[go: up one dir, main page]

CN106716916B - 认证系统和方法 - Google Patents

认证系统和方法 Download PDF

Info

Publication number
CN106716916B
CN106716916B CN201580008124.7A CN201580008124A CN106716916B CN 106716916 B CN106716916 B CN 106716916B CN 201580008124 A CN201580008124 A CN 201580008124A CN 106716916 B CN106716916 B CN 106716916B
Authority
CN
China
Prior art keywords
authentication
record
identification prompt
identification
transaction
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201580008124.7A
Other languages
English (en)
Other versions
CN106716916A (zh
Inventor
A·D·伊巴斯克
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Voyager Innovations Holdings Pte Ltd
Original Assignee
eInnovations Holdings Pte Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by eInnovations Holdings Pte Ltd filed Critical eInnovations Holdings Pte Ltd
Publication of CN106716916A publication Critical patent/CN106716916A/zh
Application granted granted Critical
Publication of CN106716916B publication Critical patent/CN106716916B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4012Verifying personal identification numbers [PIN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/10Active monitoring, e.g. heartbeat, ping or trace-route
    • H04L43/106Active monitoring, e.g. heartbeat, ping or trace-route using time related information in packets, e.g. by adding timestamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0631Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0877Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/121Timestamp
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/61Time-dependent

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Power Engineering (AREA)
  • General Health & Medical Sciences (AREA)
  • Cardiology (AREA)
  • Health & Medical Sciences (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

公开了一种认证系统,其包括认证设备,所述认证设备包括用户身份模块(SIM),所述SIM可操作用于加密与交易相关的数据,以用于通过通信网络进行发送;所加密的数据包括交易明细、时间戳和签名;认证主机,所述认证主机可操作用于接收通过所述通信网络发送的经加密的数据,所述认证主机可操作用于解密所述被发送的数据并且因此处理所述交易。

Description

认证系统和方法
技术领域
本发明涉及认证系统和方法。该系统和方法特别地涉及但不限于基于SIM的账户认证并且将在此上下文中描述。
背景技术
下文对发明背景的讨论仅旨在促进对本发明的理解。应当认识的到的是,该讨论并非确认或承认所述材料中的任一者在本发明的优先申请日期时在任何司法管辖权为公开、已知或为本领域技术人员的普通常识。
密码或个人识别号码(PIN)已经用在通过各种通信协议的交易认证,特别用在金融交易,诸如在线银行。近年来,为了提高安全性,有二因子认证机制和相关联的过程。
一般而言,在入口(基于网络的、基于POS终端的)使用PIN或密码是单因子认证机制,并且被视为比较二因子认证是低劣的机制。
然而,二因子认证要求用户具有“你知道”(PIN或密码)和“你拥有”(卡或设备)两者。若没有第二因子,则进入端口PIN/密码认证将深受人们窃听以及病毒密钥纪录器和间谍软件之害。
在经由通信协议(诸如SMS)发送生成一次性密码的认证的情况下,这确实是利用“你知道”(用户ID)和“你拥有”(移动设备)的二因子认证。然而,这样容易出错,因为用户必须在预定时间内恰如短信一样来键入该一次性密码,否则必须生成新密码。
除了通常采用的基于SMS的认证之外,经由USSD(非结构化补充服务数据)的基于推送的PIN提示也是一种形式的利用“你知道”(用户ID、密钥)和“你拥有”(移动设备)的二因子认证。非结构化补充服务数据(USSD)(其为GSM蜂窝电话用于与服务提供者的计算机通信的协议)的使用可以被用作为另一认证方式。USSD提供的另一方式是电信系统用于向用户提供快速互动菜单;例如用于漫游呼叫。其可以用于提示PIN或密码。然而,USSD认证缺乏强安全性,只赖基本GSM加密,这在当今被认为是不够的(算法A5/1自2009年以来已被黑客攻击而允许实时窃听)。
存在改进经由USSD的基于推送的PIN提示以提高其安全性的需求。
本发明寻求通过在多个通信信道(包括(但不仅限于)SMS、GSM GPRS、3G数据和802.11b/g/n Wi-Fi)上提供强安全性来改进基于USSD的PIN提示。
发明内容
遍及本说明书,除非上下文要求,否则词语“包含”或变形(诸如“包括”或“由…组成”)将被理解为暗示包括所述整数或整数组,但不排除任何其它整数或整数组。
此外,遍及本说明书,除非上下文要求,否则词语“包括”或变形(诸如“包含”或“把…列入”)将被理解为暗示包括所述整数或整数组,但不排除任何其它整数或整数组。
根据本发明的第一方面,提供了一种认证系统,其包括认证设备,所述认证设备包括用户身份模块(SIM),所述SIM可操作用于加密与交易相关的数据,以用于通过通信网络进行发送;所加密的数据包括与所述交易相关的信息、个人识别号码(PIN)和数字签名;以及认证主机,所述认证主机可操作用于接收通过所述通信网络发送的经加密的数据,所述认证主机可操作用于解密所述被发送的数据并且处理所述交易。
优选地,所述认证主机包括硬件安全性模块(HSM),所述HSM可操作用于解密所加密的数据。
优选地,所述HSM可操作用于验证所述数字签名。
优选地,所述HSM可操作用于验证所述PIN。
优选地,所述认证主机可操作用于从商家接收交易请求。
优选地,当接收到所述交易请求时,所述认证主机可操作用于加密所述交易请求并且向所述认证设备发送识别提示。
优选地,所述认证主机包括用于检验所述交易请求的账户数据库。
根据本发明的第二方面,提供了一种认证设备,其包括用户身份模块(SIM),所述SIM可操作用于加密和解密与交易相关的数据,以用于通过通信网络进行发送,所述SIM包括下列认证协议中的至少二者:标准GSM或3G认证密钥;GSM 03.48承载加密密钥;基于STK的PIN提示;基于STK的交易数据提示;ANSI X9.24DUKPT 128-比特PIN加密密钥;ANSIX9.24DUKPT插件;AES-128交易数据加密密钥;AES-128插件;AES-128CBC-MAC签名密钥;以及AES-128CBC-MAC插件。
优选地,当从用户接收到包括个人识别号码的认证请求时,所述认证设备将所述个人识别号码格式化成标准ISO格式,并且使用DUKPT加密密钥来加密所述PIN。
优选地,所述SIM还可操作用于为所述PIN生成交易号码,并且附接所述交易号码与PIN。
优选地,所述SIM可操作用于对所述认证请求的响应加盖时间戳,并且生成SIM签名密钥。
根据本发明的第三方面,包括了一种认证主机,其可操作用于接收交易请求,并且加密所述交易请求以生成识别提示;所述认证主机包括用于加密所述识别提示硬件的安全性模块(HSM);其中,所述识别提示包括数据分组,所述数据分组包括交易号码、时间戳和数字签名。
根据本发明的第四方面,包括了一种认证方法,所述方法包括下列步骤:从源接收交易请求;生成并且加密要发送给认证设备的识别请求;在所述认证设备处解密所述识别请求;提示所述源输入所述识别;
其中,当接收到所述识别时,加密所述识别。
优选地,所述
根据本发明的第五方面,提供了一种用户身份模块(SIM),其用于在移动设备中使用以执行根据所述第一或第二方面的认证设备的功能。
附图说明
现在将仅通过示例的方式,参考附图来描述本发明,在附图中:
图1示出了根据本发明的实施例的认证系统;
图2示出了根据本发明的实施例的给用户PIN认证提示以进行在线购物的示例;以及
图3a至3c示出了根据本发明的其它实施例的给用户PIN认证提示以进行不同类型的应用的示例。
本发明的其它布置是可能的,并且因此,附图不被理解为替代本发明的描述的通用性。
具体实施方式
根据本发明的实施例并且参照图1,提供了认证系统10,其包括用户设备12,用户设备12与认证主机16进行数据通信,用于认证与例如在线商家40的交易请求。
用户设备12作为认证设备12运作,其包括用户身份模块(SIM),SIM可操作以加密/解密与交易相关的数据,用于通过通信网络发送;所加密/解密的数据包括与交易有关的信息和数字签名。在一个实施例中,这种与交易有关的数据可以是以请求或识别提示的形式。
认证设备12是具有SIM卡20的移动电话12。SIM卡20包括用于认证的单元,并且后文中与术语‘密码SIM’20互换使用。密码SIM 20包括下列特征中的二个或更多特征:
a.标准GSM或3G认证密钥;
b.GSM 03.48承载加密密钥;
c.基于STK的PIN提示;
d.基于STK的交易数据提示;
e.ANSI X9.24DUKPT 128-比特PIN加密密钥;
f.ANSI X9.24DUKPT插件;
g.AES-128交易数据加密密钥;
h.AES-128插件;
i.AES-128CBC-MAC签名密钥;以及
j.AES-128CBC-MAC插件。
认证设备12可以是特征电话或智能电话,其生成对识别提示(诸如PIN提示)的响应。用户设备12可以包括用于交易的专用软件应用(后文被称为‘交易数据提示app’)。交易数据提示app可以优选地在其经ARM-信赖区段
Figure BDA0001075402120000041
保护的信赖执行环境中以获得额外安全性。
主机服务器16是交易促进器,诸如但不限于能够提供服务的电子货币卡主机,如在名称为“Method and System for Macropayment and Micropayment Using Cellphone-Linked Virtual Card Accounts”的菲律宾专利案1-2004-000286中详述的。具体地,服务包括交易请求的处理。主机服务器16还能够提供并且产生链接到相应的资金源的虚拟或电子储蓄/信用卡账户和电子钱包,因而有助于线上交易的完成。
主机服务器16作为认证主机来运作。认证主机16是可操作的以接收从认证设备12发送的经加密/经解密的数据,并且还是可操作的以解密/加密所发送的数据以及处理交易请求,以生成给交易请求的源的识别提示。
主机服务器16可以与账户数据库24进行数据通信。账户数据库24包括与主机服务器16的用户相关联的数据,并且可以包括个人信息,诸如账号和卡号。此外,为了认证的目的,主机服务器16与硬件安全性模块(HSM)18进行数据通信。HSM 18还是可操作的以加密识别提示并且解密对识别提示的响应。
为了与主机服务器16进行通信,可以经由通信网络14来进行用户设备12与主机服务器16之间的数据通信。通信网络14典型地为到主机服务器16的网关。通信网络14可以包括GSM SMS、GSM GPRS、3G数据、Wi-Fi、或其它基于TCP/IP的网络。
接下来,在其中客户30执行基于网络的购物交易的使用的上下文中描述本发明。要认识到的是,为了说明的目的,认证设备12是与用于经由例如浏览器50来生成交易请求的设备/接口分开描述的。
如图1所示,想要从在线商家40执行基于网络的购物交易的客户30经由计算机来访问其浏览器50。客户30想要使用电子货币卡(其有一序列数字,类似信用卡/储蓄卡的PAN)来支付购物。他也持有认证设备12,其支持ARM-信赖区段保护的TEE(信赖执行环境)特征。
参照图1和图2,用于该示例的过程流(还被称为‘基于推送的’PIN或移动设备12上的密码提示)如下:
a)客户30在在线商家网站40上对货品/服务下订单。
b)客户30输入其电子货币卡号(十六(16)位卡号带有需要的卡片安全代码(CSC))来进行支付。
c)在线商家40将该交易(购物)请求路由至电子货币卡主机16。
d)电子货币卡主机16使用通信网络(例如GSM GPRS)来向认证设备12发送加密的‘PIN提示显示’请求消息。PIN提示请求被加编号(利用交易号码)、加盖时间戳、并且使用SIM的AES-128CBC-MAC签名密钥来签名,以及在SIM的AES-128交易数据加密密钥下加密。
e)认证设备12接收‘PIN提示显示’加密消息,对其进行解密,验证签名,以及验证时间戳在合理的时间帧或错误范围以内,例如60秒(以防任何重新播放攻击)。
f)然后,认证设备12可以播放可听见的哔哔声并且显示PIN提示,如图2所示。
g)当被提示时,客户30输入其PIN并且密码-SIM 20是可操作的以执行下列操作:
I.SIM将PIN格式化成标准ISO格式。
II.SIM使用DUKPT密钥来加密PIN。
III.SIM将‘PIN提示显示’交易号码附给PIN数据,将交易响应加盖时间戳,使用SIM的签名密钥来对其签名,以及使用SIM的加密密钥加来对其进行加密。
h)认证设备12还在标准GSM承载密钥下加密整个交易响应,然后经由通信网络14(诸如经由GPRS)来将响应返回给电子货币卡主机。
i)当从智能电话12接收到‘PIN提示显示’交易响应时,GPRS网络14使用标准GSM承载密钥来解密响应。
j)当接收到交易响应时,卡主机16执行下列操作:
I.卡主机16使用HSM 18,使用SIM的解密密钥来解密交易响应。
II.卡主机16使用HSM,使用SIM的签名密钥来验证签名。
III.卡主机16使用HSM,使用SIM的DUKPT密钥来解密并且检验PIN。
k)已经认证了持卡人/用户,卡主机16因此处理支付并且将‘批准’响应返回给在线商家。
l)在线商家40在接收到‘批准’响应之后,在网页50上显示交易被批准并且物项现在准备出货。
要认识到的是,认证系统10能够处理下述情况:客户未能在合理时间(例如,30秒)内输入其PIN。处理的示例将是中止交易。
为了处理来自各方的各种请求和答复(无答复),主机服务器16包括如下三个算法。算法取决于纪录锁定、定时器以及保持状态字段,所述状态字段将‘PIN提示显示’交易跟踪作为‘挂起’、‘失效’或‘完成’。
服务器主机16三个处理算法
1、当接收到‘购物’请求时,主机服务器16启动‘主交易处理器’。交易请求可以由来自在线商家40的‘购物’请求触发。然后,主机服务器16是可操作的以:
(a)取回账户数据(例如账户ID、状态、移动电话号码)。
(b)如果账户数据遗失或被阻挡,则拒绝交易。
(c)经由可用的接入网络(SMS、GPRS、3G数据、Wi-Fi等)来向移动电话号码发送‘PIN提示显示’交易请求(带有交易号码)。
(d)产生‘PIN提示显示’交易请求的纪录,承载该请求日期-时间和状态‘挂起’。
(e)启动30-秒定时器,其将启动PIN输入时段输入失效定时器任务。
(f)主交易处理器结束。
2、当接收到来自认证设备12的PIN时,启动PIN验证器交易处理器(通过接收来自认证设备12的‘PIN提示显示’交易响应来触发)
然后,主机服务器16是可操作的以:
(a)接收承载有加密PIN和交易号码的‘PIN提示显示’交易响应。
(b)调用数据库24中的PIN验证器存储程序,通过移动电话号码(MSISDN)和交易号码。
i.基于移动电话号码和交易号码,取回‘PIN提示显示’交易请求纪录(其承载请求日期-时间)。
ii.如果‘PIN提示显示’交易请求纪录不存在(正常不应发生),则回复“PIN提示交易纪录不存在”的响应码。
iii.如果‘PIN提示显示’交易纪录被‘锁定’而无法被取回,则返回“PIN提示交易纪录被PIN输入时段失效定时器任务锁定”的响应码。
iv.否则锁定纪录。
v.如果状态为‘失效’,则释放锁定(通过将请求日期-时间更新为当前时间),并且返回“PIN输入时段已失效”的响应码。
vi.否则如果状态为‘挂起’,则释放锁定(通过将请求日期-时间更新为当前时间,以及将状态更新为‘完成’),并且返回“成功地取回PIN提示交易纪录”的响应码。
(c)如果PIN验证器存储程序返回“纪录不存在”的响应码,则结束该过程。
(d)如果PIN验证器存储程序返回“当前被定时器任务锁定”的响应码,则结束该过程。
(e)如果PIN验证器存储程序返回“PIN输入时段已失效”的响应码,则结束该过程。
(f)否则(状态为‘挂起’):
i.使用HSM来验证PIN。
ii.向PIN验证器交易处理器的呼叫方发送PIN批准的/被拒的响应码。
(g)PIN验证器任务处理器结束。
3、当在预定时间段(‘合理时段’)内未接收到来自智能电话12的PIN,则启动PIN输入时段失效定时器任务(由主交易处理器启动并且经历例如30秒触发)
(a)调用PIN输入失效定时器任务存储程序,通过移动电话号码和交易号码。
i.基于移动电话号码和交易号码,取回PIN提示交易纪录(其承载请求日期-时间和状态)。
ii.如果PIN提示交易纪录不存在(正常不应发生),则返回“PIN提示交易纪录不存在”的响应码。
iii.如果PIN提示交易纪录被‘锁定’,则返回“PIN提示交易纪录当前被PIN验证器锁定”的响应码。
iv.否则,锁定纪录。
v.如果状态为‘完成’,则释放锁定并且返回“PIN输入已完成”的响应码。
vi.否则(状态为‘挂起’),则释放锁定(通过将状态更新为‘失效’),并且返回“成功地取回PIN提示交易纪录”的响应码。
(b)如果PIN输入失效定时器任务存储程序返回“纪录不存在”的响应码,则结束该过程。
(c)如果PIN输入失效定时器任务存储程序返回“当前被PIN验证器锁定”的响应码,则结束该过程。
(d)如果PIN输入失效定时器任务存储程序返回“PIN输入已完成”的响应码,则结束该过程。
(e)否则(状态为‘挂起’):
i.向主交易处理器的呼叫方发送“PIN输入时段已失效”的响应码。
(f)PIN输入时段失效定时器任务结束。
4、本发明涉及频带外账户持有人认证。术语‘账户’可以指代资金源:卡账户、银行账户、通话时间费用账户等。认证被认为是频带外的,这是因为认证是在用于交易的主信道以外的信道上进行的;例如,在互联网上的购物交易经由GPRS认证。
5、本发明旨在作为对现有的基于SIM的认证产品以及其支持后端的改进。本发明将具有加密功能特征用于:(1)用于PIN加密的ANSI X9.24DUKPT、(2)用于交易数据加密的AES-128以及(3)用于承载加密的里程数。这些功能将是可从智能电话专用软件应用程序或‘app’、经由使用通用平台标准SCP(安全通道协议)加密的API调用的。对于有功能的智能电话(装配有ARM Cortex A-8及以上的中央处理单元(CPU)),PIN提示和交易数据提示将在通用平台标准信赖执行环境或TEE(其是CPU和存储器区域,其是经硬件保护的使代码和数据免于被在未受保护的存储器连同其它移动app上运行的病毒和间谍软件窥探)中运行。功能较低的智能电话将须在未受保护的存储器区域中运行PIN提示和交易数据提示,但仍将有经由安全通道协议(SCP)调用SIM中的密码功能的好处,这将安全风险减低至某种程度。与特征电话的兼容性将经由基于STK的PIN提示和调用上述相同的密码功能的交易数据提示来提供。
本领域的技术让人员应当认识到的是,上述特征的变形和组合(但非替代或取代)可经组合以形成落入本发明的预期范围内的进一步的实施例。特别地:
·认证设备12可以是特征电话或智能电话。密码-SIM 20应当能够适应两种类型的手机。
·认证设备12可以与设备(和浏览器)50集成以用于执行交易。
·至于本发明的其它组件,账户主机16可以是电子货币卡主机或管理特定应用(甚至例如门禁)的账户的任何主机。HSM将是相同的而与应用无关。
·PIN提示应当可用于任何承载,无论SMS、GSM GPRS、3G数据、802.11b/g/n Wi-Fi、或任何其它TCP/IP网络。
·认证设备12也不限于移动电话,但是也可以是平板计算机或附接至膝上型计算机的USB设备。
·由用户输入的认证令牌不限于PIN,但是也可以是密码。
·识别(PIN)提示过程根据服务提供者和应用而改变。为了说明,图3a示出了从预付通话时间支付的对披萨递送购买的PIN提示的示例;图3b示出了转账服务(例如使用西联公司(Western Union))的PIN提示的示例;以及图3c示出了门禁服务的PIN提示的示例。
针对认证设备12与用于执行交易的设备(和浏览器)50集成的情况,要认识到的是,交易的安全性进一步加强。在这种情况下,购物交易请求本身可以在SIM的交易数据加密密钥下加密,而非在膝上型计算机上仅在SSL下加密。然后,SIM不仅用于2-因子认证,同时也用于交易数据加密。
除了现场销售点认证之外,可以认识到的另一应用是异地认证;即,持卡人远离销售点的认证,或如在描述中说明的“远程购物”。

Claims (14)

1.一种认证系统,其包括:
认证主机,可操作用于:
在通信网络上从源接收交易请求;
响应从所述源接收的所述交易请求,生成识别提示,所述识别提示至少与交易号和第一时间戳相关联;以及
为所述识别提示产生记录,所述记录包括所述交易号、所述第一时间戳和状态;以及
认证设备,与所述认证主机通信,并且可操作用于:
提供对从所述认证主机接收的所述识别提示的响应;
对所提供的响应进行加密;以及
发送所加密的响应给所述认证主机供进一步处理,
其中所加密的响应包括加密的个人识别号(PIN),并且在被发送给所述认证主机之前所加密的响应至少与所述识别提示的所述交易号和第二时间戳相关联,
其特征在于所述认证主机还可操作用于:
从所述认证设备接收所加密的响应;
基于与所加密的响应相关联的所述交易号,识别所述识别提示的所述记录是否存在;
如果被识别所述识别提示的所述记录存在,则取回并锁定与所述交易号相关联的所述记录;
确定所锁定的记录的状态;
如果确定所锁定的记录的状态是“挂起”状态,则通过用所述第二时间戳更新所述记录来对所锁定的记录进行解锁;
在对所述记录进行解锁以后对所加密的响应进行解密,从而检验所述PIN;以及
在成功检验所述PIN以后,许可认证以完成对所述交易请求的支付。
2.根据权利要求1所述的认证系统,其中,所述认证主机包括硬件安全性模块(HSM),用于对被发送给所述认证设备之前的所述识别提示进行加密,并且在对所述识别提示的所述记录进行解锁以后对所加密的响应进行解密。
3.根据权利要求2所述的认证系统,其中,所述HSM还可操作用于在所述识别提示已经被加密以后,利用数字签名签署所述识别提示。
4.根据权利要求2所述的认证系统,其中,所述HSM还可操作用于在对所加密的响应解密以后检验所述PIN。
5.根据权利要求1所述的认证系统,其中,所述认证主机还可操作用于:
如果被识别所述识别提示的所述记录存在,则检查与所述交易号相关联的所述记录是否被锁定并且能够被取回;以及
检查所述第二时间戳是否大于所述第一时间戳和预定量的时间的总和,从而确定所锁定的记录的状态。
6.根据权利要求1所述的认证系统,其中,所述认证主机包括用于检验所述交易请求的账户数据库。
7.一种认证主机,可操作用于:
在通信网络上从源接收交易请求;
响应从所述源接收的所述交易请求,生成识别提示,所述识别提示至少与交易号和第一时间戳相关联;以及
为所述识别提示产生记录,所述记录包括所述交易号、所述第一时间戳和状态,
其特征在于所述认证主机还可操作用于:
发送所述识别提示给认证设备,这使得能够提供对所述识别提示的响应并且在将它发送回所述认证主机供进一步处理之前被加密,
其中所加密的响应包括加密的个人识别号(PIN),并且在被发送给所述认证主机之前所加密的响应至少与所述识别提示的所述交易号和第二时间戳相关联,
其特征在于所述认证主机还可操作用于:
从所述认证设备接收所加密的响应;
基于与所加密的响应相关联的所述交易号,识别所述识别提示的所述记录是否存在;
如果被识别所述识别提示的所述记录存在,则取回并锁定与所述交易号相关联的所述记录;
确定所锁定的记录的状态;
如果确定所锁定的记录的状态是“挂起”状态,则通过用所述第二时间戳更新所述记录来对所锁定的记录进行解锁;
在对所述记录进行解锁以后对所加密的响应进行解密,从而检验所述PIN;以及
在成功检验所述PIN以后,许可认证以完成对所述交易请求的支付。
8.根据权利要求7所述的认证主机,还可操作用于:
如果被识别所述识别提示的所述记录存在,则检查与所述交易号相关联的所述记录是否被锁定并且能够被取回;以及
检查所述第二时间戳是否大于所述第一时间戳和预定量的时间的总和,从而确定所锁定的记录的状态。
9.根据权利要求7所述的认证主机,还包括:
硬件安全性模块(HSM),用于对被发送给所述认证设备之前的所述识别提示进行加密,并且在对所述识别提示的所述记录进行解锁以后对所加密的响应进行解密。
10.根据权利要求9所述的认证主机,其中,所述HSM还可操作用于:
在所述识别提示已经被加密以后,利用数字签名签署所述识别提示;以及
在对所加密的响应解密以后检验所述PIN。
11.一种认证方法,其包括下列步骤:
通过使用认证主机在通信网络上从源接收交易请求;
响应通过使用所述认证主机所接收的交易请求,生成识别提示,所述识别提示至少与交易号和第一时间戳相关联;
通过使用所述认证主机为所述识别提示产生记录,所述记录包括所述交易号、所述第一时间戳和状态;
从所述认证主机发送所述识别提示给认证设备,从而能够提供对所述识别提示的响应并且在被发送回所述认证主机之前利用所述认证设备加密,
其中所加密的响应包括加密的个人识别号(PIN),并且在被发送给所述认证主机之前所加密的响应至少与所述识别提示的所述交易号和第二时间戳相关联;
在从所述认证设备收到的时候,通过使用所述认证主机,基于与所加密的响应相关联的所述交易号,识别所述识别提示的所述记录是否存在;
如果被识别所述识别提示的所述记录存在,则通过使用所述认证主机,取回并锁定与所述交易号相关联的所述记录;
通过使用所述认证主机,确定所锁定的记录的状态;
如果确定所锁定的记录的状态是“挂起”状态,则通过用所述第二时间戳更新所述记录来通过使用所述认证主机对所锁定的记录进行解锁;
在对所述记录进行解锁以后通过使用所述认证主机对所加密的响应进行解密,从而检验所述PIN;以及
在成功检验所述PIN以后,通过使用所述认证主机许可认证以完成对所述交易请求的支付。
12.根据权利要求11所述的认证方法,还包括在被发送回所述认证设备之前对所述识别提示加密的步骤。
13.根据权利要求12所述的认证方法,还包括在所述识别提示已经被加密以后,利用数字签名签署所述识别提示的步骤。
14.根据权利要求11所述的认证方法,还包括:
在被识别所述识别提示的所述记录存在以后,检查与所述交易号相关联的所述记录是否被锁定并且能够被取回;
在确定所锁定的记录的状态之前,检查所述第二时间戳是否大于所述第一时间戳和预定量的时间的总和;以及
如果被检查所述第二时间戳不大于所述第一时间戳和所述预定量的时间的总和,则确定所锁定的记录的状态是“挂起”状态。
CN201580008124.7A 2014-02-11 2015-02-11 认证系统和方法 Active CN106716916B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
SG2014011308 2014-02-11
SG2014011308A SG2014011308A (en) 2014-02-11 2014-02-11 Authentication system and method
PCT/SG2015/050019 WO2015122850A2 (en) 2014-02-11 2015-02-11 Authentication system and method

Publications (2)

Publication Number Publication Date
CN106716916A CN106716916A (zh) 2017-05-24
CN106716916B true CN106716916B (zh) 2020-09-01

Family

ID=53800734

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201580008124.7A Active CN106716916B (zh) 2014-02-11 2015-02-11 认证系统和方法

Country Status (13)

Country Link
US (1) US20170180136A1 (zh)
EP (1) EP3105883A4 (zh)
JP (2) JP2017512403A (zh)
KR (1) KR20160119803A (zh)
CN (1) CN106716916B (zh)
AR (1) AR099338A1 (zh)
AU (1) AU2015217600A1 (zh)
CA (1) CA2938824A1 (zh)
MX (1) MX2016010323A (zh)
PH (1) PH12016501537A1 (zh)
SG (2) SG2014011308A (zh)
TW (1) TW201535287A (zh)
WO (1) WO2015122850A2 (zh)

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9787669B2 (en) * 2013-03-14 2017-10-10 Comcast Cable Communications, Llc Identity authentication using credentials
GB201408539D0 (en) * 2014-05-14 2014-06-25 Mastercard International Inc Improvements in mobile payment systems
US10178087B2 (en) * 2015-02-27 2019-01-08 Samsung Electronics Co., Ltd. Trusted pin management
US11017375B2 (en) * 2015-07-30 2021-05-25 Mastercard International Incorporated Systems and methods for using an internet of things device presence to authenticate a cardholder for a financial transaction
PL416364A1 (pl) * 2016-03-01 2017-09-11 Phone Id Spółka Z Ograniczoną Odpowiedzialnością Sposób oraz serwer do uwierzytelniania użytkownika z użyciem urządzenia mobilnego
CN107368737A (zh) * 2016-05-13 2017-11-21 阿里巴巴集团控股有限公司 一种防止拷贝攻击的处理方法、服务器及客户端
KR102456020B1 (ko) * 2017-08-17 2022-10-19 삼성전자주식회사 전자 문서에 서명을 포함시키기 위한 전자 장치 및 그 전자 장치의 제어 방법
CN107862209B (zh) * 2017-09-22 2021-08-31 捷开通讯(深圳)有限公司 一种文件加解密方法、移动终端和具有存储功能的装置
US11133934B2 (en) * 2018-08-24 2021-09-28 Powch, LLC Systems and methods for single-step out-of-band authentication
CN109361697B (zh) * 2018-11-29 2020-12-25 深圳市安信认证系统有限公司 基于sim卡加载pki实现可信身份认证的方法
US20200366754A1 (en) * 2019-05-13 2020-11-19 Google Llc Systems and methods for processing content item operations based on fraud resistent device identifiers
CN110166468A (zh) * 2019-05-28 2019-08-23 上海银基信息安全技术股份有限公司 数据认证方法及装置
CN111177772B (zh) * 2019-12-04 2023-10-20 国网浙江省电力有限公司 一种用于电力系统掌上电力业务的数据保全方法
EP4113335A4 (en) * 2020-02-28 2023-04-05 Fujitsu Limited Control method, control program, and information processing device
DE102020202594A1 (de) * 2020-02-28 2021-09-02 Robert Bosch Gesellschaft mit beschränkter Haftung Verfahren zur Authentifizierung für eine Zustellung einer Ware
CN112036861B (zh) * 2020-08-31 2024-05-10 百富计算机技术(深圳)有限公司 一种安全设备
TWI760240B (zh) * 2021-05-28 2022-04-01 國立臺灣科技大學 認證授權外掛系統
CN114520976B (zh) * 2022-04-20 2022-07-01 北京时代亿信科技股份有限公司 用户身份识别卡的认证方法及装置、非易失性存储介质
WO2025049498A1 (en) * 2023-08-29 2025-03-06 Earn Re, Inc. Minting and transacting principal and derivative tokenized differentiated energy attributes using blockchain

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8225089B2 (en) * 1996-12-04 2012-07-17 Otomaku Properties Ltd., L.L.C. Electronic transaction systems utilizing a PEAD and a private key
US20010014878A1 (en) * 1998-11-09 2001-08-16 Nilotpal Mitra Transaction method and apparatus
US6950521B1 (en) * 2000-06-13 2005-09-27 Lucent Technologies Inc. Method for repeated authentication of a user subscription identity module
DE50005525D1 (de) * 2000-08-01 2004-04-08 Mega Tel Ag Guemlingen Elektronischer Zahlungsverkehr mit SMS
WO2002082387A1 (en) * 2001-04-04 2002-10-17 Microcell I5 Inc. Method and system for effecting an electronic transaction
CA2363220A1 (en) * 2001-11-23 2003-05-23 Trustshield Technologies Inc. Simcard authorization: online credit card transaction approval, privacy, authentication and non-repudiation
US7251730B2 (en) * 2001-12-21 2007-07-31 Qualcomm Incorporated Method and apparatus for simplified audio authentication
JP4957209B2 (ja) * 2006-11-28 2012-06-20 大日本印刷株式会社 Icカード通信モジュール、及び、icカード通信方法及びコンピュータプログラム
WO2008099756A1 (ja) * 2007-02-07 2008-08-21 Nippon Telegraph And Telephone Corporation クライアント装置、鍵装置、サービス提供装置、ユーザ認証システム、ユーザ認証方法、プログラム、記録媒体
US9501773B2 (en) * 2010-02-02 2016-11-22 Xia Dai Secured transaction system
US20110219427A1 (en) * 2010-03-04 2011-09-08 RSSBus, Inc. Smart Device User Authentication
US20120136796A1 (en) * 2010-09-21 2012-05-31 Ayman Hammad Device Enrollment System and Method
US20120231844A1 (en) * 2011-03-11 2012-09-13 Apriva, Llc System and device for facilitating a transaction by consolidating sim, personal token, and associated applications for electronic wallet transactions
US20130232084A1 (en) * 2011-09-30 2013-09-05 Turkcell Teknoloji Arastirma Ve Gelistirme Anonim Sirketi Mobile Financial Transaction System and Method
US20130254117A1 (en) * 2011-12-30 2013-09-26 Clay W. von Mueller Secured transaction system and method
WO2013106723A2 (en) * 2012-01-13 2013-07-18 Ebay Inc. Systems, methods, and computer program products providing payment in cooperation with emv card readers
AU2012370407B2 (en) * 2012-02-07 2014-06-12 Paypal, Inc. Hub and spokes PIN verification

Also Published As

Publication number Publication date
AR099338A1 (es) 2016-07-13
JP6713081B2 (ja) 2020-06-24
KR20160119803A (ko) 2016-10-14
SG2014011308A (en) 2015-09-29
EP3105883A4 (en) 2017-10-04
JP2017512403A (ja) 2017-05-18
WO2015122850A3 (en) 2016-02-04
WO2015122850A2 (en) 2015-08-20
MX2016010323A (es) 2016-11-11
PH12016501537A1 (en) 2017-02-06
EP3105883A2 (en) 2016-12-21
CA2938824A1 (en) 2015-08-20
CN106716916A (zh) 2017-05-24
TW201535287A (zh) 2015-09-16
AU2015217600A1 (en) 2016-08-25
SG11201606403YA (en) 2016-09-29
US20170180136A1 (en) 2017-06-22
JP2020005260A (ja) 2020-01-09

Similar Documents

Publication Publication Date Title
JP6713081B2 (ja) 認証デバイス、認証システム及び認証方法
US11895491B2 (en) Method and system for provisioning access data to mobile device
US20210241264A1 (en) Device provisioning using partial personalization scripts
US10959093B2 (en) Method and system for provisioning access data to mobile device
US10135614B2 (en) Integrated contactless MPOS implementation
EP1710980B1 (en) Authentication services using mobile device
CN113014400B (zh) 用户和移动装置的安全认证
RU2663476C2 (ru) Защищенная обработка удаленных платежных транзакций, включающая в себя аутентификацию потребителей
US20110103586A1 (en) System, Method and Device To Authenticate Relationships By Electronic Means
EP2733655A1 (en) Electronic payment method and device for securely exchanging payment information
US20140068722A1 (en) Personal identity control
US20170213220A1 (en) Securing transactions on an insecure network
CA2930752A1 (en) System and method for location-based financial transaction authentication
EP3712792B1 (en) Method and system for provisioning access data to mobile device
JP2017537421A (ja) 支払いトークンのセキュリティを確保する方法
CN108234385A (zh) 一种用户身份认证方法及装置
CN107636664B (zh) 用于向移动设备供应访问数据的方法、设备和装置
Kyrillidis et al. Card-present transactions on the internet using the smart card web server

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant