国产精品1024永久观看,大尺度欧美暖暖视频在线观看,亚洲宅男精品一区在线观看,欧美日韩一区二区三区视频,2021中文字幕在线观看

  • <option id="fbvk0"></option>
    1. <rt id="fbvk0"><tr id="fbvk0"></tr></rt>
      <center id="fbvk0"><optgroup id="fbvk0"></optgroup></center>
      <center id="fbvk0"></center>

      <li id="fbvk0"><abbr id="fbvk0"><dl id="fbvk0"></dl></abbr></li>

      安全事務(wù)系統(tǒng)的制作方法

      文檔序號:6415776閱讀:194來源:國知局
      專利名稱:安全事務(wù)系統(tǒng)的制作方法
      技術(shù)領(lǐng)域
      本發(fā)明涉及一種安全事務(wù)系統(tǒng),特別是用于公用網(wǎng)絡(luò)上的安全事務(wù)系統(tǒng)。
      最通用和著名的公用數(shù)據(jù)網(wǎng)絡(luò)是因特網(wǎng),它以低的成本為公眾成員提供網(wǎng)絡(luò)通路。許多種商業(yè)上的事務(wù)以前用電話、郵件或私人網(wǎng)絡(luò)處理,現(xiàn)在在因特網(wǎng)上可更容易地被處理。然而,因特網(wǎng)協(xié)議如TCP/IP沒有針對安全性設(shè)計,因此,需要為因特網(wǎng)上安全事務(wù)提供附加協(xié)議,包括傳輸級協(xié)議,如安全套接字層(Secure Sockets Layer SSL),以及應(yīng)用層協(xié)議,如安全超文本傳輸協(xié)議(SHTTP)。這些協(xié)議針對防止在因特網(wǎng)上的客戶機和服務(wù)器之間事務(wù)的竊聽,解密和偽造,但它們不能核實客戶端用戶的身份。例如,在信用卡事務(wù)中,對于因特網(wǎng)上的定貨和服務(wù)只要提供用戶名和地址,卡號和失效日期。因此比較容易獲得在因特網(wǎng)上實現(xiàn)欺詐所需的信息。用戶身份的某些核實通常在應(yīng)用層上被實現(xiàn),如使用口令,但口令太可能得到或被猜測出來。
      因而,為了提供安全事務(wù),已提出各種協(xié)議特別是在因特網(wǎng)上安全付款。一個例子是安全電子事務(wù)(SET),在因特網(wǎng)上為信用卡事務(wù)提供的協(xié)議,其修改在WO 97/41539中被說明。典型地,這種事務(wù)包括3部分客戶機,它提供信用卡詳情,服務(wù)供應(yīng)商服務(wù)器,它由貨物或服務(wù)提供商操作,及授權(quán)服務(wù)器,它檢查信用卡詳情并通知服務(wù)供應(yīng)商服務(wù)器是否付款被信用卡系統(tǒng)的操作員核準。
      而且,傳統(tǒng)的電子事務(wù)系統(tǒng)不支持認可(nonrepudiation),換句話說,它們并不提供充分的證據(jù)確認曾被核準的具體事務(wù)。
      此外,傳統(tǒng)的電子事務(wù)不能把具體用戶同使用授權(quán)卡連接起來。
      因而,傳統(tǒng)的電子事務(wù)系統(tǒng)它們的應(yīng)用受到限制,因為授權(quán)服務(wù)器被設(shè)計成只是根據(jù)提供的細節(jié)給出批準或拒絕。
      根據(jù)本發(fā)明的一個方面,提供一電子事務(wù)系統(tǒng),其中一終端把對當前事務(wù)是唯一的事務(wù)數(shù)據(jù)同對那個終端是唯一的終端數(shù)據(jù)相結(jié)合,以形成約束終端/事務(wù)信息送到事務(wù)服務(wù)器。事務(wù)服務(wù)器把事務(wù)數(shù)據(jù)送給授權(quán)服務(wù)器,它返回事務(wù)同授權(quán)服務(wù)器的身份捆綁在一起的信息。然后,事務(wù)服務(wù)器具有同事務(wù)捆綁在一起的可用信息,終端和授權(quán)服務(wù)器處于這種形式,它不能通過事務(wù)服務(wù)器,被欺詐地創(chuàng)建,因此不能被否定。
      根據(jù)本發(fā)明的另一方面,提供一電子事務(wù)系統(tǒng),其中一授權(quán)的令牌被發(fā)送給用戶。確認授權(quán)令牌和用戶兩者一致性的信息呈現(xiàn)出一權(quán)限,證實該信息的有效性,并使它可用到授權(quán)服務(wù)器。然后,授權(quán)令牌被用到具有事務(wù)服務(wù)器的電子事務(wù)中,其中的用戶標識信息和授權(quán)令牌信息被提供給事務(wù)服務(wù)器,并傳送到授權(quán)服務(wù)器。授權(quán)服務(wù)器把用戶標識信息和授權(quán)令牌信息同前面形成的,由權(quán)限得到的信息比較,并且向事務(wù)服務(wù)器指示比較的結(jié)果。這樣,因為在事務(wù)之前,用戶和令牌之間相應(yīng)之處已被核實,由用戶使用的令牌在事務(wù)過程中能被確認。
      根據(jù)本發(fā)明還有的一方面,提供的電子事務(wù)系統(tǒng),其中用戶端傳送給事務(wù)服務(wù)器事務(wù)數(shù)據(jù)和標識數(shù)據(jù)。事務(wù)數(shù)據(jù)從事務(wù)服務(wù)器被送到授權(quán)服務(wù)器,在此把標識數(shù)據(jù)同已存儲的有關(guān)系統(tǒng)的授權(quán)用戶的標識數(shù)據(jù)比較。然后,授權(quán)服務(wù)器傳送給事務(wù)服務(wù)器一授權(quán)消息,以指示標識數(shù)據(jù)同已存儲的數(shù)據(jù)的匹配情況。事務(wù)服務(wù)器確定根據(jù)授權(quán)消息和事務(wù)數(shù)據(jù)是否認可該事務(wù)。
      本發(fā)明具體的實施例,現(xiàn)在結(jié)合附圖予以詳述,其中

      圖1是本發(fā)明實施例中一授權(quán)系統(tǒng)的服務(wù)功能圖;圖2是系統(tǒng)結(jié)構(gòu)圖;圖3是用戶終端的硬件部件圖;圖4是智能卡的硬件部件圖;圖5是本實施例中授權(quán)服務(wù)器中子系統(tǒng)圖;圖6是系統(tǒng)的確認結(jié)構(gòu)圖;圖7說明了一更具體的實施例,其中的系統(tǒng)被用于授權(quán)電子類型事務(wù);圖8顯示具體的實施例中的數(shù)據(jù)流;圖9顯示由用戶終端應(yīng)用的密碼處理;圖10顯示由電子表格服務(wù)器應(yīng)用的數(shù)字簽字的確認處理。
      圖11顯示了向授權(quán)服務(wù)器傳送授權(quán)請求消息;圖12顯示由授權(quán)服務(wù)器實現(xiàn)的授權(quán)處理;及圖13顯示了從授權(quán)服務(wù)器到電子表格服務(wù)器的授權(quán)響應(yīng)消息的處理。授權(quán)服務(wù)圖1顯示了本發(fā)明實施例中提供數(shù)字簽字生成和授權(quán)服務(wù)的服務(wù)功能。數(shù)字簽字發(fā)生器10以數(shù)據(jù)形式生成數(shù)字簽字,唯一地標識一指定的用戶,且把簽字的數(shù)據(jù)同該用戶捆綁起來。數(shù)字簽字是一種熟知的技術(shù),用來保護數(shù)據(jù)免于修改,并識別簽字用戶。簽字用戶被提供有私人/公用密鑰對,以能用來生成和核實數(shù)字簽字。該‘用戶’通常認定為操作此存儲私人密鑰及產(chǎn)生數(shù)字簽字的計算機用戶,而且,在本實施例中,私人密鑰被存儲在智能卡上,從而數(shù)字簽字把簽字的數(shù)據(jù)同智能卡捆綁在一起。因此,這個‘用戶’是智能卡。
      正如大家知道的,用私人密鑰加密數(shù)據(jù)能用相應(yīng)的公用密鑰解密,反之亦然。合適的加密算法包括RSA算法,如在US 4,405,829中所說明的。在典型的數(shù)字簽字處理中,將“被簽字”的數(shù)據(jù)經(jīng)哈希算法處理,如安全哈希算法(SHA)。其結(jié)果是稱作為‘Hash’的檢查和的型式,它既取決于組成該數(shù)據(jù)的這些位的值,也取決于這些位所處的位置。因此,要修改該數(shù)據(jù)同時又給出相同哈希值是非常困難的,而后哈希用私人密鑰被加密,以生成數(shù)字簽字。
      數(shù)字簽字,通過對收到的數(shù)據(jù)執(zhí)行像在數(shù)字簽字中生成哈希編碼所使用的同樣的哈希算法,能被核實。然后數(shù)字簽字用公用密鑰解密,且解密的哈希則同計算的哈希相比較,如二個哈希匹配,該簽字生效。
      數(shù)字簽字算法的例子是RSA數(shù)字簽字,其中的哈希同使用RSA加密的哈希算法的類型表示一起被加密,并且數(shù)字簽字算法(DSA),其中的哈希算法是SHA,且哈希同由各種各樣Diffie-Hel man算法形成的隨機數(shù)一起被加密。
      數(shù)字簽字發(fā)生器10同數(shù)字簽字接收器20交換信息IE,并向數(shù)字簽字接收器20傳送“簽字的”信息SI,其中包括使用私人密鑰生成的第一數(shù)字簽字,及使用對稱密鑰的第二數(shù)字簽字,兩個密鑰都由數(shù)字簽字發(fā)生器10持有。一旦接收到簽字的信息,數(shù)字簽字接收器20核實第一簽字,并且向數(shù)字簽字授權(quán)器30傳送一個授權(quán)請求AREQ。授權(quán)請求AREQ包括從簽字信息SI中得到的信息和第二簽字。數(shù)字簽字授權(quán)器30檢查從簽字的信息SI中得到的信息和第二簽字,且送給數(shù)字簽字接收器一授權(quán)響應(yīng)ARES,指示是否簽字當成真正的被接受。授權(quán)響應(yīng)ARES用數(shù)字簽字授權(quán)器30持有的私人密鑰生成的數(shù)字簽字被簽字。根據(jù)授權(quán)響應(yīng),數(shù)字簽字接收器20接收或拒絕簽字信息SI。
      為了提供簽字信息供給根據(jù)和認可或拒絕的根據(jù),數(shù)字簽字接收器20可能還傳送一公證請求NREQ給簽字消息公證器40,它包括從簽字信息SI和從授權(quán)響應(yīng)ARES得到到的信息。作為應(yīng)答,簽字消息公證器40傳送給數(shù)字簽字接收器20一公證確認NCF,它包括由簽字消息公證器40數(shù)字簽字的公證請求中得到的信息。數(shù)字簽字接收器20傳送存放有信息ARDEP的檔案給長期檔案50,它可以例如包含簽字信息SI,授權(quán)響應(yīng)ARES及授權(quán)確認NCF。萬一否認簽字信息SI時,按照檔案恢復(fù)信息ARRET,這信息以后從長期文檔50被恢復(fù)。
      可供選擇地,在需要一獨立的時間參照時,例如為確認事務(wù)的確切時間,如簽字信息SI的發(fā)送和接收時間,來自標準時間信號源60的信息可得到上面所述的每個功能,以及被插入到每個數(shù)字簽字消息中。系統(tǒng)結(jié)構(gòu)數(shù)字簽字授權(quán)服務(wù)器的高層系統(tǒng)結(jié)構(gòu)示于圖2中。那些同圖1相同的部分具有相同的參考號碼。
      一個原意以數(shù)字簽字服務(wù)署名的用戶12必須首先應(yīng)用一智能卡18,從中可得到用戶的數(shù)字簽字。用戶12具有通過調(diào)制解調(diào)器16可連到因特網(wǎng)100上的計算機14,利用例如Web瀏覽器軟件和TCP/IP協(xié)議,這在技術(shù)上是眾所周知的。
      計算機14的組成部分,可以是IBM兼容個人計算機,或者是AppleMacintosh計算機,如圖3所示。CPU100通過總線120被連到主存儲器130,磁盤控制器140連到硬盤145,用戶接口控制器150被連到鍵盤152及其它輸入設(shè)備如鼠標154,顯示控制器160被連到視頻顯示器165及I/O控制器170。I/O控制器170控制調(diào)制解調(diào)器16和卡閱讀器174,一智能卡能被連入其中,可供選擇地,生物統(tǒng)計設(shè)備180被連到I/O控制器170或用戶接口控制器150。生物統(tǒng)計設(shè)備180可以是指紋掃描器,虹膜掃描器或其它設(shè)備,以使從用戶12唯一地得到的信息被輸入給計算機14。指紋掃描器可以同鍵盤152集成在一起。
      用戶通過因特網(wǎng)100訪問客戶服務(wù)器70,且請求預(yù)約數(shù)字簽字服務(wù)。用合適的安全通信表格一請求被傳到卡辦公署90,卡辦公署90送一智能卡18給用戶12。智能卡18中組成部件的例子示于圖4。
      智能卡18包含連到存儲器210和外部連接器220的處理器200???8可包含一電源如集成在卡18內(nèi)的電池,或者電源可以由卡閱讀器174通過連接器220提供。存儲器210最后部分是不揮發(fā)存儲器,以便當卡18從閱讀器174取出時,操作程序和數(shù)據(jù)被存儲。
      公用/私人密鑰對及卡身份碼在制造期間被記錄在卡18的不揮發(fā)存儲器中。私人密鑰被保護防止通過處理器200上運行的操作系統(tǒng)從卡上讀出,及可選擇用硬件保護方法防止不揮發(fā)存儲器被物理檢驗而確定它的內(nèi)容。
      當從客戶服務(wù)器70收到一請求時,用戶12的名字被打印到卡18上,這是而后送給用戶12的卡。一狀態(tài)消息被送到授權(quán)服務(wù)器,表示卡18被發(fā)出但在待用狀態(tài)。
      然后,用戶12到支持數(shù)字簽字服務(wù)機構(gòu)的公用經(jīng)營場所80獲取卡18,對已發(fā)出的卡18的用戶身份,檢查其用戶的身份,一旦用戶的身份被核實,狀態(tài)消息V從經(jīng)營場所80送到連到授權(quán)服務(wù)器30的卡管理服務(wù)器38,消息識別卡18和用戶12。用戶12亦配以卡閱讀器174及為數(shù)字簽字服務(wù)用的應(yīng)用軟件(如果用戶12還沒有這些的情況下)。
      一個PIN或者在卡發(fā)到用戶之前,或者通過用戶第一次在事務(wù)中使用的卡,被記錄到卡18中。在前者情況下,在身份核實已發(fā)生后,PIN被通知給用戶。
      為使用數(shù)字簽字服務(wù),用戶12把卡18插入到卡閱讀器174。然后,在計算機14上運行的應(yīng)用軟件為PIN提示用戶12。用戶輸入一PIN,它同存儲在卡18中的PIN比較,并且應(yīng)用程序生成一卡確認結(jié)果(VR),它表示是否一PIN已被請求,及是否輸入的PIN同卡18中存儲的PIN相匹配。
      另外或另一方面,計算機14從生物統(tǒng)計設(shè)備180(如果它存在)獲得生物統(tǒng)計數(shù)據(jù)。智能卡18為由計算機14傳送的簽字信息SI產(chǎn)生數(shù)字簽字給服務(wù)提供商20,這些將在下面具體例子中描述。
      服務(wù)提供商20可以包括運行Web服務(wù)軟件且連到因特網(wǎng)100上的通用目的計算機。服務(wù)提供商20亦運行授權(quán)軟件,以同授權(quán)服務(wù)器30通信。
      授權(quán)服務(wù)器30包括運行授權(quán)服務(wù)器軟件并連到因特網(wǎng)100上的通用目的計算機。如圖2和圖5所示的授權(quán)服務(wù)器30亦連到(例如在局域網(wǎng)或私人網(wǎng)絡(luò)上)公用密鑰服務(wù)器32,卡授權(quán)服務(wù)器34和用戶核實服務(wù)器36。公用密鑰服務(wù)器32和卡授權(quán)服務(wù)器34包括包含加密/解密加速硬件的專用的硬件模塊。用戶核實服務(wù)器36存儲包含有數(shù)字簽字服務(wù)的授權(quán)用戶詳情的數(shù)據(jù)庫。
      授權(quán)服務(wù)器30接收來自服務(wù)提供商20的授權(quán)請求AREQ,它包括簽字信息SI的哈希H,公用密鑰證書,涉及卡18和用戶12的標識信息及卡驗證信息。授權(quán)服務(wù)器30把卡驗證信息CCHK送到卡驗證服務(wù)器34,檢查卡18的真實性,并返回一響應(yīng)CRES表示卡是可信還是不可信。驗證服務(wù)器30把用戶標識信息ID送給用戶核實服務(wù)器36,它返回一響應(yīng)IDRES,表示是否或某種程度用戶身份的詳情是正確的。
      授權(quán)服務(wù)器30響應(yīng)CRES和IDRES,產(chǎn)生一個授權(quán)消息AM,送到公用密鑰服務(wù)器32。公用密鑰服務(wù)器32簽字授權(quán)消息AM,以產(chǎn)生一簽字的授權(quán)響應(yīng)ARES,被傳送到服務(wù)提供商20。公用密鑰體系數(shù)字簽字如上所述使用公用密鑰密碼被產(chǎn)生,核實和授權(quán)。公用密鑰依靠公用密鑰證書被分配,以使公用密鑰用戶能信任公用密鑰屬于用戶希望同他們交往的用戶。正如眾所周知的,公用密鑰證書由標識持有私人密鑰(在這里為卡18)的用戶名,相應(yīng)的公用密鑰,及包括用戶名和公用密鑰哈希的數(shù)字簽字組成,由用戶信任的確認權(quán)限的私人密鑰加密。如果用戶沒有確認權(quán)限的公用密鑰,能從確認權(quán)限的公用密鑰證書中得到,這是被根確認權(quán)限簽字的。因此,公用密鑰確認的體系可被使用,最后通過總是可信任的根確認權(quán)限管理。
      如果公用/私人密鑰對被改變,公用密鑰證書不再有效,舊的公用密鑰證書可通過在證書撤消表CRL上放置標識該證書的代碼而被廢除,這樣周期性地對公用密鑰用戶循環(huán)。在公用密鑰證書被使用前,它可以首先針對CRL進行檢查。
      圖6顯示了本實施例中的密解體系。智能卡18使用存儲在卡18上的私人密鑰SCK執(zhí)行數(shù)字簽字處理。
      相應(yīng)的公用密鑰被包含在智能卡證書SCC中,存儲在卡內(nèi),使用卡確認權(quán)限110的卡確認私人密鑰CCK簽字。相應(yīng)的公用密鑰被包含在卡確認權(quán)限證書CCC中,由根確認權(quán)限120的根確認權(quán)限私人鍵RCK簽字。根確認權(quán)限私人密鑰RCK亦用于簽字授權(quán)服務(wù)器30的公用密鑰證書ASC。相應(yīng)的公用密鑰被分配到根確認權(quán)限公用密鑰證書RCC中,用相應(yīng)的私人密鑰RCK自己簽字,授權(quán)服務(wù)器私人密鑰ASK用以對授權(quán)響應(yīng)ARES提供數(shù)字簽字。卡的驗證除了上面所述的公用密鑰事務(wù)外,智能卡18使用存儲在卡18上的單獨的私人密鑰,隨同驗證服務(wù)器30執(zhí)行對稱密鑰卡驗證功能。該處理使用一雙密鑰3重數(shù)據(jù)加密標準(DES,加密——解密——加密)算法,以加密塊鏈接方式(Cipher Block Chaining Mode)產(chǎn)生一8字節(jié)的消息鑒別碼(MAC)。
      對稱密鑰驗證功能被用在智能卡18和驗證服務(wù)器30之間的安全通信,這里服務(wù)提供商20透明地傳送,但不能去解密。對每個卡的驗證事務(wù),根據(jù)存儲在卡18內(nèi)部的數(shù)據(jù)和卡身份號N的組合MAC計算,存儲在卡18內(nèi)部的數(shù)據(jù)包括隨著每個事務(wù)增加的可變的應(yīng)用事務(wù)計數(shù)器值A(chǔ)TC,卡片身份號N包含在公用密鑰證書SCC中,由服務(wù)提供商20提供的數(shù)據(jù)包括時間,日期及服務(wù)提供商的身份,以便把MAC同具體的事務(wù),即簽字信息SI的哈希H捆綁在一起,以便把MAC同提供的數(shù)據(jù)和數(shù)字簽字即核實的結(jié)果VR或來自生物統(tǒng)計的數(shù)據(jù)及第二個不可預(yù)測的數(shù)UN2相互捆綁。電子表格的實現(xiàn)現(xiàn)在將參考圖7到圖13說明更具體的實施例,其中的數(shù)字簽字系統(tǒng)被用于鑒別由用戶12用電子方式向服務(wù)提供商20提供的完整的表格,這種情況服務(wù)提供商20由政府部門操縱。為了方便,圖7到圖13顯示了計算機14和服務(wù)提供商20之間,及服務(wù)提供商20和授權(quán)服務(wù)器30之間,好像是通過獨立的網(wǎng)絡(luò)的拓撲連接,但在這例子中,其連接均通過因特網(wǎng)。
      圖8顯示了在事務(wù)處理期間發(fā)生的數(shù)據(jù)傳輸。計算機14已建立一因特網(wǎng)連結(jié)到服務(wù)提供商20,且正運行Web瀏覽器軟件。為響應(yīng)由用戶12啟動的請求,服務(wù)提供商20發(fā)出包含表現(xiàn)空白表格(如像登記一新事務(wù)表格)的HTML頁數(shù)據(jù)D。用戶12通過在瀏覽器軟件中輸入數(shù)據(jù),完成該表格,并請求向服務(wù)提供商20提交該完成的表格。瀏覽器軟件支持數(shù)字簽字服務(wù),例如借助插件修改標準瀏覽器軟件,以便當請求完成的表格提交時,向用戶12提示輸入PIN。如果智能卡18不在卡閱讀器174中,軟件提醒用戶12去做這些事。
      在數(shù)據(jù)處理階段DP,智能卡18根據(jù)已完成表格的格式數(shù)據(jù)F和智能卡私人密鑰SCK產(chǎn)生數(shù)字簽字。然后簽字的數(shù)據(jù)SD被送到服務(wù)提供商20,使用從卡確認身份證書CCC恢復(fù)的卡確認公用密鑰,經(jīng)智能卡證書SCC恢復(fù)的卡公用密鑰核實簽字,對格式數(shù)據(jù)重新計算哈希函數(shù),并把重計算的哈希函數(shù)與用智能卡密鑰SCK簽字,并包含在簽字數(shù)據(jù)SD中的那個作比較。從簽字數(shù)據(jù)SD得到的簽字核實數(shù)據(jù)SVD通過服務(wù)提供商20送到授權(quán)服務(wù)器30。
      卡片驗證數(shù)據(jù)CAD包括MAC和用來產(chǎn)生MAC的輸入數(shù)據(jù),且用戶標識數(shù)據(jù)ID被送到服務(wù)提供商20及傳到驗證服務(wù)器30。用戶標識數(shù)據(jù)ID包括例如名字,用戶出生地點和日期,這些是由用戶12輸入并與簽字數(shù)據(jù)SD以分開的字段由瀏覽器軟件傳送??晒┻x擇地,來自生物統(tǒng)計設(shè)備180的生物統(tǒng)計數(shù)據(jù)被包含在用戶標識信息中??偲饋碚f,簽字核實數(shù)據(jù)SVD,卡片驗證數(shù)據(jù)CAD及用戶標識數(shù)據(jù)ID包括提交給授權(quán)服務(wù)器30的授權(quán)請求AREQ。
      授權(quán)服務(wù)器30針對偽造或更換的密碼檢查授權(quán)請求AREQ,檢查是否智能卡公用密鑰證書SCC同卡身份匹配,同時對照進入數(shù)據(jù)庫的已知卡持有者的詳情,檢查用戶標識數(shù)據(jù)ID并且用合適的對稱密鑰。亦與生成MAC的輸入數(shù)據(jù)對照核實MAC,這些檢查的結(jié)果,利用授權(quán)服務(wù)器私人密鑰ASK做數(shù)字簽字,且作為授權(quán)響應(yīng)ARES送到服務(wù)提供商20。
      上面處理的某些部分,現(xiàn)在將予以更詳細的解釋。用戶到服務(wù)提供商圖9顯示了從用戶的計算機14送到服務(wù)提供商20的數(shù)據(jù)是如何生成的。從服務(wù)提供商20送出的數(shù)據(jù)D包括2個隨機數(shù)或者說不可預(yù)測的32位數(shù)UN1和UN2,事務(wù)的日期和時間及服務(wù)器標識符SID。第一個不可預(yù)測數(shù),作為可讀序列號被嵌入到HTML格式中,且在格式數(shù)據(jù)F中被返回。
      應(yīng)用軟件使用安全哈希算法SHA計算完整的格式數(shù)據(jù)F的哈希,且把哈希送到卡18,與第二未預(yù)測數(shù)UN2放在一起,確認結(jié)果VR,日期及時間和服務(wù)器標識符SID,用于DES加密過程以生成MAC??ㄉ梢粦?yīng)用事務(wù)計數(shù)器值A(chǔ)TC,亦被輸入給DES處理,哈希亦作為輸入被提供給RSA公用密鑰加密處理??ü妹荑€證書SCC被存儲在卡18中,并由應(yīng)用軟件同MAC和簽字數(shù)據(jù)SD一起被恢復(fù),以傳送到服務(wù)提供商20。簽字的確認由服務(wù)提供商20執(zhí)行的使簽字數(shù)據(jù)SD的簽字生效的處理被示于圖10中。服務(wù)提供商20接收格式數(shù)據(jù)F并檢查(S10)序列號UN1匹配前面發(fā)送的空白表格的序列號。從格式數(shù)據(jù)F,使用如由卡18執(zhí)行的相同SHA計算哈希??ü妹荑€從卡公用密鑰證書SCC中被恢復(fù)出,并用于解密(S20)簽字的數(shù)據(jù)SD,抽取出由用戶的計算機14計算出的哈希。這兩個哈希被比較(S30),如果他們匹配簽字被確認。然而,這過程只是在表格曾使用卡18來數(shù)字簽字的才建立。服務(wù)提供商20還必須檢查卡18的有效性,且卡正被授權(quán)的卡持有者使用,這些將在下面說明。授權(quán)請求服務(wù)提供商20以授權(quán)請求消息ARES的方式向授權(quán)服務(wù)器30傳送如下信息,如圖11所描述的用戶標識數(shù)據(jù)ID,它包括任何生物統(tǒng)計數(shù)據(jù),第二不可預(yù)測的數(shù)UN2,從接收的表格數(shù)據(jù)F計算的哈希H,卡公用密鑰證書SCC,確認結(jié)果VR。應(yīng)用事務(wù)計數(shù)器ATC及消息授權(quán)碼MAC。授權(quán)請求消息的表格詳細的示于下面的表1中
      表1—授權(quán)請求消息
      表1中所述的卡數(shù)據(jù)包含下面表2中所示的字段。
      表2—卡數(shù)據(jù)結(jié)構(gòu)
      授權(quán)請求處理授權(quán)服務(wù)器30如圖12所描述地確定授權(quán)響應(yīng)ARES。用戶身份信息ID被送到用戶核實服務(wù)器36,檢查是否該信息匹配存儲的與卡號相關(guān)的用戶身份信息,且返回一響應(yīng)IDRES表示是否這些詳情是正確的,及該卡的狀態(tài)。卡驗證數(shù)據(jù)CAD被送到卡驗證服務(wù)器34,在那里MAC使用從卡公用密鑰證書中抽取的卡號,由服務(wù)提供商20原始提供的第二不可預(yù)測數(shù)UN2,及日期,時間和服務(wù)器身份而被核實??炞C服務(wù)器34亦檢查確認結(jié)果VR,確定是否加密已被替換,或者卡是偽造的,及是否卡的公用密鑰證書SCC有效并對應(yīng)于MAC。
      可選擇地,用戶核實服務(wù)器36為每個授權(quán)用戶存儲一生物統(tǒng)計信息數(shù)據(jù)庫,且響應(yīng)IDRES包括置信水平的信息,用這信息包含在用戶身份信息ID中的生物統(tǒng)計數(shù)據(jù)匹配為那個用PIT存儲的開工文件(profile)。授權(quán)響應(yīng)授權(quán)服務(wù)器30通過圖13中所描述的過程為授權(quán)響應(yīng)消息ARES縮排格式,并把它傳送給服務(wù)提供商20。首先,授權(quán)消息AM被產(chǎn)生,它包括下述信息哈希值H和從授權(quán)請求AREQ拷貝的用戶標識信息ID,及表示卡授權(quán)及用戶核實服務(wù)器響應(yīng)的響應(yīng)碼。消息AM被送到公用密鑰服務(wù)器32,使用授權(quán)服務(wù)器私人密鑰ASK為消息生成數(shù)字簽字,并隨同授權(quán)服務(wù)器公用密鑰證書ASC一起返回該簽字AS。然后,授權(quán)服務(wù)器傳送該授權(quán)消息AM,簽字AS及授權(quán)服務(wù)器證書ASC給服務(wù)提供商20,同參考碼一起表示一協(xié)議,根據(jù)此協(xié)議為服務(wù)提供商20形成授權(quán)。
      授權(quán)消息的數(shù)據(jù)內(nèi)容被摘錄在下面的表3中表3—授權(quán)消息內(nèi)容
      授權(quán)響應(yīng)數(shù)據(jù)按各自的位被編碼,如表4所示。
      表4—授權(quán)響應(yīng)數(shù)據(jù)位的意義
      可選擇地,授權(quán)響應(yīng)數(shù)據(jù)可包括置信水平表示,通過它在用戶標識信息中包含的生物統(tǒng)計數(shù)據(jù)匹配在用戶核實服務(wù)器36中存儲的數(shù)據(jù),例如,在虹膜和指紋掃描中所用的模式匹配算法將根據(jù)輸入和參考模式之間的相關(guān)返回合適的值。
      根據(jù)授權(quán)響應(yīng)ARES及簽字核實處理的結(jié)果,服務(wù)提供商20確定表格數(shù)據(jù)F將如何處理。例如,如果簽字被核實,且事務(wù)被授權(quán)服務(wù)器授權(quán),服務(wù)提供商可能更新對應(yīng)于用戶12的記錄,添加包含在表格數(shù)據(jù)F中的信息。如果簽字沒有被核實,或者事務(wù)未經(jīng)授權(quán),表格數(shù)據(jù)F可能被廢除,和/或給用戶計算機送一消息,表示此表格還不被認可。
      因為授權(quán)響應(yīng)ARES包含有關(guān)各種授權(quán)檢查結(jié)果的詳細信息,服務(wù)提供商可以允許某些事務(wù)類型繼續(xù)進行,即使授權(quán)檢查中的某些被指示不成功。例如,如果名稱不匹配,服務(wù)提供商判斷這個為無意義,因為用戶可不含糊地用其它數(shù)據(jù)被標識,且該事務(wù)由服務(wù)提供商20認可而被處理。
      作為選項在授權(quán)響應(yīng)ARES中包括置信水平指示,用它提供的用戶標識信息ID匹配存儲的用戶標識信息,服務(wù)提供商20為當前事務(wù)設(shè)置最小置信水平,如果該置信級被超越,則允許該事務(wù)繼續(xù)進行。最好這個最小置信水平根據(jù)事務(wù)的金融價值確定,或者如果該事務(wù)沒有具體的金融價值,則根據(jù)這個事務(wù)中偽造的后果確定。
      最好,在偽造的情況下,授權(quán)響應(yīng)ARES用來確定服務(wù)提供商20的操作者和授權(quán)服務(wù)器30的操作者之間的責(zé)任。例如,任意一位用標志0來設(shè)置,即使服務(wù)提供商認可此事務(wù)授權(quán)服務(wù)器操作者將不承受任何責(zé)任。但如果只有一位用標志1來設(shè)置,授權(quán)服務(wù)器操作者將只承受預(yù)定限度的責(zé)任,而如果沒有位被設(shè)置,授權(quán)服務(wù)器操作者將為用戶12承受最大預(yù)定值的責(zé)任。
      本發(fā)明并不限于用在因特網(wǎng)上,亦可以用在沒有內(nèi)在安全性的其它網(wǎng)絡(luò)上的事務(wù)。用于把用戶計算機14連接到服務(wù)提供商20的網(wǎng)絡(luò),可以同用于把服務(wù)提供商20連到授權(quán)服務(wù)器30的分離開來。
      雖然上面所描述的實施例涉及一個具體用戶,顯然對不同用戶執(zhí)行類似的過程,以使本系統(tǒng)能由大量用戶中的任一用戶啟動實現(xiàn)事務(wù)。
      當前發(fā)明并不限于任何指定事務(wù)類型,如表格授權(quán)或付款授權(quán)。
      在另外實施例中,智能卡18在DES處理過程下,使用對稱加密密鑰簽字表格數(shù)據(jù),并可以省去RSA加密處理過程。服務(wù)提供商20則不能核實簽字,而是替代以重計算哈希和把它傳送給授權(quán)服務(wù)器30用于核實。
      在另一實施例中,智能卡18使用私人密鑰SCK,既產(chǎn)生MAC又簽字表格數(shù)據(jù)F,且不使用任何對稱加密密鑰。在這種情況下,服務(wù)提供商20使用包含在智能卡密鑰證書SCC中的公用密鑰檢查卡應(yīng)用數(shù)據(jù)CAD,以確認MAC曾用私人密鑰SCK從輸入數(shù)據(jù)中被生成。而且,服務(wù)提供商20不能檢查是否卡的具體數(shù)據(jù),如應(yīng)用事務(wù)計數(shù)器和卡號N是正確的,且對應(yīng)于一有效卡;結(jié)果是該卡具體數(shù)據(jù)仍送到授權(quán)服務(wù)器30,檢查卡具體數(shù)據(jù)的一致性和卡18的有效性。同樣地,用戶標識數(shù)據(jù)ID仍傳送到授權(quán)服務(wù)器30以同授權(quán)服務(wù)器可訪問的卡持有者的詳情作比較。
      上面的實施例用示例的方法被說明,但并不被認為限制本發(fā)明范圍。相反,本發(fā)明可擴充到屬于權(quán)利要求書范圍的所有變異中。
      權(quán)利要求
      1.一種在公用網(wǎng)絡(luò)(100)上在終端(14)和第一服務(wù)器(20)之間以及在第一服務(wù)器(20)和第二服務(wù)器(30)之間處理數(shù)據(jù)事務(wù)的方法,包括從所說終端(14)向所說第一服務(wù)器(20)傳送事務(wù)消息數(shù)據(jù)(F)和標識數(shù)據(jù)(ID);從所說第一服務(wù)器(20)向所說第二服務(wù)器(30)傳送所說的標識數(shù)據(jù)(ID);將所說的第二服務(wù)器(30)上接收到的標識數(shù)據(jù)(ID)同前面存儲的標識數(shù)據(jù)進行比較,并形成授權(quán)消息(ARES)指示所說接收的標識數(shù)據(jù)(ID)和所說前面存儲的標識數(shù)據(jù)之間匹配的程度;從所說的第二服務(wù)器(30)向所說的第一服務(wù)器(20)傳送所說的授權(quán)消息(ARES);及根據(jù)所接收的授權(quán)消息(ARES)在所說的第一服務(wù)器(20)上處理所說的事務(wù)消息數(shù)據(jù)(F)。
      2.根據(jù)權(quán)利要求1的方法,其中所說的事務(wù)數(shù)據(jù)(F)還按照事務(wù)數(shù)據(jù)(F)的內(nèi)容,在所說的第一服務(wù)器(20)上被處理。
      3.根據(jù)權(quán)利要求2的方法,其中的處理步驟包括從授權(quán)消息(ARES)中確定認可準則;從事務(wù)消息數(shù)據(jù)(F)中確定一個或多個認可參數(shù);如果一個或多個認可的參數(shù)滿足認可準則,則處理事務(wù)消息數(shù)據(jù)(F)有效。
      4.根據(jù)前面任何權(quán)利要求的方法,其中的標識數(shù)據(jù)(ID)同指定當前事務(wù)的事務(wù)標識信息(ATC,UN2,H)一起被送到第二服務(wù)器,所說的授權(quán)響應(yīng)(ARES)還指出是否事務(wù)標識信息(ATC,UN2,H)已被確認。
      5.根據(jù)權(quán)利要求4的方法,其中所說的事務(wù)標識信息(ATC,UN2,H)被所說終端(14)與亦被送到第二服務(wù)器(30)的數(shù)字簽字(MAC)一起形成,且第二服務(wù)器(30)對事務(wù)標識信息(ATC,UN2,H)核實數(shù)字簽字(MAC)。
      6.根據(jù)前面任何權(quán)利要求的方法,其中的授權(quán)消息(ARES)由第二服務(wù)器(30)簽字,簽字的授權(quán)消息(ARES)由第一服務(wù)器(20)核實,事務(wù)消息數(shù)據(jù)(F)的處理決定于所說的第一服務(wù)器(20)的核實。
      7.一種在公用網(wǎng)絡(luò)(100)上在終端(14)和第一服務(wù)器(20)之間以及在第一服務(wù)器(20)和第二服務(wù)器(30)之間處理數(shù)據(jù)事務(wù)的方法,包括在所說終端(14)上生成事務(wù)消息數(shù)據(jù)(F);在終端(14)上生成可變的標識終端(14)的終端標識信息(MAC),并且對每個所說的數(shù)據(jù)事務(wù)做出改變;對所說的事務(wù)消息數(shù)據(jù)(F)進行數(shù)字簽字;在所說的公用網(wǎng)絡(luò)(100)上從所說的終端(14)向所說的第一服務(wù)器(20)傳送所說的簽字的事務(wù)消息數(shù)據(jù)(SD)和所說的終端標識信息(MAC);在所說的第一服務(wù)器(20)上核實所說的事務(wù)消息數(shù)據(jù)(F);從所說的第一服務(wù)器(20)向所說的第二服務(wù)器(30)傳送所說的終端標識信息(MAC);在第二服務(wù)器(30)上核實所說的終端標識信息(MAC),并根據(jù)結(jié)果生成事務(wù)授權(quán)消息(ARES);在所說的第二服務(wù)器(30)上對所說的事務(wù)授權(quán)消息(ARES)進行數(shù)字簽字;及從所說的第二服務(wù)器(30)向所說的第一服務(wù)器(20)傳送所說的簽字的事務(wù)授權(quán)消息(ARES)。
      8.根據(jù)權(quán)利要求7的方法,其中所說的核實所說事務(wù)消息數(shù)據(jù)(F)的步驟包括核實事務(wù)消息數(shù)據(jù)(F)的一致性。
      9.根據(jù)權(quán)利要求7或8的方法,其中所說的事務(wù)消息數(shù)據(jù)(F)的核實步驟包括在第一服務(wù)器(20)上核實事務(wù)消息數(shù)據(jù)的數(shù)字簽字。
      10.根據(jù)權(quán)利要求7或8的方法,還包括向所說的第二服務(wù)器(30)發(fā)送所說的簽字事務(wù)消息數(shù)據(jù)(SD),以及在所說的第二服務(wù)器(30)上核實所說的事務(wù)消息數(shù)據(jù)(F)的數(shù)字簽字。
      11.根據(jù)權(quán)利要求7到10中任意一項的方法,其中所說的終端標識信息(MAC)在終端(14)上被數(shù)字簽字。
      12.根據(jù)權(quán)利要求11的方法,還包括在所說的第二服務(wù)器(30)上核實所說的終端標識信息(MAC)的數(shù)字簽字。
      13.根據(jù)權(quán)利要求11的方法,還包括在所說的第一服務(wù)器(20)上核實所說的終端標識信息(MAC)的數(shù)字簽字。
      14.根據(jù)權(quán)利要求12或13的方法,其中的終端標識信息(MAC)使用對稱密鑰對進行簽字和核對。
      15.根據(jù)權(quán)利要求7到14中的任何一項的方法,包括在所說的終端(14)上,輸入來自用戶(12)的用戶標識信息(ID),其中的用戶標識信息(ID)被傳送到第一服務(wù)器(20),并且從第一服務(wù)器(20)傳到第二服務(wù)器(30),該方法還包括把在所說的第二服務(wù)器(30)上接收到的用戶標識信息(ID)同前面存儲的用戶標識信息相比較,授權(quán)消息(ARES)的內(nèi)容取決于所說用戶標識信息(ID)的比較。
      16.根據(jù)權(quán)利要求7到15的任一項的方法,包括提供由所說的授權(quán)消息(ARES)中得到的信息(ARDEP)及所說的事務(wù)標識信息(SI)從所說的第一服務(wù)器(20)送到數(shù)據(jù)存儲裝置(50)。
      17.根據(jù)權(quán)利要求7到16的任一項的方法,其中所說的終端(14)包括一可移動的授權(quán)令牌(18),從中終端標識信息(MAC)被得到,終端標識信息(MAC)標識可移動的授權(quán)令牌(18)。
      18.根據(jù)權(quán)利要求7到16的任一項的方法,其中所說的終端(14)包括一可移動的授權(quán)令牌(18),從中事務(wù)消息數(shù)據(jù)(F)的數(shù)字簽字被得到。
      19.根據(jù)權(quán)利要求17或18的方法,當兩者從屬于權(quán)利要求15時,先于所說的數(shù)據(jù)事務(wù),還包括核實用戶(12)和令牌(18)的一致性,且向第二服務(wù)器(30)傳送一核實消息(V);及根據(jù)所說的核實消息(V),在所說的第二服務(wù)器(30)上存儲狀態(tài)信息;其中所說的授權(quán)消息(ARES)依賴所說的狀態(tài)信息。
      20.根據(jù)權(quán)利要求7到19的任一項的方法,還包括按照所接收的授權(quán)消息(ARES),在所說的第一服務(wù)器(20)上處理所說的事務(wù)消息數(shù)據(jù)(F)。
      21.根據(jù)權(quán)利要求20的方法,其中的處理步驟包括從事務(wù)消息數(shù)據(jù)(F)中確定一個或多個認可參數(shù);及如果一個或多個可認可的參數(shù)滿足認可準則,則處理事務(wù)消息數(shù)據(jù)(F)為有效。
      22.根據(jù)前面任一權(quán)利要求的方法,其中所說的在第一服務(wù)器(20)和第二服務(wù)器(30)之間的傳輸,在所說公用網(wǎng)絡(luò)(100)上實現(xiàn)。
      23.根據(jù)前面任一權(quán)利要求的方法,其中所說的公用網(wǎng)絡(luò)(100)是包交換網(wǎng)絡(luò)。
      24.一種在前面任一權(quán)利要求要求的方法中由第一服務(wù)器(20)實現(xiàn)的方法。
      25.一種在權(quán)利要求1到23中的任一項的方法中由第二服務(wù)器(30)實現(xiàn)的方法。
      26.一種用于實現(xiàn)權(quán)利要求24的方法的裝置。
      27.一種用于實現(xiàn)權(quán)利要求25的方法的裝置。
      全文摘要
      在公共網(wǎng)絡(luò)(100)上對事務(wù)授權(quán)的系統(tǒng)中,終端(14)經(jīng)公共網(wǎng)絡(luò)(100)向服務(wù)提供商(20)發(fā)送經(jīng)數(shù)字簽字的事務(wù)數(shù)據(jù),一起發(fā)送智能卡(18)產(chǎn)生的卡應(yīng)用數(shù)據(jù)(CAD)??☉?yīng)用數(shù)據(jù)(CAD)被送到授權(quán)服務(wù)器(30),其檢查智能卡(18)有效且卡應(yīng)用數(shù)據(jù)(CAD)必須是在當前事務(wù)中由智能卡(18)產(chǎn)生。用戶識別信息(ID)亦由終端(14)送至服務(wù)提供商(20)然后送至授權(quán)服務(wù)器(30),在此對照智能卡(18)的正確用戶詳情檢查識別信息。在授權(quán)服務(wù)器(30)對服務(wù)提供商(20)的數(shù)字簽字授權(quán)響應(yīng)中指明這些檢查的結(jié)果,然后通過對當前事務(wù)設(shè)定接受標準確定是否進行事務(wù)處理,并且根據(jù)授權(quán)響應(yīng)(ARES)確定是否滿足這些標準。
      文檔編號G06Q20/00GK1266520SQ98808020
      公開日2000年9月13日 申請日期1998年9月23日 優(yōu)先權(quán)日1998年6月10日
      發(fā)明者戴維·亞歷山大·泰勒, 馬克·喬納森·斯蒂蘭德 申請人:巴克利斯銀行公開有限公司
      網(wǎng)友詢問留言 已有0條留言
      • 還沒有人留言評論。精彩留言會獲得點贊!
      1