CN104272315A - Id认证 - Google Patents

Id认证 Download PDF

Info

Publication number
CN104272315A
CN104272315A CN201280061272.1A CN201280061272A CN104272315A CN 104272315 A CN104272315 A CN 104272315A CN 201280061272 A CN201280061272 A CN 201280061272A CN 104272315 A CN104272315 A CN 104272315A
Authority
CN
China
Prior art keywords
password
equipment
card
transaction
radio spectrum
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201280061272.1A
Other languages
English (en)
Inventor
D.L.麦克奈特
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
TECHNOLOGY BUSINESS MAN Ltd
Original Assignee
TECHNOLOGY BUSINESS MAN Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by TECHNOLOGY BUSINESS MAN Ltd filed Critical TECHNOLOGY BUSINESS MAN Ltd
Publication of CN104272315A publication Critical patent/CN104272315A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • G06Q20/3278RFID or NFC payments by means of M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/352Contactless payments by cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/353Payments by cards read by M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/385Payment protocols; Details thereof using an alias or single-use codes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • H04W12/47Security arrangements using identity modules using near field communication [NFC] or radio frequency identification [RFID] modules

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Finance (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Telephone Function (AREA)

Abstract

一种用于ID认证的方法,其中交易中所牵涉的设备从物理分离但有限范围的通信器件请求口令,所述器件响应于这样的请求而自动供应口令并且将其传递到设备,所述口令被评估为有效或无效,并且相应地批准交易或不批准交易。

Description

ID认证
技术领域
本发明涉及ID认证。
背景技术
用于ID认证的惯常方法是通过PIN,其为例如在计算机键盘或者移动电话的键盘或小键盘上键入的以便访问这样的设备的全部或至少一些功能,或者在商店中信用卡或借记卡支付终端的小键盘上键入的用以核实卡片提交者即为卡片所有者的四位数或更多位数号码,假设只有卡片所有者将会知晓PIN。对于信用卡和借记卡而言,在卡片被邮寄之后不久PIN被邮寄给卡片提交者(presenter)。PIN是机器生成的并且对发行银行或信用卡公司而言都是未知的。
然而,PIN可能被泄密,这经常通过疏忽的使用,但是也通过例如变换自动提款机处的监控或潜入到计算机上的按键监视软件。
在一些在线信用卡和借记卡交易中,即便与卡片相关联,PIN也不被使用。代替地,印刷在卡片背面上的安全号码被用于核实目的。如果卡片已被盗,显然安全号码对盗贼是可用的,并且这种措施完全没有提供任何保护。其仅仅针对其上印刷了压印的卡片详情但是自然没有背面上的安全号码的卡片收据的使用来进行保护。并且尽管这样,也没有非常好地进行保护,因为仅仅请求后三位数,并且不像PIN号码猜测(其为三振出局事务),不存在对允许针对三位数安全号码的猜测数目的限制。在这样的交易中,欺诈可能不被检测到,直到收到月账为止,并且即使是在那时也可能被遗漏。有时信用卡公司会查出不相称的交易,但是实践是广泛且昂贵的。
银行和信用卡公司现在使用一次性口令生成器件来核实在线交易。在登录之后,通过使用PIN或口令,用户从这样的器件得到安全号码并且响应于屏幕请求将其输入。由器件生成的号码看似随机,但是事实上是算法得到的号码,其由公司检查以查看它们是否已经或尚未由算法生成。而且据推测,当使用每一个号码时,其被存储并且拒绝号码被使用两次。
在用于在线交易的台式计算机的上下文中这些器件不难使用,但是在移动电话或其它移动手持式通信设备的情况下,当可能在四处走动的用户需要一只手握持电话、另一只手握持器件并且以某种方式按下不熟悉的一系列按钮时则相当困难。在任何情况下,它们都是应用特定的,例如仅与指定的银行账户或信用卡一起可用。
从GB2476989得知一种系统,其中使诸如移动电话之类的移动计算器件(等同于如本文所使用的“设备”)与包括信用卡尺寸内的无源RFID标签的认证标签(等同于如本文所使用的“器件”)接近。所述器件使得标签传送被器件验证的认证数据以便发动诸如支付之类的安全应用。替代于标签ID,系统可以使用一次性口令创建,在卡片上和器件上存在计数器。每当认证卡片被使用时,使用加密密钥来创建新口令,新口令充当新的标签ID。这是非常便利的系统,因为其避免必须记住PIN,并且其避免对PIN中密钥的需要,这使得其适于“忙碌(on the go)”的交易。
然而,其有缺陷,因为认证标签上的口令可以被另一个计算器件读取和匹配于验证过程。如果标签包括在支付卡中,在可以应用某其它对策之前一系列欺诈交易可能发生。
发明内容
本发明提供了用于ID认证的方法和设备,其具有与从GB2476989得知的系统相同的优点并且可以使用在各种上下文中,并且其更好地防护PIN泄密。
本发明包括一种用于通过使用要求口令的键入以授权其用于实行交易的通信设备的ID认证的方法,其中口令由与通信设备分离的有限范围通信器件供应,口令是由通信设备生成并且传送到器件并在其上存储在口令存储器中的一次性口令,其在每次交易时被新口令重写以供下次的随后交易时使用,其特征在于,设备使用只有该设备才有的、操作于每次交易时改变的种子上的算法来生成口令,并且在于设备通过应用反向算法以生成被用于创建该口令的种子来检查由器件供应给它的口令。
种子可以是在每次交易时递增的序列号,或者日期或时间导出的号码或者具有可识别格式的某其它号码。
口令对设备的用户是未知的,并且因此不能以惯常的方式被泄密。
设备可以包括操作在蜂窝式网络中的移动电话或其它移动器件,或者通过因特网通信的计算机。
物理分离意味着将会需要泄密设备(移动电话或计算机)和器件二者来使未经授权的访问成为可能。移动电话自身将不会允许ID认证,其还需要器件。器件可以保存在分离的口袋或钱包中,或者可能甚至被并入到以某种方式附接到人员的如手镯、项链、耳环或腕表那样的人工制品中,使得这两种部件的意外丢失变得不太可能并且盗窃变得困难得多。在宠物ID微芯片的风行之后,它甚至可以是植入式的。
设备和器件可以是相互依赖的——设备可能需要来自器件的口令来完全操作或者至少执行某些指定的功能。并且可以布置成器件不能被完整地或部分地操作,除非与设备相结合。
器件可以包括以下各项或者被包括在以下各项中:信用卡、借记卡、签账卡、赊购卡(store card)、预付卡、储值卡或其它交易卡。
器件可以包括具有可以由设备写入的至少一个寄存器的射频频谱RFID(例如RFID或蓝牙)器件。器件可以承载ID码和口令,其可以在相同或不同的寄存器中。ID码和口令将由设备在询问过程中读取。当口令已经被核实,新口令将被重写。
射频频谱器件可以是无源的,由来自设备的感应供以动力。读取范围可以是小的,因为器件可以靠近于设备。在任何情况下可能期望保持传送范围为小的,以便阻挠窃听者,但是具有一米或两米的范围可能是便利的,以使得无论将器件保留在人员附近的哪里,它都将在设备的范围内。
然而,射频频谱器件可以是有源的,具有它自身的功率源,其中较大范围是合适的。
可以通过仅对设备或器件的用户已知的惯常PIN来添加另一安全等级。可能需要该PIN来打开器件以供使用。这预防设备和器件一起丢失或被盗的可能性。可以通过使用生物测定来添加另外可选的安全等级,诸如使用例如移动电话相机的虹膜扫描或指纹扫描或再次使用移动电话上的功能的语音识别。
本发明还包括用于通过使用要求口令的键入以授权其用于实行交易的通信设备来实行安全交易的装置,包括:
与通信设备分离的有限范围通信器件,其具有用于存储口令的存储器;
在通信设备中的一次性口令生成工具,以及用于向器件传送由此生成的口令以存储在所述存储器中的传送器工具;
通信设备中的所存储口令检索工具,其操作在交易期间以检索所存储的口令来验证交易;
通信设备中的所检索口令验证工具;
口令生成工具,其操作以在交易已经被验证时生成新口令并将其传送到器件以重写存储在其中的口令;
其特征在于,口令生成工具使用只有该设备才有的、操作于每次交易时递增的序列号上的算法,并且在于口令验证工具通过应用反向算法以生成被用于创建该口令的序列号来检查所检索的口令,如果确实如此,则授权交易,并且如果不是如此则否决授权交易。
附图说明
现在将参照附图来描述根据本发明的用于ID认证的方法和设备,其中:
图1为方法和设备的图解表示;
图2为射频频谱器件的图解表示;
图3为环境中的设备的图解图示;以及
图4为示出用于ID认证的过程的流程图。
具体实施方式
附图图示了用于ID认证的方法,其中在交易中牵涉的设备11从物理分离但有限范围的通信器件12请求口令,器件12响应于这样的请求而自动供应口令并且将其传递到设备11,口令被评估为有效或无效并且相应地批准交易或不批准交易。
设备11包括操作在诸如蜂窝式网络之类的环境14中的移动电话或其它移动器件,或者通过因特网与服务器15通信的计算机,其需要ID认证。这可能是信用卡或借记卡交易系统,或者在线银行业务门户,或者其中存储信息的任何其它实体。
物理分离意味着将会需要泄密设备(移动电话或计算机11)和器件12二者来使未经授权的访问成为可能。移动电话自身将不会允许ID认证,其还需要器件12。用于与移动电话或其它移动设备一起使用的器件12可以保存在分离的口袋或钱包中,或者可能甚至被并入到以某种方式附接到人员的诸如手镯、项链、耳环或腕表之类的人工制品中,使得这两种部件的意外丢失变得不太可能并且盗窃变得困难得多。在宠物ID微芯片的风行之后,它甚至可以是以身体穿孔或者植入式的。
设备11和器件12可以是相互依赖的——设备11可能需要来自器件12的口令来完全操作或者至少执行某些指定的功能。并且可以布置成器件11不能够被完整地或部分地操作,除非与设备11相结合。
器件12可以包括以下各项或者被包括在以下各项中:信用卡、借记卡、签账卡、赊购卡、预付卡、储值卡或其它交易卡。这将促进通过使用设备和器件的组合来对物品或服务进行支付。卡片可以由诸如美国运通(American Express)、Access或Visa之类的卡片公司发行,或者它可以实际上由提供设备的公司提供为可以是器件的许多其它表现形式。用于使用在该布置中的软件可以是被提供成已经构建到器件中,或者作为应用或其它可下载的模块。
口令是一次性口令。器件12包括一次性口令生成器,生成由设备识别的口令。
如图所示的器件包括射频频谱器件13,其具有如图示的四个寄存器1-4那样的至少一个寄存器,其中的至少一个可以由设备11写入。器件13例如在寄存器之一中承载ID码并且在相同寄存器或不同寄存器中承载口令。ID码和口令将由设备在询问过程中读取。当口令已经被核实,设备11将生成新的口令,其将被传送到器件13以重写刚刚读取的口令。口令通过算法从序列号或者从日期或时间值、或者具有可识别格式的某其它号码中产生。
因此,设备可以生成口令,其可能例如是由计算比方说可能是125的另外三位数的算法从起始于比方说111111的序列号而计算的号码。在初始化操作中,该口令(1111235)将被读取到芯片13上的寄存器。口令不需要存储在设备11中。当交易需要被认证时,设备11读取芯片13上的寄存器中的数据。如果ID数据正确,它读取口令。然后它将反向算法应用于该口令并且如果这生成序列号11111,则其被接受并且交易得到授权。设备11然后使用相同的算法从下一个未使用的序列号11112来生成新的口令,其可能是11112479,并且将这重写为芯片上的新口令。
射频频谱器件13可以是无源的,其由来自设备的感应供以动力。读取范围将是小的,但是器件12可以尽可能接近地靠近于设备11。在任何情况下将期望保持传送范围为小的,以便阻挠窃听者,但是具有一米或两米的范围可能是便利的,以使得无论将器件保留在人员附近的哪里,它都将在设备的范围内。
然而,射频频谱器件可以是有源的,其具有它自身的功率源,其中较大范围是合适的。
图4为用于ID认证操作的流程图。
在步骤I处设备11接收认证请求并且作为步骤II,通过搜索器件12而发起过程。如果器件不在范围中,则显示“器件不存在”消息,步骤III,直到在步骤V处做出程序已超时或者器件被呈现的判定。如果程序超时,则显示“未呈现器件”消息并且在步骤VI处终止操作。如果检测到器件12,则在步骤IV处设备读取其ID。它在步骤VII处检查ID。如果ID不正确,它使得显示“不正确的卡片”并且在步骤VIII处终止交易。如果ID对应于存储在设备中的ID,则它移动到步骤IX,其中它读取器件口令并且在其上利用产生口令的算法的相反算法而进行操作。
这应当产生整数序列号nnnn,从其来计算口令,所述序列号存储在设备中,并且在步骤X处这被检查。如果不是如此,则口令不正确,并且设备使得显示“不正确的口令”并且在步骤XI处终止交易。其还可以采取其它行动,诸如传送咨询消息。如果其确实产生了正确的序列号,则口令正确,并且设备继续移到步骤XII,其中它生成新的口令,这通过向序列号加1来制作新的种子(nnnn+1)、存储该新的种子以供下一次交易中使用,并且对其应用口令生成算法来生成新的口令,在步骤XIII处用该新的口令来重写器件上的口令。然后在步骤XIV处采取关于器件ID的认证所需要的无论什么行动并且在XV处终止认证过程。
当然,设备和器件必须首先被“紧密结合”。如果设备提供者还提供器件,则器件的ID将已经存储在设备的存储器中。一般而言,这将是在诸如电话之类的移动器件的SIM卡上。器件还将具有用于从序列号中创建口令并且用于测试口令的算法。将供应装载有第一口令的器件。
如果器件由例如银行提供,并且器件是用于使用在客户账户上的卡片,那么器件ID可以被发送到设备,作为装载器件ID和算法以及运行认证过程的软件的可下载的应用。器件ID可以转移到SIM卡并且从设备的内部存储器删除,使得它可以转移到另一个移动器件,而在设备上不留痕迹。
当然,提供设备11通过其来读取器件12的工具是必要的。配备有近场通信的移动电话是理想的。读卡器对台式和膝上型计算机是可用的。
虽然上文一般地提到射频频谱器件,并且将RFID和蓝牙作为实例给出,但是将理解的是可以使用任何短程或近场通信技术。
可以通过仅对设备11或器件13的用户已知的惯常PIN来添加另一安全等级。可能需要该PIN来打开设备11以供例如以正常方式的使用,或者使得其进入“交易模式”,这可以牵涉接通射频频谱传送器/接收器或为感应传送器供能以用于与器件通信。这预防设备和器件一起丢失或被盗的可能性。
可以通过使用生物测定来添加另外可选的安全等级,诸如使用例如移动电话相机的虹膜扫描或指纹扫描或语音识别。

Claims (31)

1.一种用于通过使用要求口令的键入以授权其用于实行交易的通信设备的ID认证的方法,其中口令由与通信设备分离的有限范围通信器件供应,口令是由通信设备生成并且传送到器件并在其上存储在口令存储器中的一次性口令,其在每次交易时被新的口令重写以供下次的随后交易时使用,其特征在于,设备通过使用只有该设备才有的、操作于每次交易时递增的序列号上的算法来生成口令,并且在于设备通过应用反向算法以生成被用于创建该口令的序列号来检查由器件供应给它的口令。
3.根据权利要求1或权利要求2所述的方法,其中设备包括操作在蜂窝式网络中的移动电话或其它移动器件,或者通过因特网通信的计算机。
4.根据权利要求1至3中任一项所述的方法,其中器件可以保存在分离的口袋或钱包中,或者并入到以某种方式附接到人员的如手镯、项链、耳环或腕表那样的人工制品中,使得这两种部件的意外丢失变得不太可能并且盗窃变得困难得多。.
5.根据权利要求1至4中任一项所述的方法,其中在宠物ID微芯片的风行之后,所述器件是植入式的。
6.根据权利要求1至4中任一项所述的方法,其中器件包括以下各项或者被包括在以下各项中:信用卡、借记卡、签账卡、赊购卡、预付卡、储值卡或其它交易卡。.
7.根据权利要求1至6中任一项所述的方法,其中器件包括具有可以由设备写入的至少一个寄存器的射频频谱器件。
8.根据权利要求1至7中任一项所述的方法,其中器件承载ID码和口令,其可以在相同或不同的寄存器中。
9.根据权利要求8所述的方法,其中ID码和口令由设备在询问过程中读取。
10.根据权利要求1至9中任一项所述的方法,其中器件包括射频频谱器件。
11.根据权利要求10所述的方法,其中射频频谱器件是无源的,其由来自设备的感应供以动力。
12.根据权利要求10所述的方法,其中射频频谱器件是有源的,其具有它自身的功率源。
13.根据权利要求1至12中任一项所述的方法,其中器件包括蓝牙或其它短程无线器件。
14.根据权利要求1至13中任一项所述的方法,其中器件包括RFID器件。
15.根据权利要求1至14中任一项所述的方法,其中存在附加的保护等级。
16.根据权利要求15所述的方法,其中该附加的保护等级牵涉对用户已知的PIN。
17.根据权利要求15或权利要求16所述的方法,其中该附加的保护等级牵涉诸如虹膜扫描、指纹扫描或语音识别之类的生物测定。
18.一种用于通过使用要求口令的键入以授权其用于实行交易的通信设备来实行安全交易的装置,包括:
与通信设备分离的有限范围通信器件,其具有用于存储口令的存储器;
在通信设备中的一次性口令生成工具以及用于向器件传送由此生成的口令以存储在所述存储器中的传送器工具;
通信设备中的所存储口令检索工具,其操作在交易期间用以检索所存储的口令来验证交易;
通信设备中的所检索口令验证工具;
口令生成工具,其操作以在交易已经被验证时生成新的口令并将其传送到器件以重写存储在其中的口令;
其特征在于,口令生成工具使用只有该设备才有的、操作于每次交易时递增的序列号上的算法,并且在于口令验证工具通过应用反向算法以生成被用于创建该口令的序列号来检查所检索的口令,如果确实如此,则授权交易,并且如果不是如此则否决授权交易。
19.根据权利要求18所述的装置,其中设备包括操作在蜂窝式网络中的移动电话或其它移动器件,或者通过因特网通信的计算机。
20.根据权利要求18或权利要求19所述的装置,其中器件可以保存在分离的口袋或钱包中,或者并入到以某种方式附接到人员的如手镯、项链、耳环或腕表那样的人工制品中,使得这两种部件的意外丢失变得不太可能并且盗窃变得困难得多。
21.根据权利要求18至20中任一项所述的装置,其中在宠物ID微芯片的风行之后,器件是可植入的。
22.根据权利要求18至20中任一项所述的装置,其中器件包括以下各项或者被包括在以下各项中:信用卡、借记卡、签账卡、赊购卡、预付卡、储值卡或其它交易卡。
23.根据权利要求18至22中任一项所述的装置,其中器件包括具有可以由设备写入的至少一个寄存器的射频频谱器件。
24.根据权利要求23所述的装置,其中器件承载ID码和口令,其可以在相同或不同的寄存器中。
25.根据权利要求18-24中任一项所述的装置,其中器件包括射频频谱器件。
26.根据权利要求25所述的装置,其中射频频谱器件是无源的,其由来自设备的感应供以动力。
27.根据权利要求25所述的装置,其中射频频谱器件是有源的,其具有它自身的功率源。
28.根据权利要求18至27中任一项所述的装置,其中器件包括蓝牙或其它短程无线器件。
29.根据权利要求18至27中任一项所述的装置,其中器件包括RFID器件。
30.根据权利要求16至29中任一项所述的装置,包括提供附加的保护等级的工具。
31.根据权利要求32所述的装置,其中该附加的保护等级牵涉对用户已知的PIN。
32.根据权利要求30或权利要求31所述的装置,其中该附加的保护等级牵涉诸如虹膜扫描、指纹扫描或语音识别之类的生物测定。
CN201280061272.1A 2011-10-12 2012-10-11 Id认证 Pending CN104272315A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
GB1117637.7 2011-10-12
GB201117637A GB2495704B (en) 2011-10-12 2011-10-12 ID Authentication
PCT/GB2012/000774 WO2013054072A1 (en) 2011-10-12 2012-10-11 Id authentication

Publications (1)

Publication Number Publication Date
CN104272315A true CN104272315A (zh) 2015-01-07

Family

ID=45091949

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201280061272.1A Pending CN104272315A (zh) 2011-10-12 2012-10-11 Id认证

Country Status (7)

Country Link
US (1) US9805364B2 (zh)
EP (1) EP2766848A1 (zh)
JP (1) JP2015511336A (zh)
CN (1) CN104272315A (zh)
GB (1) GB2495704B (zh)
HK (1) HK1206118A1 (zh)
WO (1) WO2013054072A1 (zh)

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2806370A1 (en) 2013-05-21 2014-11-26 Knightsbridge Portable Communications SP Portable authentication tool and method
GB2513669B (en) * 2013-06-21 2016-07-20 Visa Europe Ltd Enabling access to data
GB2521614B (en) 2013-12-23 2021-01-13 Arm Ip Ltd Controlling authorisation within computer systems
GB201403217D0 (en) * 2014-02-24 2014-04-09 Mobbu Ltd Authenticating communications
CN104008608B (zh) * 2014-05-28 2016-08-17 广州视源电子科技股份有限公司 一种任意信息卡身份标识的方法和系统
US20180276649A1 (en) * 2014-11-12 2018-09-27 U-Lock (Pty) Ltd. System and Method for Conducting Secure Credit, Debit, and Retail Card Transactions
CN106204035A (zh) * 2015-04-30 2016-12-07 阿里巴巴集团控股有限公司 离线身份认证方法、智能终端及系统
GB201516617D0 (en) * 2015-09-18 2015-11-04 Mastercard International Inc Verification for payment transations
ITUB20153778A1 (it) * 2015-09-21 2017-03-21 Eng Team Srl METODO / PROCESSO PER REALIZZARE UN SISTEMA DI SICUREZZA PER PAGAMENTI REMOTI (ON LINE) e CONTACTLESS TRAMITE POS E SMARTPHONE CHE UTILIZZANO LA TECNOLOGIA NFC (NEAR FIELD COMMUNICATION) SENZA UTILIZZO DI PASSWORD O PIN
WO2017143315A1 (en) 2016-02-18 2017-08-24 The Johns Hopkins University Pulse ratio modulation
ITUB20160900A1 (it) * 2016-02-19 2017-08-19 Eng Team Srl Bracciale smart con circuito elettronico per attivita’ multifunzione con smartphone nfc, ed attivita’ di autenticazione dati combinata (cda) per pagamenti in sicurezza e contactless.
CN109448280A (zh) * 2018-10-20 2019-03-08 河南汇纳科技有限公司 一种学校食堂结算系统
US11416844B1 (en) * 2019-08-28 2022-08-16 United Services Automobile Association (Usaa) RFID-enabled payment authentication
EP3862953A1 (en) * 2020-02-10 2021-08-11 Mastercard International Incorporated Method for enhancing sensitive data security
CN113091224B (zh) * 2021-04-07 2022-11-29 青岛海信日立空调系统有限公司 一种空调装置及空调控制装置
DE202022100435U1 (de) 2022-01-25 2022-02-11 Binda Mridula Balakrishnan Intelligentes Management-Sicherheitssystem zum Schutz vor Betrug beim Zugang zu einer mobilen Einheit mit Authentifizierungsmöglichkeiten

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5657388A (en) * 1993-05-25 1997-08-12 Security Dynamics Technologies, Inc. Method and apparatus for utilizing a token for resource access
KR100213188B1 (ko) * 1996-10-05 1999-08-02 윤종용 사용자 인증 장치 및 방법
US6539101B1 (en) * 1998-04-07 2003-03-25 Gerald R. Black Method for identity verification
US7784684B2 (en) * 2002-08-08 2010-08-31 Fujitsu Limited Wireless computer wallet for physical point of sale (POS) transactions
US8333317B2 (en) * 2003-09-30 2012-12-18 Broadcom Corporation System and method for authenticating the proximity of a wireless token to a computing device
US7194438B2 (en) 2004-02-25 2007-03-20 Nokia Corporation Electronic payment schemes in a mobile environment for short-range transactions
FR2873471B1 (fr) * 2004-07-26 2006-10-13 Ascom Sa Systeme a carte a memoire sans contact a mot de passe
JP2006190175A (ja) * 2005-01-07 2006-07-20 Tamura Seisakusho Co Ltd Rfid利用型認証制御システム、認証制御方法及び認証制御プログラム
US7108177B2 (en) * 2005-01-31 2006-09-19 Neopost Technologies S.A. Proximity validation system and method
WO2009001020A1 (en) 2007-06-26 2008-12-31 G3-Vision Limited Authentication system and method
US20090006846A1 (en) * 2007-06-27 2009-01-01 Apple Inc. Bluetooth device as security access key
WO2009039419A1 (en) * 2007-09-21 2009-03-26 Wireless Dynamics, Inc. Wireless smart card and integrated personal area network, near field communication and contactless payment system
EP2071486A1 (en) * 2007-12-12 2009-06-17 MeDier Oy Method and arrangement for managing sensitive personal data
SK50862008A3 (sk) * 2008-09-19 2010-06-07 Logomotion, S. R. O. Systém na elektronické platobné aplikácie a spôsob autorizácie platby
WO2010043974A1 (en) 2008-10-16 2010-04-22 Christian Richard System for secure contactless payment transactions
US8893967B2 (en) 2009-05-15 2014-11-25 Visa International Service Association Secure Communication of payment information to merchants using a verification token
GB2476989A (en) * 2010-01-19 2011-07-20 Proxama Ltd Activation of secure function in mobile computing device using authentication tag
US20110225094A1 (en) * 2010-03-09 2011-09-15 Ayman Hammad System and method including dynamic verification value
US9883387B2 (en) * 2011-03-24 2018-01-30 Visa International Service Association Authentication using application authentication element
US10949844B2 (en) * 2011-05-09 2021-03-16 Intuit Inc. Processing electronic payment involving mobile communication device
WO2012154915A1 (en) * 2011-05-10 2012-11-15 Dynamics Inc. Systems, devices, and methods for mobile payment acceptance, mobile authorizations, mobile wallets, and contactless communication mechanisms
US20160005032A1 (en) * 2012-11-28 2016-01-07 Hoverkey Ltd. Method and system of providing authentication of user access to a computer resource via a mobile device using multiple separate security factors
US10943237B2 (en) * 2014-12-31 2021-03-09 Paypal, Inc. Authentication device that enables transactions with a payment instrument

Also Published As

Publication number Publication date
EP2766848A1 (en) 2014-08-20
GB2495704B (en) 2014-03-26
GB201117637D0 (en) 2011-11-23
GB2495704A (en) 2013-04-24
US20140330727A1 (en) 2014-11-06
HK1206118A1 (zh) 2015-12-31
WO2013054072A1 (en) 2013-04-18
JP2015511336A (ja) 2015-04-16
US9805364B2 (en) 2017-10-31

Similar Documents

Publication Publication Date Title
CN104272315A (zh) Id认证
US12093954B2 (en) Method and system for secure authentication of user and mobile device without secure elements
US9904800B2 (en) Portable e-wallet and universal card
US11210650B2 (en) Credit payment method and apparatus based on mobile terminal embedded secure element
CN109154794A (zh) 用智能手表认证
US20060266822A1 (en) Secure Credit Card with Near Field Communications
US20120166344A1 (en) Secure wireless payment system and method thereof
CN106462877A (zh) 实现无线数字钱包的方法和系统
EP3077972A1 (en) Method and system for secure authentication of user and mobile device without secure elements
CN103282923A (zh) 验证令牌与便携式计算设备的整合
CN105493116A (zh) 用于提供支付凭证的方法和系统
CN104412285A (zh) 用于保护和管理安全元件上的应用程序的系统、方法和计算机程序产品
WO2016134400A1 (en) Multi-function transaction card
EP3132406A1 (en) Method and system for generating an advanced storage key in a mobile device without secure elements
CN109416790A (zh) 用于过境处理的方法和系统
US11869010B1 (en) Systems and methods for authentication based on personal network
KR20160030342A (ko) 인터넷 접속 및 대응 단말기를 통해 상업적 웹사이트 상에서 제품 또는 서비스에 대해 결제하는 방법
CN101223729B (zh) 对移动支付设备进行更新
EP2854087A1 (en) Method for processing a payment
US20180308076A1 (en) Electronic financial processing system using personal atm terminal and method for processing thereof
WO2013001133A1 (en) Bank-card fraud detection and prevention for bank automats
CN110337662A (zh) 电子支付装置
CN108475374B (zh) 具有多种进行金融交易的模式的支付设备
KR101020197B1 (ko) 휴대용 전자기기에 의해 제어되는 자동화기기
WO2023113828A1 (en) Simulator application on mobile device for integration testing

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information

Address after: University of Manchester

Applicant after: TECHNOLOGY BUSINESS MAN LTD

Address before: British diesel

Applicant before: TECHNOLOGY BUSINESS MAN LTD

COR Change of bibliographic data
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 1206118

Country of ref document: HK

WD01 Invention patent application deemed withdrawn after publication
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20150107

REG Reference to a national code

Ref country code: HK

Ref legal event code: WD

Ref document number: 1206118

Country of ref document: HK