CN110073387A - 证实通信设备与用户之间的关联 - Google Patents

证实通信设备与用户之间的关联 Download PDF

Info

Publication number
CN110073387A
CN110073387A CN201780073623.3A CN201780073623A CN110073387A CN 110073387 A CN110073387 A CN 110073387A CN 201780073623 A CN201780073623 A CN 201780073623A CN 110073387 A CN110073387 A CN 110073387A
Authority
CN
China
Prior art keywords
user
token
communication equipment
voucher
remote server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201780073623.3A
Other languages
English (en)
Inventor
格哈德·吉斯伯特·奥斯特伊曾
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ENTERSECT TECHNOLOGIES Pty Ltd
Entersekt International Ltd
Original Assignee
ENTERSECT TECHNOLOGIES Pty Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ENTERSECT TECHNOLOGIES Pty Ltd filed Critical ENTERSECT TECHNOLOGIES Pty Ltd
Publication of CN110073387A publication Critical patent/CN110073387A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/326Payment applications installed on the mobile devices
    • G06Q20/3263Payment applications installed on the mobile devices characterised by activation or deactivation of payment capabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • G06Q20/3278RFID or NFC payments by means of M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Finance (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Signal Processing (AREA)
  • Technology Law (AREA)
  • Power Engineering (AREA)
  • Telephonic Communication Services (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

提供了用于证实通信设备与用户之间的关联的***和方法。在远程服务器处进行的方法中,经由安全通信信道从通信设备接收令牌,通过该安全通信信道,通信设备能够被远程服务器唯一地识别。令牌的至少一部分包括存储在用户的便携式凭证设备中的凭证或者已经根据存储在用户的便携式凭证设备中的凭证得到,该凭证先前已经在用户帐户中与用户相关联。对所接收的令牌进行核验,并且如果有效,则证实通信设备与用户之间的关联。在一个实施方式中,通信设备执行应用,并且该方法包括证实应用与用户之间的关联。在一个实施方式中,用户帐户是用户能够进行金融交易的用户金融帐户。

Description

证实通信设备与用户之间的关联
相关申请的交叉引用
本申请要求于2016年11月1日提交的南非临时专利申请第2016/07517号的优先权,该南非临时专利申请通过引用并入本文。
技术领域
本发明涉及用于证实通信设备与用户之间的关联的***和方法。
背景技术
使用诸如移动电话的通信设备来执行银行业务和其他金融操作正变得越来越流行。例如,用户可以使用在其上执行适当应用的通信设备进行支付、进行余额查询等。
在使用这些应用之前,用户通常需要将应用下载并安装至他们的通信设备上,然后向相关服务提供商登记该应用。示例***提供商可以是提供用于针对金融账户进行交易的应用的银行。
在登记期间,可以建立通信设备(或在通信设备上执行的应用)与服务提供商之间的一对一关系,使得服务提供商能够例如在通过通信网络(例如因特网)与服务提供商进行交互期间唯一地识别通信设备(或应用)。
然而,在被允许进行交易之前,通信设备,或者在某些情况下在通信设备上执行的特定应用可能需要链接至在服务提供商处保持的用户账户。这可能需要服务提供商证实通信设备属于(或以其他方式关联)该应用将能够针对其账户进行交易的用户。通常,登记过的移动台国际用户目录号(MSISDN)可以被核验为链接至正在通信设备上运行的应用。此外,可以捕获可选地包括用户名和PIN组合的知识问题列表以确保用户打算将通信设备链接至其帐户。在其他情况下,用户可以物理地访问服务提供商(或服务提供商的分支),使得可以证实通信设备与用户之间的关联。一旦证实了通信设备与用户之间的关联,则在高度确定地知道通信设备事实上是用户的而不是欺诈者的情况下,服务提供商可以将通信设备与用户的账户链接。
虽然诸如上述的登记处理可以使服务提供商能够唯一地识别从特定通信设备接收的请求或消息并且将这些请求或消息与用户帐户唯一地关联,但是对于用户和服务提供商来说,该处理可能是麻烦的、耗时的或者在其他方面不方便的。理想的强注册可能需要将“您拥有的东西”(例如ATM卡、ID或口令)与“您知道的东西”组合。
因此,需要一种至少在一定程度上减轻这些和/或其他问题的解决方案。
前面对本发明背景的讨论仅是为了便于理解本发明。应当理解,该讨论并非承认或认可所提及的任何材料是截止本申请优先权日期的本领域公知常识的一部分。
发明内容
根据本发明的方面,提供了一种用于证实通信设备与用户之间的关联的计算机实现的方法,在远程服务器处进行的该方法包括:经由安全通信信道从通信设备接收令牌,通过该安全通信信道,通信设备能够被远程服务器唯一地识别,令牌的至少一部分包括存储在用户的便携式凭证设备内的凭证或者已经根据存储在用户的便携式凭证设备内的凭证而得到,该凭证先前已经在用户帐户中与用户相关联;核验所接收的令牌;以及在令牌有效时,证实通信设备与用户之间的关联。
另外的特征还在于:通信设备执行应用,并且该方法证实应用与用户之间的关联。
另外的特征还在于:令牌的至少一部分包括存储在便携式凭证设备内的凭证,并且核验所接收的令牌包括将所接收的凭证与关联于用户账户相关联的凭证进行比较。
用户账户可以是用户可以进行金融交易的用户金融账户,并且凭证可以包括能够用于针对用户金融账户进行金融交易的支付凭证。
另外的特征还在于:该方法包括向通信设备发送证实消息,该证实消息指示对通信设备与用户之间的关联的证实。
另外的特征还在于:便携式凭证设备是智能卡;并且便携式凭证设备是支持邻近通信的智能卡。
另外的特征还在于:该方法包括发送请求证实通信设备与用户之间的关联的关联证实请求。
另外的特征还在于:关联证实请求包括数据元素集,令牌的至少一部分已经通过对数据元素和凭证执行操作而得到,并且操作是以下中之一:数据元素和凭证的散列处理或使用凭证对数据元素进行签名或加密。
另外的特征还在于:核验所接收的令牌包括:核验令牌包括先前已经在用户帐户中与用户相关联的凭证或者是令牌已经根据先前已经在用户帐户中与用户相关联的凭证而得到。
另外的特征还在于:该方法包括向远程服务器登记应用。在一个实施方式中,令牌的至少一部分包括存储在便携式凭证设备内的凭证,令牌可以包括凭证,并且登记应用可以包括:使用凭证来识别用户帐户;以及在令牌有效时,将设备识别符存储为与用户帐户相关联的经证实的设备识别符。在另一实施方式中,登记应用可以包括:从通信设备接收设备识别符和用户识别符以进行相互关联,该用户识别符先前已经与用户帐户相关联;使用用户识别符识别用户帐户;以及在令牌有效时,将设备识别符存储为与用户识别符和用户帐户中的一者或两者相关联的经证实的设备识别符。
另外的特征还在于:存储设备识别符包括将设备识别符与令牌组合并且核验通信设备链接至已知的移动台国际用户目录号(MSISDN)进行。
另外的特征还在于:安全通信信道将令牌绑定至通信设备并且保护令牌免于拦截和重放
根据本发明的另一方面,提供了一种用于证实通信设备与用户之间的关联的计算机实现的方法,在通信设备处进行的该方法包括:获取令牌,令牌的至少一部分包括存储在用户的便携式凭证设备内的凭证或者是根据存储在用户的便携式凭证设备内的凭证而得到,该凭证先前已经在用户帐户中与用户相关联;以及经由安全通信信道将令牌发送至远程服务器,以在远程服务器处证实通信设备与用户之间的关联,通过该安全通信信道,通信设备能够被远程服务器唯一地识别。
另外的特征还在于,通信设备执行应用,并且该方法证实应用与用户之间的关联。
用户帐户可以是用户可以进行金融交易的用户金融帐户;并且凭证可以包括能够用于针对用户金融账户进行金融交易的支付凭证。
可以响应于通信设备上安装的应用第一次被调用或者响应于接收到请求证实通信设备与用户之间的关联的关联证实请求来获取令牌。
另外的特征还在于:该方法包括从远程服务器接收证实消息,该证实消息指示在远程服务器处对通信设备与用户之间的关联的证实。
另外的特征还在于:通信设备执行应用,并且该方法包括向远程服务器登记应用,向远程服务器登记应用包括:获取能够唯一识别通信设备的设备识别符;经由用户接口接收输入至通信设备中的用户识别符,该用户识别符先前已经与用户账户相关联;以及将设备识别符和用户识别符发送至远程服务器以在远程服务器处相互关联。
另外的特征还在于:获取令牌包括经由邻近通信接口与便携式凭证设备进行交互;并且邻近通信接口是射频邻近通信接口。
另外的特征还在于:令牌的至少一部分包括存储在便携式凭证设备内的凭证,并且获取令牌包括从便携式凭证设备获取凭证。
另外的特征还在于:该方法包括:接收请求证实通信设备与用户之间的关联的关联证实请求;以及提示用户使用便携式凭证设备证实关联。
另外的特征还在于:关联证实请求包括数据元素集,令牌的至少一部分根据凭证来得到,并且获取令牌包括对数据元素和凭证执行操作以生成令牌,并且操作是以下中之一:对数据元素和凭证的散列处理或使用凭证对数据元素进行签名或加密。
另外的特征还在于:操作在便携式凭证设备上执行,并且该方法包括将数据元素转发至便携式凭证设备并且从便携式凭证设备接收令牌。可替选地,操作在通信设备上执行,并且该方法包括从便携式凭证设备获取凭证并对数据元素和凭证执行操作以生成令牌。
根据本发明的另一方面,提供了一种用于证实通信设备与用户之间的关联的***,该***包括具有用于存储计算机可读程序代码的存储器和用于执行计算机可读程序代码的处理器的远程服务器,该远程服务器包括:令牌接收部件,其用于经由安全通信信道从通信设备接收令牌,通过该安全通信信道,通信设备能够被远程服务器唯一地识别,令牌的至少一部分包括存储在用户的便携式凭证设备内的凭证或者已经根据存储在用户的便携式凭证设备内的凭证而得到,该凭证先前已经在用户帐户中与用户相关联;核验部件,其用于核验所接收的令牌;以及证实部件,其用于在令牌有效时证实通信设备与用户之间的关联。
另外的特征还在于:通信设备执行应用,并且该方法证实应用与用户之间的关联。
另外的特征还在于:令牌的至少一部分包括存储在便携式凭证设备内的凭证,获取令牌包括从便携式凭证设备获取凭证,并且核验所接收的令牌包括将所接收的令牌与关联于用户帐户的凭证进行比较。
用户帐户可以是用户可以进行金融交易的用户金融帐户;并且凭证可以包括能够用于针对用户金融账户进行金融交易的支付凭证。
另外的特征还在于:远程服务器包括用于向通信设备发送证实消息的证实消息发送部件,该证实消息指示对通信设备与用户之间的关联的证实。
另外的特征还在于:远程服务器包括用于向远程服务器登记应用的登记部件;登记部件包括:识别符接收部件,其用于从通信设备接收设备识别符和用户识别符以进行相互关联,该用户识别符先前已经与用户帐户相关联;识别部件,其用于使用用户识别符来识别用户帐户;以及存储部件,其用于在令牌有效时将设备识别符存储为与用户识别符和用户帐户中的一者或两者相关联的经证实的设备识别符。
另外的特征还在于:存储设备识别符包括将设备识别符与令牌组合并且核验通信设备链接至已知移动台国际用户目录号(MSISDN)。
另外的特征还在于:便携式凭证设备是智能卡;并且,便携式凭证设备是支持邻近通信的智能卡。
另外的特征还在于:远程服务器包括请求发送部件,该请求发送部件用于发送请求用户证实通信设备与用户之间的关联的关联证实请求。
另外的特征还在于:关联证实请求包括数据元素集,从通信设备接收令牌包括接收令牌,该令牌的至少一部分已经通过对数据元素和凭证执行操作而得到,并且操作是以下中之一:对数据元素和凭证的散列处理或使用凭证对数据元素进行签名或加密。
根据本发明的另一方面,提供了一种用于证实通信设备与用户之间的关联的***,该***包括具有用于存储计算机可读程序代码的存储器和用于执行计算机可读程序代码的处理器的通信设备,该通信设备包括:令牌获取部件,其用于获取令牌,该令牌的至少一部分包括存储在用户的便携式凭证设备内的凭证或者根据存储在用户的便携式凭证设备内的凭证而得到,该凭证先前已经在用户帐户中与用户相关联;以及令牌发送部件,其用于经由安全通信信道将令牌发送至远程服务器以在远程服务器处证实通信设备与用户之间的关联,通过该安全通信信道,通信设备能够被远程服务器唯一地识别。
另外的特征还在于:通信设备执行应用,并且该方法证实应用与用户之间的关联。
用户帐户可以是用户能够进行金融交易的用户金融帐户;并且,凭证可以包括能够用于针对用户金融账户进行金融交易的支付凭证。
另外的特征还在于:通信设备包括证实消息接收部件,该证实消息接收部件用于从远程服务器接收证实消息,该证实消息指示在远程服务器处证实通信设备与用户之间的关联。
另外的特征还在于:通信设备执行应用,通信设备包括用于向远程服务器登记应用的登记部件;登记部件包括:设备识别符获取部件,其用于获取能够唯一识别通信设备的设备识别符;用户识别符接收部件,其用于经由用户接口接收输入至通信设备中的用户识别符,该用户识别符先前已经与用户账户相关联;以及识别符发送部件,其用于将设备识别符和用户识别符发送至远程服务器以进行相互关联。
另外的特征还在于:便携式凭证设备是智能卡;并且便携式凭证设备是支持邻近通信的智能卡。
另外的特征还在于:令牌获取部件经由邻近通信接口与便携式凭证设备进行交互;并且邻近通信接口是射频邻近通信接口。
另外的特征还在于:令牌的至少一部分包括存储在便携式凭证设备内的凭证,并且令牌获取部件从便携式凭证设备获取凭证。
另外的特征还在于:通信设备包括:请求接收部件,其用于接收请求证实通信设备与用户之间的关联的关联证实请求;以及提示部件,其用于提示用户使用便携式凭证设备证实关联。
另外的特征还在于:关联证实请求包括数据元素集,令牌获取部件对数据元素和凭证执行操作以生成令牌,并且操作是以下中之一:对数据元素和凭证的散列处理或使用凭证对数据元素进行签名或加密。
另外的特征还在于:操作在便携式凭证设备上执行,并且令牌获取部件将数据元素转发至便携式凭证设备并从便携式凭证设备接收令牌。可替选地,操作在通信设备上执行,并且令牌获取部件从便携式凭证设备获取凭证并对数据元素和凭证执行操作以生成令牌。
根据本发明的另一方面,提供了一种用于证实通信设备与用户之间的关联的计算机程序产品,该计算机程序产品包括计算机可读介质,该计算机可读介质存储有用于执行以下步骤的计算机可读程序代码:经由安全通信信道从通信设备接收令牌,通过该安全通信信道,通信设备能够被远程服务器唯一地识别,令牌的至少一部分包括存储在用户的便携式凭证设备内的凭证或已经根据存储在用户的便携式凭证设备内的凭证而得到,该凭证先前已经在用户帐户中与用户相关联;核验所接收的令牌;以及在令牌有效时证实通信设备与用户之间的关联。
根据本发明的另一方面,提供了一种用于证实通信设备与用户之间的关联的计算机程序产品,该计算机程序产品包括计算机可读介质,该计算机可读介质存储有用于执行以下步骤的计算机可读程序代码:获取令牌,该令牌的至少一部分包括存储在用户的便携式凭证设备内的凭证或已经根据存储在用户的便携式凭证设备内的凭证而得到,该凭证先前已经在用户帐户中与用户相关联;以及经由安全通信信道将令牌发送至远程服务器以在远程服务器处证实通信设备与用户之间的关联,通过该安全通信信道,通信设备能够被远程服务器唯一地识别。
另外的特征还在于:计算机可读介质是非暂态计算机可读介质,并且计算机可读程序代码可由处理电路执行。
现在将参照附图仅通过示例来描述本发明的实施方式。
附图说明
在附图中:
图1是示出用于证实通信设备与用户之间的关联的示例性***的示意图;
图2是示出用于例如在登记期间证实通信设备与用户之间的关联的示例性方法的泳道流程图;
图3是示出用于例如在交易期间证实通信设备与用户之间的关联的示例性方法的泳道流程图;
图4是示出用于证实通信设备与用户之间的关联的示例性***的部件的框图;以及
图5示出了可以实现本公开内容的各个方面的计算设备的示例。
具体实施方式
本文描述的***和方法使得能够证实通信设备与用户之间的关联。在一些实现方式中,这可以包括证实在通信设备上执行的特定软件应用与用户之间的关联。证实可以在无需用户物理地访问服务提供商的情况下实现,并且可以在建立经证实的关联时提供增强的置信度或确定性。对该关联的证实以高度确定性确认或建立特定通信设备(或者在一些实现中,驻留在特定通信设备上的特定应用)处于特定用户的合法或授权控制或拥有之下。因此,通信设备(或应用)与用户可以被链接,使得源自通信设备(或应用)的通信可以被视为源自用户。
图1是示出用于证实通信设备与用户之间的关联的示例性***(100)的示意图。该***可以包括远程服务器(102)、通信设备(104)和便携式凭证设备(108)。远程服务器(102)和通信设备(104)可以经由适当的通信网络(106)例如因特网彼此通信。
远程服务器(102)可以是执行服务器角色的任何适当的计算设备,例如服务器计算机、服务器计算机集群、分布式服务器计算机、基于云的服务器计算机等。在一个示例性场景中,远程服务器(102)可以由认证服务提供商保持或操作。认证服务提供商可以向诸如公司、金融机构、政府机构等的实体提供认证服务。认证服务可以包括用于认证实体与用户之间的交互的服务。在另一示例性场景中,远程服务器(102)可以由相关实体直接保持或操作。
远程服务器(102)可以访问帐户数据库(110),用户帐户由实体(112)保持在账户数据库(110)中。每个用户帐户(114)可以唯一地与用户识别符(114A)、凭证(114B)和用户(116)相关联。每个用户帐户(114)还可以与通信设备(104)的通信地址例如移动站国际用户目录号码(MSISDN)相关联。注意到,凭证(114B)不一定被存储在帐户数据库(110)中。在一些情况下,相应的数据元素(例如,与作为私钥的凭证对应的公钥)可以被存储在账户数据库(110)中。然而,用户帐户(114)可以与凭证相关联。
在所示出的实施方式中,实体(112)可以是金融机构例如银行,并且用户账户(114)可以是用户(116)可以进行金融交易的用户金融账户。用户识别符(114A)可以是实体(112)用来唯一地识别用户帐户(114)的用户(116)的任何合适的识别符。在一些情况下,用户识别符(114A)可以是由实体向用户发出的以使用户能够例如访问由该实体提供的基于互联网的(例如,网上银行)设施的用户识别符。其他示例性识别符可以包括例如以下中的一个或更多个:国民身份号码;手机号码;电子邮件或其他电子通信地址;唯一的登录识别符(例如用户名和口令组合)等。
凭证(114B)可以是唯一地识别便携式凭证设备(108)的任何合适的数据结构。凭证可以包括支付凭证或支付凭证的子集,用户可以利用所述支付凭证或支付凭证的子集来针对用户帐户进行交易。这里使用的“支付凭证”可以包括可用于进行金融交易的数据结构,例如Track 1或Track2支付凭证、Europay-MasterCard-Visa(EMV)格式的支付凭证和/或以下中的一个或更多个:主帐号(PAN)、到期日期、卡证实值(CVV)、服务码、持卡人姓名等。凭证还可以包括加密密钥(例如私钥或对称密钥)。在一些实现方式中,凭证可以包括对于便携式凭证设备是唯一的应用加密(AC)卡密钥。可以使用AC主密钥生成AC卡密钥,AC主密钥可以由与便携式凭证设备的发布者相关联的授权***使用以解密来自便携式凭证设备的消息。在一些实现方式中,凭证可以包括使用诸如AC卡密钥的加密密钥进行加密的支付凭证。
应当理解,实体可以是提供合适的便携式凭证设备的任何适当的实体。在其他实施方式中,例如,实体可以是提供智能身份(ID)卡的政府机构(例如,民政事务部门等)、提供智能健康保险卡的健康保险提供者或提供便携式安全令牌(例如FIDO令牌)的安全令牌提供者(例如,快速在线识别“FIDO”联盟等)等。类似地,用户帐户可以是由实体保持的任何适当的数据记录并且其唯一地与用户识别符、凭证和用户相关联。
在用户注册或建立用户帐户(114)时或用户注册或建立用户帐户(114)之后不久,用户识别符(114A)和凭证(114B)可以被发行给用户(116)并与用户(116)相关联。例如,在用户金融账户的情况下,在用户向实体(112)注册或打开金融账户时,用户识别符(114A)和凭证(114B)可以被发行给用户(116)并且与用户(116)相关联。在一些实现方式中,凭证(114B)本身可以不被存储在帐户数据库(110)中,而是可以与帐户数据库(110)相关联。例如,在凭证(114B)是私钥或AC卡密钥的情况下,帐户数据库(110)可以根据情况存储用于得到AC卡密钥的相应公钥或AC主密钥。
便携式凭证设备(108)可以由实体(112)发行给用户(116)并且可以具有压印在便携式凭证设备(108)上或编码在便携式凭证设备(108)中的凭证(114B)。便携式凭证设备(108)可以是具有内置微处理器的塑料卡形式的智能卡。在一些实施方式中,便携式凭证设备(108)可以是支持邻近通信的智能卡(例如,非接触式EMV(Europay-Mastercard-Visa)卡)。在所示出的实施方式中,便携式凭证设备(108)是支持邻近通信的智能卡(例如,非接触式银行卡),凭证被编码在该智能卡中,并且用户(116)可以使用该智能卡来针对用户帐户(114)进行交易。
实体(112)可以要求用户(116)报告个人凭证设备(108)的丢失或被盗,以便可以废弃个人凭证设备和相关凭证以防止对其进行未经授权的使用。由于便携式凭证设备(108)是由实体发行给用户以供他或她个人使用,因此可以说用户(116)与便携式凭证设备(108)相关联。例如在支付凭证的情况下,由于凭证(114B)的敏感性以及用户期望保护凭证和便携式凭证设备免于被盗和丢失的方式,可以说用户(116)与凭证(114B)之间的关联是经证实的关联,因为用户(116)期望一旦意识到便携式凭据设备(108)和/或凭证(114B)丢失或被盗就立即向实体报告。也就是说,用户可以期望一旦便携式凭证设备丢失或被盗则立即通知实体,使得可以废弃和/或禁用便携式凭证设备和相关联的凭证并销毁用户与便携式凭证设备之间的经证实的关联。
远程服务器(102)还可以访问登记数据库(118),在登记数据库(118)中,向***登记的用户(116)的用户记录(120)被链接至由实体(112)保持的相应用户帐户(114)。然而,在其他情况下,登记数据库和帐户数据库可以是同一个,并且用户记录和/或用户帐户可以是同一个。
通信设备(104)处于用户(116)的授权控制之下以供他或她个人使用(即通常排除其他人)。以这种方式,可以说通信设备(116)与用户(116)相关联。通信设备(104)可以是能够通过通信网络(106)进行通信的任何适当的计算设备。通信设备(104)可以是便携式通信设备或移动通信设备并且可以例如是用户的个人通信设备(例如,用户的个人智能电话)。示例性通信设备包括:移动电话,例如智能电话;桌面计算机;个人数字助理;可穿戴计算设备;智能家电;个人计算机(例如笔记本计算机或台式计算机)等。通信设备(104)可以具有安装在其上的应用(122)。应用(122)可以由实体(112)(或由代表实体的授权服务提供商)提供并且可以使用户(116)能够使用通信设备(104)针对用户账户(114)进行交易或者以其他方式与用户账户(114)进行交互。应用(122)和/或通信设备(104)可以被配置成建立与远程服务器(102)的安全通信信道,经由该安全通信信道,通信设备(104)和/或应用(122)可以被远程服务器唯一地识别。以这种方式,远程服务器(102)能够将从通信设备(104)接收到的消息和/或数据与从其他通信设备接收到的消息和/或数据区分开,并且将所接收的消息和/或数据归于已经从通信设备(104)和/或应用(122)接收的消息和/或数据。
因此,在用户(116)与用户帐户(114);便携式凭证设备108)与用户帐户(114);以及便携式凭证设备(108)与用户(116)之间经证实的关联(130)。此外,可以在远程服务器(102)与通信设备(104)/应用(122)之间建立安全通信信道(132),通过安全通信信道(132),通信设备(104)和/或应用(122)可以被远程服务器(102)唯一地识别。
所描述的***和方法使得能够建立和/或证实通信设备(104)与用户(116)之间的关联(134)。这可以通过利用存在于用户(116)与便携式凭证设备(108)之间的经证实的、预先存在的关联(130)来实现。本文描述的一些实现方式可以通过利用存在于用户(116)与便携式凭证设备(108)之间的经证实的、预先存在的关联(130)来建立和/或证实应用(122)与用户(116)之间的关联(134)。
图2是示出用于证实在通信设备上执行的应用与用户之间的关联的示例性方法的泳道流程图。该方法可以由***例如上面描述的***(100)执行,并且相应泳道指示由相应设备执行的相应操作、功能、步骤或过程。描述为由通信设备(104)执行的操作、功能、步骤或过程可以由应用(122)执行。
实体(112)可以提供应用(122),用户(116)可以通过该应用(122)针对由实体保持的用户帐户(114)进行交易。例如,在金融机构的情况下,应用可以使用户能够使用用户的通信设备进行金融交易(例如,进行支付、进行余额查询等)。
最初,用户(116)可以将应用(122)下载并安装至通信设备(104)上。在用户可以使用应用之前,他或她可能需要登记应用。登记应用可以用于在应用(122)与用户帐户(114)之间,并因此在应用(122)和用户(116)之间创建一对一链接。登记应用可以包括通信设备获取(204)能够唯一地识别通信设备(104)的设备识别符。
在所描述的实施方式中,应用(122)与用户(116)之间的关联被证实。因此,设备识别符可以是应用识别符或可以包括应用识别符,该应用识别符能够唯一地识别在通信设备(104)上执行的应用(122)。设备识别符可以是绑定至应用的唯一识别符和/或私钥以及与通信设备(104)相关联的一个或更多个识别符(例如,IMEI、IMSI等)中的一个或更多个的函数。如果上下文要求,则本文使用的“设备识别符”应当被解释为是能够唯一地识别在通信设备上执行的应用的应用识别符或者包括所述应用识别符。
在一些实现方式中,设备识别符可以在设备上和/或由应用生成,并且可以是与通信设备(104)相关联的识别符的函数,例如,国际移动设备识别(IMEI)码、在通信设备中使用的用户识别模块(SIM)卡的国际移动用户识别(IMSI)码以及安全地存储在通信设备的存储器中的随机数中的一个或更多个的函数。在另一实现方式中,设备识别符可以是诸如数字凭证的设备凭证和相关联的公钥和私钥,其可以在设备上生成或者从相关凭证颁发机构(CA)获取。
通信设备(104)可以经由用户接口(例如,经由屏幕键盘)接收(206)输入至通信设备中的用户识别符(114A)。用户识别符(114A)可能先前例如在用户(116)打开或注册帐户时已经与用户帐户(114)相关联并且可以与帐户(114)唯一地相关联。如下将解释的,在某些情况下,可以不需要用户识别符来进行登记。
通信设备(104)和远程服务器(102)可以建立(208)安全通信信道。远程服务器可以通过安全通信信道唯一地识别通信设备。安全通信信道可以例如是通信设备(104)与远程服务器(102)之间的通信网络(106)上的加密链路(例如,安全套接字层或传输层安全链路)。
在某些情况下,建立(208)安全通信信道可以包括:利用仅通信设备已知并且具有相应的公钥的私钥对要从通信设备发送的所选消息或有效载荷进行加密,该公钥是远程服务器已知的并且已经与用户帐户相关联地注册。由于只有通信设备可以访问私钥,因此从通信设备接收的以这种方式加密的通信可以被识别为源自通信设备。在一些情况下,建立(208)安全通信信道可以包括:使用通信设备私钥(以及可选地安全地存储在远程服务器中的与私钥相关联的远程服务器公钥)来对从通信设备发送至远程服务器的令牌进行加密。
在其他情况下,建立(208)安全通信信道可以包括握手过程,通过该握手过程,通信设备向远程服务器识别自己(并且可选地,远程服务器向通信设备识别自己)。握手过程可以是标准SSL或TLS握手过程,并且可以包括与证书管理机构的证书交换和证实。
通信设备(104)可以将设备识别符和用户识别符(114A)发送(210)至远程服务器(102)以在远程服务器(102)处进行关联。识别符可以经由安全通信信道或者以其他方式经由通信网络(106)从通信设备(104)发送至远程服务器(102)。远程服务器(102)可以从通信设备(104)接收(212)设备识别符和用户识别符(114A)以进行相互关联。
远程服务器(102)可以使用用户识别符(114A)识别(216)用户帐户(114)。例如,远程服务器(102)可以利用用户识别符(114A)查询账户数据库(110)以便识别相应的用户账户(114)。在这个阶段,可以说在用户与通信设备之间存在声称的或未经证实的关联。该声称的关联不能被认为是经过证实的,因为用户识别符可能已经在未经用户同意和/或知情(例如通过网络钓鱼等)的情况下被不法第三方获取并且可能是从虚假设备(即不是用户的设备)发送的。
登记应用(122)可以包括:通信设备(104)获取(218)令牌,该令牌的至少一部分包括存储在用户(116)的便携式凭证设备(108)内的凭证(114B)或者根据存储在用户(116)的便携式凭证设备(108)内的凭证(114B)来得到。凭证(114B)可能先前已在用户帐户中与用户(116)相关联。便携式凭证设备(108)可以例如是支持邻近通信的智能卡。在实体是金融机构的情况下,便携式凭证设备可以是支持邻近通信的银行卡(例如,支持近场通信(NFC)的***、借记卡或支票卡),并且凭证可以包括可用于针对用户账户(114)进行金融交易的支付凭证(或支付凭证的子集)。
在一些实现方式中,令牌的一部分可以包括凭证(114B),并且获取(218)令牌可以包括从便携式凭证设备获取凭证。令牌可以包括附加信息,例如被配置成核验令牌与当前会话相关而不是重放攻击的密文。获取令牌可以包括生成密文。密文可以用于防止令牌的重放并且可以例如包括已经由便携式凭证设备签名的数据元素(例如,随机数)集。数据元素集可以包括从服务器等接收的随机数。在一些情况下,数据元素可以包括设备识别符和时间戳。密文可以由便携式凭证设备或通信设备生成。
在一些实现方式中,通信设备(104)可以从远程服务器(102)接收数据元素集,并且获取(218)令牌可以包括通过对数据元素和(或使用)凭证执行操作来得到令牌的一部分以生成令牌。该操作可以例如包括对数据元素和凭证一起进行散列处理以生成令牌。在其他情况下,该操作可以包括使用凭证或合适的加密密钥对数据元素进行签名或加密。凭证可以例如包括加密密钥(诸如AC卡密钥)并且对数据元素进行签名或加密可以使用加密密钥。令牌可以是通过利用凭证(为加密密钥)对数据元素进行签名或加密而产生的结果密文。
在一些实现方式中,可以在便携式凭证设备(108)上执行操作,并且获取(218)令牌可以包括:将数据元素集转发至便携式凭证设备(108)并从便携式凭证设备接收令牌。在一些实现方式中,例如,数据元素可以包括在请求便携式凭证设备(108)生成用于交易的令牌的命令(例如,卡动作分析命令)中。令牌可以是应用密文或包括应用密文,该应用密文的合法性可以由已经发行便携式凭证设备的实体来证实。
可替选地,可以在通信设备(104)上执行操作,并且获取(218)令牌可以包括从便携式凭证设备(108)获取凭证并且对数据元素和(或使用)凭证执行操作以生成通信设备(104)处的令牌。在一些情况下,可以在便携式凭证设备上执行操作的一部分(例如,基于随机数生成密文),同时可以在通信设备上执行操作的另一部分。
通信设备(104)可以通过邻近通信接口与便携式凭证设备(108)进行交互。邻近通信接口可以是射频邻近通信接口,例如NFC、射频识别(RFID)、蓝牙(注册商标)低功耗(BLE)等。在一些实现方式中,邻近通信接口可以是EMV认证的邻近通信接口。在一些情况下,邻近通信接口可以是配置用于读取器、写入器和对等操作模式中的一个或更多个的NFC接口。
获取(218)令牌可以要求用户(116)使便携式凭证设备(108)接近通信设备(104),使得设备(104、108)可以经由邻近通信接口进行通信。
通信设备(104)可以将令牌(该令牌的一部分包括凭证和/或根据凭证得到并且在一些情况下包括密文)发送(220)至远程服务器(102)以证实应用(122)与在该应用处的用户之间的关联。该发送可以经由安全通信信道。安全通信信道可以进行操作以将令牌绑定至通信设备(例如,设备识别符)并且可以保护令牌免于拦截和重放。如所指出的,经由安全通信信道发送令牌可以包括以使得仅远程服务器可以对其解密的方式对包括令牌的数据包或有效载荷进行加密。这可以通过使用服务器公钥(以及可选地通信设备私钥)在通信设备处加密数据包来实现。在其他情况下,经由安全通信信道发送令牌可以包括经由双方都经过认证的安全套接字层或传输层安全通信信道发送令牌。在任一情况下,通过安全通信信道进行发送使得远程服务器(102)能够唯一地识别通信设备。这可能是因为在建立安全通信信道时实现的证书交换和/或握手过程,或者是因为数据包是用通信设备私钥加密的,只有通信设备可以访问该通信设备私钥。
远程服务器(102)可以经由安全通信信道从通信设备(104)接收(224)令牌。在一些情况下,远程服务器可以使用安全通信信道识别通信设备(例如,通过使用先前已经链接至通信设备和/或用户记录的通信设备公钥来解密数据包)。
远程服务器(102)可以核验(226)所接收的令牌。核验(226)所接收的令牌可以包括核验令牌包括先前已经在用户帐户中与用户相关联的凭证或者是已经根据先前已经在用户帐户中与用户相关联的凭证而得到。在令牌包括凭证的情况下,核验(226)令牌可以包括将该凭证与关联于用户帐户(114)的凭证进行比较。在一些实现方式中,用户帐户(114)可以是先前已使用用户识别符(114A)识别的用户帐户。
在其他实现方式中,用户可能尚未提供用户识别符,并且令牌可用于识别相关的用户帐户并且将设备识别符链接至用户帐户,以便在通信设备与用户之间建立经证实的关联。在这种情况下,令牌可以包括凭证和密文,并且核验令牌可以包括核验密文。
在令牌是根据凭证来得到的情况下,核验(226)所接收的令牌可以包括检查令牌的有效性。例如,在令牌是对凭证和数据元素的散列处理的情况下,核验(226)令牌可以包括:从账户数据库(110)访问凭证、访问数据元素的存储副本以及执行散列操作以生成可以与所接收的令牌进行比较的测试令牌。
在使用凭证对令牌进行加密或签名的情况下,核验(226)令牌可以包括:使用相应的密钥对令牌进行解密以便获取数据元素集并且证实它们是否与曾发送的数据元素集对应或者以其他方式使用例如与所签名的令牌相关联的数字证书来核验令牌。在令牌是应用密文的情况下,核验(226)令牌可以包括基于远程服务器已知的信息来证实应用密文的合法性。
如果(228)令牌有效,则远程服务器(102)可以证实(230)应用(122)与用户(116)之间的关联。这可以包括记录对应用(122)与用户(116)之间的关联的证实。如果令牌无效,则远程服务器(102)可以拒绝证实通信设备(104)与用户(116)之间的关联。如果(228)令牌无效,则远程服务器(102)可以拒绝(229)证实应用与用户之间的关联。远程服务器可以开始清理操作,包括例如提示用户再次尝试、物理地访问实体以证实关联、终止该过程、标记错误或可疑活动等。
如果令牌有效和/或如果应用(122)与用户(116)之间的关联已被证实,则远程服务器(102)可以存储(232)设备识别符(其可以是专属于应用(122)的应用识别符或包括专属于应用(122)的应用识别符))作为与用户识别符(114A)和用户帐户(114)中的一者或两者相关联的经证实的设备识别符。例如,远程服务器(102)可以在登记数据库(118)中创建用户记录(120)。登记数据库(118)中的用户记录(120)可以与帐户数据库(110)中的用户帐户(114)相关联。用户识别符(114A)、设备识别符或凭证(114B)中的一个或更多个可以与用户记录(120)相关联地存储。在另一实现方式中,远程服务器可以不保持登记数据库,而是可以将设备识别符作为经证实的设备识别符与用户帐户相关联地存储在帐户数据库中。
将设备识别符存储为与用户识别符(114A)和用户帐户(114)中的一者或两者相关联的经证实的设备识别符可以指示应用与用户之间的关联已被证实。有利地,这可以在无需为了证实关联而使用户回答基于知识的问题、他或她自身与通信设备一起物理地出现在实体(例如金融机构)处等的情况下实现。替代地,由于应用和便携式凭证设备受同一用户的控制,因此使用用户、便携式凭证设备和用户帐户之间的预先存在且经过证实的关联来给予或赋予对所声称的关联的证实。
远程服务器(102)可以向通信设备(104)发送(234)证实消息。证实消息可以指示对应用与用户之间的关联的证实并且可以经由安全通信信道从远程服务器(102)发送至通信设备(104)。通信设备(104)可以从远程服务器(102)接收(236)证实消息。
一旦被登记,则用户(116)可以使用通信设备(104)和安装在通信设备(104)上的应用(122)经由通信网络(106)远程地与实体(112)进行交互。由于应用(122)与用户之间的关联已被证实,并且由于通信设备(104)和/或应用(122)能够被实体(112)唯一地识别,因此实体可以认为从通信设备(104)接收到的消息、指令等来自用户(116)。这可以消除对其他认证方法的需要并且可以在用户与实体之间提供更无缝的数字接口。
在一些实现方式中,可以在向远程服务器登记应用之后证实应用和/或通信设备与用户之间的关联。例如,在消费者进行交易的情况下可能需要证实关联(例如,以确保用户仍在控制通信设备)。证实可以例如在交易授权过程期间执行,在交易授权过程中,在通信设备上向用户提示他或她的特定交易授权。
图3是泳道流程图,其示出了可以由诸如上述***(100)的***进行的用于证实登记的应用与用户之间的关联的方法步骤。在该图中,相应的泳道指示由相应的设备执行的相应操作、功能、步骤或过程。描述为由通信设备执行的操作、功能、步骤或过程可以由应用执行。
用户可以针对由实体(112)保持的用户账户(114)(例如,金融账户)进行交易,例如金融交易。用户可能正在使用驻留在通信设备(104)或其他适当的设备上的应用(122)来进行交易并且可以向用户提示他或她的交易授权。如上所述,应用(122)和/或通信设备(104)可能先前已经向由实体(112)或由代表该实体的认证服务提供商操作的远程服务器(102)进行了登记。
远程服务器(102)可以响应于用户(116)针对用户账户(114)进行交易或请求针对用户账户(114)进行交易而从实体接收(302)证实请求。该请求可以例如通过包括经证实的设备识别符或设备(104)的通信地址或者替选地指向经证实的设备识别符的用户识别符或设备(104)的通信地址来识别相关通信设备(104)。证实请求可以与交易授权请求一起接收。
远程服务器(102)可以建立(304)与通信设备(104)的安全通信信道。建立安全通信信道可以包括:通信设备(104)向远程服务器(102)唯一地识别自己,以及远程服务器(102)向通信设备(104)唯一地识别自己。通信设备(104)可以例如向远程服务器(102)提供设备识别符以使得远程服务器(102)能够唯一地识别通信设备。在一些实现方式中,通信设备(104)和远程服务器可以交换证书(例如,在设备识别符是数字证书的情况下)并且可以例如使用通信设备和远程服务器两者都已知的证书管理机构数字证书向相关的证书管理机构核验彼此的证书。在一些情况下,可以通过在将数据包发送至远程服务器之前在通信设备处对数据包进行加密来实现安全通信信道。
远程服务器(102)可以向通信设备(104)发送(306)关联证实请求消息。关联证实请求消息可以请求用户证实应用与用户之间的关联。关联证实请求消息可以包括可用于生成令牌和/或令牌中包括的密文的数据元素集。关联证实请求消息可以经由安全通信信道从远程服务器(102)发送至通信设备(104)。通信设备(104)可以从远程服务器(102)接收(308)关联证实请求消息。关联证实请求消息可以包括交易授权请求。在一些情况下,关联证实请求消息可以使通信设备(104)启动应用(122)。
通信设备(104)可以提示(310)用户(116)使用便携式凭证设备(108)证实关联。提示用户进行证实可以例如使得在通信设备的显示屏上显示提示并且还可以生成并且输出警报(例如,声音和/或触觉警报)。提示用户还可以包括激活通信设备的凭证获取部件以便可以获取凭证。通信设备(104)还可以向用户提示用户在登记应用(122)时已选择并且在授权交易时用户可能需要输入的口令(例如,个人识别号码(PIN)、口令等)。用户输入的口令可以与凭证一起或与凭证分开地发送至远程服务器(102)。
在一些情况下,可能要求用户(116)使用户的便携式凭证设备(108)靠近(例如,物理地触碰)通信设备以便发起通信。在其他情况下,例如在FIDO令牌或支持生物识别的便携式凭证设备的情况下,用户可以向便携式凭证设备(108)输入指令(例如,通过触摸便携式凭证设备或提供生物指纹)以使便携式凭证设备与通信设备(104)建立基于接近度的通信。
通信设备(104)可以获取(312)根据存储在用户(116)的便携式凭证设备(108)内的凭证(114B)得到的令牌。在一些实现方式中,令牌的一部分可以包括凭证(114B),并且获取(312)令牌可以包括从便携式凭证设备获取凭证。
在一些实现方式中,获取(312)令牌可以使用凭证(114B)和关联证实请求消息中包括的数据元素来得到令牌的一部分。如上所描述的,得到令牌可以包括对数据元素和凭证执行操作以生成令牌。该操作可以例如包括对数据元素和凭证一起进行散列处理以生成令牌或者使用凭证对数据元素进行签名或加密。该操作可以在便携式凭证设备(108)上或者可替选地在通信设备(104)上执行。因此,在一些情况下,凭证(114B)可以不需要离开便携式凭证设备(108)。替代地,使用可以远程证实的表示(令牌)。在一些实现方式中,可以利用便携式凭证设备和/或通信设备上的证书/私钥来对质询(数据元素)进行签名。可以在帐户数据库处提供相应的公钥或证书以证实令牌。因此,可以提供对称实现方式和非对称实现方式。
通信设备(104)可以将令牌发送(314)至远程服务器(102)以在远程服务器(102)处证实应用与用户之间的关联。该发送可以经由安全通信信道。安全通信信道可以进行操作以将令牌绑定至通信设备(例如,设备识别符)并且可以保护令牌免于拦截和重放。如所指出的,经由安全通信信道发送令牌可以包括以使得仅远程服务器可以对其解密的方式对包括令牌的数据包或有效载荷进行加密。这可以通过使用服务器公钥(以及可选地通信设备私钥)在通信设备处加密数据包来实现。在其他情况下,经由安全通信信道发送令牌可以包括经由双方都经过认证的安全套接字层或传输层安全通信信道发送令牌。
远程服务器(102)可以经由安全通信信道从通信设备接收(316)令牌以及可选地接收口令。在一些情况下,远程服务器可以使用安全通信信道识别通信设备(例如,通过使用先前已经链接至通信设备和/或用户记录的通信设备公钥来解密数据包)。
远程服务器(102)可以核验(318)所接收的令牌。在令牌(或其一部分)包括凭证的情况下,核验(318)令牌可以包括将凭证与关联于用户帐户的凭证进行比较。如上所描述的,在一些场景中,核验(318)令牌可以解密令牌或生成可以与所接收的令牌进行比较的测试令牌。在某些情况下,核验令牌可以核验令牌中包括的生物指纹。可以使用在建立安全通信信道期间接收的通信设备的设备识别符来识别用户帐户(114),或者可以使用可能已经与凭证一起发送至远程服务器的用户识别符来识别用户帐户(114)。
如果(320)令牌有效,则远程服务器(102)可以证实(322)应用(122)与用户(116)之间的关联。如果令牌无效,则远程服务器(102)可以拒绝(323)证实应用(122)与用户(116)之间的关联。远程服务器(104)还可以针对相应的偏离来检查口令。
如果令牌有效,则远程服务器(102)可以更新(324)与用户识别符(114A)和用户帐户(114)中的一者或两者相关联地存储的经证实的设备识别符的有效性。例如,经证实的设备识别符可以与生存时间相关联,并且如果未被更新,则会到期。更新有效性可以延长经证实的设备识别符的生存时间。一旦通信设备(104)已经被证实,就可以允许交易(例如,金融交易)进行,并且远程服务器(102)可以向实体发送(326)证实消息以向实体指示关联已经过证实并且交易可以继续。例如,交易可以被授权。
远程服务器(102)可以向通信设备(104)发送(328)证实消息和/或授权消息。证实消息和/或授权消息可以指示应用(122)与用户之间的关联的证实和/或交易的授权,并且可以经由安全通信信道从远程服务器(102)发送至通信设备(104)。通信设备(104)可以从远程服务器(102)接收(330)证实消息和/或授权消息。
图4是示出用于证实应用与用户之间的关联的示例性***(400)的部件的框图。***(400)可以包括通信设备(104)和远程服务器(102)。
通信设备(104)可以处于用户(116)的授权控制之下(例如,通信设备(104)可以是用户的个人通信设备或雇主提供的通信设备)。通信设备(104)可以包括用于执行下面描述的部件的功能的处理器(402),该处理器(402)可以由硬件或由在通信设备(104)上执行的软件单元提供。软件单元可以被存储在存储器部件(404)中,并且可以向处理器(402)提供指令以执行所描述的部件的功能。所述部件中的一些部件或所有部件可以由可下载至通信设备(104)上并且可在通信设备(104)上执行的软件应用(122)提供。
通信设备可以具有用户接口(405),用户接口(405)被配置成从用户接收输入和指令并且向用户输出数据和信息。用户接口(405)可以包括触敏显示屏,在该触敏显示屏上可以显示软键盘,经由该软键盘可以从用户输入数据并且向用户输出数据。
应用(122)可以是安全应用并且可以由实体(112)或代表实体(112)的认证服务提供商提供。应用(122)可以提供安全通信部件(406),安全通信部件(406)可以被布置成建立与远程服务器(102)的安全通信信道或者对在远程服务器与通信设备之间发送的数据包进行加密和解密。通信设备(104)和/或在通信设备(104)上执行的应用(122)可以通过安全通信信道被远程服务器(102)唯一地识别。
应用(122)可以包括被布置成向远程服务器(102)登记应用(122)的登记部件(408)。当应用(122)在被下载至通信设备(104)上之后第一次被启动的情况下,可以调用登记部件(408)。
登记部件(408)可以包括设备识别符获取部件(410),其被配置成获取能够唯一地识别通信设备(104)的设备识别符。在一些实现方式中,设备识别符可以是具有相关联的公钥私钥对的设备证书,设备识别符获取部件(410)可以在本地生成或者从证书管理机构请求该公钥私钥对。在一些实现方式中,设备识别符可以唯一地识别应用(122)。
登记部件(408)还可以包括用户识别符接收部件(414),其被配置成经由用户接口(405)接收输入至通信设备中的用户识别符(114A)。用户识别符(114A)可能先前已经与用户帐户(114)相关联(例如,在用户注册或打开帐户时)。
登记部件(408)还可以包括识别符发送部件(416),识别符发送部件(416)被布置成将设备识别符和用户识别符发送至远程服务器以在远程服务器处相互关联。识别符发送部件(416)可以经由安全通信信道发送识别符。
应用(122)还可以包括请求接收部件(420),请求接收部件(420)被布置成从远程服务器(102)接收关联证实请求。可以经由安全通信信道从远程服务器(102)接收关联证实请求,并且关联证实请求可以请求用户证实应用与用户之间的关联。
应用(122)可以包括提示部件(422),提示部件(422)被布置成提示用户使用便携式凭证设备证实关联。提示部件(422)可以例如使得经由用户接口(405)向用户显示提示和/或可以输出听觉警报或触觉警报。
应用(122)可以包括被布置成获取令牌的令牌获取部件(424),该令牌包括存储在用户(116)的便携式凭证设备(108)内的凭证(114B)或者根据存储在用户(116)的便携式凭证设备(108)内的凭证(114B)来得到。如前所述,凭证(114B)可能先前已经在用户帐户(114)中与用户(116)相关联。在一些实现方式中,便携式凭证设备(108)可以是智能卡或支持邻近通信的智能卡(例如,支持ISO 14443-4的智能卡、银行卡等)。令牌获取部件(424)可以包括邻近通信接口部件(426),邻近通信接口部件(426)被配置成经由邻近通信接口与便携式凭证设备(108)进行交互。邻近通信接口部件(426)可以提供射频邻近通信接口(例如,NFC、RFID、BLE等接口)。在一个实现方式中,例如,邻近通信接口部件(426)实现应用协议数据单元(APDU)以便于便携式凭证设备(108)与通信设备(104)之间的通信。由邻近通信接口部件(426)实现的APDU可以按照ISO/IEC 7816-4进行配置,以使得令牌获取部件(424)能够根据情况从作为支持NFC的银行卡等的便携式凭证设备(108)获取令牌、凭证和/或密文。邻近通信接口部件(426)可以与通信设备的适当的非接触式元件对接,该非接触式元件提供适当的射频前端,包括例如天线和收发器。
在其他实现方式中,凭证获取部件可以与通信设备的相机进行交互并且可以获取便携式凭证设备的图像,在该图像上凭证是可见的,该图像包括可以使用光学字符识别等获取的凭证的图形表示。在其他情况下,邻近通信接口可以使用近声通信。
应用(122)可以包括令牌发送部件(428),令牌发送部件(428)被布置成将令牌发送至远程服务器(102)。令牌发送部件(428)可以发送令牌以在远程服务器处证实应用(122)与用户(116)之间的关联。该发送可以经由安全通信信道。
应用(122)可以包括证实消息接收部件(430),证实消息接收部件(430)被布置成从远程服务器(102)接收证实消息。证实消息可以指示在远程服务器处对应用(122)与用户(106)之间的关联的证实并且可以经由安全通信信道接收。
远程服务器(102)可以包括用于执行下面描述的部件的功能的处理器(452),处理器(452)可以由硬件或由在远程服务器(102)上执行的软件单元提供。软件单元可以被存储在存储器部件(454)中,并且可以向处理器(452)提供指令以执行所描述的部件的功能。在一些情况下,例如在云计算实现中,可以远程提供被布置成代表远程服务器(102)管理和/或处理数据的软件单元。远程服务器(102)可以包括安全执行环境,在安全执行环境中可以执行一些部件或所有部件。
远程服务器(102)可以包括安全通信部件(456),安全通信部件(456)被布置成建立与通信设备(104)的安全通信信道或者对在远程服务器与通信设备之间发送的数据包进行加密和解密。通信设备(104)和/或应用(122)可以在安全通信信道中被远程服务器(102)唯一地识别。
远程服务器(102)可以包括登记部件(458),登记部件(458)被布置成向远程服务器(102)登记在通信设备(104)上执行的应用(122)和/或通信设备(104)本身。登记部件(458)可以包括识别符接收部件(460),识别符接收部件(460)被布置成从通信设备(104)接收设备识别符和用户识别符(114A)。可以从通信设备(104)接收识别符以进行相互关联,并且例如,用户帐户(114)和/或用户记录(120)。如前所述,用户识别符(114A)可能先前已经与用户帐户(114)相关联。登记部件(458)可以包括识别部件(462),识别部件(462)被布置成使用用户识别符(114A)识别用户帐户(114)(例如,通过使用用户识别符(114A)查询帐户数据库(110))。登记部件(458)还可以包括存储部件(464),存储部件(464)被布置成将设备识别符存储为与用户识别符和用户帐户中的一者或两者相关联的经证实的设备识别符。设备识别符可以作为经证实的设备识别符存储在用户帐户(114)和/或用户记录(120)中。仅在证实部件(472)证实通信设备(104)与用户(116)之间的关联的情况下,才可以将设备识别符存储为经证实的设备识别符。在一些情况下,令牌的至少一部分可以包括凭证,并且登记部件可以使用凭证来识别用户帐户并将设备识别符存储为与用户帐户相关联的经证实的设备识别符。
远程服务器(102)可以包括令牌接收部件(468),令牌接收部件(468)被布置成从通信设备(104)接收令牌。令牌接收部件(468)可以经由安全通信信道接收令牌。令牌可以根据存储在用户(116)的便携式凭证设备(108)内的凭证(114B)得到或者可以包括存储在用户(116)的便携式凭证设备(108)内的凭证(114B)。凭证可能先前已经在用户帐户(114)中与用户(116)相关联。
远程服务器(102)可以包括核验部件(470),核验部件(470)被布置成核验所接收的令牌。在一些实现方式中,令牌可以包括凭证,并且核验部件(470)可以查询例如使用用户识别符或设备识别符中的一者或两者所识别的用户帐户(114)或用户记录(120),以便对接收到的凭证和存储的凭证进行比较。在其他实现方式中,核验部件可以执行散列处理或签名或解密操作以核验令牌。
远程服务器(102)还可以包括证实部件(472),证实部件(472)被布置成如果令牌有效则证实应用(122)与用户(116)之间的关联。
远程服务器(102)还可以包括证实消息发送部件(474),证实消息发送部件(474)被布置成向通信设备(104)发送证实消息。证实消息可以指示对应用与用户之间的关联的证实并且可以经由安全信道发送至通信设备(104)。
描述了用于证实诸如智能电话的通信设备和/或在通信设备上执行的应用与用户之间的关联的***和方法。所描述的***和方法使得能够在不需要用户回答基于知识的安全问题、物理地访问希望证实关联的实体等的分支的情况下证实用户与通信设备之间的关联(例如,借助授权控制或拥有)。所描述的***和方法使用用户与便携式凭证设备之间的预先存在的、经证实的关联以证实用户与应用和/或通信设备之间的关联。
在一个示例性场景中,用户可以将他或她的银行发行的支持NFC的***/银行卡与他或她的支持NFC的电话一起使用以证明他或她拥有银行发行的卡并且因此该电话可以被登记以针对与该银行卡相关联的账户与相关银行进行交易。
因此,***和方法可以使得能够传送“我拥有的东西”凭证,以便证实用户与通信设备之间的关联。实施方式将其提供为在通信设备的登记期间和/或在交易期间(例如,对于每个交易,要求用户将他或她的支持NFC的银行卡触碰他或她的通信设备)进行。因此,所描述的***和方法可以使用户能够证明他或她拥有特定的便携式凭证设备并且在登记期间或交易期间呈现相关的便携式凭证设备。所描述的***和方法可以使得能够证明通信设备和便携式凭证设备在特定时间点处同在一处。
前面描述的***和方法是示例性的并且可以进行各种修改或改变。在一个示例性实施方式中,本公开内容的各方面可以用于证实用户与便携式凭证设备之间的所声称的(但不一定是似是而非的)关联。在这样的实施方式中,经证实的关联可能已经存在于通信设备与用户之间,使得可以高度确定地知道从通信设备接收的数据和/或信息源自用户。在这样的实施方式中,用户可以使用存在于用户与通信设备之间的经证实的关联来建立用户与新发行的便携式凭证设备之间的经证实的关联。用户可以例如获取未分配的或通用的便携式凭证设备,并且使用存在于用户与通信设备之间的经证实的关联以及邻近通信接口以从便携式凭证设备获取凭证并且使凭证与由实体保持的用户帐户链接。以这种方式,用户可以将新的便携式凭证设备和关联的凭证链接至用户帐户,所述链接可以借助已经从经证实的通信设备接收到的令牌来证实。
因此,本公开内容的一些方面可以提供用于证实用户与便携式凭证设备或通信设备之间的关联的计算机实现的方法。在远程服务器处执行的方法可以包括:建立与通信设备的安全通信信道,在所述安全通信信道中,通信设备能够被远程服务器唯一地识别,其中,用户与便携式凭证设备或通信设备之一之间的现有关联先前已经被证实。该方法可以包括经由安全通信信道从通信设备接收令牌。令牌可以包括存储在便携式凭证设备内的凭证或者可以根据存储在便携式凭证设备内的凭证得到。该方法可以包括核验现有关联被证实。该方法可以包括,如果现有关联被核验为被证实,则证实用户与通信设备或便携式凭证设备中的另一个之间的关联。
图5示出了可以实现本公开内容的各个方面的计算设备(500)的示例。计算设备(500)可以被实施为任何形式的数据处理设备,包括个人计算设备(例如,膝上型计算机或台式计算机)、服务器计算机(可以是自包含的、物理地分布在多个位置上)、客户端计算机或通信设备例如移动电话(例如蜂窝电话)、卫星电话、平板计算机、个人数字助理等。计算设备的不同实施方式可以规定包含或排除下面描述的各种部件或子***。
计算设备(500)可以适合于存储并且执行计算机程序代码。先前描述的***图中的各种参与者和元件可以使用计算设备(500)的任何合适数目的子***或部件来便于本文描述的功能。计算设备(500)可以包括经由通信基础设施(505)(例如,通信总线、网络等)互连的子***或部件。计算设备(500)可以包括一个或更多个处理器(510)和计算机可读介质形式的至少一个存储器部件。一个或更多个处理器(510)可以包括以下中的一个或更多个:CPU、图形处理单元(GPU)、微处理器、现场可编程门阵列(FPGA)、专用集成电路(ASIC)等。在一些配置中,可以提供多个处理器并且所述多个处理器可以被布置成同时执行计算。在一些实现方式中,计算设备(500)的各种子***或部件可以被分布在多个物理位置(例如,在分布式、集群或基于云的计算配置中),并且适当的软件单元可以被布置成代表远程设备管理和/或处理数据。
存储器部件可以包括***存储器(515),其可以包括只读存储器(ROM)和随机存取存储器(RAM)。基本输入/输出***(BIOS)可以被存储在ROM中。***软件可以被存储在包括操作***软件的***存储器(515)中。存储器部件还可以包括辅助存储器(520)。辅助存储器(520)可以包括固定磁盘(521)例如硬盘驱动器,以及可选地包括用于与存储器部件(523)进行对接的一个或更多个存储器接口(522),例如可移动存储部件(例如,磁带、光盘、闪存驱动器、外部硬盘驱动器、可移动存储器芯片等)、网络附接存储部件(例如NAS驱动器)、远程存储部件(例如基于云的存储器)等。
计算设备(500)可以包括外部通信接口(530),该外部通信接口(530)用于在使得能够在多个计算设备(500)和/或因特网之间传送数据的联网环境中操作计算设备(500)。经由外部通信接口(530)传送的数据可以是信号的形式,该信号可以是电子信号、电磁信号、光学信号、无线电信号或其他类型的信号。外部通信接口(530)可以实现计算设备(500)与包括服务器和外部存储设施的其他计算设备之间的数据通信。Web服务可以经由通信接口(530)由计算设备(500)访问和/或从计算设备(500)访问。
外部通信接口(530)可以被配置用于连接至无线通信信道(例如,蜂窝电话网络、无线局域网(例如,使用Wi-FiTM)、卫星电话网络、卫星互联网网络等)并且可以包括相关联的无线传输元件,例如天线和相关联的电路。外部通信接口(530)可以包括集成电路形式的用户识别模块(SIM),该用户识别模块(SIM)存储国际移动用户身份和用于使用计算设备(500)识别和认证用户的相关密钥。一个或更多个用户识别模块可以从计算设备(500)移除或嵌入在计算设备(500)中。
外部通信接口(530)还可以包括非接触式元件(550),其通常以具有相关联的无线传送元件例如天线的半导体芯片(或其他数据存储元件)的形式实现。非接触式元件(550)可以与计算设备(500)相关联(例如,嵌入在其中),并且经由蜂窝网络发送的数据或控制指令可以借助于非接触式元件接口(未示出)应用于非接触式元件(550)。非接触式元件接口可以用于允许在计算设备电路(以及因此蜂窝网络)与非接触式元件(550)之间交换数据和/或控制指令。非接触式元件(550)能够使用通常根据标准化协议或数据传送机制(例如,ISO 14443/NFC)的近场通信能力(或近场通信介质)来传送和接收数据。近场通信能力可以包括短程通信能力,例如射频识别(RFID)、BluetoothTM、红外线或可以用于在计算设备(500)与讯问设备之间交换数据的其他数据传送能力。因此,计算设备(500)能够经由蜂窝网络和近场通信能力来传递和传送数据和/或控制指令。
各种存储器部件形式的计算机可读介质可以提供计算机可执行指令、数据结构、程序模块、软件单元和其他数据的存储。计算机程序产品可以由计算机可读介质提供,该计算机可读介质存储有可由中央处理器(510)执行的计算机可读程序代码。计算机程序产品可以由非暂态计算机可读介质提供,或者可以经由信号或者经由通信接口(530)的其他瞬态手段提供。
经由通信基础设施(505)的互连使得一个或更多个处理器(510)能够与每个子***或部件进行通信并且能够控制来自存储器部件的指令的执行以及子***或部件之间的信息交换。***设备(诸如打印机、扫描仪、相机等)和输入/输出(I/O)设备(诸如鼠标、触摸板、键盘、麦克风、触敏显示器、输入按钮、扬声器等)可以直接或经由I/O控制器(535)耦接至计算设备(500)或与计算设备(500)整体形成。一个或更多个显示器(545)(可以是触敏显示器)可以经由显示器(545)或视频适配器(540)耦接至计算设备(500)或与计算设备(500)整体形成。
计算设备(500)可以包括地理位置元件(555),地理位置元件(555)被布置成确定计算设备(500)的地理位置。地理位置元件(555)可以例如通过全球定位***(GPS)或类似的接收器模块来实现。在一些实现方式中,地理位置元件(555)可以使用例如蜂窝电话或Wi-FiTM网络和/或信标(例如,BluetoothTM低功耗(BLE)信标、iBeaconsTM等)的通信信道以确定或粗略估计计算设备(500)的地理位置来实现室内定位***。在一些实现方式中,地理位置元件(555)可以实现惯性导航以使用初始设定点和惯性测量数据来跟踪和确定通信设备的地理位置。
已经出于说明的目的呈现了前述描述,并非旨在穷举或将本发明限制于所公开的精确形式。相关领域的技术人员可以理解,根据以上公开内容,许多修改和变化是可能的。
本文描述的任何步骤、操作、部件或过程可以单独地或者与其他设备组合地用一个或更多个硬件或软件单元来执行或实现。在一个实施方式中,软件单元用计算机程序产品实现,该计算机程序产品包括含有计算机程序代码的非暂态计算机可读介质,该计算机程序代码可以由处理器执行以执行所描述的任何或所有步骤、操作或过程。本申请中描述的软件单元或功能可以实现为使用任何合适的计算机语言的计算机程序代码,该计算机语言例如使用例如传统技术或面向对象技术的JavaTM、C++或PerlTM。计算机程序代码可以作为一系列指令或命令存储在非暂态计算机可读介质上,该非暂态计算机可读介质例如为随机存取存储器(RAM)、只读存储器(ROM)、磁介质例如硬盘驱动器或光学介质例如CD-ROM。任何这样的计算机可读介质也可以驻留在单个计算装置上或单个计算装置内,并且可以存在于***或网络内的不同计算装置上或者存在于***或网络内的不同计算装置内。
本文使用了根据实施方式的方法、***和计算机程序产品的流程图和框图。流程图和/或框图中的每个框以及流程图和/或框图中的框的组合可以提供可以由计算机可读程序指令实现的功能。在一些替代实施方式中,由框标识的功能可以以与流程图中所示的顺序不同的顺序发生。
说明书中使用的语言主要是出于可读性和指导目的而选择的,并且可能并非选择用来描绘或限制本发明的主题。因此,本发明的范围旨在不应当受限于该详细描述,而是通过关于基于本详细描述的申请提交的任何权利要求来限制。因此,本发明的实施方式的公开内容旨在是说明性的而非限制本发明的范围,本发明的范围在所附权利要求中阐述。
最后,在整个说明书和权利要求中,除非内容另有要求,否则词语“包括(comprise)”或诸如“包括(comprises)”或“包括(comprising)”的变型将被理解为暗示包括所述的整数或整数组但不排除任何其他整数或整数组。

Claims (23)

1.一种用于证实通信设备与用户之间的关联的计算机实现的方法,在远程服务器处进行的所述方法包括:
经由安全通信信道从通信设备接收令牌,通过所述安全通信信道,所述通信设备能够被所述远程服务器唯一地识别,所述令牌的至少一部分包括存储在所述用户的便携式凭证设备内的凭证或者已经根据存储在所述用户的便携式凭证设备内的凭证而得到,所述凭证先前已经在用户帐户中与所述用户相关联;
核验所接收的令牌;以及
在所述令牌有效时,证实所述通信设备与所述用户之间的关联。
2.根据权利要求1所述的方法,其中,所述通信设备执行应用,并且其中,所述方法包括证实所述应用与所述用户之间的关联。
3.根据前述权利要求中任一项所述的方法,其中,所述用户账户是所述用户能够进行金融交易的用户金融账户,并且其中,所述凭证包括能够用于针对所述用户金融账户进行金融交易的支付凭证。
4.根据前述权利要求中任一项所述的方法,其中,所述便携式凭证设备是智能卡,并且其中,所述智能卡是支持邻近通信的智能卡。
5.根据前述权利要求中任一项所述的方法,包括:发送请求证实所述通信设备与所述用户之间的关联的关联证实请求。
6.根据权利要求5所述的方法,其中,所述关联证实请求包括数据元素集,其中,所述令牌的至少一部分已经通过对所述数据元素和所述凭证执行操作而得到,并且其中,所述操作是以下中之一:对所述数据元素和所述凭证的散列处理或使用所述凭证对所述数据元素进行签名或加密。
7.根据前述权利要求中任一项所述的方法,其中,所述令牌的至少一部分包括存储在所述便携式凭证设备内的凭证,并且其中,核验所接收的令牌包括将所接收的凭证与关联于所述用户帐户的凭证进行比较。
8.根据权利要求2至7中任一项所述的方法,包括:向所述远程服务器登记所述应用。
9.根据权利要求8所述的方法,其中,所述令牌的至少一部分包括所述凭证,并且其中,登记所述应用包括:
使用所述凭证识别所述用户帐户;以及
在所述令牌有效时,将设备识别符存储为与所述用户帐户相关联的经证实的设备识别符。
10.根据权利要求8所述的方法,其中,登记所述应用包括:
从所述通信设备接收设备识别符和用户识别符以进行相互关联,所述用户识别符先前已经与所述用户帐户相关联;
使用所述用户识别符来识别所述用户帐户;以及
在所述令牌有效时,将所述设备识别符存储为与所述用户识别符和所述用户帐户中的一者或两者相关联的经证实的设备识别符。
11.根据权利要求9或10所述的方法,其中,存储所述设备识别符包括:将所述设备识别符与所述令牌组合并且核验所述通信设备链接至已知的移动台国际用户目录号(MSISDN)。
12.根据前述权利要求中任一项所述的方法,其中,所述安全通信信道将所述令牌绑定至所述通信设备并且保护所述令牌免于拦截和重放。
13.一种用于证实通信设备与用户之间的关联的计算机实现的方法,在所述通信设备处进行的所述方法包括:
获取令牌,所述令牌的至少一部分包括存储在所述用户的便携式凭证设备内的凭证或者根据存储在所述用户的便携式凭证设备内的凭证而得到,所述凭证先前已经在用户帐户中与所述用户相关联;以及
经由安全通信信道将所述令牌发送至远程服务器,以在所述远程服务器处证实所述通信设备与所述用户之间的关联,通过所述安全通信信道,所述通信设备能够被所述远程服务器唯一地识别。
14.根据权利要求13所述的方法,其中,响应于应用第一次被调用或者响应于接收到请求证实所述通信设备与所述用户之间的关联的关联证实请求来获取所述令牌。
15.根据权利要求13至14中任一项所述的方法,其中,所述通信设备执行应用,并且其中,所述方法包括向所述远程服务器登记所述应用,向所述远程服务器登记所述应用包括:
获取能够唯一识别所述通信设备的设备识别符;
经由用户接口接收输入至所述通信设备中的用户识别符,所述用户识别符先前已经与所述用户账户相关联;以及
将所述设备识别符和所述用户识别符发送至所述远程服务器以在所述远程服务器处相互关联。
16.根据权利要求13至15中任一项所述的方法,其中,获取令牌包括:经由邻近通信接口与所述便携式凭证设备进行交互,其中,所述邻近通信接口是射频邻近通信接口。
17.根据权利要求13至16中任一项所述的方法,包括:
接收请求证实所述通信设备与所述用户之间的关联的关联证实请求;以及
提示所述用户使用所述便携式凭证设备证实所述关联。
18.根据权利要求17所述的方法,其中,所述关联证实请求包括数据元素集,其中,所述令牌的至少一部分根据所述凭证来得到,并且获取所述令牌包括对所述数据元素和所述凭证执行操作以生成所述令牌,并且其中,所述操作是以下中之一:对所述数据元素和所述凭证的散列处理或使用所述凭证对所述数据元素进行签名或加密。
19.根据权利要求18所述的方法,其中,所述操作在所述便携式凭证设备上执行,并且其中,所述方法包括:将所述数据元素转发至所述便携式凭证设备并且从所述便携式凭证设备接收所述令牌。
20.根据权利要求18所述的方法,其中,所述操作在所述通信设备上执行,并且其中,所述方法包括:从所述便携式凭证设备获取所述凭证并且对所述数据元素和所述凭证执行所述操作以生成所述令牌。
21.根据权利要求13至20中任一项所述的方法,其中,所述令牌的至少一部分包括存储在所述便携式凭证设备内的凭证,并且其中,获取令牌包括:从所述便携式凭证设备获取所述凭证。
22.一种用于证实通信设备与用户之间的关联的***,所述***包括具有用于存储计算机可读程序代码的存储器和用于执行所述计算机可读程序代码的处理器的远程服务器,所述远程服务器包括:
令牌接收部件,其用于经由安全通信信道从通信设备接收令牌,通过所述安全通信信道,所述通信设备能够被所述远程服务器唯一地识别,所述令牌的至少一部分包括存储在所述用户的便携式凭证设备内的凭证或者已经根据存储在所述用户的便携式凭证设备内的凭证得到,所述凭证先前已经在用户帐户中与所述用户相关联;
核验部件,其用于核验所接收的令牌;以及
证实部件,其用于在所述令牌有效时证实所述通信设备与所述用户之间的关联。
23.一种用于证实通信设备与用户之间的关联的***,所述***包括具有用于存储计算机可读程序代码的存储器和用于执行所述计算机可读程序代码的处理器的通信设备,所述通信设备包括:
令牌获取部件,其用于获取令牌,所述令牌的至少一部分包括存储在所述用户的便携式凭证设备内的凭证或者根据存储在所述用户的便携式凭证设备内的凭证而得到,所述凭证先前已经在用户帐户中与所述用户相关联;以及
令牌发送部件,其用于经由安全通信信道将所述令牌发送至远程服务器,以在所述远程服务器处证实所述通信设备与所述用户之间的关联,通过所述安全通信信道,所述通信设备能够被所述远程服务器唯一地识别。
CN201780073623.3A 2016-11-01 2017-11-01 证实通信设备与用户之间的关联 Pending CN110073387A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
ZA2016/07517 2016-11-01
ZA201607517 2016-11-01
PCT/IB2017/056788 WO2018083604A1 (en) 2016-11-01 2017-11-01 Verifying an association between a communication device and a user

Publications (1)

Publication Number Publication Date
CN110073387A true CN110073387A (zh) 2019-07-30

Family

ID=60484407

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201780073623.3A Pending CN110073387A (zh) 2016-11-01 2017-11-01 证实通信设备与用户之间的关联

Country Status (7)

Country Link
US (1) US20190251561A1 (zh)
EP (1) EP3535724A1 (zh)
CN (1) CN110073387A (zh)
AU (1) AU2017354083A1 (zh)
BR (1) BR112019008759A2 (zh)
CA (1) CA3042357A1 (zh)
WO (1) WO2018083604A1 (zh)

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020041722A1 (en) * 2018-08-24 2020-02-27 Mastercard International Incorporated Systems and methods for secure remote commerce
SG11202101221WA (en) 2018-10-02 2021-03-30 Capital One Services Llc Systems and methods for cryptographic authentication of contactless cards
US11228581B2 (en) * 2019-03-07 2022-01-18 Motorola Mobility Llc Secure delayed FIDO authentication
US11521262B2 (en) * 2019-05-28 2022-12-06 Capital One Services, Llc NFC enhanced augmented reality information overlays
US20220264165A1 (en) * 2019-06-14 2022-08-18 Interdigital Ce Patent Holdings Method and apparatus for associating a first device with a second device
US11651361B2 (en) * 2019-12-23 2023-05-16 Capital One Services, Llc Secure authentication based on passport data stored in a contactless card
US11197124B2 (en) * 2020-01-09 2021-12-07 Dell Products L.P. Alert generation based on distance between two wirelessly connected electronic devices
CN112187465B (zh) * 2020-08-21 2023-09-01 招联消费金融有限公司 无感登录方法、装置、计算机设备和存储介质
US20220103539A1 (en) * 2020-09-29 2022-03-31 Nvidia Corporation Verifying trusted communications using established communication channels
CN112953905A (zh) * 2021-01-27 2021-06-11 湖南快乐阳光互动娱乐传媒有限公司 一种数据传输方法、***及服务端设备
US11818205B2 (en) * 2021-03-12 2023-11-14 Bank Of America Corporation System for identity-based exposure detection in peer-to-peer platforms
US11641357B1 (en) * 2021-10-22 2023-05-02 Akoya LLC Systems and methods for managing tokens and filtering data to control data access
US11379614B1 (en) 2021-10-22 2022-07-05 Akoya LLC Systems and methods for managing tokens and filtering data to control data access
US11496483B1 (en) * 2021-10-22 2022-11-08 Akoya LLC Systems and methods for managing tokens and filtering data to control data access
US11373000B1 (en) 2021-10-22 2022-06-28 Akoya LLC Systems and methods for managing tokens and filtering data to control data access
US11379617B1 (en) 2021-10-22 2022-07-05 Akoya LLC Systems and methods for managing tokens and filtering data to control data access

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070198848A1 (en) * 2006-02-22 2007-08-23 Bjorn Vance C Method and apparatus for a token
CN102047709A (zh) * 2008-06-02 2011-05-04 微软公司 可信设备专用认证
US20130124292A1 (en) * 2010-07-29 2013-05-16 Nirmal Juthani System and method for generating a strong multi factor personalized server key from a simple user password
CN105493116A (zh) * 2013-05-15 2016-04-13 维萨国际服务协会 用于提供支付凭证的方法和***
US20160210626A1 (en) * 2015-01-19 2016-07-21 Royal Bank Of Canada Secure processing of electronic payments

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8763896B2 (en) * 2012-02-23 2014-07-01 XRomb Inc. System and method of loading a transaction card and processing repayment on a mobile device
WO2013159110A1 (en) * 2012-04-20 2013-10-24 Conductiv Software, Inc. Multi-factor mobile transaction authentication
US10270587B1 (en) * 2012-05-14 2019-04-23 Citigroup Technology, Inc. Methods and systems for electronic transactions using multifactor authentication
US10176478B2 (en) * 2012-10-23 2019-01-08 Visa International Service Association Transaction initiation determination system utilizing transaction data elements
US9843674B2 (en) * 2014-09-24 2017-12-12 Oracle International Corporation Managing selection and triggering of applications on a card computing device
CN105930040A (zh) * 2015-02-27 2016-09-07 三星电子株式会社 包含电子支付***的电子装置及其操作方法
KR102619230B1 (ko) * 2015-07-02 2023-12-28 로얄 뱅크 오브 캐나다 전자 지불의 보안 처리
US10846697B2 (en) * 2016-08-18 2020-11-24 Mastercard International Incorporated Systems and methods for use in authenticating consumers in connection with payment account transactions

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070198848A1 (en) * 2006-02-22 2007-08-23 Bjorn Vance C Method and apparatus for a token
CN102047709A (zh) * 2008-06-02 2011-05-04 微软公司 可信设备专用认证
US20130124292A1 (en) * 2010-07-29 2013-05-16 Nirmal Juthani System and method for generating a strong multi factor personalized server key from a simple user password
CN105493116A (zh) * 2013-05-15 2016-04-13 维萨国际服务协会 用于提供支付凭证的方法和***
US20160210626A1 (en) * 2015-01-19 2016-07-21 Royal Bank Of Canada Secure processing of electronic payments

Also Published As

Publication number Publication date
WO2018083604A1 (en) 2018-05-11
CA3042357A1 (en) 2018-05-11
US20190251561A1 (en) 2019-08-15
AU2017354083A1 (en) 2019-06-06
EP3535724A1 (en) 2019-09-11
BR112019008759A2 (pt) 2019-07-09

Similar Documents

Publication Publication Date Title
CN110073387A (zh) 证实通信设备与用户之间的关联
US10592872B2 (en) Secure registration and authentication of a user using a mobile device
CN112602300B (zh) 用于非接触式卡的密码认证的***和方法
CN110692214B (zh) 用于使用区块链的所有权验证的方法和***
US9864987B2 (en) Account provisioning authentication
US20220255920A1 (en) System and method for proximity-based authentication
US9521548B2 (en) Secure registration of a mobile device for use with a session
US9642005B2 (en) Secure authentication of a user using a mobile device
JP6482601B2 (ja) 電子デバイスとサービスプロバイダの間のセキュリティ保護された取引の管理
CN113169971A (zh) 安全扩展距离的应用程序数据交换
EP1710980A2 (en) Authentication services using mobile device
KR20160042865A (ko) 소프트웨어 애플리케이션에서 초기에 신뢰를 설정하고 주기적으로 확인하기 위한 시스템 및 방법
JP2014529964A (ja) モバイル機器経由の安全なトランザクション処理のシステムおよび方法
CN105745678A (zh) 包括消费者认证的安全远程支付交易处理
CN103535090A (zh) 用于移动设备的身份管理的***和方法
EP2238710A2 (en) Multi-factor authentication and certification system for electronic transactions
JP6667498B2 (ja) リモート取引システム、方法およびpos端末
EP3861514A1 (en) Systems and methods for cryptographic authentication of contactless cards
CN109496405A (zh) 利用密码技术的多装置认证过程和***
JP6845853B2 (ja) 自己計算式トークン保管庫のためのシステムおよび方法
Poroye Secure contactless mobile financial services with Near Field Communication
US10318951B2 (en) Transaction management
KR20140089733A (ko) 결제 처리를 위한 제휴사 앱 인증 방법
Azam Symmetric Key Management for Mobile Financial Applications: A Key Hierarchy Approach

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20190730