CN104838629B - 使用移动设备并借助于证书对用户进行认证的方法及*** - Google Patents

使用移动设备并借助于证书对用户进行认证的方法及*** Download PDF

Info

Publication number
CN104838629B
CN104838629B CN201380063499.4A CN201380063499A CN104838629B CN 104838629 B CN104838629 B CN 104838629B CN 201380063499 A CN201380063499 A CN 201380063499A CN 104838629 B CN104838629 B CN 104838629B
Authority
CN
China
Prior art keywords
user
entity
module
certificate
mobile device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN201380063499.4A
Other languages
English (en)
Other versions
CN104838629A (zh
Inventor
盖尔盖伊·翁塞克
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsecond Information Of Science And Technology Development Co Ltd
Original Assignee
Microsecond Information Of Science And Technology Development Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsecond Information Of Science And Technology Development Co Ltd filed Critical Microsecond Information Of Science And Technology Development Co Ltd
Publication of CN104838629A publication Critical patent/CN104838629A/zh
Application granted granted Critical
Publication of CN104838629B publication Critical patent/CN104838629B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/18Payment architectures involving self-service terminals [SST], vending machines, kiosks or multimedia terminals
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4016Transaction verification involving fraud or risk level assessment in transaction processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/42Confirmation, e.g. check or permission by the legal debtor of payment
    • G06Q20/425Confirmation, e.g. check or permission by the legal debtor of payment using two different networks, one for transaction and one for security confirmation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/77Graphical identity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Accounting & Taxation (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Finance (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明涉及用于在实体(16)处对用户(10)进行认证的方法,该方法包括以下步骤:借助于实体(16)的联络模块(20)检测用户(10)在终端(12)的浏览器中作出的联络;借助于联络模块(20)将实体(16)的认证模块(24)的网络地址用认证消息发送至用户(10)的移动设备(14);借助于移动设备(14)基于该网络地址对认证模块(24)的实体证书的可接受性进行验证,并且借助于认证模块(24)对移动设备(14)的用户证书的可接受性进行验证;以及如果实体证书和用户证书为可接受,则通过在移动设备(14)与认证模块(24)之间建立通信信道(114,120,114,120)来在实体(16)处认证用户(10),然而如果实体证书或用户证书为不可接受,则在实体(16)处拒绝用户(10)。本发明还涉及用于在实体(16)处对用户(10)进行认证的***。

Description

使用移动设备并借助于证书对用户进行认证的方法及***
技术领域
本发明涉及适于在实体处特别是在银行处对拥有移动设备的用户进行认证的方法及***。
背景技术
现今,网上银行交易量不断地增加。与银行卡数据有关的欺诈的数量也在增加,这对保护在线支付***的完整性提出了严峻的挑战。
这些现象产生了对持续改善支付***以及需要高级用户认证的其他***的高需求。因此,现有技术包括用于提高这样的***的安全性的大量解决方案。
在US 2011/0270751 A1中公开了对于双因子认证的***及认证方法。根据该文献的***包括:服务提供服务器、适于使用该服务器的终端、移动设备以及可选地包括适于存储各种识别数据的服务器,其与移动设备和服务提供服务器两者连接。根据US 2011/0270751 A1,显示在终端上并且借助于移动设备被扫描的QR码包括所谓的交易标识符或会话ID以及服务提供服务器的地址。QR码中表明的所谓的“认证请求”可以由用户借助于使用移动设备的相机拍摄终端的屏幕的图像或用电子邮件消息来接收。为了实现服务提供服务器进行的识别,移动设备将识别数据直接或从存储识别数据的服务器传递至服务提供服务器。
在US 2012/0240204 A1中公开了一种对用户进行认证的***,其中,用户借助于使用他的/她的移动设备扫描QR码或其他适当的条形码从与服务提供服务器连接的终端接收进行认证所必需的数据,其中,服务提供服务器还利用从用户接收的数据来生成QR码。该数据以加密形式被发送至移动设备并且由该设备进行解码。用户在与服务提供服务器连接的认证服务器处利用这些数据进行认证。认证服务器应用标识符数据的数据库对所接收的数据进行验证,并且根据验证结果来认证或拒绝用户。
在US 2012/0166309 A1中公开了一种***,其中,终端和移动设备用于进行银行交易。终端与移动设备利用条形码例如QR码进行通信。US 2012/0166309 A公开的解决方案具有以下缺点:未应用加密的数据通信来传送数据,并且在QR码中包括机密数据。因此,QR码包括关于每种场合的交易数据(***、要转账的金额、账号等)。由于QR码可以由任何人使用适当的应用程序来读取,所以任何人也都能够访问包括在QR码中的机密数据。
根据US 2012/0166309 A1,借助于第一设备的屏幕将要确认的数据(构成机密信息)传送至第二设备(例如,从终端传送至移动设备),这意味着在第一设备泄密的情况下伪造的数据可能被传递至第二设备。如果用户匆忙,则他或她通过在移动设备上惯常地确认交易会盲目地确认涉及伪造的数据的处理。在不进行加密的数据通信的情况下,所有机密信息可以通过网络被访问和获得,并且该信息稍后可能被用于欺诈(例如,用于在用户不知道的情况下实施CNP[无卡交易]欺诈)。
上面引用的解决方案的严重的缺点是:它们涉及在认证***的各个部件之间(虽然有时以加密形式)传送机密数据。因此,可能有攻击者会通过网络捕获数据,然后可能伪造所捕获的数据。
在以下论文中描述了与移动设备和服务提供者连接的签名提供者:题为“3.2Using mobile devices for digital signatures”,Zoltán Faigl、Sándor Imre和Balázs Budai(Az m-kormányzat biztonsági kérdéseiés Híradástechnika,第LX卷,第3章,第30页至31页,2005年)。根据该文献,签名密钥和算法由签名提供者来存储,并且移动设备例如使用PIN码向签名提供者标识自己。
在US 2012/0005076 A1、US 2012/0066501 A1和US 2012/0203646 A1中公开了基于扫描QR码的认证***。根据US 2012/0066501 A1,该***包括:终端、服务提供***以及适于扫描QR码的移动设备。根据US 2012/0203646 A1,在针对数字签名的***中应用基于QR码的认证。在US 2012/0116972 A1中,公开了一种包括签名管理***的电子支付***。
在US 2007/0130463中公开了一种认证***,该认证***除了包括移动设备和服务提供***以外还包括能够例如使密钥同步的所谓的“认证和密钥***”。在US 2011/0296191 A1和US 2011/0314371 A1中公开了允许多方进行数字签名的***。此外,在WO2005/067402 A2、WO 2009/080999 A2和US 2011/219427 A1中公开了用于数字签名的***。在WO 2010/056969 A2中公开了针对网上交易使用短消息(SMS)的***。在以下文献中描述了MQTT协议的示例性用途:J.M.Robinson,J.G.Frey,A.J.Stanford-Clark,A.D.Reynolds,B.V.Bedi,Sensor Networks and Grid Middleware for LaboratoryMonitoring,关于电子科学和网格计算(e-Science‘05)的第一次国际会议的会议记录,计算机协会,IEEE。
鉴于已知的解决方案,需要改进已知的认证方法和***以提高这样的方法和***的安全性和保密性。
发明内容
本发明的主要目的是提供最大可能程度地没有现有技术解决方案的缺点的方法及***。
本发明的另一目的是提供能够更安全地对用户进行认证并且与已知的解决方案相比能够较大程度地保护机密数据的方法及***。
根据本发明,认识到以下事实的优点:商业上可得到的移动设备能够运行应用程序(例如,浏览器),应用程序使得移动设备能够执行基于例如X.509型的证书的认证。因此,应用PKI(公共密钥基础设施)技术可以安全地登录至需要双边(优选地,SSL[安全套接层]型)认证的网页,其中,移动设备和网页使用它们各自的X.509证书互相识别它们自己。PKI是使得能够通过不安全的公共网络进行安全通信并且提供可靠的用户认证的加密技术。如由SSL加密协议所定义的,应当应用遵循X.509标准的公共密钥证书来对在建立SSL信道期间利用的对称密钥进行加密;不能应用基于其他标准的证书。
基于利用所谓的智能移动设备借助于这些证书进行认证的可能性,根据本发明的方法及***提供了使要求双因子认证的业务流程更廉价、更安全和更有效的解决方案。根据本发明的***及方法还提供了针对以下的解决方案:通过利用签名方的移动设备以直接或间接方式给文件授权来在线进行合同的可信数字签名。
借助于根据本发明的方法及***,应用基于驻留在移动设备上的证书的认证过程,可以实现非常强大的基于PKI的认证,基于PKI的认证是当今最安全和最有效的认证方案之一。
根据本发明,如果属于驻留在移动设备上的证书的私有密钥仅存在于单个实例中即优选地在移动设备自身中生成私有密钥时,则可以实现最高等级的安全性。对于能够由基于密钥的过程实现的安全等级而言,生成和管理密钥的方式非常重要。运行iOS(iPhone操作***)的设备具有内置工具SCEP(简单证书注册协议),其完美地能够生成密钥并且向使用先前协商的密码而认证的证书提供者发送证书请求。为了实现可能的最高安全性等级,应当优选地在运行其他操作***的移动平台上实现SCEP的功能。
在根据本发明的方法及***中,在移动设备上可得到由注册的证书提供者颁发给移动设备的拥有者的(优选地为X.509型)认证证书,私有密钥属于优选地在移动设备自身上生成了的证书。
根据本发明的方法及***基于应用驻留在移动设备上的证书的认证。应用HTTP数据传输协议优选地经由SSL信道来执行该认证。SSL协议的特征由RFC 6101标准支配。
根据本发明的解决方案明显降低了在线欺诈的可能性,并且减轻未授权的银行卡使用的风险。以本发明指定的方式利用智能移动设备降低了现有双因子认证方法(SMS,令牌)的成本。应用根据本发明的方法及***缓解了用户对于网上银行的不信任,并且明显减少了由欺诈导致的经济损失。
由于根据本发明的解决方案不涉及在网上银行(卡)交易的认证过程期间以任何方式处理和存储银行卡数据,所以行业标准PCI DSS(支付卡行业数据安全标准)与其不相关。然而,根据本发明的解决方案遵循PCI DSS中主张的银行安全要求。
本发明的目的可以通过根据本发明的实施方式的用于在实体处对用户进行认证的方法和***来实现。该方法包括:借助于实体的联络模块,来检测用户在终端的浏览器中作出的联络;以及借助于联络模块,将实体的认证模块的网络地址用认证消息发送至用户的移动设备,其中,使用消息队列式消息作为认证消息,所述消息通过与实体对应的消息队列模块来发送,并且在由与消息队列模块连接的移动设备接收消息队列式消息之后,将通过用户的密钥签名的回执从移动设备发送至联络模块,以及其中,借助于移动设备,基于网络地址对认证模块的实体证书的可接受性进行验证,并且借助于认证模块,对移动设备的用户证书的可接受性进行验证,以及其中,如果实体证书和用户证书为可接受,则通过在移动设备与认证模块之间建立通信信道来在实体处认证用户,然而,如果实体证书或用户证书为不可接受,则在实体处拒绝用户。该***包括:联络模块,其适于检测用户对实体的联络;终端,其适于接收由用户发起的与联络模块的联络;认证模块,其适于对用户进行认证;以及移动设备,其适于从联络模块接收认证消息形式的认证模块的网络地址,其中,消息队列式消息被用作所述认证消息,所述消息通过与实体对应的消息队列模块来发送,并且在消息队列式消息由与消息队列模块连接的移动设备接收之后,通过用户的密钥而签名的回执从移动设备被发送至联络模块,以及其中,移动设备适于基于网络地址对认证模块的实体证书的可接受性进行验证,以及其中,认证模块适于对移动设备的用户证书的可接受性进行验证,以及其中,如果实体证书和用户证书为可接受,则用户由***通过在移动设备与认证模块之间建立通信信道来在实体处认证,然而,如果实体证书或所述用户证书为不可接受,则用户在实体处被拒绝。
附图说明
下面参照附图以示例的方式来描述本发明的优选实施方式,其中:
图1是示出了根据本发明的方法和***的一种实施方式的框图,
图2是示出了根据本发明的方法和***的另一种实施方式的框图,
图3是示出了根据本发明的方法和***的再一种实施方式的框图,以及
图4示出了图3所示的方法和***的实施方式的部件。
具体实施方式
附图示出了根据本发明的方法和***两者的部件。在下文中,将首先参照***的一些部件对根据本发明的方法进行描述。在随后的部分中还对根据本发明的***进行描述。
图1借助于框图示出了根据本发明的方法的实施方式。根据本发明的方法适于在实体16处对用户10进行认证。在本说明书的上下文中,术语“实体”用于指代任何企业、组织、金融机构、国家或个人。如在下面联系实施方式所说明的,认证可以具有多种目的。可能需要认证进行:确认用户至实体的登录,向银行交易授权或者识别用户以生成数字签名。当然,根据本发明的认证方法还可以用于其他目的。
在根据本发明的方法的过程中,借助于实体16的联络模块20(使得能够与实体16进行联络的模块)检测用户10在终端12的浏览器中进行的联络,并且借助于联络模块20将实体16的认证模块24的网络地址用认证消息发送至用户10的移动设备14。基于该网络地址,移动设备14能够联络认证模块24。由于移动设备14被分配给特定用户,所以可以通过实体16将认证消息发送至给定用户10。
移动设备14优选地是智能移动设备例如智能电话或平板计算机。在移动设备14上可得到由实体16接受的证书提供者18颁发的证书。证书具有至少1024位长优选地2048位长的用户私有密钥,并且明确地标识用户10。优选地,在移动设备14上生成该私有密钥,这暗示不存在密钥的副本。
在认证消息被发送之后,按照根据本发明的方法执行以下步骤。借助于移动设备14基于网络地址对认证模块24的实体证书的可接受性进行验证,并且借助于认证模块24对移动设备14的用户证书的可接受性进行验证。如果实体证书和用户证书为可接受,则通过在移动设备14与认证模块24之间建立通信信道来在实体16处认证用户10,但是如果实体证书或用户证书为不可接受,则在实体16处拒绝用户10。
在图1所示的根据本发明的方法的实施方式中,对实体证书的可接受性进行验证的步骤包括:借助于移动设备14在实体证书提供者处对实体证书的有效性进行验证,并且借助于移动设备14对实体证书提供者的可信度进行验证。如果认证模块24的证书由被移动设备14视为“不受信任”的证书提供者颁发,则移动设备14中断与认证模块24的联络。在方法的该实施方式中,对用户证书的可接受性进行验证的步骤包括:借助于认证模块24在用户证书提供者处对用户证书的有效性以及用户证书提供者的可信度进行验证。在根据图1的实施方式中,用户证书提供者和实体证书提供者两者被实现为证书提供者18。在图1的实施方式中,认证模块24和证书提供者18通过例如由因特网来实现的通信信道116相链接。移动设备14和认证模块24的证书无需由同一证书提供者颁发。如果用户证书提供者与实体证书提供者不同,则移动设备14和认证模块24相互检查彼此证书提供者的可信度。
在图1中示出的实施方式中,实体证书提供者与认证模块24的实体私有密钥对应,并且实体证书由实体证书提供者签名。用户证书提供者与移动设备14的用户私有密钥对应,并且用户证书由用户证书提供者签名。
如果实体证书和用户证书两者为可接受,在移动设备与认证模块之间建立基于证书的双边连接优选地为双边SSL型通信信道。在建立通信信道之前,对证书进行相互验证(利用OCSP(在线证书状态协议)或CRL(证书吊销列表)协议进行的可信度和吊销检查),接下来进行所谓的握手操作。在对证书进行验证之前,在移动设备与认证模块之间不发生与机密数据有关的数据交换。
在终端12与联络模块20之间通常创建单边SSL通信信道,这表示:当建立信道时,仅联络模块20使用其证书向移动设备14识别自己。根据本发明不将联络模块20和认证模块24组合在单个模块中的原因是:单个给定模块即与模块对应的网页能够建立单边或双边SSL连接(通信信道)。由于需要认证的已知模块(网页)建立与用户的单边SSL连接——暗示不要求用户使用用户证书对他们自己进行认证,因为这将使得不可能使用任意PC或终端来执行日常任务,所以扩展现有解决方案的最有效的方式是利用单独的模块认证模块来实现基于证书的认证,该认证模块被结合至已知的***中。与用于执行日常管理任务的终端相反,用户的移动设备是私用设备,并且因此可以被分配给移动设备的证书可以被应用于双边SSL认证。
当在客户端(浏览器)与Web服务器之间建立HTTPS连接时,创建单边SSL连接,要求仅Web服务器应当使用其证书来识别自己,该证书优选地是颁发给Web服务器自己的域的公共密钥X.509型SSL Web服务器证书,并且优选地由受双方信任的证书提供者签名。仅当Web服务器证书可以被追溯到受信任的证书提供者的证书并且Web服务器证书有效(尚未过期,尚未被吊销或中止)时,客户端才会连接至Web服务器。
当在客户端(浏览器)与Web服务器之间建立HTTPS连接时,创建双边SSL连接,要求双方(客户端和Web服务器)使用它们自己的证书来识别它们自己,这些证书优选地是Web服务器证书以及公共密钥X.509证书。仅当Web服务器证书可以被追溯到受信任的证书提供者的证书并且Web服务器证书有效(尚未过期,尚未被吊销或中止)时,客户端才会连接至Web服务器。此外,当客户端认证证书由受信任方颁发并且有效(尚未过期,尚未被吊销或中止)时Web服务器才允许客户端连接。
根据本发明,仅在相互验证了移动设备14和认证模块24的证书之后才创建移动设备14与认证模块24之间的连接。根据现有技术解决方案,通信信道的创建至多要求通过移动设备验证对应的认证模块的证书。然而,为了在移动设备与认证模块之间建立足够安全的通信信道,通过移动设备验证认证服务器的可信度还不够。除此之外,还应当通过认证服务器验证客户端的可信度。直到最近,移动设备的操作尚未准备好进行该验证,即,移动设备不支持基于证书的连接。如上面所提到的,运行iOS的设备支持证书的使用,但是在运行其他操作***如Android的移动设备上必须安装专用应用程序。在银行界当前最普遍的解决方案涉及使用一次性密码。
根据US 2012/0240204 A1,在认证服务器由客户端验证了之后,在移动设备与认证服务器之间建立通信信道。之后,给出用户许可的实际认证数据经由信道被交换,并且这些数据被用于识别客户端以及确认交易。
与此相反,在根据本发明的方法中,由于通信信道的建立而执行认证,即,建立通信信道的过程包括认证。
根据本发明的认证方法与根据文献US 2012/0240204 A1的现有技术解决方案相比更有利,因为该文献中描述的解决方案不包括在建立通信信道之前通过银行的认证服务器对客户端进行验证。根据文献US 2012/0240204 A1的解决方案的该缺点可以被攻击者利用如下。
通过取得对客户端PC的控制,或者通过将自己***PC与根据该文献的服务器提供者(等同于本发明的联络模块)之间的网络中,攻击者可以用其自己的可以很大程度上类似于认证服务器的真实的URL(统一资源定位符)的网络地址替换URL,即,具有包括在QR码中的、有效的、受信任的SSL证书的认证服务器的网络地址。由此,根据该文献中描述的解决方案,移动设备会将假冒的认证服务器(攻击者的服务器)视为可信,因为其具有有效的证书(任何人可以获得关于他们自己的域的SSL证书)。在成功建立与假冒的服务器的单边HTTPS通信信道之后,客户端将授权数据(OTP、PIN、用密钥签名的数据等)发送至攻击者的服务器。然后,攻击者可以建立与真实的认证服务器的真实的单边SSL连接,并且可以发送由客户端指定的授权数据,从而利用他们。
与此相反,在根据本发明的方法中,移动设备14也必须向认证模块24呈递有效的证书用于建立通信信道。即,必须在移动设备与认证模块之间建立双边SSL连接,这按照以下防止上述“中间人”攻击。如果按照上述方式,攻击者将伪造的网络地址用认证消息发送至移动设备14作为认证模块的网络地址,从移动设备接收由同一受信任的证书提供者颁发的认证证书例如用于建立连接,例如,HTTPS通信信道,并且攻击者可以在通信信道被建立之后获得来自用户的间接授权数据。然而,由于攻击者不拥有用户私有密钥而导致他/她不能假扮用户(即,使用存储在移动设备上的用户私有密钥和证书)连接至真实的认证模块,所以攻击者不能利用所获得的授权数据。
因此,在文献US 2012/0240204 A1中描述的过程中,对于攻击者而言,劫持(hack)PC例如终端(其可以例如位于因特网咖啡屋中)足以使得能够相对容易地攻击授权过程。然而,在根据本发明的解决方案中,如果多方中仅一方被泄密,则攻击者不能利用所获得的数据。
在图1所示的实施方式中,在联络模块20处经由通信信道100发起登录联络,并且从而终端12显示实体16的登录界面。通信信道100可以例如利用因特网络来建立。
在根据本发明的方法中,终端12和移动设备14两者以某种方式或其他方式(Wi-Fi、3G、GPRS等)连接至因特网。根据本发明的实施方式的方法(实体服务)可以被执行以使得用户和客户端能够通过因特网来访问实体16的各个模块。
根据本实施方式,用户10(拥有移动设备14)首先使用终端12的浏览器登陆至实体16的主网页(即登陆至联络模块20),这需要使用HTTPS数据传输协议、使用优选地单边连接的基于登录名/密码的认证。
在基于登录名/密码的认证成功之后,实体16尚未准许用户10访问联络模块20。替代地,实体16发送回网络地址即认证模块24的URL。因此,联络模块20和认证模块24两者可以被实现为相应的网页。用户则使用他的/她的移动设备14按照认证模块24的网络地址来打开页面。与认证模块24的连接需要给用户名颁发的例如RSA型私有密钥以及对应的例如X.509型认证证书。私有密钥和证书两者存储在移动设备上,如下面将介绍的,由联络模块20发送的链接包括认证模块24的网络地址(其网页的URL:https://<secondary-website>)以及优选地包括属于使用联络模块执行的基于登陆名/密码的登录的交易标识符的值。
因此,向认证授权所需的URL被构建为:其中,
是银行/组织的对称密钥,
trid是交易的标识符,以及
是使用加密的trid。
仅在交易标识符(其可以是随机数)也意在被隐藏的情况下,交易标识符的加密才变得必要。
根据本发明的不同的实施方式,可以将URL以不同的方式传送至移动设备14。从而,可以按照以下将URL嵌在认证消息中。
认证消息可以是QR码,在这种情况下,通过执行以下步骤将网络地址发送至移动设备14:在指定了用户名/密码对之后,通过联络模块20用显示在终端12的屏幕上的QR码使得使请求SSL客户端的基于证书的认证的实体16的认证模块的URL以及当前交易标识符变得可供用户使用。因此,通过联络模块20将QR码传递至终端12;然后在终端的显示器上显示该QR码,由移动设备14的图像制作设备捕获该QR码,并且因此将其传送至移动设备14。从而,通过联络模块20将认证消息发送至移动设备14。在图1所示的实施方式中,QR码经由通信信道102即通过因特网被发送至终端12,并且然后利用通信信道104,即,如上所述通过对QR码进行捕获而被传送。
优选地,联络模块20的消息还可以作为MQ(消息队列)式消息优选地作为MQ-TT(MQ遥测传输)式消息到达移动设备14。消息队列实现异步通信协议,这意味着消息的发送者和接收者不一定非得同时连接至消息队列。消息由发送者发送至存储该消息的消息队列并且等待递送,直到接收者从消息队列接收到该消息为止。可以限制消息队列所接收的消息的大小,并且还可以限制在队列中存储给定的消息的时间。
存在多种类型的MQ协议(例如,AMQP、MQTT、STOMP),所有协议具有多种不同的实现(例如,IBM WebSphere MQ、Apache ActiveMQ、RabbitMQ),但是基本功能即在递送队列中存储消息是相同的。
MQTT是所谓的“轻量级”协议。其最重要的特征是:其可以利用最少量的代码来实现,并且其具有极低的带宽需求。这些特征使其对于使用移动设备进行持续通信而言是理想的。
MQTT协议被不同的消息传递平台用于与服务器通信并且从服务器接收消息,而且MQTT协议还被用于循环和心脏活动的远程监视的起搏器中,用于监控输油管以及用于河流水位的自动监视。MQTT协议也通过加密的SSL信道进行工作。
在这种情况下,智能移动设备应用适当的客户端应用程序借助于利用图1所示的不同方向的通信信道108、110实现的MQ协议来与实体16的消息队列模块26连接。与消息队列模块26的连接通常通过应用某种认证(如基于用户名/密码的认证)来执行。用于服务实体16的联络模块20和认证模块24的服务器能够通过消息队列模块26将消息发送至所连接的移动设备14。图1示出了用于将联络模块20与消息队列模块26连接的双向通信信道106、112。在图1所示的实施方式中,认证模块24间接地能够经由通信信道118发送消息队列式消息(在下文中为MQ消息)。
本实施方式的应用消息队列式消息作为认证消息的有利特征是:在由实体发送的认证消息被接收(或由客户端读取)之后,移动设备14可以将电子签名的优选地通过移动设备的签名密钥而签名的回复(回执)发送至联络模块20。该解决方案假设:实体16总是拥有与已经发送认证消息有关的电子签名证据(使用存储在移动设备上的用户密钥来签名)。从而,实体总是具有有助于避免未来争执的真实证据。根据已知的解决方案未解决认证消息的回执的自动发送。
在在该过程中不涉及第三方的情况下——假设用户使用他们的移动设备登录至实体的适当的应用程序,实体16可以应用消息队列模块26直接联络用户。这样,可能需要由用户/客户端发送关于由实体16发送的消息的回执。实体的应用程序可以被配置成使得移动设备应当将电子签名回执发送至实体16的服务器,这确凿无疑地证明接收到了消息。
可以利用SMS(短文本消息)将认证消息以及认证模块的嵌在认证消息中的URL传送至移动设备14。SMS服务提供者不保证消息的立即发送和递送。
还可以用所谓的“推送消息”来传送认证消息。在推送消息的情况下,服务提供者也不保证消息的立即发送和递送。电子邮件消息也可以用于传送认证消息。
针对消息传输还可以设计出回退(fall-back)结构,表示:当消息传输信道不可用时,其可以由次优的消息传输信道替换。为了说明回退结构,图1示出了适于传送QR码的通信信道102、104以及还有适于传送MQ消息的通信信道108、110、106和112。
在用QR码、MQ消息、SMS、推送消息或电子邮件发送的认证消息被接收之后,移动设备14使用其私有密钥以及对应的X.509型认证证书来连接至所接收的网络地址即连接至认证模块24的网络地址。根据图1,该连接——认证模块24的网络地址的打开——利用通信信道114来实现。通信信道114可以例如利用因特网来建立。
认证模块24随后优选地利用OCSP或CRL在证书提供者18处对客户端证书进行吊销检查。如果属于移动设备14的证书无效(已被中止,吊销或检查失败),则将错误消息经由通信信道120发送回移动设备14,并且经由通信信道118被送回至联络模块20。
如果实体16经由MQ连接与移动设备进行通信,则还可以将失败认证用经由通信信道106、108发送的MQ消息通知给移动设备。
如果驻留在移动设备上的证书有效并且优选地如果证书中包括的数据已经被接受并且交易标识符表明经联络模块20成功认证,则认证模块24将表明成功认证的消息经由通信信道120发送至移动设备14。如同通信信道114,通信信道120优选地利用因特网来实现。如果实体16经由MQ连接与移动设备14进行通信,则还将成功认证用MQ消息通知给移动设备。作为成功认证之后的最后一个步骤,用户通过实体16的联络模块20登录。
图1还可以示出根据本发明的认证方法的这样的实施方式,其中,需要用户的认证以批准交易(例如,银行转账)。下面将对本发明的应用于此的实施方式进行描述。
在交易批准步骤的初始状态下,具有移动设备14的用户10在终端12的浏览器中在实体16的联络模块20处登陆。在本实施方式中,实体16优选地是银行。联络模块20的在线界面可以利用单边HTTPS通信信道来访问。已登录的用户10发起交易(例如,汇款),并且填写交易表格。在下一个页面上,关于待批准的交易的信息被银行显示,并且用户在他的/她的计算机的浏览器中确认交易数据。
然后,银行将认证模块的网络地址用认证消息发送至移动设备14,并且用户使用他的/她的移动设备14打开该消息。以与上述方式类似的方式,需要属于移动设备14的私有密钥和证书(存储在移动设备14上)以连接至认证模块(差别在于:在该实施方式中,应用认证模块24的认证的目的是交易的批准)。类似于上面给出的描述,由联络模块20发送的链接包括认证模块24的URL(https://<secondary-website>)以及属于该交易的交易标识符的值。
与该交易有关的机密数据不能以任何方式从被发送至移动设备14的链接中被解密,因为其仅包括交易标识符,而交易标识符甚至可以使用银行的对称密钥被加密。
还是在该实施方式,可以经由上述信道(QR码、MQ消息、推送消息、电子邮件、SMS)将认证消息传送至移动设备14。
接下来,还是以与上面类似的方式,移动设备14使用属于移动设备14的私有密钥和证书来连接至认证模块24,认证模块24然后对客户端证书进行吊销检查。如果证书无效(已经被中止、吊销或检查失败),有错误消息被送回至移动设备14和联络模块20。
如果证书有效并且优选地如果联络模块20基于包括在证书中的数据并且基于交易标识符(trid)接受了认证,则在下一个步骤中认证模块24将交易数据送回至移动设备14。在该阶段中,该交易尚未在移动设备14上得到批准。
此时,用户可以审核该交易的数据。根据实施方式,银行优选地通过认证模块24要求客户通过重新输入一些交易数据(例如,在银行转账的情况下,必须再次输入要转账的总额和/或目标账号)来确认这些交易数据。如果客户在移动设备14上跳过该步骤或者输入错误的数据,则该交易失败。在根据本发明的方法的该实施方式中,消除了“盲目批准”的问题,即,客户在没有实际检查交易数据的情况下批准交易数据的可能性。还可以应用方法的该实施方式来防止所谓的“中间人”攻击:如果终端12由攻击者控制并且使用“中间人”技术伪造交易数据,则用户不能够通过由银行发送的批准链接甚至偶然地确认伪造的交易。这并不适用于输入用SMS消息发送的一次密码或使用令牌生成的密码。(在前者的情况下,由于涉及SMS的解决方案是被动的解决方案,所以无法“强迫”客户验证数据。)
如果银行经由MQ链接与移动设备14进行通信,则还将交易的成功批准用MQ消息通知给移动设备。
在上述步骤中,还可以完全拒绝交易。如果应用基于MQ的通信,则将表明交易已经由客户取消的消息发送至移动设备14。
在成功批准、拒绝的情况下,或者如果达到了批准的时间限制,通过联络模块20在终端12的浏览器中在与联络模块20对应的用户界面区域中显示消息。
在实施方式中,用户10经由终端12的浏览器通过填写电子表格在实体16的联络模块20处请求服务,其中,要求实体16和用户10的合同的相互签名。合同可以在实体16的联络模块20处动态地被准备,或者其可以是先前准备好的合同。实体16的联络模块20利用自己的签名密钥对使用由用户(客户端)输入的数据完成的合同进行电子签名,并且可选地为该合同提供认证时间戳。
那么,如果用户10应用上述根据本发明的方法已经被认证并且登录,则由实体16将用户的证书***由此产生的文档中,其中,用户证书设置有用户的签名密钥,并且在后台利用在密钥提供模块28处无歧义标识用户的信息来从与实体16连接的密钥提供模块28取得。为了完成这,实体16应当知道哪个密钥提供者提供用户10的当前应用的签名密钥(其可以由用户10预先指定)。
因此,在该实施方式中,在登录之后利用向用户请求来的数据制备要由用户10和实体16签名的合同,并且利用实体16的签名密钥和用户10的签名密钥对该合同进行签名,用户10的签名密钥被存储在密钥提供模块28中。用户10应用驻留在移动设备14上的认证证书来批准在密钥提供模块28中执行的签名操作。
图2示出了根据本发明的方法的实施方式,其中,需要利用本发明的方法执行的认证来准备用户的数字签名。在该实施方式中,由密钥提供模块28执行认证模块的作用。
根据图2,即使当实体16的密钥提供模块28由用户10匿名地访问时,或者在不基于证书的认证之后,仍可以选择用户10的签名人证书。在这种情况下,不是由实体16而是由用户10的移动设备14向密钥提供模块28请求签名人证书。
在该实施方式中,联络模块20被用于将密钥提供模块28的网络地址(URL)用认证消息发送至移动设备14,使得能够执行签名操作。网络地址参数包括实体16的地址,在该地址中密钥提供模块28应当发送用户10的签名人证书。接下来,移动设备14被重新定向至实体16的联络模块20,其中,签名操作继续。
然后,实体16生成已经补充有其签名人证书并且准备待由用户10签名的文档的散列。应当优选地在所生成的散列值的开头处表示所应用的散列算法的类型(sha1、sha256、sha384、sha512)。因此,由散列标识的待签名的文档已经包括实体16的签名人证书。
在本实施方式中,由密钥提供模块28执行认证模块的作用。因此,要用认证消息发送至移动设备14的链接由联络模块20按照以下来生成。该链接包括请求认证证书的密钥提供模块28的网站的地址(即,网络地址)。
在URL中指定以下GET参数:
id:密钥提供模块已知的实体16的唯一标识符,
par:使用实体16和密钥提供模块28已知的对称密钥加密的参数,
hash:待签名的文档的散列,
trid:交易的标识符,
userid:实体16和密钥提供模块28已知的、用户10的唯一的标识符,以及
可选地,还可以指定另外的参数。
在此应当强调,如散列的机密数据以加密的形式被发送。应当注意,所生成的链接的长度不能长于可以被包括在认证消息例如QR码中的链接的长度。尤其在将URL用QR码发送至移动设备的情况下,必须考虑链接的长度。
以与上述方式类似的方式,通过联络模块20使所生成的链接(网络地址)用经由终端12的QR码或用MQ消息、SMS、推送消息或电子邮件变得可供用户10利用,但是还可以通过蓝牙链接将认证消息从终端12发送至移动设备14。在应用QR码或消息队列式消息的情况下,利用上面提到的通信信道100、102、104、106、108、110和112。
然后,用户10使用在他的/她的移动设备上运行的QR码读取器应用程序来读取通过联络模块20显示的QR码,或者打开(例如,在浏览器或其他应用程序中)以消息队列式消息、SMS、推送消息或电子邮件的形式接收的链接。如果移动设备以MQ消息的形式接收该链接,则移动设备可以使用优选地存储在移动设备14上的签名密钥来发送与经由消息队列模块26接收的MQ消息有关的签名的回执。
从而,被传送至移动设备14的链接在支持基于证书的认证的应用程序中通常在浏览器中被打开。出现的网页是请求基于证书的认证的密钥提供模块28的网页。
然后,利用证书、密钥提供模块28以及密钥提供模块28与证书提供者18之间的通信信道126以上述方式在移动设备14上执行认证。从而,密钥提供模块28使用OCSP(在线证书状态协议)或CRL(证书吊销列表)与证书提供者18合作来对用户证书进行吊销检查。如果证书无效(已经被中止、吊销或检查失败)或者有效但在密钥提供模块28中不存在对应的签名密钥或加密密钥,则密钥提供模块28将错误消息发回至移动设备14和联络模块20。
如果认证成功即成功完成了双边证书验证,则由密钥提供模块28应用用户证书匿名地标识用户10的签名密钥(被存储在与密钥提供模块28附接的密钥存储模块中)。密钥存储模块优选地被实现为所谓的HSM(硬件安全模块)。在下一个步骤中,密钥提供模块28使用先前与链接一起被发送的非加密的“id”参数从其数据库中读取与实体16共用的对称加密密钥或密码,对加密的GET参数进行解密,并且使用其来生成其他需要的参数。
密钥提供模块利用存储在指定的HSM模块中的密钥以及应用基于证书的认证来对根据加密的GET参数解密的散列进行签名。接下来,密钥提供模块28经由HTTPS连接将其拥有的待传递至此的散列以及该散列由实体16的用户10签名通知给以GET参数指定的实体16。
为了能够接收由用户签名的数据,实体16必须向密钥提供模块28证明用户10已经请求通过实体16自身对属于该散列的文档进行签名。
要做到这一点,其将属于给定文档的散列发送至密钥提供模块28并且嵌入在由其自己的密钥签名的文档中(文本文件等)。优选地,在因此而签名的文档中指定给定的散列所属的用户的交易。
通过密钥提供模块28对包括由实体16签名的散列的文档进行验证。如果发现签名有效并且包括在签名的文档中的散列与由用户10传递的散列在GET参数方面相同的情况下,证明实体16已经请求了该散列的签名,并且因此该散列未被篡改。然后,密钥提供模块28将由用户10签名的散列传递至实体16。密钥提供模块将由实体16电子地签名的散列归档作为证据。利用该文档,在后一情况下,密钥提供模块28可以证明其使用用户10的密钥对属于已经由第三方实体16请求对其签名的文档的散列进行了签名。
然后,通过联络模块20优选地经由终端12和消息队列模块26两者向用户10通知成功的或失败的签名操作(如果在银行/组织与客户的移动设备之间存在这样的通信信道)。
应用本实施方式执行的步骤可以被概括如下:借助于联络模块20检测用于文档签名的联络;利用向用户10请求来的数据制备由实体16签名的且要由用户10签名的合同;以及生成合同的散列。在本实施方式中,认证模块是密钥提供模块28。根据本实施方式,然后借助于联络模块20将密钥提供模块28的网络地址用认证消息发送至用户10的移动设备14,并且加密的散列也用认证消息来发送。接下来,如果在移动设备14与密钥提供模块28之间成功建立通信信道(即,在成功认证的情况下),加密的散列和实体16的标识符被发送至密钥提供模块28,实体16由密钥提供模块28识别,并且加密的散列借助于被分配给实体16的密钥被解密,以及然后利用密钥提供模块28可得到的用户10的密钥对该散列进行签名,并且通过使用实体16验证从实体16接收了该散列,来将散列从密钥提供模块28发送至实体16。
根据又一实施方式,还可以通过利用驻留在客户的智能移动设备上的签名密钥对散列进行签名来执行签名处理。在这种情况下,不需要外部密钥提供者,但是实体16的联络模块20仍然负责以适当可签名的格式生成待签名的文件,生成散列并且***签名的散列和关闭完成的文档。
在该实施方式中,移动设备14经由通信信道122和124与密钥提供模块28进行通信;通信信道122被定向成从移动设备14朝向密钥提供模块28,并且通信信道124沿相反的方向。密钥提供模块28经由通信信道128和130连接至联络模块20;通信信道128被定向成从密钥提供模块28朝向联络模块20,并且通信信道130沿相反的方向。
上面详细描述的实施方式实现分布式数字签名功能,该分布式数字签名功能使得用户和实体两者能够对他们/它们拥有的文档(例如,合同)进行签名。分布式数字签名的最重要的特征是:实体从不拥有客户的私有签名密钥,客户将其私有签名密钥存储在智能移动设备上或信任的第三方(在上述实施方式中,密钥提供模块)处。在签名制作操作期间,由实体以遵循数字签名标准(例如,XAdES、PAdES)的格式来制备要签名的文档。在利用驻留在移动设备上的证书的认证之后,签名操作本身不是由实体而是由用户的移动设备或者由信任的第三方(密钥提供模块)来执行。用户的移动设备仅接收由实体生成的要签名的文档的散列。使用存储在移动设备上的签名者的私有密钥或者在将其传递至密钥提供模块之后使用其中存储的HSM保护的硬件密钥对散列进行签名。由于其接收仅散列,所以密钥提供模块从不拥有要签名的文档的内容。签名的散列从移动设备或从密钥提供模块被送回至实体,实体将其***已经准备用于签名的未完成的文档。从而,完成了客户的签名操作,并且实体可以***另外的签名或时间戳。对于签名处理的每个阶段,实体从全部方请求基于证书的认证。除了提供安全的用户识别以外,应用实体的签名功能使得能够基于远程电子签名来执行可信的管理。
根据本发明的方法还可以被应用于文档解密/解码。在该情况下,解密/解码操简化成使用根据本发明的方法执行的认证。
在本实施方式中,用户/客户拥有他/她例如附接至电子邮件消息或以某种其他方式接收的对于他/她而言加密的文档。首先,作为文件解密处理的联络步骤,用户将要解密的文档传递(上载)至联络模块,即,例如,以电子邮件消息的方式发送待解密的文档。接下来,联络模块从上载的加密文档提取被应用于对文档进行加密的对称密钥。对称密钥已经使用用户的加密证书被加密。要发送至用户的移动设备的链接由联络模块生成。类似于上述情况,认证模块是密钥提供模块。该链接包括认证模块的网络地址。在URL中指定以下GET参数:
id:实体的标识符
par:使用实体和密钥提供者已知的对称密钥加密的参数,
encryptedkey:使用用户证书加密的对称密钥,
trid:交易的标识符,
userid:对用户而言唯一的标识符(例如,电子邮件地址)
通过联络模块将所生成的链接用认证消息发送至用户,用户通过利用他的/她的移动设备打开链接来启动与密钥提供模块的连接。
利用实体证书以及驻留在移动设备上的认证证书经由因特网连接来执行认证。如果成功认证,则密钥提供模块利用用户证书来无歧义地识别用户的解密密钥,该解密密钥优选地存储在HSM模块中。在下一个步骤中,密钥提供模块利用标识联络模块的非加密的“id”参数从其数据库读取与实体共享的对称密钥或者可选地密码,对加密的GET参数进行解密,并且使用其来生成其他所需参数。利用存储在HSM模块中的解密密钥对从加密的GET参数获得的加密的对称密钥进行解密。
随后,将解密的对称密钥从密钥提供模块经由HTTPS连接转发至在GET参数中指定的联络模块。
然后,联络模块使用从密钥提供模块接收的对称密钥对用户的文档进行解密,并且使文档能够经由HTTPS链接下载。链接经由终端或用电子邮件消息被发送至用户。从而,加密的文档变得可供用户利用。
在图3中示出了本发明的再一实施方式。根据该实施方式,实体16是发卡银行25,并且借助于发卡银行25的联络模块20、经由网店的服务器30、网店的银行服务提供者的服务器32以及***公司的服务器34来对用户10通过终端12在网店的支付界面上提交***数据而进行的联络进行检测。在该实施方式中,消息队列式消息、短文本消息(SMS)、推送消息或电子邮件消息用作认证消息。本实施方式排除应用QR码作为认证消息,因为终端12用于显示网店的支付界面,支付界面不能够显示QR码。
因此,在该实施方式中,拥有移动设备14的用户10(客户)在终端12的浏览器中发起卡支付交易。由用户在网店界面中输入的卡支付的交易信息经由网店的银行服务器提供者银行的服务器32和***公司的服务器34被传递,最终到达发卡银行25。
发卡银行25对与卡支付有关的数据进行验证:确保卡存在并且具有资金以及卡未被冻结。如果该验证为肯定,则在确认交易之前,将认证消息发送至用户,通知他/她来确认卡支付。可以利用MQ协议或其他消息传递方式(SMS、推送消息、电子邮件)发送认证消息。在发送MQ消息的情况下,持卡人的智能移动设备应当连接至发卡银行25的消息队列模块26。
认证消息被应用于将认证模块24的网络地址发送至移动设备14。所传递的URL不包括关于卡交易的内容的任何信息,仅包括由随机数组成的交易标识符,这可以用于仅当基于证书的认证成功时才在移动设备14上读取与卡交易有关的数据。
用认证消息发送并且应用于确认交易的认证URL按照以下被建立:
其中,
是发卡银行的对称密钥,
trid是交易标识符(例如,卡支付交易的标识符)
φ(trid)是使用加密的trid。
在发送认证消息之后,移动设备14利用属于其的其私有密钥和证书来连接至发卡银行25的认证模块24,发卡银行25请求基于证书的认证,并且可以在用MQ消息、SMS、推送消息或电子邮件消息发送的网络位置处被发现。
以与上述方式类似的方式,发卡银行25的认证模块24利用OCSP或CRL执行对客户证书(驻留在他的/她的移动设备14处)的吊销检查。此外,移动设备14对认证模块24的证书进行验证。如果移动设备的证书无效(已经被中止,吊销或检查失败),则将错误消息发回至智能移动设备。如果发卡银行25经由MQ连接与客户的移动设备进行通信,则也可以用MQ消息通知移动设备认证失败。
如果由于某个原因(由于无效的证书、拒绝或时间限制)而确认失败,则发卡银行将拒绝消息经由***公司的服务器34和银行服务提供者的服务器32发送至网店的服务器30。卡支付交易的结果出现在终端12的显示屏幕上。
如果认证成功,并且在包括在证书中的数据以及基于卡交易的标识符的认证已经由发卡银行25的联络模块20接受的情况下,卡交易数据被发卡银行25的认证模块24送回至移动设备14。在这一阶段,该交易还未在移动设备上被批准。
在审核与卡支付交易有关的信息之后,客户可以利用移动设备14(例如,其浏览器)经由认证模块24确认或拒绝卡支付交易。
如果发卡银行25经由MQ连接与移动设备进行通信,则还用MQ消息通知移动设备成功批准该交易或者该交易已失败(由于拒绝)。
发卡银行将由客户作出的确认或拒绝卡支付交易的事件的通知经由***公司34和服务提供者银行32的信息***发送至店主的服务器。卡支付交易的结果出现在网店的用户界面中。
根据本发明,如果在移动设备14与认证模块24之间建立通信信道,则网店的支付数据被发送至移动设备14,并且关于由用户10作出的授权或拒绝支付数据的信息被接收。
还在图4中示出了图3的实施方式。根据现有技术解决方案,发卡银行对卡数据和资金状态进行验证,并且如果为肯定验证,则在不请求来自持卡人的确认的情况下确认交易。根据在线支付处理的性质,在客户的卡数据被盗用的情况下,攻击者可以在客户甚至没有注意到的情况下滥用该卡,因为该卡仍然保持为客户拥有。
虽然假设:在卡支付处理的多方中,仅发卡银行25的服务器和客户的移动设备必须在认证过程中被涉及,但是根据本发明的认证方法使得能够通过客户使用替选的信道来确认支付。该链的其他部件不会感知到在后台正在执行第二认证过程。密钥问题是以下方式:在该方式中,在与给定的在线支付交易有关的数据已经由服务器接收之后,发卡银行的服务器建立与客户的智能移动设备的连接,因为确认的时间限制尤其短。涉及SMS或推送消息的消息传递技术似乎是明显的解决方案,但是它们均具有下面的缺点:
根据它们的性质,这些技术不保证消息立即被发送并且其在短时间内被客户的移动设备接收。没有SMS提供者保证这一点。
在这两种情况下,要求外部第三方(例如SMS提供者)用于中继消息,这使得发卡银行很大程度上依赖于这些第三方。
这些解决方案不向发送方(发卡银行)提供请求授权的确认的消息已经被发送至客户的任何证据。如果出现争执,这会给发卡银行导致严重的困难。
SMS消息的应用程序可以造成明显的额外交易成本。
本发明的其中用MQ消息传送认证消息的实施方式消除了这些缺点。在不涉及外部服务提供者的情况下,发卡银行25可以以同步方式将消息发送至经由消息队列模块26连接的移动设备。类似于银行转账交易,消息包括认证模块24的网络地址、与被包括在消息中的卡交易对应的标识符作为参数。在MQ消息中不包括敏感数据。仅在成功认证之后,才可以在移动设备上审核,确认或拒绝该交易。驻留在移动设备上的签名密钥可以被应用于发送从发卡银行接收的MQ消息的回执。回执可以由发卡银行的***归档作为交易的证据。
除了网上银行以外,根据本发明的解决方案可以被应用于完全消除与从能够显示QR码的ATM提取现金有关的欺诈。
如果移动设备丢失或被盗,则冻结该设备的过程与丢失/被盗的银行卡数据的冻结过程相同。一旦用户报告他的/她的移动设备丢失或被盗,驻留在该设备上的证书就立即被吊销,使得不可以使用它们来确认另外的交易。
根据本发明的解决方案可以为客户显著加快银行业务流程。拥有在该方案中涉及的移动设备的客户可以在家里使用他们的数字签名授权银行合同。被安装在移动设备上的认证证书还可以被应用于连接至VPN网络。根据本发明的解决方案支持要求多个授权人的确认交易。
本发明的实施方式涉及用于在实体处对用户进行认证的***。根据本发明的***包括:联络模块20,其适于检测用户10与实体16的联络;终端12,其适于接收由用户10发起的与联络模块20的联络;认证模块24,其适于对用户10进行认证;以及移动设备14,其适于用认证消息从联络模块20接收认证模块24的网络地址。在根据本发明的***中,移动设备适于基于网络地址对认证模块24的实体证书的可接受性进行验证,并且认证模块24适于对移动设备14的用户证书的可接受性进行验证,以及如果实体证书和用户证书为可接受,则通过在移动设备14与认证模块24之间建立通信信道在实体16处认证用户10,然而如果实体证书或用户证书为不可接受,在实体16处拒绝用户10。
本发明当然不限于上面详细描述的优选实施方式,但是另外的变型、修改、变化和进展可以在由权利要求限定的保护范围内。

Claims (13)

1.一种用于在实体(16)处对用户(10)进行认证的方法,包括以下步骤:
借助于所述实体(16)的联络模块(20)来检测所述用户(10)在终端(12)的浏览器中作出的联络,以及
借助于所述联络模块(20)将所述实体(16)的认证模块(24)的网络地址用认证消息发送至所述用户(10)的移动设备(14),
其特征在于,
使用消息队列式消息作为所述认证消息,所述消息通过与所述实体(16)对应的消息队列模块(26)来发送,并且在由与所述消息队列模块(26)连接的所述移动设备(14)接收所述消息队列式消息之后,将通过所述用户(10)的密钥签名的回执从所述移动设备(14)发送至所述联络模块(20),
借助于所述移动设备(14)基于所述网络地址对所述认证模块(24)的实体证书的可接受性进行验证,并且借助于所述认证模块(24)对所述移动设备(14)的用户证书的可接受性进行验证,以及
如果所述实体证书和所述用户证书为可接受,则通过在所述移动设备(14)与所述认证模块(24)之间建立通信信道(114,120,122,124)来在所述实体(16)处认证所述用户(10),然而如果所述实体证书或所述用户证书为不可接受,则在所述实体(16)处拒绝所述用户(10)。
2.根据权利要求1所述的方法,其特征在于,
所述对实体证书的可接受性进行验证的步骤包括借助于所述移动设备(14)来:
在实体证书提供者(18)处对所述实体证书的有效性进行验证,以及
对所述实体证书提供者(18)的可信度进行验证,
所述对用户证书的可接受性进行验证的步骤包括借助于所述认证模块(24)来:
在所述用户证书提供者(18)处对所述用户证书的有效性进行验证,以及
对所述用户证书提供者(18)的可信度进行验证。
3.根据权利要求2所述的方法,其特征在于,
所述实体证书提供者(18)与所述认证模块(24)的实体私有密钥对应,并且由所述实体证书提供者(18)来对所述实体证书进行签名,以及
所述用户证书提供者(18)与所述移动设备(14)的用户私有密钥对应,并且由所述用户证书提供者(18)来对所述用户证书进行签名。
4.根据权利要求3所述的方法,其特征在于,在所述移动设备(14)上生成所述用户私有密钥。
5.根据权利要求1至4中任一项所述的方法,其特征在于,所述实体(16)是发卡银行(25),并且借助于所述发卡银行(25)的联络模块(20)经由网店的服务器(30)、所述网店的银行服务提供者的服务器(32)、和***公司的服务器(34)来对所述用户(10)通过所述终端(12)在所述网店的支付界面上提交***数据而作出的联络进行检测。
6.根据权利要求5所述的方法,其特征在于,如果在所述移动设备(14)与所述认证模块(24)之间建立通信信道,则将所述网店的支付数据发送至所述移动设备(14),并且接收关于所述用户(10)授权或拒绝所述支付数据的信息。
7.根据权利要求1至4中任一项所述的方法,其特征在于,借助于所述联络模块(20)对显示所述实体(16)的登录界面的所述终端(12)处的登录联络进行检测,并且如果在所述认证模块(24)与所述移动设备(14)之间建立所述通信信道(114,120,122,124),则接受所述用户(10)至所述实体(16)的登录。
8.根据权利要求7所述的方法,其特征在于,在执行所述登录之后,
利用向所述用户(10)请求的数据制备要由所述用户(10)和所述实体(16)签名的合同,以及
用所述实体(16)的签名密钥以及从密钥提供模块(28)取得的所述用户(10)的签名密钥对所述合同进行签名。
9.根据权利要求1至4中任一项所述的方法,其特征在于,
借助于所述联络模块(20)来检测用于文档签名的联络,
利用向所述用户(10)请求的数据制备由所述实体(16)签名并且要由所述用户(10)签名的合同,并且生成所述合同的散列,
所述认证模块是密钥提供模块(28),并且借助于所述联络模块(20)将所述密钥提供模块(28)的网络地址用认证消息发送至所述用户(10)的所述移动设备(14),并且用所述认证消息以加密的形式发送所述散列,
如果在所述移动设备(14)与所述密钥提供模块(28)之间建立所述通信信道,则:
将所述实体(16)的标识符和经加密的所述散列发送至所述密钥提供模块(28),
借助于所述密钥提供模块(28)来识别所述实体(16),并且借助于被分配给所述实体(16)的密钥对经加密的所述散列进行解密,并且然后用所述密钥提供模块(28)所拥有的所述用户(10)的密钥对所述散列进行签名,以及
通过使用所述实体(16)对从所述实体(16)接收了所述散列进行验证,来将所述散列从所述密钥提供模块(28)发送至所述实体(16)。
10.根据权利要求1至4中任一项所述的方法,其特征在于,
借助于所述联络模块(20)来对用于文档解密的联络进行检测,在所述用于文档解密的联络期间,所述用户(10)向所述联络模块(20)提交要解密的文档,
所述认证模块是密钥提供模块(28),并且借助于所述联络模块(20)将所述密钥提供模块(28)的所述网络地址用认证消息发送至所述用户(10)的所述移动设备(14),所述网络地址包括通过与所述实体(16)共用的对称密钥来加密的经加密的对称密钥,
如果在所述移动设备(14)与所述密钥提供模块(28)之间建立通信信道,则所述密钥提供模块(28):
借助于所述用户证书来识别所述用户(10)的解密密钥,
借助于用于识别所述联络模块(20)的参数,从所述密钥提供模块(28)的数据库检索所述与所述实体(16)共用的对称密钥,并且生成借助于所述与所述实体(16)共用的对称密钥来解密的所述经加密的对称密钥,
借助于所述解密密钥对所述经加密的对称密钥进行解密,
将经解密的对称密钥转发至所述联络模块(20),以及
所述联络模块(20)借助于所述对称密钥对所述要解密的文档进行解密。
11.根据权利要求1至4中任一项所述的方法,其特征在于,所述证书是X.509型证书。
12.根据权利要求1至4中任一项所述的方法,其特征在于,所述通信信道是双边SSL通信信道。
13.一种用于在实体(16)处对用户(10)进行认证的***,包括:
联络模块(20),适于检测所述用户(10)对所述实体(16)的联络,
终端(12),适于接收由所述用户(10)发起的与所述联络模块(20)的联络,
认证模块(24),适于对所述用户(10)进行认证,以及
移动设备(14),适于从所述联络模块(20)接收认证消息形式的所述认证模块(24)的网络地址,
其特征在于,
消息队列式消息被用作所述认证消息,所述消息通过与所述实体(16)对应的消息队列模块(26)来发送,并且在所述消息队列式消息由与所述消息队列模块(26)连接的所述移动设备(14)接收之后,通过所述用户(10)的密钥而签名的回执从所述移动设备(14)被发送至所述联络模块(20),
所述移动设备(14)适于基于所述网络地址对所述认证模块(24)的实体证书的可接受性进行验证,
所述认证模块(24)适于对所述移动设备(14)的用户证书的可接受性进行验证,以及
如果所述实体证书和所述用户证书为可接受,则所述用户(10)由所述***通过在所述移动设备(14)与所述认证模块(24)之间建立通信信道(114,120,122,124)来在所述实体(16)处认证,然而如果所述实体证书或所述用户证书为不可接受,则所述用户(10)在所述实体(16)处被拒绝。
CN201380063499.4A 2012-12-07 2013-12-06 使用移动设备并借助于证书对用户进行认证的方法及*** Expired - Fee Related CN104838629B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
HUP1200715 2012-12-07
HUP1200715 2012-12-07
PCT/HU2013/000118 WO2014087179A1 (en) 2012-12-07 2013-12-06 Method and system for authenticating a user using a mobile device and by means of certificates

Publications (2)

Publication Number Publication Date
CN104838629A CN104838629A (zh) 2015-08-12
CN104838629B true CN104838629B (zh) 2017-11-21

Family

ID=89665945

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201380063499.4A Expired - Fee Related CN104838629B (zh) 2012-12-07 2013-12-06 使用移动设备并借助于证书对用户进行认证的方法及***

Country Status (12)

Country Link
US (1) US20160189147A1 (zh)
EP (1) EP2929671B1 (zh)
CN (1) CN104838629B (zh)
BR (1) BR112015013079A2 (zh)
CA (1) CA2893709C (zh)
ES (1) ES2626064T3 (zh)
HK (1) HK1212521A1 (zh)
HU (1) HUE032102T2 (zh)
PL (1) PL2929671T3 (zh)
RU (1) RU2638741C2 (zh)
SG (1) SG11201504061RA (zh)
WO (1) WO2014087179A1 (zh)

Families Citing this family (45)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
NL2011717C2 (en) * 2013-10-31 2015-05-04 Ubiqu B V A first entity, a second entity, an intermediate node, methods for setting up a secure session between a first and second entity, and computer program products.
US10396984B2 (en) * 2014-05-02 2019-08-27 Barclays Services Limited Apparatus and system having multi-party cryptographic authentication
US10096183B2 (en) * 2014-06-02 2018-10-09 Best Lockers, Llc Mobile kiosk for intelligent securable devices system
US9912648B2 (en) * 2014-07-15 2018-03-06 Square, Inc. Two-factor authentication with push notification for a security code
US9736040B2 (en) * 2014-08-07 2017-08-15 International Business Machines Corporation Monitoring SMS messages related to server/customer interactions
US10142338B2 (en) * 2014-09-12 2018-11-27 Id.Me, Inc. Systems and methods for online third-party authentication of credentials
US9705857B1 (en) * 2014-10-10 2017-07-11 Sprint Spectrum L.P. Securely outputting a security key stored in a UE
KR101652625B1 (ko) 2015-02-11 2016-08-30 주식회사 이베이코리아 온라인 웹사이트의 회원 로그인을 위한 보안인증 시스템 및 그 방법
US9727869B1 (en) 2015-06-05 2017-08-08 Square, Inc. Expedited point-of-sale merchant payments
WO2017001342A1 (de) * 2015-06-30 2017-01-05 Fujitsu Technology Solutions Intellectual Property Gmbh Verfahren zum freischalten externer computersysteme in einer computernetz-infrastruktur, verteiltes rechnernetz mit einer solchen computernetz-infrastruktur sowie computerprogramm-produkt
US10169562B2 (en) * 2015-08-27 2019-01-01 International Business Machines Corporation Activity recognition to confirm secure authentication of a user
US10250590B2 (en) 2015-08-31 2019-04-02 Samsung Electronics Co., Ltd. Multi-factor device registration for establishing secure communication
CN105337987B (zh) * 2015-11-20 2018-07-03 同济大学 一种网络用户身份认证方法及***
DE102015223078A1 (de) * 2015-11-23 2017-05-24 Siemens Aktiengesellschaft Vorrichtung und Verfahren zum Anpassen von Berechtigungsinformationen eines Endgeräts
EP3443520A1 (en) * 2016-04-13 2019-02-20 Diebold Nixdorf, Incorporated Videoconferencing with a customer device
US10305901B2 (en) 2016-05-06 2019-05-28 Blackberry Limited System and method for multi-factor authentication
US10291604B2 (en) 2016-06-03 2019-05-14 Docusign, Inc. Universal access to document transaction platform
CN106209383B (zh) * 2016-07-13 2019-08-23 广东商联支付网络技术有限公司 一种移动支付安全认证的方法及装置
US11430070B1 (en) 2017-07-31 2022-08-30 Block, Inc. Intelligent application of reserves to transactions
US10904243B2 (en) * 2016-12-20 2021-01-26 Hewlett-Packard Development Company, L.P. Authenticate a first device based on a push message to a second device
EP3340196A1 (de) * 2016-12-23 2018-06-27 Qbo Coffee GmbH Verfahren zum betrieb einer getränkezubereitungsmaschine, getränkezubereitungsmaschine und computerprogramm
US11763303B1 (en) 2017-03-10 2023-09-19 Wells Fargo Bank, N.A. Identity management service via a user-level token
US10721226B1 (en) 2017-03-10 2020-07-21 Wells Fargo Bank, N.A. User-level token for user authentication via a user device
US10645079B2 (en) * 2017-05-12 2020-05-05 Bank Of America Corporation Preventing unauthorized access to secured information systems using authentication tokens and multi-device authentication prompts
US10915900B1 (en) 2017-06-26 2021-02-09 Square, Inc. Interchange action delay based on refund prediction
IL253632B (en) * 2017-07-24 2022-01-01 Sensepass Ltd A system and method for distance-based secure communication over an unsecured communication channel
US10693856B2 (en) * 2017-08-08 2020-06-23 Fmr Llc Automatic authentication switching in online live chat applications
KR102530441B1 (ko) * 2018-01-29 2023-05-09 삼성전자주식회사 전자 장치와 외부 전자 장치 및 이를 포함하는 시스템
TWI666908B (zh) * 2018-04-27 2019-07-21 來毅數位科技股份有限公司 密鑰管理方法及系統
CN108989441A (zh) * 2018-07-27 2018-12-11 京东方科技集团股份有限公司 一种信息交互***及方法
CN110621028B (zh) * 2019-06-06 2022-12-20 珠海全志科技股份有限公司 配网方法及配网装置、电子设备
CN113508413A (zh) * 2019-06-18 2021-10-15 维萨国际服务协会 用于加密主账号(pan)支付流的跨境快速响应(qr)支付流
ES2937922T3 (es) * 2019-07-16 2023-04-03 Lleidanetworks Serveis Telematics Sa Método para la firma electrónica de contratos
US10963852B1 (en) 2019-09-23 2021-03-30 Capital One Services, Llc Secure file transfer system using an ATM
RU2731651C1 (ru) * 2019-11-08 2020-09-07 Публичное Акционерное Общество "Сбербанк России" (Пао Сбербанк) Способ и система авторизации пользователя
US11995943B2 (en) 2020-08-11 2024-05-28 ScooterBug, Inc. Methods of and systems for controlling access to networked devices provided with machine-readable codes scanned by mobile phones and computing devices
US11790722B2 (en) 2020-08-11 2023-10-17 Best Lockers, Llc Single-sided storage locker systems accessed and controlled using machine-readable codes scanned by mobile phones and computing devices
US11631295B2 (en) 2020-08-11 2023-04-18 ScooterBug, Inc. Wireless network, mobile systems and methods for controlling access to lockers, strollers, wheel chairs and electronic convenience vehicles provided with machine-readable codes scanned by mobile phones and computing devices
US11611631B2 (en) 2021-02-18 2023-03-21 Panduit Corp. Secure remotely controlled system, device, and method
CN113239379B (zh) * 2021-05-19 2022-02-11 郑州信大捷安信息技术股份有限公司 一种基于scep协议的国密证书签发方法和***
HUP2100403A1 (hu) * 2021-11-24 2023-05-28 Otp Bank Nyrt Dokumentumhitelesítõ rendszer és eljárás
ES2901750A1 (es) * 2021-12-30 2022-03-23 Soluciones De Movilidad Espec S L Sistema y metodo para controlar el correcto uso de una plaza de aparcamiento
US11893070B2 (en) * 2022-02-08 2024-02-06 My Job Matcher, Inc. Apparatus and methods for expanding contacts for a social networking platform
CN115118439B (zh) * 2022-08-29 2023-01-20 北京智芯微电子科技有限公司 终端数字身份的校验方法及***
EP4387167A1 (fr) * 2022-12-15 2024-06-19 Bull Sas Procédé et système d'authentification d'un utilisateur auprès d'un serveur d'authentification

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003015356A1 (en) * 2001-08-08 2003-02-20 Fujitsu Limited Server, mobile communication terminal, radio device, communication method for communication system, and communication system
WO2005067402B1 (en) * 2004-01-14 2005-12-22 Kt Freetel Co Ltd Certification mobile terminal and electronic commerce system and method using the same
EP2220812A2 (fr) * 2007-12-11 2010-08-25 Mediscs (Societe Par Actions Simplifiee) Procedé d'authentification d'un utilisateur

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI980427A (fi) * 1998-02-25 1999-08-26 Ericsson Telefon Ab L M Menetelmä, järjestely ja laite todentamiseen
US6523672B2 (en) * 2001-07-25 2003-02-25 The Laitram Corporation Zero-back-pressure conveyor with inverted roller belt loop
US20070130463A1 (en) 2005-12-06 2007-06-07 Eric Chun Wah Law Single one-time password token with single PIN for access to multiple providers
JP2009140231A (ja) * 2007-12-06 2009-06-25 Sony Corp 通信システム及び通信端末装置
US8245044B2 (en) * 2008-11-14 2012-08-14 Visa International Service Association Payment transaction processing using out of band authentication
US10110631B2 (en) * 2009-02-12 2018-10-23 International Business Machines Corporation Introducing encryption, authentication, and authorization into a publication and subscription engine
EP2226966A1 (fr) 2009-03-03 2010-09-08 Gemalto SA Procédé d'établissement sécurisé d'un contrat multipartite virtuel matérialisable
US20120066501A1 (en) 2009-03-17 2012-03-15 Chuyu Xiong Multi-factor and multi-channel id authentication and transaction control
US20110270751A1 (en) * 2009-12-14 2011-11-03 Andrew Csinger Electronic commerce system and system and method for establishing a trusted session
US20110219427A1 (en) * 2010-03-04 2011-09-08 RSSBus, Inc. Smart Device User Authentication
EP2580705B1 (en) 2010-06-11 2018-08-08 DocuSign, Inc. Web-based electronically signed documents
US8660948B2 (en) 2010-07-02 2014-02-25 Qualcomm Incorporated System and method for managing transactions with a portable computing device
US20120116972A1 (en) 2010-11-10 2012-05-10 Electronic Check Clearing House Organization Electronic Payment Orders
US20120166309A1 (en) 2010-12-27 2012-06-28 Electronics And Telecommunications Research Institute Authentication system and authentication method using barcodes
US20120203695A1 (en) 2011-02-09 2012-08-09 American Express Travel Related Services Company, Inc. Systems and methods for facilitating secure transactions
US8763097B2 (en) 2011-03-11 2014-06-24 Piyush Bhatnagar System, design and process for strong authentication using bidirectional OTP and out-of-band multichannel authentication
WO2014022778A1 (en) * 2012-08-03 2014-02-06 Vasco Data Security, Inc. User-convenient authentication method and apparatus using a mobile authentication application

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003015356A1 (en) * 2001-08-08 2003-02-20 Fujitsu Limited Server, mobile communication terminal, radio device, communication method for communication system, and communication system
WO2005067402B1 (en) * 2004-01-14 2005-12-22 Kt Freetel Co Ltd Certification mobile terminal and electronic commerce system and method using the same
CN1954335A (zh) * 2004-01-14 2007-04-25 客得富移动通信股份有限公司 认证移动终端、使用该认证移动终端的电子商务***及方法
EP2220812A2 (fr) * 2007-12-11 2010-08-25 Mediscs (Societe Par Actions Simplifiee) Procedé d'authentification d'un utilisateur

Also Published As

Publication number Publication date
SG11201504061RA (en) 2015-06-29
HUE032102T2 (en) 2017-08-28
CA2893709C (en) 2020-07-28
PL2929671T3 (pl) 2017-08-31
CA2893709A1 (en) 2014-06-12
HK1212521A1 (zh) 2016-06-10
EP2929671B1 (en) 2017-02-22
CN104838629A (zh) 2015-08-12
RU2638741C2 (ru) 2017-12-15
BR112015013079A2 (pt) 2017-07-11
US20160189147A1 (en) 2016-06-30
EP2929671A1 (en) 2015-10-14
RU2015126103A (ru) 2017-01-13
ES2626064T3 (es) 2017-07-21
WO2014087179A1 (en) 2014-06-12

Similar Documents

Publication Publication Date Title
CN104838629B (zh) 使用移动设备并借助于证书对用户进行认证的方法及***
US9900163B2 (en) Facilitating secure online transactions
US10885501B2 (en) Accredited certificate issuance system based on block chain and accredited certificate issuance method based on block chain using same, and accredited certificate authentication system based on block chain and accredited certificate authentication method based on block chain using same
CN102202300B (zh) 一种基于双通道的动态密码认证***及方法
CN103020825B (zh) 一种基于软体客户端的安全支付认证方法
WO2012167941A1 (en) Method to validate a transaction between a user and a service provider
CN106096947B (zh) 基于nfc的半离线匿名支付方法
Hammood et al. A review of user authentication model for online banking system based on mobile IMEI number
CN101897165A (zh) 数据处理***中验证用户的方法
CN101292496A (zh) 服务器-客户端计算机网络***中执行密码操作的设备和方法
US20150170144A1 (en) System and method for signing and authenticating secure transactions through a communications network
CN101334884A (zh) 提高转账安全性的方法和***
CN102497358A (zh) 网上银行交易的方法
EP2533486A1 (en) Method to validate a transaction between a user and a service provider
CN101521576A (zh) 互联网用户身份认证的方法和***
JP5186648B2 (ja) 安全なオンライン取引を容易にするシステム及び方法
CN102811203B (zh) 互联网中用户身份识别方法、***及用户终端
US20180322502A1 (en) Data security system using interaction channel code
TW202411909A (zh) 基於晶片金融卡的fido身分驗證方法及其系統
Kumar et al. A system model and protocol for Mobile Payment Consortia System
CN114401100A (zh) 一种区块链账号的跨应用平台登录方法和***
FARIBORZI et al. The Security of Information in Financial Transactions via Mobile: Algorithms
Sedaghat et al. The management of citizen identity in electronic government
Xiao et al. A purchase protocol with multichannel authentication
Al-Sharafi A Review of User Authentication Model for Online Banking System based on Mobile IMEI Number

Legal Events

Date Code Title Description
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 1212521

Country of ref document: HK

GR01 Patent grant
GR01 Patent grant
REG Reference to a national code

Ref country code: HK

Ref legal event code: GR

Ref document number: 1212521

Country of ref document: HK

CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20171121

Termination date: 20211206

CF01 Termination of patent right due to non-payment of annual fee