CN1279498C - 代码识别方法及系统 - Google Patents

代码识别方法及系统 Download PDF

Info

Publication number
CN1279498C
CN1279498C CNB018120091A CN01812009A CN1279498C CN 1279498 C CN1279498 C CN 1279498C CN B018120091 A CNB018120091 A CN B018120091A CN 01812009 A CN01812009 A CN 01812009A CN 1279498 C CN1279498 C CN 1279498C
Authority
CN
China
Prior art keywords
word string
user
pseudorandom
code
transaction
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CNB018120091A
Other languages
English (en)
Other versions
CN1561508A (zh
Inventor
温斯顿·唐纳德·基奇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Swivel Secure Ltd
Original Assignee
Swivel Technologies Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from GB0021964A external-priority patent/GB2366966B/en
Priority claimed from US09/663,281 external-priority patent/US7043635B1/en
Application filed by Swivel Technologies Ltd filed Critical Swivel Technologies Ltd
Publication of CN1561508A publication Critical patent/CN1561508A/zh
Application granted granted Critical
Publication of CN1279498C publication Critical patent/CN1279498C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/12Payment architectures specially adapted for electronic shopping systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/347Passive cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/385Payment protocols; Details thereof using an alias or single-use codes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/388Payment protocols; Details thereof using mutual authentication without cards, e.g. challenge-response
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/42Confirmation, e.g. check or permission by the legal debtor of payment
    • G06Q20/425Confirmation, e.g. check or permission by the legal debtor of payment using two different networks, one for transaction and one for security confirmation
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1025Identification of user by a PIN code
    • G07F7/1075PIN is checked remotely

Abstract

一种用于在电子通信环境中安全识别个人的系统和方法,其中一台计算机主机被改造成能与由个人操作的一个特定电子通信设备进行通信。个人被配备了一个掩码,该掩码只为个人所知并且保存在计算机主机中,但是从来不在个人与计算机主机之间电子传送。当个人需要使其自身被计算机主机识别出来的时候,计算机主机向特定电子通信设备发送一个伪随机字串,而掩码则必须根据预定规则被应用于该伪随机字串,用以产生一个易失性识别码,该易失性识别码随后被回送到计算机主机。当该易失性识别码与计算机主机中通过将其中保存的掩码应用于伪随机字串所得到易失性识别码相匹配时,计算机主机将会获得一个肯定的识别结果。这样,个人的掩码从未被电子传送,由此避免被截取,并且对每个不同的伪随机字串来说,易失性识别码各不相同,由此使通过欺诈截获的通信变得毫无意义。

Description

代码识别方法及系统
本发明涉及一种用于识别用户或设备的系统和方法,这种系统和方法还能够被可选地用于例如经由电话连接或是互联网这类电子计算机系统在用户或设备与第三方之间进行交易。
各种系统由于在电信链路或其他链路上使用程度不同的安全方式来执行电子交易而闻名。一种有名的系统称为销售点资金电子过户(EFTPOS),在这种系统中,用户获得一张带有唯一识别代码的信用卡或借记卡,该识别代码通常以个人可读的形式印在卡上,并且还被编码在卡背面的机器可读磁条中。出于进一步识别的目的,卡上通常还包含有使用户在其中永久包含他或她的签名的空间。在使用中,例如用户希望在零售店购买物品时,他或她把借记卡或信用卡交给商店雇员。然后该卡由一个读卡器刷取,涉及卡身份、零售店身份和所购买商品或服务价格的信息通过电话连接被发送到由发卡方(通常是银行或类似机构)操作的远程计算机服务器上。远程计算机服务器证实用户卡账户包含足以支付所提出的交易的资金或信用,并且检查用户卡账户当前是可以使用的(举例来说,检查卡没有被挂失),然后,远程计算机服务器向读卡器发回一个证实信号,指示可以允许交易。之后,商店雇员必须获取用户签名样本,并将其与磁卡背面的签名比较,以便检查用户身份。如果签名看上去匹配,那么商店雇员操作读卡器来完成交易,然后,支付交易费用所需要的资金被从用户卡账户电子过户到零售店。如果签名看上去不匹配,那么在许可交易之前,商店雇员可以要求附加的证据鉴定,也可以简单地直接拒绝交易并且保留可能是被盗的用户卡,由此防止了任何未经许可的资金过户。这个系统很容易受到欺诈性滥用,因为对失窃卡和窃贼来说,有可能伪造授权用户的签名。
在一个对上述系统的改进方案中,持卡用户可被分配一个个人识别号(PIN),该识别号通常是一个四位编码,并且理论上只有用户和发卡方知道这个识别号。代替在销售点提供他或她的签名样本,或是除了在销售点提供他或她的签名样品之外,持卡用户还需要将其PIN输入读卡器,这个信息与卡和零售店识别数据以及涉及交易价格的数据一起被发送到远程计算机服务器。通过使用PIN来提供附加的识别验证,这个系统有助于防止通过伪造签名实施的欺诈行为,但是该系统仍然不是完全安全的,因为PIN在几次交易之间并未改变,因此,当PIN在读卡器与远程服务器之间被传送时,PIN有可能与卡识别数据一起被截取。此外,对窃贼来说,有可能看到用户将他或她的PIN输入读卡器并记住PIN。如果窃贼也能通过例如丢弃的现金收据、或是与商店雇员合谋而得到卡识别资料、或者甚至抢劫已授权卡的用户的卡,那么制造一张包含所有适当识别信息的伪造卡以用于以后的欺诈性使用将是一件非常简单的事情。
根据本发明的第一方面,它提供了一种经过编码的识别系统,该系统包括一台电子计算机;一个特定电子通信设备,该设备可被操作而与电子计算机通信;以及至少一个电子通信设备,该设备可被操作而与电子计算机通信,其中,电子计算机包含与所述特定电子通信设备有关的数据,该数据包括一个永久识别码、一个掩码以及一个允许实现所述电子计算机和所述特殊通信设备之间电子通信的识别码,其中永久识别码被输入至少一个电子通信设备并被发送到电子计算机,电子计算机产生一个伪随机字串并将其发送到所述特定电子通信设备,所述掩码被应用于该伪随机字串以便根据预定规则产生一个易失性识别码,该易失性识别码由所述特定电子通信设备或是至少一个电子通信设备回送到电子计算机,电子计算机根据预定规则将掩码应用于伪随机字串,从而获取一个易失性识别码,并对照该易失性识别码来检查发送到其自身的易失性识别码,其中,当这两个易失性识别码相互匹配的时,电子计算机将做出一个肯定的识别结果。
根据本发明的第二方面,它提供了一种用于将特定电子通信设备或是其用户识别给电子计算机的方法,该电子计算机中保存有与所述特定电子通信设备或是其用户有关的信息,其中包括一个永久识别码、一个掩码和一个允许实现电子计算机和特定电子通信设备之间通信的识别码,其中,所述永久识别码被输入至少一个电子通信设备,由此被传送到电子计算机,电子计算机将永久识别码与允许实现电子计算机与特定电子通信设备之间通信的识别码相关联,并且在将该识别码发送到所述特定电子通信设备之前产生一个伪随机字串,掩码根据预定规则而被应用于所述伪随机字串,以便产生一个易失性识别码,该易失性识别码被输入所述特定电子通信设备或至少一个电子通信设备,并被传送到电子计算机,在电子计算机中,所述易失性识别码被与一个通过将掩码应用于伪随机字串而产生的易失性识别码进行比较,当这两个易失性识别码相互匹配时,电子计算机将得出一个肯定的识别结果。
所述特定电子通信设备可以是一个独立于所述至少一个电子通信设备的设备,也可以是同一设备。举例来说,该特定电子通信设备可以是移动电话、寻呼机、陆线电话、个人数字助理或是由特定人员拥有或专门操作的计算机。所述至少一个通信设备可以是一个资金电子过户(EFT)终端或是一个销售点资金电子过户(EFTPOS)终端,也可以是与上面相同,是移动电话、寻呼机、陆线电话、个人数字助理或是由特定人员拥有或专门操作的计算机。
所述永久识别码可以按照持卡人和/或机器可读数据的卡的形式提供给用户。
在所述特定电子通信设备是移动电话、寻呼机或个人数字助理的情况下,实现电子计算机和特定电子通信设备之间电子通信的识别码可以是移动电话号码或寻呼机号码,识别码还可以是电子邮件地址或是任何允许与给出的特定电子通信设备之间进行特定通信的类似代码。
在特定电子通信设备是移动电话或类似设备的情况下,伪随机字串可以按照基于短信服务(SMS)协议的文本消息形式发送。根据特定电子通信设备的性质,在合适情况下,也可以采用其它公知的通信协议。
本发明的实施例以多种方式提供了附加的识别安全性。首先,除了要求个人使用永久识别码之外,系统还要求个人拥有一个适当的特定电子通信设备。其次,由于系统需要用户将其掩码作用于伪随机字串以在不同时传送掩码以及永久识别码的情况下根据预定规则产生一个易失性识别码,因此,对非授权人员来说,要对电子计算机、特定电子通信设备和/或至少一个电子通信设备之间的通信进行截取以确定掩码和永久识别码将是非常困难的。
可以预见,本发明能够扩展到这样一种情况,其中有必要建立特定电子通信设备的安全识别,而不是个人安全识别。举例来说,本发明可被用作远程计算机之间安全“握手”协议的一部分,确实并可靠地用于将特定电子通信设备识别给电子计算机,其中特定电子通信设备自身就可能是一台电子计算机。电子计算机和特定电子通信设备都把掩码保存在自己的存储器中,但是除了经由安全连接之外,它们不会相互交换掩码,理论上,安全连接与它们的正常通信装置是完全分离的。
掩码可以采用多种形式。在一个当前的优选实施例中,一个人被配备或选择一个四位数字串,例如3928,该数字串类似于当前在操作自动柜员机(ATM)时使用的公知PIN码。不过,如果恰当的话,也可以使用不同长度的掩码。响应于至少一个电子通信设备发送的信号而被发送到特定电子通信设备的伪随机字串(可以是数字、字母或是其它任意字符组合)能以预定形式被显示出来,其中组成伪随机字串的字符最好被显示成一个线性阵列。然后,操作特定电子通信设备的个人选取其掩码的第一位数字,本实例中为3,并将该字符记录在伪随机字串的第三个位置上(假定从左往右)。之后,该人员选取掩码中的第二位数字,在本实例中为9,并将该字符记录在伪随机字串的第九个位置上,依此类推再记录掩码中的数字2和8。从伪随机字串中选出的字符形成了易失性识别码,该易失性识别码随后被输入至少一个电子通信设备,并被发送到电子计算机进行验证。另外,该易失性识别码也可以通过特定电子通信设备被发送到电子计算机。如果电子计算机接收的易失性识别码与电子计算机通过将掩码应用于伪随机字串而计算出来的一个预期的识别码相对应,则一个肯定的识别结果将被产生。这种机制的主要安全特征在于,掩码从未在电子计算机、特定电子通信设备或是至少一个电子通信设备之间被传送,由此防止了未授权第三方的截取。其辅助安全特征在于,人员必须拥有他或她自己的特定电子通信设备,因为电子计算机只向该设备发送伪随机字串。
对于其它的安全性来说,在易失性识别码被发送到电子计算机进行验证并且被发现与电子计算机生成的易失性识别码相互匹配之后,电子计算机可以向特定电子通信设备发送一个消息,要求个人确认识别是正确的。只有当个人从特定电子通信设备向电子计算机发送一个确认消息以对该消息做出肯定的应答时,验证过程才最终结束。
在本发明的某些实施例中,对操作特定电子通信设备的人员来说,没有必要查看伪随机字串以及手动将掩码应用于该字串。取而代之的是,可以在特定电子通信设备的存储器中配备一个计算机程序,该程序能使个人在被提示的时候输入他或她自己的掩码,然后自动将掩码应用于伪随机字串,并返回恰当的易失性识别码,从而将该易失性识别码输入特定电子通信设备或是至少一个电子通信设备。
在另一个改进中,伪随机字串中至少一个位置可被选择以用于包含一个代表预定参数或是条件的字符。比较有利的是,该字符的位置和它所代表的意义仅仅为电子计算机和操作特定电子通信设备的个人所知。例如,在电子计算机由银行操作并且永久识别码是个人银行账号的情况下,伪随机字串中的一个位置,假设是第七位,该位置可被选择用于代表个人银行账户的余额,例如0表示资金为零,9表示余额超过1000英镑,数字1到8表示其间呈线性比例的余额。另外,为了实现更好的安全性,伪随机字串中至少有一个位置可被选择用于包含一个标记字符,该字符假定数字1到5中的任意一个表示低于500英镑的余额,而数字6到9则代表余额超过500英镑。很明显,其它许多代表性模式也可被采用以用来传送伪随机字串中的信息。由于伪随机字串中至少一个代表性字符的位置和意义最好能由个人选择,而不是遵循一种可能被非授权第三方得知的固定格式,因此,在传送过程中,要想提取伪随机字串中的有意义的信息,那将是非常困难的。此外,在接收到伪随机字串之后,可以要求个人识别至少一个代表性字符的位置和/或意义,由此在识别处理中提供了一个附加的安全层。
很明显,在上文描述的实施例中,伪随机字串必须达到至少十个字符的长度,因为由数字0到9组成的掩码要求伪随机字串中至少有十个位置是有用的。然而,普通技术人员可以了解,通过选择恰当的编码模式,不同的掩码和字串长度可以根据需要而被选择。需要强调的是,电子计算机响应于一个来自至少一个电子通信设备的识别请求而给出伪随机字串,对每个请求来说,伪随机字串各不相同,因此,要想对一连串有可能被截取的伪随机字串和易失性识别码的给定掩码加以确定,这将是极为困难的。实际上,在特定电子通信设备独立于至少一个通信设备的实施例中,例如它们分别是移动电话和EFTPOS终端,伪随机字串和易失性识别码永远不会沿着相同路由(例如一个指定的临时电话连接)发送。在特定电子通信设备与至少一个电子通信设备是同一设备的实施例中,例如适于安全连接到电子计算机的远程计算机终端,伪随机字串可以沿着相同路由发送,但是不会在同一时间发送。在以后的实施例中,可以只对一个用于登录到电子计算机的初始请求加以考虑,如果该请求从关联个人的预定电话号码经由直接调制解调器链路发出,那么伪随机字串将沿着该调制解调器链路回送到远程终端,易失性识别码也经由相同的直接调制解调器连接传送到电子计算机。
在一个特别优选的实施例中,电子计算机由借记卡或信用卡的发卡方操作,特定通信设备是一个移动电话,至少一个电子通信设备是一个由零售商操作的EFTPOS终端,永久识别码是个人借记卡或信用卡账号,掩码是一个如上所述的四位数字,用于实现电子计算机和特定电子通信设备之间电子通信的识别码是一个移动电话的电话号码。需要理解的是,借记卡或信用卡的发卡方可以是一个银行,它发行能以个人当前账户资金来购买物品的标准借记卡,也发行能以信用账户来购买物品的信用卡,发卡方还可以是一个向用户发行专用借记卡的专家服务提供商,在这种情况下,用户必须准备资金,根据需要将其过户到服务提供商,从而保持与其专用借记卡账户关联的最小正平衡。
当个人首次从发卡方申请一个账户时,他或她将被分配一个账号和一张卡,卡上以通常方式记有持卡人的账号和姓名,例如将个人可读的标记印在卡上并在卡背面的磁条上提供机器可读的数据。个人必须向发卡方提供普通资料,例如姓名和家庭住址,以及他或她的移动电话号码。发卡方还有必要提供掩码或者就掩码与个人达成一致。掩码最好与卡分开发行,例如通过单独的邮政递送,并且掩码永远不与账号和/或电话号码一起传送。当个人希望使用借记卡或信用卡购买物品时,他或她把卡交给零售商。零售商通过EFTPOS终端刷卡,该终端然后与发卡方操作的一台主机接通。卡/账户号以及包含购买价格的交易资料经由调制解调器链路发送到主机。然后,主机将卡/账户代码与个人的移动电话号码相关联,如果账户中有足以支付预期购买的资金,那么主机产生一个伪随机字串,该字串在蜂窝电信链路上经由例如SMS消息发送到移动电话。如前文所述,个人将掩码应用于伪随机字串,然后把由此产生的易失性识别码交给零售商。接下来,零售商将该易失性识别码输入EFTPOS终端,然后,该终端把这个数据返回至主机。在主机中,该数据被与个人的账户资料相关联,并与主机中产生并临时保存的一个易失性识别码相比较,该临时保存的识别码是通过将掩码应用于与个人无关的伪随机字串而产生的。如果这两个易失性识别码匹配,那么主机将一个确认信息发送到EFTPOS终端以授权交易,然后,支付购买所需要的资金被自动过户到零售商,并从个人卡的账户中记入借方。
在个人账户上的资金不足以支付购买所需要的费用的情况下,主机将向EFT终端发出一个交易未被批准的信号,并且可以向移动电话发送一个建议个人向账户中添加资金的消息。如果发现易失性识别码不匹配的情况下,主机可以向EFTPOS终端发送一个信息,以便通知零售商,然后零售商可以要求个人检查正确的易失性识别码已被生成,并提供正确的易失性识别码以便传送到主机。如果个人给出错误易失码的次数超出了预定次数,例如三次,那么主机可以因为怀疑盗用而临时中止个人的账户。然后,在账户被重新激活和/或发行新账号及新卡之前,个人必须携带其身份的适当证明来向发卡方提出申请。
在某些实施例中,个人可以通过他或她的移动电话而与中心计算机直接通信。这么做是有可能的,因为移动电话的传输中包含了移动电话的电话号码资料,并且主机能够将电话号码与卡的账号相关联。由此可以提供的一个有用特征,即,在信用卡或借记卡乃至移动电话被盗的情况下,可以激活一个紧急账户锁定。这种锁定可以通过向主机发送一个预定的锁定码来激活,例如9999。作为替换或是附加,锁定码也可以用掩码格式来发布,这在个人遭到抢劫或是被用暴力威胁,以至于要交出其卡号、电话号码以及掩码的情况下是非常有用的。
还有一个更为有用的安全特征可以被提供,其中,在易失性识别码发送到电子计算机进行验证并被发现它与电子计算机产生的易失性识别码相匹配之后,电子计算机可以向移动电话发送一个消息,请求个人确认该交易是被认可的。这个消息可以采用SMS或语音邮件形式发送,并且可以包含交易资料。只有当个人用移动电话向电子计算机发送一个确认消息以对电子计算机发送的消息做出肯定应答的时候,交易才最终得到授权。
根据本发明这个实施例所述的信用卡或借记卡也可被用于在互联网上进行安全采购。在这种情况下,至少一个电子通信设备可以是互联网零售商操作的计算机服务器。当个人希望进行安全采购时,他或她借助电子邮件或是通过零售商网站向服务器提交账号,然后如先前那样,服务器将账户资料以及采购资料发送到发卡方操作的主机。之后,包含伪随机字串的SMS消息被发送到个人的移动电话,随后,个人产生一个易失性识别码并把它提交给零售商服务器,在许可交易和放出资金之前,该易失性识别码被从零售商服务器传送到主机进行验证。
个人在发卡方也可以具有不止一个账户,并且由此可以选择或被分配以一个以上的掩码,每个账户都有一个掩码。作为替换或是附加,每个账户可以被分配以一个以上的掩码,主机可以通过伪随机字串的一个或多个字符来指示它期待个人把从多个预定的掩码中选出的某个掩码应用于伪随机字串,并由此提供一个附加级别的安全性。
可以预见,本发明并不局限于信用卡或借记卡交易,它提供了一种在很多情况下进行识别的安全方法和系统。举例来说,可以通过提供一台中心计算机来控制对建筑物或交通工具的访问,该计算机拥有授权进入建筑物或交通工具的所有人员的资料,并且可以为每个授权进入建筑物或交通工具的人配备一张条卡,该条卡带有一个唯一识别码或磁编码格式的代码。在建筑物或交通工具的入口处可以提供连接到读卡器和电子键盘的电子锁,该读卡器和键盘能与中心计算机通信。当授权用户希望进入建筑物或交通工具时,他或她通过读卡器刷卡,该读卡器然后将唯一识别号或编码发送到中心计算机。中心计算机把唯一识别号或编码与个人的个人资料(其中包括预定掩码)关联起来,然后中心计算机把伪随机字串发送到键盘,以便在其上所具有的显示器中显示。然后个人必须把他或她的掩码应用于伪随机字串,并将由此产生的易失性识别码输入键盘,之后,键盘将易失性识别码发送到中心计算机,以便如前所述,与计算机中产生的易失性识别码相比较。如果这两个易失性识别码匹配,那么中心服务器发出一个信号解开电子锁。这种系统所提供的一个显著的优点在于,它比通过键入预定编码来操作的现有电子锁更为先进,因为在个人每次进入建筑物或是交通工具的时候,他或她都必须输入一个不同的易失性识别码。这意味着潜在的窃贼或其他人无法通过观察被授权的个人键入入口代码并随后输入相同的入口代码来进入建筑物或交通工具。
此外,没有必要为每个被允许进入建筑物或交通工具的人员提供一张条卡。取而代之的是,每个人都配备一个唯一并且可存储的永久识别号或识别码,在需要进入建筑物或是交通工具的时候,该永久识别号或识别码可以通过电子键盘输入。然后,唯一永久识别号或识别码在中心计算机中与恰当的掩码相关联,并且一个伪随机字串被发送到电子键盘,以便如前文所述显示在电子键盘的显示器上。
可以预见,在以上实施例中,电子键盘和可选的读卡器形成了至少一个电子通信设备以及特定电子通信设备。对附加的安全性来说,虽然包含了额外的不便之处,但是准许进入建筑物或交通工具的个人可以拥有作为特定电子通信设备的移动电话,伪随机字串被发送到移动电话而不是被发送到电子键盘的显示器上。
对于本发明的方法和系统来说,其可选的应用包括任何在电子通信环境中需要个人安全识别的情况。例如,该系统和方法可用于保护远程登录计算机,并且用于保护普通电信(例如企业对企业的电子商务交易、空中交通管制通信等等),该系统和方法还可以被应用于交通工具的固定器和/或报警器上,由此交通工具的授权用户必需将一个掩码应用于伪随机字串,以便解除固定器或报警器。
本发明的另一个用途是充当一个安全的检票系统。旅行车票、音乐会入场券、电影票和戏票、体育比赛门票等等的供应商可以发行“虚拟”门票,该门票是以一个永久用户识别码和一个从主机传送到特定电子通信设备的伪随机字串作为形式。一旦到达集合地点或是应检票员的要求,拥有该“虚拟”门票的个人需要将其掩码应用于伪随机字串并将由此生成的虚拟识别码连同永久用户识别码一起提供给检票员。检票员可以配备一个电子通信设备,借助于此设备,该信息被回送到主机进行验证,如果个人被认定是一个许可的持票人,那么主机向电子通信设备发送一个确认信号。
本发明还可被用于承运包裹的车站或是邮件库房,例如邮局、目录商店或是仓库等等,人们前往那些地方领取包裹、邮件或其它物品,在移交包裹、邮件或其他物品之前,绝对有必要对个人进行识别。领取物品的个人会被分配一个伪随机字串,在收取的时候,他将被要求提供一个易失性识别码,该识别码是通过将其掩码应用于伪随机字串而产生的。
根据本发明的第三个方面,它提供了一种身份验证安全交易处理系统,该系统包括:
i)一台计算机主机,它用于存储与用户关联的用户码,为交易提供一个伪随机安全字串,其中所述主机通过将所述用户码应用于所述伪随机安全字串来确定一个一次性交易码;
ii)至少一个电子设备,该设备通过接收并显示所述伪随机安全字串来与管理所述交易的所述主机进行电子通信,并且接收一个用户交易输入码,其中所述用户交易输入码是通过将所述用户码应用于显示在所述至少一个电子设备上的所述伪随机安全字串来确定的,所述用户交易输入码被发送到所述主机;其中:
iii)所述计算机主机证实所述用户输入码与所述一次性交易码的匹配。
用户通过将他或她的用户码应用于显示在电子设备上的伪随机安全字串来确定交易输入码。用户把交易输入码输入到显示出伪随机安全字串的电子设备中或是与计算机主机通信的设备中。所输入的用户交易码被发送到主机,以便用一次性交易码来验证。伪随机安全字串可被显示出来,并且用户输入的交易码可以被输入到具有包括以下设备在内的任何组合形式的设备中,这些设备包括销售点资金电子过户(EFT/POS)设备、与用户关联的无线设备、经由互联网与主机相连的计算机或是任何能够与计算机主机进行电子通信的设备。此外,计算机主机可以传送一次性交易码,以便显示在电子设备上,通过与计算机主机以及用户计算机或设备相连的商家计算机或网站,系统可被用于完成与商家的交易。该系统可以用于向数据库或账户信息提供安全的或规定的访问。
根据本发明的第四个方面,它提供了一种用于验证身份以便实施安全交易的方法,该方法包括以下步骤:
i)存储涉及与计算机主机关联的用户PIN的信息;
ii)由所述计算机主机产生一个伪随机安全字串;
iii)通过将所述用户PIN应用于所述伪随机安全字串来确定一个交易码;
iv)将所述伪随机安全字串传送到至少一个电子设备;
v)在所述至少一个电子设备上显示所述伪随机安全字串,以便所述用户通过将所述用户码应用于所述伪随机安全字串来确定一个用户交易输入码;
vi)在所述至少一个电子设备上输入所述用户交易输入码;
vii)将所述用户交易输入码从所述至少一个电子设备发送到所述计算机主机;以及
viii)所述计算机主机确定所述交易码是否与所述用户交易输入码匹配。
电子设备显示出伪随机安全字串,从而使用户可以通过将其用户码应用于伪随机安全字串来确定一个用户交易输入码。该用户在一个与主机进行电子通信的相同或不同电子设备上输入交易输入码。用户输入的交易码被传送到计算机主机,以用于验证计算机主机确定的交易码与用户输入的交易输入码相互匹配。根据本发明这个方面所述的方法完善了这个交易,当主机确定的交易码与用户输入的交易输入码相匹配时,该方法允许对数据库或账户信息进行访问。
根据本发明的第五个方面,它提供了一种安全的用户码输入界面系统,该系统包括:
i)一个安全用户代码输入界面,用于在电子设备上输入用户码,其中所述电子设备具有一个显示器;其中所述安全用户代码输入界面包含至少一个发光显示,用于由所述用户输入所述用户代码中的至少一位数字;其中所述发光显示照明或加亮所述发光显示中的至少一位显示数字,并且,当符合所述用户码中至少一位数字的所述至少一位显示数字在所述发光显示上被照明或加亮的时候,所述用户将在应答的时间上使用输入设备做出一个应答,以输入所述用户代码中至少一位数字;并且其中
ii)一个随机的连续时间被添加到所述应答时间中,用以延长所述至少一个发光显示。
所述用户码输入界面保存并运行于一个具有显示器的电子设备上。在该显示器上可以看到上述安全的用户码输入界面,其中包含至少一个发光显示,用以使用户在界面的每个循环中输入一位用户码。该界面的发光显示照明或加亮界面上的至少一个显示数字,当被照明或加亮的数字与用户代码中将被输入的那个数字相匹配时,用户点击辅助键盘或鼠标上的任意按键或是接触触摸显示屏上的任意区域。当用户敲击按键时,一个随机的连续时间将被添加,这样,发光显示将保持激活,由此与输入的数字相关的信息就无法被确定。该安全用户界面为用户代码中的每一个数字都包含一个循环。
根据本发明的第六个方面,它提供了一种身份验证安全交易系统,该系统包括:
i)一台计算机主机,用于保存一个与用户关联的用户代码;
ii)一个电子设备,它与所述计算机主机进行电子通信,其中所述电子设备具有一个显示器和一个用户输入设备;以及
iii)一个安全用户代码输入界面,它在所述至少一个电子设备的所述显示器上可视,用于输入所述用户代码,其中所述安全用户代码输入界面包含至少一个具有发光显示的循环,用于输入所述用户码;其中,当符合所述用户代码中的所述至少一个用户码数字的显示数字在所述发光显示中被照明或是被加亮的时候,所述用户在应答时间使用所述用户输入设备做出一个响应,以输入所述用户代码中的至少一个用户码数字;
iv)其中所述至少一位用户代码数字的所述各位数字是在所述至少一个循环的各个循环中被输入的,并且一个随机的连续时间被添加到所述应答时间,用以延长所述至少一个循环的各个循环;以及
v)其中,输入的所述用户代码被发送到所述计算机主机,以便利用保存的所述用户代码进行验证。
所述计算机主机中保存有涉及用户的信息,其中包括账户和用户代码信息。所述至少一个电子设备与计算机主机进行电子通信,并且显示用于输入用户代码的安全用户输入界面。所述至少一个电子设备具有至少一个显示器和一个用户输入设备。安全用户代码输入界面包含至少一个循环以用于用户代码的各位数字,并且包含一个用于输入用户代码的发光显示。当符合用户代码中恰当数字的显示数字被在所述界面的发光显示中照明或是加亮的时候,用户在应答时间使用一个用户输入设备来做出一个应答,以输入用户代码中的各位数字。当每个数字记录在一个循环中被输入之后,一个随机的连续时间被添加到用户响应时间中,以便延长发光显示的各个循环,这样,任何人都无法通过查看用户界面来确定哪个数字被选。
在输入完全部用户代码之后,输入的用户代码被发送到计算机主机,以便用计算机主机保存的用户码来加以验证。用户可以通过敲击键盘或鼠标上的按键来输入应答,也可以通过接触触摸显示屏上任意区域来做出应答。
为了更好的理解本发明并显示本发明是如何实现的,现在将以举例的方式并参考附图对本发明进行说明,在以下的附图中:
图1是本发明一个优选实施例的示意图;
图2是双信道模式的一个优选实施例的示意图;
图3是当用户与本发明所述系统进行交互时将会采取的步骤的流程图;
图4是本发明所述单信道模式的一个优选实施例的示意图;
图5是本发明所述单信道模式的一个附加实施例的示意图;
图6是本发明所述单信道模式的一个附加实施例的示意图;
图7是本发明所述单信道模式的一个附加实施例的示意图;
图8是一个结合本发明各个方面和特征的附加实施例的示意图;
图9是一个本发明所述安全数据访问系统的示意图;
图10是一个用于检索银行账户信息的安全系统的示意图;
图11是一个伪随机字串的图示;
图12是用户临时性或交易性修改和集中处理的示意图;
图13a是本发明所述用户界面的一个图形表示;
图13b是本发明所述用户界面的一个图形表示;
图13c是本发明所述用户界面的一个图形表示;
图13d是本发明所述用户界面的一个图形表示;
图13e是本发明所述用户界面的一个图形表示;
图13f是本发明所述用户界面的一个图形表示;
图13g是本发明所述用户界面的一个图形表示;
图13h是本发明所述用户界面的一个图形表示;
图14是本发明所述PIN安全界面的启动屏幕的图形表示;
图15a是PIN安全用户界面的第一循环的图形表示;
图15b是PIN安全用户界面的第二循环的图形表示;
图15c是PIN安全用户界面的第三循环的图形表示;
图15d是PIN安全用户界面的第四循环的图形表示;
图15e是用符号或字符取代数字后的PIN安全用户界面的图形表示;
图16的示意图示出了应用于以互联网为媒介的数据库访问系统之中的本发明的特征;
图17的示意图包含有应用于以互联网为媒介的多数据库访问之中的本发明的特征;
图18是一个描述经由互联网通信的本发明的各种特征和组成的示意图;
图19是一个描述经由互联网通信的本发明的各种特征和组成的示意图;
图20是一个描述经由互联网通信的本发明的各种特征和组成的示意图;
图21是根据本发明一个附加实施例所述的访问和数据通道的示意图;
图22示出了一个结合有本发明各个方面的通用服务器网关模式的示意图;
图23示出了一个根据本发明所述的通用集成平台的示意图。
图1显示了一台由信用卡或借记卡的发卡方操作的主机1,一个拥有移动电话3的用户2,以及一个EFTPOS终端4。用户2配备一张卡(未示出),其上印有一个唯一的16位账号,该账号被磁性编码在卡上。在主机1中,这个16位账号被与涉及该用户的账户资料、用户在信用卡/借记卡方初始登记时选择或被分配的一个4位掩码、以及移动电话3的一个唯一的电话号码相关联起来。选择16位账号是为了兼容现有的信用卡/借记卡协议,选择4位掩码是为了兼容现有的PIN协议。当用户2希望从操作EFTPOS终端4的零售商(未示出)处购买物品时,他或她会出示卡,然后该卡被EFTPOS终端4扫描。关于一次购买的资料也被零售商输入EFTPOS终端4,这些信息与账号一起通过一个调制解调器链路5被发送到计算机主机1。然后,计算机主机1将该账号与包含移动电话3的电话号码的用户2的资料相关联,并且产生一个13位的伪随机字串,该伪随机字串通过SMS或语音邮件协议6的方式被发送给移动电话3。伪随机字串的前三位并不是随机的,它们被保留以便向用户指示:接收到的SMS消息来自计算机主机。例如,这前三位可以是“T1:”或“T2:”等等,用于表示计算机主机1希望用户2将第一或第二掩码应用于该伪随机字串。伪随机字串中接下来的10位为任意4位掩码提供了足够的冗余度,以便如上文所述方式对其产生作用。通过为伪随机字串选择一个13位的字串长度,就可以保证与现有移动电话显示和EAN13(欧洲商品编号)条形码协议的兼容性。
当移动电话3接收到伪随机字串后,那么如上文所述,用户必须将掩码应用于该字串,以便产生一个易失性识别码,然后,该识别码被传递(8)到零售商那里,并且被输入EFTPOS终端4,以便传送到计算机主机1。另外,该易失性识别码也可以通过移动电话3的方式被用户2返回给计算机主机1。
当计算机主机1接收到易失性识别码时,它把该识别码与计算机主机1中通过将掩码应用于伪随机字段而产生的易失性识别码相比较,如果发现这两个掩码相同,那么计算机主机1向EFTPOS终端4发出一个信号以授权购买,并且还将必要的资金过户到零售商。作为可选项,在授权资金过户之前,计算机主机1还可以用SMS或语音邮件的格式6来向移动电话3发送一条消息,该消息中最好包含交易资料,并且计算机主机1要求用户2返回一个信号7,以便最终确认交易。此举可以为数额非常大的交易提供内心的平静(peace-of-mind),并且可以在用户卡正被盗用的情况下向用户2发出警告。
本发明既能以双通道模式实施,也可能以单通道模式实施,这些模式将结合图2-10而得到公开和说明。
双通道协议适于所有拥有G2移动电话的用户。交易类型可以包括:(1)销售点资金电子过户(EFT/POS)以及(2)电话定购。EFT/POS是这样一种交易,其中用户在商家那里以正常方式购买物品,当使用读卡器刷取信用卡/借记卡时,商家将被提示索取顾客的交易确认码(TAC)或掩码。用户回忆起他或她的四位PIN代码,该代码用于从销售点给出的伪随机字串中确定TAC。如果用户想要在短时间或是在移动电话接收质量较差的地方进行多次购买,那么用户可以预先选择将同一TAC用于单独的一天。电话定购交易基本上采用与上文相同的方法,只不过商家在被提示索取TAC之前会以通常方式人工地输入卡片的资料。
双通道模式的其它特征在于:顾客能够选择其它的用户友好方法来从伪随机安全字串中识别出TAC,例如谜语界面或语音识别系统。谜语界面在制造过程中只包含对电话或寻呼机中SIM卡的较少修改,但是它可使用户避免自己去计算TAC。用户可以键入他们的PIN并点击他们选择的一个附加键,电话或寻呼机会自动算出作为结果的TAC,而用户甚至不用看到安全字串。这种计算完全是在内部发生的,由此确保只有TAC被显示出来,而PIN不会保留在移动电话或寻呼机中。语音识别界面可以在由语音激活的电话中实施,并且基于来源于已核准语音的简单命令“TAC!”,该界面能够计算出合适的TAC。
当顾客申请一张被允许使用的卡片时,他也可以选择下文中将要详细讨论的一个几何图形,安全字串始终在该几何图形中被传递。顾客只需要登记屏幕上显示的他或她选择的几何图形,然后直观选择他或她的PIN图形,就可以确定出相应的TAC结果。这个显示可以通过WAP移动电话、G3移动电话、互联网站点的显示提示或是销售点上的辅助专用终端而被连接。
本发明的协议可以被“栓接”在一个现有数据库服务器上,并且至少可以在未经修改的EFT/POS硬件上运行,这些硬件如:(1)AMEX;(2)分离拨号的EPOS;以及(3)VESA SVS3。此外,双通道协议可用于提高Mondex系统的安全性(这些系统在POS端已经使用了4位PIN数字)。
双请求模式可以使用标准的G2移动电话、G3以及WAP设备来接收安全字串。如果这些设备包含一个经过修改的SIM卡界面以用于这个安全字串,那么该设备还可以包含一个GUI或是谜语界面,以便简化对TAC的推导过程。
图2示出了应用于销售点环境中的本发明的协议。图2显示了涉及这个交易的主要部件及步骤,并且显示了两个不同的选择。第一种选择是使用一个分离拨号的销售点资金电子过户机(EFT/POS),其中交易资料直接通过授权服务器207发送。第二种选择使用了商业受让方(acquirer)的网络。
在直接拨号的方案中,用户201从位于设备202的授权服务器207接收一个安全字串210。在用户准备购买物品之前,该安全字串210存在于诸如移动电话的设备202上。当用户201准备进行购买时,在步骤220,他或她会把自己持有的被允许使用的信用卡204交给商家205,以便进行销售点资金电子过户(EFT/POS)。卡204照例在商家205的EFT/POS终端被刷取。用户201检查驻留在设备202上的安全字串210,并确定出该次交易的TAC。四位数字的TAC 230被用户201提供给商家205。用户201可以口头告知TAC,也可将其输入POS终端,还可以在移动设备202上输入代码。信用卡204、TAC 230以及交易金额随后将通过直接拨号网络240被发送到授权服务器207。授权服务器207与发卡方209一起证实账户中具有足够资金,并且TAC与用户的PIN代码以及所给出的安全字串210相关联。如果账号、交易金额以及TAC都通过验证,那么授权服务器207将允许交易继续进行。
在称为商业受让方网络方案的第二种方案中,相同的初始步骤被应用。用户201接收一个安全字串210,这个安全字串驻留在例如移动电话的设备202上,当用户201准备从商家205那里购买一件物品时,在步骤220中,他或她把已经登记的信用卡或借记卡204交给商家205。卡204在EFT/POS终端被刷取,并且用户201再次通过移动电话或设备202上留有的安全字串210来确定他或她的四位TAC 230。在这个方案中,包含卡200账号以及购买金额的交易信息经由路径250被发送到系统(scheme)252。标准的信用卡交易资料和预先授权的PIN则被发送到发卡方的计算机主机服务器209。系统252将卡204的信息和预先授权的PIN经由通信路径256发送到发卡方的计算机主机209上。同时,系统252与授权服务器207通信并且验证预先授权的PIN与用户PIN相关。发卡方209继续对交易进行处理,一旦通过验证,则允许交易继续进行。
除了上述双通道方案之外,本发明还允许采用单通道模式,利用这种模式,用户能够将本发明用于这样的交易,例如,通过互联网网站进行在线购物。在安全字串被接收并且TAC在相同设备上被传送的情况下,单通道模式和协议经由计算机、WAP设备、智能卡、专有系统或是G3移动电话而被执行。这个协议并不需要辅助通道来实施安全交易。
单通道协议借助用户下载到其计算机、WAP设备或G3移动电话上的一个applet(一种java程序)而得到实现。安全字串和TAC只能由一个许可的服务器接收,并且经由一条SSL链路传送。由于商家(无论是否具有资格)只拥有用户的“用户姓名和卡的ID”而没有相关的TAC,因此本发明能够抵抗在其中用户并不知道与自己做生意的站点是不具有资格的“幽灵(ghost)”网站。
单通道解决方案指示用户的ISP(Web浏览器)只把用户姓名发送到商家,而把相关TAC传送到许可的服务器/数据库,从而解决了在互联网上发送相关TAC和安全字串时所遇到的问题。
图3显示了在用户注册并使用单通道模式的处理中将会采取的各个步骤。该过程始于步骤300,在步骤310中,用户通过一个单通道设备接通本发明的服务器主机,该单通道设备可以是个人计算机、连接到互联网络的手持设备、蜂窝电话或无线电话、或是任何可以经由单一通信通道支持网络浏览器的设备。一旦与本发明的服务器或计算机主机接通,那么包含界面applet的登录网页将被发送到用户设备。在步骤320中,用户被要求通过适当的输入方法来输入其用户ID以及预先授权的信用卡或借记卡代码。该用户界面可以包括屏幕上的下拉菜单或是其他各种用户友好的应用程序,用以增强用户ID和信用卡或借记卡代码的输入处理。用户ID被发送到服务器进行验证。如果服务器核实用户身份,那么服务器将使用低处理开销协议(LPO协议)而把一个安全字串发送到客户网页,同时发送一个提示来启动Applet。该Applet根据LPO协议提取和重装TAC代码,并且启动PIN安全界面。
在步骤330中,能够使用户安全输入一个PIN或TAC的PIN安全界面被启动。LPO协议提取是使用一个自动系统识别数字(SID)和产生系统输出数字(SOD)来执行的。如在下文将要详细描述的那样,TAC代码被从安全字串中提取出并根据LPO协议重装,然后该TAC代码被发送到服务器主机进行验证。在步骤340中,Applet被终止并被破坏,所有数值都被清零,并且驻留在设备上的安全字串被清除。用户会看到一个对设备正在等待一个服务器响应进行识别的界面。在步骤350中,根据用户ID和TAC码的响应,登录到服务器受到确认或拒绝。如果通过验证,那么一个其后跟随着被请求的服务访问或交易的确认信息将被发送到客户浏览器。在步骤360中,会话或交易完成,这使得用户能够关闭会话或进程,或者,也可以使用一定长度的空闲时间来触发会话自动关闭。在步骤370中,采用单通道模式的用户信息被终止。
图4示出了本发明所述单通道模式的一个优选实施例的主要组件。用户401访问本发明的服务器407,该服务器407提供下载到用户设备403上的applet 470。用户401经由路径421下载470,该程序被保存在设备403上以作为用户applet 422。网络商家405将通过路径450访问授权服务器407,并经由路径451下载applet 470,该程序470被保存在商家站点405上以作为商家的applet 452。使用设备403的用户401经由路径430访问商家网站405,并且选择他或她希望购买的物品,这种选择是通过将物品放入购物篮406并选取适合的信用卡或借记卡407来实现的。商家站点405然后对购物篮406中的物品和涉及卡407的信息加以累计,并且使用商家的applet452而把该信息沿路径431发送到授权服务器407。
授权服务器407启动验证处理,并且使用通信路径432通过商家applet452将适当的信息回送给驻留于用户设备403中的用户applet 422。用户401被要求输入TAC。一旦用户输入了TAC,那么TAC将沿着路径433经由商家被送回授权服务器407以使响应生效。此外,在步骤434中,授权服务器407确认账户中具有足够资金,并且在步骤435中,授权服务器407确定出与卡407、TAC以及账户资金可用性有关的信息通过验证。授权服务器407沿路径436把一个“接受”通知发送到商家网站405,后者则将该通知通过路径437转发到用户设备403。
图5-7还涉及使用不同方面和安全协议的单通道模式。在图5中,用户501访问一个商家互联网站点505并且选择所要购买的各种物品。在结账的时候,商家网站505经由路径510向用户501要求付费。个人计算机或设备503包含一个与网站505通信的applet 522,并且还包含恰当的软件或applet 522,以便沿路径520将需要进行一次授权交易的信息告知授权服务器507。商家域名、交易金额、用户ID以及交易验证码(TAC)从用户设备503沿路径530被传送到授权服务器507。个人计算机或用户设备503上已经有用于使用户确定其TAC码的安全字串。
授权服务器507经由路径540而与商家互联网站点505进行通信,用以对卡和交易金额的信息加以确认。授权服务器507还将交易ID经由路径541并通过用户个人计算机503转发给用户501。交易ID从用户个人计算机503沿路径542转发到商家的互联网站点。授权服务器507验证出购买金额、卡片信息以及TAC是合适的,并且将卡和金额的资料沿着路径550发送到商家的互联网站点505。交易资料从商家互联网站点505通过路径560发送到发卡方509,最终发卡方509把支付费经由路径570发送到商家的互联网站点505。
图6显示的单通道模式与图5显示的单通道模式相似,只不过图6中包含了一个无线设备604,它用于从用户个人计算机603中消除安全字串。在图6显示的模式中,安全字串被省略,只有用于交易的四位TAC 620被从授权服务器607传送到用户的无线设备604。
图7是一个与图5、图6所示的单通道模式相类似的单通道模式,但其不同之处在于:一个十三位的安全字串被发送到无线设备704,而不是在上文中结合图6所描述的那样,将四位TAC从授权服务器707发送到无线设备704。在图7所公开的模式中,当用户701从商家的互联网站点705选定将要购买的物品时,付费请求沿路径710并经由用户个人计算机703发送给用户。然后,applet 722提示用户输入TAC码,该TAC码是由用户通过从授权服务器发送到无线设备704的安全字串而确定的。applet 722沿着路径730把商家域名、交易金额、用户ID以及TAC转发给授权服务器707。授权服务器707沿着路径740证实交易,并将用户账号和金额沿着路径750转发给商家的互联网站点705。交易资料从商家的互联网站点705沿着路径760发送到发卡方709,然后,支付费从发卡方709沿着路径770转发给商家的互联网站点705。
如图2-7所示,在各种使用单通道或双通道模式的在线商务方案中,可能会存在因商家库存中没有某件物品而不能立即完成整个交易的情况。在这些情况下,商家通常在发货之后才会结束交易。然而,用户可能已经输入了他或她的TAC,并且系统想要向用户发送一个新的伪随机安全字串。
本发明通过让服务器接收付费请求和有效的TAC来克服这个障碍。商家服务器通常会在额定的一分钟时限之内将定购请求发送到授权服务器。然而,如果商家已经接收了一个涉及无现货商品的购货单,那么这个定购请求将被延迟。直到接收到商品并且商品即将发送给顾客的时候,延迟的定购请求才被发送到授权服务器。一旦接收到用户TAC和交易资料并且在一分钟期限内没有收到此次定购的商家传输,那么授权服务器将默认执行一个延期支付程序。
该延期支付程序在授权服务器保留有效TAC,并且作为一个说明用户已经定购商品的证据。然后,一个新的安全字串将被发给用户,以便在下次交易中使用。授权服务器程序将立即向用户发送一个电子邮件,用以说明他或她从商家那里所要求的商品的资料。每个星期或是在某个其他预定的时间间隔内,授权服务器将向用户提醒其定购请求。用户由此得知任何未决交易,这些交易最终将通过其账户而被清除。
当商品抵达商家仓库并且即将发货的时候,商家资料被发送到授权服务器,并且交易完成。如果这个时候用户资金不足以支付交易金额,那么交易将被拒绝,这与标准的信用卡交易一样。
图8描述了使用本发明特征的一个附加模式,其中用户具有一个预先授权的或是借记的账户804。用户看到一个真实的设备805,例如一个自动售货机,并且通过路径810选择物品,由此触发真实的设备805以要求支付费用。该付费请求将通过预先授权的流动账户804而被发送,这个处理是在步骤840中使用一个刷卡设备806刷取预先授权的账户804(例如信用卡或借记卡)来完成的。此外,小额付费请求还把将要请求一个TAC的消息通知给刷卡设备806。用户可以具有诸如无线电话这样的个人设备803,该设备包含一个TAC或是安全字串,由此用户可以确定TAC并将TAC 830输入刷卡设备806。用户还可以将TAC 830输入无线设备803,后者会将TAC 830无线发送到刷卡设备806或授权服务器807。交易资料从刷卡设备806沿着路径850发送到授权服务器807。授权服务器807包含涉及流动账户的信息,并且,如果通过验证,那么它将会沿着路径860通知小额付费计算机主机808以授权支付费用。然后,小额付费主机808沿着路径870把支付数额过户到上述真实的设备805。
图9描绘了一种数据控制模式,利用这个模式,本发明的部件可用于将一个安全层和预先授权添加到数据库中,以便对访问数据库加以控制。在图9中,用户901通过他或她的计算机或笔记本计算机903来访问数据库909。该访问是从授权服务器907沿着路径910请求的。一个安全字串经由路径920被从授权服务器907发送到计算机903,由此使用户确定出他或她的TAC。用户输入TAC,该TAC沿着路径930传送到授权服务器907。如果用户提供的TAC与已被用户901验证的适当PIN向匹配,则授权服务器907将允许沿着路径940来访问数据库909。
另外,该系统可以只简单地发送TAC,而不发送安全字串。然后,访问数据通过授权服务器907并经由路径950被传送到用户计算机903。此外,安全字串可以通过另外一条路径921(例如通过使用一个无线设备904)而被发送到用户901。
图10描述了一种远程银行存款余额查询模式,通过这种模式,用户可以检查账户的余额。在图10所给出的模式中,通过使用蜂窝电话、寻呼机或无线设备1004,用户1001可以要求查询银行1008中的账户余额。该用户通过路径1010被提供一个安全字串或TAC,该安全字串或TAC驻留在无线设备1004中。用户确定他或她的TAC代码,并且向银行出纳员提交其TAC代码,或是将其输入至无线设备1004。TAC代码被发送到授权服务器1007,并由该服务器验证出TAC代码适于安全字串并且对应于用户PIN。然后,授权服务器1007沿着路径1020与银行1008通信以检索账户信息,由此为用户提供被请求的信息。
本发明的两个重要方面(即低处理开销协议和安全字串操作)在结合图2-10所描述的双通道和单通道模式中得到了应用。某些无线设备,例如web设备,它们由于自身的低处理开销,因而无法运行高级别的加密程序。本发明引入了一种低处理开销协议,该协议能使这类设备运行高度安全的交易,也可以在不使用大容量存储内核(footprint)的情况下进行下载。低处理开销协议的一个额外好处在于:在处理信息时,现有的交易数据提供服务器要快于传统的加密系统。通过同时使用多个安全字串,低处理开销协议避开了TAC与安全字串之间相互关联的可能性。在多个安全字串中,实际上只有一个字串是相关的,剩余字串只是用于隐藏该相关字串。安全字串包含相同的数字,但是它们以不同的随机顺序排列。用户applet接收多个安全字串,并且利用一个系统识别数字(SID)来识别哪一个字串相关。识别数字的系统知道哪一个安全字串是真实的并且立即清除不相关的字串,而只对正确和相关的字串加以处理。举例来说,如果识别数字的值为4,那么本发明将把第四个安全字串识别为相关的安全字串。
在交易过程中,如结合图11和12将要描述的那样,用户输入他或她的PIN,并且TAC是在无线设备、个人计算机以及EFT/POS的applet中内部算出的,或者如图11所示,一个十三位的安全字串1100被从授权服务器发送到用于识别一个行随机数字的用户设备,在这个实例中为十三(13)。安全字串1100可以始于两个字母识别前缀1101,该前缀标识出是哪一个服务器发出了安全字串1100。举例来说,在图11中,如果用户的PIN是2468并且用户将PIN代码应用于安全字串1100中的数字位置。那么用户将查看第二点、第四点、第六点和第八点上的数字,以便为该次交易确定其交易验证码或TAC。在这个例子中,数值为2468的用户PIN将产生一个数值为7693的TAC。因此,用户将会输入7693作为TAC,用以
通知授权服务器继续验证处理。
关于在被传送的保密安全字串中使TAC受到保护的方式的进一步描述将结合图12加以说明。如图12所示,用户或顾客1201具有一个已知的PIN 1202(即1234)。保存在用户设备上并从服务器1207下载的信息是十三位伪随机字串1203。在个例子中,数值为“1234”的顾客PIN在与伪字串1203相关联的时候将会指示一个数值为“6891”的TAC代码1204。当用户被要求验证TAC 1204或是将其输入以授权服务器1207证实顾客1201实际上是已被授权和注册的用户时,TAC1204可被操作并以无数种方式反转,以便在沿着通信路径到达服务器1207的传送过程中保护该代码。一种用于为顾客PIN 1202和TAC代码1204提供安全层的方法是:将TAC代码合并入多个字串中的一个十三位字串,就像先前所述的那样。
为了识别适当的字串,运行在顾客设备上的applet将通过一个系统识别数字1205来识别相关的字串。SID 1205被用于识别哪一个安全字串是相关的。该SID 1205可以用无数种方式确定,其中包括:使用用户PIN1202的某些数字或数字组合、由用户设定SID 1205以及由系统服务器设定SID1205。在图12所示实例中,系统将SID的值设定为3。因此,九个字串中的第三个字串就是相关字串。十三(13)个数字中的九个(9)字串经由一个数据连接(例如数据流1230)被发送到用户或顾客1201的设备。该设备上的applet知道SID 1205的值并且提取出相关的字串1203。
顾客检查驻留在其设备上的相关字串1203,并且确定他或她的TAC1204。然后,TAC 1204被编结到一个输出的相关字串中,该字串被分成八(8)个非相关字串组。输出数据流1240包含九个十三位数字的输出字串。相关输出字串的位置通过一个系统输出数字(SOD)1209而被识别,它也可以用无数种方式来确定,例如,使用或添加一定数量的用户PIN1202或是由用户或系统服务器来选择SOD 1209。
在这个例子中,系统将系统输出数字(SOD)1209的值设置在2上。因此,TAC 1204将被合并入字串1240的数据流内九个字串中的第二个字串。TAC代码1204也可以被倒置和操作、被增加一个自动数字(即每个数字都增加1),或是采用其中PIN代码可以在传送之前得到修改的其他任何方式。在图12所示的例子中,TAC代码1204被翻转,以用于确定相关输出字串中TAC数字的位置。例如,由于在这个实例中,TAC 1204的值为“6891”,其翻转值“1986”将规定位于第一点的是TAC码的第一位数字,位于第九点的是TAC的第二位数字,依此类推,直到TAC被并入相关的安全字串为止。
含有九个十三位字串的输出安全字串的数据流1240被发送到服务器1207,该服务器具有一个执行验证的applet。服务器1207还具有一个applet,该程序知道SOD 1209的值,并且可以识别出用于对用户PIN进行验证的相关的输出安全字串。因此,服务器1207上的applet知道用户的PIN1202为“1234”,并且可以基于所建立的协议确定出SOD 1209的值为2,进而确定出相关字串为第二个字串。服务器1207根据用户保存的PIN来分析第二个字串,并且等待响应,以便验证该响应与来自初始字串1230的TAC1204代码相匹配。
当接收到九个载体字串后,服务器1207知道相关的TAC载体字串的输出数字位置,并且立即清除不相关的字串,同时对正确选出的TAC载体字串进行处理。然后,服务器1207上的验证过程对正确的TAC与所给出的安全字串和用户PIN号进行比较。如果所有三个都相关,则完成授权,并且一个新的安全字串被发送到用户的applet。
尽管在这个例子中,所述数字被限制为九行十三个数字加上每行三个(3)系统数字(总计144个数字)。但是它并不意味着是对可被使用的行或数字的限制。对许多160个字符的设备来说,九行十三个数字总计144个数字是有意低于总的全球分组标准。因此,将数字长度保持在160以下将会使处理开销最小,以便顾及WAP应用和无线设备的低处理能力。此外,这个低处理开销将产生非常快的验证时间。验证过程还采用了一个过滤步骤,其后跟随的是一个单维阵列处理过程,而该过程并不是一个需要更多处理时间的密集型算术计算体系。
除了各种单和双通道模式、低处理开销协议以及使用多个安全字串的安全层以外,本发明还可以在用户界面内部提供一个安全层。图13a-13h示出了各种用户界面的例子,这些界面都可以提供给用户以用于输入用户TAC。在图13a-13h所提供的例子中,用户把他或她的个人PIN记忆成一个图案,而不是一个数字序列。举例来说,如果用户选择使用形状1301并且出示图13e中的显示,那么他们只须记住他们创建了一个PIN,该PIN在图13c公开的形状1301的内部创建了一个小方块1303。当该显示被随机数填充时,则用户可以应用他或她所选择的设计(也就是小方块1303)。在这个实例中,来自方块1303的用户PIN将是“2389”。因此,知道PIN为“2389”并且察看了随机显示1302内部随机产生的数字,用户将会了解,数字“7538”对应于他或她的PIN数字位置。因此,用于完成交易或是输入数据库的用户TAC将是“7538”。图13a-h中所公开的用户界面仅仅是示范性的,各种显示、以及颜色和图形符号也可以被合并到用户界面中。因此,用户能够创建他或她的PIN的图形表示,而不需要记住四位PIN数字。
本发明另一个用于处理系统的用户界面的特征涉及到一个PIN安全阻碍界面的使用。任何带有键盘或是触摸界面(它可被连接到一个网络上或是能够下载数据或机器码)的设备都会需要含有一个口令或按键输入安全系统以实现完整性。一种构成该系统的方法是使用一个特洛伊木马(Trojan)程序。该程序是一个小程序,它收集键盘信息以便以后使用。还有其它程序也可以收集口令或键输入信息,然而在登录输入最后一位数字的时候,该程序会伪造一个登录失败的提示,并且在不为实际用户知晓的情况下,该程序将通过猜测最后一位数字(称为一个“嗅觉”程序)来尝试继续登录。这些技术都需要来自设备键盘或辅助键盘以及其他输入设备的实际数据。尽管数据可以通过加密或其他方式递送,并被安全的重传到设备处理单元进行的实际处理中,也可以从该处理中被重新发送,但是,如果安全系统需要输入有意义的用户数据以访问和操作安全系统,那么该数据可能被截取和转运,从而极大地降低了系统安全性。
虽然键盘或少量其他输入数据可以被重定向,或是在很少或没有用户指示或者系统性能影响的情况下被保存,但是对于具有高吞吐量输出和特定于设备的输出的图形显示来说,这种情况则不再适用。虽然有可能进行屏幕抓取或屏幕捕捉,但是由于系统资源集中,因此这很有可能会被用户发现,尤其是在处理能力相对较低的设备上。由此可以通过一个界面来提供良好的对抗性,该界面把信息提供给一个安全系统,这些信息只对那些在处在自身时间界面参数范围内的系统有意义,并且在那些系统中,所获取的任何键盘信息都不具有外部意义。与之相似,任何可能的屏幕抓取或屏幕捕捉信息都不会危及系统的登录安全性。
当前,在计算机、PDA、2.5G或3G移动设备上输入用户名、口令或PIN代码是存在缺陷的,这是因为:(1)旁观者可能看到用户将他或她的PIN代码输入设备(称作“肩窥”);(2)键盘有可能包含一个特洛伊木马程序,该程序记录输入的用户名、口令或PIN代码(特洛伊木马程序在未曾告知用户的情况下被下载到计算机,并且该程序可以无限期的驻留在那里);(3)PKI验证可以证实该交易是在一台经过验证的计算机上实施的,但是它们不能有效验证计算机背后的用户;以及(4)运行微软视窗系统的计算机存在一个问题,因为视窗系统会记忆用户名、口令或者PIN代码,这将会产生一种情况,即,设备将用户的I/D保存在计算机内部。
“雷达”阻碍或本发明的PIN安全用户界面实现了一种良好的用户I/D,因为在每次交易过程中,用户都必须在场。PIN安全用户界面可以防止特洛伊木马程序,因为任何按键都可被用于输入PIN或TAC,而所述PIN或TAC则可使任何被特洛伊截获的按键信息都没有用处,就像屏幕上显示的信息一样。
此外,该用户界面是防肩窥的,因为观察屏幕或是观察按键输入并不能收集到什么信息,这使得肩窥成了一种毫无意义的行为。另外,当系统使用双通道和单通道(applet)协议时,它能够防止PIN被截取。本发明所述的协议是唯一的,因为它在每次交易时都会发送一个易失性TAC。即使截取/解密这个信息的尝试获得成功,也不会导致用户的真实PIN受到危及。
本发明的另一个特征在于,它是一个多平台系统。由于PIN安全用户界面具有低存储内核以及简单的通用用户界面,因此它可以工作在多种计算机和应用上。作为一个整体,协议和系统并不特定于某种设备,而是可以运行在诸如公用计算机的任何设备上。系统并不需要运行在一个程序历史纪录已知的可信计算机系统上。在不需要为计算机进行数字认证的情况下,用户可以在全世界任何一台计算机上进行交易。
另外,该用户界面很容易使用,因为用户无须了解协议、TAC以及安全字串。PIN安全用户仅需将他或她的不变PIN经由PIN安全用户界面输入即可。另外,PIN安全用户界面是“搅乱”的证据,因为该界面并不将用户PIN或TAC(伪PIN)显示在屏幕上,因此也就不会受到来源于VDU的电磁辐射的影响,而这方面的内容是经由搅乱技术进行监测的一个主题。通过使用本发明的PIN安全用户界面所得到的强有力的保护允许将安全的单个PIN应用在多种具有不同安全体系的账户上,这可以通过使用一个中心PIN授权服务器来实现。即使安全字串存在于设备上也不会产生问题,因为本发明并不需要数字认证,因此,如果计算机落入不合适的人的手中,计算机存储器中也不会存在可能危及用户I/D的信息。
PIN安全用户界面包含一种将PIN代码输入计算机、ATM、PDA、2.5G或3G移动设备的独特方法。图14和15a-15e是这种PIN安全用户界面屏幕的典型实例。当用户希望进行在线交易时,PIN安全applet将激活,该程序提供如图14所示的“开始”用户界面。点击用户计算机屏幕上的任意按键,激活TAC或PIN的输入界面屏幕。该界面可以使用键盘、鼠标或触摸显示屏来激活。
如图15a-15e所示,PIN安全界面现在将开始依次显示(本实例中采用顺时针方向的方式)12个数字(从1开始,结束于12)。在这个显示循环中,当用户希望登记的数字被照亮时,用户只要按下其键盘、鼠标上的任意按键或是点击触摸显示屏上任意一点,就可以登记他或她的PIN或TAC。该PIN安全显示将会循环4次,每次用于4个PIN代码中的一位数字。
在第十二个位置上存在一个停留时间,以使用户准确地响应下一个循环的启动。当用于第一个PIN代码的第一个循环结束时,该显示将重新开始另一个循环。该循环也可通过改变照明颜色而被识别。这个处理过程被重复4次,直到所有4个数字都被输入,以便组成用户的4位PIN。
举例来说,如图15a-15d所示,如果用户的PIN是“2468”,那么在第一个循环,参见图15a,当第二个数字被照亮时,键盘应被按下。在第二个循环,当第四个数字被照亮(参见图15b)时,键盘应被按下,在第三个循环,当第六个数字被照亮时(参见图15c),键盘应被按下,在第四个循环,当第八个数字被照亮(参见图15d)时,键盘应被按下。在任一时刻,屏幕上只能看到一个显示,由此防止旁观者判定哪一个PIN正被输入。另外,背景颜色以及所显示数字的变化可以是伪随机的。
当用户点击键盘以注册其第一位PIN TAC数字之后,一个随机的连续周期(run on period)时间将被激活。该连续处理能够防止旁观者对被注册的数字进行仔细查看。举例来说,如结合图15a所示的那样,当用户想要注册第一个数字(例如数字2)时,在数字2或第二个数字被照亮时,他们将会按下键盘上的任意按键,然而,该显示将继续照亮循环中2以后的代码或数字。在加速照亮所有数字直到结束循环之前,系统也可以只照亮被选数字之后的一部分数字,例如被选代码之后的0到4位数字。旁观者只能看到该循环在数字2、3、4、5或6被照亮之后加速,但是无法判定已经注册的是哪一个数字。在这个连续周期之后,系统可以提高循环速度以便结束循环,这样用户无须捱到整个循环时间结束,这有助于快速输入PIN。所述连续周期通常要短于从点击按键到用户开始怀疑是否已经给出一个明确选择所经过的时间。对人类的短期视觉记忆来说,这个时间最多是三秒钟。
连续周期和提高的循环速度可应用于所有4个周期和显示。处于数字照亮与循环中的变化之间的停顿时间是伪随机的,由此可以防止特洛伊木马程序通过将显示与键盘和用户计算机的时钟速度相关联来确定正被输入的数字。
如图15e所示,PIN安全用户界面还可以使用字符、字母或符号来代替显示器上的数字,这使得用户代码或PIN可以是符号或构成单词的字母的任意组合。此外,如上所述并且结合图9,本发明可被应用于利用双通道或单通道模式或协议以及PIN安全界面来实现的数据的远程访问。
通过配备一台授权服务器计算机,就可以使现有的数据库具有根据本发明所述的PIN安全界面,该计算机能够记录用户的PIN代码,提供并保存安全字串,并且能还对接收到的TAC进行关联,从而对用户的身份加以验证。
此外,PIN安全或雷达(Radar)界面可以在计算机自身处理器的内部、局域网结构的内部以及互联网上工作。在计算机自身处理器内部操作的PIN安全界面可以作为一个防黑客的屏幕保护程序,这意味着当用户首次启动他或她的计算机时,他或她将被给出这个界面。因此用户必须输入PIN,如果用户决定短时间离开计算机,对罪犯来说,这时有机会使用他或她的计算机,那么用户可以按下一个功能键,该功能键将会激活PIN安全界面。当用户返回到他或她的计算机时,他或她只要点击鼠标或是任意按键并且通过该PIN安全界面输入PIN即可。
此外,如果一个用户未能在4个扫描循环中的任何一个循环内输入其PIN数字,那么本发明将允许在任意扫描中输入PIN数字(假如它们处于正确的顺序)。这意味着不需要按下“复位”按键,除非用户有意犯错误。
使用本发明所述安全特性、措施、协议、界面以及外层的其它模式将结合图16-23而得到讨论。
如图16所示,授权服务器1607直接连接到一个客户的主机网关服务器1609。该主机网关服务器1609是数据库1611与互联网1613之间的连接装置,它被放置于围绕在主机数据库1611四周的防火墙1615的外部(这样可以确保任何黑客活动都无法在数据库1611内部发生)。远程数据访问结构也可以连同用户1601和用户设备1604一起来使用PIN安全界面1623。系统还可以使用一个备份服务器或数据库1630。
授权服务器1607可以被配置成充当双通道或单通道系统。其结构使得主机网关服务器1609能够经由本发明或是现有访问程序来访问数据库1611。这意味着在安装完成之后,可以在不影响原始配置的情况下进行允许访问测试。
图17显示了如何利用一个PIN代码从一个用户1701访问多个客户机1740、1750。此举是通过安装一个中心PIN授权服务器1707来实现的,该服务器把接收到的TAC与从任意被激活的客户机1740、1750给出的安全字串结合在一起。
PIN安全界面可以通过各种方式得到应用,包括双通道和单通道:瘦(thin)客户机和多个单通道Applet实施例。在图18所示的双通道应用中,用户的TAC通过PIN安全界面1823而被输入,并且通过互联网1813被直接发送给授权服务器1807。在双通道应用中,没有安全字串被发送给用户计算机1822,取而代之的是,安全字串经由SMS被发送到移动设备1804。
如图18所示,安全字串被从授权计算机1807发送到用户移动设备1804。用户通过PIN安全界面1823输入TAC,授权服务器1807通过互联网1813接收TAC。
在单通道瘦客户机的应用中,如图19所示,PIN安全界面的applet 1923驻留在授权服务器1907上。用户1901从任意计算机1922远程访问这个applet 1923,并且不需要通过预先下载的任何程序形成而对计算机1922进行“设置”。如图19所示,用户经由互联网1913访问授权服务器1907和applet 1923。用户1901输入他或她的PIN,该PIN在源头或授权服务器1907处被相关。
在单通道Applet应用中,如图20所示,PIN安全界面的applet 2023驻留在用户计算机2022上。该applet 2023只需下载一次,并且会在注册过程中被自动发送到用户计算机2022。PIN安全界面被特别设计成具有极小的存储器内核,此举使下载和使用过程都很快。
如图20所示,用户经由互联网2013访问授权服务器2007。用户2001输入他或她的PIN,applet 2023将该PIN转换成一个TAC(该转换通过利用驻留于applet 2023中的易失性安全字串而被自动完成),然后,该TAC经由互联网2013被发出,以便在授权服务器2007那里进行关联。
图21显示了一个典型的数据访问应用,其中授权服务器2107已被安装在一个访问数据库2111的网关服务器2109上。图21假设用户2101已经在系统中进行了注册,并且其计算机上装有PIN安全界面的applet 2123。要从数据库2111中访问信息,授权服务器2107将一个新的安全字串经由互联网2113或无线链路2151发送到用户计算机或G2移动电话。该安全字串2151驻留在设备2104上,直到用户2101希望访问数据库2111为止。
用户2101将他或她的易失性TAC发送至授权服务器2107用以确认他/她的身份。在双通道方案中,用户从G2移动设备2104获取他或她的TAC,这个获取可以经由可视提取(将其PIN用作一个序列发生器)、智能PIN或是SIMM来完成,其中用户2101将他或她的PIN输入设备2104,并且相关的TAC数字被显示在设备2104的屏幕上。然后,TAC被输入用户计算机(未示出)。在单通道方案中,用户只将他或她的PIN输入PIN安全界面2123。之后,该PIN在applet 2123内部被转换成一个TAC,并且经由路径2120被发送给授权服务器2107。
只有当用户的身份通过将接收到的TAC与用户PIN相关联而被肯定地证实并且先前发出的安全字串是通过网关服务器2109并经由路径2130初始化的数据请求2130时,被请求的数据才可以经由路径2140被传递到用户计算机。
如果安全字串的递送和TAC的提取是在一个第二设备(例如通过双通道协议)上实施的,则不需要PIN安全界面。用户可以使用G2移动电话来接收一个安全字串,并且提取独立于数据存取计算机的TAC。这意味着TAC可以被输入数据存取计算机,而不需要经过PIN安全界面,因为对于肩窥、特洛伊木马程序、搅乱技术以及在线用户身份窃取来说,TAC是具有内在安全性的。
图22显示了一个结合本发明所述各个方面的通用服务器/网关模式。该通用安全服务器模式还可以引入UPS(不间断电源)、二重冗余、磁盘镜像、Linux的WEB服务器2245以及内部防火墙2215、PIN安全applet2223、用户数据库2207以及一个内部维护的任何报告功能2211。
图23示出了通用集成平台,其中显示了防火墙2315内部的授权服务器2307。该授权服务器2307被连接到一个网络服务器2317和一个主机数据库2311。主机数据库2311也可以位于自身防火墙2316的内部。
另外,授权过程通过一个响应而不是一个识别账户及其参数来对用户加以识别,其中该参数能够防止由在线欺诈性保证的滥用所产生的所谓的“友好欺诈”(Friendly Fraud)。一个附加的好处在于,对于数据库文件存取来说,还存在着一个审计追踪过程。
本文中所述的计算机指得是任意的个人计算机、ATM、PDA、G2.5移动设备、G3移动设备,或是任何具有CPU的设备。本文中所述的交易指得是任何财务交易、远程数据存取程序,或是任何用户与系统之间的接口交易。各种用户界面和显示上的数字只是示范性的,并且字符、字母、颜色等可以被独立使用,也可以被结合在一起使用,但它们仍然包含在本发明的意图范围内。
虽然在这里已经通过实例而对本发明的优选实施例和各种备选实施例进行了详细描述和公开,但是对本领域技术人员来说,很明显,在不脱离本发明范围的情况下,可以对本发明进行各种形式和细节上的改动。本发明的范围仅由以下权利要求限定。

Claims (48)

1.一种代码识别系统,该系统包括一台电子计算机,一个特定电子通信设备,该设备可被操作而与电子计算机通信,以及至少一个电子通信设备,该设备可被操作用于与电子计算机进行通信,其中,所述电子计算机包含涉及所述特定电子通信设备的数据,该数据包括一个永久识别码、一个掩码和一个允许实现电子计算机与特定通信设备之间电子通信的识别码,其中所述永久识别码被输入所述至少一个电子通信设备并被发送到所述电子计算机,所述电子计算机产生一个伪随机字串并将其发送到所述特定电子通信设备,在所述特定电子通信设备处所述掩码被应用于所述伪随机字串,以便根据预定规则产生第一易失性识别码,所述第一易失性识别码由所述特定电子通信设备或所述至少一个电子通信设备回送给所述电子计算机,所述电子计算机通过将所述掩码根据预定规则应用于所述伪随机字串,从而获取第二易失性识别码,并对照所述第二易失性识别码来检查发送到其自身的所述第一易失性识别码,其中,在所述电子计算机发现这两个易失性识别码相互匹配时,它将产生一个肯定的识别结果;该方法的特征在于:
i)所述伪随机字串包含一个由字符组成的第一线性阵列,在该第一阵列中,每个字符都具有一个指定的数字位置;
ii)所述掩码包含一个由数字组成的第二线性阵列,在该第二阵列中,每个数字都具有一个指定数字位置;以及
iii)用于将所述掩码应用于所述伪随机字串以产生所述易失性识别码的预定规则根据所述第二阵列中的数字按照位置顺序依次选择所述第一阵列中的数字位置,并且顺序地返回由所述第一阵列中选出的字符以形成一个第三线性阵列,该第三线性阵列形成了所述易失性识别码。
2.一种代码识别系统,该系统包括一台电子计算机,一个特定电子通信设备,该设备可被操作而与电子计算机通信,其中,所述电子计算机包含涉及所述特定电子通信设备的数据,该数据包括一个永久识别码、一个掩码和一个允许实现电子计算机与特定通信设备之间电子通信的识别码,其中所述永久识别码被输入所述特定电子通信设备并被发送到所述电子计算机,所述电子计算机产生一个伪随机字串并将其发送到所述特定电子通信设备,在所述特定电子通信设备处所述掩码被应用于所述伪随机字串,以便根据预定规则产生第一易失性识别码,所述第一易失性识别码由所述特定电子通信设备回送给所述电子计算机,所述电子计算机通过将所述掩码根据预定规则应用于所述伪随机字串,从而获取第二易失性识别码,并对照所述第二易失性识别码来检查发送到其自身的所述第一易失性识别码,其中,在所述电子计算机发现这两个易失性识别码相互匹配时,它将产生一个肯定的识别结果;该方法的特征在于:
i)所述伪随机字串包含一个由字符组成的第一线性阵列,在该第一阵列中,每个字符都具有一个指定的数字位置;
ii)所述掩码包含一个由数字组成的第二线性阵列,在该第二阵列中,每个数字都具有一个指定数字位置;以及
iii)用于将所述掩码应用于所述伪随机字串以产生所述易失性识别码的预定规则根据所述第二阵列中的数字按照位置顺序依次选择所述第一阵列中的数字位置,并且顺序地返回由所述第一阵列中选出的字符以形成一个第三线性阵列,该第三线性阵列形成了所述易失性识别码。
3.如权利要求1或2所述的系统,其特征在于,所述特定电子通信设备是移动电话、寻呼机或个人数字助理。
4.如权利要求1所述的系统,其特征在于,所述至少一个电子通信设备是一个EFTPOS终端或类似设备,并且所述特定电子通信设备是移动电话、寻呼机或个人数字助理。
5.如权利要求3所述的系统,其特征在于,所述永久识别码以带有个人和/或机器可读的标记的形式而被提供。
6.一种用于将一特定电子通信设备或是其用户识别给电子计算机的方法,所述电子计算机上存有涉及所述特定电子通信设备或其用户的数据,该数据包括一个永久识别码、一个掩码和一个允许实现所述电子计算机与所述特定通信设备之间的电子通信的识别码,其中所述永久识别码被输入给至少一个电子通信设备并由此被发送到所述电子计算机,所述电子计算机将所述永久识别码与允许实现电子计算机与特定电子通信设备之间通信的所述识别码相关联,并且在将该识别码被发送到特定电子通信设备之前产生一个伪随机字串,所述掩码根据预定规则而被应用于该伪随机字串,用以产生第一易失性识别码,所述第一易失性识别码被输入给所述特定电子通信设备或所述至少一个电子通信设备,并被传送给所述电子计算机,在所述电子计算机中,所述第一易失性识别码被与所述电子计算机中通过将所述掩码根据预定规则应用于伪随机字串而产生的第二易失性识别码进行比较,当这两个易失性识别码匹配时,所述计算机将产生一个肯定的识别结果;该方法的特征在于:
i)所述伪随机字串包含一个由字符组成的第一线性阵列,在该第一阵列中,每个字符都具有一个指定的数字位置;
ii)所述掩码包含一个由数字组成的第二线性阵列,在该第二阵列中,每个数字都具有一个指定的数字位置;以及
iii)用于将所述掩码应用于所述伪随机字串以产生所述易失性识别码的预定规则根据所述第二阵列中的数字按照位置顺序依次选择所述第一阵列中的数字位置,并且顺序地返回由所述第一阵列中选出的字符以形成一个第三线性阵列,该第三线性阵列形成了所述易失性识别码。
7.如权利要求6所述的方法,其特征在于,所述伪随机字串包含至少一个字符,该字符代表的是涉及个人的数据的某个条件。
8.一种用于将一特定电子通信设备或是其用户识别给电子计算机的方法,所述电子计算机上存有涉及所述特定电子通信设备或其用户的数据,该数据包括一个永久识别码、一个掩码和一个允许实现所述电子计算机与所述特定通信设备之间的电子通信的识别码,其中所述永久识别码被输入给所述特定电子通信设备并由此被发送到所述电子计算机,所述电子计算机将所述永久识别码与允许实现电子计算机与特定电子通信设备之间通信的所述识别码相关联,并且在将该识别码被发送到所述特定电子通信设备之前产生一个伪随机字串,所述掩码根据预定规则而被应用于该伪随机字串,用以产生第一易失性识别码,所述第一易失性识别码被输入给所述特定电子通信设备,并被传送给所述电子计算机,在所述电子计算机中,所述第一易失性识别码被与所述电子计算机中通过将所述掩码根据预定规则应用于伪随机字串而产生的第二易失性识别码进行比较,当这两个易失性识别码匹配时,所述计算机将产生一个肯定的识别结果;该方法的特征在于:
i)所述伪随机字串包含一个由字符组成的第一线性阵列,在该第一阵列中,每个字符都具有一个指定的数字位置;
ii)所述掩码包含一个由数字组成的第二线性阵列,在该第二阵列中,每个数字都具有一个指定的数字位置;以及
iii)用于将所述掩码应用于所述伪随机字串以产生所述易失性识别码的预定规则根据所述第二阵列中的数字按照位置顺序依次选择所述第一阵列中的数字位置,并且顺序地返回由所述第一阵列中选出的字符以形成一个第三线性阵列,该第三线性阵列形成了所述易失性识别码。
9.如权利要求8所述的方法,其特征在于,所述伪随机字串包含至少一个字符,该字符代表的是涉及个人的数据的某个条件。
10.如权利要求6或8所述的方法,其特征在于,所述特定电子通信设备是移动电话、寻呼机或是个人数字助理。
11.如权利要求7或9所述的方法,其特征在于,所述特定电子通信设备是移动电话、寻呼机或是个人数字助理。
12.如权利要求6所述的方法,其特征在于,所述至少一个电子通信设备是一个EFTPOS终端或类似设备。
13.一种身份验证安全交易系统,包括:
i)一台计算机主机,用于存储与用户关联的用户代码,用于为交易提供一个伪随机安全字串,其中,所述计算机主机通过将所述用户代码应用于所述伪随机安全字串来确定一个一次性交易代码;
ii)至少一个电子设备,该设备与所述计算机主机进行电子通信,以用来通过接收并显示所述伪随机安全字串来管理交易,并且用于接收一个用户交易输入代码,其中,所述用户交易输入代码是通过将所述用户代码应用于显示在所述至少一个电子设备上的所述伪随机安全字串来确定的,并且所述用户交易输入码被发送到所述计算机主机;其中:
iii)所述计算机主机验证所述用户输入代码与所述一次性交易码相匹配,并且其中
iv)所述伪随机字串包含一个由字符组成的第一线性阵列,在所述第一阵列中,每个字符都具有一个指定的数字位置;
v)所述用户代码包含一个由数字组成的第二线性阵列,在所述第二阵列中,每个数字都具有一个指定的数字位置;并且
vi)所述用户代码被应用于所述伪随机字串以产生所述一次性交易代码和所述用户交易输入代码,其实现方式是,根据所述第二阵列中的数字按照位置顺序依次选择所述第一阵列中的数字位置,并且顺序地返回从所述第一阵列中选出的字符以形成一个第三线性阵列,所述第三线性阵列就形成了所述一次性交易代码和所述用户交易输入代码。
14.如权利要求13所述的系统,其特征在于,所述至少一个电子设备是一个交易点资金电子过户设备。
15.如权利要求13所述的系统,其特征在于,所述至少一个电子设备包括一个用于管理所述交易并接收所述用户交易输入代码的交易点资金电子过户设备,以及一个与所述用户关联并用于接收和显示所述伪随机安全字串的无线设备。
16.如权利要求13所述的系统,其特征在于,所述至少一个电子设备包括用于管理所述交易和接收所述用户交易输入代码的交易点资金电子过户设备,以及与所述用户关联并用来接收和显示所述一次性交易代码的无线设备。
17.如权利要求13所述的系统,其特征在于,所述至少一个电子设备是一个与所述用户关联的无线设备。
18.如权利要求17所述的系统,其特征在于,与所述用户关联的所述无线设备用来接收和显示所述一次性交易代码。
19.如权利要求13所述的系统,其特征在于,所述至少一个电子设备包括:
i)一台用户计算机,它与所述计算机主机进行电子通信,用于接收和显示所述伪随机安全字串,并且接收所述用户交易输入代码;以及
ii)一台商家计算机,它与所述用户计算机和所述计算机主机进行电子通信,用于管理所述交易,其中,所述至少一个电子设备中的一个设备将所述用户交易输入代码转达给所述计算机主机,以便进行用户身份验证。
20.如权利要求19所述的系统,其特征在于,所述用户计算机和所述商家计算机通过互联网通信。
21.如权利要求13所述的系统,其特征在于,所述至少一个电子设备包括:
i)一台用户计算机,它与所述计算机主机进行电子通信,用于接收和显示所述一次性交易代码,以及接收所述用户交易输入代码;以及
ii)一台商家计算机,它与所述用户计算机和所述计算机主机进行通信,用于管理所述交易,其中,所述至少一个电子设备中的一个设备将所述用户交易输入代码转达给所述计算机主机,以便进行用户身份验证。
22.如权利要求21所述的系统,其特征在于所述用户计算机和商家计算机通过互联网通信。
23.如权利要求13所述的系统,其特征在于,所述至少一个电子设备包括:
i)一个与所述用户关联的无线设备,用于接收和显示所述伪随机安全字串;
ii)一台用户计算机,它与所述计算机主机进行电子通信,用于接收所述用户交易输入代码;以及
iii)一台商家计算机,它与所述用户计算机和所述计算机主机进行电子通信,用于管理所述交易,其中,所述至少一个电子设备中的一个设备将所述用户交易输入代码转达给所述计算机主机,以便进行用户身份验证。
24.如权利要求13所述的系统,其特征在于,所述至少一个电子设备包括:
i)一个与所述用户关联的无线设备,用于接收和显示所述一次性交易代码;
ii)一台用户计算机,它与所述计算机主机进行通信,用于接收所述用户交易输入代码;以及
iii)一台商家计算机,它与所述用户计算机和所述计算机主机进行通信,用于管理所述交易,其中,所述至少一个电子设备中的一个设备将所述用户交易输入代码转达给所述计算机主机,以便进行用户身份验证。
25.如权利要求13到24中的任一权利要求所述的系统,其特征在于,所述计算机主机基于验证来允许完成所述交易。
26.如权利要求13到24中的任一权利要求所述的系统,其特征在于,所述计算机主机基于验证来允许访问一数据库。
27.如权利要求25所述的系统,其特征在于,所述计算机主机基于验证来允许访问一数据库。
28.如权利要求13到24中的任一权利要求所述的系统,其特征在于,所述计算机主机基于验证来允许访问一账户信息。
29.如权利要求25所述的系统,其特征在于,所述计算机主机基于验证来允许访问一账户信息。
30.如权利要求26所述的系统,其特征在于,所述计算机主机基于验证来允许访问一账户信息。
31.一种用于通过验证身份以实施安全交易的方法,包括以下步骤:
i)保存与一计算机主机有关的用户pin的信息;
ii)由所述计算机主机产生一个伪随机安全字串;
iii)通过将所述用户pin应用于所述伪随机安全字串来确定一个交易代码;
iv)将所述伪随机安全字串传送给至少一个电子设备;
v)将所述伪随机安全字串显示在所述至少一个电子设备上,以便由所述用户通过将所述用户pin应用于所述伪随机安全字串来确定一个用户交易输入代码;
vi)在所述至少一个电子设备上输入所述用户交易输入代码;
vii)将所述用户交易输入代码从所述至少一个电子设备发送到所述计算机主机;以及
viii)由所述计算机主机确定所述交易代码是否与所述用户交易输入代码相匹配;其中
ix)所述伪随机字串包含一个由字符组成的第一线性阵列,在所述第一阵列中,每个字符都具有一个指定的数字位置;
x)所述用户pin包含一个由数字组成的第二线性阵列,在所述第二阵列中,每个数字都具有一个指定的数字位置;并且
xi)所述用户pin被应用于所述伪随机字串以产生所述一次性交易代码和所述用户交易输入代码,其实现方式是,根据所述第二阵列中的数字按照位置顺序依次选择所述第一阵列中的数字位置,并且顺序地返回从所述第一阵列中选出的字符以形成一个第三线性阵列,所述第三线性阵列就形成了所述一次性交易代码和所述用户交易输入代码。
32.如权利要求31所述的方法,其特征在于还包括以下步骤:当所述交易代码和所述用户交易输入代码相匹配时,完成交易。
33.如权利要求31或32所述的方法,其特征在于还包括以下步骤:当所述交易代码和所述用户交易输入代码相匹配时,提供对一数据库的访问。
34.如权利要求31或32所述的方法,其特征在于还包括以下步骤:当所述交易代码和所述用户交易输入代码相匹配时,提供对账户信息的访问。
35.如权利要求33所述的方法,其特征在于还包括以下步骤:当所述交易代码和所述用户交易输入代码相匹配时,提供对账户信息的访问。
36.如权利要求31或32或35所述的方法,其特征在于还包括以下步骤:在一个交易点资金电子过户设备上传送和显示所述伪随机安全字串。
37.如权利要求33所述的方法,其特征在于还包括以下步骤:在一个交易点资金电子过户设备上传送和显示所述伪随机安全字串。
38.如权利要求34所述的方法,其特征在于还包括以下步骤:在一个交易点资金电子过户设备上传送和显示所述伪随机安全字串。
39.如权利要求31或32或35所述的方法,其特征在于还包括以下步骤:在一个与所述用户关联的无线设备上传送和显示所述伪随机安全字串。
40.如权利要求33所述的方法,其特征在于还包括以下步骤:在一个与所述用户关联的无线设备上传送和显示所述伪随机安全字串。
41.如权利要求34所述的方法,其特征在于还包括以下步骤:在一个与所述用户关联的无线设备上传送和显示所述伪随机安全字串。
42.如权利要求31或32或35所述的方法,其特征在于还包括以下步骤:在一用户计算机上传送和显示所述伪随机安全字串,其中,所述用户计算机与所述计算机主机进行电子通信。
43.如权利要求33所述的方法,其特征在于还包括以下步骤:在一用户计算机上传送和显示所述伪随机安全字串,其中,所述用户计算机与所述计算机主机进行电子通信。
44.如权利要求34所述的方法,其特征在于还包括以下步骤:在一用户计算机上传送和显示所述伪随机安全字串,其中,所述用户计算机与所述计算机主机进行电子通信。
45.如权利要求42所述的方法,其特征在于还包括以下步骤:所述计算机主机和所述用户计算机之间通过互联网进行通信。
46.如权利要求43或44所述的方法,其特征在于还包括以下步骤:所述计算机主机和所述用户计算机之间通过互联网进行通信。
47.如权利要求42所述的方法,其特征在于还包括以下步骤:将所述交易代码发送给所述至少一个电子设备,并在所述至少一个电子设备上显示该交易代码。
48.如权利要求43或44所述的方法,其特征在于还包括以下步骤:将所述交易代码发送给所述至少一个电子设备,并在所述至少一个电子设备上显示该交易代码。
CNB018120091A 2000-09-07 2001-09-07 代码识别方法及系统 Expired - Fee Related CN1279498C (zh)

Applications Claiming Priority (6)

Application Number Priority Date Filing Date Title
GB0021964.2 2000-09-07
GB0021964A GB2366966B (en) 2000-09-07 2000-09-07 Embedded synchronous random disposable code identification method and system
US09/663,281 2000-09-15
US09/663,281 US7043635B1 (en) 2000-09-15 2000-09-15 Embedded synchronous random disposable code identification method and system
US09/915,271 2001-07-27
US09/915,271 US7392388B2 (en) 2000-09-07 2001-07-27 Systems and methods for identity verification for secure transactions

Publications (2)

Publication Number Publication Date
CN1561508A CN1561508A (zh) 2005-01-05
CN1279498C true CN1279498C (zh) 2006-10-11

Family

ID=27255877

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB018120091A Expired - Fee Related CN1279498C (zh) 2000-09-07 2001-09-07 代码识别方法及系统

Country Status (17)

Country Link
US (2) US7392388B2 (zh)
EP (1) EP1316076B1 (zh)
JP (1) JP2004508644A (zh)
KR (1) KR20030036766A (zh)
CN (1) CN1279498C (zh)
AU (2) AU2001287847A1 (zh)
BR (1) BR0113887A (zh)
CA (1) CA2421495A1 (zh)
CY (1) CY1113961T1 (zh)
DK (1) DK1316076T3 (zh)
EA (1) EA004422B1 (zh)
ES (1) ES2403039T3 (zh)
MX (1) MXPA03002050A (zh)
NO (1) NO20030982L (zh)
NZ (1) NZ524391A (zh)
PT (1) PT1316076E (zh)
WO (1) WO2002021463A2 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107742362A (zh) * 2012-07-20 2018-02-27 利森提亚集团有限公司 Pin验证

Families Citing this family (310)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7980462B1 (en) * 1998-11-27 2011-07-19 Diebold Self-Service Systems Division Of Diebold, Incorporated Automated transaction machine with card reader that can read unique magnetic characteristic of a magnetic stripe
US7239226B2 (en) * 2001-07-10 2007-07-03 American Express Travel Related Services Company, Inc. System and method for payment using radio frequency identification in contact and contactless transactions
WO2001069556A2 (en) * 2000-03-15 2001-09-20 Mastercard International Incorporated Method and system for secure payments over a computer network
US20100223186A1 (en) * 2000-04-11 2010-09-02 Hogan Edward J Method and System for Conducting Secure Payments
US7379919B2 (en) * 2000-04-11 2008-05-27 Mastercard International Incorporated Method and system for conducting secure payments over a computer network
US20100228668A1 (en) * 2000-04-11 2010-09-09 Hogan Edward J Method and System for Conducting a Transaction Using a Proximity Device and an Identifier
US9813564B1 (en) * 2000-04-27 2017-11-07 Peter D. Wendt Secured pre-payment for portable communication unit
US7308431B2 (en) * 2000-09-11 2007-12-11 Nokia Corporation System and method of secure authentication and billing for goods and services using a cellular telecommunication and an authorization infrastructure
GB0027922D0 (en) * 2000-11-15 2001-01-03 Haidar Mahmoud N Y Electronic payment and associated systems
US6877665B2 (en) 2000-11-20 2005-04-12 Ecrio, Inc. System, method, and apparatus for communicating information encoded in a light-based signal using a fob device
AU2002226941A1 (en) * 2000-11-20 2002-06-03 Ecrio, Inc. Method for downloading bar code encoded information with a mobile communication
US20020138435A1 (en) * 2001-03-26 2002-09-26 Williams L. Lloyd Method and system for content delivery control using a parallel network
US7028191B2 (en) * 2001-03-30 2006-04-11 Michener John R Trusted authorization device
AU2002345935A1 (en) * 2001-06-26 2003-03-03 Enterprises Solutions, Inc. Transaction verification system and method
US9031880B2 (en) 2001-07-10 2015-05-12 Iii Holdings 1, Llc Systems and methods for non-traditional payment using biometric data
US8737954B2 (en) 2001-08-21 2014-05-27 Bookit Oy Ajanvarauspalvelu Managing recurring payments from mobile terminals
US8737958B2 (en) 2001-08-21 2014-05-27 Bookit Oy Ajanvarauspalvelu Managing recurring payments from mobile terminals
US9171307B2 (en) 2002-08-21 2015-10-27 Bookit Oy Ajanvarauspalvelu Using successive levels of authentication in online commerce
US10469591B2 (en) 2001-08-21 2019-11-05 Bookit Oy Method and system for mediating and provisioning services
US8737955B2 (en) 2001-08-21 2014-05-27 Bookit Oy Ajanvarauspalvelu Managing recurring payments from mobile terminals
US10929784B2 (en) 2001-08-21 2021-02-23 Bookit Oy Booking method and system
US10902491B2 (en) 2001-08-21 2021-01-26 Bookit Oy Product/service reservation and delivery facilitation with semantic analysis enabled dialog assistance
FI20011680A (fi) 2001-08-21 2003-02-22 Bookit Oy Ajanvarausmenetelmä ja -järjestelmä
US9406062B2 (en) * 2001-08-21 2016-08-02 Bookit Oy Ajanvarauspalvelu Authentication method and system
US9578022B2 (en) 2001-08-21 2017-02-21 Bookit Oy Ajanvarauspalvelu Multi-factor authentication techniques
US9937531B2 (en) 2009-03-10 2018-04-10 Bookit Oy Ajanvarauspalvelu Method and system for delivery of goods
FI119168B (fi) 2006-04-21 2008-08-15 Jukka Tapio Aula Kyselyjen ja kutsujen SMS-jakelumenetelmä ja -järjestelmä
US9807614B2 (en) 2001-08-21 2017-10-31 Bookit Oy Ajanvarauspalvelu Using successive levels of authentication in online commerce
FI124899B (fi) 2008-07-04 2015-03-13 Bookit Oy Ajanvarauspalvelu Menetelmä ja järjestelmä viestien lähetystä varten
FI118586B (fi) 2006-05-02 2007-12-31 Bookit Oy Ajanvarauspalvelu Menetelmä ja järjestelmä teksti- ja ääniviestien yhdistämistä varten kommunikaatiodialogissa
US9406032B2 (en) * 2001-08-21 2016-08-02 Bookit Oy Ajanvarauspalvelu Financial fraud prevention method and system
US8737959B2 (en) 2001-08-21 2014-05-27 Bookit Oy Ajanvarauspalvelu Managing recurring payments from mobile terminals
US11004114B2 (en) 2001-08-21 2021-05-11 Bookit Oy Components, system, platform and methodologies for mediating and provisioning services and product delivery and orchestrating, mediating and authenticating transactions and interactions
FI117663B (fi) 2005-12-02 2006-12-29 Bookit Oy Ajanvarauspalvelu Menetelmä ja järjestelmä viestien massalähetystä varten
US9288315B2 (en) 2001-08-21 2016-03-15 Bookit Oy Ajanvarauspalvelu Method and system for mediating and provisioning services
US9418361B2 (en) 2001-08-21 2016-08-16 Bookit Oy Ajanvarauspalvelu Managing recurring payments from mobile terminals
FI118585B (fi) 2006-05-02 2007-12-31 Bookit Oy Ajanvarauspalvelu Menetelmä ja järjestelmä teksti- ja ääniviestin yhdistämistä varten kommunikaatiodialogissa
US7444676B1 (en) 2001-08-29 2008-10-28 Nader Asghari-Kamrani Direct authentication and authorization system and method for trusted network of financial institutions
US8281129B1 (en) 2001-08-29 2012-10-02 Nader Asghari-Kamrani Direct authentication system and method via trusted authenticators
US7103576B2 (en) * 2001-09-21 2006-09-05 First Usa Bank, Na System for providing cardless payment
US7577585B2 (en) * 2001-12-07 2009-08-18 American Express Travel Related Services Company, Inc. Method and system for completing transactions involving partial shipments
US7805376B2 (en) * 2002-06-14 2010-09-28 American Express Travel Related Services Company, Inc. Methods and apparatus for facilitating a transaction
US6901387B2 (en) 2001-12-07 2005-05-31 General Electric Capital Financial Electronic purchasing method and apparatus for performing the same
US20030130912A1 (en) 2002-01-04 2003-07-10 Davis Tommy Lee Equipment management system
US20120323788A1 (en) * 2002-02-05 2012-12-20 Cardinalcommerce Corporation Dynamic pin pad for credit/debit/other electronic transactions
AUPS087602A0 (en) * 2002-03-04 2002-03-28 Ong, Yong Kin (Michael) Electronic fund transfer system
JP2005521961A (ja) * 2002-04-03 2005-07-21 スイベル セキュア リミテッド クレジットカードおよびデビットカードの安全な取引のためのシステムと方法
US7149899B2 (en) 2002-04-25 2006-12-12 Intertrust Technologies Corp. Establishing a secure channel with a human user
US6996409B2 (en) * 2002-06-26 2006-02-07 Level Z, L.L.C. Multi-party concurrence through short message service exchanges
US9489671B2 (en) * 2002-10-01 2016-11-08 Andrew H B Zhou Systems and methods for mobile application, wearable application, transactional messaging, calling, digital multimedia capture and payment transactions
FR2845793B1 (fr) * 2002-10-09 2005-04-15 Schlumberger Systems & Service Procede et installation de gestion de stationnement payant
US8783561B2 (en) 2006-07-14 2014-07-22 Modiv Media, Inc. System and method for administering a loyalty program and processing payments
US8626130B2 (en) * 2005-08-23 2014-01-07 Modiv Media, Inc. System and method for user controlled log-in; interacting and log-out
US10430798B2 (en) 2002-10-23 2019-10-01 Matthew Volpi System and method of a media delivery services platform for targeting consumers in real time
US11257094B2 (en) 2002-10-23 2022-02-22 Catalina Marketing Corporation System and method of a media delivery services platform for targeting consumers in real time
US10657561B1 (en) 2008-08-20 2020-05-19 Modiv Media, Inc. Zone tracking system and method
US9811836B2 (en) 2002-10-23 2017-11-07 Modiv Media, Inc System and method of a media delivery services platform for targeting consumers in real time
US6676017B1 (en) * 2002-11-06 2004-01-13 Smith, Iii Emmitt J. Personal interface device and method
US7644433B2 (en) 2002-12-23 2010-01-05 Authernative, Inc. Authentication system and method based upon random partial pattern recognition
US20040138991A1 (en) * 2003-01-09 2004-07-15 Yuh-Shen Song Anti-fraud document transaction system
US7162640B2 (en) * 2003-03-11 2007-01-09 Microsoft Corporation System and method for protecting identity information
JP2006522507A (ja) 2003-04-01 2006-09-28 エントロピック・テクノロジーズ・プロプライエタリー・リミテッド セキュア通信システム及びセキュア通信方法
US7088989B2 (en) * 2003-05-07 2006-08-08 Nokia Corporation Mobile user location privacy solution based on the use of multiple identities
US20040232228A1 (en) * 2003-05-20 2004-11-25 Gotfried Bradley L. Monitoring system
US6923370B2 (en) * 2003-05-20 2005-08-02 Bradley L. Gotfried Access system
US6888445B2 (en) * 2003-05-20 2005-05-03 Bradley L. Gotfried Vehicle identification system
US7676681B2 (en) * 2003-06-17 2010-03-09 Veratad Technologies, Llc Method, system, and apparatus for identification number authentication
ITRM20030311A1 (it) * 2003-06-23 2004-12-24 Piero Protti Metodo per l'autorizzazione di delegazioni di pagamento,
US7599938B1 (en) 2003-07-11 2009-10-06 Harrison Jr Shelton E Social news gathering, prioritizing, tagging, searching, and syndication method
US20050092826A1 (en) * 2003-10-29 2005-05-05 Lee Blackman Disposable financial tools (DFT) / Yfee
US8321946B2 (en) * 2003-12-05 2012-11-27 Hewlett-Packard Development Company, L.P. Method and system for preventing identity theft in electronic communications
US7413112B2 (en) * 2004-03-16 2008-08-19 American Express Travel Related Services Company, Inc. Method and system for manual authorization
US8762283B2 (en) * 2004-05-03 2014-06-24 Visa International Service Association Multiple party benefit from an online authentication service
US7229014B1 (en) * 2004-06-25 2007-06-12 Richard Snyder systems and methods for account number generation and provisioning
US7318550B2 (en) 2004-07-01 2008-01-15 American Express Travel Related Services Company, Inc. Biometric safeguard method for use with a smartcard
US20060026108A1 (en) * 2004-07-30 2006-02-02 Paul Wilson Voice/data financial transaction monitoring methods and systems
US20060043170A1 (en) * 2004-09-02 2006-03-02 Weaver Howard C Personal account protection system
CN101048898B (zh) * 2004-10-29 2012-02-01 麦德托尼克公司 锂离子电池及医疗装置
US6990335B1 (en) 2004-11-18 2006-01-24 Charles G. Shamoon Ubiquitous connectivity and control system for remote locations
JP4519860B2 (ja) * 2005-01-11 2010-08-04 株式会社小松製作所 作業機械のロック制御システム及び作業機械のロック制御方法及び作業機械及び作業機械のロック制御装置及び作業機械のロック制御管理装置
US8700729B2 (en) 2005-01-21 2014-04-15 Robin Dua Method and apparatus for managing credentials through a wireless network
US7197324B2 (en) 2005-01-31 2007-03-27 Sweeney Robert J Permission based text messaging
US20060206919A1 (en) * 2005-03-10 2006-09-14 Axalto Sa System and method of secure login on insecure systems
US8775964B2 (en) * 2005-03-23 2014-07-08 Core Wireless Licensing, S.a.r.l. Method and mobile terminal device for mapping a virtual user input interface to a physical user input interface
GB2424736A (en) * 2005-04-01 2006-10-04 Lloyds Tsb Bank Plc A user authentication system
US20060258397A1 (en) * 2005-05-10 2006-11-16 Kaplan Mark M Integrated mobile application server and communication gateway
WO2006122364A1 (en) * 2005-05-18 2006-11-23 Mobileglobal Pty Ltd Transaction device, system and method
CN1881877A (zh) * 2005-06-16 2006-12-20 国际商业机器公司 用于防止非法用户登录的方法、装置和系统
TW200701732A (en) * 2005-06-21 2007-01-01 Ite2 Technology Inc Method and system for verifying personal identity in internet trades
US9213992B2 (en) * 2005-07-08 2015-12-15 Microsoft Technology Licensing, Llc Secure online transactions using a trusted digital identity
US8418254B2 (en) * 2005-07-25 2013-04-09 Transunion Rental Screening Solutions, Inc. Applicant screening
US8234498B2 (en) 2005-07-25 2012-07-31 Britti Michael A Screening using a personal identification code
DE102005038106A1 (de) * 2005-08-11 2007-02-15 Giesecke & Devrient Gmbh Verfahren zur Absicherung der Authentisierung eines tragbaren Datenträgers gegen ein Lesegerät über einen unsicheren Kommunikationsweg
US7494067B1 (en) * 2005-09-07 2009-02-24 Sprint Communications Company L.P. Alternate authorization for proximity card
US7689007B2 (en) * 2005-09-16 2010-03-30 Privacy Card, Llc Methods and systems for protection of identity
US7925786B2 (en) * 2005-09-16 2011-04-12 Microsoft Corp. Hosting of network-based services
US7987251B2 (en) * 2005-09-16 2011-07-26 Microsoft Corporation Validation of domain name control
BRPI0506238A (pt) * 2005-09-27 2007-07-03 Banco Bradesco S A sistema de identificação de senha de acesso eletrÈnico de um usuário a uma instituição
CA2524971A1 (en) * 2005-10-14 2006-09-22 Timur Medjitov Personal passwords management system
GB2434472A (en) * 2005-12-01 2007-07-25 Jonathan Geoffrey Milt Craymer Verification using one-time transaction codes
CA2631842A1 (en) * 2005-12-15 2007-06-21 Nuclei, Llc Method of access to personal information
US8145914B2 (en) 2005-12-15 2012-03-27 Microsoft Corporation Client-side CAPTCHA ceremony for user verification
US9569772B2 (en) * 2005-12-21 2017-02-14 Patent Navigation Inc Enhancing bank card security with a mobile device
US20070156517A1 (en) * 2005-12-29 2007-07-05 Mark Kaplan System and method for redemption of a coupon using a mobile cellular telephone
US7657489B2 (en) 2006-01-18 2010-02-02 Mocapay, Inc. Systems and method for secure wireless payment transactions
US8934865B2 (en) * 2006-02-02 2015-01-13 Alcatel Lucent Authentication and verification services for third party vendors using mobile devices
JP4693171B2 (ja) 2006-03-17 2011-06-01 株式会社日立ソリューションズ 認証システム
US20070255662A1 (en) * 2006-03-30 2007-11-01 Obopay Inc. Authenticating Wireless Person-to-Person Money Transfers
US8249965B2 (en) * 2006-03-30 2012-08-21 Obopay, Inc. Member-supported mobile payment system
WO2007149140A2 (en) * 2006-03-30 2007-12-27 Antlabs System and method for providing transactional security for an end-user device
US20070244811A1 (en) * 2006-03-30 2007-10-18 Obopay Inc. Mobile Client Application for Mobile Payments
US8532021B2 (en) 2006-03-30 2013-09-10 Obopay, Inc. Data communications over voice channel with mobile consumer communications devices
US9112897B2 (en) * 2006-03-30 2015-08-18 Advanced Network Technology Laboratories Pte Ltd. System and method for securing a network session
CA2647636A1 (en) * 2006-03-30 2008-03-06 Obopay Inc. Mobile person-to-person payment system
US8589238B2 (en) * 2006-05-31 2013-11-19 Open Invention Network, Llc System and architecture for merchant integration of a biometric payment system
US20070288472A1 (en) * 2006-06-09 2007-12-13 Rivera Paul G Transaction processing system and method
GB2440358B (en) * 2006-06-30 2009-04-08 G3 Vision Ltd Authentication system and method
KR100914548B1 (ko) * 2006-07-03 2009-09-02 (주)씽크에이티 전화인증 서비스를 통한 인터넷 기반의 사전 검증 시스템
WO2008004750A1 (en) * 2006-07-03 2008-01-10 Gwi Yeoul Kim The preliminary verification system which has a authentication by phone on the internet environment
JP2008027071A (ja) * 2006-07-19 2008-02-07 Toshiba Corp 利用者認証システム、このシステムで用いる携帯端末、および利用者認証方法
WO2008015637A2 (en) * 2006-08-02 2008-02-07 Firstrand Bank Limited Mobile payment method and system
US7849321B2 (en) 2006-08-23 2010-12-07 Authernative, Inc. Authentication method of random partial digitized path recognition with a challenge built into the path
WO2008039942A1 (en) * 2006-09-27 2008-04-03 Electronic Commerce Protection Corporation Mechanism for fraud-resistant consumer transactions
US7606766B2 (en) * 2006-12-21 2009-10-20 American Express Travel Related Services Company, Inc. Computer system and computer-implemented method for selecting invoice settlement options
US20080168546A1 (en) * 2007-01-10 2008-07-10 John Almeida Randomized images collection method enabling a user means for entering data from an insecure client-computing device to a server-computing device
US20090077118A1 (en) * 2007-03-16 2009-03-19 Novell, Inc. Information card federation point tracking and management
US20090249430A1 (en) * 2008-03-25 2009-10-01 Novell, Inc. Claim category handling
US20090228885A1 (en) * 2008-03-07 2009-09-10 Novell, Inc. System and method for using workflows with information cards
US8479254B2 (en) * 2007-03-16 2013-07-02 Apple Inc. Credential categorization
US8151324B2 (en) 2007-03-16 2012-04-03 Lloyd Leon Burch Remotable information cards
US20090077655A1 (en) * 2007-09-19 2009-03-19 Novell, Inc. Processing html extensions to enable support of information cards by a relying party
US20090204622A1 (en) * 2008-02-11 2009-08-13 Novell, Inc. Visual and non-visual cues for conveying state of information cards, electronic wallets, and keyrings
US20090178112A1 (en) * 2007-03-16 2009-07-09 Novell, Inc. Level of service descriptors
US20090319425A1 (en) * 2007-03-30 2009-12-24 Obopay, Inc. Mobile Person-to-Person Payment System
KR100914771B1 (ko) * 2007-05-09 2009-09-01 주식회사 웰비아닷컴 일회용 실행 코드를 이용한 보안 시스템 및 보안 방법
US20080299970A1 (en) * 2007-05-30 2008-12-04 Shoptext, Inc. Consumer Registration Via Mobile Device
WO2008156424A1 (en) * 2007-06-21 2008-12-24 Fredrik Schell Method for verification of a payment, and a personal security device for such verification
US7739169B2 (en) 2007-06-25 2010-06-15 Visa U.S.A. Inc. Restricting access to compromised account information
US8768778B2 (en) * 2007-06-29 2014-07-01 Boku, Inc. Effecting an electronic payment
US20090028329A1 (en) * 2007-07-23 2009-01-29 Savi Technology, Inc. Method and Apparatus for Providing Security in a Radio Frequency Identification System
US20090037986A1 (en) * 2007-07-24 2009-02-05 Next Access Technologies, Llc Non-disclosing password entry method
US20090063312A1 (en) * 2007-08-28 2009-03-05 Hurst Douglas J Method and System for Processing Secure Wireless Payment Transactions and for Providing a Virtual Terminal for Merchant Processing of Such Transactions
JP5608081B2 (ja) * 2007-08-31 2014-10-15 4361423・カナダ・インコーポレーテッド 安全な金融取引を行うための装置および方法
US20090144162A1 (en) * 2007-11-29 2009-06-04 Neil Milne Transaction Security Method and Apparatus
US20090171852A1 (en) * 2007-12-28 2009-07-02 Scott Taylor Method and System for Providing Secure Processing of Electronic Transactions
US8589267B2 (en) * 2008-01-03 2013-11-19 Mocapay, Inc. System and method for re-distributing and transferring mobile gift cards
US8744940B2 (en) 2008-01-03 2014-06-03 William O. White System and method for distributing mobile compensation and incentives
JP2009163595A (ja) * 2008-01-09 2009-07-23 Sony Corp 情報処理システム、情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
US8918865B2 (en) 2008-01-22 2014-12-23 Wontok, Inc. System and method for protecting data accessed through a network connection
WO2009094371A1 (en) * 2008-01-22 2009-07-30 Authentium, Inc. Trusted secure desktop
US20090199284A1 (en) * 2008-02-06 2009-08-06 Novell, Inc. Methods for setting and changing the user credential in information cards
US20090204542A1 (en) * 2008-02-11 2009-08-13 Novell, Inc. Privately sharing relying party reputation with information card selectors
US20090205035A1 (en) * 2008-02-11 2009-08-13 Novell, Inc. Info card selector reception of identity provider based data pertaining to info cards
GB2457445A (en) * 2008-02-12 2009-08-19 Vidicom Ltd Verifying payment transactions
US20090217368A1 (en) * 2008-02-27 2009-08-27 Novell, Inc. System and method for secure account reset utilizing information cards
US8996867B2 (en) * 2008-02-28 2015-03-31 At&T Intellectual Property I, L.P. Method and device for end-user verification of an electronic transaction
WO2009114876A2 (en) * 2008-03-14 2009-09-17 Obopay, Inc. Network-based viral payment system
US8079069B2 (en) 2008-03-24 2011-12-13 Oracle International Corporation Cardspace history validator
US8606662B2 (en) * 2008-04-04 2013-12-10 Mastercard International Incorporated Methods and systems for managing co-brand proprietary financial transaction processing
US8271392B2 (en) * 2008-04-04 2012-09-18 Mastercard International Incorporated Methods and systems for managing merchant screening
US20090272797A1 (en) * 2008-04-30 2009-11-05 Novell, Inc. A Delaware Corporation Dynamic information card rendering
GB0809381D0 (en) * 2008-05-23 2008-07-02 Vidicom Ltd Funds transfer electronically
GB0809383D0 (en) 2008-05-23 2008-07-02 Vidicom Ltd Customer to supplier funds transfer
US8374588B2 (en) 2008-06-02 2013-02-12 Mocapay, Inc. Method and system for sending marketing messages to mobile-device users from a mobile-commerce platform
US20100011409A1 (en) * 2008-07-09 2010-01-14 Novell, Inc. Non-interactive information card token generation
DE102008035391A1 (de) * 2008-07-29 2010-02-04 Deutsche Telekom Ag Verfahren zur Authentifizierung
US20100031328A1 (en) * 2008-07-31 2010-02-04 Novell, Inc. Site-specific credential generation using information cards
US8561172B2 (en) * 2008-08-29 2013-10-15 Novell Intellectual Property Holdings, Inc. System and method for virtual information cards
US20100051686A1 (en) * 2008-08-29 2010-03-04 Covenant Visions International Limited System and method for authenticating a transaction using a one-time pass code (OTPK)
US20100063893A1 (en) * 2008-09-11 2010-03-11 Palm, Inc. Method of and system for secure on-line purchases
US20100095372A1 (en) * 2008-10-09 2010-04-15 Novell, Inc. Trusted relying party proxy for information card tokens
WO2010070539A1 (en) 2008-12-19 2010-06-24 Nxp B.V. Enhanced smart card usage
KR100892882B1 (ko) * 2008-12-24 2009-04-15 고혜선 물품관리방법
US8083135B2 (en) 2009-01-12 2011-12-27 Novell, Inc. Information card overlay
US9652761B2 (en) * 2009-01-23 2017-05-16 Boku, Inc. Systems and methods to facilitate electronic payments
US8041639B2 (en) * 2009-01-23 2011-10-18 Vidicom Limited Systems and methods to facilitate online transactions
US8116730B2 (en) * 2009-01-23 2012-02-14 Vidicom Limited Systems and methods to control online transactions
US8632003B2 (en) * 2009-01-27 2014-01-21 Novell, Inc. Multiple persona information cards
US8548426B2 (en) * 2009-02-20 2013-10-01 Boku, Inc. Systems and methods to approve electronic payments
US9563889B2 (en) * 2009-02-25 2017-02-07 General Electric Company Method and apparatus for secure wireless point of sale transactions
US9990623B2 (en) 2009-03-02 2018-06-05 Boku, Inc. Systems and methods to provide information
US8463650B2 (en) * 2009-03-05 2013-06-11 Barclays Bank Delaware Systems and methods to initiate payments from electronic devices
US8527773B1 (en) 2009-03-09 2013-09-03 Transunion Interactive, Inc. Identity verification systems and methods
US9501775B2 (en) 2009-03-10 2016-11-22 Bookit Oy Ajanvarauspalvelu Managing recurring payments from mobile terminals
US8700530B2 (en) * 2009-03-10 2014-04-15 Boku, Inc. Systems and methods to process user initiated transactions
US20100235909A1 (en) * 2009-03-13 2010-09-16 Silver Tail Systems System and Method for Detection of a Change in Behavior in the Use of a Website Through Vector Velocity Analysis
US20100235908A1 (en) * 2009-03-13 2010-09-16 Silver Tail Systems System and Method for Detection of a Change in Behavior in the Use of a Website Through Vector Analysis
US20100251353A1 (en) * 2009-03-25 2010-09-30 Novell, Inc. User-authorized information card delegation
US8160943B2 (en) * 2009-03-27 2012-04-17 Boku, Inc. Systems and methods to process transactions based on social networking
US8224727B2 (en) * 2009-05-27 2012-07-17 Boku, Inc. Systems and methods to process transactions based on social networking
US9336667B2 (en) * 2009-04-06 2016-05-10 Hassan Hammoud Electronic mailbox system
US8131258B2 (en) * 2009-04-20 2012-03-06 Boku, Inc. Systems and methods to process transaction requests
US9715681B2 (en) 2009-04-28 2017-07-25 Visa International Service Association Verification of portable consumer devices
US9038886B2 (en) 2009-05-15 2015-05-26 Visa International Service Association Verification of portable consumer devices
CN102428490A (zh) * 2009-05-15 2012-04-25 徐东锡 安全的资金转移系统
US10846683B2 (en) 2009-05-15 2020-11-24 Visa International Service Association Integration of verification tokens with mobile communication devices
US8589698B2 (en) * 2009-05-15 2013-11-19 International Business Machines Corporation Integrity service using regenerated trust integrity gather program
US8534564B2 (en) 2009-05-15 2013-09-17 Ayman Hammad Integration of verification tokens with mobile communication devices
US9105027B2 (en) 2009-05-15 2015-08-11 Visa International Service Association Verification of portable consumer device for secure services
US8602293B2 (en) 2009-05-15 2013-12-10 Visa International Service Association Integration of verification tokens with portable computing devices
US8893967B2 (en) 2009-05-15 2014-11-25 Visa International Service Association Secure Communication of payment information to merchants using a verification token
US20100299220A1 (en) * 2009-05-19 2010-11-25 Boku, Inc. Systems and Methods to Confirm Transactions via Mobile Devices
US20100306015A1 (en) * 2009-05-29 2010-12-02 Boku, Inc. Systems and Methods to Schedule Transactions
US9595028B2 (en) 2009-06-08 2017-03-14 Boku, Inc. Systems and methods to add funds to an account via a mobile communication device
US20100312645A1 (en) * 2009-06-09 2010-12-09 Boku, Inc. Systems and Methods to Facilitate Purchases on Mobile Devices
AU2010273172B2 (en) * 2009-07-14 2016-06-30 Afterpay Corporate Services Pty Ltd A method and system for providing a service associated with sale of a product
US9697510B2 (en) 2009-07-23 2017-07-04 Boku, Inc. Systems and methods to facilitate retail transactions
US9519892B2 (en) 2009-08-04 2016-12-13 Boku, Inc. Systems and methods to accelerate transactions
US8660911B2 (en) 2009-09-23 2014-02-25 Boku, Inc. Systems and methods to facilitate online transactions
US20110078077A1 (en) * 2009-09-29 2011-03-31 Boku, Inc. Systems and Methods to Facilitate Online Transactions
US8224709B2 (en) 2009-10-01 2012-07-17 Boku, Inc. Systems and methods for pre-defined purchases on a mobile communication device
EP2323085A1 (de) * 2009-11-16 2011-05-18 Scheidt & Bachmann GmbH Ticketingsystem
US20110119190A1 (en) * 2009-11-18 2011-05-19 Magid Joseph Mina Anonymous transaction payment systems and methods
US20110125610A1 (en) * 2009-11-20 2011-05-26 Boku, Inc. Systems and Methods to Automate the Initiation of Transactions via Mobile Devices
EP2336985A1 (en) * 2009-12-03 2011-06-22 Nxp B.V. Improved authentication system
US8412626B2 (en) * 2009-12-10 2013-04-02 Boku, Inc. Systems and methods to secure transactions via mobile devices
US9119076B1 (en) 2009-12-11 2015-08-25 Emc Corporation System and method for authentication using a mobile communication device
US8296425B2 (en) * 2009-12-14 2012-10-23 Electronics And Telecommunications Research Institute Method and system for lawful interception of internet service
US20110143710A1 (en) * 2009-12-16 2011-06-16 Boku, Inc. Systems and methods to facilitate electronic payments
US8566188B2 (en) * 2010-01-13 2013-10-22 Boku, Inc. Systems and methods to route messages to facilitate online transactions
US20110185406A1 (en) * 2010-01-26 2011-07-28 Boku, Inc. Systems and Methods to Authenticate Users
US20110184840A1 (en) * 2010-01-27 2011-07-28 Ebay Inc. Systems and methods for facilitating account verification over a network
US20110217994A1 (en) * 2010-03-03 2011-09-08 Boku, Inc. Systems and Methods to Automate Transactions via Mobile Devices
US9280768B2 (en) * 2010-03-17 2016-03-08 Verifone, Inc. Payment systems and methodologies
US8219542B2 (en) 2010-03-25 2012-07-10 Boku, Inc. Systems and methods to provide access control via mobile phones
US8583504B2 (en) 2010-03-29 2013-11-12 Boku, Inc. Systems and methods to provide offers on mobile devices
US8355987B2 (en) 2010-05-06 2013-01-15 Boku, Inc. Systems and methods to manage information
US20110295740A1 (en) * 2010-05-28 2011-12-01 Dane Blackwell System And Method For Secure Transactions
US8589290B2 (en) 2010-08-11 2013-11-19 Boku, Inc. Systems and methods to identify carrier information for transmission of billing messages
US8699994B2 (en) 2010-12-16 2014-04-15 Boku, Inc. Systems and methods to selectively authenticate via mobile communications
US8412155B2 (en) 2010-12-20 2013-04-02 Boku, Inc. Systems and methods to accelerate transactions based on predictions
US8700524B2 (en) 2011-01-04 2014-04-15 Boku, Inc. Systems and methods to restrict payment transactions
KR101895243B1 (ko) 2011-03-04 2018-10-24 비자 인터네셔널 서비스 어소시에이션 지불 능력을 컴퓨터들의 보안 엘리먼트들에 통합
US11514451B2 (en) * 2011-03-15 2022-11-29 Capital One Services, Llc Systems and methods for performing financial transactions using active authentication
US8887994B1 (en) * 2011-04-07 2014-11-18 Wells Fargo Bank, N.A. System and method of authentication using a re-writable card verification value
WO2012148842A1 (en) 2011-04-26 2012-11-01 Boku, Inc. Systems and methods to facilitate repeated purchases
US9191217B2 (en) 2011-04-28 2015-11-17 Boku, Inc. Systems and methods to process donations
US9830622B1 (en) 2011-04-28 2017-11-28 Boku, Inc. Systems and methods to process donations
US9053478B2 (en) 2011-05-03 2015-06-09 Verifone, Inc. Mobile commerce system
US20130097034A1 (en) * 2011-10-12 2013-04-18 First Data Corporation Systems and Methods for Facilitating Point of Sale Transactions
CN103177390B (zh) * 2011-12-21 2019-03-05 布科特有限公司 金融诈骗防止方法及系统
AT512289B1 (de) 2012-01-31 2013-07-15 Finalogic Business Technologies Gmbh Kryptographisches authentifizierungs- und identifikationsverfahren für mobile telefon- und kommunikationsgeräte mit realzeitverschlüsselung während der aktionsperiode
US9083532B2 (en) 2012-03-06 2015-07-14 Ebay Inc. Physiological response PIN entry
US9390256B2 (en) * 2012-03-06 2016-07-12 Paypal, Inc. System and methods for secure entry of a personal identification number (PIN)
US10282724B2 (en) 2012-03-06 2019-05-07 Visa International Service Association Security system incorporating mobile device
US9137242B2 (en) * 2012-04-09 2015-09-15 Medium Access Systems Private Ltd. Method and system using a cyber ID to provide secure transactions
US8732807B2 (en) * 2012-04-09 2014-05-20 Medium Access Systems Private Ltd. Method and system using a cyber ID to provide secure transactions
CN104603809B (zh) * 2012-04-16 2019-07-05 盐技术股份有限公司 在移动设备上使用虚拟卡促进交易的系统和方法
US9207070B2 (en) * 2012-05-24 2015-12-08 Qualcomm Incorporated Transmission of affine-invariant spatial mask for active depth sensing
GB2502773B (en) * 2012-05-28 2015-03-11 Swivel Secure Ltd Method and system for secure user identification
GB2503227A (en) * 2012-06-19 2013-12-25 Swivel Secure Ltd Method and system for authenticating messages
US9691066B2 (en) 2012-07-03 2017-06-27 Verifone, Inc. Location-based payment system and method
WO2014008922A1 (en) * 2012-07-09 2014-01-16 Izettle Merchant Services Ab Method for hub and spokes pin verification for credit cards with card information stored in a magnetic stripe
US8757478B2 (en) 2012-07-09 2014-06-24 Izettle Merchant Services Ab Method for hub and spokes pan entry and payment verification
WO2014008920A1 (en) * 2012-07-09 2014-01-16 Izettle Merchant Services Ab Method for hub and spokes pan entry and payment verification
KR101451214B1 (ko) * 2012-09-14 2014-10-15 주식회사 엘지씨엔에스 결제 방법, 이를 실행하는 결제 서버, 이를 저장한 기록 매체 및 이를 실행하는 시스템
ES2603157T3 (es) * 2012-09-26 2017-02-23 Wincor Nixdorf International Gmbh Procedimiento y sistema para la introducción segura de datos de identificación para la autenticación de una transacción realizada mediante un terminal de autoservicio
US9495524B2 (en) 2012-10-01 2016-11-15 Nxp B.V. Secure user authentication using a master secure element
US10147090B2 (en) * 2012-10-01 2018-12-04 Nxp B.V. Validating a transaction with a secure input without requiring pin code entry
US20140108247A1 (en) 2012-10-17 2014-04-17 Groupon, Inc. Peer-To-Peer Payment Processing
US10235692B2 (en) 2012-10-17 2019-03-19 Groupon, Inc. Consumer presence based deal offers
US8868919B2 (en) * 2012-10-23 2014-10-21 Authernative, Inc. Authentication method of field contents based challenge and enumerated pattern of field positions based response in random partial digitized path recognition system
US20140229375A1 (en) 2013-02-11 2014-08-14 Groupon, Inc. Consumer device payment token management
EP2775687A1 (en) * 2013-03-04 2014-09-10 British Telecommunications public limited company Secure data entry system
US9576286B1 (en) * 2013-03-11 2017-02-21 Groupon, Inc. Consumer device based point-of-sale
US9852409B2 (en) 2013-03-11 2017-12-26 Groupon, Inc. Consumer device based point-of-sale
US10482511B1 (en) 2013-03-12 2019-11-19 Groupon, Inc. Employee profile for customer assignment, analytics and payments
AU2013206800A1 (en) * 2013-07-11 2015-01-29 Kogan.Com Holdings Pty Ltd Method and Apparatus for Preventing Fraudulent Transactions Online
DE102013108713B8 (de) * 2013-08-12 2016-10-13 WebID Solutions GmbH Verfahren zum Verifizieren der ldentität eines Nutzers
US9928493B2 (en) 2013-09-27 2018-03-27 Groupon, Inc. Systems and methods for providing consumer facing point-of-sale interfaces
US9218468B1 (en) 2013-12-16 2015-12-22 Matthew B. Rappaport Systems and methods for verifying attributes of users of online systems
US20180165908A1 (en) * 2013-12-18 2018-06-14 PayRange Inc. Refund centers for processing and dispensing vending machine refunds via an mdb router
US11074580B2 (en) 2013-12-18 2021-07-27 PayRange Inc. Device and method for providing external access to multi-drop bus peripheral devices
US9613355B2 (en) * 2014-01-17 2017-04-04 Bank Of America Corporation Multi-layer transaction tracking and encryption
US20150206142A1 (en) * 2014-01-17 2015-07-23 Bank Of America Corporation Batch processing in a multi-layer transaction tracking system
DE102014201846A1 (de) * 2014-02-03 2015-08-06 Commocial Gmbh Verfahren zur sicheren Übertragung von Zeichen
US9858572B2 (en) * 2014-02-06 2018-01-02 Google Llc Dynamic alteration of track data
US10062224B2 (en) * 2014-05-20 2018-08-28 Tyco Safety Products Canada Ltd. Dual access level security system and method
US9922324B2 (en) 2014-05-21 2018-03-20 Square, Inc. Verified purchasing by email
CN105429928A (zh) * 2014-05-30 2016-03-23 阿里巴巴集团控股有限公司 数据通信方法和系统及客户端和服务器
FR3023640B1 (fr) * 2014-07-10 2016-08-12 Roam Data Inc Procede de gestion d'une transaction, serveur, produit programme d'ordinateur et medium de stockage correspondants.
US10776809B1 (en) 2014-09-11 2020-09-15 Square, Inc. Use of payment card rewards points for an electronic cash transfer
US9225519B1 (en) 2015-03-02 2015-12-29 Federico Fraccaroli Method, system, and apparatus for enabling secure functionalities
US11290878B2 (en) 2015-03-04 2022-03-29 Smartcom Labs Oy Components, system, platform and methodologies for mediating and provisioning services and product delivery and orchestrating, mediating and authenticating transactions and interactions
US11042863B1 (en) 2015-03-20 2021-06-22 Square, Inc. Grouping payments and payment requests
US20170024742A1 (en) * 2015-05-13 2017-01-26 OmnyPay, Inc Methods and systems for using a consumer identity to perform electronic transactions
GB201520760D0 (en) 2015-05-27 2016-01-06 Mypinpad Ltd And Licentia Group Ltd Encoding methods and systems
CN106411812B (zh) 2015-07-27 2019-10-08 阿里巴巴集团控股有限公司 用户身份的验证方法、系统和验证服务器
US10542117B2 (en) 2015-09-03 2020-01-21 Verisign, Inc. Systems and methods for providing secure access to shared registration systems
US10467615B1 (en) 2015-09-30 2019-11-05 Square, Inc. Friction-less purchasing technology
US11329821B2 (en) 2015-12-28 2022-05-10 Verisign, Inc. Shared registration system
US10498743B2 (en) 2015-12-31 2019-12-03 Walmart Apollo, Llc Systems and methods for data authentication via a stateless edge appliance
US10348699B2 (en) 2016-02-11 2019-07-09 Evident ID, Inc. Identity binding systems and methods in a personal data store in an online trust system
US11423177B2 (en) 2016-02-11 2022-08-23 Evident ID, Inc. Systems and methods for establishing trust online
WO2017140921A1 (es) * 2016-02-17 2017-08-24 Pérez Ojeda José Antonio Medio de pago electrónico
CN106789002B (zh) * 2016-12-14 2019-11-15 长沙理工大学 一种基于身份信息的eeid标识生成方法
CA3048408A1 (en) * 2016-12-23 2018-06-28 Walmart Apollo, Llc Retail financial system testing system and methods
WO2019004844A2 (en) * 2017-06-27 2019-01-03 The Work Shop Limited SYSTEMS AND METHODS FOR ENCODING AND MANAGING PAYMENT TRANSACTIONS
US11074561B2 (en) * 2017-06-28 2021-07-27 Fiserv, Inc. Systems and methods for mobile device-enabled cardless cash withdrawals
US11282062B2 (en) 2017-08-30 2022-03-22 Walmart Apollo, Llc System and method providing checkout authentication using text messaging
CN110400145A (zh) * 2018-07-13 2019-11-01 腾讯科技(深圳)有限公司 一种数字身份申请系统及方法、身份认证系统及方法
CN110737878B (zh) * 2018-07-19 2023-12-22 深圳市鸿合创新信息技术有限责任公司 自动配置应用软件的数字签名的方法及系统、电子设备
CN109828782A (zh) * 2019-01-30 2019-05-31 上海易点时空网络有限公司 用于代码管理的数据配置方法及装置
US11250414B2 (en) 2019-08-02 2022-02-15 Omnyway, Inc. Cloud based system for engaging shoppers at or near physical stores
US11468432B2 (en) 2019-08-09 2022-10-11 Omnyway, Inc. Virtual-to-physical secure remote payment to a physical location
US11662894B1 (en) * 2019-12-13 2023-05-30 Worldpay, Llc Methods and systems for secure authentication in a virtual or augmented reality environment using an interactive icon
CN113780016B (zh) * 2020-05-21 2024-03-12 鉴正科技股份有限公司 防止商品及其所标示商标被仿造的验证系统及验证方法
DE102020122894A1 (de) * 2020-09-02 2022-03-03 Audi Aktiengesellschaft Bereitstellung von Daten eines Kraftfahrzeugs
FR3114181A1 (fr) * 2020-09-14 2022-03-18 Adel BEDADI Procede et systeme de securisation et protection des paiements realises par carte bancaire et/ou de credit et cheque bancaire.
US11823191B1 (en) 2022-08-29 2023-11-21 Block, Inc. Integration for performing actions without additional authorization requests

Family Cites Families (90)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3812403A (en) * 1972-06-29 1974-05-21 K Gartner Electronic combination lock including sequential signal generator and signal display
FR2252017A5 (en) * 1973-11-16 1975-06-13 Jacquet Antonin Method for electronically controlling a door lock - involves selecting correct code stored within a memory
JPH0670818B2 (ja) * 1984-09-07 1994-09-07 カシオ計算機株式会社 照合カード及びその認証方法
US4720860A (en) * 1984-11-30 1988-01-19 Security Dynamics Technologies, Inc. Method and apparatus for positively identifying an individual
US4885778A (en) * 1984-11-30 1989-12-05 Weiss Kenneth P Method and apparatus for synchronizing generation of separate, free running, time dependent equipment
US5168520A (en) * 1984-11-30 1992-12-01 Security Dynamics Technologies, Inc. Method and apparatus for personal identification
US4998279A (en) * 1984-11-30 1991-03-05 Weiss Kenneth P Method and apparatus for personal verification utilizing nonpredictable codes and biocharacteristics
US5367572A (en) * 1984-11-30 1994-11-22 Weiss Kenneth P Method and apparatus for personal identification
US5056141A (en) * 1986-06-18 1991-10-08 Dyke David W Method and apparatus for the identification of personnel
JPS63310257A (ja) 1987-06-12 1988-12-19 Nec Corp 加入電話回線用モデムのセキュリティ方式
US5016277A (en) * 1988-12-09 1991-05-14 The Exchange System Limited Partnership Encryption key entry method in a microcomputer-based encryption system
US6002918A (en) * 1989-06-29 1999-12-14 Symbol Technologies, Inc. Power-saving arrangement and method for mobile units in communications network
US5097505A (en) * 1989-10-31 1992-03-17 Securities Dynamics Technologies, Inc. Method and apparatus for secure identification and verification
US6539363B1 (en) * 1990-08-30 2003-03-25 Ncr Corporation Write input credit transaction apparatus and method with paperless merchant credit card processing
US5196840A (en) * 1990-11-05 1993-03-23 International Business Machines Corporation Secure communications system for remotely located computers
US5195133A (en) * 1991-01-11 1993-03-16 Ncr Corporation Apparatus and method for producing a digitized transaction record including an encrypted signature
US5239583A (en) * 1991-04-10 1993-08-24 Parrillo Larry A Method and apparatus for improved security using access codes
US5657388A (en) * 1993-05-25 1997-08-12 Security Dynamics Technologies, Inc. Method and apparatus for utilizing a token for resource access
US5479512A (en) * 1991-06-07 1995-12-26 Security Dynamics Technologies, Inc. Method and apparatus for performing concryption
US5485519A (en) * 1991-06-07 1996-01-16 Security Dynamics Technologies, Inc. Enhanced security for a secure token code
US5237614A (en) * 1991-06-07 1993-08-17 Security Dynamics Technologies, Inc. Integrated network security system
US5163097A (en) * 1991-08-07 1992-11-10 Dynamicserve, Ltd. Method and apparatus for providing secure access to a limited access system
US5153919A (en) 1991-09-13 1992-10-06 At&T Bell Laboratories Service provision authentication protocol
US5177789A (en) * 1991-10-09 1993-01-05 Digital Equipment Corporation Pocket-sized computer access security device
JP2821306B2 (ja) * 1992-03-06 1998-11-05 三菱電機株式会社 Icカードと端末機との間の認証方法およびそのシステム
US5655020A (en) * 1992-05-08 1997-08-05 Wesco Software Limited Authenticating the identity of an authorized person
US5408417A (en) * 1992-05-28 1995-04-18 Wilder; Wilford B. Automated ticket sales and dispensing system
US5251259A (en) * 1992-08-20 1993-10-05 Mosley Ernest D Personal identification system
US5428349A (en) * 1992-10-01 1995-06-27 Baker; Daniel G. Nondisclosing password entry system
ATE237854T1 (de) * 1992-10-26 2003-05-15 Intellect Australia Pty Ltd Host-benutzer-transaktionssystem
US5267314A (en) * 1992-11-17 1993-11-30 Leon Stambler Secure transaction system and method utilized therein
US5361062A (en) * 1992-11-25 1994-11-01 Security Dynamics Technologies, Inc. Personal security system
US5317636A (en) * 1992-12-09 1994-05-31 Arris, Inc. Method and apparatus for securing credit card transactions
US5324922A (en) * 1993-02-25 1994-06-28 Verifone, Inc. Apparatus and method for managing transactions
JP2531354B2 (ja) 1993-06-29 1996-09-04 日本電気株式会社 認証方式
JP3053527B2 (ja) * 1993-07-30 2000-06-19 インターナショナル・ビジネス・マシーンズ・コーポレイション パスワードを有効化する方法及び装置、パスワードを生成し且つ予備的に有効化する方法及び装置、認証コードを使用して資源のアクセスを制御する方法及び装置
US5343529A (en) * 1993-09-28 1994-08-30 Milton Goldfine Transaction authentication using a centrally generated transaction identifier
GB9321357D0 (en) * 1993-10-15 1993-12-22 British Telecomm Personal identification systems
US5537313A (en) * 1993-11-22 1996-07-16 Enterprise Systems, Inc. Point of supply use distribution process and apparatus
WO1995019593A1 (en) 1994-01-14 1995-07-20 Michael Jeremy Kew A computer security system
US5668876A (en) * 1994-06-24 1997-09-16 Telefonaktiebolaget Lm Ericsson User authentication method and apparatus
US5627355A (en) * 1994-07-13 1997-05-06 Rahman; Sam Transaction device, equipment and method for protecting account numbers and their associated personal identification numbers
US5481509A (en) * 1994-09-19 1996-01-02 Software Control Systems, Inc. Jukebox entertainment system including removable hard drives
EP0787334B1 (en) * 1994-10-14 1998-08-05 United Parcel Service Of America, Inc. Multi-stage parcel tracking system
US5754652A (en) * 1994-12-14 1998-05-19 Lucent Technologies Inc. Method and apparatus for secure pin entry
US5530438A (en) * 1995-01-09 1996-06-25 Motorola, Inc. Method of providing an alert of a financial transaction
US6237096B1 (en) 1995-01-17 2001-05-22 Eoriginal Inc. System and method for electronic transmission storage and retrieval of authenticated documents
US5661284A (en) * 1995-03-13 1997-08-26 Albert J. Freeman Commercial transaction system
US6148406A (en) * 1995-04-27 2000-11-14 Weisz; Herman Access control password generated as a function of random numbers
US5754653A (en) * 1995-07-26 1998-05-19 Canfield; Henry A. Coding formula for verifying checks and credit cards
US5724423A (en) 1995-09-18 1998-03-03 Telefonaktiebolaget Lm Ericsson Method and apparatus for user authentication
US5757917A (en) * 1995-11-01 1998-05-26 First Virtual Holdings Incorporated Computerized payment system for purchasing goods and services on the internet
US5742035A (en) * 1996-04-19 1998-04-21 Kohut; Michael L. Memory aiding device for credit card pin numbers
US6085320A (en) 1996-05-15 2000-07-04 Rsa Security Inc. Client/server protocol for proving authenticity
US5988497A (en) * 1996-05-30 1999-11-23 Mci Communications Corporation Method for authenticating credit transactions to prevent fraudulent charges
US5778173A (en) * 1996-06-12 1998-07-07 At&T Corp. Mechanism for enabling secure electronic transactions on the open internet
US5736932A (en) 1996-07-03 1998-04-07 At&T Corp Security for controlled access systems
US5917913A (en) * 1996-12-04 1999-06-29 Wang; Ynjiun Paul Portable electronic authorization devices and methods therefor
US6175922B1 (en) * 1996-12-04 2001-01-16 Esign, Inc. Electronic transaction systems and methods therefor
DE19718103A1 (de) 1997-04-29 1998-06-04 Kim Schmitz Verfahren zur Autorisierung in Datenübertragungssystemen
EP1010049B1 (en) * 1997-05-13 2006-05-03 Passlogix, Inc. Generalized user identification and authentication system
TW338865B (en) * 1997-06-03 1998-08-21 Philips Eloctronics N V Authentication system
CA2295150A1 (en) 1997-06-26 1999-01-07 Michael John Kenning Data communications
US5971272A (en) * 1997-08-19 1999-10-26 At&T Corp. Secured personal identification number
US6003014A (en) * 1997-08-22 1999-12-14 Visa International Service Association Method and apparatus for acquiring access using a smart card
US6163771A (en) * 1997-08-28 2000-12-19 Walker Digital, Llc Method and device for generating a single-use financial account number
US6000832A (en) * 1997-09-24 1999-12-14 Microsoft Corporation Electronic online commerce card with customer generated transaction proxy number for online transactions
US5936221A (en) * 1997-10-02 1999-08-10 Bridgepoint Systems, Inc. Smart card system and method for transferring value
EP0921487A3 (en) 1997-12-08 2000-07-26 Nippon Telegraph and Telephone Corporation Method and system for billing on the internet
JPH11316729A (ja) 1997-12-08 1999-11-16 Nippon Telegr & Teleph Corp <Ntt> インターネット課金方法及びシステム及びインターネット課金プログラムを記録した記録媒体
US6012049A (en) * 1998-02-04 2000-01-04 Citicorp Development Center, Inc. System for performing financial transactions using a smartcard
JPH11306141A (ja) 1998-04-23 1999-11-05 Nec Eng Ltd 有資格者判定方式
US6484260B1 (en) * 1998-04-24 2002-11-19 Identix, Inc. Personal identification system
US6687350B1 (en) * 1998-10-26 2004-02-03 Bell Canada Smart card reader and transaction system
US6182894B1 (en) 1998-10-28 2001-02-06 American Express Travel Related Services Company, Inc. Systems and methods for authorizing a transaction card
GB9824420D0 (en) * 1998-11-07 1998-12-30 Ncr Int Inc Smart card and method of operating the smart card
FI110388B (fi) * 1998-11-11 2003-01-15 Nokia Corp Menetelmä ja järjestely näyttölaitteen käytön rajoittamiseksi
US6216183B1 (en) * 1998-11-20 2001-04-10 Compaq Computer Corporation Apparatus and method for securing information entered upon an input device coupled to a universal serial bus
WO2000057613A1 (en) 1999-03-22 2000-09-28 Microvault Corp. Method and apparatus for secure data transmission system
US6343360B1 (en) * 1999-05-13 2002-01-29 Microsoft Corporation Automated configuration of computing system using zip code data
US6834271B1 (en) * 1999-09-24 2004-12-21 Kryptosima Apparatus for and method of secure ATM debit card and credit card payment transactions via the internet
US6748367B1 (en) * 1999-09-24 2004-06-08 Joonho John Lee Method and system for effecting financial transactions over a public network without submission of sensitive information
US6246769B1 (en) * 2000-02-24 2001-06-12 Michael L. Kohut Authorized user verification by sequential pattern recognition and access code acquisition
US6665709B1 (en) 2000-03-27 2003-12-16 Securit-E-Doc, Inc. Method, apparatus, and system for secure data transport
US20010056409A1 (en) * 2000-05-15 2001-12-27 Bellovin Steven Michael Offline one time credit card numbers for secure e-commerce
US20020013904A1 (en) * 2000-06-19 2002-01-31 Gardner Richard Mervyn Remote authentication for secure system access and payment systems
US6836765B1 (en) * 2000-08-30 2004-12-28 Lester Sussman System and method for secure and address verifiable electronic commerce transactions
US7043635B1 (en) * 2000-09-15 2006-05-09 Swivel Secure Limited Embedded synchronous random disposable code identification method and system
US6732278B2 (en) * 2001-02-12 2004-05-04 Baird, Iii Leemon C. Apparatus and method for authenticating access to a network resource
US9219708B2 (en) * 2001-03-22 2015-12-22 DialwareInc. Method and system for remotely authenticating identification devices

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107742362A (zh) * 2012-07-20 2018-02-27 利森提亚集团有限公司 Pin验证

Also Published As

Publication number Publication date
US20020029342A1 (en) 2002-03-07
WO2002021463A3 (en) 2003-01-16
EP1316076A2 (en) 2003-06-04
EP1316076B1 (en) 2013-03-06
JP2004508644A (ja) 2004-03-18
CN1561508A (zh) 2005-01-05
AU2001287847A1 (en) 2002-03-22
EA200300263A1 (ru) 2003-08-28
ES2403039T3 (es) 2013-05-13
BR0113887A (pt) 2003-07-29
NO20030982L (no) 2003-05-05
US20020059146A1 (en) 2002-05-16
EA004422B1 (ru) 2004-04-29
DK1316076T3 (da) 2013-05-27
US7392388B2 (en) 2008-06-24
CY1113961T1 (el) 2016-07-27
AU2005100466A4 (en) 2005-07-07
PT1316076E (pt) 2013-05-21
KR20030036766A (ko) 2003-05-09
NZ524391A (en) 2004-09-24
CA2421495A1 (en) 2002-03-14
NO20030982D0 (no) 2003-03-03
MXPA03002050A (es) 2004-12-13
WO2002021463A2 (en) 2002-03-14
AU2005100466B4 (en) 2005-07-07

Similar Documents

Publication Publication Date Title
CN1279498C (zh) 代码识别方法及系统
US10148659B2 (en) Authentication system and method
US10572864B2 (en) Verification of portable consumer devices
US8332323B2 (en) Server device for controlling a transaction, first entity and second entity
US20180082297A1 (en) Method and System for Multi-Modal Transaction Authentication
US8930273B2 (en) System and method for generating a dynamic card value
US20160379217A1 (en) Secure communication of payment information to merchants using a verification token
US20140229388A1 (en) System and Method for Data and Identity Verification and Authentication
US20100094732A1 (en) Systems and Methods to Verify Payment Transactions
CN1672180A (zh) 用于信用和借记卡交易的系统与方法
US20100257065A1 (en) Enhanced fraud protection systems and methods
CN1922623A (zh) 无线钱包
MXPA05011481A (es) Sistemas y metodos para verificar identidades en transacciones.
JP2016512636A (ja) トークン化された支払いサービス登録
TW201238315A (en) Method and system for abstrcted and randomized one-time use passwords for transactional authentication
US10489565B2 (en) Compromise alert and reissuance
US11816665B2 (en) Method and system for multi-modal transaction authentication
US20110295740A1 (en) System And Method For Secure Transactions
WO2011091021A2 (en) Verification mechanism
US20130046689A1 (en) System and Method for Facilitating Transactions
JP2005228157A (ja) 決済方法、決済用端末、プログラムおよび記録媒体
CN1726686A (zh) 为交易提供便利和认证
US20200320538A1 (en) Authorizing transactions using negative pin messages
EP2698755A1 (en) Mobile Payment System
CN1882963A (zh) 交易验证系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C17 Cessation of patent right
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20061011

Termination date: 20090907