CN114363070A - 可靠的时间戳凭证 - Google Patents
可靠的时间戳凭证 Download PDFInfo
- Publication number
- CN114363070A CN114363070A CN202210010582.6A CN202210010582A CN114363070A CN 114363070 A CN114363070 A CN 114363070A CN 202210010582 A CN202210010582 A CN 202210010582A CN 114363070 A CN114363070 A CN 114363070A
- Authority
- CN
- China
- Prior art keywords
- communication device
- time
- access
- access credential
- authorized network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000004891 communication Methods 0.000 claims abstract description 379
- 238000000034 method Methods 0.000 claims abstract description 70
- 230000007704 transition Effects 0.000 claims description 31
- 230000015654 memory Effects 0.000 claims description 27
- 230000008569 process Effects 0.000 abstract description 37
- 230000001360 synchronised effect Effects 0.000 abstract description 25
- 238000013475 authorization Methods 0.000 description 108
- 238000012545 processing Methods 0.000 description 40
- 238000010586 diagram Methods 0.000 description 21
- 230000006870 function Effects 0.000 description 21
- 230000004044 response Effects 0.000 description 17
- 230000003287 optical effect Effects 0.000 description 6
- 230000005540 biological transmission Effects 0.000 description 5
- 230000001413 cellular effect Effects 0.000 description 5
- 238000013478 data encryption standard Methods 0.000 description 3
- 230000000694 effects Effects 0.000 description 3
- 230000001186 cumulative effect Effects 0.000 description 2
- 230000001351 cycling effect Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000000717 retained effect Effects 0.000 description 2
- 239000013589 supplement Substances 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- 241000238876 Acari Species 0.000 description 1
- 239000008186 active pharmaceutical agent Substances 0.000 description 1
- 239000003990 capacitor Substances 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 230000036541 health Effects 0.000 description 1
- 238000005259 measurement Methods 0.000 description 1
- 238000012806 monitoring device Methods 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 238000004806 packaging method and process Methods 0.000 description 1
- 230000000737 periodic effect Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 229920001690 polydopamine Polymers 0.000 description 1
- 230000001172 regenerating effect Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 230000001502 supplementing effect Effects 0.000 description 1
- 230000004083 survival effect Effects 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/33—User authentication using certificates
- G06F21/335—User authentication using certificates for accessing specific resources, e.g. using Kerberos tickets
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/4401—Bootstrapping
- G06F9/4416—Network booting; Remote initial program loading [RIPL]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/4401—Bootstrapping
- G06F9/442—Shutdown
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/10—Active monitoring, e.g. heartbeat, ping or trace-route
- H04L43/106—Active monitoring, e.g. heartbeat, ping or trace-route using time related information in packets, e.g. by adding timestamps
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/108—Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1466—Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/068—Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/20—Manipulation of established connections
- H04W76/27—Transitions between radio resource control [RRC] states
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2137—Time limited access, e.g. to a computer or data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2151—Time stamp
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/121—Timestamp
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Health & Medical Sciences (AREA)
- Cardiology (AREA)
- General Health & Medical Sciences (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
Abstract
本发明提供了用于由通信装置生成访问凭证的过程,所述过程可包括确定当所述通信装置最后过渡到不活动状态时,通信装置是否成功地执行预定的关机序列,在过渡回活动状态之后,确定所述通信装置是否已经与授权网络同步,以及生成包括时间戳的访问凭证。所述访问凭证可指示所述访问凭证是否具有可靠的时间戳信息。所述访问凭证可提供至与授权网络关联的访问装置,以认证所述通信装置。
Description
本发明申请是国际申请号为PCT/US2017/030844,国际申请日为2017年5月3日,进入中国国家阶段的申请号为201780031742.2,名称为“可靠的时间戳凭证”的发明专利申请的分案申请。
相关申请的交叉引用
本申请要求于2016年5月26日提交的美国专利申请第15/165,675号的优先权,所述申请的全部内容出于所有目的通过引用并入本文中。
背景技术
重放攻击可以指未授权地捕获发送方的数据通信,未授权方重新传输捕获的数据,如同该重新传输是从原始发送方发起一样。在计算机网络环境中,未授权方可使用重放攻击通过假冒授权用户的身份获得对受限制服务的访问。例如,用户提供至授权实体以获得对服务提供商的服务的访问的访问凭证可以被未授权方捕获。拥有访问凭证的未授权方可以将访问凭证重新发送到授权实体,以从服务提供商处获得服务。
本发明的实施方案个别地和共同地解决了这些和其他问题。
发明内容
为了降低通过重放攻击获得的访问凭证可以被未授权方重新使用的可能性,访问凭证只可以在有限的时间内是有效的。访问凭证可包括指示生成访问凭证的时间戳。通过检查时间戳信息,接收访问凭证的授权实体可以确定访问凭证的陈旧,及访问凭证是否已经过期。如果接收过期的访问凭证,此这可指示访问凭证已经被损坏,未授权方可能尝试使用过期的访问凭证访问服务。因此,授权实体可以拒绝对服务的访问。然而,这种减轻重放攻击的技术的有效性可能取决于访问凭证中的时间戳信息的可靠性。因此,本发明的一些实施方案涉及提供用在访问凭证中的可靠的时间戳信息的技术。
根据一些实施方案,通信装置可包括:处理器;以及耦合到所述处理器并存储计算机可读代码的存储器,所述计算机可读代码在由所述处理器执行时使得所述通信装置执行访问凭证生成过程的操作。用于生成所述访问凭证的过程可包括将所述通信装置从活动状态过渡到不活动状态;以及将通所述信装置从所述不活动状态过渡回所述活动状态。在过渡回所述活动状态之后,所述过程可包括接收生成访问凭证的请求。所述过程还可包括当所述通信装置过渡到所述不活动状态时,确定所述通信装置是否成功地执行预定的关机序列;在过渡回所述活动状态之后,确定所述通信装置是否已经与授权网络同步;生成包括时间戳的访问凭证。
根据一些实施方案,如果所述通信装置成功地执行预定的关机序列或者在过渡回所述活动状态之后已经与授权网络同步,则所述访问凭证可指示所述访问凭证具有可靠的时间戳信息。当所述通信装置未能成功地执行预定的关机序列,且在过渡回所述活动状态之后还未与授权网络同步,则所述访问凭证可指示所述访问凭证具有不可靠的时间戳信息。所述访问凭证可提供至与授权网络关联的访问装置,以认证所述通信装置。所述授权网络可基于由所述访问凭证提供的指示确定所述访问凭证中的时间戳信息的可靠性。如果所述时间戳信息是不可靠的,则所述授权网络可从所述通信装置请求另外的认证信息。如果所述时间戳信息是可靠的,则所述授权网络可通过基于所述时间戳信息确定所述访问凭证已经过期,确定是否准许访问。
附图说明
图1图示了根据一些实施方案用于访问服务的系统。
图2图示了根据一些实施方案生成用于访问凭证的时间戳的技术的时序图。
图3图示了根据一些实施方案在通信装置的电力循环之后,生成用于访问凭证的时间戳的技术的时序图。
图4图示了根据一些实施方案用于生成访问凭证的时序图的实例。
图5图示了根据一些实施方案生成访问凭证的过程的流程图。
图6图示了根据一些实施方案在通信装置和授权网络之间同步时间信息的过程的流程图。
图7图示了根据一些实施方案生成用于访问凭证的时间戳的过程的流程图。
图8图示了根据一些实施方案的预定的关机序列的流程图。
图9图示了根据一些实施方案的启动序列的流程图。
图10图示了根据一些实施例的通信装置的框图。
图11图示了根据一些实施方案可以在其中使用具有时间戳的访问凭证的示范性系统的框图。
具体实施方式
减轻重放攻击的威胁的一种技术是限制访问凭证为有效的时间量。例如,访问凭证可以与存活时间量阈值关联,一旦此时间量已经过期,则访问凭证将变成无效,不再能够用来认证用户。因此,即使未授权方拥有时间限制的访问凭证,如果未授权方尝试超过访问凭证的时间限制使用访问凭证,则未授权方将不能获得对与授权用户关联的服务的访问。
为了使授权实体验证访问凭证是否在其时间限制内使用,可以在访问凭证中包括时间戳。时间戳可以反映生成访问凭证的时间。当授权实体接收访问凭证时,授权实体可以检索时间戳信息,并确定自从生成访问凭证起已经逝去的时间量。此逝去的时间可以与访问凭证的存活时间比较,确定访问凭证是否已经过期。如果访问凭证已经过期,则即使底层的账户信息(例如账户标识符)有效,则对服务的访问仍可能被拒绝。
这种技术防止重放攻击的有效性可以取决于访问凭证中包括的时间戳信息的可靠性。例如,如果时间戳信息不准确,则即使访问凭证尚未过期,但对服务的访问仍可能被错误地拒绝。作为另一实例,如果访问凭证中包括的时间戳信息能够由用户操纵,则通过将访问凭证中的时间戳信息设置成未来的时间点,访问凭证可能在超出其时间限制使用。因此,本发明的一些实施方案涉及用于提供用在访问凭证中的可靠的时间戳信息的技术。
在讨论本发明的一些实施方案的细节之前,对一些术语的描述可有助于理解各种实施方案。
“通信设备”可以是包括可与另一设备通信的一个或多个电子部件(例如,集成芯片)的设备。例如,通信装置可以是具有耦合到存储器的至少一个处理器的计算装置,所述存储器存储由处理器执行的指令或代码。通信装置的实例可包括便携式通信装置。“便携式通信装置”可以是可由用户运输和操作并且可以包括一个或多个电子部件(例如,集成芯片)的通信装置。便携式通信装置可以将远程通信能力提供给网络。便携式通信装置可以被配置成将数据或通信发射到其他装置和从其他装置接收数据或通信。便携式通信装置可以呈诸如以下各者的移动装置的形式:移动电话(例如,智能电话、蜂窝电话等)、平板电脑、便携式媒体播放器、个人数字助理装置(PDA)、可穿戴装置(例如,手表、诸如健身手环的健康监测装置等)、电子阅读器装置等,或者呈卡(例如,智能卡)或挂件等形式。便携式通信装置的实例还可以包括便携式计算装置(例如,膝上型电脑、上网本、超级本等)。便携式通信装置还可以采用车辆(例如,汽车)的形式,或者整合成车辆的一部分(例如,车辆的信息系统)。
“服务器计算机”可以包括功能强大的计算机或计算机集群。例如,服务器计算机可以是大型主机、小型计算机集群或像单元一样工作的一组服务器。在一个示例中,服务器计算机可以是耦合到网络服务器的数据库服务器。服务器计算机可以耦合到数据库并且可以包括用于服务于来自一个或多个客户端计算机的请求的任何硬件、软件、其他逻辑、或前述内容的组合。服务器计算机可以包括一个或多个计算装置并且可以使用各种计算结构、布置和编译中的任何计算结构、布置和编译来服务于来自一个或多个客户端计算机的请求。
“发行方”通常可以指代维护与便携式通信装置相关联的用户的账户的商业实体(例如,银行),诸如,在安装于便携式通信装置上的移动应用中注册的账户。发行方还可以将与账户相关联的账户参数发给便携式通信装置。发行方可以与主机系统相关联,所述主机系统代表发行方来执行发行方的一些或全部功能。在一些实施方案中,发行方可以指代软件应用程序的提供方。
“商家”通常可以是参与交易并且可以出售商品或服务,或提供对商品或服务的访问的实体。
“收单方”通常可以是与特定商家或其他实体有商业关系的商业实体(例如商业银行)。一些实体可以执行发行方和收单方两者的功能。一些实施方案可以包括这样的单实体发行方-收单方。
“访问装置”可以是用于与通信装置交互并用于与授权服务器进行通信的任何合适的装置。在一些实施方案中,访问装置可以经由商家计算机或交易处理网络与授权服务器进行通信。访问设备通常可以位于任何合适的位置,例如,位于商家所在位置。访问设备可以具有任何适当形式。访问装置的一些示例包括POS装置、蜂窝电话、PDA、个人计算机(PC)、平板PC、手持专用阅读器、机顶盒、电子现金出纳机(ECR)、自动柜员机(ATM)、虚拟现金出纳机(VCR)、信息亭、安全系统、访问系统、网站或网络服务器等等。访问装置可以使用任何合适的接触式或非接触式、有线或无线操作模式,以发送或接收来自通信装置或与通信装置相关联的数据。在访问设备可以包括POS终端的一些实施方案中,任何适当的POS终端可以被使用,并且其可以包括阅读器、处理器和计算机可读介质。读取器可以包括任何适当的接触或非接触操作模式。例如,示例性读卡器可以包括用于与便携式通信装置交互的射频(RF)天线、光学扫描器、条形码读取器或磁条读取器。
“授权请求消息”可以是发送来请求授权交易的电子消息。授权请求消息可以发送到交易处理网络和/或交易卡(例如,支付卡)的发行方。根据一些实施方案的授权请求消息可以符合ISO 8583,ISO 8583是用于交换与由用户使用交易装置或交易账户所做的交易相关联的电子交易信息的系统的标准。授权请求消息可以包括可用来识别账户的信息。授权请求消息还可以包括额外数据元素,诸如服务代码、截止日期等中的一个或多个。授权请求消息还可以包括交易信息(诸如与当前交易相关联的任何信息,诸如交易金额、商家标识符、商家位置等),以及可以用来确定是否识别和/或授权交易的任何其他信息。授权请求消息还可以包括其他信息,诸如识别生成授权请求消息的访问装置的信息,关于访问装置的位置的信息等。
“授权响应消息”可以是对授权请求消息的电子消息回复。授权响应消息可以由发行金融机构或交易处理网络生成。授权响应消息可以包括(只作为示例)以下状态指示符中的一个或多个:批准-交易被批准;拒绝-交易不被批准;或呼叫中心-响应未决的更多信息,商家必须呼叫免费授权电话号码。授权响应消息还可以包括授权代码,所述授权代码可以是信用卡发卡银行响应于电子消息中的授权请求消息(直接地或者通过交易处理网络)返回给商家计算机的指示批准交易的代码。代码可以用作授权的证据。如上文所述,在一些实施方案中,交易处理网络可以生成授权响应消息或向商家转发授权响应消息。
“令牌”可以包括某一信息的替代标识符。例如,交易令牌可以包括交易账户的标识符,所述标识符是账户标识符(诸如,主账号(PAN))的替代物。例如,令牌可以包括可以用作原始账户标识符的替代的一连串字母数字字符。例如,令牌“4900 0000 0000 0001”可以代替PAN“4147 0900 0000 1234”使用。在一些实施方案中,令牌可以是保留格式的,并且可以具有与现有交易处理网络中使用的账户标识符相符的数字格式(例如,ISO 8583金融交易消息格式)。在一些实施方案中,可以使用令牌以代替PAN来发起、授权、结算或解决交易。在通常提供原始证书的其他系统中,令牌还可以用来表示原始证书。在一些实施方案中,可以将令牌值生成为使得不可以通过计算方式由所述令牌值恢复原始PAN或者其他账户标识符。另外,在一些实施方案中,令牌格式可以被配置成使接收令牌的实体将其标识为令牌,并识别发行令牌的实体。
“实账户标识符”可以包括与账户相关联的原始账户标识符。例如,实账户标识符可以是由发行方针对卡账户(例如,信用卡、借记卡等)发行的主账号(PAN)。例如,在一些实施方案中,实账户标识符可以包括十六位数值,诸如“4147 0900 0000 1234”。实账户标识符的前六位(例如,“414709”)可以表示可以识别与实账户标识符相关联的发行方的实际发行方标识符(BIN)。
“账户参数”可以指代与账户相关的可以用来在该账户上进行交易的信息。账户参数的实例可以包括可以用来识别用户的账户的信息(例如,实账户标识符、备选账户标识符、令牌等)、与账户的状态相关的数据或信息、用来生成密码信息的一个或多个密钥、与一个或多个密钥相关的数据或信息等。账户参数可以是半静态或动态的。动态账户参数可以是具有有限寿命的账户参数,且一旦过期,便不再可以用来进行交易,直到所述账户参数被补充、刷新或更新为止。动态账户参数可以在账户的使用期限期间被频繁地补充。半静态账户参数可以是具有比动态账户参数长的延长寿命的账户参数,并且可以不像动态账户参数那样被频繁地补充,或者在账户的使用期期间根本不补充。
“密钥”可以指代用在密码算法中以将输入数据变换成另一表示的一条信息。密码算法可以是将原始数据变换成备选表示的加密算法,或者是将加密信息变换回到原始数据的解密算法。密码算法的实例可以包括三重数据加密标准(TDES)、数据加密标准(DES)、高级加密标准(AES)等。
“有限使用密钥”或“LUK”可以指代只可以在有限的时间内使用或用于有限数目的交易的密钥,并且在耗尽有限的使用时可需要加以更新或补充。LUK可以与限制LUK的使用的一个或多个有限使用阈值的集合相关联,其中一旦LUK的使用被耗尽或超出一个或多个有限使用阈值的集合,便将拒绝使用所述LUK进行的进一步交易,即使基础账户仍然信誉良好。一个或多个有限使用阈值的集合可以包括下列项中的至少一个:可以使用LUK的交易的数目;指示LUK有效的持续时间的存活时间;和/或指示对LUK有效的一个或多个交易合计的总交易金额的累计交易金额;或其任何组合。
“有限使用阈值”可以指代限制一条信息的使用的条件。当满足基础条件时,可以超出或耗尽有限使用阈值。例如,有限使用阈值可以包括指示一条信息有效的时间量的存活时间,并且一旦已经经过所述时间量,便超出或耗尽所述有限使用阈值,并且这条信息可以变得无效而且不再可以被使用。作为另一实例,有限使用阈值可以包括一条信息可以使用的次数,并且一旦这条信息已经用了所述次数,便超出或耗尽有限使用阈值,并且这条信息可以变得无效而且不再可以被使用。
“交易处理网络”可以包括可以处理并路由交易请求消息的网络。示例性交易处理网络可以包括数据处理子系统、网络和用来支持并递送授权服务、异常文件服务、交易评分服务以及清算与结算服务的操作。示例性交易处理网络可以包括VisaNetTM。如VisaNetTM的交易处理网络能够处理信用卡交易、借记卡交易以及其他类型的商业交易。VisaNetTM具体可以包括处理授权请求的VIP系统(账户集成支付系统)和执行清算与结算服务的BaseII系统。
现在将描述本发明的一些实施方案的细节。
图1图示了根据一些实施方案用于实施网络服务的系统100。系统100可包括:由用户操作的通信装置110;访问装置160,通过访问装置160通信装置110的用户可以交互以获得与服务提供商关联的服务;以及与服务提供商关联的授权服务器180,授权服务器180认证用户或者通信装置110,以准许对服务的访问。可以由系统100提供的服务的实例可包括对受限内容或信息的访问,对用户的在线账户的访问,对网络资源的访问,对受限区域的访问,对与交易有关的商品或服务的访问等。这些服务中的任何一个可以被限制,使得只有被认证用户可以被准许访问这些服务。例如,为了使用户获得对服务的访问,可以要求用户提供有效的访问凭证。访问凭证可包括识别与服务提供商关联的用户的账户的账户信息及用来认证用户的其它认证信息。
通信装置110可以通过通信网络182(例如互联网、移动或蜂窝网络等)与授权服务器180通信。例如,通信装置110可以与授权服务器180通信,下载访问应用。访问应用可以使得通信装置110与访问装置交互,获得与服务提供商关联的服务。在一些实施方案中,访问应用可以从与授权服务器180或服务提供商关联的应用商店下载。通信装置110还可以与授权服务器180不时地通信,以请求和/或更新访问应用使用的账户参数,并且使通信装置110与授权服务器180同步。例如,通信装置110可以从授权服务器180获得授权网络时间,使得访问应用的时钟和/或定时参数与授权服务器180同步。
当用户试图使用通信装置110访问服务时,用户可以启动通信装置110上的访问应用,并且命令访问应用对服务提供商生成访问凭证,访问凭证用于认证用户和/或通信装置110。通信装置110可以与访问装置160交互,并将访问凭证提供至访问装置160。例如,可使用有线或无线连接将访问凭证提供至访问装置160,或者可以在显示在通信装置110上的图像(例如QR代码、条形码等)中对访问凭证编码,然后由访问装置160扫描或捕获所述图像。
访问装置160可以通过授权网络184将访问凭证发送至授权服务器180,以认证用户和/或通信装置110。应当理解,在一些实施方案中,授权服务器180可以实施为授权网络184的一部分。当授权服务器180接收访问凭证时,授权服务器180可以确定访问凭证的有效性,并且如果访问凭证是有效的,则用户和/或通信装置100可以被准许访问所请求的服务。
根据一些实施方案,访问凭证可以具有有限的寿命,且可以在存活时间量之后过期。例如,访问凭证可以具有从生成访问凭证时起5分钟、10分钟、15分钟或30分钟等的存活时间,在这些时间之后,访问凭证将不再有效。为了允许授权服务器180验证访问凭证是否已经过期,访问凭证可包括指示访问凭证何时由访问应用生成的时间戳信息。尽管由通信装置110维护的本地时钟应用提供的装置时间可以用作时间戳信息,但此本地时钟应用通常是用户可调节的,装置时间可以由用户改变通信装置110上的设置来操纵。因此,使用由本地时钟应用提供的装置时间直接作为访问凭证中的时间戳可导致不可靠的结果。例如,用户可以配置本地时钟应用,将装置时间设置成未来时间点,以尝试将访问凭证的寿命延长到超出其有效的使用限制。
另一种选择是每次在生成访问凭证时,使访问应用从授权服务器180获得授权网络时间。因为授权网络时间是由授权服务器180提供的,所以用户通常不能够操纵从授权服务器180接收的此时间信息。然而,通信装置110可以不总是具有网络连接。例如,通信装置110可以是便携式通信装置,便携式通信装置可能携带到网络连接受限或者不可用的位置(例如地下、建筑物内部、信号接收有限的位置等)。因此,在正生成访问凭证时,可能存在通信装置110不能够与授权服务器180通信获得授权网络时间的情况。
图2图示了根据一些实施方案生成用在访问凭证中的可靠的时间戳的技术的时序图。图2中所示的时间戳生成技术可以比上面讨论的技术更加可靠,原因是其不需要与授权服务器的恒定的网络连接,不使用来自通信装置上的用户可配置的定时器的本地装置时间作为时间戳信息。应当理解,图2中所示的时间线可以不一定是按比例绘制的,由圆圈数字指示图示的各个事件可以与具体所示的不同的时间出现。
在事件①,通信装置通电并启动。通信装置可以具有系统定时器,例如计时器(例如以硬件实施),其在通信装置通电时,从初始值(例如零)开始计时。系统定时器可以由用户访问,因此不是用户可配置的。只要通信装置通电,系统定时器将继续计时。如果通信装置关闭,则系统定时器将在通信装置恢复电力时从其初始值重新启动。因此,系统定时器可以用来指示通信装置已经通电多长时间。例如,通过将计数器值与计数器递增的周期间隔的持续时间相乘,系统定时器的计数器值可以转换成时间单元(例如小时数、分钟数、秒数等)。
在事件②,用户可以与授权网络(例如授权服务器)通信,下载与服务提供商关联的访问应用并将其安装到通信装置上。在一些实施方案中,不是从授权网络下载访问应用,可以从应用商店下载访问应用。当访问应用安装在通信装置上时,访问应用可以与授权网络(例如授权服务器)通信,将访问应用和通信装置与授权网络同步。例如,当通信装置与授权网络同步时,访问应用可以从授权网络接收授权网络时间。授权网络时间可以是例如当前的通用协调时间(UTC)、授权服务器处的当前本地时间或者由授权服务器维护的任意时钟的当前时间。所接收的授权网络时间可以存储为通信装置上的授权网络同步时间。而且,当通信装置与授权网络同步时,访问应用可以在通信装置上存储反映系统定时器的系统时间的系统同步逝去时间。无论何时当通信装置与授权网络通信以与授权网络同步时(例如请求和/或更新账户参数),可以分别用从授权网络接收的授权网络时间和系统定时器的系统时间更新存储在通信装置上的授权网络同步时间和系统同步逝去时间。
在事件③,通信装置可以与访问装置交互,从与访问装置关联的服务提供商请求对服务的访问。通信装置可以接收生成访问凭证的请求,以认证用户和/或通信装置。请求可以从访问服务发起或者由访问应用(例如响应于生成访问凭证的用户输入)发起。访问凭证可包括指示何时生成访问凭证的时间戳。
为了生成用于访问凭证的时间戳,访问应用可以检索存储在通信装置上的指示通信装置与授权网络同步的最近的时间的授权网络同步时间和系统同步逝去时间。访问应用可以基于授权网络同步时间的值,确定通信装置是否与授权网络同步。例如,如果授权网络同步时间具有默认值(例如零),则这可以指示通信装置尚未与授权网络同步。在这种情形下,通信装置可以不具有与授权网络同步的可靠的时间信息。因此,访问应用可以生成访问凭证,指示访问凭证具有不可靠的时间戳信息。在一些实施方案中,通过将访问凭证中包括的时间戳设置成重置值(例如零)和/或通过将访问凭证中包括的单独的时间戳可靠性标志设置成指示时间戳信息不可靠的值,访问凭证可提供此指示。
如果授权网络同步时间具有非默认值(例如非零值),则这可以指示通信装置已经成功地与授权网络同步。因此,访问凭证中包括的时间戳可以被设置成授权网络同步时间以及通信装置的系统定时器的当前系统时间和系统同步逝去时间之间的差的求和。通信装置的系统定时器的当前系统时间和系统同步逝去时间之间的差反映自通信装置与授权网络同步的最近时间起已经逝去的时间量。因此,通过将此时间量与存储在通信装置上的授权网络同步时间相加,并使用相加结果作为时间戳信息,可以生成与授权网络同步的可靠的时间戳。在一些实施方案中,通过使时间戳具有非重置值(例如非零值),和/或通过将访问凭证中包括的单独的时间戳可靠性标志设置成指示时间戳信息是可靠的值,访问凭证可以提供访问凭证具有可靠的时间戳信息的指示。生成时间戳的此技术并不要求通信装置在访问凭证生成时具有有效的网络连接,原因是生成时间戳(例如最近的授权网络同步时间、系统定时器信息等)所需的信息全部是通信装置上本地可用的。而且,生成时间戳的这种技术更加可靠,原因是其不依赖于能够由用户操纵的时间信息。
除了时间戳之外,由访问应用生成的访问凭证还可包括与用户的账户关联的账户信息。例如,账户信息可包括账户标识符或者被用作真实账户标识符的替代的令牌。账户凭证还可包括密码,通过使用加密密钥对账户信息和/或时间戳进行加密来生成所述密码。在一些实施方案中,加密密钥可以是具有其自己的使用限制集的限制使用密钥。访问凭证接着可以提供至访问装置,以请求授权访问所请求的服务。在一些实施方案中,可以使用有线或无线(例如NFC、WiFi、蓝牙等)连接将访问凭证传送给访问装置。在一些实施方案中,访问应用可以在图像(例如QR码或条形码)中对访问凭证编码,通过在通信装置上显示图像,访问应用可以将图像提供至访问装置。在这种情形下,访问装置可以使用相机或其它光学扫描器(例如QR码阅读器或条形码阅读器)捕获显示在通信装置上的图像。访问装置也可以对图像解码,检索访问凭证的底层信息。
一旦访问装置获得访问凭证,访问装置可以将访问凭证发送至授权服务器用于验证。授权服务器可以验证访问凭证中的账户信息识别有效的账户。授权服务器还可以通过使用加密密钥的副本重新生成密码并将重新生成的密码与访问凭证中提供的密码比较,来验证该密码。授权服务器还可以确定访问凭证是否具有可靠的时间戳信息(例如通过时间戳的值和/或时间戳可靠性标志)。
如果访问凭证指示时间戳信息是可靠的,则授权服务器可以将时间戳信息与在授权服务器处的当前的授权网络时间比较,并计算自从生成访问凭证起已经逝去的时间量。授权服务器接着可以确定访问凭证是否在其存活阈值内使用。如果访问凭证尚未过期,则账户信息和/或密码被验证为有效,授权可以接着准许对用户和/或通信装置授权以访问所请求的服务。
如果访问凭证指示时间戳信息可能是不可靠的,则授权服务器可能不能够验证访问凭证是否过期,原因是访问凭证中包括的时间戳信息可能是不准确的。在这种情形中,如果账户信息和/或密码被验证,则授权服务器可以从用户请求进阶认证。例如,授权服务器可以请求用户在通信装置上或者访问装置上输入PIN、口令或密码等生物度量信息(例如指纹)或其它用户认证信息,以提供用户被授权访问服务的附加保证。
如果账户信息和/或密码无效,或者访问凭证指示时间戳可靠但访问凭证已经过期,则授权服务器可以拒绝对服务的访问。
在图2中所示的时间线中,访问应用能够基于存储在通信装置上的授权网络同步时间和系统定时器信息生成可靠的时间戳。然而,如上面提到的,如果通信装置关闭,则通信装置的系统定时器将在一旦电力恢复到通信装置时从其初始值重新启动。因此,如果通信装置循环通电,系统定时器重启,则之前存储在通信装置上的系统定时器的当前系统时间和系统同步逝去时间之间的差可能不一定提供自从最近的同步事件起已经逝去的时间量的准确测量。
图3图示了根据一些实施方案生成可靠的时间戳解决通信装置的电力循环的技术的时序图。图3中所示的时间线可以是图2中所示的时间线的继续。应当理解,图3中所示的时间线可以不一定是按比例绘制的,由圆圈数字指示图示的各个事件可以与具体所示的不同的时间出现。
在事件④,通信装置关机。例如,关机可以响应于通信装置接收命令通信装置关机的用户输入而出现(例如用户接合通信装置的电源按钮)。作为关机过程的一部分,访问应用或者通信装置可以执行预定的关机序列。如果通信装置之前与授权网络同步(例如如果授权网络同步时间具有非默认值),则可以执行预定的关机序列。
预定的关机序列可包括在通信装置上存储本地装置关机时间,其反映在通信装置正被关闭的时间通信装置的用户可配置的定时器指示的装置时间。用户可配置的定时器可以是例如提供本地时间或其它时间信息的时钟应用。预定的关机序列还可以存储授权网络装置关机时间,其反映通信装置上存储的最近的授权网络同步时间以及通信装置被关闭时系统定时器的当前系统时间和之前存储在通信装置上的系统同步逝去时间之间的差的求和。此授权网络装置关机时间提供与授权网络同步的关机时间信息,并表示在通信装置被关闭的时间授权网络的当前授权网络时间。
如果本地装置关机时间和授权网络装置关机时间两者被成功地存储,则通过将装置关机指示符设置成断言状态(asserted state),预定的关机序列可以完成预定的关机序列。本地装置关机时间、授权网络装置关机时间和装置关机指示符可以存储在非易失性存储器(例如闪存)中,使得当通信装关闭时,可以保留其值。在一些实施方案中,为了减小存储器使用量,用于存储授权网络同步时间的存储器位置可以被重新使用以存储授权网络装置关机时间。
在事件⑤,通信装置再次被开启,启动。通信装置的系统定时器从其初始值重新启动。作为启动序列的一部分,访问应用或通信装置可以确定当通信装置最后被关闭时预定的关机序列是否被适当地执行。例如,可以检查装置关机指示符,确定其是否处于断言状态或者去断言状态(deasserted state)。如果装置关机指示符处于去断言状态,则这可以指示通信装置不适当地关机。例如,如果通信装置的电池在完成预定的关机序列之前没有电,或者电池已经消耗到不能够提供充足的电力执行预定的关机序列的水平,则这种情况可以出现。如果确定预定的关机序列未被适当地执行,则存储在通信装置上的授权网络同步时间可以被重置为其默认值(例如零)。通过将授权网络同步时间重置回其默认值,可以通知访问应用,通信装置不再与授权网络同步。
如果当通信装置再次开启时装置关机指示符处于断言状态,指示预定的关机序列被适当地执行,则存储在通信装置上的授权网络同步时间可以被设置成授权网络装置关机时间以及当通信装置再次开启时由用户可配置的定时器(例如时钟应用)指示的当前装置时间和之前存储在通信装置上的本地装置关机时间之间的差的求和。由用户可配置的定时器指示的当前装置时间和之前存储在通信装置上的本地装置关机时间之间的差反映装置关闭的时间量。尽管用户可配置的定时器通常可以由用户操纵,但当通信装置关闭时用户可配置的定时器不能被操纵。因此,当通信装置再次开启时当前的装置时间和本地装置关机时间之间的差可以提供通信装置已经关闭多长时间的可靠的测量。根据一些实施方案,通信装置的用户可配置的定时器可以在通信装置关闭时通过使用在与通信装置的主电池不同的电源(例如电容器)上运行的实时时钟(RTC)来保持时间,使得即使主电池完全耗尽,RTC也可以继续运行。在一些实施方案中,当通信装置通过使用网络时间协议(NTP)启动时,通信装置的用户可配置的定时器可以获得当前的装置时间。例如,当通信装置启动时,通信装置可以获得由蜂窝网络提供的本地时间。一旦存储在通信装置上的授权网络同步时间更新,则系统同步逝去时间可以被重置为零,装置关机指示符还可以被重置回去断言状态。
在事件⑥,通信装置在经历关闭和开启的电力周期之后,可以与访问装置交互,请求对来自与访问装置关联的服务提供商的服务的访问。通信装置可以接收生成访问凭证的请求,以认证用户和/或通信装置。为了生成用于访问凭证的时间戳,访问应用可以检索存储在通信装置上的指示通信装置与授权网络同步的最近的时间的授权网络同步时间和系统同步逝去时间。访问应用可以确定通信装置是否具有与授权网络同步的可靠的时间信息。例如,如果授权网络同步时间具有默认值(例如零),则这可以指示通信装置尚未与授权网络同步,或者预定的关机序列未适当地完成,使得通信装置上的授权网络时间信息变得不可靠。在这种情形中,访问应用可以生成带指示的访问凭证,指示访问凭证具有不可靠的时间戳信息。在一些实施方案中,通过将访问凭证中包括的时间戳设置成重置值(例如零)和/或通过将访问凭证中包括的单独的时间戳可靠性标志设置成指示时间戳信息不可靠的值,访问凭证可提供此指示。
如果授权网络同步时间具有非默认值(例如非零值),则这可以指示通信装置具有与授权网络同步的可靠的时间信息(例如在被再次开启之后通信装置已经与授权网络同步,或者预定的关机序列被适当地执行以在通信装置关闭时更新存储在通信装置上的授权网络时间信息)。因此,访问凭证中包括的时间戳可以被设置成授权网络同步时间以及通信装置的系统定时器的当前系统时间和系统同步逝去时间之间的差的求和。在一些实施方案中,通过使时间戳具有非重置值(例如非零值),和/或通过将访问凭证中包括的单独的时间戳可靠性标志设置成指示时间戳信息是可靠的值,访问凭证可以提供访问凭证具有可靠的时间戳信息的指示。访问装置接着可以获得访问凭证,并使用与上面讨论的类似的技术认证用户和/或通信装置。
为了更好地理解上面描述的可靠的时间戳技术,图4示出根据一些实施方案生成各个时序参数的实例值的访问凭证的实例时序图。图4中所示的时序图基于上面讨论的图2-3。应当理解,图4中所示的时间线可以不一定是按比例绘制的,由圆圈数字指示图示的各个事件可以在与具体所示的不同的时间出现,各个时序参数可以具有与具体所示的不同的值。
在事件①,通信装置通电并启动。通信装置的系统定时器从零的初始值开始计时。在事件②,在装置已经开启1小时之后,用户可以下载与服务提供商关联的访问应用并将其安装到通信装置上。此时,系统定时器可以反映对应于1小时的值,原因是通信装置已经通电1小时。当访问应用安装在通信装置上时,访问应用可以与授权网络通信,将访问应用和通信装置与授权网络同步,访问应用可以从授权网络接收授权网络时间。在一些实施方案中,无论何时当访问应用与授权网络通信时,访问应用可以与授权网络同步,例如请求和/或更新由访问应用使用的账户参数。在此实例中,在事件②从授权网络接收的授权网络时间是7:00UTC时间。访问应用可以将此存储为授权网络同步时间。另外,访问应用可以存储系统定时器的当前系统时间(例如1小时)作为系统同步逝去时间。
在事件③,在通信装置已经通电两小时之后,通信装置可以与访问装置交互,请求对来自与访问装置关联的服务提供商的服务的访问。此时,系统定时器具有对应于2小时的值,原因是通信装置已经通电两个小时。为了生成用于访问凭证的时间戳,访问应用可以检索之前存储在通信装置上的授权网络同步时间(例如7:00UTC)和之前存储在通信装置上的系统同步逝去时间(例如1小时)。由于授权网络同步时间具有非默认值,所以访问应用可以确定通信装置具有与授权网络同步的可靠的时间信息。因此,访问凭证中包括的时间戳可以被设置成授权网络同步时间(例如7:00UTC)以及通信装置的系统定时器的当前系统时间和系统同步逝去时间之间的差(例如2小时-1小时=1小时)的求和。因此,在事件③生成的访问凭证中包括的时间戳的值可以为8:00UTC,这是当在事件③生成访问凭证时在授权服务器处的授权网络时间。
在事件④,在通信装置已经开启三个小时之后,通信装置断电。此时,系统定时器可以具有对应于3小时的值,原因是通信装置已经通电三个小时。作为预定的关机序列的一部分,通信装置可以在通信装置上存储本地装置关机时间,其反映由通信装置的用户可配置的定时器(例如时钟应用)指示的装置时间。在所示的实例中,当通信装置断电时,通信装置上的用户可配置的定时器的装置时间可以为15:00。因此,存储在通信装置上的本地装置关机时间可以具有为15:00的值。此装置时间可以对应于在通信装置的位置处的本地时间。
预定的关机序列还可以存储授权网络装置关机时间,其反映通信装置上存储的最近的授权网络同步时间(例如7:00UTC)以及系统定时器的当前系统时间和之前存储在通信装置上的系统同步逝去时间之间的差(例如3小时-1小时=2小时)的求和。因此,存储在通信装置上的授权网络装置关机时间可以具有为9:00的值。此授权网络装置关机时间可以对应于当通信装置断电时在授权服务器处的授权网络时间。
在事件⑤,在通信装置断电之后的1小时,通信装置再次开启并启动。通信装置的系统定时器从其为零的初始值重新启动。当通信装置再次开启时,由通信装置的用户可配置的定时器(例如时钟应用)指示的装置时间可以为时间16:00。通信装置可以从RTC时钟或者通过NTP协议获得此装置时间。由于预定的关机序列在事件④被适当地执行,存储在通信装置上的授权网络同步时间被更新为授权网络装置关机时间(例如9:00UTC)以及由用户可配置的定时器指示的当前装置时间和之前存储在通信装置上的本地装置关机时间之间的差(例如16:00–15:00=1小时)的求和。因此,存储在通信装置上的授权网络同步时间可以被更新为具有值10:00UTC。系统同步逝去时间也重置回零。
在事件⑥,在通信装置已经再次开启1小时之后,通信装置可以与访问装置交互,请求对来自与访问装置关联的服务提供商的服务的访问。此时,系统定时器可以具有对应于1小时的值,原因是通信装置已经通电一个小时。为了生成用于访问凭证的时间戳,访问应用可以检索存储在通信装置上的授权网络同步时间(例如10:00UTC)和系统同步逝去时间(例如0小时)。由于授权网络同步时间具有非默认值,所以访问应用可以确定通信装置具有与授权网络同步的可靠的时间信息。因此,访问凭证中包括的时间戳可以被设置成授权网络同步时间(例如10:00UTC)以及通信装置的系统定时器的当前系统时间和系统同步逝去时间之间的差(例如,1小时-0小时=1小时)的求和。因此,在事件⑥生成的访问凭证中包括的时间戳的值可以为11:00UTC,这是在事件⑥生成访问凭证时授权服务器处的授权网络时间。
图5图示了根据一些实施方案能够由通信装置执行的过程500的流程图。在块502处,使通信装置从活动状态(例如通电)过渡到不活动状态(例如断电)。例如,通信装置可以从用户接收关闭通信装置的指令,或者通信装置的电池可能已经达到最小阈值,使得通信装置自动关机。在一些实施方案中,作为使通信装置过渡到不活动状态的一部分,通信装置可以尝试执行预定的关机序列。
在块504处,使通信装置从不活动状态过渡回活动状态。例如,通信装置可以从用户接收给通信装置通电的指令,这可在通信装置的电池已经充电之后发生。在块506处,在过渡回活动状态之后,通信装置可以接收生成访问凭证的请求,访问凭证由授权网络使用以对用户和/或通信装置认证,准许对服务的访问。
在块508处,当在块502处通信装置过渡到不活动状态时,过程500可以确定通信装置是否成功地执行预定的关机序列(例如,通过检查装置关机指示符的状态)。如果确定通信装置成功地执行预定的关机序列,则可以假设通信装置具有与授权网络同步的可靠的时间信息。因此,在块510处,过程500可以生成包括时间戳的访问凭证,时间戳指示生成访问凭证的时间。在一些实施方案中,访问凭证可以提供访问凭证具有可靠的时间戳信息的指示(例如通过使时间戳中有非重置值)。
如果确定通信装置没有适当地执行预定的关机序列,则过程500可以确定在块512过渡回活动状态之后通信装置是否已经与授权网络同步(例如通过检查通信装置上存储的授权网络同步时间的值)。如果在过渡回活动状态之后确定通信装置已经与授权网络同步,则可以假设通信装置具有与授权网络同步的可靠的时间信息。因此,过程500可以继续到块510,以生成具有可靠的时间戳信息的访问凭证。
如果在过渡回活动状态之后确定通信装置尚未与授权网络同步,且当通信装置最后过渡到不活动状态时预定的关机序列未适当地执行,则可以假设通信装置不具有可靠的时间信息。在这种情形中,过程500仍可以在块514生成访问凭证,但访问凭证可提供访问凭证具有不可靠的时间戳信息的指示(例如使时间戳中有重置值)。在块516处,将访问凭证提供至与所述授权网络关联的访问装置,以对用户和/或通信装置进行认证。
图6图示了根据一些实施方案能够由通信装置执行以将存储在通信装置上的时间信息与授权网络(例如授权服务器)同步的过程600的流程图。当通信装置具有网络连接,且能够与授权服务器通信时,可以不时地执行过程600。在块602处,通信装置可以与授权网络通信,将通信装置与授权网络同步。这可根据作为背景任务的预定调度出现,或者当用户与和授权网络关联的访问应用交互时出现。在块604处,通信装置可以在通信装置上存储授权网络同步时间。当通信装置与授权网络同步时,可以用从授权网络接收的授权网络时间更新授权网络同步时间。在块606处,通信装置还可以在通信装置上存储系统同步逝去时间。当通信装置与授权网络同步时,可以用通信装置的系统定时器的当前系统时间更新系统同步逝去时间。
图7图示了根据一些实施方案能够由通信装置执行以生成用于访问凭证的时间戳的过程700的流程图。例如,当用户使用通信装置上的访问应用请求对服务访问时,可以执行过程700。在块702处,过程700可以确定存储在通信装置上的授权网络同步时间是否是在生成访问凭证时的默认值(例如零)。如果确定授权网络同步时间具有默认值,则在块704处,访问凭证中包括的时间戳可以被设置成重置值(例如零)。通过使重置值为时间戳信息,可以通知授权服务器访问凭证中的时间戳信息是不可靠的,在准许访问所请求的服务之前可采取附加的认证措施。如果确定授权网络同步时间具有非默认值,则在块706处,访问凭证中包括的时间戳可以被设置成存储在通信装置上的授权网络同步时间以及在生成访问凭证时通信装置的系统定时器的当前系统时间和存储在通信装置上的系统同步逝去时间之间的差的求和。
图8图示了根据一些实施方案能够由通信装置执行的预定的关机序列的过程800的流程图。当通信装置从活动状态过渡到不活动状态时可以执行预定的关机序列,以保持与授权网络同步。当通信装置过渡到不活动状态时,如果通信装置当前与授权网络不同步(例如授权网络同步时间具有默认值),则可能不必要执行预定的关机序列,原因是不管怎样通信装置与授权不同步。因此,在一些实施方案中,当通信装置从活动状态过渡到不活动状态时,只有存储在通信装置上的授权网络同步时间具有非默认值时,才可以执行预定的关机序列。
在块802处,当通信装置从活动状态过渡到不活动状态时,过程800可以在通信装置上存储本地装置关机时间,反映由通信装置的用户可配置定时器指示的装置时间。用户配置定时器可以是例如在通信装置上显示时间的时钟应用。在一些实施方案中,此装置时间可以是通信装置的位置的当前本地时间。在块804处,过程800可以存储授权网络装置关机时间,其反映授权网络同步时间以及当通信装置从活动状态过渡到不活动状态时通信装置的系统定时器的当前系统时间和存储在通信装置上的系统同步逝去时间之间的差的求和。在块806处,过程800可以将装置关机指示符设置成断言状态。当通信装置过渡回活动状态时,可以检查此装置关机指示符,以确定当通信装置最后过渡到不活动状态时,预定的关机序列是否被适当地执行。
图9图示了根据一些实施方案能够由通信装置执行的启动序列的过程900的流程图。例如,当通信装置从不活动状态过渡到活动状态时,可以执行启动序列。在块902处,过程900可以确定当通信装置从不活动状态过渡到活动状态时,装置关机指示符是否处于断言状态。当通信装置最后过渡到不活动状态时,装置关机指示符提供预定的关机序列是否曾被适当地执行的指示。在块910处,如果当通信装置从不活动状态过渡到活动状态时,装置关机指示符不处于断言状态,则存储在通信装置上的授权网络同步时间被重置到其默认值。
在块904处,如果当通信装置从不活动状态过渡到活动状态时,装置关机指示符处于断言状态,则存储在通信装置上的授权网络同步时间可以被设置成之前存储在通信装置上的授权网络装置关机时间以及当通信装置从活动状态过渡到不活动状态时通信装置的用户可配置的定时器指示的当前装置时间和之前存储在通信装置上的本地装置关机时间之间的差的求和。在块906处,过程900可以重置系统同步逝去时间(例如重置为零)。在块908处,过程900还可以将装置关机指示符重置到去断言状态。
图10图示了通信装置1000的框图,其中可以实施本文中所述的过程的一些实施方案。通信装置1000可以是例如便携式通信装置,例如移动电话、可穿戴装置、汽车或能够由用户运输或携带的其它通信装置。
通信装置1000可以包括耦合到存储器1002的装置硬件1003。装置硬件1003可以包括处理器1004、通信子系统1005、用户接口1008以及显示屏1007(其可以是用户接口1008的一部分)。在一些实施方案中,装置硬件1003可包括非接触接口1008。装置硬件1003还可包括系统定时器1009,例如当通信装置通电或处于活动状态时计时或滴答作响的硬件计时器。在一些实施方案中,系统定时器可以软件实现。
处理器1004可以被实现为一个或多个集成电路(例如,一个或多个单核或多核微处理器和/或微控制器),并且被用于控制通信装置1000的操作。处理器1004可以响应于存储在存储器1002中的程序代码或计算机可读代码来执行各种程序,并且可以维护多个同时执行的程序或过程。通信子系统1005可以包括一个或多个RF收发器和/或连接器,所述RF收发器和/或连接器可以被通信装置1000用来与其他装置通信和/或与外部网络连接。用户接口1008可以包括输入元件和输出元件的任何组合,以允许用户与通信装置1000交互并且调用通信装置的功能。在一些实施方案中,显示屏1007可以是用户接口1008的一部分,且可以是接受用户输入的触摸屏。
非接触式接口1006可以包括一个或多个RF收发器,以便与访问装置的非接触式阅读器交互以进行交易(例如,支付交易、访问交易、信息交换等)。在一些实施方案中,可以由移动系统(OS)1014使用主机卡模拟API1016来访问非接触式接口1006,而不需要使用安全元件。在一些实施方案中,显示器1007也可以用作非接触式接口,例如使用QR码、条形码等执行交易。
存储器1002可以使用任何数量的非易失性存储器(例如,快闪存储器)和易失性存储器(例如,DRAM、SRAM)的任何组合或者任何其他非暂时性存储介质或其组合介质来实现。存储器1002可以存储OS 1014和其中驻留一个或多个应用的应用环境1010,包括将由处理器1004执行的访问应用1020(例如,钱包应用、银行应用、支付应用、商家应用、交通应用、服务提供商应用、网络浏览器等)。在一些实施方案中,OS 1014可以实现一组卡模拟API1016,访问应用1020可以调用卡模拟API以操作非接触式接口1006,以与访问装置交互。在一些实施方案中,应用环境1010还可包括通信装置1000保持时间使用的时钟应用1040。时钟应用1040可以实现用户可配置定时器1042,用户可对其配置以在通信装置1000上显示时间信息。例如,用户可配置定时器1042可以被调用,以在通信装置1000上显示本地时间。
根据一些实施方案,访问应用1020可以实施安全敏感函数,诸如令牌请求函数1024、账户参数补充函数1026、访问凭证生成器1022等。在一些实施方案中,访问凭证生成器可包括密码生成函数。可以调用令牌请求函数1024来从远程服务器(例如,诸如基于云的交易服务器、令牌服务器、发行方或主处理系统等的授权服务器)请求令牌。令牌可以用作真实账户标识符的替代物,以进行交易,例如,通过将令牌发送到访问装置,访问装置将令牌转发到授权服务器。授权服务器接着可将令牌映射回账户标识符,以识别用户的账户。使用令牌而不是实账户标识符可以更安全,因为在进行交易时并不发射实账户标识符。令牌请求函数1024可以在(例如)注册时间被调用以请求初始令牌,或者在当前令牌的寿命过期时被调用。
账户参数补充函数1026可以被调用以补充或更新账户参数,诸如来自远程服务器(例如,诸如基于云的交易服务器、令牌服务器、发行方或主处理系统等的授权服务器)的有限使用密钥。在交易时,有限使用密钥可用来生成密码,所述密码被提供给访问装置以进行交易。有限使用密钥可以与一组或者一个或多个有限使用阈值相关联(例如,在预定时间段内、针对预定数目的交易和/或针对预定累计交易金额有效),以限制LUK的使用。当LUK的有限使用阈值中的一个或多个已过期或快要过期时,账户参数补充函数1026可以被调用以请求新的LUK。
访问凭证生成器1022可以在交易时间被调用,生成访问凭证。访问凭证可包括账户标识符或令牌、由访问凭证生成器1022的密码生成函数生成的密码,和/或指示生成访问凭证的时间的时间戳。访问凭证还可包括其它交易信息,例如对从访问应用执行的交易的数目进行计数的应用交易计数器值等。在一些实施方案中,可以通过从访问装置接收动态交易数据(例如,交易金额、交易日期、不可预知的数目等)并利用LUK对动态交易数据进行加密来生成密码。在一些实施方案中,可以通过利用LUK对静态字符串进行加密(例如,如果访问装置不支持将动态数据发射到便携式通信装置)来生成密码。还可以通过对访问凭证的时间戳加密或者通过对上面的数据元素的任何组合加密来生成密码。
访问凭证生成器1022能够以可以提供至访问装置的适当形式封装访问凭证。例如,访问凭证生成器1022可以将访问凭证封装成一个或多个协议消息以传输到访问装置。在一些实施方案中,访问凭证生成器1022可以将访问凭证编码到例如QR码或条形码的图像中。经过编码的图像可以显示在通信装置1000上,且访问装置可以捕获或扫描经过编码的图像,以获得访问凭证。
根据一些实施方案,可以使用本发明中描述的时间戳生成技术为访问凭证提供可靠的时间戳。访问应用1020可以提供时序参数存储函数1031,以存储用于生成与授权服务器同步的可靠的时间戳的各种时序参数和时间信息。例如,时序参数存储函数1031可以存储授权网络同步时间1032、系统同步逝去时间1033、授权网络关机时间1034和/或本地装置关机时间1035。
当通信装置1000与授权网络(例如授权服务器)同步时,授权网络同步时间1032用来记录从授权网络接收的最近的授权网络时间。例如,当通信装置1000与授权网络通信以请求令牌时,通信装置1000可以与授权网络同步,执行账户参数补充,或者另外与授权网络交互。当通信装置1000与授权网络同步时,系统同步逝去时间1035用来记录系统定时器1009的系统时间,并提供当最近的同步事件发生时,通信装置1000已经开启或处于活动状态多长时间的指示。授权网络关机时间1034用来记录当通信装置1000断电或过渡到不活动状态时的授权网络时间。当通信装置1000过渡到不活动状态时,因为通信装置1000可能不总是具有网络连接,所以授权网络关机时间1034可以从授权网络同步时间1032、系统同步逝去时间1035和交易时系统定时器的系统时间导出。当通信装置1000断电或过渡到不活动状态时,本地装置关机时间1035用来记录用户可配置的定时器1042的本地装置时间。
在一些实施方案中,授权网络关机时间1034和本地装置关机时间1035可以存储在非易失性存储器(例如闪存)中,使得当通信装置失去电力或关闭时,可以保留其值。授权网络同步时间1032和系统同步逝去时间1033可以存储在易失性(例如RAM)或非易失性存储器中。在一些实施方案中,授权网络同步时间1032的存储器位置可以与授权网络关机时间1034的存储器位置相同,原因是一旦当通信装置过渡到不活动状态时确定授权网络关机时间1034,则不需要授权网络同步时间1032的值,一旦当通信装置过渡到活动状态时从授权网络关机时间1034导出启动时的授权网络关机时间1034,不需要授权网络关机时间1034。
图11图示了根据一些实施方案可以使用本文描述的可靠的时间戳技术的示例性系统1100的框图。系统1100可以是例如用于进行基于云的交易的基于云的交易系统。应理解,本文中所述的可靠的时间戳技术可以应用于可与或可不与交易处理相关的其他类型的系统。
系统1100可包括便携式通信装置1110、基于云的交易平台(CBP)1180以及移动应用程序平台(MAP)1170。CBP 1180可以使用一个或多个计算装置来实现,并且可以与发行方、交易处理器和/或其他合适的实体相关联或者由其操作。CBP 1180实现包括账户管理和账户参数生成与补充的一组功能,以使得能够经由便携式通信装置1110来进行基于云的交易。
MAP 1170用来促进CBP 1180与便携式通信装置1110中安装的移动应用1114(例如,访问应用)之间的通信。MAP 1170可以使用一个或多个计算装置来实现,并且可以与移动应用1114的服务提供商(诸如,发行方、移动钱包提供商、商家和/或其他合适的实体)相关联或者由其操作。在一些实施方案中,MAP 1170可以与和CBP 1180相同或不同的实体相关联或由其操作。MAP 1170用来对移动应用1114与CBP 1180之间的请求起中间作用,并且确保一旦例如经由通信网络1182(例如,互联网、移动或蜂窝网络等)建立到便携式通信装置1110的连接,便履行由任一方发起的请求和响应。应理解,在一些实施方案中,CBP 1180、MAP 1170和/或发行方或主处理系统1172的一个或多个功能性可以集成到相同的计算系统或不同的计算系统中。在一些实施方案中,CBP 1180,MAP 1170和/或发行方或主处理系统1172中的任何一个或多个可以充当授权服务器。
便携式通信装置1110(例如通信装置1000)可以用来进行由CBP 1180和/或MAP1170促成的基于云的交易(例如,支付交易)。便携式通信装置1110包括装置硬件1132、移动操作系统(OS)1122以及应用环境1112。装置硬件1132可包括可以将信息非接触地传送或以其他方式呈现给另一装置(诸如,访问装置1160的非接触式阅读器1162)的非接触式接口1134。非接触式接口1134的实例可以包括近场通信(NFC)接口,其可以使用射频或者诸如蓝牙、蓝牙低功耗(BLE)、Wi-Fi等其他无线通信协议来发送和接收通信。非接触式接口1134的实例还可以包括诸如显示器的光学接口,以呈现诸如快速响应(QR)码、条形码等信息。
便携式通信装置1110的应用环境1112可以包括移动应用1114,诸如由服务提供商(例如,发行方)提供的访问应用。例如,如果移动应用1114的服务提供商是发行方,那么移动应用1114可以是移动银行应用或移动支付应用。如果服务提供商是移动钱包提供商(诸如,支持多个发行方的移动网络运营商或第三方钱包提供商),那么移动应用1114可以是移动钱包应用。至于商家,移动应用1114可以是消费者可以从中进行电子商务或销售点交易的商家自己的交易应用,或者是支持多个商家的移动钱包应用。
在一些实施方案中,移动应用1114可以包括集成到移动应用1114中以支持基于云的交易的装置上基于云的交易逻辑。装置上基于云的交易逻辑执行功能以促进基于云的交易,诸如,以便获取被提供用于交易的账户参数并将其递送到移动操作系统1122,以便通过非接触式接口1134进行传输。例如,装置上基于云的交易逻辑可以使用从CBP 1180提供的密码密钥(例如,有限使用密钥),以生成通过非接触式接口传输到访问装置1160的交易密码,以便进行交易。交易密码可以发送到交易处理网络1184(例如充当授权网络),以获得交易的授权。装置上基于云的交易逻辑也管理在已经开通账户之后提供的初始服务配置文件参数,以确保发起对账户参数补充和其他账户参数管理活动的请求。
为了开通便携式通信装置1110以用于基于云的交易,CBP 1180可以配置与发行方相关联的账户资产组合(portfolio)并且向便携式通信装置1110提供账户参数,以便在进行基于云的交易时使用。由CBP 1180建立的账户资产组合可以包括诸如风险参数(例如,速度控制)的特性,其管理所开通的装置上的账户参数何时将需要针对每个资产组合中的账户进行刷新的触发因素。为了确保一致的性能和可用性,可以由CBP 1180实现可在服务配置文件中配置的最小参数的集合。为了确保根据账户资产组合的服务配置文件中指定的规则来处理基于云的支付交易,CBP 1180在已经启用的账户的使用期限期间执行各种核心功能。这些功能可以包括开通、活动账户管理、交易的确认、交易处理、生命周期管理以及后付制。
在账户被提供作为基于云的交易账户之前,CBP 1180可以创建资产组合的服务配置文件。提供可以包括获得注册账户、创建账户信息(诸如,备选账户标识符(例如,备选主账号(PAN)),或者充当可以代替实账户标识符(例如,实际PAN)用来进行交易的账户标识符替代物的令牌),并且已经为资产组合建立继承服务配置文件。一旦提供账户,相关服务配置文件细节便与交易处理和装置上基于云的交易逻辑两者共享,以确保可以在交易处理时和在用户使用移动应用程序期间完成决策。
在开通账户之后,就可以由CBP 1180执行活动账户管理。活动账户管理可以从交易处理活动或者从移动应用程序活动发起。一旦已经开通账户,活动账户管理能力生成将部署到便携式通信装置1110的账户参数的初始集。账户参数可以包括在提供期间生成的账户信息(例如,备选账户标识符或令牌)以及动态信息,以确保账户参数的集合一旦递送到装置便只具有有限的用途或有限的寿命。取决于支持哪种类型的交易,动态信息可以包括有限使用密钥或动态数据。例如,动态信息可以包括用于计算密码的有限使用密钥(LUK)以及用于支持旧有的动态卡验证值或基于代码的实施方式的有限使用动态数据。
在交易处理期间,如果由CBP 1180为特定账户维持的服务配置文件参数表明便携式通信装置1110上的账户参数需要替换,则CBP 1180的活动账户管理能力可以经由MAP1170连接到便携式通信装置1110,以补充账户参数。同样地,如果存储在便携式通信装置1110上的装置上服务配置文件参数表明需要或就快需要账户参数补充(即,通过监测账户参数阈值),则移动应用程序1114可以向CBP 1180请求账户参数补充。
一旦已经提供便携式通信装置1110以进行基于云的交易,便可以经由便携式通信装置1110通过与(例如,商家位置处的)访问装置1160的非接触式阅读器1162交互来进行交易。访问装置1160的部件可以包括销售点(POS)终端1164和/或电子现金出纳机1166。在一些实施方案中,访问装置1160可以是与商家相关联的网络服务器,并且便携式通信装置1110可以经由计算机网络与访问装置1160进行通信。访问装置1160可以耦合到收单方1174(例如,经由未示出的商家计算机)。收单方1174可以经由交易处理网络1184连接到发行方或主处理系统1172。交易处理网络1184可以包括一个或多个服务器计算机。服务器计算机通常是功能强大的计算机或计算机集群。例如,服务器计算机可以是大型主机、小型计算机集群或像单元一样工作的一组服务器。在一个示例中,服务器计算机可以是耦合到网络服务器的数据库服务器。交易处理网络1184可以使用任何适当的有线或无线网络,包括互联网。
交易处理网络1184可以包括数据处理子系统、网络和用来支持和传送授权服务、异常文件服务、交易评分服务以及清算与结算服务的操作。示例性交易处理网络可以包括VisaNetTM。如VisaNetTM的交易处理网络能够处理信用卡交易、借记卡交易以及其他类型的商业交易。VisaNetTM具体包括处理授权请求的VIP系统(Visa集成支付系统)和执行清算与结算服务的Base II系统。
每个实体(例如,收单方1174、交易处理网络1184、发行方或主处理系统1172)可以包括一个或多个计算机,以实现通信或执行本文中所述的功能中的一个或多个功能。
为了进行基于云的交易,便携式通信装置1110的用户可以使便携式通信装置1110轻击访问装置1160的非接触式阅读器1162(例如,经由NFC),或在便携式通信装置1110的屏幕上显示可以由访问装置1160的非接触式阅读器1162(例如,光学扫描器或相机)扫描的图像(诸如,QR码或条形码)。在一些实施方案中,便携式通信装置1110可以向访问装置1160提供例如账户标识符的访问凭证(例如,备选账户标识符、令牌等)和附加信息(诸如,有限使用账户参数或从有限使用账户参数中导出的信息)。例如,访问凭证信息可以编码在QR码或条形码中,QR码或条形码被访问装置1160扫描;或者访问凭证信息可通过NFC传输到访问装置1160。在一些实施方案中,访问凭证中包括的有限使用账户参数可以包括交易密码和时间戳。
访问装置1160或耦合到访问装置1160的商家计算机可以生成包括账户标识符和另外信息(例如,有限使用账户参数或者从有限使用账户参数中导出的信息)的授权请求消息,并且将授权请求消息转发到收单方1174。在一些实施方案中,为了提供与传统协议消息的兼容性,传统协议消息在对时间戳信息指定的授权请求消息中可能不具有特定的字段,时间戳信息可在例如不可预测的数字数据字段的现有的数据字段中传输。授权请求消息随后发送到交易处理网络1184。交易处理网络1184随后将授权请求消息转发到与账户(与便携式通信装置1110相关联)的发行方相关联的对应发行方或主处理系统1172。
在发行方或主处理系统1172接收到授权请求消息之后,可以剖析授权请求消息,并且授权请求消息中的信息可以发送到CBP 1180以进行验证。随后将授权响应消息发送回交易处理网络1184以指示当前交易被授权(或未被授权)。交易处理网络1184随后将授权响应消息转发回到收单方1174。在一些实施方案中,即便发行方或主处理系统1172已经授权交易,交易处理网络1184仍可以拒绝交易,例如,取决于欺诈风险分数的值或者取决于有限使用账户参数是否被CBP 1180验证。收单方1174随后将授权响应消息发送到商家计算机和/或访问装置1160。授权响应结果可以由访问装置1160显示,或者可以在物理收条上打印出来。或者,如果交易是在线交易,则商家可以提供网页或授权响应消息的其他指示,作为虚拟收条。收条可以包括交易的交易数据。
在一天结束时,可以由交易处理网络1184进行常规的清算与结算过程。清算过程可以指在收单方和发行方之间交换财务细节的过程,以利于发布到顾客的支付账户,并核对用户的结算位置。
本文中描述的各种实体或部件可以与一个或多个计算机设备相关联或者操作所述计算机设备,以有助于本文所述的功能。任何实体或部件,包括任何计算机、计算系统、服务器或数据库,可以使用任何合适数量的子系统来有助于所述功能。这类子系统的部件可以经由系统总线进行互连。另外的子系统,诸如打印机、键盘、固定磁盘(或包括计算机可读介质的其他存储器)、耦合到显示适配器的监视器及其他也可以耦合到系统总线。耦合到I/O控制器(可以是处理器或任何合适的控制器)的外设和输入/输出(I/O)设备可以通过任何本领域已知的手段(诸如串行端口)连接到计算机系统。例如,可以使用串行端口或外部接口将计算机装置连接到如互联网的广域网、鼠标输入设备或扫描仪。经由系统总线的互连允许中央处理器能够与每个子系统通信,并控制来自系统存储器或固定磁盘的指令的执行以及信息在子系统之间的交换。系统存储器和/或固定磁盘可以体现计算机可读介质。
本文中所述的计算装置、通信装置、计算机、服务器等中的任一者可以使用耦合到存储器的一个或多个处理器来实现,所述存储器存储代码或指令,所述代码或指令在由一个或多个处理器执行时导致装置执行本文中所述的方法和过程中的一个或多个。本文中所述的用于包含代码或代码部分的存储器、存储介质和计算机可读介质可以包括本领域中已知或使用的任何适当介质,包括存储介质和通信介质,诸如但不限于,在用于存储和/或传输信息(诸如,计算机可读指令、数据结构、程序模块或其他数据)的任何方法或技术中实施的易失性和非易失性、可移除和不可移除介质,包括RAM、ROM、EEPROM、快闪存储器或其他存储器技术、CD-ROM、数字通用光盘(DVD)或其他光存储设备、磁带盒、磁带、磁盘存储或其他磁存储装置、数据信号、数据传输或可以用来存储或传输期望信息并且可以由计算机访问的任何其他介质。
本文中所述的方法和过程本质上是示例性的,并且根据一些实施方案的方法和过程可以按与本文所述的次序不同的次序执行一个或多个步骤、包括没有具体描述的一个或多个额外步骤、省略一个或多个步骤、将一个或多个步骤组合成单个步骤、将一个或多个步骤分割成多个步骤,和/或其任何组合。
本申请中描述的任何软件部件或功能可以实现为由处理器使用例如常规的或面向对象的技术并使用任何合适的计算机语言(诸如例如,Java、C++或Perl)执行的软件代码。软件代码可以被存储为计算机可读介质(诸如,随机存取存储器(RAM)、只读存储器(ROM)、磁介质(诸如硬盘或软盘)或光介质(诸如CD-ROM))上的一系列指令或命令。任何这样的计算机可读介质可以驻留在单个计算装置上或内部,并且可以存在于系统或网络内的不同计算装置上或内部。
在不偏离本发明的范围的情况下,任何实施方案的一个或多个特征可以与任何其他实施方案的一个或多个特征组合。
除非明确指示有相反的意思,否则“一个”、“一种”或“该/所述”的叙述旨在表示“一个/种或多个/种”。
Claims (20)
1.一种方法,包括:
由服务器计算机接收包括具有由通信装置生成的时间戳的访问凭证的认证请求,所述认证请求在所述通信装置从活动状态变换到非活动状态且随后回到所述活动状态之后被接收;
由所述服务器计算机通过确定所述访问凭证是否具有可靠时间戳信息而确定所述通信装置是否已成功执行预定关断序列;
由所述服务器计算机在所述访问凭证通过在所述时间戳中具有指示所述通信装置已成功执行所述预定关断序列且所述访问凭证尚未到期的非复位值而具有可靠时间戳信息时认证所述通信装置;以及
由所述服务器计算机在所述访问凭证具有指示所述通信装置并未成功执行所述预定关断序列的不可靠时间戳信息时请求对所述通信装置的升级认证。
2.根据权利要求1所述的方法,其中所述访问凭证通过在所述时间戳中具有复位值而指示所述访问凭证具有不可靠时间戳信息。
3.根据权利要求1所述的方法,其中所述通信装置将从网络提供的授权网络时间存储为授权网络同步时间,并且当所述通信装置与所述服务器计算机同步时存储利用所述通信装置的系统定时器的系统时间更新的系统同步流逝时间。
4.根据权利要求3所述的方法,其中当所述访问凭证在存储于所述通信装置上的所述授权网络同步时间具有默认值时生成时,所述访问凭证中包括的所述时间戳具有复位值。
5.根据权利要求3所述的方法,其中当所述访问凭证在存储于所述通信装置上的所述授权网络同步时间具有非默认值时生成时,所述访问凭证中包括的所述时间戳具有作为以下项的总和的值:
所述授权网络同步时间;和
在生成所述访问凭证时所述通信装置的所述系统定时器的当前系统时间与所述系统同步流逝时间之间的差。
6.根据权利要求3所述的方法,其中所述预定关断序列包括:
在所述通信装置上存储本地装置关断时间,所述本地装置关断时间反映当所述通信装置从所述活动状态变换到所述非活动状态时由所述通信装置的用户可配置定时器指示的装置时间;以及
在所述通信装置上存储反映以下各项的总和的授权网络装置关断时间:
所述授权网络同步时间;和
在所述通信装置从所述活动状态变换到所述非活动状态时所述系统定时器的当前系统时间与所述系统同步流逝时间之间的差;以及
将所述通信装置上的装置关断指示器设置为断言状态。
7.根据权利要求6所述的方法,其中如果当所述通信装置从所述非活动状态变换回到所述活动状态时所述装置关断指示器处于所述断言状态,则将所述通信装置上的所述授权网络同步时间设置为以下各项的总和:
所述授权网络装置关断时间;和
在所述通信装置从所述活动状态变换到所述非活动状态时由所述用户可配置定时器指示的当前装置时间与所述本地装置关断时间之间的差。
8.根据权利要求6所述的方法,其中如果当所述通信装置从所述非活动状态变换回到所述活动状态时所述装置关断指示器不处于所述断言状态,则将所述通信装置上的所述授权网络同步时间设置为默认值。
9.根据权利要求1所述的方法,其中所述访问凭证以QR码或条形码进行编码。
10.根据权利要求1所述的方法,其中所述访问凭证包括由受限使用密钥生成的密码。
11.一种服务器计算机,包括:
处理器;以及
存储器,其存储计算机可读代码,所述计算机可读代码在由所述处理器执行时使所述服务器计算机执行包括以下各项的操作:
接收包括具有由通信装置生成的时间戳的访问凭证的认证请求,所述认证请求在所述通信装置从活动状态变换到非活动状态且随后回到所述活动状态之后被接收;
通过确定所述访问凭证是否具有可靠时间戳信息而确定所述通信装置是否已成功执行预定关断序列;
在所述访问凭证通过在所述时间戳中具有指示所述通信装置已成功执行所述预定关断序列且所述访问凭证尚未到期的非复位值而具有可靠时间戳信息时认证所述通信装置;以及
在所述访问凭证具有指示所述通信装置并未成功执行所述预定关断序列的不可靠时间戳信息时请求对所述通信装置的升级认证。
12.根据权利要求11所述的服务器计算机,其中所述访问凭证通过在所述时间戳中具有复位值而指示所述访问凭证具有不可靠时间戳信息。
13.根据权利要求11所述的服务器计算机,其中所述通信装置将由网络提供的授权网络时间存储为授权网络同步时间,并且当所述通信装置与所述服务器计算机同步时存储利用所述通信装置的系统定时器的系统时间更新的系统同步流逝时间。
14.根据权利要求13所述的服务器计算机,其中当所述访问凭证在存储在所述通信装置上的所述授权网络同步时间具有默认值时生成时,所述访问凭证中包括的所述时间戳具有复位值。
15.根据权利要求13所述的服务器计算机,其中当所述访问凭证在存储于所述通信装置上的所述授权网络同步时间具有非默认值时生成时,所述访问凭证中包括的所述时间戳具有作为以下各项的总和的值:
所述授权网络同步时间;和
在生成所述访问凭证时所述通信装置的所述系统定时器的当前系统时间与所述系统同步流逝时间之间的差。
16.根据权利要求13所述的服务器计算机,其中所述预定关断序列包括:
在所述通信装置上存储本地装置关断时间,所述本地装置关断时间反映当所述通信装置从所述活动状态变换到所述非活动状态时由所述通信装置的用户可配置定时器指示的装置时间;以及
在所述通信装置上存储反映以下各项的总和的授权网络装置关断时间:
所述授权网络同步时间;和
在所述通信装置从所述活动状态变换到所述非活动状态时所述系统定时器的当前系统时间与所述系统同步流逝时间之间的差;以及
将所述通信装置上的装置关断指示器设置为断言状态。
17.根据权利要求16所述的服务器计算机,其中如果当所述通信装置从所述非活动状态变换回到所述活动状态时所述装置关断指示器处于所述断言状态,则将所述通信装置上的所述授权网络同步时间设置为以下各项的总和:
所述授权网络装置关断时间;和
在所述通信装置从所述活动状态变换到所述非活动状态时由所述用户可配置定时器指示的当前装置时间与所述本地装置关断时间之间的差。
18.根据权利要求16所述的服务器计算机,其中如果当所述通信装置从所述非活动状态变换回到所述活动状态时所述装置关断指示器不处于所述断言状态,则将所述通信装置上的所述授权网络同步时间设置为默认值。
19.根据权利要求11所述的服务器计算机,其中所述访问凭证以QR码或条形码进行编码。
20.根据权利要求11所述的服务器计算机,其中所述访问凭证包括由受限使用密钥生成的密码。
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US15/165,675 US9948673B2 (en) | 2016-05-26 | 2016-05-26 | Reliable timestamp credential |
US15/165,675 | 2016-05-26 | ||
CN201780031742.2A CN109155783B (zh) | 2016-05-26 | 2017-05-03 | 可靠的时间戳凭证 |
PCT/US2017/030844 WO2017205018A1 (en) | 2016-05-26 | 2017-05-03 | Reliable timestamp credential |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201780031742.2A Division CN109155783B (zh) | 2016-05-26 | 2017-05-03 | 可靠的时间戳凭证 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114363070A true CN114363070A (zh) | 2022-04-15 |
Family
ID=60411515
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210010582.6A Pending CN114363070A (zh) | 2016-05-26 | 2017-05-03 | 可靠的时间戳凭证 |
CN201780031742.2A Active CN109155783B (zh) | 2016-05-26 | 2017-05-03 | 可靠的时间戳凭证 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201780031742.2A Active CN109155783B (zh) | 2016-05-26 | 2017-05-03 | 可靠的时间戳凭证 |
Country Status (6)
Country | Link |
---|---|
US (4) | US9948673B2 (zh) |
EP (2) | EP4006756B1 (zh) |
CN (2) | CN114363070A (zh) |
AU (1) | AU2017269118A1 (zh) |
CA (1) | CA3017754A1 (zh) |
WO (1) | WO2017205018A1 (zh) |
Families Citing this family (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3767877B1 (en) * | 2015-02-17 | 2022-05-11 | Visa International Service Association | Token and cryptogram using transaction specific information |
US10861019B2 (en) | 2016-03-18 | 2020-12-08 | Visa International Service Association | Location verification during dynamic data transactions |
US9948673B2 (en) | 2016-05-26 | 2018-04-17 | Visa International Service Association | Reliable timestamp credential |
US11151568B2 (en) * | 2018-05-09 | 2021-10-19 | Capital One Services, Llc | Real-time selection of authentication procedures based on risk assessment |
US10880288B2 (en) * | 2018-06-05 | 2020-12-29 | The Toronto-Dominion Bank | Methods and systems for controlling access to a protected resource |
CA3113101A1 (en) | 2018-10-02 | 2020-04-09 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
SG11202105844TA (en) * | 2018-12-03 | 2021-07-29 | Visa Int Service Ass | Time based risk management mechanisms |
US10390229B1 (en) * | 2018-12-31 | 2019-08-20 | T-Mobile Usa, Inc. | Biometric subscriber account authentication |
US11392167B2 (en) | 2019-03-11 | 2022-07-19 | Hewlett Packard Enterprise Development Lp | Device clock setting while booting a device |
WO2020232336A1 (en) * | 2019-05-15 | 2020-11-19 | Traitware, Inc. | System and methods for using a trusted single web portal for accessing multiple web services |
US11349745B2 (en) * | 2019-06-03 | 2022-05-31 | Paypal, Inc. | Latency measurement techniques in a low latency environment |
CN110457629A (zh) * | 2019-07-19 | 2019-11-15 | 口碑(上海)信息技术有限公司 | 权限处理、权限控制方法及装置 |
US11704649B2 (en) * | 2020-09-03 | 2023-07-18 | Mastercard International Incorporated | Contactless payment relay attack protection |
US20230031114A1 (en) * | 2021-07-27 | 2023-02-02 | Synchrony Bank | Unique device identification system |
Family Cites Families (36)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH08223063A (ja) * | 1995-02-13 | 1996-08-30 | Fujitsu Ltd | 間欠受信装置 |
US6769068B1 (en) * | 1999-09-02 | 2004-07-27 | International Business Machines Corporation | Dynamic credential refresh in a distributed system |
US20030182241A1 (en) | 2002-03-25 | 2003-09-25 | Everhart Glenn Cobourn | Time variable financial authentication apparatus |
US7559080B2 (en) * | 2004-05-04 | 2009-07-07 | Microsoft Corporation | Automatically generating security policies for web services |
US7631808B2 (en) | 2004-06-21 | 2009-12-15 | Stoplift, Inc. | Method and apparatus for detecting suspicious activity using video analysis |
WO2007047183A2 (en) * | 2005-10-11 | 2007-04-26 | Citrix Systems, Inc. | Systems and methods for facilitating distributed authentication |
US20070174429A1 (en) * | 2006-01-24 | 2007-07-26 | Citrix Systems, Inc. | Methods and servers for establishing a connection between a client system and a virtual machine hosting a requested computing environment |
US7779133B2 (en) | 2007-01-04 | 2010-08-17 | Yahoo! Inc. | Estimation of web client response time |
US7779109B2 (en) * | 2007-01-31 | 2010-08-17 | International Business Machines Corporation | Facilitating synchronization of servers in a coordinated timing network |
US7644300B1 (en) | 2007-04-20 | 2010-01-05 | 3Par, Inc. | Fast resynchronization of data from a remote copy |
US8132247B2 (en) * | 2007-08-03 | 2012-03-06 | Citrix Systems, Inc. | Systems and methods for authorizing a client in an SSL VPN session failover environment |
KR101453557B1 (ko) | 2007-11-08 | 2014-10-21 | 삼성전자주식회사 | 통신 시스템에서 단말기의 데이터 송수신 방법 및 그 통신시스템 |
US8452963B2 (en) * | 2009-01-27 | 2013-05-28 | Cisco Technology, Inc. | Generating protected access credentials |
CN101902329A (zh) * | 2009-05-31 | 2010-12-01 | 西门子(中国)有限公司 | 用于单点登录的方法和装置 |
CN101980555A (zh) * | 2010-10-26 | 2011-02-23 | 中兴通讯股份有限公司 | 移动终端的时间设置方法及移动终端 |
SG193481A1 (en) | 2011-02-16 | 2013-10-30 | Visa Int Service Ass | Snap mobile payment apparatuses, methods and systems |
US9059919B1 (en) | 2011-03-28 | 2015-06-16 | Symantec Corporation | Systems and methods for preserving network settings for use in a pre-boot environment |
US8984168B2 (en) * | 2011-03-31 | 2015-03-17 | Microsoft Technology Licensing, Llc | Relative timestamp when real time clock is unavailable |
US8590030B1 (en) * | 2011-04-14 | 2013-11-19 | Symantec Corporation | Credential seed provisioning system |
US8756651B2 (en) * | 2011-09-27 | 2014-06-17 | Amazon Technologies, Inc. | Policy compliance-based secure data access |
US8947202B2 (en) * | 2011-10-20 | 2015-02-03 | Apple Inc. | Accessing a vehicle using portable devices |
CN102739659B (zh) * | 2012-06-16 | 2015-07-08 | 华南师范大学 | 一种防重放攻击的认证方法 |
US8949596B2 (en) * | 2012-07-10 | 2015-02-03 | Verizon Patent And Licensing Inc. | Encryption-based session establishment |
US9264415B1 (en) * | 2012-07-11 | 2016-02-16 | Microstrategy Incorporated | User credentials |
GB2505678B (en) * | 2012-09-06 | 2014-09-17 | Visa Europe Ltd | Method and system for verifying an access request |
US20140095887A1 (en) * | 2012-09-29 | 2014-04-03 | Alex Nayshtut | Method and apparatus for maintaining trusted time at a client computing device |
CN103179195B (zh) * | 2013-02-28 | 2016-06-29 | 河南有线电视网络集团有限公司 | 页面访问认证方法及系统 |
US9953311B2 (en) | 2013-09-25 | 2018-04-24 | Visa International Service Association | Systems and methods for incorporating QR codes |
CN103685282B (zh) * | 2013-12-18 | 2016-08-24 | 飞天诚信科技股份有限公司 | 一种基于单点登录的身份认证方法 |
AU2015231418A1 (en) * | 2014-03-18 | 2016-09-29 | Visa International Service Association | Systems and methods for locally derived tokens |
US9419799B1 (en) * | 2014-08-22 | 2016-08-16 | Emc Corporation | System and method to provide secure credential |
CA2959794C (en) | 2014-09-08 | 2023-09-19 | Good Technology Holdings Limited | Monitoring user activity |
US9578505B2 (en) * | 2015-04-21 | 2017-02-21 | International Business Machines Corporation | Authentication of user computers |
US9594922B1 (en) * | 2015-06-30 | 2017-03-14 | EMC IP Holding Company LLC | Non-persistent shared authentication tokens in a cluster of nodes |
US10158632B2 (en) * | 2016-01-20 | 2018-12-18 | Under Armour, Inc. | Methods and apparatus for account linking |
US9948673B2 (en) * | 2016-05-26 | 2018-04-17 | Visa International Service Association | Reliable timestamp credential |
-
2016
- 2016-05-26 US US15/165,675 patent/US9948673B2/en active Active
-
2017
- 2017-05-03 WO PCT/US2017/030844 patent/WO2017205018A1/en unknown
- 2017-05-03 AU AU2017269118A patent/AU2017269118A1/en not_active Abandoned
- 2017-05-03 EP EP21217537.6A patent/EP4006756B1/en active Active
- 2017-05-03 CA CA3017754A patent/CA3017754A1/en not_active Abandoned
- 2017-05-03 CN CN202210010582.6A patent/CN114363070A/zh active Pending
- 2017-05-03 EP EP17803256.1A patent/EP3466030B1/en active Active
- 2017-05-03 CN CN201780031742.2A patent/CN109155783B/zh active Active
-
2018
- 2018-03-07 US US15/914,920 patent/US10158667B2/en active Active
- 2018-10-29 US US16/173,652 patent/US10511627B2/en active Active
-
2019
- 2019-11-21 US US16/691,265 patent/US10929519B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
EP4006756B1 (en) | 2024-08-07 |
US9948673B2 (en) | 2018-04-17 |
CN109155783B (zh) | 2022-02-25 |
EP3466030A4 (en) | 2019-05-22 |
US20180198820A1 (en) | 2018-07-12 |
EP3466030B1 (en) | 2022-01-05 |
US20200092324A1 (en) | 2020-03-19 |
US20170346850A1 (en) | 2017-11-30 |
WO2017205018A1 (en) | 2017-11-30 |
AU2017269118A1 (en) | 2018-09-20 |
EP3466030A1 (en) | 2019-04-10 |
EP4006756A1 (en) | 2022-06-01 |
US20190068637A1 (en) | 2019-02-28 |
US10158667B2 (en) | 2018-12-18 |
US10511627B2 (en) | 2019-12-17 |
CA3017754A1 (en) | 2017-11-30 |
US10929519B2 (en) | 2021-02-23 |
CN109155783A (zh) | 2019-01-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109155783B (zh) | 可靠的时间戳凭证 | |
US10909522B2 (en) | Cloud-based transactions methods and systems | |
US11875344B2 (en) | Cloud-based transactions with magnetic secure transmission | |
US11240219B2 (en) | Hybrid integration of software development kit with secure execution environment | |
US20220100828A1 (en) | Encryption key exchange process using access device | |
US20220019995A1 (en) | Limited-use keys and cryptograms |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |