CN104584479B - 使用CyberID提供安全业务的方法 - Google Patents

使用CyberID提供安全业务的方法 Download PDF

Info

Publication number
CN104584479B
CN104584479B CN201380019115.9A CN201380019115A CN104584479B CN 104584479 B CN104584479 B CN 104584479B CN 201380019115 A CN201380019115 A CN 201380019115A CN 104584479 B CN104584479 B CN 104584479B
Authority
CN
China
Prior art keywords
subscri
service provider
unit
authority information
information manager
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN201380019115.9A
Other languages
English (en)
Other versions
CN104584479A (zh
Inventor
B·良烈方
R·N·特里尼达德
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Medium Access Systems Pte Ltd
Original Assignee
Medium Access Systems Pte Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Medium Access Systems Pte Ltd filed Critical Medium Access Systems Pte Ltd
Publication of CN104584479A publication Critical patent/CN104584479A/zh
Application granted granted Critical
Publication of CN104584479B publication Critical patent/CN104584479B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2115Third party

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Exchange Systems With Centralized Control (AREA)

Abstract

一种用于保护用户业务的方法和系统,其中包括订户单元(“SU”)(具有处理器、存储器和显示器,并且被配置为接受用户输入)、凭据信息管理器(“CIM”)(具有处理器和存储器),以及业务服务提供商(“TSP”)(具有处理器和存储器)。分别与用户关联的网络标识符(“CyberID”)、订户标识符(“SubscriberID”)和订户信息被存储在CIM存储器内。业务请求被从SU发送到TSP,TSP创建业务标识符(“TID”),将TID存储在TSP存储器内,并且将TID发送到SU。SU将验证请求连同TID和SubscriberID发送到CIM。CIM用其存储器内的SubscriberID验证所接收的SubscriberID,然后将核实请求连同从SU接收的TID发送到TSP。TSP用其存储器内的TID核实所接收的TID,然后将核实结果报告给CIM。CIM将CyberID和订户信息发送到TSP,然后将业务授权发送到SU。

Description

使用CyberID提供安全业务的方法
技术领域
本发明公开了一种用于在网上业务过程中保护用户身份和机密信息的新过程。此新过程创建并利用用户与服务提供商之间的第三方中介,这样通过不仅对每项特定的业务进行授权,而且还验证用户身份以及服务提供商的可信性来防止黑客获取用户信息的访问权限。
背景技术
网上安全性对于向任何订户提供服务的提供商而言至关重要。作为常见的安全功能,订户登录验证经常被需要以使订户能够访问这些服务。通常,提供商要求订户提供用户名和登录密码,以便在未来的业务(transaction)中对用户进行身份验证,而且,订户必须输入此信息才能获取对所请求服务的访问权限。
常见的安全问题在登录或键入用户凭据(例如,其用户名和密码)的过程中被发现。为了使订户能够登录任何服务,通过一个进程请求用户名和登录密码,通常是一个接一个地输入。如果保护此登录进程的安全性被破坏,黑客便可进入用户帐户,因为用户名和登录密码被同时输入,所以提供了同时访问这两者的机会。除了黑客通过“盗取”用户名和密码访问用户帐户之外,也可利用安全漏洞访问用户帐户,黑客可以模仿服务提供商或者直接从服务提供商处盗取凭据信息。当这种情况发生时,提供商的服务可能被假网站复制。一旦订户的用户名和密码被输入假网站,黑客便能通过钓鱼的手段盗取订户凭据,接着访问与该用户名关联的任何信息。当订户使用“自动登录功能”时,黑客也可通过访问存储在订户单元(下文称为“SU”)中的信息危及网上服务的安全。所有这些案例呈现的问题要求提供一种安全的用户登录方法,用于防止身份验证信息从订户或服务提供商处被盗。
本发明公开了一种用于在网上业务过程中保护机密信息的新方法,此方法旨在解决上述所有问题。此过程利用被称为凭据信息管理器(“CIM”,Credential InformationManager)的中介,此中介在订户与因特网服务提供商之间发送机密信息。CIM将授权业务的CyberID(网络ID)提供给服务提供商。它同时使用服务提供商提供的表示单个业务的业务ID以及订户提供的用于验证其身份的机密安全信息。此过程基于服务提供商与CIM之间预先建立的协议,在订户尝试进入与服务提供商的业务之时自动发生。本发明提供两个功能:它认证业务双方的有效性以确保订户和服务提供商都不具有欺骗性,它还提供了额外的安全层以阻止黑客获取用户登录信息及其帐户的访问权限。本发明创建了一个额外的步骤来增加黑客的访问难度,因为信息的传输以三角形的方式发送,而非仅在两个实体之间来回发送。
发明内容
一种用于保护用户业务的方法和系统包括订户单元(“SU”)(具有处理器、存储器和显示器,并且被配置为接受用户输入)、凭据信息管理器(“CIM”)(具有处理器和存储器),以及业务服务提供商(“TSP”)(具有处理器和存储器)。分别与用户关联的网络标识符(“CyberID”)、订户标识符(“SubscriberID”)和订户信息被存储在CIM存储器内。业务请求被从SU发送到TSP,TSP创建业务标识符(“TID”,transaction identifier),将TID存储在TSP存储器内,并且将TID发送到SU。SU将验证请求连同TID和SubscriberID发送到CIM。CIM根据其存储器内的SubscriberID验证所接收的SubscriberID,然后将核实结果连同从SU接收的TID发送到TSP。TID根据其存储器内的TID核实所接收的TID,然后将核实结果报告给CIM。CIM将CyberID和订户信息发送到TSP,然后将业务授权发送到SU。
附图说明
图1示出针对身份验证登录的传统订户设置。
图2示出本发明,一种使用凭据信息管理器保护网上业务中的机密信息的方法。
图3示出使用CyberID的逐步法。
图4示出图3所示的逐步过程的序列图,其中此过程从业务服务提供商开始。
图5示出图4的备选版本,其中此过程从订户开始。
图6示出具有由多个装置构成的订户单元的本发明。
图7示出具有由多个组织构成的CIM的本发明。
图8示出使用笔记本作为订户单元并且使用USB ID作为订户ID的本发明的实例。
图9示出使用智能电话作为订户单元并且使用SIM卡作为订户ID的本发明的实例。
图10示出使用销售点终端作为订户单元并且使用电子卡作为订户ID的本发明的实例。
图11示出使用移动电话作为订户单元并且使用SIM卡作为订户ID,同时还使用带有或不带读卡器的销售点终端的本发明的实例。
图12示出使用移动电话作为订户单元并且使用SIM卡作为订户ID,同时还使用平板计算机的本发明的实例。
具体实施方式
现在参考附图1-12描述本发明。将理解,这些附图本质是示例性的,而非用于限制本发明的范围,本发明由所附权利要求定义,并且本发明的范围是法院解释的权利要求的范围。
本发明公开了一种用于在网上业务过程中保护机密信息的新方法,此方法旨在解决上述所有问题。此过程利用被称为凭据信息管理器(“CIM”)的中介,此中介在订户与因特网服务提供商之间发送机密信息。CIM将授权业务的CyberID提供给服务提供商。它同时使用服务提供商提供的表示单个业务的业务ID以及订户提供的用于验证其身份的机密安全信息。此过程基于服务提供商与CIM之间预先建立的协议,在订户尝试进入与服务提供商的业务之时自动发生。本发明提供两个功能:它认证业务双方的有效性以确保订户和服务提供商都不具有欺骗性,它还提供了额外的安全层以阻止黑客获取用户登录信息及其帐户的访问权限。本发明创建了一个额外的步骤来增加黑客的访问难度,因为信息的传输以三角形的方式发送,而非仅在两个实体之间来回发送。
本发明公开了一种用于在网上业务过程中保护机密信息的新方法。图1示出订户10与服务提供商17之间的传统业务方法。在此方法中,订户使用其订户单元15(即,计算机或智能电话)登入服务提供商的站点以完成业务。没有另一方或实体参与业务,并且在两者之间的信息传输间没有额外的安全层。在图1中,与订户10关联的登录凭据(即,其用户名和密码)被示出为10a。应用服务器17a是服务提供商17托管身份验证软件应用17b的位置,其核实用户的登录凭据10a。
图2示出本发明的基本模型,被表示为“CyberID技术”。本发明为网络(例如因特网或销售点网络)上的订户20分配唯一的ID以区分所涉及的订户和特定业务。这样允许订户访问所请求的服务,同时在信息管理器与业务服务提供商(下文称为“TSP”)之间纳入安全业务以便共享或交换订户的凭据信息。在此情况下,凭据信息是订户身份信息。
本发明提出使用凭据信息管理器23(下文称为“CIM”),其充当服务订户与服务提供商之间的中间代理。CIM的作用是提供对业务双方的核实,核实它们的真实性,并且还提供额外的安全层以防止机密信息被攻击和被盗。CIM将向订户核实其尝试访问(或登入)的网上帐户实际属于服务提供商(没有欺诈性)。同时,CIM也向TSP确认尝试使用订户凭据登入的个人确实是订户。这样可防止订户将个人信息和登录身份信息提供给假网站,同时还防止服务提供商可能将用户帐户的访问权限授予黑客。
图3示出CyberID技术的逐步法,其中引入新组件CIM,该组件充当订户的代理。当订户尝试登录到服务提供商的在线网站时,将经由传输1指示该订户输入站点,或者经由传输2提示订户点击链接,该链接提示服务提供商订户正在请求进入业务。TSP将表示特定业务的TID返回到CIM。订户单元经由传输3将TID和订户ID(等同于用户名)发送到CIM进行验证。一旦订户和TSP的身份得到验证,CIM经由传输4将订户信息和CyberID发送到TSP。
此过程针对个人信息提供了无法在正常的网上登录服务中找到,但是由于各种因素而实现的额外的安全层。首先,CIM可通过与TSP协商有关未来所有业务的协议来确保服务提供商的可信性,从而创建用于传输业务ID和订户机密信息的链接。第二,被发送到服务提供商的信息可位于CIM与TSP之间的特殊链路上,例如,VPN、因特网、内联网、PSTN、SMS、语音通话,甚至加密数据。第三,即使TSP丢失用户名和密码信息,黑客仍需要跨过CIM设置的安全障碍才能盗取任何机密信息。
在传统的ID/密码方法中,订户键入TSP的网页,密码一般是唯一的安全元素,而ID却不是。这样造成了一个问题:即,获取TSP访问权限的黑客也能访问与TSP关联的任何帐户。在本发明中,密码不再是唯一的安全因素。经由传输4从CIM发送到TSP以激活业务的CyberID是另一保护元素,该元素永远不会穿过订户的路径。因此,尝试访问订户帐户的黑客永远不会看到CyberID,甚至不会知道它的存在
在本发明中,订户与CIM之间的身份验证(被称为业务ID)是关键元素之一。业务ID(“TID”)与用户一般在业务中使用的密码不同,因为TID仅表示单个业务,并且对于每个业务而言都是唯一的。另一重要因素是CyberID,其可指示订户为了验证其身份而提供的用户名和任何机密信息。当CIM将CyberID发送到TSP时,TSP不仅了解所涉及的订户,而且还了解订户期望完成的特定业务。
在存在多个CIM的情况下,如下面介绍的那样,一种提供额外的安全的方法将包括延迟CIM的CyberID发送,直到SU发送的TID被核实为匹配的TID。
CIM经由传输4将机密信息发送到TSP,TSP然后被告知订户的身份。当机密信息在信息管理器与服务提供商之间交换时,提供商将使用订户提供给TSP的经过验证的信息自动使订户登入其自己的网上服务。在某些情况下,TSP可能需要订户在订户单元中键入只有TSP知道的密码(例如,如果TSP是银行)。这种对密码的使用与一般的ID/密码系统中相同,上面由CIM执行的验证步骤是本发明区别于之前的方法和系统的一个方面。该额外的步骤在订户与TSP之间创建了安全业务,从而保存订户的登录凭据并使这些凭据不会受到攻击。此过程不同于输入自己的凭据进行身份验证并使用网上服务的订户一般执行的程序。在这种一般执行的程序中,能够确定用户密码的黑客可输入该密码并自由地访问该用户的帐户。在本发明中,黑客也许能发现用户名,甚至是密码,但是他无法攻克安全程序设置,例如向CIM验证所需的信息,或者CyberID本身。在图3中,与订户20关联的登录凭据(即,其用户名和密码)被示出为20a。CIM应用服务器23a托管被示出为23e的订户身份验证软件应用。CIM数据库服务器23b处理被示出为23d的订户CyberID,CIM数据库23c存储该CyberID。并且图3示出托管CyberID验证软件应用27c的TSP应用服务器27a。TSP应用服务器27b托管将被提供给订户的服务。
本公开中介绍的方法使用订户、业务服务提供商和凭据信息管理器之间的三角关系克服网上业务中常见的安全问题。CIM与SU之间的通信技术是安全并经过验证的通信信道,其中包括但不限于VPN、音频或视频信令、安全隧道或任何加密的通信基础设施或技术,例如SIM卡。SU与CIM之间的通信链路81用于安全的数据传输,其中CIM充当订户的代理人并将订户的机密凭据信息发送到TSP。订户单元的实例包括计算机25a(例如,笔记本计算机或平板计算机)、PDA、智能电话25b和/或POS终端25d。这些不同的实例可在图8-12中看到,这些图中的每一者示出相同的三角业务,但是利用不同的订户单元。
在优选实施例中,为了触发此过程,订户是网络29的会员,管理TSP与CIM之间的业务。此类业务管理根据TSP与CIM之间预先安排的协议执行,CIM将TID发送到正确的TSP进行验证。当CIM与TSP之间预先安排的协议处于适当的位置时,订户便可进入与TSP的业务。
图4和3公开了两个不同的流程图,其中示出本发明执行的步骤。图4公开了过程中从TSP开始的第一步骤,而图5公开了过程中从用户开始的第一步骤。如图4所示,TSP经由传输1将会话提供给SU。当SU触发事件时(例如,当订户经由传输2在SU的浏览器、应用或其它运行服务上点击“支付”、“加入”、“开始”、“会员登入”或其它网上服务时),TSP通过向SU发送TID做出响应。订户经由其SU从CIM请求身份验证。身份验证可通过ID质询、密码或语音通话之类的方法完成。
身份验证由CIM执行,CIM经由在SU与CIM之间的可信(或安全)信道81上发送的传输3接收TID和订户ID。在优选实施例中,订户需要了解存在与其网络相连的CIM(例如经由智能电话上的应用或计算机上的网站链接与网络相连),这样才能使过程开始。在针对订户单独建立可信信道的情况下,订户ID没必要被发送到CIM。存在多种建立可信信道81的方式,例如通过建立VPN的计算机应用、被发送到CIM的数据加密的TID,或安全的电话线路,并且可以类似的方式构建安全链路82(位于TSP与SU之间)和83(位于TSP与CIM之间)。CIM将向TSP核实TID,在核实TID(以及TSP)有效之后,CIM将表示订户和某些订户信息(例如姓名、性别、生日、地址和订户可用于进行身份验证的其它信息)的CyberID发送到TSP。接收到此信息之后,TSP通过类似于更新任何互联网网页的方式经由传输5更新SU上的订户信息。CyberID可以在SU显示,也可以不显示。订户然后完成与TSP的业务。
确认双方的真实性之后,CIM将订户信息连同CyberID发送到TSP。CIM提供给TSP的信息包括订户可用于验证身份的某些信息。此信息与CyberID一起表示订户。CyberID在使用上与用户名类似,但是由CIM而非用户提供,从而消除了信息被攻击和盗取的机会。如果订户是CIM网络的会员,则所有业务将经过CIM以确保安全性并保护信息。所有参与方(订户、CIM和TSP)都从该CyberID系统中获益,其中不再需要ID和密码系统。
TSP获取订户信息之后,当订户尝试使用网上服务时,此信息便会在订户单元上显示。订户可使用之前提供给CIM的信息核实自己的信息,然后核实业务。一旦业务被核实,TSP便向CIM提供更新的业务细节。
订户单元可以是上面运行有多个软件应用的单个装置,也可以是两个装置,或者两个或更多硬件设备的组合。在订户单元包括两个设备实例的情况下,如图6和12所示,设备A(可以是移动电话25b)与CIM 23对接,而设备B与TSP 27对接。在此情况下,设备“B”的实例是销售点(“POS”)终端25c(例如,用户操作的收银机或ATM)。POS可以是业务网络的一部分,但是不一定与因特网连接。可经由链路110(经由诸如Wi-Fi、Bluetooth以及其它通信协议之类的通信技术)在设备A与B之间自动发送TID,也可手动发送TID,其中订户经由链路111直接将信息从设备B发送到设备A。如图8-12所示,设备A和B可以是任何适当的通信设备,其中包括电话(智能电话或普通电话)、PDA、笔记本、PC、平板计算机、调制解调器、传真机、显示/输入终端,以及POS/ATM。
与订户单元一样,CIM可具有单个身份,或者由多个身份构成,如图7所示。组织X(认证的CIM(“CCIM”))与TSP以及组织Y和Z对接,组织Y和Z被称为验证/安全链路服务提供商(“ASLSP”)。这些ASLSP分别具有订户(即,与组织Z关联的订户70a和SU 73a,以及与组织Y关联的订户70b和SU 73b)并且可对其各自的订户进行身份验证。在操作中,ASLSP将订户ID和TID发送到与TSP对接的CCIM。CCIM是不执行订户身份验证功能的CIM,但是CCIM与TSP相连并且执行与TSP的对接功能。从组织X到组织Z的通信信道71a以及从组织Y到组织Z的通信信道71b被视为安全信道。一旦订户经过组织Y或Z的验证,订户ID和TID便会被发送到CCIM,其余的步骤将根据上面的描述执行。
在此情况的示例性实施例中,AT&T是具有组织Y的功能的ASLSP,Verizon是具有组织Z的功能的ASLSP,它们分别具有订户(例如移动电话用户)池。CCIM(组织X)的功能可以由另一公司执行,或者可以是组织Y或Z中的一者或多者。
组织X(CCIM)连接到TSP。组织X、Y和Z,它们执行CIM的功能。执行Y和Z的功能的多个公司可以连接到X。一个公司Y或Z可连接到多个X。
本发明的实施例实例
作为优选实施例的实现实例,订户使用PC进入亚马逊网站。当登入网站时,订户决定选择一本书并将其添加到购物车。在完成选择之后,订户点击“继续到结算”。此时,本发明与传统网上业务的不同之处在于包括CIM,而传统方法仅允许在SU与TSP直接发送信息。在该实例中,亚马逊是TSP,AT&T是CIM。
在订户点击“继续到结算”之后,亚马逊将业务ID(TID)返回给订户,并且亚马逊网页例如将包括以下消息:“AT&T会员点击此处”。此时,亚马逊不知道订户是谁,但是只知道订户是AT&T会员(假设订户已点击此链接以激活CIM)。
在订户点击“AT&T会员点击此处”按钮之后,可应用其它技术。将TID发送到CIM的方法可以自动执行,也可手动执行。在使用安装有与CIM(在该实例中是AT&T)关联的SIM卡95的智能电话完成业务的情况下,软件可在后台运行,选择TID,然后立即将其直接发送到CIM。图9所示的该实例是一种自动方法。备选地,如图8所示,可以具有一个承载订户ID的令牌,此令牌与计算机上的USB端口连接,其自动在后台运行,然后将TID发送到CIM。在手动方法中,一旦TID在显示器上显示,订户便将核实发送到CIM。
在该实例中,存储订户身份信息的订户单元将初始化与CIM的身份验证通信。验证之后,订户单元将TID发送到CIM。在该实例中,CIM此时获知订户的身份,了解亚马逊为TSP。
在该实例中,AT&T检验并向亚马逊确认TID的存在性。然后,AT&T发送“CyberID”和某些订户信息,这些信息可包括订户的姓名和某些数字字符,例如“Benjamin Fang 2001”。在该实例中,此时亚马逊通过识别与订户单元相连的CyberID获知订户是谁。接下来,亚马逊将在订户点击“AT&T会员点击此处”之后显示“Benjamin Fang 2001”。SU与CIM之间的身份验证过程瞬间发生,因此在订户连接到上述链接之前同时核实完CyberID和TID。订户可在屏幕(订户一般需要在此屏幕上输入用户名)上看到CyberID,或者订户可用于确认帐户正确的其它信息(在该实例中为“Benjamin Fang 2001”),并且随后可核实他自己的身份信息正确。
为了保护订户身份信息的安全,帐户身份信息(例如,“Benjamin Fang 2001”)将被设计为让订户决定使用的内容,并且可在一段时间之后更改。CIM将表示CIM的订户的唯一CyberID发送到TSP。在某些情况下,被发送到特定TSP的CyberID可以始终针对CIM的订户固定不变。例如,当CyberID被用作在TSP上的订户帐户身份信息时,CyberID将针对CIM的订户保持不变。但是,即使CyberID针对特定的TSP固定,其它TSP也可针对CIM的同一订户获取不同的CyberID。该CyberID技术为针对TSP保持匿名的CIM订户提供了优势,但是根据实施需要,仍可经由CIM追踪到订户身份信息。
作为智能电话上的网上银行实例,使用上述AT&T为CIM的情况,订户(拥有银行帐户)希望使用智能电话执行网上银行功能。用户使用智能电话上运行的浏览器(或应用)并且浏览银行站点或已下载的应用。银行为TSP。在订户点击“AT&T会员点击此处”链接(与上述实例中的链接相同)之后,银行将向用户的智能电话提供TID。电话上的另一应用(当订户首次在其智能电话上使用网上服务时,被提示下载的应用)将使用智能电话上的SIM卡95启动向CIM的身份验证过程。SIM卡对于订户而言是唯一的。成功完成身份验证之后,应用建立从智能电话到CIM的安全信道,这样允许将TID安全地从智能电话发送到CIM。
在CIM通过上述的同一预安排协议成功地向银行核实TID之后,CIM将CyberID和订户的凭据信息发送到银行。银行此时获知接收TID的订户的身份信息。当此情况发生时,银行将在订户的智能电话上更新其网页并在页面上显示订户的姓名。然后,银行仅从订户处请求密码。这种使得TSP显示订户帐户的方法也适用于当TSP为组织(例如,企业、学校、联合会或其它任何以订户为会员的组织)的情况。
如图10所示,作为使用销售点终端的应用的备选实例25c,订户来到销售点终端,例如购物大厦的收银机或自动贩卖机,并且决定使用CyberID法执行业务。订户通知柜台它是AT&T会员。销售点终端将生成一个TID。如果销售点柜台具有ID读卡器,则允许订户向CIM进行身份验证。订户在ID读卡器中装入或插入电子订户ID卡105(由CIM提供,在此情况下,由AT&T提供)并向CIM验证身份。备选地,订户可使用其AT&T移动电话发送文本消息,或使用移动电话上的应用将TID发送到CIM。身份验证使用移动电话上的SIM卡完成。
在CIM成功验证订户身份并获取TID之后,CIM将向TSP核实TID。在核实之后,CIM将CyberID和订户凭据信息(例如,信用卡信息)发送到TSP。TSP然后使用订户凭据信息(在此情况下为信用卡信息)更新POD终端,然后订户便可完成业务。
这种三角过程不必按顺序执行,如图3-5所示。实际上,订户与CIM之间的身份验证在不同的情况下可按照不同的顺序执行。例如,如果SU为移动电话,则身份验证始终在移动电话连接到网络时执行。但是,当按照顺序执行时,订户点击TSP网页,然后TSP将TID发送到订户单元。
尽管参考多个实施描述了本发明的方法和系统,但是本领域的技术人员将理解,在不偏离所公开的发明的范围和本质的情况下,可做出多种更改,并且可使用等效的元件替换所公开的元件。此外,在不偏离基本范围的情况下,可做出许多修改以使特定的情况或结构适应本发明的教导。因此,本发明不限于所公开的具体实施例,而是包括落在所附权利要求的范围内的所有实施例。

Claims (164)

1.一种用于保护用户业务的方法,包括:
提供具有处理器、存储器和显示器的订户单元,
其中所述订户单元被配置为接受用户输入,
提供具有处理器和存储器的凭据信息管理器,
将与所述用户关联的网络标识符存储在所述凭据信息管理器存储器内,其中所述网络标识符包括用户名和订户信息;
将与所述用户关联的订户标识符存储在所述凭据信息管理器存储器内;
将与所述用户关联的所述订户信息存储在所述凭据信息管理器存储器内;
提供具有处理器和存储器的业务服务提供商,
将业务请求从所述订户单元发送到所述业务服务提供商;
将所述业务服务提供商基于所述业务请求创建的业务标识符从所述业务服务提供商发送到所述订户单元;
将所述业务标识符存储在所述业务服务提供商存储器内;
将验证请求从所述订户单元发送到所述凭据信息管理器;
将所述业务标识符从所述订户单元发送到所述凭据信息管理器;
将所述订户标识符从所述订户单元发送到所述凭据信息管理器;
所述凭据信息管理器验证所述凭据信息管理器从所述订户单元接收的所述订户标识符,其中所述订户标识符存储在所述凭据信息管理器存储器内;
将核实请求从所述凭据信息管理器发送到所述业务服务提供商;
将接收自所述订户单元的所述业务标识符从所述凭据信息管理器发送到所述业务服务提供商;
所述业务服务提供商核实所述业务服务提供商从所述凭据信息管理器接收的所述业务标识符,其中所述业务标识符存储在所述业务服务提供商存储器内;
将核实请求结果消息从所述业务服务提供商发送到所述凭据信息管理器;
将存储在所述凭据信息管理器存储器内的所述网络标识符从所述凭据信息管理器发送到所述业务服务提供商;
将存储在所述凭据信息管理器存储器内的所述订户信息从所述凭据信息管理器发送到所述业务服务提供商;
将业务授权从所述凭据信息管理器发送到所述业务服务提供商;以及
将来自所述订户单元的口令传送给所述业务服务提供商;
其中所述口令从不被发送给所述凭据信息管理器,并且其中所述网络标识符从不被发送给所述订户单元;并且
其中所述订户信息从不被所述订户单元发送给所述业务服务提供商。
2.根据权利要求1的方法,其中所述验证进一步包括:所述凭据信息管理器处理器将所述凭据信息管理器从所述订户单元接收的所述订户标识符与存储在所述凭据信息管理器存储器内的所述订户标识符进行比较。
3.根据权利要求2的方法,其中所述核实请求作为所述比较的结果发送,其指示所述凭据信息管理器从所述订户单元接收的所述订户标识符与存储在所述凭据信息管理器存储器内的所述订户标识符匹配。
4.根据权利要求2的方法,进一步包括:将验证失败消息从所述凭据信息管理器发送到所述订户单元,其中所述验证失败消息作为所述比较的结果发送,其指示所述凭据信息管理器从所述订户单元接收的所述订户标识符与存储在所述凭据信息管理器存储器内的所述订户标识符不匹配。
5.根据权利要求4的方法,进一步包括:基于从所述凭据信息管理器发送到所述订户单元的所述验证失败消息,在所述订户单元显示器上显示可视的验证失败消息。
6.根据权利要求1的方法,其中,所述核实进一步包括:所述业务服务提供商处理器将所述业务服务提供商从所述凭据信息管理器接收的所述业务标识符与存储在所述业务服务提供商存储器内的所述业务标识符进行比较,其中所述核实结果请求消息包括所述比较的结果。
7.根据权利要求6的方法,其中所述网络标识符的所述发送被作为所述核实结果请求消息的结果发送,其指示所述业务服务提供商从所述凭据信息管理器接收的所述业务标识符与存储在所述业务服务提供商存储器内的所述业务标识符匹配。
8.根据权利要求6的方法,进一步包括:将核实失败消息从所述凭据信息管理器发送到所述订户单元,其中,所述核实失败消息作为所述核实结果请求消息的结果发送,其指示所述业务服务提供商从所述凭据信息管理器接收的所述业务标识符与存储在所述业务服务提供商存储器内的所述业务标识符不匹配。
9.根据权利要求8的方法,进一步包括:基于从所述凭据信息管理器发送到所述订户单元的所述核实失败结果,在所述订户单元显示器上显示可视的核实失败消息。
10.根据权利要求1的方法,其中所述订户单元由一个或多个移动电话、智能电话、PDA、计算机或POS终端、调制解调器、传真机或显示/输入终端构成。
11.根据权利要求10的方法,其中所述订户单元由与POS终端进行无线通信的电话构成。
12.根据权利要求1的方法,其中所述发送中的一者或多者经由安全电信链路实现。
13.根据权利要求1的方法,其中所述发送中的一者或多者经由无线电信链路实现。
14.根据权利要求1的方法,其中所述发送中的一者或多者经由因特网实现。
15.根据权利要求12的方法,其中所述安全电信链路包括VPN、音频或视频信令、安全隧道或加密的通信基础设施中的一者或多者。
16.根据权利要求1的方法,其中,在所述订户标识符被从所述订户单元发送到所述凭据信息管理器之前,所述订户标识符被作为所述订户单元的输入接收,并且存储在所述订户单元存储器内。
17.根据权利要求1的方法,其中所述订户单元存储器包括可移动存储器,并且在所述订户标识符被从所述订户单元发送到所述凭据信息管理器之前,所述订户标识符存储在所述订户单元存储器内。
18.根据权利要求17的方法,其中所述可移动存储器包括SIM卡。
19.根据权利要求17的方法,其中所述可移动存储器包括电子卡。
20.根据权利要求1的方法,进一步包括:将从所述凭据信息管理器发送到所述业务服务提供商的所述订户信息存储在所述业务服务提供商存储器内。
21.根据权利要求1的方法,进一步包括:将从所述凭据信息管理器发送到所述业务服务提供商的所述订户信息从所述业务服务提供商发送到所述订户单元。
22.根据权利要求21的方法,进一步包括:基于被从所述业务服务提供商发送到所述订户单元的所述订户信息,在所述订户单元显示器上显示可视的订户信息。
23.根据权利要求1的方法,进一步包括:由所述业务服务提供商核实从所述订户单元发送的口令。
24.一种用于保护用户业务的系统,包括:
具有处理器、存储器和显示器的订户单元,
其中所述订户单元被配置为接受用户输入,
具有处理器和存储器的凭据信息管理器,
与所述用户关联的网络标识符存储在所述凭据信息管理器存储器内,其中所述网络标识符包括用户名和订户信息;
与所述用户关联的订户标识符存储在所述凭据信息管理器存储器内;
与所述用户关联的所述订户信息存储在所述凭据信息管理器存储器内;
具有处理器和存储器的业务服务提供商,
业务请求被配置为通过通信路径从所述订户单元发送到所述业务服务提供商;
计算机程序存储在所述业务服务提供商的所述存储器中以用于基于所述业务请求来创建业务标识符;
所述业务标识符被配置为通过通信路径从所述业务服务提供商发送到所述订户单元;
所述业务标识符存储在所述业务服务提供商存储器内;
验证请求被配置为通过通信路径从所述订户单元发送到所述凭据信息管理器;
所述业务标识符被配置为通过通信路径从所述订户单元发送到所述凭据信息管理器;
订户标识符被配置为通过通信路径从所述订户单元发送到所述凭据信息管理器;
计算机程序存储在所述凭据信息管理器的存储器中以用于由所述凭据信息管理器验证所述凭据信息管理器从所述订户单元接收的所述订户标识符,其中所述订户标识符存储在所述凭据信息管理器存储器内;
核实请求被配置为通过通信路径从所述凭据信息管理器发送到所述业务服务提供商;
接收自所述订户单元的所述业务标识符被配置为通过通信路径从所述凭据信息管理器发送到所述业务服务提供商;
计算机程序存储在所述业务服务提供商的存储器中以用于由所述业务服务提供商核实所述业务服务提供商从所述凭据信息管理器接收的所述业务标识符,其中所述业务标识符存储在所述业务服务提供商存储器内;
核实请求结果消息被配置为通过通信路径从所述业务服务提供商发送到所述凭据信息管理器;
存储在所述凭据信息管理器存储器内的所述网络标识符被配置为通过通信路径从所述凭据信息管理器发送到所述业务服务提供商;
存储在所述凭据信息管理器存储器内的所述订户信息被配置为通过通信路径从所述凭据信息管理器发送到所述业务服务提供商;
业务授权被配置为通过通信路径从所述凭据信息管理器发送到所述业务服务提供商;以及
口令被配置为通过通信路径从所述订户单元传送给所述业务服务提供商;
其中所述口令从不被发送给所述凭据信息管理器,并且其中所述网络标识符从不被发送给所述订户单元;并且
其中所述订户信息从不被所述订户单元发送给所述业务服务提供商。
25.根据权利要求24的系统,其中所述订户单元由一个或多个移动电话、智能电话、PDA、计算机或POS终端、调制解调器、传真机或显示/输入终端构成。
26.根据权利要求25的系统,其中所述订户单元由与POS终端进行无线通信的电话构成。
27.根据权利要求24的系统,其中所述通信路径中的一者或多者包括安全电信链路。
28.根据权利要求24的系统,其中所述通信路径中的一者或多者包括无线电信链路。
29.根据权利要求24的系统,其中所述通信路径中的一者或多者包括因特网。
30.根据权利要求27的系统,其中所述安全电信链路包括VPN、音频或视频信令、安全隧道或加密的通信基础设施中的一者或多者。
31.根据权利要求24的系统,其中所述订户单元存储器包括可移动存储器,并且在所述订户标识符被从所述订户单元发送到所述凭据信息管理器之前,所述订户标识符存储在所述订户单元存储器内。
32.根据权利要求31的系统,其中所述可移动存储器包括SIM卡。
33.根据权利要求31的系统,其中所述可移动存储器包括电子卡。
34.根据权利要求24的系统,其中所述凭据信息管理器进一步包括:
认证的凭据信息管理器,其具有处理器和存储器;
验证/安全链路服务提供商,其具有处理器和存储器;
所述验证请求,其由所述凭据信息管理器接收,被配置为通过通信路径从所述认证的凭据信息管理器发送给所述验证/安全链路服务提供商;
所述订户标识符,其由所述凭据信息管理器接收,被配置为通过通信路径从所述认证的凭据信息管理器发送给所述验证/安全链路服务提供商;
其中所述验证计算机程序被存储在所述验证/安全链路服务提供商存储器内,并且
其中存储在所述凭据信息管理器存储器内的所述订户标识符被存储在所述验证/安全链路服务提供商存储器内。
35.根据权利要求24的系统,其中所述业务服务提供商被配置为核实从所述订户单元发送的口令。
36.一种用于保护用户、业务服务提供商和凭据信息管理器之间的业务的方法,业务服务提供商具有处理器和存储器,凭据信息管理器具有存储器和处理器,所述凭据信息管理器被配置为存储与所述用户相关联的网络标识符、存储和验证与所述用户相关联的订户标识符、存储与所述用户相关联的订户信息、发送核实请求给业务服务提供商、发送业务标识符给业务服务提供商以用于核实、接收来自业务服务提供商的核实请求结果消息、并且发送所述网络标识符、所述订户信息、以及所述业务验证给所述业务服务提供商,所述方法包括:
提供具有处理器、存储器和显示器的订户单元;
其中所述订户单元被配置为接受用户输入;
将业务请求从所述订户单元发送到所述业务服务提供商;
所述订户单元接收被从所述业务服务提供商发送的业务标识符;
将验证请求从所述订户单元发送到所述凭据信息管理器;
将所述业务标识符从所述订户单元发送到所述凭据信息管理器;
将与所述用户相关联的订户标识符和网络标识符从所述订户单元发送到所述凭据信息管理器,其中所述网络标识符包括用户名和订户信息;以及
将口令从所述订户单元发送给所述业务服务提供商;
其中所述口令从不被发送给所述凭据信息管理器,并且其中所述网络标识符从不被发送给所述订户单元;并且
其中所述订户信息从不被所述订户单元发送给所述业务服务提供商。
37.根据权利要求36的方法,进一步包括:所述订户单元将验证失败消息从所述凭据信息管理器接收到所述订户单元,其中所述验证失败消息指示所述订户单元发送到所述凭据信息管理器的所述订户标识符与存储在所述凭据信息管理器的存储器内的订户标识符不匹配。
38.根据权利要求37的方法,进一步包括:基于所述订户单元从所述凭据信息管理器接收到的所述验证失败消息,在所述订户单元的显示器上显示可视的验证失败消息。
39.根据权利要求36的方法,进一步包括:所述订户单元从所述凭据信息管理器接收核实失败消息,其中所述核实失败消息指示所述业务服务提供商从所述凭据信息管理器接收的业务标识符与存储在所述业务服务提供商存储器内的业务标识符不匹配。
40.根据权利要求39的方法,进一步包括:基于从所述凭据信息管理器发送到所述订户单元的所述核实失败消息,在所述订户单元显示器上显示可视的核实失败消息。
41.根据权利要求36的方法,其中所述订户单元由一个或多个移动电话、智能电话、PDA、计算机或POS终端、调制解调器、传真机或显示/输入终端构成。
42.根据权利要求41的方法,其中所述订户单元由与POS终端进行无线通信的电话构成。
43.根据权利要求36的方法,其中所述订户单元的发送或接收中的一者或多者经由安全电信链路实现。
44.根据权利要求36的方法,其中所述订户单元的发送或接收中的一者或多者经由无线电信链路实现。
45.根据权利要求36的方法,其中所述订户单元的发送或接收中的一者或多者经由因特网实现。
46.根据权利要求43的方法,其中所述安全电信链路包括VPN、音频或视频信令、安全隧道或加密的通信基础设施中的一者或多者。
47.根据权利要求36的方法,其中,在所述订户标识符被从所述订户单元发送到所述凭据信息管理器之前,所述订户标识符被作为所述订户单元的输入接收,并且存储在所述订户单元存储器内。
48.根据权利要求36的方法,其中所述订户单元存储器包括可移动存储器,并且在所述订户标识符被从所述订户单元发送到所述凭据信息管理器之前,所述订户标识符存储在所述订户单元存储器内。
49.根据权利要求48的方法,其中所述可移动存储器包括SIM卡。
50.根据权利要求48的方法,其中所述可移动存储器包括电子卡。
51.根据权利要求36的方法,进一步包括所述订户单元从所述业务服务提供商接收订户信息。
52.根据权利要求51的方法,进一步包括:基于从所述业务服务提供商发送到所述订户单元的所述订户信息,在所述订户单元显示器上显示可视的订户信息。
53.一种用于保护用户、订户单元和业务服务提供商之间的业务的方法,订户单元具有存储器和处理器并且被配置为接受用户输入,业务服务提供商具有存储器和处理器,所述业务服务提供商被配置为接收来自所述订户单元的业务请求、将基于所述业务请求而创建的业务标识符发送给所述订户单元、存储所述业务标识符、核实所述业务标识符、并且接收从所述订户单元发送的口令,所述方法包括:
提供具有处理器和存储器的凭据信息管理器,
将与所述用户关联的网络标识符存储在所述凭据信息管理器存储器内,其中所述网络标识符包括用户名和订户信息;
将与所述用户关联的订户标识符存储在所述凭据信息管理器存储器内;
将与所述用户关联的所述订户信息存储在所述凭据信息管理器存储器内;
所述凭据信息管理器从所述订户单元接收验证请求;
所述凭据信息管理器从所述订户单元接收所述业务标识符;
所述凭据信息管理器从所述订户单元接收订户标识符;
所述凭据信息管理器验证所述凭据信息管理器从所述订户单元接收的所述订户标识符,其中所述订户标识符存储在所述凭据信息管理器存储器内;
将核实请求从所述凭据信息管理器发送到所述业务服务提供商;
将接收自所述订户单元的所述业务标识符从所述凭据信息管理器发送到所述业务服务提供商;
所述凭据信息管理器从所述业务服务提供商接收核实请求结果消息;
将存储在所述凭据信息管理器存储器内的所述网络标识符从所述凭据信息管理器发送到所述业务服务提供商;
将存储在所述凭据信息管理器存储器内的所述订户信息从所述凭据信息管理器发送到所述业务服务提供商;
将业务授权从所述凭据信息管理器发送到所述业务服务提供商;
其中所述口令从不被发送给所述凭据信息管理器,并且其中所述网络标识符从不被发送给所述订户单元;并且
其中所述订户信息从不被所述订户单元发送给所述业务服务提供商。
54.根据权利要求53的方法,其中所述验证进一步包括:所述凭据信息管理器处理器将所述凭据信息管理器从所述订户单元接收的所述订户标识符与存储在所述凭据信息管理器存储器内的所述订户标识符进行比较。
55.根据权利要求54的方法,其中所述核实请求作为所述比较的结果发送,其指示所述凭据信息管理器从所述订户单元接收的所述订户标识符与存储在所述凭据信息管理器存储器内的所述订户标识符匹配。
56.根据权利要求55的方法,进一步包括:将验证失败消息从所述凭据信息管理器发送到所述订户单元,其中所述验证失败消息作为所述比较的结果发送,其指示所述凭据信息管理器从所述订户单元接收的所述订户标识符与存储在所述凭据信息管理器存储器内的所述订户标识符不匹配。
57.根据权利要求53的方法,其中所述网络标识符的所述发送被作为所述核实结果请求消息的结果发送,其指示所述凭据信息管理器发送到所述业务服务提供商的所述业务标识符与存储在所述业务服务提供商存储器内的所述业务标识符匹配。
58.根据权利要求53的方法,进一步包括:将核实失败消息从所述凭据信息管理器发送到所述订户单元,其中所述核实失败消息作为所述核实结果请求消息的结果发送,其指示所述凭据信息管理器发送到所述业务服务提供商的所述业务标识符与存储在所述业务服务提供商存储器内的所述业务标识符匹配。
59.根据权利要求53的方法,其中所述凭据信息管理器的发送或接收中的一者或多者经由安全电信链路实现。
60.根据权利要求53的方法,其中所述凭据信息管理器的发送或接收中的一者或多者经由无线电信链路实现。
61.根据权利要求53的方法,其中所述凭据信息管理器的发送或接收中的一者或多者经由因特网实现。
62.根据权利要求59的方法,其中所述安全电信链路包括VPN、音频或视频信令、安全隧道或加密的通信基础设施中的一者或多者。
63.一种用于保护用户、订户单元和凭据信息管理器之间的业务的方法,订户单元具有存储器和处理器并且被配置为接受用户输入,凭据信息管理器具有存储器和处理器,所述凭据信息管理器被配置为存储与所述用户相关联的网络标识符、存储和验证与所述用户相关联的订户标识符、存储与所述用户相关联的订户信息、接收来自所述订户单元的验证请求、业务标识符、以及订户标识符、并且验证所述订户标识符,所述方法包括:
提供具有处理器和存储器的业务服务提供商,
由所述业务服务提供商接收来自所述订户单元的业务请求;
将所述业务服务提供商基于所述业务请求创建的业务标识符从所述业务服务提供商发送到所述订户单元;
将所述业务标识符存储在所述业务服务提供商存储器内;
所述业务服务提供商从所述凭据信息管理器接收核实请求;
所述业务服务提供商从所述凭据信息管理器接收业务标识符;
所述业务服务提供商核实所述业务服务提供商从所述凭据信息管理器接收的所述业务标识符,其中所述业务标识符存储在所述业务服务提供商存储器内;
将核实请求结果消息从所述业务服务提供商发送到所述凭据信息管理器;
所述业务服务提供商从所述凭据信息管理器接收网络标识符,其中所述网络标识符包括用户名和订户信息;
所述业务服务提供商从所述凭据信息管理器接收与所述用户关联的所述订户信息;以及
所述业务服务提供商从所述凭据信息管理器接收业务授权;
由所述业务服务提供商从所述订户单元接收口令;
其中所述口令从不被发送给所述凭据信息管理器,并且其中所述网络标识符从不被发送给所述订户单元;并且
其中所述订户信息从不被所述订户单元发送给所述业务服务提供商。
64.根据权利要求63的方法,其中所述核实进一步包括:所述业务服务提供商处理器将所述业务服务提供商从所述凭据信息管理器接收的所述业务标识符与存储在所述业务服务提供商存储器内的所述业务标识符进行比较,其中所述核实结果请求消息包括所述比较的结果。
65.根据权利要求63的方法,其中所述业务服务提供商的发送或接收中的一者或多者经由安全电信链路实现。
66.根据权利要求63的方法,其中所述业务服务提供商的发送或接收中的一者或多者经由无线电信链路实现。
67.根据权利要求63的方法,其中所述业务服务提供商的发送或接收中的一者或多者经由因特网实现。
68.根据权利要求65的方法,其中所述安全电信链路包括VPN、音频或视频信令、安全隧道或加密的通信基础设施中的一者或多者。
69.根据权利要求63的方法,进一步包括:将所述业务服务提供商从所述凭据信息管理器接收的所述订户信息存储在所述业务服务提供商存储器内。
70.根据权利要求63的方法,进一步包括:将所述业务服务提供商从所述凭据信息管理器接收的所述订户信息从所述业务服务提供商发送到所述订户单元。
71.一种用于保护用户、业务服务提供商和凭据信息管理器之间的业务的系统,业务服务提供商具有处理器和存储器,凭据信息管理器具有存储器和处理器,所述凭据信息管理器被配置为存储与所述用户相关联的网络标识符、存储和验证与所述用户相关联的订户标识符、存储与所述用户相关联的订户信息、发送核实请求给业务服务提供商、发送业务标识符给业务服务提供商以用于核实、接收来自业务服务提供商的核实请求结果消息、并且发送所述网络标识符、所述订户信息、以及所述业务验证给所述业务服务提供商,所述系统包括:
具有处理器、存储器和显示器的订户单元,
其中所述订户单元被配置为接受用户输入,
业务请求被配置为通过通信路径从所述订户单元发送到所述业务服务提供商;
计算机程序存储在所述业务服务提供商的所述存储器中以用于基于所述业务请求来创建业务标识符;
所述业务标识符被配置为通过通信路径从所述业务服务提供商发送到所述订户单元;
所述业务标识符存储在所述业务服务提供商存储器内;
验证请求被配置为通过通信路径从所述订户单元发送到所述凭据信息管理器;
所述业务标识符被配置为通过通信路径从所述订户单元发送到所述凭据信息管理器;
订户标识符被配置为通过通信路径从所述订户单元发送到所述凭据信息管理器;
口令被配置为通过通信路径从所述订户单元传送给所述业务服务提供商;
其中所述口令从不被发送给所述凭据信息管理器,并且其中所述网络标识符从不被发送给所述订户单元;并且
其中所述订户信息从不被所述订户单元发送给所述业务服务提供商。
72.根据权利要求71的系统,其中所述订户单元存储器包括可移动存储器,并且在所述订户标识符被从所述订户单元发送到所述凭据信息管理器之前,所述订户标识符存储在所述订户单元存储器内。
73.根据权利要求72的系统,其中所述可移动存储器包括SIM卡。
74.根据权利要求72的方法,其中所述可移动存储器包括电子卡。
75.根据权利要求71的系统,其中所述订户单元由一个或多个移动电话、智能电话、PDA、计算机或POS终端、调制解调器、传真机或显示/输入终端构成。
76.根据权利要求75的系统,其中所述订户单元由与POS终端进行无线通信的电话构成。
77.根据权利要求71的系统,其中所述通信路径中的一者或多者包括安全电信链路。
78.根据权利要求71的系统,其中所述通信路径中的一者或多者包括无线电信链路。
79.根据权利要求71的系统,其中所述通信路径中的一者或多者包括因特网。
80.根据权利要求77的系统,其中所述安全电信链路包括VPN、音频或视频信令、安全隧道或加密的通信基础设施中的一者或多者。
81.一种用于保护用户、订户单元和业务服务提供商之间的业务的系统,订户单元具有存储器和处理器并且被配置为接受用户输入,业务服务提供商具有存储器和处理器,所述业务服务提供商被配置为接收来自所述订户单元的业务请求、将基于所述业务请求而创建的业务标识符发送给所述订户单元、存储所述业务标识符、核实所述业务标识符、并且接收从所述订户单元发送的口令,所述系统包括:
具有处理器和存储器的凭据信息管理器,
与所述用户关联的网络标识符存储在所述凭据信息管理器存储器内,其中所述网络标识符包括用户名和订户信息;
与所述用户关联的订户标识符存储在所述凭据信息管理器存储器内;
与所述用户关联的所述订户信息存储在所述凭据信息管理器存储器内;
验证请求被配置为通过通信路径从所述订户单元发送到所述凭据信息管理器;
所述业务标识符被配置为通过通信路径从所述订户单元发送到所述凭据信息管理器;
订户标识符被配置为通过通信路径从所述订户单元发送到所述凭据信息管理器;
计算机程序存储在所述凭据信息管理器的存储器中以用于由所述凭据信息管理器验证所述凭据信息管理器从所述订户单元接收的所述订户标识符,其中所述订户标识符存储在所述凭据信息管理器存储器内;
核实请求被配置为通过通信路径从所述凭据信息管理器发送到所述业务服务提供商;
接收自所述订户单元的所述业务标识符被配置为通过通信路径从所述凭据信息管理器发送到所述业务服务提供商;
核实请求结果消息被配置为通过通信路径从所述业务服务提供商发送到所述凭据信息管理器;
存储在所述凭据信息管理器存储器内的所述网络标识符被配置为通过通信路径从所述凭据信息管理器发送到所述业务服务提供商;
存储在所述凭据信息管理器存储器内的所述订户信息被配置为通过通信路径从所述凭据信息管理器发送到所述业务服务提供商;
业务授权被配置为通过通信路径从所述凭据信息管理器发送到所述业务服务提供商;以及
其中所述口令从不被发送给所述凭据信息管理器,并且其中所述网络标识符从不被发送给所述订户单元;并且
其中所述订户信息从不被所述订户单元发送给所述业务服务提供商。
82.根据权利要求81的系统,其中所述凭据信息管理器进一步包括:
认证的凭据信息管理器,其具有处理器和存储器;
验证/安全链路服务提供商,其具有处理器和存储器;
所述验证请求,其由所述凭据信息管理器接收,被配置为通过通信路径从所述认证的凭据信息管理器发送给所述验证/安全链路服务提供商;
所述订户标识符,其由所述凭据信息管理器接收,被配置为通过通信路径从所述认证的凭据信息管理器发送给所述验证/安全链路服务提供商;
其中所述验证计算机程序被存储在所述验证/安全链路服务提供商存储器内,并且
其中存储在所述凭据信息管理器存储器内的所述订户标识符被存储在所述验证/安全链路服务提供商存储器内。
83.根据权利要求81的系统,其中所述通信路径中的一者或多者包括安全电信链路。
84.根据权利要求81的系统,其中所述通信路径中的一者或多者包括无线电信链路。
85.根据权利要求81的系统,其中所述通信路径中的一者或多者包括因特网。
86.根据权利要求83的系统,其中所述安全电信链路包括VPN、音频或视频信令、安全隧道或加密的通信基础设施中的一者或多者。
87.一种用于保护用户、订户单元和凭据信息管理器之间的业务的系统,订户单元具有存储器和处理器并且被配置为接受用户输入,凭据信息管理器具有存储器和处理器,所述凭据信息管理器被配置为存储与所述用户相关联的网络标识符、存储和验证与所述用户相关联的订户标识符、存储与所述用户相关联的订户信息、接收来自所述订户单元的验证请求、业务标识符、以及订户标识符、并且验证所述订户标识符,所述系统包括:
具有处理器和存储器的业务服务提供商,
业务请求被配置为通过通信路径从所述订户单元发送到所述业务服务提供商;
计算机程序存储在所述业务服务提供商的所述存储器中以用于基于所述业务请求来创建业务标识符;
所述业务标识符被配置为通过通信路径从所述业务服务提供商发送到所述订户单元;
所述业务标识符存储在所述业务服务提供商存储器内;
核实请求被配置为通过通信路径从所述凭据信息管理器发送到所述业务服务提供商;
接收自所述订户单元的所述业务标识符被配置为通过通信路径从所述凭据信息管理器发送到所述业务服务提供商;
计算机程序存储在所述业务服务提供商的存储器中以用于由所述业务服务提供商核实所述业务服务提供商从所述凭据信息管理器接收的所述业务标识符,其中所述业务标识符存储在所述业务服务提供商存储器内;
核实请求结果消息被配置为通过通信路径从所述业务服务提供商发送到所述凭据信息管理器;
存储在所述凭据信息管理器存储器内的所述网络标识符被配置为通过通信路径从所述凭据信息管理器发送到所述业务服务提供商;
存储在所述凭据信息管理器存储器内的所述订户信息被配置为通过通信路径从所述凭据信息管理器发送到所述业务服务提供商;
业务授权被配置为通过通信路径从所述凭据信息管理器发送到所述业务服务提供商;以及
口令被配置为通过通信路径从所述订户单元传送给所述业务服务提供商;
其中所述口令从不被发送给所述凭据信息管理器,并且其中所述网络标识符从不被发送给所述订户单元;并且
其中所述订户信息从不被所述订户单元发送给所述业务服务提供商。
88.根据权利要求87的系统,其中所述业务服务提供商被配置为核实从所述订户单元发送的所述口令。
89.根据权利要求87的系统,其中所述通信路径中的一者或多者包括安全电信链路。
90.根据权利要求87的系统,其中所述通信路径中的一者或多者包括无线电信链路。
91.根据权利要求87的系统,其中所述通信路径中的一者或多者包括因特网。
92.根据权利要求89的系统,其中所述安全电信链路包括VPN、音频或视频信令、安全隧道或加密的通信基础设施中的一者或多者。
93.一种用于保护用户业务的方法,包括:
提供具有处理器、存储器和显示器的订户单元,
其中所述订户单元被配置为接受用户输入,
提供具有处理器和存储器的凭据信息管理器,
将与所述用户关联的网络标识符存储在所述凭据信息管理器存储器内,其中所述网络标识符包括用户名和订户信息;
将与所述用户关联的订户信息存储在所述凭据信息管理器存储器内;
提供具有处理器和存储器的业务服务提供商,将业务请求从所述订户单元发送到所述业务服务提供商;
将存储在所述凭据信息管理器存储器内的所述网络标识符从所述凭据信息管理器发送到所述业务服务提供商;
将存储在所述凭据信息管理器存储器内的所述订户信息从所述凭据信息管理器发送到所述业务服务提供商;
将业务授权从所述凭据信息管理器发送到所述业务服务提供商;以及
将来自所述订户单元的口令传送给所述业务服务提供商;
其中所述口令从不被发送给所述凭据信息管理器,并且其中所述网络标识符从不被发送给所述订户单元;并且
其中所述订户信息从不被所述订户单元发送给所述业务服务提供商。
94.根据权利要求93的方法,其中所述订户单元由一个或多个移动电话、智能电话、PDA、计算机或POS终端、调制解调器、传真机或显示/输入终端构成。
95.根据权利要求94的方法,其中所述订户单元由与POS终端进行无线通信的电话构成。
96.根据权利要求93的方法,其中所述发送中的一者或多者经由安全电信链路实现。
97.根据权利要求93的方法,其中所述发送中的一者或多者经由无线电信链路实现。
98.根据权利要求93的方法,其中所述发送中的一者或多者经由因特网实现。
99.根据权利要求96的方法,其中所述安全电信链路包括VPN、音频或视频信令、安全隧道或加密的通信基础设施中的一者或多者。
100.根据权利要求93的方法,其中所述订户单元存储器包括可移动存储器,并且在所述订户标识符被从所述订户单元发送到所述凭据信息管理器之前,由所述可移动存储器存储订户标识符。
101.根据权利要求100的方法,其中所述可移动存储器包括SIM卡。
102.根据权利要求100的方法,其中所述可移动存储器包括电子卡。
103.根据权利要求93的方法,进一步包括:将从所述凭据信息管理器发送到所述业务服务提供商的所述订户信息存储在所述业务服务提供商存储器内。
104.根据权利要求93的方法,进一步包括:将从所述凭据信息管理器发送到所述业务服务提供商的所述订户信息从所述业务服务提供商发送到所述订户单元。
105.根据权利要求104的方法,进一步包括:基于被从所述业务服务提供商发送到所述订户单元的所述订户信息,在所述订户单元显示器上显示可视的订户信息。
106.根据权利要求93的方法,进一步包括:由所述业务服务提供商核实从所述订户单元发送的口令。
107.一种用于保护用户业务的系统,包括:
具有处理器、存储器和显示器的订户单元,
其中所述订户单元被配置为接受用户输入,
具有处理器和存储器的凭据信息管理器,
与所述用户关联的网络标识符存储在所述凭据信息管理器存储器内,其中所述网络标识符包括用户名和订户信息;
与所述用户关联的所述订户信息存储在所述凭据信息管理器存储器内;
具有处理器和存储器的业务服务提供商,
业务请求被配置为通过通信路径从所述订户单元发送到所述业务服务提供商;
存储在所述凭据信息管理器存储器内的所述网络标识符被配置为通过通信路径从所述凭据信息管理器发送到所述业务服务提供商;
存储在所述凭据信息管理器存储器内的所述订户信息被配置为通过通信路径从所述凭据信息管理器发送到所述业务服务提供商;
业务授权被配置为通过通信路径从所述凭据信息管理器发送到所述业务服务提供商;以及
口令被配置为通过通信路径从所述订户单元传送给所述业务服务提供商;
其中所述口令从不被发送给所述凭据信息管理器,并且其中所述网络标识符从不被发送给所述订户单元;并且
其中所述订户信息从不被所述订户单元发送给所述业务服务提供商。
108.根据权利要求107的系统,其中所述订户单元由一个或多个移动电话、智能电话、PDA、计算机或POS终端、调制解调器、传真机或显示/输入终端构成。
109.根据权利要求108的系统,其中所述订户单元由与POS终端进行无线通信的电话构成。
110.根据权利要求107的系统,其中所述通信路径中的一者或多者包括安全电信链路。
111.根据权利要求107的系统,其中所述通信路径中的一者或多者包括无线电信链路。
112.根据权利要求107的系统,其中所述通信路径中的一者或多者包括因特网。
113.根据权利要求110的系统,其中所述安全电信链路包括VPN、音频或视频信令、安全隧道或加密的通信基础设施中的一者或多者。
114.根据权利要求107的系统,其中所述订户单元存储器包括可移动存储器,并且在所述订户标识符被从所述订户单元发送到所述凭据信息管理器之前,由所述订户单元存储器存储所述订户标识符。
115.根据权利要求114的系统,其中所述可移动存储器包括SIM卡。
116.根据权利要求114的系统,其中所述可移动存储器包括电子卡。
117.根据权利要求107的系统,其中所述凭据信息管理器进一步包括:
认证的凭据信息管理器,其具有处理器和存储器;
验证/安全链路服务提供商,其具有处理器和存储器;
验证请求,其由所述凭据信息管理器接收,被配置为通过通信路径从所述认证的凭据信息管理器发送给所述验证/安全链路服务提供商;
通信路径,其用于发送订户标识符,所述订户标识符由所述凭据信息管理器接收,并从所述认证的凭据信息管理器发送给所述验证/安全链路服务提供商;
其中验证计算机程序被存储在所述验证/安全链路服务提供商存储器内,并且
其中存储在所述凭据信息管理器存储器内的所述订户标识符被存储在所述验证/安全链路服务提供商存储器内。
118.根据权利要求107的系统,其中所述业务服务提供商被配置为核实从所述订户单元发送的口令。
119.一种用于保护用户、业务服务提供商和凭据信息管理器之间的业务的方法,业务服务提供商具有处理器和存储器,凭据信息管理器具有存储器和处理器,所述凭据信息管理器被配置为存储与所述用户相关联的网络标识符、存储与所述用户相关联的订户信息、并且发送所述网络标识符、以及所述订户信息给所述业务服务提供商,所述方法包括:
提供具有处理器、存储器和显示器的订户单元;
其中所述订户单元被配置为接受用户输入;
将业务请求从所述订户单元发送到所述业务服务提供商;
将与所述用户相关联的网络标识符从所述订户单元发送到所述凭据信息管理器,其中所述网络标识符包括用户名和订户信息;以及
将口令从所述订户单元发送给所述业务服务提供商;
其中所述口令从不被发送给所述凭据信息管理器,并且其中所述网络标识符从不被所述订户单元接收;并且
其中所述订户信息从不被所述订户单元发送给所述业务服务提供商。
120.根据权利要求119的方法,其中所述订户单元由一个或多个移动电话、智能电话、PDA、计算机或POS终端、调制解调器、传真机或显示/输入终端构成。
121.根据权利要求119的方法,其中所述订户单元由与POS终端进行无线通信的电话构成。
122.根据权利要求119的方法,其中所述订户单元的发送或接收中的一者或多者经由安全电信链路实现。
123.根据权利要求119的方法,其中所述订户单元的发送或接收中的一者或多者经由无线电信链路实现。
124.根据权利要求119的方法,其中所述订户单元的发送或接收中的一者或多者经由因特网实现。
125.根据权利要求122的方法,其中所述安全电信链路包括VPN、音频或视频信令、安全隧道或加密的通信基础设施中的一者或多者。
126.根据权利要求119的方法,其中所述订户单元存储器包括可移动存储器,并且在所述订户标识符被从所述订户单元发送到所述凭据信息管理器之前,由所述订户单元存储器存储所述订户标识符。
127.根据权利要求126的方法,其中所述可移动存储器包括SIM卡。
128.根据权利要求126的方法,其中所述可移动存储器包括电子卡。
129.根据权利要求119的方法,进一步包括所述订户单元从所述业务服务提供商接收订户信息。
130.根据权利要求129的方法,进一步包括:基于从所述业务服务提供商发送到所述订户单元的所述订户信息,在所述订户单元显示器上显示可视的订户信息。
131.一种用于保护用户、订户单元和业务服务提供商之间的业务的方法,订户单元具有存储器和处理器并且被配置为接受用户输入,业务服务提供商具有存储器和处理器,所述业务服务提供商被配置为接收来自所述订户单元的业务请求、并且接收从所述订户单元发送的口令,所述方法包括:
提供具有处理器和存储器的凭据信息管理器,
将与所述用户关联的网络标识符存储在所述凭据信息管理器存储器内,其中所述网络标识符包括用户名和订户信息;
将与所述用户关联的所述订户信息存储在所述凭据信息管理器存储器内;
将存储在所述凭据信息管理器存储器内的所述网络标识符从所述凭据信息管理器发送到所述业务服务提供商;
将存储在所述凭据信息管理器存储器内的所述订户信息从所述凭据信息管理器发送到所述业务服务提供商;
将业务授权从所述凭据信息管理器发送到所述业务服务提供商;
其中所述口令从不被所述业务服务提供商发送给所述凭据信息管理器,并且其中所述网络标识符从不被发送给所述订户单元;并且
其中所述订户信息从不被所述业务服务提供商从所述订户单元接收。
132.根据权利要求131的方法,其中所述凭据信息管理器的发送或接收中的一者或多者经由安全电信链路实现。
133.根据权利要求131的方法,其中所述凭据信息管理器的发送或接收中的一者或多者经由无线电信链路实现。
134.根据权利要求131的方法,其中所述凭据信息管理器的发送或接收中的一者或多者经由因特网实现。
135.根据权利要求132的方法,其中所述安全电信链路包括VPN、音频或视频信令、安全隧道或加密的通信基础设施中的一者或多者。
136.一种用于保护用户、订户单元和凭据信息管理器之间的业务的方法,订户单元具有存储器和处理器并且被配置为接受用户输入,凭据信息管理器具有存储器和处理器,所述凭据信息管理器被配置为存储与所述用户相关联的网络标识符、并存储与所述用户相关联的订户信息、所述方法包括:
提供具有处理器和存储器的业务服务提供商,
由所述业务服务提供商接收来自所述订户单元的业务请求;
所述业务服务提供商从所述凭据信息管理器接收网络标识符,其中所述网络标识符包括用户名和订户信息;
所述业务服务提供商从所述凭据信息管理器接收与所述用户关联的所述订户信息;以及
所述业务服务提供商从所述凭据信息管理器接收业务授权;
由所述业务服务提供商从所述订户单元接收口令;
其中所述口令从不被所述业务服务提供商发送给所述凭据信息管理器,并且其中所述网络标识符从不被发送给所述订户单元;并且
其中所述订户信息从不被所述业务服务提供商从所述订户单元接收。
137.根据权利要求136的方法,其中所述业务服务提供商的发送或接收中的一者或多者经由安全电信链路实现。
138.根据权利要求136的方法,其中所述业务服务提供商的发送或接收中的一者或多者经由无线电信链路实现。
139.根据权利要求136的方法,其中所述业务服务提供商的发送或接收中的一者或多者经由因特网实现。
140.根据权利要求137的方法,其中所述安全电信链路包括VPN、音频或视频信令、安全隧道或加密的通信基础设施中的一者或多者。
141.根据权利要求136的方法,进一步包括:将所述业务服务提供商从所述凭据信息管理器接收的所述订户信息存储在所述业务服务提供商存储器内。
142.根据权利要求136的方法,进一步包括:将所述业务服务提供商从所述凭据信息管理器接收的所述订户信息从所述业务服务提供商发送到所述订户单元。
143.一种用于保护用户、业务服务提供商和凭据信息管理器之间的业务的系统,业务服务提供商具有处理器和存储器,凭据信息管理器具有存储器和处理器,所述凭据信息管理器被配置为存储与所述用户相关联的网络标识符、存储与所述用户相关联的订户信息、并且发送所述网络标识符、所述订户信息、以及所述业务验证给所述业务服务提供商,所述系统包括:
具有处理器、存储器和显示器的订户单元,
其中所述订户单元被配置为接受用户输入,
业务请求被配置为通过通信路径从所述订户单元发送到所述业务服务提供商;
口令被配置为通过通信路径从所述订户单元传送给所述业务服务提供商;
其中所述口令从不被发送给所述凭据信息管理器,并且其中所述网络标识符从不被所述订户单元接收;并且
其中所述订户信息从不被所述订户单元发送给所述业务服务提供商。
144.根据权利要求143的系统,其中所述订户单元存储器包括可移动存储器,并且在所述订户标识符被从所述订户单元发送到所述凭据信息管理器之前,由所述订户单元存储器存储所述订户标识符。
145.根据权利要求144的系统,其中所述可移动存储器包括SIM卡。
146.根据权利要求144的方法,其中所述可移动存储器包括电子卡。
147.根据权利要求143的系统,其中所述订户单元由一个或多个移动电话、智能电话、PDA、计算机或POS终端、调制解调器、传真机或显示/输入终端构成。
148.根据权利要求147的系统,其中所述订户单元由与POS终端进行无线通信的电话构成。
149.根据权利要求143的系统,其中所述通信路径中的一者或多者包括安全电信链路。
150.根据权利要求143的系统,其中所述通信路径中的一者或多者包括无线电信链路。
151.根据权利要求143的系统,其中所述通信路径中的一者或多者包括因特网。
152.根据权利要求149的系统,其中所述安全电信链路包括VPN、音频或视频信令、安全隧道或加密的通信基础设施中的一者或多者。
153.一种用于保护用户、订户单元和业务服务提供商之间的业务的系统,订户单元具有存储器和处理器并且被配置为接受用户输入,业务服务提供商具有存储器和处理器,所述业务服务提供商被配置为接收来自所述订户单元的业务请求、并且接收从所述订户单元发送的口令,所述系统包括:
具有处理器和存储器的凭据信息管理器,
与所述用户关联的网络标识符存储在所述凭据信息管理器存储器内,其中所述网络标识符包括用户名和订户信息;
存储在所述凭据信息管理器存储器内的所述网络标识符被配置为通过通信路径从所述凭据信息管理器发送到所述业务服务提供商;
存储在所述凭据信息管理器存储器内的所述订户信息被配置为通过通信路径从所述凭据信息管理器发送到所述业务服务提供商;
业务授权被配置为通过通信路径从所述凭据信息管理器发送到所述业务服务提供商;以及
其中所述口令从不被所述业务服务提供商发送给所述凭据信息管理器,并且其中所述网络标识符从不被发送给所述订户单元;并且
其中所述订户信息从不被所述业务服务提供商从所述订户单元接收。
154.根据权利要求153的系统,其中所述凭据信息管理器进一步包括:
认证的凭据信息管理器,其具有处理器和存储器;
验证/安全链路服务提供商,其具有处理器和存储器;
验证请求,其由所述凭据信息管理器接收,被配置为通过通信路径从所述认证的凭据信息管理器发送给所述验证/安全链路服务提供商;
订户标识符,其由所述凭据信息管理器接收,被配置为通过通信路径从所述认证的凭据信息管理器发送给所述验证/安全链路服务提供商;
其中验证计算机程序被存储在所述验证/安全链路服务提供商存储器内,并且
其中存储在所述凭据信息管理器存储器内的所述订户标识符被存储在所述验证/安全链路服务提供商存储器内。
155.根据权利要求153的系统,其中所述通信路径中的一者或多者包括安全电信链路。
156.根据权利要求153的系统,其中所述通信路径中的一者或多者包括无线电信链路。
157.根据权利要求153的系统,其中所述通信路径中的一者或多者包括因特网。
158.根据权利要求155的系统,其中所述安全电信链路包括VPN、音频或视频信令、安全隧道或加密的通信基础设施中的一者或多者。
159.一种用于保护用户、订户单元和凭据信息管理器之间的业务的系统,订户单元具有存储器和处理器并且被配置为接受用户输入,凭据信息管理器具有存储器和处理器,所述凭据信息管理器被配置为存储与所述用户相关联的网络标识符、并存储与所述用户相关联的订户信息、所述系统包括:
具有处理器和存储器的业务服务提供商,
业务请求被配置为通过通信路径从所述订户单元发送到所述业务服务提供商;
所述网络标识符存储在所述凭据信息管理器存储器中,被配置为通过通信路径从所述凭据信息管理器存储器发送到所述业务服务提供商;
所述订户信息存储在所述凭据信息管理器存储器中,被配置为通过通信路径从所述凭据信息管理器发送到所述业务服务提供商;
业务授权被配置为通过通信路径从所述凭据信息管理器发送到所述业务服务提供商;以及
口令被配置为通过通信路径从所述订户单元传送给所述业务服务提供商;
其中所述口令从不被所述业务服务提供商发送给所述凭据信息管理器,并且其中所述网络标识符从不被发送给所述订户单元;并且
其中所述订户信息从不被所述业务服务提供商从所述订户单元接收。
160.根据权利要求159的系统,其中所述业务服务提供商被配置为核实从所述订户单元发送的所述口令。
161.根据权利要求159的系统,其中所述通信路径中的一者或多者包括安全电信链路。
162.根据权利要求159的系统,其中所述通信路径中的一者或多者包括无线电信链路。
163.根据权利要求159的系统,其中所述通信路径中的一者或多者包括因特网。
164.根据权利要求161的系统,其中所述安全电信链路包括VPN、音频或视频信令、安全隧道或加密的通信基础设施中的一者或多者。
CN201380019115.9A 2012-04-09 2013-04-08 使用CyberID提供安全业务的方法 Expired - Fee Related CN104584479B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US13/442,019 US8732807B2 (en) 2012-04-09 2012-04-09 Method and system using a cyber ID to provide secure transactions
US13/442,019 2012-04-09
PCT/IB2013/000634 WO2013153431A1 (en) 2012-04-09 2013-04-08 Method and system using a cyber id to provide secure transactions

Publications (2)

Publication Number Publication Date
CN104584479A CN104584479A (zh) 2015-04-29
CN104584479B true CN104584479B (zh) 2017-10-10

Family

ID=49293369

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201380019115.9A Expired - Fee Related CN104584479B (zh) 2012-04-09 2013-04-08 使用CyberID提供安全业务的方法

Country Status (12)

Country Link
US (3) US8732807B2 (zh)
EP (1) EP2865131B1 (zh)
JP (1) JP6370771B2 (zh)
KR (1) KR102116587B1 (zh)
CN (1) CN104584479B (zh)
HK (1) HK1209934A1 (zh)
IN (1) IN2014DN09301A (zh)
MY (1) MY167673A (zh)
PH (1) PH12014502072B1 (zh)
RU (1) RU2625949C2 (zh)
SG (1) SG11201405898VA (zh)
WO (1) WO2013153431A1 (zh)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8732807B2 (en) 2012-04-09 2014-05-20 Medium Access Systems Private Ltd. Method and system using a cyber ID to provide secure transactions
US11197331B2 (en) * 2016-06-10 2021-12-07 Apple Inc. Zero-round-trip-time connectivity over the wider area network
US10542018B1 (en) * 2016-12-27 2020-01-21 Wells Fargo Bank, N.A. Security breach notification
US10713647B2 (en) 2017-01-19 2020-07-14 International Business Machines Corporation Securing online transactions via hardware identification
CN110275886B (zh) * 2019-06-18 2021-09-07 北京字节跳动网络技术有限公司 信息展示系统的账户管理方法、装置、可读介质及系统
US20230397253A1 (en) * 2020-10-14 2023-12-07 Beijing Xiaomi Mobile Software Co., Ltd. Data transmission method and apparatus, and communication device and storage medium

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101589569A (zh) * 2006-12-11 2009-11-25 摩托罗拉公司 至网络中的客户端设备的安全口令分发
US7828208B2 (en) * 1998-05-29 2010-11-09 E-Micro Corporation Retail point-of-transaction system, program products, and related methods to provide a customized set of identification data to facilitate a transaction using electronic coupons
EP2257096A1 (en) * 2009-05-28 2010-12-01 Teliasonera Ab Method, system, server and computer program for services

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7024377B1 (en) 1997-09-30 2006-04-04 Intel Corporation Method and apparatus for managing electronic commerce
US7392388B2 (en) 2000-09-07 2008-06-24 Swivel Secure Limited Systems and methods for identity verification for secure transactions
AU2003200600B2 (en) 2000-09-07 2007-04-26 Swivel Secure Limited Code identification method and system
GB2366966B (en) 2000-09-07 2002-08-07 Swivel Technologies Ltd Embedded synchronous random disposable code identification method and system
US7043635B1 (en) 2000-09-15 2006-05-09 Swivel Secure Limited Embedded synchronous random disposable code identification method and system
WO2003012755A1 (en) 2001-07-27 2003-02-13 Swivel Technologies Limited Code identification method and system
US20030074317A1 (en) 2001-10-15 2003-04-17 Eyal Hofi Device, method and system for authorizing transactions
US20060095369A1 (en) 2001-10-15 2006-05-04 Eyal Hofi Device, method and system for authorizing transactions
US7085840B2 (en) * 2001-10-29 2006-08-01 Sun Microsystems, Inc. Enhanced quality of identification in a data communications network
RU2376635C2 (ru) * 2002-10-23 2009-12-20 Закрытое акционерное общество "МедиаЛингва" Способ и система проведения транзакций в сети с использованием сетевых идентификаторов
JP4299621B2 (ja) * 2003-09-24 2009-07-22 日本電信電話株式会社 サービス提供方法、サービス提供プログラム、ホスト装置、および、サービス提供装置
US20050114265A1 (en) * 2003-11-26 2005-05-26 Lingan Satkunanathan Real-time license enforcement system and method
US9542671B2 (en) * 2004-05-12 2017-01-10 Paypal, Inc. Method and system to facilitate securely processing a payment for an online transaction
JP4558387B2 (ja) * 2004-06-17 2010-10-06 Kddi株式会社 利用者認証システムおよび方法
KR100930457B1 (ko) * 2004-08-25 2009-12-08 에스케이 텔레콤주식회사 이동통신단말을 이용한 인증 및 결제 시스템과 방법
US7613919B2 (en) * 2004-10-12 2009-11-03 Bagley Brian B Single-use password authentication
US8671061B2 (en) * 2005-08-03 2014-03-11 Tp Lab, Inc. System, method and apparatus for conducting a secure transaction over a call
US8934865B2 (en) * 2006-02-02 2015-01-13 Alcatel Lucent Authentication and verification services for third party vendors using mobile devices
JP4989996B2 (ja) * 2007-03-26 2012-08-01 株式会社Kddi研究所 サービス利用識別情報生成装置、サービス利用識別情報生成システム、サービス利用識別情報生成方法およびプログラム
JP2008310409A (ja) * 2007-06-12 2008-12-25 Fuji Xerox Co Ltd 情報処理システム、認証装置及びプログラム
JP5289104B2 (ja) * 2009-03-05 2013-09-11 三菱電機株式会社 認証先選定システム
JP5425496B2 (ja) * 2009-03-19 2014-02-26 日立公共システムエンジニアリング株式会社 通信システム、証明書検証装置及びサービス提供方法
US8380177B2 (en) * 2010-04-09 2013-02-19 Paydiant, Inc. Mobile phone payment processing methods and systems
JP5538132B2 (ja) * 2010-08-11 2014-07-02 株式会社日立製作所 真正性を保証する端末システム、端末及び端末管理サーバ
US8732807B2 (en) 2012-04-09 2014-05-20 Medium Access Systems Private Ltd. Method and system using a cyber ID to provide secure transactions

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7828208B2 (en) * 1998-05-29 2010-11-09 E-Micro Corporation Retail point-of-transaction system, program products, and related methods to provide a customized set of identification data to facilitate a transaction using electronic coupons
CN101589569A (zh) * 2006-12-11 2009-11-25 摩托罗拉公司 至网络中的客户端设备的安全口令分发
EP2257096A1 (en) * 2009-05-28 2010-12-01 Teliasonera Ab Method, system, server and computer program for services

Also Published As

Publication number Publication date
RU2014143939A (ru) 2016-05-27
MY167673A (en) 2018-09-21
PH12014502072A1 (en) 2014-12-10
US20130269009A1 (en) 2013-10-10
IN2014DN09301A (zh) 2015-07-10
EP2865131A1 (en) 2015-04-29
KR102116587B1 (ko) 2020-05-28
JP2015519636A (ja) 2015-07-09
PH12014502072B1 (en) 2014-12-10
WO2013153431A4 (en) 2013-12-12
CN104584479A (zh) 2015-04-29
KR20150003297A (ko) 2015-01-08
RU2625949C2 (ru) 2017-07-19
HK1209934A1 (zh) 2016-04-08
US8732807B2 (en) 2014-05-20
US9137241B2 (en) 2015-09-15
WO2013153431A1 (en) 2013-10-17
US20140237573A1 (en) 2014-08-21
US20140325626A1 (en) 2014-10-30
EP2865131B1 (en) 2017-11-08
JP6370771B2 (ja) 2018-08-08
SG11201405898VA (en) 2014-11-27
US8826401B1 (en) 2014-09-02
EP2865131A4 (en) 2016-09-21

Similar Documents

Publication Publication Date Title
US8407112B2 (en) Transaction authorisation system and method
TWI502533B (zh) Financial trading system
US9137242B2 (en) Method and system using a cyber ID to provide secure transactions
EP1615097B1 (en) Dual-path-pre-approval authentication method
CN104584479B (zh) 使用CyberID提供安全业务的方法
CN102301642A (zh) 安全交易认证
CN102006271A (zh) 用于在线交易的ip地址安全多信道认证
US9256724B2 (en) Method and system for authorizing an action at a site
US11403633B2 (en) Method for sending digital information
US11546316B1 (en) System and method for receiving information among computer systems without enabling log ins if the user identifiers are compromised
CN109587683B (zh) 短信防监听的方法及系统、应用程序和终端信息数据库
US10051468B2 (en) Process for authenticating an identity of a user
KR100563544B1 (ko) 일회용 비밀번호를 이용한 사용자 인증 방법
KR20150135171A (ko) 고객 전화번호 입력에 기초한 로그인 처리 시스템 및 그 제어방법
KR20170082307A (ko) 다중 인증기관을 통한 공인인증서 사용 알림 시스템 및 방법
US11811745B1 (en) System and method for receiving information among computer systems without enabling log ins if the user identifiers are compromised
KR20160006651A (ko) 비대면 금융거래를 위한 정보 검증 방법
KR101571199B1 (ko) 고객 전화번호 입력에 기초한 로그인 처리 시스템 및 그 제어방법
KR100782012B1 (ko) 인터넷 뱅킹에서 전화를 이용한 오토콜시스템 및 그시스템을 이용한 금융거래방법
KR101537410B1 (ko) 오프라인 청약을 위한 회선 아이디 접속 시스템 및 그 방법
KR20070021867A (ko) 무선단말기와 연동한 무선인증시스템과 그 방법
WO2010117329A1 (en) Method and system for generating one-time passwords

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 1209934

Country of ref document: HK

GR01 Patent grant
GR01 Patent grant
REG Reference to a national code

Ref country code: HK

Ref legal event code: GR

Ref document number: 1209934

Country of ref document: HK

CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20171010