CN1604525A - 基于存有用户数据的卡的使用批准访问系统的方法和设备 - Google Patents

基于存有用户数据的卡的使用批准访问系统的方法和设备 Download PDF

Info

Publication number
CN1604525A
CN1604525A CNA2004100687759A CN200410068775A CN1604525A CN 1604525 A CN1604525 A CN 1604525A CN A2004100687759 A CNA2004100687759 A CN A2004100687759A CN 200410068775 A CN200410068775 A CN 200410068775A CN 1604525 A CN1604525 A CN 1604525A
Authority
CN
China
Prior art keywords
data
card
visit
authentication
verify data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CNA2004100687759A
Other languages
English (en)
Inventor
弗兰科伊斯·多利沃
德克·休斯曼
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of CN1604525A publication Critical patent/CN1604525A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/42User authentication using separate channels for security data
    • G06F21/43User authentication using separate channels for security data wireless channels
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3229Use of the SIM of a M-device as secure element
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/326Payment applications installed on the mobile devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/42Confirmation, e.g. check or permission by the legal debtor of payment
    • G06Q20/425Confirmation, e.g. check or permission by the legal debtor of payment using two different networks, one for transaction and one for security confirmation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/12Messaging; Mailboxes; Announcements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Finance (AREA)
  • Computing Systems (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

提出了一种访问系统,用于基于已在其上存储了用户数据的卡的使用来批准对系统的访问。该访问系统包括:卡(1),其包括表示移动电话号码的用户数据;读卡器(33),用于从卡(1)读数据;认证引擎(41),用于启动将认证请求(AR)发送到移动电话号码;以及移动电话(2),用于响应于认证请求(AR)而将返回消息(RM)发送给认证引擎(41)。认证引擎(41)包括验证单元(412),用于验证利用返回消息(RM)接收的认证数据,并用于当返回消息(RM)包括被证实的认证数据时,批准访问。

Description

基于存有用户数据的卡的使用 批准访问系统的方法和设备
技术领域
本发明涉及方法、实体、计算机程序元件并涉及访问系统,用于基于使用已在其上存储了用户数据的卡来批准对系统的访问。
背景技术
当在自动柜员机(ATM)或销售点(POS)终端上使用银行卡/信用卡/汇票(draft)卡取钱或利用当前使用的机制确认购买时,用户必须将他的/她的磁条卡分别插入ATM或POS,并出于认证的目的键入他的/她的个人识别号码(PIN)或密码。用户必须相信没有人篡改ATM并截获磁条数据或PIN或PIN或密码的任意一个或者全部。
2003年8月13日在因特网http://money.howstuffworks.com/question503.htm检索并访问的“How does a magnetic strip on the back of a credit card work?(在信用卡背面上的磁条是如何工作的?)”(Marshall Brain),描述了基于使用磁条卡的交易的本质特征。磁条卡已经在其磁条上存储了用户信息,例如姓名、有效期或国家代码。当通过磁条读卡器例如在POS终端刷磁条卡时,POS终端拨打存储在POS终端内的电话号码以呼叫捕获装置(acquirer)。接下来捕获装置核对该交易的有效性以及磁条上的记录,例如有效卡号、有效期等。其后,出于认证的目的,请求用户在POS的键盘上输入他的/她的PIN。
2003年8月13日在因特网http://www.ucos-ii.com/contents/customer_products/PRISM_SST.pdf检索并访问的“PRISM-The motorized self servicepayment terminal(电动自助付款终端)”图示了典型的ATM。
由于经济压力,更安全的解决方案,例如使用自保护智能卡来代替磁条卡,迄今为止尚未被广泛使用和采纳。几乎所有目前发放的银行/信用/汇票卡仍然是磁条卡。
至少进行银行业务操作的另一途径是通过移动电话登录进银行业务系统,并直接从该移动电话执行交易。一些文件,例如2003年8月13日在因特网http://www.wmrc.com/businessbriefing/pdf/wireless2002/reference/14.pdf检索并访问的“Enabling Mobile Electronic Transactions(使移动电子交易成为可能)”(Juha Kokkonen等著),或者2003年8月13日在因特网http://www.klikbca.com/website/english/consumer_banking/mBCA_Syarat_Ketentuan.html检索并访问的“Terms and requirements for mobile banking PT BankCentral Asia Tbk(m-BCA)(用于移动银行PT银行中亚Tbk(m-BCA)术语和要求”,示出了这种移动电话银行业务系统的实现。然而,这种系统不能用来在ATM上提取现金或在POS终端上购买商品,因为没有给这样的硬件提供接口。
2003年8月13日在因特网http://www.mobilepaymentsworld.com/recentarticles/oct.03.02art01.html检索并访问的“USC trials wireless payments viamobile phone(USC通过移动电话试验无线支付)”,图示了通过移动电话的支付机制,其中用户将他们的电话指向附属于商店的收银机上的红外接收器,并且必须输入他们的PIN。红外光束通过安全的UMPS标准传输信用卡数据,并且指定的店主给该用户开帐单。然而,此系统需要对收银机进行很大的修改。
因此,期望提供一种既易于实现又安全的访问系统的方式。
发明内容
根据本发明的一方面,提供了用于基于使用已在其上存储了用户数据的卡,批准对系统的访问的方法。首先,从由读卡器读取的用户数据提取移动电话号码。将认证请求发送给该移动电话号码。最后,当响应于认证请求而接收的返回消息包括被证实的认证数据时,批准对系统的访问。
根据本发明的另一方面,提供了一种计算机程序元件,其包括计算机代码装置,用于当被载入计算实体的处理单元时,执行如上所述的方法,以及用于如下文中将描述的该方法的不同实施例的任意一个。
在本发明的另一方面,提供了一种实体,用于基于使用已在其上存储了用户数据的卡,批准对系统的访问,其包括控制单元,该单元被设计用来执行如上所述的方法,以及用于如下文中将描述的该方法的不同实施例的任意一个。
根据本发明,从例如在ATM或POS中所实现的实体去掉了输入认证数据例如PIN或密码的安全敏感部分,该实体给用户的移动电话提供对下面系统的访问:不是在ATM或POS的键盘上输入认证,而是用户在他的/她的移动电话上输入认证。所述卡通过例如插入读卡器而大体上启动访问程序,其包括已注册的用户的移动电话的移动电话号码。借助于例如读卡器而使访问批准实体可以获得的数据包括该移动电话号码。认证请求被发送给该移动电话号码,该号码被视为用户的移动电话的标识。根据另一实施例,首先,该移动电话号码被用来连接到用户的移动电话。然后通过此连接,认证请求被发送给移动电话。通过让用户在电话上输入认证,倘若响应于该认证请求而被发送给访问批准实体的返回消息包括这种适当的认证数据,则批准对系统的访问。当对这种认证数据的验证显示接收了适当的认证数据时,认证数据在访问批准实体中被证实。
由本发明的这些方面取得的主要优点是,卡,具体地说是磁条卡,仍然可以使用。优选地是,除了当前存储在卡上的数据以外,这种卡只需包括存储在卡上的用户的移动电话号码。传统的卡只须通过将电话号码添加到存储在磁条上的其它数据中而进行修改。该电话号码被加密签名——例如使用公共密钥加密算法——以便能够检测篡改的企图。
PIN/密码输入——用更一般的术语来说是认证输入——通过移动电话完成,一种用户信任的、并且还包括可用来获取得额外的安全等级的SIM智能卡的设备。
与需要对ATM和POS系统进行硬件和软件升级的智能卡解决方案相比,本发明可通过对现有的ATM和POS系统进行软件升级来实现。简而言之,本发明利用对现有系统进行最小限度的改变,显著地改善了用于POS、ATM或其它系统的PIN/密码输入的安全性。然而,本发明不限于POS和ATM系统,而是可用于任意的登录或认证处理。
在此上下文中,认证被理解成验证用户实际上是他或她所宣称的人的处理。通过使访问批准实体可以获得存储在卡上的用户数据,用户的身份被引入。这种用户数据可包括用户姓名、任何其它ID、或者可以另外或单独包括所需的移动电话号码。在从用户请求认证数据之前,访问批准实体优选地将从卡读取的用户数据发送给用于验证的中央授权机构。当这种授权机构认可用户数据的时候,或者当不需要这种认可的时候,那么用于认证的请求被立即发送给移动电话号码。此请求优选地邀请移动电话的用户来将他/她的认证代码输入到移动设备中。在这一步,通过将秘密的密码或个人识别号码输入到移动设备并将其传输给访问实体,用户被要求验证他/她的身份。因为现在这种密码或其它密码的输入在移动电话上进行,所以如同这样的密码或任意被加密的秘密编码可以被传输给访问批准实体,二者均落在认证数据的定义之下,响应于被发送给移动设备的认证请求,该认证数据而被作为返回消息发送给访问批准实体。下面在访问批准实体中对此认证数据进行评估,并且,如果其被评定为用于该个别用户的恰当的认证数据,则该数据可以被证实。
倘若认证数据被证实,那么对系统的访问被批准。例如,这样的访问可以被实施为对计算机系统的访问,并且,根据本发明的相应的方法可以代替传统的登录处理。
倘若该系统是用来进行交易的系统,批准访问这种系统可优选地包括对在该系统上处理交易授权。被证实的认证也可意味着授权给任意交易,或者只是有限范围的交易,或者甚至是有限数目的交易。
根据另一实施例,无条件(bare)批准对系统的访问可以不包括授权给用户用来执行交易。在这个实施例中,批准对系统的访问构成优先于在该系统上进行交易的条件。交易需要由用户通过例如输入交易特定密码或其它代码做进一步授权。
交易可以是银行业务交易,其中,例如,这种交易可以是在转帐终端通过将卡插入到转帐读卡器而启动的银行转帐,或者在自动柜员机启动的现金提取。
交易也可以是在销售点终端启动的销售交易。
具体地说,对于这些类型的交易,批准对银行业务系统或销售系统进行访问在访问批准实体之后运行,并且允许现金提取或购买经常使对这些系统为之建立的交易的执行同时出现。
在本发明的优选实施例中,对于证实处理,将所接收的认证数据与所存储的认证数据进行比较。所存储的认证数据可被存储在访问批准设备的表或数据库中,或者在服务于很多访问批准实体的中央表或中央数据库中。这种表举例来说可包括分配给用户的密码。然后,比较所接收的密码和所存储的密码,其中所存储的密码是与根据卡数据所识别的用户相关的密码。如果所接收的密码与所存储的密码相符,则所接收的密码被证实。当所接收的密码被证实时,对系统的访问被批准。
根据本发明的另一实施例,传输给访问批准实体的认证数据是加密的数据。具体地说,该认证数据是被密码签名的数据,其中密码签名意味着利用用户的私钥加密了认证数据。然后,访问批准实体利用用户的公钥对所接收的认证数据进行解密。如果结果与所存储的认证数据相符,那么所接收的认证数据被证实并且访问被批准。或者,当认证数据的加密签名被证实时,认证数据被证实。
一般地,可以使用任意加密装置,例如对称密钥或不对称密钥,用于将认证数据从移动电话传输给访问批准实体。加密和解密以及密钥的分发遵循已知的方案。
一般地,认证数据可包括用于系统访问的用户特定代码或密码或PIN。此外,用户可以通过输入SIM密码,以及用于系统访问的用户特定代码来对他/她自己进行认证。具有用户身份模块(SIM)功能以及其被保护的SIM密码的移动电话的加入使访问批准进程中具有更多的安全特征。
认证请求可优选地包括关于交易的数据,一旦响应于认证请求而给出的认证数据被证实,系统将进行该交易。因此,该请求不仅是请求用户将他/她的认证数据输入移动电话,还可以将与交易相关的数据发送给用户的移动电话。
认证请求可包括对移动电话上的软件应用程序的指令。具体的说,认证请求可包括对驻留于移动电话的SIM卡上的软件应用程序的指令。
为了从一开始提高安全性,存储在卡上用于启动对系统的访问的用户数据,以及具体地说,表示电话号码的用户数据是加密的数据。具体地说,表示移动电话号码的用户数据可以是被加密签名的数据。无论何时不能验证加密的签名,都不应呼叫该移动电话号码,因为该卡可能被篡改或者是假卡。
优选的是,移动电话号码被注册用于GSM网络。因此,可以使用GSM短消息服务(SMS)。例如,认证请求和/或返回消息可以作为由GSM短消息服务(SMS)支持的短消息来实现。
从设备的观点来看,访问批准实体的控制单元优选地包括移动电话网络收发器,用于通过移动电话网发送和接收消息。因为该实体可具有位于共同位置的组件或者可能以及分配了组件,移动电话网络收发器可以安置在控制单元的位置或远离控制单元的其它位置。可以有一个或更多移动电话网络收发器安置在中央位置,该收发器为远远地分布在极大的面积上的多个访问点服务。
为了从卡接收用户数据,控制单元优选地包括到读卡器的接口。
根据本发明的其他方面,分别提供了自动柜员机和销售点机,每台机器包括访问批准实体和读卡器。
根据本发明的再一方面,提供了磁条卡,该磁条卡包括存储在磁条上的数据,至少一部分该数据表示移动电话号码。优选的是,这种磁条卡不包括用于激活交易的个人代码。然而,该磁条卡可包括这样的个人代码来允许与已有系统的互操作。
最后,提供了访问系统,用于基于使用已在其上存储了用户数据的卡批准对系统的访问。该系统包括:卡,其包括表示移动电话号码的用户数据;读卡器,用于从卡读取数据;认证引擎,用于将认证请求发送给移动电话号码;以及移动电话,用于响应于认证请求而将返回的消息发送给认证引擎。认证引擎包括验证单元,用于验证利用返回消息接收到的认证数据是否可被证实,以及用于当返回消息包括被证实的认证数据时,批准访问。
所述实体、特定的机器、计算机程序元件、磁卡、系统及其各自的实施例的优点,与根据如上所述的本发明及其实施例的方法的优点一致。
附图说明
当结合附图时,通过参考下列对根据本发明的当前优选的但示意性的实施例的详细描述,本发明及其实施例将被更加充分地理解。其中,
图1是根据本发明的实施例的系统图,以及
图2是图示了依据本发明的实施例的访问批准方法的流程图。
不同的图可包含相同的附图标记,其代表具有相似或相同内容的元件,其中:1磁条卡,11磁条,2 GSM电话,21显示器,22键盘,23 SIM卡,3 ATM,31显示器,32键盘,33磁条读卡器,4访问批准实体,41认证引擎,411读卡器接口,412验证单元,413访问启动单元,42 GSM收发器,43表,5银行业务系统。
具体实施方式
已知的使用磁条卡的PIN代码/密码输入处理使用PIN代码/密码,其由顾客所知并以加密的形式存储在银行卡上。磁条卡是非常简单的存储“设备”,其不具备任何种类的或只具备有限种类的防止未授权读取的保护措施。这样,对存储在卡上的用户的PIN发动强力攻击是可能的,当攻击者会对付规定得非常好且有限的字符空间时尤其如此。例如,德国的EC卡系统只使用4位PIN代码并具有已知的偏好的数字范围。另一次更近些时候的破坏自动柜员机(ATM)系统的企图是这样的攻击,其中改动ATM的正面以便放入指向ATM的键盘的窥探设备。
现在有人提议消除磁条卡的弱点,该弱点是在磁条上存储加密的PIN,而是将认证处理绑定到设备上,目前该设备正迅速变成无处不在的设备:移动电话。
图1图示了根据本发明的实施例的系统。关键组件是磁条卡1、自动柜员机3、GSM电话2、访问批准实体4、以及银行业务系统5。
假设为了从他的/她的银行帐户提取现金,磁条卡用户请求访问银行业务系统5。当以自动的方式提取现金时,ATM 3是足以解决问题的装置。
磁条卡1包括磁条11,用于在其上存储用户数据。这种用户数据包括用户的姓名、国家代码、该卡的有效期、发卡公司/银行,如果有必要的话,还包括其它数据。根据本发明,该卡至少包括表示移动电话号码的数据。此移动电话号码典型地是与卡的使用者相关联的移动电话的号码。为了检测被篡改的卡,其中例如在认证处理期间,为了呼叫另一电话号码而不是用户的电话号码而在该卡上写入错误的电话号码,磁条卡上的电话号码数据最好被加密签名。
通过将磁条卡插入ATM 3的磁条读卡器33,磁条卡1的磁条11由读卡器33读取。ATM还包括:显示器31,用于观察操作;键盘32,用于输入数据;以及输出槽34,用于一旦认证处理成功,使用户可以拿到所请求的现金或支票。
由读卡器33读取的卡数据被传送给访问批准实体4,其在此实施例中也称为控制单元。访问批准实体4包括认证引擎41、GSM收发器42、以及表43。
认证引擎41包括到读卡器33的接口411,以接收所读的卡数据。此外,认证引擎41包括验证单元412和访问释放单元413,稍后将对二者进行详细解释。
一旦认证引擎41通过接口411接收到卡数据,验证单元412将移动电话号码从此数据提取出来。因为移动电话号码是被加密签名的,也就是说,利用发卡银行的私钥进行了加密,所以必须通过使用该银行的公钥对表示移动电话号码的该数据进行解密。一旦此处理在验证单元412--其为此操作提供所有必需的数据,如加密密钥或其它数据--中完成,此移动电话号码可被视为访问批准实体可以信任的数据。因此,认证请求被自动地发送给所信任的该电话号码。出于此目的,验证单元412激活GSM收发器42,以将这种认证请求AR发给GSM电话2。然而,当没有从卡数据提取可信任的电话号码时,对银行业务系统5的访问将被访问批准实体4拒绝。
认证请求AR使GSM电话用户得知他/她被请求输入密码或另一用户特定代码,用来认证他的/她的身份,该身份通过存储在磁条卡1上的数据被引入访问批准实体。认证请求AR可包括对位于GSM电话2上的软件应用程序的指令,用于只是出于上述目的在移动电话2上执行动作。然而,认证请求AR可以作为SMS简单地实施,该SMS被发送给移动电话2并请求用户输入他的/她的密码/代码。为了增加安全性,SMS可包括由ATM单元选择并显示在ATM屏幕上的随机字符序列或随机单词;通过比较SMS中的字符序列和显示器上的字符序列,用户可以验证认证请求AR确实来自该ATM。如果字符序列不同,用户可以切断连接并取消交易。
移动电话2包括显示器21、键盘22、以及藏在内部的SIM卡23,该卡为智能卡。之前所提到的指令可以是由SIM卡23解释的指令。在SMS实施例中,认证请求显示在显示器21上,并且用户可以通过键盘输入所请求的代码,并在返回的消息RM中将此代码作为认证数据发送给访问批准实体4。
GSM收发器42接收包括认证数据的返回消息RM,并将其移交给验证单元412。倘若GSM收发器42远离验证单元412,则使用适当的接口用于数据移交。
验证单元412从返回消息RM提取认证数据。倘若该认证数据是如所述的密码,则验证单元查询存储与用户相关联的认证数据/密码的表43。因为验证单元412通过从卡提取的数据知晓了用户,该验证单元412可将所接收的认证数据与为此用户存储在表43中的认证数据相比较。如果所接收的认证数据与所存储的认证数据相符,验证单元412证实该认证数据并通过访问启动单元413批准用户的访问。接着,银行业务系统5可通过ATM3经由适当的机制与用户直接通信-由图1中的虚线示出-,并且,例如询问用户所请求的交易类型,或者访问批准实体可以在银行业务系统5和用户之间协调来执行交易-由图1中的直线示出。
然而,如果所接收的认证数据与所存储的用于此特定用户的认证数据不符,那么对银行业务系统5的访问被拒绝。然后,访问批准单元4可建议读卡器33退出或吞掉卡1。
图2图示了从访问批准实体的观点,实现根据本发明的实施例的方法的流程图。
在步骤S1中,接收卡数据。在步骤S2中,从这些卡数据提取移动电话号码。必须对该电话号码是否可信进行评估。这在步骤S3中完成。倘若该号码不可信任(否),则对系统的访问被拒绝并根据步骤S4停止该处理。倘若该电话号码可以信任(是),则在步骤S5中,认证请求被自动地发送给该移动电话号码。
然后,期待来自移动电话的返回消息。然而,倘若用户没有随身携带他的/她的移动电话,或者如果该用户出于无论什么目的,不准备输入正确的认证数据,那么最好是应用防止阻塞访问进程的机制。如果根据步骤S6,没有在tk秒的时间帧内接收到返回消息,则在步骤S7中访问处理停止。然而,如果在预期的时间内接收到返回消息(是),则根据步骤S8,对包括在该返回消息中的认证数据进行分析。
然后,如果在步骤S9中,作为验证的结果该认证数据可以被证实(是),则根据步骤S11,对系统的访问被批准。如果作为验证步骤S9的结果该认证数据不能被证实(否),则在步骤S10中,访问被拒绝。
下面,介绍根据本发明的方法的其它实施例:这些实施例依赖于访问移动电话的不同实现手段:一种实现手段使用SIM应用程序工具包,另一实现手段利用在很多现代GSM移动电话上具备的JavaTM虚拟机(VM)(Java是Sun公司的注册或非注册商标)。
再次,用户的GSM电话号码被存储在磁条卡上。该GSM电话号码必须向用户的银行注册,并由该银行或由磁条卡发卡实体加密签名。当用户希望利用他的/她的磁条卡从ATM取钱、或者给借记卡或信用卡直接转帐授权时,他/她将磁条卡插入ATM或POS的读卡器。ATM和POS系统,具体地说是其访问批准实体分别从磁条卡读入被加密签名的GSM电话号码,并通过使用发卡银行或实体的证书验证该签名有效。
当GSM电话号码上的签名正确时,ATM和POS分别将SMS发送给用户的移动电话,或者使中央系统将SMS发送给用户的移动电话。在SMS工具包应用程序的情形(incarnation)中,SMS包括对驻留在用户的移动电话的SIM卡上的SIM应用程序工具包代码的指令,以显示交易细节——例如数量、商品,并通过请求用户输入她的SIM PIN代码来请求用户的同意。倘若是可使用JavaTM的移动电话,SMS可触发用户的移动电话上的JavaTM应用程序来完成类似的程序。倘若是JavaTM卡SIM卡,则甚至可以利用JavaTM卡部件的密码来进行加密签名。
当用户同意交易时,得到了用户的许可的SMS分别返回到ATM或POS,该许可被表示成公-私密钥签名或SIM应用程序工具包签名。ATM和POS系统分别验证该签名,并且一成功就进行交易。
在移动电话上使用SIM应用程序工具包或JavaTM的替代物是只通过众所周知的服务号码将包含交易细节的SMS发送给用户的移动电话。然后用户在移动电话上输入PIN代码,并将SMS返回给该众所周知的服务号码。服务提供商对照数据库核对PIN,并且一成功就给该交易授权,该数据库由服务提供商管理,或者该数据库由ATM和POS运营商或其它一些第三方维护。
在另一应用中,用户必须键入SIM密码和银行/信用/汇票卡的PIN/密码,以进行认证并给她的请求授权,并将专门的SMS返回给ATM或POS系统。

Claims (31)

1.一种基于在其上存储了用户数据的卡的使用来批准对系统的访问的方法,该方法包括:
从由读卡器读取的用户数据提取移动电话号码,
将认证请求(AR)发送给该移动电话号码,以及
当响应于该认证请求(AR)而接收的返回消息(RM)包含被证实的认证数据时,批准对系统的访问。
2.根据权利要求1的方法,包括:
比较所接收的认证数据和所存储的认证数据,以及
当所接收的认证数据与所存储的认证数据相符时,证实该所接收的认证数据。
3.根据权利要求1或2的方法,其特征在于所述认证数据是加密的数据。
4.根据前述任一权利要求的方法,其特征在于所述认证数据是被加密签名的数据。
5.根据权利要求4的方法,其特征在于,当所述认证数据的加密签名被证实时,所述认证数据被证实。
6.根据前述任一权利要求的方法,其特征在于,所述系统是银行业务系统(5)。
7.根据权利要求1到5中的任意一个的方法,其特征在于,所述系统是销售系统。
8.根据前述任一权利要求的方法,其特征在于,所述系统是计算机系统。
9.根据前述任一权利要求的方法,其特征在于,批准对系统的访问包括登录到该系统。
10.根据前述任一权利要求的方法,其特征在于,批准对系统的访问包括批准用于处理交易的授权。
11.根据前述权利要求1到9中的任意一个的方法,其特征在于,批准对系统的访问构成优先于在该系统上进行交易的条件。
12.根据权利要求10或11的方法,其特征在于,所述交易是银行业务交易。
13.根据权利要求10或11的方法,其特征在于,所述交易是购买交易。
14.根据前述任一权利要求的方法,其特征在于,所述认证请求(AR)包括关于交易的数据,一旦响应于该认证请求(AR)而给出的认证数据被证实,将由所述系统进行所述交易。
15.根据前述任一权利要求的方法,其特征在于,所述认证请求(AR)包括对移动电话(2)上的软件应用程序的指令。
16.根据权利要求15的方法,其特征在于,所述认证请求(AR)包括对驻留在移动电话(2)的SIM卡(23)上的软件应用程序的指令。
17.根据前述任一权利要求的方法,其特征在于,表示所述电话号码的用户数据是加密的数据。
18.根据前述任一权利要求的方法,其特征在于,表示所述移动电话号码的用户数据是被加密签名的数据
19.根据权利要求18的方法,其特征在于,当所述移动电话号码的签名被证实时,所述认证请求(AR)只被发送给该移动电话号码。
20.根据前述任一权利要求的方法,其特征在于,所述移动电话号码注册用于GSM网络,并且所述请求和/或消息是由GSM短消息服务(SMS)支持的短消息。
21.一种计算机程序元件,包括计算机代码装置,用于当被加载到计算实体的处理单元中时,执行根据前述任一权利要求的方法。
22.一种基于在其上存储了用户数据的卡的使用来批准对系统的访问的实体,包括被设计用来执行根据权利要求1到20中的任意一个的方法的控制单元(4)。
23.根据权利要求22的实体,其控制单元(4)包括移动电话网络收发器,用于通过无线网络发送和接收消息。
24.根据权利要求23的实体,其控制单元包括GSM收发器(42)。
25.根据权利要求22到24中的任意一个的实体,包括到读卡器(33)的接口(411)。
26.一种自动柜员机,包括:
根据权利要求22到25中的任意一个所述的实体(4),以及
读卡器(33)。
27.一种销售点机器,包括:
根据权利要求22到25中的任意一个所述的实体(4),以及
读卡器(33)。
28.一种磁条卡,包括存储在磁条(11)上的数据,至少一部分该数据表示移动电话号码。
29.根据权利要求28的磁条卡,其特征在于,至少所述表示移动电话号码的部分数据被加密签名。
30.根据权利要求28或29的磁条卡,该卡没有包括用于激活交易的个人代码。
31.一种访问系统,用来基于在其上存储了用户数据的卡的使用来批准对系统的访问,该访问系统包括:
卡(1),包括表示移动电话号码的用户数据,
读卡器(33),用于从卡(1)读数据,
认证引擎(41),用于启动将认证请求(AR)发送到所述移动电话号码。
移动电话(2),用于响应于认证请求(AR)而将返回消息(RM)发送给认证引擎(41),
所述认证引擎(41)包括验证单元(412),用于验证利用返回消息(RM)接收的认证数据,并用于当返回消息(RM)包括被证实的认证数据时批准访问。
CNA2004100687759A 2003-09-05 2004-09-06 基于存有用户数据的卡的使用批准访问系统的方法和设备 Pending CN1604525A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP03405648.1 2003-09-05
EP03405648 2003-09-05

Publications (1)

Publication Number Publication Date
CN1604525A true CN1604525A (zh) 2005-04-06

Family

ID=34259307

Family Applications (1)

Application Number Title Priority Date Filing Date
CNA2004100687759A Pending CN1604525A (zh) 2003-09-05 2004-09-06 基于存有用户数据的卡的使用批准访问系统的方法和设备

Country Status (2)

Country Link
CN (1) CN1604525A (zh)
WO (1) WO2005024743A1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101938563A (zh) * 2010-09-09 2011-01-05 宇龙计算机通信科技(深圳)有限公司 一种sim卡信息的保护方法、系统及移动终端
CN109791660A (zh) * 2016-08-01 2019-05-21 掘金有限公司 数据保护系统和方法

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102007004957A1 (de) * 2007-01-26 2008-07-31 Vodafone Holding Gmbh Authentisieren von zwei an einer Transaktion beteiligten Transaktionspartnern
US8863265B2 (en) 2008-06-23 2014-10-14 Microsoft Corporation Remote sign-out of web based service sessions
US8375220B2 (en) 2010-04-02 2013-02-12 Intel Corporation Methods and systems for secure remote wake, boot, and login to a computer from a mobile device
FR2986355A1 (fr) * 2012-01-26 2013-08-02 France Telecom Procede d'interrogation d'un terminal mis en oeuvre par un serveur d'application.
US8924711B2 (en) 2012-04-04 2014-12-30 Zooz Mobile Ltd. Hack-deterring system for storing sensitive data records
CN104580112B (zh) 2013-10-25 2018-07-13 阿里巴巴集团控股有限公司 一种业务认证方法、系统及服务器

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2801995B1 (fr) * 1999-12-07 2005-09-09 Bruno Duval Procede et systeme de gestion d'une transaction securisee a travers un reseau de communication
WO2001052205A1 (en) * 2000-01-12 2001-07-19 Seaglade Developments Limited A processing method and apparatus
WO2001065501A1 (en) * 2000-03-03 2001-09-07 Systemswork Pte. Ltd. A method of performing a transaction
JP2001306987A (ja) * 2000-04-25 2001-11-02 Nec Corp 携帯電話機によるカード利用承認方法、カード決済システム及び装置
US20030061163A1 (en) * 2001-09-27 2003-03-27 Durfield Richard C. Method and apparatus for verification/authorization by credit or debit card owner of use of card concurrently with merchant transaction
BR0117164A (pt) * 2001-10-26 2004-10-26 Servicios Para Medios De Pago Ativador universal de pagamentos através de rede de telefonia móvel

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101938563A (zh) * 2010-09-09 2011-01-05 宇龙计算机通信科技(深圳)有限公司 一种sim卡信息的保护方法、系统及移动终端
CN101938563B (zh) * 2010-09-09 2013-08-14 宇龙计算机通信科技(深圳)有限公司 一种sim卡信息的保护方法、系统及移动终端
CN109791660A (zh) * 2016-08-01 2019-05-21 掘金有限公司 数据保护系统和方法

Also Published As

Publication number Publication date
WO2005024743A1 (en) 2005-03-17
WO2005024743A8 (en) 2005-08-04

Similar Documents

Publication Publication Date Title
CN106688004B (zh) 一种交易认证方法、装置、移动终端、pos终端及服务器
US8661520B2 (en) Systems and methods for identification and authentication of a user
TWI587225B (zh) 安全支付方法、行動裝置及安全支付系統
US7548890B2 (en) Systems and methods for identification and authentication of a user
US8938793B2 (en) System and method for secure management of transactions
US20110103586A1 (en) System, Method and Device To Authenticate Relationships By Electronic Means
US20130226813A1 (en) Cyberspace Identification Trust Authority (CITA) System and Method
US20100179906A1 (en) Payment authorization method and apparatus
US20100094732A1 (en) Systems and Methods to Verify Payment Transactions
EP2095221A2 (en) Systems and methods for identification and authentication of a user
JP2002245243A (ja) 私的で安全な金融取引システム及び方法
GB2374695A (en) Secure network access using agents
EP2690589A1 (en) Method and system for security information interaction based on internet
WO2016118087A1 (en) System and method for secure online payment using integrated circuit card
EP1134707A1 (en) Payment authorisation method and apparatus
KR100372683B1 (ko) 개인 휴대단말기를 이용한 사용자 인증 처리 시스템 및 그방법
US20100319058A1 (en) Method using electronic chip for authentication and configuring one time password
CN106330888A (zh) 一种保证互联网线上支付安全性的方法及装置
CN1604525A (zh) 基于存有用户数据的卡的使用批准访问系统的方法和设备
CN109801059B (zh) 一种移动支付系统和移动支付方法
AU2004312730B2 (en) Transaction processing system and method
WO2009108066A1 (en) Method and arrangement for secure transactions
EP3690782A1 (en) Secure and confidential payment
CN112686662A (zh) 以实名制手机实现的移动交易柜台及其交易方法
KR20140119450A (ko) 보안전자결제 시스템 및 방법

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication