CN1302406A - 计算机系统中用于安全交易的方法和系统 - Google Patents
计算机系统中用于安全交易的方法和系统 Download PDFInfo
- Publication number
- CN1302406A CN1302406A CN99806523.4A CN99806523A CN1302406A CN 1302406 A CN1302406 A CN 1302406A CN 99806523 A CN99806523 A CN 99806523A CN 1302406 A CN1302406 A CN 1302406A
- Authority
- CN
- China
- Prior art keywords
- certificate
- interface
- security coprocessor
- processor
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/0866—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means by active credit-cards adapted therefor
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/72—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/82—Protecting input, output or interconnection devices
- G06F21/85—Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/363—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes with the personal data of a user
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1016—Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2207/00—Indexing scheme relating to methods or arrangements for processing data by operating upon the order or content of the data handled
- G06F2207/72—Indexing scheme relating to groups G06F7/72 - G06F7/729
- G06F2207/7219—Countermeasures against side channel or fault attacks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2211/00—Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
- G06F2211/007—Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2211/00—Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
- G06F2211/009—Trust
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
Abstract
一个系统,其中,安全的交易过程在它的安全协处理器(122)本地处理,非安全交易过程在主机系统(114)上处理。系统进一步包括连到安全协处理器(122)提供信任输入(130)的装置。此外,系统还包括与安全协处理器(122)相连用于从智能卡(126)上接收敏感数据的第二个接口(124)和与安全协处理器(122)相连用于提供真实交易信息的信任显示器(128)。优点包括:保护交易避免非授权的入侵;不能拒绝参与的交易;保持与智能卡技术的兼容性;由于协处理器有相当多的功能,智能卡成本与复杂性将降低,智能卡从而仅需要有存储敏感数据的内置功能,它包含提供数字签名证实参与的帐号和私钥。智能卡也可携带生物统计学数据。
Description
发明领域
本发明涉及在一个计算机系统中提供安全交易的方法和系统,更精确地讲,涉及在进行这些交易的计算机系统中提供一个安全环境的方法和系统。
发明背景
自从计算机网络作为处理电子商务和其它类型的交易的媒介出现以来,总是有维护这些交易的完整性与合法性的一种需求。然而传统的计算机网络提供的环境充满了安全性危害,它容许黑客破坏上述交易的完整性和合法性。
传统的计算机网络,如局域网,广域网和/或公共网络即互联网,把个人计算机和工作站连接到一台或多台服务器或彼此互连。此环境允许计算机用户与服务器交互或相互交互。计算机用户之间或计算机用户与服务器之间的交易使用应用程序处理。这些程序执行在传统的操作系统平台上,如OS/27,Windons7,Unix7等。这些交易包括高价值的电子商务和其它私人交易,它们使用秘密或敏感的数据如银行,信贷帐号信息。
然而,计算机黑客能“侵入”驻留在计算机磁盘或存储器上的数据,也能侵入与实时处理相关的数据。因此通过或存储在计算机中的任何数据,敏感的或别的都可能被黑客或入侵者通过计算机网络获取访问而被截获。此外,即使敏感数据被加密,当如计算机系统下载或执行欺骗程序时,其它在计算机中的敏感数据可能会受到攻击。一个欺骗程序允许黑客偷偷地捕获计算机用户名,家庭地址,E-mail地址等而不被注意。然后计算机黑客能使用这些敏感数据假扮计算机用户从而执行欺诈性的交易。
在此环境中安全交易变得十分困难。因此,传统计算机系统使用智能卡做安全交易。一个传统的智能卡带有相当多的内置功能包括一个8位微控制器,一个只读存储器(ROM),一个电可擦除可编程ROM(EEPROM),一个随机存取存储器(RAM)和其它可选外部设备如加密单元。EEPROM保存智能卡持有人的敏感数据,ROM保存一个交易应用程序代码,RAM保存临时变量。在一个或是多路复用器或是其它加密引擎的加密单元中,敏感数据被加密。
智能卡因其含存储和处理敏感数据的内置功能级别而有不同。敏感数据提供给智能卡而不是计算机磁盘和存储器,以保护其防止未授权的访问。因此,智能卡在存储与处理敏感数据方面能取代计算机。
值得注意的是如果智能卡包含了一个完整的内置功能,它将排除常规计算机系统中的敏感数据的处理。这些智能卡将为电子交易提供足够的安全环境。然而,内置功能愈多,智能卡就愈贵。除价格外,内置功能的实施受智能卡物理尺寸限制。
典型地,5mm×5mm电路芯片用于实施智能卡的内置功能,因为较大的电路芯片将降低连接到它们的能力。而且内置在智能卡的芯片极易被损坏,因为智能卡通常存放在后口袋内的钱包中。此外,ISO7816标准是用于智能卡的工业标准,它对智能卡上强加了抗弯限制。因为较大芯片不能使智能卡弯曲,它必须小。最后,智能卡的电流量是50~100mA。相比较,带扩展内置功能的处理器有40倍之大的电流量。因此,在智能卡中含完全内置功能是不行的。
所以,至少一些敏感数据的处理必须在一个非安全方式的常规计算机系统中执行。敏感数据驻留在一个智能卡上直至需要计算机处理。一旦从智能卡中读出且传送给计算机处理,敏感数据变成易受非授权访问。因此,智能卡和常规计算机系统的使用并不能完全解决为处理电子交易提供安全环境的问题。
在常规计算机系统中,当敏感数据由键盘输入给计算机处理时,问题复杂了。例如,个人识别码(PIN)常用于解锁个人或受限访问帐号,一旦它由计算机用户用键盘输入时可以被盗走。
此外,访问计算机显示控制器允许欺骗程序或病毒而产生错误或伪造的显示,它取代或藏匿了资料信息如交易值。结果,欺诈交易未被发现。当显示安全受到影响时,交易的一方或多方有不一致的错误显示。显示的不一致会引起意见不一致且交易因此成为非法和无法实施。因此,这样的交易容易被交易的一方或多方拒绝。
所以,利用智能卡的常规系统无法提供实时安全交易。此外,在此环境中,为了让它们作为交易方之间的合法协议这个目的,验证交易十分困难。例如,在决定交易之后,一个人改变了他的主意,他声明允许黑客在他们的位置上交易违反安全性而拒绝该交易。无法证明拒绝方参与了某些交易中,而其它交易方却无追索权。
因此,需要一个系统,它提供给电子商务和其他类型的机密交易一个安全的环境。为了允许用智能卡交易,系统同样需要包含比完全内置功能少的智能卡。系统更需要减少智能卡的成本,接着是整个系统的成本。系统额外需要允许强制的确认和验证的交易。最后,系统需要很容易用现有技术实现。本发明提供了解决前述问题的方法和系统。
发明概述
一种安全交易的方法和系统。此方法和系统包括一个安全协处理器和一个使此处理器与主机系统交互的接口。在此方法和系统中,安全交易处理在安全协处理器本地执行,非安全交易处理在主机上执行。此安全系统和方法进而包括耦合至安全协处理器提供信任输入的手段。此外,它还包括耦合至安全协处理器的用于从智能卡接收敏感数据的第二接口,以及耦合至安全协处理器的用于提供真实交易信息的信任显示。
依据本发明的方法和系统的一个优点是防止非授权的交易,此外,可以证明参与以使交易不被拒绝。另一个优点是保持了与智能卡技术的兼容性。还一个优点是因为安全协处理器有相当多的功能,智能卡的内置功能仅需存储一些敏感数据,包括帐号和私钥并供给数字签名以证明参与。此外,智能卡能载有被该方法和系统识别的生物统计学数据,用于更可靠地证明参与和确认卡持有人。智能卡内置功能越少,它就越简单,便宜。最后,该方法与系统易于用现有技术实现,整个系统的成本减少。
附图简述
图1是进行电子交易的常规系统框图。
图2A是常规认证结构图。
图2B是用于授权电子交易的常规认证链图。
图3是用于进行安全电子交易的常规系统框图。
图4是依照本发明的包含一个安全协处理器的系统框图。
图5所示为依照本发明,在带安全协处理器的系统中,用于安全电子交易的包含接口通信协议的防火墙。
图6是依照本发明更详细的安全协处理器框图。
图7是一个数字签名处理流程图,它用于在带安全协处理器的系统中授权的电子交易。
图8是依据本发明的两层存储器系统框图。
图9是带安全协处理器的系统中建立信任凭证高速缓冲存储器的流程图。
发明的详细描述
本发明涉及在一个计算机系统中提供安全交易的方法和系统,更精确地讲,该方法和系统为这些交易在计算机系统中提供一个安全的环境。下面的描述表示能使本领域的普通熟练人员利用本发明并属于一项专利申请及其需求范围。对本领域的熟练人员而言,对较佳实施例的各种变换将显而易见,且一般性原理可应用于其它实施例中。因此,本发明不打算限制在所示的实施例中,而是属于与在此描述的原理和特征一致的更广的范围中。
计算机用户相互交互,以通过计算机网络电子化地处理交易。在计算机网络上处理的交易通常被看作电子交易。图1是用于处理电子交易的常规系统10的框图。
如图l所示,系统10包括一台个人计算机或工作站(计算机)14,它配置了一个磁盘和存储器(盘)16。计算机14通过网络12连到其它计算机上(未图示)。网络12可以是局域网,连接一个建筑物中的计算机,或一个广域网,连接分散在不同建筑物中的计算机,或公共网络,如互联网等。
用于处理电子交易的多数应用程序(电子交易应用程序)在一个常规操作系统平台上如OS/2,Windons,Unix等,执行。一般认为,常规操作系统平台为执行电子交易程序提供了一个非安全的计算环境。在该环境中,与电子交易相关的机密信息(敏感数据)能被轻易获取。在常规系统中,破坏通信安全和电子交易可包括对含密钥文件的解码,解除访问其它系统的可能。
于是,保护完整性和保护电子交易合法性的需要产生了可选的系统和方法。这些系统和方法提供了一个处理电子交易的更安全的环境。众所周知,在一个计算机系统中,交易信息可被授权。电子交易应用程序典型地与著名的公钥加密算法相关。此算法利用公钥和私钥对进行验证。公钥是在公共域中可获得数据。私钥是其所有者个人的敏感数据。私钥被提供在一些组织,如银行,信用卡公司,雇主等发行的智能卡上。
数字证书把名字绑定在密钥对上,从而提供了一个数字识别。数字证书总是验证公钥是否属于使用它的特定个人。图2A是一个常规证书结构图。常规证书结构符合如x509.V3标准认证结构。一个常规数字证书50包括用户名502,证书有效期504,公钥508。证书由一个相互信任授权“签名”(即公钥用户和他交易伙伴的信任)。相互信任授权,通认为证书授权或发行授权506,通过提供一个签名510鉴别公钥用户身份,验证该公钥确实属于该公钥用户。
采用公钥加密一条加密或不加密的信息能用私钥“签名”并传递给收信人。然而收信人或其他有公钥的人能用公钥解密该消息并知道谁发送了它。数字证书允许通过追踪消息到他们的源头而验证消息。典型地,将一个证书链用于此目的。
图2B是用于验证电子交易的证书示意图。证书链有一个根认证权威522,允许不同国家和地区的人互相电子化地交易。根认证权威522允许不同国家和地区在它们的国家中的认证权威来发布对个人的数字身份。认证链在信任流从每个交易伙伴向上到根认证权威522处建立一个信任关系。例如,也许有一个日本认证权威528,一个法国认证权威526和一个美国认证书权威,分别发行数字身份给日本、法国、美国的居民。在日本,东京地区认证权威538可发行一个数字身份546给J.Yen,在法国,巴黎地区认证权威536可发行一个数字身份544给F.Frank,在美国,也许有一个东部认证权威534,一个中西部认证部权威532和一个西部认证权威530。西部认证权威530可发行一个数字身份给加里福尼亚州认证权威540接着可发行一个数字身份542给A.Doe。
当A.Doe这个加里福尼亚居民要与在日本的J.Yen或/和在法国的F.Frank通过交换信息来处理电子交易时。A.Doe需要确认电子交易是和J.Yen和/或F.Frank进行的,而不是和骗子进行的。通过现有的认证技术,有可能通过向上查遍认证链来验证发送交易信息人的数字身份。在检查一些人信息中的数字证书时,A.Doe能检查是否在个人的数字证书中有一个合法的数字身份,即A.Doe能检查在J.Yen的信息中是否有东京的认证权威538,日本的认证权威528和根认证权威522的有效认证权威的签名。
公私钥加密具有非对称加密特性,如果信息被用户的公钥加密后,仅能由用户的私钥解密。即在每一边仅需要一个密钥,分别用作加密和解密。
相反,对称钥加密仅用一个密钥,双方都用它来加密、解密信息。一方用此密钥加密信息,另一方用此密钥解密。此密钥必须保密,若一个非授权用户获得它,他就能看所有的加密信息。因此密钥分发利害重大,没有可自由分发的公钥,所有密钥需保密且布置一个高度安全的分发计划保护系统的安全性。公-私钥系统允许未谋面的伙伴们秘密地通信。因为公钥可被广泛地分发,任何人都可得到他希望与之秘密通信者的密钥拷贝并在公钥中加密信息。
图3是处理安全电子交易的常规系统20的框图。如图示,系统包括用智能卡26处理安全交易的计算机24,计算机24一次接收一个智能卡。网络22和计算机24与图1中的网络12和计算机14相似。智能卡26含用于处理和存储敏感数据包括个人数据和私钥的内置功能。
有了智能卡26,敏感数据就不会被计算机黑客可访问了。因此,敏感数据不会遭到黑客攻击,直至它从智能卡26读出传给计算机24,进一步处理并通过网络22传给其它计算机。
然而访问存取在计算机24内部的数据和访问计算机24实时处理过程中使用的数据,致使含有敏感数据的数据容易受到攻击。因此,传给计算机24的敏感数据在不需时应及时删除。但是,很难保证在非安全操作系统中,数据能从计算机系统中正确地删除,因为数据也许被临时存放在计算机系统盘驱动器上的操作系统相关文件中。无论何时,敏感数据驻留在计算机24中,它都易受到如病毒和陷井门(trap-door)的攻击。病毒和陷井门被下载和执行偷偷捕获敏感数据的欺骗程序的计算机用户而不经意地引入计算机24。一旦电子交易程序的安全性受到危害,捕获的敏感数据可假扮计算机用户。
用以将安全性危害降至最小的一种机理是完全在智能卡26上处理交易。但是这不是处理复杂电子交易协议的可行方法,因为智能卡26受限于芯片大小与能量的限制。物理限制增加了生产智能卡的成本且限制了它的内置功能。随内置功能的增加,生产智能卡的成本增加,这使得一些商务模型不能利用此技术的好处。
在此环境下,不能有效地满足保护电子交易完整性和合法性的需求。因此,本发明就是满足这种需求的方法和系统。此发明的关键特征是在一个安全计算环境下,电子交易程序可以被执行,而使计算机黑客无法触及而无需把所有功能内置在智能卡中。按照本发明,在有这种结构的系统中,安全计算环境通过防火墙与常规计算环境分离开。因此,系统中的处理分布在安全和常规计算环境之间。电子交易程序中的非安全部分可以继续工作在常规非安全计算环境中,而该程序中的安全部分在安全计算环境中执行。因此,分布式处理在保护敏感数据中扮演一个重要部分。依照本发明的系统和方法被详述如下。
图4是依照本发明含安全协处理器122的系统100的框图。安全协处理器122含一个与主机114交互的主机接口120。主机与网络110连接。主机接口120含一个接口134,以下将详述。
必须清楚安全协处理器122的位置可变化,但不脱离本发明的范畴,它可固定在计算机114或键盘118的内部或外部,只要安全计算环境104与常规计算环境102分离。最好,安全协处理器122与主机114内的处理器分离开。
安全协处理器122与一个信任显示128和信任输入130交互。安全协处理器122进而包含一个智能卡接口124。安全协处理器122与智能卡126交互,此卡是用于持有敏感数据的便携安全设备。安全协处理器122较佳地与符合用于智能卡通信的ISO7816标准的智能卡126相兼容。必须清楚,安全协处理器122与的其它类型智能卡126的兼容性是在本发明范畴内的。
依据本发明,带安全计算环境104的系统100的架构通过接口134与传统计算机环境102分离开,使电子交易能做成分布式处理。分布式处理的特点在于安全协处理器122负责从智能卡126上取回敏感数据并在本地处理该数据。
在由协处理器122提供的安全计算环境104中,敏感数据被加密和/或打包在加密的签名信息中。这些加密的敏感数据和/或签名信息然后传给常规计算环境102的计算机114来完成电子交易处理。计算机114发送含加密的签名信息给通过网络110连接的另一台计算机。因此,在依据本发明的系统中敏感数据不会由常规计算环境102中的计算机114来处理,且因此不会受到攻击。
因为错误,病毒或欺骗程序有可能反过来影响电子交易程序,本发明以一种信任的输入和显示提供额外的安全来解决此问题。最后,除了安全协处理器122,安全计算环境104含信任显示128和信任输入设备130,它包含安全模式指示器如液晶显示132。
信任显示128是分开的且与计算机114的显示116不同。信任显示128是用于显示代表真实交易信息的数据如交易量之类的专用显示。例如,信任显示128可以是小的LCD之类显示。当安全协处理器122处理交易时,它也可获得对真实交易值或量的访问。因此,安全协处理器122能提供真实交易量到信任显示128,并确保所示的量能正确地表示进展中的电子交易值。
计算机用户能比较信任显示128上的交易量与计算机114的显示器116上所示的交易量。例如,在一个包含货物交换或货币转帐的电子交易中,5000美元交易在计算机114的显示器116上可能显示成500美元的交易。当此冲突发现后,计算机用户此被警告可能的篡改或攻击。
此外,当如计算机用户输入PIN(个人身份码)来解锁计算机用户帐号时,信任显示128向计算机用户提供一个可视的反馈。在常规系统(如图3系统20中)当在键盘上输入敏感数据时,它由键盘传送给计算机24,从而使之易受攻击。反之,依本发明的系统100阻止如PIN这样的敏感数据通过计算机114。
最后,控制键盘输入被安全协处理器122所取代。安全协处理器122确定是否键盘输入提供了敏感数据。如果键盘输入提供的不是敏感数据,数据就传给常规计算环境中的计算机114处理;如果提供的是敏感数据,敏感数据就被工作于安全计算环境104中的协处理器122所捕获。在此情形下,LED132由安全协处理器122打开以提供安全模式的计算机用户的指示。
在一个实施例中,由从键盘118移走常规电子设备并在那儿嵌入安全协处理器122和其它兼容元件而把键盘118转换成信任输入设备130。在那里,由安全协处理器执行的程序之一是一个键盘应用程序。在此配置中,所有数据由通过安全协处理器122的键盘输入所提供。协处理器122判断数据是否上交给计算机114或是否由安全协处理器122本地处理。
在另一实施例中,系统100包括键盘118,另外有信任输入设备130。在此配置中,安全协处理器122不嵌入到键盘118中,但附着在信任输入设备130中,在那里信任输入设备从属于安全计算环境104中。
还有一个实施例,安全计算环境104能作为个人自动柜员机(AIM)系统用于通用或商用电子交易,这不需要完全的键盘兼容性。ATM含专用信任键盘130,它通过RS232接口(未图示)和信任显示128连接。
在以上任一实施例中,安全协处理器122和信任输入设备130共同阻止对提供敏感数据的键盘输入的非授权访问。这可以阻止未得到他人认可和批准而捕获PIN号码解锁计算机用户个人银行、帐单、信贷帐号。
为了提供上述提及的分布式处理,安全协处理器122包括主机接口120,它最好含接口134。
接口134充当安全协处理器122和计算机144间的防火墙。其中,防火墙意味着限制主机访问数据,允许批准的安全操作在安全协处理器122中处理。因此计算机114不能完全访问安全计算环境104中的数据。
例如,接口134阻止计算机114命令安全协处理器122来允许计算机114读取安全协处理器122上的所有存储器。相反,接口134允许计算机114命令安全协处理器122处理确定的其它交易(不管有多少攻击软件出现在计算机114中)。
接口134的功能通常由著名的应用程序接口API实施,API定义了计算机114和安全协处理122如何能相互通信。最好,API直接指向电子交易程序尤其是商务电子交易。然而,应当理解在不脱离本发明范畴和精神的情况下API也可以直接指向其它类电子交易。
以下结合图4和图5中,描述接口134的功能。图5所示的防火墙包括一个接口通信协议用于依照此发明在带有安全协处理器的系统中的安全电子交易。API利用定义了计算机114和安全协处理器122如何能相互通信的接口通信协议实施接口134功能。
用于安全电子交易的接口通信协议包括如信贷购买,此协议由计算机114通过一个购买开始信息302通知协处理器122,购买操作被请求而初始化。购买开始信息302提示安全协处理器122来激活用于信任购买(购买应用)的电子商务应用程序。安全协处理器122相应地发送给计算机114一个确认304。
下面,计算机114发送一个请求参数信息306。安全协处理器122用包括信用卡品种识别符,交易语言,数字签名方法如实际的或虚拟的记号和其它相关参数的购买参数308来响应。计算机114发送一个获得身份请求310提示安全协处理器122接受作为电子交易方的计算机用户的数字身份。安全协处理器122在回应中发送一个标识的源信息312来确认安全协处理器122分配了用于识别处理的资源。
下面,计算机114常常是以一个数字证书的形式发送电子交易方的数字身份314。安全协处理器122用合法的身份信息316来响应。在处理数字身份数据期间,安全协处理器122存贮先前未处理的数字身份。然后计算机114发一个PIN请求信息318提示计算机用户输入PIN来解锁智能卡126中的敏感数据。安全协处理器122相应地进入安全模式,打开安全模式指示器(LED32),允许计算机用户安全地输入PIN。安全协处理器122通过信息320确认PIN的请求。
来自计算机114的购买请求信息322通过购买程序提示安全协处理器122处理PIN和敏感数据,包括提供敏感数据加密和购买请求授权。然后安全协处理器122提交给计算机114购买响应信息324,该信息含加密数据和授权购买请求信息。此后计算机114可以转发购买响应信息324通过网络110到任一个电子交易方。
计算机114收到来自电子交易方的购买授权或拒绝的回应。计算机114提交该信息给安全协处理器112,它验证使电子交易方合法化的加密签名。结果证实授权或拒绝的信息328提交给计算机114。最后,购买请求结束信息330被计算机114发送给安全协处理器112,后者用购买终止信息332确认。
以上描述用于实施接口134功能的,由安全计算环境104提供的体现分布式处理好处的接口通信协议。作为示例,计算机114不直接访问贯穿整个电子交易过程的敏感数据。
安全协处理器122是本发明的另一个重要特征。图6是本发明的安全协处理器400的详细框图。
如图6所示,安全协处理器400包括处理器410(如一个32位的精简指令集控制器(RISC))。处理器410与ISO7816智能卡接口414相耦合用于与智能卡436交互,它符合ISO7816标准。处理器410进而和键盘/数字键盘接口416以及显示控制器接口418相耦合,用于分别与信任输入设备438和信任显示440连接。微处理器支持420与处理器410相耦合,它含组件如中断控制器和定时器,供给处理器420操作的需求。
处理器410进而与存储器422和外部存储器接口426相耦接。存储器422最好包含只读存储器(ROM)444和随机存取存储器(RAM)446。在ROM444中驻留一段安全程序代码,它包括一个或多个电子交易程序。临时变量,显示图片等放在RAM446中。
另外与主机接口412连接的处理器,包含如通用服务总线(USB)接口430,PS/2接口432,和RS-232接口434,用于与计算机442连接。一个或所有接口430,432,434可一次用于与一个或多个计算机442的连接。
作为说明安全协处理器400维持对敏感数据的本地处理。在安全协处理器400中加密控制器单元426处理是本地处理的重要方面。处理器410与加密控制器426耦接用于控制其操作。
当敏感数据在协处理器400本地被捕获时它将在加密控制器单元426中加密(即加密编码,这样当敏感数据提交给计算机442用来通过网络(未图示)传输时,它是一种加密的形式。接收加密敏感数据的各个电子交易方有一个适用于解密敏感数据的解码。
依据本发明在带安全协处理器的系统中,最好用安全的散列签署信息。与上面提及的公私钥加密原理相似,安全的散列是一种方法,无冲突加密算法与压缩算法类似。无冲突意味着对任何单一输入都有一个唯一相对应的散列输出。即,若两段数据除一个比特不同外,其余均相同,但结果共有两个完全不同的散列输出。一种方法意味着从散列值中导出任何输入数据是不可行的方法。安全散列使伪造电子签名十分困难,因为需要无数输入尝试,而仅有一个能产生独特的散列输出。
例如,智能卡可存有私钥和敏感数据如,一个帐号(如帐单),且数字证书相当于数字身份且公钥嵌入在内。智能卡所有人知道解锁帐户的PIN。
因此在操作中,依据本发明的系统(如上述结合图4的描述)读取来自智能卡的帐号,数字证书或在安全协处理器122中的私钥,然后它提示智能卡所有者通过信任的输入设备(130)输入PIN。接口134保护从没有被首次加密的计算机114取得的敏感数据。因此,所有电子交易应用程序的安全处理然后在一个安全计算环境104中执行,以保护敏感数据的完整性。敏感数据最好用一个对称或非对称加密算法加密,然后它结合信息的其它部分如交易量。然后,信息被电子签名。
图7是在带安全协处理器的系统中用于授权电子交易的数字签名过程流程图。首先,安全的散列敏感数据通过步骤550处理。出于源自公共安全行业实践的缘由,私钥从未成为(come off)智能卡。这就是为什么通过步骤552将散列输出上交给智能卡,通过步骤554,在智能卡中用私钥加密的原因。
私钥是一个长比特串(常是1024位),常常在发行者的信任安全环境中嵌入在智能卡中(如美国快递)。因此,如果发行者提供带这样一个私钥的智能卡且用PIN解锁私钥,那么不可能有人模仿智能卡持有者。因此,智能卡持有者处理电子交易将可得到验证,且智能卡持有人不能拒绝它们(即,在电子交易中,智能卡持有者的参与是可验证的,且智能卡持有者不能拒绝在电子交易完成后履行交易)。
用私钥签署的信息而后提交给计算机114(图4)用于通过网络110传输。另一方面,银行或其它交易方有它们自己的加密机制用来解密信息。
在本发明的一个实施例中,生物统计学数据如视网膜扫描,指纹等嵌入在智能卡中。智能卡持有人提供生物统计学数据样本和键入PIN。生物统计学数据和PIN的结合排除了电子交易的拒绝支付,因为实际上它证明授权的智能卡持有人确实执行了电子交易且准确地作了交易。于是,在此架构中,生物统计学数据从未驻留在非安全计算环境中。
特别是在高容量、高频率电子交易环境中,交易方的数字证书预验证保证了验证处理时间。交易方的预验证数字证书可存贮来为将来加速验证使用(不用再重复验证过程)。代替常规系统中的证书缓存,此系统可以由添加伪证书而遭损害,依照本发明的系统提供了信任证书缓存。
信任证书缓存常驻留在RAM中。在安全计算环境中,信任证书缓存存有预验证数字证书,此证书因接口原因,不能被损害。一旦数字证书被验证,在信任证书缓存中,一个API命令可用来存贮证书。
验证证书缓存加速了证书链的合法性。为验证在证书上发行者的签名,需要一个计算机化的很昂贵的加密签名验证。证书缓存意味着昂贵的签名验证仅需发生一次,同时,证书在被接受进入缓存前被验证。一旦接受,证书可被使用而勿需每次检查发行者签名。
本发明的一个实施例包括一个两层的存储器,它给安全协处理器提供了极大的处理容量。图8是依照本发明的两层存储器系统框图。安全协处理器400(如图6中)包含内置的RAM446。在安全计算环境中,安全协处理器400也通过外置RAM接口426与外置RAM602相连。计算机610访问内置RAM446和外置RAM602被主机接口412中的接口616所阻挡。内置RAM446(一个1024位存储器)嵌入在安全协处理器400芯片中。敏感数据保存在内置RAM446中。外置RAM602是安全协处理器400外部的高容量必需设备(一个128K比特存储器)。加密敏感数据,数字证书和临时变量存在外部RAM602中。它将用一个昂贵的逻辑分析器($50,000)捕捉进出RAM602的数据。因此,数据不易被捕获,仍可防范来自软件的攻击。
当内置RAM446暂时填满时,安全协处理器能处理隐密分页,这意味着敏感数据能被加密且暂时放置在外部RAM602中或主机RAM612或系统磁盘614中。外部RAM602也能用于信任证书缓存604来保持预批准数字证书。为进一步讨论此特征,现在一起参考图8和9。
数字证书在合法期间有一个有效周期。某些证书也有额外的有效期限限制使用证书的相应私钥在一个即将结束的周期进行签名,由此证书能用来验证这样一件事,其私钥甚至在不能用于执行签名后仍能签署。这些限制添加在证书延伸部分。
图9是在安全协处理器中建立信任证书缓存604的流程图。通过步骤700,建立信任证书缓存由等待一个新的数字证书开始。重复处理每个新证书。一旦通过步骤702收到一个新证书(若需要则解码),通过步骤704,其加密散列或其它唯一数据将与已经驻留在缓存中的证书比较。如果新证书已存在于缓存中,它的有效期和可选的限制延伸通过步骤712验证。通过步骤714如果证书仍然合法,那么它通过步骤718被证书缓存接收。另一种情况,如果在步骤712中证书合法性检查通过步骤714验证无效,新证书将被步骤716拒绝。
另外,如果新证书由步骤704确定已不出现在缓存中,那么通过步骤706检查缓存是否存在证书签名发行者证书。如果发行者的证书不出现在缓存中,那么通过步骤716而拒绝证书。
如果通过步骤706证书发行者出现在缓存中,那么在步骤708中检查证书上发行者的签名。如果通过步骤710,签名无效,通过步骤716拒绝证书。
如果由步骤710证明发行者证书无效,那么由步骤714检查证书的有效性和可选延伸。如果由步骤714证实证书仍旧无效,那么它将由步骤718收入证书缓存。另一种情况,若在步骤712中证书有效性不能合法地由步骤714检查通过,新证书由步骤716拒绝。因此逐渐建成缓存604极大地节省了花在数字认证验证上的处理时间。
最后,依照本发明带有安全协处理器的系统供给便宜的智能卡使用。依本发明用于此系统的智能卡与用于常规系统上的传统智能卡相比,仅需较少的内置功能,因为多数内置功能已包含在安全协处理器中。一个安全协处理器与一批带减少的内置功能的智能卡的成本低于带扩展内置功能的相同数量的智能卡的总成本。因此依据本发明的系统可在一个比常规系统成本低得多的情况下实施。成本的降低在大银行,信用卡组织和合作用户的大容量电子交易环境意义是巨大的。
以上揭示了一个用于安全加密和授权交易的系统和方法。尽管本发明依照所示的实施例描述,但本领域的普通技术人员将容易看出,实施例可以变化,那些变化均属于本发明的范畴。
权利要求书
按照条约第19条的修改
1.一种在主机中用于安全交易的系统,包括:一个安全协处理器,
安全协处理器与主机连接的接口,其中,安全交易处理在安全协处理器本地执行,并且非安全交易处理在主机系统中执行。
2.如权利要求1所述的系统,其特征在于,所述接口包括一个接口通信协议,此协议用于约束主机访问通过安全协处理器的数据,这些数据含敏感数据。
3.如权利要求2所述的系统,其特征在于,所述敏感数据包含个人数据和个人身份数据。
4.如权利要求3所述的系统,其特征在于,所述接口通信协议实施于一个应用编程接口中。
5.如权利要求2所述的系统,其特征在于,所述系统还包括连到安全协处理器提供信任输入的装置。
6.如权利要求5所述的系统,其特征在于,所述信任输入装置包含键和数字键盘。
7.如权利要求6所述的系统,其特征在于,所述信任输入装置包含一个安全模式指示器用来表示安全模式,该指示器响应来自主机的请求用于包含个人身份数据的敏感数据的键盘输入。
8.如权利要求7所述的系统,其特征在于,所述安全模式指示器包含一个液晶显示器。
9.如权利要求5所述的系统,其特征在于,所述系统还包含一个与安全协处理器相连的智能卡接口,智能卡接口与智能卡连接,该智能卡包含个人数据和私钥。
10.如权利要求9所述的系统,其特征在于,所述系统还包含一个与安全协处理器相连的信任显示器,用于提供可视的反馈和真实交易信息。
11.如权利要求10所述的系统,其特征在于,所述安全协处理器包括:
一个微处理器;
与微处理器相连的微处理器支座;
一个与微处理器相连的显示器接口,该显示接口用于提供可视的反馈和真实交易信息到信任显示;
连接在微处理器和信任输入装置之间的第一装置;
连接在微处理器和智能卡接口之间的第二装置;
与微处理器相连的存储器;
与微处理器相连的外部存储器接口,外部存储器接口用以与外部存储器连接;
与微处理器相连的加密控制器单元,加密控制器单元用于以加密形式提供数据;
连接在微处理器和多个计算机系统之间的第三装置。
12.如权利要求11所述的系统,其特征在于,有一个双层存储器含存储器和外部存储器,存储器用于存贮一个交易应用程序和包含敏感数据的数据,而外部存储器用于存贮临时变量和证书缓存。
13.如权利要求11所述的系统,其特征在于,所述加密单元执行敏感数据的非对称或对称加密,以加密形式提供敏感数据。
14.如权利要求13所述的系统,其特征在于,所述加密形式的敏感数据被包上非加密非敏感数据中以形成一个消息,在这里消息用私钥签署在智能卡中,然后提交给多个计算机系统之一,用于进一步传送给一个交易方。
15.一种在主机中用于安全交易的系统,包含:
一个安全协处理器;
用于将安全协处理器与主机连接的接口,
与安全协处理器相连用于提供信任输入的装置,其中安全交易处理在安全协处理器本地执行,且非安全交易处理在主机系统中执行。
16.如权利要求15所述的系统,其特征在于,所述接口包含用于约束主机访问通过安全协处理器的数据的接口通信协议。
17.如权利要求16所述的系统,其特征在于,所述系统还包含一个和安全协处理器相连用于与智能卡连接的智能卡接口。
18.如权利要求17所述的系统,其特征在于,所述系统还包括一个和用于提供可视反馈和真实交易信息的安全协处理器相连的信任显示器。
19.一种在主机中用于安全交易的系统,包括:
一个安全协处理器,安全协处理器含处理器,与处理器相连的处理器支座;与处理器相连的显示器接口;用于接收信任输入的第一接口装置,第一接口装置连到处理器上,连到处理器上的智能卡接口装置,连到处理器上的存储器,连到处理器上的外部存储器接口,连到微处理器的加密单元,和连到处理器上的第二接口装置,与多个计算机系统连接的第二接口装置;
连接在安全协处理器和主机之间的接口,接口与第二接口装置相连;
通过第一接口装置与安全协处理器相连的提供信任输入的装置;
连到安全协处理器的智能卡接口装置上的智能卡接口,该智能卡接口用于安全协处理器和智能卡之间的连接;以及
连到安全协处理器的显示器接口上的信任显示器,提供可视反馈和真实交易信息,其中,安全交易处理在安全协处理器本地执行非安全交易处理在主机系统中进行。
20.一种在主机进行安全交易的方法,该方法包括以下步骤:
a)提供一个安全协处理器,和
b)提供一个接口,用于将安全协处理器连到主机,其中,安全交易处理在安全协处理器本地执行,非安全交易处理在主机系统内执行。
21.如权利要求20所述的方法,其特征在于,所述接口包括一个接口通信协议,用于约束主机访问通过安全协处理器的数据。
22.如权利要求21所述的方法,其特征在于,所述接口通信协议在一个应用编程接口上实施。
23.如权利要求21所述的方法,其特征在于,所述方法进一步包括以下步骤:
c)提供耦合到安全协处理器用以提供信任输入的装置。
24.如权利要求23所述的方法,其特征在于,所述方法进一步包括以下步骤:
d)提供一个和安全协处理器相连的第二接口,用于从智能卡接收敏感数据。
25.如权利要求24所述的方法,其特征在于,所述方法进一步包括以下步骤:
e)提供一种和安全协处理器相连的信任显示器,用于提供可视反馈和真实交易信息。
26.如权利要求25所述的方法,其特征在于,安全协处理器包括:
一个处理器;
一个连到处理器的处理器支座;
一个连到处理器的显示器接口;
用于和键盘和数字键盘之一连接的第一接口装置,第一接口装置被连到处理器;
连到处理器的智能卡接口;
连到处理器的存储器;
连到处理器的外部存储器接口;
连到微处理器的加密单元;和
与多个计算机系统连接的第二接口装置,第二接口装置连到处理器上。
27.如权利要求26所述的方法,其特征在于,所述方法进一步包括以下步骤:
(f)通过处理器执行交易应用程序,这里,交易程序响应于通过防火墙传播来自主机的通信,交易应用程序则在本地执行安全交易处理。
28.如权利要求27所述的方法,其特征在于,所述执行步骤f)进一步包括步骤f1):
响应来自主机的通信指示一个安全模式,其中,请求敏感数据的键盘输入。
29.如权利要求28所述的方法,其特征在于,所述处理器打开液晶显示屏指示一个安全模式。
30.如权利要求28所述的方法,其特征在于,所述执行步骤f)进一步包括步骤f2:
提供数据至信任显示器,以在敏感数据键盘输入期间提供可视反馈并显示真实交易信息。
31.如权利要求30所述的方法,其特征在于,所述执行步骤f)进一步包括步骤f3):在加密单元中执行敏感数据的加密,以加密形式提供敏感数据。
32.如权利要求31所述的方法,其特征在于,所述加密是对敏感数据的对称或非对称加密操作。
33.如权利要求31所述的系统,其特征在于,所述执行步骤f)进一步包括步骤:
f4)通过智能卡接口传送信息到智能卡用于签名;
f5)在带私钥的智能卡中签署消息;
f6)提交消息到多个计算机系统之一,用于进一步传送到一个交易方。
34.如权利要求33所述的方法,其特征在于,所述执行步骤f)进一步包括步骤:
f7)创建一个带预验证的证书缓存和指示属于消息源的身份的合法证书,这里,证书缓存包含在存储器或外部存储器中,外部存储器通过外部存储器接口连到处理器。
35.如权利要求34所述的方法,其特征在于,所述证书缓存创建步骤f7)进一步包括步骤:
f7a)确定证书是否作为一个预验证的证书存在于证书缓存之中;
f7b)如果证书不存在于证书缓存中,确定证书中的发行者证书是否存在于证书缓存中。
f7c)如果发行者证书存在于证书缓存中且证书不存在于证书缓存中,验证发行者证书的合法性。
f7d)如果发行者证书非法则拒绝此消息;
f7e)等待一个新的证书。
36.如权利要求34所述的方法,其特征在于,所述证书缓存创建步骤f7)进一步包括步骤:
f7a)决定证书是否作为一个预验证的证书存在于证书缓存之中;
f7b)如果证书不存在于证书缓存中,确定证书中的发行者证书是否存在于证书缓存中。
f7c)如果发行者证书存在于证书缓存中且证书不存在于证书缓存中,验证证书发行者的合法性。
7fd)如果证书不存在于证书缓存中且发行者证书合法,验证证书延伸的合法性。
f7e)如果证书延伸合法,发行者证书合法,且证书不存在于证书缓存中,在证书缓存中存贮证书;
f7f)等待一个新的证书。
37.如权利要求34所述的方法,其特征在于,证书缓存创存步骤f7)进一步包括步骤:
f7a)确定证书是否作为一个预验证证书存在于证书缓存之中;
f7d)如果证书存在于证书缓存中,验证证书延伸的合法性;
f7e)如果证书延迟合法且证书存在于证书缓存中,存贮证书在证书缓存中;
f7f)等待一个新的证书。
38.如权利要求34所述的方法,其特征在于,所述执行步骤f)进一步包括步骤:
f8)处理供给安全协处理器的第一生物统计学数据和驻留在智能卡上的第二生物统计学数据,其中,第一生物统计学数据可与第二生物统计学数据对比来验证。
39.一种计算机可读媒体,包括用于安全加密和授权交易的程序指令,程序指令通过安全协处理器执行,安全协处理器通过一个含防火墙的主机接口与主机通信,防火墙有由接口通信协议实施的功能,用于约束主机访问通过安全协处理器的数据,程序指令用于:
a)指示一个安全模式响应来自主机的通信,其中,请求敏感数据的键盘输入;
b)提供数据到信任显示器,以在敏感数据的键盘输入期间提供一个可视反馈和用来显示真实交易信息;
c)在安全协处理器的加密单元中执行对敏感数据的加密以加密形式提供敏感数据。
d)计算一个消息的散列,以形成用于签名的机制;
e)传送散列到用于签名的智能卡;
f)签署消息在带私钥智能卡中;
g)提交消息到主机,用于进一步传送给交易方;以及
h)创建一个带预验证的证书缓存和指示属于消息源的身份的合法证书,此消息由安全协处理器接收,其中,安全交易处理在安全协处理器本地执行,非安全交易处理在主机内执行。
Claims (38)
1.一种在主机中用于安全交易的系统,包括:
一个安全协处理器,
安全协处理器与主机连接的接口,其中,安全交易处理在安全协处理器本地执行,并且非安全交易处理在主机系统中执行。
2.如权利要求1所述的系统,其特征在于,所述接口包括一个接口通信协议,此协议用于约束主机访问通过安全协处理器的数据,这些数据含敏感数据。
3.如权利要求2所述的系统,其特征在于,所述敏感数据包含个人数据和个人身份数据。
4.如权利要求3所述的系统,其特征在于,所述接口通信协议实施于一个应用编程接口中。
5.如权利要求2所述的系统,其特征在于,所述系统还包括连到安全协处理器提供信任输入的装置。
6.如权利要求5所述的系统,其特征在于,所述信任输入装置包含键和数字键盘。
7.如权利要求6所述的系统,其特征在于,所述信任输入装置包含一个安全模式指示器用来表示安全模式,该指示器响应来自主机的请求用于包含个人身份数据的敏感数据的键盘输入。
8.如权利要求7所述的系统,其特征在于,所述安全模式指示器包含一个液晶显示器。
9.如权利要求5所述的系统,其特征在于,所述系统还包含一个与安全协处理器相连的智能卡接口,智能卡接口与智能卡连接,该智能卡包含个人数据和私钥。
10.如权利要求9所述的系统,其特征在于,所述系统还包含一个与安全协处理器相连的信任显示器,用于提供可视的反馈和真实交易信息。
11.如权利要求10所述的系统,其特征在于,所述安全协处理器包括:
一个微处理器;
与微处理器相连的微处理器支座;
一个与微处理器相连的显示器接口,该显示接口用于提供可视的反馈和真实交易信息到信任显示;
连接在微处理器和信任输入装置之间的第一装置;
连接在微处理器和智能卡接口之间的第二装置;
与微处理器相连的存储器;
与微处理器相连的外部存储器接口,外部存储器接口用以与外部存储器连接;
与微处理器相连的加密控制器单元,加密控制器单元用于以加密形式提供数据;
连接在微处理器和多个计算机系统之间的第三装置。
12.如权利要求11所述的系统,其特征在于,有一个双层存储器含存储器和外部存储器,存储器用于存贮一个交易应用程序和包含敏感数据的数据,而外部存储器用于存贮临时变量和证书缓存。
13.如权利要求11所述的系统,其特征在于,所述加密单元执行敏感数据的非对称或对称加密,以加密形式提供敏感数据。
14.如权利要求13所述的系统,其特征在于,所述加密形式的敏感数据被包上非加密非敏感数据中以形成一个消息,在这里消息用私钥签署在智能卡中,然后提交给多个计算机系统之一,用于进一步传送给一个交易方。
15.一种在主机中用于安全交易的系统,包含:
一个安全协处理器;
用于将安全协处理器与主机连接的接口,
与安全协处理器相连用于提供信任输入的装置,其中安全交易处理在安全协处理器本地执行,且非安全交易处理在主机系统中执行。
16.如权利要求15所述的系统,其特征在于,所述接口包含用于约束主机访问通过安全协处理器的数据的接口通信协议。
17.如权利要求16所述的系统,其特征在于,所述系统还包含一个和安全协处理器相连用于与智能卡连接的智能卡接口。
18.如权利要求17所述的系统,其特征在于,所述系统还包括一个和用于提供可视反馈和真实交易信息的安全协处理器相连的信任显示器。
19.一种在主机中用于安全交易的系统,包括:
一个安全协处理器,安全协处理器含处理器,与处理器相连的处理器支座;与处理器相连的显示器接口;用于接收信任输入的第一接口装置,第一接口装置连到处理器上,连到处理器上的智能卡接口装置,连到处理器上的存储器,连到处理器上的外部存储器接口,连到微处理器的加密单元,和连到处理器上的第二接口装置,与多个计算机系统连接的第二接口装置;
连接在安全协处理器和主机之间的接口,接口与第二接口装置相连;
通过第一接口装置与安全协处理器相连的提供信任输入的装置;
连到安全协处理器的智能卡接口装置上的智能卡接口,该智能卡接口用于安全协处理器和智能卡之间的连接;以及
连到安全协处理器的显示器接口上的信任显示器,提供可视反馈和真实交易信息,其中,安全交易处理在安全协处理器本地执行非安全交易处理在主机系统中进行。
20.一种在主机进行安全交易的方法,该方法包括以下步骤:
a)提供一个安全协处理器,和
b)提供一个接口,用于将安全协处理器连到主机,其中,安全交易处理在安全协处理器本地执行,非安全交易处理在主机系统内执行。
21.如权利要求20所述的方法,其特征在于,所述接口包括一个接口通信协议,用于约束主机访问通过安全协处理器的数据。
22.如权利要求21所述的方法,其特征在于,所述接口通信协议在一个应用编程接口上实施。
23.如权利要求21所述的方法,其特征在于,所述方法进一步包括以下步骤:
d)提供一个和安全协处理器相连的第二接口,用于从智能卡接收敏感数据。
25.如权利要求24所述的方法,其特征在于,所述方法进一步包括以下步骤:
e)提供一种和安全协处理器相连的信任显示器,用于提供可视反馈和真实交易信息。
26.如权利要求25所述的方法,其特征在于,安全协处理器包括:
一个处理器;
一个连到处理器的处理器支座;
一个连到处理器的显示器接口;
用于和键盘和数字键盘之一连接的第一接口装置,第一接口装置被连到处理器;
连到处理器的智能卡接口;
连到处理器的存储器;
连到处理器的外部存储器接口;
连到微处理器的加密单元;和
与多个计算机系统连接的第二接口装置,第二接口装置连到处理器上。
27.如权利要求26所述的方法,其特征在于,所述方法进一步包括以下步骤:
(f)通过处理器执行交易应用程序,这里,交易程序响应于通过防火墙传播来自主机的通信,交易应用程序则在本地执行安全交易处理。
28.如权利要求27所述的方法,其特征在于,所述执行步骤f)进一步包括步骤f1):
响应来自主机的通信指示一个安全模式,其中,请求敏感数据的键盘输入。
29.如权利要求28所述的方法,其特征在于,所述处理器打开液晶显示屏指示一个安全模式。
30.如权利要求28所述的方法,其特征在于,所述执行步骤f)进一步包括步骤f2:
提供数据至信任显示器,以在敏感数据键盘输入期间提供可视反馈并显示真实交易信息。
31.如权利要求30所述的方法,其特征在于,所述执行步骤f)进一步包括步骤f3):在加密单元中执行敏感数据的加密,以加密形式提供敏感数据。
32.如权利要求31所述的方法,其特征在于,所述加密是对敏感数据的对称或非对称加密操作。
33.如权利要求31所述的系统,其特征在于,所述执行步骤f)进一步包括步骤:
f4)通过智能卡接口传送信息到智能卡用于签名;
f5)在带私钥的智能卡中签署消息;
f6)提交消息到多个计算机系统之一,用于进一步传送到一个交易方。
34.如权利要求33所述的方法,其特征在于,所述执行步骤f)进一步包括步骤:
f7)创建一个带预验证的证书缓存和指示属于消息源的身份的合法证书,这里,证书缓存包含在存储器或外部存储器中,外部存储器通过外部存储器接口连到处理器。
35.如权利要求34所述的方法,其特征在于,所述证书缓存创建步骤f7)进一步包括步骤:
f7a)确定证书是否作为一个预验证的证书存在于证书缓存之中;
f7b)如果证书不存在于证书缓存中,确定证书中的发行者证书是否存在于证书缓存中。
f7c)如果发行者证书存在于证书缓存中且证书不存在于证书缓存中,验证发行者证书的合法性。
f7d)如果发行者证书非法则拒绝此消息;
f7e)等待一个新的证书。
36.如权利要求34所述的方法,其特征在于,所述证书缓存创建步骤f7)进一步包括步骤:
f7a)决定证书是否作为一个预验证的证书存在于证书缓存之中;
f7b)如果证书不存在于证书缓存中,确定证书中的发行者证书是否存在于证书缓存中。
f7c)如果发行者证书存在于证书缓存中且证书不存在于证书缓存中,验证证书发行者的合法性。
7fd)如果证书不存在于证书缓存中且发行者证书合法,验证证书延伸的合法性。
f7e)如果证书延伸合法,发行者证书合法,且证书不存在于证书缓存中,在证书缓存中存贮证书;
f7f)等待一个新的证书。
37.如权利要求34所述的方法,其特征在于,证书缓存创存步骤f7)进一步包括步骤:
f7a)确定证书是否作为一个预验证证书存在于证书缓存之中;
f7d)如果证书存在于证书缓存中,验证证书延伸的合法性;
f7e)如果证书延迟合法且证书存在于证书缓存中,存贮证书在证书缓存中;
f7f)等待一个新的证书。
38.如权利要求34所述的方法,其特征在于,所述执行步骤f)进一步包括步骤:
f8)处理供给安全协处理器的第一生物统计学数据和驻留在智能卡上的第二生物统计学数据,其中,第一生物统计学数据可与第二生物统计学数据对比来验证。
39.一种计算机可读媒体,包括用于安全加密和授权交易的程序指令,程序指令通过安全协处理器执行,安全协处理器通过一个含防火墙的主机接口与主机通信,防火墙有由接口通信协议实施的功能,用于约束主机访问通过安全协处理器的数据,程序指令用于:
a)指示一个安全模式响应来自主机的通信,其中,请求敏感数据的键盘输入;
b)提供数据到信任显示器,以在敏感数据的键盘输入期间提供一个可视反馈和用来显示真实交易信息;
c)在安全协处理器的加密单元中执行对敏感数据的加密以加密形式提供敏感数据。
d)计算一个消息的散列,以形成用于签名的机制;
e)传送散列到用于签名的智能卡;
f)签署消息在带私钥智能卡中;
g)提交消息到主机,用于进一步传送给交易方;以及
h)创建一个带预验证的证书缓存和指示属于消息源的身份的合法证书,此消息由安全协处理器接收,其中,安全交易处理在安全协处理器本地执行,非安全交易处理在主机内执行。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US09/084,078 | 1998-05-22 | ||
US09/084,078 US6092202A (en) | 1998-05-22 | 1998-05-22 | Method and system for secure transactions in a computer system |
Publications (1)
Publication Number | Publication Date |
---|---|
CN1302406A true CN1302406A (zh) | 2001-07-04 |
Family
ID=22182757
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN99806523.4A Pending CN1302406A (zh) | 1998-05-22 | 1999-05-13 | 计算机系统中用于安全交易的方法和系统 |
Country Status (8)
Country | Link |
---|---|
US (1) | US6092202A (zh) |
EP (1) | EP1080414A4 (zh) |
JP (1) | JP2002517036A (zh) |
CN (1) | CN1302406A (zh) |
AU (1) | AU4078299A (zh) |
BR (1) | BR9910614A (zh) |
DE (1) | DE1080414T1 (zh) |
WO (1) | WO1999061989A1 (zh) |
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1618200B (zh) * | 2001-12-21 | 2010-05-12 | 法国电信局 | 在若干实体与设备间分布负荷的密码法 |
CN1894887B (zh) * | 2003-11-18 | 2010-12-08 | 德国捷德有限公司 | 授权用户交易的方法 |
CN1926837B (zh) * | 2004-03-24 | 2011-04-06 | 英特尔公司 | 在网络域中与网络端点上的嵌入式代理共享密钥的方法、装置 |
CN102667800A (zh) * | 2009-11-09 | 2012-09-12 | 德国捷德有限公司 | 用于与安全元件的安全交互的方法 |
CN103376766A (zh) * | 2012-04-30 | 2013-10-30 | 通用电气公司 | 用于工业控制器的安全工作的系统和方法 |
CN103714460A (zh) * | 2012-10-01 | 2014-04-09 | Nxp股份有限公司 | 使用安全输入和非安全输出来验证交易的方法 |
CN104166914A (zh) * | 2014-08-20 | 2014-11-26 | 武汉天喻信息产业股份有限公司 | 基于安全元件的主机卡片模拟技术的安全系统及方法 |
US8995653B2 (en) | 2005-07-12 | 2015-03-31 | International Business Machines Corporation | Generating a secret key from an asymmetric private key |
CN105095773A (zh) * | 2014-05-09 | 2015-11-25 | 恩智浦有限公司 | 使用专用安全设备进行用户交互的平台安全架构 |
CN105654168A (zh) * | 2015-12-25 | 2016-06-08 | 金邦达有限公司 | 嵌入式智能安全模块、安全硬件装置、系统及工作方法 |
US9495524B2 (en) | 2012-10-01 | 2016-11-15 | Nxp B.V. | Secure user authentication using a master secure element |
CN107667373A (zh) * | 2015-06-25 | 2018-02-06 | 英特尔公司 | 安全受信执行环境数据存储 |
Families Citing this family (178)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7519558B2 (en) * | 1997-08-27 | 2009-04-14 | Ballard Claudio R | Biometrically enabled private secure information repository |
GB2319102B (en) * | 1998-01-30 | 1998-12-23 | Ibm | A security system for a transaction processing system |
IL124594A0 (en) * | 1998-05-21 | 1998-12-06 | Nds Ltd | Context saving system |
GB9811071D0 (en) * | 1998-05-23 | 1998-07-22 | Ncr Int Inc | Automated teller machine |
US6430569B1 (en) * | 1998-08-14 | 2002-08-06 | Sun Microsystems, Inc. | Methods and apparatus for type safe, lazy, user-defined class loading |
US6397197B1 (en) * | 1998-08-26 | 2002-05-28 | E-Lynxx Corporation | Apparatus and method for obtaining lowest bid from information product vendors |
US7047416B2 (en) * | 1998-11-09 | 2006-05-16 | First Data Corporation | Account-based digital signature (ABDS) system |
US6820202B1 (en) * | 1998-11-09 | 2004-11-16 | First Data Corporation | Account authority digital signature (AADS) system |
US7039809B1 (en) * | 1998-11-12 | 2006-05-02 | Mastercard International Incorporated | Asymmetric encrypted pin |
US7272723B1 (en) | 1999-01-15 | 2007-09-18 | Safenet, Inc. | USB-compliant personal key with integral input and output devices |
US7111324B2 (en) * | 1999-01-15 | 2006-09-19 | Safenet, Inc. | USB hub keypad |
US7093122B1 (en) * | 1999-01-22 | 2006-08-15 | Sun Microsystems, Inc. | Techniques for permitting access across a context barrier in a small footprint device using shared object interfaces |
JP3723692B2 (ja) * | 1999-01-26 | 2005-12-07 | 株式会社日立製作所 | モニタ装置 |
JP4812168B2 (ja) * | 1999-02-15 | 2011-11-09 | ヒューレット・パッカード・カンパニー | 信用コンピューティング・プラットフォーム |
WO2000058858A1 (en) * | 1999-03-29 | 2000-10-05 | Elik Szewach | Gaming systems and methods |
AU776756B2 (en) * | 1999-03-29 | 2004-09-23 | HRS Estates Pty Ltd | Gaming systems and methods |
US6766521B1 (en) | 1999-05-27 | 2004-07-20 | Sun Microsystems, Inc. | Dataflow algorithm for symbolic computation of lowest upper bound type |
US6601114B1 (en) | 1999-05-27 | 2003-07-29 | Sun Microsystems, Inc. | Fully lazy linking with module-by-module verification |
US6618855B1 (en) * | 1999-05-27 | 2003-09-09 | Sun Microsystems, Inc. | Caching untrusted modules for module-by-module verification |
US6763397B1 (en) | 1999-05-27 | 2004-07-13 | Sun Microsystems, Inc. | Fully lazy linking |
US6618769B1 (en) * | 1999-05-27 | 2003-09-09 | Sun Microsystems, Inc. | Module-by-module verification |
EP1056014A1 (en) * | 1999-05-28 | 2000-11-29 | Hewlett-Packard Company | System for providing a trustworthy user interface |
US6981155B1 (en) * | 1999-07-14 | 2005-12-27 | Symantec Corporation | System and method for computer security |
US7620980B1 (en) * | 1999-07-21 | 2009-11-17 | Sun Microsystems, Inc. | Secure data broker |
WO2001009806A1 (fr) * | 1999-08-02 | 2001-02-08 | E-Mark Systems Inc. | Systeme de reglement electronique, dispositif et terminal de reglement |
US7203962B1 (en) | 1999-08-30 | 2007-04-10 | Symantec Corporation | System and method for using timestamps to detect attacks |
US6785810B1 (en) * | 1999-08-31 | 2004-08-31 | Espoc, Inc. | System and method for providing secure transmission, search, and storage of data |
US7343343B1 (en) * | 1999-09-01 | 2008-03-11 | Sony Corporation | Electronic goods-purchasing method and commercial-transaction apparatus therefor |
US7188258B1 (en) * | 1999-09-17 | 2007-03-06 | International Business Machines Corporation | Method and apparatus for producing duplication- and imitation-resistant identifying marks on objects, and duplication- and duplication- and imitation-resistant objects |
GB9922665D0 (en) | 1999-09-25 | 1999-11-24 | Hewlett Packard Co | A method of enforcing trusted functionality in a full function platform |
FR2800220B1 (fr) * | 1999-10-26 | 2002-02-15 | France Telecom | Procede de transaction electronique securisee |
FR2800487B1 (fr) * | 1999-10-29 | 2001-11-30 | Schlumberger Systems & Service | Procede d'authentification du resultat d'une commande dans un jeton |
US6892303B2 (en) * | 2000-01-06 | 2005-05-10 | International Business Machines Corporation | Method and system for caching virus-free file certificates |
DE10022314B4 (de) * | 2000-05-09 | 2004-02-05 | Wincor Nixdorf International Gmbh | Betrieb eines Sicherheitsmoduls in einem Kartenleser |
AU2001275506A1 (en) * | 2000-06-08 | 2001-12-17 | Curriculum Corporation | A method and system for securely displaying and confirming request to perform operation on host |
US6895502B1 (en) | 2000-06-08 | 2005-05-17 | Curriculum Corporation | Method and system for securely displaying and confirming request to perform operation on host computer |
US7493486B1 (en) * | 2000-06-09 | 2009-02-17 | Verizon Laboratories, Inc. | Method and apparatus for supporting cryptographic-related activities in a public key infrastructure |
JP2002014872A (ja) * | 2000-06-29 | 2002-01-18 | Fujitsu Ltd | 暗号制御装置 |
BR0106966A (pt) * | 2000-07-11 | 2002-05-14 | Kaba Schliesssysteme Ag | Processo para a inicialização de portadoras de dados móveis |
US20020049910A1 (en) * | 2000-07-25 | 2002-04-25 | Salomon Allen Michael | Unified trust model providing secure identification, authentication and validation of physical products and entities, and processing, storage and exchange of information |
US20060031456A1 (en) * | 2000-07-31 | 2006-02-09 | Marcos Della | Method and apparatus for transmitting data between devices in a web networking environment |
US7523067B1 (en) * | 2000-08-02 | 2009-04-21 | Softbankbb Corporation | Electronic settlement system, settlement apparatus, and terminal |
US7082533B2 (en) * | 2000-08-04 | 2006-07-25 | First Data Corporation | Gauging risk in electronic communications regarding accounts in ABDS system |
US6983368B2 (en) * | 2000-08-04 | 2006-01-03 | First Data Corporation | Linking public key of device to information during manufacture |
US6978369B2 (en) * | 2000-08-04 | 2005-12-20 | First Data Corporation | Person-centric account-based digital signature system |
JP2004506245A (ja) * | 2000-08-04 | 2004-02-26 | ファースト データ コーポレイション | デバイスの公開鍵と製造中の情報とのリンク |
US7096354B2 (en) * | 2000-08-04 | 2006-08-22 | First Data Corporation | Central key authority database in an ABDS system |
US7010691B2 (en) * | 2000-08-04 | 2006-03-07 | First Data Corporation | ABDS system utilizing security information in authenticating entity access |
US6789189B2 (en) * | 2000-08-04 | 2004-09-07 | First Data Corporation | Managing account database in ABDS system |
US7558965B2 (en) | 2000-08-04 | 2009-07-07 | First Data Corporation | Entity authentication in electronic communications by providing verification status of device |
GB2366013B (en) | 2000-08-17 | 2002-11-27 | Sun Microsystems Inc | Certificate validation mechanism |
EP1180889A3 (en) * | 2000-08-17 | 2003-09-24 | Sun Microsystems, Inc. | Certificate validation system |
GB0020370D0 (en) * | 2000-08-18 | 2000-10-04 | Hewlett Packard Co | Trusted device |
US20020026578A1 (en) * | 2000-08-22 | 2002-02-28 | International Business Machines Corporation | Secure usage of digital certificates and related keys on a security token |
US6948061B1 (en) * | 2000-09-20 | 2005-09-20 | Certicom Corp. | Method and device for performing secure transactions |
US7171558B1 (en) | 2000-09-22 | 2007-01-30 | International Business Machines Corporation | Transparent digital rights management for extendible content viewers |
US7379916B1 (en) | 2000-11-03 | 2008-05-27 | Authernative, Inc. | System and method for private secure financial transactions |
GB2376763B (en) * | 2001-06-19 | 2004-12-15 | Hewlett Packard Co | Demonstrating integrity of a compartment of a compartmented operating system |
US6963974B1 (en) * | 2000-12-28 | 2005-11-08 | Entrust Limited | Method and apparatus for providing non-repudiation of transaction information that includes mark up language data |
US7310734B2 (en) * | 2001-02-01 | 2007-12-18 | 3M Innovative Properties Company | Method and system for securing a computer network and personal identification device used therein for controlling access to network components |
US6895104B2 (en) | 2001-02-16 | 2005-05-17 | Sac Technologies, Inc. | Image identification system |
US7194618B1 (en) | 2001-03-05 | 2007-03-20 | Suominen Edwin A | Encryption and authentication systems and methods |
US7451116B2 (en) * | 2001-03-07 | 2008-11-11 | Diebold, Incorporated | Automated transaction machine digital signature system and method |
US8261975B2 (en) | 2001-03-07 | 2012-09-11 | Diebold, Incorporated | Automated banking machine that operates responsive to data bearing records |
JP2004537095A (ja) * | 2001-04-24 | 2004-12-09 | ヒューレット・パッカード・カンパニー | 情報セキュリティシステム |
US20040015958A1 (en) * | 2001-05-15 | 2004-01-22 | Veil Leonard Scott | Method and system for conditional installation and execution of services in a secure computing environment |
US7302587B2 (en) * | 2001-06-08 | 2007-11-27 | Matra Transport International | Secure computer system |
KR20010070826A (ko) * | 2001-06-11 | 2001-07-27 | 이보형 | 홍채인식을 이용한 방화벽 시스템 및 그 운용방법 |
US7254706B2 (en) * | 2001-06-29 | 2007-08-07 | Hewlett-Packard Development Company, L.P. | System and method for downloading of files to a secure terminal |
FR2827448B1 (fr) * | 2001-07-12 | 2003-12-19 | Gemplus Card Int | Procede assurant une garantie de paiement pour le commerce electronique notamment par telephone mobile et systeme de mise en oeuvre |
US7216237B2 (en) * | 2001-07-16 | 2007-05-08 | Certicom Corp. | System and method for trusted communication |
US7036020B2 (en) * | 2001-07-25 | 2006-04-25 | Antique Books, Inc | Methods and systems for promoting security in a computer system employing attached storage devices |
US7925894B2 (en) * | 2001-07-25 | 2011-04-12 | Seagate Technology Llc | System and method for delivering versatile security, digital rights management, and privacy services |
US7418344B2 (en) * | 2001-08-02 | 2008-08-26 | Sandisk Corporation | Removable computer with mass storage |
US20040128508A1 (en) * | 2001-08-06 | 2004-07-01 | Wheeler Lynn Henry | Method and apparatus for access authentication entity |
AU2002327912A1 (en) * | 2001-08-07 | 2003-02-24 | Innominate Security Technologies Ag | Method and computer system for securing communication in networks |
US8601566B2 (en) * | 2001-10-23 | 2013-12-03 | Intel Corporation | Mechanism supporting wired and wireless methods for client and server side authentication |
US8020201B2 (en) | 2001-10-23 | 2011-09-13 | Intel Corporation | Selecting a security format conversion for wired and wireless devices |
US20030097582A1 (en) * | 2001-11-19 | 2003-05-22 | Yves Audebert | Method and system for reducing personal security device latency |
FR2832522B1 (fr) * | 2001-11-20 | 2004-04-02 | Gemplus Card Int | Procede et dispositif pour le traitement des signatures numeriques |
US7260726B1 (en) * | 2001-12-06 | 2007-08-21 | Adaptec, Inc. | Method and apparatus for a secure computing environment |
US20030120607A1 (en) * | 2001-12-20 | 2003-06-26 | Koninklijke Philips Electronics N.V. | E-receipt verification system and method |
EP1329787B1 (en) * | 2002-01-16 | 2019-08-28 | Texas Instruments Incorporated | Secure mode indicator for smart phone or PDA |
GB2386803A (en) * | 2002-03-20 | 2003-09-24 | Nexus Ltd | Protecting a digital certificate stored on a physical token using biometric authentication |
WO2003098863A1 (en) * | 2002-05-15 | 2003-11-27 | Bio-Key International, Inc. | Match template protection within biometric security systems |
US20030221105A1 (en) * | 2002-05-20 | 2003-11-27 | Autodesk, Inc. | Extensible mechanism for attaching digital signatures to different file types |
US20030223586A1 (en) * | 2002-05-30 | 2003-12-04 | Edward Green | Method and system for secure communications over a communications network |
AU2003261234A1 (en) * | 2002-07-25 | 2004-02-16 | Bio-Key International, Inc. | Trusted biometric device |
US20040030887A1 (en) * | 2002-08-07 | 2004-02-12 | Harrisville-Wolff Carol L. | System and method for providing secure communications between clients and service providers |
EP1553518B1 (en) * | 2002-08-16 | 2013-05-01 | Fujitsu Frontech Limited | Transaction terminal unit and transaction terminal control method |
US7516491B1 (en) * | 2002-10-17 | 2009-04-07 | Roger Schlafly | License tracking system |
GB2392262A (en) * | 2002-08-23 | 2004-02-25 | Hewlett Packard Co | A method of controlling the processing of data |
US7895443B2 (en) * | 2002-11-05 | 2011-02-22 | Safenet, Inc. | Secure authentication using hardware token and computer fingerprint |
US20040098596A1 (en) * | 2002-11-15 | 2004-05-20 | Rainbow Technologies, Inc. | Driverless USB security token |
US7107445B2 (en) * | 2002-11-20 | 2006-09-12 | International Business Machines Corporation | Method and apparatus for secure processing of sensitive data |
US7900038B2 (en) * | 2003-04-29 | 2011-03-01 | Wells Fargo Bank, N.A. | Method and apparatus for a broker entity |
US7334123B2 (en) * | 2003-05-02 | 2008-02-19 | Advanced Micro Devices, Inc. | Computer system including a bus bridge for connection to a security services processor |
US7073067B2 (en) * | 2003-05-07 | 2006-07-04 | Authernative, Inc. | Authentication system and method based upon random partial digitized path recognition |
US20040225880A1 (en) * | 2003-05-07 | 2004-11-11 | Authenture, Inc. | Strong authentication systems built on combinations of "what user knows" authentication factors |
US7406601B2 (en) * | 2003-05-23 | 2008-07-29 | Activecard Ireland, Ltd. | Secure messaging for security token |
CN100358280C (zh) * | 2003-06-18 | 2007-12-26 | 联想(北京)有限公司 | 一种网络安全装置及其实现方法 |
GB2405958A (en) * | 2003-08-20 | 2005-03-16 | Macrovision Europ Ltd | Code obfuscation and controlling a processor by emulation |
US20050071656A1 (en) * | 2003-09-25 | 2005-03-31 | Klein Dean A. | Secure processor-based system and method |
EP1536306A1 (en) * | 2003-09-30 | 2005-06-01 | Broadcom Corporation | Proximity authentication system |
US7623894B2 (en) * | 2003-10-09 | 2009-11-24 | Freescale Semiconductor, Inc. | Cellular modem processing |
US7543331B2 (en) | 2003-12-22 | 2009-06-02 | Sun Microsystems, Inc. | Framework for providing a configurable firewall for computing systems |
US20050144477A1 (en) * | 2003-12-30 | 2005-06-30 | Ball Charles D. | Apparatus, system, and method for shared access to secure computing resources |
CA2552987C (en) * | 2004-03-26 | 2013-05-28 | Bce Inc. | Security system and method |
US20050223233A1 (en) * | 2004-04-01 | 2005-10-06 | Fujitsu Limited | Authentication method and system |
US9454657B2 (en) * | 2004-12-03 | 2016-09-27 | Bce Inc. | Security access device and method |
DE102004062203B4 (de) * | 2004-12-23 | 2007-03-08 | Infineon Technologies Ag | Datenverarbeitungseinrichtung, Telekommunikations-Endgerät und Verfahren zur Datenverarbeitung mittels einer Datenverarbeitungseinrichtung |
US20060153364A1 (en) * | 2005-01-07 | 2006-07-13 | Beeson Curtis L | Asymmetric key cryptosystem based on shared knowledge |
US20060153367A1 (en) * | 2005-01-07 | 2006-07-13 | Beeson Curtis L | Digital signature system based on shared knowledge |
US7593527B2 (en) * | 2005-01-07 | 2009-09-22 | First Data Corporation | Providing digital signature and public key based on shared knowledge |
US20060156013A1 (en) * | 2005-01-07 | 2006-07-13 | Beeson Curtis L | Digital signature software using ephemeral private key and system |
US7490239B2 (en) * | 2005-01-07 | 2009-02-10 | First Data Corporation | Facilitating digital signature based on ephemeral private key |
US7936869B2 (en) * | 2005-01-07 | 2011-05-03 | First Data Corporation | Verifying digital signature based on shared knowledge |
US20060153369A1 (en) * | 2005-01-07 | 2006-07-13 | Beeson Curtis L | Providing cryptographic key based on user input data |
US20060153370A1 (en) * | 2005-01-07 | 2006-07-13 | Beeson Curtis L | Generating public-private key pair based on user input data |
US7869593B2 (en) | 2005-01-07 | 2011-01-11 | First Data Corporation | Software for providing based on shared knowledge public keys having same private key |
US7693277B2 (en) * | 2005-01-07 | 2010-04-06 | First Data Corporation | Generating digital signatures using ephemeral cryptographic key |
US8045958B2 (en) | 2005-11-21 | 2011-10-25 | Research In Motion Limited | System and method for application program operation on a wireless device |
US7765399B2 (en) * | 2006-02-22 | 2010-07-27 | Harris Corporation | Computer architecture for a handheld electronic device |
GB2435951A (en) * | 2006-02-23 | 2007-09-12 | Barclays Bank Plc | System for PIN servicing |
EP1826944B1 (en) | 2006-02-27 | 2009-05-13 | Research In Motion Limited | Method of customizing a standardized IT policy |
US8041947B2 (en) * | 2006-03-23 | 2011-10-18 | Harris Corporation | Computer architecture for an electronic device providing SLS access to MLS file system with trusted loading and protection of program execution memory |
US8127145B2 (en) * | 2006-03-23 | 2012-02-28 | Harris Corporation | Computer architecture for an electronic device providing a secure file system |
US8060744B2 (en) * | 2006-03-23 | 2011-11-15 | Harris Corporation | Computer architecture for an electronic device providing single-level secure access to multi-level secure file system |
US8429724B2 (en) | 2006-04-25 | 2013-04-23 | Seagate Technology Llc | Versatile access control system |
US8028166B2 (en) * | 2006-04-25 | 2011-09-27 | Seagate Technology Llc | Versatile secure and non-secure messaging |
US7539890B2 (en) * | 2006-04-25 | 2009-05-26 | Seagate Technology Llc | Hybrid computer security clock |
ES2296518B1 (es) * | 2006-05-11 | 2009-03-01 | Inelcan, S.L. | "dispositivo firmador externo para pc, con capacidad de comunicacion inalambrica". |
US20080034212A1 (en) * | 2006-08-07 | 2008-02-07 | Emanuele Altieri | Method and system for authenticating digital content |
US7849321B2 (en) * | 2006-08-23 | 2010-12-07 | Authernative, Inc. | Authentication method of random partial digitized path recognition with a challenge built into the path |
US20080052508A1 (en) * | 2006-08-25 | 2008-02-28 | Huotari Allen J | Network security status indicators |
US8584109B2 (en) | 2006-10-27 | 2013-11-12 | Microsoft Corporation | Virtualization for diversified tamper resistance |
US7933835B2 (en) * | 2007-01-17 | 2011-04-26 | The Western Union Company | Secure money transfer systems and methods using biometric keys associated therewith |
US8818904B2 (en) | 2007-01-17 | 2014-08-26 | The Western Union Company | Generation systems and methods for transaction identifiers having biometric keys associated therewith |
EP1990751A1 (de) * | 2007-05-11 | 2008-11-12 | Secunet Security Networks Aktiengesellschaft | Verfahren zum digitalen Signieren und/oder Verschlüsseln einer auf einer Datenverarbeitungseinheit gespeicherten Datei |
US20090064273A1 (en) * | 2007-08-31 | 2009-03-05 | Broadcom Corporation | Methods and systems for secure data entry and maintenance |
US9043589B2 (en) * | 2007-11-14 | 2015-05-26 | Hewlett-Packard Development Company, L.P. | System and method for safeguarding and processing confidential information |
TW200929974A (en) | 2007-11-19 | 2009-07-01 | Ibm | System and method for performing electronic transactions |
US7865675B2 (en) | 2007-12-06 | 2011-01-04 | Arm Limited | Controlling cleaning of data values within a hardware accelerator |
US8775824B2 (en) * | 2008-01-02 | 2014-07-08 | Arm Limited | Protecting the security of secure data sent from a central processor for processing by a further processing device |
US8332660B2 (en) | 2008-01-02 | 2012-12-11 | Arm Limited | Providing secure services to a non-secure application |
US8914901B2 (en) * | 2008-01-11 | 2014-12-16 | Microsoft Corporation | Trusted storage and display |
US8204180B1 (en) * | 2008-08-08 | 2012-06-19 | Intervoice Limited Partnership | Systems and methods for preventing sensitive information from being communicated into a non-secure environment |
EP2202662A1 (en) * | 2008-12-24 | 2010-06-30 | Gemalto SA | Portable security device protecting against keystroke loggers |
DE102009014572A1 (de) | 2009-03-24 | 2010-09-30 | Giesecke & Devrient Gmbh | Verfahren und Vorrichtung zur sicheren Weiterleitung von Eingabedaten |
US8583561B2 (en) * | 2009-04-28 | 2013-11-12 | Mastercard International Incorporated | Apparatus, method, and computer program product for providing a quality control mechanism for the contactless interface of a dual-interface card |
JP4656458B1 (ja) | 2009-11-09 | 2011-03-23 | Necインフロンティア株式会社 | ハンディターミナル、及びハンディターミナルによる決済方法 |
EP2354994A1 (en) * | 2009-12-30 | 2011-08-10 | Gemalto SA | Secure signature creation application using a TPM comprising a middleware stack |
KR101340770B1 (ko) * | 2011-04-18 | 2013-12-11 | 주식회사 팬택 | 전자 기기, 전자 기기의 사용자 입력 데이터의 보안 방법 및 장치 |
NL2006733C2 (en) * | 2011-05-06 | 2012-11-08 | Tele Id Nl B V | Method and system for allowing access to a protected part of a web application. |
DE102011108069A1 (de) * | 2011-07-19 | 2013-01-24 | Giesecke & Devrient Gmbh | Verfahren zum Absichern einer Transaktion |
US9305182B1 (en) * | 2011-08-22 | 2016-04-05 | Cloudflare, Inc. | Managing distribution of sensitive information |
CA2870283C (en) * | 2012-04-13 | 2021-07-06 | Ologn Technologies Ag | Apparatuses, methods and systems for computer-based secure transactions |
EP3561714B1 (en) | 2012-04-13 | 2022-05-04 | OLogN Technologies AG | Secure zone for digital communications |
US9432348B2 (en) | 2012-04-20 | 2016-08-30 | Ologn Technologies Ag | Secure zone for secure purchases |
US9256734B2 (en) * | 2012-04-27 | 2016-02-09 | Broadcom Corporation | Security controlled multi-processor system |
US9046886B2 (en) | 2012-04-30 | 2015-06-02 | General Electric Company | System and method for logging security events for an industrial control system |
US8707032B2 (en) * | 2012-04-30 | 2014-04-22 | General Electric Company | System and method for securing controllers |
US8964973B2 (en) | 2012-04-30 | 2015-02-24 | General Electric Company | Systems and methods for controlling file execution for industrial control systems |
GB2521560A (en) * | 2012-09-05 | 2015-06-24 | Mads Landrok | Trusted user interface and touchscreen |
US10147090B2 (en) | 2012-10-01 | 2018-12-04 | Nxp B.V. | Validating a transaction with a secure input without requiring pin code entry |
WO2014141202A1 (en) | 2013-03-15 | 2014-09-18 | Ologn Technologies Ag | Systems, methods and apparatuses for securely storing and providing payment information |
US20150026070A1 (en) * | 2013-07-16 | 2015-01-22 | Mastercard International Incorporated | Systems and methods for correlating cardholder identity attributes on a payment card network to determine payment card fraud |
US9948640B2 (en) | 2013-08-02 | 2018-04-17 | Ologn Technologies Ag | Secure server on a system with virtual machines |
EP3058526A1 (en) * | 2013-10-16 | 2016-08-24 | Cryptomathic Ltd | Trusted user interface and touchscreen |
FR3026207B1 (fr) * | 2014-09-22 | 2018-08-17 | Prove & Run | Terminal a affichage securise |
US9116768B1 (en) * | 2014-11-20 | 2015-08-25 | Symantec Corporation | Systems and methods for deploying applications included in application containers |
FR3038422B1 (fr) * | 2015-07-03 | 2017-07-28 | Ingenico Group | Securisation d'une validation d'une sequence de caracteres, procede, dispositif et produit programme d'ordinateur correspondants |
US10593198B2 (en) * | 2016-12-06 | 2020-03-17 | Flir Commercial Systems, Inc. | Infrastructure to vehicle communication protocol |
US11108741B2 (en) * | 2017-02-12 | 2021-08-31 | Noam Camiel | System and method for the separation of systems that work together |
WO2018164955A1 (en) | 2017-03-06 | 2018-09-13 | Rivetz Corp. | Device enrollment protocol |
JP7001524B2 (ja) * | 2018-03-29 | 2022-01-19 | セコム株式会社 | 電気錠 |
US10601806B1 (en) * | 2019-02-22 | 2020-03-24 | Capital One Services, Llc | Runtime identity confirmation for restricted server communication control |
FR3140463A1 (fr) * | 2022-09-30 | 2024-04-05 | Ledger | Smartphone intégrant un portefeuille matériel de stockage de clés cryptographiques mettant en œuvre un multiplexage matériel de l'afficheur du smartphone |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4319079A (en) * | 1979-09-13 | 1982-03-09 | Best Robert M | Crypto microprocessor using block cipher |
US4797928A (en) * | 1987-01-07 | 1989-01-10 | Miu Automation | Encryption printed circuit board |
IL103062A (en) * | 1992-09-04 | 1996-08-04 | Algorithmic Res Ltd | Data processor security system |
US5745574A (en) * | 1995-12-15 | 1998-04-28 | Entegrity Solutions Corporation | Security infrastructure for electronic transactions |
US5815571A (en) * | 1996-10-28 | 1998-09-29 | Finley; Phillip Scott | Computer system with secured data paths and method of protection |
US5896499A (en) * | 1997-02-21 | 1999-04-20 | International Business Machines Corporation | Embedded security processor |
-
1998
- 1998-05-22 US US09/084,078 patent/US6092202A/en not_active Expired - Lifetime
-
1999
- 1999-05-13 BR BR9910614-0A patent/BR9910614A/pt not_active Application Discontinuation
- 1999-05-13 EP EP99924230A patent/EP1080414A4/en not_active Withdrawn
- 1999-05-13 CN CN99806523.4A patent/CN1302406A/zh active Pending
- 1999-05-13 WO PCT/US1999/010641 patent/WO1999061989A1/en not_active Application Discontinuation
- 1999-05-13 JP JP2000551322A patent/JP2002517036A/ja active Pending
- 1999-05-13 DE DE1080414T patent/DE1080414T1/de active Pending
- 1999-05-13 AU AU40782/99A patent/AU4078299A/en not_active Abandoned
Cited By (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1618200B (zh) * | 2001-12-21 | 2010-05-12 | 法国电信局 | 在若干实体与设备间分布负荷的密码法 |
CN1894887B (zh) * | 2003-11-18 | 2010-12-08 | 德国捷德有限公司 | 授权用户交易的方法 |
CN1926837B (zh) * | 2004-03-24 | 2011-04-06 | 英特尔公司 | 在网络域中与网络端点上的嵌入式代理共享密钥的方法、装置 |
US8995653B2 (en) | 2005-07-12 | 2015-03-31 | International Business Machines Corporation | Generating a secret key from an asymmetric private key |
CN102667800A (zh) * | 2009-11-09 | 2012-09-12 | 德国捷德有限公司 | 用于与安全元件的安全交互的方法 |
CN103376766A (zh) * | 2012-04-30 | 2013-10-30 | 通用电气公司 | 用于工业控制器的安全工作的系统和方法 |
CN103376766B (zh) * | 2012-04-30 | 2017-11-17 | 通用电气公司 | 用于工业控制器的安全工作的系统和方法 |
US9495524B2 (en) | 2012-10-01 | 2016-11-15 | Nxp B.V. | Secure user authentication using a master secure element |
CN103714460A (zh) * | 2012-10-01 | 2014-04-09 | Nxp股份有限公司 | 使用安全输入和非安全输出来验证交易的方法 |
CN105095773A (zh) * | 2014-05-09 | 2015-11-25 | 恩智浦有限公司 | 使用专用安全设备进行用户交互的平台安全架构 |
CN104166914A (zh) * | 2014-08-20 | 2014-11-26 | 武汉天喻信息产业股份有限公司 | 基于安全元件的主机卡片模拟技术的安全系统及方法 |
CN107667373A (zh) * | 2015-06-25 | 2018-02-06 | 英特尔公司 | 安全受信执行环境数据存储 |
CN107667373B (zh) * | 2015-06-25 | 2022-01-25 | 英特尔公司 | 安全受信执行环境数据存储 |
CN105654168A (zh) * | 2015-12-25 | 2016-06-08 | 金邦达有限公司 | 嵌入式智能安全模块、安全硬件装置、系统及工作方法 |
CN105654168B (zh) * | 2015-12-25 | 2019-05-03 | 金邦达有限公司 | 嵌入式智能安全模块、安全硬件装置、系统及工作方法 |
Also Published As
Publication number | Publication date |
---|---|
JP2002517036A (ja) | 2002-06-11 |
EP1080414A4 (en) | 2002-08-28 |
BR9910614A (pt) | 2001-10-02 |
US6092202A (en) | 2000-07-18 |
AU4078299A (en) | 1999-12-13 |
EP1080414A1 (en) | 2001-03-07 |
DE1080414T1 (de) | 2003-01-09 |
WO1999061989A1 (en) | 1999-12-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1302406A (zh) | 计算机系统中用于安全交易的方法和系统 | |
CN1271485C (zh) | 对网上银行数据进行加密、认证方法 | |
US8930273B2 (en) | System and method for generating a dynamic card value | |
CN1266875C (zh) | 内容发布/接收方法 | |
CN1165849C (zh) | 保护软件的计算机系统及一种保护软件的方法 | |
CN101651675B (zh) | 通过认证码对客户端进行验证的方法和系统 | |
CN113902446A (zh) | 基于安全单元和可信执行环境的人脸支付安全方法 | |
CN1304602A (zh) | 一种用于电子交易的密码系统和方法 | |
CN1790359A (zh) | 使用便携式计算设备作为智能密钥设备的方法和系统 | |
CN101051907A (zh) | 面向签名数据的安全认证方法及其系统 | |
CN1675876A (zh) | 个人保密复合体 | |
CN1898624A (zh) | 在使用授权证书时维护私密性 | |
CN101938471A (zh) | 安全的电子信息请求传递系统 | |
CN1897027A (zh) | 使用移动装置的认证服务 | |
CN101216923A (zh) | 提高网上银行交易数据安全性的系统及方法 | |
WO2008095346A1 (fr) | Procédé et outil de signature électronique | |
TWI288554B (en) | Method of generating and applying one time password in network transactions, and system executing the same method | |
CN1921395A (zh) | 提高网络软件安全性的方法和系统 | |
CN1838141A (zh) | 利用移动电话增强访问计算机应用系统的安全性的技术 | |
CN1479216A (zh) | 电子图章、ic卡、验证系统及移动设备 | |
CN101064033A (zh) | 行动付款的系统与方法 | |
CN1882963A (zh) | 交易验证系统 | |
CN1110003C (zh) | 银行通用支付密码系统 | |
CN1601490A (zh) | 信息安全认证及其加密装置的方法 | |
US20120089830A1 (en) | Method and device for digitally attesting the authenticity of binding interactions |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication | ||
REG | Reference to a national code |
Ref country code: HK Ref legal event code: WD Ref document number: 1037759 Country of ref document: HK |