CN111512330B - 跨网络身份验证方法以及系统 - Google Patents

跨网络身份验证方法以及系统 Download PDF

Info

Publication number
CN111512330B
CN111512330B CN201880046641.7A CN201880046641A CN111512330B CN 111512330 B CN111512330 B CN 111512330B CN 201880046641 A CN201880046641 A CN 201880046641A CN 111512330 B CN111512330 B CN 111512330B
Authority
CN
China
Prior art keywords
home
foreign
subscriber
server
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201880046641.7A
Other languages
English (en)
Other versions
CN111512330A (zh
Inventor
福泉武史
浅尾崇宏
野口胜义
柳瀬将良
深泽実树
山口大辅
吴陵
张元祥
吴致青
陈明家
李家欣
林桓毅
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tbcasoft Inc
SoftBank Corp
Original Assignee
Tbcasoft Inc
SoftBank Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tbcasoft Inc, SoftBank Corp filed Critical Tbcasoft Inc
Publication of CN111512330A publication Critical patent/CN111512330A/zh
Application granted granted Critical
Publication of CN111512330B publication Critical patent/CN111512330B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/16Payments settled via telecommunication systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/085Payment architectures involving remote charge determination or related payment systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3221Access to banking information through M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3224Transactions dependent on location of M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/325Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices using wireless networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/42Confirmation, e.g. check or permission by the legal debtor of payment
    • G06Q20/425Confirmation, e.g. check or permission by the legal debtor of payment using two different networks, one for transaction and one for security confirmation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/14Charging, metering or billing arrangements for data wireline or wireless communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • H04M15/49Connection to several service providers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • H04M15/50Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP for cross-charging network operators
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • H04M15/51Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP for resellers, retailers or service providers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • H04M15/70Administration or customization aspects; Counter-checking correct charges
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • H04M15/70Administration or customization aspects; Counter-checking correct charges
    • H04M15/705Account settings, e.g. limits or numbers or payment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • H04M15/80Rating or billing plans; Tariff determination aspects
    • H04M15/8038Roaming or handoff
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/24Accounting or billing

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Finance (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

所描述的实施例涉及一种或多种方法、系统、装置和存储有处理器可执行的处理步骤的计算机可读介质,以在移动订户在其本国电信运营商的移动网络区域之外(“外国区域”)时对使用外国应用程序的移动订户进行身份验证。可以通过数据漫游服务、语音漫游服务和/或WiFi服务对移动订户进行身份验证。在进行跨网络身份验证之后,通过与订户的本国电信运营商有关的本国服务,移动订户可以使用外国应用程序在外国区域(诸如外国国家)中提供相同或相似的服务,就像他/她可以在他/她的本国区域中使用一样。

Description

跨网络身份验证方法以及系统
技术领域
本发明涉及跨网络身份验证,并且更具体地,涉及对移动订户在其本国电信运营商的移动网络区域之外旅行时使用外国应用程序进行身份验证。
背景技术
人们因公务、度假和其他目的出国旅行的频率比以前更高。当人们出国旅行时,他们通常随身携带移动设备,并希望在其本国运营商的移动网络区域(“本国区域”)中可用的移动设备上使用相同或相似的服务。电信运营商通常遍及其本国国家提供移动网络服务,但是在一些情况下,电信运营商可以仅在其本国国家(“本国区域”)的一部分提供移动网络服务。因此,所提供的与本国电信运营商相关联的服务(“本国服务”)通常在其本国电信运营商的移动网络不覆盖的外国国家或外国区域不可用。当前往外国国家或外国区域的移动订户(“订户”)想要使用此类本国服务时会出现问题,因为外国服务提供商无法对移动订户进行身份验证并且然后批准交易或其他服务。
例如,当移动订户想要在外国(本地)商家商店进行移动支付时,外国(本地)商家必须在能够认证和接受支付之前以实时方式对移动订户进行身份验证。外国(本地)商家通常与外国(本地)服务提供商合作,以使来自客户的外国(本地)虚拟钱包能够移动支付,并且不接受来自移动订户与其本国电信运营商相关联的本国虚拟钱包的移动支付。传统上,移动订户必须获得外国(本地)移动设备号码并创建外国(本地)虚拟钱包,以便在外国国家(或区域)使用移动支付。即使订户克服了建立外国虚拟钱包的困难和挑战,通过传统的金融服务提供商(诸如银行)从其本国向外国虚拟钱包进行转账的过程也很麻烦且耗时。因此,移动订户不能在出国旅行时使用其本国虚拟钱包来进行移动支付。并且同样的,外国(本地)商家也失去了来到外国国家(或区域)出国旅游的移动订户的潜在业务。
当前,前往外国国家(或区域)出国旅行的人们必须改变其消费行为或采取行动克服困难和挑战,以与外国国家(或区域)的外国(本地)服务提供商建立关系。本发明旨在通过提供跨网络/区域身份验证方法和系统以解决此问题,并且因此通过使用外国应用程序在外国国家(或区域)实现各种本国服务,诸如通过使用经由本国虚拟钱包的外国虚拟钱包在外国国家(或区域)进行移动支付和数字财产转移。
发明内容
本公开涉及了一或多种方法、系统、设备及计算机可读媒介,该方法、系统、设备及计算机可读媒介储存处理器可执行的步骤,该步骤通过与移动设备关联的本地电信运营商对在位于外国区域的所述移动设备上进行身份验证,以使用安装在所述移动设备上的外国应用程序,所述外国应用程序由外国电信运营商的网络中的外国应用程序服务器支持,且所述外国电信运营商的网络与本国电信运营商的网络通讯,所述方法包括:
(a)在所述移动设备和所述本国电信运营商之间建立语音或数据传输连接;
(b)通过所述在所述外国电信运营商的网络中的外国应用程序或所述外国应用程序服务器,并且经由所述本国电信运营商的网络识别所述本国电信运营商;以及
(c)在识别所述本国电信运营商以及授权所述移动设备之后,通过在所述外国电信运营商的网络中的所述外国应用程序或所述外国应用程序服务器从所述本国电信运营商的网络接收订户身份验证令牌。
在一实施例中,在步骤(b)处,通过检查最初从位于外国区域的所述移动设备发送的数据包的全局IP地址来识别所述本国电信运营商。
在一实施例中,所述数据包最初是从所述移动设备通过外国电信运营商的移动网络和GPRS隧道用户平面协议的隧道发送到本国电信运营商的移动网络,然后在所述全局IP被转换之后发送到互联网。
在一实施例中,在步骤(b)处,通过检查来自所述本国电信运营商的本国网络标识符代码来识别所述本国电信运营商。
在一实施例中,所述本国网络标识符代码经由消息从所述本国电信运营商传递到所述移动设备。
在一实施例中,通过短消息服务传递所述消息。
在一实施例中,在步骤(a)处,通过语音漫游、数据漫游或WiFi来建立所述移动设备与所述本国电信运营商之间的所述语音或数据传输连接。
在一实施例中,步骤(c)包括:
(cl)通过所述外国应用程序或所述外国应用程序服务器向本国的身份验证服务器发送身份验证请求;
(c2)通过所述本国的身份验证服务器接收移动订户国际订户目录号,以通过对照订户数据库检查所述移动订户国际订户目录号来验证所述本国电信运营商的订户;以及
(c3)通过所述本国的身份验证服务器将所述订户身份验证令牌发送到所述外国应用程序或所述外国应用程序服务器。
在一实施例中,步骤(c1)包括:
(cll)通过所述外国应用程序向所述外国应用程序服务器发送身份验证请求;以及
(cl2)通过所述本国的身份验证服务器经由所述外国应用程序的重定向从所述外国应用程序服务器接收所述身份验证请求。
在一实施例中,步骤(c2)包括:
(c21)通过所述本国的身份验证服务器经由所述外国应用程序的重定向往本国电信运营商的移动订户号码管理服务器发送订户信息请求;
(c22)通过所述本国电信运营商的移动订户号码管理服务器经由所述外国应用的重定向往所述本国的身份验证服务器发送订户信息;
(c23)通过所述本国的身份验证服务器直接向所述本国电信运营商的移动订户号码管理服务器发送订户信息;
(c24)通过所述本国的身份验证服务器直接从所述本国电信运营商的移动订户号码管理服务器接收所述移动订户国际订户目录号;以及
(c25)通过所述本国的身份验证服务器对照所述订户数据库检查所述移动订户国际订户目录号来验证所述订户。
在一实施例中,步骤(c3)包括:
(c31)通过所述本国的身份验证服务器经由所述外国应用程序的重定向往所述外国应用程序服务器发送带有身份验证码的订户身份验证响应;
(c32)通过所述外国应用程序服务器将带有所述身份验证码的所述订户身份验证响应发送给所述本国的身份验证服务器;
(c33)通过所述外国应用程序服务器直接从所述本国的身份验证服务器接收所述和所述身份验证令牌;以及
(c34)通过所述外国应用程序服务器将所述身份验证令牌发送给所述外国应用程序。
在一实施例中,步骤(c)包括:
(cl)通过所述外国应用程序服务器从所述外国应用程序接收订户的用户ID和密码;
(c2)通过本国的身份验证服务器从所述外国应用程序服务器接收所述订户的用户ID和密码;
(c3)通过所述本国的身份验证服务器对照订户数据库检查所述订户的用户ID和密码对所述订户进行身份验证;
(c4)通过所述外国应用程序或所述外国应用程序服务器从所述本国的身份验证服务器接收订户身份验证令牌。
在一实施例中,所述外国应用程序是外国钱包应用程序,并且所述外国应用程序服务器是外国钱包服务器。
在一实施例中,所述方法还包括:
(d)通过所述外国钱包服务器从安装在位于所述外国区域的所述移动设备上的所述外国钱包应用程序接收汇款请求;
(e)通过本国钱包服务器从所述外国钱包服务器接收所述汇款请求;
(f)将所述汇款请求提交到分布式交易共识网络的本国电信运营商的节点,以将数字资产从本国虚拟钱包转移到目标外国钱包;以及
(g)将所述汇款记录在分布式分户帐中。
在一实施例中,在步骤(e)处,所述汇款请求通过所述外国钱包服务器经由外国钱包应用程序的身份验证网关和本国电信运营商的身份验证网关发送到所述本国钱包服务器。
在一实施例中,在步骤(g)处,所述分布式分户帐具有区块链数据结构。
附图说明
图1是示出移动订户(千春)到外国国家出国旅行并试图通过钱包漫游在外国国家使用其本国虚拟钱包的图。
图2描绘了通过数据漫游的本国电信运营商识别过程的实施例。
图3描绘了通过数据漫游的订户身份验证过程的实施例。
图4示出了通过数据漫游来实现订户身份验证的数据通信流程的实施例。
图5描绘了通过语音漫游的本国电信运营商识别的实施例。
图6示出了通过语音漫游的订户身份验证过程的实施例。
图7示出了在跨网络身份验证之后通过采用分布式交易共识网络经由虚拟钱包的移动支付应用的实施例。
具体实施方式
在下面给出的描述中使用的术语旨在以其最广泛的合理方式解释,即使其与该技术的某些特定实施例的详细描述结合使用。以下甚至可以强调某些术语;但是,任何旨在以任何受限方式解释的术语将在本具体描述部分中具体定义。术语“钱包”可与虚拟钱包互换使用。术语运营商身份验证与订户身份验证可互换使用。术语应用程序以英文app称呼。术语外国钱包应用程序是外国应用程序的一种类型。术语“外国钱包服务器”是一种类型的外国应用程序服务器。
下面介绍的实施例可以通过由软件和/或固件编程或配置的可编程电路实现,或完全通过专用电路实现,或通过这些形式的组合实现。这种专用电路(如果存在的话)可以是例如一个或多个专用集成电路(ASIC)、可编程逻辑器件(PLD)、现场可编程门阵列(FPGA)等的形式。
所描述的实施例涉及一种或多种方法、系统、装置和存储有处理器可执行的处理步骤的计算机可读介质,以在移动订户在其本国电信运营商的移动网络区域之外(“外国区域”)时对使用外国应用程序的移动订户进行身份验证。移动订户从本国电信运营商订阅移动设备号码和服务以与移动设备一起使用,移动设备可以包括具有电信功能的所有便携式设备,诸如移动电话和平板电脑。在第一实施例中,可以通过数据漫游服务来对移动订户进行身份验证以使用外国应用程序。在第二实施例中,可以通过语音漫游服务来对移动订户进行身份验证以使用外国应用程序。在第三实施例中,可以通过WiFi服务对移动订户进行身份验证以使用外国应用程序。在进行跨网络身份验证之后,通过与订户的本国电信运营商有关的本国服务,移动订户可以使用外国应用程序在外国区域(诸如外国国家)中提供相同或相似的服务,就像他/她可以在他/她的本国区域中使用一样。跨网络身份验证可以被许多不同类型的应用程序采用,这些应用程序提供与电信运营商有关的服务。在一个实施例中,在跨网络身份验证之后,当具有与他/她的本国电信运营商相关联的本国虚拟钱包的移动订户前往诸如外国国家的外国区域出国旅行时,可以使用他/她的本国虚拟钱包通过外国区域中的外国(本地)虚拟钱包应用程序来支付在外国(本地)商店中的交易(移动支付)。该实施例称为钱包漫游,是指本国虚拟钱包可以用于通过外国区域中的外国虚拟钱包进行移动支付。对于钱包漫游,在一个实施例中,通过使用密码技术的分布式交易共识网络在分布式分户账中记录和清算交易。在一个实施例中,分布式分户账可以使用区块链数据格式。关于与不同电信运营商相关联的虚拟钱包之间的交易记录和清算,于2017年1月6日提交的标题为“分布式交易共识网络上的数字财产管理”的申请号为PCT/US17/12635的国际专利通过引用结合于此。
图1描绘了钱包漫游应用中的移动订户身份验证的实施例。在该实施例中,软银公司(日本电信运营商)(“软银”)的移动订户千春从日本(千春的本国区域/地区)到中国台湾(千春的外国区域/地区)出国旅行。软银是千春的语音和数据服务本国电信运营商。千春还从软银订阅了本国虚拟钱包服务。在日本的商家商店中,千春可以使用安装在其移动设备上的软银的虚拟钱包应用程序(“app”)(“本国运营商的钱包应用程序”)从其本国虚拟钱包向日本商家的虚拟钱包进行移动支付。千春到达中国台湾之后,根据外国(本地)电信运营商的接收效果或预定的外国(本地)电信运营商,千春可以启动语音或数据漫游服务以将其移动设备连接到中国台湾三个主要电信运营商中的一个:远传电信(FarEasToneTelecommunication,“FET”)、台湾地区电信有限公司、或中国台湾移动有限公司(TaiwanMobileCo.,Ltd,中国“台湾移动”)。在建立语音或数据漫游的过程中,外国(本地)电信运营商将能够识别本国电信运营商,并从他/她的本国电信运营商接收移动订户的移动网络级别身份验证。建立语音或数据漫游之后,千春可以使用相同的移动设备通过中国台湾电信运营商中的一个拨打/接听电话或下载/上传数据。此外,千春可以使用WiFi连接到互联网以获得数据服务。
为了实现钱包漫游(或其他服务应用程序漫游),本国虚拟钱包和外国虚拟钱包必须能够通过一个或多个分布式交易共识网络直接地或间接地进行数字资产交易。假设软银和FET都是分布式交易共识网络的成员,那么千春可以将她与软银相关联的本国虚拟钱包漫游到与FET相关联的外国虚拟钱包。千春必须首先从FET下载外国(本地)虚拟钱包应用程序(“app”),而不管千春用于数据漫游的外国(本地)电信运营商为何。换句话说,千春可以使用台湾地区电信有限公司用于数据漫游,但仍使用FET用于钱包漫游。在软银对千春进行身份验证以使用FET虚拟钱包应用程序之后,千春可以使用她的与软银相关联的本国虚拟钱包在中国台湾的商家商店进行移动支付,该商家商店接受来自FET虚拟钱包的付款,但不接受来自千春的与软银相关联的日本虚拟钱包的付款。
对于本国电信运营商,为了完成移动订户身份验证以使用外国应用程序(诸如虚拟钱包应用程序),第一个步骤是外国应用程序(或外国应用程序服务器)必须从已启动数据漫游服务或语音漫游服务的移动设备中识别本国电信运营商,或者使用WiFi访问互联网,如果外国应用程序是安装在移动设备上。第二个步骤是使诸如外国虚拟钱包应用程序的外国应用程序(或外国应用程序服务器)从他/她的本国电信运营商接收移动订户的真实性身份验证。
在如图2所示的第一实施例中,去往外国区域(诸如外国国家)的移动订户(“订户”)已经启动了数据漫游服务,使得外国(本地)电信运营商的移动网络与本国电信运营商的移动网络之间的连接为通过GPRS隧道用户平面协议(GTP-U)的隧道或类似服务建立。然后,移动订户可以开始在中国台湾下载外国(本地)应用程序,例如FET的虚拟钱包应用程序friDay钱包。数据漫游服务提供商不一定需要是与外国钱包应用程序相关联的外国电信运营商,如FET。在此下载过程中,通过GTP-U隧道所有数据包都将从外国(本地)电信运营商的移动网络(例如FET或台湾地区电信有限公司或中国台湾移动)路由至本国电信运营商的移动网络(例如软银),然后发送到互联网。一旦订户开启外国(本地)虚拟钱包应用程序(例如friDay钱包应用程序)后,这样的外国虚拟钱包应用程序将注意到移动设备号不是本地移动设备,并将向外国(本地)应用程序的身份验证网关(AG)发送请求以查询订户的本地电信运营商的身份。按照相同的路由,此类查询消息的数据包将从订户的移动设备上的外国(本地)虚拟钱包应用程序路由到外国(本地)电信运营商的移动网络(例如中国台湾的FET、台湾地区电信有限公司或中国台湾移动),然后通过GTP-U隧道到达本国电信运营商的移动网络(例如日本软银),然后通过本国电信运营商的路由器到达互联网,最终到达中国台湾的外国(本地)应用程序的身份验证网关(AG)。当数据包通过本国电信运营商的路由器到达互联网时,查询消息的这些数据包的源头IP地址将从私有IP地址(仅在移动网络中被识别)转换为全局IP地址(在互联网上被识别)。在这样的网络地址转换(“NAT”)之后,数据包将携带分配给本国电信运营商(例如,软银)的一个全局IP地址。因此,外国(本地)应用程序的AG可以查找全局IP范围表,以确定订户的本国电信运营商的身份。例如,如果外国(本地)应用程序的AG接收到查询消息的数据包的全局IP地址为123.108.236.0,则在查找全局IP范围表之后,外国(本地)应用程序的AG确定订户的本国电信运营商是软银并将此信息发送回外国(本地)应用程序(例如FET的friDay钱包应用程序)。可选地,外国(本地)应用程序的身份验证服务器(“AS”)可以被配置为执行由图2中的外国(本地)应用程序的身份验证网关提供的上述功能。
在订户的本国电信运营商的识别之后,第二个步骤是使外国应用程序接收移动订户的真实性身份验证。如图3所示,移动订户身份验证可以通过外国(本地)电信运营商与本国电信运营商之间的通信来完成,更具体地说,在外国(本地)钱包应用程序、外国(本地)钱包应用程序服务器、本地电信运营商的身份验证服务器(“AS”)和本地电信运营商的移动订户号码(“MSN”)管理服务器之间进行通信,而订户无需输入用户ID和密码。因此,该过程也称为自动运营商身份验证。当订户打开数据漫游服务时,本国电信运营商会指定由订户的移动设备使用的私有IP地址,以在运营商的移动网络和GTP-U隧道内传输数据包。因此,通过数据漫游,订户的移动设备位于外国国家(或区域)时,可以使用私有IP地址作为数据包的源头IP地址与本国电信运营商的移动网络中的本国电信运营商的内部服务器(诸如本地运营商的MSN管理服务器和AS)建立数据连接。
另外,如图3所示,本国电信运营商的AS是多端口服务器,可以同时连接到本国电信运营商的移动网络和互联网。因此,同一本国电信运营商的AS在图3中被两次描绘,通过虚线连接,一个位于本国运营商的移动网络内部,另一个经由互联网连接。在图3所示的网络架构下,可以自动完成数据漫游用户的用户身份验证而无需输入用户名和密码。
图4描绘了为了完成用户身份验证的第二个步骤外国(本地)钱包应用程序、外国(本地)钱包服务器、本国电信运营商的身份验证服务器(“AS”)和本国电信运营商的MSN管理服务器之间的数据通信流程的一个实施例。在步骤410处,本地虚拟钱包应用程序经由互联网向本地钱包服务器发送身份验证请求,该身份验证请求可以将订户识别为需要从他/她的本国电信运营商的AS进行身份验证的数据漫游用户。因此,在步骤420处,本地钱包服务器经由互联网将订户身份验证请求重定向到本国电信运营商的AS。在步骤430处,本国电信运营商的AS在接收到订户身份验证请求之后,需要订户的信息来验证他/她的身份,并因此通过运营商的移动网络将订户信息请求重定向到本国电信运营商的MSN管理服务器。在步骤440处,在接收到订户信息请求时,本国电信运营商的MSN管理服务器可以通过从数据包的私有IP地址得出的移动订户国际订户目录号(“MSISDN”)来检索订户信息。在一个实施例中,本国电信运营商的MSN管理服务器为用户信息指定一次性令牌。因此,因应于订户信息请求,本国电信运营商的MSN管理服务器通过运营商的移动网络然后通过互联网将订户信息(例如一次性令牌)重定向到本国电信运营商的AS以进行确认。在步骤450处,在接收到订户信息时,本国电信运营商的AS通过提交订户信息,经由运营商的移动网络从本国电信运营商的MSN管理服务器独立地请求并接收订户的MSISDN。然后,本国电信运营商的AS将接收到的订户的MSISDN与订户的数据库进行对照,以确认订户。在步骤460处,本国电信运营商的AS经由互联网将订户身份验证响应(具有身份验证码)重定向到本地钱包服务器。在步骤470处,本地钱包服务器通过提交订户身份验证响应(带有身份验证码),经由互联网独立地请求并从本国电信运营商的AS接收订户的MSISDN和身份验证令牌。在步骤480处,本地钱包服务器将身份验证令牌返回到本地钱包应用程序以完成身份验证过程。之后,本地钱包应用程序可以使用身份验证令牌来联系本国电信运营商的身份验证网关。
为了订户的方便,通过图4中所示的步骤,即可以自动完成订户身份验证而无需输入用户ID和密码。
然而,作为可选的,在用户启动数据漫游服务之后,出于安全原因,仍可以要求用户输入用于设置他/她的本国虚拟钱包帐户的用户ID和密码。
在如图5所示的第二实施例中,到外国国家(或区域)旅行的移动订户已经启动语音漫游服务而不是数据漫游服务,以通过外国(或本地)电信运营商的移动网络将他/她的移动设备与本国电信运营商连接。本国电信运营商将通过短消息服务(SMS)或类似服务将消息传递给订户的移动设备。SMS消息可以包括链接,该链接用于使用传递给应用程序的本国电信运营商的本国网络标识符(“HNI”)代码来启动外国(本地)钱包应用程序。借助HNI代码,外国(本地)钱包应用程序可以从现有的移动网络中获取本国电信运营商的身份。
在识别出本国电信运营商之后,可以通过用户输入用于设置他/她的本国虚拟钱包帐户的用户ID和密码来完成身份验证。如图6所示,外国(本地)钱包应用程序请求订户输入他/她的用户ID和密码,然后将此信息发送到外国(本地)钱包服务器,外国(本地)钱包服务器然后将其转发到本国电信运营商的身份验证服务器(“AS”)进行身份验证。本国电信运营商的AS确认用户ID和密码后,它将身份验证令牌发送回外国(本地)钱包服务器,外国(本地)钱包服务器将身份验证令牌发送回外国(本地)钱包应用程序以完成身份验证过程。
在第三实施例中,到外国国家(或区域)旅行的移动订户仅具有WiFi服务而没有数据或语音漫游服务,以将他/她的移动设备连接到互联网。在没有数据和语音漫游服务的情况下,订户必须标识他/她的本国电信运营商,并输入用于设置他/她的本国虚拟钱包帐户的用户ID和密码,以完成订户身份验证。
在完成订户身份验证过程之后,外国(本地)钱包应用程序会识别出该订户,并允许他/她根据与外国(本地)用户相同或相似的规则在外国(本地)商家商店进行移动支付。订户可以有几种方法来支付外国(本地)商家商店中的移动支付所产生的账单。第一种,根据规则,订户可以在交易之前或之后将钱直接存入他/她的外国(本地)虚拟钱包帐户(如果有的话)中以支付来自外国(本地)商家商店的账单。第二种,订户可以能够将钱从他/她的本国银行帐户或本国虚拟钱包电汇到他/她的外国(本地)虚拟钱包帐户以支付账单。第三种,订户可以使用外国(本地)钱包帐户注册他/她的本国发行的信用卡并支付信用卡账单。第四种,订户可以能够向他/她的本国电信运营商付款,本国电信运营商又将向与外国虚拟钱包相关联的外国(本地)电信运营商付款,外国(本地)电信运营商又将支付来自外国(本地)商家商店的账单。除了预先直接将现金存入外国(本地)虚拟钱包帐户外,这些方法都不能允许外国(本地)商家以实时方式接收付款,就此而言是不方便的,因为订户必须携带大量现金出国旅行。
除了上述付款方法外,订户还可以完成从与他/她的本国电信运营商相关联的订户的本国虚拟钱包到以下的付款汇款(包括清算和结算):(1)与外国(本地)电信运营商相关联的订户的外国(本地)虚拟钱包(如果有的话)、(2)与外国(本地)电信运营商相关联的外国(本地)商家的虚拟钱包(如果有的话)、或(3)外国(本地)电信运营商自己的虚拟钱包(诸如FET的虚拟钱包)(如果有的话),汇款将从外国(本地)电信运营商自己的虚拟钱包进一步传送到外国(本地)商家的帐户。在一个实施例中,通过应用2017年1月6日提交的标题为“分布式交易共识网络上的数字财产管理”的申请号为PCT/US17/12635的国际专利申请中描述的方法和系统,可以基于分布式交易共识网络中的密码技术以实时方式完成上述的虚拟钱包之间的汇款。
如图7所示,当订户在外国(本地)商家商店使用他/她的移动设备进行移动支付时,外国(本地)钱包应用程序会发起付款请求并将其发送到外国(本地)钱包服务器,外国(本地)钱包服务器将付款请求传递到外国(本地)钱包应用程序的身份验证网关(“AG”),然后外国(本地)钱包应用程序的AG将付款请求重定向到本国虚拟钱包的AG,本国虚拟钱包的AG将其传递到本国钱包服务器,然后本国钱包服务器通过订户的本国虚拟钱包发起汇款请求。出于安全原因,在一个实施例中,订户将需要同意汇款请求。汇款交易被传送到具有多个节点的分布式交易共识网络(“TBCA网络”),其中与外国虚拟钱包相关联的本国电信运营商和外国(本地)电信运营商中的每一个都是该网络上的单个节点。来自本国钱包服务器的汇款请求被处理为从订户的本国虚拟钱包到三个虚拟钱包之一的P2P汇款,具体取决于系统设计,三个虚拟钱包是(1)与外国(本地)电信运营商相关联的订户的外国(本地)虚拟钱包)、(2)与外国(本地)电信运营商相关联的外国(本地)商家的虚拟钱包、或(3)外国(本地)电信运营商自己的虚拟钱包,汇款将从外国(本地)电信运营商自己的虚拟钱包进一步传送到外国(本地)商家的帐户。在一个实施例中,分布式交易共识网络应用如2017年1月6日提交的申请号为PCT/US17/12635的国际专利申请中描述的区块链技术。
图7描绘了使用密码技术的称为TBCA(区块链联盟)网络的分布式交易共识网络710的实施例,其被实现为管理与电信运营商相关联的虚拟钱包中的数字财产,付款人和收款人通过电信运营商来注册其移动订户号码。TBCA网络710包括多个节点,包括管理员712、电信运营商(验证者或数字资产发行者)714、716以及节点718、720、722。每个节点通常包括处理器,以执行计算和执行程序;存储器,以存储软件、程序和数据;显示屏,以与用户交流;输入/输出组件以与用户和其他设备进行通信,以及网络组件以通过有线或无线信道与网络连接。
在本公开中称为TBCA的管理员712设置规则并管理TBCA网络710。虚拟资金库是一种特殊类型的虚拟钱包。管理员712可以允许节点加入分布式交易共识网络710(TBCA网络)并成为该网络的成员。
分布式分户账可以是可以在多个站点、地理位置或机构中的多个节点的分布式交易共识网络之间共享的数字财产数据库或数据结构。在一个实施例中,区块链数据结构用于分布式分户账。每个区块均由通过SHA256加密算法对区块头进行两次散列(hash)形成的区块散列(blockhash)标识。另外,通过区块头中的“先前区块散列”字段,将每个区块引用回先前的区块(称为父区块)。因此,散列序列将每个区块链接至其父区块,以创建一路返回至创建的第一个区块的链。当这些区块彼此堆叠在一起时,反向交易的困难变得会如同指数级般的增长。因此,随着时间的推移,区块中记录的交易变得越来越受信任。根据区块和交易的大小,平均区块可以包含数百笔交易。完整且最新的分布式分户帐存储在管理员、数字资产发行者和管理员712允许可存储这种分户帐的其他节点(“完整节点”)的数据库(或文件)中。一些节点可以选择为仅存储这种分户帐的一部分。然而,分布式分户帐可以使用本领域普通技术人员已知的任何其他数据结构。
在一个实施例中,虚拟钱包之间的交易(包括向虚拟钱包中存入、虚拟钱包之间汇款和从虚拟钱包提取)由分布式分户帐记录。分布式分户帐本质上是可以在多个站点、地理位置或机构中的多个节点的分布式交易共识网络之间共享的数字财产数据库或数据结构。网络中的所有节点可以拥有它们自己的相同的分户账副本。对分户账的任何更改都可以在几分钟或在某些情况下在几秒内反映在所有副本中。通过使用密钥和签名来控制谁可以在分布式分户账内做什么,存储在分户账中的数字财产的安全性和准确性以加密方式维持。在一个实施例中,区块链数据结构被用于分布式分户账。
在不脱离本发明的精神或范围的情况下,可以对本发明的数字财产管理方法以及相关装置和系统进行各种修改和变化,对于本领域技术人员将显而易见的。因此,本发明旨在覆盖落入所附权利要求及其等同物的范围内的修改和变化。

Claims (16)

1.一种通过与移动设备关联的本地电信运营商对在位于外国区域的所述移动设备上进行身份验证以使用安装在所述移动设备上的外国应用程序的方法,所述外国应用程序由外国电信运营商的网络中的外国应用程序服务器支持,且所述外国电信运营商的网络与本国电信运营商的网络通讯,所述方法包括:
(a)在所述移动设备和所述本国电信运营商之间建立语音或数据传输连接;
(b)通过所述在所述外国电信运营商的网络中的外国应用程序或所述外国应用程序服务器,并且经由所述本国电信运营商的网络识别所述本国电信运营商;以及
(c)在识别所述本国电信运营商以及授权所述移动设备之后,通过在所述外国电信运营商的网络中的所述外国应用程序或所述外国应用程序服务器从所述本国电信运营商的网络接收订户身份验证令牌。
2.根据权利要求1所述的方法,其中,在步骤(b)处,通过检查最初从位于外国区域的所述移动设备发送的数据包的全局IP地址来识别所述本国电信运营商。
3.根据权利要求2所述的方法,其中,所述数据包最初是从所述移动设备通过外国电信运营商的移动网络和GPRS隧道用户平面协议的隧道发送到本国电信运营商的移动网络,然后在所述全局IP被转换之后发送到互联网。
4.根据权利要求1所述的方法,其中,在步骤(b)处,通过检查来自所述本国电信运营商的本国网络标识符代码来识别所述本国电信运营商。
5.根据权利要求4所述的方法,其中,所述本国网络标识符代码经由消息从所述本国电信运营商传递到所述移动设备。
6.根据权利要求5所述的方法,其中,通过短消息服务传递所述消息。
7.根据权利要求1所述的方法,其中,在步骤(a)处,通过语音漫游、数据漫游或WiFi来建立所述移动设备与所述本国电信运营商之间的所述语音或数据传输连接。
8.根据权利要求1所述的方法,其中,步骤(c)包括:
(cl)通过所述外国应用程序或所述外国应用程序服务器向本国的身份验证服务器发送身份验证请求;
(c2)通过所述本国的身份验证服务器接收移动订户国际订户目录号,以通过对照订户数据库检查所述移动订户国际订户目录号来验证所述本国电信运营商的订户;以及
(c3)通过所述本国的身份验证服务器将所述订户身份验证令牌发送到所述外国应用程序或所述外国应用程序服务器。
9.根据权利要求8所述的方法,其中,步骤(c1)包括:
(cll)通过所述外国应用程序向所述外国应用程序服务器发送身份验证请求;以及
(cl2)通过所述本国的身份验证服务器经由所述外国应用程序的重定向从所述外国应用程序服务器接收所述身份验证请求。
10.根据权利要求8所述的方法,其中,步骤(c2)包括:
(c21)通过所述本国的身份验证服务器经由所述外国应用程序的重定向往本国电信运营商的移动订户号码管理服务器发送订户信息请求;
(c22)通过所述本国电信运营商的移动订户号码管理服务器经由所述外国应用的重定向往所述本国的身份验证服务器发送订户信息;
(c23)通过所述本国的身份验证服务器直接向所述本国电信运营商的移动订户号码管理服务器发送订户信息;
(c24)通过所述本国的身份验证服务器直接从所述本国电信运营商的移动订户号码管理服务器接收所述移动订户国际订户目录号;以及
(c25)通过所述本国的身份验证服务器对照所述订户数据库检查所述移动订户国际订户目录号来验证所述订户。
11.根据权利要求8所述的方法,其中,步骤(c3)包括:
(c31)通过所述本国的身份验证服务器经由所述外国应用程序的重定向往所述外国应用程序服务器发送带有身份验证码的订户身份验证响应;
(c32)通过所述外国应用程序服务器将带有所述身份验证码的所述订户身份验证响应发送给所述本国的身份验证服务器;
(c33)通过所述外国应用程序服务器直接从所述本国的身份验证服务器接收所述移动订户国际订户目录号和所述身份验证令牌;以及
(c34)通过所述外国应用程序服务器将所述身份验证令牌发送给所述外国应用程序。
12.根据权利要求1所述的方法,其中,步骤(c)包括:
(cl)通过所述外国应用程序服务器从所述外国应用程序接收订户的用户ID和密码;
(c2)通过本国的身份验证服务器从所述外国应用程序服务器接收所述订户的用户ID和密码;
(c3)通过所述本国的身份验证服务器对照订户数据库检查所述订户的用户ID和密码对所述订户进行身份验证;
(c4)通过所述外国应用程序或所述外国应用程序服务器从所述本国的身份验证服务器接收订户身份验证令牌。
13.根据权利要求1所述的方法,其中,所述外国应用程序是外国钱包应用程序,并且所述外国应用程序服务器是外国钱包服务器。
14.根据权利要求13所述的方法,还包括:
(d)通过所述外国钱包服务器从安装在位于所述外国区域的所述移动设备上的所述外国钱包应用程序接收汇款请求;
(e)通过本国钱包服务器从所述外国钱包服务器接收所述汇款请求;
(f)将所述汇款请求提交到分布式交易共识网络的本国电信运营商的节点,以将数字资产从本国虚拟钱包转移到目标外国钱包;以及
(g)将所述汇款记录在分布式分户帐中。
15.根据权利要求14所述的方法,其中,在步骤(e)处,所述汇款请求通过所述外国钱包服务器经由外国钱包应用程序的身份验证网关和本国电信运营商的身份验证网关发送到所述本国钱包服务器。
16.根据权利要求14所述的方法,其中,在步骤(g)处,所述分布式分户帐具有区块链数据结构。
CN201880046641.7A 2017-07-13 2018-07-12 跨网络身份验证方法以及系统 Active CN111512330B (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201762531911P 2017-07-13 2017-07-13
US62/531,911 2017-07-13
US201862635550P 2018-02-27 2018-02-27
US62/635,550 2018-02-27
PCT/US2018/041717 WO2019014399A1 (en) 2017-07-13 2018-07-12 METHOD AND SYSTEM FOR INTER-NETWORK AUTHENTICATION

Publications (2)

Publication Number Publication Date
CN111512330A CN111512330A (zh) 2020-08-07
CN111512330B true CN111512330B (zh) 2024-04-19

Family

ID=65001805

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201880046641.7A Active CN111512330B (zh) 2017-07-13 2018-07-12 跨网络身份验证方法以及系统

Country Status (7)

Country Link
US (1) US11775950B2 (zh)
EP (1) EP3652693B1 (zh)
JP (1) JP7416360B6 (zh)
KR (1) KR102665647B1 (zh)
CN (1) CN111512330B (zh)
SG (1) SG11202000243VA (zh)
WO (1) WO2019014399A1 (zh)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11997205B2 (en) * 2019-02-25 2024-05-28 Tbcasoft, Inc. Credential verification and issuance through credential service providers
US11106812B2 (en) 2019-05-09 2021-08-31 At&T Intellectual Property I, L.P. Controlling access to datasets described in a cryptographically signed record
JP2023510955A (ja) * 2020-01-27 2023-03-15 ソニーグループ株式会社 通信ネットワーク、通信ネットワークノード、ユーザ機器、および方法
KR20220006890A (ko) * 2020-07-09 2022-01-18 삼성전자주식회사 모바일 결제를 지원하는 전자 장치, 그 동작 방법 및 저장 매체
GB2597665B (en) * 2020-07-24 2022-08-10 Metaswitch Networks Ltd Associating a user service with a telephony identifier
CN114070597B (zh) * 2021-11-10 2023-06-30 中国联合网络通信集团有限公司 一种专网跨网认证方法及装置
JP7413488B1 (ja) 2022-11-22 2024-01-15 PayPay株式会社 情報提供装置、情報提供方法、およびプログラム

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1823543A (zh) * 2003-05-12 2006-08-23 和记黄埔第三代网际(巴哈马)有限公司 移动通信网络中的服务限制
CN101014985A (zh) * 2004-04-05 2007-08-08 佩兹公司B.V. 使用作为储值装置的普通的移动装置使跨越不同的支付系统的非接触支付交易便利的系统和方法
JP2007537506A (ja) * 2004-04-05 2007-12-20 ペイジー コーポレーション ビー.ヴイ. 価値保存機器として機能する1つの共通の携帯機器を使用して、異なる複数の決済システムにまたがる非接触式決済取引を容易にするシステム及び方法
WO2008026047A2 (en) * 2006-08-29 2008-03-06 Gemalto S.A. Ascertaining the authentication of a roaming subscriber
CN102480703A (zh) * 2010-11-26 2012-05-30 比亚迪股份有限公司 一种过滤未知国际短消息的方法
CN104137588A (zh) * 2012-02-24 2014-11-05 阿尔卡特朗讯公司 智能卡初始个性化

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3860379B2 (ja) 2000-02-03 2006-12-20 沖電気工業株式会社 電子決済システム
GB2395091A (en) * 2002-11-06 2004-05-12 Nokia Corp Connection set-up to facilitate global mobile communications roaming over a packet switching network
JP3935083B2 (ja) * 2003-01-31 2007-06-20 株式会社エヌ・ティ・ティ・ドコモ コンテンツサーバおよび中継装置
JP4025730B2 (ja) * 2004-01-16 2007-12-26 富士通株式会社 情報システム、情報提供方法、およびプログラム
WO2007037008A1 (ja) 2005-09-29 2007-04-05 Fujitsu Limited 送受信装置及び送受信方法
US9112905B2 (en) * 2010-10-22 2015-08-18 Qualcomm Incorporated Authentication of access terminal identities in roaming networks
US10580049B2 (en) * 2011-04-05 2020-03-03 Ingenico, Inc. System and method for incorporating one-time tokens, coupons, and reward systems into merchant point of sale checkout systems
EP2767110A4 (en) 2011-10-12 2015-01-28 C Sam Inc PLATFORM FOR MULTI-STAGE SECURE MOBILE TRANSACTIONS
KR101628624B1 (ko) 2015-06-01 2016-06-09 주식회사 코인플러그 비트코인을 기반으로 하는 이종국가간 송금시스템 및 방법
US10902405B1 (en) * 2016-05-11 2021-01-26 Wells Fargo Bank, N.A. Transient mobile wallets

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1823543A (zh) * 2003-05-12 2006-08-23 和记黄埔第三代网际(巴哈马)有限公司 移动通信网络中的服务限制
CN101014985A (zh) * 2004-04-05 2007-08-08 佩兹公司B.V. 使用作为储值装置的普通的移动装置使跨越不同的支付系统的非接触支付交易便利的系统和方法
JP2007537506A (ja) * 2004-04-05 2007-12-20 ペイジー コーポレーション ビー.ヴイ. 価値保存機器として機能する1つの共通の携帯機器を使用して、異なる複数の決済システムにまたがる非接触式決済取引を容易にするシステム及び方法
WO2008026047A2 (en) * 2006-08-29 2008-03-06 Gemalto S.A. Ascertaining the authentication of a roaming subscriber
CN102480703A (zh) * 2010-11-26 2012-05-30 比亚迪股份有限公司 一种过滤未知国际短消息的方法
CN104137588A (zh) * 2012-02-24 2014-11-05 阿尔卡特朗讯公司 智能卡初始个性化

Also Published As

Publication number Publication date
WO2019014399A1 (en) 2019-01-17
KR102665647B1 (ko) 2024-05-10
US11775950B2 (en) 2023-10-03
JP7416360B2 (ja) 2024-01-17
SG11202000243VA (en) 2020-02-27
EP3652693A4 (en) 2021-04-28
EP3652693A1 (en) 2020-05-20
KR20200030089A (ko) 2020-03-19
EP3652693C0 (en) 2024-02-14
US20210150498A1 (en) 2021-05-20
JP7416360B6 (ja) 2024-03-15
EP3652693B1 (en) 2024-02-14
JP2020527790A (ja) 2020-09-10
CN111512330A (zh) 2020-08-07

Similar Documents

Publication Publication Date Title
CN111512330B (zh) 跨网络身份验证方法以及系统
KR102646565B1 (ko) 전자 토큰 프로세싱
US20190296920A1 (en) Method and service-providing server for secure transmission of user-authenticating information
AU2014353151B2 (en) Automated account provisioning
CA3011600C (en) Information transaction infrastructure
US9203842B2 (en) Establishing connections for secure element communications
US20030079124A1 (en) Secure method for getting on-line status, authentication, verification, authorization, communication and transaction services for web-enabled hardware and software, based on uniform telephone address
DK2582115T3 (en) Qualified electronic signature system, associated method and mobile phone to qualified, electronic signature
WO2008089684A1 (en) Method and system for security authenticating through short message in communication terminal
EP2985728A1 (en) Providing customer information obtained from a carrier system to a client device
US20200111082A1 (en) Digital property remittance via telephone numbers through telecom carriers
WO2017107653A1 (zh) 移动支付方法、相关装置及系统
WO2021048056A1 (en) A method and system for executing fast and safe transactions involving a high-latency blockchain
CA2970301C (en) Improved network for onboarding and delivery of electronic payments to payees
US20210090087A1 (en) Methods for access point systems and payment systems therefor
US20220172209A1 (en) Direct extended reach system and method
US8374577B2 (en) Parallel coordinated operations in private domains
US20240161119A1 (en) Supertab 5G Secondary Authentication Methods
WO2020074060A1 (en) Authentication of data transactions
Çabuk et al. WIDIPAY: A CROSS-LAYER DESIGN FOR MOBILE PAYMENT SYSTEM OVER LTE DIRECT

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 40036007

Country of ref document: HK

GR01 Patent grant
GR01 Patent grant