CN104283687A - 用于预生成用于电子交易的会话密钥的方法及设备 - Google Patents

用于预生成用于电子交易的会话密钥的方法及设备 Download PDF

Info

Publication number
CN104283687A
CN104283687A CN201410399632.XA CN201410399632A CN104283687A CN 104283687 A CN104283687 A CN 104283687A CN 201410399632 A CN201410399632 A CN 201410399632A CN 104283687 A CN104283687 A CN 104283687A
Authority
CN
China
Prior art keywords
encryption key
transaction
session encryption
user terminal
session
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201410399632.XA
Other languages
English (en)
Inventor
G·R·赫德
D·N·胡佛
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
CA Inc
Original Assignee
CA Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by CA Inc filed Critical CA Inc
Publication of CN104283687A publication Critical patent/CN104283687A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/061Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/062Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information

Abstract

本发明涉及用于预生成用于电子交易的会话密钥的方法及设备。提供了用于预生成用于使得交易安全的会话密钥的方法及设备。根据主加密密钥和交易计数器的相应的多个可能值来生成多个会话加密密钥。会话加密密钥被加密以提供多个经加密的会话加密密钥,其被存储于用户终端中。在生成会话密钥之后从用户终端删除主加密密钥。为了使得交易安全,基于经加密的会话加密密钥之一和用于交易的交易数据来生成密文,并且将该密文发送至交易终端。更新交易计数器,并且从用户终端删除经加密的会话加密密钥。

Description

用于预生成用于电子交易的会话密钥的方法及设备
背景技术
随着移动设备的增多,卡支付产业正在移向使用存储于移动设备上的芯片卡的等同物的支付。对于移动支付,相同的数据和算法可以存储于移动设备上,并且支付凭证仍称为“卡”,即使其不再物理地驻存于塑料卡中。如本文所使用的,词语“卡”意指移动设备上的该类型的卡。
“Europay,Mastercard和Visa”(EMV)联盟定义了用于在安全支付基础结构内工作的移动卡的规范。包括Visa、Mastercard、American Express、Discover等的所有的主要的卡品牌已经开发了由EMV规范导出的卡规范。
在一些变形中,卡包含秘密的加密密钥,其被安全存储并用来对与潜在交易(诸如信用卡交易或借记卡交易)相关的交易数据进行数字签名。经数字签名的交易数据可以用来验证交易,其可以提供相对于常规的信用/借记卡交易增强的安全。此类卡可以例如被用于商家销售点(POS)终端、自动取款机(ATM)或提供NFC阅读器的其他位置处。
发明内容
一些实施例提供使得用户终端和交易终端之间的交易安全的方法。该方法包括:根据主加密密钥和交易计数器的相应的多个可能值来生成多个会话加密密钥,在用户终端中存储多个会话加密密钥和交易计数器的相应的多个值之一,加密多个会话加密密钥以提供多个经加密的会话加密密钥,基于多个经加密的会话加密密钥中的第一个和用于交易的交易数据来生成密文(cryptogram),将密文发送至交易终端,更新交易计数器,并且在生成密文之后从用户终端删除多个经加密的会话加密密钥中的第一个。
加密多个会话加密密钥可以包括利用个人识别码来加密。
加密多个会话加密密钥可以包括伪装多个会话加密密钥。
伪装多个会话加密密钥可以包括采用此类方式加密多个会话加密密钥,所述方式是利用不正确的个人识别码对多个会话加密密钥中的任何一个进行解密产生有效的会话加密密钥。
该方法可以进一步包括在用户终端中提供主加密密钥,并且在生成多个会话加密密钥之后从用户终端删除主加密密钥。跟着从用户终端删除主加密密钥,可能不存在可以被可靠地用以使用交易数据和密文来解密其余的会话加密密钥的留在用户终端上的数据。
该方法可以进一步包括在用户终端中提供主加密密钥,并且在生成多个会话加密密钥之后从用户终端删除主加密密钥。
在一些实施例中,所生成的会话加密密钥的数量可以包括交易计数器的可能值的数量,并且在其他实施例中,所生成的会话加密密钥的数量包括小于交易计数器的可能值的数量。
主加密密钥可以包括多个加密密钥。
生成密文可以包括将散列函数应用于交易数据和经加密的会话加密密钥中的第一个。
更新交易计数器可以包括使交易计数器递增。
根据一些实施例的用户终端包括:处理器、耦合到处理器的存储器、以及耦合到处理器的通信模块。该处理器被配置成根据主加密密钥和交易计数器的相应的多个可能值来生成多个会话加密密钥,存储会话加密密钥,加密多个会话加密密钥以提供多个经加密的会话加密密钥,与交易终端交换与提议的交易相关的交易数据,基于多个经加密的会话加密密钥中的第一个和交易数据来生成密文,使用通信模块将密文发送至交易终端,更新交易计数器,并且从用户终端删除多个经加密的会话加密密钥中的第一个。
加密会话加密密钥可以包括利用个人识别码来加密多个会话加密密钥。
处理器可以被配置成采用此类方式伪装多个会话加密密钥,所述方式是利用不正确的个人识别码对多个经加密的会话加密密钥中的任何一个进行解密产生有效的会话加密密钥。
根据一些实施例的预置(provisioning)服务器包括:处理器、耦合到处理器的存储器、以及耦合到处理器的通信模块。该处理器被配置成根据主加密密钥和交易计数器的相应的多个可能值来生成多个会话加密密钥,并且将多个会话加密密钥和交易计数器发送至用户终端以供用于使得金融交易安全中。
会话加密密钥可以包括第一会话加密密钥,其中第一会话加密密钥的数量包括小于交易计数器的可能值的数量,并且该处理器可以进一步被配置成当第一会话加密密钥在用户终端处的供应被降低至预定级别时,生成附加的会话加密密钥并且将附加的会话加密密钥发送至用户终端。
一些实施例提供了方法,包括:生成与索引的相应的多个可能值对应的多个秘密项,在第一终端中存储多个秘密项和索引的多个可能值中的第一个,使用秘密项中的第一个来生成与索引的多个可能值中的第一个对应的消息,将该消息发送至第二终端,更新该索引,并且在生成该消息之后从第一终端删除多个秘密项中的第一个。多个秘密项可以是一次性密码。索引可以是交易索引,并且消息可以是用于第一终端和第二终端之间的交易的交易摘要。
公开了相关的计算机程序产品。要注意,本文结合一个实施例所描述的方面可以并入不同的实施例中,尽管未相对于其具体地描述。即,所有的实施例和/或任何实施例的特征可以以任何方式和/或组合来组合。此外,在回顾如下附图和具体实施方式之上,根据实施例的其他系统、方法、和/或计算机程序产品将对本领域技术人员而言是或变得显而易见。意图是,所有此类附加的系统、方法、和/或计算机程序产品被包括于该说明书中,在本公开的范围内,并且由所附权利要求来保护。
附图说明
以示例的方式来说明本公开的方面,并且不由附图来限制。
图1是图示包括卡、销售点终端和发卡商的卡处理系统/方法的框图。
图2是图示包括用户终端中的卡、销售点终端和发卡商的卡处理系统/方法的框图。
图3是图示由卡生成交易密文的框图。
图4是图示卡交易的认证的示图。
图5和6是图示根据各种实施例的系统/方法的流程图。
图7是根据一些实施例的用户终端的框图。
图8是图示根据一些实施例的预置服务器的框图。
图9是图示根据各种实施例的预置系统/方法的流程图。
图10是图示根据一些实施例的用于生成伪装的会话密钥的操作的流程图。
具体实施方式
将在下文参考附图更全面地描述本公开的实施例。其他实施例可以采取许多不同的形式并且不应理解为限于本文阐述的实施例。相似的附图标记始终指代相似的元素。
近年来,EMV联盟已设计了支付解决方案,由此卡数据和算法可以存储于诸如移动设备的用户终端上而不是卡中。在该上下文中,用户终端可以包括移动设备,诸如移动电话、智能电话、平板计算机、膝上型计算机、个人数字助理(PDA)或任何其他移动计算设备。然而,术语“用户终端”不限于移动或无线计算设备。为了方便,移动设备上的支付凭证可以仍然称为“卡”。
为了简单起见,如下讨论将限于销售点购物的描述。然而,该描述等价地适用于ATM和类似的交易。
参考图1,在卡购物期间,卡10经由通信链路12与销售点(POS)终端20交换多个消息。卡10和POS终端20协商是否将执行交易,以及如果是这样的话,其将如何被执行。由POS终端20所接收的信息可以用来验证与发卡商30的交易。
卡10可以是EMV卡,即符合EMV标准或其他类似技术的任何卡,或包括处理器和存储器的任何其他卡。
为了与商家POS终端进行通信,用户终端可以使用近场通信(NFC)而不是用于卡的物理电接触。近场通信(NFC)是一组标准,其通过将设备接触在一起或将其带到靠近的接近处中(通常不多于几英寸)来实现所述设备之间的短距离、双向无线通信。NFC标准涵盖通信协议和数据交换格式,并且基于现有的射频识别(RFID)标准。
参考图2,用户终端100可以包括电子支付凭证(即存储于终端100的存储器中的“卡”110)和NFC模块115。NFC模块可以包括收发器和使得用户终端100能够参与NFC通信的关联的软件和/或固件。为了使用NFC使能的用户终端100进行交易,移动设备100可以放置为靠着(或靠近于)POS终端20若干秒,在该时间期间在移动设备100和POS终端20之间建立无线通信路径112。交易可以使用无线通信路径112来在卡110和POS终端之间协商。
诸如蓝牙和Wi-Fi之类的其他类型的无线通信协议可以用来建立无线通信路径112。
如上所述,卡110中的电子支付凭证可以包括用来对交易数据进行数字签名以供验证/认证的目的的加密密钥。为了安全的目的,在可能受到篡改或入侵的普通的存储器中存储该敏感数据通常是不合期望的。作为代替,卡通常存储于作为防篡改芯片的“安全元件”(SE)内,其提供安全数据存储以及加密微处理器来促进交易认证和安全并且提供用于存储支付应用的安全存储器。支付应用也可以运行于安全元件内。
然而,在移动设备中包括或使用安全元件可能是不切实际或以其他方式不合期望的。这导致潜在的问题在于如果移动设备丢失或被窃,则存储于移动设备中的加密密钥可能被损害。一些实施例提供了采用此类方式生成、存储和/或使用加密密钥的方法,所述方式是即使其未存储于安全元件或类似环境中,其也不太可能被损害。
本文在使用近场通信(NFC)的商家销售点(POS)终端处的EMV兼容的支付交易的上下文中描述了一些实施例。然而,将理解,本文描述的实施例可以结合ATM交易、无人值守亭或自动售货机交易、以及其他类似交易来使用。此外,针对用于NFC交易的EMV存在许多协议变形。本文描述的实施例可以用于其他协议或标准。
此外,尽管结合被配置成通过无线接口进行通信的移动设备来描述,但将理解,一些实施例可以适用于其他类型的用户终端。用户终端可以包括任何计算设备。
再次参考图2,为了进行交易,用户可以从存储于用户终端100中的多个卡之中选择卡110。顾客然后可以将用户终端100拿到商家POS终端20附近。POS终端20和用户终端100开始其中它们通过NFC接口112进行通信的会话。卡110和POS终端20根据EMV协议来交换消息。被包括在这些消息中的是标识卡的数据(卡数据)、标识终端的数据(终端数据)、其他交易数据、以及由运行于POS终端20和卡110上的交易算法所输出的数据。卡数据可以包括例如卡110的主账号(PAN)、持卡人姓名、到期日期等。终端数据可以包括终端国家码等。其他交易数据可以包括日期、交易类型、交易量等。卡数据、终端数据和/或其他交易数据、或这些项的任何部分可以通称为“交易数据”。
使用交易数据,卡110和POS终端20协商交易将继续进行的方式。POS终端20可以使用交易数据来授权与发卡商30的交易。
参考图3,在进行交易的过程中,卡110可以生成作为经加密的消息的密文126,其是可以用来认证至发卡商30的交易的交易摘要的形式。通过使用存储在用户终端100中的加密密钥120来对交易数据122进行编码而生成密文。
在一些实施例中,密钥或“金融密钥”可以包括属于以下形式的密钥:对称密钥(诸如3DES密钥或高级加密标准(AES)密钥)、秘密、秘密字节阵列、种子、和/或受控的数据。
针对密文生成,EMV的早期版本使用单个金融密钥、或密文密钥(CK),其是16字节密钥(由两个DES密钥构成)。相关数据被合并、散列、以及使用CK来加密,以形成密文。
EMV的后期版本使用16字节“应用密文主密钥”(MK),并且根据其生成16字节“应用密文会话密钥”(SK),以供每个交易。会话密钥是存储于卡中的秘密项。针对每个交易不同的会话密钥被用来采用与使用原始CK大致相同的方式生成密文。存在用于根据主密钥生成会话密钥的若干不同的算法。
密文通常是8字节值,其可以理解为对交易数据的签名。卡110通过利用加密密钥120使用散列函数来对交易数据122进行编码而生成密文,所述散列函数采取交易数据和加密密钥作为输入并且将密文生成为输出。用来生成密文的散列函数是单向数学函数。即,加密密钥和交易数据不能从密文恢复。同样,密文对所使用的特定交易数据和加密密钥而言是唯一的。
因此,假设发卡商30知道由卡110所使用的加密密钥,那么一旦POS终端20向发卡商30提供了交易数据,则发卡商可以验证卡110通过如下操作生成了密文:通过使用已知的加密密钥根据交易数据生成密文并且将其与由卡110生成的密文相比较。
参考图4,为了进行交易,卡110和POS终端可以在一系列的消息201中交换交易数据。然后卡110可以使用存储的加密密钥根据交易数据来生成密文(框202)。卡110采用消息通过NFC链路向POS终端20发送密文203。为了认证交易,POS终端20然后可以采用消息向发卡商30发送密文和交易数据205。
发卡商可以通过使用由POS终端20所提供的交易数据和所述POS终端20存储或重新生成的加密密钥的拷贝来生成试验密文而验证密文(框206)。基于验证过程的结果,发卡商将向POS终端20提供认证响应207。
如上所述,加密密钥可以存储于安全环境(SE)中。安全环境可以由个人识别码(PIN)保护。因此,当用户打开用户终端100上的支付应用时,用户必须输入PIN,其在被给出对存储于用户终端上的卡的访问之前由安全环境进行检查。然后用户选择卡并且执行交易。加密密钥应该从不离开安全环境。如果窃取者窃取用户的用户终端,则窃取者在不知道PIN的情况下不能使用卡。如果攻击者通过相继地试所有可能的PIN来尝试“强力”攻击,则攻击者通常将失败,原因在于安全环境将在预设次数的失败尝试之后锁定。
NFC通信通常不被加密。尽管NFC通信意图在周围若干厘米的短距离之上发生,但其可能使用灵敏接收器在更远的距离之上读取该业务。然而,即使攻击者拦截包含交易数据的EMV协议消息,攻击者也将不能够根据密文和交易数据来推断加密密钥的值。
许多用户终端不具有安全环境。此外,甚至在包括安全环境的用户终端中,对于给定应用而言使用安全环境可能不是期望或可能的,原因在于对安全环境的访问可能例如被用户终端的操作系统、制造商或无线服务提供商所限制。
因此,可能期望在用户终端上的普通的应用存储空间中存储卡数据,包括加密密钥。然而,在用户终端丢失或被窃的情况下这产生问题,这是因为读取用户终端上的卡数据通常将是可能的(尽管困难)。
假定例如金融密钥(和其他卡数据)使用PIN来加密并且存储于应用存储器中。占有用户终端的攻击者可以开始针对数据的强力攻击。在强力攻击中,攻击者可以继而试每个可能的PIN直到合式的数据被显露,而没有错误被报告。
如例如在美国公开号2011/0060913中所描述的,已经开发了使用加密伪装的金融密钥(CK或MK)的保护的进一步形成,其公开内容通过引用并入本文中。
实质上,加密伪装通过采用一定方式来小心地加密金融密钥而操作,所述方式是利用任何可能的PIN对密钥的此类解密将显露看起来有效的密钥而没有错误报告。仅通过尝试交易,攻击者将发现是否已猜中正确的PIN。发卡商可以在预设次数的尝试之后锁定账户,因此使强力攻击无效。
然而,存在可以在用户终端和POS终端之间的非接触(无线)通信的上下文中击败该保护机制的进一步攻击。如果攻击者记录用户终端和POS终端之间的无线交换,并且然后随后得到对用户终端的访问,则攻击者将从NFC交换占有交易数据和密文,并且还将占有电话上的经伪装的密钥。
攻击者然后可以运行强力攻击,其中针对每个可能的PIN,攻击者对加密密钥解除伪装,根据交易数据生成试验密文,并且将该试验密文与从NFC交换所捕获的实际密文相比较。如果试验密文和实际密文相匹配,则攻击者知道对的PIN,并且因此找到对的加密密钥。
用于生成密文的早期EMV型算法直接使用加密密钥CK来加密一些数据并产生密文。近来,已设计了不直接使用加密密钥的更精巧的算法。更确切地,加密密钥被对待为“主密钥”(MK),并且针对每个交易,根据主密钥生成“会话密钥”(SK)。会话密钥被用于密文生成算法中。
命名为“CSK”的EMV算法已由用于根据主密钥生成会话密钥的若干重要的卡规范所采用。EMV CSK算法通过构造各种字节序列并利用主密钥加密它们并且然后选择某些输出字节来成为会话密钥,而采取诸如EMV定义的应用交易计数器(ATC)之类的主密钥MK和交易计数器作为输入并将会话密钥SK生成为输出。ATC是由用户终端和发卡商这二者维护以保持跟踪由用户终端发起的交易的数量的计数器。特别地,ATC是开始于零并针对每个交易递增一次的计数器。ATC采用2字节来存储,并且因此支持65536次购物(尽管EMV确实支持经由包含不同的金融密钥的认证过程来重置ATC)。因此,每个会话密钥与唯一的ATC值相关联。可以使用另一个交易计数器而不是EMV定义的ATC。
以上所描述的被动协议拦截攻击不管卡是使用单个加密密钥还是使用会话密钥替代物都工作。在会话密钥的情况下,攻击者可以对主解除伪装并使用其来生成(一个或多个)会话密钥,如前面的,其继而被用来生成试验密文。
一些实施例提供了可以克服对在用户终端上存储卡数据、包括加密密钥的安全问题的方法。根据一些实施例,加密密钥可以采用一定方式被保护在设备中、在软件中,所述方式是即使用户终端被窃也减少金融密钥会被损害的可能性。
根据一些实施例,提供了主加密密钥和交易计数器。根据主加密密钥和交易计数器的相应的多个可能值来生成多个会话加密密钥。会话加密密钥被加密以提供存储于用户终端中的多个经加密的会话加密密钥。然后从用户终端删除主加密密钥。
在交易期间,基于经加密的会话加密密钥之一和用于交易的交易数据来生成密文。密文被发送至交易终端。更新交易计数器,并且从用户终端删除经加密的会话加密密钥。因此,即使攻击者拦截来自NFC通信的交易数据和密文,也不能从用户终端获得用来形成密文的会话密钥和用来生成会话密钥的主密钥。
作为示例,参考图2和5,提供了主密钥(框302)。例如,在一些实施例中,用户可以将针对卡110的卡数据(包括主密钥)下载到用户终端100上。在其他实施例中,可以在由发卡商操作的预置服务器处提供主密钥。
根据一些实施例,预置服务器或用户终端100通过交易计数器的多个可能值来迭代(可能包括ATC的所有可能值),并且使用交易计数器值和主密钥来生成多个会话密钥(框304)。在一些实施例中,会话密钥例如可以由发卡商30所操作的预置服务器来预生成,并随后被提供至用户终端100。因此,用户终端100不需要实际生成会话密钥,并且主密钥可以不存储于用户终端100上,由此增加主密钥的安全性。
以该方式生成的会话密钥可以存储在用户终端上,存储在规则的应用存储器中。相对于现代设备中可用的存储器的量,会话密钥可以占用非常少的存储器。例如,365个会话密钥可以仅占用存储器的约6千字节。此外,给出可用于现代计算设备的处理功率,生成会话密钥所需的时间可以忽略不计。因此,在一些实施例中,卡110可以生成被预期成用于卡110的寿命中的多个会话密钥。在一些情况下,等于ATC值的总的可能数量的多个会话密钥(例如,65,536个会话密钥)可以被生成并存储于用户终端100上。会话密钥可以存储于用户终端100的规则存储器中,或者如果可用的话,存储于用户终端100的安全存储器中。会话密钥的数量可以占用用户终端中的存储器的约1MB。
在一些实施例中,没有会话密钥可以存储于用户终端上,并且用户可以连接至预置服务器并按需获取会话密钥(通过临时接收主密钥,或通过使预置服务器生成会话密钥),并且紧接在其后删除该会话密钥。注意,这将需要用户在交易的时间在线。该方法还将针对不使用会话密钥的较旧的固定的CK方法击败协议消息、拦截攻击。
ATC采用2个字节来存储。然而,EMV标准包括在已经取得最大值之后重置或“翻转”ATC。在该情况下,SK的供应可以使用以上方法之一来补充。
新的会话密钥可以采用以上引用的美国公开2011/0060913中描述的方式来可选地伪装(框306)。特别地,如以下更详细地描述的,可以伪装会话密钥。
如果主密钥被提供至用户终端,则用户终端然后删除所述主密钥(框308)。
此时,用户终端已存储了(可能采用伪装)可以用于与关联的交易计数器值的交易中的多个会话密钥。
在图2和6中图示了用于进行交易的操作。如其中所示,当用户希望进行交易并输入适当的PIN时,用户终端100基于交易计数器的当前值从预存储的会话密钥之中选择正确的会话密钥,在必要时对会话密钥解除伪装,并使用会话密钥来进行与POS终端20的交易(框320)。
在交易之后,用户终端删除会话密钥(框322)并更新交易计数器(框324)。可以使用致使会话密钥不能从用户终端被恢复的协议来删除主密钥和所使用的会话密钥。例如,可以使用广知的安全数据擦除技术来擦除会话密钥,其中伪随机数据被重复地重写到会话密钥被存储在其处的物理存储单元上。
该方法可以很好地抵抗以上所描述的被动协议拦截/强力攻击,原因在于攻击者不能使用试验PIN来重新产生与先前交易对应的会话密钥。即,因为主密钥和所使用的会话密钥已被擦除,所以它们对于攻击者不可用于在对重建密文和恢复PIN的尝试中使用。此外,因为其余会话密钥被伪装,所以即使攻击者具有交易数据和用于先前交易的密文的知识,攻击者也不能可靠地猜测其余会话密钥。
在一些实施例中,发卡商可以预生成会话密钥并将它们提供至用户终端。任何数量的会话密钥可以采用该方式来预生成。例如,在一些实施例中,可以预生成寿命数量的会话密钥。在其他实施例中,可以预生成与交易计数器的可能值的数量对应的多个会话密钥。在又其他实施例中,可以预生成有限数量的会话密钥,并且可以通过将会话密钥直接提供至用户终端或通过将主密钥(或新的主密钥)提供至用户终端并且允许用户终端根据主密钥生成更多的会话密钥而在稍后的时间将附加的会话密钥提供至用户终端。
会话密钥可以在其中它们被使用的交易之前的任何时间导出。即,只要主密钥和其他输入数据是已知的,则在当前交易之前可以导出会话密钥生成算法采取主密钥和其他输入数据所采用的任何算法。会话密钥因此可以在最初预置用户终端时被生成。然而,除在预置时间生成所有的会话密钥之外,任何方法可以包含在预置服务器上保持主密钥,或提供对其的访问。
图7是根据一些实施例的用户终端100的框图。用户终端100包括处理器105、以及耦合到处理器的存储器130和通信模块140。存储器130存储了卡110以及将处理器配置成执行以上结合图4至6所描述的操作的处理例程。通信模块140可以包括使得用户终端100能够通过图2中所示的无线通信路径112与POS终端20进行通信的近场通信(NFC)模块115。NFC模块可以包括收发器和关联的软件和/或固件,其使得用户终端100能够参与NFC通信。
图8是可以例如由发卡商所操作的预置服务器400的框图。本文描述的一些操作可以在卡被激活/发行时由预置服务器400执行。例如,预置服务器400可以生成要由用户终端所使用的会话密钥,并将所述会话密钥发送至用户终端。预置服务器400包括处理器412、存储器414和通信模块416。通信模块416可以包括收发器和关联的软件/固件,以使得预置服务器400能够通过通信链路410(可以包括例如分组交换数据通信网络,诸如因特网)与用户终端100进行通信。存储器414可以存储使得处理器412能够为用户终端100生成会话密钥的例程,其可以通过通信链路410被提供至用户终端100。
例如,预置服务器可以被配置成执行图9中所示的操作。如其中所示,当卡110被下载至用户终端100时(见图2),或随后当卡110要利用新的会话密钥来更新时,向预置服务器提供针对该卡的包括主密钥的卡数据(框452)。主密钥可以是先前被用来为卡110生成会话密钥的主密钥,或可以是新的主密钥。
预置服务器400根据主密钥并根据由用户终端100和发卡商这二者所维护的交易计数器的可能值来生成会话密钥(框452)。预置服务器400然后例如通过通信链路410将所生成的会话密钥提供至用户终端100(框456)。
当会话加密密钥在用户终端的供应被降低至预定级别(诸如,例如降低至小于存储在用户终端处的会话加密密钥的原始数量的十分之一)时,预置服务器400可以进一步被配置成生成附加的会话加密密钥,并且将该附加的会话加密密钥发送至用户终端。
现将更详细地描述伪装会话密钥。单个16字节会话密钥在内部由两个8字节DES密钥构成。DES密钥的每个字节由或多或少7个随机位组成,加上用作一种检查和且通常被忽略的“奇偶校验”位。每个字节中的奇偶校验位应该被随机化,尽管多数CSK型算法将不以任何方式设置奇偶校验位并且将使其留在伪随机状态,在该情况下不需要做任何事情。可以采用一定方式使用PIN来加密,所述方式是在任何试验PIN之下的任何解密将产生看起来有效的会话密钥(即,没有测试可以证明解密的会话密钥是无效的)。伪装会话密钥的一个可能的方式是将PIN输入至掩码生成函数并产生然后与会话密钥进行XOR(异或)的16字节掩码。
图10图示了基于以上引用的美国公开号2011/0060913的图2来加密地伪装会话密钥的方法500。单个16字节EMV会话密钥SK实际上由两个8字节DES密钥构成。为了伪装会话密钥,其足以伪装每个DES密钥,并且因此以下讨论描述了如何可以伪装单个DES密钥。在框505处,对称密钥被提供至伪装过程。在图10中图示的实施例中,在框505处提供的密钥可以属于任何对称密钥类型,例如,密钥可以是被提供用于在PIN之下进行伪装的数据加密标准(DES)密钥。DES密钥具有8字节大小。在每个字节中,位2至8是随机的,并且第一位是作为位2至8的奇偶校验的奇偶校验位。在框510中,DES密钥505的每个字节中的奇偶校验位被随机化,以在框520处产生经修改的密钥。在框530处提供PIN,并且在框540处使用PIN来使经修改的密钥加密或模糊,以在框550处提供经伪装的密钥。
在框540处使用的加密的方法可以属于多种方法之一。以非限制示例的方式,在图10中示出了三种可能的方法540A、540B、540C。方法540A使用掩码生成函数(诸如,根据PKCS#1标准的MGF1)来根据PIN 530创建掩码并且对掩码与经修改的密钥进行XOR(异或)以在框550处提供经伪装的密钥。方法540B利用从PIN导出的新的密钥来加密经修改的密钥以在框550处提供经伪装的密钥。当使用方法540B时,没有填充(padding)或其他信息应被存储,所述填充或其他信息可以帮助入侵者利用错误的PIN(例如,不同于框530处提供的PIN的PIN)来识别失败的解密尝试。虽然本文中描述了一些可能的方法来使经修改的密钥加密或模糊以提供经伪装的密钥,但是应当理解,多种替代的方法和实施例可以用于加密经修改的密钥以提供经伪装的密钥。
注意,使用利用所有可能的PIN并利用框540处使用的伪装算法的全部知识的强力攻击的攻击者将总是产生除了奇偶校验位之外的有效格式的DES密钥。攻击者无法识别正确的PIN何时被使用。根据一些实施例,结构(如果有任何的话)应从要被加密/模糊的数据中移除。如针对图10中所示的实施例所描述的,在DES密钥的情况下,这应用于奇偶校验位。然而要理解,基于图10中描述的方法的伪装技术(例如,修改密钥和使用PIN来使经修改的密钥加密或模糊的组合)可以被用于任何其他标准对称密钥,例如高级加密标准(AES)密钥。
如上所描述的,EMV加密会话密钥(CSK)生成机制使用主密钥和应用交易计数器来生成用于交易的会话密钥。一些会话密钥生成算法还采取“不可预测数”(UN)作为输入。UN是来自商家终端并且必须被包括在用于密文的交易数据中的若干字节的或多或少的随机数据。不同的协议版本使用不同大小的UN。进一步地可能的是,除UN以外或代替UN的其他数据可以被需要以形成会话密钥,但直到交易时才是已知的。
由于UN直到交易时是未知的,所以一些实施例针对交易计数器的每个可能值而预生成用于每个可能的潜在UN的会话密钥。预生成会话中支持的未来交易的数量(ATC值)可以基于可用的计算和/或存储资源来适当地选择。例如,对于2字节UN而言可能在15分钟内预生成用于365个ATC值的会话密钥,从而需要360MB的存储。
如上所述,所有的主要的卡品牌已开发了EMV说明书的实现。例如,用于使用其“M/芯片”规范的移动NFC支付的“PayPass”的最近的mastercard版本描述了两种SK生成算法:所有权SKD、和EMV CSK机制。较旧的SKD机制采取MK、ATC、和UN作为输入。
PayPass规范还描述了用于生成与不同的金融主密钥对应的会话密钥(不是用于生成密文)的EMV 2000机制。尽管本讨论聚焦在密文密钥上,但本文描述的预生成和伪装会话密钥的方法也将适用于该场景中。
更一般地,用于预生成和伪装会话密钥的系统/方法可以应用于其中卡数据和算法存储于设备上的许多卡支付系统,并且不应被视为限于本文描述的特定示例。
如本领域技术人员将理解的,本公开的方面在本文可以在多个可取得专利权的分类或上下文中的任何一个中说明和描述,包括任何新的和有用的过程、机器、制造、或事项的组合、或其任何新的和有用的改进。因此,本公开的方面可以实现于全部硬件、全部软件(包括固件、常驻软件、微代码等)、或者可以在本文中通称为“电路”、“模块”、“组件”、或“系统”的合并软件和硬件实现中。此外,本公开的方面可以采取体现在一个或多个计算机可读介质中的计算机程序产品的形式,所述计算机可读介质具有体现在其上的计算机可读程序代码。
可以利用一个或多个计算机可读介质的任何组合。计算机可读介质可以是计算机可读信号介质或计算机可读存储介质。计算机可读存储介质可以是例如但不限于电子的、磁的、光的、电磁的、或半导体系统、装置、或设备、或者前述的任何合适的组合。计算机可读存储介质的更特定的示例(非穷举列表)将包括以下内容:便携式计算机磁盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦除可编程只读存储器(EPROM或闪速存储器)、具有缓冲中继器的适当的光纤、便携式压缩光盘只读存储器(CD-ROM)、光存储设备、磁存储设备、或前述的任何合适的组合。在该文档的上下文中,计算机可读存储介质可以是可以包含、或存储程序以供由或结合指令执行系统、装置、或设备使用的任何有形的介质。
计算机可读信号介质可以例如在基带中或作为载波的部分包括具有体现在其中的计算机可读程序代码的传播的数据信号。此类传播的信号可以采取多种形式中的任何一种,包括但不限于电磁、光、或其任何合适的组合。计算机可读信号介质可以是非计算机可读存储介质的且可以通信、传播、或传输程序以供由或结合指令执行系统、装置、或设备使用的任何计算机可读介质。体现在计算机可读信号介质上的程序代码可以使用任何适当的介质来发送,包括但不限于无线、有线线路、光纤线缆、RF等、或前述的任何合适的组合。
用于执行针对本公开的方面的操作的计算机程序代码可以采用一个或多个编程语言的任何组合来写,包括面向对象编程语言(诸如JavaScript、Scala、Smalltalk、Eiffel、JADE、Emerald、C++、C#、VB.NET、Python等)、常规的程序化编程语言(诸如“C”编程语言、Visual Basic、Fortran 2003、Perl、COBOL2002、PHP、ABAP)、动态编程语言(诸如Python、Ruby和Groovy)、或其他编程语言。程序代码可以被完全地执行在用户的计算机上、部分地执行在用户的计算机上、作为独立的软件包、部分地执行在用户的计算机上并且部分地执行在远程计算机上、或完全执行在远程计算机或服务器上。在后一种场景中,远程计算机可以通过任何类型的网络连接到用户的计算机,包括局域网(LAN)或广域网(WAN),或者连接可以被做成至外部计算机(例如,通过因特网使用因特网服务提供商)、或在云计算环境中、或被提供为服务,诸如软件即服务(SaaS)。
本文参考根据本公开的实施例的方法、装置(系统)、和计算机程序产品的流程图图示和/或框图来描述本公开的方面。将理解,流程图图示和/或框图的每个框以及流程图图示和/或框图中的框的组合可以由计算机程序指令来实现。这些计算机程序指令可以被提供至通用计算机、专用计算机、或其他可编程数据处理装置的处理器以产生机器,以使得经由计算机或其他可编程指令执行装置的处理器而执行的指令创建用于实现流程图和/或框图框或多个框中指定的功能/动作的机制。
这些计算机程序指令还可以存储于计算机可读存储介质中,所述指令当被执行时可以引导计算机、其他可编程数据处理装置、或其他设备采用特定的方式来起作用,以使得存储于计算机可读存储介质中的指令产生包括指令的制造物品,所述指令当被执行时使计算机实现流程图和/或框图框或多个框中指定的功能/动作。计算机程序指令还可以加载至计算机、其他可编程指令执行装置、或其他设备上,以使一系列操作步骤被执行于计算机、其他可编程装置或其他设备上以产生计算机实现过程,以使得执行于计算机或其他可编程装置上的指令提供用于实现流程图和/或框图框或多个框中指定的功能/动作的过程。
图中的流程图和框图图示了可能实现根据本公开的各方面的系统、方法和计算机程序产品的架构、功能、和操作。在这一点上,流程图或框图中的每个框可以表示模块、段、或代码的部分,其包括用于实现指定的(一个或多个)逻辑功能的一个或多个可执行指令。还应注意,在一些可替代的实现中,框中注释的功能可以不按图中注释的次序发生。例如,相继示出的两个框实际上可以基本上并行地执行,或有时依赖于所包含的功能可以采用相反次序来执行所述框。还将注意,框图和/或流程图示的每个框以及框图和/或流程图示中的框的组合可以由执行指定功能或动作的基于硬件的专用系统、或专用硬件和计算机指令的组合来实现。
本文使用的术语仅出于描述特定方面的目的而不意图限制本公开。如本文所使用的,单数形式“一”、“一个”和“该”意图也包括复数形式,除非上下文另有明确指示。将进一步理解,术语“包含”、“包含着”“包括”和/或“包括着”当在本文中使用时,指定所陈述的特征、整体、步骤、操作、元素和/或组件的存在,但不排除一个或多个其他特征、整体、步骤、操作、元素、组件、和/或其群组的存在或增加。
对应的结构、材料、动作、以及以下权利要求中的任何手段或步骤加上功能元件的等价物意图包括任何所公开的结构、材料、或动作,以供结合如具体要求保护的其他要求保护的元素来执行功能。已经出于说明和描述的目的而呈现了本公开的描述,但并非意图是穷举的或限于以所公开的形式的本公开。许多修改和变形在不偏离本公开的范围和精神的情况下对本领域一般技术人员而言将是显而易见的。本文中的本公开的方面被选择和描述以便最好地解释本公开的原理和实用应用,并使得本领域其他一般技术人员能够理解本公开,其中各种修改适于所考虑的特定使用。

Claims (23)

1.一种使得用户终端和交易终端之间的交易安全的方法,包括:
根据主加密密钥和交易计数器的相应的多个可能值来生成多个会话加密密钥;
加密多个会话加密密钥以提供多个经加密的会话加密密钥;
在用户终端中存储多个经加密的会话加密密钥和交易计数器的相应的多个值之一;
基于多个经加密的会话加密密钥中的第一个和用于交易的交易数据来生成密文;
将所述密文发送至交易终端;
更新交易计数器;以及
在生成所述密文之后从用户终端删除所述多个经加密的会话加密密钥中的第一个。
2.根据权利要求1的方法,其中加密多个会话加密密钥包括利用个人识别码来加密。
3.根据权利要求2的方法,其中加密多个会话加密密钥包括伪装多个会话加密密钥。
4.根据权利要求3的方法,其中伪装多个会话加密密钥包括采用此类方式来加密多个会话加密密钥,所述方式是利用不正确的个人识别码对多个会话加密密钥中的任何一个进行解密产生有效的会话加密密钥。
5.根据权利要求4的方法,进一步包括在用户终端中提供主加密密钥,并在生成多个会话加密密钥之后从用户终端删除所述主加密密钥,其中跟着从用户终端删除主加密密钥,不存在能够被可靠地用以使用交易数据和密文来解密其余会话加密密钥的留在用户终端上的数据。
6.根据权利要求1的方法,进一步包括在用户终端中提供主加密密钥,并且在生成多个会话加密密钥之后从用户终端删除所述主加密密钥。
7.根据权利要求1的方法,其中发送密文包括使用近场通信链路、蓝牙通信链路、Wi-Fi通信链路、或其他无线通信链路将所述密文发送至交易终端。
8.根据权利要求1的方法,其中所生成的会话加密密钥的数量包括交易计数器的可能值的数量。
9.根据权利要求1的方法,其中所生成的会话加密密钥的数量包括小于交易计数器的可能值的数量。
10.根据权利要求1的方法,其中主加密密钥包括多个加密密钥。
11.根据权利要求1的方法,其中生成密文包括将散列函数应用于交易数据和经加密的会话加密密钥中的第一个。
12.根据权利要求1的方法,其中更新交易计数器包括使交易计数器递增。
13.一种用户终端,包括:
处理器;
耦合到处理器的存储器;以及
耦合到处理器的通信模块;
其中所述处理器被配置成根据主加密密钥和交易计数器的相应的多个可能值来生成多个会话加密密钥,加密多个会话加密密钥以提供多个经加密的会话加密密钥,存储多个经加密的会话加密密钥,与交易终端交换与提议的交易相关的交易数据,基于多个经加密的会话加密密钥中的第一个和交易数据来生成密文,使用通信模块将所述密文发送至交易终端,更新交易计数器,以及从用户终端删除多个经加密的会话加密密钥中的第一个。
14.根据权利要求13的用户终端,其中加密会话加密密钥包括利用个人识别码来加密多个会话加密密钥。
15.根据权利要求14的用户终端,其中所述处理器被配置成采用此类方式来伪装多个会话加密密钥,所述方式是利用不正确的个人识别码对多个经加密的会话加密密钥中的任何一个进行解密产生有效的会话加密密钥。
16.根据权利要求13的用户终端,其中所生成的会话加密密钥的数量包括交易计数器的可能值的数量。
17.一种预置服务器,包括:
处理器;
耦合到处理器的存储器;以及
耦合到处理器的通信模块;
其中所述处理器被配置成根据主加密密钥和交易计数器的相应的多个可能值来生成多个会话加密密钥,并且将多个会话加密密钥和交易计数器发送至用户终端,以供用于使得金融交易安全中。
18.根据权利要求17的预置服务器,其中所生成的会话加密密钥的数量包括交易计数器的可能值的数量。
19.根据权利要求17的预置服务器,其中会话加密密钥包括第一会话加密密钥,其中第一会话加密密钥的数量包括小于交易计数器的可能值的数量,并且其中所述处理器被配置成当第一会话加密密钥的供应被降低至预定级别时,生成附加的会话加密密钥并将所述附加的会话加密密钥发送至用户终端。
20.一种用于使得用户终端和交易终端之间的交易安全的计算机程序产品,包括:
计算机可读存储介质,具有体现在所述介质中的计算机可读程序代码,所述计算机可读程序代码包括:
用以根据主加密密钥和交易计数器的相应的多个可能值来生成多个会话加密密钥的计算机可读程序代码;
用以在用户终端中存储所述会话加密密钥和多个交易计数器之一的计算机可读程序代码;
用以基于多个会话加密密钥中的第一个和用于交易的交易数据来生成密文的计算机可读程序代码;
用以将所述密文发送至交易终端的计算机可读程序代码;
用以更新交易计数器的计算机可读程序代码;以及
用以在生成所述密文之后从用户终端删除多个会话加密密钥中的第一个的计算机可读程序代码。
21.一种方法,包括:
生成与索引的相应的多个可能值对应的多个秘密项;
在第一终端中存储所述多个秘密项和所述索引的多个可能值中的第一个;
使用所述秘密项中的第一个来生成与所述索引的多个可能值中的第一个对应的消息;
将所述消息发送至第二终端;
更新所述索引;以及
在生成所述消息之后从第一终端删除所述多个秘密项中的第一个。
22.根据权利要求21的方法,其中多个秘密项包括一次性密码。
23.根据权利要求21的方法,其中所述索引包括交易索引,并且其中所述消息包括用于第一终端和第二终端之间的交易的交易摘要。
CN201410399632.XA 2013-07-10 2014-07-10 用于预生成用于电子交易的会话密钥的方法及设备 Pending CN104283687A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US13/938987 2013-07-10
US13/938,987 US10460314B2 (en) 2013-07-10 2013-07-10 Pre-generation of session keys for electronic transactions and devices that pre-generate session keys for electronic transactions

Publications (1)

Publication Number Publication Date
CN104283687A true CN104283687A (zh) 2015-01-14

Family

ID=51178731

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201410399632.XA Pending CN104283687A (zh) 2013-07-10 2014-07-10 用于预生成用于电子交易的会话密钥的方法及设备

Country Status (4)

Country Link
US (1) US10460314B2 (zh)
EP (1) EP2852121A3 (zh)
CN (1) CN104283687A (zh)
BR (1) BR102014017104A2 (zh)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106357663A (zh) * 2016-09-30 2017-01-25 中国银联股份有限公司 用于hce模式的数据加密方法
CN108604280A (zh) * 2016-03-30 2018-09-28 华为技术有限公司 交易方法、交易信息处理方法、交易终端及服务器
CN109075966A (zh) * 2016-05-31 2018-12-21 英特尔公司 通信安全系统和方法
CN110930156A (zh) * 2019-11-06 2020-03-27 山东易通发展集团有限公司 一种基于m1介质的安全提升方法,系统以及射频ic卡
CN111212044A (zh) * 2019-12-24 2020-05-29 视联动力信息技术股份有限公司 一种数据的传输方法、装置和存储介质
CN110214325B (zh) * 2017-01-27 2023-07-28 国际商业机器公司 数据屏蔽的方法和系统

Families Citing this family (48)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8868463B2 (en) * 2007-06-08 2014-10-21 At&T Intellectual Property I, L.P. System and method of managing digital rights
US9022286B2 (en) 2013-03-15 2015-05-05 Virtual Electric, Inc. Multi-functional credit card type portable electronic device
US10460314B2 (en) * 2013-07-10 2019-10-29 Ca, Inc. Pre-generation of session keys for electronic transactions and devices that pre-generate session keys for electronic transactions
US9276910B2 (en) * 2013-11-19 2016-03-01 Wayne Fueling Systems Llc Systems and methods for convenient and secure mobile transactions
SG10201804297QA (en) * 2013-11-20 2018-06-28 Visa Int Service Ass Systems and methods for software based encryption
CN111160902B (zh) * 2013-12-02 2023-06-23 万事达卡国际股份有限公司 用于向不带有安全元件的移动设备安全传送远程通知服务消息的方法及系统
GB2522445A (en) * 2014-01-24 2015-07-29 Raymond Breen Secure mobile wireless communications platform
CA2884611C (en) * 2014-03-12 2024-04-16 Scott Lawson Hambleton System and method for authorizing a debit transaction without user authentication
GB201408539D0 (en) * 2014-05-14 2014-06-25 Mastercard International Inc Improvements in mobile payment systems
US20150356694A1 (en) * 2014-06-10 2015-12-10 Israel L'Heureux Customer facing display with customer interaction for order specification
US20160065374A1 (en) * 2014-09-02 2016-03-03 Apple Inc. Method of using one device to unlock another device
US11399019B2 (en) 2014-10-24 2022-07-26 Netflix, Inc. Failure recovery mechanism to re-establish secured communications
US11533297B2 (en) * 2014-10-24 2022-12-20 Netflix, Inc. Secure communication channel with token renewal mechanism
KR101544722B1 (ko) * 2014-11-13 2015-08-18 주식회사 엘지씨엔에스 부인 방지 방법, 이를 위한 결제 관리 서버 및 사용자 단말기
US9674165B2 (en) * 2015-05-28 2017-06-06 Nxp B.V. Efficient key derivation with forward secrecy
US10009324B2 (en) * 2015-06-29 2018-06-26 American Express Travel Related Services Company, Inc. Host card emulation systems and methods
US20170032370A1 (en) * 2015-07-27 2017-02-02 Mastercard International Incorporated Electronic payment transactions using machine readable code without requiring online connection
TWI536197B (zh) * 2015-08-28 2016-06-01 匿名性身分識別方法與系統
US9613306B2 (en) 2015-08-31 2017-04-04 American Express Travel Related Services Company, Inc. Magnetic card swipe emulation systems and methods
US20170068955A1 (en) * 2015-09-04 2017-03-09 Ca, Inc. Verification and provisioning of mobile payment applications
US10218698B2 (en) * 2015-10-29 2019-02-26 Verizon Patent And Licensing Inc. Using a mobile device number (MDN) service in multifactor authentication
DE102015015502A1 (de) * 2015-11-30 2017-06-01 Giesecke & Devrient Gmbh Verfahren und Vorrichtung für die sichere Speicherung elektronischer Identifikationsdokumente auf einem mobilen Endgerät
EP3185159A1 (en) * 2015-12-24 2017-06-28 Gemalto Sa Method and system for enhancing the security of a transaction
EP3444765A4 (en) * 2016-04-29 2019-04-24 Huawei Technologies Co., Ltd. PROCESS AND DEVICE FOR TRANSACTION BASED ON NEAR FIELD COMMUNICATION (NFC)
WO2018136494A1 (en) * 2017-01-17 2018-07-26 Visa International Service Association Binding cryptogram with protocol characteristics
EP3364363A1 (en) * 2017-02-21 2018-08-22 Mastercard International Incorporated Transaction cryptogram
US10438198B1 (en) * 2017-05-19 2019-10-08 Wells Fargo Bank, N.A. Derived unique token per transaction
US10547443B2 (en) 2017-05-24 2020-01-28 Red Hat, Inc. Session key exchange as a service
WO2019010392A1 (en) * 2017-07-07 2019-01-10 Symbiont.Io, Inc. SYSTEMS, METHODS AND DEVICES FOR REDUCING AND / OR ELIMINATING DATA LEAKAGE IN ELECTRONIC REGISTER TECHNOLOGIES FOR NON-TRUST ORDER MATCHING
GB2565053A (en) * 2017-07-28 2019-02-06 Streeva Ltd Key generation in secure electronic payment systems
WO2019028493A1 (en) * 2017-08-08 2019-02-14 Token One Pty Ltd METHOD, SYSTEM AND COMPUTER-READABLE MEDIUM FOR USER AUTHENTICATION
US10956905B2 (en) * 2017-10-05 2021-03-23 The Toronto-Dominion Bank System and method of session key generation and exchange
US10320843B1 (en) 2017-12-08 2019-06-11 Symbiont.Io, Inc. Methods, systems, and devices for encrypted electronic storage and confidential network transfer of private data through a trustless distributed ledger technology system
US10476847B1 (en) 2017-12-08 2019-11-12 Symbiont.Io, Inc. Systems, methods, and devices for implementing a smart contract on a distributed ledger technology platform
AU2019355110A1 (en) 2018-10-02 2021-04-08 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10505738B1 (en) 2018-10-02 2019-12-10 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10581611B1 (en) * 2018-10-02 2020-03-03 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US11082229B2 (en) * 2019-03-18 2021-08-03 Capital One Services, Llc System and method for pre-authentication of customer support calls
US10523708B1 (en) 2019-03-18 2019-12-31 Capital One Services, Llc System and method for second factor authentication of customer support calls
US10438437B1 (en) * 2019-03-20 2019-10-08 Capital One Services, Llc Tap to copy data to clipboard via NFC
US10984416B2 (en) 2019-03-20 2021-04-20 Capital One Services, Llc NFC mobile currency transfer
AU2020272058A1 (en) 2019-04-12 2021-11-11 Symbiont.Io, Inc. Systems, devices, and methods for DLT-based data management platforms and data products
WO2021070177A2 (en) * 2019-10-10 2021-04-15 Cardlatch Ltd. System and method for authenticating devices
US11823175B2 (en) * 2020-04-30 2023-11-21 Capital One Services, Llc Intelligent card unlock
US11522686B2 (en) * 2020-07-16 2022-12-06 Salesforce, Inc. Securing data using key agreement
US11682008B2 (en) * 2020-09-28 2023-06-20 Vadim Nikolaevich ALEKSANDROV Method of authenticating a customer, method of carrying out a payment transaction and payment system implementing the specified methods
US11165586B1 (en) * 2020-10-30 2021-11-02 Capital One Services, Llc Call center web-based authentication using a contactless card
US11687930B2 (en) * 2021-01-28 2023-06-27 Capital One Services, Llc Systems and methods for authentication of access tokens

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5164988A (en) * 1991-10-31 1992-11-17 International Business Machines Corporation Method to establish and enforce a network cryptographic security policy in a public key cryptosystem
CN1949196A (zh) * 2005-10-11 2007-04-18 梅里迪财务软件公司 将数据安全地存储在便携式设备中的方法、设备和系统
CN101322424A (zh) * 2005-11-02 2008-12-10 诺基亚公司 用于初始化无线终端中的安全元件的方法和装置
CN101563882A (zh) * 2006-10-17 2009-10-21 塞姆泰克创新解决方案公司 用于安全交易的系统和方法
US20110060913A1 (en) * 2009-09-04 2011-03-10 Arcot Systems, Inc. Otp generation using a camouflaged key
CN102611943A (zh) * 2012-02-24 2012-07-25 福建鑫诺通讯技术有限公司 在机顶盒上使用附加sim卡实现用户支付的方法
CN102696047A (zh) * 2009-11-05 2012-09-26 维萨国际服务协会 加密切换处理

Family Cites Families (74)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5319710A (en) * 1986-08-22 1994-06-07 Tandem Computers Incorporated Method and means for combining and managing personal verification and message authentication encrytions for network transmission
US5200999A (en) * 1991-09-27 1993-04-06 International Business Machines Corporation Public key cryptosystem key management based on control vectors
US5825880A (en) * 1994-01-13 1998-10-20 Sudia; Frank W. Multi-step digital signature method and system
US5613012A (en) * 1994-11-28 1997-03-18 Smarttouch, Llc. Tokenless identification system for authorization of electronic transactions and electronic transmissions
US5682428A (en) * 1995-02-13 1997-10-28 Eta Technologies Corporation Personal access management system
US5892900A (en) * 1996-08-30 1999-04-06 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US5901285A (en) * 1996-12-18 1999-05-04 Intel Corporation Hierarchical erasure key protection for computer system data
US6134660A (en) * 1997-06-30 2000-10-17 Telcordia Technologies, Inc. Method for revoking computer backup files using cryptographic techniques
US7328350B2 (en) * 2001-03-29 2008-02-05 Arcot Systems, Inc. Method and apparatus for secure cryptographic key generation, certification and use
US7454782B2 (en) * 1997-12-23 2008-11-18 Arcot Systems, Inc. Method and system for camouflaging access-controlled data
ES2619367T3 (es) * 1998-05-21 2017-06-26 Equifax Inc. Sistema y método para la autentificación de usuarios de red
US6484182B1 (en) * 1998-06-12 2002-11-19 International Business Machines Corporation Method and apparatus for publishing part datasheets
US6292899B1 (en) * 1998-09-23 2001-09-18 Mcbride Randall C. Volatile key apparatus for safeguarding confidential data stored in a computer system memory
US7162642B2 (en) * 1999-01-06 2007-01-09 Digital Video Express, L.P. Digital content distribution system and method
US6961858B2 (en) * 2000-06-16 2005-11-01 Entriq, Inc. Method and system to secure content for distribution via a network
US7107462B2 (en) * 2000-06-16 2006-09-12 Irdeto Access B.V. Method and system to store and distribute encryption keys
US7150045B2 (en) * 2000-12-14 2006-12-12 Widevine Technologies, Inc. Method and apparatus for protection of electronic media
DE10108487A1 (de) * 2001-02-22 2002-09-12 Giesecke & Devrient Gmbh Verfahren und System zur verteilten Erstellung eines Programms für einen programmierbaren, tragbaren Datenträger
US7080049B2 (en) * 2001-09-21 2006-07-18 Paymentone Corporation Method and system for processing a transaction
US7020635B2 (en) * 2001-11-21 2006-03-28 Line 6, Inc System and method of secure electronic commerce transactions including tracking and recording the distribution and usage of assets
WO2004102879A1 (en) * 2003-05-09 2004-11-25 Arcot Systems, Inc. Method and apparatus for securing pass codes during transmission from capture to delivery
US7761374B2 (en) * 2003-08-18 2010-07-20 Visa International Service Association Method and system for generating a dynamic verification value
US7090128B2 (en) * 2003-09-08 2006-08-15 Systems And Software Enterprises, Inc. Mobile electronic newsstand
US8713626B2 (en) * 2003-10-16 2014-04-29 Cisco Technology, Inc. Network client validation of network management frames
US7380039B2 (en) * 2003-12-30 2008-05-27 3Tera, Inc. Apparatus, method and system for aggregrating computing resources
US7584153B2 (en) * 2004-03-15 2009-09-01 Qsecure, Inc. Financial transactions with dynamic card verification values
AU2005295579B2 (en) * 2004-10-15 2011-08-04 NortonLifeLock Inc. One time password
US7489781B2 (en) * 2004-10-29 2009-02-10 Research In Motion Limited Secure peer-to-peer messaging invitation architecture
US7711586B2 (en) * 2005-02-24 2010-05-04 Rearden Corporation Method and system for unused ticket management
US7587502B2 (en) * 2005-05-13 2009-09-08 Yahoo! Inc. Enabling rent/buy redirection in invitation to an online service
US7747021B2 (en) * 2005-05-18 2010-06-29 General Dynamics C4 Systems, Inc. Method and apparatus for fast secure session establishment on half-duplex point-to-point voice cellular network channels
JP4595691B2 (ja) * 2005-06-14 2010-12-08 トヨタ自動車株式会社 電子キーシステム
US7596225B2 (en) * 2005-06-30 2009-09-29 Alcatl-Lucent Usa Inc. Method for refreshing a pairwise master key
US8874477B2 (en) * 2005-10-04 2014-10-28 Steven Mark Hoffberg Multifactorial optimization system and method
US9846866B2 (en) * 2007-02-22 2017-12-19 First Data Corporation Processing of financial transactions using debit networks
US20080267411A1 (en) * 2007-04-27 2008-10-30 General Instrument Corporation Method and Apparatus for Enhancing Security of a Device
US8667285B2 (en) * 2007-05-31 2014-03-04 Vasco Data Security, Inc. Remote authentication and transaction signatures
KR101445188B1 (ko) * 2007-11-21 2014-10-01 삼성전자주식회사 무선 센서 네트워크에서 비정상적인 프레임 탐지 방법 및이를 위한 시스템
US8265270B2 (en) 2007-12-05 2012-09-11 Microsoft Corporation Utilizing cryptographic keys and online services to secure devices
US20090177892A1 (en) * 2008-01-09 2009-07-09 Microsoft Corporation Proximity authentication
US8225106B2 (en) * 2008-04-02 2012-07-17 Protegrity Corporation Differential encryption utilizing trust modes
US8627483B2 (en) * 2008-12-18 2014-01-07 Accenture Global Services Limited Data anonymization based on guessing anonymity
US8768854B2 (en) 2009-01-13 2014-07-01 Stephen W. NEVILLE Secure protocol for transactions
US8973111B2 (en) * 2009-02-03 2015-03-03 Inbay Technologies Inc. Method and system for securing electronic transactions
US8284945B2 (en) * 2009-06-02 2012-10-09 Hewlett-Packard Development Company, L.P. Automatic change of symmetrical encryption key
US9225526B2 (en) * 2009-11-30 2015-12-29 Red Hat, Inc. Multifactor username based authentication
US9525999B2 (en) * 2009-12-21 2016-12-20 Blackberry Limited Method of securely transferring services between mobile devices
US8613065B2 (en) * 2010-02-15 2013-12-17 Ca, Inc. Method and system for multiple passcode generation
US20110261961A1 (en) * 2010-04-22 2011-10-27 Qualcomm Incorporated Reduction in bearer setup time
EP2617156B1 (en) * 2010-09-13 2019-07-03 CA, Inc. Methods, apparatus and systems for securing user-associated passwords used for identity authentication
US8948382B2 (en) * 2010-12-16 2015-02-03 Microsoft Corporation Secure protocol for peer-to-peer network
US8931069B2 (en) * 2011-03-09 2015-01-06 Ca, Inc. Authentication with massively pre-generated one-time passwords
DE102011051498A1 (de) * 2011-06-06 2012-12-06 Kobil Systems Gmbh Gesicherter Zugriff auf Daten in einem Gerät
EP2590384B1 (en) * 2011-11-02 2017-08-16 BlackBerry Limited Mobile communications device providing secure element data wiping features and related methods
KR101931601B1 (ko) * 2011-11-17 2019-03-13 삼성전자주식회사 무선 통신 시스템에서 단말과의 통신 인증을 위한 보안키 관리하는 방법 및 장치
JP6093503B2 (ja) * 2012-01-31 2017-03-08 株式会社東海理化電機製作所 電子キー登録方法
US8429409B1 (en) * 2012-04-06 2013-04-23 Google Inc. Secure reset of personal and service provider information on mobile devices
JP5990406B2 (ja) * 2012-06-06 2016-09-14 株式会社東海理化電機製作所 電子キー登録方法
EP2775421B1 (en) * 2013-03-05 2019-07-03 Wincor Nixdorf International GmbH Trusted terminal platform
US10460314B2 (en) * 2013-07-10 2019-10-29 Ca, Inc. Pre-generation of session keys for electronic transactions and devices that pre-generate session keys for electronic transactions
AU2014306440A1 (en) * 2013-08-15 2016-03-03 Visa International Service Association Secure remote payment transaction processing using a secure element
EP2854332A1 (en) * 2013-09-27 2015-04-01 Gemalto SA Method for securing over-the-air communication between a mobile application and a gateway
US9703981B1 (en) * 2013-11-04 2017-07-11 Mobile Iron, Inc. Mobile device data encryption
US10223690B2 (en) * 2013-11-27 2019-03-05 Ca, Inc. Alternative account identifier
US10121147B2 (en) * 2014-06-20 2018-11-06 Ca, Inc. Methods of processing transactions and related systems and computer program products
US9373113B2 (en) * 2014-09-12 2016-06-21 Amadeus S.A.S. Payment terminal sharing
US11399019B2 (en) * 2014-10-24 2022-07-26 Netflix, Inc. Failure recovery mechanism to re-establish secured communications
US11620654B2 (en) * 2014-12-04 2023-04-04 Mastercard International Incorporated Methods and apparatus for conducting secure magnetic stripe card transactions with a proximity payment device
WO2016130759A1 (en) * 2015-02-13 2016-08-18 D. Light Design, Inc. Systems and methods for allocation of device resources using multi-character alphanumeric codes
KR102460096B1 (ko) * 2015-05-27 2022-10-27 삼성에스디에스 주식회사 클라우드 서비스를 위한 암호화 키 관리 방법 및 그 장치
US9674165B2 (en) * 2015-05-28 2017-06-06 Nxp B.V. Efficient key derivation with forward secrecy
WO2017009915A1 (ja) * 2015-07-10 2017-01-19 富士通株式会社 機器認証システム、管理装置及び機器認証方法
KR101966767B1 (ko) * 2017-05-31 2019-04-08 삼성에스디에스 주식회사 클라우드 서비스를 위한 암호화 키 관리 시스템
EP3425867B1 (en) * 2017-07-05 2021-01-13 Nxp B.V. Communication devices and associated method

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5164988A (en) * 1991-10-31 1992-11-17 International Business Machines Corporation Method to establish and enforce a network cryptographic security policy in a public key cryptosystem
CN1949196A (zh) * 2005-10-11 2007-04-18 梅里迪财务软件公司 将数据安全地存储在便携式设备中的方法、设备和系统
CN101322424A (zh) * 2005-11-02 2008-12-10 诺基亚公司 用于初始化无线终端中的安全元件的方法和装置
CN101563882A (zh) * 2006-10-17 2009-10-21 塞姆泰克创新解决方案公司 用于安全交易的系统和方法
US20110060913A1 (en) * 2009-09-04 2011-03-10 Arcot Systems, Inc. Otp generation using a camouflaged key
CN102696047A (zh) * 2009-11-05 2012-09-26 维萨国际服务协会 加密切换处理
CN102611943A (zh) * 2012-02-24 2012-07-25 福建鑫诺通讯技术有限公司 在机顶盒上使用附加sim卡实现用户支付的方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
AMERICAN NATIONAL STANDARD (ANSI): "《ANS X9.24-1:2009 Retail financial Services Symmetric Key Management. Part 1: Using Symmetric Techniques》", 13 October 2009 *

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108604280A (zh) * 2016-03-30 2018-09-28 华为技术有限公司 交易方法、交易信息处理方法、交易终端及服务器
US10949530B2 (en) 2016-03-30 2021-03-16 Huawei Technologies Co., Ltd. Transaction method, transaction information processing method, transaction terminal, and server
CN108604280B (zh) * 2016-03-30 2021-05-04 华为技术有限公司 交易方法、交易信息处理方法、交易终端及服务器
CN109075966A (zh) * 2016-05-31 2018-12-21 英特尔公司 通信安全系统和方法
CN109075966B (zh) * 2016-05-31 2021-11-19 英特尔公司 通信安全系统和方法
CN106357663A (zh) * 2016-09-30 2017-01-25 中国银联股份有限公司 用于hce模式的数据加密方法
CN110214325B (zh) * 2017-01-27 2023-07-28 国际商业机器公司 数据屏蔽的方法和系统
CN110930156A (zh) * 2019-11-06 2020-03-27 山东易通发展集团有限公司 一种基于m1介质的安全提升方法,系统以及射频ic卡
CN110930156B (zh) * 2019-11-06 2023-08-08 山东易通发展集团有限公司 一种基于m1介质的安全提升方法,系统以及射频ic卡
CN111212044A (zh) * 2019-12-24 2020-05-29 视联动力信息技术股份有限公司 一种数据的传输方法、装置和存储介质
CN111212044B (zh) * 2019-12-24 2022-11-01 视联动力信息技术股份有限公司 一种数据的传输方法、装置和存储介质

Also Published As

Publication number Publication date
EP2852121A3 (en) 2015-08-26
BR102014017104A2 (pt) 2015-10-06
US10460314B2 (en) 2019-10-29
US20150019442A1 (en) 2015-01-15
EP2852121A2 (en) 2015-03-25

Similar Documents

Publication Publication Date Title
CN104283687A (zh) 用于预生成用于电子交易的会话密钥的方法及设备
US11068608B2 (en) Mutual authentication of software layers
US10785287B2 (en) Secure binding of software application to a communication device
US10769628B2 (en) Transaction messaging
EP3050247B1 (en) Method for securing over-the-air communication between a mobile application and a gateway
US11416857B2 (en) Terminal configuration apparatus for the remote configuration of terminals
US20200074465A1 (en) Verification and provisioning of mobile payment applications
JP6743276B2 (ja) エンドツーエンド鍵管理のためのシステム及び方法
WO2015162276A2 (en) Secure token implementation
KR101710950B1 (ko) 암호키 배포 방법, 그를 이용한 카드리더 모듈 및 암호키 배포 시스템
GB2525426A (en) Secure token implementation
GB2525422A (en) Secure token implementation

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20150114