CN105308898B - 用于执行密码验证的系统、方法及设备 - Google Patents
用于执行密码验证的系统、方法及设备 Download PDFInfo
- Publication number
- CN105308898B CN105308898B CN201480022763.4A CN201480022763A CN105308898B CN 105308898 B CN105308898 B CN 105308898B CN 201480022763 A CN201480022763 A CN 201480022763A CN 105308898 B CN105308898 B CN 105308898B
- Authority
- CN
- China
- Prior art keywords
- password
- mobile device
- hsm
- safety verification
- input
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
- G06F21/35—User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/36—User authentication by graphic or iconic representation
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/01—Input arrangements or combined input and output arrangements for interaction between user and computer
- G06F3/048—Interaction techniques based on graphical user interfaces [GUI]
- G06F3/0487—Interaction techniques based on graphical user interfaces [GUI] using specific features provided by the input device, e.g. functions controlled by the rotation of a mouse with dual sensing arrangements, or of the nature of the input device, e.g. tap gestures based on pressure sensed by a digitiser
- G06F3/0488—Interaction techniques based on graphical user interfaces [GUI] using specific features provided by the input device, e.g. functions controlled by the rotation of a mouse with dual sensing arrangements, or of the nature of the input device, e.g. tap gestures based on pressure sensed by a digitiser using a touch-screen or digitiser, e.g. input of commands through traced gestures
- G06F3/04883—Interaction techniques based on graphical user interfaces [GUI] using specific features provided by the input device, e.g. functions controlled by the rotation of a mouse with dual sensing arrangements, or of the nature of the input device, e.g. tap gestures based on pressure sensed by a digitiser using a touch-screen or digitiser, e.g. input of commands through traced gestures for inputting data by handwriting, e.g. gesture or text
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/01—Input arrangements or combined input and output arrangements for interaction between user and computer
- G06F3/048—Interaction techniques based on graphical user interfaces [GUI]
- G06F3/0487—Interaction techniques based on graphical user interfaces [GUI] using specific features provided by the input device, e.g. functions controlled by the rotation of a mouse with dual sensing arrangements, or of the nature of the input device, e.g. tap gestures based on pressure sensed by a digitiser
- G06F3/0488—Interaction techniques based on graphical user interfaces [GUI] using specific features provided by the input device, e.g. functions controlled by the rotation of a mouse with dual sensing arrangements, or of the nature of the input device, e.g. tap gestures based on pressure sensed by a digitiser using a touch-screen or digitiser, e.g. input of commands through traced gestures
- G06F3/04886—Interaction techniques based on graphical user interfaces [GUI] using specific features provided by the input device, e.g. functions controlled by the rotation of a mouse with dual sensing arrangements, or of the nature of the input device, e.g. tap gestures based on pressure sensed by a digitiser using a touch-screen or digitiser, e.g. input of commands through traced gestures by partitioning the display area of the touch-screen or the surface of the digitising tablet into independently controllable areas, e.g. virtual keyboards or menus
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0281—Proxies
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Human Computer Interaction (AREA)
- Computing Systems (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephone Function (AREA)
Abstract
本发明提供了一种用于执行密码验证的系统、方法和设备。在本发明的一个实施例中,提供了一种用于在移动设备端执行密码验证的方法,其包括以下步骤:从安全网关接收验证请求;接收由移动设备的用户输入的密码;将所输入的密码与安全存储在耦接于所述移动设备的硬件安全模块(HSM)中的密码偏移量进行比较;以及,如果输入的密码与密码偏移量相对应,则生成安全验证确认消息并将该安全验证确认消息传送给安全网关;并且如果输入的密码与密码偏移量不相对应,则生成安全验证拒绝消息并将该安全验证拒绝消息传送给安全网关。
Description
技术领域
本发明涉及用于执行密码验证的系统、方法和设备。
背景技术
移动设备,例如移动电话,在促进对金融交易的操作及管理方面正发挥着更广泛的作用,其被称为“移动银行”。移动银行系统可以允许系统的用户例如通过移动电话来进行金融交易。然而,移动电话和移动通信网络的安全局限性在某些情况下成为妨碍移动银行的广泛采用及发展的绊脚石。
例如,移动电话较为常见的是仅使用软件来提供数据加密。这样的设备仅能符合联邦信息处理标准140-2(FIPS 140-2),该等级仅能提供最低级别的安全性来保护敏感信息,并且可能缺乏能够安全发送端对端加密讯息的能力。
因此,不应当将例如个人识别码(PIN)和主帐号(PAN)的敏感信息存储在移动银行系统的移动电话中。这可能造成对验证金融交易授权请求的限制,并且还可能意味着需要经由通信网络将敏感信息(例如PIN)从移动电话发送至后端系统,以便验证该请求。这就造成了此类敏感信息可能会被恶意组织截获并用于欺诈目的的漏洞。
发明内容
根据本发明的第一方面,提供了一种执行密码验证的方法,所述方法运行在移动设备端并包括以下步骤:
从安全网关接收验证请求;
接收由所述移动设备的用户输入的密码;
将所输入的密码与安全存储在耦接于所述移动设备的硬件安全模块(HSM)中的密码偏移量进行比较;
如果输入的密码与密码偏移量相对应,则生成安全验证确认消息并将该验证确认消息传送给所述安全网关;并且
如果输入的密码与密码偏移量不相对应,则生成安全验证拒绝消息并将该验证拒绝消息传送给所述安全网关。
本发明的其他特征提出,所述请求包括可由安全网关用来识别提出验证请求的移动设备的标识符,所述标识符与安全网关的数据库中的移动设备通信地址相关联,并且所述标识符由用户提供给请求方设备。
本发明的另一特征提出,将所输入的密码与安全存储在耦接于所述移动设备的HSM中的密码偏移量进行比较的步骤由HSM来执行。
本发明的再一特征提出,所述方法包括提示所述移动设备的用户输入密码的步骤。
本发明的其他特征提出,将输入的密码与密码偏移量进行比较的步骤包括以下步骤:利用预定的散列算法对所输入的密码进行散列处理;并且,将经散列处理的输入的密码与安全存储在耦接于移动设备的HSM中的密码偏移量进行比较。
本发明的再一特征提出,生成安全验证确认消息或安全验证拒绝消息的步骤包括对所述安全验证确认消息或安全验证拒绝消息进行数字签名。
本发明的又一特征提出,所述方法包括在所述移动设备和安全网关之间建立加密通信以传送所述安全验证确认消息或安全验证拒绝消息的步骤。
本发明的其他特征提出,所述移动设备具有附接其上并与其通信的辅助输入设备,并且所述HSM设置在该辅助输入设备中,并且接收由所述移动设备的用户输入的密码的步骤包括:将由用户输入的密码接收到所述辅助输入设备的输入部件中。
本发明的还有一些特征提出,响应于从安全网关接收验证请求,所述方法包括以下步骤:产生加扰键盘;在移动设备或辅助输入设备的显示屏上图形化渲染加扰键盘,并且所述加扰键盘的字符与辅助输入设备或移动设备的输入部件的触敏位置相关联;对应于用户输入来识别辅助输入设备或移动设备的输入部件的已激活的触敏位置;以及,识别与已激活的触敏位置相关联的字符,以便获得由用户输入的密码。
根据本发明的第二方面,提供了一种执行密码验证的方法,所述方法运行在安全网关端,并包括以下步骤:
从请求方设备接收验证请求,所述验证请求包括可用于对提出验证请求的移动设备进行识别的标识符;
将所述验证请求转发给移动设备,所述移动设备具有附接于其上的硬件安全模块(HSM);
从所述移动设备接收安全验证确认消息或安全验证拒绝消息,其中响应于将输入的密码与安全存储在耦接于所述移动设备的HSM中的密码偏移量进行比较,在所述移动设备端本地地生成所述验证确认消息或验证拒绝消息。
本发明的另一特征提出,由用户将所述标识符提供给请求方设备。
本发明的其他特征提出,所述标识符与安全网关的数据库中的移动设备通信地址相关联,并且将验证请求转发给移动设备的步骤包括使用包含在所述验证请求中的标识符来获得所述移动设备的通信地址的步骤。
本发明的又一特征提出,所述方法包括将所述验证确认消息或验证拒绝消息传送给请求方设备和支付处理网络中的一者或两者的步骤。
本发明的另一特征提出,所述方法包括在所述移动设备和安全网关之间建立加密通信以接收所述安全验证确认消息或安全验证拒绝消息的步骤。
根据本发明的第三方面,提供了一种用于执行密码验证的系统,所述系统包括移动设备,该移动设备具有:
请求接收部件,用于从安全网关接收验证请求;
密码接收部件,用于接收由所述移动设备的用户输入密码;
比较元件,用于将所输入的密码与安全存储在耦接于所述移动设备的HSM中的密码偏移量进行比较;和
生成部件,如果所输入的密码对应于密码偏移量,则所述生成部件用于生成安全验证确认消息并将该验证确认消息传送至所述安全网关,并且如果所输入的密码与密码偏移量不相对应,则所述生成部件用于生成安全验证拒绝消息并将该验证拒绝消息传送至所述安全网关。
本发明的其他特征提出,所述系统还包括安全网关,所述安全网关具有:
请求接收部件,用于从请求方设备接收验证请求,其中所述验证请求可用于对提出验证请求的移动设备进行识别的标识符;
请求转发部件,用于将所述验证请求转发给所述移动设备,其中所述移动设备具有与其耦接的硬件安全模块(HSM);
验证消息接收部件,用于从所述移动设备接收安全验证确认消息或安全验证拒绝消息,其中响应于将输入的密码与安全存储在耦接于所述移动设备的HSM中的密码偏移量进行比较,在所述移动设备端本地地生成所述验证确认消息或验证拒绝消息。
本发明的更进一步特征提出,所述系统还包括请求方设备,其具有:用于接收标识符的标识符接收部件;和用于向安全网关传送验证请求的请求传送部件。
本发明的再进一步特征提出,所述请求方设备是如下中的一项或多项:销售点设备、电子商务服务器计算机、商家移动设备等;并且,所述验证请求是交易授权请求。
本发明的另一特征提出,对HSM和安全网关之间的通信进行加密,从而由所述安全网关对从所述移动设备传送来的验证确认消息或验证拒绝消息进行验证。
本发明的更进一步的特征提出,HSM可设置在附接于所述移动设备的通信部件上的加密扩展设备中,HSM与所述移动设备处于电气连通,HSM将密码偏移量安全地存储在其数字存储器中,并且在制造过程中或在分布HSM之前将所述密码偏移量写入到HSM的数字存储器中。
本发明的另一特征提出,密码偏移量是密码的散列,密码的散列根据加密散列算法来获得,并且加密散列算法是安全散列算法(SHA)。
本发明的另一特征提出,所述密码是如下群组中的一项或多项:个人身份号码(PIN)、密码、令牌和密钥。
本发明的其他特征还提出,所述移动设备具有附接于其上并与其通信的辅助输入设备,其中HSM设置在所述辅助输入设备中,并且接收由移动设备用户输入的密码的做法包括接收由用户输入到所述辅助输入设备的输入部件中的密码。
本发明的又一特征提出,所述辅助输入设备是被配置为附接到移动设备上的触敏薄膜。
本发明的还一个特征提出,所述移动设备或辅助输入部件还配置为:产生加扰键盘;在辅助输入设备或移动设备的显示屏幕上图形化地渲染该加扰键盘,其中所述加扰键盘的字符与所述辅助输入设备的输入部件或移动设备的触敏位置相关联;对应于用户输入而识别所述辅助输入设备的输入部件或移动设备的已激活的触敏位置;以及,识别出与已激活的触敏位置相关联的字符,从而获得由用户输入的密码。
根据本发明的第四实施例,提供了一种用于执行密码验证的加密扩展设备,该加密扩展设备包括:
第一组电触点,其设置在所述加密扩展设备的顶侧,用于连接移动设备;
第二组电触点,其设置在所述加密扩展设备的底侧,用于连接通信部件;
连接元件,其配置为将所述加密扩展设备附接到所述通信部件上;和
硬件安全模块(HSM),其设置在所述加密扩展设备中并耦接于第一组电触点和第二组电触点,该HSM包括安全处理单元和公共处理单元,并且其中所述HSM配置为:
接收用户输入的密码,将所输入的密码与安全存储在HSM中的密码偏移量进行比较;
如果输入的密码对应于偏移量,则生成验证确认消息,并将该验证确认消息传送至安全网关;以及
如果输入的密码与偏移量不相对应,则生成安全验证拒绝消息,并将该验证拒绝消息传送给所述安全网关。
本发明的其他特征提出,所述加密扩展设备是标签,并且所述通信部件是订户身份模块(SIM)卡。
本发明的又一特征提出,在制造过程中将密码的偏移量写入到HSM的数字存储器中。
根据本发明的第五实施例,提供了被配置为连接到移动设备的辅助输入设备,所述辅助输入设备具有:
请求接收部件,用于从安全网关接收验证请求;
密码接收部件,用于接收由所述移动设备的用户输入的密码;
比较元件,用于将所输入的密码与安全存储在耦接于所述移动设备的HSM中的密码偏移量进行比较;和
生成部件,如果所输入的密码对应于密码偏移量,则所述生成部件用于生成安全验证确认消息并将该验证确认消息传送至所述安全网关,并且如果所输入的密码与密码偏移量不相对应,则所述生成部件用于生成安全验证拒绝消息并将该验证拒绝消息传送至所述安全网关。
根据本发明的第六方面,提供了一种用于执行密码验证的计算机程序产品,该计算机程序产品包括存储有计算机可读程序代码的计算机可读介质,所述计算机可读程序代码用于执行以下步骤:
从安全网关接收验证请求;
接收由所述移动设备的用户输入的密码;
将所输入的密码与安全存储在耦接于所述移动设备的硬件安全模块(HSM)中的密码偏移量进行比较;
如果输入的密码与密码偏移量相对应,则生成安全验证确认消息并将该验证确认消息传送给所述安全网关;并且
如果输入的密码与密码偏移量不相对应,则生成安全验证拒绝消息并将该验证拒绝消息传送给所述安全网关。
本发明的进一步特征提出,所述计算机可读介质是非暂时性计算机可读介质,并且所述计算机可读程序代码可由处理电路运行。
根据本发明的另一方面,提供了一种在移动设备端本地执行验证的方法,所述方法包括以下步骤:
从安全网关接收验证请求;
提示所述移动设备的用户输入密码;
将所输入的密码与安全存储在耦接于所述移动设备的硬件安全模块(HSM)中的密码偏移量进行比较;
如果输入的密码与密码偏移量相对应,则生成安全验证确认消息并将该验证确认消息传送给所述安全网关;并且
如果输入的密码与密码偏移量不相对应,则生成安全验证拒绝消息并将该验证拒绝消息传送给所述安全网关。
本发明的进一步特征提出,基于由请求方设备向安全网关作出的请求,从所述安全网关接收所述验证请求,其中第三方针对安全网关来识别所述移动设备。
本发明的再进一步特征提出,所述请求方设备是销售点设备,并且所述验证请求是交易授权请求。
本发明的又一特征提出,对HSM与安全网关之间的通信进行加密,从而由所述安全网关对从所述移动设备传送来的验证确认消息或验证拒绝消息进行验证。
本发明的其他特征提出,将HSM设置在附接于所述移动设备的通信部件上的加密扩展设备中,HSM与所述移动设备进行电气连通,HSM将密码偏移量安全地存储在其数字存储器中,并且在制造过程中或在分布HSM之前将所述密码偏移量写入到HSM的数字存储器中。
本发明的另一特征提出,密码偏移量是密码的散列,密码的散列根据加密散列算法来获得,并且加密散列算法是安全散列算法(SHA)。
本发明的又一特征提出,所述密码是个人身份号码或密码,或者二者皆是。
本发明扩展至一种在安全网关端获得针对请求的验证的方法,所述包括如下步骤:
从请求方设备接收验证请求,其中所述验证请求识别出提出请求交易验证的那一移动设备;
将所述验证请求消息转发至所识别的移动设备,其中通过式所述移动设备具有与其耦接的HSM,实现了对安全网关与HSM之间的通信进行加密;并且,
从所述移动设备接收验证确认信息或验证拒绝消息,其中通过所述移动设备提示用户输入密码并将所输入的密码与存储在HSM中的密码偏移量作比较,而在所述移动设备端本地地确定出验证确认消息或验证拒绝消息。
本发明的另一特征提出,安全网关与支付处理网络通信。
本发明还提供了一种用于在本地执行验证的系统,所述系统包括:
多个请求方设备,其中每一请求方设备配置为发送验证请求消息;
安全网关,其与所述请求方设备通信,并配置为从所述请求方设备接收验证请求消息并转发所接收到的验证请求消息;
多个移动设备,其中每一移动设备与所述安全网关通信,并配置为接收经转发的验证请求消息,提示所述移动设备的用户需要密码,接收所输入的密码,将该密码与安全存储在耦接于移动设备的HSM内的密码偏移量进行比较,如果输入的密码与偏移量相对应,则生成安全验证确认消息并将该安全验证确认消息传送给安全网关,并且,如果输入的密码与密码偏移量不相对应,则生成安全验证拒绝消息并将该验证拒绝消息传送给安全网关。
本发明还提供了一种加密扩展设备,其包括:
第一组电触点,其设置在所述加密扩展设备的顶侧,用于与移动设备接口;
第二组电触点,其设置在所述加密扩展设备的底侧,用于与通信部件接口;
耦合元件,其配置为将所述加密扩展设备连接到所述通信部件上;和
硬件安全模块(HSM),其设置在所述加密扩展设备中并耦接于第一组电触点和第二组电触点,该HSM包括安全处理单元和公共处理单元,并配置为:接收用户输入的密码,将所输入的密码与安全存储在HSM中的密码偏移量进行比较;如果输入的密码对应于偏移量,则生成验证确认消息,如果输入的密码与偏移量不相对应,则生成验证拒绝消息,并将所述验证确认消息或验证拒绝消息传送给所述移动设备。
本发明的进一步特征提出,所述加密扩展设备是标签,并且所述通信部件是订户身份模块(SIM)卡。
本发明的又一特征提出,在制造期间将密码偏移量写入到HSM的数字存储器中。
附图说明
图1示出了根据本发明实施例的系统的框图;
图2示出了根据本发明实施例的加密扩展设备;
图3示出了根据本发明实施例的方法的框图;
图4示出了根据本发明实施例的另一方法的框图;
图5示出了根据本发明实施例的系统在使用中预案下的框图;
图6是示出了根据本发明实施例的用于执行密码验证的移动设备的部件框图;
图7是示出了根据本发明实施例的用于执行密码验证的安全网关的部件框图;
图8是示出了根据本发明实施例的用于执行密码验证的请求方设备的部件框图;
图9是示出了根据本发明实施例的方法、系统及设备的示例性使用中预案下的泳道式流程图;
图10是示出了根据本发明实施例的示例性辅助输入设备的解构图的示意图;
图11是示出了本发明实施例的附接到移动设备上的辅助输入设备的示意图;
图12是示出了根据本发明实施例的响应于接收到验证请求而可由移动设备或附连到该移动设备上的辅助输入设备来操作的附加方法步骤的流程图;
图13示出了可实施本发明的各个方面的计算设备(1300)的示例;以及
图14示出了可使用在本发明各实施例中的通信设备(1400)的框图。
具体实施方式
要说明的是,术语“密码”包括含有可与经安全存储的复制品或衍生物进行比较的一个或多个字或字符串的任何敏感信息。密码典型地用于验证或授权目的,或用于允许访问受限资源。示例性密码包括密码、个人身份号码(PIN)、令牌、密钥等。
图1示出了根据本发明第一实施例的包括多个移动设备(102)的系统(100)的框图,其中每个移动设备具有耦接其上并与其通信的硬件安全模块(HSM)。在图示的实施例中,移动设备(102)具有通信部件,其中该通信部件上附接有订户身份模块(SIM)卡(104)和加密扩展设备(106),并且HSM设置于其中。在其他实施例中,HSM可设置在移动设备(102)自身中。该系统(100)还包括多个请求方设备(120)和安全网关(110)。应当理解的是,虽然仅示出一个移动设备和一个请求方设备,但是实际的系统将包括多个此类设备。
移动设备(102)、SIM卡(104)和加密扩展设备(106)彼此进行电气连通,加密扩展设备(106)附接到SIM卡(104)上,而SIM卡(104)反过来又插入到移动设备(102)中。根据图示实施例的移动设备(102)可以是被配置为衔接或允许用户参与移动银行的任何合适的通信设备,例如移动电话、平板电脑、个人数字助理等。
加密扩展设备(106)是可附接到移动设备(102)的通信部件上的设备(在本示例中为SIM卡(104)),以使得移动设备(102)能够对往来于移动设备(102)的通信执行加密操作。当与移动设备(102)一起使用时,加密扩展设备能够使移动设备(102)发送并接收端对端安全加密讯息。安全加密的通信可包括使用通信协议来发送安全通信信息,该通信协议可选自由短消息服务(SMS)协议、非结构化补充业务数据(USSD)协议、近场通信(NFC)协议和射频(RF)通信协议所构成的组。加密扩展设备(106)可以在无需对移动设备的内部软件或硬件作任何更改以及无需对移动设备的通信协议做任何修改的情况下,与该移动设备(102)一起使用。在一些实施例中,移动设备(102)的用户可利用由加密扩展设备(106)实现的端到端安全通信来执行的金融和/或银行交易。这样的加密扩展设备充分披露在PCT公布号WO/2013/013192中,其全部内容通过引用并入本文。根据本发明的实施例,加密扩展设备配置为能将密码的偏移量安全地存储在其中的数字存储器中。在其他实施例中,移动设备(102)可具有设置在该移动设备中并与其通信的HSM,从而使得加密扩展设备(106)的功能可以由移动设备(104)的HSM来执行,在这种情况下可以不需要加密扩展设备(106)。在一些实施例中,可以在制造过程中或在分布HSM之前,将密码偏移量写入到HSM的数字存储器中。
根据本发明的实施例而提供的HSM可以是能够采用以下项来执行加密或解密的任何适当的HSM:例如,高级加密标准(AES)、数据加密标准(DES)、三重数据加密标准/算法(TDES/TDEA)、安全套接字层(SSL)、Blowfish,Serpent Twofish国际数据加密算法(IDEA)、Rivest,Shamir&Adleman(RSA)、数字签名算法(DSA)、微型加密算法(TEA)、扩展TEA(XTEA)和/或其他的加密算法或协议。
HSM不同于那些仅使用软件来对数据进行加密的设备。仅使用软件来对通信进行加密的设备可能仅仅符合联邦信息处理标准140-2的安全等级1(FIPS 140-2),该等级仅能提供最低级别的安全性来保护敏感信息。相反,根据本发明的实施例的耦接到移动设备的HSM至少符合FIPS 140-2标准的安全等级2。优选地,在本发明实施例中,耦接到移动设备的HSM符合FIPS 140-2的安全等级3或安全等级4。
HSM使用硬件来对数据进行加密,而不是单单在软件中执行加密,并且HSM配置为在从该设备传送条目之前或将条目传递至任意下游软件或硬件之前,即刻对数据进行加密,或者紧随其后对数据进行加密。HSM可以提供安全的密钥管理,以生成加密密钥,设置密钥的功能性和安全性限制,实施密钥备份和恢复,准备密钥用于存储,以及执行密钥撤销和销毁。在一些实施例中,HSM实现为双处理器设备,其包括带有安全存储器的安全处理器和带有存储器的公共处理器。安全处理器可以是加密处理器,并且可具有经优化以执行特定加密功能的算术逻辑单元(ALU)。HSM还可包括在用于关键安全参数的通信的接口与用于其他数据的通信的其他接口之间的物理分离或逻辑分离。HSM还可以提供防篡改机制,如果有任何要拆除HSM或从外部访问HSM的企图的话,那么这种防篡改机制使得对HSM和储在其中的加密密钥的破坏具有很高的风险。
移动设备(102)可配置为用以接收来自安全网关(110)的验证请求,提示用户需要密码,接收由用户输入的密码,并将该密码与存储在移动设备的HSM(102)内的密码偏移量进行比较。如果输入的密码与偏移量相对应,则将移动设备配置为生成安全验证确认消息并将该验证确认消息传送给安全网关(110)。如果输入的密码与密码偏移量不相对应,则将移动设备(102)配置为生成安全验证拒绝消息并将该验证拒绝消息传送给安全网关(110)。移动设备(102)还可配置为建立与安全网关(110)的加密通信,以传送安全验证确认消息或安全验证拒绝消息。
请求方设备(120)可以是任何合适的设备,例如经适当改造的销售点(POS)设备或者是商家或其他第三方的移动设备,并且请求方设备(120)与安全网关(110)处于通信。另一示例性请求方设备(120)包括电子商务商家等的电子商业服务器。安全网关(110)与请求方设备(120)之间的通信优选地经过加密,加密方法例如可通过安全套接字层(SSL)加密协议来提供。请求方设备(120)可配置为从用户接收标识符(其可以是移动设备标识符)并向安全网关(110)传送验证请求。
安全网关(110)可以是任何适当的服务器计算机或分布式服务器计算机,并且其与多个请求方设备(120)和多个移动设备(102)处于通信。移动设备(102)与安全网关之间的通信经过端至端保全。除此之外,安全网关可配置为发送和接收往来于移动设备(102)的HSM的加密消息。除此之外,安全网关(110)也可以与例如是支付处理网络或其他金融网络的主机网络(112)进行通信。安全网关(110)可配置为防止未经授权的设备连接到主机网络(112)。支付处理网络转而可以使得各类金融机构的设施与所需要的用户或商家进行通信。
安全网关(110)可配置为用以从请求方设备(120)接收验证请求,该验证请求包括可用于对提出验证请求的移动设备进行识别的标识符。在一些实施例中,安全网关(110)可具有数据库,在该数据库中用户标识符可与相应用户的移动设备的通信地址相关联。在一些实施例中,标识符可以是移动设备的通信地址。例如,标识符可以是用户的移动设备的移动订户集成数字服务网络(MSISDN)号码,并因此可用作通信地址。
本发明实施例提供的安全网关(110)配置为使用包含在请求中的标识符来获得移动设备的通信地址。安全网关(110)还可配置为在移动设备和安全网关之间建立加密通信,并向经识别的移动设备(102)转发验证请求。安全网关(110)还配置为从移动设备(102)接收安全验证确认消息或安全验证拒绝消息,并将接收到的安全验证确认消息或安全验证拒绝消息传送至请求方设备(120)接收和支付处理网络中的一者或两者。
系统(100)的实施例相应地将请求方设备(120)设置为:生成验证请求消息,并向所述安全网关(110)发送该验证请求消息。验证请求消息可以是交易授权请求消息,或者是验证用户指令(例如,打开账户的指令)的请求。验证请求消息可包含能识别或可用于识别用户的移动设备(例如识别MSISDN号码)的标识符或移动设备标识符。
然后,安全网关(110)从请求方设备(120)接收验证请求消息,并使用移动设备标识符而将验证请求转发给与经转发的验证请求消息中的移动设备标识符相对应的移动设备(102)。
经转发的验证请求消息在移动设备(102)端被接收,并传递到加密扩展设备(106)。然后,加密扩展设备(106)可解释经转发的验证请求消息,并通过移动设备(102)提示用户需要密码。在经由移动设备接收用户输入的密码时,加密扩展设备(106)将所输入的密码与安全地存储在数字加密扩展设备(106)的存储器中的密码偏移量作比较。如果输入的密码对应于经安全存储的偏移量,则加密扩展设备配置为生成验证确认消息,并经由移动设备将该验证确认消息传送给安全网关。备选地,如果输入的密码与经安全存储的偏移量不相对应,则加密扩展设备(106)配置为生成验证拒绝消息,并经由移动设备(102)将该验证拒绝消息传送给安全网关。
可以对验证确认消息和验证拒绝消息进行加密或散列处理,以使得声称是用户移动设备(102)的其他设备更加难以生成假的验证确认消息和验证拒绝消息。因此,本发明提供的验证确认消息和验证拒绝消息可由安全网关(110)验证,以确保该消息源自于用户移动设备(102)。
然后,安全网关(110)可将验证确认消息或验证拒绝消息中继给请求方设备(120)和/或主机网络(112),以使得该已经过验证的请求得以处理。
在上述示例性实施例中,密码可以是个人身份号码(PIN)或口令,或者两者皆是。密码可以由系统用户来选择或经由分配。此外,本发明所提供的密码偏移量是密码的散列。密码的散列可根据任何加密散列函数来形成。加密散列函数通常定义为提取任意的数据块而返回固定大小比特串的算法。相应地,密码可被“散列处理”,以便形成该密码的散列。然后,可将密码的备份储存并用于验证或检验密码。例如,可通过对输入的密码进行散列处理并将这个散列处理后的密码与所存储的密码散列作比较,来验证由用户输入的密码。加密散列算法的示例包括安全散列算法(SHA),例如SHA-2、SHA-224、SHA-256等。
图2示出了根据本发明实施例的加密扩展设备(206),其包括设置在加密扩展设备(206)顶侧的用于接口移动设备的第一组电触点(212),以及设置在加密扩展设备(206)底侧的用于接口通信部件(204)的第二组电触点,其中该通信部件在所示实施例中是订户身份模块(SIM)卡。加密扩展设备(206)还包括耦合元件,其构造成将该加密扩展设备(206)附接到通信部件(204)和设置在加密扩展设备(206)中的HSM上并耦接到第一组电触点和第二组电触点上。HSM包括安全处理单元(208)和公共处理单元(210),并且其配置为从移动设备接收用户输入的密码,并将输入的密码与经安全存储的密码偏移量进行比较。HSM还配置为:如果输入的密码对应于偏移量,则生成验证确认消息,如果输入的密码与偏移量不相对应,则生成验证拒绝消息,以及将该验证确认消息或验证拒绝消息传送给移动设备用以与安全网关通信。
下面参照上文所公开的系统和设备来对以下方法进行说明。图3示出了根据本发明实施例的用于在本地执行验证的方法(300)的框图。该方法运行在移动设备端,并包括一系列步骤。在第一步骤(302)中,移动设备从安全网关接收验证请求,并将该验证请求传递至耦接于移动设备的HSM。在下一步骤(304)中,提示移动设备的用户输入密码。然后,在后续步骤(306)中,将用户所输入的密码与安全存储在耦接于移动设备的HSM中的密码偏移量作比较,并且作出关于密码是否对应于经安全存储的偏移量的判定。如果确定该密码对应于偏移量,则在第一确认步骤(310)中HSM生成安全验证确认消息,并且在第二确认步骤(312)中将该消息传递给安全网关。另一方面,如果确定密码与偏移量不相对应,则在第一拒绝步骤(314)中生成安全验证拒绝消息,并且在第二拒绝步骤(316)中将该验证拒绝消息传递给安全网关。
图4示出了根据本发明实施例的用于在本地执行验证的方法(400)的框图,其中该方法运行在安全网关上,并包括一系列步骤。在第一步骤(402)中,从请求方设备接收验证请求,其中该验证请求可以识别出请求交易验证的那一移动设备。在下一步骤(404)中,将验证请求消息转发至所识别的移动设备。该移动设备可具有与其耦接的HSM,这实现了对安全网关与HSM之间的通信进行加密和端至端的安全保护。在下一步骤(406)中,从移动设备接收验证确认信息或验证拒绝消息,其中通过移动设备提示用户输入密码并将所输入的密码与存储在HSM中的密码偏移量作比较,而在移动设备端本地确定出验证确认消息或验证拒绝消息。基于是否在安全网关从移动设备接收到验证确认消息或验证拒绝消息,在后续步骤(410,412)中安全网关可以向请求方设备指示验证请求得到确认还是拒绝。
图5示出了根据本发明实施例的系统和方法的示例性的使用中预案。希望进行交易的用户(540),例如希望从第三方或商家(530)远程订购商品或服务的用户,连同订单信息一起向第三方(530)提供他或她的移动设备(502)的移动标识符。该信息例如可由用户(540)通过电话呼叫来提供给第三方(530)。随后,第三方(530)通过使用第三方(530)的请求方设备(520)来向安全网关(510)发送验证请求消息,而验证来自用户(540)的交易请求。请求方设备(520)可以是经适当配置的销售点设备,以及具有适当的软件应用内置程序的移动电话。验证请求消息还可包含由用户(540)提供的用户移动设备(502)的移动标识符。在接收到验证请求消息时,安全网关(510)从验证请求消息中提取移动标识符,并将该验证请求信息转发给对应于移动标识符的移动设备(502)。由于移动设备(502)具有根据本发明实施例的HSM,因此安全网关(510)与移动设备(502)之间的通信链路是端至端安全的。除此之外,同样对转发的验证请求消息进行加密。通过安全通信链路在移动设备(502)端接收到转发的验证请求消息,随后移动设备(502)提示用户(540)输入密码。用户(540)将他或她的密码输入到其移动设备(502)中,以验证交易。在移动设备(502)端将所输入的密码与密码偏移量作比较,如果密码对应于偏移量,则在移动设备中生成安全验证确认消息,并将该信息安全地传递至安全网关(510)。然后,安全网关(510)将该验证确认消息传递给支付处理网络(512),从而最终确定第三方(530)与用户(540)之间的交易。还可以将验证确认消息传递给第三方(530)。备选地,如果密码与偏移量不相对应,则生成安全交易拒绝消息并将其安全地传递至安全网关(510),该消息随后通知支付处理网络(512)以及第三方:验证失败。
如上所述的系统、方法和设备使得用户能够在本地和离线状态下使用配备有HSM的移动设备来提出验证(例如,交易处理请求)。通过这种方式,即使发出交易请求的用户和商家可能并不在相同的地理位置,仍可以将交易看作是“卡片出示”交易。
图6是示出了根据本发明实施例的用于执行密码验证的移动设备(602)的各部件的框图。移动设备(602)包括用于从安全网关接收验证请求的请求接收部件(604),以及用于接收由移动设备用户所输入的密码的密码接收部件(606)。移动设备(602)还包括比较部件(608)和生成部件(609),该比较部件用于将所输入的密码与安全存储在耦接于移动设备(602)HSM中的密码偏移量进行比较,而该生成部件在输入的密码与密码偏移量对应时会生成安全验证确认消息并将该确认信息传送至安全网关。如果所输入的密码与密码偏移量不相对应,则生成部件会生成安全验证拒绝消息,并将该验证拒绝消息传送给安全网关。
图7是示出了根据本发明实施例的用于执行密码验证的安全网关(710)的各部件的框图。安全网关(710)包括用于接收来自于请求方设备的验证请求的请求接收部件(712)。该验证请求可包括可用于识别是从哪一移动设备请求验证的标识符。安全网关(710)还包括用于将验证请求转发给耦接有硬件安全模块(HSM)的移动设备的请求转发部件(714)。安全网关(710)包括用于从移动设备接收安全验证确认消息或安全验证拒绝消息的验证消息接收部件(716)。响应于将输入的密码与安全存储在耦接于移动设备的HSM中的密码偏移量进行比较,可以在移动设备端本地生成验证确认消息或验证拒绝消息。
图8是示出了根据本发明实施例的用于执行密码验证的请求方设备(820)的各部件的框图。请求方设备(820)包括用于接收标识符的标识符接收部件(822),以及用于将验证请求传送至安全网关的请求传送部件(824)。
图9是示出了根据本发明实施例的方法、系统和设备的示例性的使用中预案的泳道式流程图。各个泳道流程用作指示各个设备执行根据本发明实施例的方法时的作用或职责。
在图示的示例性情形中,用户可能希望从商家购买产品。商家可以是实体商家(在这种情况下,用户例如物理定位在收银点上或商家的结账点上),并能够将例如标识符的信息输入到商家的请求方设备(920)中。备选地,商家可以是电子商务商家,其因此可能远离用户。用户可以通过例如互联网与作为商家的电子交易服务器的商家请求方设备(920)进行通信,或者以电话方式与商家的交互式语音响应服务器或电话运营商进行通信。
在本示例性情形中,用户可能已经在所涉及商家那里预先注册,这意味着他或她可能已经向商家提供了支付凭证(该凭证已由商家安全保存)。备选地,用户支付凭证可被安全地存储在用户的发行金融机构处,并且仅当接收到来自于用户移动设备(902)的验证确认消息时才能从发行金融机构向外传送。在又一预案中,用户可以在向商家提供标识符的时候再提供支付凭证,支付凭证仅在接收到验证确认消息时方可使用。
支付凭证可以包括银行身份号码(BIN)、主帐户号码(PAN)、卡片验证值(CVV1或CVV2)等号码、持卡人姓名、到期日期等。在一些实施例中,支付凭证包括完整“追踪2”支付凭证或“追踪2”等效支付凭证。支付凭证也可包括银行帐户号码、礼券、信用点数、参考号码等。
在上述任何一种预案的第一步骤(930)中,请求方设备(920)接收由用户提供给请求方设备(920)的识别符。用户例如可将标识符键入到请求方设备中或者通过互联网等将标识符传送至请求方设备。标识符可以是任何合适的标识符,例如是包含如下各项的组合中的一项或多项:移动订户综合业务数字网(MSISDN)号码、唯一码、用户名称、身份号码、电子邮件地址等。
在下一步骤(932)中,请求方设备(920)将验证请求传送至安全网关(910)。该验证请求包括标识符,并且还可以包括与该请求相关的信息。在图示的实施例中,请求是交易授权请求,并因此可包括与交易有关的详情,例如交易金额、商家信息、产品详情、所购买的货物或服务、支付凭证等。
在下面的步骤(934)中,安全服务器(910)接收来自请求方设备(920)的验证请求,该验证请求包括可用于识别请求进行验证的那一移动设备(902)的标识符。标识符可以与安全网关的数据库中的移动设备(902)通信地址相关联。在下一步骤(936)中,安全网关(910)可使用包含在验证请求中的标识符,通过相应地查询数据库来获得移动设备的通信地址。在本发明的一些实施例中,标识符可以是移动设备(902)的通信地址。
在接下来的步骤(938)中,安全网关(910)将从请求方设备(920)接收到的验证请求转发到经识别的连接有硬件安全模块(HSM)的移动设备(902)。例如,验证请求可通过移动通信网络等在安全消息中发送。
然后在下一步骤(940)中,移动设备(902)从安全网关(910)接收验证请求。响应于接收到该请求,在接下来的步骤(942)中,移动设备(902)提示它的用户(典型地是向请求方设备(920)提供标识符的那一用户)将密码输入到移动设备(102)中,以便提供所要求的验证。
在下一步骤(944)中,移动设备(902)接收由移动设备(910)的用户所输入的密码,并且在接下来的步骤(946)中,移动设备(902)将所输入的密码与安全存储在耦接于移动设备(910)的硬件安全模块(HSM)中的密码偏移量进行比较。在优选实施例中,该比较是由硬件安全模块进行的,在一些实施例中,将输入的密码与安全存储在硬件安全模块中的密码偏移量进行比较的步骤(946)包括使用预定的散列算法来对所输入的密码进行散列处理的下一步骤(948),以及将散列处理后的输入密码与安全存储在耦接于移动设备(902)的(HSM)中的密码偏移量进行比较的下一步骤(950)。
如果(952)输入的密码对应于密码偏移量,则移动设备(902)在下一步骤(954)中生成安全验证确认消息,并在接下来的步骤(956)中将该确认消息传送给安全网关(910)。如果(952)输入的密码与密码偏移量不相对应,则移动设备(902)在另一步骤(955)中生成安全验证拒绝消息,并在接下来的步骤(957)中将验证拒绝消息传送给安全网关(910)。
生成安全验证确认消息或安全验证拒绝消息的步骤(956,957)视情况而可以包括对安全验证确认消息或安全验证拒绝消息进行数字签名。例如,安全验证确认消息或安全验证拒绝消息,视情况而可与用户的私有密钥进行加密,以便将该消息验证为源自于用户移动设备。
在本发明的一些实施例中,可以执行在移动设备(902)与安全网关(910)之间建立加密通信来传送安全验证确认消息或安全验证拒绝信息的步骤。此步骤可在安全网关转发验证请求之前进行,和/或在移动设备(902)传送验证确认消息或验证拒绝消息之前进行。
在下一步骤(958)中,安全网关(910)视情况而从移动设备(910)接收安全验证确认消息或安全验证拒绝消息。
在接下来的步骤(960)中,本发明实施例所提供的安全网关(910)视情况而将验证确认消息或验证拒绝消息传送给请求方设备(920)和支付处理网络中的一者或两者。在一些实施例中,可以将验证确认消息或验证拒绝消息转换或重新格式化为可被请求方设备(920)或支付处理网络所理解或解释的形式。
在将验证确认消息传送给请求方设备(920)的实施例中,请求方设备(920)而配置为响应于接收到该消息,而经由例如商家的获取金融机构和支付处理网络来向用户发行金融机构索要付款凭证。在将验证确认消息传送给支付处理网络的本发明实施例中,如适当的话,支付处理网络可向用户发行金融机构索要支付凭证或交易清单。在如上所述的又一实施例中,用户可能已经向商家提供支付凭证,在这种情况下,验证请求和后续的验证确认消息(如果请求得以确认的话)可用作用户针对具体交易而对用户发行金融机构的授权。换言之,用户可以授权每笔交易并且这样的授权可被验证为源自于用户。
本发明实施例还提供了可附接或紧固到移动设备上并与其通信的辅助输入设备。辅助输入设备可具有如前述述的设置在其中并接收由移动设备用户输入的密码的HSM,可包括接收由用户输入到该辅助输入设备的输入部件中的密码。在本发明的一些实施例中,辅助输入设备的HSM可取代或产生移动设备中HSM的冗余功能,而在其他实施例中,辅助输入设备的HSM可以补充移动设备中HSM的功能。
图10是示出了根据本发明实施例的示例性辅助输入设备(1000)的解构图的示意图。在所示实施例中,辅助输入设备(1000)设置在触敏薄膜中。触敏薄膜包括布置有各种部件的多个层,并且触敏薄膜例如可紧固或附连到移动设备的显示屏上。在一些实施例中,由肉眼来判断,触敏薄膜基本上类似于通常设置在移动设备的显示屏上的屏幕保护或类似物。
可将辅助输入设备(1000)提供的粘合层(1040)紧固到辅助输入设备(1000)的底部。粘合层(1040)可因此用于将辅助输入设备(1000)附接到移动设备上。
辅助输入设备(1100)的输出部件(1060)是以显示屏幕层来提供的,其中当不显示输出时该显示屏幕层是基本上透明的。在所示实施例中,输出部件(1060)显示出数字键盘,在一个示例中该数字键盘可用于输入密码。通过这种方式,可以可视地将用户引导至他或她应该在辅助输入设备(1000)上按压的位置,以便输入特定字符。
辅助输入设备(1100)的输入部件(1010)由触敏层提供。因此,输入部件(1010)可配置为检测或确定在由触敏层所限定的x-y平面上例如用户手指与辅助输入设备(1000)相接触的位置。通过将这个位置与那一刻输出部件(1060)上所显示的位置(在此处确定用户的手指位置)相比较,使得辅助输入设备(1000)能够获得用户输入。本发明实施例所提供的辅助输入设备(1000)配置为产生加扰键盘。例如,通过在输出部件(1060)的随机位置上显示字符,辅助输入设备(1000)能够接收用户输入,而不需要附接于该辅助输入设备的移动设备的触敏显示屏能够幕破译该输入。
辅助输入设备(1000)还包括其中可设置HSM(1020)、通信模块(1030)和功率采集部件(1050)的保护层(1070)。除此之外,保护层(1070)可包括可被通信模块(1030)和功率采集部件(1050)中的一者或两者所使用的天线(1032)。
HSM(1020)可配置为将所输入的密码与安全存储在该HSM中的密码偏移量进行比较,从而如果所输入的密码对应于密码偏移量,则生成安全验证确认消息并将确认消息传送至安全网关。如果所输入的密码与密码偏移量不相对应,则HSM(1020)可生成安全验证拒绝消息,并将该验证拒绝消息传送给安全网关。
通信模块(1030)可用于从安全网关接收验证请求,这包括经由移动设备从安全网关接收验证请求。通信模块(1030)也可用于向安全网关传送安全验证确认消息或安全验证拒绝消息,这包括经由移动设备来传送安全验证确认消息或安全验证拒绝消息。
在本发明的其她实施例中,不同部件可以布置在不同的层中。例如,HSM(1020)可布置在粘合层(1040)或输出部件(1060)中。此外,本发明实施例所提供的层以不同的顺序设置。在一些实施例中,输出部件(1060)例如可包括其他显示相关层(如上所述)。附加地,输出部件(1060)和输入部件(1010)可一起作为复合触敏显示屏幕层来提供。
在本发明的一些实施例中,辅助输入设备(1000)还可包括用于从安全网关接收验证请求的请求接收部件,以及用于接收由移动设备用户输入的密码的密码接收部件。辅助输入设备(1000)也可包括比较部件和生成部件,该比较部件用于将所输入的密码与安全存储在耦接于辅助输入设备(1000)的HSM中的密码偏移量进行比较,而该生成部件在输入的密码与密码偏移量对应时会生成安全验证确认消息并将该确认信息传送至安全网关。如果所输入的密码与密码偏移量不相对应,则生成部件会生成安全验证拒绝消息,并将该验证拒绝消息传送给安全网关。
图11是示出了根据本发明实施例的附接于移动设备(1102)的辅助输入设备(1100)的示意图。在所示实施例中,辅助输入设备(1100)设置在触敏薄膜中。触敏薄膜优选为透明的,并可通过连接部件来附接到显示屏幕上(例如,就如同人员将屏幕保护贴附到智能电话上那样)。由于辅助输入设备(1100)是透明的,使得当没有内容要显示在辅助输入设备的输出部件上时,移动设备的显示屏幕将是通透可见的。
本发明实施例提供的辅助输入设备(1100)具有被动操作模式和主动操作模式。在被动操作模式下,辅助输入设备(1100)配置为穿过该辅助输入设备(1100)向移动设备(1102)的触敏屏传递用户触摸输入,以便不干扰移动设备的常规操作。
本发明实施例提供的辅助输入设备(1100)的HSM(1120)从请求方设备接收验证请求,这可导致辅助输入设备(1100)从被动操作模式切换到主动操作模式,在该主动操作模式中辅助输入设备(1100)操作用于接收用户的触摸输入。此外,辅助输入设备(1100)可通过显示部件向用户显示信息。在图示实施例中,所显示的信息是加扰键盘(1114)。通过加扰键盘,驻留在移动设备(1102)上的恶意软件将无法推断出用户所输入的数据。例如,如果采用传统的键盘布局(也就是未经加扰的键盘),那么尽管辅助输入设备(1100)正在接收用户的触摸输入,移动设备(1102)同样能够接收到相同的触摸输入。因此,恶意软件可能能够将用户的触摸输入的不同相对位置与预料的键盘布局进行比对,从而推断出所输入的数据。
因此,本发明实施例所提供的用于如上所述地执行密码验证的方法包括关于产生加扰键盘并接收键盘上的用户输入的其他步骤。图12是示出了这种附加步骤(1200),其中该步骤可由移动设备或附接到移动设备上的辅助输入设备响应于该移动设备从安全网关接收到验证请求来加以执行。在第一步骤(1202)中,移动设备或辅助输入设备可产生加扰键盘,并在下一步骤(1204)中视情况而在辅助输入设备或移动设备的显示屏幕上图形化地渲染该加扰键盘。加扰键盘的字符可以与辅助输入设备的输入部件或移动设备的触敏位置相关联。在下一步骤(1206)中,移动设备或辅助输入设备可对应于用户输入而识别辅助输入设备的输入部件或移动设备的已激活位置,并在接下来的步骤(1208)中识别出与已激活的触敏位置相关联的字符,从而获得由用户输入的密码。
本发明的实施例相应地提供用于执行密码验证的系统、方法和设备。可以预料,本发明的系统、方法和设备可以使用在广泛的应用中。例如,可能会在新建金融帐户、注册新的服务、对交易授权、登录到计算机或远程服务器计算机、获得对资源的访问等方面需要用户验证。本发明的实施例可以实施在任何可能需要用户针对“我所知道的”或“我知道什么”的验证提供密码的情形中。例如,取代了为检查或比较该处偏移量而向请求方设备提供密码的做法,可以向请求方设备提供标识符,然后在验证请求中由该请求方设备将标识符传递给安全网关。然后,安全网关可以将验证请求转发经识别的移动设备,以用于此处密码的输入和比较。然后,如果密码对应于其偏移量,则移动设备生成安全验证确认消息,并将该验证确认消息传送至安全网关,从而向前传送至请求方设备或主机网络。
因此,本发明实施例提供了用于密码验证的、不必将用户密码传递给外部系统或设备的系统、方法和设备。相反,用户的密码可直接输入到耦接于用户移动设备的HSM中,并在该处得以验证或校验,并在验证成功时将安全验证确认消息传递至相关的第三方,从而可将将他或她的密码传递至可信赖环境之外。本发明实施例所提供的验证消息是安全的,并在某些情况下,验证消息通过数字签名,这意味着响应于用户输入了正确的密码,可信任用户验证确认消息,认为其源自于用户移动设备。
因此,本发明的实施例使得用户能够安全地验证请求,在某些情况下是远程地安全地验证请求。
本发明的一些实施例提出,交易授权可以安全且远程的方式进行,这某些情况下可视为是“卡片出示交易”。本领域已知的示例性卡片出示易涉及‘芯片及PIN’信用卡。用户必须物理性地出现在商家出以出示信用卡并输入PIN码。这样的交易可视为一种‘双要素验证’交易,其中信用卡代表“用户所具有的”,而PIN代表“用户所知道的”。这样的卡片出示交易具有的优点是由金融机构或处理网络所收缴的手续费较低,并且在某些情况下欺诈风险较低,但是其具有的缺点是用户必须物理地出现在商家那里。
在某些情况下,现有技术提出,用户可以通过提供可由用户从信用卡上读取的支付凭证来与商家进行远程交易。这样的交易可称为“卡片不出示”交易,其可能会附带较高的手续费,并且冒用用户支付凭证的风险更大。
然而,本发明实施例提供的优点是,在用户于商家处于远程状态下就能进行类似的‘双要素交易验证’。由于用户验证是安全的,因此从手续费角度来看,可将这样的验证视作为卡片出示交易,并因此附带的手续费比现有的用户与商家进行交易远程时的卡片不出示交易要低。
图13示出了能实现本发明各个方面的计算设备(1300)的示例。计算设备(1300)适于存储并执行计算机程序代码。先前描述的系统图中的各个参与者及元素在可以使用任意合适数量的计算设备(1300)子系统或部件,以促进本文所述的功能。
计算设备(1300)可包括经由通信基础设施(1305)(例如,通信总线、交叉杆设备或网络)互连的子系统或部件。计算设备(1300)可包括至少一个中央处理器(1310)以及,以及以计算机可读介质形式的至少一个存储器部件。
存储器部件可包括系统存储器(1315),其可包括只读存储器(ROM)和随机访问存储器(RAM)。基础输入/输出系统(BIOS)可存储在ROM中。系统软件可存储在系统存储器(1315)中,这包括了操作系统软件。
存储器部件还可以包括辅助存储器(1320)。辅助存储器(1320)可包括例如硬盘驱动器的硬盘(1321),以及任选的用于可拆卸存储器部件(1323)的一个或多个可拆卸存储器接口(1322)。
可拆卸存储器接口(1322)可以是用于相应的可拆卸存储器部件(例如,磁带、光盘、软盘等)的可拆卸存储器驱动器(例如,磁带驱动器、光盘驱动器、软盘驱动器等)的形式,其中可拆卸存储器部件可由可拆卸存储器驱动器进行写入和读取。
可拆卸存储器接口(1322)也可以是用于与其他形式的可拆卸存储其部件(1323)(例如,闪存驱动器、外部硬盘驱动器或可拆卸存储器芯片等)互联的端口或插槽的形式。
计算设备(1300)可包括用于在能实现多个计算设备(1300)之间的数据传输的联网环境下操作计算设备(1300)的外部通信接口(1330)。经由外部通信接口(1330)传送的数据可以是信号的形式,其可以是电子信号、电磁信号、光信号、无线电信号或其他类型的信号。
外部通信接口(1330)可实现计算设备(1300)与其他计算设备(包括服务器和外部存储设施)之间的数据通信。Web服务可由计算设备(1300)通过通信接口(1330)来访问。
外部通信接口(1330)也可以实现往来于计算设备(1300)的其他形式的通信,这包括语音通信、近场通信、蓝牙等。
以各种存储器部件形式的计算机可读介质可以提供对计算机可执行指令、数据结构、程序模块和其他数据的存储。计算机程序产品可通过计算机可读介质来提供,其中该计算机可读介质具有可由中央处理器(1310)运行的经存储的计算机可读程序代码。
计算机程序产品可以由非暂时性计算机可读介质来提供,或者可以通过通信接口(1330)通过信号或其他瞬时机构来提供。
经由通信基础设施(1305)的互连允许中央处理器(1310)与每个子系统或部件进行通信并控制来自于存储器部件的指令的运行,以及允许子系统或部件之间的信息交换。
外围设备(例如打印机、扫描仪、照相机等)和输入/输出(I/O)设备(例如鼠标、触摸板、键盘、话筒、操纵杆等)可直接或通过I/O控制器(1335)来耦接到计算设备(1300)上。这些部件可通过本领域已知的任何数目的机构(例如,串行端口)连接到计算设备(1300)上。
一个或多个监测器(1345)可经由显示器或视频适配器(1340)来耦接到计算设备(1300)上。
图14示出了可使用在本发明实施例中的通信设备(1400)的框图。通信设备(1400)可以是蜂窝电话、功能手机、智能电话、卫星电话,或具有电话功能的计算设备。
通信设备(1400)可包括用于处理通信设备(1400)各功能的处理器(1405)(例如,微处理器),以及允许用户看到电话号码和其他信息及消息的显示器(1420)。通信设备(1400)还可以包括允许用户将信息输入到该通信设备中的输入元件(1425)(例如,输入按钮、触摸屏等),允许用户收听语音通信、音乐等的扬声器(1430),以及允许用户通过通信设备(1400)来传送他或她的语音的麦克风(1435)。
可以将通信设备(1400)的处理器(1410)连接到存储器(1415)上。存储器(1415)可以是用于存储数据和(任选的)计算机可执行指令的计算机可读介质的形式。
通信设备(1400)也可包括用于连接通信信道(例如,蜂窝式电话网络、数据传输网络、Wi-Fi网络、卫星电话网络、互联网网络、卫星互联网网络等)的通信元件(1440)。通信元件(1440)可包括相关联的无线传输元件,例如天线。
通信元件(1440)可包括集成电路形式的订户身份模块(SIM),其用于存储国际移动订户身份以及使用通信设备(1400)来识别和验证订户的相关密钥。可以将一个或多个订户身份模块从通信设备(1400)上拆除,或嵌入在通信设备(1400)中。
通信设备(1400)还可包括非接触元件(1450),其通常实现为具有相关联的无线传输元件(例如天线)的半导体芯片(或其他数据存储元件)的形式。非接触元件(1450)可以与通信设备(1400)相关联(例如,嵌入内部),并且经由蜂窝网络传送的数据或控制指令可以通过非接触元件接口(未示出)施加到非接触元件(1450)上。非接触元件接口可以起到允许在移动设备电路(以及相应的蜂窝网络)与非接触元件(1450)之间交换数据和/或控制指令的作用。
非接触元件(1450)能够使用通常符合标准化协议或数据传输机制(例如ISO14443/NFC)的近场通信(NFC)功能(或近场通信介质)来传送和接收数据。近场通信功能是短程通信能力,例如射频识别(RFID)、蓝牙、红外,或其他可用于在通信设备(1400)和问询设备之间交换数据的传输能力。因此,通信设备(1400)能够通过蜂窝网络和近场通信能力来进行数据和/或控制指令的通信和传输。
存储在存储器(1415)中的数据可包括:与数据通信设备(1400)的操作有关的操作数据、个人数据(例如,姓名、出生日期、身份号码、等)、金融数据(例如,银行账户信息、银行识别码(BIN)、信用卡或借记卡号码信息、账户余额信息、到期日期、信用提供商帐号等)、交通信息(例如,地铁票或火车票)、访问信息(例如,作为接入徽章)等。用户可将该数据从通信设备(1400)传送,是选定接收器。
除其他事项外,通信设备(1400)可以是:能够接收警报消息和访问报告的通知设备,能够用于传送可识别待用折扣的控制数据的便携式商家设备,以及可进行支付的便携式消费者设备。
本发明实施例的上述说明出于说明性目的给出;其并非旨在穷举本发明或将将本发明限制到所公开的具体形式中。相关领域技术人员可以理解,可根据上述公开内容来进行多种修改和变型。
本说明书的某些部分根据算法和信息操作的符号表示对本发明实施例加以描述。这些算法描述和表示是数据处理领域中的技术人员所惯用的,以便有效地将他们的工作传达给本领域的其他技术人员。尽管以功能性、计算性或逻辑性方式对这些操作进行描述,但是其应当理解为可由计算机程序或等效电路、微代码等来实现。所描述的操作可以体现在软件、固件、硬件或其任意组合中。
本申请中所描述的软件部件或功能可以实现为例如采用传统或面向对象技术的、使用任何合适的计算机语言(例如,Java、C++或Perl)的、待由一个或多个处理器运行的软件代码。软件代码可存储为非暂时性计算机可读介质(例如,随机访问存储器(RAM)、只读存储器(ROM)、磁性介质(例如,硬盘驱动器或软盘),或光介质(例如,CD-ROM))上的一系列指令或命令。任何这样的计算机可读介质还可驻留在单个计算设备上或单个计算设备内,并且可以驻留在系统或网络内的不同计算设备上或计算设备内。
本文所述的任何步骤、操作、过程可以用一个或多个硬件或软件模块以单独方式或与其他设备相结合的方式来实现。在一个实施例中,软件模块实现为包括非暂时性计算机可读介质的计算机程序产品,其中该非暂时性计算机可读介质包含可由计算机处理器运行的、用于实现上述任何或全部步骤、操作或过程的计算机程序代码。
最后,在说明书中使用的语言主要选择用于可读性和指导性目的,可能并非选择用于勾勒或划定本发明主题。因此,意图在于,本发明的范围不受该详细描述所限制,而是由以基于本文的应用为出发点的权利要求所限定。因此,本发明实施例的公开意在说明性,而非对由所附权利要求阐述的本发明范围进行限制。
Claims (29)
1.一种执行密码验证的方法,所述方法运行在移动设备端并包括以下步骤:
通过耦接于所述移动设备的硬件安全模块HSM从安全网关接收验证请求;
通过所述HSM接收由所述移动设备的用户输入的密码;
通过所述HSM将所输入的密码与安全存储在所述HSM中的密码偏移量进行比较;
如果输入的密码与密码偏移量相对应,则生成安全验证确认消息并将该安全验证确认消息传送给所述安全网关,其中所述安全验证确认消息至少部分基于使用所述HSM的硬件加密验证确认消息来生成;并且
如果输入的密码与密码偏移量不相对应,则生成安全验证拒绝消息并将该安全验证拒绝消息传送给所述安全网关,其中所述安全验证拒绝消息至少部分基于使用所述HSM的硬件加密验证拒绝消息来生成。
2.如权利要求1所述的方法,其中,所述验证请求包括可由安全网关用来识别提出验证请求的所述移动设备的标识符,其中所述标识符与所述安全网关的数据库中的移动设备通信地址相关联,并且其中所述标识符由用户提供给请求方设备。
3.如权利要求1所述的方法,其中,将所输入的密码与安全存储在耦接于所述移动设备的HSM中的密码偏移量进行比较的步骤是由所述HSM来执行的。
4.如权利要求1所述的方法,其中,所述方法包括提示所述移动设备的用户输入密码的步骤。
5.如权利要求1所述的方法,其中,上述将输入的密码与密码偏移量进行比较的步骤包括以下步骤:
利用预定的散列算法对所输入的密码进行散列处理;并且
将经散列处理的所输入的密码与安全存储在耦接于移动设备的所述HSM中的密码偏移量进行比较。
6.如权利要求1所述的方法,其中,生成安全验证确认消息或安全验证拒绝消息的步骤包括:对所述安全验证确认消息或安全验证拒绝消息进行数字签名。
7.如权利要求1所述的方法,其中,所述方法包括在所述移动设备和安全网关之间建立加密通信以传送所述安全验证确认消息或安全验证拒绝消息的步骤。
8.如权利要求1所述的方法,其中,所述移动设备具有附接于其上并与其通信的辅助输入设备,并且所述HSM设置在该辅助输入设备中,并且其中接收由所述移动设备的用户输入的密码的步骤包括:接收由用户输入到所述辅助输入设备的输入部件中的密码。
9.如权利要求1所述的方法,其中,响应于从安全网关接收验证请求,所述方法包括以下步骤:
产生加扰键盘;
在移动设备或辅助输入设备的显示屏上图形化渲染所述加扰键盘,并且所述加扰键盘的字符与所述辅助输入设备或所述移动设备的输入部件的触敏位置相关联;
识别对应于用户输入的所述辅助输入设备或所述移动设备的输入部件的已激活的触敏位置;并且
识别与已激活的触敏位置相关联的字符,以便获得由用户输入的密码。
10.一种用于执行密码验证的方法,所述方法运行在安全网关端,并包括以下步骤:
接收来自请求方设备的验证请求,所述验证请求包括可用于识别提出验证请求的移动设备的标识符;
将所述验证请求转发给所述移动设备,所述移动设备具有与之耦合的硬件安全模块HSM;
从所述移动设备接收安全验证确认消息或安全验证拒绝消息,所述安全验证确认消息或安全验证拒绝消息使用所述HSM的硬件进行加密,其中响应于将输入的密码与安全存储在耦接于所述移动设备的HSM中的密码偏移量进行比较,在所述移动设备端本地生成所述安全验证确认消息或安全验证拒绝消息。
11.如权利要求10所述的方法,其中,由用户将所述标识符提供给请求方设备。
12.如权利要求10所述的方法,其中,所述标识符与安全网关的数据库中的移动设备通信地址相关联,并且上述将验证请求转发给移动设备的步骤包括使用包含在所述验证请求中的标识符来获得所述移动设备的通信地址的步骤。
13.如权利要求10所述的方法,其中,所述方法包括将所述安全验证确认消息或安全验证拒绝消息传送给请求方设备和支付处理网络中的一者或两者的步骤。
14.如权利要求10所述的方法,其中,所述方法包括在所述移动设备和所述安全网关之间建立加密通信以接收所述安全验证确认消息或安全验证拒绝消息的步骤。
15.一种用于执行密码验证的系统,所述系统包括移动设备,所述移动设备具有:
请求接收部件,用于从安全网关接收验证请求;
密码接收部件,用于接收由所述移动设备的用户输入的密码;
比较元件,用于将所输入的密码与安全存储在耦接于所述移动设备的硬件安全模块HSM中的密码偏移量进行比较;和
生成部件,用于在所输入的密码对应于密码偏移量的时候,生成安全验证确认消息,使用所述HSM的硬件加密所述安全验证确认消息,并将该安全验证确认消息传送至所述安全网关,并在所输入的密码与密码偏移量不相对应的时候,生成安全验证拒绝消息,使用所述HSM的硬件加密所述安全验证拒绝消息,并将该安全验证拒绝消息传送至所述安全网关。
16.如权利要求15所述的系统,其中,所述系统还包括安全网关,所述安全网关具有:
请求接收部件,用于从请求方设备接收验证请求,其中所述验证请求包括可用于识别提出验证请求的所述移动设备的标识符;
请求转发部件,用于将所述验证请求转发给所述移动设备,其中所述移动设备具有与其耦接的硬件安全模块HSM;以及
验证消息接收部件,用于从所述移动设备接收安全验证确认消息或安全验证拒绝消息,其中响应于将输入的密码与安全存储在耦接于所述移动设备的HSM中的密码偏移量进行比较,在所述移动设备端本地生成所述安全验证确认消息或安全验证拒绝消息。
17.如权利要求15所述的系统,其中,所述系统还包括请求方设备,所述请求方设备具有:
标识符接收部件,用于接收标识符;和
请求传送部件,用于向所述安全网关传送验证请求。
18.如权利要求17所述的系统,其中,所述请求方设备是如下中的一项或多项:销售点设备、电子商务服务器计算机以及商家移动设备;并且其中,所述验证请求是交易授权请求。
19.如权利要求15所述的系统,其中,对所述HSM和所述安全网关之间的通信进行加密,从而由所述安全网关对从所述移动设备传送来的安全验证确认消息或安全验证拒绝消息进行验证。
20.如权利要求15所述的系统,其中,所述HSM设置在附接于所述移动设备的通信部件上的加密扩展设备中,其中所述HSM与所述移动设备电气连通,其中所述HSM将密码偏移量安全地存储在该HSM的数字存储器中,并且其中,在制造过程中或在分布HSM之前将所述密码偏移量写入到HSM的数字存储器中。
21.如权利要求15所述的系统,其中,所述密码偏移量是密码的散列,其中密码的散列根据加密散列算法来获得,并且所述加密散列算法是安全散列算法SHA。
22.如权利要求15所述的系统,其中,所述密码是如下群组中的一项或多项:个人身份号码PIN、密码、令牌和密钥。
23.如权利要求15所述的系统,其中,所述移动设备具有与其附接并与其通信的辅助输入设备,其中所述HSM设置在所述辅助输入设备中,并且其中接收由移动设备的用户输入的密码的做法包括:接收由用户输入到所述辅助输入设备的输入部件中的密码。
24.如权利要求23所述的系统,其中,所述辅助输入设备是配置用于附接到所述移动设备上的触敏薄膜。
25.如权利要求15所述的系统,其中,所述移动设备或辅助输入设备还配置为:
产生加扰键盘;
在辅助输入设备或移动设备的显示屏幕上图形化地渲染所述加扰键盘,其中所述加扰键盘的字符与所述辅助输入设备或所述移动设备的输入部件的触敏位置相关联;
对应于用户输入而识别所述辅助输入设备或所述移动设备的输入部件的已激活的触敏位置;并且
识别与已激活的触敏位置相关联的字符,从而获得由用户输入的密码。
26.一种用于执行密码验证的加密扩展设备,所述加密扩展设备包括:
第一组电触点,其设置在所述加密扩展设备的顶侧,用于与移动设备接口;
第二组电触点,其设置在所述加密扩展设备的底侧,用于与通信部件接口;
耦合元件,其配置为将所述加密扩展设备连接到所述通信部件上;和
硬件安全模块HSM,其设置在所述加密扩展设备中并耦接于所述第一组电触点和所述第二组电触点,所述HSM包括安全处理单元和公共处理单元,并且其中所述HSM配置为:
接收用户输入的密码,将所输入的密码与安全存储在所述HSM中的密码偏移量进行比较;
如果输入的密码对应于偏移量,则生成安全验证确认消息,并将该安全验证确认消息传送至安全网关,其中所述安全验证确认消息至少部分基于使用所述HSM的硬件加密验证确认消息来生成;并且
如果输入的密码与偏移量不相对应,则生成安全验证拒绝消息,并将该安全验证拒绝消息传送给所述安全网关,其中所述安全验证拒绝消息至少部分基于使用所述HSM的硬件加密验证拒绝消息来生成。
27.如权利要求26所述的加密扩展设备,其中,所述加密扩展设备是标签,并且其中所述通信部件是订户身份模块SIM卡。
28.如权利要求26所述的加密扩展设备,其中,在制造过程中将所述密码的偏移量写入到所述HSM的数字存储器中。
29.一种存储了用于执行密码验证的计算机程序的计算机可读介质,所述计算机程序用于执行以下步骤:
从安全网关接收验证请求;
接收由移动设备的用户输入的密码;
将所输入的密码与安全存储在耦接于所述移动设备的硬件安全模块HSM中的密码偏移量进行比较;
如果输入的密码与密码偏移量相对应,则生成安全验证确认消息并将该安全验证确认消息传送给所述安全网关,其中所述安全验证确认消息至少部分基于使用所述HSM的硬件加密验证确认消息来生成;并且
如果输入的密码与密码偏移量不相对应,则生成安全验证拒绝消息并将该安全验证拒绝消息传送给所述安全网关,其中所述安全验证拒绝消息至少部分基于使用所述HSM的硬件加密验证拒绝消息来生成。
Applications Claiming Priority (3)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| ZA2013/01441 | 2013-02-26 | ||
| ZA201301441 | 2013-02-26 | ||
| PCT/IB2014/059253 WO2014132193A2 (en) | 2013-02-26 | 2014-02-26 | Systems, methods and devices for performing passcode authentication |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| CN105308898A CN105308898A (zh) | 2016-02-03 |
| CN105308898B true CN105308898B (zh) | 2019-06-07 |
Family
ID=51428912
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| CN201480022763.4A Active CN105308898B (zh) | 2013-02-26 | 2014-02-26 | 用于执行密码验证的系统、方法及设备 |
Country Status (6)
| Country | Link |
|---|---|
| US (1) | US9648013B2 (zh) |
| EP (1) | EP2962421B1 (zh) |
| CN (1) | CN105308898B (zh) |
| AP (1) | AP2015008786A0 (zh) |
| AU (1) | AU2014222350B2 (zh) |
| WO (1) | WO2014132193A2 (zh) |
Families Citing this family (16)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US9265757B2 (en) * | 2011-08-25 | 2016-02-23 | Aptapharma Inc. | Methods of administering antihistamines |
| GB201212878D0 (en) | 2012-07-20 | 2012-09-05 | Pike Justin | Authentication method and system |
| WO2015157295A1 (en) * | 2014-04-08 | 2015-10-15 | Capital One Financial Corporation | Systems and methods for transacting at an atm using a mobile device |
| US9680816B2 (en) * | 2014-10-14 | 2017-06-13 | Cisco Technology, Inc. | Attesting authenticity of infrastructure modules |
| GB201520741D0 (en) | 2015-05-27 | 2016-01-06 | Mypinpad Ltd And Licentia Group Ltd | Authentication methods and systems |
| ES2790645T3 (es) * | 2015-12-28 | 2020-10-28 | Mobeewave Inc | Sistema y método para autenticar a un usuario en un dispositivo |
| CN107947920A (zh) * | 2017-11-21 | 2018-04-20 | 北京金山安全软件有限公司 | 一种密码安全判断方法及装置 |
| US11496462B2 (en) * | 2017-11-29 | 2022-11-08 | Jpmorgan Chase Bank, N.A. | Secure multifactor authentication with push authentication |
| WO2019232767A1 (zh) * | 2018-06-07 | 2019-12-12 | 北京光合信诚科技有限公司 | 输入验证码的方法、硬件钱包和交易设备 |
| GB2578628B (en) * | 2018-11-01 | 2021-09-15 | Trustonic Ltd | Device attestation techniques |
| US10742414B1 (en) | 2019-10-18 | 2020-08-11 | Capital One Services, Llc | Systems and methods for data access control of secure memory using a short-range transceiver |
| GB201916441D0 (en) | 2019-11-12 | 2019-12-25 | Mypinpad Ltd | Computer-implemented system and method |
| US11662894B1 (en) * | 2019-12-13 | 2023-05-30 | Worldpay, Llc | Methods and systems for secure authentication in a virtual or augmented reality environment using an interactive icon |
| US11630921B2 (en) * | 2020-03-10 | 2023-04-18 | Google Llc | Batch cryptography for hardware security modules |
| DE102020119569B3 (de) * | 2020-07-24 | 2021-12-09 | Infineon Technologies Ag | Bereitstellen einer kryptografischen Information |
| CN114549172A (zh) * | 2022-02-09 | 2022-05-27 | 无锡学院 | 一种轻量级手机银行业务的实现系统和实现方法 |
Citations (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN101329795A (zh) * | 2008-07-31 | 2008-12-24 | 中国工商银行股份有限公司 | 实现银行卡代理授权的系统及方法 |
| CN101681463A (zh) * | 2007-02-01 | 2010-03-24 | 莫尼泰斯集团有限公司 | 用于提供交易相关信息的方法和系统 |
| WO2012174122A2 (en) * | 2011-06-13 | 2012-12-20 | Visa International Service Association | Selective authorization method and system |
Family Cites Families (25)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US5805702A (en) | 1995-09-29 | 1998-09-08 | Dallas Semiconductor Corporation | Method, apparatus, and system for transferring units of value |
| US5748740A (en) | 1995-09-29 | 1998-05-05 | Dallas Semiconductor Corporation | Method, apparatus, system and firmware for secure transactions |
| US5940510A (en) | 1996-01-31 | 1999-08-17 | Dallas Semiconductor Corporation | Transfer of valuable information between a secure module and another module |
| JP4813001B2 (ja) * | 2000-04-08 | 2011-11-09 | オラクル・アメリカ・インコーポレイテッド | ストリーミング中のメディアの再同期化 |
| US20020143634A1 (en) | 2001-03-30 | 2002-10-03 | Kumar K. Anand | Wireless payment system |
| GB0211488D0 (en) * | 2002-05-18 | 2002-06-26 | Univ Aston | Information embedding method |
| US20040044739A1 (en) * | 2002-09-04 | 2004-03-04 | Robert Ziegler | System and methods for processing PIN-authenticated transactions |
| US7702916B2 (en) * | 2003-03-31 | 2010-04-20 | Visa U.S.A. Inc. | Method and system for secure authentication |
| US20050039010A1 (en) | 2003-06-30 | 2005-02-17 | Grove Brian D. | Method and apparatus for authenticating to a remote server |
| EP1810440A2 (en) * | 2004-10-26 | 2007-07-25 | Kestrel Wireless, Inc. | Method, system, and network for selectively controlling the utility a target |
| US8015116B2 (en) * | 2005-01-21 | 2011-09-06 | Newport Scientific Research Llc | Methods for authentication |
| US7784086B2 (en) * | 2006-03-08 | 2010-08-24 | Panasonic Corporation | Method for secure packet identification |
| US9324076B2 (en) * | 2006-06-02 | 2016-04-26 | First Data Corporation | PIN creation system and method |
| US8341411B2 (en) * | 2006-08-16 | 2012-12-25 | Research In Motion Limited | Enabling use of a certificate stored in a smart card |
| SG147345A1 (en) * | 2007-05-03 | 2008-11-28 | Ezypay Pte Ltd | System and method for secured data transfer over a network from a mobile device |
| US20090132813A1 (en) * | 2007-11-08 | 2009-05-21 | Suridx, Inc. | Apparatus and Methods for Providing Scalable, Dynamic, Individualized Credential Services Using Mobile Telephones |
| KR101111381B1 (ko) * | 2009-11-17 | 2012-02-24 | 최운호 | 유비쿼터스 인증 관리를 위한 사용자 인증 시스템, 사용자 인증장치, 스마트 카드 및 사용자 인증방법 |
| US8539610B2 (en) * | 2010-10-29 | 2013-09-17 | Nokia Corporation | Software security |
| SE535575C2 (sv) | 2010-11-24 | 2012-10-02 | Exformation Comm Ab | Metod för säker verifiering av elektroniska transaktioner |
| US20120303534A1 (en) * | 2011-05-27 | 2012-11-29 | Tomaxx Gmbh | System and method for a secure transaction |
| WO2013013184A2 (en) * | 2011-07-20 | 2013-01-24 | Visa International Service Association | Expansion device placement apparatus |
| US9858401B2 (en) * | 2011-08-09 | 2018-01-02 | Biogy, Inc. | Securing transactions against cyberattacks |
| US20130232084A1 (en) * | 2011-09-30 | 2013-09-05 | Turkcell Teknoloji Arastirma Ve Gelistirme Anonim Sirketi | Mobile Financial Transaction System and Method |
| SG11201401156UA (en) * | 2011-10-03 | 2014-08-28 | Ezetap Mobile Solutions Private Ltd | A dongle device with tamper proof characteristics for a secure electronic transaction |
| US20130282588A1 (en) * | 2012-04-22 | 2013-10-24 | John Hruska | Consumer, Merchant and Mobile Device Specific, Real-Time Dynamic Tokenization Activation within a Secure Mobile-Wallet Financial Transaction System |
-
2014
- 2014-02-26 AU AU2014222350A patent/AU2014222350B2/en not_active Ceased
- 2014-02-26 AP AP2015008786A patent/AP2015008786A0/xx unknown
- 2014-02-26 WO PCT/IB2014/059253 patent/WO2014132193A2/en active Application Filing
- 2014-02-26 CN CN201480022763.4A patent/CN105308898B/zh active Active
- 2014-02-26 EP EP14756277.1A patent/EP2962421B1/en not_active Not-in-force
- 2014-02-26 US US14/769,073 patent/US9648013B2/en active Active
Patent Citations (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN101681463A (zh) * | 2007-02-01 | 2010-03-24 | 莫尼泰斯集团有限公司 | 用于提供交易相关信息的方法和系统 |
| CN101329795A (zh) * | 2008-07-31 | 2008-12-24 | 中国工商银行股份有限公司 | 实现银行卡代理授权的系统及方法 |
| WO2012174122A2 (en) * | 2011-06-13 | 2012-12-20 | Visa International Service Association | Selective authorization method and system |
Also Published As
| Publication number | Publication date |
|---|---|
| EP2962421A2 (en) | 2016-01-06 |
| AU2014222350B2 (en) | 2016-12-08 |
| WO2014132193A3 (en) | 2014-11-20 |
| WO2014132193A2 (en) | 2014-09-04 |
| US9648013B2 (en) | 2017-05-09 |
| CN105308898A (zh) | 2016-02-03 |
| AU2014222350A1 (en) | 2015-10-22 |
| EP2962421A4 (en) | 2016-12-21 |
| AP2015008786A0 (en) | 2015-09-30 |
| US20160006718A1 (en) | 2016-01-07 |
| EP2962421B1 (en) | 2018-04-04 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| CN105308898B (zh) | 用于执行密码验证的系统、方法及设备 | |
| JP7467432B2 (ja) | 非接触カードの暗号化認証のためのシステムおよび方法 | |
| JP7668209B2 (ja) | 非接触カードの暗号化認証のためのシステムおよび方法 | |
| JP7483688B2 (ja) | 非接触カードの暗号化認証のためのシステムおよび方法 | |
| JP7691362B2 (ja) | 非接触カードの暗号化認証のためのシステムおよび方法 | |
| US10140607B2 (en) | Mutual mobile authentication using a key management center | |
| CN105684346B (zh) | 确保移动应用和网关之间空中下载通信安全的方法 | |
| Liu et al. | State of the art: Secure mobile payment | |
| CN104838399B (zh) | 使用移动设备认证远程交易 | |
| US20110103586A1 (en) | System, Method and Device To Authenticate Relationships By Electronic Means | |
| JP7536743B2 (ja) | 非接触カードの暗号化認証のためのシステムおよび方法 | |
| EP2701416B1 (en) | Mobile Electronic Device And Use Thereof For Electronic Transactions | |
| US11640596B2 (en) | Terminal and method for mobile payment with trusted execution environment | |
| JP2020005260A (ja) | 認証システム及び方法 | |
| HK1217804A1 (zh) | 基於規則而利用移動裝置授權交易 | |
| KR20150026233A (ko) | 디지털 카드 기반의 결제 시스템 및 방법 | |
| JP7641890B2 (ja) | 非接触カードの暗号化認証のためのシステムおよび方法 | |
| JP7633150B2 (ja) | 非接触カードへの潜在的な攻撃を通知するためのシステムおよび方法 | |
| Neville et al. | Efficiently achieving full three-way non-repudiation in consumer-level ecommerce and M-Commerce transactions | |
| WO2020058861A1 (en) | A payment authentication device, a payment authentication system and a method of authenticating payment | |
| Vizzarri et al. | Security in mobile payments | |
| US20240273510A1 (en) | Method for processing a transaction, device and corresponding program | |
| HK40002607B (zh) | 基於智能终端的销售点管理装置及销售点服务管理系统 | |
| KR20150136956A (ko) | 다중키를 이용한 금융거래 거래전 확인 방법 및 장치 |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| C06 | Publication | ||
| PB01 | Publication | ||
| C10 | Entry into substantive examination | ||
| SE01 | Entry into force of request for substantive examination | ||
| GR01 | Patent grant | ||
| GR01 | Patent grant |