CN113924751A - 用于提供安全数据访问的系统和方法 - Google Patents

用于提供安全数据访问的系统和方法 Download PDF

Info

Publication number
CN113924751A
CN113924751A CN202080038719.8A CN202080038719A CN113924751A CN 113924751 A CN113924751 A CN 113924751A CN 202080038719 A CN202080038719 A CN 202080038719A CN 113924751 A CN113924751 A CN 113924751A
Authority
CN
China
Prior art keywords
user
secure
secure data
request
signed
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202080038719.8A
Other languages
English (en)
Inventor
约翰·库珀
大卫·富尔顿
杰里米·戈德斯通
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Barclays Executive Services Ltd
Original Assignee
Barclays Executive Services Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Barclays Executive Services Ltd filed Critical Barclays Executive Services Ltd
Publication of CN113924751A publication Critical patent/CN113924751A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Business, Economics & Management (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Accounting & Taxation (AREA)
  • Automation & Control Theory (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Finance (AREA)
  • Power Engineering (AREA)
  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)
  • Stored Programmes (AREA)
  • Circuits Of Receivers In General (AREA)
  • Telephonic Communication Services (AREA)

Abstract

公开了一种用于保护用户设备的计算机实现的方法。从在用户设备上执行的用户应用请求和接收已签名的设备认证密钥。经由安装在用户设备上并与安全数据处理提供商相关联的软件模块,获得已签名的设备认证密钥。使用已签名的设备认证密钥,将设备设置请求从用户设备向安全数据处理系统发送。设备设置请求包括已签名的设备认证密钥。设备设置请求的真实性在安全数据处理系统处基于已签名的设备认证密钥进行验证。

Description

用于提供安全数据访问的系统和方法
技术领域
本公开涉及用于提供对安全用户数据的访问的系统、设备、方法和计算机程序。
背景技术
在数字通信系统中,数据可以通过公共网络(例如,互联网)在设备之间高速和大量传输。这有利于广泛分发信息,但伴随有潜在敏感数据被分发给可能危及用户安全的恶意或欺诈实体的缺点。此外,用户设备(例如,智能电话和平板电脑)之间经由安装在这种设备上的软件应用交换数据越来越多。这种软件应用被下载并安装在用户设备上,并且通常由单独的合法实体提供给安全数据服务的提供商。重要的是能够允许合法的第三方实体能够提供安装在用户设备上的软件应用,而同时允许合法安装的软件应用以安全的方式访问在安全数据提供商处存储的安全用户数据。另一个目标是防止恶意或欺诈实体访问用户的安全私人数据,并确保仅用户设备上合法安装的软件应用可以访问这种数据。
发明内容
在本发明的一个方面,提供了一种用于保护用户设备的计算机实现的方法,用户设备用于从安全数据处理提供商的安全数据处理接收与用户设备的用户相关联的安全用户数据,该方法包括:
a)由在用户设备上执行的用户应用经由安装在用户设备上的软件模块来请求和接收已签名的设备认证密钥;
b)由用户应用将设备设置请求从用户设备向安全数据处理系统发送,该设备设置请求包括已签名的设备认证密钥,
其中,软件模块与安全数据处理提供商相关联,并且已签名的设备认证密钥是在由用户应用请求时针对所述用户设备唯一地生成的。软件模块被安装在用户设备上。它可以是与用户应用不同的软件模块,即,作为分立模块单独安装,或在与用户应用不同的时间安装。
因此,可以安全地且独立于用户应用来管理针对访问安全数据处理提供商的安全性。
计算机实现的方法还可以包括:
c)在安全数据处理系统处使用已签名的设备验证密钥来验证设备设置请求的真实性;
d)仅当根据步骤c)验证了设备设置请求的真实性时,然后才将根据设备设置请求识别的用户设备与存储在安全数据处理系统处的安全用户数据相关联。
由于设备设置请求包含来自软件模块的已签名的设备认证密钥,运行该应用的用户设备可以安全地被链接到数据处理提供商,因为可以确定它是否通过用户应用使用由与安全数据处理系统相关联的软件模块提供的安全数据访问过程来设置。
步骤b)可以包括:
b1)在中间数据提供商的中间处理系统处接收设备设置请求;以及
b2)在中间处理系统处生成包括设备设置请求的增强的设备设置请求;以及
b3)向安全数据处理系统发送增强的设备设置请求作为设备设置请求。
中间处理系统可以由与安全数据处理提供商分开的中间第三方提供,并且可以不被安全数据处理提供商完全信任以处理安全数据访问。
步骤a)可以包括:
a1)向软件模块发送设备签名请求;
a2)在接收到设备签名请求后,通过用户设备的安全用户认证过程对用户设备的用户进行安全地认证;
a3)仅当设备的用户被肯定地认证时,经由软件模块生成已签名的设备认证密钥,该已签名的设备认证密钥包括与存储在用户设备的安全硬件模块中的安全数据处理系统的私钥相对应的公钥。
计算机实现的方法还可以包括:
e)在用户应用中生成针对安全数据处理提供商的用户设置请求;
f)将用户设置请求连同针对用户设备的已签名的设备认证密钥从用户设备向安全数据处理提供商发送;
g)在安全数据处理系统处验证用户设置请求的真实性;以及
h)仅当在安全数据处理系统处验证了用户设置请求的真实性时,在安全数据提供商处设置针对用户的安全数据存储配置文件,并将安全数据存储配置文件与用户设备相关联,已签名的设备认证密钥是从该用户设备接收的。
步骤h)还可以包括以下一项或多项:
h1)经由移动验证码认证过程来验证用户;以及
h2)经由账户验证码AVC认证过程来验证用户的第三方用户账户。
步骤f)还可以包括:
f1)在中间数据提供商的中间处理系统处接收来自用户设备的用户设置请求;
f2)在中间处理系统处生成包括用户设置请求的增强的用户设置请求;
f3)将增强的用户设置请求作为用户设置请求从中间处理系统向安全数据处理系统发送。
步骤f2)还可以包括:
f2-1)生成中间处理系统的已签名的中间凭证;以及
f2-2)生成包括从用户设备接收的用户设置请求和已签名的中间凭证的增强的用户设置请求。
步骤f2)还可以包括:
f2-3)生成增强的用户设置请求,该增强的用户设置请求包括从用户设备接收的用户设置请求和存储在中间处理系统处的附加数据,其中,附加数据与用户和/或用户设备相关联。
已签名的设备认证密钥对于存储在用户设备上的软件模块的特定实例可以是唯一的,或者对于安全数据处理提供商(SDMS)可以是唯一的。
步骤d)还可以包括:
d1)在安全数据处理系统处生成设备加密密钥;以及
d2)向用户设备发送设备加密密钥,并将设备加密密钥存储在用户设备内。
设备加密密钥可以是针对设备的公钥并且由安全数据处理系统生成以用于存储在设备中,其中,与公钥相对应的私钥仅存储在安全数据处理系统和/或用户设备(例如,用户设备的安全存储模块)中。
在本发明的另一方面,一种用于控制根据前述权利要求中任一项所述的用户设备对与用户相关联的数据安全地访问的计算机实现的方法,该数据存储在安全数据处理系统中,该方法包括:
g)在用户设备处经由软件应用生成针对与用户相关联的数据的已签名的安全数据请求;
h)将安全数据请求从用户设备向安全数据处理系统发送;
i)在安全数据处理系统处验证安全数据请求的真实性;
j)如果安全数据请求的真实性根据步骤i)被验证,则:
j1)在安全数据处理系统处获得通过安全数据请求所请求的用户数据;以及
j2)向用户设备发送数据;或者
k)如果安全数据请求的真实性根据步骤i)没有被验证,则不向用户设备发送通过安全数据请求所请求的任何安全数据。
已签名的安全数据请求可以包括已签名的设备认证密钥,并且步骤i)可以包括:在安全数据处理系统处,用与用户设备相关联并存储在安全数据处理系统处的软件模块的对应私有认证密钥验证安全数据请求内包括的已签名的设备认证密钥。
备选地,安全数据请求包括用户标识符,并且步骤i)包括:针对由用户标识符识别的用户的用户设备识别与软件模块相对应的私有认证密钥,并验证私有认证密钥是否对应于安全数据请求内包括的已签名的设备认证密钥。
步骤h)可以包括:
h1)将已签名的安全数据请求从用户设备向中间处理系统发送;
h2)在中间处理系统处生成包括安全数据请求的增强的已签名的安全数据请求;以及
h3)将增强的已签名的安全数据请求作为安全数据请求从中间处理系统向安全数据处理系统发送。
步骤h2)可以包括以下一项或多项:
h2-1)将存储在中间处理系统中的安全数据提供商的中间数字签名应用于已签名的安全数据请求;以及
h2-2)将存储在中间处理系统中的中间数据提供商的标识符应用于安全数据请求,
从而生成增强的已签名的安全数据请求。
步骤i)可以包括认证中间数据提供商的标识符,该中间数据提供商的标识符被包括在增强的安全数据请求内。
仅当中间数据提供商的标识符被肯定地认证时,才可以在步骤i)中验证增强的安全数据请求的真实性。
步骤g)可以包括:
g1)向安装在用户设备上并与安全数据处理提供商相关联的软件模块发送针对与用户相关联的数据的数据请求;以及
g2)由软件模块将存储在安全硬件模块中的已签名的设备认证密钥应用于数据请求,从而生成已签名的安全数据请求。
步骤g1)可以包括:
g1-1)在接收到数据请求时,软件模块请求安全数据处理提供商针对用户设备的软件模块发送特定于用户设备的触发,以获得存储在安全硬件模块中的已签名的设备认证密钥;以及
g1-2)在由软件模块接收到触发时,将数据请求发送给具有所接收的触发的软件模块,以生成已签名的安全数据请求。
软件模块可以经由http请求向安全数据处理提供商请求触发,并且响应于软件模块,特定于用户设备的适当触发作为网络链接被发送,其中,网络链接由软件模块处理以获得已签名的安全数据请求。
步骤g2)可以包括:经由安全用户设备认证过程识别用户,并且仅当用户被满意地识别时,由安全硬件模块将数字签名应用于数据请求,从而生成已签名的安全数据请求。
步骤g2)可以包括用存储在安全硬件模块中的已签名的设备认证密钥的私钥对数据请求进行加密。
可以使用安全客户认证(SCA)过程来认证设备设置请求和/或用户设置请求。
在本发明的另一方面,提供了一种包括计算机可执行指令的计算机可读介质,该计算机可执行指令可执行以执行上述方法。
在本发明的另一方面,提供了一种用户设备,被配置为执行上述方法。
在本发明的另一方面,提供了一种系统,包括被配置为执行上述方法的处理电路。
附图说明
下面参考附图,通过示例的方式描述本发明的实施例,在附图中:
图1是根据本发明的用于实现对安全用户数据的访问的系统的示意图;
图2是根据本发明的安全数据管理系统的示意图;
图3是根据本发明的使用的电子设备的示意图;
图4是根据本发明的用于实现软件应用的安装的计算机实现的方法的协议序列图;
图5是根据本发明的用于实现对安全用户数据的访问的计算机实现的方法的协议序列图;
图6是根据本发明的用于认证软件应用的计算机实现的方法的协议序列图;以及
图7是根据本发明的用于向用户设备提供安全用户数据的计算机实现的方法的协议序列图。
具体实施方式
参考图1,示出了系统100,由此系统100用于提供对与用户相关联的数据的安全访问。该系统包括安全数据管理系统(SDMS)102、用户设备104、可选的第三方(中间)数据处理系统105和软件应用(app)提供商系统108。
SDMS 102被配置为以安全的方式存储与系统100的用户相关的数据。具体地,SDMS102存储与用户相关联的数据,并且该数据可以包括一个或多个安全数据项。这些数据项中的每一个都指示与SDMS 102的用户(例如,与设备104相关联的用户)相关的私人信息,并且可以根据用户的请求由SDMS 102进行处理。在一个示例中,每个数据项包括与用户相关的财务数据,例如使用户能够进行支付的细节或用户之前进行的金融交易的细节。
在管理对财务数据和支付的访问的上下文中,描述了以下系统和方法。然而,这些系统和方法可以用于管理对任何类型的安全数据的访问,针对该任何类型的安全数据,未授权的第三方的访问将被安全地控制、管理和限制。
在以下示例中,存储在SDMS 102处的数据被称为可由给定用户访问,并且该数据与用户相关联。例如,用户可以经由账户界面访问在线用户账户,例如在线银行账户。在该场景中,用户可以被指派唯一的用户名和共享秘密(例如,登录信息),例如密码,其可以用于经由帐户界面访问用户帐户。一旦用户访问了用户帐户,该用户就能够经由该用户帐户访问数据。因此,数据是由用户经由用户独有的登录信息可访问的。
用户可访问的安全数据可以经由SDMS 102本身访问。除非用户另外授权,否则安全数据只能由用户访问。换言之,在用户不经由他们自己的用户设备104向SDMS 102提供授权以用于将数据发送给这样的系统的情况下,防止安全数据被发送给远离并且不同于SDMS102的设备或系统,例如任何用户设备、应用提供商系统108或附加的数据提供商系统105。此外,用户设备本身可以与给定用户相关联,使得将仅处理从用户的关联设备接收到的针对关联已识别用户的数据请求,并将这种用户数据返回给给定设备。下面描述了设置用户设备并将该用户设备与用户及其在SDMS 102处的安全数据相关联的过程。
系统100包括由用户操作的用户设备104。系统100还包括应用提供商系统108,从该应用提供商系统108可以获得为专用服务(例如,SDMS 102)提供特定功能的软件应用(app)和软件模块,即被下载并安装在用户设备104上。被下载到用户设备104的给定应用可以最初由控制数据处理系统105的实体关联或提供,并且该实体是与管理和控制SDMS 102的实体不同的实体。然而,期望与数据处理系统105相关联的应用能够从SDMS 102获得安全用户数据以用于例如存储或显示。
SDMS 102、应用提供商系统108、数据处理系统105和用户设备104中的每一个都被布置为经由通信网络110彼此通信。在该示例中,通信网络110是互联网110。然而,应当理解,可以使用任何合适形式的通信网络110,并且网络110上设备和系统之间的通信可以是使用已知协议和标准的有线和/或无线通信。
SDMS 102、应用提供商系统108、用户设备104和数据处理系统105中的每一个都是网络启用的并且可以包括显示器、用户接口、处理器和存储器。设备和系统102、104、105、108可以被布置为经由任何合适的通信协议或连接在彼此之间传送数据。如已经说明的,设备和系统102、104、105、108可以经由有线和/或无线连接彼此通信。
用户设备104可以是任何合适类型的个人计算设备,例如膝上型计算机、台式计算机、移动电话、网络启用的电话(例如,智能电话)或平板设备。SDMS 102、数据处理系统105和应用提供商系统108可以是任何合适类型的计算系统或计算系统的集合,例如服务器或服务器的集合。
用户应用(app)150可安装在用户设备150上,使得用户应用可以从应用提供商系统108获得并存储在设备的存储器中以用于由用户设备150随后执行。此外,单独的软件模块160可以与应用150一起获得并安装。软件模块160通常是针对SDMS 102提供的并与SDMS102相关联,并且提供用于访问和获得由SDMS 102存储的安全用户数据的软件功能。应用150可以由以下项提供并仅与以下项相关联:(i)DPS 105,并提供用于与DPS 105交互并从中获得数据的功能;或(ii)SDMS 102,并提供用于经由软件模块160访问SDMS 102并从中获得数据的功能。备选地,应用150可以提供用于与DPS 105交互并从中获得数据的功能,并且附加地提供用于经由软件模块160访问SDMS 102并从中获得数据的功能,一旦该软件模块在由SDMS 102授权之后链接到应用150。应用150和软件模块160可以一起从应用提供商系统108获得,例如当请求获得应用150时,软件模块160也可以与应用150一起安装在用户设备104上。备选地,软件模块160可以从应用提供商系统108获得并且与应用150分开安装,例如当应用150的用户确定需要由软件模块提供的功能(例如,对SDMS数据的访问)时,应用150可以从应用提供商系统(或其他位置)获得软件模块160并自动安装它。
参考图2,由第二实体提供并在其控制下的SDMS 102包括通信接口201,该通信接口201包括接收机202和发射机203,它们可以集成在一起作为单个收发机或多个收发机(参见下文)并且被配置为与外部网络110(例如,WAN)和内部网络110a(例如,第二实体的LAN)通信。通信接口201被配置为例如通过提供防火墙功能防止恶意或未授权用户/实体从外部网络110对内部网络110a上的一些设备中的所有设备进行未授权访问。SDMS 102还包括数据访问接口(DAI)207(例如,应用程序接口(API)),其被配置为实现用户设备104和所安装的应用150与安全数据存储资源(SDSR)206中存储的安全数据之间的数据通信。SDMS 102内还设置了数据处理接口(DPI)204。SDSR 206、DPI 204和DAI 207可以由在例如单独的独立服务器或分布式服务器上的单独的独立子系统提供,或集成到单个服务器上的单个系统中。当单独提供时,通信接口201、SDSR 206、DPI 204和DAI 207可以跨内部网络110a彼此通信。
值得注意的是,通信接口201可以完全或部分地防止用户设备104、第一实体、数据提供商系统105和/或应用提供商系统108跨内部网络110a对DPI 204和SDSR 206进行未授权访问,同时允许跨内部网络110a对DAI 207进行访问。以这种方式,例如,DAI 207可以被配置为提供公共通信接口以用于由数据提供商系统105和/或用户设备104进行访问。这可能是为了获得和存储SDSR 206中存储的安全数据,并且附加地,可能是经由指令(从应用150经由设备104、以及通信接口201和数据访问接口207发送到数据处理接口204)对存储在SDSR 206中的安全数据发起数据处理。DPI 204被配置为按照这些指令行动并处理SDSR206中的安全数据。数据访问接口207被配置为当从设备104或系统105接收到经认证的请求时,处理对安全数据的请求和将安全数据处理到用户设备104和/或数据提供商系统105的请求,并按照这些请求行动,这些请求例如是使用与用户设备104的用户相关联的适当的安全公共加密密钥签名并使用由数据访问接口207存储的对应私有加密密钥认证的请求。
图3示出了根据本公开的任何电子设备或系统(例如,用户设备104、数据处理系统105、应用提供商系统108、SDMS 102)的示例性用户电子没备301。电子设备301包括处理电路310(例如,微处理器)和存储器312。电子设备301还可以包括以下子系统中的一个或多个:电源314、显示器316、通信接口201和输入设备326。电子设备301可以被实现为单个设备或分布式设备,例如在系统105、108和102的情况下被实现为单个或分布式服务器系统。
可选地,在用户设备104的情况下,电子设备301包括安全存储模块190,其被配置为安全地(例如,以加密形式)存储设备数据,并且仅在与设备和/或应用150相关联的合法用户被认证(例如,经由通过输入设备326输入的用户生物特征或经由输入316进行的正确密码/密钥登录)时才释放这种设备数据。安全存储在安全存储模块190中的设备数据可以包括用于应用150的一个或多个软件模块加密密钥、用于签名SDMS 102的用户凭证的公共加密密钥和/或用于SDMS 102的用户凭证。
处理电路310可以控制电子设备301和所连接的子系统(与处理电路通信耦接)的操作。存储器312可以包括随机存取存储器(RAM)、只读存储器(ROM)、非易失性随机存取存储器(NVRAM)、闪存、其他易失性存储器、和其他非易失性存储器中的一种或多种。
显示器316可以与处理电路310通信耦接,该处理电路310可以被配置为使显示器316输出表示在系统100中的实体之间共享的安全数据的图像。
显示器316可以包括触敏接口,例如触摸屏显示器。显示器316可以用于与在电子设备301的处理器310上运行的软件交互。触敏接口允许用户经由谨慎的触摸、触摸或一个或多个手势来向处理电路310提供输入以用于控制处理电路的操作和本文描述的功能。应当理解,其他形式的输入接口可以附加地或备选地用于相同目的,例如输入设备326,其可以包括在输入设备处的键盘或鼠标。
通信接口201可以是一个或多个长距离RF收发机,其被配置为根据诸如LTE、UMTS、3G、EDGE、GPRS、GSM和Wi-Fi的通信标准进行操作。例如,电子设备301可以包括诸如蜂窝收发机的第一无线收发机321(其被配置为经由诸如LTE、UMTS、3G、EDGE、GPRS或GSM的蜂窝数据协议与蜂窝塔303通信)和诸如Wi-Fi收发机的第二收发机328(其被配置为经由诸如802.11ac/n/g/b/a的Wi-Fi标准与无线接入点304通信)。在这方面并且出于本文关于长距离无线协议的所有实施例的目的,长距离无线协议可以是可行的并且被设计用于5、10、20、30、40、50或100米以上的通信。这与上面提到的短距离无线协议形成对比。长距离无线协议可以利用比短距离无线协议更高的功率进行通信。针对长距离无线协议的长距离端节点(电子设备和路由器或基站)之间的范围(例如,视线距离)可以大于短距离端节点(例如,电子设备和无线信标)之间的范围(例如,视线距离)。备选地或附加地,通信接口201可以是被配置为与网络110无线通信的有线网络收发机。
电子设备301可以被配置为经由通信接口201与网络110通信。网络110可以是广域网(例如互联网)或局域网。电子设备301还可以被配置为经由通信接口201和网络110与一个或多个系统(例如系统102、105和108)或其他用户设备通信。这些可以是本文描述的那些中的任何一个。
通过第一实体的应用模块安装和注册
参考图4,描绘了关于用户如何访问应用提供商系统108以获得应用150的方法,然后该应用150在设备上被启用(参见图5)以允许使用用户设备104访问存储在SDMS 102处的安全数据。
在步骤41中,用户设备104向应用提供商系统108发送请求以接收和下载关于第一(中间)实体的软件应用(app150)。应用提供商系统108被配置为存储与多个不同实体相关联的多个不同应用。
在步骤42中,应用提供商系统108将在用户设备104上选择并在步骤1中请求的应用发送给用户设备104。因此整个应用可以从应用提供商系统108下载。应用150在接收到时被自动安装到设备104上。
在步骤43中,设备104的用户使应用在设备上执行,使得可以发起注册/登录过程。该过程向数据提供商系统105识别用户;它是通常与应用150相关联的该数据提供商系统105。然后,在步骤44中,用户和应用150的登录/注册的确认由数据提供商系统105发送给没备104,使得设备104及其关联的用户连同应用150现在与数据提供商系统105链接和关联。因此,数据提供商系统的可以特定于用户的服务和数据(例如,网络启用的数据)可以被发送到用户设备104并被显示在应用150内。类似地,用户可以经由应用150输入数据,然后该数据被发送并被存储在数据提供商系统105内。在数据提供商系统105和应用150之间交换的数据是关于第一实体的数据。与数据提供商系统105的注册/登录过程可以经由强用户/客户认证(SCA)来实现。该认证基于使用两个或更多个元素,被分类为知识(仅用户知道的东西)、拥有(仅用户拥有的东西)和内在(用户是什么)。这些元素必须彼此独立,因为一个元素的破坏不会损害其他元素的可靠性。
在应用150的安装之后或期间,自动地或在应用150的用户发起时,用户设备140可以向应用提供商系统(或备选地,SDMS 102本身)发送请求,以将与SDMS 102相关联的专用软件模块160安装在用户设备104上(步骤45)。应用提供商系统108(或SDMS 102)然后可以将软件模块发送给用户设备104并将其安装在设备140上。
一旦已经执行图4的方法并且用户、他们的用户设备104和所安装的应用150已经与第一实体相关联,然后用户就可以访问SDMS 102(如上所述,其在第二实体的控制下)的安全数据,第二实体可以与第一实体完全不同并分开。
通过第二实体的设备和应用的安全注册
参考图5,描述了根据本发明的一种方法,该方法用于保护用户设备104,以便使用户能够经由应用150(可选地与第一实体相关联)对存储在SDMS 102(与第二实体相关联)处的安全用户数据进行安全数据访问。这是结合软件模块160来实现的。软件模块160(例如,SDK)被预安装在用户设备104上并且与SDMS 102和第二实体相关联。软件模块160可以作为应用150的一个模块化组件或单独地安装在设备上。软件模块160可以是包括第二实体的一个或多个唯一标识符的安全软件模块。软件模块可以是第二实体的提供给设备的软件开发工具包(SDK)并且被配置为提供第二实体独有的多个功能,例如,关于从SDMS 102获得安全用户数据的功能,如下所述。只有当安装在用户设备105上的软件模块160的实例已经使用SDMS 102经由应用150为给定用户预先授权并注册时,才能执行这些功能,因此应用150已被授权。安装在用户设备104上的软件模块160的每个实例可以是唯一的,并且安装过程可以包括将其唯一实例与唯一设备数字签名(私钥)相关联,该设备数字签名对于软件模块160安装在其上的设备和给定用户二者是唯一的。该私钥可以被存储在用户设备的安全存储模块190内,并且与SDMS 102和用户设备的用户相关联,该用户具有存储在SDMS 102上的对应安全用户数据。
在步骤50a中,应用150针对数据提供商系统105验证用户凭证以确保应用150的设置和对由系统105提供的数据的访问。在步骤50b中,应用150的用户确定激活对SDMS 105的访问。在步骤51中,与第一实体相关联的应用150经由软件模块160请求并接收应用令牌。应用令牌可以是已签名的设备认证(公共)密钥,其在例如通过安全用户认证过程(例如密码、生物特征、触摸或面部验证)对与设备相关联的用户进行认证时从用户设备的安全存储模块190中存储的私钥生成。存储在安全存储模块190内的私钥可以在安全存储模块190外部仅对SDMS 102已知,SDMS 102可以相应地验证已签名的设备认证(公共)密钥以检查来自应用150的请求是否由用户设备发出,该用户设备已通过给定用户的有效认证,该给定用户具有存储在SDMS 102上的对应安全用户数据(步骤51a)。
在步骤52中,设备设置请求从用户设备105向SDMS 102发送。设备设置请求包括应用令牌。在步骤52c中,在SDMS 102处验证设备设置请求的真实性。由于软件模块与SDMS102相关联并且应用令牌是从应用150生成的,由此应用令牌已基于特定软件模块和对应的应用生成,因此SDMS 102对应用令牌的处理可以验证应用令牌是否已基于有效应用和软件模块关系生成,并且因此访问SDMS的请求本身是否来自有效源,例如它是否来自与SDMS102相关联的软件模块。如果设备设置请求的真实性被验证,则在步骤52d中,可以在SDMS102处生成另外的设备加密密钥并且这在步骤52d中被进一步发送给用户设备104并且存储在用户设备104内,例如在安全存储模块190中。
设备加密密钥是针对设备的公钥并且由SDMS 102生成以存储在设备104中。对应于该公钥的私钥可以仅存储在SDMS 102中。
在本发明的可选实施例中,在步骤52a中,设备设置请求是由与第一实体相关联的数据提供商系统105接收的。在步骤52b中,数据提供商系统105生成增强的设备设置请求,其包括设备设置请求和数据提供商系统105的附加已签名的凭证。在步骤52c中,增强的设备设置请求被发送给SDMS 102。
随后在步骤53中,设备签名请求被发送给用户设备104中的软件模块160,其中用户输入用于SDMS的账户凭证(步骤53a),并且这些被传到模块160(步骤53b)以生成具有例如用户标识数据的公钥作为有效负载。在步骤53c中接收到设备签名请求时,用户设备104的用户通过安全用户认证过程被用户设备104安全地认证。这样的过程可以是用户设备104对用户的生物特征、密码或口令认证。
仅当设备的用户被用户设备104肯定地认证时(步骤53c),在步骤53d中,私有安全数据提供商加密密钥才基于特定应用150生成并被存储在安全模块190中(步骤53d)。有效负载用私钥进行签名(步骤53e)并与对应于私钥的公钥相关联(53f),该公钥是要由应用150用于与SDMS 102通信的已签名的设备认证(公共)密钥。
在一个实施例中,步骤53中的过程可由应用150在SDMS 102处调用基于触发的网页框架来发起。该基于触发的网页框架包含一个或多个触发链接(例如定制URL)(假设设备签名请求被SDMS 102满意地验证),其被发送回设备104和应用150,设备104能够解释一个或多个定制链接以使软件模块160执行步骤53d和步骤53e。在步骤53b中发送的设备签名请求(例如,包含用户标识数据)被SDMS 102接收,并被放置到网页框架中的一个或多个触发链接中,然后将其发送回设备104。如上所述,一个或多个触发链接由设备104拾取,并且被发送给软件模块160,以使软件模块生成私钥和相关联的已签名的设备认证(公共)密钥。
用户设置
参考图6,描述了根据本发明的一种方法,该方法用于通过第二实体和SDMS 102利用已签名的设备认证密钥来安全地认证用户和应用150。在步骤61中,在应用150内针对SDMS 102生成用户设置请求,并用已签名的设备认证密钥来对用户设置请求进行签名/加密。在步骤62中,已签名/加密的用户设置请求从用户设备发送到SDMS 102。在步骤63中,通过经由应用150从用户获得的设备认证密钥来检查签名的有效性或通过尝试解密用户设置请求,并附加地检查针对用户的用户凭证(存储在SDMS 102内),在SDMS 102处验证用户设置请求的真实性。在步骤64中,如果SDMS 102可以有效地验证用户设置请求的真实性,则在安全数据提供商处配置针对用户的安全数据存储配置文件。由于SDMS 102与软件模块160相关联,它被配置为对用户设置请求应用关联的安全解密/签名检查,以确定针对应用150的用户设置请求的有效性。
对于步骤63,还可以通过发送移动验证码(MVC)来认证用户和用户设备104,该移动验证码是由单独的设备消息服务(例如,SMS)发送给用户设备l04的字符和/或数字的代码。SDMS 102基于所接收的用户凭证来查找用户的用户设备标识符(例如,移动号码)。该MVC然后由用户输入到应用150中,该应用150将该代码发送回SDMS 102,使得可以针对先前发送的MVC来进行检查,以查看该接收到的MVC是否实际上是先前发送的MVC。如果是,则用户和/或设备104可以被肯定地验证。通过SDMS 102的用户认证过程可以经由强用户/客户认证(SCA)来实现。该认证可以基于使用两个或更多个元素,被分类为知识(仅用户知道的东西)、拥有(仅用户拥有的东西)和内在(用户是什么),如例如在PSD2(EU支付服务指令2,2015/2366)下提供的。这些元素必须彼此独立,因为一个元素的破坏不会损害其他元素的可靠性。例如,在PSD2下的备选步骤63可以包括经由专用认证应用来认证用户,该专用认证应用与安全数据提供商相关联并由安全数据提供商提供,并且被安装在用户设备上并与被认证的用户相关联。SDMS 102基于所接收的用户凭证来查找用户的对应用户设备标识符,并向认证应用发送认证消息。认证应用请求用户认证他/她自己,例如经由生物特征登录(例如,触摸或面部识别)。在用户的认证被验证时,用户设备向SDMS 102发送肯定认证消息,使得可以肯定地验证用户和/或设备104。
附加地或备选地,对于步骤63,还可以通过修改针对用户的安全用户数据(存储在SDMS 102处)来认证用户。用户然后可以通过单独的机制来单独地直接登录到SDMS 102并识别他们的安全用户数据的改变。一旦被识别,所修改的用户数据可以由用户输入到应用150中并被发送到SDMS 102,其验证所修改的数据是否实际上是由SDMS 102修改的数据。如果是,则用户被肯定地识别。
在本发明的另一个可选实施例中,可以利用数据提供商系统105来生成增强的用户设置请求。第一实体数据提供商系统105可以在用户设置请求被发送给SDMS 102之前接收它。由于数据提供商系统105针对先前已通过第一实体注册自己的用户存储用户凭证和附加用户数据,因此数据提供商系统可以用SDMS 102设置所需的附加用户数据来补充所接收的用户设置请求,而无需用户必须将这种信息输入应用150中。
此外,如果第一实体和数据提供商系统105被第二实体和SDMS 102信任(情况经常如此),则用户设置请求可以在被发送到SDMS 102之前由数据提供商系统105进一步验证。这可以增强用户的安全性和验证。这可以通过在数据提供商系统105中生成已签名的第一实体凭证并将这些已签名的第一实体凭证包括在用户设置请求内或旁边来实现,该用户设置请求然后被传到SDMS 102。SDMS 102可以附加地检查已签名的第一实体凭证的合法性,并且如果确定是合法的,则在SDMS 102处的用户设置过程可以继续。如果不是,则可以终止该过程。
向设备提供数据
参考图7,描述了一种用于将用户数据从SDMS 102提供给用户设备104的方法。只有在与用户数据相关联的用户设备104和用户已经通过SDMS 102认证之后,才能执行该方法。在步骤71中,当用户经由应用150发起对他们的安全数据的请求时,在用户设备处生成安全数据请求并且在步骤72中将其发送给SDMS 102。
为此,应用150在用户发起请求数据和可能的用户验证时,向软件模块160发送对设备数字签名(已签名的设备认证(公共)密钥)的请求,然后软件模块160请求已签名的设备认证(公共)密钥(对应于存储在安全存储190中的私钥)。在该过程中,用户经由安全用户设备认证过程(例如,经由密码或其他生物特征识别)通过安全存储190被识别,并且只有当用户被满意地识别时,软件模块160才从安全存储190获得设备数字签名(已签名的设备认证(公共)密钥),并将其应用于数据请求从而生成安全数据请求。该请求还可以包含用户标识符。
在步骤73中,安全数据请求的真实性由SDMS 102验证,并且如果安全数据请求的真实性被验证,则在步骤74中,由安全数据请求识别的数据由SDMS 102从存储中获得并发送给用户设备104。此外,如果安全数据请求的真实性未被验证,则指示安全数据请求不能被SDMS 102验证的响应被发送给用户设备104。
在步骤72中,由软件模块160从安全存储190获得的已签名的设备认证(公共)密钥在安全数据请求中被发送。只有当软件模块的设备数字签名被验证时,已签名的设备认证(公共)密钥的真实性才能被SDMS 102验证。在步骤73中通过检查设备数字签名(已签名的设备认证(公共)密钥)是否可以针对与所接收的用户标识符相关联的用户的私钥(存储在SDMS 102处)进行认证来验证安全数据请求。如果是,则可以确认,发送安全数据请求的用户设备是与用户相关联的设备。
可选地,在步骤72中,数据提供商系统105可以从用户设备104接收安全数据请求,从而生成包括安全数据请求的增强的安全数据请求。提供商系统105将数据提供商的数字签名应用于安全数据请求以生成增强的数据请求。一旦生成,该增强的安全数据请求然后可以被发送到SDMS 102。随后,包含数据提供商的数字签名的增强的数据请求可以附加地由SDMS 102认证,并且如果被验证,则步骤74继续。这允许针对被SDMS 102的安全数据提供商信任的数据提供商的更高级别的安全性。
术语“包括”涵盖“包含”以及“组成”,例如“包括”X的组合物可以仅由X组成或可以包括附加的东西,例如X+Y。
除非另有说明,否则如本文所述的每个实施例可与如本文所述的另一实施例组合。
本文描述的方法可以由以有形存储介质上的机器可读形式(例如以计算机程序的形式)的软件执行,该计算机程序包括计算机程序代码装置,当该程序在计算机上运行并且其中该计算机程序可以体现在计算机可读介质上时,该计算机程序代码装置适于执行本文描述的任何方法的所有步骤。有形(或非暂时性)存储介质的示例包括磁盘、拇指驱动器、存储卡等,但不包括传播的信号。该软件可以适合于在并行处理器或串行处理器上执行,使得方法步骤可以以任何合适的顺序或同时执行。这承认固件和软件可以是有价值的、可单独交易的商品。它旨在包括软件(其在“哑”或标准的硬件上运行或控制“哑”或标准的硬件)以执行期望功能。它还旨在包括“描述”或定义硬件配置的软件,例如用于设计硅芯片或用于配置通用可编程芯片以执行期望功能的HDL(硬件描述语言)软件。
应当理解,本文描述的模块可以用硬件或软件来实现。此外,模块可以在整个系统的不同位置处实现。
本领域技术人员将认识到,用于存储程序指令的存储设备可以分布在网络上。例如,远程计算机可以存储被描述为软件的过程的示例。本地或终端计算机可以访问远程计算机并下载部分或全部软件以运行该程序。备选地,本地计算机可以根据需要下载该一部分软件,或者在本地终端处执行一些软件指令并且在远程计算机(或计算机网络)处执行一些软件指令。本领域技术人员还将认识到,通过利用本领域技术人员已知的常规技术,可以通过专用电路(例如,DSP、可编程逻辑阵列等)来执行全部或部分软件指令。
本文给出的任何范围或设备值可以被扩展或改变而不失去所寻求的效果,这对于技术人员来说是显而易见的。
应当理解,上述益处和优点可以与一个实施例相关或可以与若干实施例相关。实施例不限于解决任何或所有所述问题的实施例或具有任何或所有所述益处和优点的实施例。
对“一”项目的任何引用均指这些项目中的一个或多个。术语“包括”在本文中用于表示包括所识别的方法框或元素,但是这样的框或元素不包括排他性列表并且方法或装置可以包含附加的框或元素。
本文描述的方法的步骤可以以任何合适的顺序执行,或者在适当时同时执行。另外,在不脱离本文描述的主题的精神和范围的情况下,可以从任何方法中删除各个框。上面描述的任何示例的方面可以与所描述的任何其他示例的方面组合以形成另外的示例而不失去所寻求的效果。上面描述的任何模块都可以用硬件或软件来实现。
应当理解,优选实施例的以上描述仅通过示例的方式给出,并且本领域技术人员可以进行各种修改。尽管以上已经以一定程度的特殊性或参考一个或多个单独的实施例描述了各种实施例,但是本领域技术人员可以在不脱离本发明的范围的情况下对所公开的实施例做出多种改变。
本发明的实施例
设备/应用/用户注册
1.一种用于保护用户设备的计算机实现的方法,所述用户设备用于从安全数据处理提供商的安全数据处理接收与所述用户设备的用户相关联的安全用户数据,所述方法包括:
a)由在所述用户设备上执行的用户应用,经由安装在所述用户设备上的软件模块,请求和接收已签名的设备认证密钥;
b)由所述用户应用将设备设置请求从所述用户设备向安全数据处理系统发送,所述设备设置请求包括所述已签名的设备认证密钥,
其中,所述软件模块与所述安全数据处理提供商相关联,并且已签名的设备认证密钥是在由所述用户应用请求时针对所述用户设备唯一地生成的,其中,所述软件模块作为与所述用户应用不同的软件模块被安装在所述用户设备上。
2.根据实施例1所述的计算机实现的方法,还包括:
c)在所述安全数据处理系统处使用所述已签名的设备认证密钥验证没所述备没置请求的真实性;
d)仅当根据步骤c)验证了所述设备设置请求的真实性时,然后才将根据所述设备设置请求识别的所述用户设备与存储在所述安全数据处理系统处的安全用户数据相关联。
3.根据实施例1或2所述的计算机实现的方法,其中,步骤b)包括:
b1)在中间数据提供商的中间处理系统处接收设备设置请求;以及
b2)在中间处理系统处生成包括设备设置请求的增强的设备设置请求;以及
b3)向安全数据处理系统发送增强的设备设置请求作为设备设置请求。
4.根据前述实施例中任一实施例所述的计算机实现的方法,其中,步骤a)包括:
a1)向所述软件模块发送设备签名请求;
a2)在接收到所述设备签名请求后,通过所述用户设备的安全用户认证过程对所述用户设备的用户进行安全地认证;
a3)仅当所述设备的用户被肯定地认证时,经由所述软件模块生成所述已签名的设备认证密钥,所述已签名的设备认证密钥包括与所述用户设备的安全硬件模块中存储的所述安全数据处理系统的私钥相对应的公钥。
5.根据前述实施例中任一实施例所述的计算机实现的方法,还包括:
e)在所述用户应用中生成针对所述安全数据处理提供商的用户设置请求;
f)将用户设置请求连同针对所述用户设备的已签名的设备认证密钥从所述用户设备向所述安全数据处理提供商发送;
g)在所述安全数据处理系统处验证所述用户设置请求的真实性;以及
h)仅当在所述安全数据处理系统处验证了所述用户设置请求的真实性时,在所述安全数据提供商处没置针对用户的安全数据存储配置文件,并将所述安全数据存储配置文件与用户设备相关联,所述已签名的设备认证密钥是从所述用户设备接收的。
6.根据实施例5所述的计算机实现的方法,其中,步骤h)还包括以下一项或多项:
h1)经由移动验证码认证过程来验证所述用户;以及
h2)经由账户验证码(AVC)认证过程来验证所述用户的第三方用户账户。
7.根据实施例5或6所述的计算机实现的方法,其中,步骤f)包括:
f1)在中间数据提供商的中间处理系统处接收来自用户设备的用户设置请求;
f2)在中间处理系统处生成包括用户设置请求的增强的用户设置请求;
f3)将增强的用户设置请求作为用户设置请求从中间处理系统向安全数据处理系统发送。
8.根据实施例7所述的计算机实现的方法,其中,步骤f2)包括:
f2-1)生成中间处理系统的已签名的中间凭证;以及
f2-2)生成包括从用户设备接收的用户设置请求和已签名的中间凭证的增强的用户设置请求。
9.根据实施例7或8所述的计算机实现的方法,其中,步骤f2)包括:
f2-3)生成增强的用户设置请求,该增强的用户设置请求包括从用户设备接收的用户设置请求和存储在中间处理系统处的附加数据,其中,附加数据与用户和/或用户设备相关联。
10.根据前述实施例中任一实施例所述的计算机实现的方法,其中,已签名的设备认证密钥对于用户设备上存储的软件模块的特定实例是唯一的。
11.根据包括实施例2的前述实施例中任一实施例所述的计算机实现的方法,其中,步骤d)还包括:
d1)在安全数据处理系统处生成设备加密密钥;以及
d2)向用户设备发送设备加密密钥,并将设备加密密钥存储在用户设备内。
12.根据实施例11所述的计算机实现的方法,其中,设备加密密钥是针对设备的公钥并且由安全数据处理系统生成以用于存储在设备中,其中,与公钥相对应的私钥仅存储在安全数据处理系统中。
向设备提供数据
13.一种用于控制前述实施例中任一实施例的用户设备对与用户相关联的数据安全地访问的计算机实现的方法,所述数据存储在安全数据处理系统中,所述方法包括:
g)在用户设备处经由所述软件应用生成针对与所述用户相关联的数据的已签名的安全数据请求;
h)将安全数据请求从所述用户设备向所述安全数据处理系统发送;
i)在所述安全数据处理系统处验证所述安全数据请求的真实性;
j)如果所述安全数据请求的真实性根据步骤i)被验证,则:
j 1)在所述安全数据处理系统处获得通过所述安全数据请求所请求的用户数据;以及
j2)向所述用户设备发送所述数据;或者
k)如果所述安全数据请求的真实性根据步骤i)没有被验证,则不向所述用户设备发送通过所述安全数据请求所请求的任何安全数据。
14.根据实施例13所述的计算机实现的方法,其中,所述已签名的安全数据请求包括所述已签名的设备认证密钥,并且步骤i)包括:在安全数据处理系统处,用与用户设备相关联并存储在安全数据处理系统处的软件模块的对应私有认证密钥验证所述安全数据请求内包括的已签名的设备认证密钥。
15.根据实施例14所述的计算机实现的方法,其中,所述安全数据请求包括用户标识符,并且步骤i)包括:针对由所述用户标识符识别的用户的用户没备识别与软件模块相对应的私有认证密钥,并验证所述私有认证密钥是否对应于所述安全数据请求内包括的已签名的设备认证密钥。
16.根据实施例13至15中任一实施例所述的计算机实现的方法,其中,步骤h)包括:
h1)将已签名的安全数据请求从用户设备向中间处理系统发送;
h2)在中间处理系统处生成包括安全数据请求的增强的已签名的安全数据请求;以及
h3)将增强的已签名的安全数据请求作为安全数据请求从中间处理系统向安全数据处理系统发送。
17.根据实施例16所述的计算机实现的方法,其中,步骤h2)包括以下一项或多项:
h2-1)将存储在中间处理系统中的安全数据提供商的中间数字签名应用于已签名的安全数据请求;以及
h2-2)将存储在中间处理系统中的中间数据提供商的标识符应用于安全数据请求,
从而生成增强的已签名的安全数据请求。
18.根据实施例17所述的计算机实现的方法,其中,步骤i)包括认证中间数据提供商的标识符,该中间数据提供商的标识符被包括在增强的安全数据请求内。
19.根据实施例18所述的计算机实现的方法,其中,仅当中间数据提供商的标识符被肯定地认证时,增强的安全数据请求的真实性才在步骤i)中被验证。
20.根据实施例13至19中任一实施例所述的计算机实现的方法,其中,步骤g)包括:
g1)向安装在所述用户设备上并与所述安全数据处理提供商相关联的软件模块发送针对与所述用户相关联的数据的数据请求;以及
g2)由所述软件模块将存储在所述安全硬件模块中的已签名的设备认证密钥应用于所述数据请求,从而生成所述已签名的安全数据请求。
21.根据实施例20所述的计算机实现的方法,其中,步骤g1)包括:
g1-1)在接收到所述数据请求时,所述软件模块请求所述安全数据处理提供商针对所述用户设备的软件模块发送特定于所述用户设备的触发,以获得存储在所述安全硬件模块中的已签名的设备认证密钥;以及
g1-2)在由所述软件模块接收到所述触发时,将所述数据请求发送给具有所接收的触发的软件模块,以生成所述已签名的安全数据请求。
22.根据实施例21所述的计算机实现的方法,其中,所述软件模块经由http请求向所述安全数据处理提供商请求所述触发,并且响应于所述软件模块,特定于所述用户设备的适当触发作为网络链接被发送,其中,所述网络链接由所述软件模块处理以获得所述已签名的安全数据请求。
23.根据实施例20至22中任一实施例所述的计算机实现的方法,其中,步骤g2)包括:经由安全用户设备认证过程识别所述用户,并且仅当所述用户被满意地识别时,由所述安全硬件模块将所述数字签名应用于所述数据请求,从而生成所述已签名的安全数据请求。
24.根据实施例23所述的计算机实现的方法,其中,步骤g2)包括:用存储在所述安全硬件模块中的已签名的设备认证密钥的私钥对所述数据请求进行加密。
25.根据前述实施例中任一实施例所述的计算机实现的方法,其中,所述设备设置请求和/或用户设置请求是使用安全客户认证(SCA)过程来认证的。
26.一种计算机可读介质,包括可执行以执行根据前述实施例中任一实施例所述的方法的计算机可执行指令。
27.一种被配置为执行根据实施例1所述的方法的用户设备。
28.一种系统,包括被配置为执行根据前述实施例中任一实施例所述的方法的处理电路。

Claims (18)

1.一种用于保护用户设备的计算机实现的方法,所述用户设备用于从安全数据处理提供商的安全数据处理接收与所述用户设备的用户相关联的安全用户数据,所述方法包括:
a)由在所述用户设备上执行的用户应用经由安装在所述用户设备上的软件模块来请求和接收已签名的设备认证密钥;
b)由所述用户应用将设备设置请求从所述用户设备向安全数据处理系统发送,所述设备设置请求包括所述已签名的设备认证密钥,
其中,所述软件模块与所述安全数据处理提供商相关联,并且所述已签名的设备认证密钥是在由所述用户应用请求时针对所述用户设备唯一地生成的,其中,所述软件模块作为与所述用户应用不同的软件模块被安装在所述用户设备上。
2.根据权利要求1所述的计算机实现的方法,还包括:
c)在所述安全数据处理系统处使用所述已签名的设备验证密钥来验证所述没备没置请求的真实性;
d)仅当根据步骤c)验证了所述设备设置请求的真实性时,然后才将根据所述设备设置请求识别的所述用户设备与存储在所述安全数据处理系统处的所述安全用户数据相关联。
3.根据权利要求1或2所述的计算机实现的方法,其中,步骤a)包括:
a1)向所述软件模块发送设备签名请求;
a2)在接收到所述设备签名请求后,通过所述用户设备的安全用户认证过程对所述用户设备的用户进行安全地认证;
a3)仅当所述设备的用户被肯定地认证时,经由所述软件模块生成所述已签名的设备认证密钥,所述已签名的设备认证密钥包括与存储在所述用户设备的安全硬件模块中的所述安全数据处理系统的私钥相对应的公钥。
4.根据前述权利要求中任一项所述的计算机实现的方法,还包括:
e)在所述用户应用中生成针对所述安全数据处理提供商的用户设置请求;
f)将所述用户设置请求连同针对所述用户设备的所述已签名的设备认证密钥从所述用户设备向所述安全数据处理提供商发送;
g)在所述安全数据处理系统处验证所述用户设置请求的真实性;以及
h)仅当在所述安全数据处理系统处验证了所述用户设置请求的真实性时,在所述安全数据提供商处设置针对所述用户的安全数据存储配置文件,并将所述安全数据存储配置文件与所述用户设备相关联,所述已签名的设备认证密钥是从所述用户设备接收的。
5.根据权利要求4所述的计算机实现的方法,其中,步骤h)还包括以下一项或多项:
hi)经由移动验证码认证过程来验证所述用户;以及
h2)经由账户验证码AVC认证过程来验证所述用户的第三方用户账户。
6.根据前述权利要求中任一项所述的计算机实现的方法,其中,所述已签名的设备认证密钥对于存储在所述用户设备上的所述软件模块的特定实例是唯一的。
7.一种用于控制根据前述权利要求中任一项所述的用户设备对与用户相关联的数据安全地访问的计算机实现的方法,所述数据存储在安全数据处理系统中,所述方法包括:
i)在所述用户设备处经由软件应用生成针对与用户相关联的数据的已签名的安全数据请求;
j)将所述安全数据请求从所述用户设备向所述安全数据处理系统发送;
k)在所述安全数据处理系统处验证所述安全数据请求的真实性;
l)如果所述安全数据请求的真实性根据步骤k)被验证,则:
l1)在所述安全数据处理系统处获得通过所述安全数据请求所请求的用户数据;以及
l2)向所述用户设备发送所述数据;或者
m)如果所述安全数据请求的真实性根据步骤i)没有被验证,则不向所述用户设备发送通过所述安全数据请求所请求的任何安全数据。
8.根据权利要求7所述的计算机实现的方法,其中,所述已签名的安全数据请求包括已签名的设备认证密钥,并且步骤k)包括:在所述安全数据处理系统处,用与所述用户设备相关联并存储在所述安全数据处理系统处的软件模块的对应私有认证密钥来验证所述安全数据请求内包括的所述已签名的设备认证密钥。
9.根据权利要求8所述的计算机实现的方法,其中,所述安全数据请求包括用户标识符,并且步骤k)包括:针对由所述用户标识符识别的所述用户的用户设备识别与所述软件模块相对应的私有认证密钥,并验证所述私有认证密钥是否对应于所述安全数据请求内包括的所述已签名的设备认证密钥。
10.根据权利要求7至9中任一项所述的计算机实现的方法,其中,步骤i)包括:
i1)向安装在所述用户设备上并与所述安全数据处理提供商相关联的所述软件模块发送针对与所述用户相关联的数据的数据请求;以及
i2)由所述软件模块将存储在安全硬件模块中的所述已签名的设备认证密钥应用于所述数据请求,从而生成所述已签名的安全数据请求。
11.根据权利要求10所述的计算机实现的方法,其中,步骤g1)包括:
i1-1)在接收到所述数据请求时,所述软件模块请求所述安全数据处理提供商针对所述用户设备的所述软件模块发送特定于所述用户设备的触发,以获得存储在所述安全硬件模块中的所述已签名的设备认证密钥;以及
i1-2)在由所述软件模块接收到所述触发时,将所述数据请求发送给具有所接收的触发的所述软件模块,以生成所述已签名的安全数据请求。
12.根据权利要求11所述的计算机实现的方法,其中,所述软件模块经由http请求向所述安全数据处理提供商请求所述触发,并且响应于所述软件模块,特定于所述用户设备的适当触发作为网络链接被发送,其中,所述网络链接由所述软件模块处理以获得所述已签名的安全数据请求。
13.根据权利要求10至12中任一项所述的计算机实现的方法,其中,步骤i2)包括:经由安全用户设备认证过程识别所述用户,并且仅当所述用户被满意地识别时,由所述安全硬件模块将数字签名应用于所述数据请求,从而生成所述已签名的安全数据请求。
14.根据权利要求13所述的计算机实现的方法,其中,步骤i2)包括用存储在所述安全硬件模块中的所述已签名的设备认证密钥的私钥对所述数据请求进行加密。
15.根据前述权利要求中任一项所述的计算机实现的方法,其中,所述设备设置请求和/或用户设置请求是使用安全客户认证SCA过程来认证的。
16.一种计算机可读介质,包括可执行以执行根据前述权利要求中任一项所述的方法的计算机可执行指令。
17.一种用户设备,被配置为执行根据权利要求1所述的方法。
18.一种系统,包括被配置为执行根据前述权利要求中任一项所述的方法的处理电路。
CN202080038719.8A 2019-03-27 2020-03-27 用于提供安全数据访问的系统和方法 Pending CN113924751A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP19165609.9 2019-03-27
EP19165609.9A EP3716566B1 (en) 2019-03-27 2019-03-27 System and method for providing secure data access
PCT/EP2020/058855 WO2020193793A1 (en) 2019-03-27 2020-03-27 System and method for providing secure data access

Publications (1)

Publication Number Publication Date
CN113924751A true CN113924751A (zh) 2022-01-11

Family

ID=66000965

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202080038719.8A Pending CN113924751A (zh) 2019-03-27 2020-03-27 用于提供安全数据访问的系统和方法

Country Status (6)

Country Link
US (1) US11475139B2 (zh)
EP (2) EP4235466A3 (zh)
CN (1) CN113924751A (zh)
CA (1) CA3135088A1 (zh)
IL (1) IL273628B2 (zh)
WO (1) WO2020193793A1 (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11171964B1 (en) * 2020-12-23 2021-11-09 Citrix Systems, Inc. Authentication using device and user identity
IL294174B2 (en) * 2022-06-21 2023-12-01 Nayax Ltd System, device and method for verifying a transaction

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9225690B1 (en) * 2011-12-06 2015-12-29 Amazon Technologies, Inc. Browser security module
US8752203B2 (en) * 2012-06-18 2014-06-10 Lars Reinertsen System for managing computer data security through portable data access security tokens
US20150142670A1 (en) * 2013-11-20 2015-05-21 Sue Zloth Systems and methods for software based encryption
JP2016019281A (ja) * 2014-07-07 2016-02-01 ベドロック・オートメーション・プラットフォームズ・インコーポレーテッド 産業用制御システムのオペレータ・アクション認証
KR102305825B1 (ko) * 2014-10-31 2021-09-27 삼성에스디에스 주식회사 토큰을 이용한 결제 방법 및 그 장치
CN107924437A (zh) * 2015-06-17 2018-04-17 瑞典爱立信有限公司 用于使得能够实现凭证的安全供应的方法以及相关无线装置和服务器
US9826403B2 (en) * 2016-03-24 2017-11-21 Verizon Patent And Licensing Inc. Protected smart card profile management
KR20180041532A (ko) * 2016-10-14 2018-04-24 삼성전자주식회사 전자 장치들 간 연결 방법 및 장치
US20180183586A1 (en) * 2016-12-28 2018-06-28 Intel Corporation Assigning user identity awareness to a cryptographic key

Also Published As

Publication number Publication date
US11475139B2 (en) 2022-10-18
EP3716566A1 (en) 2020-09-30
EP4235466A3 (en) 2023-10-04
IL273628B1 (en) 2023-07-01
IL273628B2 (en) 2023-11-01
EP3716566C0 (en) 2023-06-07
US20200311289A1 (en) 2020-10-01
CA3135088A1 (en) 2020-10-01
EP3716566B1 (en) 2023-06-07
WO2020193793A1 (en) 2020-10-01
EP4235466A2 (en) 2023-08-30
IL273628A (en) 2020-09-30

Similar Documents

Publication Publication Date Title
TWI667585B (zh) 一種基於生物特徵的安全認證方法及裝置
AU2011200445B8 (en) Method and apparatus for dynamic authentication
CN108809659B (zh) 动态口令的生成、验证方法及系统、动态口令系统
US20190043022A1 (en) Secure registration and authentication of a user using a mobile device
US10523441B2 (en) Authentication of access request of a device and protecting confidential information
US11252142B2 (en) Single sign on (SSO) using continuous authentication
EP4274165A2 (en) System and method for efficiently enrolling, registering, and authenticating with multiple authentication devices
US20140189799A1 (en) Multi-factor authorization for authorizing a third-party application to use a resource
US20130308778A1 (en) Secure registration of a mobile device for use with a session
KR20160042865A (ko) 소프트웨어 애플리케이션에서 초기에 신뢰를 설정하고 주기적으로 확인하기 위한 시스템 및 방법
WO2018083604A1 (en) Verifying an association between a communication device and a user
US11475139B2 (en) System and method for providing secure data access
KR101570773B1 (ko) 모바일 기기를 사용한 인터넷 서비스의 클라우드 인증 방법
KR20150025392A (ko) 스마트카드 인증서버를 이용한 본인확인과 소액결제 인증 시스템 및 그 방법
US20150235203A1 (en) Security token, transaction execution method, and computer program product
KR20120084630A (ko) 위치 정보 기반 인증시스템 및 방법
KR101611099B1 (ko) 본인 실명 확인을 위한 인증 토큰 발급 방법, 인증 토큰을 이용하는 사용자 인증 방법 및 이를 수행하는 장치
KR20180039037A (ko) 온라인 서비스 서버와 클라이언트 간의 상호 인증 방법 및 시스템
US20220300592A1 (en) Provisioning biometrics tokens
KR20180028751A (ko) Fido 2.0에서 인증서를 이용한 사용자 인증 방법 및 장치
KR101792494B1 (ko) 사용자 인증 방법 및 이를 수행하는 장치
US20230237172A1 (en) Data broker
WO2017076662A1 (en) A method to grant delegate access to a service
KR101737925B1 (ko) 도전-응답 기반의 사용자 인증 방법 및 시스템

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination