使用移动装置的认证服务的制作方法

文档序号:7959756阅读:272来源:国知局
专利名称:使用移动装置的认证服务的制作方法
技术领域
本发明涉及作为认证方(authenticator)(例如移动电话用户认证方)的无线装置或计算设备。
背景技术
双因素(tow-factor)认证是这样一种安全处理,即,其中用户提供两种识别类型或识别手段,其中一种典型地是诸如卡的物理标记(token),而另一种典型地是诸如安全码的记忆内容。在该语境下,这两个涉及的因素有时被提及为或被称为用户具有的东西以及用户知道的东西。双因素认证的普通示例是银行卡该卡本身是物理物品,而个人识别号(PIN)是作为第二因素的已知数据,其与银行卡相配。
硬件标记生成器可用于针对企业系统的第二因素认证。然而,硬件标记生成器仅生成用户或者硬件标记生成器的持有者要使用的标记,来手工提供该标记以进行认证。例如,双因素认证可以要求第二因素是“物理标记”,即,用户具有的东西,其可以产生(即,显示)第二因素标记(如数字串),使得“物理标记”的持有者可以进入提供对所要求服务的访问的终端。然而,硬件标记生成器的缺点在于,丢失或者失窃的硬件标记生成器可被用来破坏安全性或者被用于欺诈行为。另一个缺点是要求用户管理用于认证目的的附加物理标记。再一个缺点是对于不同系统的多个认证需要多个硬件标记生成器。另外,硬件标记生成器不足以防止网页仿冒(phishing),这是因为,使用硬件标记生成器作为第二因素的双因素认证仍然容易受到“中间人(man in middle)”类型攻击。
因此,需要更安全并且更有效地对用户进行认证。

发明内容
本发明涉及作为认证方的无线装置或者无线计算设备。例如移动电话用户认证方。
通过下列步骤提供一种方法以及执行该方法的装置利用来自安全交易服务器(STS)的认证参数,将可通信地连接到无线网络的移动设备认证为移动设备认证方;向STS提供个人识别条目(PIE)与移动设备认证方之间的相关性;由用户将PIE和供应方动作输入到移动设备认证方,以通过无线网络向STS传送经转换的安全用户可认证授权请求,以对与供应方之间的动作进行授权。
一种设备,包括供供应方系统、安全交易服务器以及可靠无线通信器,基于来自安全交易服务器(STS)的认证参数,根据以下处理对无线通信器进行控制接收用户的个人识别条目(PIE)和供应方动作;以及向STS无线传送经转换的安全用户可认证授权请求,以对与供应方系统之间的动作进行授权。一种设备,包括供应方系统、安全交易服务器以及装置,该装置用于接收用户的个人识别条目(PIE)和供应方系统动作,并且向STS无线传送经转换的安全用户可认证授权请求,以对与供应方系统之间的动作进行授权。
上述以及其它方面和优点将部分地在以下说明书中进行阐述,并且将部分地从说明书中明了,或者可从所述实施例的实践中获知。


上述方面和优点以及其它方面和优点将从以下结合附图对实施例的描述中变得明了并更易理解图1是根据本发明实施例的提供移动设备认证服务的计算机系统图,图2是根据本发明实施例的执行移动设备认证服务的通用普适交易框架安全协商提交(UPTF SAS,Universal Pervasive Transaction FrameworkSecure Agreement Submission)系统体系结构的功能框图,图3是根据本发明实施例的基于安全协商提交(SAS)协议提供移动设备认证服务的UPTF认证请求消息的图,
图4是根据本发明实施例的提供移动设备认证方的系统流图,图5是根据本发明实施例的用于访问计算机系统的双因素用户认证的系统流图,图6A是根据本发明实施例的用于移动设备经由移动设备无线网络连线的双因素用户交易认证的系统流图,图6B是根据本发明实施例的用于移动设备经由移动设备无线网络连线的双因素预核准用户交易认证的系统流图,图6C是根据本发明实施例的用于移动设备离线(离开无线网络)的双因素用户交易认证的系统流图,图6D是根据本发明实施例的用于无时钟同步要求的移动设备离线(离开无线网络)的双因素用户交易认证的系统流图,图7是根据本发明实施例的使用经由移动设备无线网络连线的移动设备和UPTF来访问计算机系统的用户认证的系统流图,图8是根据本发明实施例的使用经由移动设备无线网络连线的移动设备的Web交易的授权支付的系统流图,图9A是根据本发明实施例的使用经由移动设备无线网络连线的移动设备来与自动柜员机(ATM)进行交易的系统流图,以及图9B是根据本发明另一实施例的使用经由移动设备无线网络连线的移动设备和UPTF来与自动柜员机(ATM)进行交易的系统流图。
具体实施例方式
现在详细说明本发明的当前实施例,其示例示出在附图中,其中相同的标号通篇都指相同的要素。以下通过参照附图对实施例进行描述,以阐释本发明。
未来的遍布式计算环境将包括携带诸如蜂窝式电话或个人数字助理(PDA)的无线信息计算装置(移动设备)的用户,所述无线信息计算装置可无线地与在任何特定时刻和地点遇到的变化的服务和设备通信并且相交互。遍布式计算在市场上出现的至关重要的条件是能够可靠地或安全地并且高效地进行交易。
例如,在因特网上,“网页仿冒”(有时称作卡欺骗或者标志欺骗)是这样一种欺诈,其中,行骗者发送出看似来自合法来源(例如,来自银行或者最大型网站中的一些(包括EBAY、PAYPAL、MSN、YAHOO、BESTBUY,以及AMERICA ONLINE))的貌似合法的电子邮件,以极力“仿冒”(phish,发音为“fish”)来自该不合法电子邮件的接收者的个人和财务信息。
所述实施例提供了认证服务,即,用于访问诸如但不限于计算机系统、建筑物等的物理环境(位置)的认证服务。根据所述实施例,“访问”是指对受限物理环境(包括例如(但不限于)计算机系统)的授权访问。根据所述实施例,“供应方”是指供应方位置。所述实施例提供了一种针对诸如访问交易、支付、转账等需要附加认证以增加安全性或改进当前可用认证的任何遍布式计算环境交易的认证服务。例如,作为单因素或双因素交易认证,存在针对在网站启动的交易(如用于访问计算机系统的登录交易或针对经由网站的购买的支付交易)的认证服务。例如,在网站的所有者怀疑有欺诈的情况下,如当第三方例如通过网页仿冒已经窃取了网站的合法用户的标识,并且第三方试图通过假扮合法用户进行交易(例如登录、支付、转账等)时,双因素认证需要第二因素来对交易进行认证。
图1是根据本发明实施例的用于提供移动设备认证服务的计算机系统100的图。在此处描述的实施例中,用户102使用移动无线设备104进行认证。移动无线设备104是任何移动无线计算设备或者移动无线电计算设备,包括但不限于与安全交易服务器120无线地通信(例如,无线因特网105或移动电话网络)的移动电话。根据本实施例的一个方面,移动设备104可以无线地与诸如供应方计算机系统106的供应方进行通信。此处描述的实施例涉及用于执行交易的移动无线计算设备用户电子认证服务。根据所述实施例的一个方面,认证服务基于通用遍布式交易框架安全协商提交(UPTF SAS)协议。通用遍布式交易框架(UPTF)是用于对移动(无线电)设备发起的交易进行认证的框架。更具体地,在下列相关待审美国专利申请中讨论了UPTF SAS协议2005年1月31日提交的11/045,484号,2003年6月11日提交的10/458,205号,2003年7月29日提交的10/628,584号,2003年7月29日提交的10/628,569号,以及2003年7月29日提交的10/628,583号,特此通过引用将所有这些申请的全部公开内容合并于此。更具体地,根据所述实施例的一个方面,无线移动计算设备104为根据一方或更多方的认证视图(即,在典型实施例中,配成对的和/或两个以上的认证视图)的交易提供用户电子认证服务,其中,认证视图是与时间、用户以及软件相关地受保护的(例如,加密的)、匹配的(彼此验证的),并且交易方匿名的。
图2是根据本发明实施例的用于执行移动设备认证服务的通用遍布式交易框架安全协商提交(UPTF SAS)系统200体系结构的功能框图。在图2以及其它附图中,颜色标示用来突出所描述的特征/概念,例如一类或者一种可能类型的通信信道。例如,通信信道可以是虚拟专用网络(VPN)、移动电话或者蜂窝网络,或者相对于任何已知类型计算机数据通信网络是未知的。通用遍布式交易框架(UPTF)定义了一种基于独立和匿名交易协商视图的系统体系结构和用于传送这些视图的称作安全协商提交(SAS)协议的通信安全协议。主要地,UPTF提供能够安全地携带交易协议的各个视图的容器(vessel),在此情况下,利用可能由不安全段组成的通信网络,如无线因特网、移动电话网或者蜂窝链路,验证从交易中涉及的各方到受信任的第三方的授权和/或认证交易(共同称作认证服务)。当用于认证时,作为移动设备认证方104,认证交易方是用户102和用户想要访问的供应方106(例如,网站运营方、计算机系统)。“认证”协商视图的典型示例可以包括“用户A、交易标记。”在图2中,UPTF SAS协议使用对称密钥352c,m方法对交易消息进行加密/解密,其中密钥352c,m是仅能通过个人方移动设备104和受信任的第三方(例如实施为STS 120)产生的,并且无需在各方之间传送密钥。换言之,UPTF SAS提供隐含用户认证,因为通过受信任的第三方(如STS 120)对发送方加密消息的解密,对发送方进行认证。SAS确保对各方的认证进行验证,并且即使各方彼此不信任,并且来自一方的消息可以由另一方转发给第三方进行验证(据情况而定),在传递期间,信息的私密性得以保留(交易方匿名)。UPTF提供使受信任的第三方120来验证认证的独立视图是否彼此一致的机制。
在图2中,在STS 120从接收自各方的认证交易视图中提取认证交易数据,并且STS 120对所接收的认证交易数据进行验证之后,需要进一步的动作,例如可以通过受信任的第三方120与关联于用户付款人102和供应方(商家)收款人106的金融机构进行交互,从而进行用户付款人102与供应方收款人106之间的指定金额的转帐,来实现所述动作。
在图2中,基于UPTF的移动认证服务系统体系结构包括用户102,其操作UPTF设备(也称作通用遍布式交易设备-UPTD),如加载有移动识别(ID)应用或移动认证服务软件108(此后称作移动ID应用,其能够在软件和/或计算硬件中实施)的移动电话104;供应方106,其操作另一基于UPTF的设备205;安全交易服务器(STS)120;以及对于附加交易可选的许多金融机构(未示出),还有在它们之间的几个非安全和安全(据情况而定)通信信道。典型地,根据本实施例,如图2所示的STS 120和供应方106的分离是逻辑分离,能够将它们分别实施为一个实体或者分离的实体(据情况而定)。
在图2中,根据此处描述的本实施例的一个方面,STS 120利用认证参数350对移动设备104进行认证,以提供移动设备认证方104。STS的认证参数是用于对各个用户102移动设备认证方104与供应方106之间往来的消息进行加密的秘密信息,该秘密信息存储在DB 203中。STS120接收来自用户102和供应方106的关于它们之间的认证交易的独立生成的UPTF SAS认证交易视图(下文将更详细地描述)。STS 120能够基于来自UPTF SAS认证交易消息的信息和存储在STS 120数据库203中的信息,对两个视图进行解码。在成功解码之后,STS 120验证视图消息是原始的、可信的、包括预期用户102和供应方106,并且在认证视图中的信息域彼此一致。STS 120能够为不可否认的目的而保留消息通信行为的日志。因此,移动设备认证方104的移动ID应用108基于被称为通用遍布式交易框架(UPTF)的通用框架、一般体系结构以及新安全协议,所述新安全协议用于使用移动设备,通过无线传输网络进行安全多方协商。所述框架被设计成致力于专门针对于预想的遍布式通信的几个关键的方面(包括无线、环境)。
在图2中,移动设备104的移动ID应用108经由无线通信信道210与STS 120进行通信,所述无线通信信道210典型地为非安全的,并且可以是无线因特网105、移动电话网络、本地无线网络或者前述的任意组合。此外,基于无线UPTF SAS的消息可在无线信道210中,使用与STS120之间往来的SMS消息,或者使用超文本传输协议(HTTP),或者web服务呼叫,或者其它已知无线消息传输服务,或者前述的任何组合来进行传输。供应方106和STS 120可以分离或者合作(据情况而定),并且供应方106通过已知安全、非安全或者前述的任何组合的通信信道220,可通信地与STS 120相连接。
图3是根据本发明实施例的用于提供移动设备认证服务的基于安全协商提交(SAS)协议的UPTF认证请求消息的图。SAS协议用于加密并提交基于期望UPTF的认证交易的视图。SAS的消息结构和加密机制被设计成在非安全遍布式通信(包括无线、用于交易的环境)中提供多个期望的安全特性,例如认证协商各方和验证方彼此认证,这是协商组的整体化;匿名协商各方可以彼此保持匿名,并且个人和/或其它账号相关信息不对另一方披露;协商内容的保护协商是保密的,其是防篡改、不可再现的,并且提供了强不可抵赖的性质。具体地,使用连续改变的时间依赖性设备专用密钥来对各个视图进行加密。
底层的SAS算法非常适于使用具有有限计算资源的低成本用户设备的系统,并且使得用户使用的复杂度最小化。另外,使用SAS所必需的一部分信息,特别是PIE,并非永久存储在移动设备认证方102上,并且不包括在任何数据传输中,因此,如果移动设备认证方102丢失或者被窃了,就无法使用移动设备认证方104。在下文中,参照图3提供SAS的其它细节和加密机制。
图3示出认证视图消息402、404(即,UPTF SAS认证交易消息)的内部结构和生成处理。供应方106包括供应方设备205,在供应方设备205上实现了基于供应方UPTF的交易消息。基于UPTF SAS的视图402、404可以在软件和/或计算硬件中实现为移动ID应用或者在移动设备认证方102中执行的移动认证服务软件108。由于来自用户102和供应方106的视图402、404是对称的,所以仅描述用户202的视图402。下面说明图3中使用的标识符DIDc设备ID,用于移动设备认证方104的独特标识符(用户消费者(c)或者源交易方)。
DIDm设备ID,供应方106设备的独特标识符(商家(m)或者目的地交易方)。
RSN随机序列号。
TS本地当前时标(timestamp)。
TID交易ID,分配给协商的独特标识号,由STS 120保留来识别对应的UPTF协商视图402、404。
MD消息摘要PIE个人识别条目,用户和STS 120保留的输入加密条目,如字母数字串。在此处描述的典型实施例中,PIE仅由用户和STS 120保留,而对交易的另一方和/或任何金融机构都是未知的,并且/或者不由交易的另一方和/或任何金融机构都保留,并且PIE由用户102的移动设备认证方104暂时当作中间参数,用于对用户认证视图402进行加密。更具体地,PIE不包括在交易消息(例如,UPTF SAS消息和/或基于SAS的信息消息)中,并且因此移动ID应用108不发送该PIE。PIE可以是非安全的,实质上为诸如4位数字的短字母数字串。用户在任何试图进行交易的时候输入PIE。优先地,当用户使用执行移动ID应用108的客户端设备104进行认证服务的注册时,向用户发布PIE。用户在此时也能够选择PIE。然而,PIE在某种意义上是一条高度安全的信息,因为在UPTF协议执行期间决不传送PIE,仅用户和STS 120知道该PIE,并且应当很好地保护PIE的秘密性。PIE可由用户以安全的方式输入到移动设备认证方104上,或者PIE可以使用生物特征认证设备(如指纹传感器)来确定性地生成。例如,对从指纹传感器接收的指纹数据施加的计算可用于生成用户最初传送到STS 120的PIE。在用户试图进行交易的任何时候,用户将其手指放置在指纹传感器上,由此生成PIE。PIE不保存在移动设备认证方104的永久存储部中,而是用作生成用于交易的加密密钥所需的中间参数,并且移动设备104不应当保留PIE达超过根据应用标准确定的交易执行时间的时段。如果本发明的特定实施例使用这样一种形式的PIE,其不便于用户对于每次协商交易进行输入,并且设备需要存储其用户的PIN,则存储部必须是安全且防篡改的。根据本实施例的另一方面,PIE可以是用户102的生物特征认证输入数据。
如图3所示,视图402包括密文部分(或加密部分)406和可见(例如明文)部分408。明文部分408包括TID、生成视图402的移动设备认证方104的DIDc、以及设备104的本地当前时标(TS)。在此处描述的其它功能中,TS还用于防止交易重复。加密部分406包括两个关键域协商(认证交易)数据和协商中涉及的供应方106设备的DIDm。DIDm是用于提供UPTF协议的希望验证特性的最小必须基准域。因此,用户能够根据PIE和移动ID应用108认证参数RSN和包括移动设备认证方104的标识符、交易方标识符以及交易标识符(例如,标识符和/或其它交易相关数据,如认证类型、支付金额等)的交易消息,执行移动设备认证方104与交易方的认证交易,由此基于移动设备认证方104处的移动ID应用108和STS 120的组合,用户102的PIE和认证参数的关联,以及用户102、供应方106以及STS 120之间的交易消息的交换,提供移动设备认证方104。
首先,移动设备104的伪随机数生成器利用DIDc和从移动设备104本机时钟获得(并且/或者被提供为协商数据的一部分)的TS,生成依赖时间的RSN。因此,生成器的参数对各个设备104是特殊的。随后根据RSN和用户输入的PIE(图3中以橙色示出)生成加密密钥K,其中PIE由STS 120提供或者生成。首先,使用函数F合并RSN和PIE,并且随后对结果(典型地为串)应用散列函数H来生成加密密钥K=H(F((PIE,RSN))
能够将消息摘要函数应用于协商数据、DIDm以及DIDc,来生成视图的MD。MD可通过确保没有其它方能以任何方式篡改或者修改视图402的内容来进一步加强安全性。随后将利用加密密钥K的加密算法应用于MD、协商数据、DIDc以及DIDm,以生成视图402的密文部分,如图3中以桃色所示。为了进一步保护,SAS协议使用随机消息填充,以便进一步防止“已知密文”攻击(“known-text”attack)。根据此处描述的本实施例的一个方面,本实施例使用先进加密标准(AES)进行加密,使用用于基于消息认证(HMAC)的方案的键入散列法来进行随机数生成,并使用用于散列函数的SHA1安全散列算法。
STS 120具有各个设备104在加密处理中使用的函数和特定参数的先验知识,使得当与消息402、404的明文部分结合时,可以通过颠倒上述处理对消息402、404进行解密。例如,STS 120从视图402的明文部分408恢复DIDc和TS,这些用于查找可存储在STS 120数据库203中的消费者102的PIE和RSN生成器的其它参数。这些用于计算RSN。随后可以使用与设备104生成加密密钥的方法相同的方法来计算加密密钥K。随后对视图消息402的密文部分406进行解码。
在获得用户102视图402的全部可应用域之后,STS 120使用之前解码的用户102视图402中包括的DIDm和TID,定位用于同一交易的供应方106视图404。在进行完类似的解密处理之后,将供应方106视图404的协商数据的已解码域与来自用户102视图402的对应域相比较。如果所有可应用的对应域匹配(根据应用设计相对应),则认为所接收的视图402、404通过验证。随后执行进一步处理,并且根据需要触发外部执行。
从STS 120到用户102或者供应方106的任何响应是由STS 120使用相同的加密方法并且使用用于目的地设备104、205和原交易的TS的参数进行加密的。只有预定的接收者能够对响应消息进行解密,这样确保了隐私保护和STS 120的认证。
在此描述UPTF SAS的加密密钥生成的另一示例。在图3中,使用视图402,密钥KEYc是RSNc和PIEc的散列;详细密钥生成过程如下
当STS创建新移动设备认证服务账号时(例如,当创建(例如初始化)移动ID应用108时),由STS 120创建针对RSNc的初始化数据。
具体地1、使用软件服务函数生成随机的128位种子。
2、在新移动设备认证服务账号创建时,还使用软件服务函数创建随机的160位初始化时标。因此,STS 120能够为设备104生成或者提供特定的随机数初始化参数和初始化时标,这两者通过移动ID应用108提供给设备104(例如,移动设备认证方104)。
当在STS 120处创建新账号时,PIE可由STS 120以如下方式创建使用软件服务函数创建32字节随机值,将各字节转换为十进制值串,并且串连其全部来产生长串。从该串随机截取4个数位来创建PIE。
当需要创建密钥以便对交易消息进行加密时,发生下列步骤1、以如下方式生成160位当前时标a、将当前时间转换成串,例如将当前时间转换成16位字符串,例如5:04pm,Jan 26,2006可写成“0000170401262006”。
b、采用串和单向函数来输出另一值,例如通过使用SHA1算法对当前时间串进行散列,产生160位输出。
2、对初始化时标和当前时标进行“异或”运算,来产生160位输出。该操作实质上是确定地计算两个时间值之间的差(例如,两个值之间的确定变换)的一种形式。
3、使用128位种子软件认证参数作为数据,并且使用经异或运算的两个时标值作为密钥,计算HMAC结果(160位值)。HMAC的结果是RSNc。HMAC的使用在RSNc生成中提供了不可预知性。
4、截取HMAC结果的前128位,将其与32位PIE(从4数位串变换来)相结合(例如串接),以形成160位值。
5、计算在操作4中的160位流的散列(SHA1)值,并且截取前128位作为最终密钥。
在消息的加密部分中,使用了应用SHA1(另选地,可以应用CRC)的消息的交易部分的散列(具有填充)。
在上述实施例中,提供多位的值作为非限制性示例,并且本发明不限于特定位的值。因此,如参照图2和3所示,基于UPTF SAS的交易需要设备104和设备操作方,设备104提供用于确定设备特定和时间特定密钥的设备特定参数,而设备操作方提供仅对STS 120和操作方已知的固定PIE。可通过STS 120校验的加密交易请求需要上述两者的组合。截获一个(或者更多个)交易消息并成功对其解密并不足以推断密钥生成过程中采用的PIE或者设备特定参数。而且,由于STS 120处理的交易的成对协商概念,所以不重复使用依赖时间的密钥。
图4是本发明实施例的提供移动设备认证方104(即,“提供服务”,包括向用户和关联系统分配动作)的系统流图。在图4中,使用移动电话作为示例移动设备认证方104。在操作450处,方法包括用户102登录到供应方106处的现有帐号。在操作452处,用户选择移动设备认证方104服务,该服务根据实施例是从供应方106下载的移动ID应用108请求。然而,实施例并不限于向移动电话104下载移动ID应用108的配置,而且移动设备认证方104能够通过诸如(但不限于)预安装软件和/或计算硬件(例如集成电路)的其它技术来激活,只要提供了可由STS 120认证的移动设备认证方104即可。在操作454处,供应方106设备205可通信地与STS 120相连接,以提供移动设备认证方104。
在图4中,方法在操作454处进一步包括在STS处,利用软件认证参数将移动ID应用108初始化为可靠移动ID应用108。另外,在操作454处,在STS 120处,将个人识别条目(PIE)(例如PIN)和移动电话104的标识符与可靠移动ID应用108相关联。在操作456处,可将PIN传送给用户102。当然,在操作450处,用户102可以提供PIN。在操作458处,在移动电话104中安装可靠移动ID应用108。根据本实施的一个方面,在操作458处,移动电话104利用到可靠移动ID应用108的下载链路接收短消息服务(SMS)。在操作462处,用户102可以下载可靠移动ID应用108。当把可靠移动ID应用108安装在移动电话104中时,用户可以在移动电话104处使用PIE(例如PIN)执行所安装的可靠移动ID应用108,来执行移动电话认证交易,作为移动设备认证方104。
根据此处描述的实施例的一个方面,在操作454处,选择一个或更多个软件认证参数,其可为(但不限于)诸如新随机种子数的新种子的创建和初始时间。在操作454处,STS 120在数据库203中存储移动电话104的独特标识符(称为设备ID或者DID),其例如可以是移动电话104的移动电话号,或者一些随机生成的全球独特标识符(GUID),移动电话载波(据情况而定),或者软件认证参数,以及生成的PIE,或者前述的任何组合。根据所述实施例的一个方面,移动电话号还可用作移动电话104的设备标识符。STS 120使用移动电话104的独特标识符(设备ID(DID))来将交易消息与可靠移动ID应用108相关联(即,将DID与存储在STS 120处的软件认证参数和PIE相关联),使得STS 120可以生成与具有DID的设备104对应的密钥。移动电话号码可以用于利用移动电话104传送短消息(例如通知等)(例如,短消息服务(SMS),包括(和/或)多媒体消息服务(MMS))。移动电话104可以是根据已知技术能够利用因特网的移动电话。根据此处描述的实施例的一个方面,将认证交易消息绑定到用户102和移动设备认证方104的独特组合,通过PIE绑定到用户,而通过可靠移动ID应用108的软件认证参数绑定到设备104。特别地,交易是基于SAS的加密消息,并且可以通过PIE和可靠移动ID应用108的软件认证参数,从该加密消息回溯到用户102和设备104的组合。
接下来描述使用移动设备104的认证交易。图5是根据本发明实施例的用于访问计算机系统的用户认证的系统流图。图5是对网站的交易授权(例如登录)。描述了两种情况,一种是使用移动电话104作为第二因素认证工具,另一种是使用移动电话104作为单一因素(也称作单一签名)。
在图5中,方法包括利用来自安全交易服务器(STS)120的认证参数对可通信地连接到无线网络的移动设备进行认证,作为移动设备认证方104(参见图4);将诸如PIN的个人识别条目(PIE)与移动设备认证方104(参见图4)之间的关联提供给STS 120;由用户将PIE和供应方动作输入到移动设备认证方104,以便通过无线网络向STS 120发送经变换的安全用户可认证授权请求,来对与供应方之间(或在供应方处)的动作进行授权(即,用于执行与供应方之间的动作的用户授权)。
更具体地,在图5中,在操作503处,用户102访问愿意对其自身进行认证的网站106。例如为了登录,用户102输入该用户的用户名和密码以登录到网站。网站显示具有“请稍侯”消息的页面,并且同时,在操作504处,供应方的网站把UPTF消息发送给STS 120,作为供应方认证视图,此时STS 120等待用户认证视图。如上所述,基于UPTF的认证交易的各方都基于STS 120已知的认证参数操作可靠设备/软件,这样,在此情况下,如上所述,移动设备认证方104和供应方106设备205都生成可由STS 120认证并且可由STS 120相互验证的UPTF消息。在操作506处,用户启动移动电话104上的移动ID应用108,选择供应方(例如银行)和待授权的动作(例如登录),并且随后输入用户的PIN。在操作506处,移动ID应用108生成UPTF消息并将其发送给STS 120。在操作508处,STS 120将移动电话的消息与之前接收的来自供应方106的消息进行比较,并且如果两个消息一致,则STS 102肯定地响应供应方106。在操作510处,供应方106在接收到肯定响应时,核准用户的登录请求,并且授权用户对用户帐号的访问,并且接着将具有用户帐号信息的网页显示给用户。因此,移动设备认证方104是除在网站处输入的用户的用户名和密码的第一因素之外的第二因素认证。
另选地,在图5中,如果把认证应用108用作单一签名,替代双因素认证,则在操作502处,用户可以最初在网站处输入用户的移动电话号而非供应方特定用户名和密码。供应方106可以使用已知技术来验证用户是否有权使用其宣称有权使用的电话。例如,在此情况下,在更早的时刻,用户已经向供应方106登记了移动号码,并且在该更早时刻,已经进行了一些形式的认证来确保该移动号码是与特定帐号的拥有者相关联。接着,在用户已经利用供应方特定用户名和密码登录到用户帐号之后,用户可以提供用户的移动电话号,并且供应方把具有独特数字的SMS发送给该特定移动号。该SMS包含长度足够而难以猜出的独特数字,用户期望获得该数字,以便稍后在其已经登录到其帐号时提交给供应方网站。在此,供应方提供的SMS仅用于验证用户是否有权使用该用户宣称有权使用的该移动电话。
根据所述实施例,移动设备认证方104执行可靠移动ID应用108来提供时间驱动的、依赖设备的、依赖用户输入的并且可用于单因素和/或第二因素认证的带外认证标记。根据所述实施例的一个方面,移动设备认证方104要求用户输入PIN(仅对用户已知并且不存储在移动电话上),由此防止未授权用户使用所述移动电话来进行单因素和/或双因素认证。根据所述实施例的另一方面,认证采用了通过在诸如无线网络105的无线网络上进行传送的带外传输(其与用于提交第一因素的网络或者信道不同),由此防止或者实质上减少了偷窃的情况。因此,例如,此处描述的方法通过基于此处描述的实施例,进一步对可能的欺诈交易进行认证,防止了网页仿冒和网页仿冒的后果。根据所述实施例的一个方面,移动ID应用108可以是在2005年1月31日提交的,题为“WIRELESSWALLET”的相关待审美国专利申请第1I/045,484号(通过引用将其内容合并于此)中讨论的无线钱包(wireless wallet)软件。
在此更具体地描述双因素认证的下列四个示例方法。如果与另一种认证方法相结合地使用,这些方法应当被视为第二因素认证方法。另选地,如果不与另一种认证方法结合使用,则这些方法应当仅被视为认证方法(可选地称为单因素)。作为认证方法,它们能够在各种环境中得到应用,如用于授权对计算机系统的访问,执行要求授权的动作,执行金融交易,在ATM处的交易,等。
图6A是根据本发明实施例通过移动设备无线网络连线的移动设备的双因素用户交易认证的系统流图。图6A对应于图5。图6B是根据本发明实施例的通过移动设备无线网络连线的移动设备的双因素预核准用户交易认证的系统流图。图6B对应于9(下文中详细描述)。图6A和6B,前两种方法,要求用户具有例如包括J2ME功能和Web功能的移动无线设备(如移动电话)。可以用在移动电话上可安装并可执行的任何语言(如Java 2平台、Micro Edition(J2ME)、无线二进制运行时环境(BREW))、任何其它语言(可以安装在移动电话上,使得能够在移动电话上执行以该语言编写的应用)或者前述的任何组合,来编写在移动设备中实现的本发明的软件和/或可编程计算硬件。两种方法都需要用于认证的web访问(在线认证)。
在图6A中,即在第一方法中,在操作602处,用户首先尝试网站终端(T)106处的交易(例如登录),并且在操作604处,网站生成UPTF1消息,并且将其发送到STS 120。同时,在操作605处,要求用户确认在固定时间段内可能的来自其无线钱包的交易。在操作606处,STS 120通过无线网络向移动设备认证方104(M)发送要求确认的交易列表。在操作608处,用户启动无线钱包,并且基于所接收的交易列表检查需要确认的交易。在操作610处,用户选择待确认的交易,并且在操作612处,用户输入用户PIN以生成UPTF2消息,并且通过无线网络将其发送给STS 120。在操作614处,STS 120通过对UPTF1和UPTF2进行解密并且比较对应的认证交易视图402、404,对UPTF1和UPTF2进行认证和验证。在操作614处,如果认证交易视图402、404是可认证并且可相互验证的,则STS由此通知网站(T)。在操作616处,如果网站接收到肯定或者真授权结果,则该网站核准交易。
在图6B中,即在第二方法中,在操作620处,用户预先认证一定类型的交易,并且用户具有固定时间段(例如3分钟),在该固定时间段期间用户可以尝试网站(T)106处的交易。在操作620处,用户启动无线钱包并且进行选择以预核准交易,并且在操作622处,用户输入PIN,并且无线钱包生成UPTF 1消息402,并且将其通过无线网络发送给STS120。在操作624处,用户尝试在网站(T)106处的交易,并且在操作626处,网站生成用于涉及用户的交易的UPTF2消息404,并将其通过无线网络发送给STS 120。操作628和630与用于核准用户试图进行的交易的操作614和616类似。
图6C和6D,即第三方法和第四方法,仅需要能够执行软件的设备或者移动设备,例如J2ME功能电话,使得用户不必连接到网络来实现认证(离线)。第四方法相对于第三方法的优点在于不需要时钟同步。
在6C中,在操作640处,用户尝试供应方106处(例如网站(T)106)的交易。在操作642处,网站请求用户提供进一步的认证或者第二因素。在此情况下,在操作644处,运行移动ID应用108或具有移动ID应用特征的无线钱包(据情况而定)的移动电话104的用户,将首先从交易方菜单中选择他们愿意由其认证的交易方(例如“ABC”银行,“ABC”拍卖,“XYZ”信用卡等),并且随后选择动作类型。接着,在操作644处,用户选择“认证标记”选项并且用户在移动设备认证方104处输入PIN。在操作646处,移动电话104生成并显示UPTF密钥352(如上所述),该UPTF密钥352可用作认证标记K。在操作648处,用户输入K。在操作650处,网站106要求STS 120确认当前时间的用户的K,因为如上所述,UPTF密钥352是依赖时间的,并且本实施例也依赖设备时间同步。在操作652处,STS 120针对用户和当前时间生成K’,并且将K’与K进行比较。在操作652处,如果K’和K因相同或者在范围内(根据应用标准)而可相互验证,则STS 120认证用户和STS 120向网站106通知真认证结果。在操作654处,网站106响应于从STS 120接收的真用户认证结果核准交易。
在图6C中,根据本实施例的一个方面,在操作646处,不是使用UPTF密钥352作为“认证标记”,而是使用UPTF密钥352来加密交易。交易具有诸如UPTF要求的“动作类型”的内容;而且UPTF消息根据协议规范已经包括了另一交易方的标识符和用户标识符。“动作类型”可以例如是用户是否想“登录”或者“转账”,或者另一交易方定义并允许的任何其它动作。因此,在操作646处,移动ID应用108产生加密认证视图消息402(如上所述),并且可选地将产生比UPTF消息402的加密部分更短的串的转换呈现给用户,并且在操作648处可将其用作输入认证标记K。例如,可对UPTF消息402的加密部分应用消息摘要函数,来产生认证标记。STS 120将应用相同的转换,来产生针对该用户、针对此时、针对与特定交易方之间的动作的认证标记。
图6D是根据本发明实施例的,离线(离无线网络)的移动设备的无时钟同步要求的双因素用户交易认证的系统流图。在操作660处,用户尝试供应方106(如网站(T))处的交易。在操作662处,交易内容包括T 106提供的随机数“R”以及“动作类型”(如UPTF要求的“动作类型”);而且根据协议规范的UPTF消息402、404已经包括其他交易方的标识符和用户的标识符。“动作类型”可以是例如用户是否想“登录”或“转账”,或者其他交易方定义并允许的任何其它动作。在操作664处,网站106向用户显示R,并且在操作666处,网站106请求用户把R输入到在移动电话104上运行的无线钱包或移动ID应用108中(据情况而定)。在操作667处,网站106向STS 120提供R。在操作668处,移动电话104的用户首先从交易方菜单中选择其愿意被其认证的交易方(例如,“ABC”银行,“ABC”拍卖,“XYZ”信用卡等),并且随后选择动作类型。更具体地,在操作668处,用户选择“认证标记”选项,并且用户在移动设备认证方104处输入PIN和“R”。在操作670处,移动ID应用108创建UPTF消息402UR,其中R是UPTF交易的内容,并且基于UR,生成认证标记KR,并且显示KR。更具体地,在操作670处,由Tinit=Tcurrent计算UR,并且KR是基于UR生成的“认证标记”。换言之,在操作670处,从UPTF消息UR402导出“认证标记”。例如,从UR导出的“认证标记KR”可以是散列、摘要、截取和/或转换成的预定长度(例如7个字符)和形式(例如数字)。换言之,在生成加密消息402之后,可选地,将生成比UPTF消息的加密部分更短的串的转换呈现给用户,并且将其用作“认证标记”KR。在操作672处,由STS 120应用相同转换,来利用随机数R产生针对该用户、针对该动作和针对特定交易方的认证标记。在操作672(其可在STS 120从网站106接收到R后的任何时间发生)处,STS 120生成用于用户U的认证标记K’R,所述认证标记K’R基于通过Tinit=Tcurrent计算出的UPTF消息U’R404。在操作672处,将K’R提供给网站106,并且在操作674处,用户将KR输入到网站106中。在操作676处,如果KR=K’R,则网站106核准交易。根据本实施例的另一方面,STS 120能够执行对KR=K’R的认证标记验证。根据图6D实施例的一个方面,通过以R(可以是用于任何标记的R)替代时间来提供依赖R的“认证标记”,而不是如图6C实施例那样使用依赖时间的UPTF密钥352作为“认证标记”,所以不需要UPTF消息时钟同步。
图7是根据本发明实施例的使用通过移动设备无线网络连线的移动设备和UPTF来访问计算机系统的用户认证的系统流图。一个目的是保证用户登录到他们在网站供应方106处的帐号,而不必输入针对特定用户的特定网站106处的用户名/密码组合。根据本实施例的一个方面,网站供应方106已经签署或者向STS 120的运营商进行了登记,来接收STS运营商提供的认证服务。这是单登录(SSO)的情况,这是指移动ID应用108作为用于认证访问网站106的用户的身份或者验证用户请求的动作的唯一手段。
描述用户经历。假设用户102试图登录到他们的银行帐号106。在操作702处,用户102使用其(在桌上型电脑,或者膝上型电脑,或者与其移动电话104不同的设备上)浏览器进入银行网站106,并且选择登录。典型地,在操作702处,网站106提供一个移动ID登录选项,如一个可选显示图标,用于用户通过移动设备认证方104对一动作进行授权。在操作704处,银行服务器106(205)向STS 120发送UPTF消息404(请求交易标记),并且在操作706处,收到独特代码,优选地为5或者6数位的数字(交易标记1),随后在操作708处将该代码提供给用户,例如将其显示在网站106的登录页面上。可将交易标记显示为CAPTSHA(“区分计算机和人类的全自动公开图灵测试”,本领域公知术语),使得仅人类可以读取该数字。
接着,在操作710处,用户102在其移动设备104上启动移动ID认证应用108,并且在应用108中输入通过网页106提供给该用户102的交易标记。接着,在操作710处,用户在移动设备104输入其PIE(例如PIN)。在操作710处,软件108生成在其交易内容中包括交易标记1的UPTF消息402,并且将UPTF消息402无线发送到STS 120。UPTF消息还可以在其明文部分中包括交易标记1,以加速STS 120的处理。
在操作712处,如上所述,STS 120将银行发送消息404(请求交易标记消息402)与用户发送消息402相比较,并且如果两个交易消息一致或者可彼此验证,则STS 120向用户和银行服务器205发送响应。在操作712处,对银行服务器205的响应,例如核准交易的响应可以包括用于发送具有交易标记1的UPTF消息402的用户102的用户标识符(例如电话号)。
如果在操作712处,STS 120的响应是肯定的,则在操作714处,银行网站106将使用与银行在操作712处从STS 120接收到的用户标识符相关联的帐号的用户信息更新之前显示的页面。在此,用户102被认为是经过认证的,并且用户可通过浏览器访问其帐号。
虽然在图7中,STS 120创建了交易标记1,但也可由供应方106创建交易标记1。一般而言,即,在使用移动ID应用108来在多个网站106中认证用户的情况下,优选地,STS 120生成交易标记1来确保各个交易标记1的独特性,以便进一步抵御下文将描述的欺诈。
抵御欺诈如果用户A未将独特代码交易标记1键入电话4,而是输入交易标记2(与交易标记1类似但不相同),则会出现非常严重的危险。在此情况下,如果攻击者B随机地重新载入银行网页来生成新的独特代码,并且碰巧载入与交易标记2相关联的页面,则攻击者B页面将更新为有用户A帐号信息的页面。
存在如下方法来防止这种攻击,使得不会牵涉到用户A首先,STS 120可生成对因更换数位或者点击错误按钮(例如点击了相邻按钮)(采用移动电话按钮设计)而导致的错误打字有恢复能力的独特代码。STS的目标是生成充分彼此“远离”的独特代码,以防止错误输入代码。
STS能够记录用于访问特定帐号的IP地址或者IP范围,并且将它们与用于特定移动电话号的STS ID(用户移动电话应用识别DID)和/或蜂窝网络供应商的IP范围配成对。
需要用户A帮助的防止这种攻击的方法如下当响应用户的移动时,STS还发送验证代码。相同的验证代码也会发送到银行。在显示帐号信息之前,用户被请求向其观看的网页输入该验证代码。如果A错误键入了交易标记1而输入了交易标记2,则当攻击者B的页面更新并且要求验证代码时,攻击者B不能输入验证代码,因为该验证代码是输入到A的移动电话应用中的。
较少打扰但仍然需要用户协助的方法是,在网页上显示帐号信息之前,询问帐号持有人一个仅有正确的帐号持有人知道的问题,例如其地址的数字部分,公寓号,出生月、SSN的最后4个数位,或者用于访问网站的移动电话号的最后4个数位。不知道将显示谁的帐号的攻击者仅有非常渺茫的机会作出正确的猜测。攻击者不仅需要用户错误键入其独特代码的足够运气,而且攻击者还需要错误键入的代码显示在其页面上的足够运气,并且随后正确猜出他们仅能随机选择的一些其它信息。
另一种方法是在接收到STS响应以确认用户的膝上/桌上计算机上的页面已经更新之后,询问移动用户。如果用户否定响应(使用移动应用),则STS能够通知网页供应方(例如银行)终止与移动用户输入的该独特代码相关联的会话。在此情况下,攻击者B会短暂地看到帐号页面,但银行服务器205将基于用户的否定确认而终止会话。
当然这些方法的任何组合也是可以的。
图8是根据本发明实施例的使用通过移动设备无线网络连线的移动设备的web购买的授权支付的系统流图。根据所述实施例的一个方面,提供用于从网站106进行购买的方法。
用户102能够如其平常那样从网站106选择购买,直到其决定付款,此时典型地用户102需要输入其支付信息和交易的核准。在操作802处,网站106向用户显示利用其移动电话104进行支付的选项。在操作802处,用户102选择利用其移动电话104进行支付,此时,在操作804a处,网站106(技术上为运行网站106的服务器205,该服务器与网站的供应方106相关联)向STS 120发送具有交易说明和待支付金额的UPTF消息404(请求交易标记),并且收回独特代码(优选地为5或者6个数位)(交易标记1),随后在操作806处,将该独特代码在付款页面上显示给用户,使用交易标记1作为此交易的参数,请求用户核准从其移动电话104的支付。
接着,在操作808处,用户启动其移动电话104上的移动ID认证应用108,并且将在操作806处经由网站106提供给用户的交易标记输入应用108中。随后,在操作808处,用户102输入其PIN。在操作808处,软件108生成在其交易内容中包括交易标记1的UPTF消息402,并且将UPTF消息402无线地发送给STS 120。UPTF消息402还可以在其明文部分包括交易标记1,以提高STS 120的处理速度。
在操作804b处,STS将网站106发送的消息404与用户发送的消息402进行比较(如上所述),并且如果两个交易信息一致或者可相互验证,则STS 120确定用户已经授权向与由交易标记1指示的交易相关联的供应方(商家)106,对由交易标记1指示的交易进行支付,并且STS 120把交易发送到相关金融结构以执行。此外,可选地,STS 120可以利用能够用于购买的帐号的列表来响应移动设备104,使得移动用户能够选择要使用的帐号。另外,STS 120向用户和网站服务器发送肯定响应。在操作810处,供应方106能够经由网站向用户发送支付核准通知。对商家的响应可以包括移动用户名和运送地址(如果交易需要物理商品的运送)。该方法的益处在于,消费者不必与商家共享该消费者的金融信息,并且消费者不必在网站上输入任何敏感信息,这提供了在网站是欺诈性网站的情况下的保护。
图9A和9B是根据本发明实施例的使用通过移动设备无线网络连线的移动设备和UPTF而与自动柜员机(ATM)进行交易的系统流图。提供了使用移动设备104执行与ATM的交易,并且不需要用户将其银行卡提交给ATM来执行这种交易的方法。当然,移动设备104也可以用于除了卡以外的下列情况,其中从移动电话104的交易核准用作第二因素认证,或者缩短ATM本身耗费的时间的预授权。
使用移动电话104,从ATM取款或者与ATM进行其它交易的方法如下在图9A中,在操作902处,用户102如常地趋近自动柜员机(ATM)106,并且试图执行例如提取现金的交易。唯一的不同之处在于用户102在打开ATM应用的用户界面菜单中选择“用户移动电话”并且在不刷银行卡的情况下开始其交易。在用户确定其试图交易的细节(例如从活期帐号提取$100,或者存入$123.45,或者查询帐号余额)之后,ATM要求用户从其移动设备104验证交易。此时,在操作904处,ATM 106通过UPTF消息404(请求交易标记),从STS 120请求用于用户在ATM上指定的交易的交易标记。在操作906处,ATM从STS 120接收到具有优选为5-6位数字的特定交易标记的响应UPTF消息404,并且将交易标记提供(例如显示)给用户。接着,在操作908处,ATM 106将对由交易标记标识的交易进行授权的UPTF信息404发送到STS 120。另选地,ATM106向STS请求交易标记,也可以被STS认为是用于由特定交易标记标识的交易的交易授权,由此,避免操作908。同时可能地,在操作910处,用户(消费者)102在移动设备104处启动其移动ID应用108,输入交易标记和其PIE,无线地向STS 120发送包括交易标记的UPTF用户授权交易消息402。STS 120将操作910的UPTF用户授权交易消息402与操作908的ATM授权交易消息404,或者与操作906处的请求交易标记消息(如果省略了操作908(据情况而定))相验证。STS 120在操作912、914处,基于成功的交易验证,向移动设备104和ATM 106发送确认代码。在操作914处,在ATM从STS 120接收到确认之后,ATM决定交易,例如向用户释放指定现金。实质上,移动ID认证102用作认证标记,替代了银行卡。
另选地,ATM可以在用户与ATM的交互开始时,即恰在用户在ATM用户界面上选择“使用移动电话”后,显示交易标记。在此情况下,恰在ATM显示交易标记之后并且在执行任何特定交易之前,用户执行上述步骤。在此情况下,交易标记不仅对特定动作有效,而且对ATM接收到确认代码后开始并且直到用户在ATM上指定“完成”的整个会话期都有效。
在图9B中,根据本实施例的另一个方面,用户不必使用其银行卡,并且在与ATM 106的用户界面交互前,例如排队等待时,或者在用户到达ATM前方之前,在家或者在车中,即可与ATM 106进行交易并且访问帐号功能,特别是现金提取。可在用户能够与ATM交互的任何情况下,实现或者完成通过移动电话104授权的ATM交易。用户从移动设备104授权交易与用户到达ATM之间的时间可依据应用标准而变化,但一般理解用户必须在指定时间段内,在ATM处实施ATM交易。当用户准备与ATM交互时,用户走近ATM,通过移动选项在ATM上选择取款,并且仅输入其从STS 120接收到的验证或者确认代码(下文将详细描述)。ATM通过完成先前开始或者请求的交易进行响应,例如向用户支付之前请求的现金量。
更具体地,在操作920处,用户102在与ATM用户界面交互之前处于ATM 106的区域内,可能正在排队等待。ATM(在可见区域,即与其标志相邻)(物理地)示出独特标识该特定ATM的数字ATM_ID 922。STS120通过ATM识别号知晓该ATM。ATM还可以通过用户的位置来自动确定(例如如果移动电话104配备有GPS或者定位能力),或者能够由用户在移动ID应用108中从预存储条目列表中进行选择,或者从用户加入到移动ID应用108的条目列表中进行选择,或者从用户的位置(用户输入邮编)的邮编提供的列表中进行选择,或者根据用户移动电话104连接的特定小区的信息编辑的列表进行选择,或者根据前述的任意组合进行选择。接着,在操作924处,用户102在其移动设备104上启动移动ID认证应用108,并且可选地,在应用108中输入ATM标识符(如用户在ATM上看到的号码(ATM_ID 922))。接着,在操作924处,用户在移动设备104处输入其PIE。在操作924处,移动应用108生成在其交易内容中包括ATM_ID的UPTF信息402,并且将其发送到STS 120作为用户授权交易。UPTF信息也可以在其明文部分中包括ATM_ID,以提高STS的处理速度。在操作926处,STS 120向由ATM_ID标识的ATM发送识别试图与ATM进行交互的用户的信息,和请求交易的细节以及用于指示该特定交易的交易标记。ATM确定该ATM是否能够实际为指定用户执行所请求的交易,并且如果确定为是,则在操作928处,ATM向STS120发送ATM授权交易UPTF消息404,以进行由交易标记所标识的交易。STS 120将UPTF用户授权交易消息402与ATM授权交易消息404相验证,并且STS 120在操作930、932处,基于成功的验证向移动设备104和ATM 106发送确认代码。一旦用户物理地出现在ATM处以与ATM106的用户界面进行交互,用户必须在ATM处输入确认代码来完成交易。根据本实施例的一个方面,确认代码可以是之前ATM生成的交易标记。
在所有上述变化中,移动ID应用108都能够用于与多个不同银行和信用卡帐号的交易。在移动电话104上授权了交易之后的用户,能够仅将其卡插入到ATM中(无需在ATM上输入PIN或者输入任何其它内容),其后ATM将仅执行之前授权的交易。
根据实施例的一个方面,接下来描述使用移动设备104与ATM进行基于UPTF的认证交易的变型例。所述变型例涉及使用移动设备与ATM的交易,但当向ATM认证用户自身时,用户依靠某些形式的近距通信进行认证,而不是向ATM输入信息。
用户在排队等待时,或者在到达ATM前的短时间内,请求如前所述的交易。当用户接近ATM时,其把具有近距通信(NFC)功能的电话对着具有NFC功能的ATM,所述具有NFC功能的ATM通过执行之前请求的交易,例如通过提供给用户之前请求的现金量来进行响应。NFC是识别电话并进而识别准备实施交易的电话拥有者的手段。NFC有效地替代了键入确认码的需要。当然,交易已经被指定并且经过认证,所以交易不会被NFC影响或通过NFC被影响。NFC是指各类短程射频局部通信,如RFID、非接触智能卡、NFC芯片、IR、蓝牙、WLAN或者提供基于接近的识别的任何技术,或者前述的任何组合等。另外,电话可以显示能够由配备有能够读取条形码的读取器的ATM读取的条形码,或者可以向相应配备的ATM“播放”音频信号。另外,用户的生物特征识别信息,如脸部识别、掌纹、指纹等能够用于向ATM标识用户自己。
根据基于UPTF SAS的认证方法,可假设两个协商方使用SAS来创建他们的协商消息或者视图。SAS部分地指如何创建并加密单独的消息,即如何利用一方的PIE生成依赖时间的密钥,随后将该密钥用于对各个消息进行加密。全部方法的变型例是除移动设备104之外的一方(如供应方106)可以使用除SAS之外的方法将协商消息传送到STS 120。在非限制性示例中,根据UPTF实施例的一个方面,供应方106能够根据PKI系统的典型私钥/公钥对,利用供应方106的私钥对UPTF协商消息进行加密,并且与STS 120传送UPTF协商消息。当然,协商消息本身的内容仍然是根据UPTF的协商消息。虽然,在上述实施例中,交易标记是数字,但实施例不限于这种配置,而可使用任何标识符来标识交易并将其绑定至用户。
根据实施例的一个方面,提供了用于用户认证的非UPTF方法。非UPTF方法用于根据图5和6A所述的相同应用。一个目的是为用户安全地登录到其在网站处的帐号,而不必输入用于该特定用户在该特定网站处的用户名/密码组合。
这些网站106的每一个都向STS 120的运营商进行注册,以接收由STS的运营商提供的认证服务。这意味着针对各个网站,已将用户的正常登录和密码(帐号)与该用户的移动电话号关联起来。这种方法能够用于用户向网站认证其自身,但无需使用基于UPTF协议的移动ID应用108,而是依靠移动设备104拨通交互式语音响应(VIR)系统和/或无线消息,如包括MMS的SMS。
例如,用户102通过移动设备104向与对登录到特定网站(或其集合)的认证相关联的已知号码发送SMS。用户也可以在SMS中包括(由认证服务120)预先发布的PIE。在认证服务器120接收到SMS之后,网站以用户帐号记录用户,从而使用SMS来核准与供应方的交易。作为附加的安全措施(在攻击者以仿冒SMS来自特定移动电话号的方式发送SMS的情况下),认证服务器120可以通过向第一SMS来自的移动电话号发送SMS进行响应;该SMS响应需要例如通过使用户跟随SMS中的链路进行确认。或者,认证服务器能够通过向移动号发送SMS进行响应,所述SMS包括用户需要在网站上键入的代码,所述网站将用户记录到与用于发送第一SMS的移动电话的电话号码相关联的帐号中。
替代SMS,用户能够调用IVR系统,并且在IVR系统中键入其PIE;认证服务器通过向移动号发送具有URL的SMS或者代码(与之前相同)来进行响应,所述移动号由(使用相同呼叫者ID功能)对IVR系统的呼叫来识别。
根据实施例,一种方法,包括供应方向用于用户认证服务的安全交易服务器(STS)进行注册,以执行供应方处的动作;用户无线地向STS发送用户授权请求;STS根据无线发送的用户授权请求对用户进行认证;以及STS根据认证向供应方发送用户认证服务结果,以对供应方处的动作进行授权。根据所述方法,无线地向STS发送用户授权请求包括用户以短消息服务(SMS)向STS无线地发送用户授权请求,或者用户经由交互式语音响应(IVR)系统输入包括个人识别条目(PIE)的用户授权请求,或者前述的任何组合。
根据非基于UPTF的实施例的另一方面,提供了从移动电话进行购买的方法。用户使用运行在移动设备上的浏览器进行购买,而无需在发生购买的网站处键入用户名/密码组合或者金融机构信息。该方法适于用户在购买后向机器或者人员提交用于购买的金融工具的情况。
移动电话的拥有者(用户)已经具有提供移动支付服务的实体的帐号,并且用户已经向供应方注册了认证工具,如信用卡、借记卡、驾驶证或者某些其它这种工具。
当为使用移动电话进行支付的服务进行注册时,用户与供应方都知道将用于从其进行购买的移动电话的移动电话号。可选地,供应方可以向由用户提供的移动电话号发送SMS(具有到可进行购买的网站的链接),使得用户不必在其移动电话的浏览器中键入URL(典型的困难任务)。
在从移动设备进行购买时,用户将其移动设备104上的浏览器指向供应方的网站,或者指向与供应方关联的网站,或者指向接受与供应方之间的支付的网站。在购买时,用户在移动设备104的浏览器中的供应方提交的表单中输入其移动电话号(与移动设备104的用户名/密码组合条目相对),以便标识其自身,并且选择与供应方共知的支付工具之一作为支付方法。为了安全的原因,网站不显示特定帐号信息,仅显示注册帐号的昵称。典型地,这些动作发生在电话104的浏览器中的供应方106“服务”的页面上。
当用户收集对什么(例如针对电影票购买的电影票)进行支付时,用户把供应方注册的认证工具提交给能够验证该认证工具与前述购买相关联的人员或者机器。该方法的益处在于,在购买时,用户仅需要键入数字条目(10位),这比键入用户名/密码组合更容易。
所述方法提供了防止欺诈交易,即在除了移动电话的正确拥有者之外的某人试图进行购买的情况下的安全性,这是因为必须提交与在购买时输入的移动电话号相关联的认证工具来完成交易。此外,用户能够通过除了其自己的移动电话以外的其它移动电话(或者通过PC运行的web浏览器)进行交易,这是因为必须提交认证工具来完成购买。
在本发明的变型例中,替代使用在付款时物理地提交的认证工具,将具有独特交易标识符的SMS和可选交易描述发送到购买时指定的移动电话。当且仅当用户通过对该SMS做出响应而进行了核准时,才能完成交易。可选地,用户可以在SMS中附上供应方发布的PIE;所述PIE由供应方在用户为服务进行注册时发布,并且不存储在移动电话104上。
鉴于优选实施例的上述示例,适于在执行此处描述的实施例中使用的装置可以是任何计算设备或者机器,如(在非限制性示例中)可编程电子装置,其能够存储、检索并且处理数据,允许与其它计算设备进行移动(无线或者无线电)通信,并且具有一个或更多个可通信地连接的组件,即,计算机/计算处理器,如中央处理单元(CPUs);输入单元/装置(例如用于语音命令/控制等的麦克风、键盘/键区、定点装置(例如鼠标、指针、触笔)、触摸屏等);输出单元/装置(例如,计算机显示屏幕(包括其用户界面,如图形用户界面)、扬声器、打印机等);计算机网络接口,包括其已知通信协议(例如,移动电话(语音/数据(因特网))(蜂窝无线电网络、卫星等)网络、射频技术、局域网等);以及记录介质(任何已知记录介质,如易失性和/或非易失性存储器(随机存取存储器)、硬盘、闪存、磁/光盘等),用于存储信息/指令,如软件(例如,操作系统、无线钱包软件等)和/或数据,用于由计算设备(如计算机/计算处理器和/或电子电路)的执行。所述实施例为使用移动无线数据通信装置的用户认证服务,提供了方法、设备(计算机系统)和/或计算机可读介质。
此处描述的实施例的大量特征和优点从详细说明中可显而易见,因此,应当由所附权利要求及其等同物来覆盖落入实施例的真实精神和范围内的实施例的全部这些特征和优点。此外,由于本领域的技术人员可想到大量修改例和变型例,所以不希望将实施例限于所例示和描述的精确构造和操作,因而可将全部合适的修改例和变型例都视为落入了所述
权利要求
1.一种方法,包括以下步骤利用来自安全交易服务器的认证参数将可通信地连接到无线网络的移动装置认证为移动装置认证方;向安全交易服务器提供个人识别条目与移动装置认证方之间的相互关系;以及用户向移动装置认证方输入个人识别条目和供应方动作,以通过无线网络向安全交易服务器传送经转换的安全用户可认证授权请求,来对与供应方之间的动作进行授权。
2.根据权利要求1所述的方法,进一步包括以下步骤生成针对供应方的交易标记;和用户向移动装置认证方输入个人识别条目和交易标记,以基于个人识别条目、交易标记以及认证参数,通过无线网络向安全交易服务器传送经转换的安全用户可认证授权请求,作为对与供应方之间的动作的用户授权。
3.根据权利要求2所述的方法,其中,供应方包括物理环境、计算机系统、或者前述的任何组合,并且所述方法进一步包括以下步骤作为与供应方之间的动作,用户尝试访问供应方计算机系统;响应于用户尝试访问供应方计算机系统,安全交易服务器接收到供应方认证请求;响应于接收到供应方认证请求,安全交易服务器向供应方计算机系统传送生成的交易标记;以及安全交易服务器对供应方认证请求和访问供应方的用户授权进行验证;安全交易服务器根据所述验证,向供应方计算机系统传送用户认证结果;以及根据从安全交易服务器传送的用户认证结果,授权用户访问供应方计算机系统。
4.根据权利要求3所述的方法,其中,用户尝试访问供应方计算机系统的步骤包括以下步骤向供应方计算机系统提交一个操作动作请求。
5.根据权利要求3所述的方法,其中,移动装置认证方是与作为无线网络的移动电话网络、无线因特网、或者前述的任何组合可通信地连接的移动电话,并且所述方法进一步包括以下步骤供应方计算机系统将用于访问该计算机系统的用户密码和用户名与移动电话的移动电话号码关联起来,和在用户尝试访问供应方计算机系统时,用户在供应方计算机系统处仅输入移动电话号码。
6.根据权利要求3所述的方法,其中,用户尝试访问供应方计算机系统的步骤包括以下步骤使用用户名和密码登录到供应方计算机系统。
7.根据权利要求3所述的方法,其中,无线网络是因特网,并且所述方法进一步包括以下步骤安全交易服务器记录向安全交易服务器传送用户可认证授权请求的多个移动装置认证方的因特网协议地址,其中,安全交易服务器对供应方认证请求和访问供应方的用户授权进行验证的步骤进一步包括以下步骤将各个移动装置认证方的因特网协议地址与对应认证参数相比较。
8.根据权利要求3所述的方法,其中,向供应方计算机系统传送用户认证结果的步骤进一步包括以下步骤由安全交易服务器向移动装置认证方并向供应方计算机系统传送验证代码,其中,供应方计算机系统响应于安全交易服务器的用户认证结果和用户输入验证代码,对访问进行授权。
9.根据权利要求3所述的方法,其中,供应方计算机系统包括因特网网站登录网页,并且交易标记显示在该登录网页上,作为区分计算机和人类的全自动公开图灵测试。
10.根据权利要求1所述的方法,其中,移动装置认证方是与作为无线网络的移动电话网络或无线因特网、或者前述的任何组合可通信地连接的移动电话。
11.根据权利要求1所述的方法,其中,个人识别条目是4位或更多位的个人识别号码、用户的生物特征识别信息,或者前述的任何组合。
12.根据权利要求1所述的方法,其中,通过无线网络向安全交易服务器传送的经转换的安全用户可认证授权请求是用户支付授权,并且所述方法进一步包括以下步骤安全交易服务器对供应方支付请求和用户支付授权进行验证;和安全交易服务器设定对供应方的支付。
13.根据权利要求3所述的方法,其中,供应方计算机系统是自动柜员机或网站、或者前述的任何组合。
14.根据权利要求1所述的方法,其中,通过无线网络向安全交易服务器传送的经转换的安全用户可认证授权请求遵照通用遍布式交易框架安全协商提交协议。
15.根据权利要求1所述的方法,其中,经转换的安全用户可认证授权请求是随时间变化并随认证参数变化的用户密钥,并且所述方法进一步包括以下步骤用户将用户密钥呈交给供应方;供应方将用户密钥传送给安全交易服务器;安全交易服务器响应于接收到供应方提交的用户密钥,生成针对当前时间的安全交易服务器生成的用户密钥;对安全交易服务器生成的用户密钥与供应方提交的用户密钥之间的匹配进行验证;以及安全交易服务器根据所述验证为供应方认证用户。
16.根据权利要求1所述的方法,进一步包括以下步骤生成针对供应方的交易标记,其中,该交易标记对于安全交易服务器是已知的;用户向移动装置认证方输入个人识别条目和交易标记,以基于个人识别条目、交易标记以及认证参数,生成经转换的安全用户可认证授权请求,作为用户生成的认证标记;用户在供应方处呈交用户生成的认证标记;供应方将用户生成的认证标记传送给安全交易服务器;安全交易服务器响应于接收到供应方提交的用户生成的认证标记,生成安全交易服务器生成的用户认证标记;以及对安全交易服务器生成的用户认证标记与供应方提交的用户生成的认证标记之间的匹配进行验证;以及安全交易服务器根据所述验证为供应方认证用户。
17.一种方法,包括以下步骤供应方向用于用户认证服务的安全交易服务器进行登记,以执行供应方处的动作;用户向安全交易服务器无线传送用户授权请求;安全交易服务器根据无线传送的用户授权请求对用户进行认证;以及安全交易服务器根据所述认证向供应方传送用户认证服务结果,以对供应方处的动作进行授权。
18.根据权利要求17所述的方法,其中,向安全交易服务器无线传送用户授权请求的步骤包括以下步骤用户以短消息服务向安全交易服务器无线传送用户授权请求,或者用户通过交互语音响应系统输入包括个人识别条目的用户授权请求,或者前述的任何组合。
19.根据权利要求17所述的方法,其中,登记步骤包括以下步骤将用于执行供应方处的动作的用户信息与用户的移动电话号码关联起来。
20.根据权利要求17所述的方法,其中,以短消息服务无线传送用户授权请求,并且所述方法进一步包括以下步骤在认证之后,安全交易服务器向无线传送用户授权请求的用户的无线号码,无线传送确认短消息服务;和用户根据下列中的一个或更多个对确认短消息服务进行确认,即,遵循确认短消息服务中的链接,或者在供应方处输入确认短消息服务中包括的代码。
21.一种方法,包括以下步骤用户向网站供应方登记用于移动装置支付业务的用户的移动装置;用户向网站供应方登记认证工具;用户根据包括下列步骤的处理,使用登记的移动装置从网站供应方处进行购买通过移动装置访问网站,当在网站处进行购买的时候,在移动装置处输入登记的移动装置的移动号码,在移动装置处选择对供应方的支付方法,以及通过呈交供应方登记的认证工具为购买付款,来完成购买。
22.根据权利要求21所述的方法,进一步包括以下步骤在购买的时候,网站供应方向移动装置无线传送包括交易标记的购买确认短消息服务;和通过移动装置对购买确认短消息服务进行响应来为购买付款,由此完成购买。
23.一种方法,包括以下步骤利用来自安全交易服务器的认证参数,将可通信地连接到无线网络的移动装置认证为移动装置认证方;向安全交易服务器提供个人识别条目与移动装置认证方之间的相互关系;为用户银行自动柜员机交易提供移动装置用户认证;自动柜员机从安全交易服务器请求用于用户自动柜员机交易的移动装置用户认证的交易标记,并将该交易标记呈交给用户;请求用户根据交易标记,从用户的移动装置认证方验证用户自动柜员机交易;自动柜员机向安全交易服务器传送自动柜员机交易授权,以对由交易标记标识的用户银行自动柜员机交易的移动装置用户认证进行授权;用户向移动装置认证方输入个人识别条目和交易标记,以基于个人识别条目、交易标记以及认证参数,通过无线网络向安全交易服务器传送经转换的安全用户可认证授权请求,作为对用户自动柜员机交易的用户授权;安全交易服务器对自动柜员机交易授权与用户自动柜员机交易授权进行验证;安全交易服务器根据所述验证向自动柜员机传送用户认证结果;以及根据来自安全交易服务器的用户认证结果,完成用户自动柜员机交易。
24.一种方法,包括以下步骤利用来自安全交易服务器的认证参数,将可通信地连接到无线网络的移动装置认证为移动装置认证方;向安全交易服务器提供个人识别条目与移动装置认证方之间的相互关系;识别银行自动柜员机;用户向移动装置认证方输入个人识别条目和根据自动柜员机识别的自动柜员机标识符,以基于个人识别条目、自动柜员机标识符以及认证参数,通过无线网络向安全交易服务器传送经转换的安全用户可认证授权请求,作为对用户自动柜员机交易的移动装置用户认证的用户授权;安全交易服务器基于用户自动柜员机交易,向自动柜员机传送包括交易标记的自动柜员机交易信息,作为自动柜员机交易授权;安全交易服务器对自动柜员机交易授权和用户自动柜员机交易授权进行验证;以及安全交易服务器根据所述验证向移动装置认证方和自动柜员机传送确认代码;用户向自动柜员机呈交确认代码,来完成用户自动柜员机交易。
25.根据权利要求24所述的方法,其中,向自动柜员机呈交确认代码的步骤包括以下步骤使用与自动柜员机的近距识别。
26.一种设备,包括可靠无线通信处理器,基于来自安全交易服务器的认证参数,根据包括下列步骤的处理对所述设备进行控制接收用户的个人识别条目和供应方动作,和向安全交易服务器无线传送经转换的安全用户可认证授权请求,以对与供应方之间的动作进行授权。
27.根据权利要求26所述的设备,其中,经转换的安全可认证授权请求包括用户向设备输入个人识别条目和交易标记,以基于个人识别条目、交易标记以及认证参数,向安全交易服务器无线传送所述经转换的安全用户可认证授权请求,作为对与供应方之间的动作的用户授权。
28.根据权利要求26所述的设备,其中,供应方是环境、计算机系统、网站、自动柜员机、或者前述的任何组合。
29.根据权利要求26所述的设备,其中,无线传送包括通过移动电话网络或无线因特网、或者前述的任何组合的无线通信。
30.根据权利要求26所述的设备,其中,个人识别条目是4位或更多位的个人识别号码、用户的生物特征识别信息、或者前述的任何组合。
31.一种设备,包括供应方系统;安全交易服务器;以及可靠无线通信器,基于来自安全交易服务器的认证参数,根据包括下列步骤的处理对无线通信器进行控制接收用户的个人识别条目和供应方系统动作,和向安全交易服务器无线传送经转换的安全用户可认证授权请求,以对与供应方系统之间的动作进行授权。
全文摘要
使用移动装置的认证服务。通过以下步骤来提供了一种方法以及用于执行该方法的设备利用来自安全交易服务器的认证参数将可通信地连接到无线网络的移动装置认证为移动装置认证方;向安全交易服务器提供个人识别条目与移动装置认证方之间的相互关系;以及用户向移动装置认证方输入个人识别条目和供应方动作,以通过无线网络向安全交易服务器传送经转换的安全用户可认证授权请求,来对与供应方之间的动作进行授权。
文档编号H04L29/06GK1897027SQ200610073770
公开日2007年1月17日 申请日期2006年4月10日 优先权日2005年4月8日
发明者雅尼斯·拉布罗, 乔纳森·拉塞尔·阿格雷 申请人:富士通株式会社
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1