专利名称:代码识别方法及系统的利记博彩app
技术领域:
本发明涉及一种用于识别用户或设备的系统和方法,这种系统和方法还能够被可选地用于例如经由电话连接或是互联网这类电子计算机系统在用户或设备与第三方之间进行交易。
各种系统由于在电信链路或其他链路上使用程度不同的安全方式来执行电子交易而闻名。一种有名的系统称为销售点资金电子过户(EFTPOS),在这种系统中,用户获得一张带有唯一识别代码的信用卡或借记卡,该识别代码通常以个人可读的形式印在卡上,并且还被编码在卡背面的机器可读磁条中。出于进一步识别的目的,卡上通常还包含有使用户在其中永久包含他或她的签名的空间。在使用中,例如用户希望在零售店购买物品时,他或她把借记卡或信用卡交给商店雇员。然后该卡由一个读卡器刷取,涉及卡身份、零售店身份和所购买商品或服务价格的信息通过电话连接被发送到由发卡方(通常是银行或类似机构)操作的远程计算机服务器上。远程计算机服务器证实用户卡账户包含足以支付所提出的交易的资金或信用,并且检查用户卡账户当前是可以使用的(举例来说,检查卡没有被挂失),然后,远程计算机服务器向读卡器发回一个证实信号,指示可以允许交易。之后,商店雇员必须获取用户签名样本,并将其与磁卡背面的签名比较,以便检查用户身份。如果签名看上去匹配,那么商店雇员操作读卡器来完成交易,然后,支付交易费用所需要的资金被从用户卡账户电子过户到零售店。如果签名看上去不匹配,那么在许可交易之前,商店雇员可以要求附加的证据鉴定,也可以简单地直接拒绝交易并且保留可能是被盗的用户卡,由此防止了任何未经许可的资金过户。这个系统很容易受到欺诈性滥用,因为对失窃卡和窃贼来说,有可能伪造授权用户的签名。
在一个对上述系统的改进方案中,持卡用户可被分配一个个人识别号(PIN),该识别号通常是一个四位编码,并且理论上只有用户和发卡方知道这个识别号。代替在销售点提供他或她的签名样本,或是除了在销售点提供他或她的签名样品之外,持卡用户还需要将其PIN输入读卡器,这个信息与卡和零售店识别数据以及涉及交易价格的数据一起被发送到远程计算机服务器。通过使用PIN来提供附加的识别验证,这个系统有助于防止通过伪造签名实施的欺诈行为,但是该系统仍然不是完全安全的,因为PIN在几次交易之间并未改变,因此,当PIN在读卡器与远程服务器之间被传送时,PIN有可能与卡识别数据一起被截取。此外,对窃贼来说,有可能看到用户将他或她的PIN输入读卡器并记住PIN。如果窃贼也能通过例如丢弃的现金收据、或是与商店雇员合谋而得到卡识别资料、或者甚至抢劫已授权卡的用户的卡,那么制造一张包含所有适当识别信息的伪造卡以用于以后的欺诈性使用将是一件非常简单的事情。
根据本发明的第一方面,它提供了一种经过编码的识别系统,该系统包括一台电子计算机;一个特定电子通信设备,该设备可被操作而与电子计算机通信;以及至少一个电子通信设备,该设备可被操作而与电子计算机通信,其中,电子计算机包含与所述特定电子通信设备有关的数据,该数据包括一个永久识别码、一个掩码以及一个允许实现所述电子计算机和所述特殊通信设备之间电子通信的识别码,其中永久识别码被输入至少一个电子通信设备并被发送到电子计算机,电子计算机产生一个伪随机字串并将其发送到所述特定电子通信设备,所述掩码被应用于该伪随机字串以便根据预定规则产生一个易失性识别码,该易失性识别码由所述特定电子通信设备或是至少一个电子通信设备回送到电子计算机,电子计算机根据预定规则将掩码应用于伪随机字串,从而获取一个易失性识别码,并对照该易失性识别码来检查发送到其自身的易失性识别码,其中,当这两个易失性识别码相互匹配的时,电子计算机将做出一个肯定的识别结果。
根据本发明的第二方面,它提供了一种用于将特定电子通信设备或是其用户识别给电子计算机的方法,该电子计算机中保存有与所述特定电子通信设备或是其用户有关的信息,其中包括一个永久识别码、一个掩码和一个允许实现电子计算机和特定电子通信设备之间通信的识别码,其中,所述永久识别码被输入至少一个电子通信设备,由此被传送到电子计算机,电子计算机将永久识别码与允许实现电子计算机与特定电子通信设备之间通信的识别码相关联,并且在将该识别码发送到所述特定电子通信设备之前产生一个伪随机字串,掩码根据预定规则而被应用于所述伪随机字串,以便产生一个易失性识别码,该易失性识别码被输入所述特定电子通信设备或至少一个电子通信设备,并被传送到电子计算机,在电子计算机中,所述易失性识别码被与一个通过将掩码应用于伪随机字串而产生的易失性识别码进行比较,当这两个易失性识别码相互匹配时,电子计算机将得出一个肯定的识别结果。
所述特定电子通信设备可以是一个独立于所述至少一个电子通信设备的设备,也可以是同一设备。举例来说,该特定电子通信设备可以是移动电话、寻呼机、陆线电话、个人数字助理或是由特定人员拥有或专门操作的计算机。所述至少一个通信设备可以是一个资金电子过户(EFT)终端或是一个销售点资金电子过户(EFTPOS)终端,也可以是与上面相同,是移动电话、寻呼机、陆线电话、个人数字助理或是由特定人员拥有或专门操作的计算机。
所述永久识别码可以按照持卡人和/或机器可读数据的卡的形式提供给用户。
在所述特定电子通信设备是移动电话、寻呼机或个人数字助理的情况下,实现电子计算机和特定电子通信设备之间电子通信的识别码可以是移动电话号码或寻呼机号码,识别码还可以是电子邮件地址或是任何允许与给出的特定电子通信设备之间进行特定通信的类似代码。
在特定电子通信设备是移动电话或类似设备的情况下,伪随机字串可以按照基于短信服务(SMS)协议的文本消息形式发送。根据特定电子通信设备的性质,在合适情况下,也可以采用其它公知的通信协议。
本发明的实施例以多种方式提供了附加的识别安全性。首先,除了要求个人使用永久识别码之外,系统还要求个人拥有一个适当的特定电子通信设备。其次,由于系统需要用户将其掩码作用于伪随机字串以在不同时传送掩码以及永久识别码的情况下根据预定规则产生一个易失性识别码,因此,对非授权人员来说,要对电子计算机、特定电子通信设备和/或至少一个电子通信设备之间的通信进行截取以确定掩码和永久识别码将是非常困难的。
可以预见,本发明能够扩展到这样一种情况,其中有必要建立特定电子通信设备的安全识别,而不是个人安全识别。举例来说,本发明可被用作远程计算机之间安全“握手”协议的一部分,确实并可靠地用于将特定电子通信设备识别给电子计算机,其中特定电子通信设备自身就可能是一台电子计算机。电子计算机和特定电子通信设备都把掩码保存在自己的存储器中,但是除了经由安全连接之外,它们不会相互交换掩码,理论上,安全连接与它们的正常通信装置是完全分离的。
掩码可以采用多种形式。在一个当前的优选实施例中,一个人被配备或选择一个四位数字串,例如3928,该数字串类似于当前在操作自动柜员机(ATM)时使用的公知PIN码。不过,如果恰当的话,也可以使用不同长度的掩码。响应于至少一个电子通信设备发送的信号而被发送到特定电子通信设备的伪随机字串(可以是数字、字母或是其它任意字符组合)能以预定形式被显示出来,其中组成伪随机字串的字符最好被显示成一个线性阵列。然后,操作特定电子通信设备的个人选取其掩码的第一位数字,本实例中为3,并将该字符记录在伪随机字串的第三个位置上(假定从左往右)。之后,该人员选取掩码中的第二位数字,在本实例中为9,并将该字符记录在伪随机字串的第九个位置上,依此类推再记录掩码中的数字2和8。从伪随机字串中选出的字符形成了易失性识别码,该易失性识别码随后被输入至少一个电子通信设备,并被发送到电子计算机进行验证。另外,该易失性识别码也可以通过特定电子通信设备被发送到电子计算机。如果电子计算机接收的易失性识别码与电子计算机通过将掩码应用于伪随机字串而计算出来的一个预期的识别码相对应,则一个肯定的识别结果将被产生。这种机制的主要安全特征在于,掩码从未在电子计算机、特定电子通信设备或是至少一个电子通信设备之间被传送,由此防止了未授权第三方的截取。其辅助安全特征在于,人员必须拥有他或她自己的特定电子通信设备,因为电子计算机只向该设备发送伪随机字串。
对于其它的安全性来说,在易失性识别码被发送到电子计算机进行验证并且被发现与电子计算机生成的易失性识别码相互匹配之后,电子计算机可以向特定电子通信设备发送一个消息,要求个人确认识别是正确的。只有当个人从特定电子通信设备向电子计算机发送一个确认消息以对该消息做出肯定的应答时,验证过程才最终结束。
在本发明的某些实施例中,对操作特定电子通信设备的人员来说,没有必要查看伪随机字串以及手动将掩码应用于该字串。取而代之的是,可以在特定电子通信设备的存储器中配备一个计算机程序,该程序能使个人在被提示的时候输入他或她自己的掩码,然后自动将掩码应用于伪随机字串,并返回恰当的易失性识别码,从而将该易失性识别码输入特定电子通信设备或是至少一个电子通信设备。
在另一个改进中,伪随机字串中至少一个位置可被选择以用于包含一个代表预定参数或是条件的字符。比较有利的是,该字符的位置和它所代表的意义仅仅为电子计算机和操作特定电子通信设备的个人所知。例如,在电子计算机由银行操作并且永久识别码是个人银行账号的情况下,伪随机字串中的一个位置,假设是第七位,该位置可被选择用于代表个人银行账户的余额,例如0表示资金为零,9表示余额超过1000英镑,数字1到8表示其间呈线性比例的余额。另外,为了实现更好的安全性,伪随机字串中至少有一个位置可被选择用于包含一个标记字符,该字符假定数字1到5中的任意一个表示低于500英镑的余额,而数字6到9则代表余额超过500英镑。很明显,其它许多代表性模式也可被采用以用来传送伪随机字串中的信息。由于伪随机字串中至少一个代表性字符的位置和意义最好能由个人选择,而不是遵循一种可能被非授权第三方得知的固定格式,因此,在传送过程中,要想提取伪随机字串中的有意义的信息,那将是非常困难的。此外,在接收到伪随机字串之后,可以要求个人识别至少一个代表性字符的位置和/或意义,由此在识别处理中提供了一个附加的安全层。
很明显,在上文描述的实施例中,伪随机字串必须达到至少十个字符的长度,因为由数字0到9组成的掩码要求伪随机字串中至少有十个位置是有用的。然而,普通技术人员可以了解,通过选择恰当的编码模式,不同的掩码和字串长度可以根据需要而被选择。需要强调的是,电子计算机响应于一个来自至少一个电子通信设备的识别请求而给出伪随机字串,对每个请求来说,伪随机字串各不相同,因此,要想对一连串有可能被截取的伪随机字串和易失性识别码的给定掩码加以确定,这将是极为困难的。实际上,在特定电子通信设备独立于至少一个通信设备的实施例中,例如它们分别是移动电话和EFTPOS终端,伪随机字串和易失性识别码永远不会沿着相同路由(例如一个指定的临时电话连接)发送。在特定电子通信设备与至少一个电子通信设备是同一设备的实施例中,例如适于安全连接到电子计算机的远程计算机终端,伪随机字串可以沿着相同路由发送,但是不会在同一时间发送。在以后的实施例中,可以只对一个用于登录到电子计算机的初始请求加以考虑,如果该请求从关联个人的预定电话号码经由直接调制解调器链路发出,那么伪随机字串将沿着该调制解调器链路回送到远程终端,易失性识别码也经由相同的直接调制解调器连接传送到电子计算机。
在一个特别优选的实施例中,电子计算机由借记卡或信用卡的发卡方操作,特定通信设备是一个移动电话,至少一个电子通信设备是一个由零售商操作的EFTPOS终端,永久识别码是个人借记卡或信用卡账号,掩码是一个如上所述的四位数字,用于实现电子计算机和特定电子通信设备之间电子通信的识别码是一个移动电话的电话号码。需要理解的是,借记卡或信用卡的发卡方可以是一个银行,它发行能以个人当前账户资金来购买物品的标准借记卡,也发行能以信用账户来购买物品的信用卡,发卡方还可以是一个向用户发行专用借记卡的专家服务提供商,在这种情况下,用户必须准备资金,根据需要将其过户到服务提供商,从而保持与其专用借记卡账户关联的最小正平衡。
当个人首次从发卡方申请一个账户时,他或她将被分配一个账号和一张卡,卡上以通常方式记有持卡人的账号和姓名,例如将个人可读的标记印在卡上并在卡背面的磁条上提供机器可读的数据。个人必须向发卡方提供普通资料,例如姓名和家庭住址,以及他或她的移动电话号码。发卡方还有必要提供掩码或者就掩码与个人达成一致。掩码最好与卡分开发行,例如通过单独的邮政递送,并且掩码永远不与账号和/或电话号码一起传送。当个人希望使用借记卡或信用卡购买物品时,他或她把卡交给零售商。零售商通过EFTPOS终端刷卡,该终端然后与发卡方操作的一台主机接通。卡/账户号以及包含购买价格的交易资料经由调制解调器链路发送到主机。然后,主机将卡/账户代码与个人的移动电话号码相关联,如果账户中有足以支付预期购买的资金,那么主机产生一个伪随机字串,该字串在蜂窝电信链路上经由例如SMS消息发送到移动电话。如前文所述,个人将掩码应用于伪随机字串,然后把由此产生的易失性识别码交给零售商。接下来,零售商将该易失性识别码输入EFTPOS终端,然后,该终端把这个数据返回至主机。在主机中,该数据被与个人的账户资料相关联,并与主机中产生并临时保存的一个易失性识别码相比较,该临时保存的识别码是通过将掩码应用于与个人无关的伪随机字串而产生的。如果这两个易失性识别码匹配,那么主机将一个确认信息发送到EFTPOS终端以授权交易,然后,支付购买所需要的资金被自动过户到零售商,并从个人卡的账户中记入借方。
在个人账户上的资金不足以支付购买所需要的费用的情况下,主机将向EFT终端发出一个交易未被批准的信号,并且可以向移动电话发送一个建议个人向账户中添加资金的消息。如果发现易失性识别码不匹配的情况下,主机可以向EFTPOS终端发送一个信息,以便通知零售商,然后零售商可以要求个人检查正确的易失性识别码已被生成,并提供正确的易失性识别码以便传送到主机。如果个人给出错误易失码的次数超出了预定次数,例如三次,那么主机可以因为怀疑盗用而临时中止个人的账户。然后,在账户被重新激活和/或发行新账号及新卡之前,个人必须携带其身份的适当证明来向发卡方提出申请。
在某些实施例中,个人可以通过他或她的移动电话而与中心计算机直接通信。这么做是有可能的,因为移动电话的传输中包含了移动电话的电话号码资料,并且主机能够将电话号码与卡的账号相关联。由此可以提供的一个有用特征,即,在信用卡或借记卡乃至移动电话被盗的情况下,可以激活一个紧急账户锁定。这种锁定可以通过向主机发送一个预定的锁定码来激活,例如9999。作为替换或是附加,锁定码也可以用掩码格式来发布,这在个人遭到抢劫或是被用暴力威胁,以至于要交出其卡号、电话号码以及掩码的情况下是非常有用的。
还有一个更为有用的安全特征可以被提供,其中,在易失性识别码发送到电子计算机进行验证并被发现它与电子计算机产生的易失性识别码相匹配之后,电子计算机可以向移动电话发送一个消息,请求个人确认该交易是被认可的。这个消息可以采用SMS或语音邮件形式发送,并且可以包含交易资料。只有当个人用移动电话向电子计算机发送一个确认消息以对电子计算机发送的消息做出肯定应答的时候,交易才最终得到授权。
根据本发明这个实施例所述的信用卡或借记卡也可被用于在互联网上进行安全采购。在这种情况下,至少一个电子通信设备可以是互联网零售商操作的计算机服务器。当个人希望进行安全采购时,他或她借助电子邮件或是通过零售商网站向服务器提交账号,然后如先前那样,服务器将账户资料以及采购资料发送到发卡方操作的主机。之后,包含伪随机字串的SMS消息被发送到个人的移动电话,随后,个人产生一个易失性识别码并把它提交给零售商服务器,在许可交易和放出资金之前,该易失性识别码被从零售商服务器传送到主机进行验证。
个人在发卡方也可以具有不止一个账户,并且由此可以选择或被分配以一个以上的掩码,每个账户都有一个掩码。作为替换或是附加,每个账户可以被分配以一个以上的掩码,主机可以通过伪随机字串的一个或多个字符来指示它期待个人把从多个预定的掩码中选出的某个掩码应用于伪随机字串,并由此提供一个附加级别的安全性。
可以预见,本发明并不局限于信用卡或借记卡交易,它提供了一种在很多情况下进行识别的安全方法和系统。举例来说,可以通过提供一台中心计算机来控制对建筑物或交通工具的访问,该计算机拥有授权进入建筑物或交通工具的所有人员的资料,并且可以为每个授权进入建筑物或交通工具的人配备一张条卡,该条卡带有一个唯一识别码或磁编码格式的代码。在建筑物或交通工具的入口处可以提供连接到读卡器和电子键盘的电子锁,该读卡器和键盘能与中心计算机通信。当授权用户希望进入建筑物或交通工具时,他或她通过读卡器刷卡,该读卡器然后将唯一识别号或编码发送到中心计算机。中心计算机把唯一识别号或编码与个人的个人资料(其中包括预定掩码)关联起来,然后中心计算机把伪随机字串发送到键盘,以便在其上所具有的显示器中显示。然后个人必须把他或她的掩码应用于伪随机字串,并将由此产生的易失性识别码输入键盘,之后,键盘将易失性识别码发送到中心计算机,以便如前所述,与计算机中产生的易失性识别码相比较。如果这两个易失性识别码匹配,那么中心服务器发出一个信号解开电子锁。这种系统所提供的一个显著的优点在于,它比通过键入预定编码来操作的现有电子锁更为先进,因为在个人每次进入建筑物或是交通工具的时候,他或她都必须输入一个不同的易失性识别码。这意味着潜在的窃贼或其他人无法通过观察被授权的个人键入入口代码并随后输入相同的入口代码来进入建筑物或交通工具。
此外,没有必要为每个被允许进入建筑物或交通工具的人员提供一张条卡。取而代之的是,每个人都配备一个唯一并且可存储的永久识别号或识别码,在需要进入建筑物或是交通工具的时候,该永久识别号或识别码可以通过电子键盘输入。然后,唯一永久识别号或识别码在中心计算机中与恰当的掩码相关联,并且一个伪随机字串被发送到电子键盘,以便如前文所述显示在电子键盘的显示器上。
可以预见,在以上实施例中,电子键盘和可选的读卡器形成了至少一个电子通信设备以及特定电子通信设备。对附加的安全性来说,虽然包含了额外的不便之处,但是准许进入建筑物或交通工具的个人可以拥有作为特定电子通信设备的移动电话,伪随机字串被发送到移动电话而不是被发送到电子键盘的显示器上。
对于本发明的方法和系统来说,其可选的应用包括任何在电子通信环境中需要个人安全识别的情况。例如,该系统和方法可用于保护远程登录计算机,并且用于保护普通电信(例如企业对企业的电子商务交易、空中交通管制通信等等),该系统和方法还可以被应用于交通工具的固定器和/或报警器上,由此交通工具的授权用户必需将一个掩码应用于伪随机字串,以便解除固定器或报警器。
本发明的另一个用途是充当一个安全的检票系统。旅行车票、音乐会入场券、电影票和戏票、体育比赛门票等等的供应商可以发行“虚拟”门票,该门票是以一个永久用户识别码和一个从主机传送到特定电子通信设备的伪随机字串作为形式。一旦到达集合地点或是应检票员的要求,拥有该“虚拟”门票的个人需要将其掩码应用于伪随机字串并将由此生成的虚拟识别码连同永久用户识别码一起提供给检票员。检票员可以配备一个电子通信设备,借助于此设备,该信息被回送到主机进行验证,如果个人被认定是一个许可的持票人,那么主机向电子通信设备发送一个确认信号。
本发明还可被用于承运包裹的车站或是邮件库房,例如邮局、目录商店或是仓库等等,人们前往那些地方领取包裹、邮件或其它物品,在移交包裹、邮件或其他物品之前,绝对有必要对个人进行识别。领取物品的个人会被分配一个伪随机字串,在收取的时候,他将被要求提供一个易失性识别码,该识别码是通过将其掩码应用于伪随机字串而产生的。
根据本发明的第三个方面,它提供了一种身份验证安全交易处理系统,该系统包括i)一台计算机主机,它用于存储与用户关联的用户码,为交易提供一个伪随机安全字串,其中所述主机通过将所述用户码应用于所述伪随机安全字串来确定一个一次性交易码;ii)至少一个电子设备,该设备通过接收并显示所述伪随机安全字串来与管理所述交易的所述主机进行电子通信,并且接收一个用户交易输入码,其中所述用户交易输入码是通过将所述用户码应用于显示在所述至少一个电子设备上的所述伪随机安全字串来确定的,所述用户交易输入码被发送到所述主机;其中iii)所述计算机主机证实所述用户输入码与所述一次性交易码的匹配。
用户通过将他或她的用户码应用于显示在电子设备上的伪随机安全字串来确定交易输入码。用户把交易输入码输入到显示出伪随机安全字串的电子设备中或是与计算机主机通信的设备中。所输入的用户交易码被发送到主机,以便用一次性交易码来验证。伪随机安全字串可被显示出来,并且用户输入的交易码可以被输入到具有包括以下设备在内的任何组合形式的设备中,这些设备包括销售点资金电子过户(EFT/POS)设备、与用户关联的无线设备、经由互联网与主机相连的计算机或是任何能够与计算机主机进行电子通信的设备。此外,计算机主机可以传送一次性交易码,以便显示在电子设备上,通过与计算机主机以及用户计算机或设备相连的商家计算机或网站,系统可被用于完成与商家的交易。该系统可以用于向数据库或账户信息提供安全的或规定的访问。
根据本发明的第四个方面,它提供了一种用于验证身份以便实施安全交易的方法,该方法包括以下步骤i)存储涉及与计算机主机关联的用户PIN的信息;ii)由所述计算机主机产生一个伪随机安全字串;iii)通过将所述用户PIN应用于所述伪随机安全字串来确定一个交易码;iv)将所述伪随机安全字串传送到至少一个电子设备;v)在所述至少一个电子设备上显示所述伪随机安全字串,以便所述用户通过将所述用户码应用于所述伪随机安全字串来确定一个用户交易输入码;vi)在所述至少一个电子设备上输入所述用户交易输入码;vii)将所述用户交易输入码从所述至少一个电子设备发送到所述计算机主机;以及viii)所述计算机主机确定所述交易码是否与所述用户交易输入码匹配。
电子设备显示出伪随机安全字串,从而使用户可以通过将其用户码应用于伪随机安全字串来确定一个用户交易输入码。该用户在一个与主机进行电子通信的相同或不同电子设备上输入交易输入码。用户输入的交易码被传送到计算机主机,以用于验证计算机主机确定的交易码与用户输入的交易输入码相互匹配。根据本发明这个方面所述的方法完善了这个交易,当主机确定的交易码与用户输入的交易输入码相匹配时,该方法允许对数据库或账户信息进行访问。
根据本发明的第五个方面,它提供了一种安全的用户码输入界面系统,该系统包括i)一个安全用户代码输入界面,用于在电子设备上输入用户码,其中所述电子设备具有一个显示器;其中所述安全用户代码输入界面包含至少一个发光显示,用于由所述用户输入所述用户代码中的至少一位数字;其中所述发光显示照明或加亮所述发光显示中的至少一位显示数字,并且,当符合所述用户码中至少一位数字的所述至少一位显示数字在所述发光显示上被照明或加亮的时候,所述用户将在应答的时间上使用输入设备做出一个应答,以输入所述用户代码中至少一位数字;并且其中ii)一个随机的连续时间被添加到所述应答时间中,用以延长所述至少一个发光显示。
所述用户码输入界面保存并运行于一个具有显示器的电子设备上。在该显示器上可以看到上述安全的用户码输入界面,其中包含至少一个发光显示,用以使用户在界面的每个循环中输入一位用户码。该界面的发光显示照明或加亮界面上的至少一个显示数字,当被照明或加亮的数字与用户代码中将被输入的那个数字相匹配时,用户点击辅助键盘或鼠标上的任意按键或是接触触摸显示屏上的任意区域。当用户敲击按键时,一个随机的连续时间将被添加,这样,发光显示将保持激活,由此与输入的数字相关的信息就无法被确定。该安全用户界面为用户代码中的每一个数字都包含一个循环。
根据本发明的第六个方面,它提供了一种身份验证安全交易系统,该系统包括i)一台计算机主机,用于保存一个与用户关联的用户代码;ii)一个电子设备,它与所述计算机主机进行电子通信,其中所述电子设备具有一个显示器和一个用户输入设备;以及iii)一个安全用户代码输入界面,它在所述至少一个电子设备的所述显示器上可视,用于输入所述用户代码,其中所述安全用户代码输入界面包含至少一个具有发光显示的循环,用于输入所述用户码;其中,当符合所述用户代码中的所述至少一个用户码数字的显示数字在所述发光显示中被照明或是被加亮的时候,所述用户在应答时间使用所述用户输入设备做出一个响应,以输入所述用户代码中的至少一个用户码数字;iv)其中所述至少一位用户代码数字的所述各位数字是在所述至少一个循环的各个循环中被输入的,并且一个随机的连续时间被添加到所述应答时间,用以延长所述至少一个循环的各个循环;以及v)其中,输入的所述用户代码被发送到所述计算机主机,以便利用保存的所述用户代码进行验证。
所述计算机主机中保存有涉及用户的信息,其中包括账户和用户代码信息。所述至少一个电子设备与计算机主机进行电子通信,并且显示用于输入用户代码的安全用户输入界面。所述至少一个电子设备具有至少一个显示器和一个用户输入设备。安全用户代码输入界面包含至少一个循环以用于用户代码的各位数字,并且包含一个用于输入用户代码的发光显示。当符合用户代码中恰当数字的显示数字被在所述界面的发光显示中照明或是加亮的时候,用户在应答时间使用一个用户输入设备来做出一个应答,以输入用户代码中的各位数字。当每个数字记录在一个循环中被输入之后,一个随机的连续时间被添加到用户响应时间中,以便延长发光显示的各个循环,这样,任何人都无法通过查看用户界面来确定哪个数字被选。
在输入完全部用户代码之后,输入的用户代码被发送到计算机主机,以便用计算机主机保存的用户码来加以验证。用户可以通过敲击键盘或鼠标上的按键来输入应答,也可以通过接触触摸显示屏上任意区域来做出应答。
为了更好的理解本发明并显示本发明是如何实现的,现在将以举例的方式并参考附图对本发明进行说明,在以下的附图中
图1是本发明一个优选实施例的示意图;图2是双信道模式的一个优选实施例的示意图;图3是当用户与本发明所述系统进行交互时将会采取的步骤的流程图;图4是本发明所述单信道模式的一个优选实施例的示意图;图5是本发明所述单信道模式的一个附加实施例的示意图;图6是本发明所述单信道模式的一个附加实施例的示意图;图7是本发明所述单信道模式的一个附加实施例的示意图;图8是一个结合本发明各个方面和特征的附加实施例的示意图;图9是一个本发明所述安全数据访问系统的示意图;图10是一个用于检索银行账户信息的安全系统的示意图11是一个伪随机字串的图示;图12是用户临时性或交易性修改和集中处理的示意图;图13a是本发明所述用户界面的一个图形表示;图13b是本发明所述用户界面的一个图形表示;图13c是本发明所述用户界面的一个图形表示;图13d是本发明所述用户界面的一个图形表示;图13e是本发明所述用户界面的一个图形表示;图13f是本发明所述用户界面的一个图形表示;图13g是本发明所述用户界面的一个图形表示;图13h是本发明所述用户界面的一个图形表示;图14是本发明所述PIN安全界面的启动屏幕的图形表示;图15a是PIN安全用户界面的第一循环的图形表示;图15b是PIN安全用户界面的第二循环的图形表示;图15c是PIN安全用户界面的第三循环的图形表示;图15d是PIN安全用户界面的第四循环的图形表示;图15e是用符号或字符取代数字后的PIN安全用户界面的图形表示;图16的示意图示出了应用于以互联网为媒介的数据库访问系统之中的本发明的特征;图17的示意图包含有应用于以互联网为媒介的多数据库访问之中的本发明的特征;图18是一个描述经由互联网通信的本发明的各种特征和组成的示意图;图19是一个描述经由互联网通信的本发明的各种特征和组成的示意图;图20是一个描述经由互联网通信的本发明的各种特征和组成的示意图;图21是根据本发明一个附加实施例所述的访问和数据通道的示意图;图22示出了一个结合有本发明各个方面的通用服务器网关模式的示意图23示出了一个根据本发明所述的通用集成平台的示意图。
图1显示了一台由信用卡或借记卡的发卡方操作的主机1,一个拥有移动电话3的用户2,以及一个EFTPOS终端4。用户2配备一张卡(未示出),其上印有一个唯一的16位账号,该账号被磁性编码在卡上。在主机1中,这个16位账号被与涉及该用户的账户资料、用户在信用卡/借记卡方初始登记时选择或被分配的一个4位掩码、以及移动电话3的一个唯一的电话号码相关联起来。选择16位账号是为了兼容现有的信用卡/借记卡协议,选择4位掩码是为了兼容现有的PIN协议。当用户2希望从操作EFTPOS终端4的零售商(未示出)处购买物品时,他或她会出示卡,然后该卡被EFTPOS终端4扫描。关于一次购买的资料也被零售商输入EFTPOS终端4,这些信息与账号一起通过一个调制解调器链路5被发送到计算机主机1。然后,计算机主机1将该账号与包含移动电话3的电话号码的用户2的资料相关联,并且产生一个13位的伪随机字串,该伪随机字串通过SMS或语音邮件协议6的方式被发送给移动电话3。伪随机字串的前三位并不是随机的,它们被保留以便向用户指示接收到的SMS消息来自计算机主机。例如,这前三位可以是“T1”或“T2”等等,用于表示计算机主机1希望用户2将第一或第二掩码应用于该伪随机字串。伪随机字串中接下来的10位为任意4位掩码提供了足够的冗余度,以便如上文所述方式对其产生作用。通过为伪随机字串选择一个13位的字串长度,就可以保证与现有移动电话显示和EAN13(欧洲商品编号)条形码协议的兼容性。
当移动电话3接收到伪随机字串后,那么如上文所述,用户必须将掩码应用于该字串,以便产生一个易失性识别码,然后,该识别码被传递(8)到零售商那里,并且被输入EFTPOS终端4,以便传送到计算机主机1。另外,该易失性识别码也可以通过移动电话3的方式被用户2返回给计算机主机1。
当计算机主机1接收到易失性识别码时,它把该识别码与计算机主机1中通过将掩码应用于伪随机字段而产生的易失性识别码相比较,如果发现这两个掩码相同,那么计算机主机1向EFTPOS终端4发出一个信号以授权购买,并且还将必要的资金过户到零售商。作为可选项,在授权资金过户之前,计算机主机1还可以用SMS或语音邮件的格式6来向移动电话3发送一条消息,该消息中最好包含交易资料,并且计算机主机1要求用户2返回一个信号7,以便最终确认交易。此举可以为数额非常大的交易提供内心的平静(peace-of-mind),并且可以在用户卡正被盗用的情况下向用户2发出警告。
本发明既能以双通道模式实施,也可能以单通道模式实施,这些模式将结合图2-10而得到公开和说明。
双通道协议适于所有拥有G2移动电话的用户。交易类型可以包括(1)销售点资金电子过户(EFT/POS)以及(2)电话定购。EFT/POS是这样一种交易,其中用户在商家那里以正常方式购买物品,当使用读卡器刷取信用卡/借记卡时,商家将被提示索取顾客的交易确认码(TAC)或掩码。用户回忆起他或她的四位PIN代码,该代码用于从销售点给出的伪随机字串中确定TAC。如果用户想要在短时间或是在移动电话接收质量较差的地方进行多次购买,那么用户可以预先选择将同一TAC用于单独的一天。电话定购交易基本上采用与上文相同的方法,只不过商家在被提示索取TAC之前会以通常方式人工地输入卡片的资料。
双通道模式的其它特征在于顾客能够选择其它的用户友好方法来从伪随机安全字串中识别出TAC,例如谜语界面或语音识别系统。谜语界面在制造过程中只包含对电话或寻呼机中SIM卡的较少修改,但是它可使用户避免自己去计算TAC。用户可以键入他们的PIN并点击他们选择的一个附加键,电话或寻呼机会自动算出作为结果的TAC,而用户甚至不用看到安全字串。这种计算完全是在内部发生的,由此确保只有TAC被显示出来,而PIN不会保留在移动电话或寻呼机中。语音识别界面可以在由语音激活的电话中实施,并且基于来源于已核准语音的简单命令“TAC!”,该界面能够计算出合适的TAC。
当顾客申请一张被允许使用的卡片时,他也可以选择下文中将要详细讨论的一个几何图形,安全字串始终在该几何图形中被传递。顾客只需要登记屏幕上显示的他或她选择的几何图形,然后直观选择他或她的PIN图形,就可以确定出相应的TAC结果。这个显示可以通过WAP移动电话、G3移动电话、互联网站点的显示提示或是销售点上的辅助专用终端而被连接。
本发明的协议可以被“栓接”在一个现有数据库服务器上,并且至少可以在未经修改的EFT/POS硬件上运行,这些硬件如(1)AMEX;(2)分离拨号的EPOS;以及(3)VESA SVS3。此外,双通道协议可用于提高Mondex系统的安全性(这些系统在POS端已经使用了4位PIN数字)。
双请求模式可以使用标准的G2移动电话、G3以及WAP设备来接收安全字串。如果这些设备包含一个经过修改的SIM卡界面以用于这个安全字串,那么该设备还可以包含一个GUI或是谜语界面,以便简化对TAC的推导过程。
图2示出了应用于销售点环境中的本发明的协议。图2显示了涉及这个交易的主要部件及步骤,并且显示了两个不同的选择。第一种选择是使用一个分离拨号的销售点资金电子过户机(EFT/POS),其中交易资料直接通过授权服务器207发送。第二种选择使用了商业受让方(acquirer)的网络。
在直接拨号的方案中,用户201从位于设备202的授权服务器207接收一个安全字串210。在用户准备购买物品之前,该安全字串210存在于诸如移动电话的设备202上。当用户201准备进行购买时,在步骤220,他或她会把自己持有的被允许使用的信用卡204交给商家205,以便进行销售点资金电子过户(EFT/POS)。卡204照例在商家205的EFT/POS终端被刷取。用户201检查驻留在设备202上的安全字串210,并确定出该次交易的TAC。四位数字的TAC 230被用户201提供给商家205。用户201可以口头告知TAC,也可将其输入POS终端,还可以在移动设备202上输入代码。信用卡204、TAC 230以及交易金额随后将通过直接拨号网络240被发送到授权服务器207。授权服务器207与发卡方209一起证实账户中具有足够资金,并且TAC与用户的PIN代码以及所给出的安全字串210相关联。如果账号、交易金额以及TAC都通过验证,那么授权服务器207将允许交易继续进行。
在称为商业受让方网络方案的第二种方案中,相同的初始步骤被应用。用户201接收一个安全字串210,这个安全字串驻留在例如移动电话的设备202上,当用户201准备从商家205那里购买一件物品时,在步骤220中,他或她把已经登记的信用卡或借记卡204交给商家205。卡204在EFT/POS终端被刷取,并且用户201再次通过移动电话或设备202上留有的安全字串210来确定他或她的四位TAC 230。在这个方案中,包含卡200账号以及购买金额的交易信息经由路径250被发送到系统(scheme)252。标准的信用卡交易资料和预先授权的PIN则被发送到发卡方的计算机主机服务器209。系统252将卡204的信息和预先授权的PIN经由通信路径256发送到发卡方的计算机主机209上。同时,系统252与授权服务器207通信并且验证预先授权的PIN与用户PIN相关。发卡方209继续对交易进行处理,一旦通过验证,则允许交易继续进行。
除了上述双通道方案之外,本发明还允许采用单通道模式,利用这种模式,用户能够将本发明用于这样的交易,例如,通过互联网网站进行在线购物。在安全字串被接收并且TAC在相同设备上被传送的情况下,单通道模式和协议经由计算机、WAP设备、智能卡、专有系统或是G3移动电话而被执行。这个协议并不需要辅助通道来实施安全交易。
单通道协议借助用户下载到其计算机、WAP设备或G3移动电话上的一个applet(一种java程序)而得到实现。安全字串和TAC只能由一个许可的服务器接收,并且经由一条SSL链路传送。由于商家(无论是否具有资格)只拥有用户的“用户姓名和卡的ID”而没有相关的TAC,因此本发明能够抵抗在其中用户并不知道与自己做生意的站点是不具有资格的“幽灵(ghost)”网站。
单通道解决方案指示用户的ISP(Web浏览器)只把用户姓名发送到商家,而把相关TAC传送到许可的服务器/数据库,从而解决了在互联网上发送相关TAC和安全字串时所遇到的问题。
图3显示了在用户注册并使用单通道模式的处理中将会采取的各个步骤。该过程始于步骤300,在步骤310中,用户通过一个单通道设备接通本发明的服务器主机,该单通道设备可以是个人计算机、连接到互联网络的手持设备、蜂窝电话或无线电话、或是任何可以经由单一通信通道支持网络浏览器的设备。一旦与本发明的服务器或计算机主机接通,那么包含界面applet的登录网页将被发送到用户设备。在步骤320中,用户被要求通过适当的输入方法来输入其用户ID以及预先授权的信用卡或借记卡代码。该用户界面可以包括屏幕上的下拉菜单或是其他各种用户友好的应用程序,用以增强用户ID和信用卡或借记卡代码的输入处理。用户ID被发送到服务器进行验证。如果服务器核实用户身份,那么服务器将使用低处理开销协议(LPO协议)而把一个安全字串发送到客户网页,同时发送一个提示来启动Applet。该Applet根据LPO协议提取和重装TAC代码,并且启动PIN安全界面。
在步骤330中,能够使用户安全输入一个PIN或TAC的PIN安全界面被启动。LPO协议提取是使用一个自动系统识别数字(SID)和产生系统输出数字(SOD)来执行的。如在下文将要详细描述的那样,TAC代码被从安全字串中提取出并根据LPO协议重装,然后该TAC代码被发送到服务器主机进行验证。在步骤340中,Applet被终止并被破坏,所有数值都被清零,并且驻留在设备上的安全字串被清除。用户会看到一个对设备正在等待一个服务器响应进行识别的界面。在步骤350中,根据用户ID和TAC码的响应,登录到服务器受到确认或拒绝。如果通过验证,那么一个其后跟随着被请求的服务访问或交易的确认信息将被发送到客户浏览器。在步骤360中,会话或交易完成,这使得用户能够关闭会话或进程,或者,也可以使用一定长度的空闲时间来触发会话自动关闭。在步骤370中,采用单通道模式的用户信息被终止。
图4示出了本发明所述单通道模式的一个优选实施例的主要组件。用户401访问本发明的服务器407,该服务器407提供下载到用户设备403上的applet 470。用户401经由路径421下载470,该程序被保存在设备403上以作为用户applet 422。网络商家405将通过路径450访问授权服务器407,并经由路径451下载applet 470,该程序470被保存在商家站点405上以作为商家的applet 452。使用设备403的用户401经由路径430访问商家网站405,并且选择他或她希望购买的物品,这种选择是通过将物品放入购物篮406并选取适合的信用卡或借记卡407来实现的。商家站点405然后对购物篮406中的物品和涉及卡407的信息加以累计,并且使用商家的applet452而把该信息沿路径431发送到授权服务器407。
授权服务器407启动验证处理,并且使用通信路径432通过商家applet452将适当的信息回送给驻留于用户设备403中的用户applet 422。用户401被要求输入TAC。一旦用户输入了TAC,那么TAC将沿着路径433经由商家被送回授权服务器407以使响应生效。此外,在步骤434中,授权服务器407确认账户中具有足够资金,并且在步骤435中,授权服务器407确定出与卡407、TAC以及账户资金可用性有关的信息通过验证。授权服务器407沿路径436把一个“接受”通知发送到商家网站405,后者则将该通知通过路径437转发到用户设备403。
图5-7还涉及使用不同方面和安全协议的单通道模式。在图5中,用户501访问一个商家互联网站点505并且选择所要购买的各种物品。在结账的时候,商家网站505经由路径510向用户501要求付费。个人计算机或设备503包含一个与网站505通信的applet 522,并且还包含恰当的软件或applet 522,以便沿路径520将需要进行一次授权交易的信息告知授权服务器507。商家域名、交易金额、用户ID以及交易验证码(TAC)从用户设备503沿路径530被传送到授权服务器507。个人计算机或用户设备503上已经有用于使用户确定其TAC码的安全字串。
授权服务器507经由路径540而与商家互联网站点505进行通信,用以对卡和交易金额的信息加以确认。授权服务器507还将交易ID经由路径541并通过用户个人计算机503转发给用户501。交易ID从用户个人计算机503沿路径542转发到商家的互联网站点。授权服务器507验证出购买金额、卡片信息以及TAC是合适的,并且将卡和金额的资料沿着路径550发送到商家的互联网站点505。交易资料从商家互联网站点505通过路径560发送到发卡方509,最终发卡方509把支付费经由路径570发送到商家的互联网站点505。
图6显示的单通道模式与图5显示的单通道模式相似,只不过图6中包含了一个无线设备604,它用于从用户个人计算机603中消除安全字串。在图6显示的模式中,安全字串被省略,只有用于交易的四位TAC 620被从授权服务器607传送到用户的无线设备604。
图7是一个与图5、图6所示的单通道模式相类似的单通道模式,但其不同之处在于一个十三位的安全字串被发送到无线设备704,而不是在上文中结合图6所描述的那样,将四位TAC从授权服务器707发送到无线设备704。在图7所公开的模式中,当用户701从商家的互联网站点705选定将要购买的物品时,付费请求沿路径710并经由用户个人计算机703发送给用户。然后,applet 722提示用户输入TAC码,该TAC码是由用户通过从授权服务器发送到无线设备704的安全字串而确定的。applet 722沿着路径730把商家域名、交易金额、用户ID以及TAC转发给授权服务器707。授权服务器707沿着路径740证实交易,并将用户账号和金额沿着路径750转发给商家的互联网站点705。交易资料从商家的互联网站点705沿着路径760发送到发卡方709,然后,支付费从发卡方709沿着路径770转发给商家的互联网站点705。
如图2-7所示,在各种使用单通道或双通道模式的在线商务方案中,可能会存在因商家库存中没有某件物品而不能立即完成整个交易的情况。在这些情况下,商家通常在发货之后才会结束交易。然而,用户可能已经输入了他或她的TAC,并且系统想要向用户发送一个新的伪随机安全字串。
本发明通过让服务器接收付费请求和有效的TAC来克服这个障碍。商家服务器通常会在额定的一分钟时限之内将定购请求发送到授权服务器。然而,如果商家已经接收了一个涉及无现货商品的购货单,那么这个定购请求将被延迟。直到接收到商品并且商品即将发送给顾客的时候,延迟的定购请求才被发送到授权服务器。一旦接收到用户TAC和交易资料并且在一分钟期限内没有收到此次定购的商家传输,那么授权服务器将默认执行一个延期支付程序。
该延期支付程序在授权服务器保留有效TAC,并且作为一个说明用户已经定购商品的证据。然后,一个新的安全字串将被发给用户,以便在下次交易中使用。授权服务器程序将立即向用户发送一个电子邮件,用以说明他或她从商家那里所要求的商品的资料。每个星期或是在某个其他预定的时间间隔内,授权服务器将向用户提醒其定购请求。用户由此得知任何未决交易,这些交易最终将通过其账户而被清除。
当商品抵达商家仓库并且即将发货的时候,商家资料被发送到授权服务器,并且交易完成。如果这个时候用户资金不足以支付交易金额,那么交易将被拒绝,这与标准的信用卡交易一样。
图8描述了使用本发明特征的一个附加模式,其中用户具有一个预先授权的或是借记的账户804。用户看到一个真实的设备805,例如一个自动售货机,并且通过路径810选择物品,由此触发真实的设备805以要求支付费用。该付费请求将通过预先授权的流动账户804而被发送,这个处理是在步骤840中使用一个刷卡设备806刷取预先授权的账户804(例如信用卡或借记卡)来完成的。此外,小额付费请求还把将要请求一个TAC的消息通知给刷卡设备806。用户可以具有诸如无线电话这样的个人设备803,该设备包含一个TAC或是安全字串,由此用户可以确定TAC并将TAC 830输入刷卡设备806。用户还可以将TAC 830输入无线设备803,后者会将TAC 830无线发送到刷卡设备806或授权服务器807。交易资料从刷卡设备806沿着路径850发送到授权服务器807。授权服务器807包含涉及流动账户的信息,并且,如果通过验证,那么它将会沿着路径860通知小额付费计算机主机808以授权支付费用。然后,小额付费主机808沿着路径870把支付数额过户到上述真实的设备805。
图9描绘了一种数据控制模式,利用这个模式,本发明的部件可用于将一个安全层和预先授权添加到数据库中,以便对访问数据库加以控制。在图9中,用户901通过他或她的计算机或笔记本计算机903来访问数据库909。该访问是从授权服务器907沿着路径910请求的。一个安全字串经由路径920被从授权服务器907发送到计算机903,由此使用户确定出他或她的TAC。用户输入TAC,该TAC沿着路径930传送到授权服务器907。如果用户提供的TAC与已被用户901验证的适当PIN向匹配,则授权服务器907将允许沿着路径940来访问数据库909。
另外,该系统可以只简单地发送TAC,而不发送安全字串。然后,访问数据通过授权服务器907并经由路径950被传送到用户计算机903。此外,安全字串可以通过另外一条路径921(例如通过使用一个无线设备904)而被发送到用户901。
图10描述了一种远程银行存款余额查询模式,通过这种模式,用户可以检查账户的余额。在图10所给出的模式中,通过使用蜂窝电话、寻呼机或无线设备1004,用户1001可以要求查询银行1008中的账户余额。该用户通过路径1010被提供一个安全字串或TAC,该安全字串或TAC驻留在无线设备1004中。用户确定他或她的TAC代码,并且向银行出纳员提交其TAC代码,或是将其输入至无线设备1004。TAC代码被发送到授权服务器1007,并由该服务器验证出TAC代码适于安全字串并且对应于用户PIN。然后,授权服务器1007沿着路径1020与银行1008通信以检索账户信息,由此为用户提供被请求的信息。
本发明的两个重要方面(即低处理开销协议和安全字串操作)在结合图2-10所描述的双通道和单通道模式中得到了应用。某些无线设备,例如web设备,它们由于自身的低处理开销,因而无法运行高级别的加密程序。本发明引入了一种低处理开销协议,该协议能使这类设备运行高度安全的交易,也可以在不使用大容量存储内核(footprint)的情况下进行下载。低处理开销协议的一个额外好处在于在处理信息时,现有的交易数据提供服务器要快于传统的加密系统。通过同时使用多个安全字串,低处理开销协议避开了TAC与安全字串之间相互关联的可能性。在多个安全字串中,实际上只有一个字串是相关的,剩余字串只是用于隐藏该相关字串。安全字串包含相同的数字,但是它们以不同的随机顺序排列。用户applet接收多个安全字串,并且利用一个系统识别数字(SID)来识别哪一个字串相关。识别数字的系统知道哪一个安全字串是真实的并且立即清除不相关的字串,而只对正确和相关的字串加以处理。举例来说,如果识别数字的值为4,那么本发明将把第四个安全字串识别为相关的安全字串。
在交易过程中,如结合图11和12将要描述的那样,用户输入他或她的PIN,并且TAC是在无线设备、个人计算机以及EFT/POS的applet中内部算出的,或者如图11所示,一个十三位的安全字串1100被从授权服务器发送到用于识别一个行随机数字的用户设备,在这个实例中为十三(13)。安全字串1100可以始于两个字母识别前缀1101,该前缀标识出是哪一个服务器发出了安全字串1100。举例来说,在图11中,如果用户的PIN是2468并且用户将PIN代码应用于安全字串1100中的数字位置。那么用户将查看第二点、第四点、第六点和第八点上的数字,以便为该次交易确定其交易验证码或TAC。在这个例子中,数值为2468的用户PIN将产生一个数值为7693的TAC。因此,用户将会输入7693作为TAC,用以通知授权服务器继续验证处理。
关于在被传送的保密安全字串中使TAC受到保护的方式的进一步描述将结合图12加以说明。如图12所示,用户或顾客1201具有一个已知的PIN 1202(即1234)。保存在用户设备上并从服务器1207下载的信息是十三位伪随机字串1203。在个例子中,数值为“1234”的顾客PIN在与伪字串1203相关联的时候将会指示一个数值为“6891”的TAC代码1204。当用户被要求验证TAC 1204或是将其输入以授权服务器1207证实顾客1201实际上是已被授权和注册的用户时,TAC 1204可被操作并以无数种方式反转,以便在沿着通信路径到达服务器1207的传送过程中保护该代码。一种用于为顾客PIN 1202和TAC代码1204提供安全层的方法是将TAC代码合并入多个字串中的一个十三位字串,就像先前所述的那样。
为了识别适当的字串,运行在顾客设备上的applet将通过一个系统识别数字1205来识别相关的字串。SID 1205被用于识别哪一个安全字串是相关的。该SID 1205可以用无数种方式确定,其中包括使用用户PIN1202的某些数字或数字组合、由用户设定SID 1205以及由系统服务器设定SID1205。在图12所示实例中,系统将SID的值设定为3。因此,九个字串中的第三个字串就是相关字串。十三(13)个数字中的九个(9)字串经由一个数据连接(例如数据流1230)被发送到用户或顾客1201的设备。该设备上的applet知道SID 1205的值并且提取出相关的字串1203。
顾客检查驻留在其设备上的相关字串1203,并且确定他或她的TAC1204。然后,TAC 1204被编结到一个输出的相关字串中,该字串被分成八(8)个非相关字串组。输出数据流1240包含九个十三位数字的输出字串。相关输出字串的位置通过一个系统输出数字(SOD)1209而被识别,它也可以用无数种方式来确定,例如,使用或添加一定数量的用户PIN1202或是由用户或系统服务器来选择SOD 1209。
在这个例子中,系统将系统输出数字(SOD)1209的值设置在2上。因此,TAC 1204将被合并入字串1240的数据流内九个字串中的第二个字串。TAC代码1204也可以被倒置和操作、被增加一个自动数字(即每个数字都增加1),或是采用其中PIN代码可以在传送之前得到修改的其他任何方式。在图12所示的例子中,TAC代码1204被翻转,以用于确定相关输出字串中TAC数字的位置。例如,由于在这个实例中,TAC 1204的值为“6891”,其翻转值“1986”将规定位于第一点的是TAC码的第一位数字,位于第九点的是TAC的第二位数字,依此类推,直到TAC被并入相关的安全字串为止。
含有九个十三位字串的输出安全字串的数据流1240被发送到服务器1207,该服务器具有一个执行验证的applet。服务器1207还具有一个applet,该程序知道SOD 1209的值,并且可以识别出用于对用户PIN进行验证的相关的输出安全字串。因此,服务器1207上的applet知道用户的PIN1202为“1234”,并且可以基于所建立的协议确定出SOD 1209的值为2,进而确定出相关字串为第二个字串。服务器1207根据用户保存的PIN来分析第二个字串,并且等待响应,以便验证该响应与来自初始字串1230的TAC1204代码相匹配。
当接收到九个载体字串后,服务器1207知道相关的TAC载体字串的输出数字位置,并且立即清除不相关的字串,同时对正确选出的TAC载体字串进行处理。然后,服务器1207上的验证过程对正确的TAC与所给出的安全字串和用户PIN号进行比较。如果所有三个都相关,则完成授权,并且一个新的安全字串被发送到用户的applet。
尽管在这个例子中,所述数字被限制为九行十三个数字加上每行三个(3)系统数字(总计144个数字)。但是它并不意味着是对可被使用的行或数字的限制。对许多160个字符的设备来说,九行十三个数字总计144个数字是有意低于总的全球分组标准。因此,将数字长度保持在160以下将会使处理开销最小,以便顾及WAP应用和无线设备的低处理能力。此外,这个低处理开销将产生非常快的验证时间。验证过程还采用了一个过滤步骤,其后跟随的是一个单维阵列处理过程,而该过程并不是一个需要更多处理时间的密集型算术计算体系。
除了各种单和双通道模式、低处理开销协议以及使用多个安全字串的安全层以外,本发明还可以在用户界面内部提供一个安全层。图13a-13h示出了各种用户界面的例子,这些界面都可以提供给用户以用于输入用户TAC。在图13a-13h所提供的例子中,用户把他或她的个人PIN记忆成一个图案,而不是一个数字序列。举例来说,如果用户选择使用形状1301并且出示图13e中的显示,那么他们只须记住他们创建了一个PIN,该PIN在图13c公开的形状1301的内部创建了一个小方块1303。当该显示被随机数填充时,则用户可以应用他或她所选择的设计(也就是小方块1303)。在这个实例中,来自方块1303的用户PIN将是“2389”。因此,知道PIN为“2389”并且察看了随机显示1302内部随机产生的数字,用户将会了解,数字“7538”对应于他或她的PIN数字位置。因此,用于完成交易或是输入数据库的用户TAC将是“7538”。图13a-h中所公开的用户界面仅仅是示范性的,各种显示、以及颜色和图形符号也可以被合并到用户界面中。因此,用户能够创建他或她的PIN的图形表示,而不需要记住四位PIN数字。
本发明另一个用于处理系统的用户界面的特征涉及到一个PIN安全阻碍界面的使用。任何带有键盘或是触摸界面(它可被连接到一个网络上或是能够下载数据或机器码)的设备都会需要含有一个口令或按键输入安全系统以实现完整性。一种构成该系统的方法是使用一个特洛伊木马(Trojan)程序。该程序是一个小程序,它收集键盘信息以便以后使用。还有其它程序也可以收集口令或键输入信息,然而在登录输入最后一位数字的时候,该程序会伪造一个登录失败的提示,并且在不为实际用户知晓的情况下,该程序将通过猜测最后一位数字(称为一个“嗅觉”程序)来尝试继续登录。这些技术都需要来自设备键盘或辅助键盘以及其他输入设备的实际数据。尽管数据可以通过加密或其他方式递送,并被安全的重传到设备处理单元进行的实际处理中,也可以从该处理中被重新发送,但是,如果安全系统需要输入有意义的用户数据以访问和操作安全系统,那么该数据可能被截取和转运,从而极大地降低了系统安全性。
虽然键盘或少量其他输入数据可以被重定向,或是在很少或没有用户指示或者系统性能影响的情况下被保存,但是对于具有高吞吐量输出和特定于设备的输出的图形显示来说,这种情况则不再适用。虽然有可能进行屏幕抓取或屏幕捕捉,但是由于系统资源集中,因此这很有可能会被用户发现,尤其是在处理能力相对较低的设备上。由此可以通过一个界面来提供良好的对抗性,该界面把信息提供给一个安全系统,这些信息只对那些在处在自身时间界面参数范围内的系统有意义,并且在那些系统中,所获取的任何键盘信息都不具有外部意义。与之相似,任何可能的屏幕抓取或屏幕捕捉信息都不会危及系统的登录安全性。
当前,在计算机、PDA、2.5G或3G移动设备上输入用户名、口令或PIN代码是存在缺陷的,这是因为(1)旁观者可能看到用户将他或她的PIN代码输入设备(称作“肩窥”);(2)键盘有可能包含一个特洛伊木马程序,该程序记录输入的用户名、口令或PIN代码(特洛伊木马程序在未曾告知用户的情况下被下载到计算机,并且该程序可以无限期的驻留在那里);(3)PKI验证可以证实该交易是在一台经过验证的计算机上实施的,但是它们不能有效验证计算机背后的用户;以及(4)运行微软视窗系统的计算机存在一个问题,因为视窗系统会记忆用户名、口令或者PIN代码,这将会产生一种情况,即,设备将用户的I/D保存在计算机内部。
“雷达”阻碍或本发明的PIN安全用户界面实现了一种良好的用户I/D,因为在每次交易过程中,用户都必须在场。PIN安全用户界面可以防止特洛伊木马程序,因为任何按键都可被用于输入PIN或TAC,而所述PIN或TAC则可使任何被特洛伊截获的按键信息都没有用处,就像屏幕上显示的信息一样。
此外,该用户界面是防肩窥的,因为观察屏幕或是观察按键输入并不能收集到什么信息,这使得肩窥成了一种毫无意义的行为。另外,当系统使用双通道和单通道(applet)协议时,它能够防止PIN被截取。本发明所述的协议是唯一的,因为它在每次交易时都会发送一个易失性TAC。即使截取/解密这个信息的尝试获得成功,也不会导致用户的真实PIN受到危及。
本发明的另一个特征在于,它是一个多平台系统。由于PIN安全用户界面具有低存储内核以及简单的通用用户界面,因此它可以工作在多种计算机和应用上。作为一个整体,协议和系统并不特定于某种设备,而是可以运行在诸如公用计算机的任何设备上。系统并不需要运行在一个程序历史纪录已知的可信计算机系统上。在不需要为计算机进行数字认证的情况下,用户可以在全世界任何一台计算机上进行交易。
另外,该用户界面很容易使用,因为用户无须了解协议、TAC以及安全字串。PIN安全用户仅需将他或她的不变PIN经由PIN安全用户界面输入即可。另外,PIN安全用户界面是“搅乱”的证据,因为该界面并不将用户PIN或TAC(伪PIN)显示在屏幕上,因此也就不会受到来源于VDU的电磁辐射的影响,而这方面的内容是经由搅乱技术进行监测的一个主题。通过使用本发明的PIN安全用户界面所得到的强有力的保护允许将安全的单个PIN应用在多种具有不同安全体系的账户上,这可以通过使用一个中心PIN授权服务器来实现。即使安全字串存在于设备上也不会产生问题,因为本发明并不需要数字认证,因此,如果计算机落入不合适的人的手中,计算机存储器中也不会存在可能危及用户I/D的信息。
PIN安全用户界面包含一种将PIN代码输入计算机、ATM、PDA、2.5G或3G移动设备的独特方法。图14和15a-15e是这种PIN安全用户界面屏幕的典型实例。当用户希望进行在线交易时,PIN安全applet将激活,该程序提供如图14所示的“开始”用户界面。点击用户计算机屏幕上的任意按键,激活TAC或PIN的输入界面屏幕。该界面可以使用键盘、鼠标或触摸显示屏来激活。
如图15a-15e所示,PIN安全界面现在将开始依次显示(本实例中采用顺时针方向的方式)12个数字(从1开始,结束于12)。在这个显示循环中,当用户希望登记的数字被照亮时,用户只要按下其键盘、鼠标上的任意按键或是点击触摸显示屏上任意一点,就可以登记他或她的PIN或TAC。该PIN安全显示将会循环4次,每次用于4个PIN代码中的一位数字。
在第十二个位置上存在一个停留时间,以使用户准确地响应下一个循环的启动。当用于第一个PIN代码的第一个循环结束时,该显示将重新开始另一个循环。该循环也可通过改变照明颜色而被识别。这个处理过程被重复4次,直到所有4个数字都被输入,以便组成用户的4位PIN。
举例来说,如图15a-15d所示,如果用户的PIN是“2468”,那么在第一个循环,参见图15a,当第二个数字被照亮时,键盘应被按下。在第二个循环,当第四个数字被照亮(参见图15b)时,键盘应被按下,在第三个循环,当第六个数字被照亮时(参见图15c),键盘应被按下,在第四个循环,当第八个数字被照亮(参见图15d)时,键盘应被按下。在任一时刻,屏幕上只能看到一个显示,由此防止旁观者判定哪一个PIN正被输入。另外,背景颜色以及所显示数字的变化可以是伪随机的。
当用户点击键盘以注册其第一位PIN TAC数字之后,一个随机的连续周期(run on period)时间将被激活。该连续处理能够防止旁观者对被注册的数字进行仔细查看。举例来说,如结合图15a所示的那样,当用户想要注册第一个数字(例如数字2)时,在数字2或第二个数字被照亮时,他们将会按下键盘上的任意按键,然而,该显示将继续照亮循环中2以后的代码或数字。在加速照亮所有数字直到结束循环之前,系统也可以只照亮被选数字之后的一部分数字,例如被选代码之后的0到4位数字。旁观者只能看到该循环在数字2、3、4、5或6被照亮之后加速,但是无法判定已经注册的是哪一个数字。在这个连续周期之后,系统可以提高循环速度以便结束循环,这样用户无须捱到整个循环时间结束,这有助于快速输入PIN。所述连续周期通常要短于从点击按键到用户开始怀疑是否已经给出一个明确选择所经过的时间。对人类的短期视觉记忆来说,这个时间最多是三秒钟。
连续周期和提高的循环速度可应用于所有4个周期和显示。处于数字照亮与循环中的变化之间的停顿时间是伪随机的,由此可以防止特洛伊木马程序通过将显示与键盘和用户计算机的时钟速度相关联来确定正被输入的数字。
如图15e所示,PIN安全用户界面还可以使用字符、字母或符号来代替显示器上的数字,这使得用户代码或PIN可以是符号或构成单词的字母的任意组合。此外,如上所述并且结合图9,本发明可被应用于利用双通道或单通道模式或协议以及PIN安全界面来实现的数据的远程访问。
通过配备一台授权服务器计算机,就可以使现有的数据库具有根据本发明所述的PIN安全界面,该计算机能够记录用户的PIN代码,提供并保存安全字串,并且能还对接收到的TAC进行关联,从而对用户的身份加以验证。
此外,PIN安全或雷达(Radar)界面可以在计算机自身处理器的内部、局域网结构的内部以及互联网上工作。在计算机自身处理器内部操作的PIN安全界面可以作为一个防黑客的屏幕保护程序,这意味着当用户首次启动他或她的计算机时,他或她将被给出这个界面。因此用户必须输入PIN,如果用户决定短时间离开计算机,对罪犯来说,这时有机会使用他或她的计算机,那么用户可以按下一个功能键,该功能键将会激活PIN安全界面。当用户返回到他或她的计算机时,他或她只要点击鼠标或是任意按键并且通过该PIN安全界面输入PIN即可。
此外,如果一个用户未能在4个扫描循环中的任何一个循环内输入其PIN数字,那么本发明将允许在任意扫描中输入PIN数字(假如它们处于正确的顺序)。这意味着不需要按下“复位”按键,除非用户有意犯错误。
使用本发明所述安全特性、措施、协议、界面以及外层的其它模式将结合图16-23而得到讨论。
如图16所示,授权服务器1607直接连接到一个客户的主机网关服务器1609。该主机网关服务器1609是数据库1611与互联网1613之间的连接装置,它被放置于围绕在主机数据库1611四周的防火墙1615的外部(这样可以确保任何黑客活动都无法在数据库1611内部发生)。远程数据访问结构也可以连同用户1601和用户设备1604一起来使用PIN安全界面1623。系统还可以使用一个备份服务器或数据库1630。
授权服务器1607可以被配置成充当双通道或单通道系统。其结构使得主机网关服务器1609能够经由本发明或是现有访问程序来访问数据库1611。这意味着在安装完成之后,可以在不影响原始配置的情况下进行允许访问测试。
图17显示了如何利用一个PIN代码从一个用户1701访问多个客户机1740、1750。此举是通过安装一个中心PIN授权服务器1707来实现的,该服务器把接收到的TAC与从任意被激活的客户机1740、1750给出的安全字串结合在一起。
PIN安全界面可以通过各种方式得到应用,包括双通道和单通道瘦(thin)客户机和多个单通道Applet实施例。在图18所示的双通道应用中,用户的TAC通过PIN安全界面1823而被输入,并且通过互联网1813被直接发送给授权服务器1807。在双通道应用中,没有安全字串被发送给用户计算机1822,取而代之的是,安全字串经由SMS被发送到移动设备1804。
如图18所示,安全字串被从授权计算机1807发送到用户移动设备1804。用户通过PIN安全界面1823输入TAC,授权服务器1807通过互联网1813接收TAC。
在单通道瘦客户机的应用中,如图19所示,PIN安全界面的applet 1923驻留在授权服务器1907上。用户1901从任意计算机1922远程访问这个applet 1923,并且不需要通过预先下载的任何程序形成而对计算机1922进行“设置”。如图19所示,用户经由互联网1913访问授权服务器1907和applet 1923。用户1901输入他或她的PIN,该PIN在源头或授权服务器1907处被相关。
在单通道Applet应用中,如图20所示,PIN安全界面的applet 2023驻留在用户计算机2022上。该applet 2023只需下载一次,并且会在注册过程中被自动发送到用户计算机2022。PIN安全界面被特别设计成具有极小的存储器内核,此举使下载和使用过程都很快。
如图20所示,用户经由互联网2013访问授权服务器2007。用户2001输入他或她的PIN,applet 2023将该PIN转换成一个TAC(该转换通过利用驻留于applet 2023中的易失性安全字串而被自动完成),然后,该TAC经由互联网2013被发出,以便在授权服务器2007那里进行关联。
图21显示了一个典型的数据访问应用,其中授权服务器2107已被安装在一个访问数据库2111的网关服务器2109上。图21假设用户2101已经在系统中进行了注册,并且其计算机上装有PIN安全界面的applet 2123。要从数据库2111中访问信息,授权服务器2107将一个新的安全字串经由互联网2113或无线链路2151发送到用户计算机或G2移动电话。该安全字串2151驻留在设备2104上,直到用户2101希望访问数据库2111为止。
用户2101将他或她的易失性TAC发送至授权服务器2107用以确认他/她的身份。在双通道方案中,用户从G2移动设备2104获取他或她的TAC,这个获取可以经由可视提取(将其PIN用作一个序列发生器)、智能PIN或是SIMM来完成,其中用户2101将他或她的PIN输入设备2104,并且相关的TAC数字被显示在设备2104的屏幕上。然后,TAC被输入用户计算机(未示出)。在单通道方案中,用户只将他或她的PIN输入PIN安全界面2123。之后,该PIN在applet 2123内部被转换成一个TAC,并且经由路径2120被发送给授权服务器2107。
只有当用户的身份通过将接收到的TAC与用户PIN相关联而被肯定地证实并且先前发出的安全字串是通过网关服务器2109并经由路径2130初始化的数据请求2130时,被请求的数据才可以经由路径2140被传递到用户计算机。
如果安全字串的递送和TAC的提取是在一个第二设备(例如通过双通道协议)上实施的,则不需要PIN安全界面。用户可以使用G2移动电话来接收一个安全字串,并且提取独立于数据存取计算机的TAC。这意味着TAC可以被输入数据存取计算机,而不需要经过PIN安全界面,因为对于肩窥、特洛伊木马程序、搅乱技术以及在线用户身份窃取来说,TAC是具有内在安全性的。
图22显示了一个结合本发明所述各个方面的通用服务器/网关模式。该通用安全服务器模式还可以引入UPS(不间断电源)、二重冗余、磁盘镜像、Linux的WEB服务器2245以及内部防火墙2215、PIN安全applet2223、用户数据库2207以及一个内部维护的任何报告功能2211。
图23示出了通用集成平台,其中显示了防火墙2315内部的授权服务器2307。该授权服务器2307被连接到一个网络服务器2317和一个主机数据库2311。主机数据库2311也可以位于自身防火墙2316的内部。
另外,授权过程通过一个响应而不是一个识别账户及其参数来对用户加以识别,其中该参数能够防止由在线欺诈性保证的滥用所产生的所谓的“友好欺诈”(Friendly Fraud)。一个附加的好处在于,对于数据库文件存取来说,还存在着一个审计追踪过程。
本文中所述的计算机指得是任意的个人计算机、ATM、PDA、G2.5移动设备、G3移动设备,或是任何具有CPU的设备。本文中所述的交易指得是任何财务交易、远程数据存取程序,或是任何用户与系统之间的接口交易。各种用户界面和显示上的数字只是示范性的,并且字符、字母、颜色等可以被独立使用,也可以被结合在一起使用,但它们仍然包含在本发明的意图范围内。
虽然在这里已经通过实例而对本发明的优选实施例和各种备选实施例进行了详细描述和公开,但是对本领域技术人员来说,很明显,在不脱离本发明范围的情况下,可以对本发明进行各种形式和细节上的改动。本发明的范围仅由以下权利要求限定。
权利要求
1.一种代码识别系统,该系统包括一台电子计算机,一个特定电子通信设备,该设备可被操作而与电子计算机通信,以及至少一个电子通信设备,该设备可被操作用于与电子计算机进行通信,其中,所述电子计算机包含涉及所述特定电子通信设备的数据,该数据包括一个永久识别码、一个掩码和一个允许实现电子计算机与特定通信设备之间电子通信的识别码,其中所述永久识别码被输入至所述少一个电子通信设备并被发送到所述电子计算机,所述电子计算机产生一个伪随机字串并将其发送到所述特定电子通信设备,所述掩码被应用于所述伪随机字串,以便根据预定规则产生一个易失性识别码,所述易失性识别码由所述特定电子通信设备或所述至少一个电子通信设备被回送给所述电子计算机,所述电子计算机通过将所述掩码根据预定规则应用于所述伪随机字串,从而获取一个易失性识别码,并对照该易失性识别码来检查发送到其自身的易失性识别码,其中,在所述电子计算机发现这两个易失性识别码相互匹配时,它将产生一个肯定的识别结果;该方法的特征在于i)所述伪随机字串包含一个由字符组成的第一线性阵列,在该第一阵列中,每个字符都具有一个指定的数字位置(第一、第二、第三等等);ii)所述掩码包含一个由数字组成的第二线性阵列,在该第二阵列中,每个数字都具有一个指定数字位置(第一、第二、第三等等);以及iii)用于将所述掩码应用于所述伪随机字串以产生所述易失性识别码的预定规则根据所述第二阵列中的数字按照位置顺序依次选择所述第一阵列中的数子位置,并且顺序地返回由所述第一阵列中选出的字符以形成一个第三线性阵列,该第三线性阵列形成了所述易失性识别码。
2.如权利要求1所述的系统,其特征在于,所述特定电子通信设备和所述至少一个电子通信设备是同一设备。
3.如权利要求1所述的系统,其特征在于,所述特定电子通信设备和所述至少一个电子通信设备是单独的设备。
4.如上述权利要求中的任意一项权利要求所述的系统,其特征在于,所述特定电子通信设备是移动电话、寻呼机或个人数字助理。
5.如权利要求3或从属于权利要求3的权利要求4所述的系统,其特征在于,所述至少一个电子通信设备是一个EFTPOS终端或类似设备。
6.如上述权利要求中的任意一项权利要求所述的系统,其特征在于,所述永久识别码以带有个人和/或机器可读的标记的形式而被提供。
7.一种用于将一特定电子通信设备或是其用户识别给电子计算机的方法,所述电子计算机上存有涉及所述特定电子通信设备或其用户的数据,该数据包括一个永久识别码、一个掩码和一个允许实现所述电子计算机与所述特定通信设备之间的电子通信的识别码,其中所述永久识别码被输入给至少一个电子通信设备并由此被发送到所述电子计算机,所述电子计算机将所述永久识别码与允许实现电子计算机与特定电子通信设备之间通信的所述识别码相关联,并且在将该识别码被发送到特定电子通信设备之前产生一个伪随机字串,所述掩码根据预定规则而被应用于该伪随机字串,用以产生一个易失性识别码,该易失性识别码被输入给所述特定电子通信设备或所述至少一个电子通信设备,并被传送给所述电子计算机,在所述电子计算机中,所述易失性识别码被与所述电子计算机中通过将所述掩码根据预定规则应用于伪随机字串而产生的一个易失性识别码进行比较,当这两个易失性识别码匹配时,所述计算机将产生一个肯定的识别结果;该方法的特征在于i)所述伪随机字串包含一个由字符组成的第一线性阵列,在该第一阵列中,每个字符都具有一个指定的数字位置(第一、第二、第三等等);ii)所述掩码包含一个由数字组成的第二线性阵列,在该第二阵列中,每个数字都具有一个指定的数字位置(第一、第二、第三等等);以及iii)用于将所述掩码应用于所述伪随机字串以产生所述易失性识别码的预定规则根据所述第二阵列中的数字按照位置顺序依次选择所述第一阵列中的数子位置,并且顺序地返回由所述第一阵列中选出的字符以形成一个第三线性阵列,该第三线性阵列形成了所述易失性识别码。
8.如权利要求7所述的方法,其特征在于,所述伪随机字串包含至少一个字符,该字符代表的是涉及个人的数据的某个条件。
9.如权利要求7或8所述的方法,其特征在于,所述特定电子通信设备和所述至少一个电子通信设备是同一设备。
10.如权利要求7或8所述的方法,其特征在于,所述特定电子通信设备和所述至少一个电子通信设备是单独的设备。
11.如权利要求9或10所述的方法,其特征在于,所述特定电子通信设备是移动电话、寻呼机或是个人数字助理。
12.如权利要求10或从属于权利要求10的权利要求11所述的方法,其特征在于,所述至少一个电子通信设备是一个EFTPOS终端或类似设备。
13.一种身份验证安全交易系统,包括i)一台计算机主机,用于存储与用户关联的用户代码,用于为交易提供一个伪随机安全字串,其中,所述计算机主机通过将所述用户代码应用于所述伪随机安全字串来确定一个一次性交易代码;ii)至少一个电子设备,该设备通过接收并显示所述伪随机安全字串与用于管理交易的所述计算机主机进行电子通信,并且用于接收一个用户交易输入代码,其中,所述用户交易输入代码是通过将所述用户代码应用于显示在所述至少一个电子设备上的所述伪随机安全字串来确定的,并且所述用户交易输入码被发送到所述计算机主机;其中iii)所述计算机主机验证所述用户输入代码与所述一次性交易码相匹配。
14.如权利要求13所述的系统,其特征在于,所述至少一个电子通信设备是一个交易点资金电子过户(EFT/POS)设备。
15.如权利要求13所述的系统,其特征在于,所述至少一个电子通信设备包括一个用于管理所述交易并接收所述用户交易输入代码的交易点资金电子过户(EFT/POS)设备,以及一个与所述用户关联并用于接收和显示所述伪随机安全字串的无线设备。
16.如权利要求15所述的系统,其特征在于,所述无线设备接收和显示的是所述一次性交易码,而不是所述伪随机安全字串。
17.如权利要求13所述的系统,其特征在于,中所述至少一个电子设备是一个与所述用户关联的无线设备。
18.如权利要求17所述的系统,其特征在于,发送到所述无线设备的是所述一次性交易码,而不是所述伪随机安全字串。
19.如权利要求13所述的系统,其特征在于,所述至少一个电子设备包括i)一台用户计算机,它与所述计算机主机进行电子通信,用于接收和显示所述伪随机安全字串,并且接收所述用户交易输入代码码;以及ii)一台商家计算机,它与所述用户计算机和所述计算机主机进行电子通信,用于管理所述交易,其中,所述至少一个电子设备中的一个设备将所述用户交易输入代码转达给所述计算机主机,以便进行用户身份验证。
20.如权利要求19所述的系统,其特征在于,所述用户计算机和所述商家计算机通过互联网通信。
21.如权利要求19或20所述的系统,其特征在于,所述用户计算机接收和显示的是所述一次性交易码,而不是所述伪随机安全字串。
22.如权利要求13所述的系统,其特征在于,所述至少一个电子设备包括i)一个与所述用户关联的无线设备,用于接收和显示所述伪随机安全字串;ii)一台用户计算机,它与所述计算机主机进行电子通信,用于接收所述用户交易输入代码;以及iii)一台商家计算机,它与所述用户计算机和所述计算机主机进行电子通信,用于管理所述交易,其中,所述至少一个电子设备中的一个设备将所述用户交易输入代码转达给所述计算机主机,以便进行用户身份验证。
23.如权利要求22所述的系统,其特征在于,所述无线设备接收和显示的是所述一次性交易码,而不是所述伪随机安全字串。
24.如权利要求13到23中的任一权利要求所述的系统,其特征在于,所述计算机主机基于验证来允许完成所述交易。
25.如权利要求13到24中的任一权利要求所述的系统,其特征在于,所述计算机主机基于验证来允许访问一数据库。
26.如权利要求13到25中的任一权利要求所述的系统,其特征在于,所述计算机主机基于验证来允许访问一账户信息。
27.一种用于通过验证身份以实施安全交易的方法,包括以下步骤i)保存与一计算机主机有关的用户pin的信息;ii)由所述计算机主机产生一个伪随机安全字串;iii)通过将所述用户pin应用于所述伪随机安全字串来确定一个交易代码;iv)将所述伪随机安全字串传送给至少一个电子设备;v)将所述伪随机安全字串显示在所述至少一个电子设备上,以便由所述用户通过将所述用户代码应用于所述伪随机安全字串来确定一个用户交易输入代码;vi)在所述至少一个电子设备上输入所述用户交易输入代码;vii)将所述用户交易输入代码从所述至少一个电子设备发送到所述计算机主机;以及viii)由所述计算机主机确定所述交易代码是否与所述用户交易输入代码相匹配。
28.如权利要求27所述的方法,其特征在于还包括以下步骤当所述交易代码和所述用户交易输入代码相匹配时,完成交易。
29.如权利要求27或28所述的方法,其特征在于还包括以下步骤当所述交易代码和所述用户交易输入代码相匹配时,提供对一数据库的访问。
30.如权利要求27到29中的任一权利要求所述的方法,其特征在于还包括以下步骤当所述交易代码和所述用户交易输入代码相匹配时,提供对账户信息的访问。
31.如权利要求27到30中的任一权利要求所述的方法,其特征在于还包括以下步骤在一个交易点资金电子过户(EFT/POS)设备上传送和显示所述伪随机安全字串。
32.如权利要求27到30中的任一权利要求所述的方法,其特征在于还包括以下步骤在一个与所述用户关联的无线设备上传送和显示所述伪随机安全字串。
33.如权利要求27到30中的任一权利要求所述的方法,其特征在于还包括以下步骤在一用户计算机上传送和显示所述伪随机安全字串,其中,所述用户计算机与所述计算机主机进行电子通信。
34.如权利要求33所述的方法,其特征在于还包括以下步骤所述计算机主机和所述用户计算机之间通过互联网进行通信。
35.如权利要求15所述的方法,其特征在于还包括以下步骤将所述交易代码发送给所述至少一个电子设备,并在所述至少一个电子设备上显示该交易代码。
36.一种安全的用户代码输入界面系统,包括i)一个安全的用户码输入界面,用于在一电子设备上输入用户代码,其中所述电子设备具有一个显示器;其中所述安全的用户码输入界面包含至少一个发光显示,用于使所述用户输入所述用户代码中的至少一位数字;其中所述发光显示照明或加亮所述发光显示中的至少一位显示数字,并且,当符合所述用户代码中至少一位数字的所述至少一位显示数字在所述发光显示上被照明或加亮的时候,所述用户在应答时间通过一个输入设备做出一个应答以输入所述用户代码中的至少一位数字;并且其中ii)一个随机的连续时间被添加到所述应答时间中,以便延长所述至少一个发光显示。
37.如权利要求36所述的安全的用户代码输入界面系统,其特征在于,所述响应是通过点击一个键盘上多个按键中的任意一个按键而被输入的。
38.如权利要求36所述的安全的用户代码输入界面系统,其特征在于,所述响应是通过点击一鼠标的多个按键中的任意一个而被输入的。
39.如权利要求36所述的安全的用户代码输入界面系统,其特征在于,所述响应是通过一触摸显示上的任意区域而被输入的。
40.如权利要求36到39中的任一权利要求所述的安全的用户代码输入界面系统,其特征在于,所述安全的用户代码输入界面程序包含所述至少一个发光显示的多个循环,用以输入所述用户代码中的各位数字。
41.如权利要求36到40中的任一权利要求所述的安全的用户代码输入界面系统,其特征在于,所述随机的连续时间少于三(3)秒钟。
42.一种身份验证安全交易系统,包括i)一台计算机主机,用于保存一个与用户关联的用户代码;ii)一个电子设备,它与所述计算机主机进行电子通信,其中,所述电子设备具有一个显示器和一个用户输入设备;以及iii)一个安全的用户代码输入界面,它在所述至少一个电子设备的用于输入所述用户代码的所述显示器上是可视的,其中,所述安全的用户代码输入界面包含至少一个具有用于输入所述用户代码的发光显示的循环;其中,当符合所述用户代码中所述至少一个用户代码数字的显示数字在所述发光显示中被照明或是被加亮的时候,所述用户在应答时间使用所述用户输入设备做出一个响应以输入所述用户代码中至少一个用户码数字;iv)其中所述至少一位用户代码数字中的所述各位数字是在所述至少一个循环的各个循环中被输入的,并且一个随机的连续时间被添加到所述应答时间,以延长所述至少一个循环的每个循环;以及v)其中,输入的所述用户代码被发送到所述计算机主机,以便用保存的所述用户代码来加以验证。
43.如权利要求42所述的身份验证安全交易系统,其特征在于,所述响应通过点击一键盘上多个按键中的任意一个而被输入。
44.如权利要求42所述的身份验证安全交易系统,其特征在于,所述响应是通过一触摸显示上的任意区域而被输入的。
全文摘要
一种用于在电子通信环境中安全识别个人的系统和方法,其中一台计算机主机被改造成能与由个人操作的一个特定电子通信设备进行通信。个人被配备了一个掩码,该掩码只为个人所知并且保存在计算机主机中,但是从来不在个人与计算机主机之间电子传送。当个人需要使其自身被计算机主机识别出来的时候,计算机主机向特定电子通信设备发送一个伪随机字串,而掩码则必须根据预定规则被应用于该伪随机字串,用以产生一个易失性识别码,该易失性识别码随后被回送到计算机主机。当该易失性识别码与计算机主机中通过将其中保存的掩码应用于伪随机字串所得到易失性识别码相匹配时,计算机主机将会获得一个肯定的识别结果。这样,个人的掩码从未被电子传送,由此避免被截取,并且对每个不同的伪随机字串来说,易失性识别码各不相同,由此使通过欺诈截获的通信变得毫无意义。
文档编号G06Q20/00GK1561508SQ01812009
公开日2005年1月5日 申请日期2001年9月7日 优先权日2000年9月7日
发明者温斯顿·唐纳德·基奇 申请人:斯维沃安全有限公司