CN111386514A - 扩展安全密钥存储以用于交易确认和加密货币 - Google Patents
扩展安全密钥存储以用于交易确认和加密货币 Download PDFInfo
- Publication number
- CN111386514A CN111386514A CN201880076556.5A CN201880076556A CN111386514A CN 111386514 A CN111386514 A CN 111386514A CN 201880076556 A CN201880076556 A CN 201880076556A CN 111386514 A CN111386514 A CN 111386514A
- Authority
- CN
- China
- Prior art keywords
- user
- authentication
- verification
- data
- transaction
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4014—Identity check for transactions
- G06Q20/40145—Biometric identity checks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/32—User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/72—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/04—Payment circuits
- G06Q20/06—Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
- G06Q20/065—Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3829—Payment protocols; Details thereof insuring higher security of transaction involving key management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4016—Transaction verification involving fraud or risk level assessment in transaction processing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0861—Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0877—Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/12—Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3231—Biological data, e.g. fingerprint, voice or retina
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2111—Location-sensitive, e.g. geographical location, GPS
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q2220/00—Business processing using cryptography
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q2220/00—Business processing using cryptography
- G06Q2220/10—Usage protection of distributed data files
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Finance (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Biomedical Technology (AREA)
- General Engineering & Computer Science (AREA)
- Biodiversity & Conservation Biology (AREA)
- Life Sciences & Earth Sciences (AREA)
- Software Systems (AREA)
- Bioethics (AREA)
- Computing Systems (AREA)
- Mathematical Physics (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Collating Specific Patterns (AREA)
- Measurement Of The Respiration, Hearing Ability, Form, And Blood Characteristics Of Living Organisms (AREA)
Abstract
本发明描述了用于安全验证的系统、设备、方法以及机器可读介质。例如,系统的一个实施方案包括:客户端装置上的验证器,该验证器用于安全地存储一个或多个私有密钥,该私有密钥中的至少一个可用于验证区块链的块;以及验证器的或耦接到验证器的证实模块,该证实模块用于使用块和私有密钥来生成签名,该签名能够由具有与私有密钥相对应的公共密钥的装置使用以证实块的真实性。
Description
背景技术
技术领域
本发明整体涉及数据处理系统的领域。更具体地讲,本发明涉及高级用户验证技术和相关联应用。
相关领域说明
图1示出了具有生物计量装置100的示例性客户端120。正常运行时,生物计量传感器102从用户读取原始生物计量数据(例如,捕捉用户指纹,记录用户声音,拍摄用户的照片,等等),并且特征提取模块103提取原始生物计量数据的指定特征(例如,注重于指纹的某些区域、某些面部特征等等)。匹配器模块104将所提取的特征133与存储在客户端120上的安全存储装置中的生物计量参考数据110进行比较,并且基于所提取的特征与生物计量参考数据110之间的相似性来生成得分153。生物计量参考数据110通常是登记过程的结果,在登记过程中用户向装置100登记指纹、声音样本、图像或其他生物计量数据。应用程序105可接着使用得分135来确定验证是否成功(例如,得分是否高于某个指定阈值)。
还已经设计了使用生物计量传感器经由网络提供安全用户验证的系统。在此类系统中,可经由网络发送由应用程序105生成的得分135和/或其他验证数据,以向远程服务器验证用户。例如,专利申请No.2011/0082801(““801申请”)描述了一种在网络上进行用户注册和验证的框架,这种框架提供强验证(例如,防御身份窃取和网络钓鱼)、安全交易(例如,防御交易中的“浏览器中的恶意软件”和“中间人”攻击)和客户端验证令牌的登记/管理(例如,指纹读取器、面部识别装置、智能卡、可信平台模块等等)。
本申请的受让人已经开发出对‘801申请中所描述的验证框架的多种改进。这些改善中的一些在以下一组美国专利申请(“共同待决的申请”)中描述,这些美国专利申请全部在2012年12月29日提交并且转让给本受让人:序列号13/730,761,名称为“Query Systemand Method to Determine Authentication Capabilities”(用于确定验证能力的查询系统和方法);序列号13/730,776,名称为“System and Method for EfficientlyEnrolling,Registering,and Authenticating With Multiple AuthenticationDevices”(使用多个验证装置有效地进行登记、注册和验证的系统和方法);序列号13/730,780,名称为“System and Method for Processing Random Challenges Within anAuthentication Framework”(用于在验证框架内处理随机质询的系统和方法);序列号13/730,791,名称为”System and Method for Implementing Privacy Classes Within anAuthentication Framework”(用于在验证框架内实施隐私类别的系统和方法);序列号13/730,795,名称为“System and Method for Implementing Transaction SignalingWithin an Authentication Framework”(用于在验证框架内实施交易信令的系统和方法)。
简而言之,在这些共同待决的申请描述的验证技术中,用户向客户端的生物计量装置登记,以生成生物计量模板数据(例如,通过轻扫手指、拍摄照片、记录语音等);经由网络(例如,如共同待决的申请中所述的配备有安全交易服务的网站或其他依赖方)向一个或多个服务器注册生物计量装置;随后使用在注册过程中交换的数据(例如,预置到生物计量装置中的加密密钥)与那些服务器验证。一旦通过验证,用户便获许与网站或其他依赖方执行一个或多个在线交易。在共同待决的申请所描述的框架中,敏感信息(诸如指纹数据和可用于唯一地识别用户的其他数据)可本地保持在用户的客户端装置(例如,智能电话、笔记本计算机等等)上,以保护用户的隐私。
验证器,诸如上文描述的那些验证器,需要某种形式的用户交互,如轻扫手指或输入密码。这些“普通”验证器旨在在给定时间点验证用户。另外,还可使用“无声”验证器在给定时间点验证用户的装置(而非用户)。这些无声验证器可依赖于从用户的装置提取的信息,而不需要用户交互(例如,发送机器ID)。
然而,在某些使用案例中,要求显式用户交互存在过多阻力(例如,近场通信(NFC)支付、要求验证但未绑定到高价值交易的频繁使用的应用程序),而“无声”验证技术(诸如发送机器ID)则不充分确定装置仍然由合法用户持有。
研究团体已经提出了若干种“连续”验证方法,诸如Anthony J.Nicholson,“Mobile Device Security Using Transient Authentication,“IEEE TRANSACTIONS ONMOBILE COMPUTING VOL.5,NO.11,pp.1489-1502(November 2006)(“使用瞬态验证的移动装置安全性”,IEEE移动计算汇刊,第5卷,第11期,第1489-1502页(2006年11月));MohammadO.Derawi,“Unobtrusive User-Authentication on Mobile Phones using BiometricGait Recognition(使用生物计量步态识别的移动电话的非侵入式用户验证)”(2010年);以及Koichiro Niinuma,Anil K.Jain,“Continuous User Authentication UsingTemporal Information(使用时间信息的连续用户验证)”(当前位于http://www.cse.msu.edu/biometrics/Publications/Face/NiinumaJain_ContinuousA uth_SPIE10.pdf)。工业上甚至已经采用这些方法中的一些,诸如BehavioSec,“Measuring FAR/FRR/EER in Continuous Authentication,”Stockholm,Sweden(2009)(BehavioSec。在连续验证中测量FAR/FRR/EER。瑞典斯德哥尔摩:2009)。这些方法总体上提供合法用户仍持有装置的保证等级而不会向验证过程增加阻力,但这些方法注重于单种形式(即,使用可穿戴的令牌、步态识别、面部和服装颜色识别,以及用户的键盘输入)。
然而,存在的一个问题是,直接向依赖方提供位置数据或其他个人数据(例如,面部图像、服装颜色、步态或打字特征…)或环境数据(例如,温度、湿度、WLAN SSID…)以对风险评估进行补充的做法,在有些世界区域中侵犯了用户的隐私。因此,需要更高级的远程验证技术,这种技术既要是非侵入式,又要充分保护最终用户的隐私。
另外,当前验证方法(例如,密码、指纹验证等等)的强度随时间推移几乎恒定,但所导致的风险却基于执行验证的当前环境(例如,正在使用的机器、机器所连接到的网络等等)而变化。基于当前检测到的风险来选择并且/或者组合验证形式将是有利的。
在考虑提高验证的保证等级时,我们想到了提高显式验证方法的等级的典型方法,如要求使用更复杂的密码,或者使用更准确的生物计量方法,如指纹或面部识别。实际上,验证的保证等级(或从其衍生的交易风险)还取决于其他数据,诸如是否从与之前相同的装置执行验证,以及验证的位置是否实际上靠近上次成功验证的位置(例如,下午1点在旧金山进行验证并且同一天下午2点在东京进行验证貌似对于一个人来说是不现实的)。
密码仍是主要的显式验证方法。遗憾的是,密码容易受到攻击并且那些攻击伸缩自如。另外,输入密码是麻烦的,尤其是在如智能电话等小型装置上。因而,许多用户根本不使用基于密码的保护方法来锁定其电话,或者他们使用微不足道的PIN码。
一些智能电话正使用指纹传感器来提供较便利的验证方式。使用生物计量形式来进行验证已经因为不能提供足够的抗欺骗攻击能力以及由于可能无法恰当保护生物计量参考数据而引入的隐私问题而受到诟病。
目前已经提出了结合使用多种生物计量形式的各种“融合”方法。方法中的一些通过减小错误拒绝率(FRR)来解决可用性问题;其他方法通过减小错误接受率(FAR)来解决安全性问题。因而,这些方法目前已经提出了静态融合算法。遗憾的是,这种方式仍然导致保证等级视“其他输入”(如上文所述)而变化。
对于某些类别的交易,与交易相关联的风险性可能与正在执行交易的位置密不可分。例如,可能不宜允许看起来从受限制的国家(诸如美国外国资产管制处清单上所列的那些国家,如古巴、利比亚、朝鲜等)发起的交易。在其他情况下,可能仅期望在使用更强验证机制的情况下允许进行交易;例如,从公司的物理场所内进行的交易所需的验证可能比从位于公司没有业务的偏远地区的星巴克进行的交易要少。
然而,出于多种原因可能不易得到可靠的位置数据。例如,最终用户的装置可能没有GPS能力;用户可能位于Wifi三角测量数据不可用或不可靠的位置;网络提供商可能不支持提供手机发射塔三角测量能力来增强GPS或WiFi三角测量能力。用于推断装置位置的其他方法可能没有足够的保证等级来满足组织的需要;例如,用于确定地理位置的反向IP查找可能粒度不够,或者可能被设计用于掩蔽用户装置的真实网络起源的代理掩蔽。
在这些情况下,设法评估交易风险性的组织可能需要额外数据为自己提供关于个人位于特定地理区域内的额外保证,以推动验证决策。
组织部署验证的另一个挑战是,使验证机制的“强度”与特定用户的环境(位置、装置、软件、操作系统)、用户或装置做出的请求(对访问受限信息或进行特定操作的请求)以及组织的管理策略所呈现的内在风险匹配。
目前为止,组织不得不依赖于对用户验证需要的相当静态的响应:组织评估用户在正常执行的操作期间将面临的风险,以及任何适用法规的强制规定,然后部署验证方案来防御风险并实现合规。要做到这一点,组织通常需要部署多种验证方案来解决不同用户可能面临的多种多样的风险,而这可能管理起来特别昂贵并且麻烦。
共同待决的申请中所描述的技术提供允许组织识别用户装置上能够用于验证的现有能力的抽象概念。这个抽象概念使组织不需要部署多种不同验证方案。然而,组织仍需要用于在必要时调用“正确”验证机制的方式。现有的具体实施未向组织提供描述什么验证机制在哪些情况下适用的能力。因此,组织将有可能需要将其验证策略编纂成代码,而这使得解决方案脆弱不堪,并且需要在将来改变代码才能使用新的验证装置/令牌。
如今,主要使用浏览器应用程序通过万维网进行电子金融交易。Amazon.com、戴尔和沃尔玛等网站经由其在线门户网站出售数十亿美元的商品,而银行和经纪机构允许其客户在帐户之间在线转移数十亿美元的资金。这些网站等所面临的一个挑战是,如何检测欺诈活动。欺诈交易可能使这些公司损失数十亿美元。
对付欺诈交易的第一道防线是用户的密码。然而,罪犯可通过多种技术获得密码。有时,密码的复杂性不够,并且可易于通过暴力攻击来猜中或确定。而有时,恶意软件、蠕虫或病毒会使用户的计算机受到感染。于是,可通过记录按键或者扫描存储器或硬盘存储装置来获得密码。如果实际装置被偷走,则可从保留在存储器或存储装置中的数据找回密码。一旦密码泄露,罪犯就能够访问帐户并且提取或转移资金。
为了设法防止因用户密码被攻破而造成损失,处理金融交易的网站采用了风险评估,在风险评估中,使用了各种度量来确定发起交易的人员是否实际上是拥有该帐户的用户。交易时间、交易位置和交易环境等因素都是评估交易是否有风险的良好方式。例如,如果用户通常不在晚上使用帐户进行任何活动,则与下午3:00相比,将较不可能在凌晨3:00发起交易。同样,如果用户生活在美国,但在韩国发起交易,则这种位置差异将是一种警告标志。最后,如果正在处理的金额在量值上明显不同于往常,则这也是潜在欺诈的另一个信号。
遗憾的是,Web浏览器对网站能够获得客户端系统的什么信息设置了非常严格的限制。因为浏览器将用户的机器暴露到外部(并且可能是恶意的)世界,所以泄漏非必要的任何数据都会对其自身造成安全风险。当然,记录交易时间、交易位置(例如,经由用户的IP地址)和交易量值是可行的。网站当前使用所有这些数据来确定交易是否具有欺诈性。然而,除了浏览器所提供的这些基本信息片段之外,网站没有其他信息来用于风险评估。由于对浏览器能够获得什么信息的限制,对用户交易的风险评估不是非常精确。
附图说明
可结合下列附图从以下具体实施方式更好地理解本发明,其中:
图1示出配备有生物计量装置的示例性客户端;
图2示出非侵入式隐私保护验证器(NIPPA)的一个实施方案;
图3用图形示出在“合法用户状态”期间和在合法用户状态之后的本发明的一个实施方案的操作;
图4示出用于非侵入式隐私保护验证的方法的一个实施方案;
图5示出一个实施方案中用于基于位置的验证的距离函数;
图6用图形示出使用扩展合法用户状态窗口的本发明的一个实施方案的操作;
图7示出根据本发明的一个实施方案的自适应验证模块;
图8示出自适应验证方法的一个实施方案;
图9用图形示出根据一个实施方案的自适应验证;
图10示出具有多个组件的复合验证器的一个实施方案。
图11示出两个验证器共享组件的一个实施方案。
图12示出包括管理用于验证组件的组件验证密钥(CAK)对的组件验证逻辑的验证器的一个实施方案。
图13示出事务图,其示出了两个组件之间的验证的一个实施方案。
图14示出根据本发明的一个实施方案的静态验证器。
图15示出根据本发明的一个实施方案的动态验证器。
图16示出其上可实施本发明实施方案的示例性系统架构。
图17示出用于执行验证策略的位置感知应用程序的系统的一个实施方案;
图18示出一组示例性验证策略规则;
图19示出根据本发明的一个实施方案的方法;
图20示出本发明的一个实施方案,其中由其他对等装置或网络装置的接近性确定或确认位置;
图21示出用于使用环境传感器进行验证的系统的一个实施方案;
图22示出用于使用环境传感器进行验证的方法的一个实施方案;
图23示出用于自适应地应用验证策略的系统的一个实施方案;
图24示出用于自适应地应用验证策略的方法的一个实施方案;并且
图25示出配备有生物计量装置的示例性客户端;
图26A示出包括眼动跟踪模块和面部识别模块的验证引擎的一个实施方案;
图26B示出验证引擎的一个实施方案,该验证引擎包括语音识别模块和唇部运动分析模块以及眼动跟踪模块和面部识别模块;
图27示出本发明的一个实施方案中所采用的网页的示例性热图;
图28A-B示出可向最终用户显示的示例性文本、图形、照片、视频、空白区域和其他内容;
图29A-B示出用于执行基于眼动跟踪和面部识别的验证以及语音识别和唇部运动分析验证的方法的实施方案;
图30示出可在其中实施本发明实施方案的不同架构布置。
图31示出包括客户端风险评估代理的客户端架构的一个实施方案;
图32示出客户端风险评估代理使用的示例性类型的客户端配置数据;
图33示出用于在验证期间执行客户端风险评估的方法的一个实施方案;
图34示出执行与本地装置的安全交易的客户端的一个实施方案;
图35示出用于执行与本地装置的安全交易的客户端架构的一个实施方案;
图36示出用于执行与本地装置的安全交易的方法的一个实施方案;
图37示出用于在线交易用户确认的系统的一个实施方案;
图38示出在用于在线交易用户确认的系统中所使用的客户端的一个实施方案的细节;
图39示出用于在线交易用户确认的方法的一个实施方案;
图40示出用于从可信客户端装置向新客户端装置委托信任的系统的一个实施方案;
图41示出用于从可信客户端装置向新客户端装置委托信任的系统的一个实施方案的额外细节;
图42示出用于从可信客户端装置向新客户端装置委托信任的方法的一个实施方案;
图43示出用于在装置之间同步专用数据的系统的一个实施方案;
图44示出用于将装置添加到信任圈的方法的一个实施方案;
图45示出用于在装置之间同步数据的方法的一个实施方案;
图46A-B示出可在其中实施本发明实施方案的不同示例性架构布置。
图47是示出可如何发现客户端装置上的验证装置的事务图。
图48是示出用户可如何向验证装置登记的事务图。
图49是示出了可如何将密钥注册到验证装置中的事务图。
图50是示出可如何在验证框架内实施用户验证的事务图。
图51是示出可如何验证交易细节的事务图。
图52示出根据本发明的一个实施方案实施的查询策略筛选器。
图53是示出如何在本发明的一个实施方案中实施查询策略的注册操作的事务图。
图54示出用于实施多验证装置处理的架构的一个实施方案。
图55A-C示出用于多验证装置处理的本发明的三个实施方案。
图56A-B示出用于检测随机质询超时并对其做出响应的事务图。
图57示出根据本发明的一个实施方案的用于实施隐私类别的架构。
图58是根据本发明的一个实施方案的用于实施隐私类别的事务图。
图59示出用于使用签名验证交易的架构的一个实施方案。
图60至图61示出了用于执行本发明实施方案的计算机系统的示例性实施方案。
图62示出一个实施方案,其中依赖方使用元数据来验证客户端;
图63示出包括Keymaster和验证器的示例性架构;
图64示出处理比特币格式化消息的架构的另一个实施方案;
图65示出存储和处理虚拟AppID和/或依赖方ID的一个实施方案;
图66示出用于加密和生成区块链的块的证实数据的架构的一个实施方案;
图67示出根据本发明的一个实施方案的系统;并且
图68示出根据一个实施方案的片上系统(SoC)。
具体实施方式
下文描述用于实施高级验证技术及相关联应用的设备、方法和机器可读介质的实施方案。在整个描述中,出于解释的目的,本文陈述了许多特定细节以便透彻理解本发明。然而,本领域的技术人员将容易明白,可在没有这些特定细节中的一些的情况下实践本发明。在其他情况下,为免模糊本发明的基本原理,已熟知的结构和装置未示出或以框图形式示出。
下文论述的本发明的实施方案涉及具有验证能力(诸如生物计量装置或PIN输入)的客户端装置。这些装置在本文中有时称为“令牌”、“验证装置”或“验证器”。尽管某些实施方案注重于面部识别硬件/软件(例如,用于识别用户面部并且跟踪用户的眼球运动的相机和相关联软件),但有些实施方案可利用额外的生物计量装置,包括(例如)指纹传感器、声音识别硬件/软件(例如,用于识别用户声音的麦克风和相关联软件)以及光学识别能力(例如,用于扫描用户视网膜的光学扫描器和相关联软件)。验证能力还可包括非生物计量装置,诸如可信平台模块(TPM)和智能卡。
在移动式生物计量的具体实施中,生物计量装置可远程于依赖方。如本文所用,术语“远程”意味着生物计量传感器不是其以通信方式耦接到的计算机的安全边界的一部分(例如,生物计量传感器未嵌入到与依赖方计算机相同的物理外壳中)。举例来说,生物计量装置可经由网络(例如,因特网、无线网络链路等)或经由外围输入(诸如USB端口)耦接到依赖方。在这些条件下,依赖方可能无法知道装置是否为得到依赖方授权的装置(例如,提供可接受等级的验证和完整性保护的装置)以及/或者黑客是否已经危及生物计量装置。生物计量装置的置信度取决于装置的特定实施。
本文中使用的术语“本地”指的是用户正亲自在特定位置处(诸如在自动取款机(ATM)或销售点(POS)零售结账处)进行交易的事实。然而,如下文所论述,用于验证用户的验证技术可能涉及非位置组件,诸如经由网络与远程服务器和/或其他数据处理装置的通信。此外,尽管本文中描述了特定实施方案(诸如ATM和零售点),但应该指出的是,可在由最终用户在其内本地发起交易的任何系统的环境中实施本发明的基本原理。
本文中有时使用术语“依赖方”来不仅指尝试与之进行用户交易的实体(例如,执行用户交易的网站或在线服务),也指代表那个实体实施的安全交易服务器(其可执行本文所述的基础验证技术)。安全交易服务器可由依赖方拥有并且/或者在依赖方的控制下,或者可在作为商业安排的一部分向依赖方提供安全交易服务的第三方的控制下。
本文中使用的术语“服务器”指的是在一个硬件平台上(或跨多个硬件平台)执行的软件,其经由网络从客户端接收请求,然后作为响应来执行一个或多个操作,并且将响应传输到客户端,该响应通常包括操作的结果。服务器对客户端请求做出响应,从而向客户端提供或帮助向客户端提供网络“服务”。值得注意的是,服务器不限于单个计算机(例如,用于执行服务器软件的单个硬件装置),而是实际上可散布在多个硬件平台上,有可能位于多个地理位置处。
A.非侵入式隐私保护验证
本发明的一个实施方案使用“普通”验证技术(例如,轻扫手指、输入代码等)来训练验证系统识别非侵入式验证情形。另外,一个实施方案在需要验证时向依赖方返回装置的验证状态,而非诸如机器ID等敏感信息。
下文描述的本发明的一些实施方案可完全无阻力地工作(即,不需要任何显式用户验证)。可利用行为技术或其他技术来连续测量指示装置由经授权用户持有的当前保证的保证等级。可例如基于自从上次显式用户验证(例如,使用PIN或手指轻扫进行SIM卡或电话解锁)以来已经过去的时间来计算保证等级。假设已经过去的时间量在特定阈值(例如,5秒、5分钟、1小时等)内,则装置可被视为处于“合法用户状态”并且保证等级被设为最大值(例如,在-100到100的标准化尺度下为100)。
在合法用户状态之后,可基于自从显式用户验证以来过去的时间与指示装置由经授权用户持有的其他变量(例如,基于从装置传感器检测到的非侵入式输入)的组合来测量保证等级。例如,可使用加速度计或其他类型的传感器以及被设计为从用户的正常步行模式生成步态“指纹”的软件和/或硬件,来测量用户的生物计量步态。另外,可跟踪、存储距合法用户的常去目的地的距离并且随后用于确定保证等级。例如,如果用户正从已知为用户的家或办公室的位置连接到依赖方,则保证等级可被设为相对较高的值,而如果装置正从未知位置或遥远的位置连接,则保证等级可被调整到较低等级。
可执行各种其他类型的非侵入式测量来确定装置是否由经授权用户持有,包括(例如)客户端装置所连接到的网络或装置的身份,诸如蓝牙装置、近场通信(NFC)装置、Wifi装置(诸如路由器或接入点)、智能手表、其他计算装置、Nymi手环,等等。Wifi装置可包括够得着的Wifi网络的可见性,诸如家中的个人Wifi路由器,以及同事或家庭成员使用的具Wifi功能的计算机。另外,可利用客户端装置的某些特定特征(诸如加速度传感器特征和数码相机传感器图案噪声)来进行非侵入式测量。还可分析正常用户交互的触摸屏手势并将其存储为参考数据,并且可以分析正常用户交互时的用户打字行为并将其存储为参考数据。当然,上述仅是示例;本发明的基本原理不限于任何非侵入式变量的任何集合。
最终结果是可在验证响应中将合法用户仍持有装置的保证等级发送到依赖方。在一个实施方案中,通过密钥(例如,在注册阶段中建立并证实的依赖方特定密钥,如下文论述)“签署”或以其他方式验证保证等级。在一个实施方案中,保证等级被标准化为-100到100之间的值,其中-100意味着“几乎确定其不是合法用户”,0意味着“不知道”,100意味着“几乎确定其是合法用户”。
在一个实施方案中,如果保证等级对于预期交易是不可接受的,则依赖方可要求客户端装置使用额外的“普通”验证器响应。不管要求什么等级的验证,有一个实施方案不向依赖方公开个人数据,而是使用专用于一个特定依赖方的密码密钥来向依赖方验证验证器。
图2中示出用于提供非侵入式隐私保护验证的架构的一个实施方案,该架构包括非侵入式隐私保护验证器(NIPPA)210,而非侵入式隐私保护验证器(NIPPA)210包括用于基于来自非侵入式验证机制230(例如,位置、步态测量等)和一个或多个显式用户验证装置220至221(例如,指纹传感器、用于输入ID代码的输入装置等)的输入来确定当前保证等级的保证度计算器212。在一个实施方案中,显式用户验证装置220至221包括如图1所示的相同或相似架构。
在图2所示的实施方案中,非侵入式验证230包括位置验证模块231,这个模块用于使用位置传感器241以及存储在用户/位置数据存储装置245(例如,其可被实施为文件系统或数据库)内的历史位置数据或用户指定的位置数据执行基于位置的验证。以举例而非限制的方式,位置传感器241可包括GPS装置和/或用于检测客户端200所连接到的当前接入点或手机发射塔(其可用于估计装置的当前位置)的模块。可使用能够提供与用户的位置相关的数据的任何传感器。位置验证模块231确定客户端装置的当前位置对保证等级的影响。例如,如果装置当前位于“家”或“办公室”位置(根据历史位置数据或用户指定的位置数据245),则可上调保证等级;而如果装置当前位于遥远的未知位置,则可下调保证等级。除了在一个实施方案中在“合法用户状态”期间自动训练系统(如本文描述)之外,用户具有将某些位置手动指定为“可信”并且因此具有高保证等级(例如,当用户在家或在办公室时)的能力。位置验证模块231的结果提供到保证度计算模块212,在保证度计算模块212中,可以将位置验证模块231的结果计入到当前保证等级计算中。
用户行为验证模块232依赖于一个或多个用户行为传感器242来确定当前用户行为与历史用户行为(存储在用户与位置数据存储装置245中)一致的程度。例如,用户行为传感器242可提供加速度计测量值,用户行为验证模块可使用加速度计测量值来确定当前持有装置200的用户的步态。之后,用户行为验证模块可将这些测量值与用户的已知步态(在先前显式用户验证之后收集并且存储在存储装置245中)进行比较,得出合法用户持有装置的置信等级。结果提供到保证度计算模块212,然后在保证度计算模块212中计入到当前保证等级计算中。
各种其他/额外验证装置233可从其他/额外传感器243收集数据以执行验证计算,验证计算的结果提供到保证度计算模块212,以计入在当前保证等级计算中。
虽然在图2中示出为单独模块,但位置验证模块231、用户行为模块232和任何其他验证模块233可形成保证度计算模块212的一部分。本发明的基本原理可使用模块的各种不同逻辑布置来实施。
如图所示,在一个实施方案中,保证度计算模块212在测量自从上次显式用户验证以来已经过去的时间量时依赖于计时器211。如下文详细的论述,自从上次显式用户验证以来已经过去的时间量可用于确定装置当前是否处于“合法用户状态”并且相应地调整保证度测量值。
一旦保证度计算模块212得出当前保证度测量值,其便可将测量值传送到经由安全通信模块213建立的依赖方(在一个实施方案中为云服务)。例如,每个验证器220至221(包括非侵入式验证器230)可在注册操作(在验证之前)中交换依赖方特定的且经过证实的密钥。在验证操作中返回的保证等级可为通过依赖方特定的验证密钥签署/加密的消息的一部分。另外,如下文论述,该消息还可包括由依赖方生成的随机数(例如,随机质询)。
在一个实施方案中,安全存储装置225是被提供用于存储与每个验证器相关联并且被安全通信模块213用于与依赖方建立安全通信的验证密钥的安全存储装置。
如所提及的,在一个实施方案中,NIPPA 210利用现有(显式)用户验证技术(例如,基于密码的系统登录、SIM卡解锁等)在每次此类成功验证之后的定义时间窗(多达T1秒)内维持“合法用户”状态。NIPPA 210可从各种传感器241至243周期性地测量用户行为,并且在处于“合法用户”状态时,NIPPA 210可根据测量值更新其内部参考数据向量。在未处于“合法用户”状态时,NIPPA 210可基于当前测量值来计算距参考数据向量的标准化“距离”。这个“距离”被视为合法用户仍持有验证器的确定性。
当被要求验证用户时,NIPPA 210可检查确定其是否处于“合法用户”状态。如果是,则视为验证成功并且返回最大保证等级(例如,100)。如果未处于“合法用户”状态,则NIPPA 210可返回由保证度计算模块212基于最新测量值计算出的保证等级。NIPPA 210可接着组合保证等级和相应测量值tm与当前时间tc的时间差td(td=tc-tm)。在一个实施方案中,这个过程使用以下逻辑来完成:
(1)如果(保证等级>=0),则所得保证等级=保证等级*(最大(T0-td,0)/T0),其中T0是最大可接受时间差;并且
(2)如果(保证等级<0),则所得保证等级=保证等级。
图3中示出根据以上公式的本发明的一个实施方案的操作。在时间t1处,用户执行显式验证(例如,轻扫手指、输入PIN以解锁SIM卡等)。直到t1+T1的时间窗被视为“合法用户”状态。如所提及的,可在合法用户状态内训练非侵入式验证器。例如,可测量用户的步态,并且/或者可记录用户所访问的位置并且随后用于执行非侵入式验证。
在时间t2(未处于合法用户状态)处,保证度计算模块212基于非侵入式验证器来计算保证等级。所得结果为正值,这代表装置有可能在合法用户的完全控制下。在这个计算之后,保证等级随时间推移而降低(例如,合法用户可能将装置暴露给了非合法人员)。例如,在时间t3处,保证等级已经比时间t2处的值显著变小。在一个实施方案中,仅周期性计算非侵入式保证等级,以免消耗过多的功率和CPU性能。
在t5处,发生另一个非侵入式保证等级计算。此时,所得结果为负,这代表装置有可能不在合法用户的完全控制下。这个负保证等级直到基于非侵入式验证器来执行另一个计算(例如,在时间t6处)时才发生改变。
图4至5中示出根据一个实施方案的方法。该方法可在诸如图2所示的系统架构等系统架构内实施,但不限于任何特定系统架构。
在401处,发生显式验证事件,诸如在指纹传感器上轻扫手指或输入PIN以解锁装置。还可启动计时器来测量自从显式验证事件以来已经过去的时间。在402处,进入合法用户状态;在403处,可测量用户行为的各个方面并存储下来以供以后参考(例如,位置、用户步态等)。如果在404处确定在合法用户状态期间发生了验证请求(例如,从与依赖方的交易产生),则在405处选择最大保证等级并且在420处发送到依赖方。
在406处,系统退出合法用户状态(例如,因为计时器指示已经过去指定的时间量)。在407处,系统周期性地通过将来自传感器的数据与在操作403中存储的内部参考数据进行比较来测量用户行为。举例来说,可将与用户步态相关联的测量值(在处于合法用户状态时收集)与当前步态测量值(在407处收集)进行比较,并且可计算两者之间的相关性(称为距参考数据的“距离”)。如果在408处确定在未处于合法用户状态时收到验证请求,则在409处,基于距内部参考数据的距离并且可能基于自从显式验证事件以来的时间来计算当前保证等级。接着在420处将保证等级传输到依赖方。
转到图5,如果在501处确定传输到依赖方的保证等级对于与用户的当前交易为可接受的,则依赖方可向客户端装置发送指示验证成功的响应。如果不可接受,则在503处,依赖方可向客户端发送指示需要额外验证的响应(例如,如果非侵入式验证不充分,则有可能需要显式用户验证)。
在替代实施方案中,依赖方可最初指定特定交易所需要的保证等级,并且系统将确保满足所需要的保证等级,在非侵入式验证技术不充分的情况下系统有可能使用显式用户验证来确保。之后,系统可向依赖方发送验证成功的指示(而非保证等级)。
如上所述,本发明的一个实施方案计算距一组已知用户位置的距离以确定保证等级。参见图6,可使用基于位置的测量值(例如,诸如GPS)来如下地计算“距离”函数。
在预处理操作中,所有测量位置(Ln)都会分配给其最近的“区域”。区域被定义为具有半径r(例如,10米)的圆圈。这些区域被设置为使得用最小数量的区域覆盖所有Ln。从区域集合中移除覆盖少于M个位置的所有区域(即,因为这些位置不被视为用户的“频繁”位置)。
接着使用“距离=(当前位置(Lc)到区域(Rn)的最近中心的距离)/r”来确定“距离”(d),其中r是区域的半径。如果Lc在现有区域内,则这个值小于或等于1;如果Lc在外部,则这个值可变得很大。然后使用下式来计算保证等级:保证等级=最大(100-50*floor(d),-100);保证等级的值在-100至100的范围内。
在有些上述实施方案中,假设的是合法用户在显式验证之后的特定时间窗内仍持有客户端装置,或者假设当前行为非常类似于测得的行为。然而,上述实施方案仅在显式验证之后的特定时间窗内更新行为参考数据。
如图7所示,本发明的一个实施方案除了合法用户状态的标准时间窗之外,还使用扩展时间窗来更新行为参考数据(即,训练系统)。因此,完整时间窗口(包括标准时间窗口和扩展时间窗口)可以定义如下:(1)如果在成功显式用户验证之后的合法用户状态时间窗(即,t1…t1+T1)内,或(2)如果返回的保证等级将高于某个阈值T(例如,T=90,在例如t2、t4等处)。将阈值设为0是不合需要的,因为这将使得攻击者很容易将行为参考“转变”为对他有利。
B.自适应验证技术
图8示出用于实施自适应验证技术的本发明的一个实施方案。如在上文论述的实施方案中,这个实施方案包括一个或多个用于执行非侵入式验证(例如,基于位置、所感测到的用户行为等)的非侵入式验证模块230,以及一个或多个用于执行显式用户验证(例如,需要PIN、指纹扫描等)的显式验证模块222。另外,如在先前的实施方案中,保证度计算模块212基于(例如)自从上次显式验证以来的时间(由计时器211提供)和/或由各种验证模块230、222提供的验证数据来计算保证度。安全通信模块213建立与依赖方250的安全通信(例如,使用安全加密密钥,如上文论述)。
在一个实施方案中,自适应验证模块800动态地在可用的非侵入式验证技术和显式/侵入式验证技术当中进行选择以得出对于与依赖方250的当前交易而言足够的保证等级。或者,或另外,依赖方250上的自适应验证模块810可执行验证选择技术来得出足够的保证等级。不管是在客户端装置200上(通过自适应验证模块800)还是在依赖方250上(通过自适应验证模块810)实施验证选择技术,本发明的基本原理仍然相同。
此外,图8所示的“依赖方”250可表示可信第三方服务器,可信第三方服务器可代表依赖方实施本文所述的验证技术并且将结果提供给依赖方。因此,尽管以“依赖方”描述本发明的实施方案,但本发明的基本原理可使用在由依赖方操作的网络的周界之外的服务器来实施。
如下文更详细的论述,在一个实施方案中,自适应验证模块810包括风险引擎812以基于与客户端装置相关联的变量(例如,基于当前IP地址、IP包往返延迟时间等)来确定风险等级。另外,保证等级增益分析组件811可确定要得到可接受的保证等级必须将当前保证等级增加的量。尽管图8中将这些元件示出为依赖方的自适应验证模块810的组件,但这些元件还可在同时仍符合本发明的基本原理的情况下在客户端的自适应验证模块800内实施。
在一个实施方案中,一旦客户端装置200连接到依赖方250(例如,以发起交易),风险引擎812便基于当前可用的所有数据来确定风险(或保证等级)。可用数据可包括,例如客户端装置200的地理位置(例如,从IP地址得出或由移动网络运营商提供)、在客户端装置200与依赖方250之间传输的包的往返延迟时间、在客户端装置200与依赖方250之间发送的网络包的跳数、由在客户端装置200上执行的用户代理发送的特定“用户代理”字符串,等等。在一个实施方案中,风险引擎812接着评估这些数据以得出隐式“风险得分”(或与风险得分负相关的初始保证等级),这一得分可用于确定针对给定交易验证用户所需要的额外保证度的量。
在一个实施方案中,基于隐式风险得分,依赖方810或客户端装置800上的自适应验证模块确定一组有可能使整体保证等级增大到预期交易所需要的等级(即,当与初始保证等级/隐式风险得分组合时)的一个或多个验证模块222、230。在一个实施方案中,保证等级增益分析模块811确定所需要的增益,并且自适应验证模块800、810获得关于所需保证等级增益的指示以作为参数。自适应验证模块800、810接着使用这个“增益”参数来确定一组最便利的验证技术(非侵入式230和/或显式222)以便实现(至少)所需的增益。自适应验证模块800可在对依赖方250的响应中加入对选定验证技术组的形式描述(例如,作为经验证的扩展)。依赖方250可接着验证所得的整体保证等级是否满足所需等级。
作为示例而非限制,自适应验证模块800可以组合验证模式,诸如装置指纹识别(例如,识别传感器缺陷、或相机传感器模式噪声);环境信息(例如,基于GPS的位置;从WIFI网络导出的位置;与其他小配件的有线或无线连接的存在,小配件如Nymi、智能手表(pebble)、或外围设备如耳机等);行为数据(例如,用户从口袋中取出装置的方式、打字行为、步态等);自从装置处于“可信”状态以来的时间;以及可能的使用实现保证等级的所需(剩余)增益所需要的一种或多种验证形式(生物计量或其他方式)的新显式验证的结果。
以上技术的结果是用户可选择最便利的验证方法。如果装置是智能电话,这可能只是获得了电话的使用权限而已(见上文)。也可不要求用户选择验证方法并且随后需要用户进行另一种显式验证,而是由依赖方250将关于所需保证等级增益的指示发送到自适应验证器800、810,所述自适应验证器800、810识别一组侵入性最小的验证技术。自适应验证模块800、810并不总是需要显式(侵入式)用户验证(如输入PIN或轻扫手指),也不是单独基于非侵入式形式。相反,这种验证器选择(客户端侧上的)所有可用形式的恰当组合,以便实现所需的保证等级增益。
如上文详细的论述,自从装置处于可信状态以来的时间非常重要,因为入侵/欺骗形式可能需要时间。例如,如果用户的电话遗失,而有人尝试入侵该电话,则可能需要一天的时间才能够从显示器捕捉指纹、制作适用的橡胶指套并且随后将其用于获取访问权限。因此,在自从上次处于可信状态过去24小时或更少时间之后要求输入PIN,将足以抵御这种类型的攻击。下一个等级的攻击是在获得使用权限之前捕捉指纹的攻击。这些攻击实际上较少看到。然而,如果依赖方250需要抵御此类攻击,则自适应验证模块800、810可能需要考虑位置数据或者其他小配件或外围设备的存在,以便接受生物计量形式。
图9中示出根据本发明的一个实施方案的方法。如上文论述,如本文所使用的“依赖方”可为依赖于对用户准确验证的实际方或可为代表依赖方验证用户的第三方服务。
在901处,客户端装置连接到依赖方以执行交易(例如,登录在线账户的交易、货币交易等)。在902处,依赖方分析与客户端装置相关的任何可用数据,确定风险值以及验证用户需要的所需保证等级增益。例如,这些数据可指示用户正从未知网络位置(例如,用户先前从未去过的外国)连接到依赖方并且/或者客户端与依赖方之间的网络路由跳数或延迟时间高于阈值。在这种情况下,可将风险值设为相对较高的值(或,相反地,隐式保证等级可较低)。然而,如果用户最近恰好向装置显式验证过(例如,输入PIN),则这往往会降低风险等级(或提高隐式保证等级)。
可基于完成交易所需要的保证等级确定保证等级增益。例如,可以使用下式来完成这一点:隐式保证等级+保证等级增益=所需保证等级,或保证等级增益=所需保证等级-隐式保证等级。可在同时仍符合本发明的基本原理的情况下使用各种其他公式来确定保证等级增益。
在903处,接收关于所需要的保证等级增益的指示。如果在904处确定非侵入式验证技术足以实现保证等级增益,则在905处使用这些技术来验证用户。如果不是,则在907处,实施一种或多种显式验证形式,其中有可能与一种或多种非侵入式验证形式结合实施。如所提及的,可选择对最终用户最不繁琐的形式(例如,基于用户指定的偏好)。
图10用图形示出上文所述的本发明的实施方案可如何评估保证等级以确定验证形式。在时间t1处,用户执行显式验证(例如,轻扫手指、输入PIN等)。在时间t2处,依赖方要求保证等级增益为al4的验证。非侵入式验证形式实现高于al4的保证等级al1,所以不需要触发显式验证。
相反,在时间t4处,依赖方要求保证等级增益为al4的验证。非侵入式验证形式在那个时间将仅实现al5(如图所示)。因而,在这种情况下,自适应验证器模块将选择至少一种显式验证形式来将保证等级从al5提高到al4。
本发明的一个实施方案以保护最终用户的隐私的方式采用隐式的基于位置的验证技术。如上所述,与依赖方共享用户的当前位置(例如,由GPS提供)会产生严重的隐私问题。因此,用户常常不愿意共享此类数据。
为了解决这些问题,本发明的一个实施方案在执行隐式用户验证时使用地理位置作为因素,但不向依赖方公开用户的位置。可单独实施这个实施方案,也可结合上文所述的其他非侵入式验证技术230和/或显式验证技术222(例如,作为较大的综合验证过程的一部分)来实施这个实施方案。也可不从客户端装置传输实际位置,而是仅(至少部分地)基于地理位置数据传输保证等级,从而保护用户的隐私。
一个实施方案采用以下操作向依赖方登记和注册用户/装置:
1.用户挑选并指定其向网站执行验证时通常所在的一个或多个位置。这些位置可为在预定英里数内或特定位置内的区域(如办公室、家、交通路线等)。所选择的位置可本地存储在客户端装置上并且不发送到依赖方。这些操作可由上文所述的位置验证模块231执行。
2.在一个实施方案中,在登记完成之后,客户端装置经由安全通信信道与依赖方共享密钥(例如,使用本文所述的安全通信模块213和其他注册技术)。
在一个实施方案中,在验证期间执行以下操作:
1.客户端装置使用一种或多种地理定位技术确定其当前位置(例如,使用位置传感器241(诸如嵌入式GPS芯片)检索当前位置)。
2.客户端上的位置验证模块231将当前位置与已经登记的位置进行比较并且产生指示距离的得分(例如,从0到100)。保证度计算模块212可接着将得分放到保证度计算中(如上文所述)。
3.客户端装置生成签名,对得分/保证等级进行签署,并且然后将其发送到依赖方250以用于最终验证。
C.复合验证器
本文所述的本发明的一些实施方案采用客户端侧“验证器”,这些“验证器”包含以下安全性相关功能:
1.存储并使用密码证实密钥
2.生成、存储并使用密码验证密钥
3.本地用户验证或验证用户存在与否
4.向最终用户安全显示信息
在一个实施方案中,一些上述功能(例如,3和4)是任选的。另外,本发明的一个实施方案包括实施以下安全性目标的验证器:
1.确保证实密钥:(a)仅用于证实由FIDO验证器生成和保护的验证密钥;并且(b)绝不离开FIDO验证器边界。
2.如果声明支持本地用户验证(有时也称为“用户验证”),则确保:(a)验证不能由软件应用程序绕过/伪造(例如,恶意软件将PIN“输入”到验证器中);(b)验证数据的机密性受到保护(例如,恶意软件无法访问用户输入的PIN或参考数据);以及(c)在生成新验证密钥之前需要用户验证,并且在使用这种验证密钥之前需要达到一定时间。
一种实施验证器的方式是,在由单个保护壳保护的单个模块中实施负责以上功能的所有组件。例如,可在于可信执行环境(TEE)中运行的可信应用程序(TA)中(例如,在支持可信执行的客户端平台上)实施整个验证器。在这种具体实施中,TA被签署,从而确保验证器无法被修改并且TEE在执行时保护TA。
在本发明的一个实施方案中,每个验证器在逻辑上细分为多个独立组件,每个组件包括独立的安全和验证能力。例如,在图11中,并不是在由单个壳保护的单个模块中实施负责上述功能的所有组件,而是使用两个分开的独立验证器组件实施验证器1100:用户验证组件(UVC)1101和验证器内核(AK)1103,它们分别具有其自己的保护逻辑1110和1112。在这个例子中,AK 1103安全地为验证器1100管理证实密钥1104和验证密钥1105,并且UVC1101管理用户验证/存在性功能1106和安全显示功能1107(其特定例子在下文中以及在共同待决的申请中描述)。
如下文详细的论述,每个组件的保护逻辑1110、1112可包括组件验证引擎,用于向在客户端装置上执行的一个或多个其他组件验证每个组件(例如,见图13和相关联文本)。另外,保护逻辑可利用内建到客户端平台的额外硬件/软件保护机制(例如,诸如安全元件(SE)、信任链技术、可信用户接口技术、基于OS的保护机制等)。下文陈述与这些实施方案中的每个实施方案相关联的细节。
图12示出本发明的一个实施方案,在该实施方案中由一组受保护验证器组件构建多个逻辑验证器1201和1202。具体地讲,用于逻辑验证器1201的组件构建块包括:用户验证组件(UVC)1210,其用于管理用户验证和存在;显示组件(DC)1212,其用于确保向最终用户显示的信息正是由交易确认的信息(即“所见即所签署”或WYSIWYS);以及验证器内核(AK)组件1214,其用于安全地管理证实密钥1215(用于向依赖方证实验证器的模型和/或完整性作为注册过程的一部分)和验证密钥1216(用于使用针对每个依赖方的唯一验证密钥来与依赖方建立安全通信)。用于逻辑验证器1202的组件构建块包括用于管理用户验证和存在性的UVC 1220,以及用于安全地管理证实密钥1215和验证密钥1216的验证器内核(AK)组件1214。因此,在这个例子中,多个逻辑验证器共享同一基础AK组件1214以用于管理和保护密钥。在本发明的其他实施方案中,可在多个验证器之间共享其他类型的组件。如上文所论述,每个组件都具有自己的独立保护逻辑,以用于确保满足上文所陈述的安全性目标。
以此方式由多个组件构建的验证器被称为“复合验证器”,因为这种验证器由分开的独立组件构成,这些独立组件各自具有自己的保护壳。复合验证器方法的一个好处是,一旦针对一个验证器构建了组件,便可跨多个验证器使用该组件,因而能够更有效地构建新的安全验证器。例如,如图12所示,在两个逻辑验证器1201和1202之间共享同一验证器内核组件1214。另外,每个验证器组件都可以针对其特定需要优化的方式来实施。以举例而非限制的方式,基于面部识别的验证器(其生物计量分割和匹配算法可能太大而无法在安全元件(SE)或可信执行环境(TEE)内实施)仍可利用SE/TEE来保护其证实密钥和用户验证密钥。在这个例子中,用户验证组件(例如,包括分割和匹配算法)可在SE/TEE外部运行,而验证内核组件可在SE/TEE内实施。相似地,在TEE中实施的基于指纹的验证器仍可利用SE验证内核来保护其证实密钥和用户验证密钥并且因此抵御基于硬件的攻击(例如,如差分功率分析(DPA))。
在一个实施方案中,实施以下安全措施为本文所述的组件验证器提供可接受等级的安全性(例如,对于满足上文指定的安全性目标为“可接受”的)。这些安全措施将参考图13进行描述,图13示出与图12中用于实施验证器1201的各个组件1210、1212、1214相关联的额外细节。
1.安全措施(SM)1:在一个实施方案中,每个组件(例如,图12至13所示的用户验证组件1210、显示组件1212或验证内核1214)具有其自身的“组件验证密钥”对(CAK)(例如,分别是CAK对1304、1305和1306),其用于(有可能相互地)向其他组件注册并且验证发送到其他组件的消息。如图13所指出的那样,每个组件1210、1212、1214分别包括组件验证逻辑1301、1302、1303,用于分别使用CAK对1304、1305、1306进入组件间验证事务。在一个实施方案中,CAK对1304、1305、1306是公共/私有密钥对,但本发明的基本原理不限于此类具体实施。在这个具体实施中,每个组件被提供有其需要向其验证的那些组件的公共密钥。例如,UVC 1210知道DC和AK的公共密钥(或至少可以验证公共密钥)1321;DC 1212知道UVC和AK的公共密钥1321;并且AK 1214知道DC和UVC的公共密钥。在一个实施方案中,在启动时,组件最初通过与必须要通信的其他组件共享公共密钥来进入与那些组件的注册事务。该组件可接着使用下文描述的技术向那些组件进行验证。
2.安全措施(SM)2:每个组件都能够通过验证其从之接收消息的其他组件的公共CAK来验证这些其他组件。例如,在图13中,AK 1214可验证其支持的所有UVC 1210和DC1212的公共CAK(即,CAK对1304和1305中的公共密钥)。如果实施相互验证,则UVC和DC也可验证AK 1214的公共CAK(即,在CAK对1306中)。
图14是示出可如何实施两个组件(AK 1214与DC 1212)之间的验证的事务图。在事务1400处,AK的组件验证逻辑1303生成质询并且在事务1401中将其发送到DC的组件验证逻辑1302。在一个实施方案中,质询是组件验证逻辑1303选择的随机数字或随机数。在操作1402中,DC的组件验证逻辑1302使用来自其CAK对1305的私有密钥对质询生成签名并且可能生成额外数据(例如,用户是否已经批准交易的内容)。如本领域的技术人员所理解的那样,生成签名可能涉及使用私有密钥对质询实施散列函数。在事务1403处,DC的组件验证逻辑1302将签名发送回到AK的组件验证逻辑1303,以进行验证。AK的组件验证逻辑1303现在知道该质询(例如,其先前生成的随机数)、使用DC的CAK对的私有密钥生成的签名,以及DC的CAK对的公共密钥。在事务1404中,AK的组件验证逻辑1303使用DC的CAK对的公共密钥来使用随机数字验证签名,从而验证DC。如果实施相互验证,则DC也可使用一组类似事务验证AK 1214的公共密钥。
3.安全措施(SM)3:视特定的具体实施而定,可利用额外安全机制来保护组件之间的通信。这些额外安全机制在图13中以补充硬件/软件保护机制1310示出。以举例而非限制的方式,这些硬件/软件保护机制1310可包括内建到客户端平台的那些机制,诸如安全元件(SE)、信任链技术、可信用户接口技术、OS层级访问控制机制、白盒加密、代码混淆和运行时完整性保护,等等。通过使用(例如)TrustZoneTM或类似技术,操作系统可将对AK的应用程序编程接口(API)的访问仅限于可信程序(例如,诸如合法UVC和DC)。又如,操作系统还可向对AK的任何API调用添加UVC的或DC的包识别符。然而,应该指出的是,本发明的基本原理不限于上文论述的特定硬件/软件保护机制。
举例来说,在一个实施方案中,AK 1214实施为安全元件中的小程序,该小程序为密码密钥提供良好的保护机制,但没有用户接口。UVC1210在可信执行环境内可实施为硬件(例如,指纹传感器)和可信应用程序的组合,两者均利用ARM TrustZone或类似技术。DC1212可使用如全局平台所定义的“可信用户接口”能力实施为可信应用程序。因此,在这个实施方案中,当用户在指纹传感器上轻扫手指时,可信应用程序启动并且对照所存储的参考数据验证指纹数据。接着,可信应用程序将得分发送到实施为安全元件的AK 1214,接着AK 1214进入与依赖方1320的一系列验证事务以验证用户(例如,如共同待决的申请中所述)。
另外,可使用白盒加密、代码混淆和运行时完整性保护的组合将一个不同的UVC实施为在富OS(例如,安卓系统)中运行的软件组件。该UVC可例如使用集成摄像机和面部识别软件。可使用白盒加密、代码混淆和运行时完整性保护的组合并且提供基于PIN的用户验证方法,将另一个UVC实施为在富OS上运行的可信应用程序或软件。
因此,本文所述的基于组件的方法能够轻松适应不同验证技术的要求。例如,有些类型的验证(诸如声音识别和面部识别)需要使用普通富操作系统来实施为软件组件,这是由于这些验证类型具有大量存储要求和硬件接口要求。所有这些不同类型的验证可借助利用同一AK组件(可如所论述的那样实施为安全元件)的不同UVC组件以安全可信方式来实施。
需注意的是,通过使用以上方法,各种部件使用密码保护(例如,签署)的消息在逻辑上进行通信。这种逻辑通信仍可由某个其他实体(例如,诸如下文论述的安全交易逻辑)“促进”。此外,在一个实施方案中,本文所述的逻辑组件间消息传送对于依赖方1320而言为透明的,该依赖方1320直接与验证器内核1214进入证实和验证事务(例如,分别使用证实密钥1215和验证密钥1216)。在一个实施方案中,AK使用证实密钥1215在注册期间验证验证器的模型和/或完整性。例如,依赖方可发送AK使用证实密钥1215来签署的质询。依赖方接着使用对应密钥来验证签名(例如,如果证实密钥为私有密钥,则使用公共密钥)。一旦验证器已经向依赖方注册,便向那个依赖方分配验证密钥1216。AK接着使用与依赖方相关联的验证密钥1216确保在注册之后与那个依赖方安全通信。
作为额外的安全措施,在一个实施方案中,每个组件的组件验证逻辑1301至1303都可在检测到组件泄露的情况下删除其CAK对。
可利用本发明的基本原理来实施两种不同类型的复合验证器:“静态”复合验证器和“动态”复合验证器。
静态复合验证器
参见图15,在一个实施方案中,具有以下特性的复合验证器1501在本文中称为“静态”复合验证器:
1.对于每个验证器1501,依赖方1320能够/需要访问公共证实密钥(对应于证实密钥对215,而不是公共“组件验证密钥”(CAK)1304、1306);并且
2.对于每个受支持的组件组合(例如,UVC、DC和AK),已经预先指定了特定验证器证实ID(AAID)1505。
因此,如图15所示,对于静态复合验证器,每个相异验证器1501由其特定AAID1505识别。AK拥有一个或多个证实密钥215并且还选择一个预定义AAID(和相关证实密钥)以在与依赖方1320执行交易时使用。
因为从不与依赖方1320共享CAK对,所以CAK对可为验证器特定的,而不影响用户的隐私。这还意味着可在检测到对独立组件的成功入侵的情况下单独撤销此类密钥。因为CAK不用作(公开可见的)“证实密钥”,所以组件的入侵不被视为等同于验证器的入侵。另外,因为复合验证器1501的通信和安全机制在验证器外部不可见,所以静态复合验证器的具体实施不影响定义验证器1501与依赖方1320之间的交互的规范。在一个实施方案中,每个组件1510、1514都被分配有可类似于AAID的唯一组件ID,但其仅与AK 1514相关(而不与RP或任何其他外部实体相关)。
作为额外优化,在一个实施方案中,可将在线证书状态协议(OCSP,RFC2560)用作每个CAK证书的撤销检验方法(例如,“验证”)。更具体地讲,AK 1514可要求对与公共CAK相关的UVC或DC的证书的足够近的OCSP响应,以便接受传入消息。AK 1514还可具有用于所有AAID的单一证实密钥,或者AK 1514可任选地针对每个AAID分别有一个证实密钥,或是它们的组合。
在一个实施方案中,AK可维持静态AAID列表。或者,如果是用于更新列表的已签署“AAID更新”消息的一部分,则AAID可接受从外部实体(例如,UVC/DC)接收到的AAID。在一个实施方案中,AAID更新消息具有以下结构:签名(signing_key,AAID|AK组件ID|UVC的|DC的公共CAK)。AK供应商可拥有私有signing_key。公共signing_key要么直接是AK的TrustStore的一部分(在TrustStore具体实施中)要么可使用存储在TrustStore中的某个证书来验证(即,链接到此类证书)。
图15所示的用户装置1500的架构,还包括用于建立与依赖方1320的通信的浏览器/应用程序1510,以及用于启用与验证器的通信的安全交易逻辑1520。例如,如图所示,在一个实施方案中,安全交易逻辑1520通过向各种组件暴露应用程序编程接口(API)来实现每个验证器1501的组件1510、1514之间的消息传递。因此,在这个实施方案中,组件之间的所有通信(诸如注册数据和消息的交换)都经由安全交易逻辑1520来发生。举例来说,安全交易逻辑1520可实施为共同待决的申请(在下文中陈述关于该申请的多个部分)中所描述的“安全交易服务”。浏览器/应用程序1510可用于经由网络(诸如因特网)建立与依赖方1320的通信。
动态复合验证器
参见图16,在以下情况下,具有以下特性的复合验证器1601是“动态复合验证器”:
1.“组件验证密钥”(CAK)1604、1604被当作证实密钥,使得依赖方1320具有并且需要相关公共密钥来验证证实消息(例如,在OSTP规范中称为“密钥注册数据”);并且
2.依赖方1320接收多个AAID 1602、1603(取决于验证器1601中组件的数量)。在一个实施方案中,依赖方1320经由安全交易逻辑1620和浏览器/应用程序1610将验证器1601的所有组件1610、1614的AAID 1602、1603作为从AK 1614发送的注册消息的一部分接收。尽管图16仅示出UVC 1610和AK 1614,但替代实施方案(诸如图3所示)向RP 1320发送AK、DC和UVC的AAID。然而,如所提及,本发明的基本原理不限于用于实施验证器的任何特定组的组件。在一个实施方案中,发送到RP 1320的注册消息还具有多个(链接)签名,其中一个签名具有AK的证实密钥1605,并且其他每个组件(例如,UCC的证实密钥1604和DC的证实密钥(未示出))都各自有一个签名。如所提及,在一个实施方案中,当且仅当信任与其他组件的通信时,AK 1614才在自己发往RP 1320的证实消息中包括其他组件的证实消息。
因此,通过动态组合多个组件(或,换句话讲,组合两个验证器来得到一个新的验证器)来实施动态构成的验证器1601。因为在这个具体实施中CAK与RP相关,所以在一个实施方案中,为了保护用户的隐私,CAK应当不是验证器所特定的。相反,CAK要么被预先生成/注入为共享密钥,要么使用直接匿名证实(DAA)方案来验证,其中DAA方案是实现可信平台的验证并同时保护用户隐私的密码协议。因为多个AAID和链接证实消息对RP为可见的,所以动态复合验证器的具体实施会影响验证器1601与依赖方1320之间使用的验证规范。
UVC/DC断言验证
不管使用动态验证器还是静态验证器,在一个实施方案中,UVC 210和DC 212向AK214都发送其输出数据,诸如用户验证结果(UVC)和用户对所显示的交易文本的接受(DC),以便可根据在AK 214与依赖方1320之间所采用的验证规范进行处理。
对于注册,在具有静态验证器的实施方案中,UVC 210和DC 212可向AK 214发送密钥注册消息,该消息包含组件ID(而非AAID),其中组件ID是与AAID相似但仅与AK相关的识别符。在一个实施方案中,密钥注册消息的用户验证密钥是空的,并且密钥注册消息由CAK签署而不是由证实密钥签署。
对于验证,在一个实施方案中,UVC 210和DC 212创建由CAK(不是用户验证密钥)签署的消息。
在本发明的一个实施方案中,由AK实施以下验证步骤:
1.查找包含可接受公共CAK列表的内部信任库。公共CAK可要么直接存储在TrustStore中,要么可针对每个CAK各自存在链接到TrustStore中的根证书的公共密钥证书。
2.AK使用公共CAK验证来自UVC和/或DC的传入数据的签名(例如,如上文相对于SM1和SM2所论述)。
3.检验额外的平台特定保护机制,诸如传入数据的包ID,或使用类似的平台提供的保护机制。
4.检验包含UVC或DC的公共CAK的证书的撤销状态。因为AK仅对极少数证书/密钥(即,当前UVC或DC的证书/密钥)的撤销信息感兴趣,所以可利用在线证书状态协议(OCSP)(上文提及)撤销检验。假定AK不具有网络连接,因此OCSP响应预期作为来自UVC和/或DC的传入数据的一部分。
优化的验证方法
可在一个实施方案中实施进一步优化,其中与对称密钥操作相比,不对称密钥操作太过昂贵。在这种情况下,由UVC和/或DC创建的、发送到AK的密钥注册消息包含对称密钥SK(例如,代替如上所述的空用户验证密钥字段)。由UVC生成并且发送到AK的修改密钥注册数据消息,可使用AK的公共CAK(或属于目标组件的某个其他可信公共密钥)来加密。由UVC和/或DC生成并且发送到AK的修改签名消息,并没有使用CAK来不对称地签署,而是其使用用SK计算出的基于散列的消息验证代码(HMAC)来保护。AK使用作为密钥注册数据消息的一部分接收的对称密钥来验证HMAC。
D.位置感知验证技术
本发明的一个实施方案实施允许基于正用于验证的客户端装置的物理位置来选择验证机制的验证策略。例如,客户端和/或服务器可确定客户端装置的物理位置,并且将那个位置馈送到评估一组有序策略规则的策略引擎。在一个实施方案中,这些规则规定了位置类别以及在客户端位置与规则中的位置定义一致的情况下必须应用的一个或多个验证机制。
如图17所示,本发明的一个实施方案包括具有验证策略引擎1710的客户端装置1700,所述验证策略引擎1710用于实施本文所述的位置感知验证策略。具体地讲,这个实施方案包括位置类别确定模块1740,该模块用于使用由位置传感器1741(例如,GPS装置)提供的客户端装置1700的当前位置来识别当前位置“类别”。如下文详细的论述,可定义不同位置“类别”,包括已知地理点和/或区域。可连续更新位置类别数据并且将其存储在永久性位置数据存储装置1745(例如,快闪存储装置或其他永久性存储装置)中。位置类别确定模块1740可接着将传感器1741提供的当前位置与所定义的“类别”进行比较,以确定客户端装置1700的当前位置类别。
在一个实施方案中,依赖方1750为每个交易指定待由验证策略引擎1710实施的验证策略(如由从依赖方到验证策略引擎的虚线指示)。因此,可为每个依赖方的验证要求唯一地定制验证策略。另外,可基于当前交易来确定所需要的验证等级(如由验证策略定义)。例如,需要转移大量金钱的交易可要求相对较高的验证保证阈值,而非货币交易可要求相对较低的验证保证阈值。因此,本文所描述的位置感知验证技术对于某些交易可能是充分的,但对于某些交易,可与更严格的验证技术组合使用。
在一个实施方案中,位置类别确定模块1740将所确定的类别提供给验证策略模块1711,所述验证策略模块1711实施一组规则以识别待用于所确定类别的验证技术1712。以举例而非限制的方式,图18示出一组示例性规则1至5,这些规则指定可针对每个所定义的位置类别1至5使用的一种或多种验证技术1至5。虽然在图18中示出为表格数据结构,但本发明的基本原理不限于任何特定类型的数据结构来实施规则组。
一旦验证策略引擎1710选择了一组验证技术1712,验证策略引擎1710便可使用一个或多个显式用户验证装置1720至1721和/或非侵入式验证技术1742至1743来实施这些技术,以向依赖方1750验证用户。以举例而非限制的方式,显式用户验证1720至1721可包括要求用户输入密码,诸如PIN、指纹验证、声音或面部识别,以及视网膜扫描,等等。
非侵入式验证技术1742至1743可包括用户行为传感器1742,该传感器收集与用户行为相关的数据以用于验证用户。例如,可使用加速度计或其他类型的传感器1742以及被设计为生成用户的正常步行模式的步态“指纹”的软件和/或硬件,来测量用户的生物计量步态。如下文论述,可使用其他传感器1743收集用于验证的数据。例如,可收集网络数据,用于识别客户端装置1700的本地邻近处的网络/计算装置(例如,已知的对等计算机、接入点、手机发射塔等)。
在一个实施方案中,安全存储装置1725是用于存储与每个验证装置1720至1721相关联的验证密钥的安全存储装置。如下文论述,验证密钥可用于经由安全通信模块1713建立与依赖方1750的安全通信信道。
可定义符合本发明的基本原理的各种不同位置“类别”。以举例而非限制的方式,可定义以下位置类别:
类别1:客户端位于指定位置的给定半径内。在这个类别中,如果当前客户端位置位于以指定纬度和经度为中心的由具有给定半径的圆圈限定的区域内,则应用相关联的验证策略。
类别2:客户端位于指定边界区内。在这个类别中,如果客户端位于由一组有序纬度和经度对定义的多边形(例如,闭合多边形)所限定的区域内,则应用相关联的验证策略。
类别3:客户端位于指定边界外部。在这个类别中,如果客户端位于由一组有序纬度和经度对定义的多边形(例如,闭合多边形)所限定的区域外部,则应用相关联的验证策略。
在一个实施方案中,使用上文定义的类别和策略规则的布尔组合定义额外类别。例如,布尔运算AND、OR、NOT和布尔运算的嵌套允许表达复杂条件。此类策略可用于(例如)实施在客户端位于公司所拥有的多种设施之一中时应用的策略。
可使用各种不同机制确定客户端的当前物理位置(在图17中大体上表示为位置传感器1741),包括但不限于以下各项:
GPS:嵌入式GPS传感器可直接提供客户端位置的详情。新出现的标准试图增加位置验证,旨在提供解决当前GPS方案中的缺点的能力。
地理IP查找:可借助对客户端IP地址的反向查找来确定客户端位置的粗略近似位置。然而,通过这种方法获得的位置的可信度需要对照已知遭侵入主机的黑名单来交叉检验IP地址、使代理提供商匿名或被设计为使主机的源IP地址模糊的类似方案。
手机发射塔三角测量:客户端、服务器与无线运营商基础设施之间的集成可允许客户端和服务器使用蜂窝信号强度三角测量以高分辨率确定物理位置。
Wi-Fi接入点三角测量:一种用于确定物理位置的较高分辨率方法是对具有已知物理位置的附近Wifi接入点的信号强度进行三角测量。这种方法对于确定设施内装置的位置尤其有效。
位置位移推断:装置的确切位置可为未知的,但是出于评估策略的目的可将位置的统计概率用作近似值。这可通过记录装置的位置相对于具有已知位置的起始点的变化来进行计算;用户的装置可能在过去具有已知起始点,并且在此期间已经移动了一个已知或估计距离和方位,这样便可计算出近似位置。计算从起始点的位移的可能方法可包括使用从加速度计收集的测量值(即,使用加速度计来基于步态测量值测量用户步行了多远)、来自一组已知固定信号源的信号强度的变化以及其他方法推断所行进的距离。
图19示出了用于实施位置感知验证策略的方法的一个实施方案。该方法可在图17至18所示的系统架构的环境中内执行,但不限于任何特定系统架构。
在1901处,使用一种或多种可用技术(例如,GPS、三角测量、对等/网络装置检测等)识别客户端的位置。在1902处,基于一组现有策略规则识别当前位置的一个或多个位置类别(以及可能的布尔类别组合)。在1903处,根据位置类别识别一种或多种验证技术。例如,如果客户端装置当前位于已知为用户的家或办公室的位置,或在另一个可信位置的限定半径内,则可要求进行最少的验证(或不要求验证)。相反,如果客户端装置当前位于未知位置和/或已知为不可信的位置,则可要求进行较严格的验证(例如,生物计量验证,诸如指纹扫描、PIN输入等)。在1904处,采用验证技术,并且如果在1905处确定验证成功,则在1906处对需要验证的交易进行授权。
如上所述,可基于当前交易来确定所需要的验证等级。例如,需要转移大量金钱的交易可要求相对较高的验证保证阈值,而非货币交易可要求相对较低的验证保证阈值。因此,本文所描述的位置感知验证技术对于某些交易可能是充分的,但对于某些交易,可与更严格的验证技术组合使用。
如果验证不成功,则在1907处阻止交易。在这个阶段,可永久性地阻止交易或者可请求执行额外的验证步骤。例如,如果用户输入的PIN不正确,则可要求用户重新输入PIN并且/或者执行生物计量验证。
本文所述的本发明的实施方案为验证系统提供了很多好处。例如,所述实施方案可用于有效阻止来自未授权位置的访问,从而通过限制准许用户尝试验证的位置(例如,由位置类别定义)来减少未授权访问。另外,本发明的实施方案可选择性地要求执行较强验证来对位置特定风险做出响应。例如,依赖方可在用户正从已知位置进入交易时使验证的不便性减到最小,同时仍然保持在用户/客户端正从未知位置或意外位置连接时要求较强验证的能力。此外,本发明的实施方案使得能够对信息进行位置感知访问。或者,依赖方可使用位置中心策略向用户提供对位置特定信息的额外访问。以举例而非限制的方式,当位于沃尔玛的用户在自己的移动电话上登录自己的Amazon.com账户时,可准许其访问来自Amazon.com的特价商品。
如上所述,可使用多种不同技术确定客户端装置1700的位置。在一个特定实施方案中,“位置”的定义可不关联到一组物理坐标(如使用GPS时),而是由一组对等装置或其他类型的网络装置的存在来规定。例如,在工作时,客户端的无线网络适配器(例如,Wifi适配器、蓝牙适配器、LTE适配器等)可始终“看到”一组对等网络装置(例如,其他计算机、移动电话、平板计算机等)和网络基础设施装置(例如,Wifi接入点、手机发射塔等)。因此,在用户工作时可利用这些装置的存在来验证。可以类似方式由装置的存在来定义其他位置,诸如当用户在家时。
例如,通过使用本文所述的技术,可将某个位置定义为“与我的同事在一起”或“在工作”,其中可将已知由用户的同事拥有的一组对等装置的存在作为需要由验证策略减轻的风险的代理。例如,如果用户被一组已知对等装置或其他类型的网络装置围绕,则可认为用户的风险比在没有检测到已知装置的情况下低。
图20示出一个实施方案,其中“位置”由一组对等装置和其他网络装置定义。在所示的示例中,客户端装置1700“看到”两个不同的对等装置2005-2006(例如,客户端计算机、移动电话、平板计算机等);两个不同的无线接入点2010-2011;以及两个不同的手机发射塔2020-2021。如本文所用,客户端装置1700可在没有与每个其他装置形式上建立连接的情况下“看到”。例如,客户端可看到连接到工作LAN的多种对等装置并且/或者可看到那些装置所生成的无线信号,而不管客户端是否连接到那些装置。相似地,客户端装置1700可看到多种不同Wifi接入点(例如,来自附近宾馆、咖啡店、工作Wifi接入点的Wifi)的基本服务集标识(BSSID)。客户端装置1700还可看到多种不同的手机发射塔2020和2021,可能甚至可看到由不同小区运营商运营的那些手机发射塔。可利用这些装置的存在为用户的工作位置定义位置“指纹”。
如图所示,客户端装置1700上的装置接近检测逻辑2001可捕捉与可见装置相关的数据,并且将结果与历史装置接近数据2004进行比较。可随时间推移并且/或者通过训练过程生成历史装置接近数据2004。例如,在一个实施方案中,用户可(手动地,或在客户端1700提示时)指定何时他/她在工作、在家或在其他位置。作为响应,装置接近检测逻辑2001可检测附近的装置并且将结果永久性地存储为历史装置接近数据2004。当用户随后返回到该位置时,装置接近检测逻辑2001可将其当前“看到”的装置与存储为历史接近数据2004的装置进行比较,以生成两者之间的相关性。一般来讲,相关性越强,客户端越有可能位于指定位置处。随着时间的推移,可在历史装置接近数据2004中使经常看到的装置的优先级高于其他装置(例如,因为这些装置往往提供较准确的与用户工作位置的相关性)。
在一个实施方案中,验证策略引擎1710可使用由装置接近检测逻辑2001提供的相关性结果来确定用户针对每个依赖方1750所需要的验证等级。例如,如果存在高相关性(即,高于指定阈值),则验证策略引擎可不要求最终用户执行显式验证。相反,如果用户的当前位置与历史装置接近数据2004之间的相关性较低(即,低于指定阈值),则验证策略引擎1710可要求执行较严格的验证(例如,生物计量验证,诸如指纹扫描和/或请求输入PIN)。
在一个实施方案中,装置接近检测逻辑2001识别客户端附近已验证的一组其他装置。例如,如果用户的若干名同事已经成功验证,则与允许用户使用较不可靠的验证器访问某些数据相关联的风险可能较小,这只是因为用户正在他/她的同伴面前进行操作。在这个实施方案中,可利用经由诸如802.11n等标准的对等通信从对等装置收集验证令牌,这些验证令牌可用于证明那些对等装置已经过验证。
在另一个实施方案中,装置接近检测逻辑2001还可检测与用户的客户端配对的先前已验证装置(例如,诸如用户的移动电话或平板计算机)。正尝试验证的同一个用户所使用的另一个已验证装置的存在,可用作验证决策的输入,尤其是在访问同一个应用程序时。
在一个实施方案中,收集历史装置接近数据2004并在多个装置之间共享,并且可将历史装置接近数据2004存储并保留在中间验证服务上。例如,可跟踪各个位置中的多组对等装置和网络装置的历史并且将其存储在每个装置上的可供装置接近检测逻辑2001访问的中央数据库中。接着可将这个数据库用作输入,以确定来自特定位置的尝试验证的风险。
E.用于使用补充传感器和/或位置数据确认位置的实施方案
如上所述,本发明的一个实施方案利用来自移动装置的额外传感器1743的数据向用于验证的风险计算提供补充输入。这些补充输入可提供能够帮助确认或驳斥最终用户的装置的位置的额外等级的保证。
如图21所示,提供关于装置位置的补充保证的额外传感器1743,可包括温度传感器2101、湿度传感器2102和压力传感器2103(例如,气压或高度计压力传感器)。在一个实施方案中,传感器分别提供温度、湿度和压力读数,验证策略引擎1710的补充数据相关性模块2140使用这些读数与已知的与位置传感器1741提供的位置(或使用本文描述的各种其他技术得出的位置)有关的补充数据2110建立相关性。接着,验证策略模块1711使用相关性结果为给定交易选择一种或多种验证技术1712。如图21所指示,补充位置数据2110可包括从外部源(例如,因特网或其他移动装置)和本地数据源(例如,在已经知道装置由合法用户持有期间收集的历史数据)收集的数据。
补充数据相关性模块2140可使用额外传感器1743以多种不同方式提供的数据与补充位置数据2110建立相关性。例如,在一个实施方案中,补充位置数据2110包括位置传感器1741提供的位置处的当前本地气象状况。补充数据相关性模块2140将从额外传感器1743收集的湿度、温度或气压与实时本地天气数据2110进行比较,识别传感器数据与本地状况不一致的情况。例如,如果客户端装置的GPS读数指示装置在室外,但温度、湿度或气压与本地天气状况不一致,则补充数据相关性模块2140可生成低相关性得分并且该位置可被认为是较不可信的。因此,验证策略模块1711可要求执行较严格的验证技术1712(例如,指纹、PIN输入等)来批准交易。
又如,补充数据相关性模块2140可将高度计压力传感器2103提供的海拔与声称位置的已知地理或网络拓扑(具有补充位置数据2110)进行比较,识别表明声称位置不真实的差异。例如,如果用户的声称位置的反向IP查找将位置识别为在安地斯山脉,但来自装置的高度计数据指示装置在海平面处,则补充数据相关性模块2140可生成低相关性得分并且该位置可被认为是较不可信的。由于低相关性得分的缘故,验证策略模块1711可尝试使用较强验证来减轻交易的较高风险。
在一个实施方案中,补充数据相关性模块2140将从用户装置上的传感器1743收集的数据与临近区域中的多个其他最终用户进行比较,以识别表明用户不是在与那些已知用户相同的物理位置中进行操作的异常状况。例如,如果识别到正在同一物理区域中操作的一组已验证用户,并且所有那些用户的装置都表明该区域的本地温度为10℃,则补充数据相关性模块2140可对温度传感器2101指示本地温度为20℃的最终用户生成低相关性得分。因而,验证策略1711可要求较严格的验证技术1712。
再如,补充数据相关性模块2140可针对特定用户将当前读数与历史数据进行比较。例如,如所提及的,可在已经知道用户持有装置1700期间(例如,在显式验证之后的时间段)分析传感器数据。接着,补充数据相关性模块2140可寻找本地数据的间断,以识别可疑行为。例如,如果用户的环境温度通常在10℃到20℃之间浮动并且用户的当前环境温度为30℃,则这可表明用户不在典型位置,从而生成低相关性,并致使验证策略模块1711要求对交易执行额外等级的审查。
补充数据相关性模块2140可在同时仍符合本发明的基本原理的情况下,在传感器数据与补充位置数据之间建立各种不同类型的相关性。例如,可使用各种已知相关性机制来确定两组数据之间的统计关系。在一个实施方案中,提供给验证策略引擎1711的相关性得分包括指示相关性水平的标准化值(例如,介于0与1之间)。在一个实施方案中,可针对所检测到的传感器1743与补充位置数据2110之间的差异设置各种阈值水平。例如,如果温度传感器2101测量到的温度与(从其他装置或因特网收集的)当前温度相差3度以上,则可触发第一阈值(导致相关性得分变低)。与当前温度每额外相差3度都可接着导致满足新的阈值(导致相关性得分相应降低)。然而,应该指出的是,这些仅是本发明的一个实施方案的示例;本发明的基本原理不限于执行相关性的任何特定方式。
图22中示出根据本发明的一个实施方案的方法。在2201处,读取客户端装置目前(例如,经由装置上的GPS模块)报告的当前位置。在2202处,针对所报告的位置收集补充位置数据,连同来自客户端装置的传感器数据。如上所述,可本地或远程(例如,在因特网上从其他客户端和/或服务器)收集补充位置数据,并且补充位置数据可包括诸如所报告位置的当前温度、压力和/或湿度等数据。可由温度传感器、气压或高度计压力传感器和/或湿度传感器提供传感器数据。
在2203处,在补充位置数据与装置传感器所提供的传感器数据之间建立相关性。在一个实施方案中,相对较高的相关性将在2204处导致相对较高的相关性得分,而较低的相关性将导致相对较低的相关性得分。如所提及的,在一个实施方案中,相关性得分是指示传感器读数与补充数据之间的相似性的标准化值(例如,介于0与1之间)。
在2205处,(至少部分地)基于相关性得分选择一种或多种验证技术。例如,如果提供相对较低的相关性得分,则可选择较严格的验证技术,而如果存在相对较高的相关性,则可选择较不严格的验证技术(有可能是不要求最终用户执行显式验证的那些技术)。
如果在2206处确定用户使用选定技术成功地进行了验证,则在2207处允许交易进行。如果不是,则在2208处阻止交易。
上述实施方案实现了许多益处。例如,这些实施方案为从其他源收集的位置数据提供了额外保证等级:允许组织补充从其他来源(IP、GPS等)收集的位置数据以便额外确保该位置是真实的。另外,本发明的实施方案可阻止来自未授权位置的交易,从而通过限制用户可甚至尝试验证的位置来减少未授权访问。此外,这些实施方案可迫使利用较强验证对位置特定风险作出响应(例如,依赖方可在用户正从已知位置访问信息时使验证的不便性减到最小,且同时仍然保持在用户/客户端正从未知位置或意外位置或者无法使用多个输入充分证明真实性的位置访问时要求执行较强验证的能力)。
F.基于客户端验证能力的验证策略自适应应用
如图23所示,本发明的一个实施方案包括自适应验证策略引擎2345,其允许组织—例如,具有安全交易服务的依赖方1750(下文中简称为“依赖方”)—指定哪些类型的验证对于特定交互类别而言为恰当的。如图所示,自适应验证策略引擎2345可实施为在依赖方1750处执行的验证引擎2311内的模块。在这个实施方案中,自适应验证策略引擎2345根据策略数据库2325来执行,并且策略数据库2325含有用于现有验证装置2329、验证装置类别2328、交互类别2327和验证规则2326的数据。
在一个实施方案中,验证装置数据2329包含与已知与客户端1700一起使用的显式用户验证装置1720至1721中的每一个相关联的数据。例如,策略数据库2325可包括用于“有效性模型123”指纹传感器的条目,以及与这个传感器有关的技术细节,诸如传感器(例如,在密码安全硬件、EAL 3证书等中)存储敏感数据的方式和错误接受率(指示传感器在生成用户验证结果时有多可靠)。
在一个实施方案中,验证装置类别2328基于验证装置的能力来指定验证装置2329的逻辑分组。例如,可针对(1)指纹传感器定义一个特定验证装置类别2328,所述指纹传感器(2)在已通过EAL 3认证的密码安全硬件中存储敏感数据,并且(3)使用错误接受率小于千分之一的生物计量匹配过程。另一个装置类别2328可为(1)面部识别装置,其(2)不在密码安全硬件中存储敏感数据,并且(3)使用错误接受率小于两千分之一的生物计量匹配过程。因此,满足以上标准的指纹传感器或面部识别具体实施将添加到恰当的验证装置类别2328中。
可使用各种单独属性定义验证装置类别,诸如验证因素的类型(例如,指纹、PIN、面部)、硬件的安全保证等级、保密信息的存储位置、验证器执行密码操作的位置(例如,在安全芯片或安全附件中)以及多种其他属性。可使用的另一组属性与客户端上执行“匹配”操作的位置相关。例如,指纹传感器可在指纹传感器自身上的安全存储装置中捕捉和存储指纹模板,并且在指纹传感器硬件自身内对照那些模板执行所有验证,从而形成高度安全的环境。作为另外一种选择,指纹传感器可仅是捕捉指纹的图像但使用主CPU上的软件来执行所有捕捉、存储和比较操作的外围设备,从而形成较不安全的环境。也可使用与“匹配”具体实施相关联的各种其他属性来定义验证装置类别(例如,是在(还是不在)安全元件、可信执行环境(TEE)或其他形式的安全执行环境中执行匹配)。
当然,这些仅仅是用于示出验证装置类别的概念的例子。可在同时仍符合基础原理的情况下指定各种额外的验证装置类别。此外,应该指出的是,视如何定义验证装置类别而定,单个验证装置可被归类到多个装置类别。
在一个实施方案中,可周期性地更新策略数据库2325,以在新验证装置2329上市时将其包括在内以及新验证装置类别2328的数据,其中新验证装置类别2328有可能包含新验证装置2329可归类到的新类别。这些更新可由依赖方和/或负责为依赖方提供更新的第三方(例如,出售依赖方使用的安全交易服务器平台的第三方)执行。
在一个实施方案中,基于依赖方2325提供的特定交易来定义交互类别2327。例如,如果依赖方是金融机构,则可根据交易的币值对交互进行分类。“高值交互”可被定义为涉及(例如,转账、提取等)$5000或更多金额的类别;“中值交互”可被定义为涉及$500与$4999之间的金额的类别;而“低值交易”可被定义为涉及$499或更少的金额的类别。
除了所涉及的金额之外,还可基于所涉及的数据的敏感性来定义交互类别。例如,公开用户的机密数据或其他私有数据的交易可被归类为“公开机密的交互”,而不公开此类数据的交易可被定义为“不公开机密的交互”。可使用不同变量和多种最低水平、最高水平和中间水平来定义各种其他类型的交互。
最后,可定义涉及验证装置2329、验证装置类别2327和/或交互类别2327的一组验证规则2326。以举例而非限制的方式,特定验证规则可指定对于(如交互类别2327所指定的)“高值交易”,仅可使用在已通过EAL 3认证的密码安全硬件中存储敏感数据并且使用错误接受率小于千分之一的生物计量匹配过程的指纹传感器(如被指定为验证装置类别2328的那样)。如果指纹装置不可用,则验证规则可定义可接受的其他验证参数。例如,可要求用户输入PIN或密码并且还回答一系列的个人问题(例如,用户先前向依赖方提供的个人问题)。可利用为验证装置和/或验证装置类别指定的任何上述单独属性定义规则,诸如验证因素类型(例如,指纹、PIN、面部)、硬件的安全保证等级、保密信息的存储位置、验证器执行密码操作的位置。
作为另外一种选择或除此之外,可在规则中指定只要其他值是足够的,某些属性就能够采用任何值。例如,依赖方可指定必须使用指纹装置,并且该指纹装置在硬件中存储种子并且在硬件中执行计算,但不关心硬件的保证等级(如由包含满足这些参数的验证装置的列表的验证装置类别2328所定义)。
此外,在一个实施方案中,规则可仅指定只可使用特定验证装置2329来验证特定类型的交互。例如,组织可指定只有“有效性模型123指纹传感器”是可接受的。
另外,可使用一条规则或一组规则为交互创建验证策略的整齐有序组合。例如,这些规则可针对各个验证策略指定策略组合,从而允许创建准确反映依赖方的验证偏好的丰富策略。这种做法将允许(例如)依赖方指定指纹传感器是优选的,但如果没有指纹传感器可用,则基于可信平台模块(TPM)的验证或面部识别同样可优选作为下一个最佳替代方案(例如,以优先级顺序)。
在一个实施方案中,当确定是否准许与客户端1700的交易时,自适应验证策略引擎2345依赖交互类别2327、验证装置类别2328和/或验证装置数据2329实施验证规则2326。例如,作为对客户端装置1700的用户尝试进入与依赖方网站或其他在线服务2346的交易的响应,自适应验证策略引擎2345可识别适用的一个或多个交互类别2327的组和相关联的验证规则2326。其可接着经由与客户端装置1700上的自适应验证策略模块2350(在图23中示出为客户端的验证引擎2310内的组件)的通信来应用这些规则。自适应验证策略模块2350可接着识别一种或多种验证技术2312的组以符合指定的验证策略。例如,如果依赖方的自适应验证策略引擎2345指定一组已设定优先级的验证技术,则自适应验证策略模块2350可选择客户端1700上可用的最高优先级验证技术。
验证技术2312的结果提供到保证度计算模块2340,该保证度计算模块2340生成当前用户是合法用户的保证等级。在一个实施方案中,如果保证等级足够高,则客户端将把成功验证的结果传送到依赖方的验证引擎2311,之后该验证引擎2311将准许交易。
在一个实施方案中,来自客户端装置传感器1741至1743的数据还可由保证度计算模块2340用来生成保证等级。例如,位置传感器(例如,GPS装置)可指示客户端装置1700的当前位置。如果客户端装置处于预期位置(例如,在家或在工作中),则保证度计算模块2340可使用该信息来提高保证等级。相反,如果客户端装置1700处于意外位置(例如,用户先前从未到访的外国),则保证度计算模块2340可使用该信息来降低保证等级(从而要求执行较严格的显式用户验证来达到可接受的保证等级)。如上文论述,可将各种额外传感器数据(诸如温度、湿度、加速度计数据等)综合到保证等级计算中。
图23中所示的系统可基于将客户端验证能力和其他信息传送到依赖方的特异性来不同地操作。例如,在一个实施方案中,可将每个显式用户验证装置1720和1721的具体型号,以及客户端装置1700上的安全硬件/软件和传感器1741至1743的特定详情传送到依赖方1750。因而,在这个实施方案中,自适应验证策略引擎2345可基于针对当前交易实施的验证规则和与客户端相关联的风险来明确地识别所需的验证模式。例如,自适应验证策略模块2345可针对给定交易请求经由安装在客户端上的“有效性模型123”指纹传感器进行验证。
在另一个实施方案中,为了保护用户的隐私,可仅提供对客户端装置1700的验证能力的一般描述。例如,客户端装置可传达其具有在已通过EAL 3认证的密码安全硬件中存储敏感数据并且/或者使用错误接受率小于N分之一的生物计量匹配过程的指纹传感器的消息。客户端装置可指定与其他验证装置的能力和规范相关的类似一般信息,而不公开那些装置的具体型号。接着,自适应验证策略引擎2345可使用这些一般信息在数据库2325内将验证装置归类到适用的验证装置类别2338。作为对执行交易的请求的响应,如果特定验证装置的类别足以完成交易,则自适应验证策略模块2345可接着指示客户端装置1700使用该特定验证装置。
在又一个实施方案中,客户端装置1700不向依赖方传送与其验证能力相关的任何数据。相反,在这个实施方案中,自适应验证策略模块2345传达所需要的验证等级,并且客户端上的自适应验证策略模块2350选择满足那个验证等级的一种或多种验证技术。例如,自适应验证策略模块2345可传达当前交易被归类为“高值交易”(由交互类别2327指定)的消息,对于所述“高值交易”仅可使用某些类别的验证装置。如所提及的,自适应验证策略模块2345还可以已设定优先级的方式传达验证类别。基于该信息,客户端上的自适应验证策略模块2350可接着选择当前交易所需的一种或多种验证技术2312。
如图23所指示,客户端装置1700可包括其自己的策略数据库2390,以用于存储/高速缓存每个依赖方的策略数据。策略数据库2390可包括存储在依赖方的策略数据库2325内的数据的子集。在一个实施方案中,在数据库2390中针对每个依赖方存储了一组不同的策略数据(反映每个依赖方的不同验证策略)。在这些实施方案中,特定交易类别(例如,“高值交易”、“低值交易”等)的仅有指示可为足以供客户端装置1700上的自适应验证策略模块2350选择必要的验证技术2312的信息(即,因为可在本地策略数据库2390内找到与各种交易类型相关联的规则)。因而,自适应验证策略模块2345可仅指示当前交易的交互类别,自适应验证策略模块2350使用该交互类别来基于与该交互类别相关联的规则识别验证技术2312。
图24中示出基于客户端装置能力来执行自适应验证的方法。该方法可在图23所示的系统上实施,但不限于任何特定系统架构。
在2401处,客户端尝试与依赖方执行交易。以举例而非限制的方式,客户端可输入支付信息进行在线购买或尝试在银行账户之间转移资金。在2402处,对交易进行归类。例如,如上文论述,可基于诸如所涉及的金额或所涉及的信息敏感性等变量来使交易与特定交互类别相关联。
在2403处,识别与该交易类别相关联的一个或多个规则。回到上例,如果交易被归类为“高值交易”,则可选择与这种交易类型相关联的规则。在2404处,执行与该交易类型相关联的规则,并且如上文论述,向客户端发送指示完成交易的验证要求的信息。如上文论述,此过程可涉及识别特定验证装置、识别验证装置的类别,或仅仅指示需要实施的特定规则(例如,如果客户端在本地保留了这些规则的复本)。
在任何情况下,在2405处,基于经由规则和客户端的验证能力指定的要求来选择一组验证技术,这种验证技术由一种或多种验证技术组成。如果在2406处确定验证成功,则在2407处准许交易。如果不是,则在2408处阻止交易(或向用户请求执行额外验证)。
通过本文所述的本发明的实施方案可实现许多益处。例如,这些实施方案减少了在依赖方处集成验证能力所需要的工作量。例如,不需要编写代码来编纂验证策略,可通过简单的图形用户界面配置规则。依赖方为了进行集成而需要做的全部就是为一个类别的交互(例如:“大额转账”)定义策略,并且使集成代码在与策略引擎进行交互时使用该策略标识符来确定要利用的正确验证机制。
此外,这些实施方案简化了验证策略管理。这种方法在代码外部表达验证策略,这使得组织可轻松地在不需要改变代码的情况下更新其验证策略。为反映法规要求的新诠释或响应于对现有验证机制的攻击而做出的变化,变成了策略的简单变化并且可快速生效。
最后,这些实施方案允许将来对验证技术进行改进。在有新的验证装置可用时,组织可评估其应对新风险或新兴风险的适宜性。集成新的可用验证装置仅需要将验证装置添加到策略;无需编写新代码就可以立即部署新功能。
G.用于在验证期间进行眼动跟踪的系统和方法
一般来讲,如果(a)使用秘密信息进行验证或(b)很难产生假输入,则验证技术在应对欺骗方面具有良好的稳健性。如今,大多数系统依赖于基于密码的验证。密码易于复制,所以需要保密。因此,密码攻击通常集中在获取用户密码方面。最近的攻击已经表明,存储验证密码的服务器较为脆弱。
与基于密码的验证相比,使用生物计量进行验证时,生物计量信息通常是公开的。例如,可从用户触摸过的(几乎)任何物体上取得用户的指纹。相似地,用户的面部通常不会隐藏起来,因此可被任何人看见并捕捉,而且常常会在社交网络上公布。
在真实世界中,在看一个人时我们可以依赖于我们自己的识别能力,因为很难“造出”具有相同生物计量特性的另一个人。例如,同样很难“造出”具有相同面部和习性的另一个人。这就是为什么政府在护照、身份证、驾驶证和其他文件上放置面部图片的原因。然而,在虚拟世界中,我们不必“造出”具有相同面部的另一个人来欺骗系统,只要造出计算机将识别的某些东西(如面部的图片)即可。换句话讲,“这寓意着,生物计量学只有在验证器能够验证两件事情时才奏效:一是验证时生物计量信息来自人,二是生物计量信息匹配存档的主生物计量信息”(见在本说明书的权利要求书之前提供的参考文献列表中的参考文献1)。
过去,对自动面部识别的研究集中于使用静态图像和视频可靠地识别面部。参见例如下面的参考文献2。存在若干种相对稳健的面部识别技术并且在当前市面上可买到多种系统(见参考文献3)。然而,很少有人注意“活性”检测,即“确认生物计量信息与存档的主生物计量信息一致”。在若干种使用情况下,要么不需要欺骗防御,要么仍由人类执行欺骗防御(例如,在执法应用中)。
一方面,笔记本计算机和智能电话等计算装置普遍都配备了相机,另一方面,密码这种最流行的验证方法具有缺点,这两个方面推动了生物计量验证方法、尤其是面部识别的流行。面部识别作为验证方法的第一次大规模“试验”出现在谷歌安卓4(又称“冰淇淋三明治”)中,且基于静态图像识别。但是使用照片便可以轻易骗过这些技术(见参考文献4)。尽管安卓4.1(又称“软心豆粒糖”)采用了改进的方法,加入了某种活性检测,但是在计算机显示器上向相机依序呈现两张照片(一张睁眼照片,一张经过电子修改的闭眼照片)仍可轻松欺骗过关(见参考文献5)。
虽然也许有人会说这个缺点是由于移动装置上的资源限制而造成的,但这也说明,可供PC使用的商用软件,甚至是对反欺骗检测的研究,尚未非常成熟。本申请的受让人使用基于PC的面部识别软件进行了测试,测试结果表明:
即使将安全设置设为“高”,在基于Windows的Samsung Series笔记本计算机上运行的Cogent BioTrust 3.00.4063也根本不执行活性检查。在普通计算机监视器上显示的简单面部图像足以成功骗过系统。
在Macbook上运行的KeyLemon 2.6.5执行简单的眨眼测试,作为活性检验。可以通过显示3个图像的序列来成功欺骗它:(1)面部的真实图像(例如,由网络摄像头创建);(2)对真实图像的修改,其中眼球已经被重新着色以看起来它们像是闭合的;(3)再次真实图像。
比较不同算法时,反欺骗检测不是标准测试(诸如NIST生物计量供应商测试)的一部分。参见例如参考文献6至8。2011年由若干位研究人员组织的第一批已知公开赛之一(见参考文献9)展示了一些算法的早期成功,但是这些算法基于分辨率为320×240像素的视频。典型计算装置提供的前置摄像头的分辨率为至少640×480像素。
图25示出具有用于执行面部识别的生物计量装置2500的示例性客户端2520。正常运行时,生物计量传感器2502(例如,相机)从用户读取原始生物计量数据(例如,拍摄用户的照片),并且特征提取模块2503提取原始生物计量数据的指定特征(例如,注重于某些面部特征等)。匹配器模块2504将所提取的特征与客户端2520上的安全存储装置中存储的生物计量模板数据2510进行比较,并且基于所提取的特征与生物计量模板数据2510之间的相似性来生成得分和/或“是/否”响应。生物计量模板数据2510通常是登记过程的结果,用户在登记过程中向装置2500登记面部图像或其他生物计量数据。接着,应用程序2505可使用得分或“是/否”结果来确定验证是否成功。
可从多个潜在攻击点来欺骗面部识别系统(见参考文献10、11),这些攻击点在图25中标识为(1)至(8)。已经有确保生物计量模板(6)的完整性(例如,通过使用电子签名)并且保护特征提取(3)、特征向量(4)、匹配器(5)及其最终结果(8)的完整性(例如,通过应用(a)白盒加密方法、(b)代码混淆和(c)装置绑定的组合)的熟知保护机制。
可信计算组织的方法中以及ARM TrustZone的潜在扩展中(至少理论上)涵盖了防止向特征提取单元(2)重新播放旧捕捉数据的保护机制。基本上,方法是向传感器添加密码保护机制(例如,HMAC或电子签名)并且以防篡改方式封装传感器,这类似于当前智能卡芯片中所使用的保护机制。接着,特征提取引擎可验证传入数据的完整性。
尽管下文所述的本发明的实施方案利用眼动跟踪技术来确认用户的“活性”,但在一个实施方案中,这些技术与一种或多种检测假生物计量的现有技术(见参考文献1)组合使用。这个领域目前正在研究中。现有研究已经确定了针对假生物计量的四种不同类别的防御方法(见参考文献12):
1.数据驱动的特征化
a.静态图像
i.通过重新扫描图像并且分析2D傅立叶频谱来检测分辨率降低(参考文献13)
ii.利用真实面部与图像印制品的不同反射特征。其理论基于朗伯反射特性(参考文献14)
iii.利用打印缺陷造成的真实面部与图像印制品的不同微观纹理(参考文献15)。
iv.利用打印图像上的降质和加噪并结合其他方法(参考文献16)。
b.视频
v.每个相机传感器都有自己的特征,重新捕捉监视器上所显示的视频会造成伪影。可利用这点来检测欺骗(参考文献12)。
vi.如果使用图像进行欺骗,面部和背景之间会存在相依性(参考文献17)。
vii.如果是欺骗攻击,面部的活动通常会较僵硬(参考文献18)。
c.静态图像与视频的组合(参考文献12)。
2.用户行为建模(参考文献12)。
3.用户交互需求(参考文献12)。
4.额外装置(参考文献12)。
仅基于现有传感器技术的最有效非侵入式机制似乎是基于动作检测、纹理检测和活性检测的组合。参见参考文献9。
纹理差异
可检测对打印并重新扫描图片造成的影响。从直观上可以清楚看出,打印和重新扫描图像后,图像的质量并没有改善。参考文献15中的研究示出可以通过分析微观纹理来用算法检测差异:“仔细查看真实面部与面部印制品之间的差异可以发现,人脸和印制品反射光的方式是不同的,因为人脸是复杂的非刚性3D物体,而照片可被看作是平面刚性物体。”
这种算法已经对照NUAA图片欺骗数据库中包括的图像进行过测试。据报告,使用未优化C++代码在具有3GB RAM的2.4GHz英特尔酷睿2双核CPU上处理图像的平均性能为16.5ms。
红外线,而非可见光
很难在红外光谱中显示图像或视频。因此,如参考文献19中所提出的基于捕捉面部热图像的活性检测,将比以可见光捕捉图像更稳健。遗憾的是,红外传感器很昂贵,因此未纳入一般的笔记本计算机、平板计算机或智能电话中。
基于光流的方法
真实面部是三维物体。在正常交谈中面部通常会移动。预期面部中央部分的2D运动,即,与相机的距离较近的部分的2D运动,比与相机的距离较远的面部区域的2D运动高(参考文献20、21、22)。对于这种类型的检测,需要包含至少3个连续图像的序列。
参考文献21中的研究是SART-2项目(用于移动工作站的生物计量安全系统)的一部分。
运动图片,而非静态图像
在参考文献23中描述了基于眨眼的活性检测方法。这种方法似乎对于简单的基于照片的欺骗攻击相当稳健。除了识别面部之外,该方法还定位眼睛并且检查在所观测到的图像序列中是否能够看到闭眼。如从安卓4.1的大规模试验中看到,这种方法对于“photoshop”攻击明显不是非常稳健。参见参考文献5。
一般来讲,为了欺骗此类基于运动图片的系统,攻击者必须生成小图像序列并且必须向传感器展示该序列。在具有强大图像编辑器、免费视频编辑器和平板PC的世界中,这是非常容易做到的。
此类方法以“公知交互”为特征,即,攻击者事先知道所需要的交互并且能够准备匹配的图像序列。
在参考文献23中,将场景和眨眼的情形纳入了分析中。在英特尔酷睿2双核2.8GHz的2GB RAM上测得的性能为大约每视频帧50毫秒(20fps)。
质询响应方法
在生物计量的环境中,质询响应被定义为:
一种通过引出来自个体的直接响应来确认人员存在的方法。响应可以是自愿的,也可以是非自愿的。在自愿响应中,最终用户将有意识地对系统所呈现的事物做出反应。在非自愿响应中,最终用户的身体自动地对刺激做出响应。可利用质询响应保护系统免受攻击。
(国家科学技术委员会的生物计量技术小组委员会)
多模态系统
目前已经提出多模态系统来改善生物计量方法抵御欺骗攻击、噪声数据等的稳健性。参见参考文献25。
参考文献26中分析了模拟欺骗攻击对此类多模态系统的影响。得出的主要结果是,并非所有融合方案都能改善抵御欺骗攻击的稳健性,这意味着在一些融合方案中,只需欺骗单个生物计量方法便足以欺骗整个多模态系统。使用真实欺骗攻击对现有方案进行的分析得到了类似的结果。参见参考文献27。
一般来讲,存在三种不同类别的多模态系统:
1)成功欺骗单个特征便足以欺骗整个系统的系统。针对小FRR优化多模态系统通常会导致此类结果。
2)具有以下情况的系统:
a)必须欺骗不止一个特征才能成功欺骗整个系统;并且
b)欺骗这个多模态系统中的任何一个特征都不比欺骗单模态系统中的相同特征复杂。
3)具有以下情况的系统:
a)必须欺骗不止一个特征才能成功欺骗整个系统;并且
b)欺骗这个多模态系统中的任何一个特征都比欺骗单模态系统中的相同特征更 复杂。下文所述的本发明的实施方案属于这一类。
本发明的一个实施方案将眼动跟踪作为验证过程的一部分来执行以测量对屏幕上随机布置和显示的不同关注区的响应。例如,可向用户展示混合文本、空白区域、图像和视频剪辑的一系列随机屏幕布局,从而以非侵入式的方式引发用户的眼球运动。同时,使用眼动跟踪技术来确认眼球正以预期方式对屏幕布局做出反应。接着可结合该信息与面部识别技术来验证仍存在预期的面部。此外,如上文论述,可将眼动跟踪技术和面部识别技术与其他技术(例如,基于位置的验证、非侵入式用户存在检测、指纹扫描等)结合使用以达到对合法用户持有装置的足够保证等级。
阅读网页或其他内容类型不涉及眼球沿着内容进行平滑移动,涉及一系列短暂停留(称为“凝视”)和快速“扫视”。所得的一系列凝视和扫视被称为“扫描路径”。扫描路径可用于分析认知意向、兴趣和特色(“眼动跟踪”参见en.wikipedia.org/wiki/Eye_tracking处的当前维基百科文章)。“热图”是显示一组人在观看网页或电子邮件时凝视什么区域的集合表示(见Hartzell,“Crazy Egg Heatmap Shows Where People Click on YourWebsite”(Nov 30,2012)(Hartzell.Crazy Egg热图显示人们点击您网站的哪些部分.www.michaelhartzell.com/Blog/bid/92970/Crazy-Egg-Heatmap-shows-where-people-click-on-your-website,2012-11-30)。
如图26A所示,本发明的一个实施方案包括客户端装置2600上的验证引擎2610,其包括用于执行面部识别的面部识别模块2604和用于执行本文所述的眼动跟踪操作的眼动跟踪模块2605。在一个实施方案中,面部识别模块2604和眼动跟踪模块2605分析客户端装置上的相机2602捕捉的视频图像序列2603,以执行相应操作。
为了执行面部识别操作,面部识别模块2604依赖于存储在安全面部识别数据库2646内的面部识别模板。具体地讲,如上文论述,面部识别模块2604内的匹配逻辑将从视频图像2603提取的面部特征与存储在面部识别数据库2646中的面部模板数据进行比较,并且基于所提取的特征与面部模板数据之间的相似性生成“得分”。如先前论述,存储在数据库2646中的面部模板数据可由登记过程生成,在登记过程中用户向客户端装置2600登记面部图像或其他生物计量数据。接着可将面部识别模块2604生成的得分与来自其他验证模块(例如,诸如下文论述的眼动跟踪模块2605)的得分综合,以形成保证等级2606,保证等级2606表示合法用户正发起当前交易的保证度。在一个实施方案中,每个得分都必须达到特定阈值,才能针对特定交易生成足够的保证等级2606。在一个实施方案中(假定已达到阈值),可将得分相加或使用其他数学公式进行综合(例如,可对得分进行加权、求平均值、相加或以任何其他方式进行综合)。
为了执行眼动跟踪分析,眼动跟踪模块2605依赖于存储在安全眼动跟踪数据库2645内的眼动跟踪模板。虽然示出为单独的数据库,但眼动跟踪数据库和面部识别数据库可实际上是同一个安全数据库。在一个实施方案中,眼动跟踪模板指定将在客户端装置的显示器2601上向用户显示的文本、图形、图片、视频和/或空白区域(一些例子在下面的图28A至28B中示出),并且还有可能指定显示这些内容的次序。另外,眼动跟踪模板包括指定用户眼球响应于向用户显示的内容而产生的预期运动特征的数据(例如,呈热图的形式,见下文)。眼动跟踪模块2605内的匹配逻辑将用户眼球的预期运动与(从视频图像捕捉的)实际运动进行比较,从而基于预期运动与实际运动之间的相似性得出“得分”。如所提及的,可接着将该得分与来自其他验证模块(例如,诸如面部识别模块2604)的得分进行综合,以形成保证等级2606。存储在数据库2646中的眼动跟踪模板数据可使用其他用户和/或装置的实际用户响应于每个所显示的网页或其他显示图像做出的眼球运动的记录来编译。例如,如同面部识别模板,可作为登记过程的一部分生成眼动跟踪模板,在登记过程中用户向装置2600登记他/她的眼球运动。
在一个实施方案中,眼动跟踪模块2605确定正显示的图像(可包括文本、图形、视频、图片和/或空白区域)与用户眼球运动之间的相关性。例如,如果在显示器的右下角显示运动视频,则绝大多数用户将把注意力转到这个区域。因此,如果眼动跟踪模块2605检测到用户的眼球已经在指定时间周期(例如,2秒)内移动到这个区域,则眼动跟踪模块2605将检测到用户眼球与模板之间存在高相关性,从而得到相对较高的得分。相反,如果用户的眼球没有移动到这个区域(或根本没有移动),则眼动跟踪模块2605将检测到低相关性,从而得到相应的低得分。
如图26A所示,可在客户端装置2600上配置各种其他显式用户验证装置2620至2621和传感器2643。这些验证装置和传感器可提供验证引擎2610在生成保证等级2606时将使用的额外验证数据(在必要时)(即,除了本文所述的眼动跟踪和面部识别之外)。例如,传感器可包括位置传感器(例如,GPS),用以确定客户端装置2600的位置。如果客户端装置处于预期位置,则验证引擎可使用该数据来提高保证等级2606。相反,如果客户端装置处于不寻常位置(例如,另一个国家),则这可对保证等级2606造成负面影响。这样,可以非侵入方式生成验证数据(即,使用在没有来自最终用户的显式输入的情况下收集的传感器数据)。
另外,另一种非侵入式技术涉及验证引擎2610监视自上次显式用户验证以来已经过去的时间。例如,如果用户最近(例如,在10分钟内)已经使用指纹或其他生物计量装置2620至2621进行过验证或已经输入过密码,则验证技术将使用这个信息来提高保证等级2606。相反,如果用户已经几天未进行显式验证,则验证技术可要求面部识别模块2605和眼动跟踪模块2605执行较严格的验证(例如,可要求执行比平常更高的与模板数据的相关性,以针对当前交易将保证等级提高到可接受的值)。
在一个实施方案中,安全存储装置2625是被提供用于存储与每个验证器相关联并且被安全通信模块2613用于与依赖方(例如,云服务2650或其他类型的网络服务)建立安全通信的验证密钥的安全存储装置。
图26B示出另一个实施方案,其中除了(或代替)面部识别模块2604和眼动跟踪模块2605,验证引擎2610还包括语音识别模块2660和唇部运动分析模块2670。在一个实施方案中,经由麦克风2680捕捉用户的语音,并且经由模数(A/D)转换器2681将模拟语音信号转换为数字信号。语音识别模块2660将数字语音信号与存储在语音数据库2665内的用户的语音印迹进行比较。在一个实施方案中,在训练/登记过程期间生成语音印迹,在这些过程中提示用户说某些单词或短语。在接收到由于说出的单词/短语而产生的数字化音频信号后,语音识别模块2660通过捕捉用户语音的特定特征(例如,频谱特征、基于发音的分类等)以及将结果存储在语音数据库2665内来生成语音印迹。语音识别模块2660在生成语音印迹并将语音印迹与已捕捉的语音信号进行比较时可以利用各种语音识别技术,包括但不限于基于频率估计、隐马尔可夫模型、高斯混合模型、模式匹配算法、神经网络、矩阵表示、矢量量化和决策树的技术。
在一个实施方案中,提示用户说出在客户端装置的显示器2601上显示的单词和/或短语的特定序列。这些单词/短语可以是与登记过程期间使用的单词/短语相同或类似的单词/短语,使得语音识别模块2660可以将类似语音特征与语音印迹中捕捉的语音特征进行比较。
响应于其分析,语音识别模块2660生成指示已捕捉语音与语音印迹类似或不类似的程度的“得分”或其他值。然后,验证引擎2610使用这些结果来增加或减少保证等级2606。例如,如果合法用户已经说出所指示的单词/短语的可能性为97%,则可以增加保证等级2606。相比之下,如果合法用户不是说单词/短语的用户的可能性为97%,则可以减少保证等级2606。
另外,一个实施方案还包括唇部运动分析模块2670,其在用户说出单词/短语时对用户唇部的运动执行分析。例如,唇部运动分析模块2670可以在用户说出单词/短语时比较用户的视频图像2603,并且确定经由麦克风2680捕捉的音频流与视频流匹配的程度。如果用户唇部与已捕捉的音频流不同步,则这可以指示当前用户正在欺骗系统(例如,播放合法用户的语音的记录)。为了确定是否存在同步,可以训练唇部运动分析模块2670以随时间推移将某些发音和音量水平与某些唇部/嘴部位置和/或运动相关联。例如,将会预期的是,用户嘴部打开(即唇部分开)的时段与用户嘴部闭合(唇部在一起)的时段相比会产生更大音量。类似地,将会预期的是,在用户唇部分开的时间期间会听到元音,并且在用户唇部在一起的时间期间会听到辅音。
另外,在一个实施方案中,唇部运动分析模块2670可以将视频图像2603中捕捉的唇部运动与存储在唇部运动数据库2675内的用户的参考唇部运动进行比较。与语音印迹一样,在登记过程期间可以捕捉参考唇部运动,在该登记过程中记录说某些单词/短语的用户的图像,以及提取相关数据并将其存储在数据库2675中。
在一个实施方案中,由唇部运动分析模块2670生成得分或其他值以指示在视频2603上捕捉的用户的唇部运动与将预期的唇部运动之间的相关性。例如,如果音频和视频看起来是同步的,则唇部运动分析模块2670生成的得分可以相对高于如果音频和视频看起来不同步时的得分。类似地,如果在视频图像2603中检测的唇部运动与存储在唇部运动数据库2675中的参考唇部运动具有高相关性,则唇部运动分析模块2670可以生成相对较高的得分。
在一个实施方案中,可以组合对语音识别模块2660、唇部运动分析模块2670、面部识别模块2604和/或眼动跟踪模块2605的分析以生成保证等级2606,从而提供了合法用户持有客户端装置2600的可能性。可以通过这些模块中的任一个或这些模块的任何组合来实施本发明的实施方案以生成保证等级2606。然后可以将该保证等级2606与本文描述的各种其他验证技术结合使用。
尽管图26B中未示出来自图26A的若干组件以避免模糊该实施方案的额外特征(例如,传感器2643、眼动跟踪数据库2645、面部识别数据库2646、显式用户验证装置2620-2621、安全存储装置2625等),但这些组件可以被认为包括在图26B的实施方案中。
图27中示出针对网页生成的示例性“热图”。彩色编码表示用户在观看时凝视的网页的区域。红色指示最高凝视量(意味着用户往往较频繁地观看这些区域),之后是黄色(指示较少凝视)、蓝色(指示更少凝视),接着是无色(指示没有凝视或低于阈值量的凝视)。
在设计网页时,作为可用性分析的一部分执行眼动跟踪和热图分析。研究(例如,见参考文献29、30)发现,Web用户80%的时间花在观看页面折痕上方的信息。虽然用户确实会滚动屏幕,但用户仅将20%的注意力分配给折痕下方的信息。Web用户69%的时间花在观看页面的左半面,30%的时间花在观看右半面。因此,常规布局更有可能使网站盈利。
在监视器上呈现所显示的静态面部图像或视频等欺骗攻击可被眼动跟踪模块2605检测到,因为扫描路径将很可能与屏幕布局不相关。可使用不同类型的眼动跟踪方法:具有高准确性的专用设备和使用标准网络摄像头的基于软件的方法(见参考文献33)。
图28A示出在客户端装置显示器2601上显示的文本2805以及图像和/或视频2801的示例性分组。在一个实施方案中,该分组集成到网页中。然而,本发明的基本原理不限于基于Web的组织。该分组也可为屏幕保护程序或其他应用程序的一部分。在一个实施方案中,同时显示文本2805和图像/视频2801。在另一个实施方案中,首先显示文本,之后显示图像/视频2801。在任一情况下,预期的是,用户的眼球都将指向显示器2601的右下角(在该处显示图像/视频2801)。
图28B示出包括文本区域2805和三个图像/视频元素2800至2802的另一个示例。在一个实施方案中,首先显示图像/视频元素2800,接着显示图像/视频元素2801,之后显示图像/视频元素2802。在此类情况下,用户的眼球应从显示器的右上角移动到右下角,接着移动到左下角。
在一个实施方案中,由眼动跟踪模块2605随机选择特定图像/视频元素2800至2802和其他内容类型,从而使得更难以预计和欺骗。另外,不同图像/视频元素2800至2802所在的特定位置是随机选择的。在此类情况下,眼球运动模板可指定用于显示内容的特定操作模式,但将不指定实际内容或实际位置。相反,由眼动跟踪模块2605选择内容和位置,眼动跟踪模块2605接着将假设用户的眼球应被吸引到正显示的内容并且基于检测到的程度生成相关性和得分。
另外,眼动跟踪模块2605可使用现有内容,诸如依赖方2650的现有网页或装置上本地存储的图像,而不是生成自己的内容。例如,如果依赖方是金融机构并且用户正尝试进入金融交易,则可显示通常在交易期间显示的网页。在此类情况下,眼动跟踪模块2605可从眼动跟踪数据库2645检索网页的热图(诸如图27所示)并且确定是否存在与热图和最终用户正观看的位置的相关性。
概括地说,本文所述的实施方案可呈现混合文本、空白区域、图像和视频剪辑的一系列随机屏幕布局并且连续跟踪用户的眼球,从而产生所捕捉的扫描路径。接着在所捕捉的扫描路径与预期的扫描路径之间建立相关性。另外,本发明的一个实施方案可接着重新验证仍识别到面部。
并非所有人都同样被相同图像或图像序列吸引。例如,一些人更多地被技术吸引,而不是被动物、文本、已知或未知的人脸或人体、神秘符号或甚至数学公式吸引。据此,眼动跟踪模块2605的一个实施方案学习由不同类型的图像触发的眼球运动的个人特定特征。接着使用来自视频图像2603的测得特征与参考数据(存储在眼动跟踪数据库2645中)的相似度来生成保证等级2606(即,合法用户的眼球正跟随在显示器2601上显示的“质询”图像、视频和其他内容的确定性)。
在图29A-B中示出根据本发明的一个实施方案的方法。该方法可在诸如图26A所示的系统架构内实施,但不限于任何特定系统架构。
首先转到图29A,在2901处,为给定用户和/或交易选择特定眼动跟踪模板。在2902处,在根据模板显示内容的同时捕捉用户面部的一系列图像。例如,模板可指定内容的类型、内容的位置和显示内容的时序。或者,模板可仅大致指定眼动跟踪类型,而眼动跟踪模块2605可确定如何、何处和何时显示内容。
不管如何选择和显示内容,都在2903处执行面部识别,并且在2904处使用所捕捉的图像序列执行眼动跟踪分析。在2905处,基于所捕捉的图像与面部模板之间的相关性生成面部保证等级。相似地,在2906处,基于用户眼球的运动与用户眼球的预期运动之间的相关性生成眼动跟踪保证等级。
图29B示出可与图29A的操作并行执行的一系列语音识别操作和唇部运动相关操作。或者,图29A-B中的操作可顺序地执行(以任何顺序),直到已经达到可接受的保证等级。
在2911处,捕捉并数字化持有客户端装置的当前用户的音频和视频。在2912处,从语音数据库中选择特定语音印迹(例如,先前在登记过程期间为用户记录的语音印迹),并且执行语音识别操作。在2917处,生成指示当前用户语音和语音印迹之间的相关性的得分/保证等级。在2913处,确定数字化音频和针对当前用户捕捉的视频的唇部运动之间的相关性,并且在2915处,基于同步水平生成得分/保证等级。在2914处,在视频中捕捉的唇部运动与在合法用户的登记过程期间收集的参考唇部运动数据之间执行相关性。在2916处,生成指示已捕捉的唇部运动与参考唇部运动匹配的程度的得分/保证等级。在2917、2915和/或2916之后,将所得得分与来自2905和2906的结果组合以在2907处生成最终保证等级。如上所述,如果组合结果在2907处是足够的,则在2909处准许交易。如果否,则在2908处可能需要额外验证技术。
虽然在图29A-B中示出为并行操作2903/2905和2904/2906,但可先执行面部识别操作2903/2905,接着可仅在面部识别操作得到高相关性/保证等级的情况下执行眼动跟踪操作2904/2906(或反之亦然)。类似地,可以并行或顺序地执行语音识别操作2912和唇部运动操作2912/1913、2915/2916(例如,直到达到可接受的保证等级)。
在2907处,确定面部验证和眼动跟踪的综合结果是否足以允许进行当前交易。如果是,则在2909处准许交易。如果不是,则在2908处不允许交易或要求执行额外验证技术来提高保证等级。例如,在这个阶段,可要求用户在指纹传感器上轻扫手指或输入与用户帐户相关联的PIN。如果在2910处确定额外验证技术是足够的,则在2909处准许交易。
H.用于在验证期间收集并利用客户端数据以供风险评估的系统和方法
一些类型的验证器是非常值得信任的,而有些则不是。因此,对于验证器,依赖方可具有某个保证度范围,并且可使用某些类型的客户端数据执行风险评估(例如,以上调或下调该保证度)。例如,如果远程验证器具有安全元件或可信执行环境(TEE),则可使用证实密钥安全地签署该验证。证实密钥留在安全元件内部,任何外部实体均无法访问。实际验证操作也在安全元件内部执行。通过使用证实密钥签名,依赖方能够确定地知道有远程验证器负责验证尝试。
如果远程验证器不含安全元件,则必须在软件中进行证实签署,而这会为攻击开启大门。一种减轻这个问题的方式是将证实密钥存储在受软件保护的“白盒”中。证实密钥无法离开白盒,并且会对验证尝试执行签署。然而,由于执行验证的代码与执行证实签署的白盒是分离的(并且白盒是基于软件的),所以与使用安全元件或可信执行环境(TEE)相比,这种方式较不值得信任。
最后,如果没有所有以上各项,也可完全在软件中进行整个验证操作。这种方式是最不安全的,因为验证代码和证实密钥本身均可能受到危及。
在任何上述例子中,如果依赖方能够收集客户端数据来确定正在执行验证的特定方式,使得能够在执行验证时(例如,在生成保证等级时,如下文论述)评估客户端风险,则将是有益的。
通过经由额外数据改善风险评估,本发明的一个实施方案通过收集客户端数据并且评估与每个客户端相关联的风险来避免欺诈交易。接着可利用与客户端相关联的风险等级来指定针对特定交易验证用户时必须使用的验证技术。为了评估风险,本发明的一个实施方案确定(1)可用于风险计算的数据类型,(2)如何获得Web浏览器无法安全提供的额外数据,以及(3)如何以不危及用户隐私的方式进行评估。
病毒、蠕虫和恶意软件使计算机受感染的其中一个最大原因是,操作系统最近尚未更新从而未关闭潜在漏洞。操作系统中的这些漏洞一旦被公众知晓,就很容易被犯罪分子利用。系统在没有更新的情况下运行越久,能够被利用的潜在漏洞就越多,并且密码可能受恶意代码危及的风险也越高。Web浏览器不允许网站访问用户计算机的更新历史。假如网站访问了,则网站可基于已知在其系统上的漏洞来识别潜在受害者。因此,本发明的一个实施方案作为安全代理来运行,该安全代理作为本机应用程序(而非浏览器插件)来执行,用于收集客户端数据以确定当前操作系统版本和/或操作系统的更新近况。
用户计算机受到恶意代码感染后,其中一种抵御恶意代码的方法是使用防病毒软件(例如,)。即使恶意代码已经渗透到系统中,防病毒软件也将至少向用户警告已经发生了一些坏事情,从而限制最终造成的损害。用户可更改帐户密码并且核查最近的交易。然而,如果没有安装防病毒软件,或者安装了防病毒软件但最近尚未运行防病毒软件,则用户很可能不知道其计算机上存在恶意代码。在那台计算机上发生的交易具有较高的欺诈风险。Web浏览器将不会透露是否在计算机上安装了防病毒软件。因此,在一个实施方案中,本机代理应用程序定位并收集客户端配置数据以确定是否已经安装了防病毒软件,并且如果安装了,还确定防病毒杀毒软件更新并且/或者运行的近况。
另一种抵御方法(尤其是在抵御蠕虫方面)是防火墙。如果在用户的机器上安装并启用了软件防火墙,这会大大减少攻击入口点的数量。通常将服务于从随机因特网主机经由导线发来的任何请求的开放端口会被削弱。因此,即使正在侦听端口的服务具有未修补的安全漏洞,风险也会被消除,因为不允许任何通信访问该服务。另一方面,在没有软件防火墙的情况下运行的计算机受蠕虫感染的可能性大得多,尤其是在其最近尚未更新的情况下。通过端口扫描,Web浏览器可间接检测成效有限的防火墙。因此,在一个实施方案中,本机代理应用程序定位并收集防火墙配置数据以确定是否安装了防火墙,并且如果安装了,还确定防火墙的更新近况。
如果用户的计算机实体失窃,则犯罪分子可收集大量信息并且用于实行欺诈。如果用户的机器受密码保护,并且优选地,整个硬盘驱动器被加密为那个密码,则由于盗窃而泄露信息的风险会被降低。如果没有进行密码保护,则可评估成具有较高的风险等级。因此,在一个实施方案中,本机代理应用程序确定硬盘驱动器内容是否已被加密并且使用该信息作为其对客户端的风险评估的一部分。
另外,如上文论述,如果客户端使用安全元件或可信执行环境(TEE)来执行验证,则依赖方可具有客户端提供的验证系合法的高确定度。如果远程验证器不含安全元件,则可利用受软件保护的“白盒”来保护证实数据(例如,证实密钥)。然而,如所提及的,由于执行验证的代码与执行证实签署的白盒是分离的(并且白盒是基于软件的),所以与使用安全元件或可信执行环境(TEE)相比,这种方式较不值得信任。最后,如果没有所有以上各项,也可完全在软件中进行整个验证操作(如所提及的,这是最不安全的操作方式)。本发明的一个实施方案允许依赖方收集上述客户端数据以确定正在执行验证的特定方式,使得能够在执行验证时评估客户端风险。
如图30所示,在本发明的一个实施方案中,客户端装置3000包括客户端风险评估代理3004,客户端风险评估代理3004收集各种类型的客户端配置数据3050并且作为响应,计算客户端3000的风险等级。在一个实施方案中,客户端风险评估代理3004是本机代码代理应用程序,设计为直接在客户端3000的本机操作系统(OS)3010内运行。因此,客户端风险评估代理3004不受与浏览器插件和其他类型的程序代码相关联的限制,出于安全原因,这些浏览器插件和程序代码访问客户端数据的能力受到限制。换句话讲,准许客户端风险评估代理3004收集在浏览器环境中运行的HTML和Javascript代码不被准许访问的数据。因此,即使可在浏览器环境内实施,验证引擎3010仍将能够访问由客户端风险评估代理3004提供的额外风险分析(但应该指出的是,验证引擎3010在同时仍符合本发明的基本原理的情况下不需要在浏览器背景内实施)。
在一个实施方案中,验证引擎3010包括保证等级计算模块3006,该模块用于计算与合法用户持有客户端装置3000的可能性对应的保证等级。随后可使用此保证等级来确定是否通过网络完成与远程依赖方3051的待决交易(例如,诸如金融交易、在线购买、访问用户账户中的机密信息等)。在一个实施方案中,依赖方3051可指定给定交易所需要的保证等级。例如,对于涉及大额转账的金融交易,依赖方3051可能需要比(例如)涉及访问用户的电子邮件账户的交易相对更高的保证等级。虽然示出为单个实体,但“依赖方”可包括配备有用于执行本文所述的基础验证技术的单独安全交易服务器的网站或其他在线服务。
在一个实施方案中,保证等级计算模块3006将保证等级(例如,指定为值、百分比、代码等)传输到依赖方3051,而不公开由客户端风险评估代理3004收集的任何机密用户信息,从而保护用户的隐私。在另一个实施方案中,保证等级计算模块3006知道当前交易所需要的保证等级,确定保证等级是否足够高,并且将关于交易是被准许还是拒绝的指示传输到依赖方3051,而同样不向依赖方3051公开用户的私人信息。
在一个实施方案中,客户端装置3000与依赖方3051之间的通信经由安全通信模块3013来保护,该安全通信模块3013可使用第一密钥加密传出通信并且使用第二密钥解密传入通信。在对称密钥加密方案中,第一密钥和第二密钥是相同的。在不对称密钥加密方案中,密钥是不同的。然而,本发明的基本原理不限于任何特定类型的加密。
在一个实施方案中,除了客户端风险评估代理3004所提供的风险数据之外,保证等级计算模块3006还基于当前用户验证结果3005来确定保证等级。具体地讲,用户验证结果3005可包括经由一个或多个显式用户验证装置3020至3021的当前或最近显式用户验证的结果。这可包括(例如)经由指纹装置的指纹验证、经由相机和面部识别硬件/软件的面部识别验证、经由麦克风和声音识别硬件/软件的声音识别、使用相机和相关联硬件/软件的视网膜扫描、最终用户经由小键盘进行的密码/PIN输入,和/或各种其他类型的显式用户验证装置和/或技术。
在一个实施方案中,安全存储装置3025以密码保护每个用户验证装置3020至3021的生物计量参考数据记录(例如,使用对称密钥包裹数据以使得存储装置3025安全)。尽管安全存储装置3025被示出为在验证装置3020至3021的安全周界之外,但在一个实施方案中,每个验证装置3020至3021可具有其自己的集成安全存储装置来以密码保护生物计量参考数据记录。
除了显式用户验证之外,验证引擎3010的一个实施方案从传感器3043收集数据以供保证度计算模块3006用来生成保证等级。举例来说,传感器3043可包括位置传感器(诸如GPS传感器)以指示用户的当前位置。如果客户端装置3000处于预期位置,诸如用户的工作地或住宅,则这增加了用户是合法用户的可能性。相反,如果用户处于意外位置,诸如用户先前从未到访的外国,则这增加了用户不是合法用户的可能性。因此,在一个实施方案中,保证度计算模块3006将趋于在用户处于预期位置的情况下提高保证等级并且在用户处于意外位置的情况下降低保证等级。
可使用各种其他传感器3043(诸如温度传感器、湿度传感器和加速度计)来收集与用户验证相关的数据。例如,温度/湿度传感器可提供当前温度/湿度,可将所述当前温度/湿度与由位置传感器指定的位置的已知温度/湿度进行比较。如果这些值明显不同,则这可指示客户端装置3000正被欺骗。声称位置与温度/湿度的比较可在远程服务器(诸如下文相对于图46A-B所述的安全交易服务器4632)处进行。在另一个实施方案中,装置上的加速度计可用于测量用户的步态并且将这些测量值与用户的已知步态进行比较。如果步态匹配(在指定阈值内),则这增加了合法用户持有客户端装置3000的可能性。
如图31所示,可收集并使用与确定风险相关的各种类型的客户端配置数据,包括(例如)硬件数据3101、操作系统数据3102和应用程序数据3103。以举例而非限制的方式,硬件数据3101可包括客户端装置型号、处理器名称/类型、引导ROM版本和管理控制器版本。操作系统数据3102可包括当前操作系统版本、OS更新日期和当前引导模式(例如,从硬盘驱动器引导)。应用程序数据3103可包括关于防火墙是否激活、防火墙类型和版本的指示、关于是否安装了防病毒软件以及当前版本和对病毒定义文件的更新的指示、关于防病毒软件是否激活(例如,在运行期间积极监视客户端装置)的指示、上次全面和/或部分病毒扫描的指示以及最近病毒扫描的结果。另外,应用程序数据3103或OS数据3102可包括关于数据是以加密还是以其他安全方式存储在用户的持久性存储装置(例如,硬盘驱动器、快闪存储器等)上的指示。
如所提及,在一个实施方案中,保证等级计算模块3006考虑由客户端风险评估代理3004提供的风险评估数据和用户验证结果3005两者以得出合法用户正尝试当前交易的保证等级。以举例而非限制的方式,如果客户端配置数据3050指示当前客户端没有活动的防火墙或病毒检测软件,则其可向保证度计算模块3006报告该客户端呈现比启用这些特征的客户端高的风险。相似地,如果病毒检测软件最近(例如,在阈值时间段内)尚未被更新或执行,则客户端风险评估代理3004可向保证等级计算模块3006报告升高的风险。可在同时仍符合本发明的基本原理的情况下以多种方式指定风险等级。例如,风险等级可基于百分比(例如,0%=最小风险,100%=最大风险,并且介于两者间的所有数字均表示不同等级的中间风险)或以某个标度计的数值(例如,1=最小风险,10=最高风险,并且介于两者间的所有数字均表示不同等级的中间风险)。
不管如何提供风险数据,在一个实施方案中,保证等级计算模块3006均基于由客户端风险评估代理3004提供的风险数据来确定所需要的验证等级。例如,如果客户端风险评估指示相对高的风险值(例如,10当中的9或10),则保证等级计算模块3006可能需要更可靠的和/或显式的用户验证(诸如PIN/密码输入和/或指纹扫描)来针对当前交易验证用户。相反,如果客户端风险评估指示相对低的风险(例如,10当中的1或2),则保证等级计算模块3006可能需要针对当前交易进行非侵入式用户验证,诸如基于位置的验证和/或依赖于最近显式用户验证来进行当前交易。
应该指出的是,为简单起见,将图31中的数据以表格格式布置。实际客户端配置数据150可以各种不同格式存储,包括二进制文件、分层文件系统布置、链表和OS注册表格式等等。本发明的基本原理不限于任何特定配置数据格式。
如图30所指示,在一个实施方案中,客户端风险评估代理3004能够通过OS访问客户端配置数据3050(例如,通过对由OS暴露的应用程序编程接口(API)进行适当调用)。在另一个实施方案中,客户端风险评估代理3004直接从存储数据的基础文件系统访问客户端配置数据3050。在一个实施方案中,客户端风险评估代理3004能够安全访问基础配置数据。可实施各种安全特征以确保配置数据3050的安全性,诸如信任链技术和安全区域。
允许向网站提供额外风险信息的一个考虑因素是不忽略浏览器为什么不首先提供这个信息的合理性。当然,恶意网站可充分利用这个信息并且Web浏览器开发者有很好的理由来使该信息不被恶意网站获取。因此,如所提及,在一个实施方案中,基础客户端配置数据3050不被直接提供到依赖方3051。相反,在一个实施方案中,由客户端风险评估代理3004直接在客户端装置上评估客户端风险数据,并且风险值被提供到保证等级计算。依赖方3051只需要知道验证是否成功(如果事先指定保证等级的话)和/或当前保证等级。这样就保护了客户端的配置数据3050不被公开。
图32中示出用于在验证期间评估客户端风险的方法的一个实施方案。该方法可在图30至31所示的架构上实施,但不限于任何特定系统架构。
在3201处,检索与客户端风险有关的客户端配置数据。这可包括(例如)防火墙或病毒检测软件的存在及当前状态和/或操作系统的当前版本(例如,OS的更新近况)。在3202处,评估客户端配置数据以确定客户端的风险值(例如,百分比、数值或能够指定风险等级的其他数据)。在3203处,使用客户端风险评估来确定保证等级。在一个实施方案中,较高风险值需要较高保证等级(例如,风险值10可能需要高于90%的保证等级)。在另一个实施方案中,基于所评估的风险来计算保证等级本身。例如,如上所述,风险值可被包括作为用于确定当前保证等级的许多变量(包括先前或当前用户验证)之一。
在3204处,选择验证技术,其在成功完成的情况下将使保证等级提高到当前交易的可接受等级。例如,如果风险高,则可能需要显式用户验证。如果风险低,则先前最近验证或非侵入式验证可为足够的。
在3205处,确定验证是否成功。如果是,则在3208处准许交易。如果不是,则在3206处,可能需要一种或多种额外验证技术或可能不允许交易。例如,如果当前保证等级不足,则可要求用户输入先前向依赖方3051提供的保密信息,或用户可提供其他/额外验证。如果在3207处确定额外验证技术是足够的,则在3208处准许交易。如果不是,则在3206处不允许交易。
I.用于针对本地交易执行验证的系统和方法
本文所述的本发明的实施方案包括用于针对通过本地安全交易装置发起的本地交易验证用户的技术。举例来说,本地交易可为提款、转账或其他用户发起的操作,并且安全交易装置可为ATM或能够执行金融交易的其他本地装置。相似地,本地交易可涉及在配备有本地安全交易装置的零售店或其他零售点完成支付以购买商品或服务。
如图33所示,在一个实施方案中,具有生物计量验证装置和相关联软件的客户端装置3300通过网络向具有安全交易服务的依赖方3351验证以在本地安全交易装置3350上执行交易。具体地讲,当客户端装置3300的用户希望在本地与安全交易装置3350执行交易时,其发起与依赖方3351的一系列验证事务(其例子在下文中描述)。例如,可能需要用户在客户端装置3300上的指纹读取器上轻扫手指以及/或者经由客户端小键盘输入PIN或其他密码。随后可将验证的结果从客户端装置3300传输到依赖方3351而不传输用户的私有数据(例如,指纹数据、PIN或任何其他私有用户数据),从而保护用户的隐私。
响应于成功验证,依赖方3351可向本地安全交易装置3350传输信号以执行操作。例如,如果本地安全交易装置是ATM,则信号可指示ATM发放指定量的现金。如果本地安全交易装置3350是零售结账装置,则可传输成功支付的指示并且可记入用户账户的借方。
另外,如图33所示,可在客户端装置3300与本地安全交易装置3350之间建立本地安全通信信道以补充用户验证过程。可使用客户端装置3300和本地安全交易装置3350上的无线通信接口,利用各种无线通信技术建立本地安全信道,所述无线通信技术诸如近场通信(NFC)、蓝牙或WiFi(例如,802.11x信道)等等。例如,当在本地安全交易装置3350附近时,客户端装置3300可经由其无线接口与本地安全交易装置3350的无线接口执行近场通信(NFC)握手,并且建立本地安全信道以在验证期间交换数据。
本地安全信道的唯一存在性组成验证数据,因为其确立客户端装置3300的当前位置。因此,依赖方3351可在验证过程中使用此信息作为客户端装置3300的当前位置的证据。在一个实施方案中,依赖方3351可将由本地安全交易装置3350提供的位置与由客户端装置3300报告的当前GPS位置进行比较以确认两个位置值是否匹配。
另外,依赖方3351可将密码或其他验证数据传输到客户端装置3300,客户端装置3300可接着通过本地安全信道将密码或其他验证数据转送到本地安全交易装置3350以验证客户端装置。例如,在一个实施方案中,依赖方3351将条形码传输到客户端装置3300并且将对应代码传输到本地安全交易装置。本地安全交易装置3350可接着使用条形码扫描器或相机读取条形码(例如,从客户端装置3300的显示器)以执行验证(即,将从依赖方接收的代码与从条形码读取的代码进行比较)。或者,本地安全交易装置3350可将从条形码读取的代码传输到依赖方,依赖方将接着确认代码是否匹配。相反,依赖方3351可将密码或其他验证数据传输到本地安全交易装置3350,本地安全交易装置3350将接着把这些数据转送到客户端装置3300以用于验证。因此,本地安全信道可用于针对多种验证技术交换数据。
如所提及,在一个特定实施方案中,本地安全交易装置3350是ATM装置。ATM机是易受攻击的装置,因为其输入/输出控件(例如,读卡器、键盘、屏幕、相机等)都暴露给“外界”,并且它们容易受到篡改。例如,可容易地用低技术装置(诸如隐藏的磁条读取器、镜子和摄影机)窃取借记卡记录和pin。在一个实施方案中,使用涉及客户端3300与依赖方3351之间的通信的远程验证技术来为ATM机提供显著改进的验证。当与这种远程验证集成时,ATM本身不需要具有传统输入/输出控件,诸如读卡器、触摸屏或键盘。其需要的仅仅只是网络连接和用于发放现金的狭槽。验证本身可在配备有生物计量验证装置的顾客的客户端装置3300上执行。
在一个实施方案中,对于现金提取,用户将来到ATM机附近并且发起远程验证应用程序以向依赖方3351验证。用户将接着输入提款金额并且在移动装置的指纹传感器上轻扫其手指(或用户进行如下文论述的任何其他类型的验证)。当向依赖方3351确认了用户的存在性和真实性时,从ATM的狭槽发放指定量的货币。
该实施方案不仅提供更强的验证,而且还将复杂且昂贵的ATM转换为简单且可靠的取款机,这种取款机的构建和维护明显更便宜。这些新型ATM可使用很长时间。它们不需要频繁更新,因为直接在客户端装置3300和/或依赖方的安全交易服务器3351上引入了对生物计量相关验证功能的所有更新。
图34中示出本发明的一个实施方案的额外架构细节。如图所示,该实施方案的客户端装置3300包括本地验证应用程序3304,该应用程序与本地安全交易装置3350和依赖方3351两者进行通信以协调本文所述的各种本地验证技术。在一个实施方案中,本地验证应用程序3304建立与本地安全交易装置3350的本地安全信道,并且验证引擎3310向依赖方执行远程验证以验证合法用户持有客户端装置3300。
在一个实施方案中,验证引擎3310通过进入与依赖方的安全交易服务器的一系列交易来执行验证,如上文提及的共同未决的专利申请中所述。例如,这些事务可包括登记过程,在登记过程中用户向客户端的生物计量装置登记以生成生物计量模板数据(例如,通过轻扫手指、拍摄照片、记录声音等)。登记可在依赖方的安全交易服务器的指导下进行或可由用户自主地进行。用户可接着通过网络向安全交易服务器注册生物计量装置,并且随后使用在注册过程中交换的数据(例如,预置到生物计量装置中的加密密钥)向那些服务器验证。
在一个实施方案中,验证引擎3310包括保证等级计算模块3306,该保证等级计算模块用于计算与合法用户持有客户端装置3300的可能性对应的保证等级。随后可使用此保证等级来确定依赖方3351是否应授权本地安全交易装置3350处的本地交易(例如,诸如金融交易、零售购买、访问用户账户中的机密信息等)。在一个实施方案中,依赖方3351可指定给定交易所需要的保证等级。例如,对于涉及大额转账的金融交易,依赖方3351可能需要比(例如)涉及访问用户的账户的交易相对更高的保证等级。
在一个实施方案中,保证等级计算模块3306将保证等级(例如,指定为值、百分比、代码等)传输到依赖方3351,而不公开任何机密用户信息,从而保护用户的隐私。在另一个实施方案中,保证等级计算模块3306知道当前交易所需要的保证等级,确定保证等级是否足够高,并且将关于交易是被准许还是拒绝的指示传输到依赖方3351,而同样不向依赖方3351公开用户的私人信息。
在一个实施方案中,客户端装置3300与依赖方3351之间的通信经由安全通信模块3313来保护,该安全通信模块可使用第一密钥加密传出通信并且使用第二密钥解密传入通信。在对称密钥加密方案中,第一密钥和第二密钥是相同的。在不对称密钥加密方案中,密钥是不同的。然而,本发明的基本原理不限于任何特定类型的加密。
在一个实施方案中,保证等级计算模块3306至少部分地基于当前用户验证结果3305来确定保证等级,当前用户验证结果可包括经由一个或多个显式用户验证装置3320至3321的当前或最近显式用户验证的结果。这可包括(例如)经由指纹装置的指纹验证、经由相机和面部识别硬件/软件的面部识别验证、经由麦克风和声音识别硬件/软件的声音识别、使用相机和相关联硬件/软件的视网膜扫描、最终用户经由小键盘进行的密码/PIN输入,和/或各种其他类型的显式用户验证装置和/或技术。
在一个实施方案中,安全存储装置3325以密码保护每个用户验证装置3320至3321的生物计量参考数据记录(例如,使用对称密钥包裹数据以使得存储装置3325安全)。尽管安全存储装置3325被示出为在验证装置3320至3321的安全周界之外,但在一个实施方案中,每个验证装置3320至3321可具有其自己的集成安全存储装置来以密码保护生物计量参考数据记录。
除了显式用户验证之外,验证引擎3310的一个实施方案从传感器3343收集数据以供保证度计算模块3306用来生成保证等级。举例来说,传感器3343可包括位置传感器(诸如GPS传感器)以指示用户的当前位置。如果客户端装置3300处于预期位置,诸如本地安全交易装置3350的已知附近,则这增加了用户是合法用户的可能性。相反,如果GPS读数指示用户不在本地安全交易装置3350附近,则这指示发起交易的用户不是合法用户。因此,在一个实施方案中,保证度计算模块3306将趋于在用户处于预期位置的情况下提高保证等级并且在用户处于意外位置的情况下降低保证等级。
可使用各种其他传感器3343(诸如温度传感器、湿度传感器和加速度计)来收集与用户验证相关的数据。例如,温度/湿度传感器可提供当前温度/湿度,可将所述当前温度/湿度与由位置传感器指定的位置的已知温度/湿度进行比较。如果这些值明显不同,则这可指示客户端装置3300正被欺骗。声称位置和温度/湿度的比较可在远程服务器(诸如依赖方3351所使用的安全交易服务器)上进行。在另一个实施方案中,装置上的加速度计可用于测量用户的步态并且将这些测量值与用户的已知步态进行比较。如果步态匹配(在指定阈值内),则这增加了合法用户持有客户端装置3300的可能性。
可在同时仍符合本发明的基本原理的情况下以多种方式实施本地验证应用程序3304。例如,在一个实施方案中,针对依赖方3351专门设计本地验证应用程序3304。例如,如果依赖方是银行机构(例如,富国银行(Wells)),则本地验证应用程序3304可为由/为这家银行专门设计的应用程序。在另一个实施方案中,可在多个依赖方当中共享同一本地验证应用程序3304,例如作为通用本地验证应用程序。此外,尽管在图34中示出为单独的逻辑组件,但图34中所示的验证引擎3310可集成在本地验证应用程序3304内。在另一个实施方案中,本地验证应用程序3304可为Web浏览器或在Web浏览器环境内执行的应用程序(例如,当用户进入本地安全交易装置3350附近或连接到依赖方网页以发起交易时)。
本地验证应用程序3304可执行多种本地功能,具体取决于依赖方所需要的具体实施。例如,在一个实施方案中,本地验证应用程序3304接收由依赖方3351提供的密码(或其他验证数据)并且将密码安全地传输到本地安全交易装置3350以进行验证(例如,经由条形码或使用如上文论述的其他通信技术)。或者,在一个实施方案中,用户可在本地安全交易装置3350中手动输入密码。相似地,可将由本地安全交易装置3350接收的验证数据(诸如密码)转送到本地验证应用程序3304,本地验证应用程序3304接着将验证数据转送到验证引擎3310和/或依赖方3351(例如,作为客户端装置3300的位置的证据)。
图35中示出用于执行客户端装置的验证的方法的一个实施方案。该方法可在图33至34所示的架构上实施,但不限于任何特定系统架构。
在3501处,客户端进入本地安全交易装置(例如,ATM)附近,并且在3502处,经由本地信道与本地安全交易装置建立安全连接。如所提及,可使用近场通信、蓝牙、Wifi或客户端装置和本地安全交易装置两者支持的任何其他类型的协议来实施本地信道。在一些实施方案中,可不需要操作3502。例如,当客户端装置能够以合法用户持有客户端装置的高保证等级向依赖方验证时,并且如果客户端装置能够向依赖方验证其当前位置,则本地信道可为不必要的。
在3503处,客户端装置经由网络向依赖方验证。用于生成合法用户持有装置的保证等级的任何可用技术均可用于此操作。例如,用户可通过在生物计量指纹装置上轻扫手指、捕捉面部图像以用于面部识别、以及/或者输入密码来执行显式验证。或者,可执行非侵入式验证技术,诸如确定用户最近(例如,在指定时间段内)是否已经向客户端装置显式地验证和/或使用传感器数据,诸如位置数据、温度/压力数据和/或加速度计数据。
不管如何生成保证等级,都可以保护用户隐私的方式(例如,不提供专门识别客户端装置的数据)经由网络将验证的结果提供给依赖方。例如,如先前提及,可将保证等级本身和/或对验证成功或失败的指示提供给依赖方,而不公开任何机密的用户信息。
如果在3504处确定验证成功,则在3507处准许本地交易。在一个实施方案中,这涉及依赖方传输指示本地安全交易装置执行一个或多个操作的信号。例如,如果本地安全交易装置是ATM,则所述操作可包括发放用户指定量的现金。如果本地安全交易装置是借记装置(例如,在零售店或用户正进行购买的其他位置),则由依赖方传输的信号可确认对交易的支付(并且相应地记入用户账户的借方)。应该指出的是,这些仅仅是示例性例子。可在同时仍符合本发明的基本原理的情况下采用各种替代应用程序。
如果在3504处的验证不成功(例如,因为未达到可接受的保证等级),则在3505处,拒绝交易并且/或者可能需要一种或多种额外验证技术。例如,可能需要用户使用一种或多种额外技术提供额外验证(例如,在初始验证是指纹的情况下输入密码,等等)。如果在3506处确定额外技术是足够的,则在3507处准许交易。如果不是,则再次拒绝交易并且/或者尝试额外验证技术。
J.用于在线交易的用户确认
在许多场景中,完成与依赖方的交易可能需要一个或多个其他用户的批准。以举例而非限制的方式,家长可能想要批准由孩子发起的金融交易,指挥官可能需要批准由士兵发起的交易,管理人员可能需要批准由雇员发起的商业交易,并且密码密钥管理系统可能需要多个用户批准特定交易之后方可进行该特定交易。
本发明的一个实施方案使用本文所述的技术来经由网络提供强用户验证,从而启用多用户确认应用程序。图36中示出一个此类例子,该图示出具有远程验证功能的客户端装置3600,其由尝试发起与具有安全交易服务的依赖方3650(下文中简称为“依赖方”)的交易的用户控制。在一个实施方案中,客户端装置3600的用户使用本文所述的一种或多种远程验证技术(例如,提供生物计量输入,诸如在指纹传感器上轻扫手指、输入PIN或密码,等等)向依赖方3650验证。
在图示实施方案中,其他客户端装置3601至3602具有向依赖方注册为客户端装置3600的用户的“批准人”的用户。因此,对于某些类型的交易(例如,涉及超过指定阈值的金额的金融交易),依赖方可能需要客户端装置3601至3602的用户的批准。如下文论述,本文所述的远程验证技术用作批准过程的一部分。
在一个实施方案中,响应于客户端装置3600的用户的成功验证,依赖方3650处的通知生成逻辑向具有注册为“批准人”的用户的其他客户端装置3601至3602发送通知,该通知指示客户端装置3600的用户正尝试完成交易。可根据本发明的基本原理以多种方式发送通知。例如,如果客户端装置3601至3602是移动装置,则可向客户端装置3601至3602发送推送通知。作为另外一种选择或除此之外,可经由电子邮件、文本消息(例如,SMS)、即时消息或能够向客户端装置3601至3602递送消息的任何其他技术发送通知。
在一个实施方案中,通知包括客户端装置3600的用户正尝试的交易的细节。例如,如果交易是金融交易,则通知可包括正被处理的特定金额以及正被执行的金融交易的类型(例如,提款、账户间转账等等)。或者,通知可包括链接(诸如超链接或其他类型的指针),其将客户端装置3601至3602的用户引导到依赖方上的批准服务。一旦选择链接,就可向客户端装置3601至3602的用户提供交易的细节(例如,以网页或用于提供信息的其他有用格式)。
在一个实施方案中,在对通知做出响应并且审查交易的细节后,客户端装置3601至3602的用户可通过向依赖方执行远程验证(例如,使用本文所述的多因素验证技术)并且指示批准交易来确认请求。
图37中示出本发明的一个实施方案中所采用的客户端装置3600至3602的额外架构细节。具体地讲,该实施方案的客户端装置3600至3602包括安全交易应用程序3704,该应用程序用于与依赖方3650通信并且协调本文所述的交易批准技术。安全交易应用程序3704可为独立应用程序,其经由安全应用程序编程接口(API)与验证引擎3710介接。或者,安全交易应用程序3704可被实施为移动装置应用程序或Web浏览器插件。
除了协调本文所述的用户确认过程之外,在一个实施方案中,安全交易应用程序3704还确保向每个用户显示的文本是与交易相关的实际文本。例如,应用程序3704可在安全窗口内显示文本并且要求用户提供验证以确认交易。该应用程序可启动计时器并且周期性地验证正向用户显示的当前窗口的内容(例如,通过在内容上生成签名)。可随机选择验证周期。因此,该应用程序持续确保每个用户在窗口内看到有效交易细节(从而确保交易文字尚未被“中间人”攻击修改)。如果该应用程序检测到内容已被篡改,则其阻止生成对交易的确认。
在一个实施方案中,在用户提供有效验证(例如,在指纹传感器上轻扫手指)之后,客户端装置识别用户并生成具有交易细节(例如,所显示的文本)和从依赖方提供的随机质询的令牌(密码签名)(例如,令牌可为对交易细节和随机数的签名)。这允许依赖方3650确保尚未在服务器与客户端之间修改交易细节。在一个实施方案中,应用程序3704将所生成的令牌和用户名发送到依赖方,依赖方接着使用该用户名识别用户并且验证令牌。如果验证成功,则向客户端发送确认消息并处理交易。
可针对源自客户端装置3600的交易请求/确认以及针对源自客户端装置3601至3602的用户的批准事务实施以上技术。
返回到图37,在一个实施方案中,可经由客户端装置3600至3602上的验证引擎3710执行验证,该验证引擎被设计为与依赖方3650执行一系列事务以远程验证每个用户。例如,如在共同待决的申请中所述的,可以采用验证框架和相关联验证技术,其中用户向客户端的生物计量装置3720-3721登记,以生成生物计量模板数据(例如,通过轻扫手指、拍摄照片、记录语音等);经由网络(例如,配备有安全交易服务的网站或其他依赖方)向一个或多个依赖方3650注册生物计量装置;并且随后使用在注册过程期间交换的数据(例如,预置到生物计量装置中的加密密钥)与那些依赖方3650验证。在一个实施方案中,向依赖方“注册”包括针对每个用户验证装置3720至3721与依赖方交换对称或不对称密钥并将密钥存储在与每个验证装置3720至3721相关联的安全存储装置3725内。安全密钥预置协议(诸如动态对称密钥预置协议(DSKPP))可用于经由安全通信信道与客户端共享密钥(例如,见请求注解(RFC)6063)。然而,本发明的基本原理不限于任何特定密钥预置协议。
在验证阶段中,密钥用于(例如)生成签名、验证签名、以及/或者加密客户端3600至3602与依赖方3650之间的通信。一旦通过验证,用户便获许执行一个或多个在线交易。另外,在一个实施方案中,敏感信息(诸如指纹数据和可唯一地识别用户的其他数据)可本地保持在用户的客户端装置(例如,智能电话、笔记本计算机等等)上,以保护用户的隐私。
在一个实施方案中,验证引擎110包括保证等级计算模块3706,该保证等级计算模块用于计算与合法用户持有客户端装置100的可能性对应的保证等级。其可接着使用此保证等级来确定依赖方3650是否应授权当前交易。在一个实施方案中,依赖方3650可指定给定交易所需要的保证等级。例如,对于涉及大额转账的金融交易,依赖方3650可需要比(例如)不涉及货币兑换或仅访问用户信息的交易相对更高的保证等级。
在一个实施方案中,保证等级计算模块106将保证等级(例如,指定为值、百分比、代码等)传输到依赖方3650,而不公开任何机密用户信息,从而保护用户的隐私。在另一个实施方案中,保证等级计算模块3706知道当前交易所需要的保证等级,确定保证等级是否足够高,并且将关于交易是被准许还是拒绝的指示传输到依赖方3650(而不向依赖方3650公开用户的私人信息)。
在一个实施方案中,客户端装置3600至3602与依赖方3650之间的通信经由安全通信模块3713来保护,该安全通信模块3713可使用第一密钥加密传出通信并且使用第二密钥解密传入通信。在对称密钥加密方案中,第一密钥和第二密钥是相同的。在不对称密钥加密方案中,密钥是不同的。然而,本发明的基本原理不限于任何特定类型的加密。
在一个实施方案中,保证等级计算模块3706至少部分地基于当前用户验证结果3705来确定保证等级,当前用户验证结果可包括经由一个或多个显式用户验证装置3720至3721的当前或最近显式用户验证的结果。这可包括(例如)经由指纹装置的指纹验证、经由相机和面部识别硬件/软件的面部识别验证、经由麦克风和声音识别硬件/软件的声音识别、使用相机和相关联硬件/软件的视网膜扫描、最终用户经由小键盘进行的密码/PIN输入,和/或各种其他类型的显式用户验证装置和/或技术。
在一个实施方案中,安全存储装置3725以密码保护每个用户验证装置3720至3721的生物计量参考数据记录(例如,使用对称密钥包裹数据以使得存储装置3725安全)。尽管安全存储装置3725被示出为在验证装置3720至3721的安全周界之外,但在一个实施方案中,每个验证装置3720至3721可具有其自己的集成安全存储装置来以密码保护生物计量参考数据记录。
除了显式用户验证之外,验证引擎3710的一个实施方案通过从传感器3743收集数据以供保证度计算模块3706用来生成保证等级,来执行非侵入式验证。举例来说,传感器3743可包括位置传感器(诸如GPS传感器)以指示用户的当前位置。如果客户端装置3600至3602处于预期位置,诸如已知附近(例如,“家”或“办公室”位置),则这增加了用户是合法用户的可能性。相反,如果GPS读数指示用户不处于预期位置,则这指示发起交易的用户不是合法用户。因此,在一个实施方案中,保证度计算模块3706将在用户处于预期位置的情况下提高保证等级并且在用户处于意外位置的情况下降低保证等级。
可使用各种其他传感器3743(诸如温度传感器、湿度传感器和加速度计)来收集与用户验证相关的数据。例如,温度/湿度传感器可提供当前温度/湿度,可将所述当前温度/湿度与由位置传感器指定的位置的已知温度/湿度进行比较。如果这些值明显不同,则这可指示客户端装置3600至3602正被欺骗。声称位置和温度/湿度的比较可在远程服务器(诸如依赖方3650所使用的安全交易服务器)上进行。在另一个实施方案中,装置上的加速度计可用于测量用户的步态并且将这些测量值与用户的已知步态进行比较。如果步态匹配(在指定阈值内),则这增加了合法用户持有客户端装置3600至3602的可能性。
另一种非侵入式验证技术包括测量自从上次成功用户验证以来已经过去的时间量。例如,如果用户最近已经执行了显式用户验证(例如,就在几分钟之前在指纹读取器上轻扫手指),则这将往往指示合法用户仍持有客户端装置(从而导致高基线保证等级)。相反,如果上次显式验证已经是几小时或几天之前了,则可能需要新的显式用户验证来达到可接受的保证等级。
图38中示出根据本发明的一个实施方案的方法。在3801处,客户端的用户触发需要N个其他用户确认的交易。例如,依赖方处的用户账户可指示由用户发起的某些类型的交易(或所有交易)需要一个或多个其他用户确认。例如,用户的账户可将用户识别为未成年人,从而需要一个或多个家长或监护人授权。在3801处,还通过实施本文所述的一种或多种验证技术来验证用户。
在3802处,服务器选择必须确认用户所触发的交易的N个其他用户。例如,在检测到用户发起交易后,依赖方可查询其用户数据库,以确定交易需要确认以及能够确认该交易的用户的身份。在一个实施方案中,能够确认交易的所有用户的子组可实际上确认交易。例如,在一个实施方案中,如果用户是有两位家长的未成年人,则可向两位家长发送通知,但任一位家长的确认都将允许交易继续进行。相似地,可有10个用户被授权确认商业交易,但只需要其中2个确认来允许交易继续进行。
在一个实施方案中,可将推送通知发送到能够确认交易的那些用户的客户端装置(例如,如果用户具有能够接收推送通知的客户端装置)。作为另外一种选择或除此之外,可经由电子邮件、文本消息(例如,SMS)、即时消息或能够向客户端装置递送消息的任何其他技术发送通知。在一个实施方案中,可向服务器注册用户以通过两个或更多个通信信道接收确认消息。例如,用户可接收包含确认请求的推送通知和电子邮件两者。
不管如何发送确认请求,在3803处,N个用户的全部或子组均在确认过程中向服务器执行验证。任何远程验证技术可用于验证用户并确认交易。例如,用户可通过向先前已经向依赖方注册的客户端上的生物计量装置提供生物计量数据(例如,在指纹扫描器上轻扫手指)来确认交易。如上所述,可经由能够安全地显示文本和其他信息(即,确保当用户确认交易时,他/她已经查看描述交易的实际未更改文本)的安全交易应用程序向用户提供与交易相关联的细节。
一旦在3804处确定最小指定数量的用户已经确认了请求,便在3807处准许交易。该方法的一个实施方案启动确认计时器以测量自从发送确认请求以来已经过去的时间量。一旦在3805处确定确认计时器已经达到阈值(例如,几小时、一天等),便在3806处不允许交易。方法在3804处等待最小指定数量的用户确认请求,直到达到计时器阈值。
K.用于委托信任的系统和方法
现有验证系统不允许使用可信客户端上的注册验证器启用新验证器。例如,如果用户的电话上有她已经向多个网站注册的指纹传感器,并且接着她在电话上安装了声音验证器,则她无法自动地向她注册指纹传感器的所有网站注册其声音验证器。相反,在这种情况下,用户必须逐步通过相同的登记和注册过程来向依赖方注册声音验证器。相似地,如果用户购买了具有一组新验证器的新装置,则用户必须向服务器重新登记和重新注册所有新验证器。
下文描述的本发明的实施方案允许用户容易地使用已经启用并向一个或多个依赖方注册的可信客户端装置来启用并注册新客户端装置上的验证器。具体地讲,这些实施方案可用于启用新验证器、启用新客户端装置、以及在多个客户端装置之间保持注册同步。
图39提供根据本发明的一个实施方案的信任委托的高级概览。可信装置3902(即,具有向一个或多个依赖方3950注册的验证器的装置)建立与用户的新客户端装置3900的安全连接。建立安全连接的具体方式与本发明的基本原理无关。可使用各种技术,诸如近场通信(NFC)、蓝牙、Wifi Direct、使用快速响应(QR)代码以及建立HTTPS连接。在一个实施方案中,装置可交换安全连接所需要的大型随机令牌(LRT),并且可通过向在线服务提供所捕捉的LRT来建立连接并且经由该服务自举安全通信。
在一个实施方案中,一旦在可信客户端装置3902与新客户端装置3900之间建立安全连接,便实施安全协议(下文详细描述)以将注册数据从可信装置传送并集成到新装置。一旦已经传送注册内容,便在新客户端装置3900与依赖方3950之间实施另一个安全协议(例如,在一个实施方案中为HTTPS)来验证注册内容。
尽管本文所述的实施方案注重于传送用于与依赖方3950的验证事务的验证数据,但为了符合本发明的基本原理,可不需要依赖方。例如,可信装置3902可建立安全连接以向新客户端装置3900提供验证数据,而在系统中不会涉及任何依赖方(例如,以提供用于在本地向新客户端装置3900验证的验证数据)。
如图40所示,可分别在新装置3900和可信装置3902上执行信任委托模块4000至4001,以建立安全连接、交换注册内容、以及向每个依赖方3950上的安全交易服务4004验证注册内容。如本文所用,“可信验证器”是用户已经向一个或多个依赖方注册的验证器。“新验证器”是用户希望使用当前用于可信验证器的所有依赖方注册内容进行启用的验证器。因此,如果验证引擎3711先前已经向依赖方注册了一个或多个用户验证装置3720至3721,则该验证引擎被视为可信验证器。一个实施方案的目标是将新装置3900的验证引擎3710从新验证器转变为可信验证器。“可信装置”是具有可信验证器的装置,“新装置”是具有新验证器的装置。
信任委托是指使用可信验证器启用新验证器的过程。因此,信任委托的前提是:用户具有可信装置;用户具有新装置;用户想要将信任从可信装置委派给新装置。
返回到图40,在一个实施方案中,用户发起新客户端装置3900上的信任委托应用程序4000和可信客户端装置上的信任委托应用程序4001,以建立初始安全连接。在一个实施方案中,信任委托应用程序可为移动装置应用程序,其专门被设计来执行本文所述的信任委托操作。在另一个实施方案中,信任委托应用程序可为响应于用户指示他/她希望执行信任委托而执行的浏览器插件(例如,经由具有嵌入式Javascript或其他小程序或可执行程序代码的网页)。此外,信任委托应用程序4000至4001可为较大应用程序(诸如被设计为管理向依赖方的验证的验证应用程序)内的软件模块。然而,应该指出的是,本发明的基本原理不限于信任委托应用程序4000至4001的任何特定具体实施。
在一个实施方案中,为了批准可信装置3902上的信任委托操作,用户在本地向可信装置上的验证引擎3711验证(例如,向用户验证装置3722至3723提供生物计量输入)。相似地,在一个实施方案中,用户可在本地向新客户端装置3900上的验证引擎3710验证。这两个验证步骤可提供对信任委托应用程序4000至4001执行委托过程的授权。
如所提及,信任委托应用程序4000至4001可利用其相应客户端装置3900、3902上可用的任何通信接口来建立安全连接(例如,用于蓝牙连接的蓝牙接口、用于NFC连接的NFC接口等)。
一旦建立安全连接,在一个实施方案中,可信客户端3902的信任委托应用程序4001便提供指示向依赖方注册的可信客户端上的密钥数量(N)的数据。作为响应,在一个实施方案中,信任委托应用程序4000生成N个新装置密钥对(ND_Uauth),密钥对包括一个私有密钥(ND_Uauth.priv)和一个公共密钥(ND_Uauth.pub),并且信任委托应用程序4000将这N个新装置公共密钥发送到可信装置3902上的信任委托应用程序4001。
在一个实施方案中,信任委托应用程序4001接着用对应的可信装置私有密钥(TD_Uauth.priv)签署这N个新装置公共密钥中的每一个,以生成与N个新装置公共密钥中的每一个相关联的签名(TD_Uauth.sig)。在一个实施方案中,“对应”的私有密钥是与向对应的依赖方进行的特定注册相关联的私有密钥。信任委托应用程序4001还可向所生成的签名中插入时戳,该时戳可随后由依赖方用来验证发生信任委托的确切时间。在一个实施方案中,可信客户端3902的信任委托应用程序4001接着将每个所生成的签名以及与每个依赖方相关联的其他注册数据传输到新客户端3900上的信任委托应用程序4000。每个依赖方的数据可包括:一个或多个依赖方ID代码(例如,识别依赖方处的服务的应用程序ID代码)、在依赖方处为用户注册的用户名、在验证期间由依赖方用来定位恰当密钥的密钥ID代码、以及与验证过程相关的任何其他数据。
在一个实施方案中,一旦信任委托应用程序4000接收到签名和其他注册数据,其便将这些数据集成到本地安全存储装置3725中,使得其可随后在新客户端装置3900连接到依赖方3950时使用。
在一个实施方案中,在注册数据已存储在本地安全存储装置3725中之后,信任委托应用程序4000可执行一系列自举操作,以利用新客户端装置3900上的向先前已经向可信客户端装置3902注册的依赖方(例如,网站、服务等)进行的已委托注册。或者,所描述的自举操作可由验证引擎3710本身执行(经由与安全交易服务4004的直接通信,如图40所示)。不管新客户端装置3900上的哪个特定软件组件执行这些操作,本发明的基本原理都保持不变。
具体地讲,在一个实施方案中,依赖方3950的安全交易服务4004检测到在新客户端装置3900上存在使用由安全交易服务4002和信任委托应用程序4000支持的远程验证协议的注册内容。在一个实施方案中,安全交易服务4004可最初要求用户从新客户端装置3900执行生物计量验证或其他形式的验证(例如,输入安全代码)。另外,在该阶段,安全交易服务4004可验证插入到签名中的时戳并确保时戳不早于阈值时间量。
假设用户成功地以可接受的保证等级提供生物计量或其他验证数据,则信任委托应用程序4000和/或新验证器3710准备包括以下三个断言的响应:
1.对与依赖方相关联的新装置公共密钥(ND_Uauth.pub)的证实。在一个实施方案中,该证实包括在公共密钥上生成的签名(例如,使用依赖方的公共密钥)。
2.使用与依赖方相关联的新装置私有密钥(ND_Uauth.priv)的断言。在一个实施方案中,为了生成该断言,使用私有密钥来在依赖方已知的内容(例如,诸如从依赖方发送的随机质询)上生成签名。因为向依赖方提供了公共密钥(在步骤1中),所以依赖方可解密该内容,从而验证私有密钥是否用于加密该内容。
3.先前由可信客户端装置生成并且与用于该特定依赖方的新装置公共密钥相关联的签名(TD_Uauth.sig),以及由依赖方用来定位公共密钥的密钥ID(TD_Uauth.keyid)(例如,使得其可使用该密钥ID来查询其安全交易数据库4025以检索公共密钥)。
在一个实施方案中,接着在远程验证响应中将所有以上数据传输到依赖方的安全交易服务4004。
在一个实施方案中,在接收到以上断言之后,安全交易服务4004可执行以下验证:
1.使用密钥ID定位可信装置的公共密钥(TD_Uauth.pub);
2.使用可信装置的公共密钥(TD_Uauth.pub)验证由可信装置生成的签名(TD_Uauth.sig);
3.使用新装置的公共密钥(ND_Uauth.pub)验证由新装置的私有密钥生成的签名(ND_Uauth.sig);并且
4.验证对与依赖方相关联的新装置公共密钥(ND_Uauth.pub)的证实。在一个实施方案中,使用依赖方的私有密钥执行此验证。
图41中示出用于安全地将注册数据从可信装置传送到新装置的方法的一个实施方案,并且图42中示出用于向依赖方验证注册数据的方法的一个实施方案。尽管这些方法可在图39至40所示的系统架构的环境内实施,但本发明的基本原理不限于任何特定系统架构。
首先转到图41,在4101处,新装置建立与可信装置的安全通信信道并确定要生成的密钥对的数量(N)。如所提及,这可为可信装置向依赖方注册的密钥对的数量。
在4102处,新装置生成N个新的公共/私有密钥对。在利用对称密钥的替代具体实施中,新装置可生成要与依赖方共享的单个(对称)密钥。在4103处,将N个公共密钥发送到可信装置,并且在4104处,可信装置用对应私有密钥签署每个公共密钥以生成签名。在4105处,将签名连同用于依赖方的其他注册数据(例如,密钥ID、应用程序ID等)发送到新装置。最后,在4106处,将所有注册数据和签名集成在由验证引擎使用的本地安全数据库内。
现在转到图42,在4201处,新客户端(已经执行了图41的委托操作)建立与依赖方的安全连接。在4202处,依赖方检测到存在已经被委托给新装置的现有注册内容。作为响应,在4203处,依赖方向新装置发出验证请求。用户可接着使用一种或多种生物计量或其他验证技术进行验证。如上文论述,在4204处,新装置准备响应,该响应包括对新装置公共密钥的证实、用新装置私有密钥生成的签名(例如,在质询上)、以及用可信装置的私有密钥生成的签名和相关联的密钥ID。在4205处,将响应中的所有数据传输到依赖方,并且在4206处,依赖方验证响应中包含的数据(参见上文了解一个实施方案的细节)。如果验证成功,则在4207处,用户正尝试的交易被获准。
本文所述的技术可用于在不同装置上的两个验证器之间委托信任(如上所述)。另外,在一个实施方案中,这些技术可用于在同一装置上的两个验证器之间委托信任。在这种情况下,不需要建立两个装置之间的安全连接,但可在装置内的两个验证器之间执行所有其他操作。
此外,应该指出的是,所涉及的一些操作可以各种方式来实施。例如,用于委托信任的安全协议可由信任装置而不是新装置发起。在任一种情况下,新装置(或,更具体地讲,新装置上的验证器)可生成多个新密钥对(ND_Uauth),并且可信装置上的验证器可签署这些密钥对中的公共密钥。
L.用于隐私增强型数据同步的系统和方法
所存在的当前系统用于使用云服务在多个客户端装置之间同步数据。当用户在装置上创建新文档(例如,拍摄照片、创建文字处理文档等)或修改现有文档时,用户所订购的云服务将通常“在云中”存储新文档/已修改文档的复本。当用户从第二装置(例如,在工作地的计算机或由不同家庭成员所使用的另一个装置)访问云服务时,云服务可被配置为同步该装置。
存在的一个问题是:数据经常在云服务中以未加密格式存储,这使得数据容易受到各种类型的网络攻击和联邦机构的查询。
下文所述的本发明的实施方案提供一组协议和技术,它们允许以隐私增强方式在装置之间同步数据。通过使用这些协议和技术,云服务不再访问呈明文(例如,未加密格式)的数据,从而保护用户的隐私。
首先应该指出的是,下文所述的用于在装置之间同步数据的技术并不依赖于本文所述的高级验证技术。例如,可在如针对本发明的其他实施方案所描述的远程用户验证系统的环境外采用这些同步技术。然而,这些同步技术可用于针对这些远程用户验证实施方案执行同步。例如,在一个实施方案中,可使用这些同步技术在多个装置之间同步用于用户所访问的每个网站或其他在线服务的注册数据。
如本文所用,“圈子”意指用户所信任的装置组成的网络,并且“圈子id”意指识别圈子的识别符(例如,无法轻易猜到的识别符)。“圈子云”意指用于存储关于圈子和信任链(下文定义)的信息并且充当客户端装置的通信枢纽的在线服务。在一个实施方案中,圈子云不存储任何机密数据(至少不呈未加密格式)。术语“d.pub”是指装置的公共密钥,“d.priv”是指装置的私有密钥,并且d.pub/d.priv是指装置d的不对称公共/私有密钥对。在一个实施方案中,d.priv从不离开装置d。“信任链”意指存储在圈子云上的持久性数据,其包含关于用户所信任的装置及其关系的信息。“圈子信道”意指由圈子云提供的安全通信信道,其由两个(或更多个)装置用来在它们之间交换和同步数据。
本发明的一个实施方案包括用于允许新用户装置(a)加入圈子并且(b)随后与圈子同步的协议和相关联技术。将结合图43描述这些实施方案,该图示出三个客户端装置4301至4303,其分别具有用于实施本文所述的协议和技术的隐私同步应用程序4311至4313,以及用于存储加入和同步所使用的数据的安全数据存储装置4321至4332。装置4301在本文中有时称为装置d1,装置4302有时称为装置d2,装置4303有时称为装置d3。
在一个实施方案中,通过包括多个存储服务器的圈子云4350执行加入和同步。圈子云4350内的信任链4360维持定义装置4301至4303之间的信任关系的数据,如下文所述。圈子信道4370包括由圈子云提供的安全通信信道,其由两个或更多个装置用来交换和同步数据。
a.加入圈子
装置4302(d2)加入属于用户的装置4301(d1)和4303(d3)组成的现有网络(即,可信装置的“圈子”)。只有在已经是现有圈子的一部分的另一个装置4301授权的情况下,装置4302才能加入那个圈子。
图44中示出用于使用可信装置4301授权新装置4302的方法的一个实施方案。在4401处,用户在现有可信装置4301上授权新装置4302。例如,在一个实施方案中,用户可发起可信装置4301上的隐私同步应用程序4311和新客户端装置4302上的隐私同步应用程序4312。
在4402处,在一个实施方案中,隐私同步应用程序4311至4312致使装置4301至4302建立安全连接。可使用各种技术建立安全连接,诸如近场通信(NFC)、蓝牙、WifiDirect、使用快速响应(QR)代码以及建立HTTPS连接。
在4403处,装置4301将安全数据发送到新装置4302,本文中将该数据称为“join1_data”。在一个实施方案中,join1_data包括以下字段:{d1.pub,sk.sym,circle-id},其中d1.pub是装置4301的公共密钥,sk.sym是装置4301所生成的随机生成的会话密钥,并且circle-id是识别装置4302正加入的圈子的唯一识别代码。
在4404处,装置4302读取join1_data并且准备响应,该响应可包括以下各项:
·HMAC(sk.sym,d2.pub|T)|d2.pub|T,其中T是时戳
·trust-block1=S(d2.priv,d1.pub)|d1.pub|d2.pub
请注意,HMAC代表基于散列的消息验证代码。在以上实施方案中,通过使用HMAC或类似算法将装置4302的公共密钥与时戳连在一起并且用sk.sym保护该结果的完整性来生成HMAC。另外,trust-block1包括使用装置4302的私有密钥在装置4301的公共密钥上生成的签名。在一个实施方案中,trust-block1条目还包括时戳(T)。
返回到图44,在4405处,装置4302安全连接到圈子云4350并且传输包括HMAC和trust-block1的响应。圈子云4350存储由装置4301接收的数据,并且等待装置4301连接。
在4406处,装置4301使用圈子id连接到圈子云,验证装置4302在操作4405中的响应中所包含的数据的完整性,并且生成trust-block2。具体地讲,在一个实施方案中,装置4301使用sk.sym读取并验证d2.pub和T的完整性(例如,使用sk.sym解密d2.pub和T)。装置4301接着使用其自己的私有密钥d1.priv签署d2.pub,并生成trust-block2=S(d1.priv,d2.pub)|d2.pub|d1.pub,其包括用d1 priv在d2.pub上生成的签名。在一个实施方案中,trust-block2还包括时戳(T)。装置4301接着将以上包括trust-block2的数据发送到圈子云4350。
在4407处,圈子云4350将这两个信任块添加到信任链4360。在一个实施方案中,在以上操作之后,装置4302加入与圈子id相关联的圈子。这个圈子中的所有装置4301、4303信任装置4302,并且装置4302信任所有这些装置。请注意,任何可信装置均可使用本文所述的技术授权新装置。
b.与圈子同步
在这个过程中,属于同一圈子的装置4301至4303在它们之间同步数据。可紧接这个过程之后实施不同的应用程序特定的子协议。例如,在线云存储应用程序可能想要保持用户的数据在所有装置上同步并且将加密复本保留在圈子云上。另一个应用程序可将消息传播到圈子中的装置。例如,在一个实施方案中,可跨圈子中的所有装置同步一个装置用来向远程依赖方验证的注册数据。可在同时仍符合本发明的基本原理的情况下实施各种其他应用程序和子协议。所有此类子协议可使用下文所述的基本过程块。
信任链
如“加入圈子”过程(图44)中所展示,进入信任链4360的是断言装置2受装置1信任的证据。因此,信任链4360是一连串授权块,其中的每一个断言两个装置之间的信任关系。在一个实施方案中,信任链是可交换的,这意味着如果装置4301信任装置4302,则装置4302信任装置4301。如果存在断言装置4301信任装置4302的块而不存在断言装置4302信任装置4301的块,则信任链4360被视为破裂。在一个实施方案中,信任链4360还是可传递的,这意味着如果装置4301信任装置4302并且装置4302信任装置4303,则装置4301信任装置4303。在一个实施方案中,信任链是圈子id特定的,并且不包含关于装置的任何机密信息。
在一个实施方案中,信任链4360包括多个信任块并且每个块包括以下数据:{di.pub,dj.pub,S(di.priv,dj.pub),S(dj.priv,di.pub)}—即,每个装置的公共密钥,以及使用每个装置的私有密钥在每个其他装置的公共密钥上生成的签名。
以上断言意味着装置di信任装置dj并且反之亦然。在一个实施方案中,装置4301至4302使用信任链4360来确定并验证哪些装置在圈子中。在装置验证它们在同一个圈子中之后,它们可使用圈子信道4370来在它们之间同步加密数据。
在一个实施方案中,为了确定装置di是否与装置dj在相同圈子中,执行以下操作:(a)构造有向图,其中每个节点是信任链中的装置并且每个箭头对应于信任链中的块,并且(b)确定是否存在连接di与dj的直连路径。
圈子信道
在一个实施方案中,实施图45所示的过程以在同一圈子中的其他装置之间同步数据。在图示例子中,装置4301(d1)是具有新数据并且想要发送到其他装置的装置。在4501处,装置4301下载与圈子id相关联的信任链4360,从信任链识别同一圈子中的其他装置(例如,装置4302至4303),并且使用信任链获得同一圈子中的其他装置的公共密钥。
在4502处,装置4301生成随机加密密钥(REK)(例如,使用已知的随机数生成技术)。在4503处,装置4301针对圈子中的每个其他装置得出双向会话密钥(SK)。在一个实施方案中,装置4301使用Diffie-Hellman密钥交换算法相对于每个其他装置得出SK。Diffie-Hellman是一种熟知的算法,其允许彼此先前不了解的两方共同建立共享秘密密钥。在这种情况下,例如,如果第一装置具有密钥对并且将其公共密钥提供给第二装置,则第二装置可独立地使用其私有密钥和第一装置的公共密钥来自动得出新密钥(在本申请中为SK)(并且反之亦然)。在一个实施方案中,装置4301使用这些技术来为每个其他装置4302、4303生成不同SK。
在4504处,装置4301针对每个装置用每个导出的SK加密REK并且将恰当的公共密钥与其绑定在一起。例如,对于分别针对装置di和dj生成SKi和SKj的装置d1,其使用会话密钥来如下加密REK:
{d1.pub,di.pub,E(SKi,REK)}(对于装置di)
{d1.pub,dj.pub,E(SKj,REK)}(对于装置dj)
在该过程的最后,装置di和dj中的每一个能够使用其相应会话密钥(已由每个装置使用Diffie-Hellman独立地得出,如上文论述)解密REK。
在4505处,装置4301用REK加密待同步数据—即,E(REK,data-to-be-synced)。如所提及,可以此方式同步任何数据,诸如多媒体文件、效率文档和/或客户端配置数据(例如,依赖方注册数据,如上文论述),等等。
在4507处,装置4301向圈子信道提供用每个SK加密的REK和用REK加密的待同步数据:
[{d1.pub,di.pub,E(SKi,REK)},{d1.pub,dj.pub,E(SKj,REK)},…]
E(REK,data-to-be-synced)
在已经将该数据提供给圈子信道之后,在4506处,同一圈子中的各个装置下载对应于其公共密钥的记录(例如,用于装置di的{d1.pub,di.pub,E(SKi,REK)}),得出相同SK(例如,SKi),解密REK,并且使用REK解密待同步数据。
在一个实施方案中,如上所述的“加入圈子”操作可能需要对装置1和装置2进行用户验证。当使用本文所述的远程验证技术实施该协议时,可能需要用户(例如)“轻扫”手指来对两个装置进行验证,从而发起并完成“加入圈子”过程。与此相反,在一个实施方案中,如所描述的在装置之间同步数据可能不需要用户验证。
本文所述的协议和相关联技术允许构建彼此信任的装置组成的网络。值得注意的是,传输到云和从云传输以及存储在云中的所有数据均被加密。因此,可在多个装置之间同步数据而不在云上存储任何机密数据,从而使用户隐私保护得到改进。
上文所述的本发明的实施方案实施私有同步协议来实现装置同步,其中参与的云存储装置无法查看任何呈明文的用户数据(即,数据在云中被加密)。这些实施方案包括各种新颖且有益的特征,包括但不限于:
·一种实施装置同步协议的系统和方法,其中装置具有用于授权其他装置的公共密钥和私有密钥。
·一种实施信任链以指示同一圈子内的装置之间的信任关系的系统和方法。
·一种系统和方法,其中装置使用Diffie-Hellman或类似密钥交换算法来生成双向会话密钥并且用那些密钥加密数据。
·一种系统和方法,其中圈子id的散列存储在圈子云中而非存储在装置本身上。
·一种系统和方法,其中圈子云使用质询响应协议来在允许装置将任何数据放入圈子的圈子信道中之前验证该装置。
·一种系统和方法,其中使用持久性圈子群组密钥来加密同步数据。
·一种应用程序,其使用所描述的私有同步协议来在多个装置之间共享用户的数据(文档、文件、照片等)并将数据的加密备份存储在云上。
·一种系统和方法,其中装置的私有密钥(d.priv)和使用此密钥的所有操作在验证器内部实施以经由网络远程验证用户。
·一种应用程序,其结合本发明的实施方案使用所描述的私有同步协议来执行对新装置的用户控制信任委托,从而在用户的装置之间共享验证器注册内容。
·一种应用程序,其结合本发明的实施方案使用所描述的私有同步协议来执行对新装置的用户控制信任委托,从而在用户的装置之间共享新注册内容,其中用户不需要在每次向其他装置委托新注册内容时都向验证器进行验证。
·属于同一用户并且形成圈子的一组验证器,其中这些验证器使用上文所述的私有同步协议来同步验证密钥对,以便与属于同一圈子的其他验证器共享单个验证器的注册内容。
M.示例性系统架构
应该指出的是,本文中使用术语“依赖方”不仅指尝试与之进行用户交易的实体(例如,执行用户交易的网站或在线服务),也指代表那个实体实施的安全交易服务器(其可执行本文所述的基础验证技术)。安全交易服务器可由依赖方拥有并且/或者在依赖方的控制下,或者可在作为商业安排的一部分向依赖方提供安全交易服务的第三方的控制下。这些区别在下文论述的图46A至图46B中列举,这些附图示出“依赖方”可包括网站4631和其他网络服务4651,以及用于代表网站和网络服务执行验证技术的安全交易服务器4632至4633。
具体地讲,图46A至图46B示出包括用于验证用户的客户端侧组件和服务器侧组件的系统架构的两个实施方案。图46A所示的实施方案使用基于浏览器插件的架构来与网站通信,而图46B所示的实施方案不需要浏览器。本文所述的各种高级验证技术和相关联的应用程序可在这些系统架构中的任一个上实施。例如,上文所述的客户端装置内的验证引擎(例如,230)可被实施为包括接口4602的安全交易服务4601的一部分。然而,应该指出的是,上文所述的实施方案可使用除了图46A至图46B所示的那些之外的硬件与软件的逻辑布置来实施。
转到图46A,图示实施方案包括配备有一个或多个验证装置4610至4612的客户端4600,这些验证装置用于登记和验证最终用户。如上所述,验证装置4610至4612可包括生物计量装置,诸如指纹传感器、声音识别硬件/软件(例如,用于识别用户声音的麦克风和相关联软件)、面部识别硬件/软件(例如,用于识别用户面部的相机和相关联软件)、以及光学识别功能(例如,用于扫描用户的视网膜的光学扫描器和相关联软件);以及非生物计量装置,诸如可信平台模块(TPM)和智能卡。用户可通过提供生物计量数据(例如,在指纹装置上轻扫手指)来登记生物计量装置,安全交易服务4601可将这些生物计量数据作为生物计量模板数据(经由接口4602)存储在安全存储装置4620中。
尽管安全存储装置4620被示出为在验证装置4610至4612的安全周界之外,但在一个实施方案中,每个验证装置4610至4612可具有其自己的集成安全存储装置。另外,每个验证装置4610至4612可以密码保护生物计量参考数据记录(例如,使用对称密钥包裹这些数据记录以使得存储装置4620安全)。
验证装置4610至4612通过由安全交易服务4601暴露的接口4602(例如,应用程序编程接口或API)以通信方式耦接到客户端。安全交易服务4601是用于经由网络与一个或多个安全交易服务器4632至4633通信以及用于与在web浏览器4604的环境内执行的安全交易插件4605介接的安全应用程序。如图所示,接口4602还可提供对客户端4600上的安全存储装置4620的安全访问,该安全存储装置4620存储与每个验证装置4610至4612相关的信息,诸如装置识别代码、用户识别代码、用户登记数据(例如,所扫描的指纹或其他生物计量数据),以及用于执行本文所述的安全验证技术的密钥。例如,如下文详细论述,唯一密钥可被存储到每个验证装置中并且在经由网络(诸如因特网)与服务器4630通信时使用。
除了装置登记之外,安全交易服务4601还可接着经由网络向安全交易服务器4632至4633注册生物计量装置,并且随后使用在注册过程中交换的数据(例如,预置到生物计量装置中的加密密钥)向那些服务器验证。验证过程可包括本文所述的任何验证技术(例如,基于显式或非侵入式验证技术在客户端4600上生成保证等级并将结果传输到安全交易服务器4632至4633)。
如下文论述,安全交易插件4605支持某些类型的网络交易,诸如与网站4631或其他服务器的HTTP或HTTPS交易。在一个实施方案中,响应于由安全企业或Web目的地4630内的网络服务器4631(下文中有时简称为“服务器4630”)插入到网页HTML代码中的特定HTML标签来启动安全交易插件。响应于检测到此类标签,安全交易插件4605可将交易转发到安全交易服务4601以进行处理。另外,对于某些类型的事务(例如,诸如安全密钥交换),安全交易服务4601可开启与当地交易服务器4632(即,与网站位于同一地点)或异地交易服务器4633的直接通信信道。
安全交易服务器4632至4633耦接到安全交易数据库4640以存储用户数据、验证装置数据、密钥以及支持下文所述的安全验证交易所需要的其他安全信息。然而,应当指出的是,本发明的基本原理不需要分离图46A所示的安全企业或web目的地4630内的逻辑组件。例如,网站4631和安全交易服务器4632至4633可在单个物理服务器或单独物理服务器内实施。此外,网站4631和交易服务器4632至4633可在一个或多个服务器上所执行的集成软件模块内实施以执行下文所述的功能。
如上所述,本发明的基本原理不限于图46A所示的基于浏览器的架构。图46B示出了另选的具体实施,其中独立应用程序4654利用由安全交易服务4601提供的功能来经由网络验证用户。在一个实施方案中,应用程序4654被设计为建立与一个或多个网络服务4651的通信会话,这些网络服务依赖于安全交易服务器4632至4633来执行下文详细描述的用户/客户端验证技术。
在图46A至图46B所示的任一个实施方案中,安全交易服务器4632至4633可生成密钥,这些密钥接着被安全地传输到安全交易服务4601并存储到安全存储装置4620内的验证装置中。另外,安全交易服务器4632至4633管理服务器端上的安全交易数据库4640。
图47至51中示出用于执行验证装置发现、登记、注册和验证的一系列示例性事务。上文所述的OSTP协议中已经采用了这些事务的一些方面(参见OSTP框架(2011年3月23日)了解其他细节,所述OSTP框架以引用的方式并入本文中)。对这些事务的基本操作的理解将提供可实施本发明的实施方案的环境。
以下描述的操作包括:验证装置的检测(图47);用户通过验证装置的登记(图48);验证装置的注册(图49);通过已注册验证装置的用户验证(图50);以及验证后的安全交易的实施(图51)。
图47示出用于在客户端机器上检测验证装置的一系列事务。在成功完成装置检测之后,服务器4730拥有关于附接到客户端的验证装置的详尽信息并且将能够评估哪个(哪些)装置最适合与增强型安全基础设施一起使用。只有服务器4730筛选验证装置列表。将向用户提供此列表,并且用户可选择一个(或一组)验证装置来用于进一步验证和实施安全交易。
在操作中,用户在浏览器中使用用户名和密码来验证并登录网站。只有在这时需要用户提供用户名和密码。服务器4730确定用户当前没有使用增强型安全性(例如,通过查询安全交易数据库4720)并向用户建议更改为增强型安全性。
在一个实施方案中,服务器4730在安全交易插件4705检测到的HTML页面中包括“查询装置”标签。响应于检测到此标签,安全交易插件4705将请求重新路由到安全交易服务4701,安全交易服务4701接着准备关于附接到系统的所有验证装置的详尽信息,该信息包括装置的安全特征。在一个实施方案中,在传输之前使用预先指定的数据模式以XML格式封装该信息。
安全交易插件4705从安全交易服务4701接收该信息,并且在一个实施方案中,经由注册的回叫将该信息传递到网页的JavaScript。其接着选择如何在浏览器4704中显示该信息。可向用户展示由网站筛选的列表,并且用户可选择一个或一组验证装置。
图48示出用于向验证装置登记用户的一系列事务。在一个实施方案中,登记是使用由本文所述的本发明的实施方案所提供的增强型安全性的先决条件。登记涉及取得用户的生物计量读数(例如,指纹、声音样本等),使得同一验证装置可用于在后续交易期间验证用户。可在不与服务器4730交互的情况下单独地在客户端上进行登记操作。被提供用于登记的用户界面可在浏览器扩展件中显示,或者可在单独的应用程序或移动装置应用程序中显示。
一检测到装置,就可发起登记操作。用户可选择使用一个或一组已发现的装置来实现增强型安全性。在操作中,用户可在浏览器、应用程序或移动装置应用程序中从所显示的装置列表中选择一个装置。对于图48所示的基于浏览器的具体实施,安全交易插件4705显示装置特定的登记图形用户界面(GUI)。安全交易插件4705将装置识别符和登记请求传输到安全交易服务4701并等待完成。如果已经向客户端上的验证装置登记了用户,则用户可仅需要验证其身份(即,将不需要用户再次登记)。如果用户当前尚未登记,则安全交易服务101通过激活物理验证装置(例如,经由装置接口4702)来开始登记过程。用户接着与安全交易插件4705GUI交互并遵循指定的登记步骤(例如,轻扫手指、对着麦克风说话、拍摄照片等)。一旦完成,便将向验证装置登记了用户。值得注意的是,一旦向装置登记了用户,其便可使用此登记来向任何网站或网络服务进行注册或验证,如本文所述。
图49示出用于注册验证装置的一系列事务。在注册期间,在验证装置与安全交易服务器4732至4733中的一个之间共享密钥。密钥存储在客户端4700的安全存储装置4720和由安全交易服务器4732至4733使用的安全交易数据库4720内。在一个实施方案中,密钥是由安全交易服务器4732至4733中的一个生成的对称密钥。然而,在下文论述的另一个实施方案中,可使用不对称密钥。在该实施方案中,公共密钥可由安全交易服务器4732至4733存储,并且第二相关私有密钥可存储在客户端上的安全存储装置4720中。此外,在一个实施方案(也在下文中论述)中,密钥可在客户端4700上生成(例如,由验证装置或验证装置接口而不是安全交易服务器4732至4733生成)。
安全密钥预置协议(诸如动态对称密钥预置协议(DSKPP))可用于经由安全通信信道与客户端共享密钥(例如,见意见征求稿(RFC)6063)。然而,本发明的基本原理不限于任何特定密钥预置协议。
转到图49所示的具体细节,一旦用户登记或用户验证完成,服务器4730便生成随机生成的质询(例如,密码随机数),客户端必须在装置注册期间呈现此质询。该随机质询可在有限时间段内有效。安全交易插件检测随机质询并将其转发到安全交易服务4701。作为响应,安全交易服务发起与服务器4730的带外会话(例如,带外事务),并使用密钥预置协议与服务器4730通信。服务器4730使用用户名定位用户,验证随机质询,在已经发送装置的验证代码的情况下验证该验证代码,并且在安全交易数据库4720中为用户创建新条目。其还可生成密钥,将密钥写入到数据库4720,并使用密钥预置协议将密钥发送回到安全交易服务4701。一旦完成,验证装置与服务器4730便在使用对称密钥的情况下共享相同密钥,或者在使用不对称密钥的情况下共享不同密钥。
图50示出用于向注册的验证装置验证用户的一系列事务。一旦装置注册完成,服务器4730便将接受由本地验证装置生成的令牌作为有效验证令牌。
转到图50所示的具体细节,该图示出基于浏览器的具体实施,用户在浏览器4704中输入服务器4730的统一资源定位符(URL)。在使用独立应用程序或移动装置应用程序(而非浏览器)的具体实施中,用户可输入网络服务的网络地址,或者应用程序或移动装置应用程序可自动尝试连接到该网络地址的网络服务。
对于基于浏览器的具体实施,网站在HTML页面中嵌入对已注册装置的查询。这可以在HTML页面中嵌入查询之外的许多方式进行,诸如通过Javascript或使用HTTP标头。安全交易插件4705接收URL并将其发送到安全交易服务4701,安全交易服务4701搜索安全存储装置4720(如所论述,其包括验证装置和用户信息的数据库)并确定是否有用户在该URL内登记。如果是,则安全交易服务4701将与该URL相关联的已预置装置列表发送到安全交易插件4705。安全交易插件接着调用已注册的JavaScript API并将此信息传递到服务器4730(例如,网站)。服务器4730从所发送的装置列表选择恰当的装置,生成随机质询,并将装置信息和参数发送回到客户端。网站显示对应的用户界面并要求用户进行验证。用户接着提供所要求的验证措施(例如,在指纹读取器上轻扫手指、说话以进行声音识别等)。安全交易服务4701识别用户(对于不支持存储用户的装置,可跳过此步骤),从数据库获得用户名,使用密钥生成验证令牌,并且经由安全交易插件将该信息发送到网站。服务器4730从安全交易数据库4720识别用户,并且通过在服务器4730上生成相同令牌(例如,使用其密钥复本)来验证令牌。一旦验证,验证过程便完成。
图51示出用于基于浏览器的具体实施的在验证之后的安全交易。此安全交易被设计为为某些类型的交易(例如,金融交易)提供更强安全性。在图示实施方案中,用户在进行交易之前确认每个交易。使用图示技术,用户确认他/她想要进行什么交易并且进行他/她所看见的在GUI中显示的确切内容。换句话讲,该实施方案确保“中间人”无法修改交易文本来进行用户没有确认的交易。
在一个实施方案中,安全交易插件4705在浏览器环境中显示窗口5101以展示交易细节。安全交易服务器4701周期性地(例如,以随机时间间隔)验证窗口中所示的文本没有正被任何人篡改。
以下例子将帮助突出显示该实施方案的操作。用户从商家网站选择商品并选择“结账”。商家网站将交易发送到服务提供商(例如,PayPal),该服务提供商具有实施本文所述的本发明的一个或多个实施方案的安全交易服务器4732至4733。商家网站验证用户并完成交易。
安全交易服务器4732至4733接收交易细节(TD),并且将“安全交易”请求放在HTML页面中并发送到客户端4700。安全交易请求包括交易细节和随机质询(例如,随机数)。安全交易插件4705检测对交易确认消息的请求并将所有数据转发到安全交易服务4701。在不使用浏览器或插件的实施方案中,可将该信息直接从安全交易服务器发送到客户端4700上的安全交易服务。
对于基于浏览器的具体实施,安全交易插件4705向用户显示具有交易细节的窗口5101(在浏览器环境中)并要求用户提供验证以确认交易。在不使用浏览器或插件的实施方案中,安全交易服务4701或应用程序4754可显示窗口5101。安全交易服务4701启动计时器并验证正向用户显示的窗口5101的内容。可随机选择验证周期。安全交易服务4701确保用户在窗口5101中看见有效交易细节。如果它检测到内容已被篡改,则其阻止生成确认令牌。
在用户提供有效验证(例如,在指纹传感器上轻扫手指)之后,装置识别用户,并使用交易细节和随机质询生成令牌(密码签名)(即,根据交易细节和随机数计算得到令牌)。这允许安全交易服务器4732至4733确保尚未在服务器与客户端之间修改交易细节。安全交易服务4701将所生成的令牌和用户名发送到安全交易插件4705,安全交易插件4705将令牌转发到安全交易服务器4732至4733。安全交易服务器4732至4733使用用户名识别用户并验证令牌。如果验证成功,则向客户端发送确认消息并处理交易。
用于确定客户端验证功能的安全查询策略的
系统和方法
如所提及,本发明的一个实施方案实施一种查询策略,其中安全交易服务器将服务器策略传输到客户端,该服务器策略指示服务器所接受的验证功能。客户端接着分析服务器策略以识别其支持以及/或者用户已经表明想要使用的验证功能的子组。客户端接着使用与所提供的策略匹配的验证令牌子组注册和/或验证用户。因此,对客户端的隐私具有较小影响,因为不需要客户端传输关于其验证功能的详尽信息(例如,所有其验证装置)或可用于唯一地识别客户端的其他信息。
以举例而非限制的方式,客户端可包括许多验证功能,诸如指纹传感器、声音识别功能、面部识别功能、眼球/光学识别功能、可信平台模块(TPM)和智能卡等等。然而,出于隐私原因,用户可能不希望向请求服务器透露所有其功能的细节。因此,通过使用本文所述的技术,安全交易服务器可将服务器策略传输到客户端,该服务器策略指示其支持(例如)指纹、光学或智能卡验证。客户端可接着将服务器策略与其自己的验证功能进行比较,并选择一个或多个可用验证选项。
图52示出用于实施这些技术的客户端-服务器架构的一个实施方案。如图所示,在客户端4700上实施的安全交易服务4701包括策略筛选器5201,其用于分析服务器4730所提供的策略并识别要用于注册和/或验证的验证功能子组。在一个实施方案中,策略筛选器5201被实施为在安全交易服务4701的环境内执行的软件模块。然而,应该指出的是,策略筛选器5201可在同时仍符合本发明的基本原理的情况下以任何方式来实施,并且可包括软件、硬件、固件或其任何组合。
图52中所示的特定具体实施包括安全交易插件4705,其用于使用先前论述的技术建立与安全企业或Web目的地4730(有时简称为“服务器4730”)的通信。例如,安全交易插件可识别由web服务器4731插入到HTML代码中的特定HTML标签。因此,在这个实施方案中,将服务器策略提供到安全交易插件4705,该安全交易插件将其转发到实施策略筛选器5201的安全交易服务4701。
策略筛选器5201可通过从客户端的安全存储区域5220读取功能来确定客户端验证功能。如先前论述,安全存储装置5220可包括所有客户端验证功能(例如,所有验证装置的识别代码)组成的存储库。如果用户已经向其验证装置登记了用户,则用户的登记数据被存储在安全存储装置5220内。如果客户端已经向服务器4730注册了验证装置,则安全存储装置还可存储与每个验证装置相关联的加密秘密密钥。
通过使用从安全存储装置5220提取的验证数据和由服务器提供的策略,策略筛选器5201可接着识别要使用的验证功能子组。根据配置,策略筛选器5201可识别客户端和服务器两者所支持的验证功能的完整列表,或可识别完整列表的子组。例如,如果服务器支持验证功能A、B、C、D和E,并且客户端具有验证功能A、B、C、F和G,则策略筛选器5201可向服务器识别共同验证功能的整个子组:A、B和C。或者,如果需要较高隐私等级,如在图52中由用户偏好5230指示,则可向服务器识别更有限的验证功能子组。例如,用户可指示应仅向服务器识别单个共同验证功能(例如,A、B或C之一)。在一个实施方案中,用户可针对客户端4700的所有验证功能确立优先化方案,并且策略筛选器可选择服务器和客户端两者共有的最高优先级的验证功能(或N个验证功能的优先化组)。
根据服务器4730发起了何种操作(注册还是验证),安全交易服务4730对筛选的验证装置子组(4710至4712)执行该操作,并经由安全交易插件4705将操作响应发送回到服务器4730,如图52所示。或者,在不依赖于Web浏览器的插件4705组件的实施方案中,可将该信息直接从安全交易服务4701传递到服务器4730。
图53示出事务图,其展示使用查询策略事务的一系列示例性注册的额外细节。在图示实施方案中,用户先前没有向服务器4730注册装置。因此,在5301处,用户可输入用户名和密码作为初始的一次性验证步骤,在5302处,用户名和密码经由客户端浏览器4704转发到服务器4730。然而,应该指出的是,为了符合本发明的基本原理,不一定需要用户名和密码。
因为在5303处确定用户先前未以增强型安全性注册,所以在5304处,服务器4730将其服务器策略传输到客户端。如所提及,服务器策略可包括对服务器4730所支持的验证功能的指示。在图示例子中,经由事务5306将服务器策略传递到安全交易服务4701。
在事务5307处,安全交易服务4701将服务器策略与客户端的功能(以及有可能其他信息,诸如装置优先级方案和/或用户偏好,如上所述)进行比较,以得到验证功能的筛选列表。装置的筛选列表(4702)接着生成密钥(5308和5309),并且接着将这些密钥的公共部分提供到安全交易服务4701,安全交易服务4701又将这些作为注册响应发送回到服务器4730。服务器证实验证装置并将公共密钥存储在安全交易数据库中。此处所采用的令牌证实是在注册期间确认验证装置身份的过程。其允许服务器以密码确保客户端所报告的装置实际上是其声称的那个装置。
作为另外一种选择或除此之外,在5307处,可向用户提供审查列表和/或选择要与该特定服务器4730一起使用的特定验证功能的机会。例如,筛选列表可指示使用借助指纹扫描、面部识别和/或声音识别进行的验证的选项。用户可接着选择在向服务器4730验证时使用这些选项中的一个或多个。
上文针对在客户端处筛选服务器策略所描述的技术可在上文所述的一系列事务的各种不同阶段(例如,在装置发现、装置注册、装置预置、用户验证等期间)实施。也就是说,本发明的基本原理不限于图53所陈述的该组特定事务和特定事务次序。
此外,如先前提及,为了符合本发明的基本原理,不一定需要浏览器插件架构。对于不涉及浏览器或浏览器插件的架构(例如,诸如独立应用程序或移动装置应用程序),图53所示的事务图(以及本文所公开的事务图的其余部分)可简化,使得浏览器4704被移除,并且安全交易服务4701直接与服务器4730通信。
用于有效地向多个验证装置登记、注册和验证的系统和方法
本发明的一个实施方案能够同时登记、注册和验证多个装置,从而提升效率和用户体验。例如,不同于一次针对单个装置请求注册和验证,可将装置的列表发送到客户端。可接着在客户端上本地执行的一个操作或一系列顺序操作中将对称或不对称密钥注册到多个装置中。为了验证,可为给定交易同时选择若干个令牌/装置。
图54示出用于实施这些技术的客户端-服务器架构的一个实施方案。如图所示,在客户端4700上实施的安全交易服务4701包括多装置处理逻辑5401,该逻辑用于执行指定操作,诸如一次登记和注册多个装置而不需要在登记/注册每个装置时与服务器4730进行持续的来回通信。相似地,服务器4730包括多装置处理逻辑,该逻辑用于发布指向多个验证装置的命令。在一个实施方案中,多装置处理逻辑5401被实施为在安全交易服务4701的环境内执行的软件模块。然而,应该指出的是,多装置处理逻辑5401可在同时仍符合本发明的基本原理的情况下以任何方式来实施,并且可包括软件、硬件或固件组件或者其任何组合。
如在上文所述的实施方案中,图54所示的特定具体实施包括安全交易插件4705,其用于建立与服务器4730(如所论述,其可包括网站服务器4731和安全交易服务器4732至4733)的通信。因此,服务器4730经由安全交易插件4705与安全交易服务4701通信。然而,如所提及,为了符合本发明的基本原理,不一定需要基于浏览器的插件架构。
服务器4730上的多装置处理逻辑5402可传送待由客户端4700上的多装置处理逻辑5401执行的命令,该多装置处理逻辑5401对多个验证装置4710至4712执行操作。举例来说,多装置处理逻辑5402可生成要向N个验证装置中的每一个注册的N个密钥,并且接着将其连同注册N个装置的命令安全地传输到多装置处理逻辑5401。多装置处理逻辑5401可接着针对所有N个装置(例如,针对验证装置4710至4712)同时或在一系列顺序操作中执行注册而不与服务器进行进一步交互。可接着将单个响应发送到服务器4730以指示所有N个装置的注册完成。
图55A至55C中示出一系列示例性多装置事务。图55A示出多装置登记过程,其可在不与服务器4730进行任何交互的情况下执行(例如,可在客户端上的安全交易服务4701的控制下执行向验证装置登记用户)。在替代实施方案中,服务器4730可向客户端(未示出)传输请求以向N个装置登记用户。图55B至55C示出用于向服务器4730注册多个装置的两个不同实施方案。
转到图55A中的登记过程,在5501处,用户表明想要向客户端上的N个验证装置(代表可用验证装置的全部或子组)登记。作为响应,在5502处,调用安全交易插件,并且在5503处,生成装置特定的图形用户界面(GUI)以使用户遍历该过程或向验证装置#1登记。在登记过程中,用户根据指示与安全交易插件交互(例如,通过将手指放置在指纹传感器上方、对着麦克风说话、用摄像头拍摄照片等等)。在一个实施方案中,针对N个装置中的每一个执行登记,直到在5504处针对第N个装置的登记完成为止。可向用户呈现不同的装置特定脚本和/或用户界面以向每个单独验证装置登记用户。如先前所论述,在用户向每个装置登记时,可将用户登记数据存储在客户端4700上的安全存储装置720内并使其仅能够通过安全交易服务4701来访问。一旦针对所有N个装置的登记都完成,便可经由事务5504至5505向服务器4730发送通知。
不管如何执行登记,一旦完成,便可使用图55B中所示的事务图来向服务器4730注册N个装置。在5510处,服务器4730生成用户特定的随机质询,如先前所述,该随机质询可仅在有限时间窗内有效并且可包括随机生成代码,诸如密码随机数。在5511处,将随机质询连同向服务器4730注册N个验证装置的命令一起传输。在5512处,安全交易服务4701创建与服务器4730的安全连接,并将用于N个装置的识别数据连同随机质询一起传输。在一个实施方案中,安全连接为HTTPS连接。然而,本发明的基本原理不限于任何特定安全连接类型。
在5513处,服务器4730证实N个装置,为N个装置中的每一个生成密钥,并且将这N个密钥经由安全连接发送回到安全交易服务。在一个实施方案中,使用动态对称密钥预置协议(DSKPP)来经由安全连接与客户端交换密钥。然而,本发明的基本原理不限于任何特定密钥预置技术。或者,在不依赖于DSKPP协议的实施方案中,可在每个验证装置中生成密钥并接着将其传输到服务器4730。
在5514至5515处,安全交易服务的多装置处理逻辑将N个密钥中的每一个注册到N个装置中的每一个中。如先前所述,每个密钥可被存储在客户端上的安全存储装置720内并与所述安全存储装置内的相应装置相关联。一旦针对每个验证装置完成注册,便在5516处经由安全连接将通知发送到服务器。
在一个实施方案中,注册到每个验证装置中的密钥是对称密钥。因此,每个密钥的相同复本被存储在客户端上的安全存储装置720和服务器4730上的安全交易数据库4720中。在替代具体实施中,可生成不对称密钥对,其中一个密钥作为公共密钥维持在服务器上的安全交易数据库4720中,并且私有密钥存储在客户端的安全存储装置720中。然而,应该指出的是,本发明的基本原理不限于任何特定类型的加密密钥。
图55C中示出替代具体实施,其中在客户端而不是服务器4730上生成密钥。在该具体实施中,在5511处将对注册装置的请求连同随机质询一起接收之后,在1120处,安全交易服务4701的多装置处理逻辑针对N个装置中的每一个生成N个密钥。一旦生成,便在5513至5514处向N个装置中的每一个注册密钥并将注册内容存储在安全存储装置720内,如先前所述。一旦所有密钥都已注册,安全交易服务4701便在5515处将通知连同随机质询(用于验证客户端的身份)一起提供给服务器。服务器4730可接着将注册内容存储在安全交易数据库4720中,如上所述。
用于在验证框架内处理随机质询的系统和方法
本发明的一个实施方案改进了由服务器生成和处理随机质询的方式。在一个实施方案中,随机质询包括随机生成的代码,诸如密码随机数。在当前系统中,在服务器将随机质询传输到客户端之后,如果客户端未在指定超时时段内做出响应,则随机质询不再有效,并且客户端将响应于后续验证尝试接收到错误(例如,用户将在指纹读取器上轻扫手指并被拒绝)。
在本发明的一个实施方案中,客户端自动地检测质询是否已经过期并且透明地向服务器请求新质询(即,在没有用户干预的情况下)。服务器接着生成新的随机质询并将其传输到客户端,客户端可接着用其建立与服务器的安全通信。最终用户体验得以改善,因为用户不会接收到验证请求的错误或拒绝。
图56A示出在注册过程的环境内使用的一个此类实施方案,并且图56B示出在验证过程的环境内使用的实施方案。然而,应该指出的是,可在除了图56A-B所示的那些之外的其他环境中采用本发明的基本原理。例如,本文所述的技术可与从服务器向客户端传送时间敏感代码的任何过程一起使用。
首先转到图56A,在5601处,服务器4730生成随机质询和对超时时段的指示。在一个实施方案中,超时时段包括随机质询被视为有效所在的时间段。在超时时段已经过去之后,随机质询不再被服务器4730视为有效。在一个实施方案中,超时时段被简单地指定为随机质询将不再有效时的时间点。一旦达到这个时间点,随机质询便无效。在另一个实施方案中,通过使用当前时戳(即,服务器4730生成随机质询的时间)和持续时间来指定超时时段。安全交易服务4701可接着通过将持续时间值相加到时戳来计算随机质询变无效时的时间点,从而计算出超时时间。然而,应该指出的是,本发明的基本原理不限于用于计算超时时段的任何特定技术。
不管如何指定或计算超时时段,在5602处,都会将随机质询和超时指示传输到安全交易服务4701(在图示例子中经由浏览器4704和安全交易插件4705)。在5603处,安全交易服务4701基于从服务器4730发送的超时指示检测随机质询是否已经超时并且不再有效。举例来说,用户可能在完成一系列事务之前已经关闭了他/她的客户端机器或合上他/她的笔记本计算机的盖子。如果交易需要用户交互,则用户可能只是已经走开或忽略GUI内显示的消息。
在5604处,在检测到随机质询不再有效后,安全交易服务4701将对新的随机质询的请求传输到服务器4730(在图示例子中经由安全交易插件4705和浏览器4704)。在5605处,服务器4730生成新的随机质询和对超时时段的新指示。在一个实施方案中,该超时时段与在操作5601中的相同或可被修改。例如,服务器4730可增加超时时段的持续时间以减少与客户端的数据流量,或减少持续时间以提高随机质询所提供的安全等级。在5606处,将新的随机质询和超时指示传输到安全交易服务4701。
事务的剩余部分如先前所述那样发生。例如,安全交易服务在5607处开启直接通向服务器的安全连接,以便执行装置注册和密钥交换,如上文结合图49、图55B或图55C所论述。在5608处,服务器4730识别用户(例如,使用用户名或其他ID),证实验证装置,并为装置生成密钥。如所提及,该密钥可为对称密钥或不对称密钥。在5609处,经由安全连接将密钥传输到安全交易服务4701,并且在5610处,安全交易服务4701将密钥注册到验证装置中。在5611处,将指示注册已完成的通知传输到服务器4730。
因此,在图56A所示的实施方案中,在服务器4730处生成用于装置注册的密钥,如同在图55B所示的实施方案中一样。然而,本发明的基本原理还可在由客户端4700上的安全交易服务4701生成密钥的实施方案(诸如上文结合图55C所述的实施方案)中使用。
图56B示出在验证过程的环境内实施的本发明的一个实施方案。在5651处,用户将特定网站URL输入到浏览器4704中并被引导到企业/web目的地服务器4730内的web服务器4731,服务器4730包括安全交易服务器4732至4733。在5652处,将查询发送回到安全交易服务(经由浏览器和插件)以确定向该网站的URL注册哪个(哪些)装置。在5653处,安全交易服务4701查询客户端4700上的安全存储装置720以识别发送回到服务器4730的装置的列表。在5654处,服务器5654选择装置以用于验证,生成随机质询和超时指示,并且在5655处,将该信息发送回到安全交易服务4701。
在5656处,安全交易服务5656自动检测在达到超时时段的末尾时随机质询不再有效。如上所述,可采用各种不同的技术来指示和检测超时时段的结束(参见图56A和相关联文本)。在检测到随机质询过期后,在5657处,安全交易服务4701透明地(即,在没有用户干预的情况下)通知服务器4730并请求新的随机质询。作为响应,在5658处,服务器4730生成新的随机质询和对超时时段的新指示。如所提及,新的超时时段可与先前发送到客户端的超时时段相同或可被修改。在任一种情况下,在5659处,将新的随机质询和超时指示发送到安全交易服务4701。
图56B所示的事务图的剩余部分以与如上所述基本相同的方式进行操作(例如,参见图50)。例如,在5660处,显示验证用户界面(例如,引导用户在指纹传感器上轻扫手指),并且在5661处,用户提供验证(例如,在指纹扫描器上轻扫手指)。在5662处,安全交易服务验证用户的身份(例如,将从用户收集的验证数据与存储在安全存储装置720中的数据进行比较)并使用与验证装置相关联的密钥来加密随机质询。在5663处,将用户名(或其他ID代码)和加密随机质询发送到服务器4730。最后,在5664处,服务器4730使用用户名(或其他ID代码)在安全交易数据库4720内识别用户,并且使用存储在安全交易数据库4720中的密钥解密/验证随机质询以完成验证过程。
用于在验证框架内实施隐私类别的系统和方法
在一个实施方案中,最终用户可预先定义、选择以及/或者修改多个隐私保护类别。可基于能够使用透露的信息识别出客户端的概率来定义隐私类别。在具有相对较高隐私等级的隐私类别,透露关于客户端装置的相对较少信息来执行本文所述的验证技术。在一个实施方案中,用户可选择公开在与不同服务器通信时可能的最少量的信息(即,可选择对每个网站或网络服务具有允许的最低隐私影响的交易)。
图57示出用于实施隐私类别的高级架构。如图所示,该实施方案的安全交易服务4701包括隐私管理逻辑5701,其用于分析从服务器4730接收的对客户端信息(诸如与验证装置有关的信息)的查询,响应于此类查询实施隐私策略,并且生成响应,该响应包含基于使用中的特定隐私类别来收集的客户端信息。在一个实施方案中,隐私管理模块5701被实施为在安全交易服务4701的环境内执行的软件模块。然而,应该指出的是,隐私管理模块5701可在同时仍符合本发明的基本原理的情况下以任何方式来实施,并且可包括软件、硬件、固件或其任何组合。
隐私管理逻辑5701所利用的隐私类别可被预先指定并存储在客户端4700上(例如,存储在安全存储装置5720内)。在一个实施方案中,定义了三个隐私类别:高隐私影响、中隐私影响和低隐私影响。可基于透露的信息能够用于唯一地识别用户/客户端的概率来定义每个隐私类别。例如,针对低隐私影响交易而透露的信息可能导致通过互联网唯一识别用户或机器的可能性为10%;中隐私影响交易可能导致通过互联网唯一识别用户或机器的可能性为50%;并且高隐私影响交易可能导致通过互联网唯一识别用户或机器的可能性为100%。可在同时仍符合本发明的基本原理的情况下定义各种其他隐私类别等级。
在一个实施方案中,每个依赖方(例如,每个网站4731或服务4751)可指定所需要的隐私类别或其他隐私阈值。例如,需要高度安全等级的网站和服务可仅允许根据高隐私影响类别的通信,而其他网站/服务可准许使用中隐私影响类别或低隐私影响类别的交互。在一个实施方案中,从服务器4730发送的对客户端信息的查询包括指定应检索哪个隐私类别的信息(即,低、中、高)的属性。因此,隐私管理逻辑5701将针对每个依赖方存储最高批准隐私类别的信息。在一个实施方案中,每当依赖方要求属于比已批准的隐私类别高的隐私类别的信息时,将提示用户针对该依赖方永久性地批准(或拒绝)此新的隐私类别。响应于用户批准,隐私管理逻辑可存储依赖方(例如,经由URL所识别)与新隐私类别之间的新关联性。
尽管在图57中为简单起见将用户偏好5730直接应用于隐私管理逻辑,但应该指出的是,用户可经由基于浏览器的图形用户界面(未示出)来指定偏好。在这种情况下,用户将经由浏览器窗口输入隐私设置。安全交易插件4705将接着将新设置存储到隐私管理逻辑5701,或存储到隐私管理逻辑5701能够访问的配置数据文件。简而言之,本发明的基本原理不限于用于配置隐私管理逻辑的任何特定机制。
可在各种隐私类别等级指定各种类型的客户端数据,包括(例如)机器型号识别符、客户端软件信息、客户端功能,以及与在客户端装置上配置的每个验证装置有关的各种等级的信息(例如,装置ID代码、供应商ID代码、装置类别ID等)。可收集这些信息的不同组合以确定上文指定的定义不同隐私类别的百分比。
图58示出用于使用已定义的隐私类别向请求方提供信息的一系列事务。在5801处,服务器4730生成包含对客户端装置信息的查询的通知。在5802处,将查询发送到客户端并且最终由安全交易服务4701接收。在5803处,安全交易服务的隐私管理逻辑确定响应的隐私类别并且收集必要信息。如上文所述,可定义N个不同的隐私类别等级,并且安全交易服务4701可选择符合请求方的要求且同时透露尽可能少的关于客户端的信息的隐私类别等级。在5804处,将所收集的信息发送到服务器4730,并且在5805处,服务器将该信息用于与客户端的一个或多个后续交易。
用于使用交易签署来实施验证框架的系统和方法
本发明的一个实施方案采用安全交易服务器上的交易签署,使得不需要在服务器上维持任何交易状态就能维持与客户端的会话。具体地讲,可将诸如交易文本等交易细节发送到由服务器签署的客户端。服务器可接着通过验证签名来验证由客户端接收的已签署的交易响应是否有效。服务器不需要永久性地存储交易内容,因为对于大量客户端而言,这样做会消耗大量存储空间并且会导致对服务器的拒绝服务类型攻击的可能性。
图59中示出本发明的一个实施方案,其示出网站或其他网络服务(5901)发起与客户端4700的交易。例如,用户可能已在网站上选择了要购买的商品,并且可能已准备好结账付款。在图示示例中,网站或服务5901将交易提交到安全交易服务器5902,该安全交易服务器包括用于生成和核验签名(如本文所述)的签名处理逻辑5903和用于执行客户端验证(例如,使用先前所述的验证技术)的验证逻辑5904。
在一个实施方案中,从安全交易服务器5902发送到客户端4700的验证请求包括随机质询(诸如密码随机数)(如上所述)、交易细节(例如,为完成交易而呈现的特定文本)、和由签名处理逻辑5903使用私有密钥(仅安全交易服务器知道)在随机质询和交易细节上生成的签名。
一旦客户端接收到以上信息,用户便可接收有关需要验证才能完成交易的指示。作为响应,用户可(例如)在指纹扫描器上轻扫手指,拍摄照片,对着麦克风说话,或执行针对给定交易所准许的任何其他类型的验证。在一个实施方案中,一旦已经在客户端4700上成功验证用户,则客户端将以下传输回服务器:(1)随机质询和交易文本(两者均先前由服务器提供给客户端),(2)证明用户成功完成验证的验证数据;以及(3)签名。
安全交易服务器5902上的验证模块5904可接着确认用户已经正确地验证,并且签名处理逻辑5903使用私有密钥在随机质询和交易文本上重新生成签名。如果该签名与客户端所发送的签名匹配,则服务器可验证交易文本与其最初从网站或服务5901接收时相同。这节约了存储和处理资源,因为不需要安全交易服务器5902将交易文本(或其他交易数据)永久性地存储在安全交易数据库4720内。
典型验证系统
即使经过多年的IT创新,密码仍然是最广泛使用的验证方法。然而,用户和服务提供商均未正确处理密码,从而使这种形式的验证在本质上不安全。另一方面,已经交付了超过10亿个可信平台模块(TPM)和超过1.5亿个安全元件;麦克风和相机集成在大多数智能手机中,并且指纹传感器和可信执行环境(TEE)呈上升趋势。存在比密码或一次性密码(OTP)更好的验证方法。
在2007年,平均用户有25个帐户,使用6.5个密码,并且一天执行8次登录。如今,情况变得更加糟糕。对600万个帐户的分析显示,10000个常见密码可以访问30%的帐户(Burnett,2011年)。即使当查看银行帐户的密码时,也可以发现73%的用户与至少一个非金融网站共享其在线银行密码(Trusteer,Inc.,2010年),这意味着当非银行网站遭到黑客攻击时,银行帐户受到威胁。
已经做出了一些用于替换密码的建议,包括验证筒仓、多样化验证和值得信任的客户端环境。
验证筒仓:当前替代技术需要其相应的专有服务器技术。因此,当前验证架构由包括验证方法、相关客户端实施方式和相关服务器技术的筒仓组成。
由研究团体提出的创新验证方法未被广泛部署,因为除了客户端实施方式之外,还需要实施和部署完整的服务器软件。验证公司没有争夺更好的用户验证方法,而面临着为了最佳服务器技术的战斗。
多样化验证:用户可以使用独立的PC、平板计算机或智能手机来进行验证。雇主可以控制一些装置,而其他装置可以由用户控制(David A.Willis,Gartner,2013年)。移动装置的增加的采用和BYOD趋势导致更加多样化的验证格局。满足所有需要的一种验证方法似乎是不可及的。
值得信任的客户端环境:客户端侧恶意软件可以捕捉并公开密码或OTP。它可以更改要在显示后确认的交易,或者它可滥用已验证的通信信道以执行非预期动作。验证(即使通过用户名和密码)需要客户端侧处的至少一个值得信任的组件。
如今,基于密码或OTP的验证的替代方法无法缩放。这主要是由于验证构建块的次优组合。为了解决该限制,本发明的一个实施方案识别可能以各种不同方式实施并且仍导致公知且有功能的验证系统的典型构建块—适合于集成在现有平台功能内。
对密码的最近大规模攻击都集中在服务器侧。此类攻击与用户所采取的努力和安全措施无关。在图60所示的攻击分类中,这些攻击被标记为(1)。针对该单一威胁类别引入保护措施很可能会将攻击者注意力转移到进行攻击以窃取和滥用来自用户装置的验证凭据(2-4),包括通过模仿用户来窃取和滥用数据(2-3)以及滥用已验证会话(4)。项目(5)和(6)包括用户装置的物理失窃和窃取数据(5)和/或滥用装置来模仿用户。然而,攻击很可能将集中在某种类型的可缩放攻击,即具有某个固定成本但可能是大量可出售项目的攻击。可以对单独装置进行物理攻击,但可缩放性较差。
在本发明的一个实施方案中,代替存储具有相对较低熵的散列密码,可以在服务器上存储不对称公共密钥,并且可以在装置中存储相关私有密钥。根据给定公共密钥计算私有密钥是非常耗资源的,因为它需要分解(RSA)或求解离散对数问题(DSA/ECDSA)。至少应当保护私有密钥免受恶意软件攻击。在一个实施方案中,这是使用客户端装置上的可信执行环境(TEE)或安全元件(SE)来完成的。
考虑到大多数客户端装置始终在线,恶意软件不是提取私有密钥,而是可能简单地尝试滥用它。为了进行保护以免受此类攻击,(a)使用密钥的访问应限于有资格的应用程序,并且(b)需要恶意软件无法仿效的某种类型的用户交互。TrustedUI(GlobalPlatform,2013)可以用于实施这种类型的用户交互。应当注意,安全元件通常没有用户界面并且因此不提供这种类型的保护。
当实施如上所述的保护措施时,验证是安全的。然而,攻击者然后可能集中在攻击控制已验证会话的应用程序。现有的PC感染率(APWG,2014年)证明了这些类型的攻击的可行性。当具有带比当前移动应用程序更高的保护的验证器时,该验证器可以用于显示和检索用户对特定交易的确认。在这种情况下,受感染的应用程序可导致(a)将被用户拒绝的显示的恶意交易或(b)在签署后将被修改的已签署交易,这可由服务器检测。这是TrustedUI实施方式的第二用例。
在一个实施方案中,安全元件用于进行保护以免受物理密钥提取。SE的基础芯片硬件通常实施针对物理攻击的最新保护措施。(剑桥大学Sergei Skorobogatov博士,2011年)。另外,在一个实施方案中,可以使用TrustedUI或其他专用用户验证硬件(诸如指纹传感器)来满足对物理用户交互的需要。
如果攻击者获得对装置的物理访问,则攻击者可尝试滥用密钥而不是提取密钥。为了进行保护以免受此类攻击,使用有效的用户验证方法,其具有较低的误接受率、良好的反欺骗方法和反锤击机制(即以有效地限制可能暴力破解尝试的数量)。
考虑到可缩放攻击是主要的,一个实施方案集中于在实施针对可缩放攻击的对策之后的针对物理攻击的对策。
在客户端侧具有对证实的良好保护是有益的,但实际上,远程方(即服务器侧)也有兴趣了解所使用的安全性。因此,本发明的一个实施方案向远程服务器“证实”客户端侧安全特性。为了是有效的,这些证实技术需要至少与客户端侧保护一样强大。
对于实际解决方案,证实的隐私性也是重要的。如直接匿名证实(DAA)的方法是良好的选择。不幸的是,原始DAA方法在标准硬件上实施时太慢。已改善的基于配对的DAA方案快得多。TCG已将其用于TPMv2(Liqun Chen,HP实验室,以及Jiangtao Li,因特尔公司,2013年)。
典型签名由应用程序所控制的待签署对象和使用私有密钥来计算的签名组成。因此,对于验证器而言,待签署对象中的任何数据仅与控制待签署对象的内容的应用程序一样值得信任。
如图61所示,在一个实施方案中,私有密钥6105由已证实的验证器6102保护,该验证器比应用程序6101更值得信任。验证器可以包括交易确认组件6109(例如,以允许用户确认本文所述的确认文本)和用户验证组件6106(例如,以允许生物计量或其他类型的用户验证)。在一个实施方案中,证实模块6103使用私有密钥6105以在对象上生成签名6108,其包括验证器属性和应用程序数据以生成已签署对象6107。如图所示,在一个实施方案中,待签署对象包括验证器的已证实属性和应用程序数据的级联。已签署对象中使用的已证实属性可以包括,例如,(a)由用户确认的交易文本,(b)与最小PIN长度相对的实际个人识别号码(PIN)长度,或(c)验证器实施方式的固件版本。
所示出的实施方式比现有系统更安全,因为向验证器6102授予(而不是向应用程序6101授予)密钥6105的独有控制。在一个实施方案中,仅由验证器6102控制的待签署对象具有为由应用程序6101控制的数据(在图61中标识为“应用程序数据”)预留的“时隙”。因此,在该实施方案中,不准许应用程序6101任意地创建任何形式的待签署对象。每个已签署对象将看起来类似,因此依赖方6110的对象验证模块6111可以相信已证实属性是由可信验证器6102贡献的。在一个实施方案中,对象验证模块6111使用公共密钥和与验证器6102相关联的元数据6112(例如,验证器类型、型号和/或版本)来验证签名6108。
在一个实施方案中,限定了一组典型构建块,其可以用于组装诸如图61所示的验证系统。一组特定的构建块包括:
1.用于生成密码密钥并向远程方证实此类密钥的硬件和/或软件。
2.用于生成已证实签名的硬件和/或软件。
3.用于验证用户的硬件和/或软件。
4.用于将密钥绑定到实体(例如,将此类密钥的“使用”访问限制到一组定义的软件应用程序)的硬件和/或软件。
并非所有构建块必须存在。即使仅使用构建块#1,也可以构建验证系统。可以根据需要添加其他构建块。总体安全性和可用性特征取决于所使用的构建块的特定实施方式。
图62示出一个特定实施方案,其包括客户端侧验证器6201、客户端侧平台6202(例如,使用Android OS或Windows OS的移动装置)、远程方6203和元数据6304。验证器6201的一个实施方案生成验证密钥并且支持验证密钥对于远程方6203的证实。支持各种证实方法,包括上述方法。还参见FIDO基本证实(Rolf Lindemann,Davit Baghdsaryan和EricTiffany,2014年)、DAA(Ernie Brickell,英特尔公司;Jan Camenisch,IBM研究所;LiqunChen,惠普实验室,2004年)、ECDAA(Ernie Brickell,英特尔公司;Jiangtao Li,英特尔实验室)。
远程方有权访问元数据6204,它使用该元数据来验证证实对象。验证器可以被实施为物理上分离的实体(例如,加密SD卡、USB加密令牌等),但也可以被物理地嵌入到客户端侧平台中(例如,嵌入式安全元件、TPM、TEE中)。
验证器6201可以任选地具有验证用户的能力。然而,本发明的基本原理不限于任何特定的用户验证方法。然而,远程方可以通过调查证实对象和元数据6204来学习用户验证方法。
本发明的实施方案不依赖于任何特定的有线协议或协议消息编码。唯一要求是,由验证方6201生成的断言(诸如证实对象和已证实的签名对象)需要由远程方6203“理解”。具体的有线格式可取决于特定的平台。
本节旨在给出对于如何可使用这些典型构建块的第一印象。
在当前验证框架(诸如FIDO UAF规范)中,客户端非常“繁重”。通过本文描述的方法,可以轻松地将客户端分为两个部分:(1)应用程序软件开发套件(AppSDK),其执行所有协议相关任务(这些任务太具体而无法在平台中实施);以及(2)平台功能,其实施安全相关任务,诸如将密钥绑定到一组软件应用程序。通过这种方法,作为单独实体的客户端(诸如FIDO客户端)消失。
以下是在扩展为支持这些典型构建块的Android平台上实施的FIDO UAF的示例。
证实类型:无需显式设置它。所有Android应用程序将知道它们只能使用Android证实方法(例如,通过FIDO AppSDK)。
AAID:针对每种类别的验证器的唯一标识符(例如,如上所述的“验证器证实ID”)。在一个实施方案中,使用在创建密钥时指定的用户验证方法,将AAID简化为Android密钥库实施方式。密钥库将基于用户验证方法(以及有关其自身的密钥库加密实施方式的静态知识)来查找AAID。
用户名:一个实施方案允许移动应用程序(通过AppSDK)将KeyAlias设置为keyID和用户名(如果存在)的级联。
AppID:使用appID绑定(如果支持)进行寻址。
总而言之,本发明的一个实施方案包括用于向远程方验证客户端侧验证器的系统,该系统包括:
(1)客户端侧验证器,该客户端侧验证器包括(i)用于生成密码密钥对(“验证密钥”)的电路和/或程序代码,以及(ii)向远程方证实密钥生成实体的身份的电路和/或程序代码。
(2)关于验证器的数据,该数据至少包含足够的信息以验证对于远程方可用的证实。该数据在上面被称为“元数据”。
(3)电路和/或程序代码,该电路和/或程序代码使用所生成的验证私有密钥来执行密码操作以向远程方证明对私有验证密钥的持有。
另外,可能已知验证器将验证私有密钥的使用限于仅对明确定义为待签署的对象执行密码签名操作。该明确定义为待签署的对象包含由验证器控制的数据字段,以及清楚标记为包含任意数据(不受验证器控制)的一个或多个数据字段。验证器可以通过以幻数MN开始对象,然后是明确定义的数据结构来指示此类对象。该签名操作在本文中称为“已证实的签署”。可以自由选择该幻数MN,但它必须是固定的并且众所周知。关于如何设置该幻数的一个示例是“ATTESTED_SIGNATURE”。
另外,在一个实施方案中,客户端侧验证器具有使用任意用户验证方法来验证用户的能力,并且其中该用户验证方法的特性是静态的(即,对于任何验证器,它们不会随时间推移而变化)并且在元数据中进行描述。用户验证方法可以是任意复杂的,并且甚至包括多种生物计量和非生物计量形式(例如,PIN或指纹、与PIN/指纹组合的说话者识别、面部识别等)。
此外,在一个实施方案中,(a)密钥只能用于已证实的签署,并且(b)验证器具有使用用户验证方法来验证用户的能力,其中用户验证方法的特性在由验证器控制的数据字段中(例如,在已证实的签名中)进行描述。应当注意,用户验证方法可以是任意复杂的,并且甚至包括多种生物计量和非生物计量形式(例如,PIN或指纹、与PIN/指纹组合的说话者识别、面部识别等)。
在一个实施方案中,对私有验证密钥6105的访问被限于一组指定的应用程序。另外,该组可以限于由平台(例如,操作系统)认为等效的应用程序。例如,操作系统可以将对验证密钥的访问限于使用与触发密钥生成的应用程序相同的分组签署密钥来签名的应用程序。此外,该组应用程序可以包括由应用程序开发者通过被视为等效的应用程序小方面的列表来视为等效的应用程序。
在又一个实施方案中,验证器6102支持安全地显示交易文本并且要求用户确认(或拒绝)该特定交易。交易文本可以密码绑定到已证实签名(即,交易文本的密码散列将被包括在由验证器控制的字段中的一个中)。
本发明的一个实施方案在平台(例如,OS或web浏览器)上实施FIDO UAF/U2F堆栈的安全相关任务(其不属于验证器),以及将其他协议处理任务的实施留给应用程序并从而移除了在平台中实施特定协议的需要(即移除了具有FIDO客户端的需要)。
使用安全密钥库以进行交易确认和加密货币的实施的系统和方法
用于安全密钥库的现有接口(诸如上述的安全存储装置3725)允许在计算密码签名时向更新方法传递任意数据,从而将待签署对象的控制完全留给调用应用程序。在以下URL处描述了这种更新方法的一个示例,描述了用于Android平台的Java实施方式):https://developer.android.com/reference/java/security/Signature.html#update(byte[]))
数据通过有时称为“KeyMaster”的模块内(例如,在可信执行环境中)实施的签名算法来解释。通常预期该数据是使用与签名密钥(例如,在将SHA256与椭圆曲线数字签名算法一起使用时为SHA256)相关联的特定散列算法来进行散列处理的任意数据。
这种方法使“所见即所签署”(WYSIWYS)实施方式变得困难,因为待签名对象的信任限于操作系统的应用程序等级(例如,诸如用于Android实施方式的Android OS应用程序等级)。WYSIWYS是重要的安全特征,因为它防止攻击者欺骗用户签署不需要的交易。可以在以下参考文献中找到与该问题相关的额外细节:
https://pdfs.semanticscholar.org/15ce/5b7ae2118cb1ab47b66392e0a565ae969f43.pdf
http://www.sciencedirect.com/science/article/pii/S0167404898800058
https://pdfs.semanticscholar.org/b52c/726fabe56bb7f929e8c6b11112afd78db359.pdf
通过引用并入本文的以下文件向本文所述的本发明的实施方案提供了有用的背景:
https://fidoalliance.org/specs/fido-v2.0-rd-20170927/fido-client-to- authenticator-protocol-v2.0-rd-20170927.html(客户端到验证协议,V2.0)
https://www.w3.org/TR/webauthn(Web验证规范)
https://tools.ietf.org/html/rfc7049(RFC7049,“CBOR”)
图63示出解决上述限制的装置6300的一个实施方案。示例性装置包括可经由keymaster 6310和KeyMaster扩展器6311访问的安全密钥库6320以用于执行用户验证(例如,使用本文所述的技术)。KeyMaster和KeyMaster扩展形成验证器6100。本发明的一个实施方案实施新(导出)散列函数,其被构造如下:
KM_DIGEST_WEBAUTHN_SHA256
a.在一个实施方案中,如在RFC7049中针对函数验证器GetAssertion所描述的那样,使用简明二进制对象表示(CBOR)来格式化输入数据6301。字段“扩展”可以包括txGeneric扩展,如上面引用的Web验证规范中所述。
b.如果包括该扩展,则KeyMaster实施方式6310将在6302处使用可信执行环境(TEE)的TrustedUI特征来显示内容,并且要求用户使用KeyMaster扩展6311来授权交易。仅当用户同意交易并且在6303处对该用户进行肯定验证时,验证器6100才将使用KeyMaster6310功能来签署相关响应。
c.然后,KeyMaster实施方式6310在6312处根据Web验证规范生成最终的待签署对象并且计算其SHA256散列。
d.在6313处,在该散列上计算最终椭圆曲线数字签名算法(ECDSA)的签名。
在一个实施方案中,密钥只能与该散列算法结合使用。因此,它将绝不会盲目签署可能表示不需要的交易的任意散列值。
尽管在特定输入和输出函数的上下文中描述了该实施方案,但本发明的基本原理不限于该特定实施方式。在一个实施方案中,执行类似的操作,但使用比特币输入/输出函数。例如,图64示出比特币格式化输入消息6401。KeyMaster实施方式6410然后将在6402处使用可信执行环境(TEE)的TrustedUI特征来显示内容,并且要求用户授权比特币交易。仅当用户同意并且对该用户进行肯定验证时,验证器6100才将签署相关响应。然后,KeyMaster实施方式6410在6412处生成最终的待签署对象并且计算其SHA256散列。然后在6413处,在散列上计算最终的ECDSA签名。
上述实施方式具有许多优点。例如,不需要对基本OS进行重大改变,并且每个方法和散列算法仅需要添加一个额外的KM_DIGEST_*。可以利用TEE的安全性和TrustedUI功能的进步,并且使得应用程序供应商可轻松使用它们。
另外,可以利用为密钥库实施的现有硬件密钥证实技术。这向依赖方提供了基础安全性的强烈指示。最后,用户可以信任系统以显示正确交易,并且在实际授权/签署交易之前需要用户批准。
FIDO和WebAuthentication的虚拟RP
ID
如今,可以使用FIDO验证以向依赖方(RP)进行验证。这样,可以使用已向RP注册的验证器。虽然验证协议是标准化的,但注册额外验证器的过程是专有的。预期大量的RP提供用于注册额外验证器的标准化API是不现实的。本发明的实施方案提供了使用区块链作为用于注册额外验证器的标准化方式。
FIDO和WebAuthentication通过应用程序ID(FIDO中的AppID)或依赖方ID(WebAuthn中的RPID)将验证密钥(公共密钥凭据源)绑定到依赖方。在区块链世界中,分类帐本身充当用户(由公共密钥表示)与可评估分类帐内容的任何依赖方之间的中介。因此,在公共密钥创建时,尚不知道将使用密钥的一个或多个依赖方的一个或多个名称。为了避免全局相关性句柄问题,用户可以生成多个密钥对并且自行决定仅与一个特定依赖方或一组特定依赖方结合使用单个密钥对(或甚至多个密钥对)。
本发明的实施方案提供了被配置到FIDO世界中的“虚拟RP ID”的技术,由此允许在区块链的上下文中使用FIDO验证器。具体地讲,FIDO客户端是验证AppID的实体。类似地,在Web验证中,“平台”(即Web浏览器或操作系统)是验证RP ID的实体。
本发明的一个实施方案包括针对FIDO客户端/平台的用于创建特定语法(例如,did://34569876af768c7e797324)的“虚拟”AppID/RP ID的过程和架构。这种“虚拟”AppID/RP ID不依赖任何域名服务(DNS)中的现有条目。此外,任何虚拟AppID/RP ID都有与http和https不同的相关联协议名称。这种“虚拟”AppID/RP ID是指使用“虚拟”AppID/RP ID作为分散化标识符(DID)的区块链中的特定条目。
图65示出具有DID记录6501的示例性装置6500,这些DID记录包括由验证引擎3710(例如,与FIDO客户端成一体)创建和管理的“虚拟”AppID/RP ID。如本文所述,包含在DID记录6501中的虚拟ID与依赖方6503相关联并且用于向依赖方进行验证。
在一个实施方案中,创建多个“虚拟”AppID/RP ID 6502以便避免与不应具有相关性句柄的实体共享一个。DID记录6501可以包含多个公共密钥记录,这些公共密钥记录中的每一个可以包括(或指向)公共密钥的证实声明和/或“撤销日期”。每当将新公共密钥记录添加到这种DID记录6501时,区块链验证通过私有密钥来签署新公共密钥记录,该私有密钥与该DID记录中包含的某个现有公共密钥记录相关。在添加具有撤销日期的条目时,在该日期之后不再信任相关公共密钥。
另外,本发明的一个实施方案将DID记录6501引入到依赖方6503以进行验证。在该“注册”过程中,依赖方(RP)6503将随机数发送到装置6500,该装置返回已签署随机数(例如,以FIDO和WebAuthentication签名断言格式)加上DID 6501作为标识符。当验证注册响应时,依赖方6503检查公共密钥正确地属于相关DID 6501,并且证实声明确实满足依赖方6503的要求(例如,足够的安全性)。
属于一个DID记录的每个公共密钥记录表示已注册到由DID 6501表示的特定“虚拟”AppID/RP ID的验证器。这为用户提供了管理针对不同RP的验证器的标准化方法,而不要求每个RP实施相同的协议以允许用户添加、组合或移除验证器。
“区块链”是近年来接收到极大关注的相对较新概念。最著名的区块链是比特币中使用的区块链,但还有其他区块链,例如以太坊。通常,区块链是一组连续增加的记录(“块”),这些记录链接在一起并且被密码保护。每个块可以包含将其链接到前一个块的指针、相关联的交易数据和时间戳。
几乎所有的区块链技术要求添加数据的公共密钥签名。这实质上导致身份与公共密钥相关联。假定只有相关私有密钥的合法所有者才能够通过该私有密钥来创建签名。例如,在比特币中,公共密钥是相关比特币“钱”的“所有者”—这意味着有权访问相关私有密钥的人可以成功地声称是所有者。如果私有密钥丢失,则相关的“钱”就会丢失,并且如果被盗,其他人也可以索取“钱”。
如以太坊(https://www.ethereum.org/)的现代区块链支持更广泛的概念,诸如智能合约。在此类配置中,合同收益被绑定到公共密钥并且影响类似于比特币,即如果密钥被盗窃,则可以由其他人索取合同收益。
因此,将显著的重点放在安全存储私有密钥上。为了满足该需求,几家公司代表其客户维护此类私有密钥(例如,针对比特币密钥的“比特币帐户服务”)。其他包括Mt.GoxBitX、Circle和Coinbase。此类中央服务是盗贼的理想目标,并且实际上,Mt.Gox已经被黑客攻击。替代性实施方式包括本地“钱包”。其中一些以在Rich操作系统上运行的“软件”实施,而其他以硬件令牌实施。
不幸的是,在该阶段,还没有办法判断与公共密钥相关的私有密钥是在硬件令牌中受到强保护还是在某个“软件”钱包中受到弱保护。这也意味着比特币帐户服务的用户没有证据证明他们的密钥受被保护的程度,以及密钥在创建签名之前需要哪种类型的用户交互;也就是说,用户是否可以依靠“所见即所签署”特征以及实施效果如何。更一般地说,在比特币、以太坊和其他区块链中没有针对此类密钥的证实概念。
本发明的一个实施方案使用如本文所述的验证器证实来记载私有密钥的安全性。具体地讲,在一个实施方案中,使用所描述的验证器架构,可以实施以下用例:
1.电子货币的分发限于具有特定安全性特征的“钱包”。例如,这可能仅包括钱包或使用可信执行环境以保护私有密钥的他安全存储装置。
2.仅当用户在验证器上清楚地看到交易时(例如,通过诸如所见即所签署的技术),才接受交易。
3.用户可以验证他/她的私有密钥在使用服务时(例如,在使用比特币帐户服务时)受到保护的程度。
此类用例有助于避免由于弱钱包而引起的意外,并且支持如不可否认性的概念。
为了在这些场景中为用户的私有密钥提供改善的保护,本发明的一个实施方案将验证器、验证器证实和用于此类验证器的元数据声明引入区块链概念。具体地讲,在一个实施方案中,以与上述验证器(包括FIDO验证器)类似的方式使用“区块链验证器”,但具有针对签署特定区块链消息的额外支持(除了诸如FIDO断言的断言)。
可以为在最初引入公共密钥时添加到区块链的数据块添加证实声明。此类证实声明的示例包括在以下中限定的那些:FIDO UAF验证器命令、FIDO联盟实施草案,2017年2月2日,第5.2节(TAG_UAFV1_REG_ASSERTION)和第4.2节(注册响应消息)以及Web验证:用于访问公共密钥凭证等级1的API、W3C工作草案,2017年8月11日,第5.3.4节(生成证实对象)。
在一个实施方案中,证实声明可以是块的一部分(例如,作为特殊消息类型),或者它可以独立地发布(例如,在某个其他公共可读区域中),因为它(1)不包括任何个人数据并且(2)通过签名受到完整性保护。在一个实施方案中,将指示添加到与验证器相关的元数据声明以指定区块链支持(例如,比特币、以太坊等)。此外,区块链块类型可以用于引用验证器能力(例如,在比特币签名脚本中)。
图66再现了先前相对于图61描述的几个特征。然而,在该特定实施方式中,证实模块6103生成已签署对象6607,其包含添加到区块链的新块6608,以及通过私有密钥生成的签名6609。在一个特定的实施方式中,待签署对象还可以包括一个或多个已证实属性6611。如前所述,待签署对象可以包括验证器6102的已证实属性6611和块6608的级联。已签署对象6611中使用的已证实属性可以包括,例如,(a)由用户确认的交易文本,(b)与最小PIN长度相对的实际个人识别号码(PIN)长度,或(c)验证器6102的固件版本。除非另有说明,否则图66中的其他组件的操作基本上与以上相对于图61所述的相同。
示例性数据处理装置
图67是示出可在本发明的一些实施方案中使用的示例性客户端和服务器的框图。应当理解,尽管图67示出计算机系统的各种组件,但其并非意图表示互连组件的任何特定架构或方式,因为此类细节与本发明并不密切相关。应当理解,具有更少组件或更多组件的其他计算机系统也可与本发明一起使用。
如图67所示,计算机系统6700,其为一种形式的数据处理系统,包括总线6750,该总线与处理系统6720、电源6725、存储器6730和非易失性存储器6740(例如,硬盘驱动器、闪存存储器、相变存储器(PCM)等)耦接。总线6750可通过如本领域中熟知的各种桥接器、控制器和/或适配器来彼此连接。处理系统6720可从存储器6730和/或非易失性存储器6740检索指令,并执行这些指令以执行如上所述的操作。总线6750将以上组件互连在一起,并且还将那些组件互连到可选底座6760、显示控制器与显示装置6770、输入/输出装置6780(例如,NIC(网络接口卡)、光标控件(例如,鼠标、触摸屏、触摸板等)、键盘等)和可选无线收发器6790(例如,蓝牙、WiFi、红外等)。
图64是示出可在本发明的一些实施方案中使用的示例性数据处理系统的框图。例如,数据处理系统6400可为手持式计算机、个人数字助理(PDA)、移动电话、便携式游戏系统、便携式媒体播放器、平板计算机或手持式计算装置(其可包括移动电话、媒体播放器和/或游戏系统)。又如,数据处理系统6400可为网络计算机或在另一个装置内的嵌入式处理装置。
根据本发明的一个实施方案,数据处理系统6400的示例性架构可用于上文所述的移动装置。数据处理系统6400包括处理系统6420,其可包括一个或多个微处理器和/或集成电路上的系统。处理系统6420与存储器6410、电源6425(其包括一个或多个电池)、音频输入/输出6440、显示控制器与显示装置6460、可选输入/输出6450、输入装置6470和无线收发器6430耦接。应当理解,在本发明的某些实施方案中,图64中未示出的其他组件也可为数据处理系统6400的一部分,并且在本发明的某些实施方案中,可使用比图64所示更少的组件。另外,应当理解,图64中未示出的一个或多个总线可用于使如本领域中熟知的各种组件互连。
存储器6410可存储数据和/或程序以供数据处理系统6400执行。音频输入/输出6440可包括麦克风和/或扬声器以(例如)播放音乐,以及/或者通过扬声器和麦克风提供电话功能。显示控制器与显示装置6460可包括图形用户界面(GUI)。无线(例如,RF)收发器6430(例如,WiFi收发器、红外收发器、蓝牙收发器、无线蜂窝电话收发器等)可用于与其他数据处理系统通信。所述一个或多个输入装置6470允许用户向系统提供输入。这些输入装置可为小键盘、键盘、触控面板、多点触控面板等。可选的其他输入/输出6450可为底座的连接器。
本发明的实施方案可包括如上文陈述的各种步骤。这些步骤可体现为致使通用处理器或专用处理器执行某些步骤的机器可执行指令。或者,这些步骤可由包含用于执行这些步骤的硬连线逻辑的特定硬件组件执行,或由编程的计算机组件和定制硬件组件的任何组合执行。
本发明的元件还可被提供为用于存储机器可执行程序代码的机器可读介质。机器可读介质可包括但不限于软盘、光盘、CD-ROM和磁光盘、ROM、RAM、EPROM、EEPROM、磁卡或光卡、或者适合于存储电子程序代码的其他类型的介质/机器可读介质。
在整个前述描述中,出于解释的目的,陈述了许多特定细节以便透彻理解本发明。然而,本领域的技术人员将容易明白,可在没有这些特定细节中的一些的情况下实践本发明。例如,本领域的技术人员将容易明白,本文所述的功能模块和方法可被实施为软件、硬件或其任何组合。此外,虽然本文在移动计算环境的情形内描述本发明的一些实施方案,但本发明的基本原理不限于移动计算具体实施。在一些实施方案中,可使用几乎任何类型的客户端或对等数据处理装置,包括(例如)台式计算机或工作站计算机。因此,应依据所附权利要求书确定本发明的范围和实质。
本发明的实施方案可包括如上文陈述的各种步骤。这些步骤可体现为致使通用处理器或专用处理器执行某些步骤的机器可执行指令。或者,这些步骤可由包含用于执行这些步骤的硬连线逻辑的特定硬件组件执行,或由编程的计算机组件和定制硬件组件的任何组合执行。
Claims (27)
1.一种系统,包括:
客户端装置上的验证器,所述验证器用于安全地存储一个或多个私有密钥,所述私有密钥中的至少一个能够用于验证区块链的块;和
所述验证器的或耦接到所述验证器的证实模块,所述证实模块用于使用所述块和所述私有密钥来生成签名,所述签名能够由具有与所述私有密钥相对应的公共密钥的装置使用以证实所述块的真实性。
2.根据权利要求1所述的系统,其中所述块表示加密货币系统中的货币和/或交易,所述货币将由依赖方使用所述公共密钥来验证。
3.根据权利要求2所述的系统,其中所述加密货币系统包括所述比特币加密货币系统。
4.根据权利要求1所述的系统,还包括:
密钥生成电路/逻辑,所述密钥生成电路/逻辑与所述验证器成一体,所述密钥生成电路/逻辑用于执行密钥对生成,所述密钥生成电路/逻辑在所述验证器内被安全地保护。
5.根据权利要求4所述的系统,其中所述验证器包括用户验证电路/逻辑,所述用户验证电路/逻辑用于验证所述客户端装置的用户的身份。
6.根据权利要求5所述的系统,其中所述验证器包括一个或多个生物计量传感器或者通信地耦接到一个或多个生物计量传感器,所述一个或多个生物计量传感器用于读取生物计量数据以验证所述用户。
7.根据权利要求6所述的系统,其中所述生物计量传感器包括指纹传感器、麦克风和/或相机。
8.根据权利要求1所述的系统,其中所述验证器用于将所述私有密钥安全地存储在嵌入式安全元件、可信平台模块或可信执行环境中。
9.根据权利要求1所述的系统,其中所述私有密钥包括公共/私有密钥对中的一个,所述公共密钥存储在依赖方上。
10.根据权利要求7所述的系统,还包括:
相机,所述相机在响应于验证用户的请求而显示一个或多个屏幕布局时捕捉包括所述用户的眼球的一系列图像;
眼动跟踪模块,所述眼动跟踪模块(a)在所述一系列图像上执行眼球移动检测,以识别所述用户的眼球在所述一个或多个屏幕布局呈现时的运动与所述用户的眼球在所述一个或多个屏幕布局呈现时的预期运动之间的相关性,以及/或者(b)测量所述眼球的瞳孔大小,以识别所述屏幕的有效光强度与其对所述用户的眼球瞳孔大小的影响之间的相关性;并且
11.根据权利要求7所述的系统,还包括:
语音识别模块,所述语音识别模块用于执行语音识别技术以确定所述用户的语音的已捕捉音频与一个或多个语音印迹之间的相关性。
12.根据权利要求7所述的系统,还包括:
面部识别引擎,所述面部识别引擎用于执行面部识别以识别所述用户的面部的一个或多个图像与和所述用户相关联的面部模板数据之间的相关性。
13.根据权利要求12所述的系统,还包括:
所述验证引擎基于以下中的一者或多者生成保证等级:(a)所述用户的面部的所述图像与和所述用户相关联的面部模板数据之间的所述相关性,(b)在呈现所述一个或多个屏幕布局时,所述用户的眼球的运动与所述用户的眼球的预期运动之间的所述相关性;以及(c)所述用户的语音的已捕捉音频与所述一个或多个语音印迹之间的所述相关性。
14.根据权利要求2所述的系统,其中所述证实模块被配置为生成将应用于所述加密货币系统的加密货币交易的签名。
15.根据权利要求14所述的系统,其中所述验证器包括安全交易电路/逻辑,所述安全交易电路/逻辑用于安全地显示与所述加密货币交易相关的有效信息,之后接收来自所述用户的授权以继续进行所述加密货币交易。
16.根据权利要求1所述的系统,还包括:
公共可读存储装置,向所述公共可读存储装置发布所述签名作为所述区块链的一部分或与所述区块链分开。
17.根据权利要求16所述的系统,还包括:
元数据存储装置,所述元数据存储装置用于存储与验证器模型相关的验证器元数据,所述元数据存储装置用于存储与所述验证器相关的模型数据。
18.根据权利要求17所述的系统,其中所述验证器元数据包括相关联的元数据声明,所述元数据声明指示将用于所述分类账交易的特定验证器特征(例如,比特币签名脚本、智能合约等)。
19.一种系统,包括:
客户端装置上的验证器,所述验证器用于经由生物计量输入、手动用户输入和/或通过检测与所述客户端装置相关的当前状况来安全地验证用户;
密钥库电路和逻辑,所述密钥库电路和逻辑用于维持私有密钥的安全存储,所述密钥库电路/逻辑用于在所述用户已经由所述验证器验证的情况下使用第一私有密钥来计算数字对象上的数字签名。
20.根据权利要求19所述的系统,还包括:
可插入摘要/散列电路/逻辑,所述可插入摘要/散列电路/逻辑将集成到所述密钥库中并且被执行以计算所述数字签名。
21.根据权利要求20所述的系统,其中所述可插入摘要/散列电路/逻辑包括预处理电路/逻辑,所述预处理电路/逻辑用于以指定方式预处理输入数据以生成所述数字对象。
22.根据权利要求21所述的系统,还包括:
安全交易电路/逻辑,所述安全交易电路/逻辑用于安全地显示与所述输入数据相关的有效信息,之后接收来自所述用户的授权以继续进行所述数字签名。
23.一种用于实施私有或公共分类帐的系统,包括:
公共密钥管理电路/逻辑,所述公共密钥管理电路/逻辑用于响应于用户授权而接收、处理和存储公共密钥和相关证实声明,
所述公共密钥管理电路/逻辑用于将公共密钥添加到由分散化标识符(DID)标识的所述私有或公共分类帐中的记录。
24.根据权利要求23所述的系统,还包括:
客户端装置上的验证器,所述验证器用于经由生物计量输入、手动用户输入和/或通过检测与所述客户端装置相关的当前状况来安全地验证用户,所述验证器用于使用公共密钥来执行所述验证。
25.根据权利要求24所述的系统,其中所述验证器被配置为使用密码质询响应协议向一个或多个依赖方注册所述公共密钥中的一个或多个。
26.根据权利要求25所述的系统,其中所述依赖方用于验证由此类分类账中的DID条目正确地支持用于验证的公共密钥。
27.根据权利要求26所述的系统,还包括:
规则处理引擎,所述规则处理引擎与所述验证器相关联,所述规则处理引擎用于允许用户制定与所述公共或私有分类帐相关的逻辑规则,包括组合多种验证技术以使验证操作被认为有效。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US15/822,531 US11868995B2 (en) | 2017-11-27 | 2017-11-27 | Extending a secure key storage for transaction confirmation and cryptocurrency |
US15/822,531 | 2017-11-27 | ||
PCT/US2018/062608 WO2019104323A1 (en) | 2017-11-27 | 2018-11-27 | Extending a secure key storage for transaction confirmation and cryptocurrency |
Publications (1)
Publication Number | Publication Date |
---|---|
CN111386514A true CN111386514A (zh) | 2020-07-07 |
Family
ID=66632182
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201880076556.5A Pending CN111386514A (zh) | 2017-11-27 | 2018-11-27 | 扩展安全密钥存储以用于交易确认和加密货币 |
Country Status (6)
Country | Link |
---|---|
US (2) | US11868995B2 (zh) |
EP (1) | EP3717998B1 (zh) |
JP (2) | JP7391860B2 (zh) |
KR (1) | KR102654886B1 (zh) |
CN (1) | CN111386514A (zh) |
WO (1) | WO2019104323A1 (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111861716A (zh) * | 2020-07-23 | 2020-10-30 | 北京睿知图远科技有限公司 | 一种基于软件系统的贷中监控预警等级生成方法 |
CN116132142A (zh) * | 2022-12-30 | 2023-05-16 | 中国银联股份有限公司 | 一种区块链攻击拦截方法及装置 |
Families Citing this family (130)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10521776B2 (en) * | 2002-10-01 | 2019-12-31 | Andrew H B Zhou | UN currency (virtual payment cards) issued by central bank or other issuer for mobile and wearable devices |
US10521777B2 (en) * | 2002-10-01 | 2019-12-31 | World Award Foundation Inc, Ab Stable Group Llc, Mobile Pay, Inc | Crypto digital currency (virtual payment cards) issued by central bank or other issuer for mobile and wearable devices |
US11593800B2 (en) | 2012-03-07 | 2023-02-28 | Early Warning Services, Llc | System and method for transferring funds |
US10270748B2 (en) | 2013-03-22 | 2019-04-23 | Nok Nok Labs, Inc. | Advanced authentication techniques and applications |
US9367676B2 (en) * | 2013-03-22 | 2016-06-14 | Nok Nok Labs, Inc. | System and method for confirming location using supplemental sensor and/or location data |
US9887983B2 (en) | 2013-10-29 | 2018-02-06 | Nok Nok Labs, Inc. | Apparatus and method for implementing composite authenticators |
CN107404381A (zh) * | 2016-05-19 | 2017-11-28 | 阿里巴巴集团控股有限公司 | 一种身份认证方法和装置 |
US10637853B2 (en) | 2016-08-05 | 2020-04-28 | Nok Nok Labs, Inc. | Authentication techniques including speech and/or lip movement analysis |
US10769635B2 (en) | 2016-08-05 | 2020-09-08 | Nok Nok Labs, Inc. | Authentication techniques including speech and/or lip movement analysis |
KR102182417B1 (ko) * | 2016-09-06 | 2020-11-24 | 후아웨이 테크놀러지 컴퍼니 리미티드 | 데이터 공유 방법 및 단말기 |
US11494771B2 (en) * | 2017-07-24 | 2022-11-08 | Visa International Service Association | System, method, and computer program product for authenticating a transaction |
US11868995B2 (en) | 2017-11-27 | 2024-01-09 | Nok Nok Labs, Inc. | Extending a secure key storage for transaction confirmation and cryptocurrency |
US10910001B2 (en) * | 2017-12-25 | 2021-02-02 | Casio Computer Co., Ltd. | Voice recognition device, robot, voice recognition method, and storage medium |
US11831409B2 (en) | 2018-01-12 | 2023-11-28 | Nok Nok Labs, Inc. | System and method for binding verifiable claims |
US11251937B2 (en) * | 2018-01-21 | 2022-02-15 | CipherTrace, Inc. | Distributed security mechanism for blockchains and distributed ledgers |
KR102451524B1 (ko) * | 2018-01-31 | 2022-10-06 | 케이블텔레비젼래버러토리즈,인코포레이티드 | 디지털 원장을 이용한 프라이버시 관리를 위한 시스템들 및 방법들 |
US20190238316A1 (en) * | 2018-01-31 | 2019-08-01 | Salesforce.Com, Inc. | Systems, methods, and apparatuses for implementing intelligent consensus, smart consensus, and weighted consensus models for distributed ledger technologies in a cloud based computing environment |
US11257073B2 (en) | 2018-01-31 | 2022-02-22 | Salesforce.Com, Inc. | Systems, methods, and apparatuses for implementing machine learning models for smart contracts using distributed ledger technologies in a cloud based computing environment |
US10701054B2 (en) | 2018-01-31 | 2020-06-30 | Salesforce.Com, Inc. | Systems, methods, and apparatuses for implementing super community and community sidechains with consent management for distributed ledger technologies in a cloud based computing environment |
US10819688B2 (en) * | 2018-03-24 | 2020-10-27 | Tala Secure, Inc. | System and method for generating and managing a key package |
US11698979B2 (en) * | 2018-03-27 | 2023-07-11 | Workday, Inc. | Digital credentials for access to sensitive data |
US11627000B2 (en) | 2018-03-27 | 2023-04-11 | Workday, Inc. | Digital credentials for employee badging |
US11012436B2 (en) | 2018-03-27 | 2021-05-18 | Workday, Inc. | Sharing credentials |
US11770261B2 (en) | 2018-03-27 | 2023-09-26 | Workday, Inc. | Digital credentials for user device authentication |
US10972814B2 (en) * | 2018-03-27 | 2021-04-06 | Lenovo (Singapore) Pte, Ltd. | Context-based sensor data recording |
US11683177B2 (en) | 2018-03-27 | 2023-06-20 | Workday, Inc. | Digital credentials for location aware check in |
US11700117B2 (en) | 2018-03-27 | 2023-07-11 | Workday, Inc. | System for credential storage and verification |
US11792180B2 (en) | 2018-03-27 | 2023-10-17 | Workday, Inc. | Digital credentials for visitor network access |
US11716320B2 (en) | 2018-03-27 | 2023-08-01 | Workday, Inc. | Digital credentials for primary factor authentication |
US11641278B2 (en) | 2018-03-27 | 2023-05-02 | Workday, Inc. | Digital credential authentication |
US11522713B2 (en) | 2018-03-27 | 2022-12-06 | Workday, Inc. | Digital credentials for secondary factor authentication |
US11531783B2 (en) * | 2018-03-27 | 2022-12-20 | Workday, Inc. | Digital credentials for step-up authentication |
US11792181B2 (en) | 2018-03-27 | 2023-10-17 | Workday, Inc. | Digital credentials as guest check-in for physical building access |
US10536434B2 (en) | 2018-04-02 | 2020-01-14 | Fortifid, Inc. | Generating and linking private transaction identifiers to distributed data repositories |
US11836718B2 (en) | 2018-05-31 | 2023-12-05 | CipherTrace, Inc. | Systems and methods for crypto currency automated transaction flow detection |
US11093599B2 (en) * | 2018-06-28 | 2021-08-17 | International Business Machines Corporation | Tamper mitigation scheme for locally powered smart devices |
US20200012772A1 (en) * | 2018-07-03 | 2020-01-09 | Tinoq Inc. | Systems and methods for matching identity and readily accessible personal identifier information based on transaction timestamp |
CN109120597B (zh) * | 2018-07-18 | 2020-09-01 | 阿里巴巴集团控股有限公司 | 身份校验、登录方法、装置及计算机设备 |
US11449586B2 (en) * | 2018-07-20 | 2022-09-20 | Massachusetts Institute Of Technology | Authenticated intention |
US11017100B2 (en) * | 2018-08-03 | 2021-05-25 | Verizon Patent And Licensing Inc. | Identity fraud risk engine platform |
US10977353B2 (en) * | 2018-09-18 | 2021-04-13 | International Business Machines Corporation | Validating authorized activities approved by a guardian |
US11176543B2 (en) * | 2018-09-22 | 2021-11-16 | Mastercard International Incorporated | Voice currency token based electronic payment transactions |
US10395058B1 (en) | 2018-10-04 | 2019-08-27 | Fortifid, Inc. | Systems and methods for obtaining anonymized information derived from data obtained from external data providers |
US11568437B2 (en) | 2018-10-31 | 2023-01-31 | Salesforce.Com, Inc. | Systems, methods, and apparatuses for implementing commerce rewards across tenants for commerce cloud customers utilizing blockchain |
US11288280B2 (en) | 2018-10-31 | 2022-03-29 | Salesforce.Com, Inc. | Systems, methods, and apparatuses for implementing consumer data validation, matching, and merging across tenants with optional verification prompts utilizing blockchain |
US11316668B2 (en) * | 2018-11-16 | 2022-04-26 | Safetech Bv | Methods and systems for cryptographic private key management for secure multiparty storage and transfer of information |
US11546373B2 (en) | 2018-11-20 | 2023-01-03 | CipherTrace, Inc. | Cryptocurrency based malware and ransomware detection systems and methods |
US20200193426A1 (en) * | 2018-12-18 | 2020-06-18 | Secude Ag | Method and system for creating and updating an authentic log file for a computer system and transactions |
EP3674934A1 (en) * | 2018-12-26 | 2020-07-01 | Thales Dis France SA | Biometric acquisition system and method |
EP3683756A1 (en) * | 2019-01-15 | 2020-07-22 | ABB Schweiz AG | Verifiable analytics platform with smart contracts |
US11971874B2 (en) | 2019-01-31 | 2024-04-30 | Salesforce, Inc. | Systems, methods, and apparatuses for implementing efficient storage and validation of data and metadata within a blockchain using distributed ledger technology (DLT) |
US11876910B2 (en) | 2019-01-31 | 2024-01-16 | Salesforce, Inc. | Systems, methods, and apparatuses for implementing a multi tenant blockchain platform for managing Einstein platform decisions using distributed ledger technology (DLT) |
US11886421B2 (en) | 2019-01-31 | 2024-01-30 | Salesforce, Inc. | Systems, methods, and apparatuses for distributing a metadata driven application to customers and non-customers of a host organization using distributed ledger technology (DLT) |
US11875400B2 (en) | 2019-01-31 | 2024-01-16 | Salesforce, Inc. | Systems, methods, and apparatuses for dynamically assigning nodes to a group within blockchains based on transaction type and node intelligence using distributed ledger technology (DLT) |
US11488176B2 (en) | 2019-01-31 | 2022-11-01 | Salesforce.Com, Inc. | Systems, methods, and apparatuses for implementing certificates of authenticity of digital twins transacted onto a blockchain using distributed ledger technology (DLT) |
US11824864B2 (en) | 2019-01-31 | 2023-11-21 | Salesforce, Inc. | Systems, methods, and apparatuses for implementing a declarative and metadata driven blockchain platform using distributed ledger technology (DLT) |
US11783024B2 (en) | 2019-01-31 | 2023-10-10 | Salesforce, Inc. | Systems, methods, and apparatuses for protecting consumer data privacy using solid, blockchain and IPFS integration |
US11811769B2 (en) | 2019-01-31 | 2023-11-07 | Salesforce, Inc. | Systems, methods, and apparatuses for implementing a declarative, metadata driven, cryptographically verifiable multi-network (multi-tenant) shared ledger |
US11244313B2 (en) | 2019-01-31 | 2022-02-08 | Salesforce.Com, Inc. | Systems, methods, and apparatuses for implementing declarative smart actions for coins and assets transacted onto a blockchain using distributed ledger technology (DLT) |
US11803537B2 (en) | 2019-01-31 | 2023-10-31 | Salesforce, Inc. | Systems, methods, and apparatuses for implementing an SQL query and filter mechanism for blockchain stored data using distributed ledger technology (DLT) |
US11899817B2 (en) | 2019-01-31 | 2024-02-13 | Salesforce, Inc. | Systems, methods, and apparatuses for storing PII information via a metadata driven blockchain using distributed and decentralized storage for sensitive user information |
US11068888B1 (en) * | 2019-02-06 | 2021-07-20 | Countia, LLC. | Value-transfer payment system |
US11784809B2 (en) | 2019-02-07 | 2023-10-10 | Red Hat, Inc. | Constrained key derivation in temporal space |
US11387997B2 (en) * | 2019-02-07 | 2022-07-12 | Red Hat, Inc. | Constrained key derivation in geographical space |
US11438150B2 (en) | 2019-02-07 | 2022-09-06 | Red Hat, Inc. | Constrained key derivation in linear space |
US11329812B2 (en) | 2019-02-07 | 2022-05-10 | Red Hat, Inc. | Constrained key derivation in miscellaneous dimensions |
KR20200100481A (ko) * | 2019-02-18 | 2020-08-26 | 삼성전자주식회사 | 생체 정보를 인증하기 위한 전자 장치 및 그의 동작 방법 |
US20200274859A1 (en) | 2019-02-22 | 2020-08-27 | Beyond Identity Inc. | User authentication system with self-signed certificate and identity verification with offline root certificate storage |
US11170128B2 (en) * | 2019-02-27 | 2021-11-09 | Bank Of America Corporation | Information security using blockchains |
US20200280550A1 (en) * | 2019-02-28 | 2020-09-03 | Nok Nok Labs, Inc. | System and method for endorsing a new authenticator |
US11258778B2 (en) | 2019-02-28 | 2022-02-22 | Advanced New Technologies Co., Ltd. | System and method for blockchain-based data management |
US11641274B2 (en) * | 2019-03-22 | 2023-05-02 | Jpmorgan Chase Bank, N.A. | Systems and methods for manipulation of private information on untrusted environments |
US11792024B2 (en) | 2019-03-29 | 2023-10-17 | Nok Nok Labs, Inc. | System and method for efficient challenge-response authentication |
US11038771B2 (en) | 2019-04-26 | 2021-06-15 | Salesforce.Com, Inc. | Systems, methods, and apparatuses for implementing a metadata driven rules engine on blockchain using distributed ledger technology (DLT) |
US11880349B2 (en) | 2019-04-30 | 2024-01-23 | Salesforce, Inc. | System or method to query or search a metadata driven distributed ledger or blockchain |
US11308925B2 (en) * | 2019-05-13 | 2022-04-19 | Paul Senn | System and method for creating a sensory experience by merging biometric data with user-provided content |
US11394718B2 (en) * | 2019-06-10 | 2022-07-19 | Microsoft Technology Licensing, Llc | Resolving decentralized identifiers using multiple resolvers |
US11153308B2 (en) * | 2019-06-27 | 2021-10-19 | Visa International Service Association | Biometric data contextual processing |
WO2019179533A2 (en) * | 2019-07-02 | 2019-09-26 | Alibaba Group Holding Limited | System and method for issuing verifiable claims |
SG11202006407QA (en) * | 2019-07-02 | 2020-08-28 | Alibaba Group Holding Ltd | System and method for creating decentralized identifiers |
CN111213147B (zh) | 2019-07-02 | 2023-10-13 | 创新先进技术有限公司 | 用于基于区块链的交叉实体认证的系统和方法 |
CN111316303B (zh) | 2019-07-02 | 2023-11-10 | 创新先进技术有限公司 | 用于基于区块链的交叉实体认证的系统和方法 |
EP3688633A4 (en) | 2019-07-02 | 2020-10-07 | Alibaba Group Holding Limited | SYSTEM AND PROCEDURE FOR VERIFICATION OF VERIFICABLE CLAIMS |
CN116910726A (zh) | 2019-07-02 | 2023-10-20 | 创新先进技术有限公司 | 用于将去中心化标识映射到真实实体的系统和方法 |
WO2021006616A1 (en) * | 2019-07-11 | 2021-01-14 | Coinplug, Inc. | Method for providing relational decentralized identifier service and blockchain node using the same |
KR102367052B1 (ko) * | 2019-07-11 | 2022-02-25 | 주식회사 코인플러그 | 관계성 탈중앙화 아이디 서비스를 제공하는 방법 및 이를 이용한 블록체인 노드 |
CN110445769B (zh) * | 2019-07-18 | 2021-03-26 | 创新先进技术有限公司 | 业务系统的访问方法及装置 |
US11652818B2 (en) | 2019-07-18 | 2023-05-16 | Advanced New Technologies Co., Ltd. | Method and apparatus for accessing service system |
US20210056053A1 (en) * | 2019-08-19 | 2021-02-25 | Cryptography Research, Inc. | Application authentication and data encryption without stored pre-shared keys |
US11363032B2 (en) | 2019-08-22 | 2022-06-14 | Microsoft Technology Licensing, Llc | Resolving decentralized identifiers at customized security levels |
US11171945B2 (en) | 2019-10-16 | 2021-11-09 | Capital One Services, Llc | Time-based token trust depreciation |
US20210142328A1 (en) * | 2019-11-13 | 2021-05-13 | Early Warning Services, Llc | System and method for preventing fraud in real-time payment transactions |
US11593467B2 (en) * | 2019-11-19 | 2023-02-28 | Red Hat, Inc. | Systems and methods for biometric authorization using a main screen and a visual indicator |
US11023871B1 (en) | 2019-11-26 | 2021-06-01 | Capital One Services, Llc | Authenticating a customer to a risk level using an authorization token |
GB201918603D0 (en) * | 2019-12-17 | 2020-01-29 | Self Compliance Ltd | Authentication methods and systems |
US10990584B1 (en) * | 2019-12-23 | 2021-04-27 | Fortifid, Inc. | Establishing decentralized identifiers for algorithms, data schemas, data sets, and algorithm execution requests |
US11824970B2 (en) | 2020-01-20 | 2023-11-21 | Salesforce, Inc. | Systems, methods, and apparatuses for implementing user access controls in a metadata driven blockchain operating via distributed ledger technology (DLT) using granular access objects and ALFA/XACML visibility rules |
US11328045B2 (en) | 2020-01-27 | 2022-05-10 | Nxp B.V. | Biometric system and method for recognizing a biometric characteristic in the biometric system |
US11611560B2 (en) | 2020-01-31 | 2023-03-21 | Salesforce.Com, Inc. | Systems, methods, and apparatuses for implementing consensus on read via a consensus on write smart contract trigger for a distributed ledger technology (DLT) platform |
US11539528B2 (en) * | 2020-03-02 | 2022-12-27 | Bank Of America Corporation | System for authorizing secured access using cryptographic hash value validations |
US20230075539A1 (en) * | 2020-03-27 | 2023-03-09 | Sony Group Corporation | Method and system for providing an electronic credential associated with electronic identification information |
US11438454B2 (en) * | 2020-03-31 | 2022-09-06 | International Business Machines Corporation | Authentication and authorization via vocal track frequency channel |
US20210314293A1 (en) * | 2020-04-02 | 2021-10-07 | Hewlett Packard Enterprise Development Lp | Method and system for using tunnel extensible authentication protocol (teap) for self-sovereign identity based authentication |
US11763038B2 (en) | 2020-04-24 | 2023-09-19 | Wells Fargo Bank, N.A. | Secured file storage |
CN111552747A (zh) * | 2020-05-07 | 2020-08-18 | 北京海益同展信息科技有限公司 | 物品信息处理方法、装置、设备及计算机可读存储介质 |
US20210397684A1 (en) * | 2020-06-22 | 2021-12-23 | Samsung Electronics Co., Ltd. | Biometric authentication smart cards |
KR102410006B1 (ko) * | 2020-07-08 | 2022-06-21 | 비트레스 주식회사 | 사용자 권한 관리가 가능한 did 생성 방법 및 이를 이용한 사용자 권한 관리 시스템 |
US11451401B2 (en) * | 2020-07-25 | 2022-09-20 | Login Id Inc. | User device gated secure authentication computing systems and methods |
AU2021104023A4 (en) * | 2020-08-14 | 2022-05-05 | Joseph, Nisha MS | Cryptography based financial analytical tool through artificial intelligence |
US11526633B2 (en) | 2020-08-27 | 2022-12-13 | Kyndryl, Inc. | Media exfiltration prevention system |
US20220067744A1 (en) * | 2020-09-02 | 2022-03-03 | Kyndryl, Inc. | Transaction authorization |
KR102532635B1 (ko) * | 2020-11-12 | 2023-05-12 | 경북대학교 산학협력단 | 탈중앙화된 신원 증명을 이용하는 건강 정보 관리 시스템 및 방법 |
KR102542880B1 (ko) | 2020-11-30 | 2023-06-15 | 한국전자통신연구원 | 개인정보 관리 장치 및 방법 |
US11438175B2 (en) | 2020-12-29 | 2022-09-06 | CipherTrace, Inc. | Systems and methods for correlating cryptographic addresses between blockchain networks |
CN112333214B (zh) * | 2021-01-06 | 2021-03-30 | 北京邮电大学 | 一种用于物联网设备管理的安全用户认证方法及系统 |
US11811762B2 (en) * | 2021-02-05 | 2023-11-07 | Cisco Technology, Inc. | Sponsor delegation for multi-factor authentication |
KR102273629B1 (ko) * | 2021-02-22 | 2021-07-06 | (주)지에스티 | Did 기반 블록체인 스마트 단말기 및 생체인식(안면 및 홍채)을 이용한 무인자동화 로봇 보안시스템 |
KR20220133533A (ko) * | 2021-03-25 | 2022-10-05 | 삼성전자주식회사 | 보안 데이터를 탈중앙화 네트워크를 통해 관리하는 전자 장치 및 이의 동작 방법 |
US20220321602A1 (en) * | 2021-03-30 | 2022-10-06 | Cisco Technology, Inc. | Frictionless supplementary multi-factor authentication for sensitive transactions within an application session |
US11556637B2 (en) | 2021-04-05 | 2023-01-17 | Bank Of America Corporation | Information security system and method for anomaly and security threat detection |
US11934554B2 (en) | 2021-05-17 | 2024-03-19 | Bank Of America Corporation | Information security by preventing unauthorized data access |
US20220374075A1 (en) * | 2021-05-18 | 2022-11-24 | Harrow Ip, Llc | Methods and system for remotely capturing media via a user interface bidirectionally linked to a remote server |
US11651110B2 (en) * | 2021-07-08 | 2023-05-16 | Dell Products, L.P. | Hardware device mutual authentication system and method for a baseboard management controller (BMC) |
CN114006695B (zh) * | 2021-10-28 | 2024-02-02 | 杭州海康威视数字技术股份有限公司 | 硬盘数据保护方法、装置、可信平台芯片及电子设备 |
CN114070571B (zh) * | 2021-11-17 | 2024-01-12 | 湖南麒麟信安科技股份有限公司 | 一种建立连接的方法、装置、终端及存储介质 |
US20230214822A1 (en) * | 2022-01-05 | 2023-07-06 | Mastercard International Incorporated | Computer-implemented methods and systems for authentic user-merchant association and services |
KR20240013298A (ko) * | 2022-07-22 | 2024-01-30 | 주식회사 아이비씨티 | Did와 생체정보 기반의 개인키 복원 시스템 |
US11893151B1 (en) * | 2022-07-25 | 2024-02-06 | Gravystack, Inc. | Apparatus for external activity verification and a method for its use |
WO2024056305A1 (en) * | 2022-09-12 | 2024-03-21 | British Telecommunications Public Limited Company | Reporting user device sensor data |
EP4336394A1 (en) * | 2022-09-12 | 2024-03-13 | British Telecommunications public limited company | Reporting user device sensor data |
Family Cites Families (631)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5272754A (en) | 1991-03-28 | 1993-12-21 | Secure Computing Corporation | Secure computer interface |
US5280527A (en) | 1992-04-14 | 1994-01-18 | Kamahira Safe Co., Inc. | Biometric token for authorizing access to a host system |
JPH06195307A (ja) | 1992-12-22 | 1994-07-15 | Fujitsu Ltd | 不特定多数ユーザ自動登録装置 |
US5588061A (en) | 1994-07-20 | 1996-12-24 | Bell Atlantic Network Services, Inc. | System and method for identity verification, forming joint signatures and session key agreement in an RSA public cryptosystem |
US5613012A (en) | 1994-11-28 | 1997-03-18 | Smarttouch, Llc. | Tokenless identification system for authorization of electronic transactions and electronic transmissions |
US5764789A (en) | 1994-11-28 | 1998-06-09 | Smarttouch, Llc | Tokenless biometric ATM access system |
US5892900A (en) * | 1996-08-30 | 1999-04-06 | Intertrust Technologies Corp. | Systems and methods for secure transaction management and electronic rights protection |
US6219423B1 (en) | 1995-12-29 | 2001-04-17 | Intel Corporation | System and method for digitally signing a digital agreement between remotely located nodes |
JPH09231172A (ja) | 1996-02-26 | 1997-09-05 | Nippon Denki Ido Tsushin Kk | パスワード登録方法 |
US6088450A (en) | 1996-04-17 | 2000-07-11 | Intel Corporation | Authentication system based on periodic challenge/response protocol |
US6377691B1 (en) | 1996-12-09 | 2002-04-23 | Microsoft Corporation | Challenge-response authentication and key exchange for a connectionless security protocol |
US6035406A (en) | 1997-04-02 | 2000-03-07 | Quintet, Inc. | Plurality-factor security system |
US6233685B1 (en) | 1997-08-29 | 2001-05-15 | Sean William Smith | Establishing and employing the provable untampered state of a device |
US7047415B2 (en) | 1997-09-22 | 2006-05-16 | Dfs Linkages, Inc. | System and method for widely witnessed proof of time |
US6378072B1 (en) | 1998-02-03 | 2002-04-23 | Compaq Computer Corporation | Cryptographic system |
US6618806B1 (en) | 1998-04-01 | 2003-09-09 | Saflink Corporation | System and method for authenticating users in a computer network |
US6178511B1 (en) | 1998-04-30 | 2001-01-23 | International Business Machines Corporation | Coordinating user target logons in a single sign-on (SSO) environment |
US6270011B1 (en) | 1998-05-28 | 2001-08-07 | Benenson Tal | Remote credit card authentication system |
JP2000092046A (ja) | 1998-09-11 | 2000-03-31 | Mitsubishi Electric Corp | 遠隔認証システム |
US6950539B2 (en) | 1998-09-16 | 2005-09-27 | Digital Persona | Configurable multi-function touchpad device |
US7047416B2 (en) | 1998-11-09 | 2006-05-16 | First Data Corporation | Account-based digital signature (ABDS) system |
US6510236B1 (en) | 1998-12-11 | 2003-01-21 | International Business Machines Corporation | Authentication framework for managing authentication requests from multiple authentication devices |
US20090094164A1 (en) | 1999-07-09 | 2009-04-09 | Bally Gaming, Inc. | Remote access verification environment system and method |
US7505941B2 (en) | 1999-08-31 | 2009-03-17 | American Express Travel Related Services Company, Inc. | Methods and apparatus for conducting electronic transactions using biometrics |
US7085931B1 (en) | 1999-09-03 | 2006-08-01 | Secure Computing Corporation | Virtual smart card system and method |
US6842896B1 (en) | 1999-09-03 | 2005-01-11 | Rainbow Technologies, Inc. | System and method for selecting a server in a multiple server license management system |
US7260724B1 (en) | 1999-09-20 | 2007-08-21 | Security First Corporation | Context sensitive dynamic authentication in a cryptographic system |
US6801998B1 (en) | 1999-11-12 | 2004-10-05 | Sun Microsystems, Inc. | Method and apparatus for presenting anonymous group names |
WO2001044968A2 (en) | 1999-12-02 | 2001-06-21 | Oakington Technologies Limited | Transaction system and method |
US7444368B1 (en) | 2000-02-29 | 2008-10-28 | Microsoft Corporation | Methods and systems for selecting methodology for authenticating computer systems on a per computer system or per user basis |
AU777912B2 (en) | 2000-02-29 | 2004-11-04 | International Business Machines Corporation | System and method of associating devices to secure commercial transactions performed over the internet |
US7140036B2 (en) | 2000-03-06 | 2006-11-21 | Cardinalcommerce Corporation | Centralized identity authentication for electronic communication networks |
US7233926B2 (en) | 2000-03-07 | 2007-06-19 | Thomson Licensing | Electronic wallet system with secure inter-purses operations |
US7698565B1 (en) | 2000-03-30 | 2010-04-13 | Digitalpersona, Inc. | Crypto-proxy server and method of using the same |
US7263506B2 (en) | 2000-04-06 | 2007-08-28 | Fair Isaac Corporation | Identification and management of fraudulent credit/debit card purchases at merchant ecommerce sites |
US7139917B2 (en) | 2000-06-05 | 2006-11-21 | Phoenix Technologies Ltd. | Systems, methods and software for remote password authentication using multiple servers |
US7487112B2 (en) | 2000-06-29 | 2009-02-03 | Barnes Jr Melvin L | System, method, and computer program product for providing location based services and mobile e-commerce |
MY134895A (en) | 2000-06-29 | 2007-12-31 | Multimedia Glory Sdn Bhd | Biometric verification for electronic transactions over the web |
AU2001280835A1 (en) | 2000-07-27 | 2002-02-13 | Eft Datalink, Incorporated | Value transfer system for unbanked customers |
WO2002013445A2 (en) | 2000-08-04 | 2002-02-14 | First Data Corporation | Linking public key of device to information during manufacture |
GB0020370D0 (en) | 2000-08-18 | 2000-10-04 | Hewlett Packard Co | Trusted device |
WO2002023796A1 (en) | 2000-09-11 | 2002-03-21 | Sentrycom Ltd. | A biometric-based system and method for enabling authentication of electronic messages sent over a network |
JP3805610B2 (ja) | 2000-09-28 | 2006-08-02 | 株式会社日立製作所 | 閉域グループ通信方法および通信端末装置 |
US20020040344A1 (en) | 2000-10-04 | 2002-04-04 | Preiser Randall F. | Check guarantee, verification, processing, credit reports and collection system and method awarding purchase points for usage of checks |
JP2002152189A (ja) | 2000-11-14 | 2002-05-24 | Nippon Hoso Kyokai <Nhk> | 公開鍵配布方法およびこの方法に用いる公開鍵送信装置ならびに公開鍵受信装置 |
US7356704B2 (en) | 2000-12-07 | 2008-04-08 | International Business Machines Corporation | Aggregated authenticated identity apparatus for and method therefor |
FI115098B (fi) | 2000-12-27 | 2005-02-28 | Nokia Corp | Todentaminen dataviestinnässä |
US7941669B2 (en) | 2001-01-03 | 2011-05-10 | American Express Travel Related Services Company, Inc. | Method and apparatus for enabling a user to select an authentication method |
US20020112170A1 (en) | 2001-01-03 | 2002-08-15 | Foley James M. | Method and apparatus for using one financial instrument to authenticate a user for accessing a second financial instrument |
US6588812B1 (en) | 2001-02-22 | 2003-07-08 | The Regents Of The University Of California | Enhanced tamper indicator |
US7398549B2 (en) | 2001-05-18 | 2008-07-08 | Imprivata, Inc. | Biometric authentication with security against eavesdropping |
US6601762B2 (en) | 2001-06-15 | 2003-08-05 | Koninklijke Philips Electronics N.V. | Point-of-sale (POS) voice authentication transaction system |
US20030007645A1 (en) | 2001-07-05 | 2003-01-09 | Safe Mail International Limited Ernest & Young Trust Corporation (Bvi) Limited | Method and system for allowing a sender to send an encrypted message to a recipient from any data terminal |
SG124290A1 (en) | 2001-07-23 | 2006-08-30 | Ntt Docomo Inc | Electronic payment method, system, and devices |
WO2003012670A1 (en) | 2001-07-30 | 2003-02-13 | Alcatel Internetworking, Inc. | Distributed network management system using policies |
KR20040029414A (ko) | 2001-08-10 | 2004-04-06 | 마쯔시다덴기산교 가부시키가이샤 | 전자기기 |
US7050589B2 (en) | 2001-08-17 | 2006-05-23 | Sun Microsystems, Inc. | Client controlled data recovery management |
GB2379753A (en) | 2001-09-13 | 2003-03-19 | Hewlett Packard Co | Method and apparatus for user self-profiling |
US7042988B2 (en) | 2001-09-28 | 2006-05-09 | Bluesocket, Inc. | Method and system for managing data traffic in wireless networks |
JP2003132160A (ja) | 2001-10-23 | 2003-05-09 | Nec Corp | 個人情報管理システムと個人情報管理装置、及び個人情報管理プログラム |
JP3943897B2 (ja) | 2001-10-30 | 2007-07-11 | 株式会社東芝 | 本人確認システム及び装置 |
JP4145118B2 (ja) | 2001-11-26 | 2008-09-03 | 松下電器産業株式会社 | アプリケーション認証システム |
US20030115142A1 (en) | 2001-12-12 | 2003-06-19 | Intel Corporation | Identity authentication portfolio system |
US7194761B1 (en) | 2002-01-22 | 2007-03-20 | Cisco Technology, Inc. | Methods and apparatus providing automatic client authentication |
JP2003219473A (ja) | 2002-01-22 | 2003-07-31 | Citizen Watch Co Ltd | 携帯型情報装置、個人認証システムおよびデータ管理方法 |
EP2339777A3 (en) | 2002-01-30 | 2011-12-28 | Tecsec, Incorporated | Method of authenticating a user to use a system |
KR100954640B1 (ko) | 2002-02-05 | 2010-04-27 | 파나소닉 주식회사 | 개인인증방법 및 개인인증장치 |
JP2003318894A (ja) | 2002-02-21 | 2003-11-07 | Matsushita Electric Ind Co Ltd | チャレンジ−レスポンス方式による機器間の認証処理方法 |
JP2003274007A (ja) | 2002-03-19 | 2003-09-26 | Nec Corp | 携帯電話機 |
US20030182551A1 (en) | 2002-03-25 | 2003-09-25 | Frantz Christopher J. | Method for a single sign-on |
GB0210692D0 (en) | 2002-05-10 | 2002-06-19 | Assendon Ltd | Smart card token for remote authentication |
US20030226036A1 (en) | 2002-05-30 | 2003-12-04 | International Business Machines Corporation | Method and apparatus for single sign-on authentication |
US7322043B2 (en) | 2002-06-20 | 2008-01-22 | Hewlett-Packard Development Company, L.P. | Allowing an electronic device accessing a service to be authenticated |
US7296154B2 (en) | 2002-06-24 | 2007-11-13 | Microsoft Corporation | Secure media path methods, systems, and architectures |
CN100342294C (zh) | 2002-07-03 | 2007-10-10 | 富利科技有限公司 | 生物计量私用密钥基础结构 |
US7805606B2 (en) | 2002-07-29 | 2010-09-28 | Bea Systems, Inc. | Computer system for authenticating a computing device |
JP4433472B2 (ja) | 2002-08-08 | 2010-03-17 | ナンヤン テクノロジカル ユニヴァーシティ | 分散型認証処理 |
US20160072787A1 (en) | 2002-08-19 | 2016-03-10 | Igor V. Balabine | Method for creating secure subnetworks on a general purpose network |
US7210169B2 (en) | 2002-08-20 | 2007-04-24 | Intel Corporation | Originator authentication using platform attestation |
US20040039909A1 (en) | 2002-08-22 | 2004-02-26 | David Cheng | Flexible authentication with multiple levels and factors |
KR100860984B1 (ko) | 2002-10-15 | 2008-09-30 | 삼성전자주식회사 | 메타데이터 관리 방법 |
US8301884B2 (en) | 2002-09-16 | 2012-10-30 | Samsung Electronics Co., Ltd. | Method of managing metadata |
JP2004118456A (ja) | 2002-09-25 | 2004-04-15 | Japan Science & Technology Corp | 位置情報を用いた移動端末の認証システム |
US7287052B2 (en) | 2002-11-09 | 2007-10-23 | Microsoft Corporation | Challenge and response interaction between client and server computing devices |
DE60307583T2 (de) | 2002-11-20 | 2007-10-04 | Stmicroelectronics S.A. | Auswertung der Schärfe eines Bildes der Iris eines Auges |
US7353533B2 (en) | 2002-12-18 | 2008-04-01 | Novell, Inc. | Administration of protection of data accessible by a mobile device |
US20040128542A1 (en) | 2002-12-31 | 2004-07-01 | International Business Machines Corporation | Method and system for native authentication protocols in a heterogeneous federated environment |
US8132017B1 (en) | 2003-03-31 | 2012-03-06 | Nortel Networks Limited | Method and apparatus for securely synchronizing password systems |
JP4374904B2 (ja) | 2003-05-21 | 2009-12-02 | 株式会社日立製作所 | 本人認証システム |
US8555344B1 (en) | 2003-06-05 | 2013-10-08 | Mcafee, Inc. | Methods and systems for fallback modes of operation within wireless computer networks |
US7676551B1 (en) | 2003-06-25 | 2010-03-09 | Microsoft Corporation | Lookup partitioning storage system and method |
JP2005025337A (ja) | 2003-06-30 | 2005-01-27 | Sony Corp | 機器登録システム、機器登録サーバ、機器登録方法、機器登録プログラム、記憶媒体、及び端末機器 |
CN1882963A (zh) | 2003-06-30 | 2006-12-20 | 塞尔维纳坦·纳拉因萨米 | 交易验证系统 |
US7716469B2 (en) | 2003-07-25 | 2010-05-11 | Oracle America, Inc. | Method and system for providing a circle of trust on a network |
WO2005025292A2 (en) | 2003-09-12 | 2005-03-24 | Cyota Inc. | System and method for risk based authentication |
JP2005092614A (ja) | 2003-09-18 | 2005-04-07 | Toda Constr Co Ltd | 生体認証システム、プログラムおよび情報記憶媒体 |
US20050080716A1 (en) | 2003-09-25 | 2005-04-14 | Boris Belyi | Data validation systems and methods for use in financial transactions |
US9130921B2 (en) | 2003-09-30 | 2015-09-08 | Ca, Inc. | System and method for bridging identities in a service oriented architectureprofiling |
US20050100166A1 (en) | 2003-11-10 | 2005-05-12 | Parc Inc. | Systems and methods for authenticating communications in a network medium |
US7415138B2 (en) | 2003-11-25 | 2008-08-19 | Ultra-Scan Corporation | Biometric authorization method and system |
US20050125295A1 (en) | 2003-12-09 | 2005-06-09 | Tidwell Lisa C. | Systems and methods for obtaining payor information at a point of sale |
US7263717B1 (en) | 2003-12-17 | 2007-08-28 | Sprint Communications Company L.P. | Integrated security framework and privacy database scheme |
US7260380B2 (en) | 2003-12-18 | 2007-08-21 | Sap Aktiengesellschaft | Storing and synchronizing data on a removable storage medium |
US9191215B2 (en) | 2003-12-30 | 2015-11-17 | Entrust, Inc. | Method and apparatus for providing authentication using policy-controlled authentication articles and techniques |
US7526649B2 (en) | 2003-12-30 | 2009-04-28 | Intel Corporation | Session key exchange |
JP4257250B2 (ja) | 2004-03-30 | 2009-04-22 | 富士通株式会社 | 生体情報照合装置並びに生体特徴情報絞込み装置,生体特徴情報絞込みプログラムおよび同プログラムを記録したコンピュータ読取可能な記録媒体 |
JP3770897B2 (ja) | 2004-03-31 | 2006-04-26 | 株式会社ドワンゴ | 商品サーバ、購入代金決済方法、商品購入方法並びにコンピュータプログラム |
US7607008B2 (en) | 2004-04-01 | 2009-10-20 | Microsoft Corporation | Authentication broker service |
US8762283B2 (en) | 2004-05-03 | 2014-06-24 | Visa International Service Association | Multiple party benefit from an online authentication service |
US20050278253A1 (en) | 2004-06-15 | 2005-12-15 | Microsoft Corporation | Verifying human interaction to a computer entity by way of a trusted component on a computing device or the like |
US7747862B2 (en) | 2004-06-28 | 2010-06-29 | Intel Corporation | Method and apparatus to authenticate base and subscriber stations and secure sessions for broadband wireless networks |
AU2005266945A1 (en) | 2004-07-23 | 2006-02-02 | Citrix Systems, Inc. | A method and systems for securing remote access to private networks |
US7194763B2 (en) | 2004-08-02 | 2007-03-20 | Cisco Technology, Inc. | Method and apparatus for determining authentication capabilities |
JP2008512060A (ja) | 2004-08-27 | 2008-04-17 | 株式会社エヌ・ティ・ティ・ドコモ | 仮署名スキーム |
WO2006031723A2 (en) | 2004-09-13 | 2006-03-23 | Coretrace Corporation | Method and system for license management |
US7497374B2 (en) | 2004-09-17 | 2009-03-03 | Digital Envoy, Inc. | Fraud risk advisor |
US7543740B2 (en) | 2004-09-17 | 2009-06-09 | Digital Envoy, Inc. | Fraud analyst smart cookie |
JP4391375B2 (ja) | 2004-09-30 | 2009-12-24 | フェリカネットワークス株式会社 | 情報管理装置および方法、並びにプログラム |
CN101375284B (zh) | 2004-10-25 | 2012-02-22 | 安全第一公司 | 安全数据分析方法和系统 |
US7298873B2 (en) | 2004-11-16 | 2007-11-20 | Imageware Systems, Inc. | Multimodal biometric platform |
US20060161672A1 (en) | 2004-11-22 | 2006-07-20 | Bea Systems, Inc. | System and method for improved interportlet communications |
JP4442818B2 (ja) | 2004-11-22 | 2010-03-31 | 財団法人鉄道総合技術研究所 | 認証システム |
US7733804B2 (en) | 2004-11-29 | 2010-06-08 | Signacert, Inc. | Method and apparatus to establish routes based on the trust scores of routers within an IP routing domain |
US8224753B2 (en) | 2004-12-07 | 2012-07-17 | Farsheed Atef | System and method for identity verification and management |
WO2006063118A2 (en) | 2004-12-07 | 2006-06-15 | Pure Networks, Inc. | Network management |
EP1825413A2 (en) | 2004-12-16 | 2007-08-29 | Mark Dwight Bedworth | User validation using images |
US8135954B2 (en) | 2004-12-20 | 2012-03-13 | Motorola Mobility, Inc. | Distributed digital signature generation |
EP1828920B1 (en) | 2004-12-20 | 2012-06-13 | EMC Corporation | Consumer internet authentication service |
US20120084566A1 (en) | 2010-10-04 | 2012-04-05 | Edward Chin | Methods and systems for providing and controlling cryptographic secure communications across unsecured networks |
US20060195689A1 (en) | 2005-02-28 | 2006-08-31 | Carsten Blecken | Authenticated and confidential communication between software components executing in un-trusted environments |
US20060213978A1 (en) | 2005-03-25 | 2006-09-28 | Bluko Information Group | Method and system of advancing value from credit card account for use with stored value account |
US7831833B2 (en) | 2005-04-22 | 2010-11-09 | Citrix Systems, Inc. | System and method for key recovery |
US7613921B2 (en) | 2005-05-13 | 2009-11-03 | Intel Corporation | Method and apparatus for remotely provisioning software-based security coprocessors |
US7844816B2 (en) | 2005-06-08 | 2010-11-30 | International Business Machines Corporation | Relying party trust anchor based public key technology framework |
US20060294390A1 (en) | 2005-06-23 | 2006-12-28 | International Business Machines Corporation | Method and apparatus for sequential authentication using one or more error rates characterizing each security challenge |
TWI287206B (en) | 2005-06-24 | 2007-09-21 | Alfa Power Co Ltd | Safe trading system of automatic teller machine (ATM) with integration of multimedia information |
US8079079B2 (en) | 2005-06-29 | 2011-12-13 | Microsoft Corporation | Multimodal authentication |
US8285639B2 (en) | 2005-07-05 | 2012-10-09 | mConfirm, Ltd. | Location based authentication system |
JP4861417B2 (ja) | 2005-08-11 | 2012-01-25 | サンディスク アイエル リミテッド | 拡張ワンタイム・パスワード方法および装置 |
US7793106B2 (en) | 2005-08-17 | 2010-09-07 | The Boeing Company | Method and system for certifying the authority of a signer of an electronic document |
WO2007023756A1 (ja) | 2005-08-24 | 2007-03-01 | Nec Corporation | 本人認証システム、ユーザ端末、サービス事業者装置、信頼性保証サーバ、これらの動作方法と動作プログラム |
CN1941699B (zh) | 2005-09-29 | 2012-05-23 | 国际商业机器公司 | 密码方法、主机系统、可信平台模块和计算机安排 |
US20070077915A1 (en) | 2005-09-30 | 2007-04-05 | Black Greg R | Method and apparatus for module authentication |
US8874477B2 (en) | 2005-10-04 | 2014-10-28 | Steven Mark Hoffberg | Multifactorial optimization system and method |
AU2006303992A1 (en) | 2005-10-11 | 2007-04-26 | Citrix Systems, Inc. | Systems and methods for facilitating distributed authentication |
US7461035B2 (en) | 2005-10-26 | 2008-12-02 | Motorola, Inc. | Path determination facilitation method |
US8407146B2 (en) | 2005-10-28 | 2013-03-26 | Microsoft Corporation | Secure storage |
US7623659B2 (en) | 2005-11-04 | 2009-11-24 | Cisco Technology, Inc. | Biometric non-repudiation network security systems and methods |
US8458465B1 (en) | 2005-11-16 | 2013-06-04 | AT&T Intellectual Property II, L. P. | Biometric authentication |
AU2006350252B2 (en) | 2005-11-18 | 2010-10-14 | Security First Corporation | Secure data parser method and system |
JP4736744B2 (ja) | 2005-11-24 | 2011-07-27 | 株式会社日立製作所 | 処理装置、補助情報生成装置、端末装置、認証装置及び生体認証システム |
US20070180150A1 (en) | 2005-12-01 | 2007-08-02 | Firestar Software, Inc. | System and method for exchanging information among exchange applications |
US20080005562A1 (en) | 2005-12-13 | 2008-01-03 | Microsoft Corporation | Public key infrastructure certificate entrustment |
US8511547B2 (en) | 2005-12-22 | 2013-08-20 | Mastercard International Incorporated | Methods and systems for two-factor authentication using contactless chip cards or devices and mobile devices or dedicated personal readers |
CN1992596A (zh) | 2005-12-27 | 2007-07-04 | 国际商业机器公司 | 用户验证设备和用户验证方法 |
EP1811421A1 (en) | 2005-12-29 | 2007-07-25 | AXSionics AG | Security token and method for authentication of a user with the security token |
US8688813B2 (en) | 2006-01-11 | 2014-04-01 | Oracle International Corporation | Using identity/resource profile and directory enablers to support identity management |
US7941835B2 (en) | 2006-01-13 | 2011-05-10 | Authenticor Identity Protection Services, Inc. | Multi-mode credential authorization |
JP2007220075A (ja) | 2006-01-19 | 2007-08-30 | Toshiba Corp | 個人認証装置、位置情報送信装置、個人認証システム、個人認証方法、及び個人認証プログラム |
US7502761B2 (en) | 2006-02-06 | 2009-03-10 | Yt Acquisition Corporation | Method and system for providing online authentication utilizing biometric data |
WO2007094165A1 (ja) | 2006-02-15 | 2007-08-23 | Nec Corporation | 本人確認システムおよびプログラム、並びに、本人確認方法 |
WO2007103818A2 (en) | 2006-03-02 | 2007-09-13 | Vxv Solutions, Inc. | Methods and apparatus for implementing secure and adaptive proxies |
JP4693171B2 (ja) | 2006-03-17 | 2011-06-01 | 株式会社日立ソリューションズ | 認証システム |
US8249233B2 (en) | 2006-03-17 | 2012-08-21 | International Business Machines Corporation | Apparatus and system for representation of voices of participants to a conference call |
US20080028453A1 (en) | 2006-03-30 | 2008-01-31 | Thinh Nguyen | Identity and access management framework |
US7818264B2 (en) | 2006-06-19 | 2010-10-19 | Visa U.S.A. Inc. | Track data encryption |
JP4929803B2 (ja) | 2006-04-10 | 2012-05-09 | 富士通株式会社 | 認証方法、認証装置、および、認証プログラム |
WO2007122726A1 (ja) | 2006-04-21 | 2007-11-01 | Mitsubishi Denki Kabushiki Kaisha | 認証サーバ装置及び端末装置及び認証システム及び認証方法 |
US7389913B2 (en) | 2006-04-28 | 2008-06-24 | Ed Starrs | Method and apparatus for online check processing |
US9002018B2 (en) | 2006-05-09 | 2015-04-07 | Sync Up Technologies Corporation | Encryption key exchange system and method |
US8738921B2 (en) | 2006-05-16 | 2014-05-27 | Transactionsecure Llc | System and method for authenticating a person's identity using a trusted entity |
US8259647B2 (en) | 2006-06-12 | 2012-09-04 | Samsung Electronics Co., Ltd. | System and method for wireless communication of uncompressed video having a link control and bandwidth reservation scheme for control/management message exchanges and asynchronous traffic |
US20100242102A1 (en) | 2006-06-27 | 2010-09-23 | Microsoft Corporation | Biometric credential verification framework |
US7512567B2 (en) | 2006-06-29 | 2009-03-31 | Yt Acquisition Corporation | Method and system for providing biometric authentication at a point-of-sale via a mobile device |
WO2008001322A2 (en) | 2006-06-30 | 2008-01-03 | International Business Machines Corporation | Message handling at a mobile device |
CN101101687B (zh) | 2006-07-05 | 2010-09-01 | 山谷科技有限责任公司 | 用生物特征进行身份认证的方法、设备、服务器和系统 |
JP4805739B2 (ja) | 2006-07-07 | 2011-11-02 | 株式会社エヌ・ティ・ティ・ドコモ | 近距離無線通信端末及びセキュリティレベル設定方法 |
CN101106452B (zh) | 2006-07-12 | 2010-12-08 | 华为技术有限公司 | 移动ip密钥的产生及分发方法和系统 |
JP4207065B2 (ja) | 2006-07-26 | 2009-01-14 | 日本電気株式会社 | 資産管理システム、資産管理方法、情報処理装置およびプログラム |
US20080025234A1 (en) | 2006-07-26 | 2008-01-31 | Qi Zhu | System and method of managing a computer network using hierarchical layer information |
US7966489B2 (en) | 2006-08-01 | 2011-06-21 | Cisco Technology, Inc. | Method and apparatus for selecting an appropriate authentication method on a client |
US8689287B2 (en) | 2006-08-17 | 2014-04-01 | Northrop Grumman Systems Corporation | Federated credentialing system and method |
JP2010501103A (ja) | 2006-08-18 | 2010-01-14 | ホアウェイ・テクノロジーズ・カンパニー・リミテッド | 認証のための方法およびシステム |
WO2008026086A2 (en) | 2006-08-31 | 2008-03-06 | International Business Machines Corporation | Attestation of computing platforms |
US8239677B2 (en) | 2006-10-10 | 2012-08-07 | Equifax Inc. | Verification and authentication systems and methods |
US9135444B2 (en) | 2006-10-19 | 2015-09-15 | Novell, Inc. | Trusted platform module (TPM) assisted data center management |
US8006300B2 (en) | 2006-10-24 | 2011-08-23 | Authernative, Inc. | Two-channel challenge-response authentication method in random partial shared secret recognition system |
US7986786B2 (en) | 2006-11-30 | 2011-07-26 | Hewlett-Packard Development Company, L.P. | Methods and systems for utilizing cryptographic functions of a cryptographic co-processor |
US9055107B2 (en) | 2006-12-01 | 2015-06-09 | Microsoft Technology Licensing, Llc | Authentication delegation based on re-verification of cryptographic evidence |
EP1933522B1 (en) | 2006-12-11 | 2013-10-23 | Sap Ag | Method and system for authentication |
US20080189212A1 (en) | 2006-12-21 | 2008-08-07 | Michael Kulakowski | Electronic secure authentication for exchange buyer assurance system (eSafeBay) |
JP2008176407A (ja) | 2007-01-16 | 2008-07-31 | Toshiba Corp | 生体認証システム、装置及びプログラム |
US8818904B2 (en) | 2007-01-17 | 2014-08-26 | The Western Union Company | Generation systems and methods for transaction identifiers having biometric keys associated therewith |
JP2008181295A (ja) | 2007-01-24 | 2008-08-07 | Sony Corp | 認証システム、情報処理装置および方法、プログラム、並びに記録媒体 |
US8327421B2 (en) | 2007-01-30 | 2012-12-04 | Imprivata, Inc. | System and method for identity consolidation |
EP2122526B1 (en) | 2007-02-13 | 2017-06-21 | Cyber-Ark Software Ltd. | Methods and systems for solving problems with hard-coded credentials |
KR100876003B1 (ko) | 2007-02-14 | 2008-12-26 | 에스케이씨앤씨 주식회사 | 생체정보를 이용하는 사용자 인증방법 |
GB0703759D0 (en) | 2007-02-27 | 2007-04-04 | Skype Ltd | A Communication system |
WO2011005900A1 (en) | 2009-07-07 | 2011-01-13 | Finsphere Corporation | Mobile directory number and email verification of financial transactions |
US8302196B2 (en) | 2007-03-20 | 2012-10-30 | Microsoft Corporation | Combining assessment models and client targeting to identify network security vulnerabilities |
US8413221B2 (en) | 2007-03-23 | 2013-04-02 | Emc Corporation | Methods and apparatus for delegated authentication |
CN101276448A (zh) | 2007-03-29 | 2008-10-01 | 阿里巴巴集团控股有限公司 | 利用包含ic卡的身份证进行交易的支付系统及方法 |
EP2147565A4 (en) | 2007-04-17 | 2011-10-19 | Hypercom Corp | METHODS AND SYSTEMS FOR SECURE AUTHENTICATION AND KEY EXCHANGE |
US20080271150A1 (en) | 2007-04-30 | 2008-10-30 | Paul Boerger | Security based on network environment |
US20090025084A1 (en) | 2007-05-11 | 2009-01-22 | Fraud Management Technologies Pty Ltd | Fraud detection filter |
US20080289020A1 (en) | 2007-05-15 | 2008-11-20 | Microsoft Corporation | Identity Tokens Using Biometric Representations |
US8627409B2 (en) | 2007-05-15 | 2014-01-07 | Oracle International Corporation | Framework for automated dissemination of security metadata for distributed trust establishment |
CN101051908B (zh) | 2007-05-21 | 2011-05-18 | 北京飞天诚信科技有限公司 | 动态密码认证系统及方法 |
US8359045B1 (en) | 2007-05-31 | 2013-01-22 | United Services Automobile Association (Usaa) | Method and system for wireless device communication |
US7627522B2 (en) | 2007-06-04 | 2009-12-01 | Visa U.S.A. Inc. | System, apparatus and methods for comparing fraud parameters for application during prepaid card enrollment and transactions |
US9003488B2 (en) | 2007-06-06 | 2015-04-07 | Datavalet Technologies | System and method for remote device recognition at public hotspots |
US7913086B2 (en) | 2007-06-20 | 2011-03-22 | Nokia Corporation | Method for remote message attestation in a communication system |
WO2009001197A2 (en) | 2007-06-22 | 2008-12-31 | Gemalto S.A. | A method of preventing web browser extensions from hijacking user information |
ATE545914T1 (de) | 2007-06-26 | 2012-03-15 | G3 Vision Ltd | Authentifikationssystem und -verfahren |
CN100534036C (zh) | 2007-08-01 | 2009-08-26 | 西安西电捷通无线网络通信有限公司 | 一种基于三元对等鉴别的可信网络连接方法 |
US8782801B2 (en) | 2007-08-15 | 2014-07-15 | Samsung Electronics Co., Ltd. | Securing stored content for trusted hosts and safe computing environments |
US20090055322A1 (en) | 2007-08-23 | 2009-02-26 | Microsoft Corporation | Removable module in personal handheld devices for personal information exchange |
US20090077638A1 (en) | 2007-09-17 | 2009-03-19 | Novell, Inc. | Setting and synching preferred credentials in a disparate credential store environment |
KR101615472B1 (ko) | 2007-09-24 | 2016-04-25 | 애플 인크. | 전자 장치 내의 내장형 인증 시스템들 |
US9172686B2 (en) | 2007-09-28 | 2015-10-27 | Alcatel Lucent | Facilitating heterogeneous authentication for allowing network access |
US20090089870A1 (en) | 2007-09-28 | 2009-04-02 | Mark Frederick Wahl | System and method for validating interactions in an identity metasystem |
JP4129586B2 (ja) | 2007-10-10 | 2008-08-06 | クオリティ株式会社 | 情報処理システム |
FR2922396B1 (fr) | 2007-10-12 | 2009-12-25 | Compagnie Ind Et Financiere Dingenierie Ingenico | Procede d'authentification biometrique, programme d'ordinateur, serveur d'authentification, terminal et objet portatif correspondants |
US20090204964A1 (en) | 2007-10-12 | 2009-08-13 | Foley Peter F | Distributed trusted virtualization platform |
WO2009050324A1 (en) | 2007-10-16 | 2009-04-23 | Nokia Corporation | Credential provisioning |
US8134449B2 (en) | 2007-10-23 | 2012-03-13 | Minebea Co., Ltd | Method and system for biometric keyboard |
US8185457B1 (en) | 2007-10-25 | 2012-05-22 | United Services Automobile Association (Usaa) | Transaction risk analyzer |
US20090119221A1 (en) | 2007-11-05 | 2009-05-07 | Timothy Martin Weston | System and Method for Cryptographically Authenticated Display Prompt Control for Multifunctional Payment Terminals |
WO2009070430A2 (en) | 2007-11-08 | 2009-06-04 | Suridx, Inc. | Apparatus and methods for providing scalable, dynamic, individualized credential services using mobile telephones |
US8347374B2 (en) | 2007-11-15 | 2013-01-01 | Red Hat, Inc. | Adding client authentication to networked communications |
US8978117B2 (en) | 2007-11-19 | 2015-03-10 | Avaya Inc. | Authentication frequency and challenge type based on environmental and physiological properties |
TWI350486B (en) | 2007-11-26 | 2011-10-11 | Ind Tech Res Inst | Biometrics method and apparatus and biometric data encryption method thereof |
US8312269B2 (en) | 2007-11-28 | 2012-11-13 | Hitachi Global Storage Technologies Netherlands, B.V. | Challenge and response access control providing data security in data storage devices |
US9575558B2 (en) | 2007-12-05 | 2017-02-21 | Hewlett-Packard Development Company, L.P. | System and method for electronically assisting a customer at a product retail location |
US20090157454A1 (en) | 2007-12-14 | 2009-06-18 | Bank Of America Corporation | Transaction control methods for use in financial transactions and information banking |
US8650616B2 (en) | 2007-12-18 | 2014-02-11 | Oracle International Corporation | User definable policy for graduated authentication based on the partial orderings of principals |
US9361440B2 (en) | 2007-12-21 | 2016-06-07 | Apple Inc. | Secure off-chip processing such as for biometric data |
US8001582B2 (en) | 2008-01-18 | 2011-08-16 | Microsoft Corporation | Cross-network reputation for online services |
US8220032B2 (en) | 2008-01-29 | 2012-07-10 | International Business Machines Corporation | Methods, devices, and computer program products for discovering authentication servers and establishing trust relationships therewith |
US8635662B2 (en) | 2008-01-31 | 2014-01-21 | Intuit Inc. | Dynamic trust model for authenticating a user |
US8175276B2 (en) | 2008-02-04 | 2012-05-08 | Freescale Semiconductor, Inc. | Encryption apparatus with diverse key retention schemes |
US8639630B2 (en) | 2008-02-15 | 2014-01-28 | Ddn Ip Holdings Limited | Distribution of digital content |
JP5260081B2 (ja) | 2008-02-25 | 2013-08-14 | パナソニック株式会社 | 情報処理装置及びその制御方法 |
US8555078B2 (en) | 2008-02-29 | 2013-10-08 | Adobe Systems Incorporated | Relying party specifiable format for assertion provider token |
US8353016B1 (en) | 2008-02-29 | 2013-01-08 | Adobe Systems Incorporated | Secure portable store for security skins and authentication information |
US8302167B2 (en) | 2008-03-11 | 2012-10-30 | Vasco Data Security, Inc. | Strong authentication token generating one-time passwords and signatures upon server credential verification |
JP2009223452A (ja) | 2008-03-14 | 2009-10-01 | Hitachi Ltd | 認証システム並びに認証サーバ装置および利用者装置,アプリケーションサーバ装置 |
US20090240624A1 (en) | 2008-03-20 | 2009-09-24 | Modasolutions Corporation | Risk detection and assessment of cash payment for electronic purchase transactions |
JP5328186B2 (ja) | 2008-03-21 | 2013-10-30 | ルネサスエレクトロニクス株式会社 | データ処理システム及びデータ処理方法 |
US20090327131A1 (en) | 2008-04-29 | 2009-12-31 | American Express Travel Related Services Company, Inc. | Dynamic account authentication using a mobile device |
US20090276474A1 (en) | 2008-05-01 | 2009-11-05 | Rotem Sela | Method for copying protected data from one secured storage device to another via a third party |
US8793757B2 (en) | 2008-05-27 | 2014-07-29 | Open Invention Network, Llc | User-directed privacy control in a user-centric identity management system |
US8359632B2 (en) | 2008-05-30 | 2013-01-22 | Microsoft Corporation | Centralized account reputation |
US8839387B2 (en) | 2009-01-28 | 2014-09-16 | Headwater Partners I Llc | Roaming services network and overlay networks |
US20090307140A1 (en) | 2008-06-06 | 2009-12-10 | Upendra Mardikar | Mobile device over-the-air (ota) registration and point-of-sale (pos) payment |
ES2607218T3 (es) | 2008-06-20 | 2017-03-29 | Koninklijke Philips N.V. | Mejora de la identificación y autentificación biométricas |
US8307093B2 (en) | 2008-06-25 | 2012-11-06 | Microsoft Corporation | Remote access between UPnP devices |
US8218772B2 (en) | 2008-06-30 | 2012-07-10 | Samsung Electronics Co., Ltd. | Secure multicast content delivery |
JP5258422B2 (ja) | 2008-07-01 | 2013-08-07 | Kddi株式会社 | 相互認証システム、相互認証方法およびプログラム |
MX2011000165A (es) | 2008-07-09 | 2011-04-26 | Xtreme Mobility Inc | Sistema y metodo para un deposito inalambrico seguro. |
US8250627B2 (en) | 2008-07-28 | 2012-08-21 | International Business Machines Corporation | Transaction authorization |
US20100029300A1 (en) | 2008-07-30 | 2010-02-04 | Arima Communications Corp. | Method for inquiring real-time travel-related information using a mobile communication device |
US8145520B2 (en) | 2008-07-31 | 2012-03-27 | International Business Machines Corporation | Method and system for verifying election results |
US20100042848A1 (en) | 2008-08-13 | 2010-02-18 | Plantronics, Inc. | Personalized I/O Device as Trusted Data Source |
US20130125222A1 (en) | 2008-08-19 | 2013-05-16 | James D. Pravetz | System and Method for Vetting Service Providers Within a Secure User Interface |
US8666904B2 (en) | 2008-08-20 | 2014-03-04 | Adobe Systems Incorporated | System and method for trusted embedded user interface for secure payments |
US8880036B2 (en) | 2008-09-08 | 2014-11-04 | Qualcomm Incorporated | Retrieving data wirelessly from a mobile device |
US20100083000A1 (en) | 2008-09-16 | 2010-04-01 | Validity Sensors, Inc. | Fingerprint Sensor Device and System with Verification Token and Methods of Using |
SK50862008A3 (sk) | 2008-09-19 | 2010-06-07 | Logomotion, S. R. O. | Systém na elektronické platobné aplikácie a spôsob autorizácie platby |
US7933836B2 (en) | 2008-09-30 | 2011-04-26 | Avaya Inc. | Proxy-based, transaction authorization system |
JP2010097467A (ja) | 2008-10-17 | 2010-04-30 | Nomura Research Institute Ltd | リスクベース認証システムおよびリスクベース認証方法 |
US8307412B2 (en) | 2008-10-20 | 2012-11-06 | Microsoft Corporation | User authentication management |
US8494482B2 (en) | 2008-10-24 | 2013-07-23 | Centurylink Intellectual Property Llc | Telecommunications system and method for monitoring the body temperature of a user |
EP2359526B1 (en) | 2008-11-04 | 2017-08-02 | SecureKey Technologies Inc. | System and methods for online authentication |
CN100581107C (zh) | 2008-11-04 | 2010-01-13 | 西安西电捷通无线网络通信有限公司 | 一种基于三元对等鉴别(TePA)的可信平台验证方法 |
WO2010053899A2 (en) | 2008-11-06 | 2010-05-14 | Visa International Service Association | Online challenge-response |
WO2010067433A1 (ja) | 2008-12-11 | 2010-06-17 | 三菱電機株式会社 | 自己認証通信機器、自己認証検証通信機器、機器認証システム、機器認証システムの機器認証方法、自己認証通信プログラムおよび自己認証検証通信プログラム |
US8406428B2 (en) | 2008-12-11 | 2013-03-26 | International Business Machines Corporation | Secure method and apparatus to verify personal identity over a network |
US8095519B2 (en) | 2008-12-16 | 2012-01-10 | International Business Machines Corporation | Multifactor authentication with changing unique values |
US8245030B2 (en) | 2008-12-19 | 2012-08-14 | Nai-Yu Pai | Method for authenticating online transactions using a browser |
US20100169650A1 (en) | 2008-12-31 | 2010-07-01 | Brickell Ernest F | Storage minimization technique for direct anonymous attestation keys |
US8843997B1 (en) | 2009-01-02 | 2014-09-23 | Resilient Network Systems, Inc. | Resilient trust network services |
US8961619B2 (en) | 2009-01-06 | 2015-02-24 | Qualcomm Incorporated | Location-based system permissions and adjustments at an electronic device |
US20100186072A1 (en) | 2009-01-21 | 2010-07-22 | Akshay Kumar | Distributed secure telework |
US8284043B2 (en) | 2009-01-23 | 2012-10-09 | Honeywell International Inc. | Method of formulating response to expired timer for data link message |
US8590021B2 (en) | 2009-01-23 | 2013-11-19 | Microsoft Corporation | Passive security enforcement |
US8752153B2 (en) | 2009-02-05 | 2014-06-10 | Wwpass Corporation | Accessing data based on authenticated user, provider and system |
US8359475B2 (en) | 2009-02-12 | 2013-01-22 | International Business Machines Corporation | System, method and program product for generating a cancelable biometric reference template on demand |
US8296564B2 (en) | 2009-02-17 | 2012-10-23 | Microsoft Corporation | Communication channel access based on channel identifier and use policy |
CA2753039C (en) | 2009-02-19 | 2017-09-05 | Securekey Technologies Inc. | System and methods for online authentication |
US9015789B2 (en) | 2009-03-17 | 2015-04-21 | Sophos Limited | Computer security lock down methods |
CN101499908B (zh) | 2009-03-20 | 2011-06-22 | 四川长虹电器股份有限公司 | 一种身份认证及共享密钥产生方法 |
WO2010111447A1 (en) | 2009-03-25 | 2010-09-30 | Pacid Technologies, Llc | Method and system for securing a file |
US8291468B1 (en) | 2009-03-30 | 2012-10-16 | Juniper Networks, Inc. | Translating authorization information within computer networks |
US8959353B2 (en) | 2009-03-31 | 2015-02-17 | Topaz Systems, Inc. | Distributed system for multi-function secure verifiable signer authentication |
EP2814277A1 (en) | 2009-04-15 | 2014-12-17 | Interdigital Patent Holdings, Inc. | Validation and/or authentication of a device for communication with a network |
CN101540676B (zh) | 2009-04-28 | 2012-05-23 | 西安西电捷通无线网络通信股份有限公司 | 一种适合三元对等鉴别可信网络连接架构的平台鉴别方法 |
US9105027B2 (en) | 2009-05-15 | 2015-08-11 | Visa International Service Association | Verification of portable consumer device for secure services |
US20100299738A1 (en) | 2009-05-19 | 2010-11-25 | Microsoft Corporation | Claims-based authorization at an identity provider |
US8745698B1 (en) | 2009-06-09 | 2014-06-03 | Bank Of America Corporation | Dynamic authentication engine |
US20100325684A1 (en) | 2009-06-17 | 2010-12-23 | Microsoft Corporation | Role-based security for messaging administration and management |
US8621203B2 (en) | 2009-06-22 | 2013-12-31 | Nokia Corporation | Method and apparatus for authenticating a mobile device |
US8452960B2 (en) | 2009-06-23 | 2013-05-28 | Netauthority, Inc. | System and method for content delivery |
KR20100137655A (ko) | 2009-06-23 | 2010-12-31 | 삼성전자주식회사 | 전자 프로그램 가이드를 표시하는 방법 및 이를 위한 장치 |
US20110022835A1 (en) | 2009-07-27 | 2011-01-27 | Suridx, Inc. | Secure Communication Using Asymmetric Cryptography and Light-Weight Certificates |
US7865937B1 (en) | 2009-08-05 | 2011-01-04 | Daon Holdings Limited | Methods and systems for authenticating users |
US8443202B2 (en) | 2009-08-05 | 2013-05-14 | Daon Holdings Limited | Methods and systems for authenticating users |
US8756661B2 (en) | 2009-08-24 | 2014-06-17 | Ufp Identity, Inc. | Dynamic user authentication for access to online services |
US8429404B2 (en) | 2009-09-30 | 2013-04-23 | Intel Corporation | Method and system for secure communications on a managed network |
IL201351A0 (en) | 2009-10-01 | 2010-05-31 | Michael Feldbau | Device and method for electronic signature via proxy |
US20110083170A1 (en) | 2009-10-06 | 2011-04-07 | Validity Sensors, Inc. | User Enrollment via Biometric Device |
US8661258B2 (en) | 2009-10-23 | 2014-02-25 | Vasco Data Security, Inc. | Compact security device with transaction risk level approval capability |
US8700893B2 (en) | 2009-10-28 | 2014-04-15 | Microsoft Corporation | Key certification in one round trip |
US8719905B2 (en) | 2010-04-26 | 2014-05-06 | Authentify Inc. | Secure and efficient login and transaction authentication using IPhones™ and other smart mobile communication devices |
US8713325B2 (en) | 2011-04-19 | 2014-04-29 | Authentify Inc. | Key management using quasi out of band authentication architecture |
US8769784B2 (en) | 2009-11-02 | 2014-07-08 | Authentify, Inc. | Secure and efficient authentication using plug-in hardware compatible with desktops, laptops and/or smart mobile communication devices such as iPhones |
US8621460B2 (en) | 2009-11-02 | 2013-12-31 | International Business Machines Corporation | Endpoint-hosted hypervisor management |
KR20110048974A (ko) | 2009-11-04 | 2011-05-12 | 삼성전자주식회사 | 무선통신 시스템에서 마스터 세션 키를 갱신하기 위한 장치 및 방법 |
WO2011059496A1 (en) | 2009-11-11 | 2011-05-19 | Cross Match Technologies, Inc. | Apparatus and method for determining sequencing of fingers in images to a two-finger scanner of fingerprint images |
TW201121280A (en) | 2009-12-10 | 2011-06-16 | Mao-Cong Lin | Network security verification method and device and handheld electronic device verification method. |
KR20110081104A (ko) | 2010-01-06 | 2011-07-13 | 벌리더티 센서스 인코포레이티드 | 보안 트랜잭션 시스템 및 방법 |
US8949978B1 (en) | 2010-01-06 | 2015-02-03 | Trend Micro Inc. | Efficient web threat protection |
EP2524471B1 (en) | 2010-01-12 | 2015-03-11 | Visa International Service Association | Anytime validation for verification tokens |
CN102763111B (zh) | 2010-01-22 | 2015-08-05 | 交互数字专利控股公司 | 用于可信联合身份管理和数据接入授权的方法和设备 |
US8600855B2 (en) | 2010-01-26 | 2013-12-03 | Visa International Service Association | Transaction data repository for risk analysis |
US9070146B2 (en) | 2010-02-04 | 2015-06-30 | Playspan Inc. | Method and system for authenticating online transactions |
WO2011094869A1 (en) | 2010-02-05 | 2011-08-11 | Lipso Systèmes Inc. | Secure authentication system and method |
JP2011165102A (ja) | 2010-02-15 | 2011-08-25 | Hitachi Consumer Electronics Co Ltd | 生体認証システムおよび携帯端末 |
WO2011101795A1 (en) | 2010-02-16 | 2011-08-25 | Nokia Corporation | Method and apparatus to provide attestation with pcr reuse and existing infrastructure |
US9032473B2 (en) | 2010-03-02 | 2015-05-12 | Interdigital Patent Holdings, Inc. | Migration of credentials and/or domains between trusted hardware subscription modules |
US20110219427A1 (en) | 2010-03-04 | 2011-09-08 | RSSBus, Inc. | Smart Device User Authentication |
EP2545676B1 (en) | 2010-03-08 | 2018-12-05 | Gemalto SA | System and method for using a portable security device to cryptographically sign a document in response to signature requests from a relying party to a digital signature service |
US8930713B2 (en) | 2010-03-10 | 2015-01-06 | Dell Products L.P. | System and method for general purpose encryption of data |
US8776204B2 (en) | 2010-03-12 | 2014-07-08 | Alcatel Lucent | Secure dynamic authority delegation |
CN102196407B (zh) | 2010-03-18 | 2015-09-16 | 中兴通讯股份有限公司 | 锚定鉴权器重定位方法及系统 |
JP2011199458A (ja) | 2010-03-18 | 2011-10-06 | Brother Industries Ltd | 無線通信システム |
US8826030B2 (en) | 2010-03-22 | 2014-09-02 | Daon Holdings Limited | Methods and systems for authenticating users |
GB2478924A (en) | 2010-03-23 | 2011-09-28 | Passfaces Corp | Risk analysis warning conveyed using distorted alert images in picture selection based mutual authentication scheme |
US9171306B1 (en) | 2010-03-29 | 2015-10-27 | Bank Of America Corporation | Risk-based transaction authentication |
US8412928B1 (en) | 2010-03-31 | 2013-04-02 | Emc Corporation | One-time password authentication employing local testing of candidate passwords from one-time password server |
AU2011235075B2 (en) | 2010-03-31 | 2015-10-01 | Security First Corp. | Systems and methods for securing data in motion |
US8578161B2 (en) | 2010-04-01 | 2013-11-05 | Intel Corporation | Protocol for authenticating functionality in a peripheral device |
US8676684B2 (en) | 2010-04-12 | 2014-03-18 | Iovation Inc. | System and method for evaluating risk in fraud prevention |
US9356916B2 (en) | 2010-04-30 | 2016-05-31 | T-Central, Inc. | System and method to use a cloud-based platform supported by an API to authenticate remote users and to provide PKI- and PMI-based distributed locking of content and distributed unlocking of protected content |
KR20110122452A (ko) | 2010-05-04 | 2011-11-10 | 주식회사 비티웍스 | 전자서명 검증 서버 및 이를 이용한 전자거래 방법 |
US8926335B2 (en) | 2010-05-12 | 2015-01-06 | Verificient Technologies, Inc. | System and method for remote test administration and monitoring |
US8973125B2 (en) | 2010-05-28 | 2015-03-03 | Alcatel Lucent | Application layer authentication in packet networks |
US20110314549A1 (en) | 2010-06-16 | 2011-12-22 | Fujitsu Limited | Method and apparatus for periodic context-aware authentication |
US8832461B2 (en) | 2010-06-25 | 2014-09-09 | Microsoft Corporation | Trusted sensors |
EP2588950A4 (en) | 2010-07-01 | 2015-08-19 | Hewlett Packard Development Co | USER MANAGEMENT ARCHITECTURE FOR SEVERAL ENVIRONMENTS ON A DATA PROCESSING DEVICE |
WO2012005730A1 (en) | 2010-07-08 | 2012-01-12 | Hewlett-Packard Development Company L. P. | System and method for document policy enforcement |
US8782435B1 (en) | 2010-07-15 | 2014-07-15 | The Research Foundation For The State University Of New York | System and method for validating program execution at run-time using control flow signatures |
US8453226B2 (en) | 2010-07-16 | 2013-05-28 | Visa International Service Association | Token validation for advanced authorization |
US8412158B2 (en) | 2010-08-17 | 2013-04-02 | Qualcomm Incorporated | Mobile device having increased security that is less obtrusive |
ES2527793T3 (es) | 2010-08-23 | 2015-01-29 | 3M Innovative Properties Co. | Método y dispositivo para la autenticación de pregunta-respuesta |
US8590014B1 (en) | 2010-09-13 | 2013-11-19 | Zynga Inc. | Network application security utilizing network-provided identities |
US9183683B2 (en) | 2010-09-28 | 2015-11-10 | Sony Computer Entertainment Inc. | Method and system for access to secure resources |
US8528069B2 (en) | 2010-09-30 | 2013-09-03 | Microsoft Corporation | Trustworthy device claims for enterprise applications |
US8819437B2 (en) | 2010-09-30 | 2014-08-26 | Microsoft Corporation | Cryptographic device that binds an additional authentication factor to multiple identities |
US8566915B2 (en) | 2010-10-22 | 2013-10-22 | Microsoft Corporation | Mixed-mode authentication |
US8904472B2 (en) | 2010-11-12 | 2014-12-02 | Riaz Ahmed SHAIKH | Validation of consistency and completeness of access control policy sets |
US10153901B2 (en) | 2010-11-23 | 2018-12-11 | Concierge Holdings, Inc. | System and method for verifying user identity in a virtual environment |
BR112013012964A2 (pt) | 2010-11-24 | 2016-08-23 | Telefonica Sa | método para autorizar o acesso a conteúdo protegido |
US10404729B2 (en) | 2010-11-29 | 2019-09-03 | Biocatch Ltd. | Device, method, and system of generating fraud-alerts for cyber-attacks |
US20120137137A1 (en) | 2010-11-30 | 2012-05-31 | Brickell Ernest F | Method and apparatus for key provisioning of hardware devices |
US8555355B2 (en) | 2010-12-07 | 2013-10-08 | Verizon Patent And Licensing Inc. | Mobile pin pad |
US8955035B2 (en) | 2010-12-16 | 2015-02-10 | Microsoft Corporation | Anonymous principals for policy languages |
US8380637B2 (en) | 2011-01-16 | 2013-02-19 | Yerucham Levovitz | Variable fractions of multiple biometrics with multi-layer authentication of mobile transactions |
US8549145B2 (en) | 2011-02-08 | 2013-10-01 | Aventura Hq, Inc. | Pre-access location-based rule initiation in a virtual computing environment |
US8595507B2 (en) | 2011-02-16 | 2013-11-26 | Novell, Inc. | Client-based authentication |
WO2012122175A1 (en) | 2011-03-07 | 2012-09-13 | Security First Corp. | Secure file sharing method and system |
US9118657B1 (en) | 2011-03-15 | 2015-08-25 | Avior, Inc. | Extending secure single sign on to legacy applications |
US8490177B2 (en) | 2011-03-15 | 2013-07-16 | Lenovo (Singapore) Pte. Ltd. | Apparatus and method for variable authentication requirements |
US9473485B2 (en) | 2011-03-21 | 2016-10-18 | Blue Cedar Networks, Inc. | Secure single sign-on for a group of wrapped applications on a computing device and runtime credential sharing |
CN103460738B (zh) | 2011-03-23 | 2018-06-01 | 交互数字专利控股公司 | 用于使网络通信安全的方法和用户设备 |
US20130144785A1 (en) | 2011-03-29 | 2013-06-06 | Igor Karpenko | Social network payment authentication apparatuses, methods and systems |
US8810368B2 (en) | 2011-03-29 | 2014-08-19 | Nokia Corporation | Method and apparatus for providing biometric authentication using distributed computations |
US10580049B2 (en) | 2011-04-05 | 2020-03-03 | Ingenico, Inc. | System and method for incorporating one-time tokens, coupons, and reward systems into merchant point of sale checkout systems |
US9092605B2 (en) | 2011-04-11 | 2015-07-28 | NSS Lab Works LLC | Ongoing authentication and access control with network access device |
US8584224B1 (en) | 2011-04-13 | 2013-11-12 | Symantec Corporation | Ticket based strong authentication with web service |
US9600679B2 (en) | 2011-04-29 | 2017-03-21 | Micro Focus Software Inc. | Techniques for resource operation based on usage, sharing, and recommendations with modular authentication |
US8897500B2 (en) | 2011-05-05 | 2014-11-25 | At&T Intellectual Property I, L.P. | System and method for dynamic facial features for speaker recognition |
WO2012151680A1 (en) | 2011-05-10 | 2012-11-15 | Agrafioti Foteini | System and method for enabling continuous or instantaneous identity recognition based on physiological biometric signals |
US8839395B2 (en) | 2011-05-13 | 2014-09-16 | Cch Incorporated | Single sign-on between applications |
US8561152B2 (en) | 2011-05-17 | 2013-10-15 | Microsoft Corporation | Target-based access check independent of access request |
US8953789B2 (en) | 2011-06-01 | 2015-02-10 | International Business Machines Corporation | Combining key control information in common cryptographic architecture services |
EP2716094A4 (en) | 2011-06-03 | 2014-12-03 | Blackberry Ltd | SYSTEM AND METHOD FOR ACCESSING PRIVATE NETWORKS |
US8843649B2 (en) | 2011-06-07 | 2014-09-23 | Microsoft Corporation | Establishment of a pairing relationship between two or more communication devices |
KR101826941B1 (ko) | 2011-06-08 | 2018-02-07 | 주식회사 비즈모델라인 | 동적 계좌번호 기반 계좌거래 방법 |
US20120313746A1 (en) | 2011-06-10 | 2012-12-13 | Aliphcom | Device control using sensory input |
US20120323786A1 (en) | 2011-06-16 | 2012-12-20 | OneID Inc. | Method and system for delayed authorization of online transactions |
US9621350B2 (en) | 2011-06-30 | 2017-04-11 | Cable Television Laboratories, Inc. | Personal authentication |
JP2013016070A (ja) | 2011-07-05 | 2013-01-24 | Interman Corp | ログオン支援システム |
BR112014002175A8 (pt) | 2011-07-29 | 2018-04-03 | Hewlett Packard Development Co | Mídia legível por computador não transitória, sistema de computação e método implantado por computador |
US8412945B2 (en) | 2011-08-09 | 2013-04-02 | CloudPassage, Inc. | Systems and methods for implementing security in a cloud computing environment |
US8800056B2 (en) | 2011-08-12 | 2014-08-05 | Palo Alto Research Center Incorporated | Guided implicit authentication |
CN102255917B (zh) | 2011-08-15 | 2014-09-03 | 北京宏基恒信科技有限责任公司 | 动态令牌的密钥更新及同步方法、系统及装置 |
US8752123B2 (en) | 2011-08-15 | 2014-06-10 | Bank Of America Corporation | Apparatus and method for performing data tokenization |
US8863258B2 (en) | 2011-08-24 | 2014-10-14 | International Business Machines Corporation | Security for future log-on location |
US8713314B2 (en) | 2011-08-30 | 2014-04-29 | Comcast Cable Communications, Llc | Reoccuring keying system |
US8590018B2 (en) | 2011-09-08 | 2013-11-19 | International Business Machines Corporation | Transaction authentication management system with multiple authentication levels |
US20130066832A1 (en) | 2011-09-12 | 2013-03-14 | Microsoft Corporation | Application state synchronization |
US8838982B2 (en) | 2011-09-21 | 2014-09-16 | Visa International Service Association | Systems and methods to secure user identification |
US20130133054A1 (en) | 2011-09-24 | 2013-05-23 | Marc E. Davis | Relationship Based Trust Verification Schema |
US9621404B2 (en) | 2011-09-24 | 2017-04-11 | Elwha Llc | Behavioral fingerprinting with social networking |
EP2574234A1 (en) | 2011-09-29 | 2013-04-03 | Rijk Zwaan Zaadteelt en Zaadhandel B.V. | Quartet breeding |
US9495533B2 (en) | 2011-09-29 | 2016-11-15 | Oracle International Corporation | Mobile application, identity relationship management |
US9043480B2 (en) | 2011-10-11 | 2015-05-26 | Citrix Systems, Inc. | Policy-based application management |
US20130090939A1 (en) | 2011-10-11 | 2013-04-11 | Robert N. Robinson | Sytem and method for preventing healthcare fraud |
US9021565B2 (en) | 2011-10-13 | 2015-04-28 | At&T Intellectual Property I, L.P. | Authentication techniques utilizing a computing device |
EP2769502A4 (en) | 2011-10-18 | 2015-07-08 | Intel Corp | METHOD, SYSTEMS AND DEVICES FOR FACILITATING A CLIENT-BASED AUTHENTICATION |
WO2013059464A1 (en) | 2011-10-18 | 2013-04-25 | Google Inc. | Context-dependent authentication |
EP4333554A3 (en) | 2011-10-31 | 2024-03-13 | CosmoKey Solutions GmbH & Co. KG | Authentication method |
US10013692B2 (en) | 2011-11-10 | 2018-07-03 | Cryptocode, Inc. | Systems and methods for authorizing transactions via a digital device |
RU154072U1 (ru) | 2011-11-14 | 2015-08-10 | Васко Дэйта Секьюрити Интернэшнл Гмбх | Средство чтения смарт-карты с безопасной функцией журналирования |
US8607319B2 (en) | 2011-11-22 | 2013-12-10 | Daon Holdings Limited | Methods and systems for determining biometric data for use in authentication transactions |
WO2013082190A1 (en) | 2011-11-28 | 2013-06-06 | Visa International Service Association | Transaction security graduated seasoning and risk shifting apparatuses, methods and systems |
JP2013122736A (ja) | 2011-12-12 | 2013-06-20 | Tohsho Corp | ポイント管理システム |
US8595808B2 (en) | 2011-12-16 | 2013-11-26 | Daon Holdings Limited | Methods and systems for increasing the security of network-based transactions |
US8863297B2 (en) | 2012-01-06 | 2014-10-14 | Mobile Iron, Inc. | Secure virtual file management system |
US8958599B1 (en) | 2012-01-06 | 2015-02-17 | Google Inc. | Input method and system based on ambient glints |
EP2801049B1 (en) | 2012-01-08 | 2018-11-14 | ImagiStar LLC | System and method for item self-assessment as being extant or displaced |
CN104115465A (zh) | 2012-01-20 | 2014-10-22 | 交互数字专利控股公司 | 具有本地功能的身份管理 |
WO2013110125A1 (en) | 2012-01-24 | 2013-08-01 | Auraya Pty Ltd | Voice authentication and speech recognition system and method |
US9191394B2 (en) | 2012-02-08 | 2015-11-17 | Microsoft Technology Licensing, Llc | Protecting user credentials from a computing device |
RU2595904C2 (ru) | 2012-02-14 | 2016-08-27 | Эппл Инк. | Способы и устройство для крупномасштабного распространения электронных клиентов доступа |
WO2013123548A2 (en) | 2012-02-20 | 2013-08-29 | Lock Box Pty Ltd. | Cryptographic method and system |
KR101971697B1 (ko) | 2012-02-24 | 2019-04-23 | 삼성전자주식회사 | 사용자 디바이스에서 복합 생체인식 정보를 이용한 사용자 인증 방법 및 장치 |
US9367678B2 (en) | 2012-02-29 | 2016-06-14 | Red Hat, Inc. | Password authentication |
US9380038B2 (en) | 2012-03-09 | 2016-06-28 | T-Mobile Usa, Inc. | Bootstrap authentication framework |
US20130239173A1 (en) | 2012-03-12 | 2013-09-12 | Stephen T. Dispensa | Computer program and method for administering secure transactions using secondary authentication |
US20130246272A1 (en) | 2012-03-12 | 2013-09-19 | OneID Inc. | Secure mobile transactions |
US8621590B2 (en) | 2012-03-19 | 2013-12-31 | Cable Television Laboratories, Inc. | Multiple access point zero sign-on |
US10332112B2 (en) | 2012-03-27 | 2019-06-25 | International Business Machines Corporation | Authentication for transactions using near field communication |
KR101699874B1 (ko) | 2012-03-28 | 2017-01-25 | 인텔 코포레이션 | 디바이스 검증에 기초한 조건부 제한적 서비스 허가 |
US20130282589A1 (en) | 2012-04-20 | 2013-10-24 | Conductiv Software, Inc. | Multi-factor mobile transaction authentication |
US8990948B2 (en) | 2012-05-01 | 2015-03-24 | Taasera, Inc. | Systems and methods for orchestrating runtime operational integrity |
US9521548B2 (en) | 2012-05-21 | 2016-12-13 | Nexiden, Inc. | Secure registration of a mobile device for use with a session |
US9130837B2 (en) | 2012-05-22 | 2015-09-08 | Cisco Technology, Inc. | System and method for enabling unconfigured devices to join an autonomic network in a secure manner |
US8782409B2 (en) | 2012-06-04 | 2014-07-15 | Private Giant | Confidential message exchange using benign, context-aware cover message generation |
US9613052B2 (en) | 2012-06-05 | 2017-04-04 | International Business Machines Corporation | Establishing trust within a cloud computing system |
US9317689B2 (en) | 2012-06-15 | 2016-04-19 | Visa International Service Association | Method and apparatus for secure application execution |
US20140007215A1 (en) | 2012-06-15 | 2014-01-02 | Lockheed Martin Corporation | Mobile applications platform |
US20130346176A1 (en) | 2012-06-20 | 2013-12-26 | Zachery Alolabi | System and method for payment incentivizing |
US20140006776A1 (en) | 2012-06-29 | 2014-01-02 | Mark Scott-Nash | Certification of a virtual trusted platform module |
US9589399B2 (en) | 2012-07-02 | 2017-03-07 | Synaptics Incorporated | Credential quality assessment engine systems and methods |
US20140013422A1 (en) | 2012-07-03 | 2014-01-09 | Scott Janus | Continuous Multi-factor Authentication |
TW201417598A (zh) | 2012-07-13 | 2014-05-01 | Interdigital Patent Holdings | 安全性關聯特性 |
US8799657B2 (en) | 2012-08-02 | 2014-08-05 | Gm Global Technology Operations, Llc | Method and system of reconstructing a secret code in a vehicle for performing secure operations |
US10771448B2 (en) | 2012-08-10 | 2020-09-08 | Cryptography Research, Inc. | Secure feature and key management in integrated circuits |
US9088891B2 (en) | 2012-08-13 | 2015-07-21 | Wells Fargo Bank, N.A. | Wireless multi-factor authentication with captive portals |
WO2014036021A1 (en) | 2012-08-28 | 2014-03-06 | Visa International Service Association | Secure device service enrollment |
US8955067B2 (en) | 2012-09-12 | 2015-02-10 | Capital One, Na | System and method for providing controlled application programming interface security |
US8769651B2 (en) | 2012-09-19 | 2014-07-01 | Secureauth Corporation | Mobile multifactor single-sign-on authentication |
US20140090039A1 (en) | 2012-09-24 | 2014-03-27 | Plantronics, Inc. | Secure System Access Using Mobile Biometric Devices |
JP2014068140A (ja) | 2012-09-25 | 2014-04-17 | Sony Corp | 情報処理装置、情報処理方法及びプログラム |
US9444817B2 (en) | 2012-09-27 | 2016-09-13 | Microsoft Technology Licensing, Llc | Facilitating claim use by service providers |
US8955045B2 (en) | 2012-09-28 | 2015-02-10 | Intel Corporation | Facilitating varied access based on authentication scoring |
US9215249B2 (en) | 2012-09-29 | 2015-12-15 | Intel Corporation | Systems and methods for distributed trust computing and key management |
US9172544B2 (en) | 2012-10-05 | 2015-10-27 | General Electric Company | Systems and methods for authentication between networked devices |
US20140250523A1 (en) | 2012-10-11 | 2014-09-04 | Carnegie Mellon University | Continuous Authentication, and Methods, Systems, and Software Therefor |
US9374228B2 (en) | 2012-10-12 | 2016-06-21 | International Business Machines Corporation | Verifying a geographic location of a virtual disk image executing at a data center server within a data center |
US8910239B2 (en) | 2012-10-15 | 2014-12-09 | Citrix Systems, Inc. | Providing virtualized private network tunnels |
US8904498B2 (en) | 2012-10-17 | 2014-12-02 | Ca, Inc. | Biometric identification for mobile applications |
US9176838B2 (en) | 2012-10-19 | 2015-11-03 | Intel Corporation | Encrypted data inspection in a network environment |
WO2014066559A1 (en) | 2012-10-23 | 2014-05-01 | Visa International Service Association | Transaction initiation determination system utilizing transaction data elements |
US8584219B1 (en) | 2012-11-07 | 2013-11-12 | Fmr Llc | Risk adjusted, multifactor authentication |
GB2507815A (en) | 2012-11-13 | 2014-05-14 | F Secure Corp | Obtaining Password Data |
US9166962B2 (en) | 2012-11-14 | 2015-10-20 | Blackberry Limited | Mobile communications device providing heuristic security authentication features and related methods |
US20160005032A1 (en) | 2012-11-28 | 2016-01-07 | Hoverkey Ltd. | Method and system of providing authentication of user access to a computer resource via a mobile device using multiple separate security factors |
US8935808B2 (en) | 2012-12-18 | 2015-01-13 | Bank Of America Corporation | Identity attribute exchange and validation broker |
CN103888252A (zh) | 2012-12-19 | 2014-06-25 | 深圳市华营数字商业有限公司 | 一种基于uid、pid、appid控制应用访问权限方法 |
US9306754B2 (en) | 2012-12-28 | 2016-04-05 | Nok Nok Labs, Inc. | System and method for implementing transaction signing within an authentication framework |
US20140189835A1 (en) | 2012-12-28 | 2014-07-03 | Pitney Bowes Inc. | Systems and methods for efficient authentication of users |
US9015482B2 (en) | 2012-12-28 | 2015-04-21 | Nok Nok Labs, Inc. | System and method for efficiently enrolling, registering, and authenticating with multiple authentication devices |
EP2939166B1 (en) | 2012-12-28 | 2020-11-11 | Nok Nok Labs, Inc. | Query system and method to determine authentication capabilities |
US9374369B2 (en) | 2012-12-28 | 2016-06-21 | Lookout, Inc. | Multi-factor authentication and comprehensive login system for client-server networks |
US9172687B2 (en) | 2012-12-28 | 2015-10-27 | Nok Nok Labs, Inc. | Query system and method to determine authentication capabilities |
US9083689B2 (en) | 2012-12-28 | 2015-07-14 | Nok Nok Labs, Inc. | System and method for implementing privacy classes within an authentication framework |
US9219732B2 (en) | 2012-12-28 | 2015-12-22 | Nok Nok Labs, Inc. | System and method for processing random challenges within an authentication framework |
US8856541B1 (en) | 2013-01-10 | 2014-10-07 | Google Inc. | Liveness detection |
CN103945374A (zh) | 2013-01-18 | 2014-07-23 | 深圳市华营数字商业有限公司 | 一种基于pki技术的移动终端设备及用户认证的方法 |
US20140208407A1 (en) | 2013-01-19 | 2014-07-24 | Lenovo (Singapore) Pte. Ltd. | Single sign-on between device application and browser |
US9344404B2 (en) | 2013-01-31 | 2016-05-17 | Dell Products L.P. | System and method for synchronizing connection credentials |
US9143506B2 (en) | 2013-02-13 | 2015-09-22 | Daniel Duncan | Systems and methods for identifying biometric information as trusted and authenticating persons using trusted biometric information |
US9443073B2 (en) | 2013-08-08 | 2016-09-13 | Duo Security, Inc. | System and method for verifying status of an authentication device |
US20140250011A1 (en) | 2013-03-01 | 2014-09-04 | Lance Weber | Account type detection for fraud risk |
JP6069039B2 (ja) | 2013-03-11 | 2017-01-25 | 日立オートモティブシステムズ株式会社 | ゲートウェイ装置及びサービス提供システム |
US9218813B2 (en) | 2013-03-14 | 2015-12-22 | Intel Corporation | Voice and/or facial recognition based service provision |
US20140279516A1 (en) | 2013-03-14 | 2014-09-18 | Nicholas Rellas | Authenticating a physical device |
US9141823B2 (en) | 2013-03-15 | 2015-09-22 | Veridicom, Sa De Cv | Abstraction layer for default encryption with orthogonal encryption logic session object; and automated authentication, with a method for online litigation |
US20140282868A1 (en) | 2013-03-15 | 2014-09-18 | Micah Sheller | Method And Apparatus To Effect Re-Authentication |
US9633322B1 (en) | 2013-03-15 | 2017-04-25 | Consumerinfo.Com, Inc. | Adjustment of knowledge-based authentication |
WO2014142941A1 (en) * | 2013-03-15 | 2014-09-18 | Intel Corporation | Technologies for secure storage and use of biometric authentication information |
US10270748B2 (en) | 2013-03-22 | 2019-04-23 | Nok Nok Labs, Inc. | Advanced authentication techniques and applications |
US9887983B2 (en) * | 2013-10-29 | 2018-02-06 | Nok Nok Labs, Inc. | Apparatus and method for implementing composite authenticators |
US9367676B2 (en) | 2013-03-22 | 2016-06-14 | Nok Nok Labs, Inc. | System and method for confirming location using supplemental sensor and/or location data |
CN103220145B (zh) | 2013-04-03 | 2015-06-17 | 天地融科技股份有限公司 | 电子签名令牌响应操作请求的方法、系统及电子签名令牌 |
GB2513125A (en) | 2013-04-15 | 2014-10-22 | Visa Europe Ltd | Method and system for transmitting credentials |
JP6307593B2 (ja) | 2013-04-26 | 2018-04-04 | インターデイジタル パテント ホールディングス インコーポレイテッド | 必要とされる認証保証レベルを達成するための多要素認証 |
US9760785B2 (en) | 2013-05-08 | 2017-09-12 | Jpmorgan Chase Bank, N.A. | Systems and methods for high fidelity multi-modal out-of-band biometric authentication |
US9313200B2 (en) | 2013-05-13 | 2016-04-12 | Hoyos Labs Ip, Ltd. | System and method for determining liveness |
US9084115B2 (en) | 2013-05-13 | 2015-07-14 | Dennis Thomas Abraham | System and method for data verification using a smart phone |
US9104853B2 (en) | 2013-05-16 | 2015-08-11 | Symantec Corporation | Supporting proximity based security code transfer from mobile/tablet application to access device |
GB201309702D0 (en) | 2013-05-30 | 2013-07-17 | Certivox Ltd | Security |
US9961077B2 (en) | 2013-05-30 | 2018-05-01 | Nok Nok Labs, Inc. | System and method for biometric authentication with device attestation |
US8646060B1 (en) | 2013-07-30 | 2014-02-04 | Mourad Ben Ayed | Method for adaptive authentication using a mobile device |
US10366391B2 (en) | 2013-08-06 | 2019-07-30 | Visa International Services Association | Variable authentication process and system |
KR102126563B1 (ko) | 2013-08-13 | 2020-06-25 | 삼성전자주식회사 | 보안 확인을 위한 전자 장치 및 방법 |
US9161209B1 (en) | 2013-08-21 | 2015-10-13 | Sprint Communications Company L.P. | Multi-step mobile device initiation with intermediate partial reset |
EP3860083A1 (en) | 2013-08-23 | 2021-08-04 | IDEMIA Identity & Security USA LLC | System and method for identity management |
US11310050B2 (en) | 2018-09-17 | 2022-04-19 | Microsoft Technology Licensing, Llc | Verifying a computing device after transport |
US10064240B2 (en) | 2013-09-12 | 2018-08-28 | The Boeing Company | Mobile communication device and method of operating thereof |
US9497221B2 (en) | 2013-09-12 | 2016-11-15 | The Boeing Company | Mobile communication device and method of operating thereof |
CN103475666B (zh) | 2013-09-23 | 2017-01-04 | 中国科学院声学研究所 | 一种物联网资源的数字签名认证方法 |
US9396319B2 (en) | 2013-09-30 | 2016-07-19 | Laird H. Shuart | Method of criminal profiling and person identification using cognitive/behavioral biometric fingerprint analysis |
US9646150B2 (en) | 2013-10-01 | 2017-05-09 | Kalman Csaba Toth | Electronic identity and credentialing system |
US9998438B2 (en) | 2013-10-23 | 2018-06-12 | Microsoft Technology Licensing, Llc | Verifying the security of a remote server |
US20150142628A1 (en) | 2013-11-20 | 2015-05-21 | Bank Of America Corporation | Detecting structured transactions |
US9886701B1 (en) | 2013-12-06 | 2018-02-06 | Google Llc | Endorsement abuse detection via social interactions |
US20150180869A1 (en) | 2013-12-23 | 2015-06-25 | Samsung Electronics Company, Ltd. | Cloud-based scalable authentication for electronic devices |
US9633355B2 (en) | 2014-01-07 | 2017-04-25 | Bank Of America Corporation | Knowledge based verification of the identity of a user |
US20150242605A1 (en) | 2014-02-23 | 2015-08-27 | Qualcomm Incorporated | Continuous authentication with a mobile device |
US9698976B1 (en) | 2014-02-24 | 2017-07-04 | Wickr Inc. | Key management and dynamic perfect forward secrecy |
WO2015130734A1 (en) | 2014-02-25 | 2015-09-03 | Uab Research Foundation | Two-factor authentication systems and methods |
US9344419B2 (en) | 2014-02-27 | 2016-05-17 | K.Y. Trix Ltd. | Methods of authenticating users to a site |
CN103793632B (zh) | 2014-02-28 | 2017-04-12 | 汕头大学 | 数字内容产品访问权限控制服务转移的方法及装置 |
US9652354B2 (en) | 2014-03-18 | 2017-05-16 | Microsoft Technology Licensing, Llc. | Unsupervised anomaly detection for arbitrary time series |
US10069868B2 (en) | 2014-03-28 | 2018-09-04 | Intel Corporation | Systems and methods to facilitate multi-factor authentication policy enforcement using one or more policy handlers |
MX356939B (es) | 2014-04-14 | 2018-06-20 | Mastercard International Inc | Metodo y sistema para generar una llave de almacenamiento avanzada en un dispositivo movil sin elementos de seguridad. |
US9762590B2 (en) | 2014-04-17 | 2017-09-12 | Duo Security, Inc. | System and method for an integrity focused authentication service |
US9654469B1 (en) | 2014-05-02 | 2017-05-16 | Nok Nok Labs, Inc. | Web-based user authentication techniques and applications |
US20170109751A1 (en) | 2014-05-02 | 2017-04-20 | Nok Nok Labs, Inc. | System and method for carrying strong authentication events over different channels |
US10063625B2 (en) | 2014-05-15 | 2018-08-28 | Universal Electronics Inc. | System and method for appliance detection and app configuration |
US9654463B2 (en) | 2014-05-20 | 2017-05-16 | Airwatch Llc | Application specific certificate management |
US10212176B2 (en) | 2014-06-23 | 2019-02-19 | Hewlett Packard Enterprise Development Lp | Entity group behavior profiling |
US9455979B2 (en) | 2014-07-31 | 2016-09-27 | Nok Nok Labs, Inc. | System and method for establishing trust using secure transmission protocols |
US9875347B2 (en) | 2014-07-31 | 2018-01-23 | Nok Nok Labs, Inc. | System and method for performing authentication using data analytics |
US9674699B2 (en) | 2014-08-15 | 2017-06-06 | Sap Se | System and methods for secure communication in mobile devices |
US9418365B2 (en) | 2014-09-08 | 2016-08-16 | Mastercard International Incorporated | Systems and methods for using social network data to determine payment fraud |
US9692599B1 (en) | 2014-09-16 | 2017-06-27 | Google Inc. | Security module endorsement |
US9992207B2 (en) | 2014-09-23 | 2018-06-05 | Qualcomm Incorporated | Scalable authentication process selection based upon sensor inputs |
EP3770781B1 (en) | 2014-09-30 | 2022-06-08 | Citrix Systems, Inc. | Fast smart card logon and federated full domain logon |
US9536093B2 (en) | 2014-10-02 | 2017-01-03 | Microsoft Technology Licensing, Llc | Automated verification of a software system |
US9363087B2 (en) | 2014-10-02 | 2016-06-07 | Microsoft Technology Licensing, Inc. | End-to-end security for hardware running verified software |
US20160098555A1 (en) | 2014-10-02 | 2016-04-07 | Arm Limited | Program code attestation circuitry, a data processing apparatus including such program code attestation circuitry and a program attestation method |
WO2016060640A1 (en) | 2014-10-13 | 2016-04-21 | Empire Technology Development Llc | Verification location determination for entity presence confirmation of online purchases |
US9754100B1 (en) | 2014-12-22 | 2017-09-05 | Amazon Technologies, Inc. | Credential synchronization management |
US9928603B2 (en) | 2014-12-31 | 2018-03-27 | Morphotrust Usa, Llc | Detecting facial liveliness |
EP3241139B1 (en) | 2014-12-31 | 2020-05-20 | Citrix Systems, Inc. | Shared secret vault for applications with single sign on |
US20170011406A1 (en) | 2015-02-10 | 2017-01-12 | NXT-ID, Inc. | Sound-Directed or Behavior-Directed Method and System for Authenticating a User and Executing a Transaction |
US10803175B2 (en) | 2015-03-06 | 2020-10-13 | Microsoft Technology Licensing, Llc | Device attestation through security hardened management agent |
WO2016154001A1 (en) | 2015-03-20 | 2016-09-29 | Rivetz Corp. | Automated attestation of device integrity using the block chain |
CN104883353B (zh) | 2015-03-31 | 2018-12-28 | 深信服科技股份有限公司 | 终端单点登录配置、认证方法和系统、应用服务系统 |
US9578505B2 (en) | 2015-04-21 | 2017-02-21 | International Business Machines Corporation | Authentication of user computers |
US10079677B2 (en) | 2015-06-05 | 2018-09-18 | Apple Inc. | Secure circuit for encryption key generation |
US20160364787A1 (en) | 2015-06-09 | 2016-12-15 | Intel Corporation | System, apparatus and method for multi-owner transfer of ownership of a device |
US9923721B2 (en) | 2015-06-22 | 2018-03-20 | Intel IP Corporation | Key agreement and authentication for wireless communication |
US9959395B2 (en) | 2015-06-30 | 2018-05-01 | Konica Minolta Laboratory U.S.A., Inc. | Hybrid digital rights management system and related document access authorization method |
US10387882B2 (en) | 2015-07-01 | 2019-08-20 | Klarna Ab | Method for using supervised model with physical store |
WO2017007705A1 (en) | 2015-07-06 | 2017-01-12 | Shape Security, Inc. | Asymmetrical challenges for web security |
GB201511963D0 (en) * | 2015-07-08 | 2015-08-19 | Barclays Bank Plc | Secure digital data operations |
DE102015212887A1 (de) | 2015-07-09 | 2017-01-12 | Siemens Aktiengesellschaft | Bestimmen eines gerätespezifischen privaten Schlüssels für ein asymmetrisches Kryptographieverfahren auf einem Gerät |
US9591685B2 (en) | 2015-07-21 | 2017-03-07 | Qualcomm Incorporated | Efficient application synchronization using out-of-band device-to-device communication |
US9864852B2 (en) | 2015-07-27 | 2018-01-09 | Amazon Technologies, Inc. | Approaches for providing multi-factor authentication credentials |
US9768966B2 (en) | 2015-08-07 | 2017-09-19 | Google Inc. | Peer to peer attestation |
US10129035B2 (en) | 2015-08-10 | 2018-11-13 | Data I/O Corporation | Device birth certificate |
US10713375B2 (en) | 2015-10-09 | 2020-07-14 | Sap Se | Database public interface |
US10009179B2 (en) | 2015-11-30 | 2018-06-26 | Microsoft Technology Licensing, Llc | Trusted platform module (TPM) protected device |
US10142107B2 (en) | 2015-12-31 | 2018-11-27 | Microsoft Technology Licensing, Llc | Token binding using trust module protected keys |
JP6438901B2 (ja) | 2016-02-24 | 2018-12-19 | 日本電信電話株式会社 | 認証システム、鍵処理連携方法、および、鍵処理連携プログラム |
JP6648555B2 (ja) | 2016-02-29 | 2020-02-14 | 富士ゼロックス株式会社 | 情報処理装置及びプログラム |
WO2017147696A1 (en) | 2016-02-29 | 2017-09-08 | Troy Jacob Ronda | Systems and methods for distributed identity verification |
US10133867B1 (en) | 2016-03-29 | 2018-11-20 | Amazon Technologies, Inc. | Trusted malware scanning |
CN108476216B (zh) | 2016-03-31 | 2021-01-22 | 甲骨文国际公司 | 用于集成事务中间件平台与集中式访问管理器用于在企业级计算环境中的单点登录的系统和方法 |
US10631164B2 (en) | 2016-03-31 | 2020-04-21 | Electronic Arts Inc. | Authentication identity management for mobile device applications |
US10333705B2 (en) | 2016-04-30 | 2019-06-25 | Civic Technologies, Inc. | Methods and apparatus for providing attestation of information using a centralized or distributed ledger |
SG11201809963XA (en) | 2016-05-11 | 2018-12-28 | Nasdaq Inc | Application framework using blockchain-based asset ownership |
KR101799343B1 (ko) | 2016-05-16 | 2017-11-22 | 주식회사 코인플러그 | 인증 정보의 사용 방법, 파기 방법 및 이를 지원하는 블록체인기반 인증 정보 관리 서버 |
US10580100B2 (en) * | 2016-06-06 | 2020-03-03 | Chicago Mercantile Exchange Inc. | Data payment and authentication via a shared data structure |
CA3083508C (en) | 2016-06-17 | 2022-03-08 | Jonathan WEIMER | Blockchain systems and methods for user authentication |
US11088855B2 (en) | 2016-07-29 | 2021-08-10 | Workday, Inc. | System and method for verifying an identity of a user using a cryptographic challenge based on a cryptographic operation |
US10498537B2 (en) | 2016-08-01 | 2019-12-03 | Institute For Development And Research In Banking Technology (Drbt) | System and method for providing secure collaborative software as a service (SaaS) attestation service for authentication in cloud computing |
US10637853B2 (en) | 2016-08-05 | 2020-04-28 | Nok Nok Labs, Inc. | Authentication techniques including speech and/or lip movement analysis |
US10769635B2 (en) | 2016-08-05 | 2020-09-08 | Nok Nok Labs, Inc. | Authentication techniques including speech and/or lip movement analysis |
US10810321B2 (en) | 2016-08-11 | 2020-10-20 | Intel Corporation | Secure public cloud |
US10846390B2 (en) | 2016-09-14 | 2020-11-24 | Oracle International Corporation | Single sign-on functionality for a multi-tenant identity and data security management cloud service |
US10341321B2 (en) | 2016-10-17 | 2019-07-02 | Mocana Corporation | System and method for policy based adaptive application capability management and device attestation |
SG10201610585WA (en) | 2016-12-16 | 2018-07-30 | Mastercard International Inc | Passsword management system and process |
US20180183586A1 (en) | 2016-12-28 | 2018-06-28 | Intel Corporation | Assigning user identity awareness to a cryptographic key |
US10091195B2 (en) | 2016-12-31 | 2018-10-02 | Nok Nok Labs, Inc. | System and method for bootstrapping a user binding |
US10237070B2 (en) | 2016-12-31 | 2019-03-19 | Nok Nok Labs, Inc. | System and method for sharing keys across authenticators |
US11631077B2 (en) | 2017-01-17 | 2023-04-18 | HashLynx Inc. | System for facilitating secure electronic communications between entities and processing resource transfers |
US10742393B2 (en) | 2017-04-25 | 2020-08-11 | Microsoft Technology Licensing, Llc | Confidentiality in a consortium blockchain network |
US20180314817A1 (en) | 2017-04-27 | 2018-11-01 | Accenture Global Solutions Limited | Biometric-based single sign-on |
US10432397B2 (en) | 2017-05-03 | 2019-10-01 | Dashlane SAS | Master password reset in a zero-knowledge architecture |
US11190504B1 (en) | 2017-05-17 | 2021-11-30 | Amazon Technologies, Inc. | Certificate-based service authorization |
JP6882936B2 (ja) | 2017-05-26 | 2021-06-02 | キヤノン株式会社 | 画像処理装置及びその制御方法、並びにプログラム |
US10505917B2 (en) | 2017-06-05 | 2019-12-10 | Amazon Technologies, Inc. | Secure device-to-device process for granting access to a physical space |
EP3613169B1 (en) | 2017-06-14 | 2021-03-17 | Thales Dis France SA | Method for mutual symmetric authentication between a first application and a second application |
EP3416334B1 (en) | 2017-06-15 | 2020-01-15 | Accenture Global Solutions Limited | Portable biometric identity on a distributed data storage layer |
US10938560B2 (en) | 2017-06-21 | 2021-03-02 | Microsoft Technology Licensing, Llc | Authorization key escrow |
KR102382851B1 (ko) | 2017-07-04 | 2022-04-05 | 삼성전자 주식회사 | eSIM 단말과 서버가 디지털 인증서를 협의하는 방법 및 장치 |
US20190050551A1 (en) | 2017-08-09 | 2019-02-14 | Facebook, Inc. | Systems and methods for authenticating users |
US10992656B2 (en) | 2017-08-24 | 2021-04-27 | Vmware, Inc. | Distributed profile and key management |
US10469490B2 (en) | 2017-10-19 | 2019-11-05 | Mastercard International Incorporated | Methods and systems for providing FIDO authentication services |
US11042845B2 (en) | 2017-11-07 | 2021-06-22 | Mastercard International Incorporated | ACH transaction authentication systems and methods |
US11025419B2 (en) | 2017-11-15 | 2021-06-01 | Alexander J. M. Van Der Velden | System for digital identity authentication and methods of use |
US11244309B2 (en) | 2017-11-22 | 2022-02-08 | Cornell University | Real-time cryptocurrency exchange using trusted hardware |
US11868995B2 (en) | 2017-11-27 | 2024-01-09 | Nok Nok Labs, Inc. | Extending a secure key storage for transaction confirmation and cryptocurrency |
US10057243B1 (en) | 2017-11-30 | 2018-08-21 | Mocana Corporation | System and method for securing data transport between a non-IP endpoint device that is connected to a gateway device and a connected service |
WO2019118447A1 (en) | 2017-12-11 | 2019-06-20 | Celo Labs Inc. | Decentralized database associating public keys and communications addresses |
US11288672B2 (en) | 2017-12-28 | 2022-03-29 | Paypal, Inc. | Machine learning engine for fraud detection following link selection |
US11831409B2 (en) | 2018-01-12 | 2023-11-28 | Nok Nok Labs, Inc. | System and method for binding verifiable claims |
CN111602417B (zh) | 2018-01-15 | 2023-03-28 | 瑞典爱立信有限公司 | 通信设备的简档处理 |
US10715564B2 (en) | 2018-01-29 | 2020-07-14 | Oracle International Corporation | Dynamic client registration for an identity cloud service |
US11366884B2 (en) | 2018-02-14 | 2022-06-21 | American Express Travel Related Services Company, Inc. | Authentication challenges based on fraud initiation requests |
US20190306169A1 (en) | 2018-03-27 | 2019-10-03 | Microsoft Technology Licensing, Llc | System and method for managing access to stored objects |
US11134071B2 (en) | 2018-04-23 | 2021-09-28 | Oracle International Corporation | Data exchange during multi factor authentication |
US10579424B2 (en) | 2018-05-15 | 2020-03-03 | International Business Machines Corporation | Prioritization in a permissioned blockchain |
US10831530B2 (en) | 2018-06-13 | 2020-11-10 | International Business Machines Corporation | Secure consensus-based endorsement for self-monitoring blockchain |
US10764273B2 (en) | 2018-06-28 | 2020-09-01 | Oracle International Corporation | Session synchronization across multiple devices in an identity cloud service |
US11368462B2 (en) | 2018-09-06 | 2022-06-21 | Servicenow, Inc. | Systems and method for hypertext transfer protocol requestor validation |
US11012241B2 (en) | 2018-09-10 | 2021-05-18 | Dell Products L.P. | Information handling system entitlement validation |
US10885197B2 (en) | 2018-09-21 | 2021-01-05 | International Business Machines Corporation | Merging multiple compute nodes with trusted platform modules utilizing authentication protocol with active trusted platform module provisioning |
US11385993B2 (en) | 2018-10-04 | 2022-07-12 | Red Hat, Inc. | Dynamic integration of command line utilities |
US10977687B2 (en) | 2018-10-08 | 2021-04-13 | Microsoft Technology Licensing, Llc | Data collection and pattern analysis in a decentralized network |
US20200137056A1 (en) | 2018-10-31 | 2020-04-30 | Hewlett Packard Enterprise Development Lp | Client device re-authentication |
US10915632B2 (en) | 2018-11-27 | 2021-02-09 | International Business Machines Corporation | Handling of remote attestation and sealing during concurrent update |
JP7259868B2 (ja) | 2018-12-12 | 2023-04-18 | 日本電気株式会社 | システムおよびクライアント |
US11140146B2 (en) | 2018-12-27 | 2021-10-05 | Konica Minolta Laboratory U.S.A., Inc. | Method and system for seamless single sign-on (SSO) for native mobile-application initiated open-ID connect (OIDC) and security assertion markup language (SAML) flows |
-
2017
- 2017-11-27 US US15/822,531 patent/US11868995B2/en active Active
-
2018
- 2018-11-27 KR KR1020207018624A patent/KR102654886B1/ko active IP Right Grant
- 2018-11-27 CN CN201880076556.5A patent/CN111386514A/zh active Pending
- 2018-11-27 WO PCT/US2018/062608 patent/WO2019104323A1/en unknown
- 2018-11-27 EP EP18882247.2A patent/EP3717998B1/en active Active
- 2018-11-27 JP JP2020546306A patent/JP7391860B2/ja active Active
-
2023
- 2023-09-27 JP JP2023164916A patent/JP2023171851A/ja active Pending
- 2023-11-21 US US18/515,632 patent/US20240127235A1/en active Pending
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111861716A (zh) * | 2020-07-23 | 2020-10-30 | 北京睿知图远科技有限公司 | 一种基于软件系统的贷中监控预警等级生成方法 |
CN111861716B (zh) * | 2020-07-23 | 2021-06-22 | 北京睿知图远科技有限公司 | 一种基于软件系统的贷中监控预警等级生成方法 |
CN116132142A (zh) * | 2022-12-30 | 2023-05-16 | 中国银联股份有限公司 | 一种区块链攻击拦截方法及装置 |
CN116132142B (zh) * | 2022-12-30 | 2024-04-12 | 中国银联股份有限公司 | 一种区块链攻击拦截方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
WO2019104323A1 (en) | 2019-05-31 |
JP2021504860A (ja) | 2021-02-15 |
KR102654886B1 (ko) | 2024-04-04 |
US20190164156A1 (en) | 2019-05-30 |
JP7391860B2 (ja) | 2023-12-05 |
JP2023171851A (ja) | 2023-12-05 |
EP3717998A4 (en) | 2021-09-29 |
EP3717998B1 (en) | 2024-05-01 |
US11868995B2 (en) | 2024-01-09 |
US20240127235A1 (en) | 2024-04-18 |
EP3717998A1 (en) | 2020-10-07 |
KR20200092368A (ko) | 2020-08-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7308180B2 (ja) | 高度な認証技術及びその応用 | |
US20240127235A1 (en) | Extending a secure key storage for transaction confirmation and cryptocurrency | |
US11831409B2 (en) | System and method for binding verifiable claims | |
KR102586749B1 (ko) | 스피치 및/또는 입술 움직임 분석을 포함하는 인증 기술 | |
KR102577208B1 (ko) | 스피치 및/또는 입술 움직임 분석을 포함하는 인증 기술 | |
US10237070B2 (en) | System and method for sharing keys across authenticators | |
US10091195B2 (en) | System and method for bootstrapping a user binding | |
US20230091318A1 (en) | System and method for pre-registration of fido authenticators | |
WO2018027148A1 (en) | Authentication techniques including speech and/or lip movement analysis |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
REG | Reference to a national code |
Ref country code: HK Ref legal event code: DE Ref document number: 40033415 Country of ref document: HK |