CN101438530A - 用于无线交易的认证方法 - Google Patents
用于无线交易的认证方法 Download PDFInfo
- Publication number
- CN101438530A CN101438530A CNA2007800162004A CN200780016200A CN101438530A CN 101438530 A CN101438530 A CN 101438530A CN A2007800162004 A CNA2007800162004 A CN A2007800162004A CN 200780016200 A CN200780016200 A CN 200780016200A CN 101438530 A CN101438530 A CN 101438530A
- Authority
- CN
- China
- Prior art keywords
- token
- mobile device
- authentication
- user
- arbitrary
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/33—User authentication using certificates
- G06F21/335—User authentication using certificates for accessing specific resources, e.g. using Kerberos tickets
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/42—Confirmation, e.g. check or permission by the legal debtor of payment
- G06Q20/425—Confirmation, e.g. check or permission by the legal debtor of payment using two different networks, one for transaction and one for security confirmation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/322—Aspects of commerce using mobile devices [M-devices]
- G06Q20/3223—Realising banking transactions through M-devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/322—Aspects of commerce using mobile devices [M-devices]
- G06Q20/3227—Aspects of commerce using mobile devices [M-devices] using secure elements embedded in M-devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/326—Payment applications installed on the mobile devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4014—Identity check for transactions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q40/00—Finance; Insurance; Tax strategies; Processing of corporate or income taxes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2129—Authenticate client device independently of the user
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Computer Networks & Wireless Communication (AREA)
- Finance (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Development Economics (AREA)
- Economics (AREA)
- Marketing (AREA)
- Technology Law (AREA)
- Software Systems (AREA)
- Telephonic Communication Services (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
一种认证方法,在该方法中,令牌与移动设备以及远程计算机的用户相关联,建立移动设备和远程计算机处的令牌的匹配,并且在移动设备和远程计算机处的令牌在连接过程中被更新。优选地,采用了一种双要素认证方法,在该方法中,口令认证是第二要素。
Description
技术领域
本发明涉及一种在无线交易中使用的认证方法,尤其涉及但不局限于蜂窝通信网络上的商业交易。优选地,该方法在利用用户口令和认证令牌的双要素认证方法中使用。
背景技术
对于与移动银行之类的商业或敏感交易相关的移动服务的需要正在不断增长。虽然因特网银行之类的服务通常只需要单要素认证(即口令),但由于无线通信认识到的较高的风险,对于借助蜂窝通信网络的移动银行来说,认为期望更高的安全性。
由于双要素认证需要两种认证方法(例如安全令牌或与用户密码相结合的密钥),因此,双要素认证可以提供更强大的保护。如在WO02/19593、WO01/17310以及WO03/063411中所描述的,有很多用于产生和分发用于在无线交易中使用的安全令牌的方法都是已知的。
这些方法采用单次使用令牌(这些令牌必须是为了实施每一个交易而应用)或永久性令牌。单次使用令牌的不便之处在于需要为每一个交易请求令牌。而对永久性令牌来说,如果该令牌在仍旧有效使用的同时被第三方获取,那么将会造成安全风险。
期望提供一种需要最低限度的用户输入而提供强大的安全性的认证方法。对认证处理来说,期望该认证处理能够借助需要最低限度用户参与的一系列渠道可激活。此外,如果该处理可以与大量移动设备结合使用,也是非常理想的。该认证处理还应该提供用于对抗欺诈、网络钓鱼、拦截、软件反编译、软件替换、数据或软件操纵以及安全令牌访问的良好保护。它还应该将用户可能实施的交易否认减至最少。
发明内容
在这里描述了多个实施例,并且以下实施例只是作为非限制性的示例性实施例来解释。
根据一个示例性实施例,提供了一种用于在移动设备与远程计算机之间经由无线通信链路来提供交易认证的方法,该方法包括:
i.执行第一认证方法,包括:
a.检验存储在移动设备中的令牌对应于远程计算机上与该设备相关联的令牌;以及
b.在活动会话期间,从远程计算机向移动设备发送新令牌,以替换现有令牌,并且在远程计算机上将新令牌与移动设备相关联;以及
ii.在处理交易之前执行第二认证方法。
还提供了一种用于实施该方法的软件以及运行该软件的移动设备和远程计算机。
根据另一个实施例,提供了一种移动商业系统,包括:
计算机,该计算机包括用于存储与用户标识信息相关联的安全令牌的存储器;以及
通信网关,用于将认证信息从移动网络传达到计算机,
其中该计算机用于在与移动设备进行会话的过程中检验与用户相关联的令牌,并且产生新令牌,将该新令牌保存在存储器中,以及将其经由通信网关转发到移动设备,并且根据接收到的令牌和从移动设备接收的第二认证码来认证交易。
此外,还提供了一种用于在该系统中使用的移动设备和计算机。
附图说明
被引入并且构成本说明书的一部分的附图图示了本发明的实施例,并且连同以上给出的本发明的一般性描述以及以下给出的实施例的详细描述一起用于说明本发明的原理。
图1示出了适合于实施本发明的认证方法的移动商业系统的示意图。
具体实施方式
图1示意性地示出了一种用于实施本发明的认证方法的可能的系统。该认证方法包括:将令牌与移动设备以及远程计算机处的用户相关联,建立移动设备处的令牌与远程计算机匹配,并且在连接过程中更新移动设备和远程计算机处的令牌。优选地,采用双要素认证方法。在一个优选实施例中,传统的口令认证是第二要素。
参考图1,通过示例描述了移动银行实施方式。远程计算机1经由因特网银行业务层3(它可以是客户计算机系统2内的软件层或是在中间计算机上托管的软件)与客户计算机系统2(在本示例中是核心银行系统)连接。远程计算机1可以经由无线链路5(该链路通常借助于移动电信供应商)与移动设备4进行通信。
远程计算机1和业务层3与电信网关6相连,其中该网关协作实施与远程计算机7、电话8以及SMS服务器9的通信,以提供因特网银行、电话银行和SMS通信。
为了启用移动银行,用户可以通过如下多条渠道之一来请求服务。
1.在银行——用户可以访问他们的银行分公司,确认他们的身份,并且借助于可移动媒体、数据链路等将应用程序无线地下载到他们的移动无线设备。
2.SMS——用户可以发送SMS消息来请求移动银行,银行可以检验证书,并且如果满足,则指示远程计算机1向客户机发送移动银行应用程序。
3.电话——用户可以向银行打电话来请求移动银行。当检验了用户证书,可以指示远程计算机1向客户机发送移动银行应用程序。
4.因特网银行——在因特网银行会话期间,用户可以请求移动银行服务。由于在登录到因特网银行的过程中用户的证书已经被检验,移动银行应用程序可以被自动地发送给用户。
应该理解的是,用于移动银行服务的应用程序可以有多种方式,并且以上仅仅是例示性的。
移动银行应用可以以多种方式来递送。它可以直接从远程计算机1递送到移动无线设备4。但是,一种优选的方法是将WAP消息发送到引入了URL的移动设备4,使得能够下载应用程序。该URL可以是对用户特定的,以提供附加的安全性。然后,用户可以建立安全的https连接,并且从该URL下载应用程序。应该理解的是,可以采用多种方法来安全地递送移动银行应用。
移动银行应用程序可以以多种方式来递送、激活和使用。在下文中将会描述两个可能的实施例。
根据第一实施例,当递送移动银行应用程序时,该移动银行应用程序引入了安全令牌10。在远程计算机1上存储了相同的安全令牌11,并且该令牌11与用户ID(用户名,电话号码等等)相关联。当用户尝试使用无线移动设备4来访问移动银行服务时,该移动银行应用程序程序与远程计算机1建立连接。在该连接建立过程中,远程计算机1确定令牌10是否与在远程计算机1与用户ID相关联的令牌11相对应。这个处理是在后台发生的,并且不需要用户输入。优选地,远程计算机1还检查没有使用同一令牌的其他连接被建立。该检查可以在建立连接的过程中和/或会话过程中实施。优选地,该令牌与用户电话号码相关联,因为这样将令牌与特定设备相关联。虽然优选的是在建立连接的过程中确认令牌,但是应该理解,该令牌也可以在建立连接之后被确认。
一旦确认了令牌10,则远程计算机1产生新令牌,该新令牌与远程计算机1处的用户ID相关联,并且被发送到移动设备4,以替换之前的令牌。这样,该令牌可以只用于一次会话,而令牌的拦截将不允许建立后续的连接。
优选地,提供给移动无线设备4的移动银行应用程序提供了高等级的安全性。可以实现这一点的特征包括:
1.混淆代码(obfuscated code)(也就是经过压缩并且不可理解的代码)
2.虚拟机(也就是说,每一个应用程序都在其自己的空间运行,而不会与其他组件进行交互)
3.预检验的代码(也就是通过检查来确保它不会跨越机器类别)
为了实现这些特征,优选的是用Java J2ME代码来编写应用程序。
令牌应该难于访问或假造。优选的是以使得难于访问或假造的方式将令牌嵌入到移动银行应用程序内。优选地,该令牌作为字节代码存储在无线移动设备4上存储的移动银行服务内。
优选地,第二认证方法与如上所述的认证令牌结合使用。优选的第二认证方法是提交用户口令。这种处理符合现有的因特网银行安全性,因此只需要最低限度的适配处理。一旦根据上述方法建立了安全的https连接,则在无线移动设备4上运行的移动应用程序可以要求输入用户口令。一旦用户输入其口令,则口令可以经由无线链路5传递到远程计算机1。该口令可以在远程计算机1处被确认,或者传达给客户计算机系统4用于认证。
对因特网银行应用程序来说,银行通常更愿意由客户计算机系统4来执行口令认证。在其他应用程序中,第二认证方法可以从本领域技术人员已知的认证方法的范围内选择。这种双要素认证方法的优点在于:令牌和口令是在不同时间(也就是说,令牌在建立连接的过程中被发送,而口令在安全会话期间被发送)和不同数据流中发送的。这样使得难于同时截取令牌和口令。
根据第二实施例,用户特定的URL被发送给用户,以响应于服务请求来下载应用程序。用户特定签名被插入到与该用户相关联的应用程序中。在一个优选实施例中,用户特定签名可以包含在JAR文件中。
然后,用户可以从用户特定URL下载包含用户特定签名的应用程序,并且在他们的移动设备上运行该应用程序。该应用程序首先通过检查来了解是否在移动设备的存储器中存储有与用户特定URL相对应的URL。如果没有URL被定位或URL不同,则该应用程序需要激活来运行。这样,在每次运行应用程序的时候,它都会检查所安装的应用程序实例是否正确。这样防止恶意应用程序替换,并且如果下载了该应用程序的新版本,则需要将其激活。
如果URL匹配,则提示用户提供之前经由安全通道提供的激活码。所输入的激活码和用户特定签名被发送至远程计算机,如果它们与存储在远程计算机处的用户的值相匹配,则远程计算机确认该请求,并且向远程移动设备发送令牌。优选地,该令牌作为混淆字节码存储在移动设备上存储的应用程序内,但是它也可以存储在其他地方。
在使用中,用户输入口令,并且该口令、用户特定签名以及令牌被发送到远程计算机用于认证。一旦经过认证,则向移动设备发送新令牌以替换旧令牌,并且可以进行一个或一系列交易(取决于配置)。
一旦满足了认证测试,则用户可以进行因特网银行交易,例如账单支付、资金转移、获取交易历史记录以及查看账户余额。但是应该理解,在其他应用程序中还可以进行范围广泛的商业或其他交易。
由此,提供了一种可以应用于范围广泛的现有无线移动设备而不需要在电话中提供任何加密功能的方法和系统。该方法可以容易地应用于现有系统,而无需大量修改或附加的系统组件;使得该方法的成本有效运用。该方法可以容易地被部署给客户和供客户使用。令牌提供的附加安全性对用户而言是透明的。在应用程序中包含用户特定签名提供了第三方认证要素,并且,用户特定下载URL的使用和存储将应用程序与设备绑定。由于处理双要素的不同模式使得难于截取数据或干扰安全性,因此,这种方法提供了高等级的安全性。此外,该软件使得访问或改变软件或数据极为困难。特定移动设备与令牌之间的绑定关系限制第三方从另一设备试图访问,并且限制用户可能实施的交易否认。虽然本发明的方法和系统是结合移动银行应用程序来描述的,但是应该理解,本发明的方法还可以发现超出恳请内容之外的广泛应用。
虽然通过描述本发明的实施例而对本发明进行了举例说明,并且虽然已经详细地描述了实施例,但是其目的并不是在于约束或是以任何方式将所附权利要求的范围局限于这些细节。对本领域技术人员来说,附加的优点和修改将是显而易见的。因此,本发明的更广泛的方面并不局限于所示和所描述的具体细节、代表性的设备和方法以及例证性的示例。相应地,在不背离申请人的总的发明概念的精神或范围的情况下,可以与这些细节相脱离。
Claims (44)
1.一种经由无线通信链路在移动设备与远程计算机之间提供交易认证的方法,该方法包括:
i.执行第一认证方法,包括:
a.检验存储在移动设备中的令牌对应于在远程计算机处与该设备相关联的令牌;以及
b.在活动会话期间,从远程计算机向移动设备发送新令牌,以替换现有令牌,并且在远程计算机处将新令牌与移动设备相关联;以及
ii.在处理所述交易之前执行第二认证方法。
2.如权利要求1所述的方法,其中所述第二认证方法与令牌的认证分开地执行。
3.如权利要求1所述的方法,其中所述第二认证方法在令牌已经被认证之后执行。
4.如权利要求1所述的方法,其中所述第二认证方法在令牌已经被认证之前执行。
5.如权利要求1所述的方法,其中用于第二认证方法的认证数据在单独的数据流中从移动设备发送到远程计算机系统。
6.如权利要求2~5中任一权利要求所述的方法,其中所述第二认证方法在安全连接上进行。
7.如权利要求5所述的方法,其中该安全连接使用https协议。
8.如前述任一权利要求所述的方法,其中所述第二认证方法将口令从移动设备发送到远程计算机。
9.如前述任一权利要求所述的方法,其中所述令牌在建立无线通信连接的过程中被认证。
10.如权利要求9所述的方法,其中口令在远程计算机被认证。
11.如权利要求7所述的方法,其中口令由被链接到远程计算机系统的客户计算机系统来认证。
12.如权利要求9所述的方法,其中客户计算机系统是银行计算机系统。
13.如前述任一权利要求所述的方法,其中进行检查来确保发送给远程计算机的令牌没有在另外的会话中使用。
14.如权利要求13所述的方法,其中所述检查在认证期间进行。
15.如权利要求14所述的方法,其中所述检查在经过认证的会话期间执行。
16.如前述任一权利要求所述的方法,其中应用程序被下载到移动设备,所述应用程序管理向远程计算机的令牌的认证。
17.如权利要求16所述的方法,其中所述令牌存储在应用程序内。
18.如权利要求17所述的方法,其中所述应用程序包含混淆代码,并且所述令牌存储在所述混淆代码内。
19.如权利要求16~18中任一权利要求所述的方法,其中所述应用程序作为虚拟机来运行。
20.如权利要求16~19中任一权利要求所述的方法,其中所述应用程序用J2ME编写。
21.如权利要求16~20中任一权利要求所述的方法,其中所述应用程序经由无线链路下载。
22.如权利要求21所述的方法,其中URL链接在WAP消息中被发送到移动设备,并且所述应用程序在激活所述URL链接的时候被下载。
23.如权利要求22所述的方法,其中所述WAP消息是在因特网银行会话期间响应于来自用户的请求而被发送的。
24.如权利要求22所述的方法,其中所述WAP消息是响应于来自用户的SMS消息而被发送的。
25.如权利要求22~24中任一权利要求所述的方法,其中所述URL链接是与移动设备相关联的唯一URL地址。
26.如权利要求16~24中任一权利要求所述的方法,其中用户特定签名被插入到下载至移动设备的应用程序中。
27.如权利要求26所述的方法,其中所述用户特定签名存储在JAR文件中。
28.如权利要求16~27中任一权利要求所述的方法,其中下载的应用程序存储用于将应用程序下载到移动设备的存储器中的URL。
29.如权利要求28所述的方法,其中所述应用程序检查移动设备的存储器,以对用于下载应用程序的URL进行检查,如果不存在或者不同于与所述应用程序相关联的URL,则所述应用程序要求输入激活码来运行。
30.如权利要求29所述的方法,其中所述激活码是被提供给与移动设备相关联的用户的代码。
31.如权利要求29所述的方法,其中当用户输入了激活码,则该激活码和存储在应用程序中的用户特定签名被发送到远程计算机用于确认。
32.如权利要求31所述的方法,其中如果为移动设备确认了激活码和用户特定签名,则将令牌发送到移动设备。
33.如前述任一权利要求所述的方法,其中该方法被执行,以使得能够执行在线银行交易。
34.如权利要求33所述的方法,其中在线银行交易是从包含下列各项的组中选择的:账单支付、资金转移、获取交易历史记录、以及查看账户余额。
35.一种供移动设备实现根据前述任一权利要求的方法的认证的移动设备侧的软件。
36.一种移动设备,包括如权利要求35所述的软件。
37.一种供远程计算机实现根据前述任一权利要求的方法的认证的远程计算机侧的软件。
38.一种远程计算机,包括如权利要求37所述的软件。
39.一种移动商业系统,所述系统被配置成执行权利要求1~34中任一权利要求的方法。
40.一种移动商业系统,包括:
i.计算机,所述计算机包括用于存储与用户标识信息相关联的安全令牌的存储器;以及
ii.通信网关,用于将认证信息从移动网络传达到计算机,
其中所述计算机用于在与移动设备的会话过程中检验与用户相关联的令牌,并且产生新令牌,将所述新令牌保存在存储器中,并且将其经由通信网关转发到移动设备,以及根据接收到的令牌和从移动设备接收的第二认证码来认证交易。
41.一种移动无线通信设备,所述设备被配置为存储认证令牌,在发起会话时通过无线链路发送该令牌,以及用在会话期间接收的新令牌来替换该令牌。
42.一种移动无线通信设备,所述设备被配置为执行权利要求1~34中任一权利要求的方法。
43.一种与无线通信服务通信的计算机平台,所述计算机平台被配置为存储与多个用户相关联的多个令牌,检验在启动会话期间接收的令牌是否对应于与该用户相关联的令牌,以及在会话期间产生新令牌,将该新令牌与相应的用户相关联,并且将该新令牌转发到与该用户相关联的移动设备。
44.一种计算机平台,被配置为执行权利要求1~34中任一权利要求的方法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
NZ547322A NZ547322A (en) | 2006-05-18 | 2006-05-18 | Authentication method for wireless transactions |
NZ547322 | 2006-05-18 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN101438530A true CN101438530A (zh) | 2009-05-20 |
Family
ID=38723533
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNA2007800162004A Pending CN101438530A (zh) | 2006-05-18 | 2007-05-17 | 用于无线交易的认证方法 |
Country Status (10)
Country | Link |
---|---|
US (1) | US20090228966A1 (zh) |
EP (1) | EP2018733A1 (zh) |
JP (1) | JP2009537893A (zh) |
KR (1) | KR20090031672A (zh) |
CN (1) | CN101438530A (zh) |
AU (1) | AU2007252340A1 (zh) |
CA (1) | CA2649711A1 (zh) |
NZ (1) | NZ547322A (zh) |
WO (1) | WO2007136277A1 (zh) |
ZA (1) | ZA200704044B (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102436616A (zh) * | 2010-08-09 | 2012-05-02 | 微软公司 | 确定移动账户来实施市场收费 |
CN103077413A (zh) * | 2013-01-06 | 2013-05-01 | 张福禄 | 预制标签动态绑定互联网信息方法 |
CN107111814A (zh) * | 2014-12-17 | 2017-08-29 | 耐瑞唯信有限公司 | 保护通过移动设备所执行的非接触式支付 |
Families Citing this family (57)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CA2703628C (en) * | 2007-10-24 | 2016-09-13 | Securekey Technologies Inc. | Method and system for effecting secure communication over a network |
US8413138B2 (en) * | 2008-02-06 | 2013-04-02 | Mformation Software Technologies, Inc. | System and method to securely load a management client from a stub client to facilitate remote device management |
US8943560B2 (en) | 2008-05-28 | 2015-01-27 | Microsoft Corporation | Techniques to provision and manage a digital telephone to authenticate with a network |
AU2009100984B4 (en) * | 2008-09-29 | 2009-12-03 | Mchek India Payment System Pvt. Ltd. | A Method and System of Financial Instrument Authentication in a Communication Network |
JP5368044B2 (ja) * | 2008-09-29 | 2013-12-18 | 富士フイルム株式会社 | クライアント認証システム |
US8341698B2 (en) * | 2009-02-04 | 2012-12-25 | Data Security Systems Solutions Pte Ltd | Transforming static password systems to become 2-factor authentication |
WO2011062251A1 (ja) * | 2009-11-18 | 2011-05-26 | 日本電気株式会社 | 通信システム、アプリケーションサーバ、サービスサーバ、認証方法及びコンピュータ・プログラム |
US9119076B1 (en) | 2009-12-11 | 2015-08-25 | Emc Corporation | System and method for authentication using a mobile communication device |
KR101042478B1 (ko) * | 2010-06-21 | 2011-06-16 | 이태계 | 스마트폰을 이용한 가정용 오일 배달 방법 |
EP2622551A1 (en) * | 2010-09-28 | 2013-08-07 | Barclays Bank PLC | Mobile payment system |
US20120124656A1 (en) * | 2010-11-16 | 2012-05-17 | Evolucard S/A | Method and system for mobile device based authentication |
EP2643955B1 (en) * | 2010-11-24 | 2016-08-10 | Telefónica, S.A. | Methods for authorizing access to protected content |
US8782412B2 (en) | 2011-08-31 | 2014-07-15 | AstherPal Inc. | Secured privileged access to an embedded client on a mobile device |
WO2013044307A1 (en) * | 2011-09-30 | 2013-04-04 | Cocoon Data Holdings Limited | A system and method for distributing secured data |
US8984114B2 (en) * | 2011-10-06 | 2015-03-17 | Varmour Networks, Inc. | Dynamic session migration between network security gateways |
US10242368B1 (en) * | 2011-10-17 | 2019-03-26 | Capital One Services, Llc | System and method for providing software-based contactless payment |
US9122858B2 (en) * | 2011-11-09 | 2015-09-01 | Cerner Innovation, Inc. | Accessing multiple client domains using a single application |
US20140337230A1 (en) * | 2011-12-01 | 2014-11-13 | Sk C&C Co., Ltd. | Method and system for secure mobile wallet transaction |
US9069973B2 (en) | 2012-03-30 | 2015-06-30 | Aetherpal Inc. | Password protect feature for application in mobile device during a remote session |
US9224001B2 (en) | 2012-03-30 | 2015-12-29 | Aetherpal Inc. | Access control list for applications on mobile devices during a remote control session |
US9015246B2 (en) | 2012-03-30 | 2015-04-21 | Aetherpal Inc. | Session collaboration |
US9141509B2 (en) | 2012-03-30 | 2015-09-22 | Aetherpal Inc. | Mobile device remote control session activity pattern recognition |
US9473953B2 (en) | 2012-03-30 | 2016-10-18 | Aetherpal Inc. | Roaming detection and session recovery during VMM-RC |
KR101460179B1 (ko) | 2012-11-28 | 2014-11-10 | 에스케이씨앤씨 주식회사 | 임시 결제카드 설정 방법 및 이를 적용한 모바일 기기 |
US20140201532A1 (en) * | 2013-01-14 | 2014-07-17 | Enterproid Hk Ltd | Enhanced mobile security |
WO2014152732A1 (en) * | 2013-03-14 | 2014-09-25 | 34 Solutions, Llc | System and method for mobile electronic purchasing |
EP3000200A4 (en) * | 2013-05-23 | 2016-06-08 | Intertrust Tech Corp | SYSTEMS AND METHODS OF SECURE AUTHORIZATION |
WO2014198745A1 (en) | 2013-06-12 | 2014-12-18 | Telecom Italia S.P.A. | Mobile device authentication in heterogeneous communication networks scenario |
US9443268B1 (en) | 2013-08-16 | 2016-09-13 | Consumerinfo.Com, Inc. | Bill payment and reporting |
US10325314B1 (en) | 2013-11-15 | 2019-06-18 | Consumerinfo.Com, Inc. | Payment reporting systems |
US9973472B2 (en) | 2015-04-02 | 2018-05-15 | Varmour Networks, Inc. | Methods and systems for orchestrating physical and virtual switches to enforce security boundaries |
US9652770B1 (en) | 2014-04-30 | 2017-05-16 | Wells Fargo Bank, N.A. | Mobile wallet using tokenized card systems and methods |
US11748736B1 (en) | 2014-04-30 | 2023-09-05 | Wells Fargo Bank, N.A. | Mobile wallet integration within mobile banking |
US11663599B1 (en) | 2014-04-30 | 2023-05-30 | Wells Fargo Bank, N.A. | Mobile wallet authentication systems and methods |
US11610197B1 (en) | 2014-04-30 | 2023-03-21 | Wells Fargo Bank, N.A. | Mobile wallet rewards redemption systems and methods |
US11461766B1 (en) | 2014-04-30 | 2022-10-04 | Wells Fargo Bank, N.A. | Mobile wallet using tokenized card systems and methods |
US10277584B2 (en) * | 2014-04-30 | 2019-04-30 | Hewlett Packard Enterprise Development Lp | Verification request |
US11288660B1 (en) | 2014-04-30 | 2022-03-29 | Wells Fargo Bank, N.A. | Mobile wallet account balance systems and methods |
US10997592B1 (en) | 2014-04-30 | 2021-05-04 | Wells Fargo Bank, N.A. | Mobile wallet account balance systems and methods |
JP6235406B2 (ja) * | 2014-05-08 | 2017-11-22 | 日本電信電話株式会社 | 認証方法と認証装置と認証プログラム |
US10445739B1 (en) | 2014-08-14 | 2019-10-15 | Wells Fargo Bank, N.A. | Use limitations for secondary users of financial accounts |
US10776809B1 (en) | 2014-09-11 | 2020-09-15 | Square, Inc. | Use of payment card rewards points for an electronic cash transfer |
US11853919B1 (en) | 2015-03-04 | 2023-12-26 | Wells Fargo Bank, N.A. | Systems and methods for peer-to-peer funds requests |
US11042863B1 (en) * | 2015-03-20 | 2021-06-22 | Square, Inc. | Grouping payments and payment requests |
US9525697B2 (en) | 2015-04-02 | 2016-12-20 | Varmour Networks, Inc. | Delivering security functions to distributed networks |
US10218510B2 (en) | 2015-06-01 | 2019-02-26 | Branch Banking And Trust Company | Network-based device authentication system |
US9483317B1 (en) | 2015-08-17 | 2016-11-01 | Varmour Networks, Inc. | Using multiple central processing unit cores for packet forwarding in virtualized networks |
US11468414B1 (en) | 2016-10-03 | 2022-10-11 | Wells Fargo Bank, N.A. | Systems and methods for establishing a pull payment relationship |
EP3340560A1 (en) * | 2016-12-22 | 2018-06-27 | Mastercard International Incorporated | Mobile device user validation method and system |
FR3062501B1 (fr) * | 2017-02-02 | 2019-03-15 | Idemia France | Procede pour la securite d'une operation electronique |
JP7081095B2 (ja) * | 2017-08-28 | 2022-06-07 | 大日本印刷株式会社 | プログラムおよび情報処理装置 |
KR102650721B1 (ko) * | 2017-12-01 | 2024-03-25 | 삼성전자주식회사 | 원격 결제를 처리하는 전자 장치 및 결제 방법 |
US11295297B1 (en) | 2018-02-26 | 2022-04-05 | Wells Fargo Bank, N.A. | Systems and methods for pushing usable objects and third-party provisioning to a mobile wallet |
US11775955B1 (en) | 2018-05-10 | 2023-10-03 | Wells Fargo Bank, N.A. | Systems and methods for making person-to-person payments via mobile client application |
US11265324B2 (en) | 2018-09-05 | 2022-03-01 | Consumerinfo.Com, Inc. | User permissions for access to secure data at third-party |
US11704660B2 (en) | 2020-03-12 | 2023-07-18 | Mastercard International Incorporated | Systems and methods for token transfer between mobile computing devices |
US11823191B1 (en) | 2022-08-29 | 2023-11-21 | Block, Inc. | Integration for performing actions without additional authorization requests |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1208715A1 (en) * | 1999-08-31 | 2002-05-29 | TELEFONAKTIEBOLAGET L M ERICSSON (publ) | Gsm security for packet data networks |
EP1314278A2 (en) * | 2000-08-30 | 2003-05-28 | Telefonaktiebolaget LM Ericsson (publ) | End-user authentication independent of network service provider |
SG124290A1 (en) * | 2001-07-23 | 2006-08-30 | Ntt Docomo Inc | Electronic payment method, system, and devices |
US7822688B2 (en) * | 2002-08-08 | 2010-10-26 | Fujitsu Limited | Wireless wallet |
GB2396472A (en) * | 2002-12-18 | 2004-06-23 | Ncr Int Inc | System for cash withdrawal |
US20050039002A1 (en) * | 2003-07-29 | 2005-02-17 | International Business Machines Corporation | Method, system and program product for protecting a distributed application user |
KR100586654B1 (ko) * | 2003-12-19 | 2006-06-07 | 이처닷컴 주식회사 | 이동통신단말기를 이용한 무선금융거래 시스템 및무선금융거래 방법 |
US20070220253A1 (en) * | 2006-03-15 | 2007-09-20 | Law Eric C W | Mutual authentication between two parties using two consecutive one-time passwords |
-
2006
- 2006-05-18 NZ NZ547322A patent/NZ547322A/en unknown
-
2007
- 2007-05-17 AU AU2007252340A patent/AU2007252340A1/en not_active Abandoned
- 2007-05-17 CA CA002649711A patent/CA2649711A1/en not_active Abandoned
- 2007-05-17 CN CNA2007800162004A patent/CN101438530A/zh active Pending
- 2007-05-17 JP JP2009510910A patent/JP2009537893A/ja active Pending
- 2007-05-17 WO PCT/NZ2007/000115 patent/WO2007136277A1/en active Application Filing
- 2007-05-17 KR KR1020087027890A patent/KR20090031672A/ko not_active Application Discontinuation
- 2007-05-17 EP EP07768964A patent/EP2018733A1/en not_active Withdrawn
- 2007-05-17 US US12/085,772 patent/US20090228966A1/en not_active Abandoned
- 2007-05-18 ZA ZA200704044A patent/ZA200704044B/en unknown
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102436616A (zh) * | 2010-08-09 | 2012-05-02 | 微软公司 | 确定移动账户来实施市场收费 |
CN102436616B (zh) * | 2010-08-09 | 2016-12-07 | 微软技术许可有限责任公司 | 确定移动账户来实施市场收费 |
CN103077413A (zh) * | 2013-01-06 | 2013-05-01 | 张福禄 | 预制标签动态绑定互联网信息方法 |
CN107111814A (zh) * | 2014-12-17 | 2017-08-29 | 耐瑞唯信有限公司 | 保护通过移动设备所执行的非接触式支付 |
Also Published As
Publication number | Publication date |
---|---|
ZA200704044B (en) | 2009-04-29 |
CA2649711A1 (en) | 2007-11-29 |
NZ547322A (en) | 2008-03-28 |
US20090228966A1 (en) | 2009-09-10 |
AU2007252340A1 (en) | 2007-11-29 |
KR20090031672A (ko) | 2009-03-27 |
EP2018733A1 (en) | 2009-01-28 |
JP2009537893A (ja) | 2009-10-29 |
WO2007136277A1 (en) | 2007-11-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101438530A (zh) | 用于无线交易的认证方法 | |
CN108496382B (zh) | 用于个人身份认证的安全信息传输系统和方法 | |
JP4212066B2 (ja) | 加入者識別モジュールに記憶されたアプリケーションの制御方法 | |
CN103329501B (zh) | 用于管理连接至装备的安全元件上的内容的方法 | |
CN101582762B (zh) | 基于动态口令进行身份认证的方法和系统 | |
CN102301642B (zh) | 安全交易认证 | |
CN101010903B (zh) | 用于生成并验证电子签名的方法 | |
US20100191626A1 (en) | Financial transaction system | |
CN101562621A (zh) | 一种用户授权的方法、系统和装置 | |
NZ547903A (en) | A method of generating an authentication token and a method of authenticating an online transaction | |
CN102006271A (zh) | 用于在线交易的ip地址安全多信道认证 | |
CN101087193A (zh) | 使用与帐号绑定的手机号码进行身份确认的新方法 | |
CN101351027A (zh) | 业务鉴权处理方法及系统 | |
JP2013514556A (ja) | 安全に取引を処理するための方法及びシステム | |
CN101645775A (zh) | 基于空中下载的动态口令身份认证系统 | |
CN103179176B (zh) | 在云/集群环境下web应用的调用方法、装置和系统 | |
KR102116587B1 (ko) | 사이버 id를 이용하여 보안 트랜잭션을 제공하는 방법 및 시스템 | |
CN106779662A (zh) | 一种金融业务的处理方法及金融终端 | |
CN101841814A (zh) | 终端鉴权方法及系统 | |
CN101861595A (zh) | 安全交易方法 | |
CN105743651B (zh) | 芯片安全域的卡应用使用方法、装置和应用终端 | |
CN102460491A (zh) | 用于安全交易的方法 | |
CN105574720A (zh) | 安全的信息处理方法以及信息处理装置 | |
CN103124252A (zh) | 客户端应用访问鉴权处理方法和装置 | |
CN103621125A (zh) | 将OpenID与电信网络整合的系统和方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |
Open date: 20090520 |