CN102301642A - 安全交易认证 - Google Patents
安全交易认证 Download PDFInfo
- Publication number
- CN102301642A CN102301642A CN2009801549973A CN200980154997A CN102301642A CN 102301642 A CN102301642 A CN 102301642A CN 2009801549973 A CN2009801549973 A CN 2009801549973A CN 200980154997 A CN200980154997 A CN 200980154997A CN 102301642 A CN102301642 A CN 102301642A
- Authority
- CN
- China
- Prior art keywords
- user
- digital
- transaction
- mobile phone
- authentication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/18—Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/10—Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/326—Payment applications installed on the mobile devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/42—Confirmation, e.g. check or permission by the legal debtor of payment
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/42—Confirmation, e.g. check or permission by the legal debtor of payment
- G06Q20/425—Confirmation, e.g. check or permission by the legal debtor of payment using two different networks, one for transaction and one for security confirmation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/082—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying multi-factor authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/102—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measure for e-commerce
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Computer Security & Cryptography (AREA)
- Finance (AREA)
- General Physics & Mathematics (AREA)
- Strategic Management (AREA)
- Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- Computer Networks & Wireless Communication (AREA)
- Theoretical Computer Science (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Economics (AREA)
- Power Engineering (AREA)
- Development Economics (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
一种用于对在交易用户(9)和安全交易主持方(15)之间的安全交易进行授权的方法和系统。系统包括一套安装在交易用户手机(7)上的手机应用软件(59),配置为可编排一个与软件安装在其上的专用手机(7)存在独一无二关联的数字指纹(13)。系统还包括一家认证服务提供商,通过该服务商,系统的用户可至少将由安装在他们的移动通信设备上的应用软件所编排的数字标识注册到认证服务器(5)中,从而实现登记。认证服务提供商配置为,应安全交易主持方的要求,将交易确认请求发送至登记用户的手机处,请求他们在允许完成这种交易之前对安全交易进行确认或者拒绝,以这种方式对安全交易进行认证。
Description
技术领域
本发明涉及一种认证安全交易的方法。特别地,但不是排他的,本发明涉及一种认证用户身份引导安全交易,特别是安全在线交易的方法。
本发明扩至用户认证系统和用户需要进行用户认证时使用的一种平台。
背景技术
密码或安全钥匙被广泛用于对电子媒体,例如计算机程序或互联网站,包括银行业务网站的授权通道进行控制。一般来说,当用户想要获得程序/网站的授权通道时,用户必须输入登录标识(用户名)和密码。然后程序/网站将这些信息同安全数据库中的条目进行比对,只有当登录标识和密码与数据库条目正确联系起来时通道才被授予。使用登录标识和密码来控制授权通道的方法被称为单要素认证。
计算机网络,例如因特网上的密码保护型资源从最简单的服务,例如管理您的电子邮件列表订购,到需要高级加密和保护的服务,例如交易资产组合和银行业务。随着技术发展和不道德经营者的激增,特别是在在线竞技场方面,只通过用户名和密码来保护这些敏感资源已不能满足要求,实际上是越来越罕见。仅密码保护的主要缺点是任何人在任何地方任何时候只要知道单条重要信息,就可在未获授权的情况下对其想要保护的敏感数据进行存取。
因此单要素认证具有相对较弱的保护性,因为它仅依靠用户保护他/她的登录标识和密码信息。此外,已经出现了被称为“键记录”的软件,可作为“间谍软件”安装在计算机上,可记录用户在计算机键盘上的任何击键动作。这种间谍软件通常被犯罪分子悄悄安装在公共场所,例如网吧计算机上,允许第三方悄悄记录用户登录标识和密码并在后来使用它们对用户安全信息进行未获授权的存取。因此这是一种规避单要素认证的简单方法。
据申请人所知,最近在提升安全性方面的尝试利用了用户的手机,因为假设了在用户和他/她手机之间存在一一对应的关系。为使用该技术,假定手机始终是归用户所有。短消息服务(SMS)消息现在是传递安全信息的优选方式,一般情况下将服务提供商(例如一家金融机构)发出的文本格式的消息发送至用户的手机上。消息一般包括一个单独的、独一无二的一次性PIN码(OTP),用户随后必须手动将该码与他/她的正常登陆信息一起输入到它想要使用的安全环境中,或者在进行安全交易前输入。虽然该技术增加了一个额外安全层级,但是通过某些技术,例如SIM卡克隆,仍然会使它受到滥用。它仍然需要用户通过手机将8位代码输入到网站上或者它想要执行的其它类型的安全交易中。该技术的另一个缺点是提供安全交易的机构需要投入较高成本,因为每次用户需要认证时都必须通过GSM网络提供商来发送SMS信息。在任何特定会话期间认证可能会发生多次,且一般情况下GSM网络提供商都会单独地对每条消息进行收费。
其它完全离线的解决方案也基于每次用户想要进行安全交易时通过移动数字设备随机生成安全钥匙的机理。一般来说安全钥匙是一串根据预先确定算法生成的无意义散数或者储存在设备上且安全环境可识别为它是由核准设备发出的私人密钥。该解决方法导致发行机构(大多数情况下为银行)需要承担初始硬件费用而用户被迫随身携带额外的硬件。此外,该技术在允许用户进行安全交易前,还需要用户输入往往冗长复杂的安全钥匙。从移动数字设备处誊写安全钥匙时发生错误将导致交易遭拒绝,这种情况一般会显著增加交易的延迟时间,因为用户不得不谨慎地誊写安全钥匙。但是该解决方法还受到各种不同安全威胁的影响。由于它是完全的离线解决方案,易使其在用户未知的情况下受滥用的影响。此外如果钥匙(OTP)生成设备被偷,窃贼将拥有生成合法OTP码的设备,窃贼所有需要的仅是合法用户名和密码,这些都可通过间谍软件或其它方式轻松获取。
因此现今申请者所熟知的用户认证系统使用单要素认证方式(用户名和密码)或者离线双要素认证方式(如前两段内容所述)来保护敏感信息。一般来说双要素认证(T-FA)指的是一种使用两种不同元素或要素来认证人员身份或者信息的系统。一般情况下双要素包括将要认证的人员在其拥有物(例如安全钥匙生成硬件设备或者上述例子中的手机)上的某些信息,以及他/她知道的信息(例如用户名和密码)。与单要素相比,使用双要素具有较高的认证完整性。任何使用了超过一种要素的认证类型一般都被称作强认证。
在本说明书的下述内容中,术语“安全交易”将被广泛解释,并且给出了一些例子,包括在进行安全操作前或者在将通道赋予到安全环境前所需要的用户认证。类似的,“安全交易主持方”或“客户端”也将被广泛解释,以将任何提供安全服务且需要为其用户进行认证以便提供服务的机构包含在内。
发明内容
本发明的一个目的是提供一种至少可以部分地减轻现有认证系统存在的上述问题的安全交易认证系统和方法。
本发明提供了一种用于在安全交易主持方和交易用户之间进行安全交易的认证方法,该方法在认证服务提供方处执行,包括下述步骤:从安全交易主持方处接收认证请求;从与交易用户相关联的移动通信设备处接收数字标识,该数字标识唯一地与特定的移动通信设备相关联;将数字标识与一列保存在与认证服务提供商相关联的数据库中的与事先登记用户的移动通信设备相关联的数字标识进行比较;如果接收到的数字标识与一个保存在数据库中的数字标识相对应,则将交易确认请求发送至交易用户的移动通信设备,该请求要求用户确认或拒绝预期进行的安全交易;从移动通信设备处接收确认或拒绝结果;作为对确认结果的响应,将正面的认证结果发送至安全交易主持方;作为对否定结果的响应,将负面的认证结果发送至安全交易主持方。
本发明的另一个特点是将手机作为移动通信设备使用。
本发明的一个特点是提供的方法包括了下述步骤:在接收到从安全交易主持方处发出的认证请求后,从移动通信设备处要求数字标识;如果接收到的数字标识与存储在数据库中的一个数字标识相对应,则在交易用户的移动通信设备和认证服务提供商之间建立安全通信链路;通过安全通信链路发送交易确认请求并通过安全通信链路接收确认或拒绝的结果;对于从与交易用户相关联的移动通信设备处接收数字标识的步骤,包括从安全通信设备上的安全存储位置处接收数字标识,通过安装在移动通信设备上的认证应用软件,该数字标识从该位置是可恢复的。
本发明还提供一种用于对在交易用户和安全交易主持方之间的安全交易进行认证的系统,该系统包括:一种配置为可安装在移动通信设备上的移动通信设备应用软件,以构成与专用移动通信设备独立相关的数字标识,以及用来将数字标识保存在移动通信设备上的存储位置处;和一家认证服务提供商,包括至少一个认证服务器和与此相关的一套认证数据库;其中认证服务器配置为登记用户的方式,用户至少通过由安装在移动通讯设备上的应用软件编排的数字标识注册到认证数据库中;从安全交易主持方处接收认证请求;从交易用户的移动通信设备处接收数字标识;将接收到的数字标识同一列与保存在数据库中的预先登记用户的移动通信设备相关联的数字标识进行比较;如果接收到的数字标识与一个保存在数据库中的数字标识相对应,则将交易确认请求发送至交易用户的移动通信设备,要求用户确认或拒绝预期进行的安全交易;从交易用户的移动通信设备处接收确认或拒绝结果;作为对确认结果的响应,将正面的认证结果发送至安全交易主持方;作为对否定结果的响应,将负面的认证结果发送至安全交易主持方。
本发明的其它特点包括:如果接收到的数字标识与存储在数据库中的一个数字标识相对应,则在服务器和交易用户的移动通信设备之间建立通信链路;通过通信链路传送交易确认请求以及确认或拒绝的结果;使用手机作为移动通信设备;移动通信设备应用软件为可通过手机和因特网从与认证服务提供商相关联的网域处下载的应用软件;数字标识是根据安装有应用软件的手机的国际移动设备标识码(IMEI)、在手机中使用的SIM卡的国际移动用户识别码(IMSI)和保存在手机存储器中的一串随机数字进行编排的;应用软件可通过手机上运行的操作系统的数字权利管理功能确保手机上存储位置的安全并进行存取;只有获得许可的应用软件,最好只有该应用软件,才可以对保存在手机上的独立标识进行存取。
本发明的其它特点包括:配置的应用软件会使用手机的IMEI码、手机SIM卡的IMSI码和新生成的随机数字定期编排新的数字标识;在每次成功交易认证后都会编排新的数字标识,每个新的数字标识都保存在手机上的安全保存位置处并在完成编排后上传至认证数据库。
本发明的其它特点包括:当用户登记到认证服务器时,与用户相关联的额外信息将被记录到认证数据库中,额外信息包括一条或多条个人信息、银行账户详细信息和信用卡详细信息;当应用软件被下载至手机上时,将为用户产生并分配一个登记安全钥匙,登记安全钥匙赋予用户登记到认证服务器上的权利,供被要求提供个人认证信息以允许其登记到认证服务提供商处的用户使用。
本发明的其它特点包括:提供一种系统,它包括一个认证网络服务器,客户端或客户端应用软件可通过它与认证服务器进行连接;网络服务器定义了多个XML-RPC查询,客户端机构可通过这些查询对认证服务器进行认证查询;网络服务器使得对认证服务器进行查询的结果可通过独立变量的方式进行使用,客户端机构可读取独立变量,防止客户端机构直接对认证服务器和数据库进行存取。
本发明的另外一个特点是提供通信链路,具体是无线GSM或CDMA通信链路,如果是GSM网路最好使用GPRS链路。
本发明的其它特点包括:提供一种应用软件,配置后可发起适当警报并在交易用户手机屏幕上弹出信息,作为对来自认证服务器的确认或拒绝的响应,弹出信息请求用户通过按下按键的方式对安全交易的预期使用进行确认或拒绝;对认证服务器进行配置,当认证服务器试图将确认或拒绝请求传送至交易用户的手机时,如果通信链路还没有被建立起来,则将文本信息传送至交易用户的移动通信设备处,提示用户建立通信链路;以SSL或TLS安全消息的方式通过通信链路进行通讯。
本发明的其它特点包括:提供认证服务提供商,包括多个由一个负载平衡服务器驱动的认证服务器,其中负载平衡服务器可根据各个服务器上的负载将服务器分配给交易用户的移动通信设备;提供一种安全交易,包含任意一个或多个由安全客户端网域的通道、在线金融交易、离线金融交易、在线购买、离线购买、数据库存取、信息存取、楼宇或其它经营场所的物理通道、计算机网络的通道、订户网址、网络入口和类似物构成的分组;以及只有在成功接收到从认证服务器处发出的认证结果后,交易用户才被允许进行一次成功的安全交易。
附图说明
通过阅读下述以举例方式出现的说明,并参照附图可更好地理解本发明,在附图中:
-图1是符合本发明的认证系统的简要示意图;
-图2是符合本发明另一实施方式的集成了网络服务器和负载平衡服务器的认证系统的简要示意图;和
-图3是典型手机内存布局的简要示意图。
具体实施方式
在最简单的装置中,如图1所示,一个安全交易认证系统(1)包含一个认证服务器(3)、一个认证服务器(5)和一个移动通信设备应用软件(未显示)。应用软件被配置为安装在移动通信设备(7)上,在大多数情况下,该移动通信设备都是用户(9)的手机。应当理解为服务器(3)、数据库(5)和应用软件由授权服务提供商进行实施、运行和维护,并提供一种认证操作可以被执行的认证平台。
为了对认证系统(1)加以利用,用户(9)必须登记到认证服务提供商处。当用户(9)通过手机(7)上的手机因特网浏览器软件将应用软件下载到他/她的手机(7)并安装在手机上后可完成登记。在下载应用软件的时候,服务器(3)也生成用户(9)在登记时需要用到的安全钥匙。用户可手动将应用软件安装在手机(7)上,或通过以无线电(OTA)消息方式发送至用户手机的应用软件直接链接的帮助下自动进行安装。手机(7)应用软件和认证服务器(3)之间的通信通过GSM网络(11)来完成,最好是通过通用分组无线业务(GPRS)协议来完成。但是可以预见的是可使用任何其它合适的双向通信网络和协议。
然后应用软件产生一个独一无二仅与用户(9)专用手机(7)相关联的数字标识(13)(下文中称为指纹)。指纹(13)是根据手机(7)上的独一无二国际移动设备标识码(IMEI)、分配给用户且在手机中使用的SIM卡的国际移动用户识别码(IMSI)和由应用软件生成的一串随机数字进行生成的。指纹(13)是自动产生的,无需用户(9)信息和介入,它保存在手机(7)上的一处安全存储区域内,只有获得授权的应用软件,最好只有认证应用软件,才能从该存储区域读取数据。因此在数字指纹和手机间具有一一对应的关系。假设一般情况下一位用户始终拥有属于其自己的手机,因此意味着在数字指纹(13)和用户(9)之间具有一一对应的关系。
完成安装后,用户(9)可打开他/她的手机(7)上的应用软件并选择登记到认证服务提供商处。然后应用软件将包括手机(7)的数字指纹(13)和安全钥匙在内的登记请求通过GPRS发送至服务器(3)。
服务器(3)接收登记请求和安全钥匙并认出一套新设备想要进行注册(登记)。如果登记安全钥匙有效,则服务器(3)接收登记请求并对想要登记到授权服务器(5)上的手机(7)的数字指纹(13)进行保存。此时,用户(9)手机会注册有认证服务并且认证服务器(3)会对手机(7)进行独一无二的识别。
本发明举例的剩余内容将会根据用户(9)试图引导一次安全在线(因特网)银行业务交易的行为进行解释。但是,应当理解为该举例也同样适用于任何数量的安全交易,包括但并不是局限于安全客户端网域的通道、在线金融交易、离线金融交易、在线购买、离线购买、数据库的存取、信息的存取、楼宇或其它经营场所的物理通道、计算机网络的通道、订户网址、网络入口和类似物。
为了登录进用户的因特网银行账户中,用户(9)首先通过个人计算机(17)、笔记本电脑或其它上网设备进入到保存有用户账户信息的金融机构(15)网站上。然后用户(9)在其自己的计算机(17)上将账户编号(等同于用户名)和密码输入到银行业务网站上。在往下进行登录前,用户(9)开始运行他/她的手机(7)上的认证应用软件。启动时,应用软件通过网络以GPRS协议的方式将数字指纹(13)发送至认证服务器(3),服务器接收到后将其与数据库(5)中所有登记手机的数字指纹进行比较。如果数字指纹(13)与数据库(5)中的一个预先登记指纹相符,则用户(9)手机(7)登录到认证平台上,并且在认证服务器(3)和手机(7)间建立一条直接实时的通信链路。从此往后手机(7)和认证服务器(3)相互之间通过安全套接层协议(SSL)或传输层安全协议(TLS)保护的报文发送方式直接进行通信。
在用户(9)请求登录到他的银行业务账户上后,金融机构(15)请求从认证服务器(3)处获得用户(9)的认证。接下来认证服务器(3)将交易确认请求发送至手机(7),由应用软件进行接收。应用软件将触发在手机屏幕上弹出信息,并发出适当警报以吸引用户(9)的注意力。弹出信息包括用户(9)试图进行的交易的信息,并请求用户通过按下按键的方式对交易进行确认(接受)或拒绝(否决)。如果用户(9)确认了交易,则应用软件将该确认结果传送至服务器(3),然后服务器将正面认证结果发送至金融机构服务器(15)处。然后金融机构(15)允许用户(9)往下进行到用户的因特网银行账户处。
现在用户(9)成功登陆他的因特网银行账户并像往常一样继续银行业务。在因特网银行业务会话期间,可发出任意数量的额外认证请求,这取决于用户(9)试图进行的交易的类型以及银行决定以何种方式实施本发明中提供的安全层。
如果用户(9)在手机上选择了拒绝确认请求,则该拒绝结果也将通过应用程序传送至服务器处,然后服务器将负面认证结果发送至金融机构服务器(15)(安全交易主持方)处。相应地在用户计算机(17)上拒绝用户提请的登陆,并显示出对应的登陆失败信息。因此该例子说明了只有当用户基于交互方式明确地对发送至用户手机上的登陆请求进行确认(接受)时,用户才可以登陆到他的账户上。因为数字指纹无法进行复制,除非对用户手机进行控制,所以意味着任何第三方在没有获得用户的用户名、密码以及控制手机的情况下都无法登陆到用户的认证保护网域中。
在图2中给出了本发明的一个更复杂的系统(1)实施例。该图中,标明的项目与上文中参照图1所给出的项目相同或者相似,具有相似的数字表示。本实施例中的用户认证系统(1)包括多个认证服务器(3),虽然图中只给出了一个,一个认证服务器(5)和安装在用户(9)手机(7)上的移动通信设备应用软件(未显示)。此外,系统(1)包括一个用来同客户端网络服务器(23)进行连接的网络服务器(21)。网络服务器(21)提供一个定义好的接口,通过这种方式,任何客户端服务器(23)都可通过网络服务器(21)将认证请求传输至认证数据库(5)或认证服务器(3)处。网络服务器通过为客户端提供许多预先定义的XML-RPC查询对连接至客户端软件的接口进行定义,这些查询可发送至网络服务器(21)处(XML-PRC是一种远程过程调用协议,使用XML对调用进行编码,使用HTTP作为传送机制)。网络服务器(21)只允许由XML-RPC接口定义的查询,因此允许认证平台定义规则,通过这些规则可对信息进行存取。
当接收到一个查询时认证网络服务器(21)还同数据库(5)进行连接,并通过一个变量将该查询的结果返回,其中变量可通过客户端机构网络服务器(23)进行获取。这样可确保不会在未获授权的情况下对认证数据进行存取,因为只有系统(1)自身组件才可直接存取这些数据。
图2还表明了系统(1)是如何对用于典型因特网银行业务客户端机构的用户登录过程进行引导的。在阶段(27)处,用户(9)启动他或她的手机(7)上的认证应用软件,然后应用软件将连接请求(通信链路的建立)发送至构成系统(1)一部分的负载平衡服务器(29)。然后负载平衡服务器(29)从所有可供使用的认证服务器中选择当前具有最小负载的认证服务器(3),并在阶段(31)处将用户(9)的手机(7)分配至该服务器(3)上。然后用户(9)在阶段(33)处从他/她的个人计算机(17)处登录到他/她的因特网银行业务网站和账户中,这些都由相关银行网络服务器(23)进行管理。在阶段(35)处,银行网络服务器(23)以XML-RPC请求的方式将认证请求发送至认证网络服务器(21)处,然后网络服务器(21)开始轮询是否有认证结果出现。在阶段(39)处网络服务器(21)将请求放置到待定请求的表格(37)中。然后分配给手机(7)的认证服务器(3)在阶段(41)处从表格(37)处将请求提取出来,并在阶段(43)处通过通信链路将确认请求发送至手机处,作为对它的响应,应用软件将请求用户(9)通过按下适当按键的方式对登录进行确认(接受)或者拒绝(否决)。在阶段(45)处,用户响应也通过通信链路传输至认证服务器(3),然后服务器(3)在阶段(47)处将认证结果放回到表格(37)中。然后网络服务器(21)从表格(37)处读取认证结果,并当在阶段(49)处对其进行轮询期间将其提供给银行的客户端服务器(23)。如果认证成功,则用户(9)将登录进客户端银行他/她的因特网银行账户中。
如果碰到用户试图通过使用本发明中认证系统的客户端进行安全交易,但是没有事先在认证服务器和用户手机间建立通信链路的情况,认证服务器可被配置为自动将普通SMS信息发送至用户手机的方式,提示用户在其手机上启动认证应用软件,然后将与认证服务器之间建立通信链路。但是可以预见的是只有当用户要求远程启动手机应用软件的功能时,认证服务器才可能具有此功能。认证服务提供商和交易用户手机之间也可通过SMS或其它合适消息的方式进行通信,无需在服务提供商和手机之间建立安全通信链路。
可以预见的是手机应用软件还可以通过其自有密码做进一步保护,在这种情况下,以非法方式拥有该手机的人员甚至无法启动应用软件,更不用说与认证服务器之间建立通信链路。
对于本发明的安全操作而言很重要的一个方面是手机上的安全存储位置,认证应用软件将手机的指纹存储在该位置处。只有获得授权的应用软件,最好只有认证应用软件本身才能对指纹进行恢复并解释。通过这种方法,第三方即使可以使用手机也无法获取手机独一无二的指纹信息。因此数字指纹绝不要显示出来,手机是在未察觉的情况下使用的。可通过对被盗用手机重新编程或者修改手机上J2ME应用程序的方式对手机的IMEI码进行复制。类似的,通过修改手机J2ME应用程序也可对手机SIM卡的IMSI码进行克隆、仿真或复制。此外,通过修改J2ME应用程序可从手机处复制或恢复包含随机号码的文件。因此将指纹保存在一处安全存储位置处非常重要。为了达到此目标,本发明建议将手机独一无二的数字指纹保存在手机上手机操作系统不允许认证程序(或者其它由其专门认可的应用程序)对其进行存取和改变的位置处。此外,指纹可具有伪随机属性,当每一次用户成功认证并对手机和认证数据库中的指纹进行更新时会执行这些属性。每一次用户成功认证后,可对生成指纹过程中使用的随机码进行更改并通过IMEI、IMSI和新的随机码重新编译指纹,也可以实现该目标。通过这种方式,用户仍然与手机存在独一无二的联系,破坏安全的行为或手机数字指纹的泄漏将只会在下一次用户成功认证之前有效。
此外可预计的是通过利用手机操作系统的数字权利管理(DRM)功能,将独一无二的签名包含在认证应用程序代码中,可对签名的存取进行限制。大多数手机支持标准的OMA DRM(开放移动通信联盟数字权利管理),确保了数据被保存到手机后,未获授权方将无法对其进行恢复。本发明的认证系统利用了该功能性,将独一无二的密钥保存在手机上该DRM保护区域内。这样使得某些人无法在未获得授权的情况下对安全密钥进行存取。
如图3所示,一个手机存储器通常包括指定的存储区域(51),与手机操作系统(53)相关的数据和其它数据文件(55)分别保存在该区域内。在操作系统存储区域(53)内可以保存许多不同的应用程序,包括在大多数手机上在Java虚拟机(JVM)运行时环境中运行的一组应用程序。本发明中的认证应用程序是可以在JVM环境中运行的应用软件(59)之一。手机存储器文件系统(55)一般来说包括一个与DRM保护区域相对应的保护区域(61)大多数在JVM环境中运行的应用程序都使用一段被称为“JVM记录集”(63)的保护区域(61),敏感信息被保存在该区域内。但是JVM记录集(63)的一个缺点是在JVM运行时环境中运行的任何应用程序和JVM记录集(63)之间允许建立完全双向通道。因此任何想要对保存在JVM数据集(63)中的信息进行存取的无道德操作人员仅仅需要编写在JVM运行时环境中运行的独立程序以便可以进行这种存取。但是本发明的认证应用程序(59)利用了保护区域(61)的一个部分(65),并通过只允许应用程序本身(59)对该部分(65)进行存取的方式对其进行管理,图3中做了进一步的说明。因此应当理解为可以将数字指纹同附加安全信息的一起保存,通过这种方式,只有应用程序(59)才能对其进行存取。
因为将认证应用软件上传至手机是不安全的,因此需要将附加签名保存在手机上。在手机独一无二的签名已经在认证数据库上获得验证后,该附加签名将被保存在手机上。当手机上的认证应用程序启动时,认证服务器将分享手机独一无二的签名以及附加签名。每次有效认证后,附加签名都将保存或更新到手机上。达到此目标的一种方法是使用密码加密系统。该方法使用一对私人和公共密钥,数据可通过该对密钥进行加密和解密。通过私人密钥进行加密的数据可通过公共密钥进行解密,反之亦然。典型地私人密钥由认证服务器进行保存,而公共密钥可供手机认证应用程序进行使用。当在本发明系统中使用时,手机可在成功连接到服务器的情况下使用公共密钥进行加密。然后只有真正的拥有私人密钥的认证服务器才可对该数据进行解密。这可有效地防止所谓的“中间人”的攻击。
应当理解,上述认证系统和方法在很大程度上可以消除各种不同已知认证系统上产生的威胁。特别地,它可消除SIM卡克隆所产生的威胁。因为指纹对每个手机都是独一无二的且包含与实际手机和SIM卡相关联的硬件和软件方面信息,所以在另外手机中使用克隆SIM卡将产生完全不同的无法登记到认证系统上的指纹,因此使得试图使用SIM卡作为对本发明中认证系统保护的网域进行存取的媒介变得完全没有必要。如果用户手机被盗,用户必须将该事件报告至认证服务提供商,以便将IMEI和IMSI码其中之一或者两个都登记为被盗和阻止状态。因此任何后续认证尝试都不会成功。由于手机和认证服务器之间协议的本性,本发明中的系统可以很快并非常高效地发现犯罪意图。因为用户实际上从来不会输入登录详细信息(数字指纹),因此任何尝试与未登记手机建立连接的手机都几乎肯定表明用户试图规避系统。
根据本发明,一位用户每次进行安全交易时都会要求用户以交互方式实时地确认(接受)或者拒绝(否决)交易。因此符合本发明的系统提供了一种使用个人手机以便独一无二地对用户进行认证的方法。
本发明的一个附加优点是当用户对从认证服务器处发过来的确认请求进行批准或拒绝后,视情况而定,将会立即赋予通道或许可以进行安全交易,从而完全不需要用到OTP和类似校验码。因此一位拥有用户的安全用户名和密码的局外人将仍然不会代表用户进行交易。
因此符合本发明的认证系统提供了一种平台,客户端可凭借此平台为任何安全交易获得双要素实时在线认证。
符合本发明的系统与现有认证系统的集成是直截了当的,因为提供了完备的XML-RPC接口从而使与认证服务器和数据库之间的通信变得容易。对于非基于网络的应用程序的集成,提供了应用程序接口(API),允许开发人员定制化平台以适合用户自己的应用程序。
上述内容仅以举例方式进行说明,应当理解为在没有背离发明范围的情况下会对所述发明进行为数众多的修改和添加。特别地,应预想到本发明还可能包含一个离线元件,当因为没有GRPS信号或信号太弱而造成手机无法与认证服务器之间建立通讯链路,或者当手机是基于预付费合同方式运行而缺乏资金时,可使用该元件。在这些状况下,认证服务器会自动通过GRPS检测无法进行连接的情况,可自动将认证模式切换为离线模式。在离线模式中,用户手机上的移动应用程序可在离线模式下使用,在该模式下它会生成OTP,用户将其输入以对受符合本发明的认证系统保护的网域进行存取。然后用户可在它正在使用中的实用程序上将OTP输入以便对其身份进行认证。
此外应当理解为当手机应用程序在离线模式下运行时可能使用保存在手机上的一串随机码(下文中被称为种子数)和数字指纹以生成OTP,并且每当在手机应用程序和认证服务器之间进行了成功通信后都会对种子数进行更新。
此外应当理解为本发明的认证系统会消除当GSM SIM卡被克隆时所存在的问题。如果碰到克隆SIM卡的情况,两张激活的SIM卡同时或者其中一张会收到由金融机构发出的SMS消息(通过GSM提供商):即合法用户或者想要欺骗用户的人员或者两者都会收到。鉴于会出现这种情况,很有可能合法用户直到交易完成后甚至也不会收到有关根据用户账户进行交易的SMS通知。本发明的认证系统允许在完成任何一次交易前都由交易用户对每次安全交易进行批准或拒绝。因为用于批准或拒绝交易的请求会被有效地发送至指纹处,而不仅仅只是发送至交易用户的IMSI或SIM卡处,所以系统不会受到SIM克隆的影响。由于其交互本性,因此它具有非常齐全的装备,可识别强力攻击企图,并对其作出回应,从而抵御住攻击。
应预想到,本系统可以启动其它建立在它基础上的安全解决方案的能力,允许在不对现有系统进行任何变更的情况下用于许多未来应用。认证过程和平台的交互本性为将要在其上施行的无限可能性和创新性留出了空间。例如,用户还可使用本发明的认证系统对由第三方做出的交易进行认可,作为由用户决定的最终批准或拒绝意见。本发明甚至还可被用于以更快方式进行ATM交易、实现安全手机银行业务以及在银行账户持有人和非银行账户持有人之间进行电子资金调拨,还有很多其它应用,这里就不一一列举了。
Claims (27)
1.一种用于在安全交易主持方(15)和交易用户(9)之间进行安全交易的认证方法,该方法在认证服务提供方处执行,包括下述步骤:
从安全交易主持方(15)处接收认证请求;
从与交易用户(9)相关联的移动通信设备(7)处接收数字标识(13),该数字标识唯一地与特定的移动通信设备相关联;
将数字标识(13)与一列保存在与认证服务提供商相关联的数据库(5)中的与事先登记用户的移动通信设备相关联的数字标识进行比较;
如果接收到的数字标识(13)与一个保存在数据库(5)中的数字标识相对应,则将交易确认请求发送至交易用户(9)的移动通信设备(7),该请求要求用户(9)确认或拒绝预期进行的安全交易;
从移动通信设备(7)处接收确认或拒绝结果;
作为对确认结果的响应,将正面的认证结果发送至安全交易主持方(15);
作为对否定结果的响应,将负面的认证结果发送至安全交易主持方(15)。
2.如权利要求1中所述的方法,其中移动通信设备是一只手机(7)。
3.如权利要求1或2中所述的方法,包含在接收到从安全交易主持方(15)处发出的认证请求后,从移动通信设备(7)处要求数字标识(13)的步骤。
4.如前述任何一项权利要求中所述的方法,还包括以下步骤:如果接收到的数字标识(13)与存储在数据库(5)中的一个数字标识相对应,则在交易用户(9)的移动通信设备(7)和认证服务提供商之间建立一个安全通信链路,以及通过该安全通信链路发送交易确认请求和通过该安全通信链路接收确认或拒绝的结果。
5.如前述任何一项权利要求中所述的方法,其中从与交易用户(9)相关联的移动通信设备(7)处接收数字标识(13)的步骤,包括从移动通信设备(7)上的安全存储位置(65)处接收数字标识(13),通过安装在移动通信设备(7)上的认证应用软件,该数字标识从该位置是可恢复的。
6.一种用于对在交易用户(9)和安全交易主持方(15)之间的安全交易进行认证的系统(1),该系统包括:
一种配置为可安装在移动通信设备(7)上的移动通信设备应用软件(59),以构成与专用移动通信设备(7)独立相关的数字标识(13),以及用来将数字标识(13)保存在移动通信设备(7)上的存储位置(65)处;
一家认证服务提供商,包括至少一个认证服务器(3)和与此相关的一套认证数据库(5);
其中认证服务器(3)配置为登记用户的方式,用户至少通过由安装在移动通讯设备上的应用软件(59)编排的数字标识(13)注册到认证数据库(5)中;从安全交易主持方(15)处接收认证请求;从交易用户(9)的移动通信设备(7)处接收数字标识(13);将接收到的数字标识(13)同一列与保存在数据库(5)中的预先登记用户的移动通信设备相关联的数字标识进行比较;如果接收到的数字标识(13)与一个保存在数据库(5)中的数字标识相对应,则将交易确认请求发送至交易用户(9)的移动通信设备(7),要求用户(9)确认或拒绝的预期进行的安全交易;从交易用户(9)的移动通信设备(7)处接收确认或拒绝结果;作为对确认结果的响应,将正面的认证结果发送至安全交易主持方(15);作为对否定结果的响应,将负面的认证结果发送至安全交易主持方。
7.如权利要求6中所述的系统,其中如果接收到的数字标识(13)与一个保存在数据库(5)中的数字标识相对应,则在服务器(3)和交易用户的移动通信设备(7)之间建立一个通信链路,且通过该通信链路传送交易确认请求以及确认或拒绝的结果。
8.如权利要求6或7中所述的系统,其中移动通信设备是一只手机(7)。
9.如权利要求8中所述的系统,其中移动通信设备应用软件为可通过手机(7)和因特网从与认证服务提供商相关联的网域处下载的应用软件。
10.如权利要求6~9中任何一个所述的系统,其中数字标识(13)是根据安装有应用软件的手机(7)的国际移动设备标识码(IMEI)、在手机(7)中使用的SIM卡的国际移动用户识别码(IMSI)和保存在手机存储器中的一串随机数字进行编排的。
11.如权利要求6~10中任何一个所述的系统,其中应用软件(59)可通过手机(7)上运行的操作系统的数字权利管理功能确保手机(7)上存储位置(65)的安全并进行存取。
12.如权利要求11中所述的系统,其中只有获得许可的应用软件,最好只有该应用软件(59),才可以对保存在手机(7)上的独立标识(13)进行存取。
13.如权利要求6~12中任何一个要求所述的系统,其中应用软件(59)配置为,会使用手机的IMEI码、手机SIM卡的IMSI码和新生成的随机数字定期编排新的数字标识。
14.如权利要求13中所述的系统,其中在每次成功交易认证后都会编排新的数字标识,每个新的数字标识都保存在手机(7)上的安全保存位置(65)处并在完成编排后上传至认证数据库(5)。
15.如权利要求6~14中任何一个要求所述的系统,其中当用户登记到认证服务器时,与用户(9)相关联的额外信息将被记录到认证数据库(5)中,额外信息包括一条或多条个人信息、银行账户详细信息和信用卡详细信息。
16.如权利要求9~15中任何一个要求所述的系统,其中当应用软件(59)被下载至手机(7)上时,将为用户(9)产生并分配一个登记安全钥匙,登记安全钥匙赋予用户登记到认证服务器(3)上的权利。
17.如权利要求6~16中任何一个要求所述的系统,其中用户(9)被要求提供个人认证信息以允许其登记到认证服务提供商处。
18.如权利要求6~17中任何一个要求所述的系统包括一个认证网络服务器(21),客户端或客户端应用软件可通过它与认证服务器(3)进行连接。
19.如权利要求18中所述的系统,其中网络服务器(21)定义了多个XML-RPC查询,客户端机构可通过这些查询对认证服务器(3)进行认证查询。
20.如权利要求19中所述的系统,其中网络服务器(21)使得对认证服务器进行查询的结果可通过独立变量的方式进行使用,客户端机构可读取独立变量,防止客户端机构直接对认证服务器(3)和数据库(5)进行存取。
21.权利要求7中所述的系统,其中通信链路是一种无线GSM或CDMA通信链路,如果是GSM网路最好使用GPRS链路。
22.如权利要求6~21中任何一个要求所述的系统,其中应用软件(59)配置为可发起适当警报,在交易用户(9)的手机(7)屏幕上弹出信息以对来自认证服务器(3)的确认或拒绝请求进行响应,弹出信息请求用户(9)通过按下按键的方式对安全交易的预期使用进行确认或拒绝。
23.权利要求7中所述的系统,其中认证服务器(3)被配置为当认证服务器(3)试图将确认或拒绝请求传送至交易用户的手机(7)时,如果通信链路还没有被建立起来,则将文本信息传送至交易用户(9)的手机(7)处,提示用户建立通信链路。
24.如权利要求7~23中任何一个要求所述的系统,其中以SSL或TLS安全消息的方式通过通信链路进行通讯。
25.如权利要求6~24中任何一个要求所述的系统,其中认证服务提供商包括多个由一个负载平衡服务器(29)驱动的认证服务器(3),其中负载平衡服务器可根据各个服务器上的负载情况将服务器分配给交易用户的移动通信设备。
26.如权利要求6~25中任何一个要求所述的系统,其中安全交易包含任意一个或多个由安全客户端网域的通道、在线金融交易、离线金融交易、在线购买、离线购买、数据库存取、信息存取、楼宇或其它经营场所的物理通道、计算机网络的通道、订户网址、网络入口和类似物构成的分组。
27.如权利要求6~26中任何一个要求所述的系统,其中只有在成功接收到从认证服务器(3)处发出的认证结果后,交易用户(9)才被允许进行一次成功的安全交易。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
ZA2008/08439 | 2008-12-03 | ||
ZA200808439 | 2008-12-03 | ||
ZA200904956 | 2009-07-16 | ||
ZA2009/04956 | 2009-07-16 | ||
PCT/IB2009/007639 WO2010064128A2 (en) | 2008-12-03 | 2009-12-03 | Secure transaction authentication |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102301642A true CN102301642A (zh) | 2011-12-28 |
CN102301642B CN102301642B (zh) | 2015-12-02 |
Family
ID=42233671
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN200980154997.3A Expired - Fee Related CN102301642B (zh) | 2008-12-03 | 2009-12-03 | 安全交易认证 |
Country Status (12)
Country | Link |
---|---|
US (1) | US8862097B2 (zh) |
EP (1) | EP2368339B2 (zh) |
CN (1) | CN102301642B (zh) |
AU (1) | AU2009323748B2 (zh) |
BR (1) | BRPI0917067A2 (zh) |
CA (1) | CA2744971C (zh) |
DE (1) | DE202009019188U1 (zh) |
ES (1) | ES2645289T3 (zh) |
HU (1) | HUE037029T2 (zh) |
PL (1) | PL2368339T3 (zh) |
WO (1) | WO2010064128A2 (zh) |
ZA (1) | ZA201008904B (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103530772A (zh) * | 2013-09-30 | 2014-01-22 | 深圳钱盒信息技术有限公司 | 一种移动互联支付风险控制方法及系统 |
CN103795694A (zh) * | 2012-10-31 | 2014-05-14 | 中国电信股份有限公司 | 许可控制方法及系统 |
CN104040558A (zh) * | 2012-01-06 | 2014-09-10 | 斯玛特哈伯私人有限公司 | 被布置用以促进交易的系统、方法及计算机程序 |
CN105027529A (zh) * | 2012-12-31 | 2015-11-04 | 英国电讯有限公司 | 用于安全网络接入的方法和装置 |
CN108629871A (zh) * | 2017-03-17 | 2018-10-09 | 温科尼克斯多夫国际有限公司 | 价值文件处理设备和用于操作价值文件处理设备的方法 |
US11930014B2 (en) | 2021-09-29 | 2024-03-12 | Bank Of America Corporation | Information security using multi-factor authorization |
Families Citing this family (84)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040193763A1 (en) * | 2003-03-28 | 2004-09-30 | Fujitsu Limited | Inter-bus communication interface device and data security device |
CN101727646A (zh) * | 2008-10-31 | 2010-06-09 | 深圳富泰宏精密工业有限公司 | 网络银行报警系统及方法 |
US8387119B2 (en) * | 2009-12-21 | 2013-02-26 | Ebay Inc. | Secure application network |
EP2539872A1 (de) * | 2010-02-22 | 2013-01-02 | Easy Axess GmbH I.G. | System und verfahren zum elektronischen bereitstellen einer zutrittsberechtigung |
US9532222B2 (en) | 2010-03-03 | 2016-12-27 | Duo Security, Inc. | System and method of notifying mobile devices to complete transactions after additional agent verification |
US9544143B2 (en) | 2010-03-03 | 2017-01-10 | Duo Security, Inc. | System and method of notifying mobile devices to complete transactions |
CN102196438A (zh) * | 2010-03-16 | 2011-09-21 | 高通股份有限公司 | 通信终端标识号管理的方法和装置 |
EP2437530B1 (en) * | 2010-10-01 | 2019-01-30 | Giesecke+Devrient Mobile Security GmbH | Method for provisioning of a network access for a mobile communication device |
US9112905B2 (en) | 2010-10-22 | 2015-08-18 | Qualcomm Incorporated | Authentication of access terminal identities in roaming networks |
EP2448305A1 (en) * | 2010-10-29 | 2012-05-02 | France Telecom | Data processing for securing local resources in a mobile device |
CN102480486B (zh) * | 2010-11-24 | 2015-07-22 | 阿尔卡特朗讯公司 | 验证通信会话的方法、设备及系统 |
US8320883B2 (en) * | 2010-12-14 | 2012-11-27 | Battlefield Telecommunications Systems, Llc | Method to dynamically authenticate and control mobile devices |
US9282085B2 (en) | 2010-12-20 | 2016-03-08 | Duo Security, Inc. | System and method for digital user authentication |
US9668128B2 (en) | 2011-03-09 | 2017-05-30 | Qualcomm Incorporated | Method for authentication of a remote station using a secure element |
FR2973618B1 (fr) * | 2011-03-30 | 2013-04-26 | Banque Accord | Authentification forte par presentation du numero |
EP2557546A1 (en) * | 2011-08-12 | 2013-02-13 | Oberthur Technologies | Method and secure device for performing a secure transaction with a terminal |
US8572701B2 (en) * | 2011-08-22 | 2013-10-29 | Verizon Patent And Licensing Inc. | Authenticating via mobile device |
US9467463B2 (en) | 2011-09-02 | 2016-10-11 | Duo Security, Inc. | System and method for assessing vulnerability of a mobile device |
US8763077B2 (en) | 2011-10-07 | 2014-06-24 | Duo Security, Inc. | System and method for enforcing a policy for an authenticator device |
US9524388B2 (en) | 2011-10-07 | 2016-12-20 | Duo Security, Inc. | System and method for enforcing a policy for an authenticator device |
JP2013097650A (ja) * | 2011-11-02 | 2013-05-20 | Bank Of Tokyo-Mitsubishi Ufj Ltd | 認証システム、認証方法及び認証サーバ |
GB2497077A (en) * | 2011-11-23 | 2013-06-05 | Barclays Bank Plc | Peer-to-peer payment registration and activation |
US20130276069A1 (en) * | 2012-03-22 | 2013-10-17 | Socialogue, Inc. | Internet identity management |
US9178879B2 (en) * | 2012-05-03 | 2015-11-03 | At&T Intellectual Property I, L.P. | Device-based authentication for secure online access |
US8639619B1 (en) | 2012-07-13 | 2014-01-28 | Scvngr, Inc. | Secure payment method and system |
US20140067687A1 (en) * | 2012-09-02 | 2014-03-06 | Mpayme Ltd. | Clone defence system for secure mobile payment |
US20140090039A1 (en) * | 2012-09-24 | 2014-03-27 | Plantronics, Inc. | Secure System Access Using Mobile Biometric Devices |
US9374369B2 (en) * | 2012-12-28 | 2016-06-21 | Lookout, Inc. | Multi-factor authentication and comprehensive login system for client-server networks |
US8990568B2 (en) * | 2013-01-24 | 2015-03-24 | Bank Of America Corporation | Mobile device enrollment for online banking transactions |
US8869306B2 (en) * | 2013-01-24 | 2014-10-21 | Bank Of America Corporation | Application usage in device identification program |
US9124582B2 (en) | 2013-02-20 | 2015-09-01 | Fmr Llc | Mobile security fob |
US8893230B2 (en) | 2013-02-22 | 2014-11-18 | Duo Security, Inc. | System and method for proxying federated authentication protocols |
US9607156B2 (en) | 2013-02-22 | 2017-03-28 | Duo Security, Inc. | System and method for patching a device through exploitation |
US9338156B2 (en) | 2013-02-22 | 2016-05-10 | Duo Security, Inc. | System and method for integrating two-factor authentication in a device |
US9443073B2 (en) | 2013-08-08 | 2016-09-13 | Duo Security, Inc. | System and method for verifying status of an authentication device |
WO2014134514A1 (en) * | 2013-02-28 | 2014-09-04 | Gramling Richard | Dynamic payment authorization system and method |
NL2010733C2 (nl) * | 2013-04-29 | 2014-10-30 | Baseline Automatisering B V | Werkwijzen voor authenticatie, server, inrichting en datadrager. |
US8770478B2 (en) | 2013-07-11 | 2014-07-08 | Scvngr, Inc. | Payment processing with automatic no-touch mode selection |
US9053310B2 (en) | 2013-08-08 | 2015-06-09 | Duo Security, Inc. | System and method for verifying status of an authentication device through a biometric profile |
RU2016105315A (ru) | 2013-09-04 | 2017-10-09 | Антон Николаевич Чурюмов | Способ для аутентификации пользователя через несколько пользовательских устройств |
US20150082390A1 (en) * | 2013-09-08 | 2015-03-19 | Yona Flink | Method and a system for secure login to a computer, computer network, and computer website using biometrics and a mobile computing wireless electronic communication device |
US9092302B2 (en) | 2013-09-10 | 2015-07-28 | Duo Security, Inc. | System and method for determining component version compatibility across a device ecosystem |
US9608814B2 (en) | 2013-09-10 | 2017-03-28 | Duo Security, Inc. | System and method for centralized key distribution |
EP2869176A3 (en) * | 2013-10-10 | 2015-06-24 | Lg Electronics Inc. | Mobile terminal and method of controlling therefor |
GB201407862D0 (en) * | 2013-10-30 | 2014-06-18 | Barclays Bank Plc | Transaction authentication |
GB2523358A (en) * | 2014-02-21 | 2015-08-26 | Domulas Ltd | A system and method of processing a secure payment transaction |
US9762590B2 (en) | 2014-04-17 | 2017-09-12 | Duo Security, Inc. | System and method for an integrity focused authentication service |
EP3089091B1 (en) * | 2014-05-02 | 2020-03-11 | Barclays Execution Services Limited | Transaction authentication |
US9549322B2 (en) * | 2014-06-11 | 2017-01-17 | Visa International Service Association | Methods and systems for authentication of a communication device |
US10783515B2 (en) * | 2014-06-19 | 2020-09-22 | IroFit Technologies Oy | Method and system for conducting wireless electronic credit card transactions |
US20160048313A1 (en) | 2014-08-18 | 2016-02-18 | KnowMe Systems, Inc. | Scripted digital media message generation |
US10037185B2 (en) | 2014-08-18 | 2018-07-31 | Nightlight Systems Llc | Digital media message generation |
US20160226806A1 (en) | 2014-08-18 | 2016-08-04 | KnowMe Systems, Inc. | Digital media messages and files |
US10038657B2 (en) | 2014-08-18 | 2018-07-31 | Nightlight Systems Llc | Unscripted digital media message generation |
CN104504075A (zh) * | 2014-12-23 | 2015-04-08 | 北京奇虎科技有限公司 | 信息模糊处理方法及装置 |
US9979719B2 (en) | 2015-01-06 | 2018-05-22 | Duo Security, Inc. | System and method for converting one-time passcodes to app-based authentication |
US9641341B2 (en) | 2015-03-31 | 2017-05-02 | Duo Security, Inc. | Method for distributed trust authentication |
IN2015DE02096A (zh) * | 2015-07-10 | 2015-07-31 | Comviva Technologies Ltd | |
US9774579B2 (en) | 2015-07-27 | 2017-09-26 | Duo Security, Inc. | Method for key rotation |
US11455621B2 (en) * | 2015-11-25 | 2022-09-27 | Idemia Identity & Security USA LLC | Device-associated token identity |
US10817593B1 (en) * | 2015-12-29 | 2020-10-27 | Wells Fargo Bank, N.A. | User information gathering and distribution system |
CN107204957B (zh) * | 2016-03-16 | 2020-04-28 | 阿里巴巴集团控股有限公司 | 一种账号绑定和业务处理的方法及装置 |
US10552823B1 (en) * | 2016-03-25 | 2020-02-04 | Early Warning Services, Llc | System and method for authentication of a mobile device |
US10334434B2 (en) * | 2016-09-08 | 2019-06-25 | Vmware, Inc. | Phone factor authentication |
GB201617620D0 (en) * | 2016-10-18 | 2016-11-30 | Cybernetica As | Composite digital signatures |
IT201600132156A1 (it) * | 2016-12-29 | 2018-06-29 | Infocert S P A | Firma elettronica di transazioni tra utenti e fornitori remoti tramite l'uso di codici bidimensionali |
DE102017103824A1 (de) * | 2017-02-03 | 2018-08-09 | ThePeople.de GmbH | Datenverwaltungssystem |
BR112019017075A2 (pt) | 2017-02-17 | 2020-04-28 | Equifax Inc | sistema de confiança digital, meio legível por computador e método computadorizado |
US10693954B2 (en) | 2017-03-03 | 2020-06-23 | International Business Machines Corporation | Blockchain-enhanced mobile telecommunication device |
AU2017417132B2 (en) * | 2017-05-30 | 2020-12-03 | Belgian Mobile Id Sa/Nv | Mobile device authentication using different channels |
KR102386456B1 (ko) * | 2017-06-12 | 2022-04-14 | 삼성전자 주식회사 | 전자장치, 전자장치의 제어방법 및 시스템 |
US20190014095A1 (en) * | 2017-07-06 | 2019-01-10 | At&T Intellectual Property I, L.P. | Facilitating provisioning of an out-of-band pseudonym over a secure communication channel |
TWI656781B (zh) * | 2017-11-28 | 2019-04-11 | 南開科技大學 | 離線狀態避免二次驗證的系統及其方法 |
US10412113B2 (en) | 2017-12-08 | 2019-09-10 | Duo Security, Inc. | Systems and methods for intelligently configuring computer security |
NO20172033A1 (en) | 2017-12-22 | 2019-05-06 | Protectoria As | Secure mobile platform |
US11658962B2 (en) | 2018-12-07 | 2023-05-23 | Cisco Technology, Inc. | Systems and methods of push-based verification of a transaction |
US10880436B2 (en) | 2019-01-23 | 2020-12-29 | Weils Fargo Bank, N.A. | Transaction fraud prevention tool |
US11652638B2 (en) * | 2019-07-10 | 2023-05-16 | Mastercard International Incorporated | Systems and methods for managing user identities in networks |
FR3104875B1 (fr) * | 2019-12-17 | 2024-05-10 | Electricite De France | Procédé de gestion d’authentification d’un équipement dans un système de communication de données, et système pour la mise en œuvre du procédé |
US12058528B2 (en) | 2020-12-31 | 2024-08-06 | Prove Identity, Inc. | Identity network representation of communications device subscriber in a digital domain |
US12034851B2 (en) | 2021-07-21 | 2024-07-09 | Ebay Inc. | Transaction security techniques |
US11647392B1 (en) | 2021-12-16 | 2023-05-09 | Bank Of America Corporation | Systems and methods for context-aware mobile application session protection |
US20230276222A1 (en) * | 2022-01-28 | 2023-08-31 | At&T Intellectual Property I, L.P. | Split input and output (io) for subscriber identity module (sim) swaps |
CN115208655B (zh) * | 2022-07-11 | 2023-09-26 | 成都信息工程大学 | 一种应用于工业互联网云服务平台的设备认证处理方法 |
Family Cites Families (30)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
HUP0003100A3 (en) * | 1997-06-27 | 2003-01-28 | Swisscom Mobile Ag | Transaction method using a mobile device and identifier device |
FI980427A (fi) * | 1998-02-25 | 1999-08-26 | Ericsson Telefon Ab L M | Menetelmä, järjestely ja laite todentamiseen |
US6052675A (en) * | 1998-04-21 | 2000-04-18 | At&T Corp. | Method and apparatus for preauthorizing credit card type transactions |
US6799277B2 (en) | 1998-06-04 | 2004-09-28 | Z4 Technologies, Inc. | System and method for monitoring software |
FI105966B (fi) * | 1998-07-07 | 2000-10-31 | Nokia Networks Oy | Autentikointi tietoliikenneverkossa |
JP2003534589A (ja) | 2000-05-24 | 2003-11-18 | エクスパートロン・グループ(プロプライエタリー)・リミテッド | 認証システム及び方法 |
US20010051920A1 (en) * | 2000-06-07 | 2001-12-13 | Joao Raymond Anthony | Financial transaction and/or wireless communication device authorization, notification and/or security apparatus and method |
US20020082995A1 (en) * | 2000-12-27 | 2002-06-27 | Christie, Samuel H. | Payment authorization system |
TW535389B (en) | 2001-07-03 | 2003-06-01 | Wistron Corp | Transaction system and method with automatic identification verification |
US20030061163A1 (en) * | 2001-09-27 | 2003-03-27 | Durfield Richard C. | Method and apparatus for verification/authorization by credit or debit card owner of use of card concurrently with merchant transaction |
CN100361436C (zh) † | 2001-10-26 | 2008-01-09 | 客得富移动通信股份有限公司 | 在移动终端和服务器之间执行相互认证的系统和方法 |
US20030126076A1 (en) | 2001-12-27 | 2003-07-03 | Telefonaktiebolaget L.M. Ericsson (Publ) | Systems and methods for secure authorization of electronic transactions |
US7697920B1 (en) * | 2006-05-05 | 2010-04-13 | Boojum Mobile | System and method for providing authentication and authorization utilizing a personal wireless communication device |
US20040097217A1 (en) | 2002-08-06 | 2004-05-20 | Mcclain Fred | System and method for providing authentication and authorization utilizing a personal wireless communication device |
US7606560B2 (en) † | 2002-08-08 | 2009-10-20 | Fujitsu Limited | Authentication services using mobile device |
EP1542117A1 (en) * | 2003-10-29 | 2005-06-15 | Sony Ericsson Mobile Communications AB | Binding content to a user |
CA2495949A1 (en) † | 2004-02-05 | 2005-08-05 | Simon Law | Secure wireless authorization system |
US20070113090A1 (en) | 2004-03-10 | 2007-05-17 | Villela Agostinho De Arruda | Access control system based on a hardware and software signature of a requesting device |
US7530098B2 (en) * | 2004-04-28 | 2009-05-05 | Scenera Technologies, Llc | Device ownership transfer from a network |
EP1659810B1 (en) * | 2004-11-17 | 2013-04-10 | TELEFONAKTIEBOLAGET LM ERICSSON (publ) | Updating configuration parameters in a mobile terminal |
GB0508468D0 (en) * | 2005-04-26 | 2005-06-01 | Ramakrishna Madhusudana | Method and system providing data in dependence on keywords in electronic messages |
US20070011099A1 (en) | 2005-07-11 | 2007-01-11 | Conrad Sheehan | SECURE ELECTRONIC TRANSACTIONS BETWEEN A MOBILE DEVICE AND OTHER MOBILE, FIXED, or VIRTUAL DEVICES |
NO324315B1 (no) † | 2005-10-03 | 2007-09-24 | Encap As | Metode og system for sikker brukerautentisering ved personlig dataterminal |
FI20060046A0 (fi) * | 2006-01-19 | 2006-01-19 | Markku Matias Rautiola | Piirikytkentäisen langattoman pääsyverkon liittäminen IP-multimedia-alijärjestelmään |
US8413160B2 (en) | 2006-06-22 | 2013-04-02 | American Express Travel Related Services Company, Inc. | Systems, methods, and computer program products for transaction based load balancing |
US8051297B2 (en) | 2006-11-28 | 2011-11-01 | Diversinet Corp. | Method for binding a security element to a mobile device |
US7953862B2 (en) * | 2007-01-16 | 2011-05-31 | Sony Ericsson Mobile Communications Ab | Methods for accessing a phone-based web server with a private IP address and related electronic devices and computer program products |
US8331989B2 (en) * | 2007-06-15 | 2012-12-11 | Intel Corporation | Field programming of a mobile station with subscriber identification and related information |
US8116735B2 (en) * | 2008-02-28 | 2012-02-14 | Simo Holdings Inc. | System and method for mobile telephone roaming |
LU91488B1 (en) † | 2008-10-17 | 2010-04-19 | Robert Carter | Multifactor Authentication |
-
2009
- 2009-12-03 PL PL09830074T patent/PL2368339T3/pl unknown
- 2009-12-03 WO PCT/IB2009/007639 patent/WO2010064128A2/en active Application Filing
- 2009-12-03 BR BRPI0917067A patent/BRPI0917067A2/pt not_active Application Discontinuation
- 2009-12-03 EP EP09830074.2A patent/EP2368339B2/en not_active Not-in-force
- 2009-12-03 ES ES09830074.2T patent/ES2645289T3/es active Active
- 2009-12-03 DE DE202009019188.5U patent/DE202009019188U1/de not_active Expired - Lifetime
- 2009-12-03 CN CN200980154997.3A patent/CN102301642B/zh not_active Expired - Fee Related
- 2009-12-03 US US12/995,636 patent/US8862097B2/en active Active
- 2009-12-03 AU AU2009323748A patent/AU2009323748B2/en not_active Ceased
- 2009-12-03 HU HUE09830074A patent/HUE037029T2/hu unknown
- 2009-12-03 CA CA2744971A patent/CA2744971C/en not_active Expired - Fee Related
-
2010
- 2010-12-10 ZA ZA2010/08904A patent/ZA201008904B/en unknown
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104040558A (zh) * | 2012-01-06 | 2014-09-10 | 斯玛特哈伯私人有限公司 | 被布置用以促进交易的系统、方法及计算机程序 |
CN103795694A (zh) * | 2012-10-31 | 2014-05-14 | 中国电信股份有限公司 | 许可控制方法及系统 |
CN105027529A (zh) * | 2012-12-31 | 2015-11-04 | 英国电讯有限公司 | 用于安全网络接入的方法和装置 |
CN105027529B (zh) * | 2012-12-31 | 2019-06-18 | 英国电讯有限公司 | 用于验证对网络资源的用户接入的方法和设备 |
CN103530772A (zh) * | 2013-09-30 | 2014-01-22 | 深圳钱盒信息技术有限公司 | 一种移动互联支付风险控制方法及系统 |
CN108629871A (zh) * | 2017-03-17 | 2018-10-09 | 温科尼克斯多夫国际有限公司 | 价值文件处理设备和用于操作价值文件处理设备的方法 |
US11930014B2 (en) | 2021-09-29 | 2024-03-12 | Bank Of America Corporation | Information security using multi-factor authorization |
Also Published As
Publication number | Publication date |
---|---|
AU2009323748B2 (en) | 2015-07-02 |
BRPI0917067A2 (pt) | 2016-02-16 |
EP2368339B1 (en) | 2017-08-09 |
US8862097B2 (en) | 2014-10-14 |
CA2744971C (en) | 2019-08-06 |
AU2009323748A1 (en) | 2011-11-17 |
WO2010064128A3 (en) | 2011-01-27 |
WO2010064128A2 (en) | 2010-06-10 |
DE202009019188U1 (de) | 2018-03-06 |
ES2645289T3 (es) | 2017-12-04 |
EP2368339A4 (en) | 2013-07-31 |
EP2368339A2 (en) | 2011-09-28 |
US20110086616A1 (en) | 2011-04-14 |
CN102301642B (zh) | 2015-12-02 |
HUE037029T2 (hu) | 2018-08-28 |
PL2368339T3 (pl) | 2018-01-31 |
ZA201008904B (en) | 2011-07-27 |
EP2368339B2 (en) | 2022-10-05 |
CA2744971A1 (en) | 2010-06-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102301642B (zh) | 安全交易认证 | |
US7780080B2 (en) | Portable device and methods for performing secure transactions | |
US10102524B2 (en) | Access control and mobile security app | |
CN108804906B (zh) | 一种用于应用登陆的系统和方法 | |
JP5619007B2 (ja) | サーバ・オペレーションの認可を行うための装置、システムおよびコンピュータ・プログラム | |
US8843757B2 (en) | One time PIN generation | |
EP2751733B1 (en) | Method and system for authorizing an action at a site | |
KR101125088B1 (ko) | 고객 인증방법 및 시스템과 이를 위한 서버와 기록매체 | |
CN101479752A (zh) | 用于执行安全事务的便携式设备和方法 | |
WO2019234004A1 (en) | Improved system and method for internet access age-verification | |
KR20070029537A (ko) | 무선단말기와 연동한 개인별고유코드를 활용한인증시스템과 그 방법 | |
KR101221728B1 (ko) | 그래픽 otp 인증을 위한 인증처리서버 및 그 방법 | |
Arnosti et al. | Secure physical access with NFC-enabled smartphones | |
KR101171235B1 (ko) | 인증서 운영 방법 | |
KR20090006815A (ko) | 고객 인증처리 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20151202 Termination date: 20201203 |
|
CF01 | Termination of patent right due to non-payment of annual fee |