首页 / 专利库 / 人工智能 / 图灵测试 / 使用移动装置的认证服务

使用移动装置的认证服务

阅读:588发布:2020-08-08

专利汇可以提供使用移动装置的认证服务专利检索,专利查询,专利分析的服务。并且使用移动装置的认证服务。通过以下步骤来提供了一种方法以及用于执行该方法的设备:利用来自安全交易 服务器 的认证参数将可通信地连接到无线网络的移动装置认证为移动装置认证方;向安全交易服务器提供个人识别条目与移动装置认证方之间的相互关系;以及用户向移动装置认证方输入个人识别条目和供应方动作,以通过无线网络向安全交易服务器传送经转换的安全用户可认证授权 请求 ,来对与供应方之间的动作进行授权。,下面是使用移动装置的认证服务专利的具体信息内容。

1、一种方法,包括以下步骤:
利用来自安全交易服务器的认证参数将可通信地连接到无线网络的 移动装置认证为移动装置认证方;
向安全交易服务器提供个人识别条目与移动装置认证方之间的相互 关系;以及
用户向移动装置认证方输入个人识别条目和供应方动作,以通过无 线网络向安全交易服务器传送经转换的安全用户可认证授权请求,来对 与供应方之间的动作进行授权。
2、根据权利要求1所述的方法,进一步包括以下步骤:
生成针对供应方的交易标记;和
用户向移动装置认证方输入个人识别条目和交易标记,以基于个人 识别条目、交易标记以及认证参数,通过无线网络向安全交易服务器传 送经转换的安全用户可认证授权请求,作为对与供应方之间的动作的用 户授权。
3、根据权利要求2所述的方法,其中,供应方包括物理环境、计算 机系统、或者前述的任何组合,并且所述方法进一步包括以下步骤:
作为与供应方之间的动作,用户尝试访问供应方计算机系统
响应于用户尝试访问供应方计算机系统,安全交易服务器接收到供 应方认证请求;
响应于接收到供应方认证请求,安全交易服务器向供应方计算机系 统传送生成的交易标记;以及
安全交易服务器对供应方认证请求和访问供应方的用户授权进行验 证;
安全交易服务器根据所述验证,向供应方计算机系统传送用户认证 结果;以及
根据从安全交易服务器传送的用户认证结果,授权用户访问供应方 计算机系统。
4、根据权利要求3所述的方法,其中,用户尝试访问供应方计算机 系统的步骤包括以下步骤:向供应方计算机系统提交一个操作动作请求。
5、根据权利要求3所述的方法,其中,移动装置认证方是与作为无 线网络的移动电话网络、无线因特网、或者前述的任何组合可通信地连 接的移动电话,并且所述方法进一步包括以下步骤:
供应方计算机系统将用于访问该计算机系统的用户密码和用户名与 移动电话的移动电话号码关联起来,和
在用户尝试访问供应方计算机系统时,用户在供应方计算机系统处 仅输入移动电话号码。
6、根据权利要求3所述的方法,其中,用户尝试访问供应方计算机 系统的步骤包括以下步骤:使用用户名和密码登录到供应方计算机系统。
7、根据权利要求3所述的方法,其中,无线网络是因特网,并且所 述方法进一步包括以下步骤:
安全交易服务器记录向安全交易服务器传送用户可认证授权请求的 多个移动装置认证方的因特网协议地址,
其中,安全交易服务器对供应方认证请求和访问供应方的用户授权 进行验证的步骤进一步包括以下步骤:将各个移动装置认证方的因特网 协议地址与对应认证参数相比较。
8、根据权利要求3所述的方法,其中,向供应方计算机系统传送用 户认证结果的步骤进一步包括以下步骤:由安全交易服务器向移动装置 认证方并向供应方计算机系统传送验证代码,
其中,供应方计算机系统响应于安全交易服务器的用户认证结果和 用户输入验证代码,对访问进行授权。
9、根据权利要求3所述的方法,其中,供应方计算机系统包括因特 网网站登录网页,并且交易标记显示在该登录网页上,作为区分计算机 和人类的全自动公开图灵测试
10、根据权利要求1所述的方法,其中,移动装置认证方是与作为 无线网络的移动电话网络或无线因特网、或者前述的任何组合可通信地 连接的移动电话。
11、根据权利要求1所述的方法,其中,个人识别条目是4位或更 多位的个人识别号码、用户的生物特征识别信息,或者前述的任何组合。
12、根据权利要求1所述的方法,其中,通过无线网络向安全交易 服务器传送的经转换的安全用户可认证授权请求是用户支付授权,并且 所述方法进一步包括以下步骤:
安全交易服务器对供应方支付请求和用户支付授权进行验证;和
安全交易服务器设定对供应方的支付。
13、根据权利要求3所述的方法,其中,供应方计算机系统是自动 柜员机或网站、或者前述的任何组合。
14、根据权利要求1所述的方法,其中,通过无线网络向安全交易 服务器传送的经转换的安全用户可认证授权请求遵照通用遍布式交易框 架安全协商提交协议。
15、根据权利要求1所述的方法,其中,经转换的安全用户可认证 授权请求是随时间变化并随认证参数变化的用户密钥,并且所述方法进 一步包括以下步骤:
用户将用户密钥呈交给供应方;
供应方将用户密钥传送给安全交易服务器;
安全交易服务器响应于接收到供应方提交的用户密钥,生成针对当 前时间的安全交易服务器生成的用户密钥;
对安全交易服务器生成的用户密钥与供应方提交的用户密钥之间的 匹配进行验证;以及
安全交易服务器根据所述验证为供应方认证用户。
16、根据权利要求1所述的方法,进一步包括以下步骤:
生成针对供应方的交易标记,其中,该交易标记对于安全交易服务 器是已知的;
用户向移动装置认证方输入个人识别条目和交易标记,以基于个人 识别条目、交易标记以及认证参数,生成经转换的安全用户可认证授权 请求,作为用户生成的认证标记;
用户在供应方处呈交用户生成的认证标记;
供应方将用户生成的认证标记传送给安全交易服务器;
安全交易服务器响应于接收到供应方提交的用户生成的认证标记, 生成安全交易服务器生成的用户认证标记;以及
对安全交易服务器生成的用户认证标记与供应方提交的用户生成的 认证标记之间的匹配进行验证;以及
安全交易服务器根据所述验证为供应方认证用户。
17、一种方法,包括以下步骤:
供应方向用于用户认证服务的安全交易服务器进行登记,以执行供 应方处的动作;
用户向安全交易服务器无线传送用户授权请求;
安全交易服务器根据无线传送的用户授权请求对用户进行认证;以 及
安全交易服务器根据所述认证向供应方传送用户认证服务结果,以 对供应方处的动作进行授权。
18、根据权利要求17所述的方法,其中,向安全交易服务器无线传 送用户授权请求的步骤包括以下步骤:用户以短消息服务向安全交易服 务器无线传送用户授权请求,或者用户通过交互语音响应系统输入包括 个人识别条目的用户授权请求,或者前述的任何组合。
19、根据权利要求17所述的方法,其中,登记步骤包括以下步骤: 将用于执行供应方处的动作的用户信息与用户的移动电话号码关联起 来。
20、根据权利要求17所述的方法,其中,以短消息服务无线传送用 户授权请求,并且所述方法进一步包括以下步骤:
在认证之后,安全交易服务器向无线传送用户授权请求的用户的无 线号码,无线传送确认短消息服务;和
用户根据下列中的一个或更多个对确认短消息服务进行确认,即, 遵循确认短消息服务中的链接,或者在供应方处输入确认短消息服务中 包括的代码。
21、一种方法,包括以下步骤:
用户向网站供应方登记用于移动装置支付业务的用户的移动装置;
用户向网站供应方登记认证工具;
用户根据包括下列步骤的处理,使用登记的移动装置从网站供应方 处进行购买:
通过移动装置访问网站,
当在网站处进行购买的时候,在移动装置处输入登记的移动 装置的移动号码,
在移动装置处选择对供应方的支付方法,以及
通过呈交供应方登记的认证工具为购买付款,来完成购买。
22、根据权利要求21所述的方法,进一步包括以下步骤:
在购买的时候,网站供应方向移动装置无线传送包括交易标记的购 买确认短消息服务;和
通过移动装置对购买确认短消息服务进行响应来为购买付款,由此 完成购买。
23、一种方法,包括以下步骤:
利用来自安全交易服务器的认证参数,将可通信地连接到无线网络 的移动装置认证为移动装置认证方;
向安全交易服务器提供个人识别条目与移动装置认证方之间的相互 关系;
为用户自动柜员机交易提供移动装置用户认证;
自动柜员机从安全交易服务器请求用于用户自动柜员机交易的移动 装置用户认证的交易标记,并将该交易标记呈交给用户;
请求用户根据交易标记,从用户的移动装置认证方验证用户自动柜 员机交易;
自动柜员机向安全交易服务器传送自动柜员机交易授权,以对由交 易标记标识的用户银行自动柜员机交易的移动装置用户认证进行授权;
用户向移动装置认证方输入个人识别条目和交易标记,以基于个人 识别条目、交易标记以及认证参数,通过无线网络向安全交易服务器传 送经转换的安全用户可认证授权请求,作为对用户自动柜员机交易的用 户授权;
安全交易服务器对自动柜员机交易授权与用户自动柜员机交易授权 进行验证;
安全交易服务器根据所述验证向自动柜员机传送用户认证结果;以 及
根据来自安全交易服务器的用户认证结果,完成用户自动柜员机交 易。
24、一种方法,包括以下步骤:
利用来自安全交易服务器的认证参数,将可通信地连接到无线网络 的移动装置认证为移动装置认证方;
向安全交易服务器提供个人识别条目与移动装置认证方之间的相互 关系;
识别银行自动柜员机;
用户向移动装置认证方输入个人识别条目和根据自动柜员机识别的 自动柜员机标识符,以基于个人识别条目、自动柜员机标识符以及认证 参数,通过无线网络向安全交易服务器传送经转换的安全用户可认证授 权请求,作为对用户自动柜员机交易的移动装置用户认证的用户授权;
安全交易服务器基于用户自动柜员机交易,向自动柜员机传送包括 交易标记的自动柜员机交易信息,作为自动柜员机交易授权;
安全交易服务器对自动柜员机交易授权和用户自动柜员机交易授权 进行验证;以及
安全交易服务器根据所述验证向移动装置认证方和自动柜员机传送 确认代码;
用户向自动柜员机呈交确认代码,来完成用户自动柜员机交易。
25、根据权利要求24所述的方法,其中,向自动柜员机呈交确认代 码的步骤包括以下步骤:使用与自动柜员机的近距识别。
26、一种设备,包括:
可靠无线通信处理器,基于来自安全交易服务器的认证参数,根据 包括下列步骤的处理对所述设备进行控制:
接收用户的个人识别条目和供应方动作,和
向安全交易服务器无线传送经转换的安全用户可认证授权请 求,以对与供应方之间的动作进行授权。
27、根据权利要求26所述的设备,其中,经转换的安全可认证授权 请求包括:
用户向设备输入个人识别条目和交易标记,以基于个人识别条目、 交易标记以及认证参数,向安全交易服务器无线传送所述经转换的安全 用户可认证授权请求,作为对与供应方之间的动作的用户授权。
28、根据权利要求26所述的设备,其中,供应方是环境、计算机系 统、网站、自动柜员机、或者前述的任何组合。
29、根据权利要求26所述的设备,其中,无线传送包括:通过移动 电话网络或无线因特网、或者前述的任何组合的无线通信。
30、根据权利要求26所述的设备,其中,个人识别条目是4位或更 多位的个人识别号码、用户的生物特征识别信息、或者前述的任何组合。
31、一种设备,包括:
供应方系统;
安全交易服务器;以及
可靠无线通信器,基于来自安全交易服务器的认证参数,根据包括 下列步骤的处理对无线通信器进行控制:
接收用户的个人识别条目和供应方系统动作,和
向安全交易服务器无线传送经转换的安全用户可认证授权请 求,以对与供应方系统之间的动作进行授权。

说明书全文

技术领域

发明涉及作为认证方(authenticator)(例如移动电话用户认证方) 的无线装置或计算设备。

背景技术

双因素(tow-factor)认证是这样一种安全处理,即,其中用户提供 两种识别类型或识别手段,其中一种典型地是诸如卡的物理标记(token), 而另一种典型地是诸如安全码的记忆内容。在该语境下,这两个涉及的 因素有时被提及为或被称为用户具有的东西以及用户知道的东西。双因 素认证的普通示例是行卡:该卡本身是物理物品,而个人识别号(PIN) 是作为第二因素的已知数据,其与银行卡相配。
硬件标记生成器可用于针对企业系统的第二因素认证。然而,硬件 标记生成器仅生成用户或者硬件标记生成器的持有者要使用的标记,来 手工提供该标记以进行认证。例如,双因素认证可以要求第二因素是“物 理标记”,即,用户具有的东西,其可以产生(即,显示)第二因素标记 (如数字串),使得“物理标记”的持有者可以进入提供对所要求服务的 访问的终端。然而,硬件标记生成器的缺点在于,丢失或者失窃的硬件 标记生成器可被用来破坏安全性或者被用于欺诈行为。另一个缺点是要 求用户管理用于认证目的的附加物理标记。再一个缺点是对于不同系统 的多个认证需要多个硬件标记生成器。另外,硬件标记生成器不足以防 止网页仿冒(phishing),这是因为,使用硬件标记生成器作为第二因素 的双因素认证仍然容易受到“中间人(man in middle)”类型攻击。
因此,需要更安全并且更有效地对用户进行认证。

发明内容

本发明涉及作为认证方的无线装置或者无线计算设备。例如移动电 话用户认证方。
通过下列步骤提供一种方法以及执行该方法的装置:利用来自安全 交易服务器(STS)的认证参数,将可通信地连接到无线网络的移动设备 认证为移动设备认证方;向STS提供个人识别条目(PIE)与移动设备认 证方之间的相关性;由用户将PIE和供应方动作输入到移动设备认证方, 以通过无线网络向STS传送经转换的安全用户可认证授权请求,以对与 供应方之间的动作进行授权。
一种设备,包括供供应方系统、安全交易服务器以及可靠无线通信 器,基于来自安全交易服务器(STS)的认证参数,根据以下处理对无线 通信器进行控制:接收用户的个人识别条目(PIE)和供应方动作;以及 向STS无线传送经转换的安全用户可认证授权请求,以对与供应方系统 之间的动作进行授权。一种设备,包括供应方系统、安全交易服务器以 及装置,该装置用于接收用户的个人识别条目(PIE)和供应方系统动作, 并且向STS无线传送经转换的安全用户可认证授权请求,以对与供应方 系统之间的动作进行授权。
上述以及其它方面和优点将部分地在以下说明书中进行阐述,并且 将部分地从说明书中明了,或者可从所述实施例的实践中获知。
附图说明
上述方面和优点以及其它方面和优点将从以下结合附图对实施例 的描述中变得明了并更易理解:
图1是根据本发明实施例的提供移动设备认证服务的计算机系统 图,
图2是根据本发明实施例的执行移动设备认证服务的通用普适交易 框架安全协商提交(UPTF SAS,Universal Pervasive Transaction Framework Secure Agreement Submission)系统体系结构的功能框图
图3是根据本发明实施例的基于安全协商提交(SAS)协议提供移 动设备认证服务的UPTF认证请求消息的图,
图4是根据本发明实施例的提供移动设备认证方的系统流图,
图5是根据本发明实施例的用于访问计算机系统的双因素用户认证 的系统流图,
图6A是根据本发明实施例的用于移动设备经由移动设备无线网络 连线的双因素用户交易认证的系统流图,
图6B是根据本发明实施例的用于移动设备经由移动设备无线网络 连线的双因素预核准用户交易认证的系统流图,
图6C是根据本发明实施例的用于移动设备离线(离开无线网络) 的双因素用户交易认证的系统流图,
图6D是根据本发明实施例的用于无时钟同步要求的移动设备离线 (离开无线网络)的双因素用户交易认证的系统流图,
图7是根据本发明实施例的使用经由移动设备无线网络连线的移动 设备和UPTF来访问计算机系统的用户认证的系统流图,
图8是根据本发明实施例的使用经由移动设备无线网络连线的移动 设备的Web交易的授权支付的系统流图,
图9A是根据本发明实施例的使用经由移动设备无线网络连线的移 动设备来与自动柜员机(ATM)进行交易的系统流图,以及
图9B是根据本发明另一实施例的使用经由移动设备无线网络连线 的移动设备和UPTF来与自动柜员机(ATM)进行交易的系统流图。

具体实施方式

现在详细说明本发明的当前实施例,其示例示出在附图中,其中相 同的标号通篇都指相同的要素。以下通过参照附图对实施例进行描述, 以阐释本发明。
未来的遍布式计算环境将包括携带诸如蜂窝式电话或个人数字助 理(PDA)的无线信息计算装置(移动设备)的用户,所述无线信息计 算装置可无线地与在任何特定时刻和地点遇到的变化的服务和设备通信 并且相交互。遍布式计算在市场上出现的至关重要的条件是能够可靠地 或安全地并且高效地进行交易。
例如,在因特网上,“网页仿冒”(有时称作卡欺骗或者标志欺骗) 是这样一种欺诈,其中,行骗者发送出看似来自合法来源(例如,来自 银行或者最大型网站中的一些(包括EBAY、PAYPAL、MSN、YAHOO、 BESTBUY,以及AMERICA ONLINE))的貌似合法的电子邮件,以极 “仿冒”(phish,发音为“fish”)来自该不合法电子邮件的接收者的个 人和财务信息。
所述实施例提供了认证服务,即,用于访问诸如但不限于计算机系 统、建筑物等的物理环境(位置)的认证服务。根据所述实施例,“访问” 是指对受限物理环境(包括例如(但不限于)计算机系统)的授权访问。 根据所述实施例,“供应方”是指供应方位置。所述实施例提供了一种针 对诸如访问交易、支付、转账等需要附加认证以增加安全性或改进当前 可用认证的任何遍布式计算环境交易的认证服务。例如,作为单因素或 双因素交易认证,存在针对在网站启动的交易(如用于访问计算机系统 的登录交易或针对经由网站的购买的支付交易)的认证服务。例如,在 网站的所有者怀疑有欺诈的情况下,如当第三方例如通过网页仿冒已经 窃取了网站的合法用户的标识,并且第三方试图通过假扮合法用户进行 交易(例如登录、支付、转账等)时,双因素认证需要第二因素来对交 易进行认证。
图1是根据本发明实施例的用于提供移动设备认证服务的计算机系 统100的图。在此处描述的实施例中,用户102使用移动无线设备104 进行认证。移动无线设备104是任何移动无线计算设备或者移动无线电 计算设备,包括但不限于:与安全交易服务器120无线地通信(例如, 无线因特网105或移动电话网络)的移动电话。根据本实施例的一个方 面,移动设备104可以无线地与诸如供应方计算机系统106的供应方进 行通信。此处描述的实施例涉及用于执行交易的移动无线计算设备用户 电子认证服务。根据所述实施例的一个方面,认证服务基于通用遍布式 交易框架安全协商提交(UPTF SAS)协议。通用遍布式交易框架(UPTF) 是用于对移动(无线电)设备发起的交易进行认证的框架。更具体地, 在下列相关待审美国专利申请中讨论了UPTF SAS协议:2005年1月31 日提交的11/045,484号,2003年6月11日提交的10/458,205号,2003 年7月29日提交的10/628,584号,2003年7月29日提交的10/628,569 号,以及2003年7月29日提交的10/628,583号,特此通过引用将所有 这些申请的全部公开内容合并于此。更具体地,根据所述实施例的一个 方面,无线移动计算设备104为根据一方或更多方的认证视图(即,在 典型实施例中,配成对的和/或两个以上的认证视图)的交易提供用户电 子认证服务,其中,认证视图是与时间、用户以及软件相关地受保护的 (例如,加密的)、匹配的(彼此验证的),并且交易方匿名的。
图2是根据本发明实施例的用于执行移动设备认证服务的通用遍布 式交易框架安全协商提交(UPTF SAS)系统200体系结构的功能框图。 在图2以及其它附图中,颜色标示用来突出所描述的特征/概念,例如一 类或者一种可能类型的通信信道。例如,通信信道可以是虚拟专用网络 (VPN)、移动电话或者蜂窝网络,或者相对于任何已知类型计算机数据 通信网络是未知的。通用遍布式交易框架(UPTF)定义了一种基于独立 和匿名交易协商视图的系统体系结构和用于传送这些视图的称作安全协 商提交(SAS)协议的通信安全协议。主要地,UPTF提供能够安全地携 带交易协议的各个视图的容器(vessel),在此情况下,利用可能由不安 全段组成的通信网络,如无线因特网、移动电话网或者蜂窝链路,验证 从交易中涉及的各方到受信任的第三方的授权和/或认证交易(共同称作 认证服务)。当用于认证时,作为移动设备认证方104,认证交易方是用 户102和用户想要访问的供应方106(例如,网站运营方、计算机系统)。 “认证”协商视图的典型示例可以包括:“用户A、交易标记。”
在图2中,UPTF SAS协议使用对称密钥352c,m方法对交易消息进 行加密/解密,其中密钥352c,m是仅能通过个人方移动设备104和受信任 的第三方(例如实施为STS 120)产生的,并且无需在各方之间传送密钥。 换言之,UPTF SAS提供隐含用户认证,因为通过受信任的第三方(如 STS 120)对发送方加密消息的解密,对发送方进行认证。SAS确保对各 方的认证进行验证,并且即使各方彼此不信任,并且来自一方的消息可 以由另一方转发给第三方进行验证(据情况而定),在传递期间,信息的 私密性得以保留(交易方匿名)。UPTF提供使受信任的第三方120来验 证认证的独立视图是否彼此一致的机制。
在图2中,在STS 120从接收自各方的认证交易视图中提取认证交 易数据,并且STS 120对所接收的认证交易数据进行验证之后,需要进 一步的动作,例如可以通过受信任的第三方120与关联于用户付款人102 和供应方(商家)收款人106的金融机构进行交互,从而进行用户付款 人102与供应方收款人106之间的指定金额的转帐,来实现所述动作。
在图2中,基于UPTF的移动认证服务系统体系结构包括:用户102, 其操作UPTF设备(也称作通用遍布式交易设备-UPTD),如加载有移 动识别(ID)应用或移动认证服务软件108(此后称作移动ID应用,其 能够在软件和/或计算硬件中实施)的移动电话104;供应方106,其操作 另一基于UPTF的设备205;安全交易服务器(STS)120;以及对于附 加交易可选的许多金融机构(未示出),还有在它们之间的几个非安全和 安全(据情况而定)通信信道。典型地,根据本实施例,如图2所示的 STS 120和供应方106的分离是逻辑分离,能够将它们分别实施为一个实 体或者分离的实体(据情况而定)。
在图2中,根据此处描述的本实施例的一个方面,STS 120利用认 证参数350对移动设备104进行认证,以提供移动设备认证方104。STS 的认证参数是用于对各个用户102移动设备认证方104与供应方106之 间往来的消息进行加密的秘密信息,该秘密信息存储在DB 203中。STS 120接收来自用户102和供应方106的关于它们之间的认证交易的独立生 成的UPTF SAS认证交易视图(下文将更详细地描述)。STS 120能够基 于来自UPTF SAS认证交易消息的信息和存储在STS 120数据库203中 的信息,对两个视图进行解码。在成功解码之后,STS 120验证视图消息 是原始的、可信的、包括预期用户102和供应方106,并且在认证视图中 的信息域彼此一致。STS 120能够为不可否认的目的而保留消息通信行为 的日志。因此,移动设备认证方104的移动ID应用108基于被称为通用 遍布式交易框架(UPTF)的通用框架、一般体系结构以及新安全协议, 所述新安全协议用于使用移动设备,通过无线传输网络进行安全多方协 商。所述框架被设计成致力于专针对于预想的遍布式通信的几个关键 的方面(包括无线、环境)。
在图2中,移动设备104的移动ID应用108经由无线通信信道210 与STS 120进行通信,所述无线通信信道210典型地为非安全的,并且 可以是无线因特网105、移动电话网络、本地无线网络或者前述的任意组 合。此外,基于无线UPTF SAS的消息可在无线信道210中,使用与STS 120之间往来的SMS消息,或者使用超文本传输协议(HTTP),或者web 服务呼叫,或者其它已知无线消息传输服务,或者前述的任何组合来进 行传输。供应方106和STS 120可以分离或者合作(据情况而定),并且 供应方106通过已知安全、非安全或者前述的任何组合的通信信道220, 可通信地与STS 120相连接。
图3是根据本发明实施例的用于提供移动设备认证服务的基于安全 协商提交(SAS)协议的UPTF认证请求消息的图。SAS协议用于加密并 提交基于期望UPTF的认证交易的视图。SAS的消息结构和加密机制被 设计成在非安全遍布式通信(包括无线、用于交易的环境)中提供多个 期望的安全特性,例如:
认证:协商各方和验证方彼此认证,这是协商组的整体化;
匿名:协商各方可以彼此保持匿名,并且个人和/或其它账号相关信 息不对另一方披露;
协商内容的保护:协商是保密的,其是防篡改、不可再现的,并且 提供了强不可抵赖的性质。具体地,使用连续改变的时间依赖性设备专 用密钥来对各个视图进行加密。
底层的SAS算法非常适于使用具有有限计算资源的低成本用户设 备的系统,并且使得用户使用的复杂度最小化。另外,使用SAS所必需 的一部分信息,特别是PIE,并非永久存储在移动设备认证方102上,并 且不包括在任何数据传输中,因此,如果移动设备认证方102丢失或者 被窃了,就无法使用移动设备认证方104。在下文中,参照图3提供SAS 的其它细节和加密机制。
图3示出认证视图消息402、404(即,UPTF SAS认证交易消息) 的内部结构和生成处理。供应方106包括供应方设备205,在供应方设备 205上实现了基于供应方UPTF的交易消息。基于UPTF SAS的视图402、 404可以在软件和/或计算硬件中实现为移动ID应用或者在移动设备认证 方102中执行的移动认证服务软件108。由于来自用户102和供应方106 的视图402、404是对称的,所以仅描述用户202的视图402。下面说明 图3中使用的标识符:
DIDc:设备ID,用于移动设备认证方104的独特标识符(用户消 费者(c)或者源交易方)。
DIDm:设备ID,供应方106设备的独特标识符(商家(m)或者 目的地交易方)。
RSN:随机序列号。
TS:本地当前时标(timestamp)。
TID:交易ID,分配给协商的独特标识号,由STS 120保留来识别 对应的UPTF协商视图402、404。
MD:消息摘要
PIE:个人识别条目,用户和STS 120保留的输入加密条目,如字 母数字串。在此处描述的典型实施例中,PIE仅由用户和STS 120保留, 而对交易的另一方和/或任何金融机构都是未知的,并且/或者不由交易的 另一方和/或任何金融机构都保留,并且PIE由用户102的移动设备认证 方104暂时当作中间参数,用于对用户认证视图402进行加密。更具体 地,PIE不包括在交易消息(例如,UPTF SAS消息和/或基于SAS的信 息消息)中,并且因此移动ID应用108不发送该PIE。PIE可以是非安 全的,实质上为诸如4位数字的短字母数字串。用户在任何试图进行交 易的时候输入PIE。优先地,当用户使用执行移动ID应用108的客户端 设备104进行认证服务的注册时,向用户发布PIE。用户在此时也能够选 择PIE。然而,PIE在某种意义上是一条高度安全的信息,因为在UPTF 协议执行期间决不传送PIE,仅用户和STS 120知道该PIE,并且应当很 好地保护PIE的秘密性。PIE可由用户以安全的方式输入到移动设备认证 方104上,或者PIE可以使用生物特征认证设备(如指纹传感器)来确 定性地生成。例如,对从指纹传感器接收的指纹数据施加的计算可用于 生成用户最初传送到STS 120的PIE。在用户试图进行交易的任何时候, 用户将其手指放置在指纹传感器上,由此生成PIE。PIE不保存在移动设 备认证方104的永久存储部中,而是用作生成用于交易的加密密钥所需 的中间参数,并且移动设备104不应当保留PIE达超过根据应用标准确 定的交易执行时间的时段。如果本发明的特定实施例使用这样一种形式 的PIE,其不便于用户对于每次协商交易进行输入,并且设备需要存储其 用户的PIN,则存储部必须是安全且防篡改的。根据本实施例的另一方面, PIE可以是用户102的生物特征认证输入数据。
如图3所示,视图402包括密文部分(或加密部分)406和可见(例 如明文)部分408。明文部分408包括:TID、生成视图402的移动设备 认证方104的DIDc、以及设备104的本地当前时标(TS)。在此处描述 的其它功能中,TS还用于防止交易重复。加密部分406包括两个关键域: 协商(认证交易)数据和协商中涉及的供应方106设备的DIDm。DIDm 是用于提供UPTF协议的希望验证特性的最小必须基准域。因此,用户 能够根据PIE和移动ID应用108认证参数RSN和包括移动设备认证方 104的标识符、交易方标识符以及交易标识符(例如,标识符和/或其它 交易相关数据,如认证类型、支付金额等)的交易消息,执行移动设备 认证方104与交易方的认证交易,由此基于移动设备认证方104处的移 动ID应用108和STS 120的组合,用户102的PIE和认证参数的关联, 以及用户102、供应方106以及STS 120之间的交易消息的交换,提供移 动设备认证方104。
首先,移动设备104的伪随机数生成器利用DIDc和从移动设备104 本机时钟获得(并且/或者被提供为协商数据的一部分)的TS,生成依赖 时间的RSN。因此,生成器的参数对各个设备104是特殊的。随后根据 RSN和用户输入的PIE(图3中以橙色示出)生成加密密钥K,其中PIE 由STS 120提供或者生成。首先,使用函数F合并RSN和PIE,并且随 后对结果(典型地为串)应用散列函数H来生成加密密钥:
K=H(F((PIE,RSN))
能够将消息摘要函数应用于协商数据、DIDm以及DIDc,来生成视 图的MD。MD可通过确保没有其它方能以任何方式篡改或者修改视图 402的内容来进一步加强安全性。随后将利用加密密钥K的加密算法应 用于MD、协商数据、DIDc以及DIDm,以生成视图402的密文部分, 如图3中以桃色所示。为了进一步保护,SAS协议使用随机消息填充, 以便进一步防止“已知密文”攻击(“known-text”attack)。根据此处描述 的本实施例的一个方面,本实施例使用先进加密标准(AES)进行加密, 使用用于基于消息认证(HMAC)的方案的键入散列法来进行随机数生 成,并使用用于散列函数的SHA1安全散列算法。
STS 120具有各个设备104在加密处理中使用的函数和特定参数的 先验知识,使得当与消息402、404的明文部分结合时,可以通过颠倒上 述处理对消息402、404进行解密。例如,STS 120从视图402的明文部 分408恢复DIDc和TS,这些用于查找可存储在STS 120数据库203中 的消费者102的PIE和RSN生成器的其它参数。这些用于计算RSN。随 后可以使用与设备104生成加密密钥的方法相同的方法来计算加密密钥 K。随后对视图消息402的密文部分406进行解码。
在获得用户102视图402的全部可应用域之后,STS 120使用之前 解码的用户102视图402中包括的DIDm和TID,定位用于同一交易的 供应方106视图404。在进行完类似的解密处理之后,将供应方106视图 404的协商数据的已解码域与来自用户102视图402的对应域相比较。如 果所有可应用的对应域匹配(根据应用设计相对应),则认为所接收的视 图402、404通过验证。随后执行进一步处理,并且根据需要触发外部执 行。
从STS 120到用户102或者供应方106的任何响应是由STS 120使 用相同的加密方法并且使用用于目的地设备104、205和原交易的TS的 参数进行加密的。只有预定的接收者能够对响应消息进行解密,这样确 保了隐私保护和STS 120的认证。
在此描述UPTF SAS的加密密钥生成的另一示例。在图3中,使用 视图402,密钥KEYc是RSNc和PIEc的散列;详细密钥生成过程如下:
当STS创建新移动设备认证服务账号时(例如,当创建(例如初始 化)移动ID应用108时),由STS 120创建针对RSNc的初始化数据。
具体地:
1、使用软件服务函数生成随机的128位种子
2、在新移动设备认证服务账号创建时,还使用软件服务函数创建 随机的160位初始化时标。因此,STS 120能够为设备104生成或者提供 特定的随机数初始化参数和初始化时标,这两者通过移动ID应用108提 供给设备104(例如,移动设备认证方104)。
当在STS 120处创建新账号时,PIE可由STS 120以如下方式创建: 使用软件服务函数创建32字节随机值,将各字节转换为十进制值串,并 且串连其全部来产生长串。从该串随机截取4个数位来创建PIE。
当需要创建密钥以便对交易消息进行加密时,发生下列步骤:
1、以如下方式生成160位当前时标:
a、将当前时间转换成串,例如将当前时间转换成16位字符串,例 如:5:04pm,Jan 26,2006可写成“0000170401262006”。
b、采用串和单向函数来输出另一值,例如通过使用SHA1算法对 当前时间串进行散列,产生160位输出。
2、对初始化时标和当前时标进行“异或”运算,来产生160位输 出。该操作实质上是确定地计算两个时间值之间的差(例如,两个值之 间的确定变换)的一种形式。
3、使用128位种子软件认证参数作为数据,并且使用经异或运算 的两个时标值作为密钥,计算HMAC结果(160位值)。HMAC的结果 是RSNc。HMAC的使用在RSNc生成中提供了不可预知性。
4、截取HMAC结果的前128位,将其与32位PIE(从4数位串变 换来)相结合(例如串接),以形成160位值。
5、计算在操作4中的160位流的散列(SHA1)值,并且截取前128 位作为最终密钥。
在消息的加密部分中,使用了应用SHA1(另选地,可以应用CRC) 的消息的交易部分的散列(具有填充)。
在上述实施例中,提供多位的值作为非限制性示例,并且本发明不 限于特定位的值。因此,如参照图2和3所示,基于UPTF SAS的交易 需要设备104和设备操作方,设备104提供用于确定设备特定和时间特 定密钥的设备特定参数,而设备操作方提供仅对STS 120和操作方已知 的固定PIE。可通过STS 120校验的加密交易请求需要上述两者的组合。 截获一个(或者更多个)交易消息并成功对其解密并不足以推断密钥生 成过程中采用的PIE或者设备特定参数。而且,由于STS 120处理的交 易的成对协商概念,所以不重复使用依赖时间的密钥。
图4是本发明实施例的提供移动设备认证方104(即,“提供服务”, 包括向用户和关联系统分配动作)的系统流图。在图4中,使用移动电 话作为示例移动设备认证方104。在操作450处,方法包括用户102登录 到供应方106处的现有帐号。在操作452处,用户选择移动设备认证方 104服务,该服务根据实施例是从供应方106下载的移动ID应用108请 求。然而,实施例并不限于向移动电话104下载移动ID应用108的配置, 而且移动设备认证方104能够通过诸如(但不限于)预安装软件和/或计 算硬件(例如集成电路)的其它技术来激活,只要提供了可由STS 120 认证的移动设备认证方104即可。在操作454处,供应方106设备205 可通信地与STS 120相连接,以提供移动设备认证方104。
在图4中,方法在操作454处进一步包括:在STS处,利用软件认 证参数将移动ID应用108初始化为可靠移动ID应用108。另外,在操作 454处,在STS 120处,将个人识别条目(PIE)(例如PIN)和移动电话 104的标识符与可靠移动ID应用108相关联。在操作456处,可将PIN 传送给用户102。当然,在操作450处,用户102可以提供PIN。在操作 458处,在移动电话104中安装可靠移动ID应用108。根据本实施的一 个方面,在操作458处,移动电话104利用到可靠移动ID应用108的下 载链路接收短消息服务(SMS)。在操作462处,用户102可以下载可靠 移动ID应用108。当把可靠移动ID应用108安装在移动电话104中时, 用户可以在移动电话104处使用PIE(例如PIN)执行所安装的可靠移动 ID应用108,来执行移动电话认证交易,作为移动设备认证方104。
根据此处描述的实施例的一个方面,在操作454处,选择一个或更 多个软件认证参数,其可为(但不限于)诸如新随机种子数的新种子的 创建和初始时间。在操作454处,STS 120在数据库203中存储移动电话 104的独特标识符(称为设备ID或者DID),其例如可以是移动电话104 的移动电话号,或者一些随机生成的全球独特标识符(GUID),移动电 话载波(据情况而定),或者软件认证参数,以及生成的PIE,或者前述 的任何组合。根据所述实施例的一个方面,移动电话号还可用作移动电 话104的设备标识符。STS 120使用移动电话104的独特标识符(设备ID (DID))来将交易消息与可靠移动ID应用108相关联(即,将DID与 存储在STS 120处的软件认证参数和PIE相关联),使得STS 120可以生 成与具有DID的设备104对应的密钥。移动电话号码可以用于利用移动 电话104传送短消息(例如通知等)(例如,短消息服务(SMS),包括 (和/或)多媒体消息服务(MMS))。移动电话104可以是根据已知技术 能够利用因特网的移动电话。根据此处描述的实施例的一个方面,将认 证交易消息绑定到用户102和移动设备认证方104的独特组合,通过PIE 绑定到用户,而通过可靠移动ID应用108的软件认证参数绑定到设备 104。特别地,交易是基于SAS的加密消息,并且可以通过PIE和可靠移 动ID应用108的软件认证参数,从该加密消息回溯到用户102和设备104 的组合。
接下来描述使用移动设备104的认证交易。图5是根据本发明实施 例的用于访问计算机系统的用户认证的系统流图。图5是对网站的交易 授权(例如登录)。描述了两种情况,一种是使用移动电话104作为第二 因素认证工具,另一种是使用移动电话104作为单一因素(也称作单一 签名)。
在图5中,方法包括:利用来自安全交易服务器(STS)120的认证 参数对可通信地连接到无线网络的移动设备进行认证,作为移动设备认 证方104(参见图4);将诸如PIN的个人识别条目(PIE)与移动设备认 证方104(参见图4)之间的关联提供给STS 120;由用户将PIE和供应 方动作输入到移动设备认证方104,以便通过无线网络向STS 120发送经 变换的安全用户可认证授权请求,来对与供应方之间(或在供应方处)的动 作进行授权(即,用于执行与供应方之间的动作的用户授权)。
更具体地,在图5中,在操作503处,用户102访问愿意对其自身 进行认证的网站106。例如为了登录,用户102输入该用户的用户名和密 码以登录到网站。网站显示具有“请稍侯”消息的页面,并且同时,在 操作504处,供应方的网站把UPTF消息发送给STS 120,作为供应方认 证视图,此时STS 120等待用户认证视图。如上所述,基于UPTF的认 证交易的各方都基于STS 120已知的认证参数操作可靠设备/软件,这样, 在此情况下,如上所述,移动设备认证方104和供应方106设备205都 生成可由STS 120认证并且可由STS 120相互验证的UPTF消息。在操 作506处,用户启动移动电话104上的移动ID应用108,选择供应方(例 如银行)和待授权的动作(例如登录),并且随后输入用户的PIN。在操 作506处,移动ID应用108生成UPTF消息并将其发送给STS 120。在 操作508处,STS 120将移动电话的消息与之前接收的来自供应方106的 消息进行比较,并且如果两个消息一致,则STS 102肯定地响应供应方 106。在操作510处,供应方106在接收到肯定响应时,核准用户的登录 请求,并且授权用户对用户帐号的访问,并且接着将具有用户帐号信息 的网页显示给用户。因此,移动设备认证方104是除在网站处输入的用 户的用户名和密码的第一因素之外的第二因素认证。
另选地,在图5中,如果把认证应用108用作单一签名,替代双因 素认证,则在操作502处,用户可以最初在网站处输入用户的移动电话 号而非供应方特定用户名和密码。供应方106可以使用已知技术来验证 用户是否有权使用其宣称有权使用的电话。例如,在此情况下,在更早 的时刻,用户已经向供应方106登记了移动号码,并且在该更早时刻, 已经进行了一些形式的认证来确保该移动号码是与特定帐号的拥有者相 关联。接着,在用户已经利用供应方特定用户名和密码登录到用户帐号 之后,用户可以提供用户的移动电话号,并且供应方把具有独特数字的 SMS发送给该特定移动号。该SMS包含长度足够而难以猜出的独特数字, 用户期望获得该数字,以便稍后在其已经登录到其帐号时提交给供应方 网站。在此,供应方提供的SMS仅用于验证用户是否有权使用该用户宣 称有权使用的该移动电话。
根据所述实施例,移动设备认证方104执行可靠移动ID应用108来 提供时间驱动的、依赖设备的、依赖用户输入的并且可用于单因素和/或 第二因素认证的带外认证标记。根据所述实施例的一个方面,移动设备 认证方104要求用户输入PIN(仅对用户已知并且不存储在移动电话上), 由此防止未授权用户使用所述移动电话来进行单因素和/或双因素认证。 根据所述实施例的另一方面,认证采用了通过在诸如无线网络105的无 线网络上进行传送的带外传输(其与用于提交第一因素的网络或者信道 不同),由此防止或者实质上减少了偷窃的情况。因此,例如,此处描述 的方法通过基于此处描述的实施例,进一步对可能的欺诈交易进行认证, 防止了网页仿冒和网页仿冒的后果。根据所述实施例的一个方面,移动 ID应用108可以是在2005年1月31日提交的,题为“WIRELESS WALLET”的相关待审美国专利申请第1I/045,484号(通过引用将其内 容合并于此)中讨论的无线钱包(wireless wallet)软件。
在此更具体地描述双因素认证的下列四个示例方法。如果与另一种 认证方法相结合地使用,这些方法应当被视为第二因素认证方法。另选 地,如果不与另一种认证方法结合使用,则这些方法应当仅被视为认证 方法(可选地称为单因素)。作为认证方法,它们能够在各种环境中得到 应用,如用于授权对计算机系统的访问,执行要求授权的动作,执行金 融交易,在ATM处的交易,等。
图6A是根据本发明实施例通过移动设备无线网络连线的移动设备 的双因素用户交易认证的系统流图。图6A对应于图5。图6B是根据本 发明实施例的通过移动设备无线网络连线的移动设备的双因素预核准用 户交易认证的系统流图。图6B对应于9(下文中详细描述)。图6A和 6B,前两种方法,要求用户具有例如包括J2ME功能和Web功能的移动 无线设备(如移动电话)。可以用在移动电话上可安装并可执行的任何语 言(如Java 2平台、Micro Edition(J2ME)、无线二进制运行时环境 (BREW))、任何其它语言(可以安装在移动电话上,使得能够在移动 电话上执行以该语言编写的应用)或者前述的任何组合,来编写在移动 设备中实现的本发明的软件和/或可编程计算硬件。两种方法都需要用于 认证的web访问(在线认证)。
在图6A中,即在第一方法中,在操作602处,用户首先尝试网站终 端(T)106处的交易(例如登录),并且在操作604处,网站生成UPTF1 消息,并且将其发送到STS 120。同时,在操作605处,要求用户确认在 固定时间段内可能的来自其无线钱包的交易。在操作606处,STS 120通 过无线网络向移动设备认证方104(M)发送要求确认的交易列表。在操 作608处,用户启动无线钱包,并且基于所接收的交易列表检查需要确 认的交易。在操作610处,用户选择待确认的交易,并且在操作612处, 用户输入用户PIN以生成UPTF2消息,并且通过无线网络将其发送给 STS 120。在操作614处,STS 120通过对UPTF1和UPTF2进行解密并 且比较对应的认证交易视图402、404,对UPTF1和UPTF2进行认证和 验证。在操作614处,如果认证交易视图402、404是可认证并且可相互 验证的,则STS由此通知网站(T)。在操作616处,如果网站接收到肯 定或者真授权结果,则该网站核准交易。
在图6B中,即在第二方法中,在操作620处,用户预先认证一定类 型的交易,并且用户具有固定时间段(例如3分钟),在该固定时间段期 间用户可以尝试网站(T)106处的交易。在操作620处,用户启动无线 钱包并且进行选择以预核准交易,并且在操作622处,用户输入PIN,并 且无线钱包生成UPTF 1消息402,并且将其通过无线网络发送给STS 120。在操作624处,用户尝试在网站(T)106处的交易,并且在操作 626处,网站生成用于涉及用户的交易的UPTF2消息404,并将其通过 无线网络发送给STS 120。操作628和630与用于核准用户试图进行的交 易的操作614和616类似。
图6C和6D,即第三方法和第四方法,仅需要能够执行软件的设备 或者移动设备,例如J2ME功能电话,使得用户不必连接到网络来实现 认证(离线)。第四方法相对于第三方法的优点在于不需要时钟同步。
在6C中,在操作640处,用户尝试供应方106处(例如网站(T) 106)的交易。在操作642处,网站请求用户提供进一步的认证或者第二 因素。在此情况下,在操作644处,运行移动ID应用108或具有移动ID 应用特征的无线钱包(据情况而定)的移动电话104的用户,将首先从 交易方菜单中选择他们愿意由其认证的交易方(例如“ABC”银行,“ABC” 拍卖,“XYZ”信用卡等),并且随后选择动作类型。接着,在操作644 处,用户选择“认证标记”选项并且用户在移动设备认证方104处输入 PIN。在操作646处,移动电话104生成并显示UPTF密钥352(如上所 述),该UPTF密钥352可用作认证标记K。在操作648处,用户输入K。 在操作650处,网站106要求STS 120确认当前时间的用户的K,因为 如上所述,UPTF密钥352是依赖时间的,并且本实施例也依赖设备时间 同步。在操作652处,STS 120针对用户和当前时间生成K’,并且将K’ 与K进行比较。在操作652处,如果K’和K因相同或者在范围内(根据 应用标准)而可相互验证,则STS 120认证用户和STS 120向网站106 通知真认证结果。在操作654处,网站106响应于从STS 120接收的真 用户认证结果核准交易。
在图6C中,根据本实施例的一个方面,在操作646处,不是使用 UPTF密钥352作为“认证标记”,而是使用UPTF密钥352来加密交易。 交易具有诸如UPTF要求的“动作类型”的内容;而且UPTF消息根据 协议规范已经包括了另一交易方的标识符和用户标识符。“动作类型”可 以例如是用户是否想“登录”或者“转账”,或者另一交易方定义并允许 的任何其它动作。因此,在操作646处,移动ID应用108产生加密认证 视图消息402(如上所述),并且可选地将产生比UPTF消息402的加密 部分更短的串的转换呈现给用户,并且在操作648处可将其用作输入认 证标记K。例如,可对UPTF消息402的加密部分应用消息摘要函数, 来产生认证标记。STS 120将应用相同的转换,来产生针对该用户、针对 此时、针对与特定交易方之间的动作的认证标记。
图6D是根据本发明实施例的,离线(离无线网络)的移动设备的无 时钟同步要求的双因素用户交易认证的系统流图。在操作660处,用户 尝试供应方106(如网站(T))处的交易。在操作662处,交易内容包括 T 106提供的随机数“R”以及“动作类型”(如UPTF要求的“动作类型”); 而且根据协议规范的UPTF消息402、404已经包括其他交易方的标识符 和用户的标识符。“动作类型”可以是例如用户是否想“登录”或“转 账”,或者其他交易方定义并允许的任何其它动作。在操作664处,网站 106向用户显示R,并且在操作666处,网站106请求用户把R输入到在 移动电话104上运行的无线钱包或移动ID应用108中(据情况而定)。 在操作667处,网站106向STS 120提供R。在操作668处,移动电话 104的用户首先从交易方菜单中选择其愿意被其认证的交易方(例如, “ABC”银行,“ABC”拍卖,“XYZ”信用卡等),并且随后选择动作类 型。更具体地,在操作668处,用户选择“认证标记”选项,并且用户 在移动设备认证方104处输入PIN和“R”。在操作670处,移动ID应用 108创建UPTF消息402UR,其中R是UPTF交易的内容,并且基于UR, 生成认证标记KR,并且显示KR。更具体地,在操作670处,由Tinit=Tcurrent 计算UR,并且KR是基于UR生成的“认证标记”。换言之,在操作670 处,从UPTF消息UR 402导出“认证标记”。例如,从UR导出的“认证 标记KR”可以是散列、摘要、截取和/或转换成的预定长度(例如7个字 符)和形式(例如数字)。换言之,在生成加密消息402之后,可选地, 将生成比UPTF消息的加密部分更短的串的转换呈现给用户,并且将其 用作“认证标记”KR。在操作672处,由STS 120应用相同转换,来利 用随机数R产生针对该用户、针对该动作和针对特定交易方的认证标记。 在操作672(其可在STS 120从网站106接收到R后的任何时间发生) 处,STS 120生成用于用户U的认证标记K’R,所述认证标记K’R基于通 过Tinit=Tcurrent计算出的UPTF消息U’R 404。在操作672处,将K’R提供 给网站106,并且在操作674处,用户将KR输入到网站106中。在操作 676处,如果KR=K’R,则网站106核准交易。根据本实施例的另一方面, STS 120能够执行对KR=K’R的认证标记验证。根据图6D实施例的一个 方面,通过以R(可以是用于任何标记的R)替代时间来提供依赖R的 “认证标记”,而不是如图6C实施例那样使用依赖时间的UPTF密钥352 作为“认证标记”,所以不需要UPTF消息时钟同步。
图7是根据本发明实施例的使用通过移动设备无线网络连线的移动 设备和UPTF来访问计算机系统的用户认证的系统流图。一个目的是保 证用户登录到他们在网站供应方106处的帐号,而不必输入针对特定用 户的特定网站106处的用户名/密码组合。根据本实施例的一个方面,网 站供应方106已经签署或者向STS 120的运营商进行了登记,来接收STS 运营商提供的认证服务。这是单登录(SSO)的情况,这是指移动ID应 用108作为用于认证访问网站106的用户的身份或者验证用户请求的动 作的唯一手段。
描述用户经历。假设用户102试图登录到他们的银行帐号106。在操 作702处,用户102使用其(在桌上型电脑,或者膝上型电脑,或者与 其移动电话104不同的设备上)浏览器进入银行网站106,并且选择登录。 典型地,在操作702处,网站106提供一个移动ID登录选项,如一个可 选显示图标,用于用户通过移动设备认证方104对一动作进行授权。在 操作704处,银行服务器106(205)向STS 120发送UPTF消息404(请 求交易标记),并且在操作706处,收到独特代码,优选地为5或者6数 位的数字(交易标记1),随后在操作708处将该代码提供给用户,例如 将其显示在网站106的登录页面上。可将交易标记显示为CAPTSHA(“区 分计算机和人类的全自动公开图灵测试”,本领域公知术语),使得仅人 类可以读取该数字。
接着,在操作710处,用户102在其移动设备104上启动移动ID认 证应用108,并且在应用108中输入通过网页106提供给该用户102的交 易标记。接着,在操作710处,用户在移动设备104输入其PIE(例如 PIN)。在操作710处,软件108生成在其交易内容中包括交易标记1的 UPTF消息402,并且将UPTF消息402无线发送到STS 120。UPTF消息 还可以在其明文部分中包括交易标记1,以加速STS 120的处理。
在操作712处,如上所述,STS 120将银行发送消息404(请求交易 标记消息402)与用户发送消息402相比较,并且如果两个交易消息一致 或者可彼此验证,则STS 120向用户和银行服务器205发送响应。在操 作712处,对银行服务器205的响应,例如核准交易的响应可以包括用 于发送具有交易标记1的UPTF消息402的用户102的用户标识符(例 如电话号)。
如果在操作712处,STS 120的响应是肯定的,则在操作714处,银 行网站106将使用与银行在操作712处从STS 120接收到的用户标识符 相关联的帐号的用户信息更新之前显示的页面。在此,用户102被认为 是经过认证的,并且用户可通过浏览器访问其帐号。
虽然在图7中,STS 120创建了交易标记1,但也可由供应方106创 建交易标记1。一般而言,即,在使用移动ID应用108来在多个网站106 中认证用户的情况下,优选地,STS 120生成交易标记1来确保各个交易 标记1的独特性,以便进一步抵御下文将描述的欺诈。
抵御欺诈:如果用户A未将独特代码交易标记1键入电话4,而是 输入交易标记2(与交易标记1类似但不相同),则会出现非常严重的危 险。在此情况下,如果攻击者B随机地重新载入银行网页来生成新的独 特代码,并且碰巧载入与交易标记2相关联的页面,则攻击者B页面将 更新为有用户A帐号信息的页面。
存在如下方法来防止这种攻击,使得不会牵涉到用户A:
首先,STS 120可生成对因更换数位或者点击错误按钮(例如点击了 相邻按钮)(采用移动电话按钮设计)而导致的错误打字有恢复能力的独 特代码。STS的目标是生成充分彼此“远离”的独特代码,以防止错误 输入代码。
STS能够记录用于访问特定帐号的IP地址或者IP范围,并且将它们 与用于特定移动电话号的STS ID(用户移动电话应用识别DID)和/或蜂 窝网络供应商的IP范围配成对。
需要用户A帮助的防止这种攻击的方法如下:当响应用户的移动时, STS还发送验证代码。相同的验证代码也会发送到银行。在显示帐号信 息之前,用户被请求向其观看的网页输入该验证代码。如果A错误键入 了交易标记1而输入了交易标记2,则当攻击者B的页面更新并且要求 验证代码时,攻击者B不能输入验证代码,因为该验证代码是输入到A 的移动电话应用中的。
较少打扰但仍然需要用户协助的方法是,在网页上显示帐号信息之 前,询问帐号持有人一个仅有正确的帐号持有人知道的问题,例如:其 地址的数字部分,公寓号,出生月、SSN的最后4个数位,或者用于访 问网站的移动电话号的最后4个数位。不知道将显示谁的帐号的攻击者 仅有非常渺茫的机会作出正确的猜测。攻击者不仅需要用户错误键入其 独特代码的足够运气,而且攻击者还需要错误键入的代码显示在其页面 上的足够运气,并且随后正确猜出他们仅能随机选择的一些其它信息。
另一种方法是在接收到STS响应以确认用户的膝上/桌上计算机上的 页面已经更新之后,询问移动用户。如果用户否定响应(使用移动应用), 则STS能够通知网页供应方(例如银行)终止与移动用户输入的该独特 代码相关联的会话。在此情况下,攻击者B会短暂地看到帐号页面,但 银行服务器205将基于用户的否定确认而终止会话。
当然这些方法的任何组合也是可以的。
图8是根据本发明实施例的使用通过移动设备无线网络连线的移动 设备的web购买的授权支付的系统流图。根据所述实施例的一个方面, 提供用于从网站106进行购买的方法。
用户102能够如其平常那样从网站106选择购买,直到其决定付款, 此时典型地用户102需要输入其支付信息和交易的核准。在操作802处, 网站106向用户显示利用其移动电话104进行支付的选项。在操作802 处,用户102选择利用其移动电话104进行支付,此时,在操作804a处, 网站106(技术上为运行网站106的服务器205,该服务器与网站的供应 方106相关联)向STS 120发送具有交易说明和待支付金额的UPTF消 息404(请求交易标记),并且收回独特代码(优选地为5或者6个数位) (交易标记1),随后在操作806处,将该独特代码在付款页面上显示给 用户,使用交易标记1作为此交易的参数,请求用户核准从其移动电话 104的支付。
接着,在操作808处,用户启动其移动电话104上的移动ID认证应 用108,并且将在操作806处经由网站106提供给用户的交易标记输入应 用108中。随后,在操作808处,用户102输入其PIN。在操作808处, 软件108生成在其交易内容中包括交易标记1的UPTF消息402,并且将 UPTF消息402无线地发送给STS 120。UPTF消息402还可以在其明文 部分包括交易标记1,以提高STS 120的处理速度。
在操作804b处,STS将网站106发送的消息404与用户发送的消息 402进行比较(如上所述),并且如果两个交易信息一致或者可相互验证, 则STS 120确定用户已经授权向与由交易标记1指示的交易相关联的供 应方(商家)106,对由交易标记1指示的交易进行支付,并且STS 120 把交易发送到相关金融结构以执行。此外,可选地,STS 120可以利用能 够用于购买的帐号的列表来响应移动设备104,使得移动用户能够选择要 使用的帐号。另外,STS 120向用户和网站服务器发送肯定响应。在操作 810处,供应方106能够经由网站向用户发送支付核准通知。对商家的响 应可以包括移动用户名和运送地址(如果交易需要物理商品的运送)。该 方法的益处在于,消费者不必与商家共享该消费者的金融信息,并且消 费者不必在网站上输入任何敏感信息,这提供了在网站是欺诈性网站的 情况下的保护。
图9A和9B是根据本发明实施例的使用通过移动设备无线网络连线 的移动设备和UPTF而与自动柜员机(ATM)进行交易的系统流图。提 供了使用移动设备104执行与ATM的交易,并且不需要用户将其银行卡 提交给ATM来执行这种交易的方法。当然,移动设备104也可以用于除 了卡以外的下列情况,其中从移动电话104的交易核准用作第二因素认 证,或者缩短ATM本身耗费的时间的预授权。
使用移动电话104,从ATM取款或者与ATM进行其它交易的方法 如下:
在图9A中,在操作902处,用户102如常地趋近自动柜员机(ATM) 106,并且试图执行例如提取现金的交易。唯一的不同之处在于:用户102 在打开ATM应用的用户界面菜单中选择“用户移动电话”并且在不刷银 行卡的情况下开始其交易。在用户确定其试图交易的细节(例如从活期 帐号提取$100,或者存入$123.45,或者查询帐号余额)之后,ATM要求 用户从其移动设备104验证交易。此时,在操作904处,ATM 106通过 UPTF消息404(请求交易标记),从STS 120请求用于用户在ATM上指 定的交易的交易标记。在操作906处,ATM从STS 120接收到具有优选 为5-6位数字的特定交易标记的响应UPTF消息404,并且将交易标记提 供(例如显示)给用户。接着,在操作908处,ATM 106将对由交易标 记标识的交易进行授权的UPTF信息404发送到STS 120。另选地,ATM 106向STS请求交易标记,也可以被STS认为是用于由特定交易标记标 识的交易的交易授权,由此,避免操作908。同时可能地,在操作910处, 用户(消费者)102在移动设备104处启动其移动ID应用108,输入交 易标记和其PIE,无线地向STS 120发送包括交易标记的UPTF用户授权 交易消息402。STS 120将操作910的UPTF用户授权交易消息402与操 作908的ATM授权交易消息404,或者与操作906处的请求交易标记消 息(如果省略了操作908(据情况而定))相验证。STS 120在操作912、 914处,基于成功的交易验证,向移动设备104和ATM 106发送确认代 码。在操作914处,在ATM从STS 120接收到确认之后,ATM决定交 易,例如向用户释放指定现金。实质上,移动ID认证102用作认证标记, 替代了银行卡。
另选地,ATM可以在用户与ATM的交互开始时,即恰在用户在ATM 用户界面上选择“使用移动电话”后,显示交易标记。在此情况下,恰 在ATM显示交易标记之后并且在执行任何特定交易之前,用户执行上述 步骤。在此情况下,交易标记不仅对特定动作有效,而且对ATM接收到 确认代码后开始并且直到用户在ATM上指定“完成”的整个会话期都有 效。
在图9B中,根据本实施例的另一个方面,用户不必使用其银行卡, 并且在与ATM 106的用户界面交互前,例如排队等待时,或者在用户到 达ATM前方之前,在家或者在车中,即可与ATM 106进行交易并且访 问帐号功能,特别是现金提取。可在用户能够与ATM交互的任何情况下, 实现或者完成通过移动电话104授权的ATM交易。用户从移动设备104 授权交易与用户到达ATM之间的时间可依据应用标准而变化,但一般理 解用户必须在指定时间段内,在ATM处实施ATM交易。当用户准备与 ATM交互时,用户走近ATM,通过移动选项在ATM上选择取款,并且 仅输入其从STS 120接收到的验证或者确认代码(下文将详细描述)。ATM 通过完成先前开始或者请求的交易进行响应,例如向用户支付之前请求 的现金量。
更具体地,在操作920处,用户102在与ATM用户界面交互之前处 于ATM 106的区域内,可能正在排队等待。ATM(在可见区域,即与其 标志相邻)(物理地)示出独特标识该特定ATM的数字ATM_ID 922。STS 120通过ATM识别号知晓该ATM。ATM还可以通过用户的位置来自动 确定(例如如果移动电话104配备有GPS或者定位能力),或者能够由用 户在移动ID应用108中从预存储条目列表中进行选择,或者从用户加入 到移动ID应用108的条目列表中进行选择,或者从用户的位置(用户输 入邮编)的邮编提供的列表中进行选择,或者根据用户移动电话104连 接的特定小区的信息编辑的列表进行选择,或者根据前述的任意组合进 行选择。接着,在操作924处,用户102在其移动设备104上启动移动 ID认证应用108,并且可选地,在应用108中输入ATM标识符(如用户 在ATM上看到的号码(ATM_ID 922))。接着,在操作924处,用户在 移动设备104处输入其PIE。在操作924处,移动应用108生成在其交易 内容中包括ATM_ID的UPTF信息402,并且将其发送到STS 120作为用 户授权交易。UPTF信息也可以在其明文部分中包括ATM_ID,以提高 STS的处理速度。在操作926处,STS 120向由ATM_ID标识的ATM发 送识别试图与ATM进行交互的用户的信息,和请求交易的细节以及用于 指示该特定交易的交易标记。ATM确定该ATM是否能够实际为指定用 户执行所请求的交易,并且如果确定为是,则在操作928处,ATM向STS 120发送ATM授权交易UPTF消息404,以进行由交易标记所标识的交 易。STS 120将UPTF用户授权交易消息402与ATM授权交易消息404 相验证,并且STS 120在操作930、932处,基于成功的验证向移动设备 104和ATM 106发送确认代码。一旦用户物理地出现在ATM处以与ATM 106的用户界面进行交互,用户必须在ATM处输入确认代码来完成交易。 根据本实施例的一个方面,确认代码可以是之前ATM生成的交易标记。
在所有上述变化中,移动ID应用108都能够用于与多个不同银行和 信用卡帐号的交易。在移动电话104上授权了交易之后的用户,能够仅 将其卡插入到ATM中(无需在ATM上输入PIN或者输入任何其它内容), 其后ATM将仅执行之前授权的交易。
根据实施例的一个方面,接下来描述使用移动设备104与ATM进行 基于UPTF的认证交易的变型例。所述变型例涉及使用移动设备与ATM 的交易,但当向ATM认证用户自身时,用户依靠某些形式的近距通信进 行认证,而不是向ATM输入信息。
用户在排队等待时,或者在到达ATM前的短时间内,请求如前所述 的交易。当用户接近ATM时,其把具有近距通信(NFC)功能的电话对 着具有NFC功能的ATM,所述具有NFC功能的ATM通过执行之前请求 的交易,例如通过提供给用户之前请求的现金量来进行响应。NFC是识 别电话并进而识别准备实施交易的电话拥有者的手段。NFC有效地替代 了键入确认码的需要。当然,交易已经被指定并且经过认证,所以交易 不会被NFC影响或通过NFC被影响。NFC是指各类短程射频局部通信, 如RFID、非接触智能卡、NFC芯片、IR、蓝牙、WLAN或者提供基于 接近的识别的任何技术,或者前述的任何组合等。另外,电话可以显示 能够由配备有能够读取条形码的读取器的ATM读取的条形码,或者可以 向相应配备的ATM“播放”音频信号。另外,用户的生物特征识别信息, 如脸部识别、掌纹、指纹等能够用于向ATM标识用户自己。
根据基于UPTF SAS的认证方法,可假设两个协商方使用SAS来创 建他们的协商消息或者视图。SAS部分地指如何创建并加密单独的消息, 即如何利用一方的PIE生成依赖时间的密钥,随后将该密钥用于对各个 消息进行加密。全部方法的变型例是除移动设备104之外的一方(如供 应方106)可以使用除SAS之外的方法将协商消息传送到STS 120。在非 限制性示例中,根据UPTF实施例的一个方面,供应方106能够根据PKI 系统的典型私钥/公钥对,利用供应方106的私钥对UPTF协商消息进行 加密,并且与STS 120传送UPTF协商消息。当然,协商消息本身的内 容仍然是根据UPTF的协商消息。虽然,在上述实施例中,交易标记是 数字,但实施例不限于这种配置,而可使用任何标识符来标识交易并将 其绑定至用户。
根据实施例的一个方面,提供了用于用户认证的非UPTF方法。非 UPTF方法用于根据图5和6A所述的相同应用。一个目的是为用户安全 地登录到其在网站处的帐号,而不必输入用于该特定用户在该特定网站 处的用户名/密码组合。
这些网站106的每一个都向STS 120的运营商进行注册,以接收由 STS的运营商提供的认证服务。这意味着针对各个网站,已将用户的正 常登录和密码(帐号)与该用户的移动电话号关联起来。这种方法能够 用于用户向网站认证其自身,但无需使用基于UPTF协议的移动ID应用 108,而是依靠移动设备104拨通交互式语音响应(VIR)系统和/或无线 消息,如包括MMS的SMS。
例如,用户102通过移动设备104向与对登录到特定网站(或其集 合)的认证相关联的已知号码发送SMS。用户也可以在SMS中包括(由 认证服务120)预先发布的PIE。在认证服务器120接收到SMS之后, 网站以用户帐号记录用户,从而使用SMS来核准与供应方的交易。作为 附加的安全措施(在攻击者以仿冒SMS来自特定移动电话号的方式发送 SMS的情况下),认证服务器120可以通过向第一SMS来自的移动电话 号发送SMS进行响应;该SMS响应需要例如通过使用户跟随SMS中的 链路进行确认。或者,认证服务器能够通过向移动号发送SMS进行响应, 所述SMS包括用户需要在网站上键入的代码,所述网站将用户记录到与 用于发送第一SMS的移动电话的电话号码相关联的帐号中。
替代SMS,用户能够调用IVR系统,并且在IVR系统中键入其PIE; 认证服务器通过向移动号发送具有URL的SMS或者代码(与之前相同) 来进行响应,所述移动号由(使用相同呼叫者ID功能)对IVR系统的呼 叫来识别。
根据实施例,一种方法,包括:供应方向用于用户认证服务的安全 交易服务器(STS)进行注册,以执行供应方处的动作;用户无线地向 STS发送用户授权请求;STS根据无线发送的用户授权请求对用户进行 认证;以及STS根据认证向供应方发送用户认证服务结果,以对供应方 处的动作进行授权。根据所述方法,无线地向STS发送用户授权请求包 括:用户以短消息服务(SMS)向STS无线地发送用户授权请求,或者 用户经由交互式语音响应(IVR)系统输入包括个人识别条目(PIE)的用 户授权请求,或者前述的任何组合。
根据非基于UPTF的实施例的另一方面,提供了从移动电话进行购 买的方法。用户使用运行在移动设备上的浏览器进行购买,而无需在发 生购买的网站处键入用户名/密码组合或者金融机构信息。该方法适于用 户在购买后向机器或者人员提交用于购买的金融工具的情况。
移动电话的拥有者(用户)已经具有提供移动支付服务的实体的帐 号,并且用户已经向供应方注册了认证工具,如信用卡、借记卡、驾驶 证或者某些其它这种工具。
当为使用移动电话进行支付的服务进行注册时,用户与供应方都知 道将用于从其进行购买的移动电话的移动电话号。可选地,供应方可以 向由用户提供的移动电话号发送SMS(具有到可进行购买的网站的链 接),使得用户不必在其移动电话的浏览器中键入URL(典型的困难任 务)。
在从移动设备进行购买时,用户将其移动设备104上的浏览器指向 供应方的网站,或者指向与供应方关联的网站,或者指向接受与供应方 之间的支付的网站。在购买时,用户在移动设备104的浏览器中的供应 方提交的表单中输入其移动电话号(与移动设备104的用户名/密码组合 条目相对),以便标识其自身,并且选择与供应方共知的支付工具之一作 为支付方法。为了安全的原因,网站不显示特定帐号信息,仅显示注册 帐号的昵称。典型地,这些动作发生在电话104的浏览器中的供应方106 “服务”的页面上。
当用户收集对什么(例如针对电影票购买的电影票)进行支付时, 用户把供应方注册的认证工具提交给能够验证该认证工具与前述购买相 关联的人员或者机器。该方法的益处在于,在购买时,用户仅需要键入 数字条目(10位),这比键入用户名/密码组合更容易。
所述方法提供了防止欺诈交易,即在除了移动电话的正确拥有者之 外的某人试图进行购买的情况下的安全性,这是因为必须提交与在购买 时输入的移动电话号相关联的认证工具来完成交易。此外,用户能够通 过除了其自己的移动电话以外的其它移动电话(或者通过PC运行的web 浏览器)进行交易,这是因为必须提交认证工具来完成购买。
在本发明的变型例中,替代使用在付款时物理地提交的认证工具, 将具有独特交易标识符的SMS和可选交易描述发送到购买时指定的移动 电话。当且仅当用户通过对该SMS做出响应而进行了核准时,才能完成 交易。可选地,用户可以在SMS中附上供应方发布的PIE;所述PIE由 供应方在用户为服务进行注册时发布,并且不存储在移动电话104上。
鉴于优选实施例的上述示例,适于在执行此处描述的实施例中使用 的装置可以是任何计算设备或者机器,如(在非限制性示例中)可编程 电子装置,其能够存储、检索并且处理数据,允许与其它计算设备进行 移动(无线或者无线电)通信,并且具有一个或更多个可通信地连接的 组件,即,计算机/计算处理器,如:中央处理单元(CPUs);输入单元/ 装置(例如用于语音命令/控制等的麦克键盘/键区、定点装置(例如 鼠标指针、触笔)、触摸屏等);输出单元/装置(例如,计算机显示屏 幕(包括其用户界面,如图形用户界面)、扬声器、打印机等);计算机 网络接口,包括其已知通信协议(例如,移动电话(语音/数据(因特网)) (蜂窝无线电网络、卫星等)网络、射频技术、局域网等);以及记录介 质(任何已知记录介质,如易失性和/或非易失性存储器(随机存取存储 器)、硬盘、闪存、磁/光盘等),用于存储信息/指令,如软件(例如,操 作系统、无线钱包软件等)和/或数据,用于由计算设备(如计算机/计算 处理器和/或电子电路)的执行。所述实施例为使用移动无线数据通信装 置的用户认证服务,提供了方法、设备(计算机系统)和/或计算机可读 介质。
此处描述的实施例的大量特征和优点从详细说明中可显而易见,因 此,应当由所附权利要求及其等同物来覆盖落入实施例的真实精神和范 围内的实施例的全部这些特征和优点。此外,由于本领域的技术人员可 想到大量修改例和变型例,所以不希望将实施例限于所例示和描述的精 确构造和操作,因而可将全部合适的修改例和变型例都视为落入了所述
实施例的范围内。
高效检索全球专利

专利汇是专利免费检索,专利查询,专利分析-国家发明专利查询检索分析平台,是提供专利分析,专利查询,专利检索等数据服务功能的知识产权数据服务商。

我们的产品包含105个国家的1.26亿组数据,免费查、免费专利分析。

申请试用

分析报告

专利汇分析报告产品可以对行业情报数据进行梳理分析,涉及维度包括行业专利基本状况分析、地域分析、技术分析、发明人分析、申请人分析、专利权人分析、失效分析、核心专利分析、法律分析、研发重点分析、企业专利处境分析、技术处境分析、专利寿命分析、企业定位分析、引证分析等超过60个分析角度,系统通过AI智能系统对图表进行解读,只需1分钟,一键生成行业专利分析报告。

申请试用

QQ群二维码
意见反馈