CN1302406A - 计算机系统中用于安全交易的方法和系统 - Google Patents

计算机系统中用于安全交易的方法和系统 Download PDF

Info

Publication number
CN1302406A
CN1302406A CN99806523.4A CN99806523A CN1302406A CN 1302406 A CN1302406 A CN 1302406A CN 99806523 A CN99806523 A CN 99806523A CN 1302406 A CN1302406 A CN 1302406A
Authority
CN
China
Prior art keywords
certificate
interface
security coprocessor
processor
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN99806523.4A
Other languages
English (en)
Inventor
L·S·韦伊
G·P·瓦尔德
R·A·韦斯
E·A·默里
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Wave Systems Corp
Original Assignee
Wave Systems Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Wave Systems Corp filed Critical Wave Systems Corp
Publication of CN1302406A publication Critical patent/CN1302406A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0866Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means by active credit-cards adapted therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/85Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/363Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes with the personal data of a user
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1016Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2207/00Indexing scheme relating to methods or arrangements for processing data by operating upon the order or content of the data handled
    • G06F2207/72Indexing scheme relating to groups G06F7/72 - G06F7/729
    • G06F2207/7219Countermeasures against side channel or fault attacks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2211/00Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
    • G06F2211/007Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2211/00Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
    • G06F2211/009Trust
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption

Abstract

一个系统,其中,安全的交易过程在它的安全协处理器(122)本地处理,非安全交易过程在主机系统(114)上处理。系统进一步包括连到安全协处理器(122)提供信任输入(130)的装置。此外,系统还包括与安全协处理器(122)相连用于从智能卡(126)上接收敏感数据的第二个接口(124)和与安全协处理器(122)相连用于提供真实交易信息的信任显示器(128)。优点包括:保护交易避免非授权的入侵;不能拒绝参与的交易;保持与智能卡技术的兼容性;由于协处理器有相当多的功能,智能卡成本与复杂性将降低,智能卡从而仅需要有存储敏感数据的内置功能,它包含提供数字签名证实参与的帐号和私钥。智能卡也可携带生物统计学数据。

Description

计算机系统中用于安全交易的方法和系统
发明领域
本发明涉及在一个计算机系统中提供安全交易的方法和系统,更精确地讲,涉及在进行这些交易的计算机系统中提供一个安全环境的方法和系统。
发明背景
自从计算机网络作为处理电子商务和其它类型的交易的媒介出现以来,总是有维护这些交易的完整性与合法性的一种需求。然而传统的计算机网络提供的环境充满了安全性危害,它容许黑客破坏上述交易的完整性和合法性。
传统的计算机网络,如局域网,广域网和/或公共网络即互联网,把个人计算机和工作站连接到一台或多台服务器或彼此互连。此环境允许计算机用户与服务器交互或相互交互。计算机用户之间或计算机用户与服务器之间的交易使用应用程序处理。这些程序执行在传统的操作系统平台上,如OS/27,Windons7,Unix7等。这些交易包括高价值的电子商务和其它私人交易,它们使用秘密或敏感的数据如银行,信贷帐号信息。
然而,计算机黑客能“侵入”驻留在计算机磁盘或存储器上的数据,也能侵入与实时处理相关的数据。因此通过或存储在计算机中的任何数据,敏感的或别的都可能被黑客或入侵者通过计算机网络获取访问而被截获。此外,即使敏感数据被加密,当如计算机系统下载或执行欺骗程序时,其它在计算机中的敏感数据可能会受到攻击。一个欺骗程序允许黑客偷偷地捕获计算机用户名,家庭地址,E-mail地址等而不被注意。然后计算机黑客能使用这些敏感数据假扮计算机用户从而执行欺诈性的交易。
在此环境中安全交易变得十分困难。因此,传统计算机系统使用智能卡做安全交易。一个传统的智能卡带有相当多的内置功能包括一个8位微控制器,一个只读存储器(ROM),一个电可擦除可编程ROM(EEPROM),一个随机存取存储器(RAM)和其它可选外部设备如加密单元。EEPROM保存智能卡持有人的敏感数据,ROM保存一个交易应用程序代码,RAM保存临时变量。在一个或是多路复用器或是其它加密引擎的加密单元中,敏感数据被加密。
智能卡因其含存储和处理敏感数据的内置功能级别而有不同。敏感数据提供给智能卡而不是计算机磁盘和存储器,以保护其防止未授权的访问。因此,智能卡在存储与处理敏感数据方面能取代计算机。
值得注意的是如果智能卡包含了一个完整的内置功能,它将排除常规计算机系统中的敏感数据的处理。这些智能卡将为电子交易提供足够的安全环境。然而,内置功能愈多,智能卡就愈贵。除价格外,内置功能的实施受智能卡物理尺寸限制。
典型地,5mm×5mm电路芯片用于实施智能卡的内置功能,因为较大的电路芯片将降低连接到它们的能力。而且内置在智能卡的芯片极易被损坏,因为智能卡通常存放在后口袋内的钱包中。此外,ISO7816标准是用于智能卡的工业标准,它对智能卡上强加了抗弯限制。因为较大芯片不能使智能卡弯曲,它必须小。最后,智能卡的电流量是50~100mA。相比较,带扩展内置功能的处理器有40倍之大的电流量。因此,在智能卡中含完全内置功能是不行的。
所以,至少一些敏感数据的处理必须在一个非安全方式的常规计算机系统中执行。敏感数据驻留在一个智能卡上直至需要计算机处理。一旦从智能卡中读出且传送给计算机处理,敏感数据变成易受非授权访问。因此,智能卡和常规计算机系统的使用并不能完全解决为处理电子交易提供安全环境的问题。
在常规计算机系统中,当敏感数据由键盘输入给计算机处理时,问题复杂了。例如,个人识别码(PIN)常用于解锁个人或受限访问帐号,一旦它由计算机用户用键盘输入时可以被盗走。
此外,访问计算机显示控制器允许欺骗程序或病毒而产生错误或伪造的显示,它取代或藏匿了资料信息如交易值。结果,欺诈交易未被发现。当显示安全受到影响时,交易的一方或多方有不一致的错误显示。显示的不一致会引起意见不一致且交易因此成为非法和无法实施。因此,这样的交易容易被交易的一方或多方拒绝。
所以,利用智能卡的常规系统无法提供实时安全交易。此外,在此环境中,为了让它们作为交易方之间的合法协议这个目的,验证交易十分困难。例如,在决定交易之后,一个人改变了他的主意,他声明允许黑客在他们的位置上交易违反安全性而拒绝该交易。无法证明拒绝方参与了某些交易中,而其它交易方却无追索权。
因此,需要一个系统,它提供给电子商务和其他类型的机密交易一个安全的环境。为了允许用智能卡交易,系统同样需要包含比完全内置功能少的智能卡。系统更需要减少智能卡的成本,接着是整个系统的成本。系统额外需要允许强制的确认和验证的交易。最后,系统需要很容易用现有技术实现。本发明提供了解决前述问题的方法和系统。
发明概述
一种安全交易的方法和系统。此方法和系统包括一个安全协处理器和一个使此处理器与主机系统交互的接口。在此方法和系统中,安全交易处理在安全协处理器本地执行,非安全交易处理在主机上执行。此安全系统和方法进而包括耦合至安全协处理器提供信任输入的手段。此外,它还包括耦合至安全协处理器的用于从智能卡接收敏感数据的第二接口,以及耦合至安全协处理器的用于提供真实交易信息的信任显示。
依据本发明的方法和系统的一个优点是防止非授权的交易,此外,可以证明参与以使交易不被拒绝。另一个优点是保持了与智能卡技术的兼容性。还一个优点是因为安全协处理器有相当多的功能,智能卡的内置功能仅需存储一些敏感数据,包括帐号和私钥并供给数字签名以证明参与。此外,智能卡能载有被该方法和系统识别的生物统计学数据,用于更可靠地证明参与和确认卡持有人。智能卡内置功能越少,它就越简单,便宜。最后,该方法与系统易于用现有技术实现,整个系统的成本减少。
附图简述
图1是进行电子交易的常规系统框图。
图2A是常规认证结构图。
图2B是用于授权电子交易的常规认证链图。
图3是用于进行安全电子交易的常规系统框图。
图4是依照本发明的包含一个安全协处理器的系统框图。
图5所示为依照本发明,在带安全协处理器的系统中,用于安全电子交易的包含接口通信协议的防火墙。
图6是依照本发明更详细的安全协处理器框图。
图7是一个数字签名处理流程图,它用于在带安全协处理器的系统中授权的电子交易。
图8是依据本发明的两层存储器系统框图。
图9是带安全协处理器的系统中建立信任凭证高速缓冲存储器的流程图。
发明的详细描述
本发明涉及在一个计算机系统中提供安全交易的方法和系统,更精确地讲,该方法和系统为这些交易在计算机系统中提供一个安全的环境。下面的描述表示能使本领域的普通熟练人员利用本发明并属于一项专利申请及其需求范围。对本领域的熟练人员而言,对较佳实施例的各种变换将显而易见,且一般性原理可应用于其它实施例中。因此,本发明不打算限制在所示的实施例中,而是属于与在此描述的原理和特征一致的更广的范围中。
计算机用户相互交互,以通过计算机网络电子化地处理交易。在计算机网络上处理的交易通常被看作电子交易。图1是用于处理电子交易的常规系统10的框图。
如图l所示,系统10包括一台个人计算机或工作站(计算机)14,它配置了一个磁盘和存储器(盘)16。计算机14通过网络12连到其它计算机上(未图示)。网络12可以是局域网,连接一个建筑物中的计算机,或一个广域网,连接分散在不同建筑物中的计算机,或公共网络,如互联网等。
用于处理电子交易的多数应用程序(电子交易应用程序)在一个常规操作系统平台上如OS/2,Windons,Unix等,执行。一般认为,常规操作系统平台为执行电子交易程序提供了一个非安全的计算环境。在该环境中,与电子交易相关的机密信息(敏感数据)能被轻易获取。在常规系统中,破坏通信安全和电子交易可包括对含密钥文件的解码,解除访问其它系统的可能。
于是,保护完整性和保护电子交易合法性的需要产生了可选的系统和方法。这些系统和方法提供了一个处理电子交易的更安全的环境。众所周知,在一个计算机系统中,交易信息可被授权。电子交易应用程序典型地与著名的公钥加密算法相关。此算法利用公钥和私钥对进行验证。公钥是在公共域中可获得数据。私钥是其所有者个人的敏感数据。私钥被提供在一些组织,如银行,信用卡公司,雇主等发行的智能卡上。
数字证书把名字绑定在密钥对上,从而提供了一个数字识别。数字证书总是验证公钥是否属于使用它的特定个人。图2A是一个常规证书结构图。常规证书结构符合如x509.V3标准认证结构。一个常规数字证书50包括用户名502,证书有效期504,公钥508。证书由一个相互信任授权“签名”(即公钥用户和他交易伙伴的信任)。相互信任授权,通认为证书授权或发行授权506,通过提供一个签名510鉴别公钥用户身份,验证该公钥确实属于该公钥用户。
采用公钥加密一条加密或不加密的信息能用私钥“签名”并传递给收信人。然而收信人或其他有公钥的人能用公钥解密该消息并知道谁发送了它。数字证书允许通过追踪消息到他们的源头而验证消息。典型地,将一个证书链用于此目的。
图2B是用于验证电子交易的证书示意图。证书链有一个根认证权威522,允许不同国家和地区的人互相电子化地交易。根认证权威522允许不同国家和地区在它们的国家中的认证权威来发布对个人的数字身份。认证链在信任流从每个交易伙伴向上到根认证权威522处建立一个信任关系。例如,也许有一个日本认证权威528,一个法国认证权威526和一个美国认证书权威,分别发行数字身份给日本、法国、美国的居民。在日本,东京地区认证权威538可发行一个数字身份546给J.Yen,在法国,巴黎地区认证权威536可发行一个数字身份544给F.Frank,在美国,也许有一个东部认证权威534,一个中西部认证部权威532和一个西部认证权威530。西部认证权威530可发行一个数字身份给加里福尼亚州认证权威540接着可发行一个数字身份542给A.Doe。
当A.Doe这个加里福尼亚居民要与在日本的J.Yen或/和在法国的F.Frank通过交换信息来处理电子交易时。A.Doe需要确认电子交易是和J.Yen和/或F.Frank进行的,而不是和骗子进行的。通过现有的认证技术,有可能通过向上查遍认证链来验证发送交易信息人的数字身份。在检查一些人信息中的数字证书时,A.Doe能检查是否在个人的数字证书中有一个合法的数字身份,即A.Doe能检查在J.Yen的信息中是否有东京的认证权威538,日本的认证权威528和根认证权威522的有效认证权威的签名。
公私钥加密具有非对称加密特性,如果信息被用户的公钥加密后,仅能由用户的私钥解密。即在每一边仅需要一个密钥,分别用作加密和解密。
相反,对称钥加密仅用一个密钥,双方都用它来加密、解密信息。一方用此密钥加密信息,另一方用此密钥解密。此密钥必须保密,若一个非授权用户获得它,他就能看所有的加密信息。因此密钥分发利害重大,没有可自由分发的公钥,所有密钥需保密且布置一个高度安全的分发计划保护系统的安全性。公-私钥系统允许未谋面的伙伴们秘密地通信。因为公钥可被广泛地分发,任何人都可得到他希望与之秘密通信者的密钥拷贝并在公钥中加密信息。
图3是处理安全电子交易的常规系统20的框图。如图示,系统包括用智能卡26处理安全交易的计算机24,计算机24一次接收一个智能卡。网络22和计算机24与图1中的网络12和计算机14相似。智能卡26含用于处理和存储敏感数据包括个人数据和私钥的内置功能。
有了智能卡26,敏感数据就不会被计算机黑客可访问了。因此,敏感数据不会遭到黑客攻击,直至它从智能卡26读出传给计算机24,进一步处理并通过网络22传给其它计算机。
然而访问存取在计算机24内部的数据和访问计算机24实时处理过程中使用的数据,致使含有敏感数据的数据容易受到攻击。因此,传给计算机24的敏感数据在不需时应及时删除。但是,很难保证在非安全操作系统中,数据能从计算机系统中正确地删除,因为数据也许被临时存放在计算机系统盘驱动器上的操作系统相关文件中。无论何时,敏感数据驻留在计算机24中,它都易受到如病毒和陷井门(trap-door)的攻击。病毒和陷井门被下载和执行偷偷捕获敏感数据的欺骗程序的计算机用户而不经意地引入计算机24。一旦电子交易程序的安全性受到危害,捕获的敏感数据可假扮计算机用户。
用以将安全性危害降至最小的一种机理是完全在智能卡26上处理交易。但是这不是处理复杂电子交易协议的可行方法,因为智能卡26受限于芯片大小与能量的限制。物理限制增加了生产智能卡的成本且限制了它的内置功能。随内置功能的增加,生产智能卡的成本增加,这使得一些商务模型不能利用此技术的好处。
在此环境下,不能有效地满足保护电子交易完整性和合法性的需求。因此,本发明就是满足这种需求的方法和系统。此发明的关键特征是在一个安全计算环境下,电子交易程序可以被执行,而使计算机黑客无法触及而无需把所有功能内置在智能卡中。按照本发明,在有这种结构的系统中,安全计算环境通过防火墙与常规计算环境分离开。因此,系统中的处理分布在安全和常规计算环境之间。电子交易程序中的非安全部分可以继续工作在常规非安全计算环境中,而该程序中的安全部分在安全计算环境中执行。因此,分布式处理在保护敏感数据中扮演一个重要部分。依照本发明的系统和方法被详述如下。
图4是依照本发明含安全协处理器122的系统100的框图。安全协处理器122含一个与主机114交互的主机接口120。主机与网络110连接。主机接口120含一个接口134,以下将详述。
必须清楚安全协处理器122的位置可变化,但不脱离本发明的范畴,它可固定在计算机114或键盘118的内部或外部,只要安全计算环境104与常规计算环境102分离。最好,安全协处理器122与主机114内的处理器分离开。
安全协处理器122与一个信任显示128和信任输入130交互。安全协处理器122进而包含一个智能卡接口124。安全协处理器122与智能卡126交互,此卡是用于持有敏感数据的便携安全设备。安全协处理器122较佳地与符合用于智能卡通信的ISO7816标准的智能卡126相兼容。必须清楚,安全协处理器122与的其它类型智能卡126的兼容性是在本发明范畴内的。
依据本发明,带安全计算环境104的系统100的架构通过接口134与传统计算机环境102分离开,使电子交易能做成分布式处理。分布式处理的特点在于安全协处理器122负责从智能卡126上取回敏感数据并在本地处理该数据。
在由协处理器122提供的安全计算环境104中,敏感数据被加密和/或打包在加密的签名信息中。这些加密的敏感数据和/或签名信息然后传给常规计算环境102的计算机114来完成电子交易处理。计算机114发送含加密的签名信息给通过网络110连接的另一台计算机。因此,在依据本发明的系统中敏感数据不会由常规计算环境102中的计算机114来处理,且因此不会受到攻击。
因为错误,病毒或欺骗程序有可能反过来影响电子交易程序,本发明以一种信任的输入和显示提供额外的安全来解决此问题。最后,除了安全协处理器122,安全计算环境104含信任显示128和信任输入设备130,它包含安全模式指示器如液晶显示132。
信任显示128是分开的且与计算机114的显示116不同。信任显示128是用于显示代表真实交易信息的数据如交易量之类的专用显示。例如,信任显示128可以是小的LCD之类显示。当安全协处理器122处理交易时,它也可获得对真实交易值或量的访问。因此,安全协处理器122能提供真实交易量到信任显示128,并确保所示的量能正确地表示进展中的电子交易值。
计算机用户能比较信任显示128上的交易量与计算机114的显示器116上所示的交易量。例如,在一个包含货物交换或货币转帐的电子交易中,5000美元交易在计算机114的显示器116上可能显示成500美元的交易。当此冲突发现后,计算机用户此被警告可能的篡改或攻击。
此外,当如计算机用户输入PIN(个人身份码)来解锁计算机用户帐号时,信任显示128向计算机用户提供一个可视的反馈。在常规系统(如图3系统20中)当在键盘上输入敏感数据时,它由键盘传送给计算机24,从而使之易受攻击。反之,依本发明的系统100阻止如PIN这样的敏感数据通过计算机114。
最后,控制键盘输入被安全协处理器122所取代。安全协处理器122确定是否键盘输入提供了敏感数据。如果键盘输入提供的不是敏感数据,数据就传给常规计算环境中的计算机114处理;如果提供的是敏感数据,敏感数据就被工作于安全计算环境104中的协处理器122所捕获。在此情形下,LED132由安全协处理器122打开以提供安全模式的计算机用户的指示。
在一个实施例中,由从键盘118移走常规电子设备并在那儿嵌入安全协处理器122和其它兼容元件而把键盘118转换成信任输入设备130。在那里,由安全协处理器执行的程序之一是一个键盘应用程序。在此配置中,所有数据由通过安全协处理器122的键盘输入所提供。协处理器122判断数据是否上交给计算机114或是否由安全协处理器122本地处理。
在另一实施例中,系统100包括键盘118,另外有信任输入设备130。在此配置中,安全协处理器122不嵌入到键盘118中,但附着在信任输入设备130中,在那里信任输入设备从属于安全计算环境104中。
还有一个实施例,安全计算环境104能作为个人自动柜员机(AIM)系统用于通用或商用电子交易,这不需要完全的键盘兼容性。ATM含专用信任键盘130,它通过RS232接口(未图示)和信任显示128连接。
在以上任一实施例中,安全协处理器122和信任输入设备130共同阻止对提供敏感数据的键盘输入的非授权访问。这可以阻止未得到他人认可和批准而捕获PIN号码解锁计算机用户个人银行、帐单、信贷帐号。
为了提供上述提及的分布式处理,安全协处理器122包括主机接口120,它最好含接口134。
接口134充当安全协处理器122和计算机144间的防火墙。其中,防火墙意味着限制主机访问数据,允许批准的安全操作在安全协处理器122中处理。因此计算机114不能完全访问安全计算环境104中的数据。
例如,接口134阻止计算机114命令安全协处理器122来允许计算机114读取安全协处理器122上的所有存储器。相反,接口134允许计算机114命令安全协处理器122处理确定的其它交易(不管有多少攻击软件出现在计算机114中)。
接口134的功能通常由著名的应用程序接口API实施,API定义了计算机114和安全协处理122如何能相互通信。最好,API直接指向电子交易程序尤其是商务电子交易。然而,应当理解在不脱离本发明范畴和精神的情况下API也可以直接指向其它类电子交易。
以下结合图4和图5中,描述接口134的功能。图5所示的防火墙包括一个接口通信协议用于依照此发明在带有安全协处理器的系统中的安全电子交易。API利用定义了计算机114和安全协处理器122如何能相互通信的接口通信协议实施接口134功能。
用于安全电子交易的接口通信协议包括如信贷购买,此协议由计算机114通过一个购买开始信息302通知协处理器122,购买操作被请求而初始化。购买开始信息302提示安全协处理器122来激活用于信任购买(购买应用)的电子商务应用程序。安全协处理器122相应地发送给计算机114一个确认304。
下面,计算机114发送一个请求参数信息306。安全协处理器122用包括信用卡品种识别符,交易语言,数字签名方法如实际的或虚拟的记号和其它相关参数的购买参数308来响应。计算机114发送一个获得身份请求310提示安全协处理器122接受作为电子交易方的计算机用户的数字身份。安全协处理器122在回应中发送一个标识的源信息312来确认安全协处理器122分配了用于识别处理的资源。
下面,计算机114常常是以一个数字证书的形式发送电子交易方的数字身份314。安全协处理器122用合法的身份信息316来响应。在处理数字身份数据期间,安全协处理器122存贮先前未处理的数字身份。然后计算机114发一个PIN请求信息318提示计算机用户输入PIN来解锁智能卡126中的敏感数据。安全协处理器122相应地进入安全模式,打开安全模式指示器(LED32),允许计算机用户安全地输入PIN。安全协处理器122通过信息320确认PIN的请求。
来自计算机114的购买请求信息322通过购买程序提示安全协处理器122处理PIN和敏感数据,包括提供敏感数据加密和购买请求授权。然后安全协处理器122提交给计算机114购买响应信息324,该信息含加密数据和授权购买请求信息。此后计算机114可以转发购买响应信息324通过网络110到任一个电子交易方。
计算机114收到来自电子交易方的购买授权或拒绝的回应。计算机114提交该信息给安全协处理器112,它验证使电子交易方合法化的加密签名。结果证实授权或拒绝的信息328提交给计算机114。最后,购买请求结束信息330被计算机114发送给安全协处理器112,后者用购买终止信息332确认。
以上描述用于实施接口134功能的,由安全计算环境104提供的体现分布式处理好处的接口通信协议。作为示例,计算机114不直接访问贯穿整个电子交易过程的敏感数据。
安全协处理器122是本发明的另一个重要特征。图6是本发明的安全协处理器400的详细框图。
如图6所示,安全协处理器400包括处理器410(如一个32位的精简指令集控制器(RISC))。处理器410与ISO7816智能卡接口414相耦合用于与智能卡436交互,它符合ISO7816标准。处理器410进而和键盘/数字键盘接口416以及显示控制器接口418相耦合,用于分别与信任输入设备438和信任显示440连接。微处理器支持420与处理器410相耦合,它含组件如中断控制器和定时器,供给处理器420操作的需求。
处理器410进而与存储器422和外部存储器接口426相耦接。存储器422最好包含只读存储器(ROM)444和随机存取存储器(RAM)446。在ROM444中驻留一段安全程序代码,它包括一个或多个电子交易程序。临时变量,显示图片等放在RAM446中。
另外与主机接口412连接的处理器,包含如通用服务总线(USB)接口430,PS/2接口432,和RS-232接口434,用于与计算机442连接。一个或所有接口430,432,434可一次用于与一个或多个计算机442的连接。
作为说明安全协处理器400维持对敏感数据的本地处理。在安全协处理器400中加密控制器单元426处理是本地处理的重要方面。处理器410与加密控制器426耦接用于控制其操作。
当敏感数据在协处理器400本地被捕获时它将在加密控制器单元426中加密(即加密编码,这样当敏感数据提交给计算机442用来通过网络(未图示)传输时,它是一种加密的形式。接收加密敏感数据的各个电子交易方有一个适用于解密敏感数据的解码。
依据本发明在带安全协处理器的系统中,最好用安全的散列签署信息。与上面提及的公私钥加密原理相似,安全的散列是一种方法,无冲突加密算法与压缩算法类似。无冲突意味着对任何单一输入都有一个唯一相对应的散列输出。即,若两段数据除一个比特不同外,其余均相同,但结果共有两个完全不同的散列输出。一种方法意味着从散列值中导出任何输入数据是不可行的方法。安全散列使伪造电子签名十分困难,因为需要无数输入尝试,而仅有一个能产生独特的散列输出。
例如,智能卡可存有私钥和敏感数据如,一个帐号(如帐单),且数字证书相当于数字身份且公钥嵌入在内。智能卡所有人知道解锁帐户的PIN。
因此在操作中,依据本发明的系统(如上述结合图4的描述)读取来自智能卡的帐号,数字证书或在安全协处理器122中的私钥,然后它提示智能卡所有者通过信任的输入设备(130)输入PIN。接口134保护从没有被首次加密的计算机114取得的敏感数据。因此,所有电子交易应用程序的安全处理然后在一个安全计算环境104中执行,以保护敏感数据的完整性。敏感数据最好用一个对称或非对称加密算法加密,然后它结合信息的其它部分如交易量。然后,信息被电子签名。
图7是在带安全协处理器的系统中用于授权电子交易的数字签名过程流程图。首先,安全的散列敏感数据通过步骤550处理。出于源自公共安全行业实践的缘由,私钥从未成为(come off)智能卡。这就是为什么通过步骤552将散列输出上交给智能卡,通过步骤554,在智能卡中用私钥加密的原因。
私钥是一个长比特串(常是1024位),常常在发行者的信任安全环境中嵌入在智能卡中(如美国快递)。因此,如果发行者提供带这样一个私钥的智能卡且用PIN解锁私钥,那么不可能有人模仿智能卡持有者。因此,智能卡持有者处理电子交易将可得到验证,且智能卡持有人不能拒绝它们(即,在电子交易中,智能卡持有者的参与是可验证的,且智能卡持有者不能拒绝在电子交易完成后履行交易)。
用私钥签署的信息而后提交给计算机114(图4)用于通过网络110传输。另一方面,银行或其它交易方有它们自己的加密机制用来解密信息。
在本发明的一个实施例中,生物统计学数据如视网膜扫描,指纹等嵌入在智能卡中。智能卡持有人提供生物统计学数据样本和键入PIN。生物统计学数据和PIN的结合排除了电子交易的拒绝支付,因为实际上它证明授权的智能卡持有人确实执行了电子交易且准确地作了交易。于是,在此架构中,生物统计学数据从未驻留在非安全计算环境中。
特别是在高容量、高频率电子交易环境中,交易方的数字证书预验证保证了验证处理时间。交易方的预验证数字证书可存贮来为将来加速验证使用(不用再重复验证过程)。代替常规系统中的证书缓存,此系统可以由添加伪证书而遭损害,依照本发明的系统提供了信任证书缓存。
信任证书缓存常驻留在RAM中。在安全计算环境中,信任证书缓存存有预验证数字证书,此证书因接口原因,不能被损害。一旦数字证书被验证,在信任证书缓存中,一个API命令可用来存贮证书。
验证证书缓存加速了证书链的合法性。为验证在证书上发行者的签名,需要一个计算机化的很昂贵的加密签名验证。证书缓存意味着昂贵的签名验证仅需发生一次,同时,证书在被接受进入缓存前被验证。一旦接受,证书可被使用而勿需每次检查发行者签名。
本发明的一个实施例包括一个两层的存储器,它给安全协处理器提供了极大的处理容量。图8是依照本发明的两层存储器系统框图。安全协处理器400(如图6中)包含内置的RAM446。在安全计算环境中,安全协处理器400也通过外置RAM接口426与外置RAM602相连。计算机610访问内置RAM446和外置RAM602被主机接口412中的接口616所阻挡。内置RAM446(一个1024位存储器)嵌入在安全协处理器400芯片中。敏感数据保存在内置RAM446中。外置RAM602是安全协处理器400外部的高容量必需设备(一个128K比特存储器)。加密敏感数据,数字证书和临时变量存在外部RAM602中。它将用一个昂贵的逻辑分析器($50,000)捕捉进出RAM602的数据。因此,数据不易被捕获,仍可防范来自软件的攻击。
当内置RAM446暂时填满时,安全协处理器能处理隐密分页,这意味着敏感数据能被加密且暂时放置在外部RAM602中或主机RAM612或系统磁盘614中。外部RAM602也能用于信任证书缓存604来保持预批准数字证书。为进一步讨论此特征,现在一起参考图8和9。
数字证书在合法期间有一个有效周期。某些证书也有额外的有效期限限制使用证书的相应私钥在一个即将结束的周期进行签名,由此证书能用来验证这样一件事,其私钥甚至在不能用于执行签名后仍能签署。这些限制添加在证书延伸部分。
图9是在安全协处理器中建立信任证书缓存604的流程图。通过步骤700,建立信任证书缓存由等待一个新的数字证书开始。重复处理每个新证书。一旦通过步骤702收到一个新证书(若需要则解码),通过步骤704,其加密散列或其它唯一数据将与已经驻留在缓存中的证书比较。如果新证书已存在于缓存中,它的有效期和可选的限制延伸通过步骤712验证。通过步骤714如果证书仍然合法,那么它通过步骤718被证书缓存接收。另一种情况,如果在步骤712中证书合法性检查通过步骤714验证无效,新证书将被步骤716拒绝。
另外,如果新证书由步骤704确定已不出现在缓存中,那么通过步骤706检查缓存是否存在证书签名发行者证书。如果发行者的证书不出现在缓存中,那么通过步骤716而拒绝证书。
如果通过步骤706证书发行者出现在缓存中,那么在步骤708中检查证书上发行者的签名。如果通过步骤710,签名无效,通过步骤716拒绝证书。
如果由步骤710证明发行者证书无效,那么由步骤714检查证书的有效性和可选延伸。如果由步骤714证实证书仍旧无效,那么它将由步骤718收入证书缓存。另一种情况,若在步骤712中证书有效性不能合法地由步骤714检查通过,新证书由步骤716拒绝。因此逐渐建成缓存604极大地节省了花在数字认证验证上的处理时间。
最后,依照本发明带有安全协处理器的系统供给便宜的智能卡使用。依本发明用于此系统的智能卡与用于常规系统上的传统智能卡相比,仅需较少的内置功能,因为多数内置功能已包含在安全协处理器中。一个安全协处理器与一批带减少的内置功能的智能卡的成本低于带扩展内置功能的相同数量的智能卡的总成本。因此依据本发明的系统可在一个比常规系统成本低得多的情况下实施。成本的降低在大银行,信用卡组织和合作用户的大容量电子交易环境意义是巨大的。
以上揭示了一个用于安全加密和授权交易的系统和方法。尽管本发明依照所示的实施例描述,但本领域的普通技术人员将容易看出,实施例可以变化,那些变化均属于本发明的范畴。
权利要求书
按照条约第19条的修改
1.一种在主机中用于安全交易的系统,包括:一个安全协处理器,
安全协处理器与主机连接的接口,其中,安全交易处理在安全协处理器本地执行,并且非安全交易处理在主机系统中执行。
2.如权利要求1所述的系统,其特征在于,所述接口包括一个接口通信协议,此协议用于约束主机访问通过安全协处理器的数据,这些数据含敏感数据。
3.如权利要求2所述的系统,其特征在于,所述敏感数据包含个人数据和个人身份数据。
4.如权利要求3所述的系统,其特征在于,所述接口通信协议实施于一个应用编程接口中。
5.如权利要求2所述的系统,其特征在于,所述系统还包括连到安全协处理器提供信任输入的装置。
6.如权利要求5所述的系统,其特征在于,所述信任输入装置包含键和数字键盘。
7.如权利要求6所述的系统,其特征在于,所述信任输入装置包含一个安全模式指示器用来表示安全模式,该指示器响应来自主机的请求用于包含个人身份数据的敏感数据的键盘输入。
8.如权利要求7所述的系统,其特征在于,所述安全模式指示器包含一个液晶显示器。
9.如权利要求5所述的系统,其特征在于,所述系统还包含一个与安全协处理器相连的智能卡接口,智能卡接口与智能卡连接,该智能卡包含个人数据和私钥。
10.如权利要求9所述的系统,其特征在于,所述系统还包含一个与安全协处理器相连的信任显示器,用于提供可视的反馈和真实交易信息。
11.如权利要求10所述的系统,其特征在于,所述安全协处理器包括:
一个微处理器;
与微处理器相连的微处理器支座;
一个与微处理器相连的显示器接口,该显示接口用于提供可视的反馈和真实交易信息到信任显示;
连接在微处理器和信任输入装置之间的第一装置;
连接在微处理器和智能卡接口之间的第二装置;
与微处理器相连的存储器;
与微处理器相连的外部存储器接口,外部存储器接口用以与外部存储器连接;
与微处理器相连的加密控制器单元,加密控制器单元用于以加密形式提供数据;
连接在微处理器和多个计算机系统之间的第三装置。
12.如权利要求11所述的系统,其特征在于,有一个双层存储器含存储器和外部存储器,存储器用于存贮一个交易应用程序和包含敏感数据的数据,而外部存储器用于存贮临时变量和证书缓存。
13.如权利要求11所述的系统,其特征在于,所述加密单元执行敏感数据的非对称或对称加密,以加密形式提供敏感数据。
14.如权利要求13所述的系统,其特征在于,所述加密形式的敏感数据被包上非加密非敏感数据中以形成一个消息,在这里消息用私钥签署在智能卡中,然后提交给多个计算机系统之一,用于进一步传送给一个交易方。
15.一种在主机中用于安全交易的系统,包含:
一个安全协处理器;
用于将安全协处理器与主机连接的接口,
与安全协处理器相连用于提供信任输入的装置,其中安全交易处理在安全协处理器本地执行,且非安全交易处理在主机系统中执行。
16.如权利要求15所述的系统,其特征在于,所述接口包含用于约束主机访问通过安全协处理器的数据的接口通信协议。
17.如权利要求16所述的系统,其特征在于,所述系统还包含一个和安全协处理器相连用于与智能卡连接的智能卡接口。
18.如权利要求17所述的系统,其特征在于,所述系统还包括一个和用于提供可视反馈和真实交易信息的安全协处理器相连的信任显示器。
19.一种在主机中用于安全交易的系统,包括:
一个安全协处理器,安全协处理器含处理器,与处理器相连的处理器支座;与处理器相连的显示器接口;用于接收信任输入的第一接口装置,第一接口装置连到处理器上,连到处理器上的智能卡接口装置,连到处理器上的存储器,连到处理器上的外部存储器接口,连到微处理器的加密单元,和连到处理器上的第二接口装置,与多个计算机系统连接的第二接口装置;
连接在安全协处理器和主机之间的接口,接口与第二接口装置相连;
通过第一接口装置与安全协处理器相连的提供信任输入的装置;
连到安全协处理器的智能卡接口装置上的智能卡接口,该智能卡接口用于安全协处理器和智能卡之间的连接;以及
连到安全协处理器的显示器接口上的信任显示器,提供可视反馈和真实交易信息,其中,安全交易处理在安全协处理器本地执行非安全交易处理在主机系统中进行。
20.一种在主机进行安全交易的方法,该方法包括以下步骤:
a)提供一个安全协处理器,和
b)提供一个接口,用于将安全协处理器连到主机,其中,安全交易处理在安全协处理器本地执行,非安全交易处理在主机系统内执行。
21.如权利要求20所述的方法,其特征在于,所述接口包括一个接口通信协议,用于约束主机访问通过安全协处理器的数据。
22.如权利要求21所述的方法,其特征在于,所述接口通信协议在一个应用编程接口上实施。
23.如权利要求21所述的方法,其特征在于,所述方法进一步包括以下步骤:
c)提供耦合到安全协处理器用以提供信任输入的装置。
24.如权利要求23所述的方法,其特征在于,所述方法进一步包括以下步骤:
d)提供一个和安全协处理器相连的第二接口,用于从智能卡接收敏感数据。
25.如权利要求24所述的方法,其特征在于,所述方法进一步包括以下步骤:
e)提供一种和安全协处理器相连的信任显示器,用于提供可视反馈和真实交易信息。
26.如权利要求25所述的方法,其特征在于,安全协处理器包括:
一个处理器;
一个连到处理器的处理器支座;
一个连到处理器的显示器接口;
用于和键盘和数字键盘之一连接的第一接口装置,第一接口装置被连到处理器;
连到处理器的智能卡接口;
连到处理器的存储器;
连到处理器的外部存储器接口;
连到微处理器的加密单元;和
与多个计算机系统连接的第二接口装置,第二接口装置连到处理器上。
27.如权利要求26所述的方法,其特征在于,所述方法进一步包括以下步骤:
(f)通过处理器执行交易应用程序,这里,交易程序响应于通过防火墙传播来自主机的通信,交易应用程序则在本地执行安全交易处理。
28.如权利要求27所述的方法,其特征在于,所述执行步骤f)进一步包括步骤f1):
响应来自主机的通信指示一个安全模式,其中,请求敏感数据的键盘输入。
29.如权利要求28所述的方法,其特征在于,所述处理器打开液晶显示屏指示一个安全模式。
30.如权利要求28所述的方法,其特征在于,所述执行步骤f)进一步包括步骤f2:
提供数据至信任显示器,以在敏感数据键盘输入期间提供可视反馈并显示真实交易信息。
31.如权利要求30所述的方法,其特征在于,所述执行步骤f)进一步包括步骤f3):在加密单元中执行敏感数据的加密,以加密形式提供敏感数据。
32.如权利要求31所述的方法,其特征在于,所述加密是对敏感数据的对称或非对称加密操作。
33.如权利要求31所述的系统,其特征在于,所述执行步骤f)进一步包括步骤:
f4)通过智能卡接口传送信息到智能卡用于签名;
f5)在带私钥的智能卡中签署消息;
f6)提交消息到多个计算机系统之一,用于进一步传送到一个交易方。
34.如权利要求33所述的方法,其特征在于,所述执行步骤f)进一步包括步骤:
f7)创建一个带预验证的证书缓存和指示属于消息源的身份的合法证书,这里,证书缓存包含在存储器或外部存储器中,外部存储器通过外部存储器接口连到处理器。
35.如权利要求34所述的方法,其特征在于,所述证书缓存创建步骤f7)进一步包括步骤:
f7a)确定证书是否作为一个预验证的证书存在于证书缓存之中;
f7b)如果证书不存在于证书缓存中,确定证书中的发行者证书是否存在于证书缓存中。
f7c)如果发行者证书存在于证书缓存中且证书不存在于证书缓存中,验证发行者证书的合法性。
f7d)如果发行者证书非法则拒绝此消息;
f7e)等待一个新的证书。
36.如权利要求34所述的方法,其特征在于,所述证书缓存创建步骤f7)进一步包括步骤:
f7a)决定证书是否作为一个预验证的证书存在于证书缓存之中;
f7b)如果证书不存在于证书缓存中,确定证书中的发行者证书是否存在于证书缓存中。
f7c)如果发行者证书存在于证书缓存中且证书不存在于证书缓存中,验证证书发行者的合法性。
7fd)如果证书不存在于证书缓存中且发行者证书合法,验证证书延伸的合法性。
f7e)如果证书延伸合法,发行者证书合法,且证书不存在于证书缓存中,在证书缓存中存贮证书;
f7f)等待一个新的证书。
37.如权利要求34所述的方法,其特征在于,证书缓存创存步骤f7)进一步包括步骤:
f7a)确定证书是否作为一个预验证证书存在于证书缓存之中;
f7d)如果证书存在于证书缓存中,验证证书延伸的合法性;
f7e)如果证书延迟合法且证书存在于证书缓存中,存贮证书在证书缓存中;
f7f)等待一个新的证书。
38.如权利要求34所述的方法,其特征在于,所述执行步骤f)进一步包括步骤:
f8)处理供给安全协处理器的第一生物统计学数据和驻留在智能卡上的第二生物统计学数据,其中,第一生物统计学数据可与第二生物统计学数据对比来验证。
39.一种计算机可读媒体,包括用于安全加密和授权交易的程序指令,程序指令通过安全协处理器执行,安全协处理器通过一个含防火墙的主机接口与主机通信,防火墙有由接口通信协议实施的功能,用于约束主机访问通过安全协处理器的数据,程序指令用于:
a)指示一个安全模式响应来自主机的通信,其中,请求敏感数据的键盘输入;
b)提供数据到信任显示器,以在敏感数据的键盘输入期间提供一个可视反馈和用来显示真实交易信息;
c)在安全协处理器的加密单元中执行对敏感数据的加密以加密形式提供敏感数据。
d)计算一个消息的散列,以形成用于签名的机制;
e)传送散列到用于签名的智能卡;
f)签署消息在带私钥智能卡中;
g)提交消息到主机,用于进一步传送给交易方;以及
h)创建一个带预验证的证书缓存和指示属于消息源的身份的合法证书,此消息由安全协处理器接收,其中,安全交易处理在安全协处理器本地执行,非安全交易处理在主机内执行。

Claims (38)

1.一种在主机中用于安全交易的系统,包括:
一个安全协处理器,
安全协处理器与主机连接的接口,其中,安全交易处理在安全协处理器本地执行,并且非安全交易处理在主机系统中执行。
2.如权利要求1所述的系统,其特征在于,所述接口包括一个接口通信协议,此协议用于约束主机访问通过安全协处理器的数据,这些数据含敏感数据。
3.如权利要求2所述的系统,其特征在于,所述敏感数据包含个人数据和个人身份数据。
4.如权利要求3所述的系统,其特征在于,所述接口通信协议实施于一个应用编程接口中。
5.如权利要求2所述的系统,其特征在于,所述系统还包括连到安全协处理器提供信任输入的装置。
6.如权利要求5所述的系统,其特征在于,所述信任输入装置包含键和数字键盘。
7.如权利要求6所述的系统,其特征在于,所述信任输入装置包含一个安全模式指示器用来表示安全模式,该指示器响应来自主机的请求用于包含个人身份数据的敏感数据的键盘输入。
8.如权利要求7所述的系统,其特征在于,所述安全模式指示器包含一个液晶显示器。
9.如权利要求5所述的系统,其特征在于,所述系统还包含一个与安全协处理器相连的智能卡接口,智能卡接口与智能卡连接,该智能卡包含个人数据和私钥。
10.如权利要求9所述的系统,其特征在于,所述系统还包含一个与安全协处理器相连的信任显示器,用于提供可视的反馈和真实交易信息。
11.如权利要求10所述的系统,其特征在于,所述安全协处理器包括:
一个微处理器;
与微处理器相连的微处理器支座;
一个与微处理器相连的显示器接口,该显示接口用于提供可视的反馈和真实交易信息到信任显示;
连接在微处理器和信任输入装置之间的第一装置;
连接在微处理器和智能卡接口之间的第二装置;
与微处理器相连的存储器;
与微处理器相连的外部存储器接口,外部存储器接口用以与外部存储器连接;
与微处理器相连的加密控制器单元,加密控制器单元用于以加密形式提供数据;
连接在微处理器和多个计算机系统之间的第三装置。
12.如权利要求11所述的系统,其特征在于,有一个双层存储器含存储器和外部存储器,存储器用于存贮一个交易应用程序和包含敏感数据的数据,而外部存储器用于存贮临时变量和证书缓存。
13.如权利要求11所述的系统,其特征在于,所述加密单元执行敏感数据的非对称或对称加密,以加密形式提供敏感数据。
14.如权利要求13所述的系统,其特征在于,所述加密形式的敏感数据被包上非加密非敏感数据中以形成一个消息,在这里消息用私钥签署在智能卡中,然后提交给多个计算机系统之一,用于进一步传送给一个交易方。
15.一种在主机中用于安全交易的系统,包含:
一个安全协处理器;
用于将安全协处理器与主机连接的接口,
与安全协处理器相连用于提供信任输入的装置,其中安全交易处理在安全协处理器本地执行,且非安全交易处理在主机系统中执行。
16.如权利要求15所述的系统,其特征在于,所述接口包含用于约束主机访问通过安全协处理器的数据的接口通信协议。
17.如权利要求16所述的系统,其特征在于,所述系统还包含一个和安全协处理器相连用于与智能卡连接的智能卡接口。
18.如权利要求17所述的系统,其特征在于,所述系统还包括一个和用于提供可视反馈和真实交易信息的安全协处理器相连的信任显示器。
19.一种在主机中用于安全交易的系统,包括:
一个安全协处理器,安全协处理器含处理器,与处理器相连的处理器支座;与处理器相连的显示器接口;用于接收信任输入的第一接口装置,第一接口装置连到处理器上,连到处理器上的智能卡接口装置,连到处理器上的存储器,连到处理器上的外部存储器接口,连到微处理器的加密单元,和连到处理器上的第二接口装置,与多个计算机系统连接的第二接口装置;
连接在安全协处理器和主机之间的接口,接口与第二接口装置相连;
通过第一接口装置与安全协处理器相连的提供信任输入的装置;
连到安全协处理器的智能卡接口装置上的智能卡接口,该智能卡接口用于安全协处理器和智能卡之间的连接;以及
连到安全协处理器的显示器接口上的信任显示器,提供可视反馈和真实交易信息,其中,安全交易处理在安全协处理器本地执行非安全交易处理在主机系统中进行。
20.一种在主机进行安全交易的方法,该方法包括以下步骤:
a)提供一个安全协处理器,和
b)提供一个接口,用于将安全协处理器连到主机,其中,安全交易处理在安全协处理器本地执行,非安全交易处理在主机系统内执行。
21.如权利要求20所述的方法,其特征在于,所述接口包括一个接口通信协议,用于约束主机访问通过安全协处理器的数据。
22.如权利要求21所述的方法,其特征在于,所述接口通信协议在一个应用编程接口上实施。
23.如权利要求21所述的方法,其特征在于,所述方法进一步包括以下步骤:
d)提供一个和安全协处理器相连的第二接口,用于从智能卡接收敏感数据。
25.如权利要求24所述的方法,其特征在于,所述方法进一步包括以下步骤:
e)提供一种和安全协处理器相连的信任显示器,用于提供可视反馈和真实交易信息。
26.如权利要求25所述的方法,其特征在于,安全协处理器包括:
一个处理器;
一个连到处理器的处理器支座;
一个连到处理器的显示器接口;
用于和键盘和数字键盘之一连接的第一接口装置,第一接口装置被连到处理器;
连到处理器的智能卡接口;
连到处理器的存储器;
连到处理器的外部存储器接口;
连到微处理器的加密单元;和
与多个计算机系统连接的第二接口装置,第二接口装置连到处理器上。
27.如权利要求26所述的方法,其特征在于,所述方法进一步包括以下步骤:
(f)通过处理器执行交易应用程序,这里,交易程序响应于通过防火墙传播来自主机的通信,交易应用程序则在本地执行安全交易处理。
28.如权利要求27所述的方法,其特征在于,所述执行步骤f)进一步包括步骤f1):
响应来自主机的通信指示一个安全模式,其中,请求敏感数据的键盘输入。
29.如权利要求28所述的方法,其特征在于,所述处理器打开液晶显示屏指示一个安全模式。
30.如权利要求28所述的方法,其特征在于,所述执行步骤f)进一步包括步骤f2:
提供数据至信任显示器,以在敏感数据键盘输入期间提供可视反馈并显示真实交易信息。
31.如权利要求30所述的方法,其特征在于,所述执行步骤f)进一步包括步骤f3):在加密单元中执行敏感数据的加密,以加密形式提供敏感数据。
32.如权利要求31所述的方法,其特征在于,所述加密是对敏感数据的对称或非对称加密操作。
33.如权利要求31所述的系统,其特征在于,所述执行步骤f)进一步包括步骤:
f4)通过智能卡接口传送信息到智能卡用于签名;
f5)在带私钥的智能卡中签署消息;
f6)提交消息到多个计算机系统之一,用于进一步传送到一个交易方。
34.如权利要求33所述的方法,其特征在于,所述执行步骤f)进一步包括步骤:
f7)创建一个带预验证的证书缓存和指示属于消息源的身份的合法证书,这里,证书缓存包含在存储器或外部存储器中,外部存储器通过外部存储器接口连到处理器。
35.如权利要求34所述的方法,其特征在于,所述证书缓存创建步骤f7)进一步包括步骤:
f7a)确定证书是否作为一个预验证的证书存在于证书缓存之中;
f7b)如果证书不存在于证书缓存中,确定证书中的发行者证书是否存在于证书缓存中。
f7c)如果发行者证书存在于证书缓存中且证书不存在于证书缓存中,验证发行者证书的合法性。
f7d)如果发行者证书非法则拒绝此消息;
f7e)等待一个新的证书。
36.如权利要求34所述的方法,其特征在于,所述证书缓存创建步骤f7)进一步包括步骤:
f7a)决定证书是否作为一个预验证的证书存在于证书缓存之中;
f7b)如果证书不存在于证书缓存中,确定证书中的发行者证书是否存在于证书缓存中。
f7c)如果发行者证书存在于证书缓存中且证书不存在于证书缓存中,验证证书发行者的合法性。
7fd)如果证书不存在于证书缓存中且发行者证书合法,验证证书延伸的合法性。
f7e)如果证书延伸合法,发行者证书合法,且证书不存在于证书缓存中,在证书缓存中存贮证书;
f7f)等待一个新的证书。
37.如权利要求34所述的方法,其特征在于,证书缓存创存步骤f7)进一步包括步骤:
f7a)确定证书是否作为一个预验证证书存在于证书缓存之中;
f7d)如果证书存在于证书缓存中,验证证书延伸的合法性;
f7e)如果证书延迟合法且证书存在于证书缓存中,存贮证书在证书缓存中;
f7f)等待一个新的证书。
38.如权利要求34所述的方法,其特征在于,所述执行步骤f)进一步包括步骤:
f8)处理供给安全协处理器的第一生物统计学数据和驻留在智能卡上的第二生物统计学数据,其中,第一生物统计学数据可与第二生物统计学数据对比来验证。
39.一种计算机可读媒体,包括用于安全加密和授权交易的程序指令,程序指令通过安全协处理器执行,安全协处理器通过一个含防火墙的主机接口与主机通信,防火墙有由接口通信协议实施的功能,用于约束主机访问通过安全协处理器的数据,程序指令用于:
a)指示一个安全模式响应来自主机的通信,其中,请求敏感数据的键盘输入;
b)提供数据到信任显示器,以在敏感数据的键盘输入期间提供一个可视反馈和用来显示真实交易信息;
c)在安全协处理器的加密单元中执行对敏感数据的加密以加密形式提供敏感数据。
d)计算一个消息的散列,以形成用于签名的机制;
e)传送散列到用于签名的智能卡;
f)签署消息在带私钥智能卡中;
g)提交消息到主机,用于进一步传送给交易方;以及
h)创建一个带预验证的证书缓存和指示属于消息源的身份的合法证书,此消息由安全协处理器接收,其中,安全交易处理在安全协处理器本地执行,非安全交易处理在主机内执行。
CN99806523.4A 1998-05-22 1999-05-13 计算机系统中用于安全交易的方法和系统 Pending CN1302406A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US09/084,078 1998-05-22
US09/084,078 US6092202A (en) 1998-05-22 1998-05-22 Method and system for secure transactions in a computer system

Publications (1)

Publication Number Publication Date
CN1302406A true CN1302406A (zh) 2001-07-04

Family

ID=22182757

Family Applications (1)

Application Number Title Priority Date Filing Date
CN99806523.4A Pending CN1302406A (zh) 1998-05-22 1999-05-13 计算机系统中用于安全交易的方法和系统

Country Status (8)

Country Link
US (1) US6092202A (zh)
EP (1) EP1080414A4 (zh)
JP (1) JP2002517036A (zh)
CN (1) CN1302406A (zh)
AU (1) AU4078299A (zh)
BR (1) BR9910614A (zh)
DE (1) DE1080414T1 (zh)
WO (1) WO1999061989A1 (zh)

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1618200B (zh) * 2001-12-21 2010-05-12 法国电信局 在若干实体与设备间分布负荷的密码法
CN1894887B (zh) * 2003-11-18 2010-12-08 德国捷德有限公司 授权用户交易的方法
CN1926837B (zh) * 2004-03-24 2011-04-06 英特尔公司 在网络域中与网络端点上的嵌入式代理共享密钥的方法、装置
CN102667800A (zh) * 2009-11-09 2012-09-12 德国捷德有限公司 用于与安全元件的安全交互的方法
CN103376766A (zh) * 2012-04-30 2013-10-30 通用电气公司 用于工业控制器的安全工作的系统和方法
CN103714460A (zh) * 2012-10-01 2014-04-09 Nxp股份有限公司 使用安全输入和非安全输出来验证交易的方法
CN104166914A (zh) * 2014-08-20 2014-11-26 武汉天喻信息产业股份有限公司 基于安全元件的主机卡片模拟技术的安全系统及方法
US8995653B2 (en) 2005-07-12 2015-03-31 International Business Machines Corporation Generating a secret key from an asymmetric private key
CN105095773A (zh) * 2014-05-09 2015-11-25 恩智浦有限公司 使用专用安全设备进行用户交互的平台安全架构
CN105654168A (zh) * 2015-12-25 2016-06-08 金邦达有限公司 嵌入式智能安全模块、安全硬件装置、系统及工作方法
US9495524B2 (en) 2012-10-01 2016-11-15 Nxp B.V. Secure user authentication using a master secure element
CN107667373A (zh) * 2015-06-25 2018-02-06 英特尔公司 安全受信执行环境数据存储

Families Citing this family (178)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7519558B2 (en) * 1997-08-27 2009-04-14 Ballard Claudio R Biometrically enabled private secure information repository
GB2319102B (en) * 1998-01-30 1998-12-23 Ibm A security system for a transaction processing system
IL124594A0 (en) * 1998-05-21 1998-12-06 Nds Ltd Context saving system
GB9811071D0 (en) * 1998-05-23 1998-07-22 Ncr Int Inc Automated teller machine
US6430569B1 (en) * 1998-08-14 2002-08-06 Sun Microsystems, Inc. Methods and apparatus for type safe, lazy, user-defined class loading
US6397197B1 (en) * 1998-08-26 2002-05-28 E-Lynxx Corporation Apparatus and method for obtaining lowest bid from information product vendors
US7047416B2 (en) * 1998-11-09 2006-05-16 First Data Corporation Account-based digital signature (ABDS) system
US6820202B1 (en) * 1998-11-09 2004-11-16 First Data Corporation Account authority digital signature (AADS) system
US7039809B1 (en) * 1998-11-12 2006-05-02 Mastercard International Incorporated Asymmetric encrypted pin
US7272723B1 (en) 1999-01-15 2007-09-18 Safenet, Inc. USB-compliant personal key with integral input and output devices
US7111324B2 (en) * 1999-01-15 2006-09-19 Safenet, Inc. USB hub keypad
US7093122B1 (en) * 1999-01-22 2006-08-15 Sun Microsystems, Inc. Techniques for permitting access across a context barrier in a small footprint device using shared object interfaces
JP3723692B2 (ja) * 1999-01-26 2005-12-07 株式会社日立製作所 モニタ装置
JP4812168B2 (ja) * 1999-02-15 2011-11-09 ヒューレット・パッカード・カンパニー 信用コンピューティング・プラットフォーム
WO2000058858A1 (en) * 1999-03-29 2000-10-05 Elik Szewach Gaming systems and methods
AU776756B2 (en) * 1999-03-29 2004-09-23 HRS Estates Pty Ltd Gaming systems and methods
US6766521B1 (en) 1999-05-27 2004-07-20 Sun Microsystems, Inc. Dataflow algorithm for symbolic computation of lowest upper bound type
US6601114B1 (en) 1999-05-27 2003-07-29 Sun Microsystems, Inc. Fully lazy linking with module-by-module verification
US6618855B1 (en) * 1999-05-27 2003-09-09 Sun Microsystems, Inc. Caching untrusted modules for module-by-module verification
US6763397B1 (en) 1999-05-27 2004-07-13 Sun Microsystems, Inc. Fully lazy linking
US6618769B1 (en) * 1999-05-27 2003-09-09 Sun Microsystems, Inc. Module-by-module verification
EP1056014A1 (en) * 1999-05-28 2000-11-29 Hewlett-Packard Company System for providing a trustworthy user interface
US6981155B1 (en) * 1999-07-14 2005-12-27 Symantec Corporation System and method for computer security
US7620980B1 (en) * 1999-07-21 2009-11-17 Sun Microsystems, Inc. Secure data broker
WO2001009806A1 (fr) * 1999-08-02 2001-02-08 E-Mark Systems Inc. Systeme de reglement electronique, dispositif et terminal de reglement
US7203962B1 (en) 1999-08-30 2007-04-10 Symantec Corporation System and method for using timestamps to detect attacks
US6785810B1 (en) * 1999-08-31 2004-08-31 Espoc, Inc. System and method for providing secure transmission, search, and storage of data
US7343343B1 (en) * 1999-09-01 2008-03-11 Sony Corporation Electronic goods-purchasing method and commercial-transaction apparatus therefor
US7188258B1 (en) * 1999-09-17 2007-03-06 International Business Machines Corporation Method and apparatus for producing duplication- and imitation-resistant identifying marks on objects, and duplication- and duplication- and imitation-resistant objects
GB9922665D0 (en) 1999-09-25 1999-11-24 Hewlett Packard Co A method of enforcing trusted functionality in a full function platform
FR2800220B1 (fr) * 1999-10-26 2002-02-15 France Telecom Procede de transaction electronique securisee
FR2800487B1 (fr) * 1999-10-29 2001-11-30 Schlumberger Systems & Service Procede d'authentification du resultat d'une commande dans un jeton
US6892303B2 (en) * 2000-01-06 2005-05-10 International Business Machines Corporation Method and system for caching virus-free file certificates
DE10022314B4 (de) * 2000-05-09 2004-02-05 Wincor Nixdorf International Gmbh Betrieb eines Sicherheitsmoduls in einem Kartenleser
AU2001275506A1 (en) * 2000-06-08 2001-12-17 Curriculum Corporation A method and system for securely displaying and confirming request to perform operation on host
US6895502B1 (en) 2000-06-08 2005-05-17 Curriculum Corporation Method and system for securely displaying and confirming request to perform operation on host computer
US7493486B1 (en) * 2000-06-09 2009-02-17 Verizon Laboratories, Inc. Method and apparatus for supporting cryptographic-related activities in a public key infrastructure
JP2002014872A (ja) * 2000-06-29 2002-01-18 Fujitsu Ltd 暗号制御装置
BR0106966A (pt) * 2000-07-11 2002-05-14 Kaba Schliesssysteme Ag Processo para a inicialização de portadoras de dados móveis
US20020049910A1 (en) * 2000-07-25 2002-04-25 Salomon Allen Michael Unified trust model providing secure identification, authentication and validation of physical products and entities, and processing, storage and exchange of information
US20060031456A1 (en) * 2000-07-31 2006-02-09 Marcos Della Method and apparatus for transmitting data between devices in a web networking environment
US7523067B1 (en) * 2000-08-02 2009-04-21 Softbankbb Corporation Electronic settlement system, settlement apparatus, and terminal
US7082533B2 (en) * 2000-08-04 2006-07-25 First Data Corporation Gauging risk in electronic communications regarding accounts in ABDS system
US6983368B2 (en) * 2000-08-04 2006-01-03 First Data Corporation Linking public key of device to information during manufacture
US6978369B2 (en) * 2000-08-04 2005-12-20 First Data Corporation Person-centric account-based digital signature system
JP2004506245A (ja) * 2000-08-04 2004-02-26 ファースト データ コーポレイション デバイスの公開鍵と製造中の情報とのリンク
US7096354B2 (en) * 2000-08-04 2006-08-22 First Data Corporation Central key authority database in an ABDS system
US7010691B2 (en) * 2000-08-04 2006-03-07 First Data Corporation ABDS system utilizing security information in authenticating entity access
US6789189B2 (en) * 2000-08-04 2004-09-07 First Data Corporation Managing account database in ABDS system
US7558965B2 (en) 2000-08-04 2009-07-07 First Data Corporation Entity authentication in electronic communications by providing verification status of device
GB2366013B (en) 2000-08-17 2002-11-27 Sun Microsystems Inc Certificate validation mechanism
EP1180889A3 (en) * 2000-08-17 2003-09-24 Sun Microsystems, Inc. Certificate validation system
GB0020370D0 (en) * 2000-08-18 2000-10-04 Hewlett Packard Co Trusted device
US20020026578A1 (en) * 2000-08-22 2002-02-28 International Business Machines Corporation Secure usage of digital certificates and related keys on a security token
US6948061B1 (en) * 2000-09-20 2005-09-20 Certicom Corp. Method and device for performing secure transactions
US7171558B1 (en) 2000-09-22 2007-01-30 International Business Machines Corporation Transparent digital rights management for extendible content viewers
US7379916B1 (en) 2000-11-03 2008-05-27 Authernative, Inc. System and method for private secure financial transactions
GB2376763B (en) * 2001-06-19 2004-12-15 Hewlett Packard Co Demonstrating integrity of a compartment of a compartmented operating system
US6963974B1 (en) * 2000-12-28 2005-11-08 Entrust Limited Method and apparatus for providing non-repudiation of transaction information that includes mark up language data
US7310734B2 (en) * 2001-02-01 2007-12-18 3M Innovative Properties Company Method and system for securing a computer network and personal identification device used therein for controlling access to network components
US6895104B2 (en) 2001-02-16 2005-05-17 Sac Technologies, Inc. Image identification system
US7194618B1 (en) 2001-03-05 2007-03-20 Suominen Edwin A Encryption and authentication systems and methods
US7451116B2 (en) * 2001-03-07 2008-11-11 Diebold, Incorporated Automated transaction machine digital signature system and method
US8261975B2 (en) 2001-03-07 2012-09-11 Diebold, Incorporated Automated banking machine that operates responsive to data bearing records
JP2004537095A (ja) * 2001-04-24 2004-12-09 ヒューレット・パッカード・カンパニー 情報セキュリティシステム
US20040015958A1 (en) * 2001-05-15 2004-01-22 Veil Leonard Scott Method and system for conditional installation and execution of services in a secure computing environment
US7302587B2 (en) * 2001-06-08 2007-11-27 Matra Transport International Secure computer system
KR20010070826A (ko) * 2001-06-11 2001-07-27 이보형 홍채인식을 이용한 방화벽 시스템 및 그 운용방법
US7254706B2 (en) * 2001-06-29 2007-08-07 Hewlett-Packard Development Company, L.P. System and method for downloading of files to a secure terminal
FR2827448B1 (fr) * 2001-07-12 2003-12-19 Gemplus Card Int Procede assurant une garantie de paiement pour le commerce electronique notamment par telephone mobile et systeme de mise en oeuvre
US7216237B2 (en) * 2001-07-16 2007-05-08 Certicom Corp. System and method for trusted communication
US7036020B2 (en) * 2001-07-25 2006-04-25 Antique Books, Inc Methods and systems for promoting security in a computer system employing attached storage devices
US7925894B2 (en) * 2001-07-25 2011-04-12 Seagate Technology Llc System and method for delivering versatile security, digital rights management, and privacy services
US7418344B2 (en) * 2001-08-02 2008-08-26 Sandisk Corporation Removable computer with mass storage
US20040128508A1 (en) * 2001-08-06 2004-07-01 Wheeler Lynn Henry Method and apparatus for access authentication entity
AU2002327912A1 (en) * 2001-08-07 2003-02-24 Innominate Security Technologies Ag Method and computer system for securing communication in networks
US8601566B2 (en) * 2001-10-23 2013-12-03 Intel Corporation Mechanism supporting wired and wireless methods for client and server side authentication
US8020201B2 (en) 2001-10-23 2011-09-13 Intel Corporation Selecting a security format conversion for wired and wireless devices
US20030097582A1 (en) * 2001-11-19 2003-05-22 Yves Audebert Method and system for reducing personal security device latency
FR2832522B1 (fr) * 2001-11-20 2004-04-02 Gemplus Card Int Procede et dispositif pour le traitement des signatures numeriques
US7260726B1 (en) * 2001-12-06 2007-08-21 Adaptec, Inc. Method and apparatus for a secure computing environment
US20030120607A1 (en) * 2001-12-20 2003-06-26 Koninklijke Philips Electronics N.V. E-receipt verification system and method
EP1329787B1 (en) * 2002-01-16 2019-08-28 Texas Instruments Incorporated Secure mode indicator for smart phone or PDA
GB2386803A (en) * 2002-03-20 2003-09-24 Nexus Ltd Protecting a digital certificate stored on a physical token using biometric authentication
WO2003098863A1 (en) * 2002-05-15 2003-11-27 Bio-Key International, Inc. Match template protection within biometric security systems
US20030221105A1 (en) * 2002-05-20 2003-11-27 Autodesk, Inc. Extensible mechanism for attaching digital signatures to different file types
US20030223586A1 (en) * 2002-05-30 2003-12-04 Edward Green Method and system for secure communications over a communications network
AU2003261234A1 (en) * 2002-07-25 2004-02-16 Bio-Key International, Inc. Trusted biometric device
US20040030887A1 (en) * 2002-08-07 2004-02-12 Harrisville-Wolff Carol L. System and method for providing secure communications between clients and service providers
EP1553518B1 (en) * 2002-08-16 2013-05-01 Fujitsu Frontech Limited Transaction terminal unit and transaction terminal control method
US7516491B1 (en) * 2002-10-17 2009-04-07 Roger Schlafly License tracking system
GB2392262A (en) * 2002-08-23 2004-02-25 Hewlett Packard Co A method of controlling the processing of data
US7895443B2 (en) * 2002-11-05 2011-02-22 Safenet, Inc. Secure authentication using hardware token and computer fingerprint
US20040098596A1 (en) * 2002-11-15 2004-05-20 Rainbow Technologies, Inc. Driverless USB security token
US7107445B2 (en) * 2002-11-20 2006-09-12 International Business Machines Corporation Method and apparatus for secure processing of sensitive data
US7900038B2 (en) * 2003-04-29 2011-03-01 Wells Fargo Bank, N.A. Method and apparatus for a broker entity
US7334123B2 (en) * 2003-05-02 2008-02-19 Advanced Micro Devices, Inc. Computer system including a bus bridge for connection to a security services processor
US7073067B2 (en) * 2003-05-07 2006-07-04 Authernative, Inc. Authentication system and method based upon random partial digitized path recognition
US20040225880A1 (en) * 2003-05-07 2004-11-11 Authenture, Inc. Strong authentication systems built on combinations of "what user knows" authentication factors
US7406601B2 (en) * 2003-05-23 2008-07-29 Activecard Ireland, Ltd. Secure messaging for security token
CN100358280C (zh) * 2003-06-18 2007-12-26 联想(北京)有限公司 一种网络安全装置及其实现方法
GB2405958A (en) * 2003-08-20 2005-03-16 Macrovision Europ Ltd Code obfuscation and controlling a processor by emulation
US20050071656A1 (en) * 2003-09-25 2005-03-31 Klein Dean A. Secure processor-based system and method
EP1536306A1 (en) * 2003-09-30 2005-06-01 Broadcom Corporation Proximity authentication system
US7623894B2 (en) * 2003-10-09 2009-11-24 Freescale Semiconductor, Inc. Cellular modem processing
US7543331B2 (en) 2003-12-22 2009-06-02 Sun Microsystems, Inc. Framework for providing a configurable firewall for computing systems
US20050144477A1 (en) * 2003-12-30 2005-06-30 Ball Charles D. Apparatus, system, and method for shared access to secure computing resources
CA2552987C (en) * 2004-03-26 2013-05-28 Bce Inc. Security system and method
US20050223233A1 (en) * 2004-04-01 2005-10-06 Fujitsu Limited Authentication method and system
US9454657B2 (en) * 2004-12-03 2016-09-27 Bce Inc. Security access device and method
DE102004062203B4 (de) * 2004-12-23 2007-03-08 Infineon Technologies Ag Datenverarbeitungseinrichtung, Telekommunikations-Endgerät und Verfahren zur Datenverarbeitung mittels einer Datenverarbeitungseinrichtung
US20060153364A1 (en) * 2005-01-07 2006-07-13 Beeson Curtis L Asymmetric key cryptosystem based on shared knowledge
US20060153367A1 (en) * 2005-01-07 2006-07-13 Beeson Curtis L Digital signature system based on shared knowledge
US7593527B2 (en) * 2005-01-07 2009-09-22 First Data Corporation Providing digital signature and public key based on shared knowledge
US20060156013A1 (en) * 2005-01-07 2006-07-13 Beeson Curtis L Digital signature software using ephemeral private key and system
US7490239B2 (en) * 2005-01-07 2009-02-10 First Data Corporation Facilitating digital signature based on ephemeral private key
US7936869B2 (en) * 2005-01-07 2011-05-03 First Data Corporation Verifying digital signature based on shared knowledge
US20060153369A1 (en) * 2005-01-07 2006-07-13 Beeson Curtis L Providing cryptographic key based on user input data
US20060153370A1 (en) * 2005-01-07 2006-07-13 Beeson Curtis L Generating public-private key pair based on user input data
US7869593B2 (en) 2005-01-07 2011-01-11 First Data Corporation Software for providing based on shared knowledge public keys having same private key
US7693277B2 (en) * 2005-01-07 2010-04-06 First Data Corporation Generating digital signatures using ephemeral cryptographic key
US8045958B2 (en) 2005-11-21 2011-10-25 Research In Motion Limited System and method for application program operation on a wireless device
US7765399B2 (en) * 2006-02-22 2010-07-27 Harris Corporation Computer architecture for a handheld electronic device
GB2435951A (en) * 2006-02-23 2007-09-12 Barclays Bank Plc System for PIN servicing
EP1826944B1 (en) 2006-02-27 2009-05-13 Research In Motion Limited Method of customizing a standardized IT policy
US8041947B2 (en) * 2006-03-23 2011-10-18 Harris Corporation Computer architecture for an electronic device providing SLS access to MLS file system with trusted loading and protection of program execution memory
US8127145B2 (en) * 2006-03-23 2012-02-28 Harris Corporation Computer architecture for an electronic device providing a secure file system
US8060744B2 (en) * 2006-03-23 2011-11-15 Harris Corporation Computer architecture for an electronic device providing single-level secure access to multi-level secure file system
US8429724B2 (en) 2006-04-25 2013-04-23 Seagate Technology Llc Versatile access control system
US8028166B2 (en) * 2006-04-25 2011-09-27 Seagate Technology Llc Versatile secure and non-secure messaging
US7539890B2 (en) * 2006-04-25 2009-05-26 Seagate Technology Llc Hybrid computer security clock
ES2296518B1 (es) * 2006-05-11 2009-03-01 Inelcan, S.L. "dispositivo firmador externo para pc, con capacidad de comunicacion inalambrica".
US20080034212A1 (en) * 2006-08-07 2008-02-07 Emanuele Altieri Method and system for authenticating digital content
US7849321B2 (en) * 2006-08-23 2010-12-07 Authernative, Inc. Authentication method of random partial digitized path recognition with a challenge built into the path
US20080052508A1 (en) * 2006-08-25 2008-02-28 Huotari Allen J Network security status indicators
US8584109B2 (en) 2006-10-27 2013-11-12 Microsoft Corporation Virtualization for diversified tamper resistance
US7933835B2 (en) * 2007-01-17 2011-04-26 The Western Union Company Secure money transfer systems and methods using biometric keys associated therewith
US8818904B2 (en) 2007-01-17 2014-08-26 The Western Union Company Generation systems and methods for transaction identifiers having biometric keys associated therewith
EP1990751A1 (de) * 2007-05-11 2008-11-12 Secunet Security Networks Aktiengesellschaft Verfahren zum digitalen Signieren und/oder Verschlüsseln einer auf einer Datenverarbeitungseinheit gespeicherten Datei
US20090064273A1 (en) * 2007-08-31 2009-03-05 Broadcom Corporation Methods and systems for secure data entry and maintenance
US9043589B2 (en) * 2007-11-14 2015-05-26 Hewlett-Packard Development Company, L.P. System and method for safeguarding and processing confidential information
TW200929974A (en) 2007-11-19 2009-07-01 Ibm System and method for performing electronic transactions
US7865675B2 (en) 2007-12-06 2011-01-04 Arm Limited Controlling cleaning of data values within a hardware accelerator
US8775824B2 (en) * 2008-01-02 2014-07-08 Arm Limited Protecting the security of secure data sent from a central processor for processing by a further processing device
US8332660B2 (en) 2008-01-02 2012-12-11 Arm Limited Providing secure services to a non-secure application
US8914901B2 (en) * 2008-01-11 2014-12-16 Microsoft Corporation Trusted storage and display
US8204180B1 (en) * 2008-08-08 2012-06-19 Intervoice Limited Partnership Systems and methods for preventing sensitive information from being communicated into a non-secure environment
EP2202662A1 (en) * 2008-12-24 2010-06-30 Gemalto SA Portable security device protecting against keystroke loggers
DE102009014572A1 (de) 2009-03-24 2010-09-30 Giesecke & Devrient Gmbh Verfahren und Vorrichtung zur sicheren Weiterleitung von Eingabedaten
US8583561B2 (en) * 2009-04-28 2013-11-12 Mastercard International Incorporated Apparatus, method, and computer program product for providing a quality control mechanism for the contactless interface of a dual-interface card
JP4656458B1 (ja) 2009-11-09 2011-03-23 Necインフロンティア株式会社 ハンディターミナル、及びハンディターミナルによる決済方法
EP2354994A1 (en) * 2009-12-30 2011-08-10 Gemalto SA Secure signature creation application using a TPM comprising a middleware stack
KR101340770B1 (ko) * 2011-04-18 2013-12-11 주식회사 팬택 전자 기기, 전자 기기의 사용자 입력 데이터의 보안 방법 및 장치
NL2006733C2 (en) * 2011-05-06 2012-11-08 Tele Id Nl B V Method and system for allowing access to a protected part of a web application.
DE102011108069A1 (de) * 2011-07-19 2013-01-24 Giesecke & Devrient Gmbh Verfahren zum Absichern einer Transaktion
US9305182B1 (en) * 2011-08-22 2016-04-05 Cloudflare, Inc. Managing distribution of sensitive information
CA2870283C (en) * 2012-04-13 2021-07-06 Ologn Technologies Ag Apparatuses, methods and systems for computer-based secure transactions
EP3561714B1 (en) 2012-04-13 2022-05-04 OLogN Technologies AG Secure zone for digital communications
US9432348B2 (en) 2012-04-20 2016-08-30 Ologn Technologies Ag Secure zone for secure purchases
US9256734B2 (en) * 2012-04-27 2016-02-09 Broadcom Corporation Security controlled multi-processor system
US9046886B2 (en) 2012-04-30 2015-06-02 General Electric Company System and method for logging security events for an industrial control system
US8707032B2 (en) * 2012-04-30 2014-04-22 General Electric Company System and method for securing controllers
US8964973B2 (en) 2012-04-30 2015-02-24 General Electric Company Systems and methods for controlling file execution for industrial control systems
GB2521560A (en) * 2012-09-05 2015-06-24 Mads Landrok Trusted user interface and touchscreen
US10147090B2 (en) 2012-10-01 2018-12-04 Nxp B.V. Validating a transaction with a secure input without requiring pin code entry
WO2014141202A1 (en) 2013-03-15 2014-09-18 Ologn Technologies Ag Systems, methods and apparatuses for securely storing and providing payment information
US20150026070A1 (en) * 2013-07-16 2015-01-22 Mastercard International Incorporated Systems and methods for correlating cardholder identity attributes on a payment card network to determine payment card fraud
US9948640B2 (en) 2013-08-02 2018-04-17 Ologn Technologies Ag Secure server on a system with virtual machines
EP3058526A1 (en) * 2013-10-16 2016-08-24 Cryptomathic Ltd Trusted user interface and touchscreen
FR3026207B1 (fr) * 2014-09-22 2018-08-17 Prove & Run Terminal a affichage securise
US9116768B1 (en) * 2014-11-20 2015-08-25 Symantec Corporation Systems and methods for deploying applications included in application containers
FR3038422B1 (fr) * 2015-07-03 2017-07-28 Ingenico Group Securisation d'une validation d'une sequence de caracteres, procede, dispositif et produit programme d'ordinateur correspondants
US10593198B2 (en) * 2016-12-06 2020-03-17 Flir Commercial Systems, Inc. Infrastructure to vehicle communication protocol
US11108741B2 (en) * 2017-02-12 2021-08-31 Noam Camiel System and method for the separation of systems that work together
WO2018164955A1 (en) 2017-03-06 2018-09-13 Rivetz Corp. Device enrollment protocol
JP7001524B2 (ja) * 2018-03-29 2022-01-19 セコム株式会社 電気錠
US10601806B1 (en) * 2019-02-22 2020-03-24 Capital One Services, Llc Runtime identity confirmation for restricted server communication control
FR3140463A1 (fr) * 2022-09-30 2024-04-05 Ledger Smartphone intégrant un portefeuille matériel de stockage de clés cryptographiques mettant en œuvre un multiplexage matériel de l'afficheur du smartphone

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4319079A (en) * 1979-09-13 1982-03-09 Best Robert M Crypto microprocessor using block cipher
US4797928A (en) * 1987-01-07 1989-01-10 Miu Automation Encryption printed circuit board
IL103062A (en) * 1992-09-04 1996-08-04 Algorithmic Res Ltd Data processor security system
US5745574A (en) * 1995-12-15 1998-04-28 Entegrity Solutions Corporation Security infrastructure for electronic transactions
US5815571A (en) * 1996-10-28 1998-09-29 Finley; Phillip Scott Computer system with secured data paths and method of protection
US5896499A (en) * 1997-02-21 1999-04-20 International Business Machines Corporation Embedded security processor

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1618200B (zh) * 2001-12-21 2010-05-12 法国电信局 在若干实体与设备间分布负荷的密码法
CN1894887B (zh) * 2003-11-18 2010-12-08 德国捷德有限公司 授权用户交易的方法
CN1926837B (zh) * 2004-03-24 2011-04-06 英特尔公司 在网络域中与网络端点上的嵌入式代理共享密钥的方法、装置
US8995653B2 (en) 2005-07-12 2015-03-31 International Business Machines Corporation Generating a secret key from an asymmetric private key
CN102667800A (zh) * 2009-11-09 2012-09-12 德国捷德有限公司 用于与安全元件的安全交互的方法
CN103376766A (zh) * 2012-04-30 2013-10-30 通用电气公司 用于工业控制器的安全工作的系统和方法
CN103376766B (zh) * 2012-04-30 2017-11-17 通用电气公司 用于工业控制器的安全工作的系统和方法
US9495524B2 (en) 2012-10-01 2016-11-15 Nxp B.V. Secure user authentication using a master secure element
CN103714460A (zh) * 2012-10-01 2014-04-09 Nxp股份有限公司 使用安全输入和非安全输出来验证交易的方法
CN105095773A (zh) * 2014-05-09 2015-11-25 恩智浦有限公司 使用专用安全设备进行用户交互的平台安全架构
CN104166914A (zh) * 2014-08-20 2014-11-26 武汉天喻信息产业股份有限公司 基于安全元件的主机卡片模拟技术的安全系统及方法
CN107667373A (zh) * 2015-06-25 2018-02-06 英特尔公司 安全受信执行环境数据存储
CN107667373B (zh) * 2015-06-25 2022-01-25 英特尔公司 安全受信执行环境数据存储
CN105654168A (zh) * 2015-12-25 2016-06-08 金邦达有限公司 嵌入式智能安全模块、安全硬件装置、系统及工作方法
CN105654168B (zh) * 2015-12-25 2019-05-03 金邦达有限公司 嵌入式智能安全模块、安全硬件装置、系统及工作方法

Also Published As

Publication number Publication date
JP2002517036A (ja) 2002-06-11
EP1080414A4 (en) 2002-08-28
BR9910614A (pt) 2001-10-02
US6092202A (en) 2000-07-18
AU4078299A (en) 1999-12-13
EP1080414A1 (en) 2001-03-07
DE1080414T1 (de) 2003-01-09
WO1999061989A1 (en) 1999-12-02

Similar Documents

Publication Publication Date Title
CN1302406A (zh) 计算机系统中用于安全交易的方法和系统
CN1271485C (zh) 对网上银行数据进行加密、认证方法
US8930273B2 (en) System and method for generating a dynamic card value
CN1266875C (zh) 内容发布/接收方法
CN1165849C (zh) 保护软件的计算机系统及一种保护软件的方法
CN101651675B (zh) 通过认证码对客户端进行验证的方法和系统
CN113902446A (zh) 基于安全单元和可信执行环境的人脸支付安全方法
CN1304602A (zh) 一种用于电子交易的密码系统和方法
CN1790359A (zh) 使用便携式计算设备作为智能密钥设备的方法和系统
CN101051907A (zh) 面向签名数据的安全认证方法及其系统
CN1675876A (zh) 个人保密复合体
CN1898624A (zh) 在使用授权证书时维护私密性
CN101938471A (zh) 安全的电子信息请求传递系统
CN1897027A (zh) 使用移动装置的认证服务
CN101216923A (zh) 提高网上银行交易数据安全性的系统及方法
WO2008095346A1 (fr) Procédé et outil de signature électronique
TWI288554B (en) Method of generating and applying one time password in network transactions, and system executing the same method
CN1921395A (zh) 提高网络软件安全性的方法和系统
CN1838141A (zh) 利用移动电话增强访问计算机应用系统的安全性的技术
CN1479216A (zh) 电子图章、ic卡、验证系统及移动设备
CN101064033A (zh) 行动付款的系统与方法
CN1882963A (zh) 交易验证系统
CN1110003C (zh) 银行通用支付密码系统
CN1601490A (zh) 信息安全认证及其加密装置的方法
US20120089830A1 (en) Method and device for digitally attesting the authenticity of binding interactions

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication
REG Reference to a national code

Ref country code: HK

Ref legal event code: WD

Ref document number: 1037759

Country of ref document: HK