CN102763115A - 通过读取按照设备可读形式提供的地址来进行设备配对 - Google Patents

通过读取按照设备可读形式提供的地址来进行设备配对 Download PDF

Info

Publication number
CN102763115A
CN102763115A CN2011800098108A CN201180009810A CN102763115A CN 102763115 A CN102763115 A CN 102763115A CN 2011800098108 A CN2011800098108 A CN 2011800098108A CN 201180009810 A CN201180009810 A CN 201180009810A CN 102763115 A CN102763115 A CN 102763115A
Authority
CN
China
Prior art keywords
client computer
equipment
server
user
safety
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2011800098108A
Other languages
English (en)
Other versions
CN102763115B (zh
Inventor
C·G·J·苏亚雷斯
C·N·冯韦
D·基罗夫斯基
C·A·米克
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Technology Licensing LLC
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of CN102763115A publication Critical patent/CN102763115A/zh
Application granted granted Critical
Publication of CN102763115B publication Critical patent/CN102763115B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/02Marketing; Price estimation or determination; Fundraising
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/42User authentication using separate channels for security data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • G06Q30/0601Electronic shopping [e-shopping]
    • G06Q30/0609Buyer or seller confidence or verification
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/2592Translation of Internet protocol [IP] addresses using tunnelling or encapsulation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1483Countermeasures against malicious traffic service impersonation, e.g. phishing, pharming or web spoofing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1069Session establishment or de-establishment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/141Setup of application sessions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • H04L9/3073Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • H04M1/72403User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality
    • H04M1/72409User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality by interfacing with external accessories
    • H04M1/72412User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality by interfacing with external accessories using two-way short-range wireless interfaces
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/12Setup of transport tunnels

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • General Business, Economics & Management (AREA)
  • Development Economics (AREA)
  • Strategic Management (AREA)
  • Computing Systems (AREA)
  • Marketing (AREA)
  • Economics (AREA)
  • Software Systems (AREA)
  • Multimedia (AREA)
  • Algebra (AREA)
  • Pure & Applied Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Analysis (AREA)
  • Game Theory and Decision Science (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Human Computer Interaction (AREA)
  • Telephonic Communication Services (AREA)
  • Information Transfer Between Computers (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Computer And Data Communications (AREA)

Abstract

描述了允许操作可信设备的用户经由潜在不可信客户机远程登录服务器的系统。该系统通过在客户机与服务器之间建立第一安全连接来操作。该系统然后通过客户机在设备和服务器之间建立第二安全连接。用户然后使用该设备通过第二安全连接远程登录服务器。第二安全连接在第一安全连接内隧穿,防止不可信客户机发现与用户相关联的个人信息。根据一个特征,在形成第二安全连接之前,用户可通过使用任何种类的读取机制读取客户机的地址来与客户机建立配对关系。根据另一特征,设备可在交易的过程中接收营销信息。

Description

通过读取按照设备可读形式提供的地址来进行设备配对
背景
许多类型的在线服务需要用户执行登录过程来获取对在线信息的访问权。例如,在线商家可需要用户首先建立账户。该账户通常与用户名和口令(和/或其它机密信息)相关联。在线商家将要求用户在获取对他的或她的账户的访问权之前输入有效的机密信息。
在这样的登录过程中,存在各种类型的敌手可能获取对与用户相关联的个人信息的访问权的风险。例如,敌手可获悉用户的秘密口令或信用卡号。敌手然后可利用“窃取的”信息,对用户造成潜在的损害。已知类型的敌手行为包括钓鱼攻击、按键记录和间谍软件攻击、欺骗攻击、跨站脚本攻击、嗅探攻击等,以及常规的站在背后的窃听攻击。或者,或另外地,恶意实体可能试图通过使用任何类型的有害计算机病毒感染用户的资源来造成对用户的计算资源的损害。
为解决这些挑战,行业内提供了众多安全技术。这些技术部分旨在降低交易过程中个人信息的不受欢迎的公开的风险。这些技术中最有效的技术满足两个主要目的。第一,有效技术在挫败敌手可能利用交易的许多最常见模式的方面是成功的。第二,有效技术是用户友好的,意味着该技术不会通过实施复杂且麻烦的协议来过度地对用户施加负担。对于这些目的,仍有充足的空间用于对已知安全技术的改进。
概述
根据一个说明性实现,描述了用于使设备与客户机配对的计算机实现的方法。该方法包括按照物理设备可读形式提供客户机地址。该设备(或其它代理)读取并解释地址,并基于此,以自动方式建立客户机与设备之间的配对关系。该方法然后涉及经由设备和客户机之间的通信信道进行交易。
在一个说明性环境中,以上概述的配对操作可结合安全登录过程来执行。在该框架中,该设备被认为是可信的,但是该客户机被认为潜在不可信的(例如,被认为是潜在地正受到敌手的攻击)。该方法涉及在客户机和服务器之间建立第一安全连接,该客户机与该服务器通过网络通信。该方法然后需要通过该客户机在该设备与该服务器之间建立第二安全连接(基于已经在该设备和该客户机之间自动建立的配对关系)。第二安全连接隧穿(tunnel)在第一安全连接内。该方法然后需要通过第二安全连接通道来进行登录过程,允许用户在登录过程的结果成功时获取对该服务器提供的服务的访问权。
根据另一说明性的方面,对安全隧穿连接的使用防止不可信客户机接收与用户有关的个人信息(至少不按照可发现的形式)。此外,不要求用户向与客户机相关联的服务员提供物理信用卡(等)。这降低了与同不可信客户机交互相关联的风险。对(基于读取物理设备可读形式的地址)的自动配对操作的使用允许用户以用户友好的方式连接到客户机。因此,该方法实现了提供可靠安全性而不对用户施加难以承受的负担的双重目标。
根据另一说明性方面,不作为限制,设备可读形式是下面中的一个或多个:条形码形式;光学字符识别(OCR)形式;磁形式;电磁发射应答器形式等。
根据另一说明性方面,设备可读形式被实现为置于客户机附近的标签。例如,标签可形成在客户机的外壳上或形成在与客户机相关联的任何物品上。或者,或另外的,设备可读形式可被呈现在客户机的显示界面上。
根据另一说明性方面,设备是便携式设备,诸如移动电话、便携式计算设备等。根据一个说明性方面,客户机(它是潜在不可信的)是终端,例如在一种情况下是销售终端。
根据另一说明性方面,客户机可向设备发送信息(诸如营销信息)。例如,营销信息可包括电子优惠券、广告等。该信息可源于任何源。它可包括基于任何因素或因素的组合选择的任何内容。且它可响应于任何触发事件而被发送。
提供本概述是为了以简化的形式介绍一些概念;这些概念将在以下详细描述中被进一步描述。本概述并不旨在标识所要求保护主题的关键特征或必要特征,也不旨在用于限制所要求保护主题的范围。
附图简述
图1示出了用于执行涉及登录过程的交易的说明性系统。
图2示出了用于在设备和客户机之间建立配对关系以便在图1的系统内或任何其它类型的环境内使用的说明性连接机制。
图3示出了从设备的“观点”,设备可使用图2的连接机制与客户机建立配对关系的说明性方法。
图4示出了从客户机的“观点”,客户机可使用图2的连接机制与设备建立配对关系的说明性方法。
图5示出了阐述例如使用图1中所示的系统执行交易(涉及登录过程)的一种方式的说明性过程。
图6示出了图5的过程应用于用户执行诸如购买的金融交易的场景。
图7示出了用于经由客户机将信息(诸如营销信息)转发给设备的说明性过程。
图8示出了可以用来实现前面的附图中所示出的特征的任何方面的说明性处理功能。
贯穿本公开和附图使用相同的附图标记来引用相同的组件和特征。100系列标号指的是最初在图1中找到的特征,200系列标号指的是最初在图2中找到的特征,300系列标号指的是最初在图3中找到的特征,以此类推。
详细描述
本发明是按如下方式来组织的。章节A描述了用于使用可信设备和不可信客户机以安全方式进行交易的说明性系统。章节B描述了解释章节A的系统的操作的说明性方法。章节C描述了可以被用来实现章节A和B中所描述的特征的任何方面的说明性处理功能。
本申请涉及2008年8月27日提交的、题为“Login Authentication Using aTrusted Device(使用可信设备的登录认证)”、发明人为Dark Kirovski和Christopher A.Meeks的共同转让及共同待审查的第12/198,914号美国申请。914号申请整体上通过引用而被包括在此。
作为正文前的图文,一些附图是在一个或多个结构组件(不同地称为功能、模块、特征、元件等等)的上下文中来描述概念的。附图中所示的各个组件可以用任何方式来实现。在一种情况下,附图中所示出的将各种组件分离为不同的单元可以反映在实际实现中使用对应的不同的组件。另选地或者另外地,附图中所示出的任何单个组件都可以通过多个实际组件来实现。另选地或另外地,附图中的任何两个或更多分开组件的描绘可以反映单个实际组件所执行的不同功能。图8(将依次讨论)提供关于附图中所示的功能的一个说明性实现的附加细节。
其他附图以流程图形式描述了概念。以此形式,某些操作被描述为构成以某一顺序执行的不同的框。这样的实现是说明性的而非限制性的。此处描述的某些框可被分组在一起并在单个操作中执行,某些框可被分成多个组成框,并且某些框可以按与此处所示出的不同的次序来执行(包括以并行方式执行这些框)。流程图中所示的各个框可以用任何方式来实现。
下列的说明可以将一个或多个特征标识为“可选”。这种陈述不应该被解释为可以被视为可选的特征的穷尽的指示;也就是说,其他特征也可以被视为可选,虽然在文本中没有明确地标识。类似地,说明可以指出一个或多个特征可以以复数实现(即,通过提供一个以上的特征)。这种陈述不应该被解释为可以重复的特征的详尽的指示。最后,术语“示例性”或“说明性”指的是可能多个实现中的一个实现。
A.说明性系统
图1示出了用于执行交易的说明性系统100。系统100包括服务器102、客户机104和设备106。作为概览,用户使用设备106来经由客户机104与服务器102进行交易。该交易可涉及预备登录过程。
服务器102可表示用于执行处理功能的任何装备。例如,服务器102包括输入和输出功能、存储器、处理功能等(未示出)。在一个说明性具体实现中,服务器102一般可表示一个或多个计算机服务器、一个或多个数据存储、路由功能等,其中该装备可位于一个或多个地点。在一种情况下,服务器102是远离正在操作设备106的用户的公共资源。在另一情况下,服务器102是私有资源,例如由公司或其它组织维护(其中用户与该组织有某种联系)。
服务器102可向用户提供任何服务,诸如不限于:商业服务、银行服务、任何类型的信息提供服务、电子邮件和/或消息收发服务、社交网络服务等。一般而言,服务器102可维护服务器信息108。服务器信息108可提供可被递送给用户或以其它方式在向用户提供服务时使用的任何信息。在一种情况下,服务器102为其用户维护相应的账户。在一种情况下,服务器信息108可包括与各个用户相关联的账户信息。在一种情况下,用户可与服务器102直接交互以设置这样的账户(例如,经由任何合适的安全或非安全连接110)和/或执行其它管理操作。
客户机104可表示用于执行处理功能的任何装备。例如,客户机104包括输入和输出功能、存储器、处理功能等(未示出)。输出功能可包括用于与用户交互的显示界面(未示出)。在一个具体实现中,客户机104可表示用户对其具有直接或间接访问权的终端、个人计算机、游戏控制台、机顶盒等。客户机104提供促进用户与服务器102的交互的主要作用。例如,在商品销售环境(例如,商店)中,客户机104可对应于销售终端;该销售终端与服务器102和用户两者交互。
在一个实现中,客户机104包括用于处理与服务器102之间的交互的客户机-服务器(CS)通信模块112。更具体地,CS通信模块112可经由网络114来与服务器102交互,网络114诸如是任何类型的广域网(例如,因特网)、任何类型的局域网或其任何组合。在一种情况下,CS通信模块112可表示web浏览功能等。客户机104还可包括用于与用户设备106交互的客户机-设备(CD)通信模块116。
客户机104可按照任何方式实现CS通信模块112和CD通信模块116。在一种情况下,CS通信模块112和/或CD通信模块116表示可从任何合适的源,例如从服务器102、电信实体、信用卡实体或其它金融实体等下载的应用程序。或者或另外地,CS通信模块112和/或CD通信模块116可表示作为客户机的代码的主要部分(例如,其操作系统)的代码或表示由某个代理手动安装的代码。或者或另外地,CS通信模块112和/或CD通信模块116可被实现为硬件模块等。
设备106同样可表示用于执行处理功能的任何装备。例如,设备106包括输入和输出功能、存储器、处理功能等(未示出)。输出功能可包括用于与用户交互的显示界面(未示出)。在一个具体实现中,设备106可对应于便携式设备,诸如不限于:电话(例如,任何蜂窝电话,或更特定地是指智能电话)、个人数字助理(PDA)、图形输入板型计算设备、膝上型计算机或袖珍PC、玩游戏设备、音乐播放设备、书籍阅读器、智能小键盘等。或者设备106可对应于被制造来与图1的系统100交互的专用便携式设备。或者设备106可对应于通常固定的设备,诸如个人计算机等。
在一个实现中,设备106包括用于经由客户机104与服务器102交互的设备通信模块118。设备通信模块118可按照任何方式实现。在一种情况下,设备通信模块118表示可从任何合适的源,例如从服务器102、电信实体、信用卡实体或其它金融实体等下载的应用程序。或者或另外地,设备通信模块118可表示作为设备的代码的主要部分(例如,其操作系统)的代码或表示由用户或其他代理手动安装的代码。或者或另外地,设备通信模块118可被实现为硬件模块等。
设备106和客户机104经由近场通信信道120来通信。该通信信道120可表示任何类型的点对点或多点的无线或有线连接。不作为限制,在一种情况下,通信信道120表示蓝牙连接、WiFi(802.11)连接、有线通用串行总线(USB)连接等。为便于设置,不要求该通信信道120被实现为私有和/或经认证的连接。
潜在的敌手表示在用户使用系统100执行的交易中具有不受欢迎的角色的任何人和/或自动代理。敌手可按照主动和/或被动方式行动。通过这一不受欢迎的交互,敌手可危及用户的个人信息或在系统100内造成其它损害。术语个人信息具有如此处所使用的广泛涵义;它涵盖与用户相关联的、出于任何理由他或她不希望泄露的任何信息。不作为限制,它可包括口令信息、用户名信息、联系人信息、账号信息、交易历史信息、传记信息等。
在一个实现中,客户机104表示系统100中的薄弱环节,从而可作为敌手攻击的焦点。因此,用户认为客户机104是潜在不可信的(然而,实际上,客户机104可以是可信的且不受任何敌手的影响)。作为对比,用户认为服务器102和设备106是相对安全的。
服务器102被认为是安全的(或至少比客户机104安全),因为它被期望维持适当的安全措施,安全措施防止敌手获取对服务器的服务的访问权。例如,服务器102可采用常规的基于证书的公钥基础架构(PKI)方法来向想要访问服务器102的任意客户机设备标识和认证它自己。设备106被认为是安全的(或至少比客户机104安全),因为它处于用户的控制之下。此外,如果设备106被实现为蜂窝电话等,设备106的大量核心软件(例如,操作系统)处于服务供应商的控制之下;因此敌手更难以获取对这些类型的资源的访问权或甚至了解这种类型的资源的细节(例如,如在SDK中提供)。
敌手可按照不同的方式在客户机104上发动攻击。不作为限制,例如,敌手可试图在用户登录到服务器102上时发现泄露的个人信息。这样的泄露的信息可包括(但不限于)用户的秘密登录凭证。一般而言,用户的个人信息可能会按照各种方式被危及。例如,敌手可在客户机104上安装截取个人信息的按键记录应用或其他恶意软件。或者或另外地,敌手可通过在客户机104附近并被动地监听正经由无线连接(或其他类型的连接)通信给客户机104的信息来试图截取用户的个人信息以发动“嗅探”攻击。或者或另外地,敌手可仅仅是例如通过对客户机104在执行交易的过程中显示的信息作笔记来试图窃听交易。实际上,敌手可表示客户机104本身的操作员(例如,在商店操作销售终端的收银员);这种类型的敌手可在交易期间写下或以其它方式记录与用户相关联的个人信息,该敌手可在稍后利用该信息来损害用户。
或者或另外地,敌手可采用各种方法来哄骗用户暴露他的或她的个人信息。例如,敌手可通过欺诈性地伪装成合法实体来发动钓鱼型攻击以获取用户的个人信息。或者或另外地,敌手可通过生成欺诈性的登录屏幕或其它模仿页面来发动欺骗攻击,敌手试图通过该欺诈性的登录屏幕或其它模仿页面来请求个人信息。这是敌手可利用来获取个人信息的技术的非穷尽列表。或者或另外地,敌手可试图通过在客户机104上安装病毒等来对系统100的计算资源造成损害。
客户机104被认为潜在不可信的一个原因是因为客户机104与系统100的其它组件相比更易于为敌手所访问。例如,客户机104可表示商店中的终端、公共位置(例如,网吧、公共图书馆、或宾馆商务中心等)中的计算机。或者客户机104可表示从另一人借来的计算机等。
系统100的一个目标是降低敌手的上述攻击的风险。另一目标是在提供用户友好的协议的同时降低风险。以下描述阐述了该系统完成这些目标的机制。章节B描述了关于可由系统100使用的说明性协议的附加细节。
作为概览,系统100使用可信设备106(它受到用户的控制)以便于用户经由不可信客户机104远程登录到安全服务器102上的预先建立的账户。为降低不可信客户机104造成的风险,系统100在客户机104与服务器102之间建立第一安全连接122。然后,系统100在可信设备106与服务器102之间建立第二安全连接124。第二安全连接124隧穿在第一安全连接122内。然后,用户使用可信设备106来经由使用隧穿的第二安全连接124进行的登录过程登录服务器102。一旦用户被服务器102肯定地标识和认证,用户就被许可获取对服务器信息108的访问权并进行他的或她的交易。
借由使用隧穿的第二安全连接124,用户可与服务器102交互而使客户机104至少不以可发现形式(例如,明文形式)获取对个人信息的访问权。这防止用户的登录凭证(或其它个人信息)被泄露给敌手。
而且,希望访问服务器102上的用户账户的任何人被预期受到可信设备106的控制(因为成功的认证至少部分基于正确的设备标识(ID)码的提供,如将在章节B中所描述)。此外,预期此人知道该账户的相关登录凭证。因此,即使敌手得到设备106的物理所有权,敌手一般也不会知道秘密凭证。这意味着,敌手不能获取对用户的账户的访问权。或者,假定敌手以某种方式获取了用户的凭证。除非敌手也拥有物理设备106,否则敌手不能获取对用户的账户的访问权。
系统100还可消除或以其它方式减少对物理信用卡等的使用。这是因为用户可使用设备106代替信用卡来标识他或她自己。即,不再要求用户向不可信客户机104(或其不可信操作员)提供物理信用卡。这降低了用户的信用卡号会被人或自动敌手“窃取”的风险。这也允许用户减少他或她所拥有的物理卡的数量。
如所述,该系统的第二目标是用户友好性。对信用卡的消除是促进用户友好性的一个组成部分。系统100还可通过便于设备106可与客户机104建立配对关系的方式来促进该目的。在一个实现中,客户机104的地址以设备可读形式被提供。图1概括地描绘了以特征126的形式提供的地址。设备106(或其它代理)读取并解释地址,然后基于该地址对设备106和客户机104建立配对关系。为执行这一功能,设备通信模块118(由设备106提供)包括客户机地址读取模块128。
前进至图2,该附图示出了关于以上概述的配对机制的一个实现的附加细节。图2将上述客户机104描绘成终端、个人计算机或任何其它计算设备。客户机104使用任何类型的连接(诸如广域网114)与服务器102(或任何其它远程处理实体)通信。客户机104还可经由近场通信信道120来连接到设备106,近场通信信道120可包括任何种类的有线或无线信道。图2将用户设备106描绘成蜂窝电话等。但可使用任何其它设备202来与客户机104交互。在该示例性场景中,假定用户正使用蜂窝电话来与客户机104交互。
客户机1004按照可由设备106读取的形式提供其地址。例如,在一种情况下,客户机104可将地址作为物理标签来提供。例如,客户机104可包括标签204,标签204被附连于客户机104的物理外壳、打印在该物理外壳上或以其它方式与该物理外壳相关联。或者或另外地,客户机104可包括提供在物品208上的标签206,物品208与客户机104相关联,诸如是打印出的东西、销售柜台、加油泵、自助服务终端、基座、门等。或者或另外地,客户机104可在客户机104的显示界面212上显示标签210。最后所述的这一实现在可能预期客户机104的地址会随时间改变时尤其适用。简而言之,对关于客户机104的标签放置不施加任何限制。
标签本身可采取任何形式或形式的组合。在一种情况下,标签可以任何类型(例如,一维、二维、单色、多色等)的条形码形式提供地址信息。或者或另外地,标签可提供可由光学字符识别(OCR)功能等读取的字符。或者或另外地,标签可按照可由磁读取装置读取的磁形式的地址信息。或者或另外地,标签可按照可由激光或其它光学读取机制读取的光学形式(例如,凸点和坑点)提供地址信息。或者或另外地,可使用RF ID(或其它电磁换能器功能等)来编码地址信息。简而言之,对按照物理设备可读形式表示客户机104的地址的方式不施加任何限制。
在第一示例中,假定标签按照条形码形式或按照OCR形式提供客户机104的地址。设备106的客户机地址读取模块128可使用内置相机(未示出)来拍摄标签的数字图像。客户机地址读取模块128然后可分析所捕捉的图像以例如通过将所检测到的条形码信息转换成表示客户机104的地址的字母数字字符来提取并解释(例如,解码)地址信息。设备106然后使用经解释的地址以例如通过在所确定的地址与客户机104通信并参与任何类型的配对协议来建立与客户机104的连接。
从最终用户的观点,用户仅仅是靠近客户机104并拍摄承载地址的标签的照片。设备106然后自动(或至少半自动)地连接至客户机104。这减少了(否则会)要求用户执行以连接到客户机104的手动且繁重的配置的量。
图1中所示的环境是图2中所示的方法的一个应用。存在其它应用。一般而言,用户可应用图2中所示的方法来获取对任何种类的任何服务的访问权,无论是否具有与远程服务器的最终交互。仅作为一个示例,客户机可控制对物理设施的访问权。用户可使用他的或她的设备来读取与客户机相关联的地址,地址例如打印在限制对该设施的访问权的门或门口上。该设备基于已经被读取的地址与客户机形成配对关系,然后是客户机、服务器和/或某个其它代理实现的任何种类的认证过程。基于该过程的结果,客户机(或某个其它参与者)或者允许或者禁止用户获取对该物理设施的访问权。
B.说明性过程
图3-6以流程图形式说明了构成(图1的)系统100或其它类型的系统的操作的基础的原理。由于在章节A已经描述了构成系统100的操作的基础的原理,在此章节将以概述的方式提出某些操作。
图3示出了从设备106的观点,使任何设备106与任何客户机104配对的过程300。在框302,设备106激活设备106的读取模式。例如,如果地址被打印成条形码、OCR信息等,设备106可激活照片拍摄模式。在框304,设备106读取地址。在框306,设备106解释(例如,解码)已经读取的地址。在框308,设备106基于已经读取并解释的地址来建立与客户机104的配对关系。
图4示出了从客户机104的观点,使任何设备106与任何客户机104配对的互补过程400。在框402,与客户机104相关联的某个代理以设备可读形式提供客户机104的地址。在框404中,在设备106读取地址之后,客户机104从设备106接收例如经由某个配对协议来建立配对关系的请求。在框406,客户机104与设备106建立配对关系。在框408,客户机104使用设备106和客户机104之间的通信信道120参与交易。
图5示出了用于使用图1的系统100来执行交易的过程500,系统100包括服务器102、设备106和不可信客户机104。过程500的重要部分涉及登录过程,借由该过程,(正在操作设备106的)用户请求经由客户机104访问服务器102的权限。如果认证成功,则允许该用户与服务器102提供的服务交互以执行任何种类的交易。过程500将图3和4中中所示的那些类型的连接机制结合为其一部分。
在框502,客户机104和服务器102在它们之间建立第一安全连接122。该安全连接122是在连接客户机104和服务器102的网络114上物理实现的。在一个实现中,框502可涉及使用常规传输层安全(TLS)协议或任何其它合适的安全协议(诸如SSL)来建立第一安全连接122。所建立的TLS会话假定成功的对称密钥交换。所交换的主秘密Ksc用于服务器102和客户机104之间的加密通信。在一个版本中,第一安全连接122的形成仅涉及客户机104对服务器102的认证;即,服务器102不必认证客户机104。
在框504,服务器102可向用户给予使用不同模式连接至服务器102的选项。在一个模式中,服务器102可邀请用户直接使用客户机104来登录到服务器102上(例如,没有此处所述的安全措施)。在另一模式中,服务器102可邀请用户经由设备106登录到服务器102上。在这第二选项的一个子模式中,服务器102可邀请用户采用上述方式读取客户机104的地址(例如,使用图2-4中所示的连接机制)。在这一选项的另一子模式中,服务器102可邀请用户手动输入客户机104的地址。服务器102可经由客户机104提供的显示器(未示出)向用户传达这些选项。假定用户选择了最后一个模式;即用户选择通过首先读取以设备可读形式提供的客户机104的地址来经由设备106登录到服务器102。
在框506,用户使用设备106来读取并解释客户机104的地址。在框508中,设备106使用它在框506中确定的地址形成与客户机104的配对关系。
在框510,设备106和服务器102通过客户机104建立第二安全连接124。该第二安全连接124使用常规的隧穿协议在第一安全连接122内隧穿。在一个实现中,框510可涉及使用TLS协议或任何其它合适的安全协议(诸如SSL)来建立第二安全连接124。例如,假定使用第一TLS会话来处理第一安全连接122(与秘密密钥Ksc相关联)并使用第二TLS会话来处理第二安全连接124(与秘密密钥Kds相关联)。这意味着,设备106和服务器102之间传输的信息使用Kds来被加密;该密文还在其从客户机104到服务器102的路上用Ksc来被加密。在一个版本中,第二安全连接124的形成仅涉及设备106对服务器102的认证;即,服务器102不必认证设备106。
在框512中,以上建立的连接被验证以便确保受用户控制的物理设备106被连接到所期望的物理客户机104。关于此动作的附加细节将在以下提供。在所采用的通信信道120不能保证设备106被配对到所期望的物理客户机104的那些情况中(例如,在蓝牙场景中等)这种配对验证是有用的。在这样的情形中,恶意一方有可能欺骗前述配对过程,并在用户不知情的情况下使设备106配对到恶意的客户机(未示出)。
在框514中,设备106和服务器102然后彼此交互以进行登录过程。例如,服务器102可通过第二安全连接124向设备106发送登录提示消息。在一种情况下,该消息可要求用户输入他的或她的秘密登录凭证。设备106然后接收该消息,并经由设备106的用户界面向用户显示该消息。该消息可包括供用户输入他的或她的登录凭证(诸如用户名和口令)的字段。
设备106然后经由第二安全连接124向服务器102发送该凭证,以及(可任选地)设备ID码。设备ID码标识用户正使用来获取对服务器102的访问权的设备106。在一种情况下,设备ID码可在制造时被存储在设备106中。在另一种情况下,设备ID码可在注册过程等期间由设备106存储,例如当用户向服务器102或某个其它实体注册以建立账户时。提供设备ID的其它方式是也可能的。凭证和用户ID被一般地称为认证信息。至于服务器102收集多段认证信息并对其操作,这可被认为是采用多因素认证技术。仍然可使用其它类型的认证信息,诸如与用户相关联的生物测定模板等。
服务器102然后接收认证信息。服务器102将认证信息与预先存储的、同用户账户相关联的信息进行比较。在肯定匹配的情况下,服务器102在服务器102和客户机104之间建立登录会话,在这种情况下,客户机104被许可访问与用户的账户有关的服务器信息108。一般而言,服务器102可使用任何登录协议来进行登录过程,诸如安全远程口令(SRP)协议、任何类型的质询/响应方案等。
在该登录过程期间,用户的个人信息不以任何可发现的形式由客户机104显示。例如,客户机104不将个人信息显示为明文。
假定该登录过程成功。如果是这样,则在框516中,许可用户经由第二安全连接124与服务器102进行交易。在该交易的过程中,服务器102还可在客户机104上提供信息以便向用户显示(例如,因为客户机104可能具有比便携式设备106大的显示表面)。为防止敌手截取个人信息,服务器102可使其发送给客户机104的敏感信息“匿名化”。例如,如果服务器102显示账户信息,它可例如通过用星号等来替换账户信息中的其它数字来仅显示账户信息中的一定数目的末端数字。
在框516中,服务器102可周期性地验证其到设备106的连接的完整性。根据一个实现,服务器102可通过按照规定间隔在第二安全连接124上查验(ping)设备106来执行该任务,以便验证设备106仍被连接到客户机104。只要服务器102在规定时间范围内无法接收设备的查验响应,服务器102就可关闭与客户机104的登录会话。服务器102对设备106进行的这一例行查验防止在设备106断电或该设备到客户机104的连接由于某种其它原因丢失时敌手访问服务器102上的信息。
在另一可任选实现中,查验被实现为服务器102向设备106作出的、令设备106递增计数器的请求。计数器的初始值由服务器102设置成大随机数,在服务器102完成到设备106的第二安全连接124时该随机数被发送给设备106。然后每当设备106通过第二安全连接124从服务器102接收递增计数器的请求时,设备106递增计数器并通过第二安全连接124将递增后的计数发送给服务器102。在接收该计数时,服务器102将其与它期望接收的计数进行比较,服务器期望接收的计数是基于服务器上次从设备106接收的计数的。
最后,设备106可通过使用第二安全连接124向服务器102发送明确的登出信号来终止其与服务器102的会话。用户也可按照上述方式,例如通过简单地将他的或她的设备106移开客户机104来终止会话。
现在将提供关于图5中的所选动作的附加信息。对于框512,存在验证设备到客户机104的连接的众多方式。在第一方法中,设备106通过生成大随机数来开始验证过程。设备106然后经由其用户界面向用户显示所生成的数;设备106然后通过第二安全连接124向服务器102发送所生成的数。用户然后读取显示在设备106上的所生成的数,并将其输入到客户机104的用户界面中。客户机104通过第一安全连接122将所输入的数发送到服务器102。服务器102然后接收从设备106发送的所生成的数以及从客户机104发送的所输入的数,并比较这两个接收的数。服务器102然后通过第二安全连接124向设备106发送比较结果消息;该消息说明从设备106发送的所生成的数是否匹配从客户机104发送的所输入的数。设备106接收比较结果消息并经由设备106的用户界面向用户显示该消息。
如果设备106上显示的消息指示服务器102成功地匹配了这两个数,则这向用户告知受用户控制的物理设备106被连接到他们正在操作的所期望的物理客户机104,且他们可继续使用客户机104登录服务器102。然而,如果设备106上显示的消息指示服务器102没能成功地匹配这两个数,则这向用户告知受他或她控制的物理设备106没有被连接到他们正在操作的所期望的物理客户机104,且他们应停止在客户机104上操作。
在第二验证方法中,设备106同样通过生成大随机数来开始该过程。设备106然后经由其用户界面向用户显示该随机数;设备106还通过第二安全连接向服务器102发送该随机数。服务器102于是接收从设备106发送的随机数,并通过第一安全连接122将该随机数发送给客户机104。客户机104接收从服务器102发送的随机数,并经由客户机104的用户界面向用户显示该随机数以及要求用户在视觉上比较在客户机104的用户界面上所显示的数与在设备106的用户界面上所显示的数的提示。用户然后可在视觉上比较所显示的两个数,并将它们的比较的结果输入到客户机104的用户界面中。客户机104然后通过第一安全连接122将比较结果消息发送给服务器102,服务器102于是接收该消息;该消息说明在客户机104的用户界面上显示的数是否匹配在设备106的用户界面上显示的数。客户机104还通过通信信道120将比较结果消息发送给设备106,设备106于是接收该消息并经由设备106的用户界面向用户显示该消息。
如果在设备106上显示的消息指示在客户机104的用户界面上显示的数匹配在设备106的用户界面上显示的数,则这向用户告知受其控制的物理设备106被连接到他们正在操作的所期望的物理客户机104,且他们可继续使用客户机104来登录服务器102。如果在设备106上显示的消息指示在客户机104的用户界面上显示的数不匹配在设备106的用户界面上显示的数,则这向用户告知受其控制的物理设备106未被连接到他们正在操作的所期望的物理客户机104,且他们应停止在客户机104上操作。
在第三验证方法中,服务器102通过经由第一安全连接122向客户机104发送小动画来开始该过程。在一个实现中,该动画可包括采用动画的任何类型的游戏。客户机104接收动画并经由客户机104的用户界面向用户显示该动画。用户然后将动画控制命令输入到设备106的用户界面中。所输入的动画控制命令然后通过第二安全连接124从设备106发送到服务器102。服务器102然后接收所输入的动画控制命令,基于所接收的命令相应地更新动画,并通过第一安全连接122将更新后的动画发送给客户机104。客户机104然后接收更新后的动画,并经由客户机104的用户界面向用户显示该动画。用户然后在视觉上比较他们输入到设备106的用户界面中的动画控制命令与在客户机104上显示的更新后的动画,以便确定他们的控制命令是否匹配更新后的动画。
如果用户的控制命令匹配更新后的动画,则这向用户告知受其控制的物理设备106被连接到他们正在操作的所期望的物理客户机104,且他们可继续使用客户机104来登录服务器102。如果用户的控制命令不匹配更新后的动画,则这向用户告知受其控制的物理设备106未被连接到他们正在操作的所期望的物理客户机104,且他们应停止在客户机104上操作。用户然后将其视觉比较的结果(即,他们输入的控制命令是否匹配更新后的动画)输入到设备106的用户界面中。设备106然后通过第二安全连接124将用户比较结果消息发送给服务器102;该消息说明用户输入的控制命令是否匹配更新后的动画。服务器102然后接收用户比较结果消息。
框516可采用各种安全措施来最小化在交易过程中危及敏感信息的风险。例如,由客户机104发起的对服务器102的至少某一子集的数据写入可在设备106处按照以下方式被验证。例如,只要服务器102通过第一安全连接122从客户机104接收数据写请求,服务器102即可通过第二安全连接124向设备106发送消息,请求用户显式地经由设备106的用户界面批准该数据写。设备106然后接收该消息并在设备106的用户界面上向用户显示该消息。在用户将其对数据写的批准输入到设备106的用户界面中时,设备106可通过第二安全连接124将数据写批准消息发送给服务器102。服务器102接收数据写批准消息并允许数据写进行。该验证被认为适当的示例性的数据写包括钱款转账、股票交易、帐单支付等。对服务器102的数据写的这种验证针对敌手获得了对客户机104的控制并发起访问服务器的信息服务的自动尝试的情况提供了安全保护。
根据另一安全措施,用户可请求通过第一安全连接122从服务器102接收的特定页(或这些页的某些部分)由服务器102通过第二安全连接124转发给设备106以便用户进行内容验证。例如,这些内容验证请求可由在这些页内实现的AJAX(异步JavaScript和可扩展标记语言)脚本处理。该特征针对客户机104正由恶意“幽灵”用户界面应用控制的情况,该恶意“幽灵”用户界面应用可通过在客户机104的用户界面上向用户显示虚假信息(例如,显示虚假股票价格、显示指示出需要信用卡交易的虚假消息等)来哄骗用户在客户机104上执行不合需要的动作。
根据另一安全措施,服务器102可采用常规的人工交互式证明(HIP)方法来验证客户机104在服务器102上发起的每一“潜在可疑”动作。这样的可疑动作的示例包括钱款转账、股票交易、帐单支付等。HIP可通过第一安全连接122从服务器102发送到客户机104,并通过第二安全连接124发送到设备106。然后可在客户机104和设备106两者的用户界面上显示HIP。用户然后可将对HIP的适当响应输入到客户机104和设备106两者的用户界面中。用户所输入的HIP响应通过第一安全连接122从客户机104发送到服务器102并通过第二安全连接124从设备106发送到服务器102。服务器102接收这两个HIP响应,如果它们是正确的,则允许完成该可疑动作。服务器102上对可疑动作的这种HIP验证也针对敌手获得了对客户机104的控制并发起访问服务器的信息服务的自动尝试的情况提供了安全保护。
图6示出了图5的操作被应用于任何类型的金融交易(诸如任何类型的货物或服务购买)的过程600。例如,过程600可在实体店、加油站、自助服务终端、使用个人计算机的家用设施(home setting)中进行。
在框602中,用户选择要购买的物品并前进至终端以进行购买。此处,终端构成了上述客户机104。在框604中,用户激活设备106的读取模式。在框606中,用户使用设备106来读取终端的地址。在框608中,终端和设备106建立配对关系。设备106和服务器102然后建立上述隧穿的第二安全连接124。在框610中,用户使用设备106进行他的或她的交易(这可涉及登录过程)。由于个人信息不被终端显示,敌手不能容易地发现个人信息。
图7示出了在采用上述自动配对机制或不采用上述自动配对机制的情况下,经由图1中所示的架构向设备106发送任何类型的信息的过程700。例如,信息可对应于在任何上下文中服务于任何营销目的的营销信息。例如,营销信息可对应于电子优惠券(包括任何类型的出价和促销)、广告、产品评论、电子支付等。
在框702中,任何源可经由客户机104将信息转发给用户设备106。信息的原始源可对应于任何实体,诸如任何种类的商家。在图1的上下文中,原始源可对应于服务器102、客户机104和/或某个其它实体(或多个实体)。在一个实现中,客户机104可经由第二安全连接124,例如通过无线或有线的通信信道120,将信息传送给设备106。这降低了敌手可能截取或损害信息的风险。
框702涉及在任何时间将信息传送给设备106。在一种情况下,客户机104在设备106建立了第二安全连接124之后将信息传送给设备106。在一种情况下,客户机104可使用推送技术来将信息转发给设备106。例如,客户机104可在交易开始时、交易结束时、交易过程中(例如,在交易中的空闲时间期间)等转发信息。在另一种情况下,客户机104可在触发事件时将信息转发给设备106。例如,客户机104可在用户购买了特定类型的产品或采取某个其它触发动作时将信息转发给设备106。在另一种情况下,客户机104可应来自正在操作设备106的用户的请求转发信息(例如,使用拉取技术)。对客户机104将信息传送给设备106的时机不施加任何限制。
框702还涉及基于任何因素或因素的任何组合来选择信息的内容。在一种情况下,适当的决策实体(例如,由服务器102或任何其它代理实现)基于以下的任何组合来确定什么信息要发送给设备106:用户的特征(例如,年龄、位置、性别、兴趣等);用户的当前交易历史(例如,在当前会话内);用户的以往交易历史等。决策实体还可使其决策基于对用户群体(诸如被认为与该用户相似的用户群体)的分析。决策实体还可使其决策基于商家(或信息的其他提供者)的目的。例如,商家可能希望推销某个产品,无论该产品是否被认为适合特定的用户。还可使用其它因素来选择要发送给设备106的信息。
用户可明确地决定采用或不采用上述信息转发服务。如果用户决定采用,则用户可控制决策实体用来向设备106发送信息的因素。系统100采取适当的安全措施来确保与用户相关联的任何个人数据的隐私性。
在框704中,设备106可接收并存储信息。在框706中,操作设备106的用户可对信息进行操作。在一种情况下,用户可兑换已被转发给用户的优惠券。用户可在经由第二安全连接124连接至客户机104时执行这一动作。在这种情况下,用户可经由客户机104将优惠券转发给服务器102(或任何其它目的地)。或者或另外地,用户可在图1的系统100的上下文以外对信息采取动作。例如,用户可打印出优惠券,并以常规方式向商家提供该优惠券。
一般而言,设备106可按照类似于数字钱包的方式运作。用户可能会发现该功能是有益的,因为它提供了进行交易(诸如收集和兑换优惠券等)的无纸化方式。在通过修改用户已经随身携带的常用装备来实现设备106的那些情况下(诸如在通过修改蜂窝电话、PDA等来实现设备106时),这一方法的便利性尤其显著。商家可能会发现该功能是有益的,因为它提供了向用户发送营销信息的有针对性的且高效的方式。
C.代表性的处理功能
图8阐述了可以被用来实现上述功能的任何方面的说明性电气数据处理功能800。参考图1,例如,图8中示出的处理功能800的类型可被用来实现服务器102、客户机104和/或设备106的任何方面。在一种情况下,处理功能800可对应于包括一个或多个处理设备的任何类型的计算设备。
处理功能800可以包括诸如RAM 802和ROM 804等易失性和非易失性存储器以及一个或多个处理设备806。处理功能800还可任选地包括各种媒体设备808,诸如硬盘模块、光盘模块等。处理功能800可在处理设备806执行由存储器(例如RAM 802、ROM 804或其它)保持的指令时执行以上所标识的各种操作。更一般地,指令和其它信息可以被存储在任何计算机可读介质810上,计算机可读介质包括但不限于静态存储器存储设备、磁存储设备、光存储设备等。术语计算机可读介质还涵盖多个存储设备。
处理功能800还包括用于从用户(经由输入模块814)接收各种输入和用于向用户(经由输出模块)提供各种输出的输入/输出模块812。一种特定输出机制可包括呈现模块816及相关联的图形用户界面(GUI)818。处理功能800还可包括用于经由一个或多个通信管道820与其它设备交换数据的一个或多个网络接口822。一条或多条通信总线824将上述组件通信地耦合在一起。
最后,说明书在说明性挑战或问题的上下文中描述了各种概念。这种说明方式不构成对其他人已经以此处所指定的方式理解和/或明确表达挑战或问题的承认。
更一般地,尽管用结构特征和/或方法动作专用的语言描述了本主题,但可以理解,所附权利要求书中定义的主题不必限于上述具体特征或动作。更确切而言,上述具体特征和动作是作为实现权利要求的示例形式公开的。

Claims (15)

1.一种计算机实现的用于使设备与客户机配对并用于执行登录过程的方法,包括:
按照物理设备可读形式提供所述客户机的地址;
在所述客户机和服务器之间建立第一安全连接,所述客户机与所述服务器通过网络通信;
响应于所述设备对所述地址的读取,在所述客户机与所述设备之间建立配对关系;
基于所述设备与所述客户机之间建立的配对关系,通过所述客户机在所述设备与所述服务器之间建立第二安全连接,所述第二安全连接在所述第一安全连接内隧穿;以及
通过所述第二安全连接执行登录过程,使得用户能够在登录过程的结果成功时获取对所述服务器提供的服务的访问权。
2.如权利要求1所述的计算机实现的方法,其特征在于,所述设备可读形式是条形码形式。
3.如权利要求1所述的计算机实现的方法,其特征在于,所述设备可读形式包括使用电磁发射应答器对所述地址的编码。
4.如权利要求1所述的计算机实现的方法,其特征在于,所述设备可读形式包括置于所述客户机附近的标签。
5.如权利要求4所述的计算机实现的方法,其特征在于,所述标签被提供在所述客户机的外壳上或与所述客户机相关联的物品上。
6.如权利要求4所述的计算机实现的方法,其特征在于,所述标签被显示在所述客户机的显示界面上。
7.如权利要求1所述的计算机实现的方法,其特征在于,所述设备经由无线通信信道与所述客户机通信。
8.如权利要求1所述的计算机实现的方法,其特征在于,所述设备是移动电话。
9.如权利要求1所述的计算机实现的方法,其特征在于,所述客户机是终端。
10.如权利要求1所述的计算机实现的方法,其特征在于,还包括在所述登录过程之后,进行涉及购买的金融交易。
11.如权利要求1所述的计算机实现的方法,其特征在于,还包括向所述设备发送营销信息。
12.如权利要求11所述的计算机实现的方法,其特征在于,所述营销信息包括电子优惠券或广告。
13.如权利要求1所述的计算机实现的方法,其特征在于,所述登录过程涉及通过所述第二安全连接接收用户凭证和设备标识码。
14.一种用于利用便携式设备进行交易的系统,包括:
客户机和服务器,被配置成在所述客户机与所述服务器之间建立第一安全连接,所述客户机通过网络与所述服务器通信;
所述客户机和所述服务器被配置成允许所述便携式设备和所述服务器之间经由在所述便携式设备和所述服务器之间建立的第二安全连接进行通信,所述第二安全连接在所述第一安全连接内隧穿;以及
所述服务器和所述客户机被配置成在所述便携式设备和所述服务器之间进行的交易的过程中经由所述第二安全连接向所述便携式设备发送营销信息。
15.如权利要求14所述的系统,其特征在于,所述营销信息包括电子优惠券或广告。
CN201180009810.8A 2010-02-17 2011-02-04 通过读取按照设备可读形式提供的地址来进行设备配对 Active CN102763115B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US12/706,718 US8438288B2 (en) 2010-02-17 2010-02-17 Device-pairing by reading an address provided in device-readable form
US12/706,718 2010-02-17
PCT/US2011/023819 WO2011102979A2 (en) 2010-02-17 2011-02-04 Device-pairing by reading an address provided in device-readable form

Publications (2)

Publication Number Publication Date
CN102763115A true CN102763115A (zh) 2012-10-31
CN102763115B CN102763115B (zh) 2015-11-25

Family

ID=44370303

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201180009810.8A Active CN102763115B (zh) 2010-02-17 2011-02-04 通过读取按照设备可读形式提供的地址来进行设备配对

Country Status (3)

Country Link
US (3) US8438288B2 (zh)
CN (1) CN102763115B (zh)
WO (1) WO2011102979A2 (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104113362A (zh) * 2013-04-17 2014-10-22 深圳中兴网信科技有限公司 一种蓝牙配对的方法及装置
CN104918237A (zh) * 2014-03-13 2015-09-16 阿里巴巴集团控股有限公司 建立无线通信连接的方法、通信主设备、通信从设备、服务器及系统
US10136460B2 (en) 2014-07-29 2018-11-20 Samsung Electronics Co., Ltd Mobile device and method of pairing the same with electronic device
TWI691843B (zh) * 2014-07-29 2020-04-21 三星電子股份有限公司 電子裝置以及配對電子裝置的方法

Families Citing this family (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8438288B2 (en) * 2010-02-17 2013-05-07 Microsoft Corporation Device-pairing by reading an address provided in device-readable form
US9135429B2 (en) * 2010-12-23 2015-09-15 Blackberry Limited Mobile device for authenticating a device accessory
US9461878B1 (en) * 2011-02-01 2016-10-04 Palo Alto Networks, Inc. Blocking download of content
US8998076B2 (en) * 2011-06-03 2015-04-07 Arthur Chang Establishing connections among electronic devices
WO2014145417A1 (en) * 2013-03-15 2014-09-18 MARKUS, Isidoro Method and apparatus for secure interaction with a computer service provider
US20140279648A1 (en) * 2013-03-15 2014-09-18 Patrick Whitehouse Systems, devices, and methods for the use of a mobile device to generate a shipping label
US9380047B2 (en) * 2013-06-19 2016-06-28 Unisys Corporation Insecure connection prohibition
WO2015128523A1 (es) * 2014-02-26 2015-09-03 Universidad De Granada Dispositivo, sistema y procedimiento para el intercambio seguro de información sensible en una red de comunicación
US9591684B2 (en) 2014-06-06 2017-03-07 BBPOS Limited System and method of bluetooth pairing with a group of bluetooth devices
US9532225B2 (en) 2014-06-12 2016-12-27 General Electric Company Secure pairing of end user devices with instruments
US9661495B2 (en) 2014-09-02 2017-05-23 Apple Inc. Device activation method and system
US9531542B2 (en) 2014-09-19 2016-12-27 Bank Of America Corporation Secure remote password
US9667608B2 (en) 2014-09-26 2017-05-30 Apple Inc. Enhanced two-factor verification for device pairing
US10182305B2 (en) 2015-04-24 2019-01-15 United Parcel Service Of America, Inc. Secure location-based events and notifications
US11023846B2 (en) 2015-04-24 2021-06-01 United Parcel Service Of America, Inc. Location-based pick up and delivery services
KR20170077425A (ko) 2015-12-28 2017-07-06 삼성전자주식회사 전자 장치 및 전자 장치의 핸드오프를 이용한 결제 수행 방법
US11829927B2 (en) 2016-05-04 2023-11-28 United Parcel Service Of America, Inc. Remote initiation of interaction by a computing entity
EP3276911B1 (de) * 2016-07-26 2019-12-04 Volkswagen Aktiengesellschaft Authentifizierte verbindung zwischen mindestens zwei kommunikationspartnern
US10068066B2 (en) 2016-10-04 2018-09-04 International Business Machines Corporation Providing temporary contact information
US11276025B2 (en) 2017-10-24 2022-03-15 United Parcel Service Of America, Inc. Automated occupant tracking systems and methods
US10355773B1 (en) * 2018-01-02 2019-07-16 Talal Awad Connectivity system and method for high speed aircraft internet
KR102137194B1 (ko) * 2018-10-31 2020-07-24 엘지전자 주식회사 이동 단말기
CN111212262B (zh) * 2019-12-05 2021-02-12 任子行网络技术股份有限公司 发现网吧异常行为人员的方法、装置、系统及存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050071282A1 (en) * 2003-09-29 2005-03-31 Lu Hongqian Karen System and method for preventing identity theft using a secure computing device
US20050187882A1 (en) * 2004-02-25 2005-08-25 Sampo Sovio Electronic payment schemes in a mobile environment for short-range transactions
US20090248580A1 (en) * 2008-04-01 2009-10-01 International Business Machines Corporation Secure online banking transaction apparatus and method
US20090288012A1 (en) * 2008-05-18 2009-11-19 Zetawire Inc. Secured Electronic Transaction System
CN101606370A (zh) * 2007-02-23 2009-12-16 索尼爱立信移动通讯股份有限公司 授权安全资源

Family Cites Families (42)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6041166A (en) * 1995-07-14 2000-03-21 3Com Corp. Virtual network architecture for connectionless LAN backbone
FR2788918B1 (fr) * 1999-01-22 2002-10-04 Sagem Procede d'etablissement d'une communication entre deux appareils de transmission d'informations relies a un reseau informatique du type de l'internet, et serveur de liaison entre les equipements
US6330562B1 (en) * 1999-01-29 2001-12-11 International Business Machines Corporation System and method for managing security objects
EP1253500A1 (en) 2001-04-26 2002-10-30 Nokia Corporation Method and device for authenticating a user on a remote server
US7149805B2 (en) * 2001-10-31 2006-12-12 Hewlett-Packard Development, L.P. Wireless trusted point of access to a computer network
US20040097217A1 (en) * 2002-08-06 2004-05-20 Mcclain Fred System and method for providing authentication and authorization utilizing a personal wireless communication device
US7606560B2 (en) * 2002-08-08 2009-10-20 Fujitsu Limited Authentication services using mobile device
US7784684B2 (en) * 2002-08-08 2010-08-31 Fujitsu Limited Wireless computer wallet for physical point of sale (POS) transactions
US7194690B2 (en) * 2003-04-17 2007-03-20 Lenovo (Singapore) Pte. Ltd. Remote support for computer or other electronic device
US20040253923A1 (en) * 2003-06-12 2004-12-16 Braley Richard C. System and method for electronically pairing devices
US20050068190A1 (en) * 2003-09-30 2005-03-31 Robert Krause Personal retail tool and server system
EP1578093A1 (en) 2004-03-16 2005-09-21 Sony Ericsson Mobile Communications AB Method of pairing a device with an accessory and device therefor
KR100594127B1 (ko) * 2004-11-16 2006-06-28 삼성전자주식회사 블루투스 기기에서 본딩 프로세스 방법 및 장치
GB2410113A (en) * 2004-11-29 2005-07-20 Morse Group Ltd A system and method of accessing banking services via a mobile telephone
JPWO2006082782A1 (ja) * 2005-02-02 2008-06-26 サイレックス・テクノロジー株式会社 周辺機器利用方法および周辺機器サーバ
US8117340B2 (en) * 2005-04-25 2012-02-14 Microsoft Corporation Trans-network roaming and resolution with web services for devices
US7810720B2 (en) * 2005-06-13 2010-10-12 Robert Lovett Account payment using barcode information exchange
DE602006020138D1 (de) 2005-06-29 2011-03-31 Compumedics Ltd Sensoranordnung mit leitfähiger brücke
US7570939B2 (en) * 2005-09-06 2009-08-04 Apple Inc. RFID network arrangement
US20070138302A1 (en) * 2005-11-02 2007-06-21 Nokia Corporation RFID tag record for service discovery of UPNP devices and services
US20070123166A1 (en) * 2005-11-29 2007-05-31 Arnold Sheynman System, method and apparatus for pre-pairing bluetooth enabled devices
US7577616B2 (en) * 2005-12-07 2009-08-18 Xi Zhu Method and apparatus of secure authentication and electronic payment through mobile communication tool
US20090217048A1 (en) 2005-12-23 2009-08-27 Bce Inc. Wireless device authentication between different networks
US8281123B2 (en) * 2006-03-24 2012-10-02 Intel Corporation Apparatus and method for managing and protecting information during use of semi-trusted interfaces
US20070271606A1 (en) * 2006-05-17 2007-11-22 Amann Keith R Apparatus and method for establishing a VPN tunnel between a wireless device and a LAN
US20070278289A1 (en) * 2006-05-31 2007-12-06 Toshiba Tec Kabushiki Kaisha Payment adjusting apparatus and program therefor
US7708194B2 (en) * 2006-08-23 2010-05-04 Verizon Patent And Licensing Inc. Virtual wallet
US7527208B2 (en) * 2006-12-04 2009-05-05 Visa U.S.A. Inc. Bank issued contactless payment card used in transit fare collection
US7647446B2 (en) * 2006-10-03 2010-01-12 Silex Technology, Inc. Networked isochronous USB communication
WO2008086428A1 (en) * 2007-01-09 2008-07-17 Visa U.S.A. Inc. Mobile phone payment process including threshold indicator
US8078787B2 (en) * 2007-06-22 2011-12-13 Apple Inc. Communication between a host device and an accessory via an intermediate device
TW200905579A (en) * 2007-07-27 2009-02-01 Era Digital Media Co Method for acquiring relevant information to an object using an information access tag
US8041338B2 (en) * 2007-09-10 2011-10-18 Microsoft Corporation Mobile wallet and digital payment
US20090289764A1 (en) * 2008-05-21 2009-11-26 Fu-Sheng Chiu Instant promotional media using an identification tag
US8342407B2 (en) * 2008-07-21 2013-01-01 Gilbarco, Inc. System and method for pairing a bluetooth device with a point-of-sale terminal
US8214890B2 (en) * 2008-08-27 2012-07-03 Microsoft Corporation Login authentication using a trusted device
US20100082490A1 (en) * 2008-09-30 2010-04-01 Apple Inc. Systems and methods for secure wireless transactions
CN101877602B (zh) * 2009-04-29 2014-01-01 深圳富泰宏精密工业有限公司 蓝牙连接方法
US8230472B2 (en) * 2009-06-04 2012-07-24 Advanced Video Communications Camera image transmission
CN101603670B (zh) 2009-07-17 2011-07-06 达运精密工业(苏州)有限公司 灯管座及包括其的背光源和显示装置
US8438288B2 (en) * 2010-02-17 2013-05-07 Microsoft Corporation Device-pairing by reading an address provided in device-readable form
US8615656B2 (en) * 2012-01-09 2013-12-24 The Mitre Corporation Secure remote peripheral encryption tunnel

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050071282A1 (en) * 2003-09-29 2005-03-31 Lu Hongqian Karen System and method for preventing identity theft using a secure computing device
US20050187882A1 (en) * 2004-02-25 2005-08-25 Sampo Sovio Electronic payment schemes in a mobile environment for short-range transactions
CN101606370A (zh) * 2007-02-23 2009-12-16 索尼爱立信移动通讯股份有限公司 授权安全资源
US20090248580A1 (en) * 2008-04-01 2009-10-01 International Business Machines Corporation Secure online banking transaction apparatus and method
US20090288012A1 (en) * 2008-05-18 2009-11-19 Zetawire Inc. Secured Electronic Transaction System

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104113362A (zh) * 2013-04-17 2014-10-22 深圳中兴网信科技有限公司 一种蓝牙配对的方法及装置
CN104918237A (zh) * 2014-03-13 2015-09-16 阿里巴巴集团控股有限公司 建立无线通信连接的方法、通信主设备、通信从设备、服务器及系统
CN104918237B (zh) * 2014-03-13 2019-03-15 阿里巴巴集团控股有限公司 建立无线通信连接的方法、通信主设备、通信从设备、服务器及系统
US10136460B2 (en) 2014-07-29 2018-11-20 Samsung Electronics Co., Ltd Mobile device and method of pairing the same with electronic device
US10375749B2 (en) 2014-07-29 2019-08-06 Samsung Electronics Co., Ltd. Mobile device and method of pairing the same with electronic device
TWI691843B (zh) * 2014-07-29 2020-04-21 三星電子股份有限公司 電子裝置以及配對電子裝置的方法
US10791586B2 (en) 2014-07-29 2020-09-29 Samsung Electronics Co., Ltd. Mobile device and method of pairing the same with electronic device
US11013045B2 (en) 2014-07-29 2021-05-18 Samsung Electronics Co., Ltd. Mobile device and method of pairing the same with electronic device

Also Published As

Publication number Publication date
US20110202427A1 (en) 2011-08-18
US20160014104A1 (en) 2016-01-14
WO2011102979A2 (en) 2011-08-25
US8966096B2 (en) 2015-02-24
US20130246637A1 (en) 2013-09-19
CN102763115B (zh) 2015-11-25
WO2011102979A3 (en) 2011-12-22
US8438288B2 (en) 2013-05-07

Similar Documents

Publication Publication Date Title
CN102763115B (zh) 通过读取按照设备可读形式提供的地址来进行设备配对
JP5959410B2 (ja) 決済方法、これを実行する決済サーバ、これを実行するためのプログラム及びこれを実行するシステム
CA2849324C (en) Systems and methods for contactless transaction processing
KR101621254B1 (ko) 오티피 기반의 가상 번호 결제 방법, 컴퓨터 판독가능한 기록매체 및 시스템
US10621576B1 (en) Mobile payments using payment tokens
US11108558B2 (en) Authentication and fraud prevention architecture
Yang Security Enhanced EMV‐Based Mobile Payment Protocol
JP7483688B2 (ja) 非接触カードの暗号化認証のためのシステムおよび方法
JP2014529964A (ja) モバイル機器経由の安全なトランザクション処理のシステムおよび方法
US20220309502A1 (en) Protocol and gateway for communicating secure transaction data
WO2015000365A1 (zh) 一种基于位置信息的快速支付方法及系统
Chang A secure operational model for mobile payments
EP2779069A1 (en) Method and system for managing a transaction
US11868988B2 (en) Devices and methods for selective contactless communication
JP2022501873A (ja) 非接触カードの暗号化認証のためのシステムおよび方法
EP4010865A1 (en) Mobile application integration
Almuairfi et al. Anonymous proximity mobile payment (APMP)
KR20120076692A (ko) 결제채널 관리방법
Huizinga et al. Using NFC enabled Android devices to attack RFID systems
Kyrillidis et al. Card-present transactions on the internet using the smart card web server
Cruz Nfc and mobile payments today
Ozdenizci et al. A secure communication model for HCE based NFC Services
Vizzarri et al. Security in mobile payments
Aldughayfiq NFC-mobile payment system based on POS terminal authentication
WO2019018918A1 (en) SYSTEMS AND METHODS FOR AUTHORIZING PAYMENTS USING PAYMENT CARDS

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
ASS Succession or assignment of patent right

Owner name: MICROSOFT TECHNOLOGY LICENSING LLC

Free format text: FORMER OWNER: MICROSOFT CORP.

Effective date: 20150729

C41 Transfer of patent application or patent right or utility model
TA01 Transfer of patent application right

Effective date of registration: 20150729

Address after: Washington State

Applicant after: Micro soft technique license Co., Ltd

Address before: Washington State

Applicant before: Microsoft Corp.

C14 Grant of patent or utility model
GR01 Patent grant