首页> 中国专利> 基于智能卡和动态密码的身份认证系统

基于智能卡和动态密码的身份认证系统

摘要

本发明公开了一种基于智能卡和动态密码的身份认证系统及其方法,由产生动态密码的智能卡和动态密码生成装置,以及认证服务器和窗口容错认证与同步方法构成。用户个人识别信息和动态密码通过网络或者无线方式传送到认证系统,认证系统从系列验证密码即大窗口中选择一个或者几个最有可能的验证密码构成一组较小的验证密码序列即小窗口,接收的动态密码与小窗口中的验证密码进行比较,如果这个动态密码在小窗口以内则用户通过认证。系统采用的密钥在智能卡上个性化存储的方式,使产生动态密码的装置不必驻存特定的个人信息和程序,这不仅提高了系统的安全性,降低了成本,而且也让不同应用方式配置的卡可以在同一认证系统中使用。

著录项

  • 公开/公告号CN1614924A

    专利类型发明专利

  • 公开/公告日2005-05-11

    原文格式PDF

  • 申请/专利权人 王小矿;

    申请/专利号CN200410081333.8

  • 申请日2004-11-26

  • 分类号H04L9/32;H04L9/16;G06K19/00;

  • 代理机构成都天元专利事务所;

  • 代理人徐丰

  • 地址 610041 四川省成都市燃灯寺路3号

  • 入库时间 2023-12-17 16:08:21

法律信息

  • 法律状态公告日

    法律状态信息

    法律状态

  • 2018-01-12

    未缴年费专利权终止 IPC(主分类):H04L9/32 授权公告日:20090527 终止日期:20161126 申请日:20041126

    专利权的终止

  • 2009-05-27

    授权

    授权

  • 2005-07-13

    实质审查的生效

    实质审查的生效

  • 2005-05-11

    公开

    公开

说明书

                        技术领域

本发明涉及到基于智能卡产生动态密码的技术,特别涉及到用这种技术识别计算机与网络通讯系统中用户身份的认证方法。

                        背景技术

当今世界,信息系统的应用已经达到无处不在的境界,几乎任何单位都要通过各种通讯网络,供其内部员工以及外部的客户取得借由其应用系统所提供的各项服务,因此,如何确认使用者的身份就成为至关重要的问题。

在网络通讯环境中,不同于传统的面对面的交流,人们再也无法用身份证、印鉴、签名等实体信物来确认用户的身份。因此,采用了由各个用户与系统之间事先约定一组个人识别码(PIN)和密码(PASSWORD)的方法,当用户要进入系统接受服务时,必须先通过这组识别码和密码的验证才能进入系统接受服务。

这种方法的缺点是每次使用一个固定不变的密码,很容易被窃取和冒用。因此在使用时要求采取不定期更换的措施来提高其安全程度。但这些措施降低了使用的便利性,增加了记忆密码的困难,实际上许多用户都将密码写下来,放在自己记得的地方,这些地方包括键盘底下甚至于屏幕旁边,这就使得这项措施漏洞百出。

由此出现了各种各样的密码保护措施和身份识别办法。一类是采用公开密钥体系(PKI)为基础的数字证书管理机制来认证用户或服务器身份;另外一类是利用唯一性特征进行身份识别的办法,如采用指纹、视网膜、脸型等生物科技辨识技术。但是,这两种方式一般适合于安全程度要求很高的系统,其依赖某种特定网络或设备,安装、操作比较麻烦,建置费用昂贵而不易普及。还有一类是根据固定密码需要不断更新以提高安全性的思路而产生的动态密码的方法,其核心是用一次一密(OTP)的方式来识别用户。

常见的动态密码方法有密码表的形式,系统为每位用户产生一串密码表,使用时必须用这张表找到密码。这种方法需要在认证服务器中存放大量的密码,并且用户保存和更新经常要使用的密码表既不安全也不方便。

另一种是动态密码令牌系统。20世纪90年代初,出现了以时基同步为基础的令牌(Token)--SecurID。这个令牌每60秒自动产生一组新的密码显示在令牌的液晶显示屏上,作为当时有效的密码,免除用户定期更换密码和记忆密码的困扰。

随后有多家公司推出以口令型(Challenge-Response)以及计数型(Counter Based)的动态密码系统,与SecurID相抗衡。口令型的动态密码系统采用一种貌似名片型计算器的令牌,当系统要验明用户身份时,在要求用户输入代号后会提示一串数字,用户必须透过令牌上的数字键盘将这一串数字输入令牌内以产生当下有效的密码。计数型的动态密码系统则只需要有一个按钮的令牌,当用户需要输入密码验明身份时,只需按下令牌上的按钮就能得到一个当下有效的密码。

上述令牌系统需要一个特别设计的令牌以产生和显示密码,产生这些密码的相关″秘密″都存放在令牌内,成本较高,令牌丢失会产生安全隐患;而时间同步型的令牌,要求用户在产生动态密码后,在较短的时间内使用,不能预支密码;计数同步型的令牌,若用户在正常使用前,进行了操作,则会出现计数不同步的问题,通常系统会要求重新进行数据同步,口令型(非同步)令牌,则需要接收应答数据,因此都会带来不便和麻烦。

还有按照类似原理(一次一用)被称作电子钥匙的系统,这种系统用IC卡、U盘等载体存储密钥和必要的个人信息等作为身份认证标识。由于它们都需要配备安装在线式读卡器,存在使用范围有限,操作复杂等问题。

此外,使用动态密码的关键问题是,如何使用户端与认证系统的密码生成和选择过程分别保持同步。如果这个过程不同步,即使用户输入正确的密码,系统也不能识别其身份并提供所需的服务。实现同步需要用户端与认证系统以同样的方式保留和升级诸如事件序号、时间值或者其他同步数据。但是,由于手工操作失误,传输、认证失败或时钟频率不同等原因很容易造成同步数据的不同步。人们尝试了很多方法来解决这个问题,但是,已知的解决方案对用户来说,非常麻烦、繁琐,而且可能导致安全风险。

                        发明内容

本发明旨在克服上述现有身份认证存在的缺陷,提供一种基于智能卡和动态密码的身份认证系统及其身份认证方法。本发明创造性地将产生动态密码的″秘密″放到智能卡里,并采用产生动态密码的装置,作为产生和显示动态密码的通用工具。同时,在认证系统中采用事件计数(按次)同步以及独特的窗口容错式认证机制,从而在安全可靠的基础上,使动态密码的产生、传递和识别变得非常简便,成本低廉而且易于推广。

为解决上述技术问题,本发明采用的技术方案如下:

一种基于智能卡和动态密码的身份认证系统,其特征在于:由产生动态密码的用户端和识别动态密码的认证系统构成,用户端包括能够存储和处理与产生动态密码有关的信息的智能卡,以及显示或者传输动态密码的产生动态密码的装置;认证系统包括通过通讯网络与各种应用系统连接的认证服务器和数据库;智能卡由不重复的智能卡识别码标识,并存有与认证系统相同的产生动态密码的算法、密钥和与用户相关的个人识别信息,以及初始随机事件计数;智能卡与产生动态密码的装置连接,产生动态密码的装置根据从智能卡读取的信息或者更多的输入信息,生成并显示一个基于个人信息的一串非循环的字符即动态密码,用户端通过包括网络、电话、传真、多媒体终端或手机短信在内的通讯手段,将智能卡通过产生动态密码的装置产生的动态密码认证标识提交认证系统进行认证,认证系统接收到需要识别的个性标识及其动态密码,根据个性标识在数据库中寻找到事先存储的对应个性信息,并根据这些信息和与智能卡或产生动态密码的装置输入到智能卡的同样的算法、密钥以及同步数据计算出一个验证密码,认证系统通过检验这个验证密码与被识别的动态密码的匹配性,确定对象的身份。

基于上述身份认证系统的身份认证方法,其特征在于:

a、将用户个人识别信息和动态密码传送到认证系统;

b、认证系统根据存储的有关算法,密钥,个人识别信息及其对应的事件计数即同步数据计算出与用户相关的一系列验证密码即大窗口;

c、从大窗口中选择一个或者几个最有可能的验证密码构成一组较小的验证密码序列即小窗口,将所接收的动态密码与小窗口中的验证密码进行比较,如果这个动态密码在小窗口以内,则用户通过认证,与此同时,系统根据匹配的密码对同步数据进行升级更新。

若接收到的动态密码在小窗口之外、大窗口之内,则要求用户至少发送一个新的动态密码;如果这个新的动态密码与第一个动态密码都在同一序列中,则用户身份得到确认,并被授权使用服务。这时系统同样要根据匹配的密码自动更新同步数据;若发生的新的动态密码与第一个动态密码不在同一序列中,则用户不能获得认证授权,或者继续要求用户发送一个或两个新的动态密码,然后在大窗口中检验这两个动态密码的连续性。

动态密码的产生过程是:智能卡插入产生动态密码的装置,在装置电源的作用下,由智能卡MPU执行产生动态密码的专用程序,产生动态密码的装置根据智能卡的信息以及从装置输入的信息来生成动态密码,包括不带PIN保护的简易型动态密码和带PIN保护的保护型动态密码,以及带PIN保护和事件参数的简易电子签名动态密码、电子钱包查询、小额支付动态密码。

上述智能卡可以是任何Java-based或是Multos-based的SMART卡、EMV卡或SIM卡。

系统采用的密钥在智能卡上个性化存储的方式,使产生动态密码的装置不必驻存个人卡特定的程序信息,而成为通用的工具,这不仅提高了系统的安全性,降低了成本,而且也让不同方式配置的卡可以在同一认证系统中使用,用户可以对不同的应用使用同一张卡,不同的用户可以使用同一个产生动态密码的装置,应用单位发卡或改造系统也不必了解其他应用软件结构,这就大大增加了系统使用的灵活性和应用范围。

由于对智能卡功能的充分运用,产生动态密码的装置的简化和创新势所必然。除了适应传统的配备读卡装置的各种智能终端以外,系统推出了非常实用的产生动态密码的装置产品:

一种是特别设计的便携式产生动态密码的装置,这种产生动态密码的装置带有按键、显示屏、处理器、卡槽和电池等装置,外形小巧美观,可以串在钥匙链上携带。最具特色并能有效降低生产成本的是它的滚轮输入装置,使用滚轮不仅能输入需要的信息产生动态密码,还可以让用户选用更多的系统功能。

另一种是极为大众化的用手机作为产生动态密码的装置的方式。系统支持GSM/GPRS/CDMA或3G标准,因此,利用SIM卡标准的STK编程接口便可以实现在手机的增值服务菜单提示下,利用手机屏幕和键盘输入信息和操作动态密码的有关功能。进而可以相当方便地通过移动通讯网络将所产生的动态密码传送到认证系统进行认证。

基于第三代移动通信技术基础的手机(3G手机)也可作为产生动态密码的装置,产生动态密码的软件和信息通过互联网下载到3G手机上就可以产生动态密码。

此外,能够读取智能卡上信息的PDA等手持式个人终端等也可以作为产生动态密码的装置使用。

用智能卡和产生动态密码的装置产生动态密码是一个独立的过程,不需要与通讯网络连接。实际上,发卡时在认证系统和智能卡设定了同样的初始随机计数,当智能卡插入产生动态密码的装置时就触动了装置上的电源开关,这时产生动态密码的装置和智能卡的电路与电池接通。这样每一次上电复位就触发智能卡的一次计数。智能卡的动态密码算法根据这个事件计数和个人密钥就产生一个动态密码。当这个动态密码送到认证系统认证时,认证系统要根据同样的算法、密钥和事件计数计算出一个与之匹配的验证密码以判断被检验的动态密码的合法性,但是这时认证系统的事件计数与智能卡的计数可能有较大的差异(不同步),因此,系统需要在一个合理的范围内寻找可能存在的目标。

上述根据用户识别信息计算的验证密码序列构成的检验窗口,实际上给出了动态密码认证的一个安全容错范围和一种事件计数序号自动调整的同步机制,在大多数情况下,同步偏差都在小窗口的范围以内,用户不会受到这种偏差的影响。而且,对于正常的应用,小窗口的大小引起的安全水平下降是无关紧要的。如果被检验的动态密码超出了小窗口的范围,说明这个密码是错误的或者出现了较大的同步偏差,这种情况,需要请求用户再次输入动态密码,然后,通过在大窗口中检验第一个和第二个动态密码之间的序列关系,就可以很安全地确定密码是否正确。验证密码每次与动态密码匹配成功,系统就根据该验证密码对应的计数自动调整基准同步数据,从而使下一次认证能够很快确定合理的范围。

上述方式最大限度地减少了用户互动操作,认证过程高效,快捷,实用,而且不会明显降低安全水平。所生成的动态密码以个人识别信息为基础,动态变化、不受时间制约,而且是很简短的非循环字符,所以用户可以公开使用,并且很方便地通过网络、电话、手机、传真机、ATM或是多媒体终端等多种方式向认证系统传输。

认证系统是一套不依赖其他系统指令的独立系统,它的算法可以根据需要选择,如DES、3DES、IDEA、AES甚至于RSA等。它与一个或若干个应用系统(如银行ATM或网上购物系统等)通过某种适当的方式连接,并且与应用系统可以是一台服务器上不同的功能模块,也可以是多台服务器上的独立系统。系统可同时支持多种应用,包括支持呼叫中心、浏览器、语音系统等多种客户端接入方式。

由于系统用户端在很大程度上摆脱了硬件接口、操作复杂性以及成本的限制,关键部分成为一种只需要很少存储和运算资源就可以运行的软体,并能够支持多种处理、输入和显示装置,因此,系统除了能够提供不带PIN保护的简易型动态密码和带PIN保护的保护型动态密码以外,还能够提供带PIN保护和事件参数的简易电子签名功能,这种功能是一种非同步的Challenge/Response运作模式,不仅更安全,而且在端对端交易完整性保护,交易防抵赖,代理签章和远程授权等方面具有广泛的用途。此外,系统还能够提供电子钱包余额和交易明细查询以及小额支付动态密码功能。进一步,可以根据需要开发出更多的应用功能。

系统采用SSL通讯加密标准协议和硬件加密设备(HSM),以保障某些敏感信息的存储和传输安全。关于智能卡上的信息保护,卡与产生动态密码的装置之间的会话信息的安全,众所周知已有很多不同的,更加严格复杂的方法,包括各种对称和非对称的加密系统均可被使用,本发明不专门进行选择与讨论。

                        附图说明

出于例证的目的,下面将通过附图中的实例来更加详细地描述本发明。所附图示包括:

图1为系统构成示意图;

图2为智能卡个人化流程示意图;

图3a不带PIN保护的动态密码生成原理示意图;

图3b带PIN保护的动态密码生成原理示意图;

图3c带PIN保护和事件参数的动态密码生成原理示意图;

图4为动态密码验证原理示意图;

图5为窗口容错与同步原理一示意图;

图6为窗口容错与同步原理二示意图;

图7为认证系统构架框图;

图8为认证逻辑框图,图8b为图8a中“个性数据生成端”的逻辑框图

                        具体实施方式

以下是关于本发明更详细的实例性描述。熟悉有关技术的人员可以通过这些描述了解本发明的精神和范围内的各种变化及修改。

如图1所示,智能卡103与便携式读卡器104连接,产生动态密码。智能卡103由由芯片105组成,芯片105经由读卡器104的插槽108进行电子连接。利用读卡器104上的按钮109启动智能卡103中的专用程序,计算出动态密码,并将它转入读卡器104中。然后读卡器104在显示器107上以4位数(100)的形式显示此密码。显然,任何数位的数字或其它符号均可能生成。即,系统并不只限于产生传统的四位数的密码。

认证系统前端101由网络终端114或银行自动柜员机(ATM)113或电话116等组成。这些终端经由通讯网络112与应用服务器110和认证服务器111连接。通讯网络112可以是局域网LAN,广域网WAN、Internet或无线通讯网等,应用服务器110和认证服务器111可以从物理上断开(如虚线“115”所示),也可以联接成一个相同的物理部件(可由技术人员完成)。

图2说明智能卡与认证服务器的关联过程,即让智能卡个性化的过程:将每张卡唯一的智能卡识别号201由加密算法204和206分别利用主密钥AA 203和BB 205进行加密。此时,生成两个不同的个人密钥A 207和B 209。为了将这两个密钥安全地传输到个性化装置215,用加密密钥SS 211和CC213在步骤212和214对这些个人密钥依次进行加密。在步骤218和219中,个性化装置215分别利用解密密钥S 216和C 217,对被传输的密钥207和209进行解密,并通过写入步骤将它们储存在智能卡200中。

图3a-3c是智能卡产生动态密码的方法原理示意图。

图3a产生一般的动态密码。智能卡在读卡器的作用下,加电产生事件序列号3a03,然后在步骤3a06和3a08中,用图2所示个人化程序储存在智能卡内的个人密钥3a05和3a07,对序列号3a03进行加密。进而,在步骤3a11中,对3a06和3a08输出的加密结果进行逻辑“异或”(XOR)组合,由此产生的bit序列在步骤3a13中被转换为十进制数(例如四位数字)并在步骤3a15中提供。

图3b产生带PIN保护的动态密码。智能卡加电后,输入智能卡识别码PIN 3b01,在3b09中将PIN 3b01与事件序列号3b03进行逻辑“异或”(XOR)运算,然后在步骤3b06和3b08中,用个人密钥3b05和3b07,对“异或”操作的结果以及事件序列号3b03进行加密。将得到的结果在3b11再次进行“异或”操作,“异或”的结果被3b13转换为十进制数即为带PIN保护的动态密码3b15。

图3c产生带PIN保护和事件参数的动态密码(简易电子签名)。与上述原理相同,只是将在事件序列号3c03与智能卡识别码PIN 3c01进行逻辑“异或”(XOR)运算以后的结果再与事件参数3c02进行一次“异或”操作,然后将得到的结果与事件序列号3c03再次进行“异或”操作,再转换成十进制即得到带PIN保护和事件参数的动态密码。这里的事件参数3c02,可以是1个以上数码、字符或者电子信号形式的信息类型。

上述提供动态密码的方式可以有:在图1读卡器104的显示器107上显示或者经由ATM机或手机等直接向应用服务器提供。此后,事件计数序号增加并被存储以便下次交易使用。

现在观察图4,在步骤411中认证服务器将接收的动态密码401与步骤409中计算生成的验证密码进行比较。利用密钥402及智能卡的识别码404计算403和409步中的验证密码。这种计算与图3b描述的智能卡中计算动态密码的方法相同。其中智能卡识别号可能通过认证服务器卡号数据库的指针间接获得。在411步中,比较验证码和接收到的动态密码,如果相等,则认为用户身份真实,并允许用户继续进行交易,并保存事件序列号。如果验证码与接收到的动态密码不同,这可能是由于被认证的动态密码并非由个人智能卡生成。这种情况下,将不允许用户进行交易。然而,如果智能卡和认证服务器中分别用于生成动态密码和验证密码的事件计数序号不同,在进行比较时,也可能导致动态密码与验证密码不同。在智能卡的事件计数序号已经增加,而认证服务器未收到动态密码时,如果交易中断,也可能发生此种情况。这种情况下,可以在步骤417中调节事件计数值,并计算出新的验证密码。在步骤413中,允许基于不同的事件序号进行重复计算,则系统可以无数次进行调整和再计算。最后在步骤415,用户未通过本系统认证。

图5描述系统进行认证和同步过程的一种流程实例。第一步:读卡器从智能卡读入或用户输入个人识别信息。这个识别信息可以是一串数码或其他任何可识别用户身份的信息类型;第二步:读卡器产生一个动态密码(OTP)并显示在显示屏。同时,同步数据自动增加(更新);第三步:将个人识别信息和动态密码发送给认证服务器;第四步:认证服务器将个人识别信息与用户信息数据库进行匹配。在此基础上,确定与用户相关的一系列验证密码,这些密码被称为“大窗口”。大窗口中也可以是预先存储的一组密码或根据认证服务器掌握的同步数据生成的一组密码,这取决于用户端采用的密码生成过程。大窗口至少包含两个验证密码(最好五个以上,不低于10个是最理想的),按照事件计数顺序,通常选择基于当前事件序号及其以后邻近序号计算的验证密码构成。然后,选择其中的2-5个(4个最好)最有可能的密码,作为“小窗口”。小窗口是大窗口的一部分,其中通常是基于最新升级的事件计数(同步数据)依次计算的,或者由最接近当前事件序号计算的验证密码;第五步:将接收的动态密码与小窗口中的验证密码进行对比。使用小窗口而不采用一个确定的验证密码,只是稍稍降低了安全水平,但是另一方面,给出了较小的同步偏差,用户也不会受到任何影响;第六步:检验动态密码与验证密码是否匹配;第七步:如果匹配,则用户通过验证并被允许使用所需的服务项目;

如果接收的动态密码与小窗口范围内的验证动态密码相匹配,但不是按照当前事件计数计算的第一个最有可能的验证密码,这说明产生了轻微的同步偏差。在这种情况下,认证服务器可以根据所掌握的细小同步偏差自动调整同步数据,这样就能自动实现与用户端的重新同步。

如果选定的验证密码与收到的动态密码不匹配,则说明同步偏差太大,或动态信号输入错误。在这种情况下,第八步:在大窗口中搜索与接收的动态密码匹配的验证密码;第九步:检验动态密码与验证密码是否匹配;第十步:如果匹配,要求用户再次输入一个动态密码;第十二步:用户生成并输入第二个动态密码;第十三步:将收到的第二个动态密码与第一个动态密码进行比较;第十五步:如这两个动态密码是连续的,则用户通过认证,并可访问系统及获得所请求的服务;

上述两次认证,表示发生了同步偏差,在这种情况下,认证服务器也需要根据掌握的偏差对同步数据进行调整,从而自动完成与用户端重新同步。

如果用户提供的第二个动态密码与认证系统中的验证密码不匹配,则该用户被认为没有获得授权,因此不能访问系统或获得所请求的服务(第十、十六步)。换句话说,这一步可能要求更繁琐的验证、同步程序。这种更严格、更复杂的程序是众所周知的,本文不再进行进一步的讨论。

图6说明了系统进行认证和同步过程的第二种流程实例。除非特别说明,则前面讨论的第一种流程的所有方面也适用于本流程。另外,相同的参数也用于同样的或类似的步骤之中。

在第二种流程中,第一步~第六步首先要求并分析第一个动态密码。一旦出现不匹配的情况(如在小窗口中没有找到与接收的动态密码相匹配的验证密码),在储存第一个动态密码的同时立即要求输入一个新的动态密码(第十一步)。

然后用户生成并输入一个新的动态密码(第十二步)。当系统收到新的动态密码时,采用前面的比较方式将该动态密码在小窗口中进行比较(第五步),如新接收的第二个动态密码符合要求(第六步),则通过认证(第七步),因为同一个问题(如:当第一个动态密码输入错误时,传输问题而导致错误发生等)不太可能连续发生两次。

但是,如果在小窗口中找不到与第二个动态密码匹配的验证密码(第六步),则在大窗口中检验第二个动态密码的匹配情况及其与第一个动态密码可能的连续性(第十三步);如果两个动态密码在大窗口中是连续的(第十四步),则通过认证(第十五步)。

若两个动态密码不是连续的且(或)没有在大窗口中,则认证不被接收。但是可以再试一次(第十七步),再次要求输入一个新的动态密码,并按前述方法对其进行检验(如重复第十一步以后的步骤(包括第十一步))。在这种情况下,可通过不同方式对动态密码的连续性进行检验,但最好重新检验最后一次收到的动态密码(之前已收到一个或两个动态密码),且最好至少重复一次第十一步。这时允许用户在程序中止或拒绝认证请求以前输入至少3个不同的动态密码(第十六步)。

与前面已经讨论的一样,可以在认证请求被拒绝后进入更繁琐的验证和同步程序。例如:要求用户同时输入两个动态密码,然后在大窗口中检验这两个动态密码的连续性。

图7是一个简要说明认证系统内部结构和处理流程的实例。

密钥管理工具701由一台安全的未连接到其他任何网络系统的计算机,以及有关软件构成。密钥管理工具701用来产生认证系统所有用于加解密动态口令的密钥,并存储一些涉及用户验证的敏感设置信息。密钥从密钥管理工具701中以传输密钥加密的文件形式导入到服务器管理工具703中。再由服务器管理工具703与硬件加密工具(如IBM4758加密卡)713一起协作将密钥导入认证服务器。通过服务器管理工具703可以对服务器的密钥管理、日志管理、备份恢复等参数进行设置。

硬件加密工具713选用IBM 4758-001 PCI加密协处理器以帮助控制和加密用户的信息。协处理器安全模块提供保护加密密钥的能力,支持DES,RSA,MD5,SHA-1,并且能设置基本的服务。客户或者第三方应用程序可以利用一系列API函数访问这些服务。

登陆服务器706处理来自Web服务器708的用户登陆请求,从数据库705中获取用户信息,然后将这些信息发送给认证服务器。由认证服务器进行验证711,并将认证结果返回给Web服务器708。Web服务器708和登陆服务器706之间通过应用端接口709进行通信。

个性数据生成端710生成智能卡所需要的密钥、事件序列号和口令,产生具有个性化特征的智能卡。通过从认证服务器720中获得需要的数据,个性数据生成端710还能够批量生产卡片,这些卡在应用的时候只需将其和具体用户身份绑定并激活。客户定制工具715从个性数据生成端710将数据导出并写入卡片,从而将智能卡个人化。

数据库705中存储有用户数据、卡数据、系统数据以及内部事务统计信息。系统日志文件包含已发生事件的完整的信息跟踪。统计信息可以被用来分析系统的使用情况和系统性能。

数据库文件导入工具712将特定应用717提供的以文件形式传输的新的用户和智能卡数据导入到数据库705中。它使用一个输入文件将信息读入到数据库中。并将导入的结果输出到一个文件中。

数据恢复工具721用于恢复数据库705因为偶然被删除的数据。它使用服务器的内部日志文件恢复智能卡的序列号。通常的操作过程是运行数据库705的备份文件,然后运行数据恢复工具。

登陆配置管理工具704管理所有的登陆管理模块使用的数据文件,并且它也被用来管理数据库705中的系统数据参数;

安全管理工具714用来管理硬件加密工具713。也用来存储首要用户信息、存储设备主密钥,生成系统的用户信息等。

此外,客户信息管理工具722可以很容易地验证用户身份、锁定用户卡、解除锁定用户卡等。

上述的应用实例只是示范,还可以采用很多不同的方式和很多不同的编程语言来实现。例如:生成动态密码的方式比根据序号进行计算的方式多。在理解本发明时,专业技术人员可以根据上述描述使用几种获得动态密码的方式,而以程序代码形式实现本发明的方法是不言自明的。因此,没有进行更详细的描述。

本发明适用于下列用途:

1身份识别;  2小额支付;

3防伪;      4电子钱包;    5电子签名。

去获取专利,查看全文>

相似文献

  • 专利
  • 中文文献
  • 外文文献
获取专利

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号