CN113302894B - 安全账户访问 - Google Patents

安全账户访问 Download PDF

Info

Publication number
CN113302894B
CN113302894B CN201980089454.1A CN201980089454A CN113302894B CN 113302894 B CN113302894 B CN 113302894B CN 201980089454 A CN201980089454 A CN 201980089454A CN 113302894 B CN113302894 B CN 113302894B
Authority
CN
China
Prior art keywords
client device
security token
key
user account
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201980089454.1A
Other languages
English (en)
Other versions
CN113302894A (zh
Inventor
D·莫妮卡
N·P·麦考利
R·D·珐祖阿博伊
B·阿维塔尔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Encore Laboratories Inc
Original Assignee
Encore Laboratories Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Encore Laboratories Inc filed Critical Encore Laboratories Inc
Publication of CN113302894A publication Critical patent/CN113302894A/zh
Application granted granted Critical
Publication of CN113302894B publication Critical patent/CN113302894B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • G06Q20/3276Short range or proximity payments by means of M-devices using a pictured code, e.g. barcode or QR-code, being read by the M-device
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/06009Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking
    • G06K19/06046Constructional details
    • G06K19/06112Constructional details the marking being simulated using a light source, e.g. a barcode shown on a display or a laser beam with time-varying intensity profile
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • G06K7/10544Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation by scanning of the records by radiation in the optical part of the electromagnetic spectrum
    • G06K7/10821Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation by scanning of the records by radiation in the optical part of the electromagnetic spectrum further details of bar or optical code scanning devices
    • G06K7/1095Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation by scanning of the records by radiation in the optical part of the electromagnetic spectrum further details of bar or optical code scanning devices the scanner comprising adaptations for scanning a record carrier that is displayed on a display-screen or the like
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • G06K7/14Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation using light without selection of wavelength, e.g. sensing reflected white light
    • G06K7/1404Methods for optical code recognition
    • G06K7/1408Methods for optical code recognition the method being specifically adapted for the type of code
    • G06K7/14172D bar codes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • G06Q20/06Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
    • G06Q20/065Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • G06Q20/3274Short range or proximity payments by means of M-devices using a pictured code, e.g. barcode or QR-code, being displayed on the M-device
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • G06Q20/40145Biometric identity checks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T11/002D [Two Dimensional] image generation
    • G06T11/60Editing figures and text; Combining figures or text
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/77Graphical identity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Accounting & Taxation (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Finance (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Electromagnetism (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Artificial Intelligence (AREA)
  • Toxicology (AREA)
  • Biomedical Technology (AREA)
  • Optics & Photonics (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Information Transfer Between Computers (AREA)
  • User Interface Of Digital Computer (AREA)
  • Memory System Of A Hierarchy Structure (AREA)
  • Transition And Organic Metals Composition Catalysts For Addition Polymerization (AREA)
  • Fireproofing Substances (AREA)

Abstract

计算装置从第一客户端装置接收对安全令牌的请求,以对由网络资源管理的用户账户的交易会话进行认证,该第一客户端装置与用户账户相关联。响应于该请求,计算装置生成安全令牌并将该安全令牌发送至第一客户端装置,该第一客户端装置将该安全令牌通信至第二客户端装置。计算装置从第二客户端装置接收经修改的安全令牌,该经修改的安全令牌包括安全令牌和使用耦接到第二客户端装置的受信任的硬件组件中所存储的第一密钥对该安全令牌的签名。将与第一密钥相对应的第二密钥登记到网络资源。计算装置使用第二密钥来验证经修改的安全令牌。在成功验证了经修改的安全令牌之后,计算装置启用交易会话。

Description

安全账户访问
相关申请的交叉引用
本申请要求2019年3月1日提交的美国专利申请16/290,484的优先权,其要求2019年1月18日提交的美国专利申请62/794,295的权益。
技术领域
以下的公开内容通常涉及安全账户访问,并且特别地,涉及与通过客户端装置上的用户界面对用户账户的安全网络访问有关的方法、设备和系统。
背景技术
个人维护在不同组织中的用户账户,诸如银行账户、投资账户或信用卡账户等。个人通过在他们的装置(诸如台式电脑、膝上型电脑、平板电脑或智能电话等)上运行的web浏览器或专用客户端应用来访问这样的用户账户。为了访问用户账户,个人通常必须提供用户名和密码、或者标识该个人的其它凭据。
发明内容
本发明描述用于通过客户端装置上的诸如web浏览器等的用户界面客户端程序来进行用户账户的安全网络访问的方法、设备和系统。具有组织(例如,管理诸如加密货币等的数字资产的加密资产托管机构、银行或投资公司)中的用户账户的个人在不依赖于用户名、密码或其它类似的长期凭据的情况下,使用客户端装置(诸如膝上型电脑或台式电脑等)结合移动装置(诸如智能电话或平板电脑等)来通过web浏览器安全地访问用户账户。
在一些实现中,移动装置包括受信任的硬件组件,以提供对与用户账户相对应的安全交易的认证/验证功能以及个人用户用于安全交易的加密密钥的安全存储。个人用户在无需使用用户名和密码或其它类似凭据的情况下,在组织中将一个或多个加密密钥登记为与用户账户相关联,以促进安全的在线交易处理。在一些实现中,个人还在组织中将移动装置登记为与用户账户关联。在一些实现中,个人在移动装置上安装与组织相关联的应用,并使用该应用来与组织进行通信。
在将加密密钥登记到组织之后,当个人通过在客户端装置显示器上呈现的web浏览器发起针对用户账户的安全交易时,客户端装置联系组织的后端服务器并从该服务器请求安全质询令牌。响应于该请求,服务器生成随机安全质询令牌并将该令牌发送至客户端装置,该客户端装置将该令牌呈现在装置显示器上(例如,示出在web浏览器窗口上)。在一些实现中,安全质询令牌是一次性使用令牌。在一些实现中,安全质询令牌是诸如快速响应码(QR码)等的矩阵条形码、或者字母数字文本串。
个人使用移动装置上的应用来获得由客户端装置显示的安全质询令牌的表示。在一些实现中,安全质询令牌的表示是通过由应用使用耦接到移动装置的照相机来扫描装置显示器上所示出的安全质询令牌而获得的。应用提示个人确认是否对安全质询令牌进行加密签名。响应于该提示,个人提供生物特征信息以确认继续进行对安全质询令牌签名。
移动装置通过对生物特征信息进行认证来验证个人的身份,并且验证为该个人被授权继续进行对安全质询签名。在成功验证时,移动装置控制受信任的硬件组件以使用受信任的硬件组件中所存储的加密密钥来对安全质询令牌签名。移动装置将安全质询令牌连同签名一起发送至服务器。
在从移动装置接收到安全质询令牌和签名时,服务器从个人已登记到组织的一个或多个密钥中存取与签名密钥相对应的验证密钥,并且使用该验证密钥来验证签名。如果验证成功,则服务器针对个人授权安全会话,并将与该会话有关的信息发送至客户端装置。客户端装置相应地例如通过web浏览器在装置显示器上向用户提供用户界面,以允许个人进行用户账户的安全交易。
在一般方面,与网络资源的安全交易包括:在与所述网络资源相对应的计算装置处从第一客户端装置接收对安全令牌的请求,以对与所述网络资源管理的用户账户相对应的交易会话进行认证,其中所述第一客户端装置与所述用户账户相关联。响应于所述请求,所述计算装置生成特定安全令牌,并且将所述特定安全令牌发送至所述第一客户端装置,其中所述第一客户端装置将所述特定安全令牌通信至不同于所述计算装置或所述第一客户端装置的第二客户端装置。所述计算装置从所述第二客户端装置接收经修改的安全令牌,所述经修改的安全令牌包括所述特定安全令牌和所述特定安全令牌上的签名,所述签名是使用耦接到所述第二客户端装置的受信任的硬件组件中所存储的第一密钥来签名的,其中将与所述第一密钥相对应的第二密钥登记到所述网络资源。所述计算装置使用所述第二密钥来验证所述经修改的安全令牌。在成功验证了所述经修改的安全令牌时,所述计算装置启用与所述用户账户相对应的交易会话。
特定实现可以包括以下特征中的一个或多个。所述请求可以包括标识所述第一客户端装置的信息,以及其中,生成所述特定安全令牌可以包括:检查标识所述第一客户端装置的信息;基于所述检查来确定所述第一客户端装置是否被授权托管所述交易会话;以及在确定为所述第一客户端装置被授权托管所述交易会话的条件下,生成所述特定安全令牌。标识所述第一客户端装置的信息可以包括以下中的一个或多个:所述第一客户端装置的网络地址、所述第一客户端装置的位置、和所述请求的时间。确定所述第一客户端装置是否被授权托管所述交易会话可以包括以下至少之一:确定为所述网络地址与所述用户账户的关联被登记到所述网络资源、确定为在所述第一客户端装置的位置处许可所述交易会话、以及确定为在所述请求的时间许可所述交易会话。在确定为所述第一客户端装置未被授权托管所述交易会话的条件下,所述计算装置可以生成错误条件。
所述第一密钥可以是非对称私钥并且所述第二密钥可以是与所述私钥相对应的公钥。将所述第二密钥登记到所述计算装置可以包括:在从所述第一客户端装置接收所述请求之前的时间从所述第二客户端装置接收登记消息,所述登记消息包括所述公钥、将所述第二客户端装置与所述用户账户相关联的信息、以及对所述第二客户端装置进行认证的信息。在成功验证了对所述第二客户端装置进行认证的信息时,可以将所述第二客户端装置记录为与所述用户账户相关联,并且可以将所述公钥存储为与所述第二客户端装置和所述用户账户相关联。
所述第一密钥可以是对称密钥并且所述第二密钥可以是所述对称密钥的函数。将所述第二密钥登记到所述计算装置可以包括:在从所述第一客户端装置接收所述请求之前的时间从所述第二客户端装置接收登记消息,所述登记消息包括将所述第二客户端装置与所述用户账户相关联的信息、以及对所述第二客户端装置进行认证的信息。在成功验证了对所述第二客户端装置进行认证的信息时,可以将所述第二客户端装置记录为与所述用户账户相关联,并且可以发起与所述第二客户端装置的安全密钥交换通信。可以从所述第二客户端装置接收所述第二密钥作为所述安全密钥交换通信的一部分。可以将所述第二密钥存储为与所述第二客户端装置和所述用户账户相关联。所述第二密钥可以与所述第一密钥相同。
将所述特定安全令牌发送至所述第一客户端装置可以包括:将指示所述特定安全令牌的有效期时间段的信息连同所述特定安全令牌一起发送。验证所述经修改的安全令牌可以包括:确定所述有效期时间段是否到期。在确定为所述有效期时间段未到期的条件下,可以使用所述第二密钥来验证所述签名。
将所述特定安全令牌发送至所述第一客户端装置可以包括:将唯一地标识所述特定安全令牌的信息连同所述特定安全令牌一起发送。验证所述经修改的安全令牌可以包括:使用唯一地标识所述特定安全令牌的信息来确定所述经修改的安全令牌之前是否已被使用。在确定为所述经修改的安全令牌之前未被使用的条件下,可以使用所述第二密钥来验证所述签名。
启用与所述用户账户对应的交易会话可以包括:向所述第一客户端装置发送信息以提供所述交易会话的门户;以及通过在所述第一客户端装置上提供的门户来启用与所述用户账户相对应的交易。
所述第二客户端装置可以使用所述第二客户端装置所执行的应用来获得在所述第一客户端装置上呈现的所述安全令牌的表示。在获得所述安全令牌的表示时,所述第二客户端装置可以请求用以对所述安全令牌签名的确认。响应于所述请求,所述第二客户端装置可以接收确认继续进行对所述安全令牌签名的输入。所述第二客户端装置可以对所述输入进行认证。在成功认证了所述输入时,所述第二客户端装置可以控制耦接到所述第二客户端装置的受信任的硬件组件以通过使用所述受信任的硬件组件中所存储的所述第一密钥对所述安全令牌签名来生成所述经修改的安全令牌,并且将所述经修改的安全令牌发送至所述计算装置。
所述网络资源可以是加密资产托管系统,并且所述用户账户可以是由所述加密资产托管系统管理的托管账户。
在另一一般方面,与网络资源的安全交易包括:在第一客户端装置处接收用以访问与所述网络资源相关联的应用的输入。响应于所述输入,所述第一客户端装置执行所述应用,并且使用所述应用来获得在第二客户端装置上呈现的安全令牌的表示,所述安全令牌与所述安全交易相关联,其中所述安全令牌是由与所述网络资源相对应的计算装置生成的。在获得所述安全令牌的表示时,所述第一客户端装置使用所述应用来请求用于继续进行所述安全交易的确认。响应于所述请求,所述第一客户端装置接收确认继续进行所述安全交易的输入。所述第一客户端装置对所述输入进行认证。在认证了所述输入时,所述第一客户端装置控制耦接到所述第一客户端装置的受信任的硬件组件以生成经修改的安全令牌,其中所述经修改的安全令牌包括所述安全令牌和所述安全令牌上的签名,所述签名是使用所述受信任的硬件组件中所存储的第一密钥所签名的,以及其中将与所述第一密钥相对应的第二密钥登记到所述网络资源。所述第一客户端装置将所述经修改的安全令牌发送至所述计算装置。
特定实现可以包括以下特征中的一个或多个。获得所述安全令牌的表示可以包括:获得标识所述第二客户端装置的信息以及所述安全令牌的表示。标识所述第二客户端装置的信息可以包括所述第二客户端装置的网络地址和所述第二客户端装置的位置中的一个或多个。请求用于继续进行所述安全交易的确认可以包括:使用所述应用来显示所述第二客户端装置的网络地址和所述第二客户端装置的位置中的一个或多个;以及请求用以处理与所述第二客户端装置相关联的安全交易的确认。
接收确认继续进行所述安全交易的输入可以包括:从所述第一客户端装置的用户接收生物特征输入。对所述输入进行认证可以包括:确定为所述生物特征输入所提供的信息与对应于所述第一客户端装置的授权用户的生物特征信息相匹配。接收所述生物特征输入可以包括:接收所述用户的指纹扫描、所述用户的面部扫描、和所述用户的视网膜扫描中的一个或多个。与所述第一客户端装置的授权用户相对应的生物特征信息可以存储在所述受信任的硬件组件中。对所述输入进行认证可以包括使用所述受信任的硬件组件来对所述输入进行认证。
所述第一密钥可以是非对称私钥并且所述第二密钥可以是与所述私钥相对应的公钥。将所述第二密钥登记到所述网络资源可以包括:在获得所述安全令牌的表示之前的时间向所述计算装置发送登记消息,所述登记消息包括所述公钥、将所述第一客户端装置与由所述网络资源管理的用户账户相关联的信息、以及对所述第一客户端装置进行认证的信息。所述计算装置可被配置为在成功验证了对所述第一客户端装置进行认证的信息时,将所述第一客户端装置记录为与所述用户账户相关联,并且将所述公钥存储为与所述第一客户端装置和所述用户账户相关联。
获得所述安全令牌的表示可以包括:获得指示所述安全令牌的有效期时间段的信息以及所述安全令牌的表示。请求用于继续进行所述安全交易的确认可以包括:确定所述有效期时间段是否到期。在确定为所述有效期时间段未到期的条件下,可以请求所述确认。
获得所述安全令牌的表示可以包括:获得唯一地标识所述安全令牌的信息以及所述安全令牌的表示。请求用于继续进行所述安全交易的确认可以包括:使用唯一地标识所述特定安全令牌的信息来确定所述安全令牌之前是否已被使用。在确定为所述安全令牌之前未被使用的条件下,可以请求所述确认。
所述网络资源可以是加密资产托管系统,并且所述应用可以是与所述加密资产托管系统相对应的托管应用,所述托管应用被配置为提供对由所述加密资产托管系统管理的用户账户的访问。
上述技术的实现包括方法、设备、系统和计算机程序产品。一个这样的系统包括一个或多个处理器以及存储介质,所述存储介质存储有指令,所述指令可操作以使得所述一个或多个处理器进行上述动作。一种这样的计算机程序产品适当地体现在存储有可由一个或多个处理器执行的指令的非暂时性机器可读介质中。所述指令被配置为使得所述一个或多个处理器进行上述动作。
使用以上以及在本说明书的以下部分中描述的新颖特征,个人可以在不依赖于诸如用户名和密码等的可重复使用凭据的情况下,使用移动装置上的伴随应用通过客户端装置安全地登录到网站。由于这样的可重复使用凭据可以被网络钓鱼,因此避免使用这样的凭据防止了网络钓鱼攻击,从而提高进行在线交易的安全性。所公开的技术提供了登录到网站的优越的用户体验,因为使用移动装置应用扫描安全质询令牌并且使用生物特征来对交易进行认证与要求个人记住并键入用户名和密码相比更容易。
这些技术促进使用移动装置的受信任的硬件组件中所存储的共同加密密钥材料来登录到移动装置应用并对安全会话进行认证的统一认证流程。这还确保了会话与移动装置上的应用之间的安全关联。使用生物特征信息(例如,指纹或面部扫描)来访问受信任的硬件组件中所存储的加密密钥材料与依赖于用户名和密码或者可能更容易被盗用的其它类似凭据相比,还增强了安全性。
在附图和以下的描述中阐述了一个或多个所公开的实现的细节。其它特征、方面和优点通过说明书、附图和权利要求书将变得明显。
附图说明
图1是示出用于用户账户的安全网络访问的系统的示例的高级系统图。
图2A和图2B示出应用图形用户界面(GUI)的示例,其示出对生物特征输入的装置提示以授权对安全质询令牌签名。
图3是示出具有受信任的硬件组件的移动装置的硬件架构的示例的高级框图。
图4是示出用户账户的安全网络访问所用的消息交换的示例的时序图。
图5示出利用服务器启用安全会话的处理的示例。
图6示出利用移动装置启用安全会话的处理的示例。
图7是启用用户账户的安全网络访问的加密资产托管系统(CCS)的高级框图。
图8是示出可用于实现CCS或客户端装置的一部分或全部的处理系统的硬件架构的示例的高级框图。
附图中相似的附图标记指示相似的元素。
具体实施方式
图1是示出用于用户账户的安全网络访问的系统100的示例的高级系统图。系统100包括通过网络110连接至客户端装置104和移动装置106的服务器102。客户端装置104和移动装置106与个人用户108相关联。
在一些实现中,服务器102是与组织(例如,银行、投资公司、社交媒体公司)或各种服务的服务提供商(诸如公用设施、在线通信服务提供商、电信服务提供商等)相关联的数据处理和存储装置。在一些实现中,组织是加密资产托管机构,并且系统100对应于以下针对系统700更详细地描述的加密资产托管系统(CCS)。尽管仅示出一个服务器102,但在一些实现中,系统100包括与组织相关联的多个服务器。这些服务器为组织进行各种功能,这些各种功能包括提供处理用以访问用户账户的请求的后端登录系统的功能。在以下的部分中,后端登录系统的功能被表示为由服务器102提供,而不失一般性。
个人用户108具有在由服务器102表示的组织中的用户账户。在一些实现中,个人用户108是具有组织中的客户账户的客户。例如,个人用户108可以具有在CCS中的托管账户,以使用加密货币进行金融交易。可选地,个人用户108可以具有银行的银行账户或投资公司的投资账户,以进行货币或股票交易。可选地,个人用户108可以具有供电或供水公用设施的用户账户,以查看和支付公用事业账单。作为另一示例,个人用户108可以具有在电子邮件服务提供商或社交媒体服务提供商中的用户账户。在一些实现中,个人用户108是具有在组织中的雇员账户的该组织的雇员或承包商。
个人用户108通过例如经由在客户端装置104上运行的web浏览器远程登录到用户账户来访问在组织中维护的用户账户。在一些实现中,客户端装置104是台式或膝上型计算机。在其它实现中,客户端装置104是平板计算机、智能电话、媒体播放器、电子书阅读器或一些其它合适的装置。
为了便于用户账户的安全web访问,个人用户108将移动装置106与组织的记录中的用户账户相关联。对移动装置106进行操作局限于授权用户(例如,个人用户108)。在一些实现中,移动装置是智能电话。在其它实现中,移动装置是平板计算机、媒体播放器、电子书阅读器、膝上型计算机或一些其它合适的装置。
移动装置106包括用于执行安全交易的受信任的硬件组件,诸如安全芯片等。移动装置106可以控制受信任的硬件组件以生成和存储用于安全交易的加密密钥。移动装置106通过要求授权用户(例如,个人用户108)通过向移动装置输入唯一地标识该用户的信息以验证她的身份,来控制对受信任的硬件组件的功能的访问。在一些实现中,唯一地标识用户的信息是生物特征信息,诸如用户的指纹、面部扫描或视网膜扫描等。以下针对(图3所示的)移动装置300来更详细地说明具有受信任的硬件组件的移动装置106的架构。
为了将移动装置106与组织的记录中的用户账户相关联,个人用户108在移动装置106上安装并运行与组织相对应的应用(例如,“app”)。在一些实现中,应用由组织创建和提供。在一些实现中,在移动装置106上执行应用时,个人用户108输入与用户账户相对应的信息以将应用和移动装置与用户账户相关联。在一些实现中,用户108还使得能够将生物特征认证用于应用的后续使用。在一些实现中,在生物特征认证之后,用户108授权应用控制受信任的硬件组件以生成用于针对用户账户的安全交易的一个或多个加密密钥。使用在移动装置106上运行的应用,用户108与组织的服务器进行通信,并将加密密钥中的一个或多个登记为与用户账户相关联。在一些实现中,用户还将移动装置106登记为与用户账户相关联。
在一些实现中,用于针对用户账户的安全交易的加密密钥包括由受信任的硬件组件生成的非对称密钥,例如,诸如RSA密钥、ECDSA密钥或EdDSA密钥等的公钥和私钥对。私钥安全地存储在移动装置中的受信任的硬件组件中。公钥在组织的服务器中被登记为与用户账户相关联。
可以使用非对称密钥的替代。例如,在一些情况下,用于针对用户账户的安全交易的加密密钥包括由受信任的硬件组件生成的(例如,基于高级加密标准(AES)或Blowfish标准等的)对称密钥。对称密钥安全地存储在移动装置中的受信任的硬件组件中。对称密钥的函数(例如,通过对对称密钥进行散列而产生的散列值)在组织的服务器中被登记为与用户账户相关联。
服务器102、客户端装置104和移动装置106之间的通信通过网络110发生。网络110可以是局域网(LAN),诸如建筑物中的Wi-Fi或以太网(Ethernet)网络等。网络110可以是广域网(WAN),诸如蜂窝网络、光纤或线缆网络、或者这些的组合等。在一些实现中,网络110是LAN和WAN的组合。在一些实现中,网络110包括因特网。
以下的段落提供所公开的用于使用系统100进行对用户账户的安全网站访问的技术的高级概述。针对(在图4、图5和图6中分别示出的)时序图400以及处理500和600来提供对安全访问的各种实体之间的通信的更详细说明。
为了使用客户端装置104登录到用户账户,用户108在客户端装置104上访问组织的用户界面。在一些实现中,用户界面是用户在客户端装置104上运行的web浏览器上访问的网站。在其它实现中,用户界面由在客户端装置104上执行的独立客户端程序提供。
在用户访问时,客户端装置向组织的后端服务器(例如,服务器102)发送请求,以启用供用户108访问用户账户用的安全会话。服务器102用在客户端装置104的显示器上被示出为安全质询令牌112的安全质询令牌进行响应。在一些实现中,安全质询令牌112是QR码。在一些实现中,安全质询令牌112是字母数字字符串。在一些实现中,安全质询令牌112采用可以在装置显示器上以图形方式再现、并且可以使用光学输入装置来捕获其表示(例如,图像)的任何合适的格式。
当客户端装置104显示安全质询令牌112时,用户108使用移动装置106来获得该令牌的表示。例如,用户可以控制在移动装置106上运行的应用以使用耦接到移动装置的光学输入装置(例如,智能电话照相机)来捕获所显示的令牌的图像。在一些实现中,光学输入装置用作扫描器以扫描在客户端装置显示器上示出的令牌112。令牌的表示114随后示出在移动装置106的显示器上。
在一些实现中,在获得令牌的表示并将该表示呈现在移动装置显示器上时,应用提示用户108通过使用受信任的硬件组件中所存储的加密密钥对安全质询令牌签名来授权对该令牌进行认证。用户响应于该提示而输入生物特征信息(例如,指纹、面部扫描或视网膜扫描),以授权对令牌签名。图2A和图2B分别示出应用图形用户界面(GUI)200A和200B的示例,其示出对生物特征输入的装置提示以授权对安全质询令牌签名。
图2A示出移动装置106的显示器的分解图,其示出在显示器上呈现的应用的GUI200A。如图所示,应用GUI 200A显示安全质询令牌的表示114,并且还呈现提示202,该提示202请求用户满足生物特征质询以授权对令牌签名。在一些实现中,移动装置106是iPhoneTM,并且应用是在iPhone上运行的iOSTM应用。在这样的情况下,生物特征质询要求提供用户的指纹,例如TouchIDTM。在一些实现中,移动装置106利用使用Android的密钥库(Keystore)功能的受信任的执行环境来运行AndroidTM操作系统。在这样的实现中,移动装置106例如当使用密钥库中所存储的签名密钥时,使用Android的密钥链(KeyChain)应用编程接口来要求指纹认证作为生物特征质询。
图2B示出移动装置106的显示器的另一分解图,其示出在显示器上呈现的应用的GUI 200B。如图所示,应用GUI 200B显示安全质询令牌的表示114,并且还呈现提示204,该提示204请求用户例如通过提供面部扫描来满足另一生物特征质询,以授权对令牌签名。如上所述,在一些实现中,移动装置106是iPhoneTM。在这样的情况下,提供用户的面部扫描对应于生物特征FaceIDTM
其它实现也是可以的。例如,生物特征质询可以要求响应于请求视网膜扫描的提示而提供的对用户的视网膜的扫描。
在一些实现中,将附加的个性化信息与生物特征质询一起使用。个性化信息可以包括例如响应于请求语音样本的提示而提供的用户的语音样本。附加地或可选地,个性化信息可以包括除了所提供的签名的验证之外还进行验证的身体姿势、心跳或口令短语。
返回到图1,当用户响应于提示而提供生物特征输入(例如,指纹、面部扫描或视网膜扫描)时,应用通过将该输入与移动装置106中所存储的(例如,受信任的硬件组件中所存储的)授权用户的生物特征信息进行匹配来验证为用户是授权用户。
如果用户被成功验证,则应用控制受信任的硬件组件以使用受信任的硬件组件中所存储的且与用户账户相关联的加密密钥来对安全质询令牌的表示114签名。然后,应用控制移动装置106以将具有签名的安全质询令牌的表示通过网络110发送至服务器102。
在从移动装置接收到具有签名的安全质询令牌的表示时,服务器102存取加密密钥,该加密密钥如上所述在组织中被登记为与用户账户相关联、并且与由受信任的硬件组件用于对令牌签名的密钥相对应。使用所存取的加密密钥,服务器102对签名进行验证。
如果签名被验证为有效(例如,由用户账户的授权用户签名),则服务器102启用针对用户账户的安全会话。例如,在一些实现中,服务器创建安全web会话,并将会话信息(例如,会话标识符(ID))发送至客户端装置104。然后,客户端装置104提供用户界面(例如,在装置显示器上的web浏览器窗口中的用户账户仪表板),以供用户108在安全会话期间进行针对用户账户的安全交易。
图3是示出具有受信任的硬件组件的移动装置300的硬件架构的示例的高级框图。在一些实现中,移动装置300类似于移动装置106。如图所示,移动装置300包括应用处理器302、受信任的硬件组件304、传感器306和数据储存库308,该数据储存库308还包括安全数据储存库310。
应用处理器302是通用处理器,其负责移动装置300的若干处理任务。在一些实现中,应用处理器302包括多个处理器或多个核。
受信任的硬件组件304进行诸如以下等的安全任务:数据加密,例如,对与诸如指纹或面部扫描等的授权用户的生物特征信息相关联的数据进行加密;授权,例如,验证响应于生物特征质询而提供的诸如指纹或面部扫描等的用户输入;以及签名生成,例如,利用加密密钥对安全质询令牌签名。在一些实现中,受信任的硬件组件304是诸如安全隔区处理器等的处理器。
在一些实现中,受信任的硬件组件304包括多个处理器或多个核。在一些实现中,受信任的硬件组件304类似于针对移动装置106所述的受信任的硬件组件。
传感器306表示移动装置300中所包括的一个或多个传感器,该一个或多个传感器获得供应用处理器302或受信任的硬件组件304或这两者进行处理的外部数据。例如,传感器306可以是诸如移动装置照相机等的光学输入装置,该光学输入装置捕获安全质询令牌的表示114、或用户的面部扫描、或这两者。作为另一示例,传感器306可以是捕获用户的指纹的指纹传感器。
应用处理器302或受信任的硬件组件304或这两者连接至数据存储储存库308,该数据存储储存库308可以包括任何合适的存储介质(例如,磁存储器或非易失性闪速存储器)。在一些实现中,数据储存库308包括安全数据储存库310,该安全数据储存库310存储由受信任的硬件组件304处理的加密数据、例如与授权用户的生物特征信息相关联的数据。考虑到指纹模式(例如,基于所扫描的指纹模式的图)的示例,安全数据储存库310可以存储用于多个授权用户的文件、用于各用户的多个手指的文件、用于各手指的多个文件或这些文件的任何合适的组合。安全数据储存库310可以与主数据储存库308分开,或者安全数据储存库310可以是主数据储存库308的一部分。
作为使用受信任的硬件组件304来进行安全操作的示例,在一些实现中,传感器306扫描对象的纹理(例如,指纹)。该纹理由传感器306、应用处理器302或受信任的硬件组件304转换成关联的模式图。然后,受信任的硬件组件304从安全数据储存库中(例如,基于与授权用户相关联的模式)检索出加密模板,并将转换得到的模式图与加密模板进行匹配。如果存在匹配,则受信任的硬件组件进行安全操作。例如,受信任的硬件组件从安全数据储存库310中检索出与用户账户相关联的加密密钥,并使用该密钥对安全质询令牌的表示114签名。然后,受信任的硬件组件将结果(例如,签名)提供至应用。
图4是示出用户账户的安全网络访问所用的消息交换的示例的时序图400。在一些实现中,如针对系统100所述,在服务器102、客户端装置104和移动装置106之间进行由时序图400示出的消息交换和相关操作,以为用户108建立用于访问在组织中登记的用户账户用的安全会话。因此,以下部分描述关于服务器102、客户端装置104和移动装置106的消息交换和相关操作。然而,这些消息交换和相关操作也可以由其它装置进行。
以下所述的消息可以使用任何合适的协议(例如,HTTPS)来传输。另外,这些示例消息不应被视为限制性的,因为可以使用用于进行所描述的功能的任何合适的机制,并且可以以任何合适的序列发送或接收消息。
在由时序图400示出的消息流中,最初,移动装置106将消息402传输至组织的服务器(例如,服务器102)以用于登记安全凭据。例如,个人用户108向组织预先登记用户账户的加密密钥。使用在移动装置106上运行的应用,用户108控制移动装置106的受信任的硬件组件以生成签名密钥(例如,私钥)和相应的验证密钥(例如,与私钥相对应的公钥),并且将验证密钥安全地报告给组织的服务器(诸如服务器102等)。签名密钥安全地存储在移动装置中(例如,在安全数据储存库310中)。
随后,用户108在客户端装置104上发起安全会话以访问她在组织处的用户账户。在一些实现中,用户104在客户端装置104上启动用户界面客户端,(例如,web浏览器),并访问组织的用户账户登录网站。用户界面客户端将请求安全质询令牌的消息404发送至组织的后端登录系统(例如,服务器102)。在一些实现中,用户界面客户端包括消息404中的附加信息,诸如客户端装置104的位置、装置的网络地址(例如,互联网协议(IP)地址)和其它用户信息等。
组织的后端登录系统(例如,服务器102)创建随机安全质询令牌(例如,安全质询令牌112),并在响应消息406中将安全质询令牌发送至客户端装置104。
客户端装置104将安全质询令牌通信至移动装置106。如前面所述,在一些实现中,客户端装置104将安全质询令牌显示在客户端装置显示器上,这使得在移动装置106上运行的应用能够使用诸如照相机等的光学输入装置获得令牌的表示(例如,表示114)。客户端装置104和移动装置106之间的该间接通信在时序图中被表示为消息408。然而,在一些其它实现中,客户端装置104将包括安全质询令牌的消息408发送至移动装置106。
在移动装置106上运行的应用将安全质询令牌的表示显示在移动装置显示器上,并提示用户108授权对质询令牌签名,这由消息410表示。在一些实现中,应用还获得与在客户端装置104上运行的用户界面客户端有关的信息(诸如客户端装置的web浏览器标识和位置等),并且将该信息作为提示用户进行授权的一部分显示在移动装置显示器上。当用户108通过提供生物特征信息来对签名进行授权时,应用控制移动装置的受信任的硬件组件以使用生物特征信息来验证用户。如果用户被成功验证,则应用控制受信任的硬件组件以使用针对用户账户所生成的签名密钥来对安全质询令牌的表示签名。
移动装置106将具有安全质询令牌和签名的消息412发送至后端登录系统(例如,服务器102)。例如,在受信任的硬件组件对安全质询令牌的表示签名之后,应用控制移动装置106以将安全质询令牌的表示连同签名一起通过网络110传输到服务器102。
后端登录系统(例如,服务器102)从消息412获得已签名的安全质询令牌,并且使用用户在组织中预先登记的验证密钥来对签名进行加密验证,这由时序图中的414示出。
如果签名被成功验证,则服务器102建立针对用户账户的安全会话。服务器在消息416中将会话信息(例如,会话ID)传输至客户端装置104。在一些实现中,会话信息还包括指定的会话持续时间。然后,客户端装置104提供用于安全会话的用户界面(例如,装置显示器上的web浏览器窗口中的用户账户仪表板),以供用户108在安全会话期间进行针对用户账户的安全交易。
图5示出用以利用服务器启用安全会话的处理500的示例。在一些实现中,当用户108使用客户端装置104发起针对用户账户的安全会话时,服务器102在从客户端装置104接收到对安全质询令牌的请求时进行处理500。因此,以下部分针对服务器102来描述处理500。然而,处理500也可以由其它装置进行。
当服务器从第一客户端装置接收到针对与用户账户相对应的安全质询令牌的请求(502)时,处理500开始。例如,服务器102从客户端装置104接收到用以针对个人用户108在组织中具有的用户账户生成安全质询令牌的请求。当用户108试图通过客户端装置104上的用户界面(例如,在客户端装置104上运行的web浏览器的窗口上示出的组织的账户登录网站)或在客户端装置上运行的组织的独立用户界面客户端程序访问用户账户时,客户端装置104将该请求发送至服务器102。在一些实现中,来自客户端装置104的请求包括关于交易的附加信息(诸如客户端装置104的位置或IP地址等)、以及关于用户108的标识信息。
服务器响应于请求而生成安全质询令牌(504)。例如,在从客户端装置104接收到请求时,服务器102生成随机安全质询令牌。在一些实现中,服务器102针对其接收到的每个请求生成不同的安全质询令牌,并且不重复使用先前生成的安全质询令牌。
在一些实现中,在生成安全质询令牌之前,服务器102检查客户端装置104的位置或IP地址或这两者,并验证为允许指定位置处或具有指定网络地址的客户端装置104托管安全会话(例如,客户端装置108的位置或IP地址不对应于被禁止的位置、例如被列入黑名单的外国等)。在一些实现中,服务器102还验证用户108的身份,例如以确定为用户被授权进行针对特定用户账户的交易。在一些实现中,当服务器生成安全质询令牌时,服务器指派短期的有效期窗口(例如,约几分钟),其中在该有效期窗口期间,安全质询令牌将有效。
服务器将安全质询令牌发送至第一客户端装置(506)。例如,在响应于请求而生成安全质询令牌之后,服务器102将具有安全质询令牌的消息发送至客户端装置104。在一些实现中,该消息还包括关于令牌的有效期窗口的信息。
服务器从第二客户端装置接收到安全质询令牌的签名版本(508)。例如,在将安全质询令牌发送至客户端装置104之后的时间,服务器102从移动装置106接收到包括安全质询令牌的副本以及令牌上的签名的消息。如前面以及以下针对处理600所论述的,在移动装置106上运行的应用从客户端装置104获得安全质询令牌的表示,控制移动装置的受信任的硬件组件以用加密密钥对安全质询令牌签名,并且将具有签名的安全质询令牌的表示发送至服务器102。
服务器使用与用户账户相对应的已知信息来验证安全质询令牌的签名版本上的签名(510)。例如,在一些实现中,用户108使用移动装置106的受信任的硬件组件来生成用于对与用户账户对应的交易签名的加密密钥(例如,私钥)。受信任的硬件组件还生成用于对交易上的签名进行验证的伴随加密密钥(例如,与私钥相对应的公钥)。用户将验证密钥预先登记到服务器102。因此,在从移动装置106接收到安全质询令牌的签名版本时,服务器102确定相应的用户账户并从本地存储中检索出针对该用户账户所登记的验证密钥。然后,服务器使用验证密钥来对签名进行加密验证。
服务器确认签名是否被成功验证(512)。例如,服务器102确定使用验证密钥的加密操作的结果与安全质询令牌上的签名是否匹配。在一些实现中,在对签名进行验证之前或除了对签名进行验证之外,服务器确认为安全质询令牌的有效期窗口未到期,并且如果安全质询令牌仍有效,则继续进行签名验证。附加地或可选地,在一些实现中,在对签名进行验证之前或除了对签名进行验证之外,服务器确认为其从移动装置106接收到的安全质询令牌是针对当前交易所生成的令牌、而不是先前生成的令牌,例如以防止重放攻击。
如果签名未被成功验证,则服务器指示错误条件(514)。例如,在一些实现中,服务器102确定为使用验证密钥的加密操作的结果与安全质询令牌上的签名不匹配。附加地或可选地,服务器可以确定为在其从移动装置106接收到安全质询令牌的签名版本时、有效期窗口已到期。附加地或可选地,服务器可以确定为其从移动装置接收的安全质询令牌是例如在重放攻击中正被重用的旧令牌。在这些情况下,服务器102向客户端装置104发送通知,从而拒绝用以建立安全会话的用户尝试。
另一方面,如果签名未被成功验证,则服务器生成针对用户账户的交易会话(516)。例如,在一些实现中,服务器102确定为使用验证密钥的加密操作的结果与安全质询令牌上的签名匹配。因此,用户108被验证为被授权访问所请求的用户账户。然后,服务器102针对用户108创建会话。在一些实现中,服务器在某个时间段内授权会话,该时间段比安全质询令牌的有效期窗口长。例如,服务器可以在30分钟、或者1或2小时内授权会话。
在创建会话时,服务器将交易会话信息发送至第一客户端装置(518)。例如,服务器102将如下的消息发送至客户端装置104,该消息表明接受到来自用户108的会话请求,并且针对用户108建立了安全会话以访问用户账户。在一些实现中,消息包括会话的会话ID。附加地或可选地,在一些实现中,消息指示会话被授权的持续时间。在接收到来自服务器的消息时,客户端装置104随后提供用户账户仪表板以供用户108访问用户账户并进行交易。
图6示出用以利用移动装置启用安全会话的处理600的示例。在一些实现中,当个人用户108控制在移动装置上运行的应用以对在客户端装置104的显示器上示出的安全质询令牌签名时,移动装置106执行处理600。因此,以下部分针对移动装置106来描述处理600。然而,处理600也可以由其它装置进行。
当移动装置接收到用以访问与用户账户相对应的应用的请求(602)时,处理600开始。例如,移动装置106接收到来自用户108的输入以运行安装在移动装置中的与组织相对应的应用,其中用户108具有由组织管理的用户账户。
移动装置响应于请求而执行应用(604)。例如,响应于来自用户108的输入,移动装置106启动应用并将该应用的用户界面呈现在装置的显示器上。
移动装置使用应用来获得在另一客户端装置上呈现的安全质询令牌的表示(606)。例如,如前面所述,当用户108使用移动装置104来访问她的用户账户时,客户端装置104显示由服务器102发送的安全质询令牌112。当安全质询令牌显示在装置104的显示器上时,用户108控制移动装置106和在移动装置上运行的应用,以捕获所显示的安全质询令牌112的图像。在一些实现中,用户108控制在移动装置上运行的应用以使用移动装置106的照相机来从装置104的显示器扫描安全质询令牌112。
移动装置使用应用来请求用以继续进行交易的确认(608)。例如,在获得客户端装置104的显示器上所显示的安全质询令牌的图像时,移动装置106将所获得的表示114呈现在移动装置显示器上所示出的应用的GUI(诸如GUI200A或GUI 200B等)上。连同表示114一起,在GUI上呈现诸如提示202或204等的提示,该提示请求来自用户的生物特征输入以对安全质询令牌签名从而继续进行交易。
移动装置接收到用以继续进行交易的输入(610)。例如,响应于在应用GUI上呈现的提示202或204,用户108向移动装置提供生物特征输入,诸如指纹、面部扫描或视网膜扫描等。
移动装置确定输入是否被成功认证(612)。例如,在接收到来自用户108的生物特征输入时,应用控制移动装置106的受信任的硬件组件,以使用(例如,在安全数据储存库310中的)由受信任的硬件组件记录的关于授权用户的信息来验证为生物特征输入对应于授权用户。
如果输入未被成功认证,则移动装置中止交易(614)。例如,如果受信任的硬件组件确定为由用户提供的生物特征输入与由受信任的硬件组件记录的任何授权用户的数据不匹配,则受信任的硬件组件向应用返回指示失败的结果。因此,应用确定为移动装置106的当前用户不是授权用户,并相应地中止交易。在一些实现中,应用显示表明用户不能被认证的错误消息。
另一方面,如果输入被成功认证,则移动装置控制受信任的硬件组件以使用与用户账户相对应的信息来生成用于安全质询令牌的签名(616)。例如,在一些实现中,移动装置106的受信任的硬件组件确定为由用户提供的生物特征输入与由受信任的硬件组件记录的授权用户的数据匹配,并向应用返回指示认证成功的结果。因此,应用确定为移动装置106的当前用户是授权用户。根据该确定,应用控制受信任的硬件组件以使用与受信任的硬件组件可用的用户账户相对应的签名密钥(例如,私钥)来对由移动装置获得的安全质询令牌的表示签名。
移动装置将具有签名的安全质询令牌发送至与交易相关联的服务器(618)。例如,在使用与用户账户对应的签名密钥对安全质询令牌签名时,受信任的硬件组件将签名发送至应用。然后,应用控制移动装置106将具有安全质询令牌的修改版本的消息发送至服务器102。在一些实现中,安全质询令牌的修改版本包括由移动装置获得的安全质询令牌的表示以及签名。在一些实现中,安全质询令牌的修改版本包括签名而不包括安全质询令牌的表示。在从移动装置接收到消息时,如前面例如针对处理500所述,服务器102验证签名并确定是否针对用户108建立安全会话。
图7是启用用户账户的安全网络访问的加密资产托管系统(CCS)700的高级框图。在一些实现中,系统700类似于针对系统100所述的组织。如图所示,CCS 700包括在线服务器702、中继服务器703、风险分析级704、硬件安全模块(HSM)705和数据存储设施706。数据存储设施706可以包括一个或多个数据库,该一个或多个数据库可以是或包括关系数据库或用于以有组织的方式存储数据的任何其它类型的机制,其中数据可以是结构化数据和/或非结构化数据。HSM 705还包括其自身的内部安全存储设施707。在CCS 700中可以存在上述组件中的各组件的多个实例,尽管仅示出各组件的仅一个示例以简化说明。
一个或多个用户718经由诸如因特网等的公共网络719与CCS 700进行通信。在一些实现中,网络719类似于网络110。各用户718使用一个或多个装置714和716来与CCS 700进行通信。用户装置714或716或这两者可以是例如智能电话、平板计算机、膝上型计算机和台式计算机等中的任一个。在一些实现中,用户装置714类似于客户端装置104,并且用户装置716类似于移动装置106。在一些实现中,各用户装置716包括诸如基于iOS的安全隔区等的受信任的硬件组件,该受信任的硬件组件用于存储相应的用户的私钥并生成该用户的数字签名。
在一些实现中,HSM 705物理地驻留在不能直接访问任何外部网络的物理安全的数据中心内。在到安全区710中的中继服务器703的半双工(仅出站请求-响应)连接上路由在HSM 705和在线服务器702之间的消息。中继服务器703在与在线服务器702进行通信时将自身从安全网络断开,并且在与HSM705进行通信时将自身从所有外部网络断开,使得不能从外部建立与这些装置的交互会话。这为关键基础架构提供了虚拟“气隙”安全。
在一些实现中,在线服务器702类似于服务器102,并且提供登录系统以处理针对向由CCS 700管理的用户账户的安全在线访问的用户请求。在一些实现中,用户718通过在用户的装置714上运行的用户界面客户端(例如,web浏览器)与CCS 700建立安全会话。如针对在本说明书中公开的技术(例如,针对时序图400以及处理500和600)所述,用户718使用依赖于对来自在线服务器702的安全质询令牌上的签名进行验证的技术,使用相应的用户装置714和716来对安全会话进行认证。
在一些实现中,CCS 700可以访问与CCS 700具有托管权的数字资产(例如,加密货币)相对应的区块链网络711。向区块链网络711的访问可以经由公共网络719。
图8是示出装置800的硬件架构的示例的高级框图,该装置800可用于实现CCS(诸如CCS 700等)或客户端装置(诸如客户端装置714等)的组件。装置800包括包含CPU 810的一个或多个处理器、一个或多个存储器811(其至少一部分可被用作工作存储器,例如随机存取存储器(RAM))、一个或多个数据通信装置812、一个或多个输入/输出(I/O)装置813、以及一个或多个大容量存储装置814,所有这些经由互连线815彼此耦接。互连线815可以是或包括一个或多个导电迹线、总线、点对点连接、控制器、适配器、以及/或者其它传统连接装置。各处理器810控制装置800的操作的一部分,并且可以是或包括例如一个或多个通用可编程微处理器、数字信号处理器(DSP)、移动应用处理器、微控制器、专用集成电路(ASIC)或可编程门阵列(PGA)等、或者这样的装置的组合。
各存储器811可以是或包括一个或多个物理存储装置,其可以采用RAM、只读存储器(ROM)(其可以是可擦除和可编程的)、闪速存储器、小型硬盘驱动器或其它合适类型的存储装置、或者这样的装置的组合的形式。各大容量存储装置814可以是或包括一个或多个硬盘、数字多功能盘(DVD)、或者闪速存储器等。各存储器811和/或大容量存储装置814可以(单独或共同)存储对处理器810进行配置以执行用以实现上述技术的操作的数据和指令。各通信装置812可以是或包括例如以太网适配器、线缆调制解调器、Wi-Fi适配器、蜂窝收发器、基带处理器、或者蓝牙或蓝牙低功耗(BLE)收发器等、或者它们的组合。根据装置800的特定性质和用途,各I/O装置813可以是或包括诸如显示器(其可以包括透明AR显示面)、音频扬声器、键盘、鼠标或其它指点装置、麦克风、照相机等的装置。在例如装置800表示诸如服务器702等的服务器计算机的一些实现中,不存在这样的I/O装置。
在用户装置的情况下,通信装置812可以是或包括例如蜂窝电信收发器(例如,3G、LTE/4G、5G)、Wi-Fi收发器、基带处理器、或者蓝牙或BLE收发器等、或者它们的组合。在服务器的情况下,通信装置812可以是或包括例如上述类型的通信接口、有线以太网适配器、线缆调制解调器或DSL调制解调器等中的任一个、或者这样的接口的组合。
所公开的示例和其它示例可被实现为一个或多个计算机程序产品,例如,编码在计算机可读介质上以由数据处理设备使用或者控制数据处理设备的操作的计算机程序指令的一个或多个模块。计算机可读介质可以是机器可读存储装置、机器可读存储基板、存储器装置、或者它们中的一个或多个的组合。
系统可以包括用于处理数据的所有设备、装置和机器,这些设备、装置和机器例如包括可编程处理器、计算机、或者多个处理器或计算机。系统除了包括硬件之外,还可以包括为所讨论的计算机程序创建执行环境的代码,例如,构成处理器固件、协议栈、数据库管理系统、操作系统、或者它们中的一个或多个的组合的代码。
计算机程序(也称为程序、软件、软件应用、脚本或代码)可以以包括编译或解释语言的任何形式的编程语言编写,并且可以以包括作为独立程序或者作为模块、组件、子例程或适合于在计算环境中使用的其它单元的任何形式部署。计算机程序不一定对应于文件系统中的文件。程序可以存储在保持其它程序或数据(例如,存储在标记语言文档中的一个或多个脚本)的文件的一部分中,存储在专用于所讨论的程序的单个文件中,或者存储在多个协调文件(例如,存储一个或多个模块、子程序或代码部分的文件)中。可以部署计算机程序以在一个计算机上或者在位于一个站点或分布在多个站点上并通过通信网络互连的多个计算机上执行。
本文中所描述的处理和逻辑流可以通过一个或多个可编程处理器执行一个或多个计算机程序以进行本文所述的功能来进行。这些处理和逻辑流也可以由专用逻辑电路(例如,FPGA或ASIC(专用集成电路))进行,并且设备也可被实现为该专用逻辑电路。
适合于执行计算机程序的处理器例如包括通用和专用微处理器这两者、以及任何种类的数字计算机的任一个或多个处理器。适合于存储计算机程序指令和数据的计算机可读介质可以包括所有形式的非易失性存储器、介质和存储器装置。处理器和存储器可以由专用逻辑电路补充或者并入专用逻辑电路中。
尽管本文可以描述许多细节,但这些不应当被解释为对要求保护的或可能要求保护的本发明的范围的限制,而应被解释为对特定实施例特有的特征的描述。在单独实施例的情况下在本文中所描述的特定特征也可以组合地在单个实施例中实现。相反,在单个实施例的情况下所描述的各种特征还可以在多个实施例中单独或以任意适当的子组合来实现。此外,尽管以上可能将特征描述为在特定组合中起作用并且甚至初始所保护的内容也如此,但在一些情况下,可以从要求保护的组合中实施来自该组合的一个或多个特征,并且要求保护的组合可以针对子组合或者子组合的变形。同样,尽管按特定顺序在附图中示出了这些操作,但这不应当被解释为为了实现期望结果就需按所示特定顺序或顺次进行这些操作、或者进行所有例示操作。
仅公开了几个示例和实现。可以基于所公开的内容对所描述的示例和实现以及其它实现进行变形、修改和改进。

Claims (60)

1.一种用于与网络资源的安全交易的方法,所述方法包括:
在与所述网络资源相对应的计算装置处从第一客户端装置接收对安全令牌的请求,以对与所述网络资源管理的用户账户相对应的交易会话进行认证,其中所述第一客户端装置与所述用户账户相关联;
响应于所述请求:
通过所述计算装置生成特定安全令牌,以及
将所述特定安全令牌发送至所述第一客户端装置,其中所述第一客户端装置将所述特定安全令牌传输至第二客户端装置;
在所述计算装置处从所述第二客户端装置接收经修改的安全令牌,
其中,所述经修改的安全令牌包括所述特定安全令牌和所述特定安全令牌上的签名,所述签名是使用耦接到所述第二客户端装置的受信任的硬件组件中所存储的第一密钥来签名的,以及
其中,通过以下方式将与所述第一密钥相对应的第二密钥登记到所述网络资源:
在从所述第一客户端装置接收所述请求之前从所述第二客户端装置接收登记消息,所述登记消息包括所述第二密钥、将所述第二客户端装置与所述用户账户相关联的信息和对所述第二客户端装置进行认证的信息,以及
在成功验证了对所述第二客户端装置进行认证的所述信息时:
将所述第二客户端装置记录为与所述用户账户相关联;以及
将所述第二密钥存储为与所述第二客户端装置和所述用户账户相关联;
通过所述计算装置使用所述第二密钥来验证所述经修改的安全令牌,其中,所述第一密钥是非对称私钥并且所述第二密钥是与所述私钥相对应的公钥;以及
在成功验证了所述经修改的安全令牌时,通过所述计算装置启用与所述用户账户相对应的交易会话。
2.根据权利要求1所述的方法,其中,所述请求包括标识所述第一客户端装置的信息,以及其中,生成所述特定安全令牌包括:
检查标识所述第一客户端装置的信息;
基于所述检查来确定所述第一客户端装置是否被授权托管所述交易会话;以及
在确定为所述第一客户端装置被授权托管所述交易会话的条件下,生成所述特定安全令牌。
3.根据权利要求2所述的方法,其中,标识所述第一客户端装置的信息包括以下中的一个或多个:所述第一客户端装置的网络地址、所述第一客户端装置的位置、和所述请求的时间,以及其中,确定所述第一客户端装置是否被授权托管所述交易会话包括以下至少之一:
确定为所述网络地址与所述用户账户的关联被登记到所述网络资源,
确定为在所述第一客户端装置的位置处许可所述交易会话,以及
确定为在所述请求的时间许可所述交易会话。
4.根据权利要求2所述的方法,还包括:
在确定为所述第一客户端装置未被授权托管所述交易会话的条件下,生成错误条件。
5.根据权利要求1所述的方法,其中,所述第一密钥是对称密钥,并且所述第二密钥是基于所述对称密钥生成的,以及其中,
所述登记消息还包括将所述第二客户端装置与所述用户账户相关联的信息;以及
登记所述第二密钥还包括:在成功验证了对所述第二客户端装置进行认证的信息时:
将所述第二客户端装置记录为与所述用户账户相关联,以及
发起与所述第二客户端装置的安全密钥交换通信;以及
从所述第二客户端装置接收所述第二密钥作为所述安全密钥交换通信的一部分。
6.根据权利要求5所述的方法,其中,所述第二密钥是对所述第一密钥进行散列而产生的散列值。
7.根据权利要求1所述的方法,其中,将所述特定安全令牌发送至所述第一客户端装置包括:将指示所述特定安全令牌的有效期时间段的信息连同所述特定安全令牌一起发送,以及其中,验证所述经修改的安全令牌包括:
确定所述有效期时间段是否到期;以及
在确定为所述有效期时间段未到期的条件下,使用所述第二密钥来验证所述签名。
8.根据权利要求1所述的方法,其中,将所述特定安全令牌发送至所述第一客户端装置包括:将唯一地标识所述特定安全令牌的信息连同所述特定安全令牌一起发送,以及其中,验证所述经修改的安全令牌包括:
使用唯一地标识所述特定安全令牌的信息来确定所述经修改的安全令牌之前是否已被使用;以及
在确定为所述经修改的安全令牌之前未被使用的条件下,使用所述第二密钥来验证所述签名。
9.根据权利要求1所述的方法,其中,启用与所述用户账户相对应的交易会话包括:
向所述第一客户端装置发送信息以提供所述交易会话的门户;以及
通过在所述第一客户端装置上提供的门户来启用与所述用户账户相对应的交易。
10.根据权利要求1所述的方法,还包括:
通过所述第二客户端装置,使用所述第二客户端装置所执行的应用来获得在所述第一客户端装置上呈现的所述特定安全令牌的表示;
在获得所述特定安全令牌的表示时,通过所述第二客户端装置请求用以对所述特定安全令牌进行签名的确认;
响应于所述请求,接收确认继续进行对所述特定安全令牌进行签名的输入;
对所述输入进行认证;
在成功认证了所述输入时,控制耦接到所述第二客户端装置的受信任的硬件组件以通过使用所述受信任的硬件组件中所存储的所述第一密钥对所述特定安全令牌进行签名来生成所述经修改的安全令牌;以及
通过所述第二客户端装置将所述经修改的安全令牌发送至所述计算装置。
11.根据权利要求1所述的方法,其中,所述网络资源是加密资产托管系统,并且所述用户账户是由所述加密资产托管系统管理的托管账户。
12.一种由第一客户端装置进行的用于与网络资源的安全交易的方法,所述方法包括:
在所述第一客户端装置处接收用以访问与所述网络资源相关联的应用的输入;
响应于所述输入,执行所述应用;
使用所述应用来获得在第二客户端装置上呈现的安全令牌的表示,所述安全令牌与所述安全交易相关联,其中所述安全令牌是由与所述网络资源相对应的计算装置生成的;
在获得所述安全令牌的表示时,使用所述应用来请求用于继续进行所述安全交易的确认;
响应于所述请求,接收确认继续进行所述安全交易的输入;
对所述输入进行认证;
在认证了所述输入时,控制耦接到所述第一客户端装置的受信任的硬件组件以生成经修改的安全令牌,其中所述经修改的安全令牌包括所述安全令牌和所述安全令牌上的签名,所述签名是使用所述受信任的硬件组件中所存储的第一密钥所签名的,以及其中通过以下操作将与所述第一密钥相对应的第二密钥登记到所述网络资源:
在获得所述安全令牌的表示之前向所述计算装置发送登记消息,所述登记消息包括所述第二密钥、将所述第一客户端装置与由所述网络资源管理的用户账户相关联的信息和对所述第一客户端装置进行认证的信息,其中,在成功验证了对所述第一客户端装置进行认证的所述信息时,所述计算装置被配置为:
将所述第一客户端装置记录为与所述用户账户相关联;以及
将所述第二密钥存储为与所述第一客户端装置和所述用户账户相关联;以及
通过所述第一客户端装置将所述经修改的安全令牌发送至所述计算装置,其中,所述第一密钥是非对称私钥并且所述第二密钥是与所述私钥相对应的公钥。
13.根据权利要求12所述的方法,其中,获得所述安全令牌的表示包括:获得标识所述第二客户端装置的信息以及所述安全令牌的表示,以及其中,标识所述第二客户端装置的信息包括所述第二客户端装置的网络地址和所述第二客户端装置的位置中的一个或多个。
14.根据权利要求13所述的方法,其中,请求用于继续进行所述安全交易的确认包括:
使用所述应用来显示所述第二客户端装置的网络地址和所述第二客户端装置的位置中的一个或多个;以及
请求用以处理与所述第二客户端装置相关联的安全交易的确认。
15.根据权利要求12所述的方法,其中,接收确认继续进行所述安全交易的输入包括:从所述第一客户端装置的用户接收生物特征输入,以及其中,对所述输入进行认证包括:
确定为所述生物特征输入所提供的信息与对应于所述第一客户端装置的授权用户的生物特征信息相匹配。
16.根据权利要求15所述的方法,其中,接收所述生物特征输入包括接收以下中的一个或多个:所述用户的指纹扫描、所述用户的面部扫描、和所述用户的视网膜扫描。
17.根据权利要求15所述的方法,其中,与所述第一客户端装置的授权用户相对应的生物特征信息存储在所述受信任的硬件组件中,以及其中,对所述输入进行认证包括:使用所述受信任的硬件组件来对所述输入进行认证。
18.根据权利要求12所述的方法,其中,获得所述安全令牌的表示包括:获得指示所述安全令牌的有效期时间段的信息以及所述安全令牌的表示,以及其中,请求用于继续进行所述安全交易的确认包括:
确定所述有效期时间段是否到期;以及
在确定为所述有效期时间段未到期的条件下,请求所述确认。
19.根据权利要求12所述的方法,其中,获得所述安全令牌的表示包括:获得唯一地标识所述安全令牌的信息以及所述安全令牌的表示,以及其中,请求用于继续进行所述安全交易的确认包括:
使用唯一地标识所述安全令牌的信息来确定所述安全令牌之前是否已被使用;以及
在确定为所述安全令牌之前未被使用的条件下,请求所述确认。
20.根据权利要求12所述的方法,其中,所述网络资源是加密资产托管系统,并且所述应用是与所述加密资产托管系统相对应的托管应用,所述托管应用被配置为提供对由所述加密资产托管系统管理的用户账户的访问。
21.一种用于与网络资源的安全交易的系统,包括:
一个或多个处理器;以及
存储介质,其存储有指令,所述指令能够操作以使得所述一个或多个处理器进行包括以下的操作:
在与网络资源相对应的计算装置处从第一客户端装置接收对安全令牌的请求,以对与所述网络资源管理的用户账户相对应的交易会话进行认证,其中所述第一客户端装置与所述用户账户相关联;
响应于所述请求:
通过所述计算装置生成特定安全令牌,以及
将所述特定安全令牌发送至所述第一客户端装置,其中所述第一客户端装置将所述特定安全令牌传输至第二客户端装置;
在所述计算装置处从所述第二客户端装置接收经修改的安全令牌,
其中,所述经修改的安全令牌包括所述特定安全令牌和所述特定安全令牌上的签名,所述签名是使用耦接到所述第二客户端装置的受信任的硬件组件中所存储的第一密钥来签名的,以及
其中,通过以下方式将与所述第一密钥相对应的第二密钥登记到所述网络资源:
在从所述第一客户端装置接收所述请求之前从所述第二客户端装置接收登记消息,所述登记消息包括所述第二密钥、将所述第二客户端装置与所述用户账户相关联的信息和对所述第二客户端装置进行认证的信息,以及
在成功验证了对所述第二客户端装置进行认证的所述信息时:
将所述第二客户端装置记录为与所述用户账户相关联;以及
将所述第二密钥存储为与所述第二客户端装置和所述用户账户相关联;
通过所述计算装置使用所述第二密钥来验证所述经修改的安全令牌,其中,所述第一密钥是非对称私钥并且所述第二密钥是与所述私钥相对应的公钥;以及
在成功验证了所述经修改的安全令牌时,通过所述计算装置启用与所述用户账户相对应的交易会话。
22.根据权利要求21所述的系统,其中,所述请求包括标识所述第一客户端装置的信息,以及其中,生成所述特定安全令牌包括:
检查标识所述第一客户端装置的信息;
基于所述检查来确定所述第一客户端装置是否被授权托管所述交易会话;以及
在确定为所述第一客户端装置被授权托管所述交易会话的条件下,生成所述特定安全令牌。
23.根据权利要求22所述的系统,其中,标识所述第一客户端装置的信息包括以下中的一个或多个:所述第一客户端装置的网络地址、所述第一客户端装置的位置、和所述请求的时间,以及其中,确定所述第一客户端装置是否被授权托管所述交易会话包括以下至少之一:
确定为所述网络地址与所述用户账户的关联被登记到所述网络资源,
确定为在所述第一客户端装置的位置处许可所述交易会话,以及
确定为在所述请求的时间许可所述交易会话。
24.根据权利要求22所述的系统,其中,所述操作还包括:
在确定为所述第一客户端装置未被授权托管所述交易会话的条件下,生成错误条件。
25.根据权利要求21所述的系统,其中,所述第一密钥是对称密钥并且所述第二密钥是基于所述对称密钥生成的,以及其中,所述登记消息还包括将所述第二客户端装置与所述用户账户相关联的信息;以及
登记所述第二密钥还包括:在成功验证了对所述第二客户端装置进行认证的信息时:
将所述第二客户端装置记录为与所述用户账户相关联,以及
发起与所述第二客户端装置的安全密钥交换通信;以及
从所述第二客户端装置接收所述第二密钥作为所述安全密钥交换通信的一部分。
26.根据权利要求25所述的系统,其中,所述第二密钥是对所述第一密钥进行散列而产生的散列值。
27.根据权利要求21所述的系统,其中,将所述特定安全令牌发送至所述第一客户端装置包括:将指示所述特定安全令牌的有效期时间段的信息连同所述特定安全令牌一起发送,以及其中,验证所述经修改的安全令牌包括:
确定所述有效期时间段是否到期;以及
在确定为所述有效期时间段未到期的条件下,使用所述第二密钥来验证所述签名。
28.根据权利要求21所述的系统,其中,将所述特定安全令牌发送至所述第一客户端装置包括:将唯一地标识所述特定安全令牌的信息连同所述特定安全令牌一起发送,以及其中,验证所述经修改的安全令牌包括:
使用唯一地标识所述特定安全令牌的信息来确定所述经修改的安全令牌之前是否已被使用;以及
在确定为所述经修改的安全令牌之前未被使用的条件下,使用所述第二密钥来验证所述签名。
29.根据权利要求21所述的系统,其中,启用与所述用户账户相对应的交易会话包括:
向所述第一客户端装置发送信息以提供所述交易会话的门户;以及
通过在所述第一客户端装置上提供的门户来启用与所述用户账户相对应的交易。
30.根据权利要求21所述的系统,其中,所述操作还包括:
通过所述第二客户端装置,使用所述第二客户端装置所执行的应用来获得在所述第一客户端装置上呈现的所述特定安全令牌的表示;
在获得所述特定安全令牌的表示时,通过所述第二客户端装置请求用以对所述特定安全令牌进行签名的确认;
响应于所述请求,接收确认继续进行对所述特定安全令牌进行签名的输入;
对所述输入进行认证;
在成功认证了所述输入时,控制耦接到所述第二客户端装置的受信任的硬件组件以通过使用所述受信任的硬件组件中所存储的所述第一密钥对所述特定安全令牌进行签名来生成所述经修改的安全令牌;以及
通过所述第二客户端装置将所述经修改的安全令牌发送至所述计算装置。
31.根据权利要求21所述的系统,其中,所述网络资源是加密资产托管系统,并且所述用户账户是由所述加密资产托管系统管理的托管账户。
32.一种用于启用与网络资源的安全交易的系统,所述系统包括:
一个或多个处理器;以及
存储介质,其存储有指令,所述指令能够操作,以使得所述一个或多个处理器进行包括以下的操作:
在第一客户端装置处接收用以访问与网络资源相关联的应用的输入;
响应于所述输入,执行所述应用;
使用所述应用来获得在第二客户端装置上呈现的安全令牌的表示,所述安全令牌与所述安全交易相关联,其中所述安全令牌是由与所述网络资源相对应的计算装置生成的;
在获得所述安全令牌的表示时,使用所述应用来请求用于继续进行所述安全交易的确认;
响应于所述请求,接收确认继续进行所述安全交易的输入;
对所述输入进行认证;
在认证了所述输入时,控制耦接到所述第一客户端装置的受信任的硬件组件以生成经修改的安全令牌,其中所述经修改的安全令牌包括所述安全令牌和所述安全令牌上的签名,所述签名是使用所述受信任的硬件组件中所存储的第一密钥所签名的,以及其中,通过以下方式将与所述第一密钥相对应的第二密钥登记到所述网络资源:
在获得所述安全令牌的表示之前向所述计算装置发送登记消息,所述登记消息包括所述第二密钥、将所述第一客户端装置与由所述网络资源管理的用户账户相关联的信息和对所述第一客户端装置进行认证的信息,其中,在成功验证了对所述第一客户端装置进行认证的所述信息时,所述计算装置被配置为:
将所述第一客户端装置记录为与所述用户账户相关联;以及
将所述第二密钥存储为与所述第一客户端装置和所述用户账户相关联;以及
通过所述第一客户端装置将所述经修改的安全令牌发送至所述计算装置,其中,所述第一密钥是非对称私钥并且所述第二密钥是与所述私钥相对应的公钥。
33.根据权利要求32所述的系统,其中,获得所述安全令牌的表示包括:获得标识所述第二客户端装置的信息以及所述安全令牌的表示,以及其中,标识所述第二客户端装置的信息包括所述第二客户端装置的网络地址和所述第二客户端装置的位置中的一个或多个。
34.根据权利要求33所述的系统,其中,请求用于继续进行所述安全交易的确认包括:
使用所述应用来显示所述第二客户端装置的网络地址和所述第二客户端装置的位置中的一个或多个;以及
请求用以处理与所述第二客户端装置相关联的安全交易的确认。
35.根据权利要求32所述的系统,其中,接收确认继续进行所述安全交易的输入包括:从所述第一客户端装置的用户接收生物特征输入,以及其中,对所述输入进行认证包括:
确定为所述生物特征输入所提供的信息与对应于所述第一客户端装置的授权用户的生物特征信息相匹配。
36.根据权利要求35所述的系统,其中,接收所述生物特征输入包括接收以下中的一个或多个:所述用户的指纹扫描、所述用户的面部扫描、和所述用户的视网膜扫描。
37.根据权利要求35所述的系统,其中,与所述第一客户端装置的授权用户相对应的生物特征信息存储在所述受信任的硬件组件中,以及其中,对所述输入进行认证包括:使用所述受信任的硬件组件来对所述输入进行认证。
38.根据权利要求32所述的系统,其中,获得所述安全令牌的表示包括:获得指示所述安全令牌的有效期时间段的信息以及所述安全令牌的表示,以及其中,请求用于继续进行所述安全交易的确认包括:
确定所述有效期时间段是否到期;以及
在确定为所述有效期时间段未到期的条件下,请求所述确认。
39.根据权利要求32所述的系统,其中,获得所述安全令牌的表示包括:获得唯一地标识所述安全令牌的信息以及所述安全令牌的表示,以及其中,请求用于继续进行所述安全交易的确认包括:
使用唯一地标识所述安全令牌的信息来确定所述安全令牌之前是否已被使用;以及
在确定为所述安全令牌之前未被使用的条件下,请求所述确认。
40.根据权利要求32所述的系统,其中,所述网络资源是加密资产托管系统,并且所述应用是与所述加密资产托管系统相对应的托管应用,所述托管应用被配置为提供对由所述加密资产托管系统管理的用户账户的访问。
41.一种非暂时性存储介质,其存储有指令,所述指令能够操作,以使得一个或多个处理器进行包括以下的操作:
在与网络资源相对应的计算装置处从第一客户端装置接收对安全令牌的请求,以对与所述网络资源管理的用户账户相对应的交易会话进行认证,其中所述第一客户端装置与所述用户账户相关联;
响应于所述请求:
通过所述计算装置生成特定安全令牌,以及
将所述特定安全令牌发送至所述第一客户端装置,其中所述第一客户端装置将所述特定安全令牌传输至第二客户端装置;
在所述计算装置处从所述第二客户端装置接收经修改的安全令牌,
其中,所述经修改的安全令牌包括所述特定安全令牌和所述特定安全令牌上的签名,所述签名是使用耦接到所述第二客户端装置的受信任的硬件组件中所存储的第一密钥来签名的,以及
其中,通过以下方式将与所述第一密钥相对应的第二密钥登记到所述网络资源:
在从所述第一客户端装置接收所述请求之前从所述第二客户端装置接收登记消息,所述登记消息包括所述第二密钥、将所述第二客户端装置与所述用户账户相关联的信息和对所述第二客户端装置进行认证的信息,以及
在成功验证了对所述第二客户端装置进行认证的所述信息时:
将所述第二客户端装置记录为与所述用户账户相关联;以及
将所述第二密钥存储为与所述第二客户端装置和所述用户账户相关联;
通过所述计算装置使用所述第二密钥来验证所述经修改的安全令牌,其中,所述第一密钥是非对称私钥并且所述第二密钥是与所述私钥相对应的公钥;以及
在成功验证了所述经修改的安全令牌时,通过所述计算装置启用与所述用户账户相对应的交易会话。
42.根据权利要求41所述的非暂时性存储介质,其中,所述请求包括标识所述第一客户端装置的信息,以及其中,生成所述特定安全令牌包括:
检查标识所述第一客户端装置的信息;
基于所述检查来确定所述第一客户端装置是否被授权托管所述交易会话;以及
在确定为所述第一客户端装置被授权托管所述交易会话的条件下,生成所述特定安全令牌。
43.根据权利要求42所述的非暂时性存储介质,其中,标识所述第一客户端装置的信息包括以下中的一个或多个:所述第一客户端装置的网络地址、所述第一客户端装置的位置、和所述请求的时间,以及其中,确定所述第一客户端装置是否被授权托管所述交易会话包括以下至少之一:
确定为所述网络地址与所述用户账户的关联被登记到所述网络资源,
确定为在所述第一客户端装置的位置处许可所述交易会话,以及
确定为在所述请求的时间许可所述交易会话。
44.根据权利要求42所述的非暂时性存储介质,其中,所述操作还包括:
在确定为所述第一客户端装置未被授权托管所述交易会话的条件下,生成错误条件。
45.根据权利要求41所述的非暂时性存储介质,其中,所述第一密钥是对称密钥并且所述第二密钥是基于所述对称密钥生成的,以及其中所述登记消息还包括将所述第二客户端装置与所述用户账户相关联的信息;以及
登记所述第二密钥还包括:在成功验证了对所述第二客户端装置进行认证的信息时:
将所述第二客户端装置记录为与所述用户账户相关联,以及
发起与所述第二客户端装置的安全密钥交换通信;以及
从所述第二客户端装置接收所述第二密钥作为所述安全密钥交换通信的一部分。
46.根据权利要求45所述的非暂时性存储介质,其中,所述第二密钥是对所述第一密钥进行散列而产生的散列值。
47.根据权利要求41所述的非暂时性存储介质,其中,将所述特定安全令牌发送至所述第一客户端装置包括:将指示所述特定安全令牌的有效期时间段的信息连同所述特定安全令牌一起发送,以及其中,验证所述经修改的安全令牌包括:
确定所述有效期时间段是否到期;以及
在确定为所述有效期时间段未到期的条件下,使用所述第二密钥来验证所述签名。
48.根据权利要求41所述的非暂时性存储介质,其中,将所述特定安全令牌发送至所述第一客户端装置包括:将唯一地标识所述特定安全令牌的信息连同所述特定安全令牌一起发送,以及其中,验证所述经修改的安全令牌包括:
使用唯一地标识所述特定安全令牌的信息来确定所述经修改的安全令牌之前是否已被使用;以及
在确定为所述经修改的安全令牌之前未被使用的条件下,使用所述第二密钥来验证所述签名。
49.根据权利要求41所述的非暂时性存储介质,其中,启用与所述用户账户相对应的交易会话包括:
向所述第一客户端装置发送信息以提供所述交易会话的门户;以及
通过在所述第一客户端装置上提供的门户来启用与所述用户账户相对应的交易。
50.根据权利要求41所述的非暂时性存储介质,其中,所述操作还包括:
通过所述第二客户端装置,使用所述第二客户端装置所执行的应用来获得在所述第一客户端装置上呈现的所述特定安全令牌的表示;
在获得所述特定安全令牌的表示时,通过所述第二客户端装置请求用以对所述特定安全令牌进行签名的确认;
响应于所述请求,接收确认继续进行对所述特定安全令牌进行签名的输入;
对所述输入进行认证;
在成功认证了所述输入时,控制耦接到所述第二客户端装置的受信任的硬件组件以通过使用所述受信任的硬件组件中所存储的所述第一密钥对所述特定安全令牌进行签名来生成所述经修改的安全令牌;以及
通过所述第二客户端装置将所述经修改的安全令牌发送至所述计算装置。
51.根据权利要求41所述的非暂时性存储介质,其中,所述网络资源是加密资产托管系统,并且所述用户账户是由所述加密资产托管系统管理的托管账户。
52.一种非暂时性存储介质,其存储有指令,所述指令能够操作,以使得一个或多个处理器进行包括以下的操作:
在第一客户端装置处接收用以访问与网络资源相关联的应用的输入;
响应于所述输入,执行所述应用;
使用所述应用来获得在第二客户端装置上呈现的安全令牌的表示,所述安全令牌与对应于所述网络资源的安全交易相关联,其中所述安全令牌是由与所述网络资源相对应的计算装置生成的;
在获得所述安全令牌的表示时,使用所述应用来请求用于继续进行所述安全交易的确认;
响应于所述请求,接收确认继续进行所述安全交易的输入;
对所述输入进行认证;
在认证了所述输入时,控制耦接到所述第一客户端装置的受信任的硬件组件以生成经修改的安全令牌,其中所述经修改的安全令牌包括所述安全令牌和所述安全令牌上的签名,所述签名是使用所述受信任的硬件组件中所存储的第一密钥所签名的,以及其中通过以下方式将与所述第一密钥相对应的第二密钥登记到所述网络资源:
在获得所述安全令牌的表示之前向所述计算装置发送登记消息,所述登记消息包括所述第二密钥、将所述第一客户端装置与由所述网络资源管理的用户账户相关联的信息和对所述第一客户端装置进行认证的信息,其中,在成功验证了对所述第一客户端装置进行认证的所述信息时,所述计算装置被配置为:
将所述第一客户端装置记录为与所述用户账户相关联;以及
将所述第二密钥存储为与所述第一客户端装置和所述用户账户相关联;以及
通过所述第一客户端装置将所述经修改的安全令牌发送至所述计算装置,其中,所述第一密钥是非对称私钥并且所述第二密钥是与所述私钥相对应的公钥。
53.根据权利要求52所述的非暂时性存储介质,其中,获得所述安全令牌的表示包括:获得标识所述第二客户端装置的信息以及所述安全令牌的表示,以及其中,标识所述第二客户端装置的信息包括所述第二客户端装置的网络地址和所述第二客户端装置的位置中的一个或多个。
54.根据权利要求53所述的非暂时性存储介质,其中,请求用于继续进行所述安全交易的确认包括:
使用所述应用来显示所述第二客户端装置的网络地址和所述第二客户端装置的位置中的一个或多个;以及
请求用以处理与所述第二客户端装置相关联的安全交易的确认。
55.根据权利要求52所述的非暂时性存储介质,其中,接收确认继续进行所述安全交易的输入包括:从所述第一客户端装置的用户接收生物特征输入,以及其中,对所述输入进行认证包括:
确定为所述生物特征输入所提供的信息与对应于所述第一客户端装置的授权用户的生物特征信息相匹配。
56.根据权利要求55所述的非暂时性存储介质,其中,接收所述生物特征输入包括接收以下中的一个或多个:所述用户的指纹扫描、所述用户的面部扫描、和所述用户的视网膜扫描。
57.根据权利要求55所述的非暂时性存储介质,其中,与所述第一客户端装置的授权用户相对应的生物特征信息存储在所述受信任的硬件组件中,以及其中,对所述输入进行认证包括:使用所述受信任的硬件组件来对所述输入进行认证。
58.根据权利要求52所述的非暂时性存储介质,其中,获得所述安全令牌的表示包括:获得指示所述安全令牌的有效期时间段的信息以及所述安全令牌的表示,以及其中,请求用于继续进行所述安全交易的确认包括:
确定所述有效期时间段是否到期;以及
在确定为所述有效期时间段未到期的条件下,请求所述确认。
59.根据权利要求52所述的非暂时性存储介质,其中,获得所述安全令牌的表示包括:获得唯一地标识所述安全令牌的信息以及所述安全令牌的表示,以及其中,请求用于继续进行所述安全交易的确认包括:
使用唯一地标识所述安全令牌的信息来确定所述安全令牌之前是否已被使用;以及
在确定为所述安全令牌之前未被使用的条件下,请求所述确认。
60.根据权利要求52所述的非暂时性存储介质,其中,所述网络资源是加密资产托管系统,并且所述应用是与所述加密资产托管系统相对应的托管应用,所述托管应用被配置为提供对由所述加密资产托管系统管理的用户账户的访问。
CN201980089454.1A 2019-01-18 2019-11-15 安全账户访问 Active CN113302894B (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201962794295P 2019-01-18 2019-01-18
US62/794,295 2019-01-18
US16/290,484 US11394712B2 (en) 2019-01-18 2019-03-01 Secure account access
US16/290,484 2019-03-01
PCT/US2019/061705 WO2020149928A1 (en) 2019-01-18 2019-11-15 Secure account access

Publications (2)

Publication Number Publication Date
CN113302894A CN113302894A (zh) 2021-08-24
CN113302894B true CN113302894B (zh) 2023-09-01

Family

ID=71609242

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201980089454.1A Active CN113302894B (zh) 2019-01-18 2019-11-15 安全账户访问

Country Status (6)

Country Link
US (2) US11394712B2 (zh)
EP (1) EP3900291A1 (zh)
CN (1) CN113302894B (zh)
IL (1) IL284295B2 (zh)
SG (1) SG11202105587UA (zh)
WO (2) WO2020149924A1 (zh)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9876780B2 (en) 2014-11-21 2018-01-23 Sonos, Inc. Sharing access to a media service
WO2020197779A1 (en) * 2019-03-22 2020-10-01 Zev Industries System and method for the measurement of impact kinetics
TWI711293B (zh) * 2019-03-26 2020-11-21 宏碁股份有限公司 驗證網路通話身份的方法及相關裝置
US11184666B2 (en) 2019-04-01 2021-11-23 Sonos, Inc. Access control techniques for media playback systems
US11316849B1 (en) 2019-04-04 2022-04-26 United Services Automobile Association (Usaa) Mutual authentication system
US11263333B2 (en) * 2019-04-25 2022-03-01 International Business Machines Corporation Multi-subject device access authorization
KR20220079192A (ko) * 2020-12-04 2022-06-13 삼성전자주식회사 보안 키를 관리하는 방법 및 장치
EP4239949A4 (en) * 2020-12-04 2024-04-24 Samsung Electronics Co Ltd SECURITY KEY MANAGEMENT METHOD AND DEVICE
US20230035553A1 (en) * 2021-07-28 2023-02-02 General Galactic Corporation Customized video presentations methods and systems
US20230177171A1 (en) * 2021-12-03 2023-06-08 Paypal, Inc. Implementing a cryptography agent and a secure hardware-based enclave to prevent computer hacking of client applications

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6668322B1 (en) * 1999-08-05 2003-12-23 Sun Microsystems, Inc. Access management system and method employing secure credentials
US9900160B1 (en) * 2015-12-03 2018-02-20 Amazon Technologies, Inc. Asymmetric session credentials

Family Cites Families (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7953671B2 (en) * 1999-08-31 2011-05-31 American Express Travel Related Services Company, Inc. Methods and apparatus for conducting electronic transactions
US20020161591A1 (en) * 1999-11-23 2002-10-31 Gunner D. Danneels Method of securely passing a value token between web sites
US9916581B2 (en) 2002-02-05 2018-03-13 Square, Inc. Back end of payment system associated with financial transactions using card readers coupled to mobile devices
US20070039039A1 (en) * 2005-08-10 2007-02-15 Microsoft Corporation Authorization of device access to network services
US7623659B2 (en) * 2005-11-04 2009-11-24 Cisco Technology, Inc. Biometric non-repudiation network security systems and methods
EP1802155A1 (en) * 2005-12-21 2007-06-27 Cronto Limited System and method for dynamic multifactor authentication
US8612556B2 (en) * 2006-05-03 2013-12-17 Comcast Cable Holdings, Llc Method of provisioning network elements
WO2010066304A1 (en) 2008-12-12 2010-06-17 Nec Europe Ltd. Universal mobile verifier
US9059979B2 (en) * 2009-02-27 2015-06-16 Blackberry Limited Cookie verification methods and apparatus for use in providing application services to communication devices
JP4738520B2 (ja) * 2009-09-18 2011-08-03 株式会社東芝 電子機器および通信制御方法
WO2011103364A1 (en) * 2010-02-17 2011-08-25 Verimatrix, Inc. Systems and methods for securing content delivered using a playlist
US20110219427A1 (en) * 2010-03-04 2011-09-08 RSSBus, Inc. Smart Device User Authentication
US8256664B1 (en) * 2010-04-09 2012-09-04 Google Inc. Out-of band authentication of browser sessions
US20130007867A1 (en) * 2011-06-30 2013-01-03 Cisco Technology, Inc. Network Identity for Software-as-a-Service Authentication
TW201318389A (zh) * 2011-10-19 2013-05-01 Qsan Technology Inc 管理網路裝置的系統及其方法
US8904506B1 (en) * 2011-11-23 2014-12-02 Amazon Technologies, Inc. Dynamic account throttling
US20140156534A1 (en) 2012-12-05 2014-06-05 Sam Quigley Method for securely storing and forwarding payment transactions
US9130929B2 (en) 2013-03-15 2015-09-08 Aol Inc. Systems and methods for using imaging to authenticate online users
CN203786754U (zh) * 2013-08-22 2014-08-20 林洛甫 数字验证防伪标签
US20150170112A1 (en) 2013-10-04 2015-06-18 Erly Dalvo DeCastro Systems and methods for providing multi-currency platforms comprising means for exchanging and interconverting tangible and virtual currencies in various transactions, banking operations, and wealth management scenarios
ES2812541T3 (es) * 2013-12-30 2021-03-17 Onespan Int Gmbh Aparato de autenticación con interfaz Bluetooth
GB2533348B (en) * 2014-12-17 2021-07-07 Arm Ip Ltd Management of relationships between a device and a service provider
US20160283920A1 (en) 2015-03-28 2016-09-29 Justin Fisher Authentication and verification of digital data utilizing blockchain technology
US9832024B2 (en) * 2015-11-13 2017-11-28 Visa International Service Association Methods and systems for PKI-based authentication
SG11201804538UA (en) 2015-11-30 2018-06-28 Shapeshift Ag Systems and methods for improving security in blockchain-asset exchange
US10853902B2 (en) 2016-06-24 2020-12-01 Chromera, Inc. Agents and systems for right's management
US11394547B2 (en) 2016-06-24 2022-07-19 Jack Donner Transaction agents and systems
US20180131976A1 (en) * 2016-10-11 2018-05-10 Sasha Zabelin Serializable visually unobtrusive scannable video codes
US10205709B2 (en) * 2016-12-14 2019-02-12 Visa International Service Association Key pair infrastructure for secure messaging
US10242477B1 (en) * 2017-01-16 2019-03-26 Snap Inc. Coded vision system
US10123202B1 (en) * 2017-07-11 2018-11-06 Verizon Patent And Licensing Inc. System and method for virtual SIM card
KR102229263B1 (ko) 2018-04-06 2021-03-18 주식회사 에이비씨 결제 시스템을 이용한 정보의 신뢰성을 높여주는 전자지갑 주소 정보 표시방법
US11271908B2 (en) * 2018-07-31 2022-03-08 Hewlett Packard Enterprise Development Lp Systems and methods for hiding identity of transacting party in distributed ledger transaction by hashing distributed ledger transaction ID using secured representation of distributed ledger address of transacting party as a key

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6668322B1 (en) * 1999-08-05 2003-12-23 Sun Microsystems, Inc. Access management system and method employing secure credentials
US9900160B1 (en) * 2015-12-03 2018-02-20 Amazon Technologies, Inc. Asymmetric session credentials

Also Published As

Publication number Publication date
WO2020149928A1 (en) 2020-07-23
IL284295B2 (en) 2023-02-01
US20200236113A1 (en) 2020-07-23
EP3900291A1 (en) 2021-10-27
CN113302894A (zh) 2021-08-24
SG11202105587UA (en) 2021-06-29
US11470088B2 (en) 2022-10-11
US11394712B2 (en) 2022-07-19
IL284295A (en) 2021-08-31
US20200234278A1 (en) 2020-07-23
WO2020149924A1 (en) 2020-07-23
IL284295B (en) 2022-10-01

Similar Documents

Publication Publication Date Title
CN113302894B (zh) 安全账户访问
US11405380B2 (en) Systems and methods for using imaging to authenticate online users
AU2018333068B2 (en) Systems and methods for managing digital identities associated with mobile devices
CN106575416B (zh) 用于向装置验证客户端的系统和方法
US10075437B1 (en) Secure authentication of a user of a device during a session with a connected server
CN106664208B (zh) 使用安全传输协议建立信任的系统和方法
CN106464673B (zh) 用于验证装置注册的增强的安全性
US20170244676A1 (en) Method and system for authentication
CN108810021B (zh) 确定验证功能的查询系统和方法
US8799666B2 (en) Secure user authentication using biometric information
KR102439782B1 (ko) 호스팅된 인증 서비스를 구현하기 위한 시스템 및 방법
US20150082390A1 (en) Method and a system for secure login to a computer, computer network, and computer website using biometrics and a mobile computing wireless electronic communication device
EP2343679A1 (en) Secure transaction systems and methods
KR20170056566A (ko) 네트워크 아키텍처 내에 인증 서비스를 통합하기 위한 시스템 및 방법
JP2022527798A (ja) 効率的なチャレンジ応答認証のためのシステム及び方法
KR102123405B1 (ko) 보안 회원가입 및 로그인 호스팅 서비스 제공 시스템 및 그 방법

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant