CN1894887B - 授权用户交易的方法 - Google Patents

授权用户交易的方法 Download PDF

Info

Publication number
CN1894887B
CN1894887B CN200480037645.7A CN200480037645A CN1894887B CN 1894887 B CN1894887 B CN 1894887B CN 200480037645 A CN200480037645 A CN 200480037645A CN 1894887 B CN1894887 B CN 1894887B
Authority
CN
China
Prior art keywords
terminal
user
background system
data
secret
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN200480037645.7A
Other languages
English (en)
Other versions
CN1894887A (zh
Inventor
迪特尔·韦斯
沃尔夫冈·兰克尔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Giesecke and Devrient GmbH
Original Assignee
Giesecke and Devrient GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Giesecke and Devrient GmbH filed Critical Giesecke and Devrient GmbH
Publication of CN1894887A publication Critical patent/CN1894887A/zh
Application granted granted Critical
Publication of CN1894887B publication Critical patent/CN1894887B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • G06Q20/40145Biometric identity checks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Finance (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

本发明涉及一种在终端(18)的帮助下授权用户交易的方法,终端(18)可以与后台***(10)通信。使用的秘密对于用户和后台***(10)是已知的,而对未授权的人是未知的。当终端(18)已经成功地被后台***(10)授权时,后台***(10)最初发送指示该秘密的秘密数据到终端(18)。通常几个用户的秘密数据被存储在后台***(10)中。终端(18)事先检测标识用户的标识信息,并且向后台***(10)发送相应用户标识数据。当终端(18)向用户显示秘密时,用户可以确认终端(18)是值得信任的。一种设备和计算机程序产品包括相应特性。本发明还涉及一种用户在终端(18)的帮助下进行交易的授权技术,允许用户识别假冒的终端(18)。

Description

授权用户交易的方法 
技术领域
本发明总的涉及交易的电子执行领域,更具体地涉及授权用户交易的领域。在本发明文档的用词中,“交易”应当理解为特别是指法律或事实过程,授权用户对其的授权必须是可以毫无疑问地验证的。该交易可以是例如电子支付或一些其他的金融交易或电子意图声明。 
背景技术
对于交易的电子授权,习惯上使用授权用户的个人特征,该特征只有该用户知道和/或只有通过该用户的合作才能给出。过去,主要秘密数字(PIN=个人标识数字)被用作这些个人特征,但生物测定特征的使用正在日趋重要。这种生物测定个人特征可以例如通过扫描指纹、或者通过拍摄用户的面部或眼睛、或者通过记录用户的笔迹的样本来确定。 
为了授权交易,用户通常被指令在终端输入个人特征和/或使终端可访问该特征。然而这里存在的问题是用户通常没有一种用来使自己确信终端的完整性的可靠选择。如果用户让为欺诈意图而设置的终端访问他/她的个人特征,则用户的个人特征,例如他/她的指纹,可能被假冒的终端记录并且以后被盗用。 
德国特许公开DE 4142964A1披露了一种***,其中用户提供的秘密(例如,只有用户知道的密码)以加密的形式存储在芯片卡中。在用户被指令输入PIN作为个人特征时,终端读出加密的密码并且以明文向用户显示。根据正确密码的显示,用户可以知道这是可以信任的终端,因为假冒的终端无法解密经过加密的码字。 
然而,上面所述的***预先假定用户随身携带其上存储有加密密码的芯片卡或某些其他的数据载体。如果这不是强制必须的,那么用户将会方便得多。结合具体的生物测定授权过程,额外的要求常常是不使用额外的数据载体。例如,在支付交易的生物测定授权时,这是将过程设计得尽可能简单的 关键点。 
发明内容
因此,本发明的目的是至少部分地避免前述问题,并且提供一种使用终端授权用户交易的技术,该技术给用户提供识别假冒终端的机会。在优选实施例中,本发明将专门适合使用生物测定授权技术。 
根据本发明,该目的完全或部分地通过根据权利要求1所述的终端执行的方法、根据权利要求8所述的后台***所执行的方法、根据权利要求13所述的方法、根据权利要求16所述的设备和根据权利要求17所述的计算机程序产品来实现。从属权利要求定义本发明的优选实施例。 
本发明基于这样的基本思想,即,将关于仅仅用户知道的秘密的数据存储在终端能够与其交换数据的后台***(主机***)中。仅当终端被后台***成功鉴别时,即,已经证明是经授权的终端时,后台***才将用户的秘密数据发送到终端。后台***通常存储许多用户的秘密数据,因此在后台***可以访问分配给用户的秘密数据之前用户的标识是必须的。 
将后台***在终端成功鉴别之后以秘密数据的形式发送到终端的秘密向用户重放。用户于是可以确保终端可以信任。为了授权交易,用户然后可以输入他/她的个人特征或者可以让终端可访问它,而不必害怕任何盗用。然后执行交易,用户的个人特征用来验证授权。 
本发明提供终端授权的相当大的优点,用户可以验证终端而不需要用户带有数据载体。从而可以大大增加生物测定授权过程的接受程度,这尤其是因为许多用户有关于它们生物测定数据可能被盗用的担心。 
在方法权利要求中的步骤的列举顺序不应当理解为对保护范围的限制。相反,提供本发明的实施例,其中以不同的顺序或者完全或部分并行或者完全或部分交叉地执行这些方法步骤。这尤其与相关终端和后台***获取、发送和处理数据的步骤可能的交叉有关。此外,尤其是在后台***对终端的鉴别和用户的标识数据到后台***的传输可以以单个步骤或多个子步骤(以任一顺序)发生。 
对于在后台***对终端的鉴别,这里可以采用任何能消除伪造终端的使用或至少大大防止这种使用的方法。通常,该鉴别方法是基于终端的秘密密钥的,并且可以使用对称或非对称加密。终端最好向后台***发送信息以便 鉴别,该信息允许后台***确定该终端是否具有秘密密钥。然而,秘密密钥本身不应当能被未授权者访问,即使在未授权者接进并分析终端和后台***之间的大量通信操作的情况下。 
在优选实施例中,用MAC(消息鉴别码)或密码签名保护的消息用于终端的鉴别。该消息最好包含由用户输入到终端或者由终端从与用户有关的标识信息得出的用户标识数据。 
送回到用户的秘密可以是用户容易标识且伪造终端难以或不可能测出的任何类型的信息。根据终端的输出选项,信息可以包括例如显示的文本和/或显示的图像和/或声音输出和/或触觉信息。 
为了防止通过秘密监视用户成功交易的操纵可能,优选实施例使用随着交易改变的秘密,并且可以例如从多个给出的秘密信息中选择。在某些实施例中,关于之前交易的信息(例如,用户在最后执行的交易的照片)可以被包括在秘密中或者可以构成秘密。 
在优选实施例中,用户的个人特征是生物测定特征。根据终端的实施例,例如,可以确定用户的指纹,并且/或者可以记录用户的签名的样本,并且/或者可以准备用户或用户各个身体部位的照片或扫描,并且/或者可以分析用户的声音采样。然而,这不是要排除其中个人特征是密码或秘密数字的本发明实施例,或者其中个人特征存储在数据载体上的实施例。然而,由于它们对于用户不是那么方便,因此这些实施例不是优选的。 
个人特征最好由终端发送到后台***并在此核对。在成功核对个人特征的情况下,认为交易已经被授权,并且终端可以输出例如相应的肯定应答。没有排除完全或部分由终端核对个人特征的实施例。然而为此,通常需要将核对所需的信息从后台***发送到终端,由于安全的原因,这应当仅仅在特例情况下才希望如此。 
在优选实施例中,终端和后台***之间的通信交易受到适合的措施保护以免被连在它们之间的设备监视和/或工具,特别是所谓的重放(replay)攻击。例如,可以为此目的而使用时间戳和/或序列号。在有利实施例中,提供对所有消息的加密,最好用对每个会话重新发出的会话密钥加密。 
根据本发明的计算机程序产品具有用于在终端和/或后台***中实现根据本发明的方法的程序指令。该计算机程序产品可以是物理介质,例如,半导体存储器或磁盘或CD-ROM。计算机程序产品也可以是例如非物理介质, 例如,在计算机网络上传输的信号。 
根据本发明的设备可以具体是终端或后台***或者终端和后台***的组合。在优选实施例中,设备和计算机程序产品具有与本说明书和/或从属方法权利要求中提到的特征对应的特征。 
附图说明
通过下面对几个示例性实施例和替代实施例的描述,本发明的其他特征、目的和优点变得清楚。参照示意图,其中: 
图1用示意方框图示出根据本发明示例性实施例的***,以及 
图2A和图2B每个示出图1***中的成功授权的交易的示例性流程图的一部分。 
具体实施方式
图1示出具有服务器12和数据库14的后台***10。服务器12用高效计算机的形式实现,它由根据下面描述的方法的程序控制。后台***10在网络16上服务多个终端,图1中将其中的一个终端18作为例子显示。网络16可以具有多个子部分,子部分可以实现为例如局域网和/或数据分组网络(如因特网)和/或模拟或数字电话网。 
在本示例性实施例中,终端18被设计为小型独立设备,具有诸如键盘或小键盘20之类的操作部件、诸如图形显示器22之类的显示部件和用于计算生物测定特征的部件。在本示例性实施例中,为了后一目的提供指纹传感器24和摄像头26。在替代实施例中,可以提供更多或更少或其他生物测定传感器。此外,也可以构想这样的终端18的实施例,即,没有任何生物测定传感器,而是要求通过键盘20输入个人特征。 
在图1所示的示例性实施例中,终端18被设计为由内置微处理器根据下面所述方法控制的独立设备。在简单实施例中,通过键盘20输入交易数据,例如,要支付的购买价格,但是最好通过电子接口(图1未示出)将该数据发送到终端18。例如,收银机可以连接到接口。在其他替代实施例中,终端18不是独立设备,而是例如集成到收银机或自动装置或访问控制设备中。 
图2A和图2B所示的成功授权的交易的顺序在步骤30中以用户的标识开始,确定标识信息32。此时,用户还不能假定终端18是可以信任的,因 此通常使用非机密标识信息32。例如,在步骤30中用户可以使用终端18的键盘20输入顾客号码或电话号码或他/她的名字(可以与他/她的生日一起)作为标识信息32,如果这对于明确的标识是必须的话。 
尤其是在广泛的标识信息32的情况下,在一些实施例中可以提供对存储卡或存储模块的使用。例如,标识信息32可以作为明文或者作为卡上的条形码打印并且由终端18的读取器(例如,摄像头26)分析。类似地,可以使用磁卡或小型无线模块(RF标签)以便方便地存储标识信息32,不过当然终端18也必须配有适当的读取器。上述方法不是相互排斥的。例如,如果手头没有数据载体,用户可以通过键盘20输入他/她的名字和生日作为耗时较多的替代方式。 
在另一替代实施例中,使用生物测定信息作为标识信息32。例如,摄像头26记录的用户面部的照片可以用于标识用户。此外,也可以使用例如指纹传感器24记录的用户指纹。如果根据指纹授权交易,那么用户应当使用不同的手指来进行标识。 
在步骤34中,终端18计算发送到后台***10的数据36。该数据34包含加密形式的用户标识数据ID和第一时间戳TS1。加密用图1中的标记“ENC(…)”表示;符号“‖”代表连接消息中的两个单独部分。 
用户标识数据ID在某些实施例中与终端18在步骤30中确定的标识信息32相同。尤其在标识信息32是压缩形式的情况是这样的。然而,如果终端18获得非常广泛的标识信息32,例如,在生物测定数据获取的情况下,终端18中的预处理可能有利于从标识信息32得出适合的特征值来用作用户标识数据ID。 
在步骤34中发送到后台***10的数据也被数据安全码保护,该数据安全码在下面称为MAC(消息鉴别码)。从概念上说,MAC是散列值或要发送的消息首先输入的“指纹”(在这种情况下是加密的用户标识数据ID和第一时间戳TS1)以及终端18的秘密密钥。计算MAC的方法是公知的,并且在例如书“Handbook of Applied Cryptography”by A.Menezes et al.,CRC Press,1996的9.5章,352-359页中描述。 
在步骤38中,后台***10执行终端18的鉴别。在本示例性实施例中,后台***10知道终端18的秘密密钥,从而可以核对终端18计算出的MAC。在替代实施例中,除了基于对称加密方法的MAC,可以使用基于非对称方法 的密码签名。为了分析该密码签名,后台***10只需要知道终端18的公开密钥。此外,也可以构思在终端18和后台***10之间协商会话密钥并且建立安全的加密通信信道的实施例。 
如果在步骤38中的终端的授权失败,则结束该方法。否则,后台***10在步骤40中在数据库14中执行搜索查询来访问分配给用户的秘密数据SEC。可能有对包含相同形式的用户标识数据ID的数据库14中的项的搜索,或者可能仅仅执行相似性比较。后者尤其在当从生物测定标识信息32得出用户标识数据ID时提供。 
数据库14中每个分配给用户的项包含关于用户至少一个秘密的秘密数据SEC。在本示例性实施例中,使用单个静态秘密。下面描述使用若干秘密和/或动态秘密的替代实施例。 
在步骤42中,从数据库14确定的秘密数据SEC被提供第二时间戳TS2、用另一MAC加密和保护。由此获得的数据44被发送到终端18。 
在步骤46(图2B)中,终端18首先根据数据44中包含的MAC执行后台***10的鉴别。该鉴别没有步骤38中的鉴别严格,因为假冒的后台***10将没有任何用户预期秘密的知识。此外,在步骤46中,终端18评估第二时间戳TS2并且核对其指示的时间是否比第一时间戳TS1的时间要晚。某些实施例还可以提供关于最大允许的时间差是否已经超过两个时间戳TS1和TS2之间核对。 
时间戳的核对用来防止受到记录并播放前面通信操作的攻击(所谓的重放攻击)。在替代实施例中,替代或除了时间戳,还可以使用随机数来匹配请求与相应响应和/或可以使用发送序列计数器。 
在步骤48中,以加密形式包含在数据44中的秘密数据SEC被解密并且作为秘密50向用户播放。秘密50可以是适合向用户证明在步骤38中在后台***10终端18已经被鉴别成功的任何类型的信息。例如,作为秘密50,可以在终端18的显示器22上向用户显示用户选择的图像或者用户选择的密码。除了或替代秘密50的可视播放,也可以使用声音和/或触觉播放。 
在步骤48中的秘密50的播放之前或之后或同时,在步骤52向用户显示上述交易数据54,例如可以指示要支付的购买价格。正确秘密50的显示通知用户终端18可以相信,因为后台***10只有在成功鉴别终端18之后才会将秘密50发送到终端18。因此,用户不必有任何关于终端18可以访问预先 建立的个人特征56的顾虑。 
个人特征56可以是例如在步骤58中当用户将他/她的手指放在指纹传感器24上时通过终端18输入的指纹。在替代实施例中,可以使用其他生物测定特征,例如,用户说出的密码或摄像头26记录的用户的虹膜作为个人特征56。此外,可以将生物测定特征与通过键盘20输入的密码或编号组合,或者在某些实施例中,可以只提供键盘/小键盘输入或者可以提供键盘/小键盘输入作为生物测定测试的可选替代。 
用户将个人特征56输入到终端18中或让终端18可访问该特征的处理标识用户授权该交易的意图声明。用户因此表达了他/她对例如步骤52中所指示的购买价格的支付的同意。 
终端18然后将在步骤58中确定的个人特征56转换成特征数据FEAT,它是个人特征56的简要表示。该转换是值得的,尤其是为了减少生物测定数据的容量。在替代实施例中,特征数据FEAT和个人特征56也可以是相同的。 
特征数据FEAT与交易数据54(图2B中标为“TD”)和第三时间戳TS3被一起加密,并且与另一MAC一同作为数据62发送到后台***10。在步骤64中,后台***10核对MAC并且解密数据62。此外,在步骤64中,后台***10执行时间戳核对以确保第三时间戳TS2指示比第二时间戳TS2晚的时间点。如果在步骤64中的核对成功,则在步骤66中后台***10将执行对特征数据FEAT的核对。为此,后台***10将在分配给用户的项中访问数据库14中包括的数据。 
由于这里描述的示例性实施例中的个人特征56是生物测定特征,因此在步骤66中,必须执行对假冒肯定结果有高可靠性的相应生物测定测试方法。该方法在许多实施例中是公知的,并且这些不是本发明的目的。 
在步骤66中成功核对个人特征56和/或特征数据FEAT的情况下,在步骤68中执行交易。取决于交易的类型,例如,后台***10可以将关于期望支付的数据中继到附属金融机构或者可以将该数据存储在数据库14中分配给用户的数据记录中。如果在步骤66中特征数据FEAT的核对产生否定结果,则不执行交易并且结束该方法。如果前面测试步骤46和64之一失败的话,当然也是一样。 
然后在步骤70中,后台***10创建关于成功交易的肯定应答数据CD。该肯定应答数据CD提供有第四时间戳TS4,再次用MAC加密和保护。结果 数据72被发送到终端18,其中在步骤74中执行与MAC和第四时间戳TS4有关的额外测试步骤。如果该核对失败,则可以输出相应警告给用户和/或后台***10。 
在步骤74中成功核对的情况下,终端18在步骤76中输出解密的肯定应答数据CD作为肯定应答78。肯定应答78可以在例如显示器22上显示,或者通过打印机(图1未示出)打印出来。该方法由此结束。 
在迄今描述的示例性实施例中,为每个用户提供单个静态秘密。然而,这样的实施例是可能的,即,对于不同配置的终端18,将与秘密50的不同编码对应的几个版本的秘密数据SEC存储在数据库14中。在这些实施例中,终端在步骤34中发送关于可用的播放选项的额外信息给后台***10,并且在步骤42中,后台***10产生可用的合适秘密数据SEC。 
作为不同版本的秘密的替代或者除此之外,在某些实施例中,数据库14还可以对每个用户的几个不同的秘密具有秘密数据SEC。然后可以在步骤40中进行这些秘密之一的选择,例如,随机或根据给定顺序选择,从而在步骤48中向用户显示随着交易而改变的秘密50。对于该动态秘密,基于重放前面交易的重放攻击变得相当困难。 
作为前述创建动态秘密的可能性的替代或除此之外,后台***10还可以在步骤40中根据前面交易为动态秘密生成秘密数据SEC。特别地,动态秘密可以完全或部分地由关于最近执行的交易的信息构成。因此,例如在最近交易时的日期和/或购买量和/或摄像头26记录的顾客的照片可以用作动态秘密。在这些实施例中,所需要的数据当然也必须存储在数据库14中。 
不言而喻,上面对示例性实施例的描述中包括的细节不应当被解释为对本发明范围的限制。许多修改和其他替代实施例对于本领域技术人员是可能且不言而喻的。 

Claims (23)

1.一种使用能够与后台***(10)通信的终端(18)授权用户交易的方法,终端(18)执行下列步骤:
确定(30)用于标识用户的标识信息(32),
向后台***(10)发送(34)数据(36)来在后台***(10)鉴别终端(18),以及向后台***(10)发送可据此得出用户身份的用户标识数据(ID),
从后台***(10)接收分配给用户的秘密数据(SEC),
将秘密数据(SEC)给出的秘密(50)重放(48)给用户,
确定(58)用户的个人特征(56),以及
发送(60)与用户的个人特征(56)有关的数据(62)到后台***(10),来通知或证明用户交易的授权。
2.如权利要求1所述的方法,特征在于,终端(18)向后台***(10)发送用MAC或密码签名保护的消息以便在后台***(10)处鉴别。
3.如权利要求2所述的方法,特征在于,该消息包含对应于终端(18)所确定的标识信息(32)或由该标识信息(32)得出的用户标识数据(ID)。
4.如权利要求1到3之一所述的方法,特征在于,向用户重放的秘密(50)是文本和/或声音和/或可视和/或触觉信息。
5.如权利要求4所述的方法,特征在于,在秘密(50)的重放(48)之前或之后或同时,也向用户显示交易数据(54)。
6.如权利要求4所述的方法,特征在于,个人特征(56)是用户的生物测定特征。
7.如权利要求4所述的方法,特征还在于,在将数据(62)发送(60)到后台***(10)之后,从后台***(10)接收肯定应答数据(CD)以及为用户显示和/或打印出肯定应答的步骤。
8.一种使用能够与终端(18)通信的后台***(10)授权用户交易的方法,后台***(10)执行下列步骤:
从终端(18)接收数据(36),并且通过利用数据(36)在后台***(10)鉴别(38)终端(18),用户的身份可从数据(36)得出,
如果在后台***(10)对终端(18)的鉴别(38)已经成功,则访问(40)存储在数据库(14)中并分配给用户的一秘密数据(SEC),并且将可由此确定秘密数据(SEC)的数据(44)发送(42)到终端(18),以及
从终端(18)接收数据(62),数据(62)至少和用户的个人特征(56)有关,并且证明用户交易的授权。
9.如权利要求8所述的方法,特征在于,所述秘密数据(SEC)与多个秘密的一个秘密(50)有关,其中从多个秘密选择一个秘密(50)是随机进行的或者根据给定顺序进行的。
10.如权利要求8所述的方法,特征在于,所述秘密数据与至少部分依赖于之前执行的交易的秘密(50)有关。
11.如权利要求8到10之一所述的方法,特征在于,核对(66)至少与用户的个人特征(56)有关的数据(62),并且仅当该核对成功时才认为交易被用户授权。
12.如权利要求11所述的方法,特征在于,如果核对成功,则向终端(18)发送肯定应答数据(CD)。
13.一种使用能够与后台***(10)通信的终端(18)授权用户交易的方法,包括步骤:
终端(18)确定(30)用于标识用户的标识信息(32),
在终端(18)与后台***(10)之间通信来在后台***(10)鉴别(38)终端(18)以及向后台***(10)发送可据此得出用户身份的用户标识数据(ID),
如果终端(18)在后台***(10)的鉴别(38)已经成功,则后台***(10)访问存储在数据库(14)中并分配给用户的秘密数据(SEC),并且将可由此确定秘密数据(SEC)的数据(44)发送(42)到终端(18),
终端(18)将秘密数据(SEC)给出的秘密(50)重放(48)给用户,
终端(18)确定(58)用户的个人特征(56),以及
使用至少和用户的个人特征(56)有关的数据(62)执行交易。
14.如权利要求13所述的方法,特征在于,至少部分地由时间戳(TS1-TS4)和/或序列号和/或随机数和/或使用会话密钥的加密来保护终端(18)和后台***(10)之间的通信处理免受攻击。
15.如权利要求13或14所述的方法,特征还在于,由如权利要求1到7中任一权利要求所述的终端(18)执行的方法步骤,和/或由权利要求8到12中任一权利要求所述的后台***(10)执行的方法步骤。
16.一种配备以执行如权利要求1-3任一权利要求所述方法的终端(18)。
17.一种配备以执行如权利要求4所述方法的终端(18)。
18.一种配备以执行如权利要求5-7任一权利要求所述方法的终端(18)。
19.一种配备以执行如权利要求8-10任一权利要求所述方法的后台***(10)。
20.一种配备以执行如权利要求11所述方法的后台***(10)。
21.一种配备以执行如权利要求12所述方法的后台***(10)。
22.一种包含终端(18)和后台***(10)的设备,该设备被配置来执行如权利要求13到14中的任一权利要求所述的方法。
23.一种包含终端(18)和后台***(10)的设备,该设备被配置来执行如权利要求15所述的方法。
CN200480037645.7A 2003-11-18 2004-11-16 授权用户交易的方法 Expired - Fee Related CN1894887B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE10353853.4 2003-11-18
DE10353853A DE10353853A1 (de) 2003-11-18 2003-11-18 Autorisierung einer Transaktion
PCT/EP2004/012995 WO2005050911A1 (de) 2003-11-18 2004-11-16 Autorisierung einer transaktion

Publications (2)

Publication Number Publication Date
CN1894887A CN1894887A (zh) 2007-01-10
CN1894887B true CN1894887B (zh) 2010-12-08

Family

ID=34609089

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200480037645.7A Expired - Fee Related CN1894887B (zh) 2003-11-18 2004-11-16 授权用户交易的方法

Country Status (7)

Country Link
US (1) US20070185811A1 (zh)
EP (1) EP1687932B1 (zh)
JP (1) JP2007511841A (zh)
CN (1) CN1894887B (zh)
AT (1) ATE525826T1 (zh)
DE (1) DE10353853A1 (zh)
WO (1) WO2005050911A1 (zh)

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7162035B1 (en) 2000-05-24 2007-01-09 Tracer Detection Technology Corp. Authentication method and system
US8171567B1 (en) 2002-09-04 2012-05-01 Tracer Detection Technology Corp. Authentication method and system
US20070037552A1 (en) * 2005-08-11 2007-02-15 Timothy Lee Method and system for performing two factor mutual authentication
EP2074524B1 (en) * 2005-10-11 2014-12-03 Amazon Technologies, Inc. System and method for authorization of transactions
US8447700B2 (en) 2005-10-11 2013-05-21 Amazon Technologies, Inc. Transaction authorization service
US20080126258A1 (en) * 2006-11-27 2008-05-29 Qualcomm Incorporated Authentication of e-commerce transactions using a wireless telecommunications device
US20090076959A1 (en) * 2007-09-11 2009-03-19 Patrick Devaney System and method for brokering ad hoc personal identification transactions between two consenting parties
US8122251B2 (en) * 2007-09-19 2012-02-21 Alcatel Lucent Method and apparatus for preventing phishing attacks
US8244592B2 (en) 2008-03-27 2012-08-14 Amazon Technologies, Inc. System and method for message-based purchasing
US7995196B1 (en) 2008-04-23 2011-08-09 Tracer Detection Technology Corp. Authentication method and system
FR2956941A1 (fr) * 2010-02-19 2011-09-02 Ingenico Sa Procede d'authentification biometrique, systeme d'authentification, programme et terminal correspondants.
FR2960734A1 (fr) * 2010-05-31 2011-12-02 France Telecom Procede et dispositifs de communications securisees dans un reseau de telecommunications
DE102013201027A1 (de) * 2013-01-23 2014-07-24 Bundesdruckerei Gmbh Verfahren zur Authentisierung eines Nutzers gegenüber einem Automat
JP6349188B2 (ja) * 2014-07-29 2018-06-27 株式会社日立製作所 ユーザ認証装置
KR20180110673A (ko) * 2016-01-26 2018-10-10 노부요시 모리모토 디지털 타임 스탬프 장치가 생성하는 실시간 타임 스탬프를 검증하는 시스템 및 방법
CN106952409B (zh) * 2017-04-27 2022-10-11 济南大学 一种按流量计费的售水***及方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1268721A (zh) * 1999-02-15 2000-10-04 卢涛 国际互联网交易安全***
CN1278935A (zh) * 1997-11-28 2001-01-03 迪布尔特有限公司 识别授权用户外貌和声音的金融交易设备和方法
CN1302406A (zh) * 1998-05-22 2001-07-04 波***股份有限公司 计算机***中用于安全交易的方法和***
CN1357850A (zh) * 2000-11-03 2002-07-10 奥森图雷公司 用于保密和安全的金融交易的***和方法

Family Cites Families (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0333976A (ja) * 1989-06-29 1991-02-14 Chubu Nippon Denki Software Kk 端末装置不正接続防止方式
JP3083187B2 (ja) * 1991-09-30 2000-09-04 富士通株式会社 電子財布システムの鍵管理方式
DE4142964C2 (de) * 1991-12-24 2003-05-08 Gao Ges Automation Org Datenaustauschsystem mit Überprüfung der Vorrichtung auf Authentisierungsstatus
GB9323489D0 (en) * 1993-11-08 1994-01-05 Ncr Int Inc Self-service business system
US5475756A (en) * 1994-02-17 1995-12-12 At&T Corp. Method of authenticating a terminal in a transaction execution system
US7702540B1 (en) * 1995-04-26 2010-04-20 Ebay Inc. Computer-implement method and system for conducting auctions on the internet
US5761329A (en) * 1995-12-15 1998-06-02 Chen; Tsuhan Method and apparatus employing audio and video data from an individual for authentication purposes
US6029150A (en) * 1996-10-04 2000-02-22 Certco, Llc Payment and transactions in electronic commerce system
US6149056A (en) * 1997-02-06 2000-11-21 Mr. Payroll Corporation Automatic check cashing using biometric identification verification
US6263446B1 (en) * 1997-12-23 2001-07-17 Arcot Systems, Inc. Method and apparatus for secure distribution of authentication credentials to roaming users
US6068184A (en) * 1998-04-27 2000-05-30 Barnett; Donald A. Security card and system for use thereof
US7357312B2 (en) * 1998-05-29 2008-04-15 Gangi Frank J System for associating identification and personal data for multiple magnetic stripe cards or other sources to facilitate a transaction and related methods
US7533806B1 (en) * 1998-10-09 2009-05-19 Diebold, Incorporated Reading of image data bearing record for comparison with stored user image in authorizing automated banking machine access
EP1026641B1 (en) * 1999-02-01 2013-04-24 International Business Machines Corporation Method and system for establishing a trustworthy connection between a user and a terminal
US20040010597A1 (en) * 1999-04-22 2004-01-15 Kirschner Hope L. System and method for providing enhanced services in a multi-channel interactive distributed environment
JP2001117873A (ja) * 1999-10-19 2001-04-27 Hitachi Ltd 端末識別方法
JP3552648B2 (ja) * 2000-06-20 2004-08-11 インターナショナル・ビジネス・マシーンズ・コーポレーション アドホック無線通信用データ送受システム及びアドホック無線通信用データ送受方法
US20020059531A1 (en) * 2000-11-16 2002-05-16 Lai On Warren Kwan Integrated tracking of multi-authentication among web services
MXPA03006708A (es) * 2001-01-29 2005-04-08 U S Wireless Data Inc Metodo y aparato para realizar en vivo servicios de transaccion, monitoreo electronico y punto de venta.
US7623970B2 (en) * 2001-04-17 2009-11-24 Panasonic Corporation Personal authentication method and device
JP3928370B2 (ja) * 2001-05-09 2007-06-13 ソニー株式会社 前回ログイン情報提供サーバ装置、前回ログイン情報提供方法、前回ログイン情報提供プログラム、前回ログイン情報表示プログラム、及び記憶媒体
JP4236398B2 (ja) * 2001-08-15 2009-03-11 富士通株式会社 通信方法、通信システム及び通信接続プログラム
US7103576B2 (en) * 2001-09-21 2006-09-05 First Usa Bank, Na System for providing cardless payment
US20030086594A1 (en) * 2001-12-04 2003-05-08 Gross Raymond L. Providing identity and security information
KR20050083594A (ko) * 2002-07-03 2005-08-26 오로라 와이어리스 테크놀로지즈 리미티드 바이오메트릭 개인키 인프라스트럭처
US20040024709A1 (en) * 2002-08-05 2004-02-05 Yu Paul D. System and method for determining the identity of a party associated with a transaction
US8745409B2 (en) * 2002-12-18 2014-06-03 Sandisk Il Ltd. System and method for securing portable data
US7246740B2 (en) * 2003-04-03 2007-07-24 First Data Corporation Suspicious persons database
US20050103837A1 (en) * 2003-11-13 2005-05-19 Boyer Charles E. High-security card and system

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1278935A (zh) * 1997-11-28 2001-01-03 迪布尔特有限公司 识别授权用户外貌和声音的金融交易设备和方法
CN1302406A (zh) * 1998-05-22 2001-07-04 波***股份有限公司 计算机***中用于安全交易的方法和***
CN1268721A (zh) * 1999-02-15 2000-10-04 卢涛 国际互联网交易安全***
CN1357850A (zh) * 2000-11-03 2002-07-10 奥森图雷公司 用于保密和安全的金融交易的***和方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
CN 1278935 A,全文.
Menezes,Vanstone,Oorschot.Handbook of Applied Cryptography.1997,4,24-25,359-362,364,387,389,391,405-406. *

Also Published As

Publication number Publication date
EP1687932B1 (de) 2011-09-21
WO2005050911A1 (de) 2005-06-02
DE10353853A1 (de) 2005-06-30
EP1687932A1 (de) 2006-08-09
ATE525826T1 (de) 2011-10-15
JP2007511841A (ja) 2007-05-10
CN1894887A (zh) 2007-01-10
US20070185811A1 (en) 2007-08-09

Similar Documents

Publication Publication Date Title
US4993068A (en) Unforgeable personal identification system
CN1894887B (zh) 授权用户交易的方法
JP4519963B2 (ja) 生体情報の暗号化・復号化方法および装置並びに、生体情報を利用した本人認証システム
EP1925113B1 (en) Systems and methods for multi-factor remote user authentication
JP3112076B2 (ja) ユーザ認証システム
CN106576044B (zh) 泛在环境中的认证
CN107209821B (zh) 用于对电子文件进行数字签名的方法以及认证方法
US7107454B2 (en) Signature system presenting user signature information
EP2143028B1 (en) Secure pin management
CN101536045B (zh) 视觉代码交易验证
JP2950307B2 (ja) 個人認証装置と個人認証方法
JP3754565B2 (ja) 電子印鑑マーク認証システム
EP0923018A2 (en) Personal authentication system
EP3681126B1 (en) Systems and methods for securely verifying a subset of personally identifiable information
CN101334915A (zh) 生物体认证装置、静脉信息取得方法和装置
JP2000215172A (ja) 個人認証システム
EP1599786A2 (en) Virtual keyboard
JP2005063077A (ja) 個人認証方法、個人認証装置及びコネクタ
US20100319058A1 (en) Method using electronic chip for authentication and configuring one time password
EP1480107A2 (en) Method for authentication of a user with an authorizing device, and a security apparatus for carrying out the method
JP2003123032A (ja) Icカード端末および本人認証方法
JP2000215280A (ja) 本人認証システム
JP2008033805A (ja) 個人情報保護システム、個人情報保護方法、及び個人情報保護プログラム
KR100574044B1 (ko) 결제 단말장치 및 현금 거래 처리 방법
Simmons Half a Loaf is Better than None: Some Novel Message Integrity Problems

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20101208

Termination date: 20171116