[go: up one dir, main page]

CN105308898B - 用于执行密码验证的系统、方法及设备 - Google Patents

用于执行密码验证的系统、方法及设备 Download PDF

Info

Publication number
CN105308898B
CN105308898B CN201480022763.4A CN201480022763A CN105308898B CN 105308898 B CN105308898 B CN 105308898B CN 201480022763 A CN201480022763 A CN 201480022763A CN 105308898 B CN105308898 B CN 105308898B
Authority
CN
China
Prior art keywords
password
mobile device
hsm
safety verification
input
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201480022763.4A
Other languages
English (en)
Other versions
CN105308898A (zh
Inventor
霍雷肖·尼尔森·赫克萨姆
艾伦·约瑟夫·奥里甘
塔拉·安妮·莫斯
霍夫·阿瑞·范威克
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Visa International Service Association
Original Assignee
Visa International Service Association
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Visa International Service Association filed Critical Visa International Service Association
Publication of CN105308898A publication Critical patent/CN105308898A/zh
Application granted granted Critical
Publication of CN105308898B publication Critical patent/CN105308898B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/36User authentication by graphic or iconic representation
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/01Input arrangements or combined input and output arrangements for interaction between user and computer
    • G06F3/048Interaction techniques based on graphical user interfaces [GUI]
    • G06F3/0487Interaction techniques based on graphical user interfaces [GUI] using specific features provided by the input device, e.g. functions controlled by the rotation of a mouse with dual sensing arrangements, or of the nature of the input device, e.g. tap gestures based on pressure sensed by a digitiser
    • G06F3/0488Interaction techniques based on graphical user interfaces [GUI] using specific features provided by the input device, e.g. functions controlled by the rotation of a mouse with dual sensing arrangements, or of the nature of the input device, e.g. tap gestures based on pressure sensed by a digitiser using a touch-screen or digitiser, e.g. input of commands through traced gestures
    • G06F3/04883Interaction techniques based on graphical user interfaces [GUI] using specific features provided by the input device, e.g. functions controlled by the rotation of a mouse with dual sensing arrangements, or of the nature of the input device, e.g. tap gestures based on pressure sensed by a digitiser using a touch-screen or digitiser, e.g. input of commands through traced gestures for inputting data by handwriting, e.g. gesture or text
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/01Input arrangements or combined input and output arrangements for interaction between user and computer
    • G06F3/048Interaction techniques based on graphical user interfaces [GUI]
    • G06F3/0487Interaction techniques based on graphical user interfaces [GUI] using specific features provided by the input device, e.g. functions controlled by the rotation of a mouse with dual sensing arrangements, or of the nature of the input device, e.g. tap gestures based on pressure sensed by a digitiser
    • G06F3/0488Interaction techniques based on graphical user interfaces [GUI] using specific features provided by the input device, e.g. functions controlled by the rotation of a mouse with dual sensing arrangements, or of the nature of the input device, e.g. tap gestures based on pressure sensed by a digitiser using a touch-screen or digitiser, e.g. input of commands through traced gestures
    • G06F3/04886Interaction techniques based on graphical user interfaces [GUI] using specific features provided by the input device, e.g. functions controlled by the rotation of a mouse with dual sensing arrangements, or of the nature of the input device, e.g. tap gestures based on pressure sensed by a digitiser using a touch-screen or digitiser, e.g. input of commands through traced gestures by partitioning the display area of the touch-screen or the surface of the digitising tablet into independently controllable areas, e.g. virtual keyboards or menus
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0281Proxies

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Human Computer Interaction (AREA)
  • Computing Systems (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)

Abstract

本发明提供了一种用于执行密码验证的系统、方法和设备。在本发明的一个实施例中,提供了一种用于在移动设备端执行密码验证的方法,其包括以下步骤:从安全网关接收验证请求;接收由移动设备的用户输入的密码;将所输入的密码与安全存储在耦接于所述移动设备的硬件安全模块(HSM)中的密码偏移量进行比较;以及,如果输入的密码与密码偏移量相对应,则生成安全验证确认消息并将该安全验证确认消息传送给安全网关;并且如果输入的密码与密码偏移量不相对应,则生成安全验证拒绝消息并将该安全验证拒绝消息传送给安全网关。

Description

用于执行密码验证的系统、方法及设备
技术领域
本发明涉及用于执行密码验证的系统、方法和设备。
背景技术
移动设备,例如移动电话,在促进对金融交易的操作及管理方面正发挥着更广泛的作用,其被称为“移动银行”。移动银行系统可以允许系统的用户例如通过移动电话来进行金融交易。然而,移动电话和移动通信网络的安全局限性在某些情况下成为妨碍移动银行的广泛采用及发展的绊脚石。
例如,移动电话较为常见的是仅使用软件来提供数据加密。这样的设备仅能符合联邦信息处理标准140-2(FIPS 140-2),该等级仅能提供最低级别的安全性来保护敏感信息,并且可能缺乏能够安全发送端对端加密讯息的能力。
因此,不应当将例如个人识别码(PIN)和主帐号(PAN)的敏感信息存储在移动银行系统的移动电话中。这可能造成对验证金融交易授权请求的限制,并且还可能意味着需要经由通信网络将敏感信息(例如PIN)从移动电话发送至后端系统,以便验证该请求。这就造成了此类敏感信息可能会被恶意组织截获并用于欺诈目的的漏洞。
发明内容
根据本发明的第一方面,提供了一种执行密码验证的方法,所述方法运行在移动设备端并包括以下步骤:
从安全网关接收验证请求;
接收由所述移动设备的用户输入的密码;
将所输入的密码与安全存储在耦接于所述移动设备的硬件安全模块(HSM)中的密码偏移量进行比较;
如果输入的密码与密码偏移量相对应,则生成安全验证确认消息并将该验证确认消息传送给所述安全网关;并且
如果输入的密码与密码偏移量不相对应,则生成安全验证拒绝消息并将该验证拒绝消息传送给所述安全网关。
本发明的其他特征提出,所述请求包括可由安全网关用来识别提出验证请求的移动设备的标识符,所述标识符与安全网关的数据库中的移动设备通信地址相关联,并且所述标识符由用户提供给请求方设备。
本发明的另一特征提出,将所输入的密码与安全存储在耦接于所述移动设备的HSM中的密码偏移量进行比较的步骤由HSM来执行。
本发明的再一特征提出,所述方法包括提示所述移动设备的用户输入密码的步骤。
本发明的其他特征提出,将输入的密码与密码偏移量进行比较的步骤包括以下步骤:利用预定的散列算法对所输入的密码进行散列处理;并且,将经散列处理的输入的密码与安全存储在耦接于移动设备的HSM中的密码偏移量进行比较。
本发明的再一特征提出,生成安全验证确认消息或安全验证拒绝消息的步骤包括对所述安全验证确认消息或安全验证拒绝消息进行数字签名。
本发明的又一特征提出,所述方法包括在所述移动设备和安全网关之间建立加密通信以传送所述安全验证确认消息或安全验证拒绝消息的步骤。
本发明的其他特征提出,所述移动设备具有附接其上并与其通信的辅助输入设备,并且所述HSM设置在该辅助输入设备中,并且接收由所述移动设备的用户输入的密码的步骤包括:将由用户输入的密码接收到所述辅助输入设备的输入部件中。
本发明的还有一些特征提出,响应于从安全网关接收验证请求,所述方法包括以下步骤:产生加扰键盘;在移动设备或辅助输入设备的显示屏上图形化渲染加扰键盘,并且所述加扰键盘的字符与辅助输入设备或移动设备的输入部件的触敏位置相关联;对应于用户输入来识别辅助输入设备或移动设备的输入部件的已激活的触敏位置;以及,识别与已激活的触敏位置相关联的字符,以便获得由用户输入的密码。
根据本发明的第二方面,提供了一种执行密码验证的方法,所述方法运行在安全网关端,并包括以下步骤:
从请求方设备接收验证请求,所述验证请求包括可用于对提出验证请求的移动设备进行识别的标识符;
将所述验证请求转发给移动设备,所述移动设备具有附接于其上的硬件安全模块(HSM);
从所述移动设备接收安全验证确认消息或安全验证拒绝消息,其中响应于将输入的密码与安全存储在耦接于所述移动设备的HSM中的密码偏移量进行比较,在所述移动设备端本地地生成所述验证确认消息或验证拒绝消息。
本发明的另一特征提出,由用户将所述标识符提供给请求方设备。
本发明的其他特征提出,所述标识符与安全网关的数据库中的移动设备通信地址相关联,并且将验证请求转发给移动设备的步骤包括使用包含在所述验证请求中的标识符来获得所述移动设备的通信地址的步骤。
本发明的又一特征提出,所述方法包括将所述验证确认消息或验证拒绝消息传送给请求方设备和支付处理网络中的一者或两者的步骤。
本发明的另一特征提出,所述方法包括在所述移动设备和安全网关之间建立加密通信以接收所述安全验证确认消息或安全验证拒绝消息的步骤。
根据本发明的第三方面,提供了一种用于执行密码验证的系统,所述系统包括移动设备,该移动设备具有:
请求接收部件,用于从安全网关接收验证请求;
密码接收部件,用于接收由所述移动设备的用户输入密码;
比较元件,用于将所输入的密码与安全存储在耦接于所述移动设备的HSM中的密码偏移量进行比较;和
生成部件,如果所输入的密码对应于密码偏移量,则所述生成部件用于生成安全验证确认消息并将该验证确认消息传送至所述安全网关,并且如果所输入的密码与密码偏移量不相对应,则所述生成部件用于生成安全验证拒绝消息并将该验证拒绝消息传送至所述安全网关。
本发明的其他特征提出,所述系统还包括安全网关,所述安全网关具有:
请求接收部件,用于从请求方设备接收验证请求,其中所述验证请求可用于对提出验证请求的移动设备进行识别的标识符;
请求转发部件,用于将所述验证请求转发给所述移动设备,其中所述移动设备具有与其耦接的硬件安全模块(HSM);
验证消息接收部件,用于从所述移动设备接收安全验证确认消息或安全验证拒绝消息,其中响应于将输入的密码与安全存储在耦接于所述移动设备的HSM中的密码偏移量进行比较,在所述移动设备端本地地生成所述验证确认消息或验证拒绝消息。
本发明的更进一步特征提出,所述系统还包括请求方设备,其具有:用于接收标识符的标识符接收部件;和用于向安全网关传送验证请求的请求传送部件。
本发明的再进一步特征提出,所述请求方设备是如下中的一项或多项:销售点设备、电子商务服务器计算机、商家移动设备等;并且,所述验证请求是交易授权请求。
本发明的另一特征提出,对HSM和安全网关之间的通信进行加密,从而由所述安全网关对从所述移动设备传送来的验证确认消息或验证拒绝消息进行验证。
本发明的更进一步的特征提出,HSM可设置在附接于所述移动设备的通信部件上的加密扩展设备中,HSM与所述移动设备处于电气连通,HSM将密码偏移量安全地存储在其数字存储器中,并且在制造过程中或在分布HSM之前将所述密码偏移量写入到HSM的数字存储器中。
本发明的另一特征提出,密码偏移量是密码的散列,密码的散列根据加密散列算法来获得,并且加密散列算法是安全散列算法(SHA)。
本发明的另一特征提出,所述密码是如下群组中的一项或多项:个人身份号码(PIN)、密码、令牌和密钥。
本发明的其他特征还提出,所述移动设备具有附接于其上并与其通信的辅助输入设备,其中HSM设置在所述辅助输入设备中,并且接收由移动设备用户输入的密码的做法包括接收由用户输入到所述辅助输入设备的输入部件中的密码。
本发明的又一特征提出,所述辅助输入设备是被配置为附接到移动设备上的触敏薄膜。
本发明的还一个特征提出,所述移动设备或辅助输入部件还配置为:产生加扰键盘;在辅助输入设备或移动设备的显示屏幕上图形化地渲染该加扰键盘,其中所述加扰键盘的字符与所述辅助输入设备的输入部件或移动设备的触敏位置相关联;对应于用户输入而识别所述辅助输入设备的输入部件或移动设备的已激活的触敏位置;以及,识别出与已激活的触敏位置相关联的字符,从而获得由用户输入的密码。
根据本发明的第四实施例,提供了一种用于执行密码验证的加密扩展设备,该加密扩展设备包括:
第一组电触点,其设置在所述加密扩展设备的顶侧,用于连接移动设备;
第二组电触点,其设置在所述加密扩展设备的底侧,用于连接通信部件;
连接元件,其配置为将所述加密扩展设备附接到所述通信部件上;和
硬件安全模块(HSM),其设置在所述加密扩展设备中并耦接于第一组电触点和第二组电触点,该HSM包括安全处理单元和公共处理单元,并且其中所述HSM配置为:
接收用户输入的密码,将所输入的密码与安全存储在HSM中的密码偏移量进行比较;
如果输入的密码对应于偏移量,则生成验证确认消息,并将该验证确认消息传送至安全网关;以及
如果输入的密码与偏移量不相对应,则生成安全验证拒绝消息,并将该验证拒绝消息传送给所述安全网关。
本发明的其他特征提出,所述加密扩展设备是标签,并且所述通信部件是订户身份模块(SIM)卡。
本发明的又一特征提出,在制造过程中将密码的偏移量写入到HSM的数字存储器中。
根据本发明的第五实施例,提供了被配置为连接到移动设备的辅助输入设备,所述辅助输入设备具有:
请求接收部件,用于从安全网关接收验证请求;
密码接收部件,用于接收由所述移动设备的用户输入的密码;
比较元件,用于将所输入的密码与安全存储在耦接于所述移动设备的HSM中的密码偏移量进行比较;和
生成部件,如果所输入的密码对应于密码偏移量,则所述生成部件用于生成安全验证确认消息并将该验证确认消息传送至所述安全网关,并且如果所输入的密码与密码偏移量不相对应,则所述生成部件用于生成安全验证拒绝消息并将该验证拒绝消息传送至所述安全网关。
根据本发明的第六方面,提供了一种用于执行密码验证的计算机程序产品,该计算机程序产品包括存储有计算机可读程序代码的计算机可读介质,所述计算机可读程序代码用于执行以下步骤:
从安全网关接收验证请求;
接收由所述移动设备的用户输入的密码;
将所输入的密码与安全存储在耦接于所述移动设备的硬件安全模块(HSM)中的密码偏移量进行比较;
如果输入的密码与密码偏移量相对应,则生成安全验证确认消息并将该验证确认消息传送给所述安全网关;并且
如果输入的密码与密码偏移量不相对应,则生成安全验证拒绝消息并将该验证拒绝消息传送给所述安全网关。
本发明的进一步特征提出,所述计算机可读介质是非暂时性计算机可读介质,并且所述计算机可读程序代码可由处理电路运行。
根据本发明的另一方面,提供了一种在移动设备端本地执行验证的方法,所述方法包括以下步骤:
从安全网关接收验证请求;
提示所述移动设备的用户输入密码;
将所输入的密码与安全存储在耦接于所述移动设备的硬件安全模块(HSM)中的密码偏移量进行比较;
如果输入的密码与密码偏移量相对应,则生成安全验证确认消息并将该验证确认消息传送给所述安全网关;并且
如果输入的密码与密码偏移量不相对应,则生成安全验证拒绝消息并将该验证拒绝消息传送给所述安全网关。
本发明的进一步特征提出,基于由请求方设备向安全网关作出的请求,从所述安全网关接收所述验证请求,其中第三方针对安全网关来识别所述移动设备。
本发明的再进一步特征提出,所述请求方设备是销售点设备,并且所述验证请求是交易授权请求。
本发明的又一特征提出,对HSM与安全网关之间的通信进行加密,从而由所述安全网关对从所述移动设备传送来的验证确认消息或验证拒绝消息进行验证。
本发明的其他特征提出,将HSM设置在附接于所述移动设备的通信部件上的加密扩展设备中,HSM与所述移动设备进行电气连通,HSM将密码偏移量安全地存储在其数字存储器中,并且在制造过程中或在分布HSM之前将所述密码偏移量写入到HSM的数字存储器中。
本发明的另一特征提出,密码偏移量是密码的散列,密码的散列根据加密散列算法来获得,并且加密散列算法是安全散列算法(SHA)。
本发明的又一特征提出,所述密码是个人身份号码或密码,或者二者皆是。
本发明扩展至一种在安全网关端获得针对请求的验证的方法,所述包括如下步骤:
从请求方设备接收验证请求,其中所述验证请求识别出提出请求交易验证的那一移动设备;
将所述验证请求消息转发至所识别的移动设备,其中通过式所述移动设备具有与其耦接的HSM,实现了对安全网关与HSM之间的通信进行加密;并且,
从所述移动设备接收验证确认信息或验证拒绝消息,其中通过所述移动设备提示用户输入密码并将所输入的密码与存储在HSM中的密码偏移量作比较,而在所述移动设备端本地地确定出验证确认消息或验证拒绝消息。
本发明的另一特征提出,安全网关与支付处理网络通信。
本发明还提供了一种用于在本地执行验证的系统,所述系统包括:
多个请求方设备,其中每一请求方设备配置为发送验证请求消息;
安全网关,其与所述请求方设备通信,并配置为从所述请求方设备接收验证请求消息并转发所接收到的验证请求消息;
多个移动设备,其中每一移动设备与所述安全网关通信,并配置为接收经转发的验证请求消息,提示所述移动设备的用户需要密码,接收所输入的密码,将该密码与安全存储在耦接于移动设备的HSM内的密码偏移量进行比较,如果输入的密码与偏移量相对应,则生成安全验证确认消息并将该安全验证确认消息传送给安全网关,并且,如果输入的密码与密码偏移量不相对应,则生成安全验证拒绝消息并将该验证拒绝消息传送给安全网关。
本发明还提供了一种加密扩展设备,其包括:
第一组电触点,其设置在所述加密扩展设备的顶侧,用于与移动设备接口;
第二组电触点,其设置在所述加密扩展设备的底侧,用于与通信部件接口;
耦合元件,其配置为将所述加密扩展设备连接到所述通信部件上;和
硬件安全模块(HSM),其设置在所述加密扩展设备中并耦接于第一组电触点和第二组电触点,该HSM包括安全处理单元和公共处理单元,并配置为:接收用户输入的密码,将所输入的密码与安全存储在HSM中的密码偏移量进行比较;如果输入的密码对应于偏移量,则生成验证确认消息,如果输入的密码与偏移量不相对应,则生成验证拒绝消息,并将所述验证确认消息或验证拒绝消息传送给所述移动设备。
本发明的进一步特征提出,所述加密扩展设备是标签,并且所述通信部件是订户身份模块(SIM)卡。
本发明的又一特征提出,在制造期间将密码偏移量写入到HSM的数字存储器中。
附图说明
图1示出了根据本发明实施例的系统的框图;
图2示出了根据本发明实施例的加密扩展设备;
图3示出了根据本发明实施例的方法的框图;
图4示出了根据本发明实施例的另一方法的框图;
图5示出了根据本发明实施例的系统在使用中预案下的框图;
图6是示出了根据本发明实施例的用于执行密码验证的移动设备的部件框图;
图7是示出了根据本发明实施例的用于执行密码验证的安全网关的部件框图;
图8是示出了根据本发明实施例的用于执行密码验证的请求方设备的部件框图;
图9是示出了根据本发明实施例的方法、系统及设备的示例性使用中预案下的泳道式流程图;
图10是示出了根据本发明实施例的示例性辅助输入设备的解构图的示意图;
图11是示出了本发明实施例的附接到移动设备上的辅助输入设备的示意图;
图12是示出了根据本发明实施例的响应于接收到验证请求而可由移动设备或附连到该移动设备上的辅助输入设备来操作的附加方法步骤的流程图;
图13示出了可实施本发明的各个方面的计算设备(1300)的示例;以及
图14示出了可使用在本发明各实施例中的通信设备(1400)的框图。
具体实施方式
要说明的是,术语“密码”包括含有可与经安全存储的复制品或衍生物进行比较的一个或多个字或字符串的任何敏感信息。密码典型地用于验证或授权目的,或用于允许访问受限资源。示例性密码包括密码、个人身份号码(PIN)、令牌、密钥等。
图1示出了根据本发明第一实施例的包括多个移动设备(102)的系统(100)的框图,其中每个移动设备具有耦接其上并与其通信的硬件安全模块(HSM)。在图示的实施例中,移动设备(102)具有通信部件,其中该通信部件上附接有订户身份模块(SIM)卡(104)和加密扩展设备(106),并且HSM设置于其中。在其他实施例中,HSM可设置在移动设备(102)自身中。该系统(100)还包括多个请求方设备(120)和安全网关(110)。应当理解的是,虽然仅示出一个移动设备和一个请求方设备,但是实际的系统将包括多个此类设备。
移动设备(102)、SIM卡(104)和加密扩展设备(106)彼此进行电气连通,加密扩展设备(106)附接到SIM卡(104)上,而SIM卡(104)反过来又插入到移动设备(102)中。根据图示实施例的移动设备(102)可以是被配置为衔接或允许用户参与移动银行的任何合适的通信设备,例如移动电话、平板电脑、个人数字助理等。
加密扩展设备(106)是可附接到移动设备(102)的通信部件上的设备(在本示例中为SIM卡(104)),以使得移动设备(102)能够对往来于移动设备(102)的通信执行加密操作。当与移动设备(102)一起使用时,加密扩展设备能够使移动设备(102)发送并接收端对端安全加密讯息。安全加密的通信可包括使用通信协议来发送安全通信信息,该通信协议可选自由短消息服务(SMS)协议、非结构化补充业务数据(USSD)协议、近场通信(NFC)协议和射频(RF)通信协议所构成的组。加密扩展设备(106)可以在无需对移动设备的内部软件或硬件作任何更改以及无需对移动设备的通信协议做任何修改的情况下,与该移动设备(102)一起使用。在一些实施例中,移动设备(102)的用户可利用由加密扩展设备(106)实现的端到端安全通信来执行的金融和/或银行交易。这样的加密扩展设备充分披露在PCT公布号WO/2013/013192中,其全部内容通过引用并入本文。根据本发明的实施例,加密扩展设备配置为能将密码的偏移量安全地存储在其中的数字存储器中。在其他实施例中,移动设备(102)可具有设置在该移动设备中并与其通信的HSM,从而使得加密扩展设备(106)的功能可以由移动设备(104)的HSM来执行,在这种情况下可以不需要加密扩展设备(106)。在一些实施例中,可以在制造过程中或在分布HSM之前,将密码偏移量写入到HSM的数字存储器中。
根据本发明的实施例而提供的HSM可以是能够采用以下项来执行加密或解密的任何适当的HSM:例如,高级加密标准(AES)、数据加密标准(DES)、三重数据加密标准/算法(TDES/TDEA)、安全套接字层(SSL)、Blowfish,Serpent Twofish国际数据加密算法(IDEA)、Rivest,Shamir&Adleman(RSA)、数字签名算法(DSA)、微型加密算法(TEA)、扩展TEA(XTEA)和/或其他的加密算法或协议。
HSM不同于那些仅使用软件来对数据进行加密的设备。仅使用软件来对通信进行加密的设备可能仅仅符合联邦信息处理标准140-2的安全等级1(FIPS 140-2),该等级仅能提供最低级别的安全性来保护敏感信息。相反,根据本发明的实施例的耦接到移动设备的HSM至少符合FIPS 140-2标准的安全等级2。优选地,在本发明实施例中,耦接到移动设备的HSM符合FIPS 140-2的安全等级3或安全等级4。
HSM使用硬件来对数据进行加密,而不是单单在软件中执行加密,并且HSM配置为在从该设备传送条目之前或将条目传递至任意下游软件或硬件之前,即刻对数据进行加密,或者紧随其后对数据进行加密。HSM可以提供安全的密钥管理,以生成加密密钥,设置密钥的功能性和安全性限制,实施密钥备份和恢复,准备密钥用于存储,以及执行密钥撤销和销毁。在一些实施例中,HSM实现为双处理器设备,其包括带有安全存储器的安全处理器和带有存储器的公共处理器。安全处理器可以是加密处理器,并且可具有经优化以执行特定加密功能的算术逻辑单元(ALU)。HSM还可包括在用于关键安全参数的通信的接口与用于其他数据的通信的其他接口之间的物理分离或逻辑分离。HSM还可以提供防篡改机制,如果有任何要拆除HSM或从外部访问HSM的企图的话,那么这种防篡改机制使得对HSM和储在其中的加密密钥的破坏具有很高的风险。
移动设备(102)可配置为用以接收来自安全网关(110)的验证请求,提示用户需要密码,接收由用户输入的密码,并将该密码与存储在移动设备的HSM(102)内的密码偏移量进行比较。如果输入的密码与偏移量相对应,则将移动设备配置为生成安全验证确认消息并将该验证确认消息传送给安全网关(110)。如果输入的密码与密码偏移量不相对应,则将移动设备(102)配置为生成安全验证拒绝消息并将该验证拒绝消息传送给安全网关(110)。移动设备(102)还可配置为建立与安全网关(110)的加密通信,以传送安全验证确认消息或安全验证拒绝消息。
请求方设备(120)可以是任何合适的设备,例如经适当改造的销售点(POS)设备或者是商家或其他第三方的移动设备,并且请求方设备(120)与安全网关(110)处于通信。另一示例性请求方设备(120)包括电子商务商家等的电子商业服务器。安全网关(110)与请求方设备(120)之间的通信优选地经过加密,加密方法例如可通过安全套接字层(SSL)加密协议来提供。请求方设备(120)可配置为从用户接收标识符(其可以是移动设备标识符)并向安全网关(110)传送验证请求。
安全网关(110)可以是任何适当的服务器计算机或分布式服务器计算机,并且其与多个请求方设备(120)和多个移动设备(102)处于通信。移动设备(102)与安全网关之间的通信经过端至端保全。除此之外,安全网关可配置为发送和接收往来于移动设备(102)的HSM的加密消息。除此之外,安全网关(110)也可以与例如是支付处理网络或其他金融网络的主机网络(112)进行通信。安全网关(110)可配置为防止未经授权的设备连接到主机网络(112)。支付处理网络转而可以使得各类金融机构的设施与所需要的用户或商家进行通信。
安全网关(110)可配置为用以从请求方设备(120)接收验证请求,该验证请求包括可用于对提出验证请求的移动设备进行识别的标识符。在一些实施例中,安全网关(110)可具有数据库,在该数据库中用户标识符可与相应用户的移动设备的通信地址相关联。在一些实施例中,标识符可以是移动设备的通信地址。例如,标识符可以是用户的移动设备的移动订户集成数字服务网络(MSISDN)号码,并因此可用作通信地址。
本发明实施例提供的安全网关(110)配置为使用包含在请求中的标识符来获得移动设备的通信地址。安全网关(110)还可配置为在移动设备和安全网关之间建立加密通信,并向经识别的移动设备(102)转发验证请求。安全网关(110)还配置为从移动设备(102)接收安全验证确认消息或安全验证拒绝消息,并将接收到的安全验证确认消息或安全验证拒绝消息传送至请求方设备(120)接收和支付处理网络中的一者或两者。
系统(100)的实施例相应地将请求方设备(120)设置为:生成验证请求消息,并向所述安全网关(110)发送该验证请求消息。验证请求消息可以是交易授权请求消息,或者是验证用户指令(例如,打开账户的指令)的请求。验证请求消息可包含能识别或可用于识别用户的移动设备(例如识别MSISDN号码)的标识符或移动设备标识符。
然后,安全网关(110)从请求方设备(120)接收验证请求消息,并使用移动设备标识符而将验证请求转发给与经转发的验证请求消息中的移动设备标识符相对应的移动设备(102)。
经转发的验证请求消息在移动设备(102)端被接收,并传递到加密扩展设备(106)。然后,加密扩展设备(106)可解释经转发的验证请求消息,并通过移动设备(102)提示用户需要密码。在经由移动设备接收用户输入的密码时,加密扩展设备(106)将所输入的密码与安全地存储在数字加密扩展设备(106)的存储器中的密码偏移量作比较。如果输入的密码对应于经安全存储的偏移量,则加密扩展设备配置为生成验证确认消息,并经由移动设备将该验证确认消息传送给安全网关。备选地,如果输入的密码与经安全存储的偏移量不相对应,则加密扩展设备(106)配置为生成验证拒绝消息,并经由移动设备(102)将该验证拒绝消息传送给安全网关。
可以对验证确认消息和验证拒绝消息进行加密或散列处理,以使得声称是用户移动设备(102)的其他设备更加难以生成假的验证确认消息和验证拒绝消息。因此,本发明提供的验证确认消息和验证拒绝消息可由安全网关(110)验证,以确保该消息源自于用户移动设备(102)。
然后,安全网关(110)可将验证确认消息或验证拒绝消息中继给请求方设备(120)和/或主机网络(112),以使得该已经过验证的请求得以处理。
在上述示例性实施例中,密码可以是个人身份号码(PIN)或口令,或者两者皆是。密码可以由系统用户来选择或经由分配。此外,本发明所提供的密码偏移量是密码的散列。密码的散列可根据任何加密散列函数来形成。加密散列函数通常定义为提取任意的数据块而返回固定大小比特串的算法。相应地,密码可被“散列处理”,以便形成该密码的散列。然后,可将密码的备份储存并用于验证或检验密码。例如,可通过对输入的密码进行散列处理并将这个散列处理后的密码与所存储的密码散列作比较,来验证由用户输入的密码。加密散列算法的示例包括安全散列算法(SHA),例如SHA-2、SHA-224、SHA-256等。
图2示出了根据本发明实施例的加密扩展设备(206),其包括设置在加密扩展设备(206)顶侧的用于接口移动设备的第一组电触点(212),以及设置在加密扩展设备(206)底侧的用于接口通信部件(204)的第二组电触点,其中该通信部件在所示实施例中是订户身份模块(SIM)卡。加密扩展设备(206)还包括耦合元件,其构造成将该加密扩展设备(206)附接到通信部件(204)和设置在加密扩展设备(206)中的HSM上并耦接到第一组电触点和第二组电触点上。HSM包括安全处理单元(208)和公共处理单元(210),并且其配置为从移动设备接收用户输入的密码,并将输入的密码与经安全存储的密码偏移量进行比较。HSM还配置为:如果输入的密码对应于偏移量,则生成验证确认消息,如果输入的密码与偏移量不相对应,则生成验证拒绝消息,以及将该验证确认消息或验证拒绝消息传送给移动设备用以与安全网关通信。
下面参照上文所公开的系统和设备来对以下方法进行说明。图3示出了根据本发明实施例的用于在本地执行验证的方法(300)的框图。该方法运行在移动设备端,并包括一系列步骤。在第一步骤(302)中,移动设备从安全网关接收验证请求,并将该验证请求传递至耦接于移动设备的HSM。在下一步骤(304)中,提示移动设备的用户输入密码。然后,在后续步骤(306)中,将用户所输入的密码与安全存储在耦接于移动设备的HSM中的密码偏移量作比较,并且作出关于密码是否对应于经安全存储的偏移量的判定。如果确定该密码对应于偏移量,则在第一确认步骤(310)中HSM生成安全验证确认消息,并且在第二确认步骤(312)中将该消息传递给安全网关。另一方面,如果确定密码与偏移量不相对应,则在第一拒绝步骤(314)中生成安全验证拒绝消息,并且在第二拒绝步骤(316)中将该验证拒绝消息传递给安全网关。
图4示出了根据本发明实施例的用于在本地执行验证的方法(400)的框图,其中该方法运行在安全网关上,并包括一系列步骤。在第一步骤(402)中,从请求方设备接收验证请求,其中该验证请求可以识别出请求交易验证的那一移动设备。在下一步骤(404)中,将验证请求消息转发至所识别的移动设备。该移动设备可具有与其耦接的HSM,这实现了对安全网关与HSM之间的通信进行加密和端至端的安全保护。在下一步骤(406)中,从移动设备接收验证确认信息或验证拒绝消息,其中通过移动设备提示用户输入密码并将所输入的密码与存储在HSM中的密码偏移量作比较,而在移动设备端本地确定出验证确认消息或验证拒绝消息。基于是否在安全网关从移动设备接收到验证确认消息或验证拒绝消息,在后续步骤(410,412)中安全网关可以向请求方设备指示验证请求得到确认还是拒绝。
图5示出了根据本发明实施例的系统和方法的示例性的使用中预案。希望进行交易的用户(540),例如希望从第三方或商家(530)远程订购商品或服务的用户,连同订单信息一起向第三方(530)提供他或她的移动设备(502)的移动标识符。该信息例如可由用户(540)通过电话呼叫来提供给第三方(530)。随后,第三方(530)通过使用第三方(530)的请求方设备(520)来向安全网关(510)发送验证请求消息,而验证来自用户(540)的交易请求。请求方设备(520)可以是经适当配置的销售点设备,以及具有适当的软件应用内置程序的移动电话。验证请求消息还可包含由用户(540)提供的用户移动设备(502)的移动标识符。在接收到验证请求消息时,安全网关(510)从验证请求消息中提取移动标识符,并将该验证请求信息转发给对应于移动标识符的移动设备(502)。由于移动设备(502)具有根据本发明实施例的HSM,因此安全网关(510)与移动设备(502)之间的通信链路是端至端安全的。除此之外,同样对转发的验证请求消息进行加密。通过安全通信链路在移动设备(502)端接收到转发的验证请求消息,随后移动设备(502)提示用户(540)输入密码。用户(540)将他或她的密码输入到其移动设备(502)中,以验证交易。在移动设备(502)端将所输入的密码与密码偏移量作比较,如果密码对应于偏移量,则在移动设备中生成安全验证确认消息,并将该信息安全地传递至安全网关(510)。然后,安全网关(510)将该验证确认消息传递给支付处理网络(512),从而最终确定第三方(530)与用户(540)之间的交易。还可以将验证确认消息传递给第三方(530)。备选地,如果密码与偏移量不相对应,则生成安全交易拒绝消息并将其安全地传递至安全网关(510),该消息随后通知支付处理网络(512)以及第三方:验证失败。
如上所述的系统、方法和设备使得用户能够在本地和离线状态下使用配备有HSM的移动设备来提出验证(例如,交易处理请求)。通过这种方式,即使发出交易请求的用户和商家可能并不在相同的地理位置,仍可以将交易看作是“卡片出示”交易。
图6是示出了根据本发明实施例的用于执行密码验证的移动设备(602)的各部件的框图。移动设备(602)包括用于从安全网关接收验证请求的请求接收部件(604),以及用于接收由移动设备用户所输入的密码的密码接收部件(606)。移动设备(602)还包括比较部件(608)和生成部件(609),该比较部件用于将所输入的密码与安全存储在耦接于移动设备(602)HSM中的密码偏移量进行比较,而该生成部件在输入的密码与密码偏移量对应时会生成安全验证确认消息并将该确认信息传送至安全网关。如果所输入的密码与密码偏移量不相对应,则生成部件会生成安全验证拒绝消息,并将该验证拒绝消息传送给安全网关。
图7是示出了根据本发明实施例的用于执行密码验证的安全网关(710)的各部件的框图。安全网关(710)包括用于接收来自于请求方设备的验证请求的请求接收部件(712)。该验证请求可包括可用于识别是从哪一移动设备请求验证的标识符。安全网关(710)还包括用于将验证请求转发给耦接有硬件安全模块(HSM)的移动设备的请求转发部件(714)。安全网关(710)包括用于从移动设备接收安全验证确认消息或安全验证拒绝消息的验证消息接收部件(716)。响应于将输入的密码与安全存储在耦接于移动设备的HSM中的密码偏移量进行比较,可以在移动设备端本地生成验证确认消息或验证拒绝消息。
图8是示出了根据本发明实施例的用于执行密码验证的请求方设备(820)的各部件的框图。请求方设备(820)包括用于接收标识符的标识符接收部件(822),以及用于将验证请求传送至安全网关的请求传送部件(824)。
图9是示出了根据本发明实施例的方法、系统和设备的示例性的使用中预案的泳道式流程图。各个泳道流程用作指示各个设备执行根据本发明实施例的方法时的作用或职责。
在图示的示例性情形中,用户可能希望从商家购买产品。商家可以是实体商家(在这种情况下,用户例如物理定位在收银点上或商家的结账点上),并能够将例如标识符的信息输入到商家的请求方设备(920)中。备选地,商家可以是电子商务商家,其因此可能远离用户。用户可以通过例如互联网与作为商家的电子交易服务器的商家请求方设备(920)进行通信,或者以电话方式与商家的交互式语音响应服务器或电话运营商进行通信。
在本示例性情形中,用户可能已经在所涉及商家那里预先注册,这意味着他或她可能已经向商家提供了支付凭证(该凭证已由商家安全保存)。备选地,用户支付凭证可被安全地存储在用户的发行金融机构处,并且仅当接收到来自于用户移动设备(902)的验证确认消息时才能从发行金融机构向外传送。在又一预案中,用户可以在向商家提供标识符的时候再提供支付凭证,支付凭证仅在接收到验证确认消息时方可使用。
支付凭证可以包括银行身份号码(BIN)、主帐户号码(PAN)、卡片验证值(CVV1或CVV2)等号码、持卡人姓名、到期日期等。在一些实施例中,支付凭证包括完整“追踪2”支付凭证或“追踪2”等效支付凭证。支付凭证也可包括银行帐户号码、礼券、信用点数、参考号码等。
在上述任何一种预案的第一步骤(930)中,请求方设备(920)接收由用户提供给请求方设备(920)的识别符。用户例如可将标识符键入到请求方设备中或者通过互联网等将标识符传送至请求方设备。标识符可以是任何合适的标识符,例如是包含如下各项的组合中的一项或多项:移动订户综合业务数字网(MSISDN)号码、唯一码、用户名称、身份号码、电子邮件地址等。
在下一步骤(932)中,请求方设备(920)将验证请求传送至安全网关(910)。该验证请求包括标识符,并且还可以包括与该请求相关的信息。在图示的实施例中,请求是交易授权请求,并因此可包括与交易有关的详情,例如交易金额、商家信息、产品详情、所购买的货物或服务、支付凭证等。
在下面的步骤(934)中,安全服务器(910)接收来自请求方设备(920)的验证请求,该验证请求包括可用于识别请求进行验证的那一移动设备(902)的标识符。标识符可以与安全网关的数据库中的移动设备(902)通信地址相关联。在下一步骤(936)中,安全网关(910)可使用包含在验证请求中的标识符,通过相应地查询数据库来获得移动设备的通信地址。在本发明的一些实施例中,标识符可以是移动设备(902)的通信地址。
在接下来的步骤(938)中,安全网关(910)将从请求方设备(920)接收到的验证请求转发到经识别的连接有硬件安全模块(HSM)的移动设备(902)。例如,验证请求可通过移动通信网络等在安全消息中发送。
然后在下一步骤(940)中,移动设备(902)从安全网关(910)接收验证请求。响应于接收到该请求,在接下来的步骤(942)中,移动设备(902)提示它的用户(典型地是向请求方设备(920)提供标识符的那一用户)将密码输入到移动设备(102)中,以便提供所要求的验证。
在下一步骤(944)中,移动设备(902)接收由移动设备(910)的用户所输入的密码,并且在接下来的步骤(946)中,移动设备(902)将所输入的密码与安全存储在耦接于移动设备(910)的硬件安全模块(HSM)中的密码偏移量进行比较。在优选实施例中,该比较是由硬件安全模块进行的,在一些实施例中,将输入的密码与安全存储在硬件安全模块中的密码偏移量进行比较的步骤(946)包括使用预定的散列算法来对所输入的密码进行散列处理的下一步骤(948),以及将散列处理后的输入密码与安全存储在耦接于移动设备(902)的(HSM)中的密码偏移量进行比较的下一步骤(950)。
如果(952)输入的密码对应于密码偏移量,则移动设备(902)在下一步骤(954)中生成安全验证确认消息,并在接下来的步骤(956)中将该确认消息传送给安全网关(910)。如果(952)输入的密码与密码偏移量不相对应,则移动设备(902)在另一步骤(955)中生成安全验证拒绝消息,并在接下来的步骤(957)中将验证拒绝消息传送给安全网关(910)。
生成安全验证确认消息或安全验证拒绝消息的步骤(956,957)视情况而可以包括对安全验证确认消息或安全验证拒绝消息进行数字签名。例如,安全验证确认消息或安全验证拒绝消息,视情况而可与用户的私有密钥进行加密,以便将该消息验证为源自于用户移动设备。
在本发明的一些实施例中,可以执行在移动设备(902)与安全网关(910)之间建立加密通信来传送安全验证确认消息或安全验证拒绝信息的步骤。此步骤可在安全网关转发验证请求之前进行,和/或在移动设备(902)传送验证确认消息或验证拒绝消息之前进行。
在下一步骤(958)中,安全网关(910)视情况而从移动设备(910)接收安全验证确认消息或安全验证拒绝消息。
在接下来的步骤(960)中,本发明实施例所提供的安全网关(910)视情况而将验证确认消息或验证拒绝消息传送给请求方设备(920)和支付处理网络中的一者或两者。在一些实施例中,可以将验证确认消息或验证拒绝消息转换或重新格式化为可被请求方设备(920)或支付处理网络所理解或解释的形式。
在将验证确认消息传送给请求方设备(920)的实施例中,请求方设备(920)而配置为响应于接收到该消息,而经由例如商家的获取金融机构和支付处理网络来向用户发行金融机构索要付款凭证。在将验证确认消息传送给支付处理网络的本发明实施例中,如适当的话,支付处理网络可向用户发行金融机构索要支付凭证或交易清单。在如上所述的又一实施例中,用户可能已经向商家提供支付凭证,在这种情况下,验证请求和后续的验证确认消息(如果请求得以确认的话)可用作用户针对具体交易而对用户发行金融机构的授权。换言之,用户可以授权每笔交易并且这样的授权可被验证为源自于用户。
本发明实施例还提供了可附接或紧固到移动设备上并与其通信的辅助输入设备。辅助输入设备可具有如前述述的设置在其中并接收由移动设备用户输入的密码的HSM,可包括接收由用户输入到该辅助输入设备的输入部件中的密码。在本发明的一些实施例中,辅助输入设备的HSM可取代或产生移动设备中HSM的冗余功能,而在其他实施例中,辅助输入设备的HSM可以补充移动设备中HSM的功能。
图10是示出了根据本发明实施例的示例性辅助输入设备(1000)的解构图的示意图。在所示实施例中,辅助输入设备(1000)设置在触敏薄膜中。触敏薄膜包括布置有各种部件的多个层,并且触敏薄膜例如可紧固或附连到移动设备的显示屏上。在一些实施例中,由肉眼来判断,触敏薄膜基本上类似于通常设置在移动设备的显示屏上的屏幕保护或类似物。
可将辅助输入设备(1000)提供的粘合层(1040)紧固到辅助输入设备(1000)的底部。粘合层(1040)可因此用于将辅助输入设备(1000)附接到移动设备上。
辅助输入设备(1100)的输出部件(1060)是以显示屏幕层来提供的,其中当不显示输出时该显示屏幕层是基本上透明的。在所示实施例中,输出部件(1060)显示出数字键盘,在一个示例中该数字键盘可用于输入密码。通过这种方式,可以可视地将用户引导至他或她应该在辅助输入设备(1000)上按压的位置,以便输入特定字符。
辅助输入设备(1100)的输入部件(1010)由触敏层提供。因此,输入部件(1010)可配置为检测或确定在由触敏层所限定的x-y平面上例如用户手指与辅助输入设备(1000)相接触的位置。通过将这个位置与那一刻输出部件(1060)上所显示的位置(在此处确定用户的手指位置)相比较,使得辅助输入设备(1000)能够获得用户输入。本发明实施例所提供的辅助输入设备(1000)配置为产生加扰键盘。例如,通过在输出部件(1060)的随机位置上显示字符,辅助输入设备(1000)能够接收用户输入,而不需要附接于该辅助输入设备的移动设备的触敏显示屏能够幕破译该输入。
辅助输入设备(1000)还包括其中可设置HSM(1020)、通信模块(1030)和功率采集部件(1050)的保护层(1070)。除此之外,保护层(1070)可包括可被通信模块(1030)和功率采集部件(1050)中的一者或两者所使用的天线(1032)。
HSM(1020)可配置为将所输入的密码与安全存储在该HSM中的密码偏移量进行比较,从而如果所输入的密码对应于密码偏移量,则生成安全验证确认消息并将确认消息传送至安全网关。如果所输入的密码与密码偏移量不相对应,则HSM(1020)可生成安全验证拒绝消息,并将该验证拒绝消息传送给安全网关。
通信模块(1030)可用于从安全网关接收验证请求,这包括经由移动设备从安全网关接收验证请求。通信模块(1030)也可用于向安全网关传送安全验证确认消息或安全验证拒绝消息,这包括经由移动设备来传送安全验证确认消息或安全验证拒绝消息。
在本发明的其她实施例中,不同部件可以布置在不同的层中。例如,HSM(1020)可布置在粘合层(1040)或输出部件(1060)中。此外,本发明实施例所提供的层以不同的顺序设置。在一些实施例中,输出部件(1060)例如可包括其他显示相关层(如上所述)。附加地,输出部件(1060)和输入部件(1010)可一起作为复合触敏显示屏幕层来提供。
在本发明的一些实施例中,辅助输入设备(1000)还可包括用于从安全网关接收验证请求的请求接收部件,以及用于接收由移动设备用户输入的密码的密码接收部件。辅助输入设备(1000)也可包括比较部件和生成部件,该比较部件用于将所输入的密码与安全存储在耦接于辅助输入设备(1000)的HSM中的密码偏移量进行比较,而该生成部件在输入的密码与密码偏移量对应时会生成安全验证确认消息并将该确认信息传送至安全网关。如果所输入的密码与密码偏移量不相对应,则生成部件会生成安全验证拒绝消息,并将该验证拒绝消息传送给安全网关。
图11是示出了根据本发明实施例的附接于移动设备(1102)的辅助输入设备(1100)的示意图。在所示实施例中,辅助输入设备(1100)设置在触敏薄膜中。触敏薄膜优选为透明的,并可通过连接部件来附接到显示屏幕上(例如,就如同人员将屏幕保护贴附到智能电话上那样)。由于辅助输入设备(1100)是透明的,使得当没有内容要显示在辅助输入设备的输出部件上时,移动设备的显示屏幕将是通透可见的。
本发明实施例提供的辅助输入设备(1100)具有被动操作模式和主动操作模式。在被动操作模式下,辅助输入设备(1100)配置为穿过该辅助输入设备(1100)向移动设备(1102)的触敏屏传递用户触摸输入,以便不干扰移动设备的常规操作。
本发明实施例提供的辅助输入设备(1100)的HSM(1120)从请求方设备接收验证请求,这可导致辅助输入设备(1100)从被动操作模式切换到主动操作模式,在该主动操作模式中辅助输入设备(1100)操作用于接收用户的触摸输入。此外,辅助输入设备(1100)可通过显示部件向用户显示信息。在图示实施例中,所显示的信息是加扰键盘(1114)。通过加扰键盘,驻留在移动设备(1102)上的恶意软件将无法推断出用户所输入的数据。例如,如果采用传统的键盘布局(也就是未经加扰的键盘),那么尽管辅助输入设备(1100)正在接收用户的触摸输入,移动设备(1102)同样能够接收到相同的触摸输入。因此,恶意软件可能能够将用户的触摸输入的不同相对位置与预料的键盘布局进行比对,从而推断出所输入的数据。
因此,本发明实施例所提供的用于如上所述地执行密码验证的方法包括关于产生加扰键盘并接收键盘上的用户输入的其他步骤。图12是示出了这种附加步骤(1200),其中该步骤可由移动设备或附接到移动设备上的辅助输入设备响应于该移动设备从安全网关接收到验证请求来加以执行。在第一步骤(1202)中,移动设备或辅助输入设备可产生加扰键盘,并在下一步骤(1204)中视情况而在辅助输入设备或移动设备的显示屏幕上图形化地渲染该加扰键盘。加扰键盘的字符可以与辅助输入设备的输入部件或移动设备的触敏位置相关联。在下一步骤(1206)中,移动设备或辅助输入设备可对应于用户输入而识别辅助输入设备的输入部件或移动设备的已激活位置,并在接下来的步骤(1208)中识别出与已激活的触敏位置相关联的字符,从而获得由用户输入的密码。
本发明的实施例相应地提供用于执行密码验证的系统、方法和设备。可以预料,本发明的系统、方法和设备可以使用在广泛的应用中。例如,可能会在新建金融帐户、注册新的服务、对交易授权、登录到计算机或远程服务器计算机、获得对资源的访问等方面需要用户验证。本发明的实施例可以实施在任何可能需要用户针对“我所知道的”或“我知道什么”的验证提供密码的情形中。例如,取代了为检查或比较该处偏移量而向请求方设备提供密码的做法,可以向请求方设备提供标识符,然后在验证请求中由该请求方设备将标识符传递给安全网关。然后,安全网关可以将验证请求转发经识别的移动设备,以用于此处密码的输入和比较。然后,如果密码对应于其偏移量,则移动设备生成安全验证确认消息,并将该验证确认消息传送至安全网关,从而向前传送至请求方设备或主机网络。
因此,本发明实施例提供了用于密码验证的、不必将用户密码传递给外部系统或设备的系统、方法和设备。相反,用户的密码可直接输入到耦接于用户移动设备的HSM中,并在该处得以验证或校验,并在验证成功时将安全验证确认消息传递至相关的第三方,从而可将将他或她的密码传递至可信赖环境之外。本发明实施例所提供的验证消息是安全的,并在某些情况下,验证消息通过数字签名,这意味着响应于用户输入了正确的密码,可信任用户验证确认消息,认为其源自于用户移动设备。
因此,本发明的实施例使得用户能够安全地验证请求,在某些情况下是远程地安全地验证请求。
本发明的一些实施例提出,交易授权可以安全且远程的方式进行,这某些情况下可视为是“卡片出示交易”。本领域已知的示例性卡片出示易涉及‘芯片及PIN’信用卡。用户必须物理性地出现在商家出以出示信用卡并输入PIN码。这样的交易可视为一种‘双要素验证’交易,其中信用卡代表“用户所具有的”,而PIN代表“用户所知道的”。这样的卡片出示交易具有的优点是由金融机构或处理网络所收缴的手续费较低,并且在某些情况下欺诈风险较低,但是其具有的缺点是用户必须物理地出现在商家那里。
在某些情况下,现有技术提出,用户可以通过提供可由用户从信用卡上读取的支付凭证来与商家进行远程交易。这样的交易可称为“卡片不出示”交易,其可能会附带较高的手续费,并且冒用用户支付凭证的风险更大。
然而,本发明实施例提供的优点是,在用户于商家处于远程状态下就能进行类似的‘双要素交易验证’。由于用户验证是安全的,因此从手续费角度来看,可将这样的验证视作为卡片出示交易,并因此附带的手续费比现有的用户与商家进行交易远程时的卡片不出示交易要低。
图13示出了能实现本发明各个方面的计算设备(1300)的示例。计算设备(1300)适于存储并执行计算机程序代码。先前描述的系统图中的各个参与者及元素在可以使用任意合适数量的计算设备(1300)子系统或部件,以促进本文所述的功能。
计算设备(1300)可包括经由通信基础设施(1305)(例如,通信总线、交叉杆设备或网络)互连的子系统或部件。计算设备(1300)可包括至少一个中央处理器(1310)以及,以及以计算机可读介质形式的至少一个存储器部件。
存储器部件可包括系统存储器(1315),其可包括只读存储器(ROM)和随机访问存储器(RAM)。基础输入/输出系统(BIOS)可存储在ROM中。系统软件可存储在系统存储器(1315)中,这包括了操作系统软件。
存储器部件还可以包括辅助存储器(1320)。辅助存储器(1320)可包括例如硬盘驱动器的硬盘(1321),以及任选的用于可拆卸存储器部件(1323)的一个或多个可拆卸存储器接口(1322)。
可拆卸存储器接口(1322)可以是用于相应的可拆卸存储器部件(例如,磁带、光盘、软盘等)的可拆卸存储器驱动器(例如,磁带驱动器、光盘驱动器、软盘驱动器等)的形式,其中可拆卸存储器部件可由可拆卸存储器驱动器进行写入和读取。
可拆卸存储器接口(1322)也可以是用于与其他形式的可拆卸存储其部件(1323)(例如,闪存驱动器、外部硬盘驱动器或可拆卸存储器芯片等)互联的端口或插槽的形式。
计算设备(1300)可包括用于在能实现多个计算设备(1300)之间的数据传输的联网环境下操作计算设备(1300)的外部通信接口(1330)。经由外部通信接口(1330)传送的数据可以是信号的形式,其可以是电子信号、电磁信号、光信号、无线电信号或其他类型的信号。
外部通信接口(1330)可实现计算设备(1300)与其他计算设备(包括服务器和外部存储设施)之间的数据通信。Web服务可由计算设备(1300)通过通信接口(1330)来访问。
外部通信接口(1330)也可以实现往来于计算设备(1300)的其他形式的通信,这包括语音通信、近场通信、蓝牙等。
以各种存储器部件形式的计算机可读介质可以提供对计算机可执行指令、数据结构、程序模块和其他数据的存储。计算机程序产品可通过计算机可读介质来提供,其中该计算机可读介质具有可由中央处理器(1310)运行的经存储的计算机可读程序代码。
计算机程序产品可以由非暂时性计算机可读介质来提供,或者可以通过通信接口(1330)通过信号或其他瞬时机构来提供。
经由通信基础设施(1305)的互连允许中央处理器(1310)与每个子系统或部件进行通信并控制来自于存储器部件的指令的运行,以及允许子系统或部件之间的信息交换。
外围设备(例如打印机、扫描仪、照相机等)和输入/输出(I/O)设备(例如鼠标、触摸板、键盘、话筒、操纵杆等)可直接或通过I/O控制器(1335)来耦接到计算设备(1300)上。这些部件可通过本领域已知的任何数目的机构(例如,串行端口)连接到计算设备(1300)上。
一个或多个监测器(1345)可经由显示器或视频适配器(1340)来耦接到计算设备(1300)上。
图14示出了可使用在本发明实施例中的通信设备(1400)的框图。通信设备(1400)可以是蜂窝电话、功能手机、智能电话、卫星电话,或具有电话功能的计算设备。
通信设备(1400)可包括用于处理通信设备(1400)各功能的处理器(1405)(例如,微处理器),以及允许用户看到电话号码和其他信息及消息的显示器(1420)。通信设备(1400)还可以包括允许用户将信息输入到该通信设备中的输入元件(1425)(例如,输入按钮、触摸屏等),允许用户收听语音通信、音乐等的扬声器(1430),以及允许用户通过通信设备(1400)来传送他或她的语音的麦克风(1435)。
可以将通信设备(1400)的处理器(1410)连接到存储器(1415)上。存储器(1415)可以是用于存储数据和(任选的)计算机可执行指令的计算机可读介质的形式。
通信设备(1400)也可包括用于连接通信信道(例如,蜂窝式电话网络、数据传输网络、Wi-Fi网络、卫星电话网络、互联网网络、卫星互联网网络等)的通信元件(1440)。通信元件(1440)可包括相关联的无线传输元件,例如天线。
通信元件(1440)可包括集成电路形式的订户身份模块(SIM),其用于存储国际移动订户身份以及使用通信设备(1400)来识别和验证订户的相关密钥。可以将一个或多个订户身份模块从通信设备(1400)上拆除,或嵌入在通信设备(1400)中。
通信设备(1400)还可包括非接触元件(1450),其通常实现为具有相关联的无线传输元件(例如天线)的半导体芯片(或其他数据存储元件)的形式。非接触元件(1450)可以与通信设备(1400)相关联(例如,嵌入内部),并且经由蜂窝网络传送的数据或控制指令可以通过非接触元件接口(未示出)施加到非接触元件(1450)上。非接触元件接口可以起到允许在移动设备电路(以及相应的蜂窝网络)与非接触元件(1450)之间交换数据和/或控制指令的作用。
非接触元件(1450)能够使用通常符合标准化协议或数据传输机制(例如ISO14443/NFC)的近场通信(NFC)功能(或近场通信介质)来传送和接收数据。近场通信功能是短程通信能力,例如射频识别(RFID)、蓝牙、红外,或其他可用于在通信设备(1400)和问询设备之间交换数据的传输能力。因此,通信设备(1400)能够通过蜂窝网络和近场通信能力来进行数据和/或控制指令的通信和传输。
存储在存储器(1415)中的数据可包括:与数据通信设备(1400)的操作有关的操作数据、个人数据(例如,姓名、出生日期、身份号码、等)、金融数据(例如,银行账户信息、银行识别码(BIN)、信用卡或借记卡号码信息、账户余额信息、到期日期、信用提供商帐号等)、交通信息(例如,地铁票或火车票)、访问信息(例如,作为接入徽章)等。用户可将该数据从通信设备(1400)传送,是选定接收器。
除其他事项外,通信设备(1400)可以是:能够接收警报消息和访问报告的通知设备,能够用于传送可识别待用折扣的控制数据的便携式商家设备,以及可进行支付的便携式消费者设备。
本发明实施例的上述说明出于说明性目的给出;其并非旨在穷举本发明或将将本发明限制到所公开的具体形式中。相关领域技术人员可以理解,可根据上述公开内容来进行多种修改和变型。
本说明书的某些部分根据算法和信息操作的符号表示对本发明实施例加以描述。这些算法描述和表示是数据处理领域中的技术人员所惯用的,以便有效地将他们的工作传达给本领域的其他技术人员。尽管以功能性、计算性或逻辑性方式对这些操作进行描述,但是其应当理解为可由计算机程序或等效电路、微代码等来实现。所描述的操作可以体现在软件、固件、硬件或其任意组合中。
本申请中所描述的软件部件或功能可以实现为例如采用传统或面向对象技术的、使用任何合适的计算机语言(例如,Java、C++或Perl)的、待由一个或多个处理器运行的软件代码。软件代码可存储为非暂时性计算机可读介质(例如,随机访问存储器(RAM)、只读存储器(ROM)、磁性介质(例如,硬盘驱动器或软盘),或光介质(例如,CD-ROM))上的一系列指令或命令。任何这样的计算机可读介质还可驻留在单个计算设备上或单个计算设备内,并且可以驻留在系统或网络内的不同计算设备上或计算设备内。
本文所述的任何步骤、操作、过程可以用一个或多个硬件或软件模块以单独方式或与其他设备相结合的方式来实现。在一个实施例中,软件模块实现为包括非暂时性计算机可读介质的计算机程序产品,其中该非暂时性计算机可读介质包含可由计算机处理器运行的、用于实现上述任何或全部步骤、操作或过程的计算机程序代码。
最后,在说明书中使用的语言主要选择用于可读性和指导性目的,可能并非选择用于勾勒或划定本发明主题。因此,意图在于,本发明的范围不受该详细描述所限制,而是由以基于本文的应用为出发点的权利要求所限定。因此,本发明实施例的公开意在说明性,而非对由所附权利要求阐述的本发明范围进行限制。

Claims (29)

1.一种执行密码验证的方法,所述方法运行在移动设备端并包括以下步骤:
通过耦接于所述移动设备的硬件安全模块HSM从安全网关接收验证请求;
通过所述HSM接收由所述移动设备的用户输入的密码;
通过所述HSM将所输入的密码与安全存储在所述HSM中的密码偏移量进行比较;
如果输入的密码与密码偏移量相对应,则生成安全验证确认消息并将该安全验证确认消息传送给所述安全网关,其中所述安全验证确认消息至少部分基于使用所述HSM的硬件加密验证确认消息来生成;并且
如果输入的密码与密码偏移量不相对应,则生成安全验证拒绝消息并将该安全验证拒绝消息传送给所述安全网关,其中所述安全验证拒绝消息至少部分基于使用所述HSM的硬件加密验证拒绝消息来生成。
2.如权利要求1所述的方法,其中,所述验证请求包括可由安全网关用来识别提出验证请求的所述移动设备的标识符,其中所述标识符与所述安全网关的数据库中的移动设备通信地址相关联,并且其中所述标识符由用户提供给请求方设备。
3.如权利要求1所述的方法,其中,将所输入的密码与安全存储在耦接于所述移动设备的HSM中的密码偏移量进行比较的步骤是由所述HSM来执行的。
4.如权利要求1所述的方法,其中,所述方法包括提示所述移动设备的用户输入密码的步骤。
5.如权利要求1所述的方法,其中,上述将输入的密码与密码偏移量进行比较的步骤包括以下步骤:
利用预定的散列算法对所输入的密码进行散列处理;并且
将经散列处理的所输入的密码与安全存储在耦接于移动设备的所述HSM中的密码偏移量进行比较。
6.如权利要求1所述的方法,其中,生成安全验证确认消息或安全验证拒绝消息的步骤包括:对所述安全验证确认消息或安全验证拒绝消息进行数字签名。
7.如权利要求1所述的方法,其中,所述方法包括在所述移动设备和安全网关之间建立加密通信以传送所述安全验证确认消息或安全验证拒绝消息的步骤。
8.如权利要求1所述的方法,其中,所述移动设备具有附接于其上并与其通信的辅助输入设备,并且所述HSM设置在该辅助输入设备中,并且其中接收由所述移动设备的用户输入的密码的步骤包括:接收由用户输入到所述辅助输入设备的输入部件中的密码。
9.如权利要求1所述的方法,其中,响应于从安全网关接收验证请求,所述方法包括以下步骤:
产生加扰键盘;
在移动设备或辅助输入设备的显示屏上图形化渲染所述加扰键盘,并且所述加扰键盘的字符与所述辅助输入设备或所述移动设备的输入部件的触敏位置相关联;
识别对应于用户输入的所述辅助输入设备或所述移动设备的输入部件的已激活的触敏位置;并且
识别与已激活的触敏位置相关联的字符,以便获得由用户输入的密码。
10.一种用于执行密码验证的方法,所述方法运行在安全网关端,并包括以下步骤:
接收来自请求方设备的验证请求,所述验证请求包括可用于识别提出验证请求的移动设备的标识符;
将所述验证请求转发给所述移动设备,所述移动设备具有与之耦合的硬件安全模块HSM;
从所述移动设备接收安全验证确认消息或安全验证拒绝消息,所述安全验证确认消息或安全验证拒绝消息使用所述HSM的硬件进行加密,其中响应于将输入的密码与安全存储在耦接于所述移动设备的HSM中的密码偏移量进行比较,在所述移动设备端本地生成所述安全验证确认消息或安全验证拒绝消息。
11.如权利要求10所述的方法,其中,由用户将所述标识符提供给请求方设备。
12.如权利要求10所述的方法,其中,所述标识符与安全网关的数据库中的移动设备通信地址相关联,并且上述将验证请求转发给移动设备的步骤包括使用包含在所述验证请求中的标识符来获得所述移动设备的通信地址的步骤。
13.如权利要求10所述的方法,其中,所述方法包括将所述安全验证确认消息或安全验证拒绝消息传送给请求方设备和支付处理网络中的一者或两者的步骤。
14.如权利要求10所述的方法,其中,所述方法包括在所述移动设备和所述安全网关之间建立加密通信以接收所述安全验证确认消息或安全验证拒绝消息的步骤。
15.一种用于执行密码验证的系统,所述系统包括移动设备,所述移动设备具有:
请求接收部件,用于从安全网关接收验证请求;
密码接收部件,用于接收由所述移动设备的用户输入的密码;
比较元件,用于将所输入的密码与安全存储在耦接于所述移动设备的硬件安全模块HSM中的密码偏移量进行比较;和
生成部件,用于在所输入的密码对应于密码偏移量的时候,生成安全验证确认消息,使用所述HSM的硬件加密所述安全验证确认消息,并将该安全验证确认消息传送至所述安全网关,并在所输入的密码与密码偏移量不相对应的时候,生成安全验证拒绝消息,使用所述HSM的硬件加密所述安全验证拒绝消息,并将该安全验证拒绝消息传送至所述安全网关。
16.如权利要求15所述的系统,其中,所述系统还包括安全网关,所述安全网关具有:
请求接收部件,用于从请求方设备接收验证请求,其中所述验证请求包括可用于识别提出验证请求的所述移动设备的标识符;
请求转发部件,用于将所述验证请求转发给所述移动设备,其中所述移动设备具有与其耦接的硬件安全模块HSM;以及
验证消息接收部件,用于从所述移动设备接收安全验证确认消息或安全验证拒绝消息,其中响应于将输入的密码与安全存储在耦接于所述移动设备的HSM中的密码偏移量进行比较,在所述移动设备端本地生成所述安全验证确认消息或安全验证拒绝消息。
17.如权利要求15所述的系统,其中,所述系统还包括请求方设备,所述请求方设备具有:
标识符接收部件,用于接收标识符;和
请求传送部件,用于向所述安全网关传送验证请求。
18.如权利要求17所述的系统,其中,所述请求方设备是如下中的一项或多项:销售点设备、电子商务服务器计算机以及商家移动设备;并且其中,所述验证请求是交易授权请求。
19.如权利要求15所述的系统,其中,对所述HSM和所述安全网关之间的通信进行加密,从而由所述安全网关对从所述移动设备传送来的安全验证确认消息或安全验证拒绝消息进行验证。
20.如权利要求15所述的系统,其中,所述HSM设置在附接于所述移动设备的通信部件上的加密扩展设备中,其中所述HSM与所述移动设备电气连通,其中所述HSM将密码偏移量安全地存储在该HSM的数字存储器中,并且其中,在制造过程中或在分布HSM之前将所述密码偏移量写入到HSM的数字存储器中。
21.如权利要求15所述的系统,其中,所述密码偏移量是密码的散列,其中密码的散列根据加密散列算法来获得,并且所述加密散列算法是安全散列算法SHA。
22.如权利要求15所述的系统,其中,所述密码是如下群组中的一项或多项:个人身份号码PIN、密码、令牌和密钥。
23.如权利要求15所述的系统,其中,所述移动设备具有与其附接并与其通信的辅助输入设备,其中所述HSM设置在所述辅助输入设备中,并且其中接收由移动设备的用户输入的密码的做法包括:接收由用户输入到所述辅助输入设备的输入部件中的密码。
24.如权利要求23所述的系统,其中,所述辅助输入设备是配置用于附接到所述移动设备上的触敏薄膜。
25.如权利要求15所述的系统,其中,所述移动设备或辅助输入设备还配置为:
产生加扰键盘;
在辅助输入设备或移动设备的显示屏幕上图形化地渲染所述加扰键盘,其中所述加扰键盘的字符与所述辅助输入设备或所述移动设备的输入部件的触敏位置相关联;
对应于用户输入而识别所述辅助输入设备或所述移动设备的输入部件的已激活的触敏位置;并且
识别与已激活的触敏位置相关联的字符,从而获得由用户输入的密码。
26.一种用于执行密码验证的加密扩展设备,所述加密扩展设备包括:
第一组电触点,其设置在所述加密扩展设备的顶侧,用于与移动设备接口;
第二组电触点,其设置在所述加密扩展设备的底侧,用于与通信部件接口;
耦合元件,其配置为将所述加密扩展设备连接到所述通信部件上;和
硬件安全模块HSM,其设置在所述加密扩展设备中并耦接于所述第一组电触点和所述第二组电触点,所述HSM包括安全处理单元和公共处理单元,并且其中所述HSM配置为:
接收用户输入的密码,将所输入的密码与安全存储在所述HSM中的密码偏移量进行比较;
如果输入的密码对应于偏移量,则生成安全验证确认消息,并将该安全验证确认消息传送至安全网关,其中所述安全验证确认消息至少部分基于使用所述HSM的硬件加密验证确认消息来生成;并且
如果输入的密码与偏移量不相对应,则生成安全验证拒绝消息,并将该安全验证拒绝消息传送给所述安全网关,其中所述安全验证拒绝消息至少部分基于使用所述HSM的硬件加密验证拒绝消息来生成。
27.如权利要求26所述的加密扩展设备,其中,所述加密扩展设备是标签,并且其中所述通信部件是订户身份模块SIM卡。
28.如权利要求26所述的加密扩展设备,其中,在制造过程中将所述密码的偏移量写入到所述HSM的数字存储器中。
29.一种存储了用于执行密码验证的计算机程序的计算机可读介质,所述计算机程序用于执行以下步骤:
从安全网关接收验证请求;
接收由移动设备的用户输入的密码;
将所输入的密码与安全存储在耦接于所述移动设备的硬件安全模块HSM中的密码偏移量进行比较;
如果输入的密码与密码偏移量相对应,则生成安全验证确认消息并将该安全验证确认消息传送给所述安全网关,其中所述安全验证确认消息至少部分基于使用所述HSM的硬件加密验证确认消息来生成;并且
如果输入的密码与密码偏移量不相对应,则生成安全验证拒绝消息并将该安全验证拒绝消息传送给所述安全网关,其中所述安全验证拒绝消息至少部分基于使用所述HSM的硬件加密验证拒绝消息来生成。
CN201480022763.4A 2013-02-26 2014-02-26 用于执行密码验证的系统、方法及设备 Active CN105308898B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
ZA2013/01441 2013-02-26
ZA201301441 2013-02-26
PCT/IB2014/059253 WO2014132193A2 (en) 2013-02-26 2014-02-26 Systems, methods and devices for performing passcode authentication

Publications (2)

Publication Number Publication Date
CN105308898A CN105308898A (zh) 2016-02-03
CN105308898B true CN105308898B (zh) 2019-06-07

Family

ID=51428912

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201480022763.4A Active CN105308898B (zh) 2013-02-26 2014-02-26 用于执行密码验证的系统、方法及设备

Country Status (6)

Country Link
US (1) US9648013B2 (zh)
EP (1) EP2962421B1 (zh)
CN (1) CN105308898B (zh)
AP (1) AP2015008786A0 (zh)
AU (1) AU2014222350B2 (zh)
WO (1) WO2014132193A2 (zh)

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9265757B2 (en) * 2011-08-25 2016-02-23 Aptapharma Inc. Methods of administering antihistamines
GB201212878D0 (en) 2012-07-20 2012-09-05 Pike Justin Authentication method and system
WO2015157295A1 (en) * 2014-04-08 2015-10-15 Capital One Financial Corporation Systems and methods for transacting at an atm using a mobile device
US9680816B2 (en) * 2014-10-14 2017-06-13 Cisco Technology, Inc. Attesting authenticity of infrastructure modules
GB201520741D0 (en) 2015-05-27 2016-01-06 Mypinpad Ltd And Licentia Group Ltd Authentication methods and systems
ES2790645T3 (es) * 2015-12-28 2020-10-28 Mobeewave Inc Sistema y método para autenticar a un usuario en un dispositivo
CN107947920A (zh) * 2017-11-21 2018-04-20 北京金山安全软件有限公司 一种密码安全判断方法及装置
US11496462B2 (en) * 2017-11-29 2022-11-08 Jpmorgan Chase Bank, N.A. Secure multifactor authentication with push authentication
WO2019232767A1 (zh) * 2018-06-07 2019-12-12 北京光合信诚科技有限公司 输入验证码的方法、硬件钱包和交易设备
GB2578628B (en) * 2018-11-01 2021-09-15 Trustonic Ltd Device attestation techniques
US10742414B1 (en) 2019-10-18 2020-08-11 Capital One Services, Llc Systems and methods for data access control of secure memory using a short-range transceiver
GB201916441D0 (en) 2019-11-12 2019-12-25 Mypinpad Ltd Computer-implemented system and method
US11662894B1 (en) * 2019-12-13 2023-05-30 Worldpay, Llc Methods and systems for secure authentication in a virtual or augmented reality environment using an interactive icon
US11630921B2 (en) * 2020-03-10 2023-04-18 Google Llc Batch cryptography for hardware security modules
DE102020119569B3 (de) * 2020-07-24 2021-12-09 Infineon Technologies Ag Bereitstellen einer kryptografischen Information
CN114549172A (zh) * 2022-02-09 2022-05-27 无锡学院 一种轻量级手机银行业务的实现系统和实现方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101329795A (zh) * 2008-07-31 2008-12-24 中国工商银行股份有限公司 实现银行卡代理授权的系统及方法
CN101681463A (zh) * 2007-02-01 2010-03-24 莫尼泰斯集团有限公司 用于提供交易相关信息的方法和系统
WO2012174122A2 (en) * 2011-06-13 2012-12-20 Visa International Service Association Selective authorization method and system

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5805702A (en) 1995-09-29 1998-09-08 Dallas Semiconductor Corporation Method, apparatus, and system for transferring units of value
US5748740A (en) 1995-09-29 1998-05-05 Dallas Semiconductor Corporation Method, apparatus, system and firmware for secure transactions
US5940510A (en) 1996-01-31 1999-08-17 Dallas Semiconductor Corporation Transfer of valuable information between a secure module and another module
JP4813001B2 (ja) * 2000-04-08 2011-11-09 オラクル・アメリカ・インコーポレイテッド ストリーミング中のメディアの再同期化
US20020143634A1 (en) 2001-03-30 2002-10-03 Kumar K. Anand Wireless payment system
GB0211488D0 (en) * 2002-05-18 2002-06-26 Univ Aston Information embedding method
US20040044739A1 (en) * 2002-09-04 2004-03-04 Robert Ziegler System and methods for processing PIN-authenticated transactions
US7702916B2 (en) * 2003-03-31 2010-04-20 Visa U.S.A. Inc. Method and system for secure authentication
US20050039010A1 (en) 2003-06-30 2005-02-17 Grove Brian D. Method and apparatus for authenticating to a remote server
EP1810440A2 (en) * 2004-10-26 2007-07-25 Kestrel Wireless, Inc. Method, system, and network for selectively controlling the utility a target
US8015116B2 (en) * 2005-01-21 2011-09-06 Newport Scientific Research Llc Methods for authentication
US7784086B2 (en) * 2006-03-08 2010-08-24 Panasonic Corporation Method for secure packet identification
US9324076B2 (en) * 2006-06-02 2016-04-26 First Data Corporation PIN creation system and method
US8341411B2 (en) * 2006-08-16 2012-12-25 Research In Motion Limited Enabling use of a certificate stored in a smart card
SG147345A1 (en) * 2007-05-03 2008-11-28 Ezypay Pte Ltd System and method for secured data transfer over a network from a mobile device
US20090132813A1 (en) * 2007-11-08 2009-05-21 Suridx, Inc. Apparatus and Methods for Providing Scalable, Dynamic, Individualized Credential Services Using Mobile Telephones
KR101111381B1 (ko) * 2009-11-17 2012-02-24 최운호 유비쿼터스 인증 관리를 위한 사용자 인증 시스템, 사용자 인증장치, 스마트 카드 및 사용자 인증방법
US8539610B2 (en) * 2010-10-29 2013-09-17 Nokia Corporation Software security
SE535575C2 (sv) 2010-11-24 2012-10-02 Exformation Comm Ab Metod för säker verifiering av elektroniska transaktioner
US20120303534A1 (en) * 2011-05-27 2012-11-29 Tomaxx Gmbh System and method for a secure transaction
WO2013013184A2 (en) * 2011-07-20 2013-01-24 Visa International Service Association Expansion device placement apparatus
US9858401B2 (en) * 2011-08-09 2018-01-02 Biogy, Inc. Securing transactions against cyberattacks
US20130232084A1 (en) * 2011-09-30 2013-09-05 Turkcell Teknoloji Arastirma Ve Gelistirme Anonim Sirketi Mobile Financial Transaction System and Method
SG11201401156UA (en) * 2011-10-03 2014-08-28 Ezetap Mobile Solutions Private Ltd A dongle device with tamper proof characteristics for a secure electronic transaction
US20130282588A1 (en) * 2012-04-22 2013-10-24 John Hruska Consumer, Merchant and Mobile Device Specific, Real-Time Dynamic Tokenization Activation within a Secure Mobile-Wallet Financial Transaction System

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101681463A (zh) * 2007-02-01 2010-03-24 莫尼泰斯集团有限公司 用于提供交易相关信息的方法和系统
CN101329795A (zh) * 2008-07-31 2008-12-24 中国工商银行股份有限公司 实现银行卡代理授权的系统及方法
WO2012174122A2 (en) * 2011-06-13 2012-12-20 Visa International Service Association Selective authorization method and system

Also Published As

Publication number Publication date
EP2962421A2 (en) 2016-01-06
AU2014222350B2 (en) 2016-12-08
WO2014132193A3 (en) 2014-11-20
WO2014132193A2 (en) 2014-09-04
US9648013B2 (en) 2017-05-09
CN105308898A (zh) 2016-02-03
AU2014222350A1 (en) 2015-10-22
EP2962421A4 (en) 2016-12-21
AP2015008786A0 (en) 2015-09-30
US20160006718A1 (en) 2016-01-07
EP2962421B1 (en) 2018-04-04

Similar Documents

Publication Publication Date Title
CN105308898B (zh) 用于执行密码验证的系统、方法及设备
JP7467432B2 (ja) 非接触カードの暗号化認証のためのシステムおよび方法
JP7668209B2 (ja) 非接触カードの暗号化認証のためのシステムおよび方法
JP7483688B2 (ja) 非接触カードの暗号化認証のためのシステムおよび方法
JP7691362B2 (ja) 非接触カードの暗号化認証のためのシステムおよび方法
US10140607B2 (en) Mutual mobile authentication using a key management center
CN105684346B (zh) 确保移动应用和网关之间空中下载通信安全的方法
Liu et al. State of the art: Secure mobile payment
CN104838399B (zh) 使用移动设备认证远程交易
US20110103586A1 (en) System, Method and Device To Authenticate Relationships By Electronic Means
JP7536743B2 (ja) 非接触カードの暗号化認証のためのシステムおよび方法
EP2701416B1 (en) Mobile Electronic Device And Use Thereof For Electronic Transactions
US11640596B2 (en) Terminal and method for mobile payment with trusted execution environment
JP2020005260A (ja) 認証システム及び方法
HK1217804A1 (zh) 基於規則而利用移動裝置授權交易
KR20150026233A (ko) 디지털 카드 기반의 결제 시스템 및 방법
JP7641890B2 (ja) 非接触カードの暗号化認証のためのシステムおよび方法
JP7633150B2 (ja) 非接触カードへの潜在的な攻撃を通知するためのシステムおよび方法
Neville et al. Efficiently achieving full three-way non-repudiation in consumer-level ecommerce and M-Commerce transactions
WO2020058861A1 (en) A payment authentication device, a payment authentication system and a method of authenticating payment
Vizzarri et al. Security in mobile payments
US20240273510A1 (en) Method for processing a transaction, device and corresponding program
HK40002607B (zh) 基於智能终端的销售点管理装置及销售点服务管理系统
KR20150136956A (ko) 다중키를 이용한 금융거래 거래전 확인 방법 및 장치

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant