CN104823207A - 通过与随机成分组合来保护用于移动支付应用程序的个人识别号码 - Google Patents
通过与随机成分组合来保护用于移动支付应用程序的个人识别号码 Download PDFInfo
- Publication number
- CN104823207A CN104823207A CN201380053041.0A CN201380053041A CN104823207A CN 104823207 A CN104823207 A CN 104823207A CN 201380053041 A CN201380053041 A CN 201380053041A CN 104823207 A CN104823207 A CN 104823207A
- Authority
- CN
- China
- Prior art keywords
- pin
- safe storage
- computing equipment
- user
- random
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4012—Verifying personal identification numbers [PIN]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/20—Point-of-sale [POS] network systems
- G06Q20/204—Point-of-sale [POS] network systems comprising interface for record bearing medium or carrier for electronic funds transfer or payment credit
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/322—Aspects of commerce using mobile devices [M-devices]
- G06Q20/3227—Aspects of commerce using mobile devices [M-devices] using secure elements embedded in M-devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/327—Short range or proximity payments by means of M-devices
- G06Q20/3278—RFID or NFC payments by means of M-devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3821—Electronic credentials
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3827—Use of message hashing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/385—Payment protocols; Details thereof using an alias or single-use codes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
Landscapes
- Business, Economics & Management (AREA)
- Engineering & Computer Science (AREA)
- Accounting & Taxation (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Computer Security & Cryptography (AREA)
- Finance (AREA)
- Computer Networks & Wireless Communication (AREA)
- Economics (AREA)
- Development Economics (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Telephone Function (AREA)
- Mobile Radio Communication Systems (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了能够保护与移动设备内的安全元件相关联的个人识别号码的系统和方法。移动设备的主机应用程序可以从用户接收个人识别号码(PIN)或用户PIN。所述应用程序可以生成一个或多个随机PIN成分。所述应用程序可以基于所述用户PIN和所述一个或多个随机成分中的每一个来计算用于安全元件的PIN。可以使用所计算的用于安全元件的PIN来配置SE。所述一个或多个随机成分中的每一个都可以存储在一个或多个不同或截然不同的位置中。除了输入正确的用户PIN之外,还必须从所述不同位置检索到所述一个或多个随机成分中的每一个,以便无论何时使用安全元件执行交易都能够重建用于安全元件的PIN。
Description
相关申请
本专利申请根据35 U.S.C.§ 119要求于2012年9月25日提交的并且标题为“Securing Personal Identification Numbers for MobilePayment Applications by Combining with Random Components(通过与随机成分组合来保护用于移动支付应用程序的个人识别号码)”的美国专利申请号61/705,620的优先权。上述申请的全部内容据此以引用方式完全并入本文。
技术领域
本公开涉及用于保护用于移动支付应用程序的个人识别号码的系统和方法,并且更具体地,涉及将识别号码与存储在不同位置中的随机成分组合。
发明背景
诸如支付、其它金融操作和票务的交易可以使用防篡改硬件设备来实现。这个设备通常被称为安全元件。安全元件可用于在销售点(POS)的非接触式交易。非接触式支付可通过无线近场通信(NFC)通道发生。小应用程序可以在安全元件上执行以便提供用于此类交易的功能。当安全元件被嵌入在移动计算平台诸如智能电话内时,更高级别的应用程序可在移动计算设备上执行。所述应用程序可以与小应用程序和安全元件通过接口连接。例如,所述应用程序通常提供用于小应用程序以及因此安全元件的用户接口。
交易或支付小应用程序通常需要个人识别号码(PIN)以便授权交易。在最初配置与安全元件相关联的支付机制时,用户可以设定这个PIN。虽然PIN的使用是关键的安全机制,但PIN通常是相当短的。此外,研究表明,用户通常挑选相对可预测的PIN或重复使用他们针对其它功能所使用的PIN。例如,用户可以选择与用于移动设备上屏幕解锁功能的PIN相同的PIN来用于安全元件访问。在屏幕解锁PIN或码字不太安全且容易恢复的系统中,安全元件上的应用程序将变得容易泄露。本领域中存在这样的需要:利用移动设备的操作环境和特征来增加与嵌入在此类移动设备内的安全元件相关联的用户PIN的安全性。
发明概述
在本文所述的某些示例性实施方案中,方法和系统可以保护与移动设备内的安全元件相关联的个人识别号码。移动设备的主机应用程序可以从用户接收个人识别号码(PIN)或用户PIN。所述应用程序可以生成一个或多个随机PIN成分。所述应用程序可以基于用户PIN和所述一个或多个随机成分中的每一个来计算用于SE的PIN。可以使用所计算的用于SE的PIN来配置SE。所述一个或多个随机成分中的每一个都可以存储在一个或多个不同或截然不同的位置中。除了输入正确的用户PIN之外,必须从所述不同位置中检索到所述一个或多个随机成分中的每一个,以便无论何时使用SE执行交易都能够重建用于SE的PIN。
在考虑以下对图示的示例性实施方案的详细描述时,所述示例性实施方案的这些和其它方面、目的、特征和优点对于本领域的普通技术人员将变得显而易见。
附图简述
图1是描绘根据本文所呈现的一个或多个实施方案的具有增强型安全元件PIN的移动交易系统的方框图。
图2是描绘根据本文所呈现的一个或多个实施方案的用于安全PIN功能的PIN生成、存储和重建的方框图。
图3是描绘根据本文所呈现的一个或多个实施方案的用于拆分和存储PIN以便配置安全元件PIN的方法的方框流程图。
图4是描绘根据本文所呈现的一个或多个实施方案的用于通过拆分和存储PIN所提供的功能的方法的方框流程图。
图5是描绘根据本文所呈现的一个或多个实施方案的用于重建安全元件PIN的方法的方框流程图。
图6是描绘根据本文所呈现的一个或多个实施方案的计算机器和模块的方框图。
示例性实施方案的详细描述
综述
本文所述的实施方案使得能够在将用户输入的PIN应用于安全元件或安全存储器之前、通过使所述PIN与一个或多个随机成分组合来保护用于移动支付的PIN。通过与随机成分组合或利用随机成分变得模糊,在安全元件处使用的实际PIN可以比用户输入的PIN复杂得多。例如,PIN的熵可以得到显著增加。实际安全元件PIN可以被视为这样的PIN:其被拆分成包括由用户作为用户PIN输入的PIN的多个部分、裂片或成分。PIN成分中的每一个都可以存储在不同的位置中。此类位置可以包括移动设备的主机存储器、在线存储、在线服务、硬件令牌等。
当需要安全元件PIN时,用户可以输入PIN并且额外成分中的每一个都可以从它们的各种位置中恢复。根据用户输入的PIN和检索到的成分,可以重建安全元件PIN。重建实际的安全元件PIN需要所有PIN成分。如果由于任何原因PIN部分中的一个丢失或被删除,那么访问安全元件将是极其困难的。即使安全元件尚未被正确地重置或擦除,但由于PIN成分中的一个的破坏仍然可能导致安全元件不可用。例如,一个PIN成分可以在线存储或存储在云中。如果那个PIN成分被破坏,那么即使用户输入的PIN是已知的,可能也无法恢复安全元件PIN。例如,已丢失移动设备并且不能够直接擦除安全元件的用户仍然可以访问云来破坏在线PIN成分,从而导致安全元件不可用。
可以通过用于使用户输入的PIN与密匙裂片组合的导出函数的规范来提供改进的安全性。用于分配PIN裂片的政策和过程还可以显著改进安全元件PIN的安全性。
本发明的创造性功能将在以下描述中进行更详细地说明,以下描述应与示出程序流程的附图结合来阅读。
示例性系统架构
现在转向附图,其中在整个附图中,类似数字指示类似的(但不一定相同的)元件,详细描述了示例性实施方案。
图1是描绘根据本文所呈现的一个或多个实施方案的具有增强型安全元件PIN的移动交易系统100的方框图。移动交易系统100可以包括移动设备110。移动设备110可以包括主机CPU 114和主机存储器116。移动设备110可以通过网络180与在线存储190进行通信。移动设备110可以在主机CPU 114上执行主机应用程序120。移动设备还可以包括安全元件112。在另一个示例性实施方案中,移动设备包括安全存储器。小应用程序113或应用程序可以与安全元件112相关联地执行以便处理交易。可以使用与移动设备110相关联的NFC控制器118来处理无线NFC交易。
移动设备110可以是移动电话、智能电话、手持式计算机、个人数字助理(PDA)、上网本计算机、膝上型计算机、平板计算机、或在本文中被描述为计算机器的任何其它有线或无线的处理器驱动的设备。移动设备110可以包括安全元件112。NFC控制器118和NFC天线(未示出)可以使得移动设备110能够与其它支持NFC的设备(未示出)进行通信。在另一个示例性实施方案中,使用Wi-Fi控制器、蓝牙链路控制器、或用于通过与移动设备110相关联的射频(RF)与对应的天线进行通信的其它控制器来与其它设备进行通信。例如,移动设备110可以与支持NFC的商家销售点(POS)设备、票务设备、安全设备和其它移动设备110进行通信。
主机CPU 114能够执行存储在移动设备110上的主机应用程序120。例如,主机CPU 114可以执行与安全元件112进行交互的主机应用程序120,诸如使得操作移动设备110的用户能够通过支持NFC的POS或中转或事件票务应用程序来完成购买的NFC支付应用程序,所述支持NFC的POS或中转或事件票务应用程序使得用户能够通过支持NFC的票务POS进入中转设施或事件。其它主机应用程序120(包括识别、认证、安全以及优惠券裁剪和兑现应用程序)也可以存储在移动设备110上以便由主机CPU 114执行。与移动设备110相关联的主机应用程序120可以存储在移动设备110的主机存储器116内或从所述主机存储器中执行。主机存储器116可以用于存储与移动设备110相关联的其它数据或信息。主机存储器116可以包括易失性存储器、非易失性存储器、或两者的组合。
出于安全目的,小应用程序113可以存储在移动设备110的安全元件112内并且在其内执行。安全元件112或安全存储器可以为小应用程序113提供安全的操作环境。安全元件112可以包括其自身的操作环境,其中具有一个或多个防干扰微处理器、操作系统、以及用于存储信息诸如支付凭证的存储器。安全元件112可以存在于移动设备110的固定芯片、用户识别模块(SIM)卡、通用集成电路卡(UICC)、可移动的智能芯片内,或存在于存储卡诸如microSD卡中。安全元件112还可以包括存储器控制器,以用于管理安全元件112安装在其中的卡或芯片的只读存储器(ROM)、随时存取存储器(RAM)和EEPROM快闪存储器。
主机应用程序120能够提供用于使用安全元件112和相关联的小应用程序113的增强的PIN功能。主机应用程序120可以将与安全元件112相关联的PIN的成分存储在各种不同或截然不同的位置中,如本文所讨论。这些存储位置的多样性可以增加PIN的安全性。这些不同的位置可以包括主机存储器116、在线存储190、硬件令牌、或各种其它位置。在线存储190可以包括云存储或各种网络附加存储。在线存储190还可以包括用于电子邮件、社交网络、即时通讯的在线服务,或任何其它在线服务(包括特定于存储密匙裂片或PIN裂片的在线服务)。
应当理解,移动设备110、在线存储190以及与这种技术相关联的其它计算机器可以是任何类型的计算机器,诸如但不限于相对于图6更详细地讨论的那些。此外,与这些计算机器中的任何一个相关联的任何模块或与本文所呈现的技术相关联的任何其它模块(软件、固件或硬件)可以是相对于图6更详细地讨论的模块中的任何一个。本文所讨论的计算机器可以通过一个或多个网络诸如网络180与彼此以及其它计算机器或通信系统进行通信。网络180可以包括任何类型的数据网络或通信网络,包括相对于图6所讨论的网络技术中的任何一种。
下文参照图2至图5中所示的示例性方法来描述示例性操作环境100的成分。图3至图5的示例性方法还可以利用其它系统并且在其它环境中执行。
图2是描绘根据本文所呈现的一个或多个实施方案的用于安全PIN功能的PIN生成、存储和重建的方框图。在主机CPU 114上执行的主机应用程序120可以从用户210接收用户PIN 211(示出为UPIN)。用户PIN 211可以使用PIN导出函数230(示出为“PIN_Derivation())与一个或多个随机PIN成分221组合来生成安全元件PIN 240(SEPIN)。因此,SEPIN 240是来自用户210的用户PIN 211和一个或多个随机PIN成分221的函数,其中所述函数由PIN导出函数230指定。
为了最初配置安全元件112的安全操作,随机号码发生器220最初可以提供随机PIN成分221以形成SEPIN 240。随机PIN成分221中的每一个都可以存储在各种不同位置中以便增加SEPIN 240的安全性。这些不同的位置可以包括主机存储器116、在线存储190、硬件令牌250、或各种其它位置。为了未来对安全元件112的访问,用户210必须提供用户PIN 211,必须从它们的各种不同位置检索到随机PIN成分221中的每一个,并且必须应用PIN导出函数230来重建SEPIN 240。只有当用户PIN 211和随机PIN成分221中的每一个都是正确的时,才会生成正确的SEPIN 240以授权访问安全元件112。
PIN导出函数230是用于从来自用户210的用户PIN 211输入和一个或多个随机PIN成分221生成SEPIN 240的函数。因此,一般地可以将PIN导出函数230指定为如下所示:
SEPIN=PIN_导出(UPIN,RS1,RS2,...,RSn)
其中RS1-RSn是随机部分或随机PIN成分221。PIN导出函数230可以被视为提供两个特征或具有两个级。PIN导出函数230可以具有组合功能,其中用户PIN 211和随机PIN成分221以某种方式组合。PIN导出函数230可以还具有数字空间减少功能。
PIN导出函数230的组合功能可以由用于组合n+1个输入(用户PIN 211和随机PIN成分221)的任何技术来提供。组合的实例可能涉及使n+1个输入串联。更复杂的技术可以包括密码散列函数或异或运算(XOR)。根据一些示例性实施方案,组合函数(CF)可以给出为:
CF(UPIN,RS1,RS2,...,RSn)=
SHA1(UPIN||RS1||RS2||...||RSn)
其中||表示串联运算符,SHA1是由NIST FIPS 140定义的密码散列算法,并且RS1-RSn同样是随机部分或随机PIN成分221。CF可以用于组合功能,所述CF可以是PIN导出函数230的一部分或相位。根据其它示例性实施方案,CF可以给出为:
其中表示异或,并且RS1-RSn同样是随机部分或随机PIN成分221。除这些实例之外,还可以采用各种其它组合技术。PIN导出函数230的CF部分可以设法在输出值的范围内建立均匀的分布。PIN导出函数230还可以设法增加SEPIN 240的熵。
PIN导出函数230的数字空间减少功能可以通过减少CF的输出的范围来减少从CF到可用SEPIN 240中的输出,从而匹配可接受的SEPIN 240的数字空间。例如,SHA1运算的原始输出可以是20个任意字节,但是VISA可以将PIN定义为仅4至12个数字。因此,CF(在这个实例中为SHA1)的原始输出可能无法直接用作SEPIN 240。原始CF输出可以被映射到有效的PIN空间中。用于这种映射的理想功能可以保持在可能的PIN上的均匀分布,以使得大约相同数量的原始输出映射到由安全元件112接受的每一个可能的PIN。虽然在所述范围不是PIN空间的整数倍的情况下这在数学上可能并不可行,但可以使用模简化来估计。
可以维持与用于SEPIN 240的现有小应用程序113接口的兼容性。本文所呈现的PIN拆分技术并不需要对安全元件小应用程序113或PIN格式进行修改。如何生成SEPIN 240和涉及多少不同的裂片存储位置的复杂性可以隐藏,同时符合每一个安全元件小应用程序113所预期的接口。
本文所呈现的PIN拆分技术对用户210是透明的。用户210可以输入他们自己的用户PIN 211选择,同时主机应用程序120在将所述选择提交给小应用程序113之前将其转换成有效的SEPIN 240。
随机号码发生器220可以提供随机PIN成分221中的每一个,所述随机PIN成分221还可以被称为随机裂片、随机部分、密匙裂片、密匙部分、密匙成分、秘密裂片、秘密部分、秘密成分、PIN裂片、PIN部分、PIN成分或其它类似术语。随机号码发生器220还可以是伪随机号码发生器。从随机号码发生器220中生成的值可以是随机的、伪随机的、嘈杂的、随机变化的(stochastic)等。所述值可以在移动设备110内进行计算或生成,或者它们可以在制造时间提供,在线提供,或提供为更新、配置或固件图像的一部分。随机号码发生器220可以从序列号、电话号码、时间、日期、地理位置等中得到种子。还可以从硬件的唯一标识符(诸如序列号、移动设备110的IMEI或其电话号码)中导出随机PIN成分221中的一个或多个。只要主机应用程序120有权访问所有随机PIN成分221和用户PIN 211,就可以重建SEPIN 240。
可以将随机PIN成分221存储在各种不同位置中。例如,可以将一个成分存储在主机存储器116上,而将另一个成分托管到云服务,或以其它方式存储到在线存储190。还可能需要用户凭证来认证对云服务、在线服务或在线存储190的访问。硬件令牌250诸如SIM、无线电设备、用户令牌等也可以用于存储随机PIN成分221中的一个或多个。当硬件令牌250与移动设备110是分开的时,将不能够检索到相应的PIN成分并且可能使得安全元件112不可操作。
本文所呈现的PIN拆分技术能够支持基于事件触发的自动PIN撤销。当部分中的一个被存储在主机存储器116上时,在某些事件诸如工厂重置移动设备110或解锁引导载入程序时将其自动清除。这可以改进防止攻击者在俘获移动设备110之后试图直接向安全元件112发送PIN猜测的安全性。通常,工厂重置和解锁引导载入程序不会扰乱安全元件112的状态,这可能允许攻击者安装不同的操作系统,从而能够直接访问安全元件112并且靶定现有的小应用程序113。当SEPIN 240依赖于存储在主机存储器116内的主机文件系统上的部分时,所述部分在解锁或重置过程中被删除,此类攻击受阻。
本文所呈现的PIN拆分技术能够在裂片存储在在线存储190(诸如云存储或云服务)中的情况下撤销PIN。可以通过以下方式撤销PIN:当移动设备110发出请求时,拒绝检索在线存储190中的部分。这还可以将使用连结到外部实体,在此情况下如果用户210能够认证到与在线存储190相关联的云服务,那么在线存储190将仅显示其PIN部分。
本文所呈现的PIN拆分技术能够提高云PIN部分的保密性。用户对用户PIN 211的选择可以避开与在线存储190相关联的云服务提供商。代替将SEPIN 240或用户PIN 211的真值存储在云内,仅将一个部分存储在云中,其中一个或多个其它部分被保持在移动设备110上或其它地方。
本文所呈现的PIN拆分技术能够限制用于用户210的PIN提交的接口。安全元件112上一些小应用程序113可以接受来自移动设备110的通信以及来自NFC天线的无线通信。通过使PIN部分驻留在主机存储器116上以及由主机应用程序120处理的PIN重建,可以排除在与安全元件112直接通信的外部PIN键盘上输入PIN的企图。即使用户被欺骗在外部键盘上输入他们的PIN,由于缺失的PIN部分激活支付也将是不能的。这可以强制PIN输入通过移动设备110处的可信的用户接口发生。
本文所呈现的PIN拆分技术能够提供PIN使用的审查跟踪。当PIN部分中的一个被存储在云服务或其它在线存储190处时,每次访问在线PIN部分以重建SEPIN 240都可以生成审查跟踪或日志的条目。这可用于监测未经授权的访问或提供以其它方式发生在移动设备110上的动作的历史。
示例性系统进程
根据本文所呈现的实施方案以及替代实施方案中所述的方法和区块,在不脱离本发明的范围和精神的情况下,某些区块可以以不同次序执行、彼此并行地执行、完全省略、和/或在不同的示例性方法之间组合,和/或可以执行某些额外的区块。因此,此类替代实施方案包括在本文所述的发明中。
图3是描绘根据本文所呈现的一个或多个实施方案的用于拆分和存储PIN以便配置安全元件PIN的方法的方框流程图。
在方框310中,主机应用程序120可以从用户210接收用户PIN211。虽然用户通常挑选相对可预测的PIN或重复使用它们针对其它功能所使用的PIN,但本文所呈现的PIN拆分技术可以提高任何用户PIN211的安全性。用户210可以输入他们自己的用户PIN 211选择,并且主机应用程序120在将所述选择提交给安全元件112中的小应用程序113之前将其转换成有效的SEPIN 240。在示例性实施方案中,用户PIN211包括预定数量的数字的组合。例如,主机应用程序120要求用户101选择并且输入由四个数字组成的用户PIN 211,并且用户101选择并且输入“1234”。在另一个示例性实施方案中,用户PIN 211没有预定的长度。例如,用户101可以选择“1234”或“67890”作为用户PIN211。在又一个示例性实施方案中,代替预定的长度,用户PIN 211具有预定的长度范围。例如,主机应用程序120要求用户101选择并且输入由四至十二个数字组成的用户PIN 211。
在方框320中,主机应用程序120能够生成一个或多个随机PIN成分221。为了最初配置安全元件112的安全操作,随机号码发生器220可以提供随机PIN成分221中的每一个。从随机号码发生器220中生成的值可以是随机的、伪随机的、嘈杂的、随机变化的等。所述值可以在移动设备110内进行计算或生成,或者它们可以在制造时间提供,在线提供,或提供为更新、配置或固件图像的一部分。随机号码发生器220可以从序列号、电话号码、时间、日期、地理位置等中得到种子。还可以从硬件的唯一标识符(诸如序列号、移动设备110的IMEI或其电话号码)中导出随机PIN成分221中的一个或多个。
在方框330中,主机应用程序120可以将随机PIN成分221中的每一个存储在不同位置中。例如,可以将一个成分存储在主机存储器116上,而将另一个成分托管到云服务,或以其它方式存储到在线存储190。还可能需要用户凭证来认证对云服务、在线服务或在线存储190的访问。硬件令牌250诸如SIM、射频(RF)设备、用户令牌等也可以用于存储随机PIN成分221中的一个或多个。例如,在移动设备110开始存储随机PIN成分221时,移动设备允许网络180访问用户101的在线云存储190以及包括数据存储单元的支持NFC的用户设备。继续同一个实例,主机应用程序120将一个随机PIN成分221存储在云存储上,将一个随机PIN号码221存储在支持NFC的用户设备的数据存储单元上,并且将其余的随机PIN成分221存储在移动设备110的主机存储器116上。在又一个示例性实施方案中,一个或多个随机PIN成分221中的一个或多个被存储在第二用户101的用户设备(或移动设备110)上的数据存储单元上。例如,用户PIN 211与第一用户101的移动设备110上的安全元件112金融应用程序113相关联,以用于与第二用户101的联合金融账户。继续同一个实例,第二用户101的移动设备110接收一个或多个随机PIN成分中的一个或多个,以使得第一用户101访问第一用户的移动设备上的安全元件应用程序需要第二用户101的存在。
在方框340中,主机应用程序120可以使用PIN导出函数230来计算SEPIN 240。PIN导出函数230是用于从来自用户210的用户PIN211输入和一个或多个随机PIN成分221生成SEPIN 240的函数。在示例性实施方案中,SEPIN 240是至少部分地基于用户PIN 211和所存储的一个或多个随机PIN成分221。PIN导出函数230可以被视为提供两个特征或具有两个级。PIN导出函数230的第一级可具有组合功能,其中用户PIN 211和随机PIN成分221以某种方式组合。PIN导出函数230的第二级可以提供数字空间减少功能。
在方框350中,主机应用程序120可以利用在方框340中计算的SEPIN 240来配置安全元件112。一般来说,SEPIN 240可以比用户输入的用户PIN 211安全得多。在示例性实施方案中,主机应用程序将包括SEPIN的请求传输到移动设备的安全元件(或安全元件应用程序)以便利用SEPIN来配置安全元件。
在方框350之后,方法300结束。当然,为了配置安全元件PIN,可以通过重复应用方法300来继续拆分和存储PIN。
图4是描绘根据本文所呈现的一个或多个实施方案的用于通过拆分和存储PIN所提供的功能性的方法400的方框流程图。此处示出这种功能的方框不意欲指示任何具体的操作次序。
在方框410中,主机应用程序120可以为SEPIN 240提供增加的安全性。PIN导出函数230可以设法增加SEPIN 240的熵并且还可以在输出值的范围内建立均匀的分布。
在方框420中,主机应用程序120可以提供远程和本地PIN撤销。作为本地PIN撤销的实例,当随机PIN成分221中的一个被存储在主机存储器116上时,在某些事件时它可以自动清除。这些事件的实例可以包括工厂重置移动设备110或解锁引导载入程序。这可以改进防止攻击者在物理上俘获移动设备110之后试图直接向安全元件112发送PIN猜测的安全性。通常,工厂重置和解锁引导载入程序不会清除安全元件112的状态,这可能允许攻击者安装不同的操作系统,从而能够直接访问安全元件112并且靶定现有的小应用程序113。当SEPIN 240依赖于存储在主机存储器116内的主机文件系统上的部分时,所述部分在解锁或重置过程中被删除,此类攻击受阻。
作为远程PIN撤销的实例,存储在在线存储190中的随机PIN成分221中的一个可能被破坏或拒绝。这可以远程地完成,即使在用户210物理上不拥有移动设备110,例如在移动设备110丢失或失窃之后。
在方框430中,主机应用程序120可以提供PIN提交接口限制。通过使随机PIN成分221中的一个存储在主机存储器116上以及通过主机应用程序120来执行PIN重建,可以排除在与安全元件112直接通信的外部PIN键盘上输入PIN的企图。这可以强制PIN输入通过移动设备110处的可信的用户接口发生。
在方框440中,主机应用程序120可以提供PIN使用审查跟踪。例如,当随机PIN成分221中的一个被存储在云服务或其它在线存储190处时,每次访问在线PIN部分以重建SEPIN 240都可以生成审查跟踪或日志的条目。在示例性实施方案中,审查跟踪包括用户101访问安全元件112时的地理信息和其它可用信息。例如,审查跟踪可用于监测未经授权的访问或提供以其它方式发生在移动设备110上的动作的历史。继续同一个实例,未经授权的访问的历史或一定数量的访问安全元件112的重复失败尝试、或被禁止位置中的访问触发一个或多个随机PIN成分221的删除。
图5是描绘根据本文所呈现的一个或多个实施方案的用于重建安全元件PIN的方法500的方框流程图。
在方框510中,主机应用程序120可以从用户210接收用户PIN211。用户210可以在不知道SEPIN 240的情况下输入用户PIN 211,并且主机应用程序120可以在没有来自用户210的进一步交互作用的情况下尝试重新生成SEPIN 240。在示例性实施方案中,用户101使用移动设备110上的用户接口输入用户PIN 211。
在方框520中,主机应用程序120可以从其相应位置检索每一个随机PIN成分221。这些位置是用于在方框330中存储随机PIN成分221的那些位置。
在方框530中,主机应用程序120可以使用PIN导出函数230来计算SEPIN 240。PIN导出函数230可以从用户210的用户PIN 211输入和一个或多个检索到的PIN成分221、以与在方框340中计算SEPIN240的方式相同的方式来生成SEPIN 240。
在方框540中,主机应用程序120可以将在方框430中计算的SEPIN 240提供给安全元件112。为了访问安全元件112,用户210必须提供正确的用户PIN 211,随机PIN成分221中的每一个都必须从它们的各种不同位置检索到,并且必须应用PIN推导函数230来重建SEPIN 240。只有当用户PIN 211和随机PIN成分221中的每一个都是正确的时,才会生成正确的SEPIN 240以授权访问安全元件112。因此,必须从它们的相应不同位置检索到随机PIN成分221中的每一个,以便无论何时使用SE执行交易都能够重建SEPIN 240。
在方框540之后,方法500结束。当然,可以通过重复应用方法500来继续SEPIN 240的重建。
其它示例性实施方案
图6描绘根据某些示例性实施方案的计算机器2000和模块2050。计算机器2000可以对应于本文所呈现的各种计算机、服务器、移动设备、嵌入式系统或计算系统中的任何一个。模块2050可以包括被配置来促进计算机器2000执行本文所呈现的各种方法和处理功能的一个或多个硬件或软件元件。计算机器2000可包括各种内部或附加组件,诸如处理器2010、系统总线2020、系统存储器2030、存储介质2040、输入/输出接口2060、以及用于与网络2080通信的网络接口2070。
计算机器2000可以实现为常规的计算机系统、嵌入式控制器、膝上型计算机、服务器、移动设备、智能电话、机顶盒、信息查询终端、车辆信息系统、与电视机相关联的一个或多个处理器、定制机器、任何其它硬件平台、或它们的任何组合或重复。计算机器2000可以是被配置来使用通过数据网络或总线系统互连的多个计算机器起作用的分布式系统。
处理器2010可以配置来:执行代码或指令以便执行本文所述的操作和功能、管理请求流和地址映射、以及执行计算和生成命令。处理器2010可以被配置来监测和控制计算机器2000中的组件的操作。处理器2010可以是通用处理器、处理器核心、多处理器、可重新配置的处理器、微控制器、数字信号处理器(“DSP”)、专用集成电路(“ASIC”)、图形处理单元(“GPU”)、现场可编程门阵列(“FPGA”)、可编程逻辑设备(“PLD”)、控制器、状态机、选通逻辑、离散的硬件组件、任何其它处理单元、或它们的任何组合或重复。处理器2010可以是单个处理单元、多个处理单元、单个处理核心、多个处理核心、专用处理核心、协同处理器、或它们的任何组合。根据某些实施方案,处理器2010连同计算机器2000的其它组件可以是在一个或多个其它计算机器内执行的虚拟计算机器。
系统存储器2030可以包括非易失性存储器,诸如只读存储器(“ROM”)、可编程只读存储器(“PROM”)、可擦除可编程只读存储器(“EPROM”)、快闪存储器、或能够在供电或不供电的情况下存储程序指令或数据的任何其它设备。系统存储器2030还可以包括易失性存储器,诸如随机存取存储器(“RAM”)、静态随机存取存储器(“SRAM”)、动态随机存取存储器(“DRAM”)、以及同步动态随机存取存储器(“SDRAM”)。其它类型的RAM也可以用于实现系统存储器2030。可以使用单个存储器模块或多个存储器模块来实现系统存储器2030。虽然将系统存储器2030描绘为是计算机器2000的一部分,但本领域的技术人员应认识到,在不脱离主体技术的范围的情况下,系统存储器2030可以是与计算机器2000分开的。还应当理解,系统存储器2030可以包括非易失性存储设备诸如存储介质2040或与其结合来操作。
存储介质2040可以包括硬盘、软盘、光盘只读存储器(“CD-ROM”)、数字多功能盘(“DVD”)、蓝光盘、磁带、快闪存储器、其它非易失性存储设备、固态驱动器(“SSD”)、任何磁性存储设备、任何光学存储设备、任何电存储设备、任何半导体存储设备、任何基于物理的存储设备、任何其它数据存储设备、或它们的任何组合或重复。存储介质2040可以存储一个或多个操作系统、应用程序和程序模块诸如模块2050、数据、或任何其它信息。存储介质2040可以是计算机器2000的一部分或连接至计算机器2000。存储介质2040还可以是与计算机器2000通信的一个或多个其它计算机器的一部分,诸如服务器、数据库服务器、云存储、网络附加存储等。
模块2050可以包括被配置来促进计算机器2000执行本文所呈现的各种方法和处理功能的一个或多个硬件或软件元件。模块2050可以包括存储作为与系统存储器2030、存储介质2040或两者相关联的软件或固件的一个或多个指令序列。因此,存储介质2040可以表示指令或代码可以存储在其上以便由处理器2010执行的机器或计算机可读介质的实例。机器或计算机可读介质一般可以指代用于向处理器2010提供指令的任何一个或多个介质。与模块2050相关联的这种机器或计算机可读介质可以包括计算机软件产品。应当理解,包括模块2050的计算机软件产品还可以与用于通过网络2080、任何信号承载介质、或任何其它通信或递送技术将模块2050递送到计算机器2000的一个或多个过程或方法相关联。模块2050还可以包括硬件电路、或用于配置硬件电路的信息诸如微码、或用于FPGA或其它PLD的配置信息。
输入/输出(“I/O”)接口2060可以被配置来耦合到一个或多个外部设备,以便从所述一个或多个外部设备接收数据并且将数据发送至所述一个或多个外部设备。此类外部设备连同各种内部设备也可被称为外围设备。I/O接口2060可以包括用于将各种外围设备可操作地联接至计算机器2000或处理器2010的电连接和物理连接两者。I/O接口2060可以被配置来在外围设备、计算机器2000或处理器2010之间传达数据、地址和控制信号。I/O接口2060可以被配置来实现任何标准接口,诸如小型计算机系统接口(“SCSI”)、串行连接SCSI(“SAS”)、光纤通道、外围组件互连(“PCI”)、PCI express(PCIe)、串行总线、并行总线、高级技术附加(“ATA”)、串行ATA(“SATA”)、通用串行总线(“USB”)、霹雳(Thunderbolt)、火线、各种视频总线等。I/O接口2060可以被配置来实现仅一个接口或总线技术。可替代地,I/O接口2060可以被配置来实现多个接口或总线技术。I/O接口2060可以被配置为系统总线2020的一部分、全部,或与系统总线2020结合来操作。I/O接口2060可以包括用于缓冲一个或多个外部设备、内部设备、计算机器2000或处理器2010之间的传输的一个或多个缓冲器。
I/O接口2060可以将计算机器2000耦合到各种输入设备,包括鼠标、触摸屏、扫描仪、电子数字转换器、传感器、接收器、触控板、轨迹球、照相机、麦克风、键盘、任何其它指向设备、或它们的任何组合。I/O接口2060可以将计算机器2000耦合到各种输出设备,包括视频显示器、扬声器、打印机、投影仪、触觉反馈装置、自动化控件、机器人组件、致动器、马达、风扇、螺线管、阀门、泵、发射机、信号发射器、灯光等。
计算机器2000可以使用通过网络接口2070越过网络2080到一个或多个其它系统或计算机器的逻辑连接来在网络环境中操作。网络2080可以包括广域网(WAN)、局域网(LAN)、企业内部网、互联网、无线接入网、有线网络、移动网络、电话网络、光网络、或它们的组合。网络2080可以是具有任何拓扑结构的分组交换、电路交换,并且可以使用任何通信协议。网络2080内的通信链路可以涉及各种数字或模拟通信介质,诸如光纤电缆、自由空间光学器件、波导、电导体、无线链路、天线、射频通信等。
处理器2010可以通过系统总线2020连接至计算机器2000的其它元件或本文所讨论的各种外围设备。应当理解,系统总线2020可以在处理器2010内、在处理器2010外、或两者。根据一些实施方案,处理器2010、计算机器2000的其它元件或本文所讨论的各种外围设备中的任何一个都可以集成到单个设备中,诸如芯片上系统(“SOC”)、封装上系统(“SOP”)或ASIC设备。
在本文所讨论的系统收集关于用户的个人信息或可以利用个人信息的情况下,用户可以具有以下机会或选项:控制程序或特征是否收集用户信息(例如,关于用户的社交网络、社交行为或活动、职业、用户的偏好或用户的当前位置),或控制是否和/或如何从内容服务器接收可能与用户更相关的内容。另外,某些数据可以在存储或使用之前以一种或多种方式进行处理,以便移除个人可识别信息。例如,用户的身份可以进行处理以便没有可以确定针对用户的个人可识别信息,或可以将获得位置信息的用户的地理位置广义化(诸如广义化到城市、邮政编码或州级),以使得不能够确定用户的特定位置。因此,用户可以控制关于用户的信息如何收集以及如何由内容服务器使用。
实施方案可以包括体现本文所述和所示的功能的计算机程序,其中所述计算机程序是在包括存储在机器可读介质中的指令和执行所述指令的处理器的计算机系统中实现的。然而,应当理解,可能存在以计算机编程来实现实施方案的许多不同方式,并且所述实施方案不应当被解释为局限于任何一组计算机程序指令。此外,熟练的程序员将能够基于所附流程图和应用程序文本中的相关描述来编写这种计算机程序,以便实现所公开的实施方案中的实施方案。因此,对一组特定程序代码指令的公开不应被视为是充分理解如何制造和使用实施方案所必需的。此外,本领域的技术人员将理解,本文所述的实施方案的一个或多个方面可以由硬件、软件或它们的组合来执行,如可以在一个或多个计算系统中体现的。另外,对计算机所执行的动作的任何参考都不应被解释为是由单个计算机执行的,因为多于一个计算机可以执行所述动作。
本文所述的示例性实施方案可以与执行本文所述的方法和处理功能的计算机硬件和软件一起使用。本文所述的系统、方法和程序可以在可编程计算机、计算机可执行的软件或数字电路中体现。所述软件可以存储在计算机可读介质上。例如,计算机可读介质可以包括软盘、RAM、ROM、硬盘、可移动介质、快闪存储器、记忆棒、光学介质、磁光介质、CD-ROM等。数字电路可以包括集成电路、门阵列、积木式逻辑、现场可编程门阵列(FPGA)等。
在先前所呈现的实施方案中所描述的示例性系统、方法和动作是说明性的,并且在替代实施方案中,在不脱离各种实施方案的范围和精神的情况下,某些动作可以以不同次序执行、彼此并行地执行、完全省略、和/或在不同的示例性实施方案之间组合,和/或可以执行某些额外的动作。因此,此类替代实施方案包括在本文所述的发明中。
虽然以上已详细描述了具体实施方案,但描述仅仅是出于说明性目的。因此,应当理解,除非明确说明,否则以上所述的许多方面不意图作为必需的或基本的要素。在不脱离以下权利要求书中所定义的实施方案的精神和范围的情况下,受益于本公开的本领域普通技术人员可以做出,除了以上描述的那些之外,对示例性实施方案的修改和对应于示例性实施方案的所公开方面的等效组件或动作,所述实施方案的范围应与最广泛的解释一致,以便涵盖此类修改和等效结构。
Claims (20)
1.一种用于保护个人识别号码的计算机实现的方法,所述方法包括:
通过计算设备并且从所述计算设备的用户接收用于与所述计算设备相关联的安全存储器的用户个人识别号码(PIN);
通过所述计算设备生成至少一个随机PIN成分;
通过所述计算设备将所述至少一个随机PIN成分存储在至少一个截然不同的位置中,其中所述至少一个截然不同的位置包括所述计算设备的主机存储器;
通过所述计算设备、至少部分地基于所述用户PIN和所述至少一个随机PIN成分来确定安全存储器PIN;以及
通过所述计算设备、使用所述安全存储器PIN来配置与所述计算设备相关联的所述安全存储器。
2.如权利要求1所述的计算机实现的方法,其还包括:
通过所述计算设备来接收与访问与所述计算设备相关联的所述安全存储器的请求相关联的第二用户PIN;
通过所述计算设备、从所述至少一个截然不同的位置检索所述至少一个随机PIN成分;
通过所述计算设备、至少部分地基于所述第二用户PIN和从所述至少一个截然不同的位置检索到的所述至少一个随机PIN成分来确定第二安全存储器PIN;
通过所述计算设备来将所述安全存储器PIN与所述第二安全存储器PIN进行比较;以及
通过所述计算设备来提供对所述安全存储器的访问,其中访问是至少部分地基于所述安全存储器PIN和所述第二安全存储器PIN的比较来提供的。
3.如权利要求1所述的计算机实现的方法,其中所述至少一个随机PIN成分中的一个或多个是由随机号码发生器生成的。
4.如权利要求1所述的计算机实现的方法,其中所述至少一个截然不同的位置包括可由所述计算设备通过网络访问的第二计算设备。
5.如权利要求4所述的计算机实现的方法,其中所述第二计算设备使得所述至少一个随机PIN成分是可访问的,以便由所述用户删除。
6.如权利要求4所述的计算机实现的方法,其还包括:响应于访问存储在所述第二计算设备上的所述至少一个PIN成分的尝试,通过所述第二计算设备生成使用审查跟踪条目,其中所述使用审查跟踪包括所记录的访问存储在所述第二计算设备上的所述至少一个随机PIN成分的尝试的目录。
7.如权利要求1所述的计算机实现的方法,其中确定所述安全存储器PIN还包括增加所述用户PIN上的熵。
8.如权利要求1所述的计算机实现的方法,其中确定所述安全存储器PIN还包括数字空间减少功能,其中所述数字空间减少功能减少了所述导出函数的输出的范围,以便匹配用于可接受的安全存储器PIN的数字空间定量。
9.如权利要求1所述的计算机实现的方法,其还包括:响应于所述计算设备的工厂重置,通过所述计算设备删除由所述计算设备存储的所述至少一个随机PIN成分中的一个或多个。
10.如权利要求1所述的计算机实现的方法,其中如果未从所述计算设备的所述用户接收到所述用户PIN,那么所述计算设备拒绝对所述安全存储器的访问。
11.一种计算机程序产品,其包括:
非暂时性计算机可读介质,所述非暂时性计算机可读介质具有存储在其中的计算机可读程序指令,所述计算机可读程序指令在由计算设备执行时促使所述计算设备保护个人识别号码,所述计算机可读指令包括:
用于生成至少一个随机用户个人识别号码(PIN)成分的计算机可读程序指令;
用于将所述至少一个随机PIN成分存储在至少一个截然不同的位置中的计算机可读程序指令,其中所述至少一个截然不同的位置包括主机存储器;
用于至少部分地基于用户PIN和所述至少一个随机PIN成分来确定安全存储器PIN的计算机可读程序指令;以及
用于使用所述安全存储器PIN来配置安全存储器的计算机可读程序指令。
12.如权利要求11所述的计算机程序产品,其还包括用于从用户接收所述用户PIN的计算机可读程序指令。
13.如权利要求12所述的计算机程序产品,其还包括:其中如果未从所述计算设备的所述用户接收到所述用户PIN,那么所述计算设备拒绝对所述安全存储器的访问。
14.如权利要求11所述的计算机程序产品,其还包括:
用于接收与访问所述安全存储器的请求相关联的第二用户PIN的计算机可读程序指令;
用于从所述至少一个截然不同的位置检索所述至少一个随机PIN成分的计算机可读程序指令;
用于至少部分地基于所述第二用户PIN和从所述至少一个截然不同的位置检索到的所述至少一个随机PIN成分来确定第二安全存储器PIN的计算机可读程序指令;
用于将所述安全存储器PIN与所述第二安全存储器PIN进行比较的计算机可读程序指令;以及
用于提供对所述安全存储器的访问的计算机可读程序指令,其中访问是至少部分地基于所述安全存储器PIN和所述第二安全存储器PIN的比较来提供的。
15.如权利要求11所述的计算机程序产品,其中所述至少一个截然不同的位置还包括通过网络可访问的第二计算设备。
16.如权利要求11所述的计算机程序产品,其还包括:响应于接收工厂重置,用于删除所述至少一个随机PIN成分中的一个或多个的计算机可读程序指令。
17.一种用于保护个人识别号码的系统,所述系统包括:
存储介质;以及
通信地耦合至所述存储介质的处理器,其中所述处理器执行应用程序代码指令,所述应用程序代码指令存储在所述存储介质中并且促使所述系统:
生成至少一个随机个人识别号码(PIN)成分;
将所述至少一个随机PIN成分存储在至少一个截然不同的位置中;
至少部分地基于用户PIN和所述至少一个随机PIN成分来确定安全存储器PIN;并且
使用所述安全存储器PIN来配置安全存储器。
18.如权利要求17所述的系统,其中所述处理器还被配置来执行存储在所述存储介质中的计算机可执行指令,以促使所述系统:
接收与访问所述安全存储器的请求相关联的用户PIN;
从所述至少一个截然不同的位置来检索所述至少一个随机PIN成分;
至少部分地基于所述用户PIN和从所述至少一个截然不同的位置检索到的所述至少一个随机PIN成分来确定第二安全存储器PIN;
将所述安全存储器PIN与所述第二安全存储器PIN进行比较;并且
提供对所述安全存储器的访问,其中访问是至少部分地基于所述安全存储器PIN和所述第二安全存储器PIN的比较来提供的。
19.如权利要求17所述的系统,其中所述至少一个截然不同的位置包括主机存储器。
20.如权利要求19所述的系统,其中所述至少一个截然不同的位置还包括通过网络可访问的第二计算设备。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201261705620P | 2012-09-25 | 2012-09-25 | |
US61/705,620 | 2012-09-25 | ||
PCT/US2013/061719 WO2014052474A1 (en) | 2012-09-25 | 2013-09-25 | Securing personal identification numbers for mobile payment applications by combining with random components |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104823207A true CN104823207A (zh) | 2015-08-05 |
CN104823207B CN104823207B (zh) | 2019-02-22 |
Family
ID=50339862
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201380053041.0A Active CN104823207B (zh) | 2012-09-25 | 2013-09-25 | 通过与随机成分组合来保护用于移动支付应用程序的个人识别号码 |
Country Status (4)
Country | Link |
---|---|
US (2) | US9684898B2 (zh) |
EP (1) | EP2901392B1 (zh) |
CN (1) | CN104823207B (zh) |
WO (1) | WO2014052474A1 (zh) |
Families Citing this family (49)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9432373B2 (en) | 2010-04-23 | 2016-08-30 | Apple Inc. | One step security system in a network storage system |
US8676161B2 (en) * | 2010-07-20 | 2014-03-18 | Mastercard International Incorporated | Enforcing time-out periods in payment-enabled mobile device |
US8769624B2 (en) | 2011-09-29 | 2014-07-01 | Apple Inc. | Access control utilizing indirect authentication |
US9002322B2 (en) | 2011-09-29 | 2015-04-07 | Apple Inc. | Authentication with secondary approver |
EP2901392B1 (en) | 2012-09-25 | 2018-11-07 | Google LLC | Securing personal identification numbers for mobile payment applications by combining with random components |
WO2014143776A2 (en) | 2013-03-15 | 2014-09-18 | Bodhi Technology Ventures Llc | Providing remote interactions with host device using a wireless device |
US20210182863A1 (en) * | 2014-04-23 | 2021-06-17 | Minkasu, Inc. | Authenticating Transactions Using Biometric Authentication |
US9324067B2 (en) | 2014-05-29 | 2016-04-26 | Apple Inc. | User interface for payments |
US9967401B2 (en) | 2014-05-30 | 2018-05-08 | Apple Inc. | User interface for phone call routing among devices |
JP6328797B2 (ja) | 2014-05-30 | 2018-05-23 | アップル インコーポレイテッド | 1つのデバイスの使用から別のデバイスの使用への移行 |
US10339293B2 (en) | 2014-08-15 | 2019-07-02 | Apple Inc. | Authenticated device used to unlock another device |
US9985699B1 (en) | 2014-12-16 | 2018-05-29 | Blazer and Flip Flops, Inc. | NFC center |
US10262311B1 (en) | 2014-12-17 | 2019-04-16 | Blazer and Flip Flops, Inc. | NFC-based payments tagging |
US10679207B1 (en) | 2014-12-17 | 2020-06-09 | Blazer and Flip Flops, Inc. | Bill splitting and account delegation for NFC |
US11062375B1 (en) | 2014-12-17 | 2021-07-13 | Blazer and Flip Flops, Inc. | Automatic shopping based on historical data |
US10178087B2 (en) * | 2015-02-27 | 2019-01-08 | Samsung Electronics Co., Ltd. | Trusted pin management |
US10027684B1 (en) * | 2015-04-22 | 2018-07-17 | United Services Automobile Association (Usaa) | Method and system for user credential security |
KR102071365B1 (ko) * | 2015-08-04 | 2020-01-30 | 한국전자통신연구원 | 리던던트 시스템에서의 프로세스 인증 장치 및 방법 |
US11050745B2 (en) * | 2015-08-26 | 2021-06-29 | Nec Corporation | Information processing apparatus, authentication method, and recording medium for recording computer program |
KR101777337B1 (ko) * | 2015-11-24 | 2017-09-15 | 주식회사 원데이원커뮤니케이션 | 분리 및 조합이 가능한 메이크업 팔레트가 구비된 휴대폰 케이스 |
JP2019505062A (ja) | 2015-12-10 | 2019-02-21 | マトリクス2, インコーポレイテッド | ロバストなrfidセキュリティのためのランダム化のためのシステムおよび方法 |
US11410165B1 (en) | 2015-12-10 | 2022-08-09 | Wells Fargo Bank, N.A. | Systems and methods for providing queued credentials for an account |
DK179186B1 (en) | 2016-05-19 | 2018-01-15 | Apple Inc | REMOTE AUTHORIZATION TO CONTINUE WITH AN ACTION |
US10621581B2 (en) | 2016-06-11 | 2020-04-14 | Apple Inc. | User interface for transactions |
WO2017218094A1 (en) * | 2016-06-12 | 2017-12-21 | Apple Inc. | User interfaces for transactions |
DK201670622A1 (en) | 2016-06-12 | 2018-02-12 | Apple Inc | User interfaces for transactions |
US20180068313A1 (en) | 2016-09-06 | 2018-03-08 | Apple Inc. | User interfaces for stored-value accounts |
US10496808B2 (en) | 2016-10-25 | 2019-12-03 | Apple Inc. | User interface for managing access to credentials for use in an operation |
US11443075B2 (en) | 2016-12-09 | 2022-09-13 | Secunet Security Networks Ag | Secure storage system |
WO2018112381A1 (en) * | 2016-12-15 | 2018-06-21 | Matrics2, Inc. | PRODUCT DATA INTERFACE THROUGH A PERSONAL ASSISTANCE SOFTWARE AGENT USING RANDOM NUMBER IDENTIFIERS (RNIDs) |
US11431836B2 (en) | 2017-05-02 | 2022-08-30 | Apple Inc. | Methods and interfaces for initiating media playback |
US10992795B2 (en) | 2017-05-16 | 2021-04-27 | Apple Inc. | Methods and interfaces for home media control |
CN111343060B (zh) | 2017-05-16 | 2022-02-11 | 苹果公司 | 用于家庭媒体控制的方法和界面 |
US20220279063A1 (en) | 2017-05-16 | 2022-09-01 | Apple Inc. | Methods and interfaces for home media control |
JP6736686B1 (ja) | 2017-09-09 | 2020-08-05 | アップル インコーポレイテッドApple Inc. | 生体認証の実施 |
KR102185854B1 (ko) | 2017-09-09 | 2020-12-02 | 애플 인크. | 생체측정 인증의 구현 |
US10692078B1 (en) * | 2017-12-20 | 2020-06-23 | NortonLifeLock Inc. | Consumer device generation of limited-use credit card numbers |
US11170085B2 (en) | 2018-06-03 | 2021-11-09 | Apple Inc. | Implementation of biometric authentication |
SG10201808244YA (en) * | 2018-09-21 | 2020-04-29 | Mastercard International Inc | Payment methods and systems based on a deceptive pin of a payment card |
WO2020115768A1 (en) * | 2018-12-05 | 2020-06-11 | Malhotra Sidhant | System, device, and method for transmitting data |
KR20240049648A (ko) | 2019-05-31 | 2024-04-16 | 애플 인크. | 오디오 미디어 제어를 위한 사용자 인터페이스 |
US11010121B2 (en) | 2019-05-31 | 2021-05-18 | Apple Inc. | User interfaces for audio media control |
CN111710110B (zh) * | 2020-06-08 | 2022-07-05 | 福建慧捷通科技有限公司 | 一种二维码安全支付设备 |
US11816194B2 (en) | 2020-06-21 | 2023-11-14 | Apple Inc. | User interfaces for managing secure operations |
US11392291B2 (en) | 2020-09-25 | 2022-07-19 | Apple Inc. | Methods and interfaces for media control with dynamic feedback |
US11757865B2 (en) | 2020-10-23 | 2023-09-12 | International Business Machines Corporations | Rule-based filtering for securing password login |
US11847378B2 (en) | 2021-06-06 | 2023-12-19 | Apple Inc. | User interfaces for audio routing |
US11784956B2 (en) | 2021-09-20 | 2023-10-10 | Apple Inc. | Requests to add assets to an asset account |
WO2024071769A1 (ko) * | 2022-09-30 | 2024-04-04 | 삼성전자 주식회사 | 보안 엘리먼트를 포함하는 전자 장치 및 그 동작 방법 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1302408A (zh) * | 1998-03-05 | 2001-07-04 | 第一通路有限公司 | 多用户计算机环境访问系统和方法 |
US6959394B1 (en) * | 2000-09-29 | 2005-10-25 | Intel Corporation | Splitting knowledge of a password |
US20070125847A1 (en) * | 2005-12-06 | 2007-06-07 | Microsoft Corporation | Manipulation of unified messaging pins |
US20090086967A1 (en) * | 2007-09-28 | 2009-04-02 | Oki Data Corporation | Image Forming Apparatus |
JP2010267215A (ja) * | 2009-05-18 | 2010-11-25 | Sumitomo Mitsui Banking Corp | パスワード登録システム、方法及びプログラム |
Family Cites Families (27)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6662299B1 (en) * | 1999-10-28 | 2003-12-09 | Pgp Corporation | Method and apparatus for reconstituting an encryption key based on multiple user responses |
US20030101346A1 (en) * | 2000-02-29 | 2003-05-29 | Barron Austin Kesler | Method for notarizing receipt of electronic communications and enabling electronic registered mail; method for verifying identity of account party |
US20020009740A1 (en) * | 2000-04-14 | 2002-01-24 | Rima Kaddurah-Daouk | Methods for drug discovery, disease treatment, and diagnosis using metabolomics |
US7139917B2 (en) * | 2000-06-05 | 2006-11-21 | Phoenix Technologies Ltd. | Systems, methods and software for remote password authentication using multiple servers |
US20020071566A1 (en) * | 2000-12-11 | 2002-06-13 | Kurn David Michael | Computer system employing a split-secret cryptographic key linked to a password-based cryptographic key security scheme |
US20020097418A1 (en) * | 2001-01-19 | 2002-07-25 | Chang William Ho | Raster image processor and processing method for universal data output |
US20040019786A1 (en) * | 2001-12-14 | 2004-01-29 | Zorn Glen W. | Lightweight extensible authentication protocol password preprocessing |
JP2003223378A (ja) * | 2002-01-29 | 2003-08-08 | Fujitsu Ltd | コンテンツデリバリネットワークサービス方法及びシステム |
US20040010036A1 (en) * | 2002-05-07 | 2004-01-15 | Boris Rogovoy | N,N, -Substituted s-Aryl-Isothioureas, N,N,N, -Substituted s-Aryl-Isothioureas and combinatorial libraries thereof |
US20030217006A1 (en) * | 2002-05-15 | 2003-11-20 | Stefan Roever | Methods and apparatus for a title transaction network |
US20040025027A1 (en) * | 2002-07-30 | 2004-02-05 | Eric Balard | Secure protection method for access to protected resources in a processor |
US7725730B2 (en) * | 2002-08-09 | 2010-05-25 | Emc Corporation | Cryptographic methods and apparatus for secure authentication |
US7170391B2 (en) * | 2002-11-23 | 2007-01-30 | Kathleen Lane | Birth and other legal documents having an RFID device and method of use for certification and authentication |
CN101241735B (zh) * | 2003-07-07 | 2012-07-18 | 罗威所罗生股份有限公司 | 重放加密的视听内容的方法 |
US7630493B2 (en) * | 2005-01-18 | 2009-12-08 | Tricipher, Inc. | Multiple factor private portion of an asymmetric key |
WO2006130991A1 (en) * | 2005-06-10 | 2006-12-14 | Davies Traverse A | Method of and system for encryption and authentication |
KR100717007B1 (ko) * | 2005-07-02 | 2007-05-10 | 삼성전자주식회사 | 잉크 조성물, 이를 포함한 잉크 카트리지 및 잉크 젯트기록 장치 |
US8332921B2 (en) * | 2007-01-12 | 2012-12-11 | Wmware, Inc. | Enhanced security for user instructions |
KR20070075391A (ko) | 2007-06-25 | 2007-07-18 | 장준현 | 기준 값과 개인의 고유 비밀번호가 임의의 지정 수단으로다수 조합되는 활성비밀번호 활용방식 |
US20090055906A1 (en) * | 2007-08-20 | 2009-02-26 | Infineon Technologies Ag | Method and apparatus for embedded memory security |
US20100185871A1 (en) * | 2009-01-15 | 2010-07-22 | Authentiverse, Inc. | System and method to provide secure access to personal information |
JP4924688B2 (ja) * | 2009-10-09 | 2012-04-25 | コニカミノルタビジネステクノロジーズ株式会社 | 印刷システム、印刷方法、および印刷制御装置 |
US8731197B2 (en) | 2010-03-09 | 2014-05-20 | Ebay Inc. | Secure randomized input |
AU2011235075B2 (en) * | 2010-03-31 | 2015-10-01 | Security First Corp. | Systems and methods for securing data in motion |
CN101835143A (zh) * | 2010-05-05 | 2010-09-15 | 中兴通讯股份有限公司 | 移动终端定位系统和方法、移动终端 |
EP2901392B1 (en) | 2012-09-25 | 2018-11-07 | Google LLC | Securing personal identification numbers for mobile payment applications by combining with random components |
US9525972B2 (en) * | 2014-03-07 | 2016-12-20 | Aol Inc. | Systems and methods for location-based authentication |
-
2013
- 2013-09-25 EP EP13840451.2A patent/EP2901392B1/en active Active
- 2013-09-25 WO PCT/US2013/061719 patent/WO2014052474A1/en active Application Filing
- 2013-09-25 CN CN201380053041.0A patent/CN104823207B/zh active Active
- 2013-09-25 US US14/036,962 patent/US9684898B2/en not_active Expired - Fee Related
-
2017
- 2017-05-19 US US15/600,677 patent/US20170255936A1/en not_active Abandoned
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1302408A (zh) * | 1998-03-05 | 2001-07-04 | 第一通路有限公司 | 多用户计算机环境访问系统和方法 |
US6959394B1 (en) * | 2000-09-29 | 2005-10-25 | Intel Corporation | Splitting knowledge of a password |
US20070125847A1 (en) * | 2005-12-06 | 2007-06-07 | Microsoft Corporation | Manipulation of unified messaging pins |
US20090086967A1 (en) * | 2007-09-28 | 2009-04-02 | Oki Data Corporation | Image Forming Apparatus |
JP2010267215A (ja) * | 2009-05-18 | 2010-11-25 | Sumitomo Mitsui Banking Corp | パスワード登録システム、方法及びプログラム |
Also Published As
Publication number | Publication date |
---|---|
US9684898B2 (en) | 2017-06-20 |
EP2901392A1 (en) | 2015-08-05 |
EP2901392A4 (en) | 2016-05-11 |
US20140089196A1 (en) | 2014-03-27 |
US20170255936A1 (en) | 2017-09-07 |
CN104823207B (zh) | 2019-02-22 |
WO2014052474A1 (en) | 2014-04-03 |
EP2901392B1 (en) | 2018-11-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104823207A (zh) | 通过与随机成分组合来保护用于移动支付应用程序的个人识别号码 | |
US10949819B2 (en) | Managing devices associated with a digital wallet account | |
JP6671333B2 (ja) | セキュア要素を用いない支払取引処理 | |
KR101728485B1 (ko) | 어플리케이션 트랜잭션 카운터들을 로테이팅함과 함께 지불 트랜잭션들을 보안 | |
CN107111500B (zh) | 应用库的无线储备 | |
US9898732B2 (en) | Securely generating time and location bounded virtual transaction cards using mobile wallets without involving third parties or point of sale terminals | |
CN104704505A (zh) | 保护设备上的资产 | |
CN106133769A (zh) | 安全离线支付系统 | |
CN104813349A (zh) | 无线读取器和支付交易终端功能 | |
CN107077664A (zh) | 免击离线通信 | |
CN101595500B (zh) | 分解的安全执行环境 | |
JP2021534485A (ja) | 自己規制トークンを引き出すために、ホワイトリストに登録されたトランザクションアドレスを必要とする自己規制トークンの、トランザクションアドレスへの転送を許可する前に、トランザクションアドレスがホワイトリストに登録されていることを確認すること | |
CN102063431B (zh) | 信息数据库系统以及控制信息数据库系统访问的方法 | |
CN105324774A (zh) | 许可程序的装置、程序交易装置及其许可程序的方法 | |
CN104737173A (zh) | 基于开发者简档的许可证信息访问 | |
KR102644691B1 (ko) | 프라이빗 키를 이용한 가상 자산 관련 정보를 제공하는 방법 및 디바이스 | |
KR101725482B1 (ko) | 보안카드 비밀번호 입력방법과 입력장치 및 보안카드 비밀번호 입력을 위한 컴퓨터 판독가능 기록매체와 컴퓨터 프로그램 | |
WO2015169339A1 (en) | Performing a ticketing operation |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
EXSB | Decision made by sipo to initiate substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CB02 | Change of applicant information |
Address after: American California Applicant after: Google limited liability company Address before: American California Applicant before: Google Inc. |
|
CB02 | Change of applicant information | ||
GR01 | Patent grant | ||
GR01 | Patent grant |