1203。
顧客檢查駐留在其設備上的相關字串1203,並且確定他或她的TAC1204。然後,TAC 1204被編結到一個輸出的相關字串中,該字串被分成八(8)個非相關字串組。輸出數據流1240包含九個十三位數字的輸出字串。相關輸出字串的位置通過一個系統輸出數字(SOD)1209而被識別,它也可以用無數種方式來確定,例如,使用或添加一定數量的用戶PIN1202或是由用戶或系統伺服器來選擇SOD 1209。
在這個例子中,系統將系統輸出數字(SOD)1209的值設置在2上。因此,TAC 1204將被合併入字串1240的數據流內九個字串中的第二個字串。TAC代碼1204也可以被倒置和操作、被增加一個自動數字(即每個數字都增加1),或是採用其中PIN代碼可以在傳送之前得到修改的其他任何方式。在圖12所示的例子中,TAC代碼1204被翻轉,以用於確定相關輸出字串中TAC數字的位置。例如,由於在這個實例中,TAC 1204的值為「6891」,其翻轉值「1986」將規定位於第一點的是TAC碼的第一位數字,位於第九點的是TAC的第二位數字,依此類推,直到TAC被併入相關的安全字串為止。
含有九個十三位字串的輸出安全字串的數據流1240被發送到伺服器1207,該伺服器具有一個執行驗證的applet。伺服器1207還具有一個applet,該程序知道SOD 1209的值,並且可以識別出用於對用戶PIN進行驗證的相關的輸出安全字串。因此,伺服器1207上的applet知道用戶的PIN1202為「1234」,並且可以基於所建立的協議確定出SOD 1209的值為2,進而確定出相關字串為第二個字串。伺服器1207根據用戶保存的PIN來分析第二個字串,並且等待響應,以便驗證該響應與來自初始字串1230的TAC1204代碼相匹配。
當接收到九個載體字串後,伺服器1207知道相關的TAC載體字串的輸出數字位置,並且立即清除不相關的字串,同時對正確選出的TAC載體字串進行處理。然後,伺服器1207上的驗證過程對正確的TAC與所給出的安全字串和用戶PIN號進行比較。如果所有三個都相關,則完成授權,並且一個新的安全字串被發送到用戶的applet。
儘管在這個例子中,所述數字被限制為九行十三個數字加上每行三個(3)系統數字(總計144個數字)。但是它並不意味著是對可被使用的行或數字的限制。對許多160個字符的設備來說,九行十三個數字總計144個數字是有意低於總的全球分組標準。因此,將數字長度保持在160以下將會使處理開銷最小,以便顧及WAP應用和無線設備的低處理能力。此外,這個低處理開銷將產生非常快的驗證時間。驗證過程還採用了一個過濾步驟,其後跟隨的是一個單維陣列處理過程,而該過程並不是一個需要更多處理時間的密集型算術計算體系。
除了各種單和雙通道模式、低處理開銷協議以及使用多個安全字串的安全層以外,本發明還可以在用戶界面內部提供一個安全層。圖13a-13h示出了各種用戶界面的例子,這些界面都可以提供給用戶以用於輸入用戶TAC。在圖13a-13h所提供的例子中,用戶把他或她的個人PIN記憶成一個圖案,而不是一個數字序列。舉例來說,如果用戶選擇使用形狀1301並且出示圖13e中的顯示,那麼他們只須記住他們創建了一個PIN,該PIN在圖13c公開的形狀1301的內部創建了一個小方塊1303。當該顯示被隨機數填充時,則用戶可以應用他或她所選擇的設計(也就是小方塊1303)。在這個實例中,來自方塊1303的用戶PIN將是「2389」。因此,知道PIN為「2389」並且察看了隨機顯示1302內部隨機產生的數字,用戶將會了解,數字「7538」對應於他或她的PIN數字位置。因此,用於完成交易或是輸入資料庫的用戶TAC將是「7538」。圖13a-h中所公開的用戶界面僅僅是示範性的,各種顯示、以及顏色和圖形符號也可以被合併到用戶界面中。因此,用戶能夠創建他或她的PIN的圖形表示,而不需要記住四位PIN數字。
本發明另一個用於處理系統的用戶界面的特徵涉及到一個PIN安全阻礙界面的使用。任何帶有鍵盤或是觸摸界面(它可被連接到一個網絡上或是能夠下載數據或機器碼)的設備都會需要含有一個口令或按鍵輸入安全系統以實現完整性。一種構成該系統的方法是使用一個特洛伊木馬(Trojan)程序。該程序是一個小程序,它收集鍵盤信息以便以後使用。還有其它程序也可以收集口令或鍵輸入信息,然而在登錄輸入最後一位數字的時候,該程序會偽造一個登錄失敗的提示,並且在不為實際用戶知曉的情況下,該程序將通過猜測最後一位數字(稱為一個「嗅覺」程序)來嘗試繼續登錄。這些技術都需要來自設備鍵盤或輔助鍵盤以及其他輸入設備的實際數據。儘管數據可以通過加密或其他方式遞送,並被安全的重傳到設備處理單元進行的實際處理中,也可以從該處理中被重新發送,但是,如果安全系統需要輸入有意義的用戶數據以訪問和操作安全系統,那麼該數據可能被截取和轉運,從而極大地降低了系統安全性。
雖然鍵盤或少量其他輸入數據可以被重定向,或是在很少或沒有用戶指示或者系統性能影響的情況下被保存,但是對於具有高吞吐量輸出和特定於設備的輸出的圖形顯示來說,這種情況則不再適用。雖然有可能進行屏幕抓取或屏幕捕捉,但是由於系統資源集中,因此這很有可能會被用戶發現,尤其是在處理能力相對較低的設備上。由此可以通過一個界面來提供良好的對抗性,該界面把信息提供給一個安全系統,這些信息只對那些在處在自身時間界面參數範圍內的系統有意義,並且在那些系統中,所獲取的任何鍵盤信息都不具有外部意義。與之相似,任何可能的屏幕抓取或屏幕捕捉信息都不會危及系統的登錄安全性。
當前,在計算機、PDA、2.5G或3G行動裝置上輸入用戶名、口令或PIN代碼是存在缺陷的,這是因為(1)旁觀者可能看到用戶將他或她的PIN代碼輸入設備(稱作「肩窺」);(2)鍵盤有可能包含一個特洛伊木馬程序,該程序記錄輸入的用戶名、口令或PIN代碼(特洛伊木馬程序在未曾告知用戶的情況下被下載到計算機,並且該程序可以無限期的駐留在那裡);(3)PKI驗證可以證實該交易是在一臺經過驗證的計算機上實施的,但是它們不能有效驗證計算機背後的用戶;以及(4)運行微軟視窗系統的計算機存在一個問題,因為視窗系統會記憶用戶名、口令或者PIN代碼,這將會產生一種情況,即,設備將用戶的I/D保存在計算機內部。
「雷達」阻礙或本發明的PIN安全用戶界面實現了一種良好的用戶I/D,因為在每次交易過程中,用戶都必須在場。PIN安全用戶界面可以防止特洛伊木馬程序,因為任何按鍵都可被用於輸入PIN或TAC,而所述PIN或TAC則可使任何被特洛伊截獲的按鍵信息都沒有用處,就像屏幕上顯示的信息一樣。
此外,該用戶界面是防肩窺的,因為觀察屏幕或是觀察按鍵輸入並不能收集到什麼信息,這使得肩窺成了一種毫無意義的行為。另外,當系統使用雙通道和單通道(applet)協議時,它能夠防止PIN被截取。本發明所述的協議是唯一的,因為它在每次交易時都會發送一個易失性TAC。即使截取/解密這個信息的嘗試獲得成功,也不會導致用戶的真實PIN受到危及。
本發明的另一個特徵在於,它是一個多平臺系統。由於PIN安全用戶界面具有低存儲內核以及簡單的通用用戶界面,因此它可以工作在多種計算機和應用上。作為一個整體,協議和系統並不特定於某種設備,而是可以運行在諸如公用計算機的任何設備上。系統並不需要運行在一個程序歷史紀錄已知的可信計算機系統上。在不需要為計算機進行數字認證的情況下,用戶可以在全世界任何一臺計算機上進行交易。
另外,該用戶界面很容易使用,因為用戶無須了解協議、TAC以及安全字串。PIN安全用戶僅需將他或她的不變PIN經由PIN安全用戶界面輸入即可。另外,PIN安全用戶界面是「攪亂」的證據,因為該界面並不將用戶PIN或TAC(偽PIN)顯示在屏幕上,因此也就不會受到來源於VDU的電磁輻射的影響,而這方面的內容是經由攪亂技術進行監測的一個主題。通過使用本發明的PIN安全用戶界面所得到的強有力的保護允許將安全的單個PIN應用在多種具有不同安全體系的帳戶上,這可以通過使用一個中心PIN授權伺服器來實現。即使安全字串存在於設備上也不會產生問題,因為本發明並不需要數字認證,因此,如果計算機落入不合適的人的手中,計算機存儲器中也不會存在可能危及用戶I/D的信息。
PIN安全用戶界面包含一種將PIN代碼輸入計算機、ATM、PDA、2.5G或3G行動裝置的獨特方法。圖14和15a-15e是這種PIN安全用戶界面屏幕的典型實例。當用戶希望進行在線交易時,PIN安全applet將激活,該程序提供如圖14所示的「開始」用戶界面。點擊用戶計算機屏幕上的任意按鍵,激活TAC或PIN的輸入界面屏幕。該界面可以使用鍵盤、滑鼠或觸摸顯示屏來激活。
如圖15a-15e所示,PIN安全界面現在將開始依次顯示(本實例中採用順時針方向的方式)12個數字(從1開始,結束於12)。在這個顯示循環中,當用戶希望登記的數字被照亮時,用戶只要按下其鍵盤、滑鼠上的任意按鍵或是點擊觸摸顯示屏上任意一點,就可以登記他或她的PIN或TAC。該PIN安全顯示將會循環4次,每次用於4個PIN代碼中的一位數字。
在第十二個位置上存在一個停留時間,以使用戶準確地響應下一個循環的啟動。當用於第一個PIN代碼的第一個循環結束時,該顯示將重新開始另一個循環。該循環也可通過改變照明顏色而被識別。這個處理過程被重複4次,直到所有4個數字都被輸入,以便組成用戶的4位PIN。
舉例來說,如圖15a-15d所示,如果用戶的PIN是「2468」,那麼在第一個循環,參見圖15a,當第二個數字被照亮時,鍵盤應被按下。在第二個循環,當第四個數字被照亮(參見圖15b)時,鍵盤應被按下,在第三個循環,當第六個數字被照亮時(參見圖15c),鍵盤應被按下,在第四個循環,當第八個數字被照亮(參見圖15d)時,鍵盤應被按下。在任一時刻,屏幕上只能看到一個顯示,由此防止旁觀者判定哪一個PIN正被輸入。另外,背景顏色以及所顯示數字的變化可以是偽隨機的。
當用戶點擊鍵盤以註冊其第一位PIN TAC數字之後,一個隨機的連續周期(run on period)時間將被激活。該連續處理能夠防止旁觀者對被註冊的數字進行仔細查看。舉例來說,如結合圖15a所示的那樣,當用戶想要註冊第一個數字(例如數字2)時,在數字2或第二個數字被照亮時,他們將會按下鍵盤上的任意按鍵,然而,該顯示將繼續照亮循環中2以後的代碼或數字。在加速照亮所有數字直到結束循環之前,系統也可以只照亮被選數字之後的一部分數字,例如被選代碼之後的0到4位數字。旁觀者只能看到該循環在數字2、3、4、5或6被照亮之後加速,但是無法判定已經註冊的是哪一個數字。在這個連續周期之後,系統可以提高循環速度以便結束循環,這樣用戶無須捱到整個循環時間結束,這有助於快速輸入PIN。所述連續周期通常要短於從點擊按鍵到用戶開始懷疑是否已經給出一個明確選擇所經過的時間。對人類的短期視覺記憶來說,這個時間最多是三秒鐘。
連續周期和提高的循環速度可應用於所有4個周期和顯示。處於數字照亮與循環中的變化之間的停頓時間是偽隨機的,由此可以防止特洛伊木馬程序通過將顯示與鍵盤和用戶計算機的時鐘速度相關聯來確定正被輸入的數字。
如圖15e所示,PIN安全用戶界面還可以使用字符、字母或符號來代替顯示器上的數字,這使得用戶代碼或PIN可以是符號或構成單詞的字母的任意組合。此外,如上所述並且結合圖9,本發明可被應用於利用雙通道或單通道模式或協議以及PIN安全界面來實現的數據的遠程訪問。
通過配備一臺授權伺服器計算機,就可以使現有的資料庫具有根據本發明所述的PIN安全界面,該計算機能夠記錄用戶的PIN代碼,提供並保存安全字串,並且能還對接收到的TAC進行關聯,從而對用戶的身份加以驗證。
此外,PIN安全或雷達(Radar)界面可以在計算機自身處理器的內部、區域網結構的內部以及網際網路上工作。在計算機自身處理器內部操作的PIN安全界面可以作為一個防黑客的屏幕保護程序,這意味著當用戶首次啟動他或她的計算機時,他或她將被給出這個界面。因此用戶必須輸入PIN,如果用戶決定短時間離開計算機,對罪犯來說,這時有機會使用他或她的計算機,那麼用戶可以按下一個功能鍵,該功能鍵將會激活PIN安全界面。當用戶返回到他或她的計算機時,他或她只要點擊滑鼠或是任意按鍵並且通過該PIN安全界面輸入PIN即可。
此外,如果一個用戶未能在4個掃描循環中的任何一個循環內輸入其PIN數字,那麼本發明將允許在任意掃描中輸入PIN數字(假如它們處於正確的順序)。這意味著不需要按下「復位」按鍵,除非用戶有意犯錯誤。
使用本發明所述安全特性、措施、協議、界面以及外層的其它模式將結合圖16-23而得到討論。
如圖16所示,授權伺服器1607直接連接到一個客戶的主機網關伺服器1609。該主機網關伺服器1609是資料庫1611與網際網路1613之間的連接裝置,它被放置於圍繞在主機資料庫1611四周的防火牆1615的外部(這樣可以確保任何黑客活動都無法在資料庫1611內部發生)。遠程數據訪問結構也可以連同用戶1601和用戶設備1604一起來使用PIN安全界面1623。系統還可以使用一個備份伺服器或資料庫1630。
授權伺服器1607可以被配置成充當雙通道或單通道系統。其結構使得主機網關伺服器1609能夠經由本發明或是現有訪問程序來訪問資料庫1611。這意味著在安裝完成之後,可以在不影響原始配置的情況下進行允許訪問測試。
圖17顯示了如何利用一個PIN代碼從一個用戶1701訪問多個客戶機1740、1750。此舉是通過安裝一個中心PIN授權伺服器1707來實現的,該伺服器把接收到的TAC與從任意被激活的客戶機1740、1750給出的安全字串結合在一起。
PIN安全界面可以通過各種方式得到應用,包括雙通道和單通道瘦(thin)客戶機和多個單通道Applet實施例。在圖18所示的雙通道應用中,用戶的TAC通過PIN安全界面1823而被輸入,並且通過網際網路1813被直接發送給授權伺服器1807。在雙通道應用中,沒有安全字串被發送給用戶計算機1822,取而代之的是,安全字串經由SMS被發送到行動裝置1804。
如圖18所示,安全字串被從授權計算機1807發送到用戶行動裝置1804。用戶通過PIN安全界面1823輸入TAC,授權伺服器1807通過網際網路1813接收TAC。
在單通道瘦客戶機的應用中,如圖19所示,PIN安全界面的applet 1923駐留在授權伺服器1907上。用戶1901從任意計算機1922遠程訪問這個applet 1923,並且不需要通過預先下載的任何程序形成而對計算機1922進行「設置」。如圖19所示,用戶經由網際網路1913訪問授權伺服器1907和applet 1923。用戶1901輸入他或她的PIN,該PIN在源頭或授權伺服器1907處被相關。
在單通道Applet應用中,如圖20所示,PIN安全界面的applet 2023駐留在用戶計算機2022上。該applet 2023隻需下載一次,並且會在註冊過程中被自動發送到用戶計算機2022。PIN安全界面被特別設計成具有極小的存儲器內核,此舉使下載和使用過程都很快。
如圖20所示,用戶經由網際網路2013訪問授權伺服器2007。用戶2001輸入他或她的PIN,applet 2023將該PIN轉換成一個TAC(該轉換通過利用駐留於applet 2023中的易失性安全字串而被自動完成),然後,該TAC經由網際網路2013被發出,以便在授權伺服器2007那裡進行關聯。
圖21顯示了一個典型的數據訪問應用,其中授權伺服器2107已被安裝在一個訪問資料庫2111的網關伺服器2109上。圖21假設用戶2101已經在系統中進行了註冊,並且其計算機上裝有PIN安全界面的applet 2123。要從資料庫2111中訪問信息,授權伺服器2107將一個新的安全字串經由網際網路2113或無線鏈路2151發送到用戶計算機或G2行動電話。該安全字串2151駐留在設備2104上,直到用戶2101希望訪問資料庫2111為止。
用戶2101將他或她的易失性TAC發送至授權伺服器2107用以確認他/她的身份。在雙通道方案中,用戶從G2行動裝置2104獲取他或她的TAC,這個獲取可以經由可視提取(將其PIN用作一個序列發生器)、智能PIN或是SIMM來完成,其中用戶2101將他或她的PIN輸入設備2104,並且相關的TAC數字被顯示在設備2104的屏幕上。然後,TAC被輸入用戶計算機(未示出)。在單通道方案中,用戶只將他或她的PIN輸入PIN安全界面2123。之後,該PIN在applet 2123內部被轉換成一個TAC,並且經由路徑2120被發送給授權伺服器2107。
只有當用戶的身份通過將接收到的TAC與用戶PIN相關聯而被肯定地證實並且先前發出的安全字串是通過網關伺服器2109並經由路徑2130初始化的數據請求2130時,被請求的數據才可以經由路徑2140被傳遞到用戶計算機。
如果安全字串的遞送和TAC的提取是在一個第二設備(例如通過雙通道協議)上實施的,則不需要PIN安全界面。用戶可以使用G2行動電話來接收一個安全字串,並且提取獨立於數據存取計算機的TAC。這意味著TAC可以被輸入數據存取計算機,而不需要經過PIN安全界面,因為對於肩窺、特洛伊木馬程序、攪亂技術以及在線用戶身份竊取來說,TAC是具有內在安全性的。
圖22顯示了一個結合本發明所述各個方面的通用伺服器/網關模式。該通用安全伺服器模式還可以引入UPS(不間斷電源)、二重冗餘、磁碟鏡像、Linux的WEB伺服器2245以及內部防火牆2215、PIN安全applet2223、用戶資料庫2207以及一個內部維護的任何報告功能2211。
圖23示出了通用集成平臺,其中顯示了防火牆2315內部的授權伺服器2307。該授權伺服器2307被連接到一個網絡伺服器2317和一個主機資料庫2311。主機資料庫2311也可以位於自身防火牆2316的內部。
另外,授權過程通過一個響應而不是一個識別帳戶及其參數來對用戶加以識別,其中該參數能夠防止由在線欺詐性保證的濫用所產生的所謂的「友好欺詐」(Friendly Fraud)。一個附加的好處在於,對於資料庫文件存取來說,還存在著一個審計追蹤過程。
本文中所述的計算機指得是任意的個人計算機、ATM、PDA、G2.5行動裝置、G3行動裝置,或是任何具有CPU的設備。本文中所述的交易指得是任何財務交易、遠程數據存取程序,或是任何用戶與系統之間的接口交易。各種用戶界面和顯示上的數字只是示範性的,並且字符、字母、顏色等可以被獨立使用,也可以被結合在一起使用,但它們仍然包含在本發明的意圖範圍內。
雖然在這裡已經通過實例而對本發明的優選實施例和各種備選實施例進行了詳細描述和公開,但是對本領域技術人員來說,很明顯,在不脫離本發明範圍的情況下,可以對本發明進行各種形式和細節上的改動。本發明的範圍僅由以下權利要求限定。
權利要求
1.一種代碼識別系統,該系統包括一臺電子計算機,一個特定電子通信設備,該設備可被操作而與電子計算機通信,以及至少一個電子通信設備,該設備可被操作用於與電子計算機進行通信,其中,所述電子計算機包含涉及所述特定電子通信設備的數據,該數據包括一個永久識別碼、一個掩碼和一個允許實現電子計算機與特定通信設備之間電子通信的識別碼,其中所述永久識別碼被輸入至所述少一個電子通信設備並被發送到所述電子計算機,所述電子計算機產生一個偽隨機字串並將其發送到所述特定電子通信設備,所述掩碼被應用於所述偽隨機字串,以便根據預定規則產生一個易失性識別碼,所述易失性識別碼由所述特定電子通信設備或所述至少一個電子通信設備被回送給所述電子計算機,所述電子計算機通過將所述掩碼根據預定規則應用於所述偽隨機字串,從而獲取一個易失性識別碼,並對照該易失性識別碼來檢查發送到其自身的易失性識別碼,其中,在所述電子計算機發現這兩個易失性識別碼相互匹配時,它將產生一個肯定的識別結果;該方法的特徵在於i)所述偽隨機字串包含一個由字符組成的第一線性陣列,在該第一陣列中,每個字符都具有一個指定的數字位置(第一、第二、第三等等);ii)所述掩碼包含一個由數字組成的第二線性陣列,在該第二陣列中,每個數字都具有一個指定數字位置(第一、第二、第三等等);以及iii)用於將所述掩碼應用於所述偽隨機字串以產生所述易失性識別碼的預定規則根據所述第二陣列中的數字按照位置順序依次選擇所述第一陣列中的數子位置,並且順序地返回由所述第一陣列中選出的字符以形成一個第三線性陣列,該第三線性陣列形成了所述易失性識別碼。
2.如權利要求1所述的系統,其特徵在於,所述特定電子通信設備和所述至少一個電子通信設備是同一設備。
3.如權利要求1所述的系統,其特徵在於,所述特定電子通信設備和所述至少一個電子通信設備是單獨的設備。
4.如上述權利要求中的任意一項權利要求所述的系統,其特徵在於,所述特定電子通信設備是行動電話、尋呼機或個人數字助理。
5.如權利要求3或從屬於權利要求3的權利要求4所述的系統,其特徵在於,所述至少一個電子通信設備是一個EFTPOS終端或類似設備。
6.如上述權利要求中的任意一項權利要求所述的系統,其特徵在於,所述永久識別碼以帶有個人和/或機器可讀的標記的形式而被提供。
7.一種用於將一特定電子通信設備或是其用戶識別給電子計算機的方法,所述電子計算機上存有涉及所述特定電子通信設備或其用戶的數據,該數據包括一個永久識別碼、一個掩碼和一個允許實現所述電子計算機與所述特定通信設備之間的電子通信的識別碼,其中所述永久識別碼被輸入給至少一個電子通信設備並由此被發送到所述電子計算機,所述電子計算機將所述永久識別碼與允許實現電子計算機與特定電子通信設備之間通信的所述識別碼相關聯,並且在將該識別碼被發送到特定電子通信設備之前產生一個偽隨機字串,所述掩碼根據預定規則而被應用於該偽隨機字串,用以產生一個易失性識別碼,該易失性識別碼被輸入給所述特定電子通信設備或所述至少一個電子通信設備,並被傳送給所述電子計算機,在所述電子計算機中,所述易失性識別碼被與所述電子計算機中通過將所述掩碼根據預定規則應用於偽隨機字串而產生的一個易失性識別碼進行比較,當這兩個易失性識別碼匹配時,所述計算機將產生一個肯定的識別結果;該方法的特徵在於i)所述偽隨機字串包含一個由字符組成的第一線性陣列,在該第一陣列中,每個字符都具有一個指定的數字位置(第一、第二、第三等等);ii)所述掩碼包含一個由數字組成的第二線性陣列,在該第二陣列中,每個數字都具有一個指定的數字位置(第一、第二、第三等等);以及iii)用於將所述掩碼應用於所述偽隨機字串以產生所述易失性識別碼的預定規則根據所述第二陣列中的數字按照位置順序依次選擇所述第一陣列中的數子位置,並且順序地返回由所述第一陣列中選出的字符以形成一個第三線性陣列,該第三線性陣列形成了所述易失性識別碼。
8.如權利要求7所述的方法,其特徵在於,所述偽隨機字串包含至少一個字符,該字符代表的是涉及個人的數據的某個條件。
9.如權利要求7或8所述的方法,其特徵在於,所述特定電子通信設備和所述至少一個電子通信設備是同一設備。
10.如權利要求7或8所述的方法,其特徵在於,所述特定電子通信設備和所述至少一個電子通信設備是單獨的設備。
11.如權利要求9或10所述的方法,其特徵在於,所述特定電子通信設備是行動電話、尋呼機或是個人數字助理。
12.如權利要求10或從屬於權利要求10的權利要求11所述的方法,其特徵在於,所述至少一個電子通信設備是一個EFTPOS終端或類似設備。
13.一種身份驗證安全交易系統,包括i)一臺計算機主機,用於存儲與用戶關聯的用戶代碼,用於為交易提供一個偽隨機安全字串,其中,所述計算機主機通過將所述用戶代碼應用於所述偽隨機安全字串來確定一個一次性交易代碼;ii)至少一個電子設備,該設備通過接收並顯示所述偽隨機安全字串與用於管理交易的所述計算機主機進行電子通信,並且用於接收一個用戶交易輸入代碼,其中,所述用戶交易輸入代碼是通過將所述用戶代碼應用於顯示在所述至少一個電子設備上的所述偽隨機安全字串來確定的,並且所述用戶交易輸入碼被發送到所述計算機主機;其中iii)所述計算機主機驗證所述用戶輸入代碼與所述一次性交易碼相匹配。
14.如權利要求13所述的系統,其特徵在於,所述至少一個電子通信設備是一個交易點資金電子過戶(EFT/POS)設備。
15.如權利要求13所述的系統,其特徵在於,所述至少一個電子通信設備包括一個用於管理所述交易並接收所述用戶交易輸入代碼的交易點資金電子過戶(EFT/POS)設備,以及一個與所述用戶關聯並用於接收和顯示所述偽隨機安全字串的無線設備。
16.如權利要求15所述的系統,其特徵在於,所述無線設備接收和顯示的是所述一次性交易碼,而不是所述偽隨機安全字串。
17.如權利要求13所述的系統,其特徵在於,中所述至少一個電子設備是一個與所述用戶關聯的無線設備。
18.如權利要求17所述的系統,其特徵在於,發送到所述無線設備的是所述一次性交易碼,而不是所述偽隨機安全字串。
19.如權利要求13所述的系統,其特徵在於,所述至少一個電子設備包括i)一臺用戶計算機,它與所述計算機主機進行電子通信,用於接收和顯示所述偽隨機安全字串,並且接收所述用戶交易輸入代碼碼;以及ii)一臺商家計算機,它與所述用戶計算機和所述計算機主機進行電子通信,用於管理所述交易,其中,所述至少一個電子設備中的一個設備將所述用戶交易輸入代碼轉達給所述計算機主機,以便進行用戶身份驗證。
20.如權利要求19所述的系統,其特徵在於,所述用戶計算機和所述商家計算機通過網際網路通信。
21.如權利要求19或20所述的系統,其特徵在於,所述用戶計算機接收和顯示的是所述一次性交易碼,而不是所述偽隨機安全字串。
22.如權利要求13所述的系統,其特徵在於,所述至少一個電子設備包括i)一個與所述用戶關聯的無線設備,用於接收和顯示所述偽隨機安全字串;ii)一臺用戶計算機,它與所述計算機主機進行電子通信,用於接收所述用戶交易輸入代碼;以及iii)一臺商家計算機,它與所述用戶計算機和所述計算機主機進行電子通信,用於管理所述交易,其中,所述至少一個電子設備中的一個設備將所述用戶交易輸入代碼轉達給所述計算機主機,以便進行用戶身份驗證。
23.如權利要求22所述的系統,其特徵在於,所述無線設備接收和顯示的是所述一次性交易碼,而不是所述偽隨機安全字串。
24.如權利要求13到23中的任一權利要求所述的系統,其特徵在於,所述計算機主機基於驗證來允許完成所述交易。
25.如權利要求13到24中的任一權利要求所述的系統,其特徵在於,所述計算機主機基於驗證來允許訪問一資料庫。
26.如權利要求13到25中的任一權利要求所述的系統,其特徵在於,所述計算機主機基於驗證來允許訪問一帳戶信息。
27.一種用於通過驗證身份以實施安全交易的方法,包括以下步驟i)保存與一計算機主機有關的用戶pin的信息;ii)由所述計算機主機產生一個偽隨機安全字串;iii)通過將所述用戶pin應用於所述偽隨機安全字串來確定一個交易代碼;iv)將所述偽隨機安全字串傳送給至少一個電子設備;v)將所述偽隨機安全字串顯示在所述至少一個電子設備上,以便由所述用戶通過將所述用戶代碼應用於所述偽隨機安全字串來確定一個用戶交易輸入代碼;vi)在所述至少一個電子設備上輸入所述用戶交易輸入代碼;vii)將所述用戶交易輸入代碼從所述至少一個電子設備發送到所述計算機主機;以及viii)由所述計算機主機確定所述交易代碼是否與所述用戶交易輸入代碼相匹配。
28.如權利要求27所述的方法,其特徵在於還包括以下步驟當所述交易代碼和所述用戶交易輸入代碼相匹配時,完成交易。
29.如權利要求27或28所述的方法,其特徵在於還包括以下步驟當所述交易代碼和所述用戶交易輸入代碼相匹配時,提供對一資料庫的訪問。
30.如權利要求27到29中的任一權利要求所述的方法,其特徵在於還包括以下步驟當所述交易代碼和所述用戶交易輸入代碼相匹配時,提供對帳戶信息的訪問。
31.如權利要求27到30中的任一權利要求所述的方法,其特徵在於還包括以下步驟在一個交易點資金電子過戶(EFT/POS)設備上傳送和顯示所述偽隨機安全字串。
32.如權利要求27到30中的任一權利要求所述的方法,其特徵在於還包括以下步驟在一個與所述用戶關聯的無線設備上傳送和顯示所述偽隨機安全字串。
33.如權利要求27到30中的任一權利要求所述的方法,其特徵在於還包括以下步驟在一用戶計算機上傳送和顯示所述偽隨機安全字串,其中,所述用戶計算機與所述計算機主機進行電子通信。
34.如權利要求33所述的方法,其特徵在於還包括以下步驟所述計算機主機和所述用戶計算機之間通過網際網路進行通信。
35.如權利要求15所述的方法,其特徵在於還包括以下步驟將所述交易代碼發送給所述至少一個電子設備,並在所述至少一個電子設備上顯示該交易代碼。
36.一種安全的用戶代碼輸入界面系統,包括i)一個安全的用戶碼輸入界面,用於在一電子設備上輸入用戶代碼,其中所述電子設備具有一個顯示器;其中所述安全的用戶碼輸入界面包含至少一個發光顯示,用於使所述用戶輸入所述用戶代碼中的至少一位數字;其中所述發光顯示照明或加亮所述發光顯示中的至少一位顯示數字,並且,當符合所述用戶代碼中至少一位數字的所述至少一位顯示數字在所述發光顯示上被照明或加亮的時候,所述用戶在應答時間通過一個輸入設備做出一個應答以輸入所述用戶代碼中的至少一位數字;並且其中ii)一個隨機的連續時間被添加到所述應答時間中,以便延長所述至少一個發光顯示。
37.如權利要求36所述的安全的用戶代碼輸入界面系統,其特徵在於,所述響應是通過點擊一個鍵盤上多個按鍵中的任意一個按鍵而被輸入的。
38.如權利要求36所述的安全的用戶代碼輸入界面系統,其特徵在於,所述響應是通過點擊一滑鼠的多個按鍵中的任意一個而被輸入的。
39.如權利要求36所述的安全的用戶代碼輸入界面系統,其特徵在於,所述響應是通過一觸摸顯示上的任意區域而被輸入的。
40.如權利要求36到39中的任一權利要求所述的安全的用戶代碼輸入界面系統,其特徵在於,所述安全的用戶代碼輸入界面程序包含所述至少一個發光顯示的多個循環,用以輸入所述用戶代碼中的各位數字。
41.如權利要求36到40中的任一權利要求所述的安全的用戶代碼輸入界面系統,其特徵在於,所述隨機的連續時間少於三(3)秒鐘。
42.一種身份驗證安全交易系統,包括i)一臺計算機主機,用於保存一個與用戶關聯的用戶代碼;ii)一個電子設備,它與所述計算機主機進行電子通信,其中,所述電子設備具有一個顯示器和一個用戶輸入設備;以及iii)一個安全的用戶代碼輸入界面,它在所述至少一個電子設備的用於輸入所述用戶代碼的所述顯示器上是可視的,其中,所述安全的用戶代碼輸入界面包含至少一個具有用於輸入所述用戶代碼的發光顯示的循環;其中,當符合所述用戶代碼中所述至少一個用戶代碼數字的顯示數字在所述發光顯示中被照明或是被加亮的時候,所述用戶在應答時間使用所述用戶輸入設備做出一個響應以輸入所述用戶代碼中至少一個用戶碼數字;iv)其中所述至少一位用戶代碼數字中的所述各位數字是在所述至少一個循環的各個循環中被輸入的,並且一個隨機的連續時間被添加到所述應答時間,以延長所述至少一個循環的每個循環;以及v)其中,輸入的所述用戶代碼被發送到所述計算機主機,以便用保存的所述用戶代碼來加以驗證。
43.如權利要求42所述的身份驗證安全交易系統,其特徵在於,所述響應通過點擊一鍵盤上多個按鍵中的任意一個而被輸入。
44.如權利要求42所述的身份驗證安全交易系統,其特徵在於,所述響應是通過一觸摸顯示上的任意區域而被輸入的。
全文摘要
一種用於在電子通信環境中安全識別個人的系統和方法,其中一臺計算機主機被改造成能與由個人操作的一個特定電子通信設備進行通信。個人被配備了一個掩碼,該掩碼只為個人所知並且保存在計算機主機中,但是從來不在個人與計算機主機之間電子傳送。當個人需要使其自身被計算機主機識別出來的時候,計算機主機向特定電子通信設備發送一個偽隨機字串,而掩碼則必須根據預定規則被應用於該偽隨機字串,用以產生一個易失性識別碼,該易失性識別碼隨後被回送到計算機主機。當該易失性識別碼與計算機主機中通過將其中保存的掩碼應用於偽隨機字串所得到易失性識別碼相匹配時,計算機主機將會獲得一個肯定的識別結果。這樣,個人的掩碼從未被電子傳送,由此避免被截取,並且對每個不同的偽隨機字串來說,易失性識別碼各不相同,由此使通過欺詐截獲的通信變得毫無意義。
文檔編號G06Q20/00GK1561508SQ01812009
公開日2005年1月5日 申請日期2001年9月7日 優先權日2000年9月7日
發明者溫斯頓·唐納德·基奇 申請人:斯維沃安全有限公司

同类文章

一種新型多功能組合攝影箱的製作方法

一種新型多功能組合攝影箱的製作方法【專利摘要】本實用新型公開了一種新型多功能組合攝影箱,包括敞開式箱體和前攝影蓋,在箱體頂部設有移動式光源盒,在箱體底部設有LED脫影板,LED脫影板放置在底板上;移動式光源盒包括上蓋,上蓋內設有光源,上蓋部設有磨沙透光片,磨沙透光片將光源封閉在上蓋內;所述LED脫影

壓縮模式圖樣重疊檢測方法與裝置與流程

本發明涉及通信領域,特別涉及一種壓縮模式圖樣重疊檢測方法與裝置。背景技術:在寬帶碼分多址(WCDMA,WidebandCodeDivisionMultipleAccess)系統頻分復用(FDD,FrequencyDivisionDuplex)模式下,為了進行異頻硬切換、FDD到時分復用(TDD,Ti

個性化檯曆的製作方法

專利名稱::個性化檯曆的製作方法技術領域::本實用新型涉及一種檯曆,尤其涉及一種既顯示月曆、又能插入照片的個性化檯曆,屬於生活文化藝術用品領域。背景技術::公知的立式檯曆每頁皆由月曆和畫面兩部分構成,這兩部分都是事先印刷好,固定而不能更換的。畫面或為風景,或為模特、明星。功能單一局限性較大。特別是畫

一種實現縮放的視頻解碼方法

專利名稱:一種實現縮放的視頻解碼方法技術領域:本發明涉及視頻信號處理領域,特別是一種實現縮放的視頻解碼方法。背景技術: Mpeg標準是由運動圖像專家組(Moving Picture Expert Group,MPEG)開發的用於視頻和音頻壓縮的一系列演進的標準。按照Mpeg標準,視頻圖像壓縮編碼後包

基於加熱模壓的纖維增強PBT複合材料成型工藝的製作方法

本發明涉及一種基於加熱模壓的纖維增強pbt複合材料成型工藝。背景技術:熱塑性複合材料與傳統熱固性複合材料相比其具有較好的韌性和抗衝擊性能,此外其還具有可回收利用等優點。熱塑性塑料在液態時流動能力差,使得其與纖維結合浸潤困難。環狀對苯二甲酸丁二醇酯(cbt)是一種環狀預聚物,該材料力學性能差不適合做纖

一種pe滾塑儲槽的製作方法

專利名稱:一種pe滾塑儲槽的製作方法技術領域:一種PE滾塑儲槽一、 技術領域 本實用新型涉及一種PE滾塑儲槽,主要用於化工、染料、醫藥、農藥、冶金、稀土、機械、電子、電力、環保、紡織、釀造、釀造、食品、給水、排水等行業儲存液體使用。二、 背景技術 目前,化工液體耐腐蝕貯運設備,普遍使用傳統的玻璃鋼容

釘的製作方法

專利名稱:釘的製作方法技術領域:本實用新型涉及一種釘,尤其涉及一種可提供方便拔除的鐵(鋼)釘。背景技術:考慮到廢木材回收後再加工利用作業的方便性與安全性,根據環保規定,廢木材的回收是必須將釘於廢木材上的鐵(鋼)釘拔除。如圖1、圖2所示,目前用以釘入木材的鐵(鋼)釘10主要是在一釘體11的一端形成一尖

直流氧噴裝置的製作方法

專利名稱:直流氧噴裝置的製作方法技術領域:本實用新型涉及ー種醫療器械,具體地說是ー種直流氧噴裝置。背景技術:臨床上的放療過程極易造成患者的局部皮膚損傷和炎症,被稱為「放射性皮炎」。目前對於放射性皮炎的主要治療措施是塗抹藥膏,而放射性皮炎患者多伴有局部疼痛,對於止痛,多是通過ロ服或靜脈注射進行止痛治療

新型熱網閥門操作手輪的製作方法

專利名稱:新型熱網閥門操作手輪的製作方法技術領域:新型熱網閥門操作手輪技術領域:本實用新型涉及一種新型熱網閥門操作手輪,屬於機械領域。背景技術::閥門作為流體控制裝置應用廣泛,手輪傳動的閥門使用比例佔90%以上。國家標準中提及手輪所起作用為傳動功能,不作為閥門的運輸、起吊裝置,不承受軸向力。現有閥門

用來自動讀取管狀容器所載識別碼的裝置的製作方法

專利名稱:用來自動讀取管狀容器所載識別碼的裝置的製作方法背景技術:1-本發明所屬領域本發明涉及一種用來自動讀取管狀容器所載識別碼的裝置,其中的管狀容器被放在循環於配送鏈上的文檔匣或託架裝置中。本發明特別適用於,然而並非僅僅專用於,對引入自動分析系統的血液樣本試管之類的自動識別。本發明還涉及專為實現讀