CN1201545A - 用于用户认证的方法和装置 - Google Patents

用于用户认证的方法和装置 Download PDF

Info

Publication number
CN1201545A
CN1201545A CN96198142A CN96198142A CN1201545A CN 1201545 A CN1201545 A CN 1201545A CN 96198142 A CN96198142 A CN 96198142A CN 96198142 A CN96198142 A CN 96198142A CN 1201545 A CN1201545 A CN 1201545A
Authority
CN
China
Prior art keywords
user
string
code
character
pin
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN96198142A
Other languages
English (en)
Inventor
R·赫罗
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Telefonaktiebolaget LM Ericsson AB
Original Assignee
Telefonaktiebolaget LM Ericsson AB
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Telefonaktiebolaget LM Ericsson AB filed Critical Telefonaktiebolaget LM Ericsson AB
Publication of CN1201545A publication Critical patent/CN1201545A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4012Verifying personal identification numbers [PIN]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/30Individual registration on entry or exit not involving the use of a pass
    • G07C9/32Individual registration on entry or exit not involving the use of a pass in combination with an identity check
    • G07C9/33Individual registration on entry or exit not involving the use of a pass in combination with an identity check by means of a password
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1025Identification of user by a PIN code
    • G07F7/1058PIN is checked locally
    • G07F7/1066PIN data being compared to data on card

Landscapes

  • Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Finance (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Collating Specific Patterns (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)
  • Telephonic Communication Services (AREA)

Abstract

介绍一种既高度安全又用户友好的用户认证服务。为进入个别服务,用户用一手提终端装置只简单地输入一个个人标识型号码(PIN),手提终端装置编码这个PIN。更具体地说,一个用户的PIN中的字符位置被确定,以及一个随机代码被生成,这个随机代码在每个服务事务处理上有可被用户选择的长度。用户的PIN用多个可得到的伪随机加密算法中的一个被加密提供一个加密的PIN。然后,这个加密的PIN在经通信网络被传送前在那个确定的位置同代码组合。当被接收时。这个编码的PIN用类似的方法被译码以确定用户是否是被授权的。多个安全级被提供,每级都有多个加密算法,每个增加的级提供增加的复杂性和奥妙性的加密算法。一个用户还可以不必联系服务中心从这个手提装置容易又安全地改变当前的PIN。

Description

用于用户认证的方法和装置
发明的领域
本发明涉及安全进入领域,较具体地说,是涉及用于限制未被授权的进入而同时又对于被授权的使用者/订户保持简便的合法进入的方法和装置。
发明的背景
在本说明书中,术语“服务应用”被用作表述各种各样类型的服务事物的一般术语。这些服务事物包括但不限于如下例子:***、现金卡以及银行事物;通信服务,包括长途电话、语音邮件、传真邮件、交互语音应答;如通过计算机网络等进入计算机设备这样的数据通信。典型地,这样的服务是可以进入的,并且如果用户输入一适当的安全码就被提供。
因此,如果一个用户想要用电话***或传呼卡打长途电话,这个用户就在终端拨号码并按一个适当的提供服务键,发出对那个服务的请求(或者,向电话员进行口头请求)。用户被这个服务所识别,而在这个例子中这样的用户识别可能是用户自己的电话号码或者信用***码。在用户识别后,这个用户会被提示输入一保密的安全进入码,如熟知的4位个人标识号或者说PIN。当在整个本说明书中为方便起见术语“PIN”和“字符”被使用时,应理解到,这些术语不是限定的。一个用户的PIN包括任何含数字、字母字符、数字和字母的组合等的字符或符号串。于是,虽然用如PIN或数字这样说明的术语使人联想数字,但要理解到,个人标识码可以包括任何字母字符或其他符号。
如PIN这样的安全进入码的主要用途是阻止和有希望地防止未被授权的进入和利用服务应用。一个安全很重要但又不总被维护的例子是***。如果***被偷,小偷能伪造***的签字欺骗和非法购商品和其他服务。如果为准许使用***购买也要求保密的PIN,这样的欺骗使用就会相当大地减少。当输入的PIN同被偷的PIN比较并2个PIN不相配时,进入(使用***)被禁止。作为进一步的安全措施,在一定次数的PIN不相配的不成功企图之后,任何进一步的不管是合法或不合法的使用PIN的尝试被终止以防止“计算机窃贼”为企图偶然相配获得进入而随机地输入大量PIN。
另一个安全问题同在通信网络上的偷听有关。偷听者能联进这样的网络并探测在传送的字符。如果正在被传送的信息(包含PIN)未被加密,偷听者能电子探测和利用这个信息。这个偷听问题由于这样事实而被加重,即用比较简单的编码算法被编码的PIN号能无太大困难地被译码,并且PIN信息被提取。
对于进一步地改进安全性,有多种选择。一个选择是,使进入码变长,使计算机窃贼为靠偶然的相配获得进入而试图识别码和/或破译码的加密方案的工作成为相当困难的。较长的进入码在公共服务终端也是有用的,这因为在终端它们更难于被位于足够近的能注视PIN号的输入的未被授权的人(或装置)注视和记忆。第二个选择是,提供每个用户多个PIN码并要求每个用户顺次输入这些多个PIN码中的每一个。然而,这2个选择的哪一个都不是用户友好的,这因为两者都要求用户记忆额外的码数字或者额外的完整码。
第三个选择是,要求用户每次请求服务,也就是每个服务事务处理,都要改变他的PIN码。这里的缺点是,用户必须或者是记住或者是写下一个PIN码的清单。任何方式,用户会容易地忘记或者弄混一个在清单中的PIN码,忘记携带PIN码清单,丢失这个清单,更坏的是发现这个清单被偷。第四个选择是,提供给用户一个加密终端。但是,这样的终端一般是庞大的,限制用户的机动性。
于是,有这样的需要,即给予高层次的安全性但又仍旧是用户友好的用户认证服务。换句话说,需要提供这样的用户服务,即提供给用户和服务提供者一般用于确保用户是被授权的高度安全的程序,它在准备(码的存储)、执行(实际记住和准确输入码)以及灵活性(庞大的、非便携的终端)方面对用户不是特别难于负担的。
发明的概要
本发明的一个目的是提供一种高度安全的又用户友好的用户认证服务。
本发明的一个目的是提供高度可靠的和安全的用户认证,这种用户认证不需要用户记忆在一个拉长的PIN码中的长序列的数字、多个或其他序列的PIN码、或者庞大的加密终端。
本发明的一个目的是提供只需用户记忆一个PIN码的高级别安全性。
本发明的一个目的是给用户提供在多个适于用户的具体安全性需要和应用的安全性级中作选择的能力。
本发明的一个目的是允许用户,一旦被授权,不必联系服务提供者,甚至不必获得由服务提供者的事先批准,以高度安全、用户友好的方式改变他的PIN。
本发明的另一个目的是察觉盗用一个用户的PIN的欺诈企图并向用户以及服务提供者通告欺诈的企图。
本发明的再一个目的是,甚至在出现用户验证装置遗失、有缺欠或被忘却时也允许用户进入服务应用。
本发明提供一种编码个人标识串的方法。方法包括这几个步骤:输入个人标识串;随机或伪随机地生成一个多数字码;以及,在个人标识串已被加密后在特定的字符位置在个人标识串中的字符间***该码。个人标识串的编码是使用根据一个编码关键字选择的多个编码算法之中的一个编码算法来进行,编码关键字根据该码被确定用于每个事务处理。被生成的码在编码过程后被***并被随机或伪随机地生成。这个码的长度和字符以及编码关键字(并由此编码算法)随每个事物处理而改变,结果得到不同加密的PIN,其中被编码的PIN中的字符数在2个服务请求事务之间有所不同。
一种根据本发明的用户服务请求装置允许用户方便地用电子设备请求服务,例如在通信网络上,请求服务,并且提供高度的进入安全性。这个用户装置是轻便的,握在用户手里的,例如被携带在衬衣口袋或钱包里。与通过在这个装置上的键区请求一个具体的用户服务的同时用户输入他/她的个人标识串。一个用户认证程序和多个加密程序被存在这个装置的存储器里。在这个装置中的数据处理电路,根据各种存入的程序和在键区上输入的信息,确定这个用户的个人标识串中的一个字符位置,生成一个代码,用那些加密算法中的一个加密这个用户的个人标识串提供一个被加密的标识串,再在那个被确定的字符位置将那个代码同这个加密的标识串组合生成一个用户标识代码。数据处理电路利用所生成的代码和对应多个加密算法中的一个的用户输入的个人标识串选择一个变量关键字。用户的个人标识串用对应这个被选择的变量关键字的一个加密算法加密。
本发明还提供一种为证实请求通信网络上的服务的用户的身分的用户认证服务(UAS)。对于每个订户,UAS储存一个订户标识号连同一个相应的个人标识字符串和一个预订的安全级。对于每个证实请求通信网络上的服务的用户的身份的请求,UAS接收一个订户用于那个事物的标识号,例如,用户的电话号码、信用***码、银行帐号等。以这个标识号,UAS检索相应的被储存的订户的信息。然后,这个用户也在这个通信网络上被提示输入个人标识串。
根据用户输入的个人标识串,UAS接收(经某个通信媒介)一个被编码的字符串。根据被检索的串和被编码的串之间的差别,一个码长则被确定以提供一个码长度,即码字符数。被接收的串中的码字符的缺少表明普通的用户的PIN被用作认证。另外,被编码的字符串中的一个字符的位置也被确定。然后,码字符数在被确定的识别解码关键字的字符位置开始被检索,之后,那些码字符被移去,剩下被缩小的字符串。这个缩小的字符串用多个译码算法中的一个进行译码,提供原来被输入的个人标识串。这个用户输入的字符串被同相应于被确定的订户标识的存储在UAS中的个人标识字符相比较。如果相配,则服务被准许;否则,服务请求事务被终止。
若干不成功的PIN输入企图被保存,这里不成功的PIN输入企图中用户输入的字符串与被储存的字符串不相同。每次用户认证服务被请求时,报告不成功PIN输入企图的数目,每个事务处理或许会有比一个多的请求。更具体地说,不成功的PIN输入企图的数目在PIN输入提示步骤前被报告给用户。当这个企图的数目超过一个预定的数值时,服务请求事务处理被终止。
本发明也提供一种高度安全的机制,用于用户将他的PIN从当前的PIN改到新的PIN。一旦用户初始输入的PIN依照服务请求事务处理中的认证被确认并用户表示改变PIN的要求,用户就被揭示输入新的PIN(它不必与当前的PIN有相同的长度),然后再被提示再输入新的PIN。在这个事务处理期间,用户装置生成第二个和第三个新码加到新的第二个PIN和再输入的第三个PIN上,它们具有与加到当前PIN上的第一个码相同的长度。第二个和第三个关键字用上述的一般方法被确定,但它们不同于为这个事务处理被生成的第一个关键字。结果,第一输入的和当前的PIN,当被加密时,与加密的新(第二个)PIN或加密的(第三个再输入的)PIN不再一样。然而,UAS将第一个、第二个和第三个不同加密的PIN译码,并登记新的PIN(假定用户输入和再输入同样的新PIN)。有意义地,发生PIN改变操作完全方便用户(也就是,PIN的改变不需要联系任何服务提供者或口头或书面地请求新的PIN),并且在正常服务事务处理期间在同样高的安全级上用于编码和解码那个用户的PIN。
UAS通过不同的安全级给一个订户提供广泛的安全性选择。例如,UAS提供许多不同的一个用户可以预订的安全级。每个安全级包括能用上述的加密关键字机制选择的多个加密算法。这样,一个安全级可以包括譬如说11个可得到的加密算法。用户可以预订这七个加密算法中任何数目的加密算法,例如,用户预订11个中的三个。预订的加密算法的数目越大,安全性越大。另外,其次的安全级又包括多个(例如11个)加密算法,这些算法比前面的安全级更考究,因而提供更大的安全性。由此可见,订户在建立适于订户的具体安全性需要的安全级时有最大的灵活性。
附图的简要说明
结合附图参阅下面的目前优选的例举实施例的详细说明,本发明的各个特征和优点会成为完全被理解的。各图中相同的标注数字指的是相同的部件。
图1表示根据本发明的用户认证的方法和装置可在其中应用的通信和电子服务***的例子;
图2表示一个可被认户用于获得安全进入服务应用的小的手持用户装置;
图3是结合在如图2所示的用户装置中的控制部件的功能方框图;
图4是在网络实体的UAS功能方框图;
图5(a)和图5(b)是在服务请求事务处理中当用户输入PIN时在用户装置执行的安全进入过程的流程图;
图6是当服务应用事务处理被终止时在用户装置执行的终结过程的流程图;
图7(a)是说明为确定在用户输入的PIN中在那里***一个代码的一个字符位置的过程的流程图;
图7(b)是一个示出多个可能的代码***位置的PIN代码例子;
图8是说明为生成要被***在由如图7(a)所示的流程图确定的位置的一个有可变长度的代码的过程的流程图;
图9是说明加密关键字生成过程的流程图,关键字被用于选择用于加密用户输入的PIN的多个加密算法中的一个加密算法;以及
图10(a)和10(b)是说明用户认证服务(UAS)的流程图,用户认证服务可以在服务应用请求的开始被服务应用实体调用;
图11是说明终结过程的流程图,终结过程可以在执行如图10(a)-10(b)中所说明的过程时被UAS使用;
图12是说明由用户认证服务为确定一个代码位置而执行的过程的流程图;
图13是说明UAS改变用户的PIN的过程的流程图;
图14和15是略述UAS根据本发明译码一个接收的编码PIN的过程的流程图。
附图的详细说明
在下面的为解释和不作局限的说明中,为提供对本发明的彻底了解,具体的细节被陈述,如各个电路、接口、技术等。但是,对于本专业人员来说明显的是,本发明可能被实施在其他不合乎这些具体细节的实施例中。在另外的情况中,熟知的方法和程序设计过程、装置以及电路的详细说明被省略以便不至于因不必要的细节使本发明的说明不清楚。
图1示出一个根据本发明的用户认证方法和装置可被用于其中的通信和电子服务***的例子。各个订户使用不同类型的用户服务请求的装置,包括一般有线线路电话10、手提无线电话12、多性能智能有线线路电话14和个人计算机(PC)16。他们请求个别的服务并在如电话线路这样的通信网络18上发送安全进入信息到服务应用中心20。服务应用中心20可提供一种或多种如下列(这里无尽的)的例举服务:语音邮件、电子邮件、长途和其他电话特殊服务、银行事务处理、***事务处理、加在基本通话上的追加服务的进入和管理。在服务应用中心还提供用户认证服务(以下简称UAS),UAS被各服务应用中的一个调用以便确认请求那个服务的用户的身份。
根据本发明,为确保高级别的安全性,用户以一个多位字符(或任何类型的符号)串伴随每个服务请求。为下面说明方便,这个多位字符串被称为PIN。用户服务请求装置10-16中的每一个都包括一个单独的编码机制,这个机制或者作为如在一般电话的情况下设置的一个单独的装置,或者作为一个通信装置中整体的部分电子电路,例如,数据处理电路部分(或被加到无线电话12上的电话)。
图2说明这样的一个单独的手提用户认证编码装置22,它包括一个激活/关闭这个用户验证服务装置的on/off键、一个显示器、数字键0-9,一个小扬声器和一个结束键。用户被在显示器上可见地和/或在扬声器可听到地被提示输入他的PIN。在PIN输入后,用户按END按钮启动编码和传送到用户验证用户中心。用户装置22最好是紧致的并能被携带和用一只手操纵以及能装到衬衣口袋或钱包里。
图3说明用于执行用户认证服务(UAS)的编码功能的例举硬件,它或者包含在UAS装置22里或者同现在的某些其他用户装置(如,电话、个人计算机等)的电子线路相结合。为便于说明,2种配置(即单独的装置和结合的)在以下统称为“用户装置”。用户装置22的总控制和运转由中央处理单元(CPU)26提供,CPU可以是一个商业上通用的单片微处理器/微型计算机器件。CPU26被连到不同的存储器28、29、32和34。虽然为便于说明其中包含的不同的数据和/或程序。这些存储器以分别的方框来表示,但本专业人员会认识到,这样的不同数据和程序可以被组合到较少的存储器、甚至一单个存储器里。
UAS存储器28含有由用户装置执行的用户认证服务程序,这个程序在下面结合图5(a)和5(b)较详细地被说明。随机存取存储器(RAM)29存储由用户输入的各种数据(例如,以数据库的形式)并起一个用于执行各个UAS或有关的程序中的任何一个程序的工作存储器的功用。如下的数据被储存在数据库里,并在下面被较详细地说明:用户是否输入一个代码长度或代码长度是否要由用户装置的CPU26生成的标志(如标识这样的);相应于一个质数值Z的编码算法的数目;当用户最后关掉用户装置时的最后计算的编码算法关键字;以及为变量POS和C长度计算出的数值。UAS软件28调用不同的宏以执行不同的数据处理功能,这些宏当被储存在存储块32时被标志。类似地,各种编码算法34(典型上是,但不限于是数字加密算法)可被选取和由UAS软件28使用。在本说明中,编码被用在2个下文中:第一个是在描述由用户装置对用户的PIN的总处理中,而第二个是在描述一个具体的编码算法中。编码算法包括但不限于加密算法。
UAS装置22也包括一个DTMF发送器和一个产生一个规定长度的随机或伪随机数的代码发生器30。输入/输出(I/O)装置24将显示器25、键盘23、扬声器27以及外通信端口37接口到CPU。外通信端口37在通信网络18上传送服务请求和安全信息到服务应用中心20。虽然功能线在图3中的各个方框间被示出,然而本专业人员会了解,UAS装置工作是利用一般的和熟知的存储器存取、I/O和其他数据处理原理。
图4是一个服务应用中心20的功能方框图。在控制和操作的中心的是中央处理单元42,它与各个存储块和I/O装置48连接,I/O装置48与多个通信端口连接。多个服务应用(其例子已在上面被述及)被存储在存储块52中,服务应用执行每个服务应用事务处理的实质“服务”部分(一旦被授权)。储存在方框50中并下面结合图10(a)和10(b)被进一步详细说明的UAS控制在服务应用中心20的用户认证过程以最终确认或否认服务请求者的确实性和由此的当前服务申请请求的认证。各个宏(有时替换地称作子程序)和由UAS软件50使用的译码(典型上解密)算法被分别地储存在存储块44和54里。服务申请中心20也保持一个用户/订户数据库46,在其中各种UAS预订数据被储存,包括在如下所示的表1和表2中所列出的信息。
                 表1 UAS预订数据
用户               PIN码           安全级
                  (4…10)          (1…10)
姓名、电话        PIN=XXXX         级=X
号码、身份证
姓名、电话        PIN=XXXX         级=X
号码、身份证
                表2编码/译码算法表
    安全级         编码算法号       地址
      1            Z=z          指针
      2            Z=z          指针
      3            Z=z          指针
      4            Z=z          指针
      5            Z=z          指针
      .             .              .
      .             .              .
      .             .              .
若干种不同于PIN的标识被为每个用户储存,如表1中所表明的姓名、电话号码、身份证号等。同这个用户标识相联系的是这个用户的当前PIN码,它可以包括例如从4到10个的字符或符号。安全级表示一个用户可预订的多个例如10个不同的安全级中的哪一个。在这个例子中,有10个可能的安全级,随着在级别上的每一个增加相应于借助于更复杂的编码算法在安全性上的一个增加。例如,安全级5的编码算法比安全级3的编码算法复杂(亦即,“断开”更复杂)。
表2表示,对于每个安全级的可得到的编码算法的总数,例如11,以及指向这个安全级的编算法在其中储存的存储器34中的存储区的指针地址。在一个优选的例举实施例中,Z变量只被赋质数值,例如,在每个安全级有11个可得到的算法的情况下,这个质数值会是3、5、7和11。
不同的安全级(例如1-10)和不同多个加密算法(例如3、5、7和11)的组合给用户和服务提供者一个宽范围的安全程度。在这个例子中,用户可以灵活地选择最多10×11=110个从中用户可选择和预订的安全算法。
当预订UAS时,如表2所示的一个适用的编码算法来被提供,一个用户据此请求安全级参数并提供他的PIN给UAS。在这个选择中,这个用户选择要被用的编码算法的复杂级和从在所选的复杂级上可得到的那些编码算法中选择具体数目的编码算法。为更进一步地改进安全性,安全级和相联系的编码算法之间的联系被保密(即,被保持在***内,并不被打印出来)。对于在服务应用中心20的每个UAS的调用,UAS检索用户预订的安全级、加密算法的数目和预先储存的PIN以便执行必要的和适当的译码操作。同时,订户被提供一个合适的装入他的特定的用户装置中的软件包,这个软件包包括在用户预订的安全级内由用户选择的那些编码算法。
在这些适当的先决条件下,现在来参照下面的例子和从用户装置的用户描述用户认订过程的图5(A)和图5(B)。首先,提供一个根据本发明编码用户输入的PIN的例子,后面是根据本发明在改变用户PIN的过程中由用户装置跟随的过程的例子。
例1:UAS调用、代码的自动生成、Z=5算法
1)用户输入PIN:               PIN=557356
2)位置宏:                    POS=MOD(31;7)=3
3)代码宏:                    代码=5437
4)生成码长:                  C-长度=4
5)关键字宏:                  关键字=MOD(5437;5)=2
6)应用用2号算法的
编码表达式:                  PIN′=PIN的编码表达式
                              (2)=346577
7)在位置POS***代码到PIN′中:PIN″=3465437577
8)用户结束:                  码长、代码和POS=空,
                              关键字保留
下一次的调用UAS可导致
1)用户输入PIN:               PIN=557356
2)位置宏:                    POS=模(31;7)=3
3)代码宏:                    代码=735
4)生成码长:                  C-长度=3
5)关键字宏:                  关键字=MOD(735;5)=0
6)应用用0号算法的编码表达式:PIN′=PIN的编码表达式
                             (0)=824561
7)在位置POS***代码到PIN′中:PIN″=824735561
8)用户结束:                  码长、代码和POS=空;
                              关键字被保留
如从上面的例子看到的,用户的PIN包括在数列557356中的6个字符。字符位置(POS)按照在下面进一步说明的位置宏被确定,它指明一个相应于输入的PIN的字符7和字符3之间的位置的字符位置3。然后,一个代码被随机地或伪随机地在任何地方例如从3到10字符之间生成。这个代码的实际长度或者由用户设定,或者由用户装置中的CPU26以某个合适的方式(最好随机地)确定。在这个情况中,4个字符的代码5437对应4的码长度。
一个编码“关键字”根据按关键字宏确定的代码来确定,关键字宏在下面说明,在这个例子中,它等于数值2,相应地,被输入的PIN557356用2号编码算法(相应于关键字=2)被编码完成一个被编码的标识串PIN′=346577。那个先前确定的代码5437在先前确定的代码***位置3(在此情况下是在6和5之间的字符位置)被***到这个被编码的PIN′中完成一个值等于3465437577的用户标识代码PIN″值。
上面的例子说明,一个用户只需记住他的/她的PIN代码(在此情况下6个字符长),而用户装置生成一个被编码的和被加密的PIN″,这个PIN″是高度安全防电子偷听者、计算机窃贼等的。换句话说,一个计算机窃贼能够以任何适当数目的尝试随机地猜用户的PIN、位置、代码和编码算法的可能性是极其小的。
然后,在对于用同样的PIN和位置POS的同一用户的下一次调用上例中的UAS时,这个用户选择或CPU26选择一个不同的码长。由于不同的代码值和码长被生成,加密关键字是不同的。结果,一个不同的在预订的安全级上的加密算法被使用,得到一个不同的PIN′。具有不同长度的不同的代码被***到这个不同的PIN′的第3个字符位置上,得出与先前处理完全不同的一个PIN″。比较这2个PIN″,不仅是字符本身完全不同,字符的数目也是不同的(尽管字符的数目也可能相同)。
参照图5(a),它略述在用户装置这方面执行的根据本发明的基本用户认证过程。在PIN编码框200开始,用户装置等待用户键入PIN代码(为响应一个提示)。在收到用户输入的PIN时,在框202判定这个代码长度变量C-长度是否等于0(被称为“空”)。C-长度在终止时被置空,或者因为用户装置被去激活(处理被完成并用户关掉了装置),或者因为已有太多的不成功的PIN输入企图。如果C-长度是空的,位置宏(在下面更多地说明)被执行以确定对于这个事务处理的代码***位置。在框206判定用户是否已提供的码长。如果提供了,控制继续进入到208-216,在这里用户被提示输入大于0的码长值,当在断掉时间满期前适当地被输入时,码长被确认或被否认。在有用户选择的和输入的码长或由UAS得到的码长的情况下,代码宏在框218被执行,生成一个随机或伪随机的字符模式,这如同在下面结合图8被更详细说明的。有意义地,用户不需要记忆起始或完成编码过程的任何事情。用户只是被提示输入一个正数。不对抗这个用户的友好性,用户的要被用户每个事务处理的码长的选择使用户的PIN很难探测,并且这是本发明的许多特征之一,码长的选择值得注意地加到被增加的安全级上。如果在框202中码长不是空,或者如果在框206中用户还没提供码长值,则码长已被设置,即C-长度已被设置或者CPU26设置C-长度。
然后,控制继续进行到图5(b)经标识A到框230,在这里,利用由代码宏和用户预订的安全级Z返回的刚被确定的代码运行在图9中示出的关键字宏,生成关键字值。然后,利用从对于用户预订的安全级可得到的各个编码或加密算法中选取的对应于刚确定的关键字的编码算法,编码用户输入的PIN号码。
在框234中一个位置计数器值变量N被置到0,并判定代码***位置值POS是否等于N。如果不等于,在框238中计数N被递增,被加密的PIN′在卷绕方式中被左移一个字符。这个操作的目的是按由位置变量指出的字符位置数移PIN′,以便代码能***在PIN′串中的那个适当点。然后,通过在位置POS***计算的代码生成PIN″。这样,如果PIN′等于34567且位置POS等于3,代码等于178,则PIN″等于34517867。换句话说,代码***在以相反方向,即向右接着3个移动的POS(0)。在框244中位置、码长和关键字被保存。
然后,被编码的(或者说被加密的)和代码的PIN、即PIN″被传送到服务应用中心20(框246)。然后,在框248一个监督定时器Tsup被启动。如在图6中示出的终止算法250中所表明的,如果监督定时器(它测量当前服务事务处理的持续时间)届满终止(框252)或者用户关掉UAS装置(框254),对于当前事务处理的位置码和C-长度值被置到0(方框256),当前服务事务处理被终止。监督定时器保证全部事务处理不占比典型的事务处理长的时间,这提供了进一步的防欺诈、窜改、窃取等的安全性。
现在参照POS宏(在框260开始),它略述确定字符***位置POS的具体过程,在POS代码***在按着本发明加密的PIN′中,参照图7(A)。在框262,变量P1被计算使等于用户输入的PIN中的数字或字符的数目。变量P2按着PIN字符之和来计算(框264)。字母字符或其他非数字符号被转换成十进制格式(例如,ASCII代码字符被转换成十进制的)以便能进行求和。变量P3被设置到第一个超过所允许的最小PIN长度的质数(例如,4≤PIN长度≤10,第一个质数是5),也就是5(框266)。在框268判定变量P3是否超过变量P1;如果不超过,P3被设置到下一个质数,即7(方框270)。这个过程一直继续到P1小于P3为止。然后,变量P4在框270中按照下面的方框被计算:P4=模(P2;P3)。MOD代表模运算,它提供在P2被P3除后的整余数。然后,在框274值P4同P1比较。如果P4超过P1,则位置变量POS被设置等于P4(框278)。否则,P4=P4-P1(框276)以便消除溢出,而位置变量被使得等于P4(框278)。
图7(B)表示在那里可***代码的示例PIN中的字符位置的例子。具体说,如果PIN代码等于25215……,字符位置POS0,POS1,POS2,POS3、POS4…分别在这些代码数字中的每一个的前面。
现在参照图8中所示的代码宏280。如在主UAS装置算法中那样,在框282中判定码长是否等于0或空。如果码长已被设置,在框284中生成一个与C-长度对应的随机或伪随机的字符模式(在这个例子中C-长度被限定3到10个字符的范围)。如果码长还未被确定,C-长度=计数(代码),并且一个对应于这个长度的代码由CPU26随机地确定(框286)。在2种情况下,代码都等于以适当码长生成的模式(框288)。
现在结合图9说明关键字宏。一个关键字变量K按照下面方程式来确定:K=MOD(代码;Z),如框292中所示。实质上,K等于图8中确定的代码值除以被这个个别的用户预订的安全级Z,这个除的余数被设置等于在框298中的关键字。变量K对应于可得到的关键字数(在这个示例中,从0到Z-1对应于1号算法到2号算法)。此外,本发明还提供一附加的安全措施即禁止用同一加密算法2次连续加密同-PIN。如果在框296中变量K等于以前用过的关键字(被用户装置储存),如框294中所表明的,代码宏被再执行,提供一个新的代码,其中K是重新计算的。
本发明也允许用户以高度安全的方式在相同的用户的PIN在其上被编码和加密的安全级上改变他的PIN。本发明这个方面的重要益处是,不必在这个改变有效前联系UAS或服务应用中心或者等待书面确认,用户能够安全而容易地改变他的PIN。并且,PIN改变过程允许用户安全而容易地把他当前的PIN变到新的具有与他当前的PIN不同数字位数的PIN。为帮助从用户装置的角度说明PIN的改变过程,参照如下给出的例子:
例2:UAS改变PIN、用户提供代码、3个算法
1)用户输入PIN:               PIN=5573
2)位置宏:                    POS=模(20;5)=0
3)用户输入C-长度:            C-长度=2
4)编码宏:                    代码=32
5)关键字宏:                  关键字=MOD(32;3)=2
6)应用用2号算法的
编码表达式:                  PIN′=PIN的代码表达式
                              (2)=6504
7)在位置POS***代码到PIN′中:PIN″=326054
8)用户输入新的PIN:           PIN=34789
9)编码宏:                    代码=44
10)关键字宏:                 关键字=MOD(44;3)=1
11)应用1号算法编码表达式:PIN′=PIN的代码表达式
                          (1)=67321
7)在POS位置***代码到PIN′里PIN″=4467321
8)用户重新输入PIN           PIN=34789
9)代码宏:                  代码=80
10)生成关键字               关键字=MOD(80;3)=2
11)用2号算法编码表达式:PIN′= PIN的代码表达式
                        (2)=73456
7)在POS位置***代码到PIN′PIN″=8073456
在PIN编码过程中,用于这个事物处理的C-长度和POS变量被保存在UAS工作存储空间。这允许用户改变他的PIN,但同时为新输入的PIN保留安全级。例子中原来的PIN是5573(4个字符),码长被设置为2,关键字被设置到2,以及位置被设置到0,按照上述编码过程得到PIN″326054。然后,用户为响应由在服务应用中心20的UAS发出的提示输入他新的PIN34789(5个字符)。一个新的第二个代码连同一个新的第二个关键字、PIN′和PIN″一起被生成。为响应再输入新的PIN的提示,用户再输入新的PIN,导致生成一个新的第三组代码、关键字、PIN′和PIN″。
服务应用中心20用这个信息通过原来的PIN确认用户的合适标识,并且不损害安全性通过再输入过程确认新的PIN。2次输入新的PIN,新的PIN都被安全编码。因为这个中心有以前的信息,它在这2个顺次输入的新PIN数字之间确认标识,此后改变PINS。
现在结合图10(A)和10(B)一般地说明如利用图4中所示硬件在服务应用中心20完成的用户认证服务(UAS)300。当一个用户为个别服务的请求在服务应用中心初始被收到时,适当的服务实体确定这个服务请求是否需要输入用户的PIN号,还有这个用户是否要进而请求改变他的/她的PIN。如果这个服务请求需要输入PIN和/或改变PIN,服务实体调用UAS以确定做请求的用户的真伪(框302和306)。
然后,UAS确定是否译码收到的PIN信息和确认用户的真伪,在这种情况下控制继续进行到框302,或者这个用户是否还进而要请求改变他的PIN,这里控制继续进行到框306。在框304PIN改变标识被设置到假,而替换地这个PIN改变标识在框308被设置到真。在判定框310确定是否已有任何不成功的输入用户的PIN的企图。由于不成功的企图可能是一个欺诈用户干的,所以不成功企图的数目在框312按欺诈企图数目直接报告到这个用户装置显示器上。这个报告有2种有益的用途。一种是,通知合法用户有人已使用他的PIN以便采取必要的预防行动,例如改变他的PIN或通报适当的当局。第二种是,这个报告可阻止欺诈用户继续企图利用这个用户的PIN号进入合法用户的帐目和其他服务。在这两者中的任何一个情况下,控制继续进行到框314,在这里一个提示信息“输入PIN”被通过通信网络发送到用户装置20。然后,被认证的用户通过用户装置20输入他的PIN,这个PIN以它的适当编码形式PIN″通过通信途径被传回到UAS。被收到的且被编码的PIN然后被用关键字宏(框316)处理,关键字宏在下面结合图14被更详细地说明。
在继续说明流程图的其余部分之前,提供例子说明在UAS收到的编码的PIN如何被译码。
例3:UAS调用、在服备中心,5个算法
1)接收的PIN:          PIN=3465437577
2)关键字宏:           PIN=557356;
                       C-长度=10-6=4
3)位置宏:             POS=(31;7)=3
4)译码宏:             代码=5437;PIN′=346577;
                       关键字=(5437;5)=2
                       X=PIN′的译码器(2)=557356
5)删除数据(PIN=X):   C-长度,代码,关键字和
                       POS=空
下一次的UAS调用将导致:
1)接收的PIN            PIN″=824735561
2)关键字宏:           PIN=557356;C-长度=9-6=3
3)位置宏:             POS=模数(31;7)=3
4)译码宏:             代码=735;PIN′=824561
                       关键字=模数(735;5)=0
                       X=PIN′的译码器
                       (0)=66==557356
5)删除数据(PIN-X):    C-长度,代码,关键字和POS=空
接收的PIN对应于加密的和编码的PIN″。关键字宏(图14)从订户数据库检索这个用户的PIN并通过将PIN″的长度减去PIN的长度来计算一个码长。然后,位置宏被运行以确定一个字符位置,而译码宏被提供根据码长和位置来识别在PIN″中的代码字符以得到PIN′,再然后利用适当计算的关键字将PIN′译码以得到用户的PIN-在这个例子中是557356。
如例3示出的,下一次用户验证服务300为这个用户被调用,一个不同的编码的PIN″号被接收(即使被用户输入的PIN是同一个),并且执行同样的使用关键字、位置和译码宏的一般过程。最后,被译码的PIN导致同样的号557356。
返回到图14中的关键字宏,根据在一个事务处理的开始得到的用户标识,例如用户***他的带有标识帐号等的***,从UAS数据库检索用户的相应PIN(步骤422)。如在框424中表明的,根据方程式C-长度=计数(PIN″)-计数(PIN)来计算码长。这样,被从数据库检索的PIN从通过通信网络接收的编码的PIN″中扣除,留下必定是由用户装置加的代码的那几个字符。
在框426中判定码长是否等于0/空。如它等于,那意味着用户输入的PIN号未被编码,因此PIN号如同在框432中所表明的那样被精确地接收。否则,控制继续进行到位置380(框428),如同即将结合图12被说明的那样。
在图12中说明的程序同图7(A)中的类似。在框382中变量P1被计算使得等于被检索的PIN(即,储存在表1中的)的数字或字符数。变量P2按PIN字符的和被计算(框384)。字母字符或其他非数字符号被转换成十进制格式(例如,ASCII代码的字符被转换十进制)使得能进行求和。变量P3被设置到第一个大于3的质数,即5(框386)。在框388判定变量P3是否超过变量P1;如果不,P3被设置到下一个质数,即7(方框390)。这个过程一直继续直到P1小于P3为止。然后,变量P4在框392中按照下面方程式来计算:P4=MOD(P2;P3)。MOD代表当P2被P3除时提供整余数的模数运算。然后,在框394里P4同P1比较。如果P4小于P1,位置变量POS被设置等于P4(框398)。否则,P4=P4-P1(框396),而位置变量被使得同P4相等(框398)。
在图14中的框428里被运行的位置宏返回位置值POS,然后,POS为在框430里被运行的译码宏所利用提供一个被译码的PIN值。现在参照在图15中说明的译码宏440。在框442,位置下标N被设置到0,在框444判定这个下标是否等于先前计算的位置。如果不等于,这个下标在框446里被递增,并且在框448里接收的PIN″向左移动一个字符位置(卷绕方式)。这个移动过程发生直到位置下标等于位置POS值为止。此后,代码字符值本身能从先前确定的码长,即从字符位置P4开始的字符数来确定。那些代码字符然后被移去而得到PIN′,如框452中所示。然后加密关键字按照下面公式计算:关键字=MOD(代码;2),如框454中所示。如已在上面说明的,模数运算用Z除代码有整余数,这个整余数被用作关键字以选择一个对于用户预订的安全级的译码或解密算法。
最后的译码的PIN值(X)然后被返回到关键字宏420,关键字宏420然后返回PIN值X到图10(A)中的判定框318,在这里它同从用户数据库46检索出的PIN相比较。如果2个PIN值相同,在框330欺诈标识被设置到空。然后做判定,改变标识是否被设置到真(框332)。如果是被设置到真,用户想要改变PIN而控制经标识B进行到图10(B)中所说明的PIN改变过程。否则,一个成功的PIN数输入被指示给用户应用中心(框334),然后服务应用中心会提供所请求的服务给用户。在事物处理完成和结束后,位置、代码、关键字和C-长度值被设置到0(框328)。
如果已译码的PIN值X不等于检索出的PIN值,一个“错的PIN”信息通过通信网络提供给用户,如像在框320中所表明的。欺诈计数也在框322中递增,欺诈计数被用于以连续的再试企图的形式给用户报告欺诈的企图的数目,如在框312中所示。在框324做判定,欺诈计数是否超过预定的限制,在例子中限制是2个不成功的企图。如果没有,用户被允许另一个输入正确的PIN的企图。否则,失败被指示给申请服务中心(框326),这个中心则采取适当的行动,例如终止数据处理并位置、代码、关键字和C-长度值被设置到0(框328)。
现在参照图10(b),如果一个用户想要在框308或者在框332改变他的PIN,这个用户通过在通信网络上传送的一个请求被提示输入一个新的PIN(框340)。这个新的第二个输入的PIN(按照已在上面说明的过程被编码的)则按照在图15中所述的过程被译码。由于关键字宏已在上述的框316中被预先运行,并且这个事物处理尚未结束,所以用户PIN已从服务申请中心的数据库被检索出来,码长和位置POS已被计算和储存。相应地,译码宏按照已在图15中说明的过程如框342中所示的那样地被运行,如在框344中所示地返回第二个新PIN值、PIN_1。然后,如框346中所示用户被提示“再打印这个新PIN”,这个新PIN则以它的编码格式被接收并如在框348中所示地被译码,在框350中提供第三个新PIN值、PIN_2。
PIN的值PIN-1和PIN-2在框352中被比较。如果有差别,一个拒绝信息(框360)通过通信网络被传达给用户,而位置、代码、关键字和C-长度值被设置到0(框358),即事物处理被终止。如果2个值相配,用户PIN数被改变到PIN-1,如框354中所示,并且被储存在为这个个别用户的订户数据库。通过通信网络送给用户一个新输入的PIN已被接受的信息(框356)。在事务处理结束时,位置、代码、关键字和C-长度值被设置到0(框358)。
因失败,例如在框324超过过欺诈企图数或如在框360中所示的拒绝改变PIN的企图,和因去激活(用户关掉用户装置或者事务处结束),如图11中所示地终止程序370被执行。终止过程在框372中被执行,位置、代码、关键字和C-长度变量被设置到0(框374)。
在下面的例子中,说明从UAS的角度看的PIN改变过程。
例4:在服务中心UAS的PIN改变、3个算法
1)接收的PIN:              PIN″=326054
2)关键字宏:               PIN=5573;C-长度=6-4=2
3)位置宏:                 POS=MOD(20;5)=0
5)译码宏:                 代码=32;PIN′=6054
                           关键字=MOD(32;3)=2;
                           X=PIN′的译码器(2)=5573
6)接收的新PIN:            PIN″=4467321
7)译码宏:                 代码=44;PIN′=67321;
                           关键字=MOD(44;3)=1
                           PIN-1=PIN′的译码器=34789
8)接收的再打印的PIN:      PIN″=8073456
9)译码宏:                 代码=80;PIN′=73456;
                           关键字=MOD(80;3)=2
                           PIN_2=PIN′的译码器(2)=34789
10)寄存新的PIN
(PIN_1=PIN_2)             PIN=34789
11)删除数据:              C-长度、代码、关键字和
                           POS=空
从上面提供的例子和说明中可明显看到,本发明提供既高度安全又用户友好的安全进入的方法和***。一个用户只需记忆一个PIN代码和为每个事务处理选择一个码长(如果想要的话)。用户认证服务装置在每个事物处理上生成一个唯一的PIN,它既是被编码的又是对于每个事物处理被不同编码/加密的。这样的一个有嵌入其中的附加随机生成代码的非接近的编码/加密的PIN数列提供高度的置信度:PIN通信将是安全的既防其他服务终端上的电子计算机窃贼又防视力和电子的“偷听者”。由服务应用中心开始的用户认证服务安全地译码并以高度的置信度确认用户的真伪。每个安全级都有多个特别的编码/加密算法和每个增加的级都有增加级的编码/加密的复杂性的各样安全级的使用给用户提供灵活而又多种的安全性选择。此外,甚至当用户只用他的用户装置方便地、单方地和立即地改变他的PIN码时,这个同样高的安全级都可以被保持。只一单个的PIN码需要被记忆,因任何事务事物处理都要求PIN输入或PIN改变。为立即通知用户的服务应用实体和被授权的用户本发明也提供欺诈企图的快速检出。
当本发明已结合目前被看做是最实用和优选的实施例被说明时,要理解到,本发明不限制于被披露的实施例,而相反其企图覆盖在附加的权利要求的精神和范围内的各种改进和等效的安排。

Claims (55)

1.在利用通信网络用电子学方法提供用户服务的***中,一种由下列各步骤组成的方法:
(a)输入一个用户的有2个或更多字符的个人标识串;
(b)确定这个用户的个人标识串中的一个字符位置;
(c)生成一个代码;
(d)将这个代码在这个确定的字符位置同这个个人标识串组合,生成一个用户标识代码;以及
(e)在该通信网络上同一个用户服务请求一起传送该用户标识代码。
2.按权利要求1的方法,进一步地包括:
利用编码算法中的一个算法编码该用户的个人标识串,提供一个被编码的标识串,其中步骤(d)将代码同这个编了码的标识串组合。
3.按权利要求2的方法,进一步地包括:
选择一个对应于多个编码算法中的一个的关键字,其中用对应于所选择的变量关键字的编码算法编码用户的个人标识串。
4.按权利要求2的方法,其中编码步骤包括,利用对应于所选择的变量关键字的多个加密算法中的一个加密算法加密用户的个人标识串以提供一个加密的标识串。
5.按权利要求1的方法,其中利用输入的用户的个人标识串在步骤(b)确定字符位置。
6.按权利要求5的方法,其中使用步骤包括:
计数在输入的用户的个人标识串中的字符数目以提供一个计数;
求和在输入的用户的个人标识串中的字符或对应于字符的值以提供一个和;
根据输入的用户的个人标识串选择一个质数;
用所选择的质数除这个和得到一个商和一个余数;以及
如果这个余数小于计数,指定这个余数作为字符位置;否则,指定这个余数和计数间的差作为字符位置。
7.按权利要求6的方法,其中选择步骤包括:
将计数同一个被确定的质数比较;
如果计数超过这个被确定的质数,确定一个随后的质数并重复比较步骤;
如果计数小于这个被确定的质数,使用这个被确定的质数作为被选择的质数。
8.按权利要求1的方法,其中那些字符可以包括数字或字母字符,以及其中字母字符在求和前从ASCII码转换到相应的十进制数值。
9.按权利要求1的方法,其中用户选择一个代码的长度,并且步骤(c)包括随机或伪随机地生成一个字符的模式。
10.按权利要求1的方法,其中步骤(c)包括随机或伪随机地生成一个字符的模式,并且这个模式包括可变数目的字符,每次步骤(a)被执行,这些字符可以不同。
11.按权利要求3的方法,进一步地包括:
将代码转换到一个代码数;
将这个代码数用一个相应于一个安全级的质数除;以及
选择除步骤的余数作为关键字。
12.按权利要求3的方法,其中用户预订一个与当前的服务请求相联系的安全级,这个预订的安全级被用于选择关键字。
13.按权利要求12的方法,其中安全级对应于一个编码算法的数目,较大编码算法数目对应较高的安全级。
14.按权利要求13中的方法,其中安全级进一步包括编码算法的复杂级。
15.按权利要求3的方法,进一步包括:
限制所选择的关键字使得所选择的关键字与前面选择的关键字不一样。
16.在权利要求1中的方法,进一步包括:
允许用户输入用于在步骤(b)中生成的当前服务事物处理的代码的长度。
17.按权利要求2的方法,其中组合步骤(d)包括:
用对应于确定的字符位置的数移动编码的用户标识串;以及
在移动被完成后,在编码的用户标识串中***被确定的代码。
18.按权利要求1的方法,进一步包括建立一个事物处理定时器的步骤,在定时器期间用户必须完成包括(a)-(e)各步骤的处理,在事务处理定时器期满时事物处理自动被终止。
19.按权利要求1的方法,进一步包括:
在步骤(e)后,进行将用户的个人标识串改到一个新的用户的个人标识串的请求,包括:
输入新的用户的个人标识串和执行步骤(c)-(e)生成一个新的用户标识码;
再输入这个新的用户的个人标识串和执行步骤(c)-(e)生成一个再输入的用户标识码,其中如果新的和再输入的用户标识码相配,则用户的个人标识串被改到这个新的用户个人标识串。
20.用于允许用户在通信网络上用电子学方法请求用户服务的一种用户服务请求装置,包括:
用于输入个别用户服务请求和用户的个人标识串的键区;
用于储存用户认证程序和多个编码算法的存储器;
用于执行以下各步骤的数据处理电路;
(a)确定用户的个人标识串中的一个字符位置;
(b)生成代码;
(c)用编码算法之一编码用户的个人标识串提供一个编码的标识串;以及
(d)在确定的字符位置将代码同编码的标识串组合生成一个用户标识码;以及
用于将用户标识码同用户的服务请求一道提供给通信网络的通信电路。
21.按权利要求20的装置,其中数据处理电路另外还选择对应多个编码算法中的一个的变量关键字,其中用户的个人标识串用对应于这个所选择的变量关键字的编码算法被编码。
22.按权利要求20的装置,其中用输入的用户的个人标识串来确定字符位置。
23.按权利要求20的装置,其中数据处理电路进一步执行如下步骤:
计算在输入的用户的个人标识串中的字符数目提供一个计数;
求和在输入的用户的个人标识串中的字符或对应于字符的值以提供一个和;
根据输入的用户的个人标识串选择一个质数;
用所选的质数除这个和得到一个商和余数;以及
如果这个余数小于计数指定这个余数作为字符位置,否则指定这个余数和计数间的差作为字符位置。
24.按权利要求20的装置,进一步包括一个用户随机或伪随机地生成字符模式的数字发生器。
25.按权利要求20的装置,其中数据处理电路进一步执行如下步骤:
将代码转换成一个数;
将代码用对应于安全级的一个质数除;以及
选择除的余数作为关键字。
26.按权利要求21的装置,进一步包括:
限制所选择的关键字使得所选择的信息,标号与前面选择的关键字不一样。
27.按权利要求20的装置,其中数据处理电路进一步执行如下各步骤:
按同确定的字符位置对应的数移动编码的用户标识串,以及
在移动完成后,在编码的用户标识串中***确定的代码。
28.按权利要求20的装置,其中,当用户要求改变用户的个人标识串时,用户输入一个新的用户的个人标识串,而数据处理电路执行步骤(b)-(d)生成一个新的用户标识码;以及
用户再输入这个新的用户个人标识串,而数据处理电路执行步骤(b)-(d)生成一个再输入的用户标识码,其中,如果新的和再输入的用户标识码相匹配,用户的个人标识串被改变到这个新的用户个人标识串。
29.用于认证在通信网络上请求服务的用户的身份的一种用户认证服务,包括如下步骤:
(a)为多个订户中的每一个储存一个订户标识号以及相应的个人标识字符串;
(b)接收认证在通信网络上请求服务的用户的身份的请求并确定对应于这个用户的订户标识号;
(c)提示这个用户在通信网络上输入个人标识字符串并接收编码的字符串;
(d)根据检索出的串和编码串间的差确定一个码长提供代码字符数;
(e)确定一个字符位置;
(f)在确定的字符位置开始移去这个数的代码字符,留下缩小的字符串;
(g)用多个译码算法中的一个译码这个缩小的字符串提供一个用户输入的个人标识字符串;以及
(h)将这个用户输入的字符串同对应于确定的订户标识号的储存字符串相比较。
30.根据权利要求29的用户认证服务,进一步包括:
确定用户输入的字符串与储存的字符串不一样的事件发生数目。
每次用户认证服务被请求时报告这个事件发生数目。
31.根据权利要求30的用户认证服务,其中事件发生数目作为可能欺诈和不成功的试图输入认证的个人标识字符串的数目在提示步骤前被报告给用户。
32.根据权利要求29的用户认证服务,进一步包括:
确定用户输入的字符串与检索出的字符串不一样的事件发生数目;
当这个事件发生数目超过一个预定值时终止服务请求事务处理。
33.根据权利要求32的用户认证服务,其中终止步骤包括重置码长和字符位置到0。
34.根据权利要求29的用户认证服务,进一步包括:
(1)当在步骤(h)被比较的字符串是相同的时,检测用户请求,以改变用户的当前个人标识字符串;
(2)提示用户输入第二个个人标识字符串并接收第二个编码的字符串;
(3)在确定的字符位置开始移去字符的码长留下第二个缩小的字符串;
(4)用多个译码算法中的第二个算法译码第二个缩小的字符串以提供第二个用户输入的的个人标识字符串;
(5)提示用户再输入第二个个人标识字符串并接收第三个编码的字符串;
(6)在确定的字符位置开始移去码长的字符留下第三个缩小的字符串;
(7)用多个译码算法中的第三个算法译码第三个缩小的字符串提供第三个用户输入的个人标识字符串;
(8)如果在步骤(4)和(7)被译码的第二个和第三个用户输入的个人标识字符串相同,寄存第二个个人标识字符串作为用户的新个人标识字符串。
35.在权利要求34中的用户认证服务,进一步包括:
在步骤(1)后,启动定时器,
如果定时器达到预定值,终止当前的用户事务处理,以改变用户的个人标识字符串。
36.按权利要求29的用户认证服务,进一步包括:
保持包括用于每个订户的订户标识符、个人标识字符串和安全级的多订户的数据库,其中订户一旦被证实就可以改变个人标识字符串。
37.按权利要求36中的用户认证服务,其中用户认证服务包括多个安全级,每个安全级对应一个用于译码用户输入的个人标识字符串的编码/译码算法的复杂性等级,而较高的级对应增加的复杂性,订户被允许有选择地预订安全级中的任何一个。
38.按权利要求37的用户认证服务,其中每个安全级进一步又包括多个被分成等级的编码/译码算法,每个等级包括大量编码/译码算法,而较高等级有更多的编码/译码算法,用户被允许有选择的预订这些等级中的任何一个等级。
39.按权利要求38的用户认证服务,其中,在一个用户请求初始,用户认证服务检索相应的用户的当前安全级和个人标识字符串。
40.按权利要求29的用户认证服务,进一步包括:
选择对应于多个编码/译码算法中的一个的关键字,其中用对应于所选择的变量关键字的多个编码/译码算法中的一个编码用户的个人标识串。
41.按权利要求29的用户认证服务,其中使用用户的个人标识串确定字符位置。
42.按权利要求41的用户认证服务,其中使用步骤包括:
计算在用户的个人标识串中的字符数目,提供一个计数;
求和对应于在用户的个人标识串中的字符或值,提供一个和;
根据用户的个人标识串选择一个质数;
将这个和用所选的质数除得到一个商和一个余数;以及
如果这个余数小于计数,指定这个余数作为字符位置,否则指定这个余数和计数间的差作为字符位置。
43.按权利要求42的用户认证服务,其中选择步骤包括:
将计数与确定的质数比较;
如果计数超过这个确定的质数,确定后面的质数并重复比较步骤;
如果计数小于这个确定的质数,用这个确定的质数作为所选择的质数。
44.按权利要求29的用户认证服务,其中代码字符数在每次执行步骤(c)可以不同。
45.按权利要求29的用户认证服务,其中译码步骤进一步包括:
将被移去的代码字符转换成一个代码数;
将代码数用对应于一个安全级的质数除;以及
用除步骤的余数选择一个译码算法。
46.在进行电子服务请求时提供给用户多个不同安全级的一种用户认证服务,对于每个安全级包括一个或更多的储存多个加密算法的存储器,其中用户选择一个安全级和从对应于所选的安全级的多个加密算法中选择大量加密算法。
47.根据权利要求46的用户认证服务,其中所选的加密算法数越大安全性越大。
48.根据权利要求46的用户认证服务,其中多个安全级中的不同安全级包括有不同复杂性的加密算法,这就使得选择有较大程度复杂性的安全级提供较大的安全性。
49.一种加密个人标识串的方法,包括:
(a)输入一个个人标识串,以及
(b)在个人标识串中的字符间***一个随机码。
50.在权利要求49中的方法,进一步包括:
根据多个加密技术中的一个加密技术加密个人标识串并在个人标识串中的字符间***随机码。
51.按权利要求49的方法,其中每次个人标识串被输入时代码的长度可以不同。
52.按权利要求49的方法,进一步包括:
在每次输入个人标识串时都在改变的一个预定位置上***代码。
53.按权利要求52的方法,其中用输入的个人标识串产生位置。
54.按权利要求49的方法,其中用户为每个个人标识串的输入选择一个代码长度。
55.按权利要求49的方法,其中代码和代码***的字符位置在每次个人标识串被输入时都不同。
CN96198142A 1995-09-18 1996-09-18 用于用户认证的方法和装置 Pending CN1201545A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US08/529,405 1995-09-18
US08/529,405 US5724423A (en) 1995-09-18 1995-09-18 Method and apparatus for user authentication

Publications (1)

Publication Number Publication Date
CN1201545A true CN1201545A (zh) 1998-12-09

Family

ID=24109774

Family Applications (1)

Application Number Title Priority Date Filing Date
CN96198142A Pending CN1201545A (zh) 1995-09-18 1996-09-18 用于用户认证的方法和装置

Country Status (12)

Country Link
US (1) US5724423A (zh)
EP (1) EP0852044B1 (zh)
JP (1) JPH11514467A (zh)
KR (1) KR100317459B1 (zh)
CN (1) CN1201545A (zh)
AU (1) AU705145B2 (zh)
BR (1) BR9610652A (zh)
CA (1) CA2230978A1 (zh)
DE (1) DE69617447T2 (zh)
ES (1) ES2168503T3 (zh)
TW (1) TW384593B (zh)
WO (1) WO1997011443A1 (zh)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1303529C (zh) * 2000-02-08 2007-03-07 国际商业机器公司 利用伪随机数二进制序列程序互锁来防止窜改
CN100399350C (zh) * 2004-08-25 2008-07-02 株式会社东芝 Rfid标签装置、标签识别装置和无线电通信***
US8335925B2 (en) 2005-10-03 2012-12-18 Encap As Method and arrangement for secure authentication
CN103235912A (zh) * 2013-04-12 2013-08-07 福建伊时代信息科技股份有限公司 可信进程识别装置和可信进程识别方法
CN105100085A (zh) * 2015-07-07 2015-11-25 浪潮通用软件有限公司 一种对信息进行加密和解密的方法和装置
CN106549756A (zh) * 2015-09-21 2017-03-29 阿里巴巴集团控股有限公司 一种加密的方法及装置
CN110140161A (zh) * 2017-01-12 2019-08-16 三菱电机株式会社 加密标签生成装置、检索查询生成装置和隐匿检索***

Families Citing this family (115)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7593870B2 (en) * 1996-08-21 2009-09-22 Reza Jalili Method for telephone-based authenticated authorization of transactions
US6868495B1 (en) * 1996-09-12 2005-03-15 Open Security Solutions, Llc One-time pad Encryption key Distribution
US5796827A (en) * 1996-11-14 1998-08-18 International Business Machines Corporation System and method for near-field human-body coupling for encrypted communication with identification cards
US8225089B2 (en) * 1996-12-04 2012-07-17 Otomaku Properties Ltd., L.L.C. Electronic transaction systems utilizing a PEAD and a private key
US6175922B1 (en) 1996-12-04 2001-01-16 Esign, Inc. Electronic transaction systems and methods therefor
US5917913A (en) * 1996-12-04 1999-06-29 Wang; Ynjiun Paul Portable electronic authorization devices and methods therefor
US6005939A (en) * 1996-12-06 1999-12-21 International Business Machines Corporation Method and apparatus for storing an internet user's identity and access rights to world wide web resources
US8914410B2 (en) * 1999-02-16 2014-12-16 Sonicwall, Inc. Query interface to policy server
US6408336B1 (en) 1997-03-10 2002-06-18 David S. Schneider Distributed administration of access to information
US6240183B1 (en) 1997-06-19 2001-05-29 Brian E. Marchant Security apparatus for data transmission with dynamic random encryption
US6236728B1 (en) 1997-06-19 2001-05-22 Brian E. Marchant Security apparatus for data transmission with dynamic random encryption
US6094486A (en) * 1997-06-19 2000-07-25 Marchant; Brian E. Security apparatus for data transmission with dynamic random encryption
EP0992002A2 (en) * 1997-06-19 2000-04-12 Brian E. Marchant Security apparatus for data transmission with dynamic random encryption
WO1999008239A1 (en) 1997-08-05 1999-02-18 At & T Corp. Apparatus and method for ensuring security during entry of credit account information at a public terminal
US6490620B1 (en) 1997-09-26 2002-12-03 Worldcom, Inc. Integrated proxy interface for web based broadband telecommunications management
EP1027784B2 (de) * 1997-10-28 2010-05-26 First Data Mobile Holdings Limited Verfahren zum digitalen signieren einer nachricht
US6073240A (en) * 1997-10-28 2000-06-06 International Business Machines Corporation Method and apparatus for realizing computer security
KR19990041740A (ko) * 1997-11-24 1999-06-15 구자홍 홈 뱅킹 시스템의 개인정보 입력장치 및 방법
US7167711B1 (en) 1997-12-23 2007-01-23 Openwave Systems Inc. System and method for controlling financial transactions over a wireless network
GB2332833A (en) * 1997-12-24 1999-06-30 Interactive Magazines Limited Secure credit card transactions over the internet
JP2000059323A (ja) * 1998-02-13 2000-02-25 Matsushita Electric Ind Co Ltd デジタルavデータ送信ユニット、デジタルavデータ受信ユニット及び、デジタルavデータ送受信システム、媒体
US6532451B1 (en) * 1998-03-23 2003-03-11 Novell, Inc. Nested strong loader apparatus and method
MY132414A (en) * 1998-04-14 2007-10-31 Hitachi Ltd Reproducing apparatus, recording apparatus and display apparatus
US6850916B1 (en) 1998-04-27 2005-02-01 Esignx Corporation Portable electronic charge and authorization devices and methods therefor
DE19820422A1 (de) * 1998-05-07 1999-11-11 Giesecke & Devrient Gmbh Verfahren zur Authentisierung einer Chipkarte innerhalb eines Nachrichtenübertragungs-Netzwerks
US6724895B1 (en) * 1998-06-18 2004-04-20 Supersensor (Proprietary) Limited Electronic identification system and method with source authenticity verification
DE19834267C2 (de) * 1998-07-30 2001-02-22 Erland Wittkoetter Vorrichtung und Verfahren zur elektronischen Verifizierung, Freigabe und Vergütung einer Transaktion
US7636694B1 (en) * 1998-09-18 2009-12-22 Mastercard International Incorporated Apparatus and method for generating an electronic-commerce personal identification number cryptographically related to an ATM personal identification number
US7386727B1 (en) 1998-10-24 2008-06-10 Encorus Holdings Limited Method for digital signing of a message
US6760585B1 (en) * 1998-12-02 2004-07-06 Siemens Information And Communication Networks, Inc. Private user mobility (PUM) update and private integrated services network PUM alternative identifier translator (PP-AIT) system and methods
AUPP752398A0 (en) 1998-12-04 1999-01-07 Collins, Lyal Sidney Secure multi-point data transfer system
AU754026B2 (en) * 1998-12-04 2002-10-31 Lyal Sidney Collins Message identification with confidentiality, integrity, and source authentication
US7069584B1 (en) * 1998-12-08 2006-06-27 Davis Campbell Engineering Llc Process and apparatus for improving the security of authentication procedures using a new “Super PIN”
EP1185928A1 (en) 1998-12-16 2002-03-13 Kent Ridge Digital Labs Process oriented computing environment
US6370235B1 (en) * 1999-04-28 2002-04-09 Jeffrey N. Heiner Unsolicited phone call removal system
DE19921524C2 (de) * 1999-05-10 2003-08-28 Giesecke & Devrient Gmbh Einrichtung zum Schutz des Ersteinsatzes einer Prozessor-Chipkarte
CA2373773A1 (en) * 1999-06-04 2000-12-14 Opentv, Inc. Flexible interface for secure input of pin code
AUPQ278799A0 (en) * 1999-09-13 1999-10-07 Telstra R & D Management Pty Ltd An access control method
US6834341B1 (en) * 2000-02-22 2004-12-21 Microsoft Corporation Authentication methods and systems for accessing networks, authentication methods and systems for accessing the internet
US7032241B1 (en) * 2000-02-22 2006-04-18 Microsoft Corporation Methods and systems for accessing networks, methods and systems for accessing the internet
US7444669B1 (en) * 2000-05-05 2008-10-28 Microsoft Corporation Methods and systems for providing variable rates of service for accessing networks, methods and systems for accessing the internet
US7441263B1 (en) 2000-03-23 2008-10-21 Citibank, N.A. System, method and computer program product for providing unified authentication services for online applications
AU2001243706A1 (en) * 2000-03-23 2001-10-03 Bionetrix Systems Corporation System, method and computer program product for providing unified authenticationservices for online applications
JP2001318897A (ja) * 2000-05-02 2001-11-16 Nec Corp ユーザ認証方法、これに用いるネットワークシステム、及びその制御プログラムを記録した記録媒体
US7149896B1 (en) * 2000-05-05 2006-12-12 Microsoft Corporation Methods and systems for providing security for accessing networks, methods and systems for providing security for accessing the internet
US6736313B1 (en) 2000-05-09 2004-05-18 Gilbarco Inc. Card reader module with pin decryption
US20040182921A1 (en) * 2000-05-09 2004-09-23 Dickson Timothy E. Card reader module with account encryption
WO2001093622A1 (en) * 2000-05-25 2001-12-06 Siemens Information And Communication Networks, Inc. Personal identification number update
EP1160952A3 (en) * 2000-05-29 2004-05-26 Omron Corporation Power supply module and power supply unit using the same
JP2002007932A (ja) * 2000-06-21 2002-01-11 Nec Corp データ販売即決済方法、及び、プリペイドカード
US8117444B2 (en) 2000-06-28 2012-02-14 Daita Frontier Fund, Llc Host computer, mobile communication device, program, and recording medium
US6754825B1 (en) * 2000-06-30 2004-06-22 Palm Source, Inc. Secure authentication and authorization for transaction processing
DE10039569C5 (de) * 2000-08-09 2007-04-26 Vodafone Ag Verfahren zur Bezahlung an beliebigen Verkaufs- bzw. Dienstleistungsstellen mit Mobiltelefon
US7392388B2 (en) * 2000-09-07 2008-06-24 Swivel Secure Limited Systems and methods for identity verification for secure transactions
US7292996B2 (en) 2000-10-06 2007-11-06 Openwave Systems Inc. Method and apparatus for performing a credit based transaction between a user of a wireless communications device and a provider of a product or service
US6754823B1 (en) * 2000-10-24 2004-06-22 Kurzweil Cyberart Technologies Technique for distributing software
US6907012B1 (en) * 2000-10-24 2005-06-14 At & T Corp. Method and system for providing communication control functionality at a remotely located site using a distributed feature architecture
EP1338132A2 (en) * 2000-11-28 2003-08-27 Swivel Technologies Limited Secure file transfer method and system
DE10062924A1 (de) * 2000-12-16 2002-09-12 Atmel Germany Gmbh Kontaktloses Datenübertragungssystem
GB2370383A (en) * 2000-12-22 2002-06-26 Hewlett Packard Co Access to personal computer using password stored in mobile phone
JP4839516B2 (ja) * 2001-02-27 2011-12-21 ソニー株式会社 認証システム及び認証方法
US8849716B1 (en) 2001-04-20 2014-09-30 Jpmorgan Chase Bank, N.A. System and method for preventing identity theft or misuse by restricting access
US7110986B1 (en) * 2001-04-23 2006-09-19 Diebold, Incorporated Automated banking machine system and method
US20020169965A1 (en) * 2001-05-08 2002-11-14 Hale Douglas Lavell Clearance-based method for dynamically configuring encryption strength
US7689506B2 (en) 2001-06-07 2010-03-30 Jpmorgan Chase Bank, N.A. System and method for rapid updating of credit information
US20030005329A1 (en) * 2001-06-29 2003-01-02 Ari Ikonen System and method for transmitting data via wireless connection in a secure manner
US7266839B2 (en) 2001-07-12 2007-09-04 J P Morgan Chase Bank System and method for providing discriminated content to network users
DE10137579A1 (de) * 2001-08-01 2003-02-27 Siemens Ag Verfahren zum Übertragen eines Öffnungscodes, Verfahren zum Übertragen eines Verschlusscodes und zugehörige Einheiten
US7137000B2 (en) 2001-08-24 2006-11-14 Zih Corp. Method and apparatus for article authentication
JP2005525612A (ja) * 2001-08-28 2005-08-25 シーゲイト テクノロジー エルエルシー データ記憶装置のセキュリティ方法及び装置
JP2003092784A (ja) * 2001-09-18 2003-03-28 Toshiba Corp 電子機器及び無線通信システム
CA2358753A1 (en) * 2001-10-09 2003-04-09 Bernardo Nicolas Sanchez Enhanced pin-based security system
US7987501B2 (en) 2001-12-04 2011-07-26 Jpmorgan Chase Bank, N.A. System and method for single session sign-on
US20030135456A1 (en) * 2002-01-15 2003-07-17 International Business Machines Corporation Method and system for receiving an alert code in a commercial transaction
US8190530B2 (en) 2002-01-30 2012-05-29 Visa U.S.A. Inc. Method and system for providing multiple services via a point-of-sale portal architecture
US7395503B1 (en) 2002-02-06 2008-07-01 Adobe Systems Incorporated Dynamic preview of electronic signature appearance
US20030159067A1 (en) * 2002-02-21 2003-08-21 Nokia Corporation Method and apparatus for granting access by a portable phone to multimedia services
US20030163738A1 (en) * 2002-02-25 2003-08-28 Bruno Couillard Universal password generator
JP4090251B2 (ja) * 2002-03-05 2008-05-28 パスロジ株式会社 認証装置、認証方法、ならびに、プログラム
KR100450953B1 (ko) * 2002-03-05 2004-10-02 삼성전자주식회사 암호를 이용한 사용자 인증방법
US7899753B1 (en) 2002-03-25 2011-03-01 Jpmorgan Chase Bank, N.A Systems and methods for time variable financial authentication
US20180165441A1 (en) 2002-03-25 2018-06-14 Glenn Cobourn Everhart Systems and methods for multifactor authentication
GB2387253B (en) * 2002-04-03 2004-02-18 Swivel Technologies Ltd System and method for secure credit and debit card transactions
DE60314871T2 (de) * 2002-05-24 2008-03-13 Telefonaktiebolaget Lm Ericsson (Publ) Verfahren zur authentifizierung eines anwenders bei einem zugang zu einem dienst eines diensteanbieters
US20040039909A1 (en) * 2002-08-22 2004-02-26 David Cheng Flexible authentication with multiple levels and factors
US8301493B2 (en) 2002-11-05 2012-10-30 Jpmorgan Chase Bank, N.A. System and method for providing incentives to consumers to share information
US7194626B2 (en) * 2002-11-21 2007-03-20 International Business Machines Corporation Hardware-based secure code authentication
US8140824B2 (en) 2002-11-21 2012-03-20 International Business Machines Corporation Secure code authentication
JP4111810B2 (ja) * 2002-11-28 2008-07-02 富士通株式会社 個人認証端末、個人認証方法及びコンピュータプログラム
JP2004246584A (ja) * 2003-02-13 2004-09-02 Nec Infrontia Corp Posシステムにおける特定処理実行方式
WO2004084483A1 (ja) * 2003-03-20 2004-09-30 Japan Medical Data Center Co., Ltd. 情報管理システム
US7171563B2 (en) * 2003-05-15 2007-01-30 International Business Machines Corporation Method and system for ensuring security of code in a system on a chip
US20050080677A1 (en) * 2003-10-14 2005-04-14 Foss Sheldon H. Real-time entry and verification of PIN at point-of-sale terminal
CA2490873C (en) * 2003-12-29 2009-02-17 Bruno Lambert Enhanced pin and password protection system and method
US20060074783A1 (en) * 2004-09-24 2006-04-06 Rajat Agarwal Real-time pin disbursement system
US20060136717A1 (en) 2004-12-20 2006-06-22 Mark Buer System and method for authentication via a proximate device
US8295484B2 (en) 2004-12-21 2012-10-23 Broadcom Corporation System and method for securing data from a remote input device
US7175073B2 (en) 2005-03-02 2007-02-13 International Business Machines Corporation Secure cell phone for ATM transactions
US20070005467A1 (en) * 2005-06-30 2007-01-04 Svc Financial Services, A California Corporation System and method for carrying out a financial transaction
EP1770575B1 (en) * 2005-09-09 2010-08-25 Sap Ag System and method for scrambling keystrokes related to a password
DE102005045886A1 (de) * 2005-09-26 2007-04-12 Giesecke & Devrient Gmbh Entsperren von Mobilfunkkarten
GB2435951A (en) * 2006-02-23 2007-09-12 Barclays Bank Plc System for PIN servicing
JP4863777B2 (ja) * 2006-06-07 2012-01-25 富士通株式会社 通信処理方法及びコンピュータ・システム
US8255335B1 (en) 2007-04-11 2012-08-28 United Services Automobile Association (Usaa) System and method to establish a PIN
US7934096B2 (en) * 2007-07-27 2011-04-26 Microsoft Corporation Integrity protected smart card transaction
US8362875B2 (en) * 2008-09-24 2013-01-29 Panasonic Corporation Secure system for non-covert user authentication and identification
US8281143B1 (en) 2008-09-29 2012-10-02 Symantec Operating Corporation Protecting against chosen plaintext attacks in untrusted storage environments that support data deduplication
ES2386259T3 (es) * 2008-11-12 2012-08-14 Oberthur Technologies Denmark A/S Dispositivo y método de distribución de un número de identificación personal
US8479304B1 (en) * 2009-03-31 2013-07-02 Symantec Corporation Selectively protecting against chosen plaintext attacks in untrusted storage environments that support data deduplication
AU2011224755A1 (en) 2010-03-09 2012-09-27 Visa International Service Association System and method including dynamic verification value
FR2967807A1 (fr) * 2010-11-24 2012-05-25 Michelin Soc Tech Procede de lecture de donnees stockees dans un dispositif electronique pour pneumatique
GB2539266A (en) * 2015-06-12 2016-12-14 Barclays Bank Plc Generation, configuration and authentication of a temporary code
DE102016204000A1 (de) 2016-03-11 2017-09-14 Robert Bosch Gmbh Verfahren und Eingabevorrichtung
US10893041B2 (en) 2018-10-10 2021-01-12 International Business Machines Corporation Single use passcode authentication
CN113596811B (zh) * 2021-06-30 2022-06-21 荣耀终端有限公司 一种数据传输方法及终端设备

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4023013A (en) * 1975-12-29 1977-05-10 Diebold, Incorporated On-line verification system for identification card or the like
US4310720A (en) * 1978-03-31 1982-01-12 Pitney Bowes Inc. Computer accessing system
GB2020513B (en) * 1978-05-03 1982-12-22 Atalla Technovations Method and apparatus for securing data transmissions
US4385231A (en) * 1980-06-27 1983-05-24 Omron Tateisi Electronics Co. Unlocking system for use with cards
EP0112944B1 (en) * 1982-12-30 1987-03-04 International Business Machines Corporation Testing the validity of identification codes
US4998279A (en) * 1984-11-30 1991-03-05 Weiss Kenneth P Method and apparatus for personal verification utilizing nonpredictable codes and biocharacteristics
US4856062A (en) * 1984-11-30 1989-08-08 Kenneth Weiss Computing and indicating device
US5367572A (en) * 1984-11-30 1994-11-22 Weiss Kenneth P Method and apparatus for personal identification
FR2582421B1 (fr) * 1985-05-24 1987-07-17 Lefevre Jean Pierre Appareil d'authentification d'identite
JPS629470A (ja) * 1985-07-05 1987-01-17 Casio Comput Co Ltd 個人証明カ−ドにおける本人照合方式
US5060263A (en) * 1988-03-09 1991-10-22 Enigma Logic, Inc. Computer access control system and method
US4924514A (en) * 1988-08-26 1990-05-08 International Business Machines Corporation Personal identification number processing using control vectors
US5157717A (en) * 1989-11-03 1992-10-20 National Transaction Network, Inc. Portable automated teller machine
US5120939A (en) * 1989-11-09 1992-06-09 At&T Bell Laboratories Databaseless security system
US5321242A (en) * 1991-12-09 1994-06-14 Brinks, Incorporated Apparatus and method for controlled access to a secured location
CA2094026C (en) * 1990-10-19 1996-07-30 Keneth P. Weiss Method and apparatus for personal identification
US5239583A (en) * 1991-04-10 1993-08-24 Parrillo Larry A Method and apparatus for improved security using access codes
US5251259A (en) * 1992-08-20 1993-10-05 Mosley Ernest D Personal identification system
US5371797A (en) * 1993-01-19 1994-12-06 Bellsouth Corporation Secure electronic funds transfer from telephone or unsecured terminal

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1303529C (zh) * 2000-02-08 2007-03-07 国际商业机器公司 利用伪随机数二进制序列程序互锁来防止窜改
CN100399350C (zh) * 2004-08-25 2008-07-02 株式会社东芝 Rfid标签装置、标签识别装置和无线电通信***
US8335925B2 (en) 2005-10-03 2012-12-18 Encap As Method and arrangement for secure authentication
CN101300808B (zh) * 2005-10-03 2013-03-06 恩凯普公司 安全认证的方法和设置
CN103235912A (zh) * 2013-04-12 2013-08-07 福建伊时代信息科技股份有限公司 可信进程识别装置和可信进程识别方法
CN103235912B (zh) * 2013-04-12 2015-12-02 福建伊时代信息科技股份有限公司 可信进程识别装置和可信进程识别方法
CN105100085A (zh) * 2015-07-07 2015-11-25 浪潮通用软件有限公司 一种对信息进行加密和解密的方法和装置
CN105100085B (zh) * 2015-07-07 2018-03-02 浪潮通用软件有限公司 一种对信息进行加密和解密的方法和装置
CN106549756A (zh) * 2015-09-21 2017-03-29 阿里巴巴集团控股有限公司 一种加密的方法及装置
CN106549756B (zh) * 2015-09-21 2019-11-08 阿里巴巴集团控股有限公司 一种加密的方法及装置
CN110140161A (zh) * 2017-01-12 2019-08-16 三菱电机株式会社 加密标签生成装置、检索查询生成装置和隐匿检索***
CN110140161B (zh) * 2017-01-12 2023-02-17 三菱电机株式会社 加密标签生成装置、检索查询生成装置和隐匿检索***

Also Published As

Publication number Publication date
EP0852044B1 (en) 2001-11-28
KR19990045773A (ko) 1999-06-25
WO1997011443A1 (en) 1997-03-27
BR9610652A (pt) 1999-02-17
DE69617447D1 (de) 2002-01-10
KR100317459B1 (ko) 2002-05-30
DE69617447T2 (de) 2002-04-04
AU7005296A (en) 1997-04-09
US5724423A (en) 1998-03-03
AU705145B2 (en) 1999-05-13
TW384593B (en) 2000-03-11
ES2168503T3 (es) 2002-06-16
JPH11514467A (ja) 1999-12-07
EP0852044A1 (en) 1998-07-08
CA2230978A1 (en) 1997-03-27
MX9801993A (es) 1998-08-30

Similar Documents

Publication Publication Date Title
CN1201545A (zh) 用于用户认证的方法和装置
CN1283061C (zh) 一种安全消息***
CN1163017C (zh) 多帐户便携式无线金融消息装置
CN1279498C (zh) 代码识别方法及***
CN1085025C (zh) 用户鉴权的方法和设备
CN1165849C (zh) 保护软件的计算机***及一种保护软件的方法
US9338163B2 (en) Method using a single authentication device to authenticate a user to a service provider among a plurality of service providers and device for performing such a method
CN1908981A (zh) 用于物理销售点交易的无线计算机钱包
CN1313948C (zh) 电子图章、存储介质、高级验证***、移动装置及车辆发动控制设备
US6741851B1 (en) Method for protecting data stored in lost mobile terminal and recording medium therefor
CN1439123A (zh) 用于在设备之间进行高级交易的安全***
CN1143436A (zh) 用于控制计算机***资源利用与互连的装置与方法
CN1283288A (zh) 便携式单向无线金融消息单元
CN1283333A (zh) 便携式双向无线金融消息单元
CN1283295A (zh) 用于单向无线金融消息单元的交易认证
CN1322076A (zh) 动态口令认证***及方法
CN1528068A (zh) 用于计算机网络中分布式数据处理的集成式保护的方法与***
CN1347541A (zh) 电子支付方法及采用该方法的***
CN1691578A (zh) 一种设备验证自身合法性的方法
JP4060889B2 (ja) インターネットのようなコンピュータ・ネットワーク上で提供されるサービスのセキュリティシステムおよび方法
CN1726686A (zh) 为交易提供便利和认证
CN1479216A (zh) 电子图章、ic卡、验证***及移动设备
CN1904299A (zh) 锁柜***
JP5536511B2 (ja) 携帯電話機を用いた本人認証のための認証装置、認証システム、認証プログラム及び認証方法
CN1882963A (zh) 交易验证***

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication