CN101438531A - 认证方法和系统 - Google Patents
认证方法和系统 Download PDFInfo
- Publication number
- CN101438531A CN101438531A CNA200780016249XA CN200780016249A CN101438531A CN 101438531 A CN101438531 A CN 101438531A CN A200780016249X A CNA200780016249X A CN A200780016249XA CN 200780016249 A CN200780016249 A CN 200780016249A CN 101438531 A CN101438531 A CN 101438531A
- Authority
- CN
- China
- Prior art keywords
- user
- token
- application program
- portable telephone
- authentication token
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
- H04L9/3213—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/33—User authentication using certificates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/42—User authentication using separate channels for security data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/322—Aspects of commerce using mobile devices [M-devices]
- G06Q20/3227—Aspects of commerce using mobile devices [M-devices] using secure elements embedded in M-devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/326—Payment applications installed on the mobile devices
- G06Q20/3263—Payment applications installed on the mobile devices characterised by activation or deactivation of payment capabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/326—Payment applications installed on the mobile devices
- G06Q20/3265—Payment applications installed on the mobile devices characterised by personalisation for use
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3821—Electronic credentials
- G06Q20/38215—Use of certificates or encrypted proofs of transaction rights
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3823—Payment protocols; Details thereof insuring higher security of transaction combining multiple encryption tools for a transaction
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3827—Use of message hashing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4014—Identity check for transactions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/42—Confirmation, e.g. check or permission by the legal debtor of payment
- G06Q20/425—Confirmation, e.g. check or permission by the legal debtor of payment using two different networks, one for transaction and one for security confirmation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/18—Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2119—Authenticating web pages, e.g. with suspicious links
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/082—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying multi-factor authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/34—Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Computer Networks & Wireless Communication (AREA)
- Finance (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Software Systems (AREA)
- Telephonic Communication Services (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephone Function (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
一种用于使用被下载到移动电话装置的基于密码的应用程序生成认证令牌的方法,和一种用于使用该令牌认证在线交易的方法。该方法可应用于利用用户密码和认证令牌的两因素认证方法中。该方法允许两因素认证方法由在线或离线工作的广范围的移动电话装置来提供。还公开了其它认证系统和认证方法。
Description
技术领域
本发明涉及认证的系统和方法,包括使用下载到移动电话装置的基于密码的应用程序生成认证令牌的方法,并且涉及一种用于使用该令牌认证在线交易的方法。该方法可被用于利用用户密码和认证令牌的两因素认证方法。
背景技术
在线金融交易通常采用单因素认证。在如因特网银行的服务通常仅需要单因素认证(即用户ID和密码)时,随着来自按键记录器、特洛伊木马、钓鱼/域欺骗攻击、中间人(man in the middle,MITM)攻击、肩窥、窃听、安全性应用程序的反编译、应用程序的替换和安全性令牌的再创建的这一系列威胁的与日俱增,需要更高的安全性。
由于两因素认证需要两种认证方法(例如,安全性令牌或密钥结合用户密码),因而其提供更强大的保护。如在WO02/19593、WO01/17310和WO03/063411中所述已知用于生成和分发在线交易中所使用的安全性令牌的许多方法。不在本地生成该令牌,并且这些方法不允许在没有无线通信信道的情况下使用第二认证方法。
上述方法采用单次使用令牌(进行每一交易都要申请该令牌)或永久令牌。单次使用令牌需要用户为每一交易请求令牌,因而不方便。而永久令牌如果在可有效使用时被第三方获取则带来安全风险。WO02/15626公开了一种包括密码模块的蜂窝式电话,该密码模块可以在蜂窝式电话上在本地生成安全性令牌。然而,该方法限于具有这种密码模块的蜂窝式电话。
希望提供一种提供强大安全性、需要最少用户输入的认证方法。希望可通过需要最少用户介入的一系列渠道激活认证处理。还希望多种移动装置能够使用该处理。希望在移动电话装置离线时也能够生成令牌。该认证处理还应提供对于网络欺骗、钓鱼、窃听、软件反编译、数据或软件的操纵、以及安全性令牌的访问的良好保护。该认证处理还应最小化对用户的交易的可能的否认。
本发明的目地是提供至少减少上述一些缺点的方法和系统,或至少向公众提供一种有用的选择。
发明内容
这里说明许多实施例,并且以下的实施例仅应被认为是非限制性示例性实施例。
根据一个示例性实施例,提供一种用于生成认证令牌的方法,该方法包括以下步骤:
i.将基于密码的应用程序下载到移动电话装置;
ii.在移动电话装置上运行基于密码的应用程序;以及
iii.在移动电话装置的显示器上显示由基于密码的应用程序所生成的令牌。
还提供一种被配置成实现该方法的移动电话装置和用于实施该方法的软件。
根据另一实施例,提供一种用于认证交易的方法,包括:
i.将基于密码的应用程序下载到移动电话装置;
ii.向认证装置提供第一认证信息;
iii.使用移动电话装置的基于密码的应用程序,生成第二认证信息;
iv.将第二认证信息提供给认证装置;以及
v.通过认证装置校验第一和第二认证信息。
还提供一种配置成实现该方法的系统和用以实施该方法的软件。
根据另一实施例,提供一种用于认证交易的方法,包括:
a.在移动装置,基于种子数据和本地时间数据生成认证令牌,其中,该令牌包括生成时间信息;
b.将该认证令牌发送给认证系统;
c.从该令牌提取生成时间信息;以及
d.仅当生成时间信息相对于在认证系统处的接收的时间在规定窗口内时,才认证该令牌。
根据另一实施例,提供一种用于校验被下载到移动电话装置的应用程序的真实性的方法,包括:
a.向移动电话装置的用户发送用户特定URL;
b.从用户特定URL将应用程序下载到移动电话装置;
c.将用户特定URL存储在与该应用程序分开的移动电话装置的存储器中;以及
d.在运行应用程序前,校验所安装的应用程序是从该用户特定URL下载的。
根据另一实施例,提供一种用于校验移动电话装置和远程认证系统之间的交易的真实性的方法,包括:
a.在被下载到移动装置的应用程序中插入用户特定签名;
b.在远程认证系统处存储用户特定签名;
c.使用所下载的应用程序,至少部分基于用户特定签名在移动电话装置处生成认证令牌;
d.将认证令牌发送给认证系统;以及
e.在远程计算机处校验认证令牌,其包括校验该认证令牌是使用用户特定签名生成的。
附图说明
附图示出本发明的实施例,并且与以上给出的对本发明的一般说明和下面给出的对实施例的详细说明一起,用来解释本发明的原理。
图1示出适于实施本发明的认证方法的系统的示意图。
具体实施方式
图1示意性示出用于实施本发明的认证方法的一个可能的系统。本地计算机1通过电信网络2连接到认证系统3。在示例性实施例中,本地计算机1可以通过本地计算机1上的浏览器访问由认证系统3提供的因特网银行服务。该认证系统可以是单个计算机或分布式计算机系统。
为了提供根据第一实施例的两因素认证,用户4可以将ID和密码输入本地计算机1,并且可以输入由移动电话装置5所生成的令牌。为了使得移动电话装置5能够生成令牌,用户可以请求提供基于密码的应用程序。用户可以如下通过许多渠道的其中一个渠道请求基于密码的应用程序:
1、在银行-用户可以访问其银行的分行,验证其身份,并通过可移动介质、通过数据线等无线地将基于密码的应用程序下载到其移动无线装置5;
2、SMS-用户可以发送请求基于密码的应用程序的SMS消息,银行可以校验证书,并且,如果满足条件,则指示远程计算机1向客户发送基于密码的应用程序;
3、电话-用户可以致电银行请求移动银行。可以采用IVR或人工操作员。一旦校验用户证书,可以指示远程计算机3向客户发送基于密码的应用程序;或者
4、因特网银行-在因特网银行会话中,用户可以请求基于密码的应用程序。当在登录因特网银行过程中校验了用户的证书时,可以将基于密码的应用程序自动发送给该用户。
应理解,应用程序可以以各种方式做出,并且上面仅是示例性的。
用于发送基于密码的应用程序的一种方法是通过无线网络6在SMS消息中向移动电话装置5发送URL。用户可以激活URL链接,并且使用https协议下载加密应用程序。应理解,根据特定应用程序的安全性要求可采用用于将基于密码的应用程序下载到移动电话装置5的许多方法。可以提供用户特定URL,从而使得可以下载用户特定应用程序。该用户特定应用程序可以包括用户特定URL、用户特定签名(可包括于JAR文件中)和/或用户秘密。适宜以混淆(obfuscated)方式将这些存储在应用程序中。用户秘密可以是任意分配的代码、用户ID和密码或者其它组合,这对于本技术领域的技术人员来说是明显的。
为了激活基于密码的应用程序,在安装基于密码的应用程序时,可能需要将激活代码输入移动电话装置5。这可以是通过SMS消息、电子邮件、通过邮寄提供给用户的唯一代码,或者可以是用户的ID和密码。当将该唯一代码输入移动电话装置5时,可以通过无线网络6使用https协议将该唯一代码发送给认证系统3。一旦认证系统3校验了激活代码,则认证系统3将接受通过移动电话装置5为用户生成的令牌。
运行在移动电话装置5上的基于密码的应用程序可以采用如SHA512摘要函数的散列函数。可以使用嵌入在基于密码的应用程序内的用户秘密、用户特定签名和/或用户特定URL来生成令牌形式的认证信息。还可以使用如从某一开始时间起经过的时间的时间相关因素来生成令牌。在示例性实施例中,可以基于嵌入在基于密码的应用程序内的用户秘密、用户特定签名和用户特定URL、以及作为种子数据的从如(1970年1月1日)的任意日期开始经过的时间,使用基于密码的应用程序生成令牌。
提供给移动电话装置5的基于密码的应用程序优选地提供高水平的安全性。可以实现这一点的特征包括:
1.混淆代码(即,压缩的且不可识别的代码)
2.虚拟机(即,各应用程序在它们自己的空间中运行,而不与其它组件交互)
3.预校验代码(即,被检查以确保其不能越过机器类别)
为了实现这些特征,优选以如Java J2ME代码的语言写该应用程序。
当登录如因特网银行的服务时,用户可以将他们的ID和密码输入到运行在计算机1上的浏览器,以作为第一种形式的认证,并且使用基于密码的应用程序在移动电话装置5上生成令牌,并且将通过移动电话装置5生成并显示的令牌输入该浏览器,以作为第二种形式的认证。在移动电话装置5离线时可以通过移动电话装置5生成令牌,这样允许在没有覆盖或用户不能访问可用系统的情况下采用该方法。
将第一认证信息(用户ID和PIN)发送到认证系统3以进行验证。认证系统3基于种子数据和验证时的时间生成令牌,其中,该种子数据与嵌入在提供给用户的基于密码的应用程序中的相同。如果生成时的移动电话装置5处的时间和验证时的远程计算机处的时间在规定的时间窗口内,则将验证所接收的认证令牌。这可以通过对时间输入值进行取整来得以实现,从而使得特定时间窗口内在认证系统3所生成的令牌与由移动电话装置5所生成的令牌相匹配。这样确保任意被拦截的令牌具有短的持续性。认证系统3还可以进行检查以确保任意令牌仅被使用一次。
如果移动电话装置5的时钟与认证系统3的时钟不同步,则时间窗口可能会太短,或者,如果移动电话装置5的时钟与认证系统3的时钟十分不同步,则时间窗口可能不允许验证任意令牌。移动电话装置5的时钟可以与认证系统3的时钟周期性同步,或者可以采用补偿技术。对于补偿技术,可以在安装时通过移动电话装置5存储德耳塔值(delta value),以记录移动电话装置5和认证系统3的时钟之间的偏移量。随后在生成令牌时可以使用该德耳塔值来补偿经过的时间。
在另一实施例中,认证代码的生成时间可以优选地以使得难以提取的方式包括在认证令牌中。
优选的方法是使得令牌内的该信息的位置依赖于从以下的一个或多个中所选择的用户特定信息:用户特定签名、用户秘密、用户通过码(PIN)和用户帐户详细资料。然后可以通过认证系统提取实际生成时间(其中,用户特定信息存储在认证系统中,并用来提取时间信息),并且使用该实际生成时间在本地生成令牌,以通过与所接收的令牌进行比较来校验该令牌的真实性。该方法避免了覆盖窗口内的有效生成时间的范围、并且将这些与该令牌进行比较的复杂性。
在另一实施例中,可以通过如无线网络6的单独的渠道发送认证令牌,以提供对于特别敏感的交易所需的更高的安全性。在本实施例中,在用户激活基于密码的应用程序时通过移动电话装置5生成令牌,并且通过无线网络6将该令牌发送给认证系统3。在需要更高的安全性的情况下可以结合前一技术使用该技术,或者可以单独使用该技术。
上述方法提供能够进行安全交易的认证处理。在另一实施例中,可以生成包括交易信息的令牌。根据这一方面,上述方法需要用户输入交易信息,如收款人帐户和数额,该交易信息可以用作结合以下种子值中的一个或多个基于密码的应用程序生成认证令牌的种子值:
1、基于密码的应用程序的生成时间
2、用户特定签名
3、用户秘密
4、用户通过码(没有存储在移动电话装置上的PIN和/或用户ID)
在本实施例中,认证系统3可如上所述验证令牌,并且,如果认证了令牌,则认证系统3根据交易信息处理该应用程序。这样防止了一旦在利用有效令牌验证了信道时中间人修改交易信息。
作为另外一种安全性措施,基于密码的应用程序当被下载时可以将从其下载该应用程序到移动电话装置5内的存储器的单独区域中的用户特定URL存储在存储应用程序的存储区中。每当运行该应用程序时,在该应用程序生成认证令牌之前,该应用程序检查单独存储在该移动装置中的URL,以检查该URL是否与存储在该应用程序中的用户特定URL相一致。这样,不具有不同的URL存储于其中的应用程序的替换将不生成令牌。
因此提供这样的方法和系统,该方法和系统可应用于广范围的现有无线电话装置,而无需在该电话中设置任何加密功能。该方法可容易地应用于现有系统,而无需大的修改或另外的系统组件,这使得该方法易于扩展,并且使得在配置、管理和支持方面具有成本效率。客户可以容易地配置和使用该方法。由于单独的装置独立地生成时间有限的代码,因而该方法提供高水平的安全性。单次使用令牌降低了来自按键记录器和特洛伊木马的风险。使用时间有限的令牌降低了钓鱼/域欺骗和MITM攻击的风险。此外,该软件使得访问或改变软件或数据十分困难。特定移动装置和该装置的令牌生成软件之间的关系限制了用户对交易可能的否认。
尽管结合因特网银行应用说明了本发明的方法和系统,但是应该理解,本发明的方法可以找到除该应用之外的、如在ATM机和零售店等处的认证的广范围的应用。
尽管通过本发明的实施例说明了本发明,并详细说明了这些实施例,但不是旨在将权利要求的范围限定或以任何方式限制到这些具体情况。对于本技术领域的技术人员来说,其它优点和变形例显而易见。因此,在本发明的更宽方面,本发明不局限于特定的具体情况、代表性的设备和方法、以及所示出并说明的示意性例子。因此,在不脱离本申请的总的发明构思的精神或范围的情况下,可以根据这些具体情况做出改变。
Claims (63)
1.一种用于生成认证令牌的方法,该方法包括以下步骤:
i.将基于密码的应用程序下载到移动电话装置;
ii.在所述移动电话装置上运行所述基于密码的应用程序;以及
iii.在所述移动电话装置的显示器上显示通过所述基于密码的应用程序所生成的令牌。
2.根据权利要求1所述的方法,其中在所述移动电话装置离线时,生成所述令牌。
3.根据权利要求1所述的方法,其中在所述移动电话装置在线时,生成所述令牌。
4.根据任一前述权利要求所述的方法,其中URL链接被发送给所述移动电话装置以使得能够下载所述基于密码的应用程序。
5.根据权利要求4所述的方法,其中将包括所述URL链接的SMS消息发送给所述移动电话装置。
6.根据权利要求4或权利要求5所述的方法,其中响应于在因特网银行会话过程中做出的请求,发送所述URL链接。
7.根据权利要求4或权利要求5所述的方法,其中响应于通过IVR服务做出的请求,发送所述URL链接。
8.根据任一前述权利要求所述的方法,其中使用安全协议下载所述应用程序。
9.根据权利要求4-8中的任一项所述的方法,其中将用户特定URL发送给各用户。
10.根据权利要求4-9中的任一项所述的方法,其中所述基于密码的应用程序包括用户特定签名。
11.根据权利要求10所述的方法,其中将所述用户特定签名存储在JAR文件中。
12.根据权利要求10或权利要求11所述的方法,其中至少部分地基于所述用户特定签名生成所生成的令牌。
13.根据任一前述权利要求所述的方法,其中所生成的令牌基于时间相关因素。
14.根据权利要求13所述的方法,其中所述时间相关因素是从开始时间起经过的时间。
15.根据任一前述权利要求所述的方法,其中至少部分地基于分配给所述用户的唯一的安全性代码生成所生成的令牌。
16.根据权利要求15所述的方法,其中将所述唯一安全性代码嵌入在所下载的基于密码的应用程序中。
17.根据任一前述权利要求所述的方法,其中至少部分地基于用户输入的代码生成所生成的令牌。
18.根据权利要求17所述的方法,其中所述用户输入的代码包括PIN。
19.根据任一前述权利要求所述的方法,其中所述基于密码的应用程序使用散列函数。
20.根据权利要求19所述的方法,其中所述散列函数基于SHA512摘要函数。
21.根据任一前述权利要求所述的方法,其中所述基于密码的应用程序需要输入激活代码以使能所述应用程序。
22.根据权利要求21所述的方法,其中所述激活代码是提供给用户的唯一代码。
23.根据权利要求21所述的方法,其中所述激活代码是用户ID和密码。
24.根据任一前述权利要求所述的方法,其中必须将激活代码发送给远程计算机,以使得由所述移动电话装置所生成的令牌能够被远程计算机接受。
25.根据权利要求21-24中任一项所述的方法,其中所述激活代码包括来自所述基于密码的应用程序的用户特定签名。
26.根据权利要求21-25中任一项所述的方法,其中使用安全协议发送所述激活。
27.根据权利要求21所述的方法,其中所述激活代码是提供给用户的唯一代码。
28.根据权利要求27所述的方法,其中所述激活代码是用户ID和密码。
29.一种用于认证交易的方法,包括:
i.将基于密码的应用程序下载到移动电话装置;
ii.向认证系统提供第一认证信息;
iii.使用所述移动电话装置的所述基于密码的应用程序,生成认证令牌;
iv.将所述认证令牌提供给所述认证系统;以及
v.通过所述认证系统校验所述第一认证信息和认证令牌。
30.根据权利要求29所述的方法,其中所述认证系统是远程计算机。
31.根据权利要求29或权利要求30所述的方法,其中在所述移动电话装置离线时,生成所述认证令牌。
32.根据权利要求31所述的方法,其中通过同一通信渠道发送所述第一认证信息和所述认证令牌。
33.根据权利要求32所述的方法,其中通过因特网发送所述第一认证信息和所述认证令牌。
34.根据权利要求27或权利要求30所述的方法,其中在所述移动电话装置在线时,生成所述认证令牌。
35.根据权利要求34所述的方法,其中通过无线通信信道发送所述认证令牌。
36.根据权利要求29-35中任一项所述的方法,其中所述第一认证信息是静态信息。
37.根据权利要求36所述的方法,其中所述第一认证信息是用户ID和密码。
38.根据权利要求29-37中任一项所述的方法,其中所述认证令牌是瞬态信息。
39.根据权利要求29-38中任一项所述的方法,其中根据基于时间的信息生成所述认证令牌。
40.根据权利要求39所述的方法,其中基于时间相关因素生成所述认证令牌。
41.根据权利要求40所述的方法,其中所述时间相关因素是从开始时间起经过的时间。
42.根据权利要求41所述的方法,其中将所述移动电话装置的时钟的时间与所述认证系统的时钟的时间之间的偏移量存储在所述移动电话装置中,并且使用所述偏移量来使所述移动电话装置和所述远程计算机之间的时间相关因素同步。
43.根据权利要求39-42中任一项所述的方法,其中所述认证系统通过在本地生成认证令牌,并将所述认证令牌与所接收的认证令牌进行比较,来校验所述认证令牌。
44.根据权利要求42所述的方法,其中仅当所接收的认证令牌的生成是在相对于所述远程计算机的接收的规定期间内时,所述认证系统才验证所接收的认证令牌。
45.根据权利要求39所述的方法,其中所述认证令牌包括关于所述认证令牌的生成时间的信息,如果所述生成时间相对于在所述认证系统处的所述校验时间在规定窗口内,则提取并验证所述认证令牌。
46.根据权利要求45所述的方法,其中将所述认证令牌的生成时间存储在所述令牌内基于用户特定信息的位置处。
47.根据权利要求30-46中任一项所述的方法,其中用户特定签名被存储在所述认证装置处,且所述用户特定签名包括在所述基于密码的应用程序中,且用来生成所述认证令牌,并且所述认证系统至少部分地基于所述用户特定签名校验所述认证令牌。
48.根据权利要求47所述的方法,其中将所述用户特定签名存储在JAR文件中。
49.根据权利要求30-48中任一项所述的方法,其中用户秘密被存储在所述认证系统中,且包括在所述基于密码的应用程序中,且用来生成所述认证令牌,并且所述认证系统至少部分地基于所述用户特定签名来校验所述认证令牌。
50.根据任一前述权利要求所述的方法,其中所述移动电话装置是蜂窝式电话。
51.一种被配置成根据权利要求29-50中任一项所述的方法来工作的系统。
52.一种被配置成根据权利要求1-28中任一项所述的方法来工作的移动电话装置。
53.一种用于认证交易的方法,包括:
a.在移动装置处,基于种子数据和本地时间数据生成认证令牌,其中,所述令牌包括生成时间信息;
b.将所述认证令牌发送给认证系统;
c.从所述令牌提取所述生成时间信息;以及
d.仅当所述生成时间信息相对于所述认证系统处的接收时间在规定窗口内时,才认证所述令牌。
54.根据权利要求53所述的方法,其中将所述生成时间信息插入在所述令牌内基于用户特定信息的位置处。
55.根据权利要求54所述的方法,其中将所述生成时间信息插入在所述令牌内基于用户特定信息的位置处,其中所述用户特定信息是从用户特定签名、用户秘密、用户通过码和用户帐户详细资料中的一个或多个中选择的。
56.一种用于校验被下载到移动电话装置的应用程序的真实性的方法,包括:
a.向移动电话装置的用户发送用户特定URL;
b.从所述用户特定URL将应用程序下载到所述移动电话装置;
c.将所述用户特定URL与所述应用程序分开地存储在所述移动电话装置的存储器中;以及
d.在运行所述应用程序前,校验所安装的应用程序是从所述用户特定URL下载的。
57.根据权利要求56所述的方法,其中以混淆方式将所述用户特定URL存储在所述应用程序内。
58.一种用于校验移动电话装置和远程认证系统之间的交易的真实性的方法,包括:
a.在被下载到所述移动装置的应用程序中插入用户特定签名;
b.在所述远程认证系统处存储所述用户特定签名;
c.使用所下载的应用程序,至少部分地基于所述用户特定签名在所述移动电话装置处生成认证令牌;
d.将所述认证令牌发送给所述认证系统;以及
e.在所述远程计算机处校验所述认证令牌,其包括校验所述认证令牌是使用所述用户特定签名生成的。
59.根据权利要求58所述的方法,其中所述用户特定签名被存储在JAR文件中。
60.根据权利要求1-50、53-55、58和59中任一项所述的方法,其中用户输入交易详细资料,并且使用所述交易详细资料来生成所述认证令牌。
61.根据权利要求60所述的方法,其中所述交易信息包括所述收款人帐户和支付数额。
62.根据权利要求60或权利要求61所述的方法,其中一旦认证了所述令牌,则根据所述交易信息完成交易。
63.一种被配置成实现根据权利要求1-50或53-62中任一项所述的方法的软件。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
NZ547903A NZ547903A (en) | 2006-06-14 | 2006-06-14 | A method of generating an authentication token and a method of authenticating an online transaction |
NZ547903 | 2006-06-14 | ||
NZPCT/NZ2007/000115 | 2007-05-17 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN101438531A true CN101438531A (zh) | 2009-05-20 |
Family
ID=40032394
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNA200780016249XA Pending CN101438531A (zh) | 2006-06-14 | 2007-06-14 | 认证方法和系统 |
Country Status (11)
Country | Link |
---|---|
US (1) | US20090300738A1 (zh) |
EP (1) | EP2027668A2 (zh) |
JP (1) | JP2009540458A (zh) |
KR (1) | KR20090025292A (zh) |
CN (1) | CN101438531A (zh) |
AP (1) | AP2009004744A0 (zh) |
AU (1) | AU2007259489A1 (zh) |
CA (1) | CA2649684A1 (zh) |
NZ (1) | NZ547903A (zh) |
WO (1) | WO2007145540A2 (zh) |
ZA (1) | ZA200704882B (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103477372A (zh) * | 2011-04-18 | 2013-12-25 | 埃戈耐克塞斯有限公司 | 数字令牌生成器、用于记录数字令牌的服务器和用于发布数字令牌的方法 |
CN103635912A (zh) * | 2011-02-25 | 2014-03-12 | 威斯科数据安全国际有限公司 | 用于对向认证令牌发送的数据编码和解码的方法和装置 |
CN104160652A (zh) * | 2011-12-27 | 2014-11-19 | 英特尔公司 | 用于使用一次性密码的分布式离线登录的方法和系统 |
CN106416336A (zh) * | 2014-01-14 | 2017-02-15 | 比约恩·皮尔维茨 | 识别和/或认证系统和方法 |
CN109644137A (zh) * | 2016-07-18 | 2019-04-16 | 比塔根图两合公司 | 具有签名消息的基于令牌的认证 |
Families Citing this family (49)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
SE0300670L (sv) * | 2003-03-10 | 2004-08-17 | Smarttrust Ab | Förfarande för säker nedladdning av applikationer |
JP4837667B2 (ja) * | 2005-08-30 | 2011-12-14 | パスロジ株式会社 | サイト確認方法 |
US8533821B2 (en) | 2007-05-25 | 2013-09-10 | International Business Machines Corporation | Detecting and defending against man-in-the-middle attacks |
EP2168085A2 (en) * | 2007-06-20 | 2010-03-31 | Mchek India Payment Systems PVT. LTD. | A method and system for secure authentication |
US8875259B2 (en) * | 2007-11-15 | 2014-10-28 | Salesforce.Com, Inc. | On-demand service security system and method for managing a risk of access as a condition of permitting access to the on-demand service |
US8782759B2 (en) * | 2008-02-11 | 2014-07-15 | International Business Machines Corporation | Identification and access control of users in a disconnected mode environment |
US8209744B2 (en) | 2008-05-16 | 2012-06-26 | Microsoft Corporation | Mobile device assisted secure computer network communication |
US10706402B2 (en) | 2008-09-22 | 2020-07-07 | Visa International Service Association | Over the air update of payment transaction data stored in secure memory |
US20100217709A1 (en) | 2008-09-22 | 2010-08-26 | Christian Aabye | Apparatus and method for preventing unauthorized access to payment application installed in contactless payment device |
US8977567B2 (en) * | 2008-09-22 | 2015-03-10 | Visa International Service Association | Recordation of electronic payment transaction information |
US9824355B2 (en) | 2008-09-22 | 2017-11-21 | Visa International Service Association | Method of performing transactions with contactless payment devices using pre-tap and two-tap operations |
US9443084B2 (en) | 2008-11-03 | 2016-09-13 | Microsoft Technology Licensing, Llc | Authentication in a network using client health enforcement framework |
NO332479B1 (no) * | 2009-03-02 | 2012-09-24 | Encap As | Fremgangsmåte og dataprogram for verifikasjon av engangspassord mellom tjener og mobil anordning med bruk av flere kanaler |
KR101069059B1 (ko) * | 2009-03-25 | 2011-09-29 | 주식회사 케이티 | 검증 코드를 이용하여 상담 검증을 수행하는 방법 |
US20100269162A1 (en) | 2009-04-15 | 2010-10-21 | Jose Bravo | Website authentication |
KR101033337B1 (ko) * | 2009-04-30 | 2011-05-09 | (주)라람인터랙티브 | 단말기 사용자의 본인확인을 강화한 보안 인증방법 |
DE102009036706C5 (de) * | 2009-08-08 | 2017-04-13 | Friedrich Kisters | Sicherheitselement mit einer elektronischen Anzeigevorrichtung zur Darstellung von sicherheitsrelevanten Informationen oder Mustern, seine Verwendung als Bestandteil einer elektronischen Telekommunikationseinrichtung sowie ein Verfahren zur Kennzeichnung, Identifikation oder Authentifikation von Gegenständen oder Lebewesen |
KR101690025B1 (ko) | 2009-11-09 | 2016-12-27 | 삼성전자주식회사 | 무선통신 단말기에서 애드혹 연결을 위한 페어링 방법 및 장치 |
US20110208599A1 (en) * | 2009-11-16 | 2011-08-25 | Zeenook, Inc. | Mobile marketing and targeted content delivery to mobile devices |
US8683609B2 (en) | 2009-12-04 | 2014-03-25 | International Business Machines Corporation | Mobile phone and IP address correlation service |
US8997196B2 (en) | 2010-06-14 | 2015-03-31 | Microsoft Corporation | Flexible end-point compliance and strong authentication for distributed hybrid enterprises |
US8560837B1 (en) * | 2010-06-30 | 2013-10-15 | Emc Corporation | Automatically estimating clock offset |
SE535575C2 (sv) * | 2010-11-24 | 2012-10-02 | Exformation Comm Ab | Metod för säker verifiering av elektroniska transaktioner |
EP2643955B1 (en) * | 2010-11-24 | 2016-08-10 | Telefónica, S.A. | Methods for authorizing access to protected content |
US8838988B2 (en) | 2011-04-12 | 2014-09-16 | International Business Machines Corporation | Verification of transactional integrity |
US9792593B2 (en) | 2011-11-23 | 2017-10-17 | The Toronto-Dominion Bank | System and method for processing an online transaction request |
US20140229388A1 (en) * | 2012-04-18 | 2014-08-14 | Edgard Lobo Baptista Pereira | System and Method for Data and Identity Verification and Authentication |
US8639619B1 (en) | 2012-07-13 | 2014-01-28 | Scvngr, Inc. | Secure payment method and system |
US8917826B2 (en) | 2012-07-31 | 2014-12-23 | International Business Machines Corporation | Detecting man-in-the-middle attacks in electronic transactions using prompts |
WO2014106149A1 (en) * | 2012-12-31 | 2014-07-03 | Safelylocked, Llc | Techniques for validating cryptographic applications |
US9270649B1 (en) * | 2013-03-11 | 2016-02-23 | Emc Corporation | Secure software authenticator data transfer between processing devices |
US9130753B1 (en) * | 2013-03-14 | 2015-09-08 | Emc Corporation | Authentication using security device with electronic interface |
US8770478B2 (en) | 2013-07-11 | 2014-07-08 | Scvngr, Inc. | Payment processing with automatic no-touch mode selection |
US9922318B2 (en) | 2014-01-27 | 2018-03-20 | Capital One Services, Llc | Systems and methods for providing transaction tokens for mobile devices |
US20150248676A1 (en) * | 2014-02-28 | 2015-09-03 | Sathish Vaidyanathan | Touchless signature |
CN103957104A (zh) * | 2014-04-22 | 2014-07-30 | 交通银行股份有限公司 | 动态令牌防钓鱼方法及装置 |
JP5959070B2 (ja) * | 2014-07-30 | 2016-08-02 | インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation | 情報処理装置、端末、プログラム及び方法 |
GB201419016D0 (en) * | 2014-10-24 | 2014-12-10 | Visa Europe Ltd | Transaction Messaging |
FR3028639B1 (fr) * | 2014-11-17 | 2016-12-23 | Oberthur Technologies | Procede de securisation d'un jeton de paiement |
US10218510B2 (en) | 2015-06-01 | 2019-02-26 | Branch Banking And Trust Company | Network-based device authentication system |
US9942217B2 (en) | 2015-06-03 | 2018-04-10 | At&T Intellectual Property I, L.P. | System and method for generating a service provider based secure token |
CN105243318B (zh) * | 2015-08-28 | 2020-07-31 | 小米科技有限责任公司 | 确定用户设备控制权限的方法、装置及终端设备 |
US10122719B1 (en) * | 2015-12-31 | 2018-11-06 | Wells Fargo Bank, N.A. | Wearable device-based user authentication |
FR3074944B1 (fr) * | 2017-12-08 | 2021-07-09 | Idemia Identity & Security France | Procede de securisation d'une transaction electronique |
US11720660B2 (en) | 2019-01-28 | 2023-08-08 | EMC IP Holding Company LLC | Temporary partial authentication value provisioning for offline authentication |
US11296874B2 (en) | 2019-07-31 | 2022-04-05 | Bank Of America Corporation | Smartwatch one-time password (“OTP”) generation |
US11451558B2 (en) * | 2020-03-16 | 2022-09-20 | The Boeing Company | Information system end user location detection technique |
US11259181B2 (en) * | 2020-07-09 | 2022-02-22 | Bank Of America Corporation | Biometric generate of a one-time password (“OTP”) on a smartwatch |
US12069149B2 (en) * | 2022-04-20 | 2024-08-20 | Red Hat, Inc. | Computing resource usage control using seed and token generation |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6779112B1 (en) * | 1999-11-05 | 2004-08-17 | Microsoft Corporation | Integrated circuit devices with steganographic authentication, and steganographic authentication methods |
US20020194499A1 (en) * | 2001-06-15 | 2002-12-19 | Audebert Yves Louis Gabriel | Method, system and apparatus for a portable transaction device |
US7966497B2 (en) * | 2002-02-15 | 2011-06-21 | Qualcomm Incorporated | System and method for acoustic two factor authentication |
GB2419016A (en) * | 2004-10-08 | 2006-04-12 | Arnon Speiser | Cellular authentication token |
US20060136739A1 (en) * | 2004-12-18 | 2006-06-22 | Christian Brock | Method and apparatus for generating one-time password on hand-held mobile device |
-
2006
- 2006-06-14 NZ NZ547903A patent/NZ547903A/en unknown
-
2007
- 2007-06-14 AU AU2007259489A patent/AU2007259489A1/en not_active Abandoned
- 2007-06-14 WO PCT/NZ2007/000155 patent/WO2007145540A2/en active Application Filing
- 2007-06-14 EP EP07808653A patent/EP2027668A2/en not_active Withdrawn
- 2007-06-14 CA CA002649684A patent/CA2649684A1/en not_active Abandoned
- 2007-06-14 JP JP2009515329A patent/JP2009540458A/ja active Pending
- 2007-06-14 CN CNA200780016249XA patent/CN101438531A/zh active Pending
- 2007-06-14 US US12/085,777 patent/US20090300738A1/en not_active Abandoned
- 2007-06-14 AP AP2009004744A patent/AP2009004744A0/xx unknown
- 2007-06-14 ZA ZA200704882A patent/ZA200704882B/xx unknown
- 2007-06-14 KR KR1020087031829A patent/KR20090025292A/ko not_active Application Discontinuation
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103635912A (zh) * | 2011-02-25 | 2014-03-12 | 威斯科数据安全国际有限公司 | 用于对向认证令牌发送的数据编码和解码的方法和装置 |
CN103635912B (zh) * | 2011-02-25 | 2017-02-15 | 威斯科数据安全国际有限公司 | 用于对向认证令牌发送的数据编码和解码的方法和装置 |
CN103477372A (zh) * | 2011-04-18 | 2013-12-25 | 埃戈耐克塞斯有限公司 | 数字令牌生成器、用于记录数字令牌的服务器和用于发布数字令牌的方法 |
CN104160652A (zh) * | 2011-12-27 | 2014-11-19 | 英特尔公司 | 用于使用一次性密码的分布式离线登录的方法和系统 |
CN104160652B (zh) * | 2011-12-27 | 2017-06-13 | 英特尔公司 | 用于使用一次性密码的分布式离线登录的方法和系统 |
CN106416336A (zh) * | 2014-01-14 | 2017-02-15 | 比约恩·皮尔维茨 | 识别和/或认证系统和方法 |
CN106416336B (zh) * | 2014-01-14 | 2020-11-03 | 比约恩·皮尔维茨 | 识别和/或认证系统和方法 |
CN109644137A (zh) * | 2016-07-18 | 2019-04-16 | 比塔根图两合公司 | 具有签名消息的基于令牌的认证 |
Also Published As
Publication number | Publication date |
---|---|
AU2007259489A1 (en) | 2007-12-21 |
CA2649684A1 (en) | 2007-12-21 |
KR20090025292A (ko) | 2009-03-10 |
JP2009540458A (ja) | 2009-11-19 |
NZ547903A (en) | 2008-03-28 |
EP2027668A2 (en) | 2009-02-25 |
WO2007145540A2 (en) | 2007-12-21 |
ZA200704882B (en) | 2009-09-30 |
US20090300738A1 (en) | 2009-12-03 |
WO2007145540A3 (en) | 2008-03-06 |
AP2009004744A0 (en) | 2009-02-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101438531A (zh) | 认证方法和系统 | |
US10595201B2 (en) | Secure short message service (SMS) communications | |
US10333721B2 (en) | Secure information transmitting system and method for personal identity authentication | |
EP1807966B1 (en) | Authentication method | |
CN101641976B (zh) | 认证方法 | |
CN101010903B (zh) | 用于生成并验证电子签名的方法 | |
CN1910882B (zh) | 保护数据的方法和系统、相关通信网络以及计算机程序产品 | |
CN105260886B (zh) | 支付处理方法、装置、nfc便携终端及穿戴终端 | |
CN1954308A (zh) | 安全信息传输的系统和方法 | |
US8613065B2 (en) | Method and system for multiple passcode generation | |
KR20050073490A (ko) | 액세스 코드들의 세트를 사용자 디바이스에 제공하는 방법및 장치 | |
CN101577917A (zh) | 一种安全的基于手机的动态密码验证方法 | |
CN204360381U (zh) | 移动设备 | |
CN105119716A (zh) | 一种基于sd卡的密钥协商方法 | |
CN102468962A (zh) | 利用个人密码装置的个人身份验证方法及个人密码装置 | |
CN101931530B (zh) | 动态口令生成方法、认证方法和装置及网络系统 | |
Khu-Smith et al. | Enhancing e-commerce security using GSM authentication | |
JP4964048B2 (ja) | 非接触icと携帯情報端末を使用した認証システム及び認証方法 | |
Khu-Smith et al. | Using GSM to enhance e-commerce security | |
EP4307611A1 (en) | Data communication and cryptographic operations for secure wireless interactions | |
KR101078703B1 (ko) | 암호화 키를 이용한 문자보안 서비스 시스템 및 그 암호화 키 갱신방법 | |
CN106204040A (zh) | 一种移动支付通讯安全系统及其应用方法 | |
Wen-kai et al. | Security communication model of wireless trade system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |
Open date: 20090520 |