CN105593884A - 电子认证系统 - Google Patents

电子认证系统 Download PDF

Info

Publication number
CN105593884A
CN105593884A CN201480044149.8A CN201480044149A CN105593884A CN 105593884 A CN105593884 A CN 105593884A CN 201480044149 A CN201480044149 A CN 201480044149A CN 105593884 A CN105593884 A CN 105593884A
Authority
CN
China
Prior art keywords
data
transaction
transaction system
interaction point
communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201480044149.8A
Other languages
English (en)
Inventor
帕特里克·斯梅茨
帕特里克·梅斯特雷
邓肯·加勒特
戴夫·罗伯茨
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mastercard International Inc
Original Assignee
Mastercard International Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mastercard International Inc filed Critical Mastercard International Inc
Publication of CN105593884A publication Critical patent/CN105593884A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • G06Q20/102Bill distribution or payments
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/08Randomization, e.g. dummy operations or using noise
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/16Obfuscation or hiding, e.g. involving white box
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Abstract

用于通过通信网络与交互点(POI)建立共享秘密以能够实现所述交易装置和所述交互点之间的加密通信的交易装置,所述装置包括:输入端,被布置为从所述交互点接收通信;处理器,被布置为根据迪菲-赫尔曼协议生成第一通信;输出端,被布置为将所述第一通信发送到所述交互点;其中,所述处理器被布置为当生成第一通信时应用随机生成的盲因子r;以及其中,响应于在所述输入端从所述交互点接收第二通信,所述处理器被布置为应用所述随机生成的盲因子并且取决于被包含在所述第二通信内的数据根据所述迪菲-赫尔曼协议生成共享秘密,所述第二通信已根据所述迪菲-赫尔曼协议生成。

Description

电子认证系统
技术领域
本发明涉及电子认证系统,特别是用于付款交易的电子认证系统。
背景技术
用于付款交易的电子授权系统使用诸如由国际芯片卡标准化组织(EMVCo)有限责任公司所开发的协议,它们被公开成名称为“付款系统的集成电路卡规范”的规范。这些规范针对接触式卡并且公开可用,当前处于版本4.3(当前在http://www.emvco.com/specifications.aspxid=223处可以找到)。一组同样的用于无接触式装置的规范(当前处于版本2.4)已经由EMVCo有限责任公司所开发并且也公开可用。
这些规范限定一组在全球性的基础上,不管制造商、金融机构或者在哪使用该卡,均确保交易装置(例如,集成电路芯片卡)和交互点(POI)(例如,卡终端)之间的互操作性的要求。
本发明的目的是提供对用于付款交易的现存电子认证系统的各种改进。例如,虽然诸如EMV的当前的付款技术将执行处理的发行者决定转移到终端,但是本发明至少部分地重新限定付款装置和POI之间的平衡,同时保护免受新的攻击并且在交易装置持有者和商户之间提供新的交易机会。
发明内容
根据本发明的第一方面,提供了一种用于通过通信网络与交互点(POI)建立共享秘密以能够实现交易装置和交互点之间的加密通信的交易装置,该装置包括:输入端,被布置为从交互点接收通信;处理器,被布置为根据迪菲-赫尔曼协议生成第一通信;输出端,被布置为将第一通信发送到交互点;其中,处理器被布置为当生成第一通信时应用随机生成的盲因子r;以及其中,响应于在输入端从交互点接收第二通信,处理器被布置为基于被包含在第二通信内的数据,应用随机生成的盲因子,根据迪菲-赫尔曼协议生成共享秘密,第二通信已根据迪菲-赫尔曼协议生成。
根据本发明的本方面的交易装置应用改良的迪菲-赫尔曼交换,在改良的迪菲-赫尔曼交换中,交易装置在与交互点(POI)的安全信道的建立中将随机盲因子应用两次。盲因子被应用在到POI的外发消息中并且再次被应用在从POI接收的数据上。以该方式,交易装置和POI仍可以生成共享的秘密。附加地,隐藏由交易装置发送的数据(例如,交易装置的公钥)为不可见。由于所应用的因子是随机的,因而随后的交易将不利用从交易装置到POI的同一初始通信而被发起,因此交易装置的用户将具有移动的隐私。
优选地,处理器被布置为使用椭圆迪菲-赫尔曼协议。该装置可以包括静态公钥Qc并且处理器被布置为当生成第一通信时使用公钥。
交易装置可以合宜地包括公钥Qc,公钥Qc是私钥dc和作为椭圆群的一部分的曲线上的点G的乘积。需要指出的是,点G可以被布置为在第一通信被生成之前被交易装置和交互点两者所知道。换言之,在任何交易发生之前,点G在交易装置被用于的交易系统内可以是已知的。
处理器可以被布置为计算R=r·Qc,以用于包括在第一通信中。第二通信可以包括交互点的暂时公钥Qt,其中Qt=dt·G并且dt是交互点的暂时私钥。处理器可以被布置为通过将来自第二通信的公钥与私钥dc组合并且应用盲因子r以生成rdcdt·G来生成共享秘密。
响应于生成共享秘密,处理器可以被布置为生成到交互点的另一个通信,另一个通信包括交易装置的公钥、安全凭证和盲因子r,取决于共享秘密加密另一个通信。
处理器可以被布置为计算加密密钥Kc,其中,Kc=f(rdc·Qc)并且使用密钥Kc加密与交互点的随后通信。
为了保持该系统内的隐私,处理器在与交互点的通信会话的结尾处,可以被布置为删除随机盲因子和密钥Kc
优选地,交易装置包括用于生成盲因子r的随机数发生器。
本发明扩展到包括根据本发明的第一方面的交易装置的移动通信装置。移动通信装置可以包括安全元件,交易装置至少部分地位于安全元件内。
本发明还扩展到包括根据本发明的第一方面的交易装置的银行交易卡。
根据本发明的第二方面,提供了一种通过通信网络在交易装置和交互点(POI)之间建立共享秘密以能够实现交易装置和交互点之间的加密通信的方法,该方法包括:在交易装置处根据迪菲-赫尔曼协议生成第一通信;将第一通信发送到交互点;其中,生成第一通信包括应用随机生成的盲因子r,并且其中,响应于在输入端处从交互点接收第二通信,该方法包括基于被包含在第二通信内的数据,应用随机生成的盲因子来根据迪菲-赫尔曼协议生成共享秘密,第二通信已根据迪菲-赫尔曼协议生成。
根据第三方面,提供了一种检测通信网络中的第一装置和第二装置之间的中继攻击的方法,包括:将第一数据从第一装置发送到第二装置;从第二装置接收通信,该通信包括在第二装置处生成的第二数据和与第二数据的生成有关的时间参数;在第一装置处测量发送第一数据到接收通信之间的总传送时间;从测量到的总传送时间确定与第二数据的生成有关的另一个时间参数;基于时间参数和另一个时间参数的比较来确定第一装置和第二装置之间的中继攻击的存在。
根据本发明的本方面的方法有助于减轻中继攻击。在第一装置和第二装置之间交换分别在第一装置和第二装置处生成的诸如随机数的第一数据和第二数据。附加地,第二装置将其生成其随机数所花的时间发送给第一装置。然后,第一装置能够测量用于消息交换发生的总时间,并且基于通信网络内的传送速度的知识,能够推导出第二装置花费以生成第二数据的时间的值。然后,将该推导出的值与由第二装置发送的时间参数值执行比较以便确定中继攻击是否正在发生。
优选地,确定中继攻击的存在可以包括确定时间参数和另一个时间参数之间的差是否超过预定阈值。
另一个通信可以是在第一装置处从第二装置接收的,另一个通信通过加密信道,并且包括第一数据、第二数据和时间参数。
确定中继攻击的存在可以包括检查加密的另一个通信中的第一数据和第二数据是否匹配在发送步骤中发送的第一数据和在第一接收步骤中接收的第二数据。(另一个通信和被包含在其中的信息允许第一装置验证在没有第三方的干扰的情况下它发送的第一数据被第二装置接收。更进一步地,第二数据和时间参数被包括在另一个通信内以允许相对于来自第二装置的(更早的)通信中接收的信息来检查。这还允许第一装置验证在与第二装置的通信中不曾存在干扰。)
从第二装置接收的通信进一步可以包括来自第二装置的总传送时间的估计。从第二装置接收的通信还可以进一步包括来自第二装置的用来通过通信网络将通信从第二装置发送到第一装置的时间的估计。
第一装置可以包括交互点。第二装置可以包括交易装置。
根据本发明的第三方面的交易装置可以包括根据本发明的第一方面的交易装置。
根据本发明的第四方面,提供了一种检测通信网络中的第一装置和第二装置之间的中继攻击的方法,包括:在第二装置处从第一装置接收第一数据;在第二装置处生成第二数据;确定与第二数据的生成有关的时间参数;将第二数据和时间参数发送到第一装置以能够实现确定中继攻击的存在。
根据本发明的第五方面,提供了一种被布置为检测交互点和交易装置之间的通信网络中的中继攻击的交互点,该交互点包括:输入端、输出端和处理器,并且被布置为:将第一数据从输出端发送到交易装置;并且在输入端处从交易装置接收通信,该通信包括在交易装置处生成的第二数据和与第二数据的生成有关的时间参数;在交互点处测量发送第一数据到接收该通信之间的总传送时间;从测量到的总传送时间确定与第二数据的生成有关的另一个时间参数;取决于时间参数和另一个时间参数的比较来确定交互点和交易装置之间的中继攻击的存在。
根据本发明的第六方面,提供了一种交易装置,包括:输入端,被布置为从交互点接收第一数据;处理器,被布置为生成第二数据和与第二数据的生成有关的时间参数;输出端,被布置为将通信输出到交互点,该通信包括第二数据和时间参数。
根据本发明的第七方面,提供了一种用于与交互点交互以执行交易的交易装置,该装置包括:输入端,用于从交互点接收交易数据;处理器,用于处理接收的交易数据;输出端,用于将交易数据输出到交互点,其中,处理器包括用于处理与交互点的交易的付款应用,付款应用被布置为输出根据给定的数据格式而被格式化的交易数据;处理器包括在功能上被放置在输入端和输出端与付款应用之间的通信模块;其中,通信模块被布置为将经由输入端接收的交易数据映射到付款应用的数据格式并且被布置为将从付款应用输出的交易数据重新格式化为适合用于交互点的数据格式,从付款应用输出的重新格式化的数据经由输出端而被发送到交互点。
根据本发明的本方面的交易装置包括通信模块,通信模块被放置在一方面上的输入端/输出端和另一方面上的付款应用之间。通信模块被布置为将在付款应用和交互点(POI)之间来回发送的交易数据翻译成恰当的数据格式。
优选地,交易装置包括认证模块,认证模块被布置为建立付款应用和交互点之间的安全通信信道。
该装置可以包括多个付款应用。单个认证模块可以被共享于多个付款应用之间。替换地,每个付款应用可以包括认证模块。
交易装置可以包括系统环境模块,系统环境模块被布置为确定对于给定的交易来说付款应用是否合格。在该装置包括多个付款应用的情况下,系统环境模块可以被布置为编制对于给定的交易来说合格的付款应用的列表。
系统环境模块可以被布置为相对于交易装置中的每个付款应用的功能性来比较从交互点接收的交易数据和从交互点接收的交互点功能性数据,以便确定合格的付款应用。
根据本发明的第八方面,提供了一种交易装置与交互点交互以执行交易的方法,该装置包括:输入端,用于从交互点接收交易数据;处理器,用于处理接收的交易数据;以及输出端,用于将交易数据输出到交互点;处理器包括用于处理与交互点的交易的付款应用,付款应用被布置为输出根据给定的数据格式而被格式化的交易数据,并且处理器包括在功能上被放置在输入端和输出端与付款应用之间;该方法包括:在输入端处接收交易数据;在通信模块处将经由输入端接收的交易数据映射到付款应用的数据格式;将从付款应用输出的交易数据重新格式化为适合用于交互点的数据格式;经由输出端将从付款应用输出的重新格式化的数据发送到交互点。
根据本发明的第九方面,提供了一种交互点装置与交易装置执行交易的方法,该方法包括:将交互点消息发送到交易装置,交互点消息包括:数据请求分部,数据请求分部与从交互点装置到交易装置的针对与交易有关的数据的数据请求有关,消息数据分部与满足来自交易装置的上一个数据请求的消息数据有关;从交易装置接收交易装置消息,交易装置消息包括:数据请求分部,数据请求分部与从交易装置到交互点装置的针对与交易有关的数据的数据请求有关;以及消息数据分部,消息数据分部与满足交互点消息中的来自交互点装置的数据请求的消息数据有关;在所交换的消息的基础上完成该交易。
根据本发明的本方面的方法提供一种在交互点装置(POI)和交易装置之间发送数据消息的方法。这样的消息允许POI请求它处理交易所要求的信息并且对交易装置所请求的信息作出响应。以该方式,仅为了能够实现该交易所要求(并且被请求)的信息被交换,这意味着各装置之间的通信被优化。
该方法可以包括与交易装置交换多条消息。该方法可以包括发送其他交互点消息并且接收其他交易装置消息。
当发送其他交互点消息时交互点装置可以被布置为仅将已由交易装置所请求的数据对象封在上一个交易装置消息的数据请求分部中。
当发送其他交互点消息时交互点装置可以被布置为以由交易装置请求的顺序将数据对象封在上一个交易消息中。
根据本发明的第十方面,提供了一种交易装置与交互点装置执行交易的方法,该方法包括:将交易装置消息发送到交互点装置,交易装置消息包括:数据请求分部,数据请求分部与从交易装置到交互点消息装置的针对与交易有关的数据的数据请求有关;以及消息数据分部,消息数据分部与满足来自交互点消息装置的上一个数据请求的消息数据有关;从交互点消息装置接收交互点装置消息,交互点装置消息包括:数据请求分部,数据请求分部与从交互点消息装置到交易装置的针对与该交易有关的数据的数据请求有关;以及消息数据分部,消息数据分部与满足交易装置消息中的来自交易装置的数据请求的消息数据有关;在所交换的消息的基础上完成交易。
本发明扩展到被布置为执行本发明的第九方面和第十方面的方法的交互点(交互点装置)和交易装置。
根据本发明的第十一方面,提供了在交易期间在第一装置和第二装置之间交换的消息,该消息包括:数据请求分部,数据请求分部与针对与该交易有关的数据的从第一装置到第二装置的数据请求有关,消息数据分部与满足来自第二装置的上一个数据请求的消息数据有关。
本发明的本方面提供用于在交互点和交易装置之间交换消息的消息格式。
消息数据分部可以不包括数据,例如,一系列的消息交换中的第一消息可以包括数据请求分部和空的消息数据分部,因为不存在要答复的上一个消息。
根据本发明的第十二方面,提供了一种交易装置,包括:用于与交互点通信的输入端和输出端;处理器,被布置为处理与交互点的交易数据,处理器与数据存储器通信,其中,处理器被布置为在交易的过程期间将与交易有关的交易数据存储在数据存储器中,并且响应于与交互点的交易的中断,被布置为当与交互点的通信被恢复时,检索被存储在数据存储器中的交易数据以便重新开始与交互点的交易。
根据本发明的本方面的交易装置在交易期间存储交易数据,使得在交易的中断的情况下(例如,功率损耗、装置去除),当通信被恢复时交易数据能够被重新加载。
数据存储器可以包括非易失性存储模块。非易失性存储模块可以包括EEPROM模块。非易失性存储模块可以包括安全元件并且处理器被布置为将交易数据存储在安全元件中。
处理器可以被布置为在交易完成以后清除被存储在数据存储器中的交易数据。
处理器可以被布置为存储以下交易数据类型中的一个或者更多个:交易金额、交易项目、数据/时间数据、交易标识符。
交易装置可以进一步包括用于管理交易装置上的交易的付款应用,其中,处理器被布置为响应于由付款应用所采取的预定的动作或决定来存储交易数据。
处理器可以包括根据本发明的第七方面的用于与交互点交互以执行交易的交易装置。
根据本发明的另一个方面,提供了一种对交易装置执行操作的方法,交易装置包括:用于与交互点通信的输入端和输出端,以及被布置为处理与交互点的交易数据的处理器,处理器与数据存储器通信,该方法包括:在交易的过程期间将与交易有关的交易数据存储在数据存储器中,并且响应于与交互点的交易的中断,检索被存储在数据存储器中的交易数据以便重新开始与交互点的交易。
本发明扩展到载体介质,用于承载计算机可读的代码,计算机可读的代码用于控制交易装置以执行本发明的任何第二、第三、第四、第八、第十和其它方面的方法。
本发明扩展到非暂时性计算机可读存储介质,用于存储实现本发明的第二方面、第三方面、第四方面、第八方面、第十方面和其他方面中的任何方面的可执行的计算机程序指令。
在本发明的上面的方面中,交易装置可以包括银行交易卡或者包括安全元件的移动通信装置。交互点(POI)可以包括销售点终端。
附图说明
现在将参考附图通过示例的方式来描述本发明的实施例,在附图中:
图1(a)是包括集成电路芯片的交易装置的示意性框图;
图1(b)是图1(a)的集成电路芯片的示意性框图;
图2是根据本发明的实施例的图1(a)的交易装置中的模块的示意性框图;
图3是根据本发明的另一实施例的图1(a)的交易装置中的模块的示意性框图;
图4是被示出与彼此通信的POI和交易装置的示意性框图;
图5是现有技术的集成电路芯片的示意性框图;
图6(a)和(b)是POI和交易装置之间的现有技术数据流示例;
图7是根据本发明的实施例的集成电路芯片的示意性框图;
图8是根据本发明的实施例的消息的示意性框图;
图9是POI和交易装置之间的多条消息交换的示例的示意性框图;
图10(a)是包括集成电路芯片和感应电路的交易装置的示意性框图;
图10(b)是图10(a)的集成电路芯片的示意性框图;
图11是根据本发明的实施例的执行付款交易的处理的流程图;
图12是示出两方之间的共享秘密的现有技术推导的表示;
图13是根据本发明的实施例的由POI和交易装置执行的处理的流程图;
图14是根据本发明的实施例的POI和交易装置之间的数据流;
图15是POI和交易装置的示意性图;
图16(a)和(b)是其中POI和交易装置操作的正常环境的示意性框图;
图17(a)和(b)是其中POI和交易装置对中继攻击执行操作的环境的示意性框图;
图18是确定中继攻击是否发生于付款交易中的现有技术处理的流程图;
图19是正常交易和具有中继攻击的交易中的通信路径的图示;
图20是根据本发明的实施例的交易装置的示意性框图;
图21是根据本发明的实施例的正常交易和具有中继攻击的交易中的通信路径的图示;
图22是会话管理实用工具(SessionManagementUtility)的示意性框图;
图23是具有OpenCAL信号的会话管理实用工具的示意性框图;
图24是具有SendMsgCAL数据交换的会话管理实用工具的示意性框图;
图25是针对ISO7816-4的协议数据单元序列化的示意性框图;
图26是异步平衡模式的示意性框图;以及
图27是多会话和信道的示意性框图。
具体实施方式
在以下描述中,交易装置是可以采用许多形式(例如,智能卡或者如移动通信装置、钥匙扣......等的另一形式因素)的付款者装置。组成交易装置的功能块可以是分布式的;从而该装置的一部分或全部可以被实现在云中。
交互点(POI)是可以采用如下许多形式的商户装置:专用商户终端装置、移动电话、因特网服务器。
交易装置架构
在图1(a)和1(b)中示出根据本发明的实施例的交易装置的示意图。
在图1(a)中,银行付款卡100被示出,卡100包括集成电路元件或交易装置102。需要指出的是,尽管在这里和在以下的描述中交易装置102被示出被具体化在付款卡100中,但是交易装置102可以被具体化在替换的配置中,例如,在移动电信装置或者移动装置内的SIM模块内。
在图1(b)中进一步详细地示出交易装置102,并且示出交易装置102包括输入端/输出端布置104、处理器106、到一个或者更多个存储装置110的通信连接108和安全元件112。
安全元件112是安全存储和执行环境,应用代码和应用数据可以被安全地存储在其中。安全元件112还提供如下环境,在该环境内,应用能够被运行,并且加密、解密和签名功能能够被执行。安全元件112可以由集成电路内的分离的安全电路来实现,或者在移动装置环境中,可以被具体化在可以被插入到移动装置中的SIM卡内或者内存存储卡内。安全元件112还可以被用于存储金融或者用户数据。
根据本发明的实施例的交易装置102包括多个模块以与交互点(POI)114执行所要求的付款交易任务,交互点可为诸如在图2中示出的付款终端。图2表示交易装置102中的模块的示例布局120。
在图2的示例布局120中,交易装置102包括存在于安全元件112内部的多个付款应用122,其中每个可以使用不同的付款协议。需要指出的是,仅一个付款应用122及其对应的付款协议被要求以完成付款交易。POI114通常能够接受多个不同的付款协议,然而,可以仅存在被用于交易装置102上的多个付款应用122和POI114之间的交易的一个共同的付款协议。
交易装置上的模块的另一示例是应用认证管理器(AAM)124。应用认证管理器模块124被配置为在交易装置102和POI114之间建立安全信道,并且包括算法、密钥126和公钥凭证以加密在它们之间交换的数据。在图2中示出的布置中,在各个付款应用122之间共享AAM模块124。在替换的布置130(参见图3)中,每个付款应用122可以具有它自己的应用认证管理器124。
需要指出的是,在当前的电子授权系统中,付款应用包含它们自己的版本的AAM类型逻辑并且不存在如在上面的图2中的分离的AAM模块124。因此,在当前的系统中,不存在共享AAM功能性的能力。
多个不同的付款应用122可以与彼此不同地将它们的输入和输出格式化。在该情况中,另一个模块可以被配置为将来自付款应用的输入和输出标准化为符合与具有集成电路芯片的电子智能卡有关的ISO7816-4。在上面的图2和图3中,该模块被称作通信抽象层132。
交易装置102的通信抽象层132可以进一步包括代理134以形成扩展的通信抽象层(eCAL)。交易装置102可以被配置为通过多个通信协议之一与POI114交互,非限制示例包括近场通信、USB、Wi-Fi、蓝牙和移动数据服务(例如,GPRS、3G、LTE)。经由这些通信协议从POI114发送至交易装置102的通信/从交易装置102发送至POI114的通信可以由代理134映射至/自ISO7816-4标准。通信抽象层132进而可以转换用于付款应用的通信。在替换实施例中,从POI114发送至交易装置102的通信/从交易装置102发送至POI114的通信可以在没有代理的情况下由通信抽象层132直接映射到付款应用。
以及图2和图3的付款应用122、布置120、130每个分别包括与付款有关的数据应用136,数据应用136可以被布置为管理付款交易的非安全方面,例如,忠诚积分、特价和折扣卷。与付款有关的数据应用136可以被可操作地连接到付款应用122。与付款有关的数据应用136还可以直接与POI114通信/或者经由付款应用122与POI114通信。
在图2(和图3)的布置中示出的系统环境应用138确定对于交易装置102上的特定交易来说合格的付款应用122的列表。为了该目的,它相对于交易装置102上的各个付款应用122的要求和偏好来比较交易信息(例如,交易值、货币代码、交易类型)和从POI114接收的POI能力(例如,PIN密码键盘、生物扫描仪、离线/在线验证)。
对于付款应用选择,可以由系统环境应用138来建立服务标识符列表。系统环境应用138可以被配置为以如下三种方式之一来建立它的服务标识符列表。
1.静态的-系统环境应用138被硬编码有不同的服务标识符列表,它基于交易类型将服务标识符列表发送到POI114。该解决方案的益处是它快。然而,它不是完全准确的,因为例如已被拦截的付款应用122仍会被呈现。
2.在系统环境应用138和付款应用122之间的共享的存储器-系统环境应用138可以从付款应用122获得信息(例如,可用性和/或者要求)并且编制服务标识符列表。
3.应用编程接口-付款应用122被配置有接口协议,系统环境应用138访问接口协议以获得期望的信息。系统环境应用138可以使用该接口以将关于该交易的详情提供到付款应用(例如,交易值、货币代码、交易类型)并且检索交易属性。使用该方法,应用的列表可以被动态地构建并且顾及到交易详情或者任何付款应用内部状态。
在应用选择期间,上面的动态方法2和3可能仅被执行一次或者可能被执行若干次。系统环境应用138会向不同的付款应用122馈送从POI114接收的信息,因此允许交易装置102借助于内核数据标识符列表(稍后讨论)调整它的可用性和要求并且请求附加的数据。对于要求附加的数据的应用,系统环境应用138会按它发送到POI114的消息将各个请求压缩为一个统一的内核数据标识符列表。
付款应用122和系统环境应用138可以存在于同一集成电路芯片上或者各自分离的集成电路芯片上。进一步地,通过将系统环境应用138和付款应用122分离到不同的集成电路芯片上,其简化了改变系统环境的配置的能力。例如,如果交易装置102过去是移动电话,那么系统环境138可能从移动电话的主处理器起运行,主处理器将比包含付款应用的移动电话的安全元件更快。
类似于系统环境应用138从不同的付款应用122收集信息,付款应用122可以以如下三种方式之一从更多的与付款有关的数据应用136之一收集信息:
1.静态的-付款应用122被硬编码有与付款有关的数据。
2.在与付款有关的数据应用136和付款应用122之间的共享的存储器-付款应用122可以从与付款有关的数据应用136获得信息(例如,特征和/或要求)。
3.应用编程接口-与付款有关的数据应用136可以被配置有接口协议,付款应用122访问接口协议以获得期望的信息。付款应用122可以使用该接口以将关于该交易的详情提供到与付款有关的数据应用(多个)136并且检索应用(多个)属性。使用该方法,与付款有关的数据能够被动态的构建并且顾及交易详情或者任何付款应用内部状态。
在付款处理期间,上面的动态方法2和3可能仅被执行一次或者可能被执行若干次。付款应用122会向与付款有关的数据应用(多个)136馈送从POI114和POI上的与付款有关的数据应用(多个)接收的信息,因此允许交易装置102上的与付款有关的数据应用(多个)136调整当前的交易并且请求附加的数据。
现在更加详细地描述系统环境应用138、付款应用122、与付款有关的数据应用136、付款认证管理器124和通信抽象层模块132。
系统环境应用
系统环境应用模块138可以被布置为确定对于特定交易来说合格的付款应用122的列表。为了该目的,系统环境应用138可以相对于交易装置102上的各个付款应用的要求和偏好来比较交易信息(金额、货币代码、交易类型......)和从POI114接收的终端能力(PIN、离线/在线、......)。
交易装置102上的每个付款应用122具有如下的要求和偏好:持卡者验证(方法)、授权(方法:在线和/或离线)和被直接地(现金预支、货币兑换、......)或者间接地(忠诚度、优惠券、票务、......)与付款应用122有关的附加服务。
系统环境应用138不包含秘密(PIN、钥、......),从而不存在对于确保私密性的(硬件)保护的要求。期待的是,共同的操作系统可以保证关于完整性的要求-从而系统环境应用138可以被实现在常规的微控制器中。这包括智能卡,但是还包括移动电话和PC的主处理器。
在多应用交易装置102上,系统环境模块138是服务发现的进入点。系统环境模块138在交易发生之前被调用,并且从交易装置上的所有其他模块/应用采集它们关于该交易的配置。该配置能够是如下中的一个或者更多个:
能够处理该交易,
不能处理该交易,
能够针对该交易提供附加的服务(例如,优惠券、允许的返现......),
是“俱乐部”的会员(意味着持卡者在与某商户/需求方的特殊交易中具有会员资格)。
基于由交互点114给出的交易详情,上面的功能性允许交易装置102上的不同的可使用的付款(和其他)应用被提供到交易装置用户。
系统环境模块138当被触发时从交易装置上的所有模块/应用采集能够被提供的服务和针对该交易的要求(例如,CVM、交易处理方面的要求:仅在线、仅离线、......、针对该交易的可用性、......)两者。
该功能性允许向持卡者提供针对该交易的最佳的选项。与每个产品的附加服务一起,持卡者将被呈现有能够被用于该交易的动态更新的潜在产品的列表。
对于交易装置上的每个应用,系统环境模块可以检索:
该应用是否可用于该交易
在CVM或者授权模式方面(例如,仅离线或者仅在线),该应用是否具有针对该交易的具体要求。
是否可以提供附加服务(例如,返现)
该应用是否支持PRD
应用的类型(遗留应用或者付款应用122)。
从付款应用122收集该信息能够以如上面描述的不同的方式来完成。
付款应用
付款应用122是能够与POI114执行交易的卡应用。不同的每个付款系统可以开发它们自己版本的付款应用122。
付款应用122可以通过服务标识符(SvID)而被识别和访问,并且可以包括软件(在永久的或者非易失性存储器中)、配置数据(在非示意性存储器中)和交易数据(在易失性存储器中)。付款应用122可以被实现为状态机。
在大多情况下,付款应用122将包含要求硬件保护(针对完整性和/或私密性)水平的秘密(秘密和/或私钥)和资源(PIN、计数器、......)。付款应用122可以全部或者部分地被实现在通常被称作安全元件112的元件内。安全元件112可以是智能卡、UICC、嵌入式安全元件、SD卡(安全数字)。
付款应用122的各部分可以离开该终端或者交互点(POI)114远程地被实现,并且可以仅在POI114处公开通信接口并且具有所有其他远程地实现的功能性。
需要指出的是,系统环境应用138和付款应用122可以运行自不同的微控制器,并且交易装置102可以是集成的系统或者分布的系统。
付款应用122可以支持若干功能块,诸如:
“持卡者验证”
授权
与付款有关的数据(PRD)
持卡者验证是允许交易装置按顺序请求各种形式的持卡者验证(CV)的机制。在交互点装置上或者在交易装置上(例如,在移动电话上)捕获持卡者验证数据,并且持卡者验证数据可以由交易装置102来验证,或者如果存在在线消息则利用交易装置的发行者的帮助来验证,或者由商户来验证。
持卡者验证方法可以是例如:
离线PIN(由交易装置来验证),
在线PIN(由发行者来验证)
签名(由商户来验证)
卡上匹配的生物识别(例如,由该卡验证的指纹),持卡者验证机制可以基于消息中的以下数据的交换:
卡请求的CVM:交易装置102请求在交互点上捕获特定形式的CV数据并且处理对应的CVM(例如,离线PIN捕获以发送到交易装置,在线PIN捕获以发送到发行者)。
终端CVM状态:交互点114向交易装置102通知在交互点上尝试的CVM的状态(例如,离线PIN被捕获并且因此被提供到交易装置,PIN对于持卡者来说是未知的并且从而PIN登记已经被忽略,在线PIN被捕获并且因此准备被发送到发行者,指纹不能被捕获,收据上的签名将由商户来验证)。
交易装置CVM状态:交易装置102向交互点通知在交易装置102上尝试的CVM的状态(例如,离线PIN正确,离线PIN不正确,指纹验证成功,在移动电话上捕获PIN并且成功地验证)。
在交易装置102和交互点114之间的连续的消息中,上面的数据被交换,直到交易装置102和交互点114同意已经成功完成或者未成功地完成该CV。这允许交易装置102和POI114组合不同的CVM(例如,交易装置102可以首先请求离线PIN被完成并且然后请求在上面完成签名)。它还允许交易装置102基于来自交互点的信息来动态地适配它的请求(例如,如果指纹不能被捕获则请求签名)。
CRM-授权是允许交易装置应用接受离线交易、请求在线授权或者拒绝离线的机制。
该决定过程可以考虑:
各种交互点参数(例如,针对该交易的交易详情和终端配置)
交易装置应用内部参数(例如,离线计数器)
CVM处理的结果
PRD处理。
在一些交易装置应用中,被用于决定过程的逻辑可以是非常简单的。这通常会是针对仅在线应用的情况。其他交易装置应用可以使用复杂的逻辑以获得决定。
交易装置应用可以针对3个结果(拒绝、在线、离线)中的每个计算密码。该密码可以被交易装置的发行者所验证。在传输密码之前,一些交易装置应用可以首先需要对授权做决定。其他交易装置应用可以在交易中非常早地传输密码并且会让交互点针对不同的结果使用该密码。
当在线授权密码已经被传输时,一些交易装置应用可以不要求保持与交互点的通信并且这会被指示。然后,交易装置102能够被去除。其他交易装置应用可以需要保持与交互点114通信。例如:
以在在线授权之后完成CVM处理
以处理在在线响应中指示的发行者所要求的动作
遗留付款应用
遗留应用(LegApp)是能够与在EMVCo网站(http://www.emvco.com/)上列出的EMV4.3(接触式)内核或者C-x(无接触式)内核中的任何内核执行交易的卡应用。遗留应用的示例是CPA、M/芯片高级(M/ChipAdvance)、PayPass-M-Chip、VSDC、qVSDC等。
与付款有关的数据应用
交易装置102可以包括被布置为管理与付款有关的数据(诸如忠诚度、优惠券、票务)的与付款有关的数据应用模块136,应用模块136与交易装置102上的一个或者更多个付款应用122接口。
与付款有关的数据应用模块136可以直接与POI114通信,使用付款应用122以与POI114通信,或者使用两者的结合。如果与付款有关的数据应用模块136正与付款应用模块122并行地运行并且正与POI114通信,那么它可能使用扩展的通信抽象层132的通信服务。
应用认证管理器
应用认证管理器(AAM)模块124是交易装置102中的功能块或者软件部件,付款应用122可以用它来设置与POI114中的安全卡信道管理器(SCC管理器)的会话密钥并且向POI认证该会话密钥。AAM124和SCC管理器使用该会话密钥以保护(针对真实性、完整性和私密性)在交易装置102和POI114之间交换的数据。
为了该目的,AAM124可以是交易装置102上的单个软件模块(即,库),它是可由各种付款应用122访问的(参见图2的布局120)或者可以被嵌入在交易装置102上的每个付款应用122中(参见图3的布局130)。
对于想要会话密钥被认证的每个付款应用122,这些应用将向AAM124提供公共和私有ECC密钥对(在图2中被标示为126。需要指出的是,为了易读性,特征126仅指的是图2中的公钥,然而,要理解的是,特征126应被读作公钥和私钥)。这能够通过将该密钥对个性化到AAM124中或者通过某个(专有的)API向AAM提供密钥对来实现。
如果利用具有(注册的)ECC密钥对的付款应用来完成交易,那么AAM124可以计算盲因子并且使用该盲化的公钥(rQC)作为针对该会话密钥推导的输入。
如果所选择的付款应用122不具有ECC密钥对(注册的),那么AAM124可以计算随机数X以计算暂时公钥QC并且使用该密钥作为针对该会话密钥推导的材料。rQC或者QC可以被发送到POI114(由于该密钥是暂时的,所以跟踪是不可能的并且利用r的盲化是非必要的)。
扩展后的通信抽象层(eCAL)
交易装置102可以向POI114公开一个或者更多个通信接口,例如,接触式、无接触式、USB、Wifi、蓝牙、GPRS等。为了使付款应用模块独立于通信层,交易装置102可以包括通信抽象层132。
取决于为了完成交易所选择的接口,由系统环境应用模块138和付款应用模块122与POI114交换的消息可以被映射到7816-4(针对接触式、无接触式)、TCP(针对Wifi、蓝牙)或者其他协议。
交易装置中的功能块可以使用用于通信的不同接口。当POI114通过蓝牙与系统环境应用模块138交互时,POI114和交易装置102中的消息的映射很可能是相同的:POI114和交易装置102两者将用于应用选择的消息映射到蓝牙上。然后当POI114与付款应用122交互时,POI114可以将消息映射到蓝牙。在交易装置102中(例如,在主处理器中),在蓝牙上接收这些消息。在交易装置102内,代理134可以将通过蓝牙接收的消息映射到7816-4上,用于将它们发送到位于安全元件上的付款应用。
图4描述实现上面描述的布置的经由蓝牙与POI114通信的交易装置102。
需要指出的是,eCAL的功能性大体上等同于交互点内的通信抽象层132的功能性。
由于交易装置102内的eCAL模块大体上等同于POI114的通信抽象层(CAL)140,因而交易装置102内的eCAL模块132可以提供以下服务,以下服务与同交易装置的通信有关:
建立并且管理等级1通信会话;
将等级2(应用层)消息映射到等级1(传输层)协议(“绑定”)。
需要指出的是,作为等级1(L1)连接管理的一部分,交互点114内的CAL140负责:
建立、维护和终止与交易装置102的连接;
管理作为会话的与付款应用122的交互,包括通过信令协议开始、暂停、继续和关闭应用;
在会话内,允许消息的交换;
一旦已经开始会话并且已经设置链接,就能够实现该链路的任一侧发起消息的传送;
允许若干付款应用122-和因此的多个会话-并行地运行。
以明确的绑定来构建的目的是使付款应用122独立于通信层,从而使得付款应用能够是L1不可知的。
假设交易装置上的通信抽象层模块132仅需要绑定提供可靠的通信协议(ISO7816-4、TCP、......)的等级1较低层-因此CAL不需要提供通信错误检测和恢复机制。
对于等级1连接管理,CAL利用
连接管理实用工具,负责:
一个或者更多个接口的激活和去激活,
信道的开始和关闭,
发送和接收PDU,以及
交易装置去除,
提供对称机制,从而付款应用可以在任何时间发送消息(ABM=异步平衡模式)。
链接管理实用工具,负责:
将来自更上层的消息分解至一系列L1PDU,
将L1PDU组装到用于更上层的消息。
会话管理实用工具,允许:
若干付款应用-和因此的多个会话-并行地运行,
开始、中止、继续和关闭会话。
消息映射实用工具将连接管理实用工具、链接管理实用工具和会话管理实用工具插入到诸如ISO7816-4的现存的等级1协议上。
eCAL的代理功能性包括从一种技术(例如,蓝牙)到另一技术(例如,ISO7816-4)的转码PDU。该转码已经被应用于连接管理、链接管理和会话管理。
POI和交易装置之间的数据交换
在当前的系统中,付款交易包括如下处理:在该处理中,必须在作为对于付款交易来说是当事人的交易装置和POI之间交换数据。图5示出当前的交易装置160的一般布置。该交易装置包括输入/输出(I/O)模块162和存储器166,它们每个都连接到处理器164。输入/输出模块162被用于与POI114执行数据通信。
一般而言,在付款交易期间,POI114向交易装置160发出针对数据的请求(即,命令)。这些命令被交易装置160的输入/输出模块162接收,然后被通信到处理器164用于处理。处理器164从存储器166获得数据以履行命令,并且利用所请求的数据对POI114作出响应。以该方式,POI114以命令驱动的方法来与交易装置160通信。
例如,ISO7816的付款交易应用选择处理允许POI限定付款应用的优选的顺序。如上面参考图2和图3的讨论,交易装置包括多个付款应用122。图6(a)示出用来确定哪个付款应用将被用于付款交易的示例数据流180。一旦在POI114和交易装置160之间建立信道,POI114就能够在步骤182将应用选择命令发送到交易装置160。应用选择命令包括交易装置160返回哪个付款应用可用的命令。交易装置160在步骤184确定哪个付款应用可用,并且在步骤186将列表(其能够被优先化以示出交易装置偏好)返回给POI114。POI确定它与交易装置具有共同点的、交易装置最偏好的付款应用。
进一步地,由于当前的交易装置160不包括复杂的处理能力,在付款交易期间,交易装置160将存储在存储器166中的数据对象列表(DataObjectList,DOL)发送到POI114。如在图6(b)的数据流190中图示的那样,交易装置160在步骤192将它的DOL通信到POI114。DOL是由交易装置160发出、包括到POI114的指令的固定请求,DOL具有交易装置针对交易数据所要求的语法。在步骤196将在步骤194根据DOL来格式化的交易数据从POI114发送到交易装置160。交易数据包括诸如付款金额、货币和需求方身份的对象。
现有技术中的交易装置160被配置为当从POI114接收格式化的交易数据时,在没有来自POI114的任何明确命令要这么做的情况下自动处理该格式化的交易数据。由交易装置160的处理器164以预定的方式解析交易数据以检索交易数据的成分。然后交易装置160能够在步骤198基于交易数据是否满足预定准则来确定同意还是拒绝付款交易。交易装置160的决定在步骤200被返回给POI114。然而,由于DOL是固定的列表,因而当它的一些部分可以不总是被要求以执行该决定或者其他潜在有用的数据可从该请求中省略时,可以将数据从POI114发送到交易装置160。附加地,交易数据的标准化能够导致由交易装置114接收的信息中的详情的损失。
图7示出根据本发明的一方面的交易装置220。交易装置220包括输入/输出(I/O)模块162、存储器166和消息模块222,它们每个被连接到处理器164。I/O模块162、存储器166和处理器164与现有技术中的交易装置160基本上相同。消息模块222被布置为使得交易装置220能够增加在付款交易期间执行的决定中的控制。
在本实施例的交易装置220中,处理器164中的系统环境被配置为使用数据驱动的方法来与POI114通信以控制诸如付款应用选择的付款交易的各方面。通过发送最初的一组数据和付款装置所响应的针对数据的请求,POI114发起与交易装置的数据驱动的通信。例如,其允许交易装置220与POI114协商哪个付款应用将被用于付款交易。其允许交易装置220将对于特定交易来说更加安全或者更快的优选付款应用优先化(例如,基于金额、终端国家代码、......对应用不同地优先化)。
在根据本发明的实施例的交易装置220中,交易装置220的付款应用可以通过多条消息来与POI114交换数据。消息可以包括数据标识符列表(DataIdentifierList,DIL),即,从其他装置请求的数据列表以及由其他装置请求的数据对象。多条消息每条可以具有包括两个部分的结构:DIL和消息数据(MessageData)。该灵活的机制允许交易装置220和POI114两者动态地选择它们从彼此需要哪些数据。
由交易装置220发出的DIL(被称作内核数据标识符列表KDIL)允许交易装置220请求数据以得到对付款交易的更好的看法并且做出更好的决定。使用KDIL,交易装置220可以请求简单的数据对象和数据对象的列表,并且可以重复地这么做直到其具有用来做出决定的充分信息。
使用DIL的益处是付款交易220可以变得更加安全,因为交易装置220以及POI114两者具有动态地请求它们做出关于付款交易的决定所需要的特定数据的能力。使用DIL还更快,因为,仅决定所要求的数据被请求和通信,而利用DIL,所有的数据被请求和通信。
在处理器164的应用层处,交易装置220和POI114通过消息(Message)来交换数据。消息可以包括两部分结构,包括数据标识符(DIL)以及消息数据(MessageData)(由其他装置请求的数据对象),数据标识符包括从其他装置请求的数据的列表。该灵活的机制允许交易装置220和POI114两者动态地选择它们从彼此需要哪些数据。图8示出从POI114发送到交易装置的包括卡数据标识符列表(CardDataIdentifierList,CDIL)的消息230的结构。从交易装置到POI的消息与替换CDIL的内核数据标识符列表(KDIL)基本上相同。
在图8中,卡数据标识符列表字段(由虚线框标记的232来图示)是列出从该消息的接收器请求的数据的数据标识符的列表。消息230的接收器能够在下一条消息中提供对应的数据元素。如果消息的接收器没有请求数据,则数据标识符列表可以是空的(长度为0)。以下为在付款交易期间可以使用的DIL的示例。
CDIL-到交易装置上的应用的消息,该类型的消息的目的是识别由POI从应用请求的数据。
KDIL-到POI的消息,该类型的消息的目的是识别由交易装置从POI请求的数据。
在图8中,消息数据字段(由虚线框标记的234来图示)包含由发送者提供的所有数据。这些数据是在上一个消息中由接收器所请求的。消息数据字段中的、CDIL、KDIL、消息数据字段和个体数据被提供有所分配的标识符(IDCDIL、IDKDIL、IDIMD和IDx)和长度(LCDIL、LKDIL、LMD、Lx)。
图9示出在POI114和交易装置220之间的消息的示例交换240。
消息机制是非常灵活的,因为它不要求交易装置220的消息模块222中的预定逻辑。简单的交易装置220会不要求与POI114的许多消息交换(例如,仅在线交易装置)。使用同一系统,其他交易装置220可能从POI114请求许多信息,并且交易装置220能够在从POI114接收信息之后适配它们的内部状态(例如,自从与发行者最近一次联系之后,持卡者已花费多少金钱),并且然后能够对它们的接下来的请求或者交易配置做出决定(在线、同意、拒绝)。
数据对象的列表
就数据对象的交换和对DIL机制的影响而言,在应用选择和付款之间存在显著的差异。
对于付款应用,每个数据对象一般具有唯一的值:在应用选择阶段已确定货币代码、需求方ID等。(POI和交易装置的)付款应用的DIL将请求单个数据对象。
对于应用选择,可以存在‘数据对象的列表’(例如,服务标识符(SvID)列表,每个SvID具有其对CVM的要求)和单个数据对象(例如,国家代码、货币代码)的混合物。
在本发明中,作为单个数据对象而存在的数据对象和作为列表而存在的数据对象被明确地标识。如果数据对象作为列表而存在,则它可以被确定为用于交易装置的组合的列表(即,用于付款应用的所有SvID)或者被确定为详细列表(即,每个付款应用的每个SvID),其中,详细列表包括对其他数据对象的值的依赖性。
在消息中包括的详细列表和依赖性被限制于市场上常见的事物。如果存在对那些特定的之外的对详细列表或者依赖性的需要,则通过与付款有关的数据处理能够覆盖这些。
围绕消息的规则
1.在付款应用开始时,POI114具有它在第一消息中发送到交易装置220的一组默认数据对象。该组的最大长度必须被限定(与CDIL的长度组合)。
消息交换的其余部分是DIL驱动的。
2.交易装置220和POI114仅发送分别在CDIL和KDIL中请求的数据对象并且按照它们被请求的顺序来发送。交易装置220和POI114能够在这些数据对象之前或者之后而不是在之间(即,不能交错)添加它们的KDIL和CDIL。
3.在第一消息交换中,POI114和交易装置220可以请求完成付款交易所要求的所有数据对象,即,第一消息交换的CDIL和KDIL包括所请求的数据对象的完整列表。与CVM有关的数据对象对于该规则来说是明显的例外,在付款应用期间对于CVM需要采取特殊的预防-鉴于多个CVM和人为失误的可能性。
4.存在限定的一组‘数据对象的列表’,并且每个列表以两种特点存在:组合的列表和详细列表。详细列表包括对其他数据对象的依赖性。
5.对于也作为‘数据对象的列表’而存在的数据对象(例如,emv.tx.AcquirerID和emv.tx.AcquirerIDList.abc,其中abc等于组合的或者详细的)
在应用选择期间,DIL将包括所请求的‘数据对象的列表’的标识符(例如,emv.tx.AcquirerIDList.abc)
在付款处理期间,DIL将包括所请求的‘数据对象’的标识符(例如,emv.tx.AcquirerID)。
6.数据对象是已知的或者未知的。已知的数据对象能够具有限定符以表明它的最终值还未被决定。
7.如果在DIL中请求具有这样的限定符的已知的数据对象,则返回限定符并附有数据对象。该限定符的不存在表明数据对象的值是最终的。替换地,限定符可以表明数据对象的值是最终的。
8.如果所请求的数据对象是未知的,则返回它并附有等于零的长度并且不带有限定符(因此值是最终的)。替换地,限定符可以表明数据对象的值是未知的。
9.还未被决定的所请求的数据对象可以被再次请求。
10.附有它的最终值而被返回的所请求的数据对象不能被再次请求,即,它不能被包括在随后的DIL中。
11.附有临时的值而被返回的所请求的对象可以被再次请求,即,它可以被包括在随后的DIL中。如果在随后的DIL请求中没有被请求,则数据对象不能被返回的。具有临时的值的数据对象必须是接收器预先已知的。哪些数据对象具有临时的值是该付款解决方案的设计的一部分并且所有方必须同意它们。
12.对于付款处理,如果交易装置220和POI114已同意在线作为配置,则可以存在附加的消息交换以应付发行者弄错(从这点看,排除针对CVM处理所要求的消息交换)。
到交易装置的功率损失
图10(a)和10(b)示出被具体化在信用卡类型银行卡262上的交易装置260的示例。
交易装置260包括集成电路,集成电路进而包括根据本发明的实施例上面关于交易装置描述的架构。
需要指出的是,交易装置260可以不包括内部的电源。在这样的情况中,因此,在交易期间从交互点(POI)114(例如,从卡付款终端)供应功率。功率的供应可以经由集成电路上的多个接触端,例如,图10(a)中的接触点264。
替换地,交易装置260可以被配置用于无接触式操作,在无接触式操作中,它可以被拿到非常接近POI的邻近。在这样的实例中,可以经由感应耦合从发送自POI114的电磁信号得到立即的功率。在无接触式装置中,交易装置260包括天线,天线包括被嵌入在交易装置260的结构内的一条或者更多条导线226。这些导线226既用作用于与POI114的通信的天线又用作电源。
在图10(b)中示出交易装置260内的示例性架构。交易装置260包括电源模块270(其可以与接触端264和/或天线布置266通信),电源模块270与输入/输出控制模块272通信。I/O模块272相应地与处理器模块274通信,处理器模块274承载上面关于图2和图3描述的架构部件。
交易装置260可以进一步包括一个或者更多个存储模块。如在图10(b)中示出的那样,该装置包括随机存取存储器(RAM)276、只读存储器(ROM)278和非易失性存储器(NVM)280。NVM模块280可以包括EEPROM模块,其是当到电路的功率被去除时能够保留所存储的数据的存储器布置。
根据本发明的实施例,提供了一种减轻功率/数据损失的与交互点114通信的方法。
关于图11的处理300,在步骤302,交易装置260和POI114发起通信交换。在将交易装置260插入到POI114装置中时或者在将交易装置260引入到无接触式付款终端的操作的领域时,可以发起这样的交换。
通信交换的发起与经由上面描述的方法之一将功率从POI114供应到交易装置260对应。
在步骤304,交易装置260(交易装置上的付款应用)可以检查是否存在被记录在非易失性存储器280内的任何失败的或者未完成的付款。
如果不存在被详细记载在非易失性存储器280中的失败的或者未完成的交易,那么交易装置260直接移动到步骤308。
然而,如果交易装置260在步骤304确定存在失败的或者未完成的交易,那么在步骤306它首先重新加载与该失败的/未完成的交易相关联的交易数据(针对特定交易的该交易数据还可以被称作“环境数据”),然后移动到步骤308。
在步骤308中,已被激活的付款应用经由应用认证管理器来与交互点交互。
在交易交互的过程中,与交易有关的数据被生成(步骤310)。这样的数据可以包括消息交换、标识该交易的数据(例如,交易金额、交易项目、日期/时间数据、交易标识符等)。
在来自付款应用的预定的动作或者决定之后,在步骤312,在步骤310生成的交易数据被存储在非易失性存储器280中。
一旦交易完成,交易装置260就在步骤314清除所存储的交易数据的非易失性存储器280。
如果交易装置260和POI114之间的交互遭受功率损失或者数据通信故障(事件316),交易会被暂停,直到交易装置260和POI114之间的通信被重新建立为止。
在这样的实例中交易处理会有效地返回到步骤302,在步骤302,交易装置260和POI114发起(或者“重新发起”)通信。交易装置260能够在步骤304检查未完成的交易并且在步骤304重新加载交易数据以便重新开始该交易。
需要指出的是,上述交易恢复方法具有在失败的交易之后减少交易持续时间的效果。
在交易期间将交易数据存储到非易失性存储器280中还帮助减轻交易装置260中的不需要的更新(例如,如果交易装置已经更新了离线计数器,但是交易装置在那时失败,则重新加载所存储的数据会防止第二次更新离线计数器,而仅一个交易被完成)。
需要指出的是,如果在交易期间从POI114阅读器的领域去除交易装置260,则功率/数据通信可以被中断(例如,无接触式卡未被保持在无接触的操作领域内或者从POI阅读器中太早去除交易装置)。
非易失性存储器280可以包括加密的部分并且交易数据可以被存储在该加密的部分内。
公钥的隐私
在其中用户在多个交互点114(POI,例如,卡终端)中使用交易装置102(例如,它们的集成芯片银行卡)的付款系统基础设施中,通过具有针对交易装置用户的隐私的暗示的各种POI交互来跟踪与交易装置102相关联的唯一标识符是一种可能性。
当交易装置102与POI114交互时,交易装置102中的付款应用122与POI114建立安全信道,使得交易详情和交易装置持有者身份信息能够被交换而没有被偷听者偷听或者拦截。
在上面关于图1(a)、图1(b)、图2和图3描述了根据本发明的该方面的交易装置102的架构。交换安全信道的方法可以由使用椭圆曲线迪菲-赫尔曼密钥交换、椭圆曲线数字签名算法或者史诺签名算法的应用认证管理器模块来实现。
在下面结合图12来详细说明迪菲-赫尔曼密钥交换的操作。
迪菲-赫尔曼密钥交换协议在能够随后被用于通过通信信道的秘密通信的两方或者更多方之间建立共享的秘密。如能够在图12中看到的那样,爱丽丝340和鲍勃342每个具有一条隐私信息346和一条共享的信息348。
他们每个将他们的隐私信息与共享的信息350组合并且然后在352交换该组合后的数据。假设从该组合后的数据恢复隐私信息在计算上是昂贵的。
爱丽丝340和鲍勃342中的每个然后能够在354将他们的隐私信息与他们接收的组合后的数据组合。这导致一条共享的信息-共享的秘密356。
对于包括注册的公-私钥对的交易装置102来说并且为了使需要被本地执行于交易装置上的处理最小化,应用认证管理器(AAM)124可以存储被证明的公钥126(注册的)。该公钥126可以被用于在交易装置102和POI114之间设置信道。然而,由于公钥126是一条静态的数据,可以有可能跟踪交易装置102的使用。需要指出的是,交易详情不会冒风险并且持卡者身份不会被暴露,但是静态公钥126数据的使用仍然可以允许交易装置102被跟踪。
本发明提供了解决该问题的迪菲-赫尔曼交换的优化版本。
在本发明中,交易装置102的应用认证管理器124可以利用随机选择的因子来将静态公钥126“盲化”。随机因子的使用意味着不可能(或者起码更加困难)通过跟踪从交易装置102发出的通信来跟踪交易装置102的使用。
在安全信道的建立期间,随机因子被交易装置102使用两次,第一次是将交易装置102发送到POI114的出去的数据盲化,第二次是在信道建立期间用在从POI114接收的数据上。如下面阐述的那样,这使得POI114和交易装置102到达共享的秘密/共享的密钥,共享的秘密/共享的密钥然后能够被用于随后的通信。
现在根据图13中描绘的处理流程380、图14中描绘的数据交换流程382和图15的交易装置/POI布置384来描述安全信道的建立。图15示出POI114和交易装置102。交易装置102被配置为通过直接物理连接或者使用“无接触式”感应连接来与POI114通信。
交易装置102包括被存储在AAM124中的公钥126QC。公钥126是私钥dc和作为椭圆曲线群的一部分曲线上的点G的乘积(即,QC=dc·G)。私钥还被存储在交易装置上在AAM124内。需要指出的是,点G还为POI114已知(在交易发生之前,交易装置102和POI114知道参数G,因为这是整个交易系统的被限定的参数)。
关于图13和图14,在步骤400中,交易装置102和POI114发起指示交易要被执行的握手通信。这可以包括将交易装置102插入到与POI114相关联的阅读器模块中(例如,将芯片-和-PIN卡插入到卡终端中)或者将近场通信(NFC)能够实现的芯片拿到NFC阅读器的附近中。
一旦交易装置102和POI114知道交易要被执行,那么它们就开始设置安全信道的处理。
交易装置102包括随机数发生器(在AAM124内),并且在步骤402,交易装置生成随机盲整数r。
在步骤404,交易装置102计算R,其中R=r·QC,然后在步骤406将该值发送到POI114。
POI114可以在步骤408生成暂时私钥dt,然后在步骤410生成暂时公钥Qt,其中Qt=dt·G。
暂时公钥Qt然后可以在步骤412被发送到交易装置。
在步骤414,交易装置102从POI114接收公钥Qt,并且将其用在步骤416以生成共享的秘密量rdcdt·G。
在步骤418,POI114从交易装置102接收量R并且将此用在步骤420以生成秘密量rdtdc·G。
在步骤416和步骤420之后,POI114和交易装置102拥有公共的共享密钥。这能够被用于计算密钥K,其中Kc=f(rdc·Qt)和Kt=f(dt·R),Kc等于Kt
因此该密钥K是共享的K,并且这可以被用在K通信步骤422以使得安全通信信道能够被使用。随后的通信可以使用具有用于卡(交易装置102)的Kc和用于终端(POI114)的Kt的认证后的加密算法。
需要指出的是,尽管步骤404到406被描述为先于上面的步骤408到412,但是POI114实际上可以计算它的公钥Qt并且在交易装置102计算量R之前与交易装置102共享公钥Qt
进一步地,在图13中,虽然步骤412被图示为发生在步骤406之前,但是要理解的是,在其他实施例中,步骤406可以发送在步骤412之前或者与步骤412同步地发生。
作为另一个替换方式,在步骤400中的握手通信之后,交易装置102和POI114可以基本上并行地计算R和Qt,然后在步骤406/412和414/418中交换。
为了POI114验证交易装置102是授权的,交易装置102可以在步骤424将它的公钥126(现在通过安全信道来发送从而偷听者不能跟踪)、公钥凭证和在步骤402中生成的盲因子r发送到POI114。POI114在步骤426接收该信息并且在步骤428授权交易装置。
需要指出的是,上面的步骤428中的认证处理包括多个动作,诸如:POI114验证与交易装置102相关联的凭证链(这认证QC),凭证链确保具有这样的公钥的交易装置102存在并且注册到整个交易系统;POI114可以验证R=r·QC并且从而将QC与共享的秘密链接;以及POI114可以验证从交易装置102接收的消息上的消息认证码(MAC)(该步骤确保交易装置实际上是交易装置,这是由于MAC被链接到交易装置的公钥和共享的秘密)。
交易装置102和POI114之间的随后的通信可以在步骤430中使用具有用于交易102装置的密钥Kc和用于POI114的密钥Kt的认证后的加密算法。
需要指出的是,步骤424、426和428可以故意地被省略,或者因为交易装置102不与注册的/证明的公钥相关联而被省略,在该情况下,步骤430中的通信信道会是安全的,但是POI114不能够认证交易装置102。需要指出的是,一些交易可以是低风险的,或者可以不需要POI114证明公钥126。因此,付款应用122可以将它的证明的密钥发送到POI114,以用于某些交易而不用于其他交易。例如,对于仅在在线模式中操作的POI114(例如,ATM),在交易期间,交易卡的发行者可以认证交易装置102和持卡者。在该示例中,由发行者而不是POI114来执行认证。
如上面提到的那样,应用盲化的迪菲-赫尔曼算法以在交易装置102和POI114之间建立安全信道意味着密钥交换的观察者将看不到付款应用122的公钥126并且将不能够使用静态公钥来跟踪付款应用/交易装置。
通过改变盲因子r的大小可以变更算法的长度。如果短长度盲因子被使用,那么攻击者仍不能直接观察公钥126,但是,以大量计算为代价,攻击者仍可以能够跟踪交易装置102。如果盲因子的大小被增加,则这些攻击变得不切实际。因此,盲因子的大小表示在对隐私的需要和增加的交易时间之间的交易装置102的特定交易中。交易装置发行者可以如需要支配的那样来选择恰当水平的隐私。
如果付款应用122不具有被证明的公钥(注册的),则应用认证管理器124可以使用随机数代替私钥,并且公钥凭证不会被发送到POI114。替换地,公钥凭证可以作为具有零长度值的标识符被发送。
在图15中示出典型的交易装置102和交互点114的布置384。在该示例中,交易装置102是接触式和无接触式银行卡450的组合形式,交互点114是销售点终端。卡450可以被插入到终端上的槽452中或者接触到在终端的屏幕454上显示的近场通信标识。
在其他实施例中,应用认证管理器124可以使用站间协议的变体,即,单侧站间协议。盲化的迪菲-赫尔曼具有优于诸如单侧站间的其他技术的益处。首先,如果使用分组密码以散列椭圆曲线上的点来完成密钥推导,那么在交易装置本身上不需要散列机制。其次,使用用于密钥建立的暂时的密钥而不是交易装置凭证意味着在交易装置中不需要强侧信道防御。第三,盲化的迪菲-赫尔曼比站间更快并且执行起来更简单,这是特定的优点,因为交易装置可以具有有限的系统资源。
会如下那样执行站间协议:
1.交易装置102生成暂时私钥dx
2.交易装置102生成暂时公钥Qx=dx·G
3.交易装置102将Qx发送到POI114
4.POI114生成暂时私钥dt
5.POI114生成暂时公钥Qt=dt·G
6.POI114计算钥Kt=f(dt·Qx)
7.POI114将Qt||Alg(Kt)[Qt||Qx]发送到交易装置102,其中,Alg()是认证加密
8.交易装置102计算密钥Kc=f(dx·Qt)
随后的通信使用具有用于交易装置102的密钥Kc和用于POI114的Kt的认证加密算法。
9.交易装置102将证明后的公钥、凭证和卡签的Qx||Qt发送到终端。
10.POI114使用凭证来认证交易装置公钥126并且使卡签的Qx||Qt有效。
在每个交易之后,以下的敏感数据需要被AAM擦除:
1.交易装置102计算的盲因子或者暂时密钥
2.Kc和从它推导的会话密钥
中继攻击的防止
图16(a)示出本发明的一方面的实施例中的示例环境470。交易装置472被示出连接到交互点(POI)114。POI114和交易装置472被临时连接,用于执行付款交易的目的。POI114被可操作地连接到通信网络476。通信网络476允许被连接到它的实体中的任何实体之间的双向数据传输。例如,通信网络476可以是局域网、广域网或者因特网。
交易处理系统478还被可操作地连接到通信网络476。交易处理系统478被布置为记录在交易装置472和POI114之间执行的付款交易,并且还可以被用于认证和验证付款交易。
图16(b)示出替换的环境480示例,交易装置472借此被连接到通信网络476。为了执行付款交易,交易装置472经由通信网络476临时连接到POI114。
欺诈防止是电子认证系统中的重要考虑因素。能够潜在地威胁付款交易系统的完整性的一类欺诈是中继攻击。在GB2462648A中更加详细地描述了中继攻击,GB2462648A讨论了防止交易装置和POI之间的中继攻击的方法。
图17(a)和17(b)分别示出作为环境482和环境484的图16(a)和16(b)的环境,其中中继攻击装置486的附加拦截交易装置472和POI114之间的通信。
总之,GB2462648A的方法要求POI114向交易装置472发送随机数UNp,并且交易装置472返回不同的随机数UNc。该方法要求在POI114和交易装置472之间的随机数交换发生在最短的可能时间中。交易装置472随后将这两个随机数包括在它的数字签名中。如果在预定的期限内执行用于随机数交换的响应时间,并且交易装置472正确地使用这两个随机数,则POI114被配置为相信中继攻击不正在发生。在图18的处理490中示出该方法。
由于由中继执行的附加的接收和发送通信,由中继攻击装置486执行的中继攻击会引入延迟,因此随机数交换所花费的响应时间会被增加到超过预定的期限。在图19中,随机数交换所花费的响应时间由用于正常交易522的步骤1和步骤2两者中的箭头520、具有中继攻击526的交易中的箭头524的总长度来表示。
然而,GB2462648A中概述的方法对于检测中继攻击不是完全安全的,特别是其中可能被用作中继攻击装置486的近场通信装置(NFC)的增长的可用性。如果诸如一些移动电话的NFC装置对于完成中继攻击足够快,会使得中继攻击易于创建,因为仅需要专用的软件而不需要特定硬件。此外,随着网络得以更快,由移动电话所引入的延迟减少并且因此中继攻击变得不太易于检测。
进一步地,该方法依赖于交易装置472和POI114之间的通信要非常迅速(并且对应地设置预定的期限),但是通信时间由两个因素来控制:传送时间和处理时间。使用不同的通信协议的传送时间和装置的处理时间可以非常不同。即使当交易装置472正企图执行合法交易时,这些因素仍可能将总响应时间增加到超过由POI114允许的预定期限,或者要求过高的预定期限以防止检测中继攻击。
如果中继攻击正在发生,则它可以被视为传送时间上的增加或者由交易装置花费的处理时间上的增加。如在下面的描述中那样,从总测量到的时间中减去预期的数据传送时间以确定所花费的处理时间,任何中继攻击将导致该确定的处理时间增加。该增加被用于检测中继攻击。
交易装置的处理时间还取决于它正执行的功能,然而对于给定的付款交易,传送时间应保持相当恒定。
图20示出根据本发明的一方面的交易装置472。交易装置472包括输入/输出模块550、定时器552和不可预知数发生器554,它们每个被连接到处理器556。
定时器552被用于确定不可预知数发生器554所要求的处理时间以生成不可预知(即,随机)数。交易装置472还可以返回用于随机数交换的处理时间和交易装置预期它应花费以传送该数据的时间的估计(即,延迟)。POI114还可以被配置为测量使用中的通信协议的波特率,并且确定预期的传送时间用于与所报告的传送时间比较。POI114可以被配置为测量总响应时间,去除传送时间并且确定处理时间。如果测量到的和预期的处理时间相差小于预定阈值,那么POI114可以被配置为相信中继攻击不正在发生。图21强调了在522和526的交易中作为总响应时间的一部分的、由卡花费的处理时间Tc。
交易装置472可以不具有准确地测量时间的能力。因此,在其他实施例中,交易装置472可以基于它的内部处理时钟来提供估计的处理时间。内部处理时钟可以受攻击者影响,对于不同的交易装置可以变化,此外,对于无接触式集成电路芯片卡,可以取决于从POI114接收的功率而变化。在该情况中,交易装置472可以在图21中的步骤2的返回通信中发送处理时间的最大可能值和最小可能值。
POI114还可以将从响应时间测量和传送时间确定的实际处理时间与装置报告可行的最小处理时间进行比较,并且如果该差异超过POI阈值,则POI114可以决定它不能确定中继攻击的不存在并且将该交易移交给发行者。POI114确定的处理时间和交易装置472报告的时间会被通信到发行者,从而发行者可以做出决定。
发送处理时间的另一个益处是,即使利用固定的硬件配置,交易装置472的处理器556仍可以执行与付款交易不相关的其他任务。例如,如果交易装置472过去还是移动电话并且过去在同一时间执行其他活动。在该示例中,交易装置472会在随机数交换中向POI114报告它的处理时间长了,但是如果处理时间超过由交易装置472报告的时间,其不会影响POI114确定并比较处理时间并且确定中继攻击是否正在发生的功能。
还可能是如下情况:传送错误可能发生,或者交易装置472中的不相关的处理可能发生,这未被反映在所通信的交易时间中,这导致超过交易装置的所陈述的最大值的最大测量到的处理时间。为了防止此事并且仍允许中继攻击被检测到,POI114可以容许多次尝试。这会受POI114和交易装置472两者所限制,但是会显著地改进可靠性。以在恢复时容许达三次尝试的无接触式通信中的误差校正协议相同的方式,适当的限制可以是三次尝试。重要的是,每次尝试使用不同的随机值。
eCAL
仅通过示例的方式,在下面在该说明书的剩余部分中更加详细地讨论通信抽象层(CAL)中的实用工具,包括代理的角色,并且提出用于ISO7816-4的映射实用工具的实现。
通信抽象层(CAL)
该部分更详细地描述CAL功能性的每个实用工具。使用以下记号法:
SvID标识乘积(并且当使用7816-4时等于AID/ADF名称)。
IntfID是通信技术的标识符(例如,接触式、无接触式、Wi-Fi等);从而IntfID的列表是通信技术的列表。
SessID是会话标识符(如由更低层看到的那样)以及应用句柄(如由更上层看到的那样)
断开连接是二进制值(是/否),指示持卡者装置是否应断开连接。
TxData是传送缓冲器,包含仍要发送的数据;RxData指示接收缓冲器,包含目前接收的数据。
ChID是信道标识符。
连接实用工具
如上面所指示的那样,连接实用工具负责连接管理、发送和接收协议数据单元(PDU)并且提供对称性。
(1)连接管理
为了L1装置的控制,CAL假设L1装置支持以下请求:
Activate(ListofIntfID)
RequestChannel(IntfID)
SendPDU(IntfID,ChID,PDU)
Deactivate(ListofIntfID)
Remove(ListofIntfID)
下面的表格1更加详细地描述上面的项目。
表格1—CAL向L1装置的请求
使用以下机制和逻辑将信道指定给应用:
来自更上层的“Open(开始)”和“Resume(恢复)”请求是对于CAL分配新的信道的触发器-如果需要的话。该新的信道是第一条可用的信道。该信道将与会话标识符SessID相关联,并且对更上层隐藏;仅会话SessID标识符可被更上层看见。
在接收“Close(关闭)”或者“Suspend(中止)”请求时,CAL将释放该信道。
如能够从表格1看到的那样,CAL明确地分配信道但是未明确地对它取消分配。这是实现方式选择并且其他实现方式选择可以明确地对信道取消分配。明确的和隐含的信道取消分配之间的差异为以下:
明确的:在接口能够被去激活之前并且装置被断开连接之前,更下层希望明确指令以释放该信道。如果特定接口的所有信道不是都被关闭,则去激活该接口和/或将该装置断开连接的请求将被拒绝。
隐含的:在会话的终止或者关闭时更下层关闭该信道并且不希望明确指令以关闭该信道。如果特定接口的所有会话不是都被关闭,则去激活和/或将该装置断开连接的请求将被拒绝。
L1上的例外具有特定错误编码(例如,L1_abc)以将它们与其他层处的错误区分开。
(2)ABM
为了能够实现链路的任一侧发起数据的传送,针对每个信道,CAL具有可配置的定时器,可配置的定时器的存在和/或超时配置值可以随着映射(和接口,如果我们这样期望的话)而变化。
如果定时器存在,那么处理为以下:
当接口和映射被确定时,定时器被激活并且超时值被设置。
当CAL从它的更下层接收以下事件之一时,定时器被启动:
EV_Done(IntfID,ChID,PDU),即,当消息的最后的数据区块被接收时。
当CAL将以下请求之一发送到它的更下层时,定时器被停止:
SendPDU(IntfID,ChID,PDU),即,在数据交换或者信令开始时。
当定时器到期时,CAL将信令消息(‘ping’)发送到其他装置。其他装置能够答复信令消息(‘pong’)或者数据交换。
链接管理实用工具
链接管理实用工具使适应于更下层的限制内的PDU交换序列化(在ISO7816-4的情况中,包装APDU),而不在更上层能够发送或者接收的消息的尺寸上强加任何限制。它包括异步平衡模式(ABM),即,对称机制,从而应用可以在任何时间发送消息,不受底层协议的限制所限(例如,用于ISO-7816-4的半双工主-从配置)。
当底层不允许发送作为单个数据包的(数据)消息时,CAL将切割该消息为更小的数据区块,其尺寸可以使得底层能够适应,并且向另一方发送这些数据区块。
以类似的方式,CAL将从它的对方接收的数据区块重新组装成消息。
为了避免能够向另一方发出的消息的尺寸上的任何限制,使用以下原则:
CAL能够以尺寸m或者更小的n个数据区块划分有效载荷;n和m两者均取决于底层技术(并且因此的映射)。
对于每个数据区块,添加额外的前导字节。该额外的字节被称作链接字节LB。
对于除了最后的数据区块之外的所有数据区块,链接字节被设置为‘M’,指示更多的数据区块将跟随以便完成该消息。对于该消息的最后的数据区块,链接字节被设置为‘L’,指示这个是该消息的最后的数据区块。
为了迁移的目的,我们预见链接字节可能被扩展到两个或者更多个字节的机制。所提出的机制为以下:
○每个链接字节包括标示‘C’(=继续)或者‘E’(=结束)
○除了与数据区块相关联的最后的链接字节之外的所有与数据区块相关联的链接字节具有被设置为‘C’的标示
○与数据区块相关联的最后的链接字节具有被设置为‘E’的标示
到现在为止,除了包括‘M/L’和‘C/E’的比特之外,所有链接字节中的所有比特均为RFU。
会话管理实用工具
会话管理实用工具管理会话和和利用该会话来交换的消息。前者导致通过交易装置对POI接口的信令,后者导致数据交换。图22示出会话管理实用工具的概述。
(1)信令
为了会话管理并且为了触发该信令,针对NGSE→CAL和NGApp→CAL接口提出以下服务请求:
OpenSession(SvID,ListofIntfID)
SuspendSession(SessID,Disconnect)
ResumeSession(ListofIntfID[在大多数情况中,该列表将包含单个IntfID],SessID)
CloseSession(SessID,Disconnect)
连同CAL的功能性一起,从CAL到更上层的对这些服务请求的响应被列在下面的表格2中。CAL功能性包括到更下层的请求-参见上面的“(1)连接管理”。
表格2—用于管理应用环境的CAL功能性
来自更上层的服务请求将在两个装置之间的接口上生成信号,如上面在表格2中“信号接口CAL等级”上图示的那样。图23给出用于OpenSession(SvID,ListofIntfID)服务请求的示例,其给出CAL等级处的S(Open,SvID)信令请求的起源。然后,来自其他装置的S(EV_ACK,SessID)信令响应导致到更上层的EV_Opened(IntfID,SessID)。
下面讨论的“CAL信令”,包括CAL内的更上层和更下层之间的通信以及与其他装置的CAL信令的更详细的描述。下面的示例部分覆盖四个服务请求:开始、恢复、中止和关闭。
(2)数据交换
针对NGSE→CAL和NGApp→CAL接口,提出以下服务请求:
SendMsg(SessID,Msg)
CAL功能性包括到更下层的请求并且牵涉链接管理。对应这些更下层请求,请参照“(1)连接管理”和“链接管理实用工具”部分(参见图24)。
代理功能性
对于连接管理,代理必须确保在不同的接口上连接是可用的。这隐含着协调各个L1装置上的以下服务请求:
Activate(ListofIntfID)
RequestChannel(IntfID)
SendPDU(IntfID,ChID,PDU)
Deactivate(ListofIntfID)
Remove(ListofIntfID)
对于链接管理,代理将通过一个接口接收的进入的PDU编译成消息,并且然后再次将它分解成用于另一接口的PDU。
对于会话管理,代理将通过一个接口接收的服务请求OpenSession(…)、SuspendSession(…)、ResumeSession(…)、CloseSession(…)转代码给其他接口。它确保围绕SessID的一致性。
用于ISO78614-4的映射实用工具
消息映射实用工具将连接实用工具、链接管理实用工具和会话管理实用工具插入到诸如ISO7816-4的现存协议上。
该部分提出了用于ISO7816-4的实现方式,它完全符合EMV书籍1-部分11.1并且借助于一些示例描述了该实现方式。
示例实现方式
对于POI到交易装置通信,可以使用以下C-APDU:
Select命令,用来开始应用并且用来恢复应用。
Wrapper命令,用于其他的每件事物-该情况4C-APDU具有与在ISO限定的Envelope命令类似的功能性,但是是EMVCo专有版本。WrapperC-APDU的命令数据始终包括
○信令
○通过链接字节(多个)的链接(层)信息
如果Wrapper命令数据包括附加的数据,那么该附加的数据构成实际的数据交换。数据交换包括:
○会话标识符SessID
○其他数据
对于交易装置到POI通信,可以使用以下R-APDU和状态字节SW1SW2:
对于被链接到NGApp的SvID,对Select命令的响应是没有附加的数据的SW1SW2。
对Wrapper命令的响应R-APDU始终包括响应数据并且具有等于9000的SW1SW2。
该响应数据始终包括
○信令
○通过链接字节(多个)的链接(层)信息
如果响应数据包括附加的数据,那么该附加的数据构成实际的数据交换。数据交换包括:
○会话标识符(SessID)
○其他数据
对于ISO7816-4,在带内完成信令。数据交换和信令被组合在单个C-APDU或者R-APDU中。对于信令,在链接字节之前,可以存在特定字节,并且该字节被称作信令字节(SB)。
为了迁移的目的,可以存在信令字节可能被扩展到两个或者更多个字节的机制。所提出的机制为以下(类似于被用于链接字节的机制):
每个信令字节包括标示‘C’(=继续)或者‘E’(=结束)
除了与数据区块相关联的最后的信令字节之外的所有与数据区块相关联的信令字节具有被设置为‘C’的标示
与数据区块相关联的最后的信令字节具有被设置为‘E’的标示
注意:如果我们需要,则具有多个字节允许并行地发送多个信号至另一方。
在上面的编码的顶部,我们限定用于信号字节的以下值:
没有信令-该值被用于ABM‘ping’和‘pong’
开始
恢复
中止并且断开连接
中止而不断开连接
关闭并且断开连接
关闭而不断开连接
ACK
NACK
对于L1连接管理,下面在表格3中描述映射。
表格3-用于ISO7816-4的L1功能性
从更上层,CAL中的链接管理实用工具将得到具有格式SessID||其他数据的消息。链接管理实用工具以具有格式SB||LB||数据的协议数据单位(PDU)将它打破。将这些PDU按顺序传输到更下层,更下层将它们响应R-APDU(参见表格4)封装为WrapperC-APDU(参见表格5)。
从更下层,链接管理实用工具将得到具有格式SB||LB||数据的PDU。如果信号字节SB不同于“没有信令”,则CAL针对更上层的信令事件创建事件。从PDU接收的所有数据被连接在RxData接收缓冲器中(在SB和LB顶部已被去除之后),直到链接字节LB指示‘L’。在接收等于‘L’的LB时,链接管理实用工具添加最后的数据区块。RxData接收缓冲器中的数据现在是完整的消息并且应具有格式SessID||其他数据。
表格1—到R-APDU的映射
表格2—C-APDU的格式
对于使用ISO7816-4的ABM,定时器将存在于POI中,即,ISO7816-4通信的主人。交易装置不实现定时器。
对于POI来说,ABM有关的处理为以下:
在具有被设置为‘L’的LB的C-APDU之后,
○当接收具有被设置为‘M’的R-APDU时,C-APDU被发送,具有
■被设置为‘没有信令’的SB并且具有
■被设置为‘L’的LB。
为了一致性,如果这有用的话,SessID也可以被发送。
该C-APDU然后是所谓的‘ping’信号。
○当接收具有被设置为‘L’的R-APDU时,那么定时器被启动。
当C-APDU被发送时,定时器被停止。
当定时器到期时,‘ping’信号被发送。
对于卡来说,ABM有关的处理为以下:
在接收具有被设置为‘L’的LB的C-APDU之后,
○当CAL具有要发送的数据时,CAL完成它的正常处理
○CAL对信道ChID完成它正常检查,并且如果它在该ChID上不具有要发送的数据,则CAL返回具有被设置为‘没有信令’的SB和被设置为‘L’的LB的PDU。
为了设置逻辑信道的值,存在两个选择:
a)POI中的CAL设置该值,或者
b)交易装置中的eCAL设置该值
如果POI设置该值,则它将通过Select(选择)命令或者通过ManageChannel(管理信道)命令来这么做。
如果交易装置设置该值,则它将作为ManageChannel命令处理的一部分来这么做。
在ISO7816-4中描述用于基于Select命令和ManageChannel命令来设置信道值的机制:用于互换的Interindustry(产业间)命令。
一旦信道被分配给应用和因此的会话,该应用的该(逻辑)信道就被编码在该会话的每个C-APDU的CLA字节的更下半字节。
对于ISO7816-4,在会话和信道之间存在一对一映射。在下面的示例中图示该一对一映射。
示例:如果交易管理器发送
开始应用(NGSE),创建具有SessID1的第一会话,之后开始应用(信贷银行A),创建具有SessID2的第二会话,然后两个信道将被开始。SessID1将运行在信道0(ChID=0)上,并且SessID2将运行在信道1(ChID=1)上。
开始应用(NGSE),创建具有SessID1的第一会话,之后关闭应用(SessID1),开始应用(信贷银行A),创建具有SessID2的另一会话,然后SessID1和SessID2两者将运行在信道0(ChID=0)上。
eCAL将SessID链接到ChID并且确保接收的具有ChID的PDU被组装到来自会话SessID的消息中。
进而,eCAL以能够在信道ChID上发送的PDU打破来自会话SessID的消息。从而,在eCAL能够发送PDU之前,eCAL不得不等待具有CAL字节中的匹配ChID的PDU。
示例
该部分的其余部分包含一些示例和ISO7816-4映射的图示
图25图示消息如何被切割成具有信号字节和链接字节的被放到PDU中的更小的数据区块,并且被映射到APDU上。每个APDU具有链接字节,指示是否存在要来的更多数据(‘M’)或者是否这是来自该消息(或者信号)的最后的数据APDU(‘L’)。
在该示例中,来自更上层的消息需要被划分成两个区块:有效载荷(1T)和有效载荷(2T)。该命令数据的第一字节每次是信号字节SB。该命令数据的第二字节每次是链接字节LB。第一WrapperC-APDU中的链接字节被设置为‘M’,以宣布要来的另一C-APDU(来自同一消息)。第二WrapperC-APDU的链接字节被设置为‘L’。
来自交易装置的消息被划分在三个数据区块中:有效载荷(1C)、有效载荷(2C)和有效载荷(3C)。响应数据的第一字节每次是信号字节SB。第二字节每次是链接字节LB。第一和第二R-APDU的链接字节被设置为‘M’并且第三R-APDU的链接字节被设置为‘L’。
在该示例中,所有信号字节被设置为“没有信号”。
在图25中,第三C-APDU用作‘ping’信号。该第三C-APDU中的有效载荷可以仅是会话标识符(SessID)。
从图25开始,在图26中图示ABM超时的特征。
如果在从交易装置接收第三R-APDU之后完成从交易装置到POI的消息传输,则POI不具有要发送的更多消息并且卡也不具有要发送的更多消息-在该特定时间。从而POI中的CAL将启动定时器并且在该定时器到期时,CAL将发送具有被设置为‘没有信令’的信号字节的WrapperC-APDU-作为‘ping’信号。如果交易装置不具有要发送的消息,则它简单地返回具有也被设置为‘没有信号’的信号字节(和等于‘L’的链接字节)的R-APDU-作为‘pong’信号。如果交易装置具有要发送的消息,则它返回第一R-APDU,包括指示是否存在要来的更多R-APDU的链接字节。
图27给出链接层如何可以与多个会话结合地工作的图示。
在该示例中,两个应用并行地运行,从而存在两个会话:分别运行在ChID1=0和ChID2=1上的SessID1和SessID2。
来自SessID1的POI消息被分割为两个WrapperC-APDU,其中ChID1=0被编码在CLA字节的更低的两个比特中。交易装置消息被也分割到R-APDU中(没有该信道的指示)。
来自SessID2的POI消息是单个WrapperC-APDU并且具有被编码在它的CLA字节中的ChID2=1;来自SessID2的交易装置消息是单个R-APDU。
来自SessID1的两个C-APDU与来自SessID2的C-APDU交错,R-APDU也一样。
下面是由更上层发送的会话管理请求的一些示例。从POI的角度以及交易装置的角度来描述这些请求中的每个。来自更上层的请求包括:
Open(开始)
Resume(恢复)
SuspendwithorwithoutDisconnect(中止并且断开连接或者不断开连接)
ClosewithorwithoutDisconnect(关闭并且断开连接或者不断开连接)
开始
表格6描述当POI发起请求时的Open请求。表格7是类似的,其中交易装置发起该请求。
表格6-Open(开始)(POI到交易装置)
表格7-Open(开始)(交易装置到POI)和第一交换
中止
表格8描述当交易装置发起请求时的Suspend(中止)请求。表格9是类似的,其中POI发起该请求。
表格8—Suspend(中止)(交易装置到POI)
表格9-Suspend(中止)(POI到交易装置)
恢复
表格10描述当POI发起请求时的Resume(恢复)请求。表格11是类似的,其中,交易装置发起该请求。
表格3—Resume(恢复)(POI到交易装置)
表格4—Resume(恢复)(交易装置到POI)和第一交换
关闭
表格12描述当POI发起请求时的Close(关闭)请求。表格13是类似的,其中交易装置发起请求。
表格12—Close(关闭)(POI到交易装置)
表格13—Close(关闭)(交易装置到POI)
表格14描述当POI发起请求时的SendMsg请求。表格15是类似的,其中交易装置发起该请求。
表格14—消息交换(POI到交易装置)
表格15—消息交换(交易装置到POI)
CAL信令
表格16、表格17、表格18和表格19下面分别总结CAL内的更上和更下层之间的通信、以及用于Open(开始)、Resume(恢复)、Suspend(中止)和Close(关闭)的与其他装置的CAL信令。请注意在这些表格中,在“主”和“从”装置之间没有执行区分,因为在更上层处和在信令层处不需要执行这样的区分。
表格16—CAL功能性—Open(开始)
表格17—CAL功能性—恢复
表格18—CAL功能性—中止
表格19—CAL功能性—关闭
表格20总结了在CAL内的更上和更下层之间的通信、以及用于数据交换的与其他装置的CAL信令。
请注意在数据交换中被表示为全双工交换,其中消息在两个装置之间被并行地发送。
表格20—CAL功能性—SendMsg
如本领域技术人员将理解到的那样,在不背离本发明的精神和范围的情况下,可以提供对上面的实施例的修改和变化,并且可以发展其它实施例。对标准和专利技术的参考被提供用于描述有效实现方式的目的,并且不限制本发明的范围。

Claims (57)

1.一种交易装置,所述交易装置用于通过通信网络与交互点建立共享秘密以能够实现所述交易装置和所述交互点之间的加密通信,所述装置包括:
输入端,被布置为从所述交互点接收通信;
处理器,被布置为根据迪菲-赫尔曼协议生成第一通信;
输出端,被布置为将所述第一通信发送到所述交互点;
其中,
所述处理器被布置为当生成所述第一通信时,应用随机生成的盲因子r;以及
其中,响应于在所述输入端从所述交互点接收到第二通信,所述处理器被布置为基于被包含在所述第二通信内的数据,应用所述随机生成的盲因子,根据所述迪菲-赫尔曼协议生成所述共享秘密,所述第二通信已根据所述迪菲-赫尔曼协议生成。
2.根据权利要求1所述的交易装置,其中,所述处理器被布置为使用椭圆迪菲-赫尔曼协议。
3.根据权利要求1或权利要求2所述的交易装置,其中,所述装置包括静态公钥Qc,并且所述处理器被布置为当生成所述第一通信时使用所述公钥。
4.根据前述权利要求任何一项所述的交易装置,其中,所述交易装置包括公钥Qc,所述公钥Qc是私钥dc和作为椭圆群的一部分的曲线上的点G的乘积。
5.根据权利要求4所述的交易装置,其中,在所述第一通信被生成之前,点G被所述交易装置和所述交互点所知道。
6.根据权利要求4或权利要求5所述的交易装置,其中,所述处理器被布置为计算R=r·Qc用于包括在所述第一通信中。
7.根据权利要求6所述的交易装置,其中,所述第二通信包括所述交互点的暂时公钥Qt,其中Qt=dt·G并且dt是所述交互点的暂时私钥。
8.根据权利要求7所述的交易装置,其中,所述处理器被布置为通过将来自所述第二通信的所述公钥与所述私钥dc组合并且应用所述盲因子r生成rdcdt·G来生成所述共享秘密。
9.根据权利要求8所述的交易装置,其中,响应于生成所述共享秘密,所述处理器被布置为生成到所述交互点的另一个通信,所述另一个通信包括所述交易装置的所述公钥、安全凭证和所述盲因子r,所述另一个通信基于所述共享秘密被加密。
10.根据权利要求8或权利要求9所述的交易装置,其中,所述处理器被布置为计算密钥Kc,其中,Kc=f(rdc·Qt)。
11.根据权利要求10所述的交易装置,其中,所述处理器被布置为使用所述密钥Kc加密与所述交互点的随后通信。
12.根据权利要求11所述的交易装置,其中,在与所述交互点的通信会话的结尾处,所述处理器被布置为删除所述随机盲因子和所述密钥Kc
13.根据前述权利要求中任何一项所述的交易装置,包括用于生成所述盲因子r的随机数发生器。
14.一种移动通信装置,包括根据前述权利要求中任何一项所述的交易装置。
15.根据权利要求14所述的移动通信装置,其中,所述移动通信装置包括安全元件,所述交易装置至少部分地位于所述安全元件内。
16.一种银行交易卡,包括根据权利要求1到13中任何一项所述的交易装置。
17.一种通过通信网络在交易装置和交互点(POI)之间建立共享秘密以能够实现所述交易装置和所述交互点之间的加密通信的方法,所述方法包括:
在所述交易装置处根据迪菲-赫尔曼协议生成第一通信;
将所述第一通信发送到所述交互点;
其中,
生成所述第一通信包括应用随机生成的盲因子r;以及
其中,响应于在输入端从所述交互点接收到第二通信,所述方法包括基于被包含在所述第二通信内的数据,应用所述随机生成的盲因子,根据所述迪菲-赫尔曼协议生成所述共享秘密,所述第二通信已根据所述迪菲-赫尔曼协议生成。
18.一种检测通信网络中的第一装置和第二装置之间的中继攻击的方法,包括:
将第一数据从所述第一装置发送到所述第二装置;
从所述第二装置接收通信,所述通信包括在所述第二装置处生成的第二数据和与所述第二数据的生成有关的时间参数;
在所述第一装置处测量发送所述第一数据到接收所述通信之间的总传送时间;
从测量到的所述总传送时间确定与所述第二数据的生成有关的另一个时间参数;
基于所述时间参数和所述另一个时间参数的比较来确定所述第一装置和所述第二装置之间的中继攻击的存在。
19.根据权利要求18所述的方法,其中,确定所述中继攻击的所述存在包括确定所述时间参数和所述另一个时间参数之间的差是否超过预定阈值。
20.根据权利要求18或权利要求19所述的方法,其中,另一个通信是在所述第一装置处从所述第二装置接收的,所述另一个通信通过加密信道并且包括所述第一数据、所述第二数据和所述时间参数。
21.根据权利要求20中所述的方法,其中,确定所述中继攻击的所述存在包括检查所述加密的另一个通信中的所述第一数据和所述第二数据是否匹配在发送步骤中发送的所述第一数据和在第一接收步骤中接收的所述第二数据。
22.根据权利要求18到21中任何一项所述的方法,其中,从所述第二装置接收的所述通信进一步包括来自所述第二装置的所述总传送时间的估计。
23.根据权利要求18到22中任何一项所述的方法,其中,从所述第二装置接收的所述通信进一步包括来自所述第二装置的用来通过所述通信网络将所述通信从所述第二装置发送到所述第一装置的时间的估计。
24.根据权利要求18到23中任何一项所述的方法,其中,所述第一装置包括交互点。
25.根据权利要求18到24中任何一项所述的方法,其中,所述第二装置包括交易装置。
26.根据权利要求25所述的方法,其中,所述交易装置包括根据权利要求1到13中任何一项所述的交易装置。
27.一种检测通信网络中的第一装置和第二装置之间的中继攻击的方法,包括:
在所述第二装置处从所述第一装置接收第一数据;
在所述第二装置处生成第二数据;
确定与所述第二数据的生成有关的时间参数;
将所述第二数据和所述时间参数发送到所述第一装置以能够实现中继攻击的存在被确定。
28.一种被布置为检测所述交互点和交易装置之间的通信网络中的中继攻击的交互点,所述交互点包括输入端、输出端和处理器,并且所述交互点被布置为:
将第一数据从所述输出端发送到所述交易装置;
在所述输入端处从所述交易装置接收通信,所述通信包括在所述交易装置处生成的第二数据和与所述第二数据的生成有关的时间参数;
在所述交互点处测量发送所述第一数据到接收所述通信之间的总传送时间;
从测量到的总传送时间确定与所述第二数据的所述生成有关的另一个时间参数;
取决于所述时间参数和所述另一个时间参数的比较来确定所述交互点和所述交易装置之间的中继攻击的存在。
29.一种交易装置,包括:
输入端,被布置为从交互点接收第一数据;
处理器,被布置为生成第二数据和与所述第二数据的生成有关的时间参数;
输出端,被布置为将通信输出到所述交互点,所述通信包括所述第二数据和所述时间参数。
30.一种用于与交互点交互以执行交易的交易装置,所述装置包括:
输入端,用于从所述交互点接收交易数据;
处理器,用于处理接收的所述交易数据;
输出端,用于将所述交易数据输出到所述交互点;
其中,
所述处理器包括付款应用,所述付款应用用于处理与所述交互点的交易,所述付款应用被布置为输出根据给定的数据格式而被格式化的交易数据;
所述处理器包括通信模块,所述通信模块在功能上被放置在所述输入端、所述输出端与所述付款应用之间;以及
其中,所述通信模块被布置为将经由所述输入端接收的所述交易数据映射到所述付款应用的所述数据格式,并且被布置为将从所述付款应用输出的所述交易数据重新格式化为适合用于所述交互点的数据格式,从所述付款应用输出的所述重新格式化的数据经由所述输出端而被发送到所述交互点。
31.根据权利要求30所述的交易装置,包括认证模块,所述认证模块被布置为建立所述付款应用和所述交互点之间的安全通信信道。
32.根据权利要求31或者32所述的交易装置,其中,所述装置包括多个付款应用。
33.根据权利要求32所述的交易装置,包括在所述多个付款应用之间共享的单个认证模块。
34.根据权利要求32所述的交易装置,其中,每个付款应用包括认证模块。
35.根据权利要求30到34中任何一项所述的交易装置,包括系统环境模块,所述系统环境模块被布置为确定对于给定的交易来说所述付款应用是否合格。
36.根据权利要求35所述的交易装置,其中,在所述装置包括所述多个付款应用的情况下,所述系统环境模块被布置为编制对于所述给定的交易来说合格的付款应用的列表。
37.根据权利要求35或权利要求36所述的交易装置,其中,所述系统环境模块被布置为相对于所述交易装置中的每个付款应用的功能性来比较从所述交互点接收的所述交易数据和从所述交互点接收的交互点功能性数据,以便确定合格的付款应用。
38.一种交易装置与交互点交互以执行交易的方法,所述装置包括:输入端,用于从所述交互点接收交易数据;处理器,用于处理接收的所述交易数据;以及输出端,用于将所述交易数据输出到所述交互点,所述处理器包括用于处理与所述交互点的交易的付款应用,所述付款应用被布置为输出根据给定的数据格式而被格式化的交易数据,并且所述处理器包括在功能上被放置在所述输入端、所述输出端与所述付款应用之间的通信模块;所述方法包括:
在所述输入端处接收所述交易数据;
在所述通信模块处将经由所述输入端接收的所述交易数据映射到所述付款应用的所述数据格式;
将从所述付款应用输出的所述交易数据重新格式化为适合用于所述交互点的数据格式;
经由所述输出端将从所述付款应用输出的所述重新格式化的数据发送到所述交互点。
39.一种交互点装置与交易装置执行交易的方法,所述方法包括:
将交互点消息发送到所述交易装置,所述交互点消息包括:数据请求分部,所述数据请求分部与从所述交互点装置到所述交易装置的针对与所述交易有关的数据的数据请求有关;以及消息数据分部,所述消息数据分部与满足来自所述交易装置的上一个数据请求的消息数据有关;
从所述交易装置接收交易装置消息,所述交易装置消息包括:数据请求分部,所述数据请求分部与从所述交易装置到所述交互点装置的针对与所述交易有关的数据的数据请求有关;以及消息数据分部,所述消息数据分部与满足所述交互点消息中的来自所述交互点装置的数据请求的消息数据有关;
在所交换的消息的基础上完成所述交易。
40.根据权利要求39所述的方法,包括与所述交易装置交换多条消息。
41.根据权利要求39或权利要求40所述的方法,包括发送其他交互点消息和接收其他交易装置消息。
42.根据权利要求41所述的方法,其中,当发送另一个交互点消息时所述交互点装置被布置为仅将已由所述交易装置所请求的数据对象封在上一个交易装置消息的所述数据请求分部中。
43.根据权利要求42所述的方法,其中,当发送所述另一个交互点消息时所述交互点装置被布置为以所述交易装置请求的顺序将所述数据对象封在所述上一个交易消息中。
44.一种交易装置与交互点装置执行交易的方法,所述方法包括:
将交易装置消息发送到所述交互点装置,所述交易装置消息包括:数据请求分部,所述数据请求分部与从所述交易装置到所述交互点消息装置的针对与所述交易有关的数据的数据请求有关;以及消息数据分部,所述消息数据分部与满足来自所述交互点消息装置的上一个数据请求的消息数据有关;
从所述交互点消息装置接收交互点装置消息,所述交互点装置消息包括:数据请求分部,所述数据请求分部与从所述交互点消息装置到所述交易装置的针对与所述交易有关的数据的数据请求有关;以及消息数据分部,所述消息数据分部与满足所述交易装置消息中的来自所述交易装置的所述数据请求的消息数据有关;
在所交换的消息的基础上完成所述交易。
45.一种在交易期间在第一装置和第二装置之间交换的消息,所述消息包括:
数据请求分部,所述数据请求分部与针对与所述交易有关的数据的从所述第一装置到所述第二装置的数据请求有关;以及
消息数据分部,所述消息数据分部与满足来自所述第二装置的上一个数据请求的消息数据有关。
46.根据权利要求45所述的消息,其中,所述消息数据分部不包括数据。
47.一种交易装置,包括:
输入端和输出端,用于与交互点通信;
处理器,被布置为处理与所述交互点进行的交易数据,所述处理器与数据存储器通信;
其中,所述处理器被布置为在所述交易的过程期间将与所述交易有关的所述交易数据存储在所述数据存储器中,并且响应于与所述交互点的所述交易的中断,所述处理器被布置为当与所述交互点的通信被恢复时,检索被存储在所述数据存储器中的所述交易数据以便重新开始与所述交互点的所述交易。
48.根据权利要求47所述的交易装置,其中,所述数据存储器包括非易失性存储模块。
49.根据权利要求48所述的交易装置,其中,所述非易失性存储模块包括EEPROM模块。
50.根据权利要求48或49所述的交易装置,其中,所述非易失性存储模块包括安全元件,并且所述处理器被布置为将所述交易数据存储在所述安全元件中。
51.根据权利要求47到50中任何一项所述的交易装置,其中,所述处理器被布置为在所述交易完成以后清除被存储在所述数据存储器中的所述交易数据。
52.根据权利要求47到51中任何一项所述的交易装置,其中,所述处理器被布置为存储以下交易数据类型中的一个或更多个;交易金额、交易项目、数据/时间数据、交易标识符。
53.根据权利要求47到52中任何一项所述的交易装置,包括用于管理所述交易装置上的所述交易的付款应用,其中,所述处理器被布置为响应于由所述付款应用所采取的预定的动作或决定来存储所述交易数据。
54.一种交易装置,其中,所述处理器包括根据权利要求30到37中任何一项所述的用于与交易点交互以执行交易的交易装置。
55.一种对交易装置执行操作的方法,所述交易装置包括:用于与交互点通信的输入端和输出端;以及被布置为处理与所述交互点进行的交易数据的处理器,所述处理器与数据存储器通信,所述方法包括:
在交易的过程期间将与所述交易有关的所述交易数据存储在所述数据存储器中;
并且,响应于与所述交互点的所述交易的中断,检索被存储在所述数据存储器中的所述交易数据以便重新开始与所述交互点的所述交易。
56.一种载体介质,用于承载计算机可读的代码,所述计算机可读的代码用于控制交易装置以执行权利要求17、18、27、38、44、45中任何一项的方法。
57.一种非暂时性计算机可读的存储介质,存储实现权利要求17、18、27、38、44、55中任何一项的可执行的计算机程序指令。
CN201480044149.8A 2013-06-06 2014-06-06 电子认证系统 Pending CN105593884A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
GB1310084.7 2013-06-06
GBGB1310084.7A GB201310084D0 (en) 2013-06-06 2013-06-06 Improvements to electronic authentication systems
PCT/EP2014/061911 WO2014195501A2 (en) 2013-06-06 2014-06-06 Electronic authentication systems

Publications (1)

Publication Number Publication Date
CN105593884A true CN105593884A (zh) 2016-05-18

Family

ID=48805835

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201480044149.8A Pending CN105593884A (zh) 2013-06-06 2014-06-06 电子认证系统

Country Status (8)

Country Link
US (5) US9485092B2 (zh)
EP (1) EP3005263A2 (zh)
CN (1) CN105593884A (zh)
AU (1) AU2014276775A1 (zh)
BR (1) BR112015030544A2 (zh)
CA (1) CA2914281C (zh)
GB (1) GB201310084D0 (zh)
WO (1) WO2014195501A2 (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107204846A (zh) * 2017-05-31 2017-09-26 北京中金国信科技有限公司 数字签名生成方法、系统、节点模块及共同随机数协商确定方法
CN109479001A (zh) * 2016-07-20 2019-03-15 万事达卡国际股份有限公司 安全通道建立
CN110419053A (zh) * 2018-11-27 2019-11-05 阿里巴巴集团控股有限公司 用于信息保护的系统和方法

Families Citing this family (56)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011088970A1 (de) * 2010-01-20 2011-07-28 Giesecke & Devrient Gmbh Verfahren zum durchführen einer transaktion zwischen einem tragbaren datenträger und einem terminal
GB201310084D0 (en) 2013-06-06 2013-07-17 Mastercard International Inc Improvements to electronic authentication systems
US9824352B2 (en) 2013-07-11 2017-11-21 Visa International Service Association Augmented smart tag security apparatuses, methods and systems
WO2015106248A1 (en) 2014-01-13 2015-07-16 Visa International Service Association Efficient methods for protecting identity in authenticated transmissions
EP3158680B1 (en) 2014-06-18 2021-02-24 Visa International Service Association Efficient methods for authenticated communication
WO2016004162A1 (en) 2014-07-03 2016-01-07 Apple Inc. Methods and apparatus for establishing a secure communication channel
CN111756533B (zh) 2014-08-29 2023-07-04 维萨国际服务协会 用于安全密码生成的系统、方法和存储介质
EP3035269A1 (en) * 2014-12-17 2016-06-22 Nagravision S.A. Securing contactless payment performed by a mobile device
BR112017014632B1 (pt) 2015-01-27 2023-12-26 Visa International Service Association Método implementado por computador, sistema de computador, e, mídia legível de computador
US10217091B2 (en) * 2015-02-13 2019-02-26 Bank Of America Corporation Pre-provisioning electronic banking files
RU2718689C2 (ru) 2015-02-13 2020-04-13 Виза Интернэшнл Сервис Ассосиэйшн Управление конфиденциальной связью
CA3018526C (en) 2015-05-22 2023-06-20 John A. Nix Cryptographic unit for public key infrastructure (pki) operations
US9396368B1 (en) 2015-05-23 2016-07-19 Square, Inc. Tuning a NFC antenna of a device
US11410154B2 (en) 2015-06-05 2022-08-09 Block, Inc. Apparatuses, methods, and systems for transmitting payment proxy information
RU2018103181A (ru) * 2015-06-30 2019-07-31 Виза Интернэшнл Сервис Ассосиэйшн Конфиденциальные аутентификация и обеспечение
PL230570B1 (pl) * 2015-07-01 2018-11-30 Comarch Spolka Akcyjna Sposob zabezpieczania przesylu danych oraz urzadzenie do zabezpieczania przesylu danych
US10482440B1 (en) 2015-09-18 2019-11-19 Square, Inc. Simulating NFC experience
US9330383B1 (en) * 2015-09-23 2016-05-03 Square, Inc. Message dispatcher for payment system
US10248940B1 (en) 2015-09-24 2019-04-02 Square, Inc. Modular firmware for transaction system
US10861003B1 (en) 2015-09-24 2020-12-08 Square, Inc. Near field communication device coupling system
US10198727B1 (en) 2015-09-25 2019-02-05 Square, Inc. Modulation of a near-field communication signal
US10108412B2 (en) 2016-03-30 2018-10-23 Square, Inc. Blocking and non-blocking firmware update
FR3052283B1 (fr) * 2016-06-03 2018-06-22 Ingenico Group Procede de fourniture de donnees relatives a une transaction de paiement, dispositif et programme correspondant
RU2018145757A (ru) 2016-06-07 2020-07-09 Виза Интернэшнл Сервис Ассосиэйшн Многоуровневое шифрование сообщений
US10417628B2 (en) 2016-06-29 2019-09-17 Square, Inc. Multi-interface processing of electronic payment transactions
US11010765B2 (en) * 2016-06-29 2021-05-18 Square, Inc. Preliminary acquisition of payment information
US10817869B2 (en) 2016-06-29 2020-10-27 Square, Inc. Preliminary enablement of transaction processing circuitry
US11036870B2 (en) 2016-08-22 2021-06-15 Mastercard International Incorporated Method and system for secure device based biometric authentication scheme
US10404464B2 (en) * 2016-08-22 2019-09-03 Mastercard International Incorporated Method and system for secure FIDO development kit with embedded hardware
WO2018152611A1 (en) * 2017-02-23 2018-08-30 Infosec Global Inc. Elliptic curve cryptography scheme for edwards curves having a differential side-channel attack countermeasure
CN110447213B (zh) * 2017-03-15 2023-03-28 维萨国际服务协会 用于中继攻击检测的方法和系统
US20180268408A1 (en) * 2017-03-20 2018-09-20 Square, Inc. Configuring Verification Information At Point-of-Sale Devices
US20180288092A1 (en) * 2017-03-30 2018-10-04 Qualcomm Incorporated Protection from relay attacks in wireless communication systems
US10547449B2 (en) * 2017-05-30 2020-01-28 Nxp B.V. Protection against relay attacks in a white-box implementation
US10430784B1 (en) 2017-08-31 2019-10-01 Square, Inc. Multi-layer antenna
KR102593570B1 (ko) 2017-11-28 2023-10-25 비자 인터네셔널 서비스 어소시에이션 릴레이 공격을 방어하기 위한 시스템 및 방법
US11489847B1 (en) * 2018-02-14 2022-11-01 Nokomis, Inc. System and method for physically detecting, identifying, and diagnosing medical electronic devices connectable to a network
WO2019195676A1 (en) * 2018-04-05 2019-10-10 Visa International Service Association Smart device system and method of use
US11316672B2 (en) 2018-06-28 2022-04-26 lOT AND M2M TECHNOLOGIES, LLC ECDHE key exchange for mutual authentication using a key server
CN109377215B (zh) 2018-08-06 2020-04-21 阿里巴巴集团控股有限公司 区块链交易方法及装置、电子设备
MY188126A (en) 2018-11-27 2021-11-23 Advanced New Technologies Co Ltd System and method for information protection
JP6724249B2 (ja) * 2018-11-27 2020-07-15 アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited 情報保護用のシステム及び方法
AU2018322507B2 (en) 2018-11-27 2020-10-08 Advanced New Technologies Co., Ltd. System and method for information protection
RU2716740C1 (ru) 2018-11-27 2020-03-16 Алибаба Груп Холдинг Лимитед Система и способ защиты информации
US10700850B2 (en) 2018-11-27 2020-06-30 Alibaba Group Holding Limited System and method for information protection
US11182770B1 (en) 2018-12-12 2021-11-23 Square, Inc. Systems and methods for sensing locations of near field communication devices
FR3090158B1 (fr) * 2018-12-18 2020-12-11 Idemia France Sécurisation d’une transaction au moyen d’une carte à puce et carte à puce
FR3090947B1 (fr) * 2018-12-20 2020-12-11 Idemia France Dispositif à multiples interfaces de communication et procédé correspondant
US10990969B2 (en) 2018-12-21 2021-04-27 Square, Inc. Point of sale (POS) systems and methods for dynamically processing payment data based on payment reader capability
US10762196B2 (en) 2018-12-21 2020-09-01 Square, Inc. Point of sale (POS) systems and methods with dynamic kernel selection
US11049095B2 (en) 2018-12-21 2021-06-29 Square, Inc. Point of sale (POS) systems and methods with dynamic kernel selection
US11483320B2 (en) * 2019-03-22 2022-10-25 Voxx International Corporation System and method for detecting active relay station attacks between two multimedia communication platforms
CN112653652B (zh) * 2019-10-11 2022-06-14 中移物联网有限公司 流媒体传输方法、装置、终端及计算机可读存储介质
US10657754B1 (en) * 2019-12-23 2020-05-19 Capital One Services, Llc Contactless card and personal identification system
US11449691B2 (en) * 2020-08-20 2022-09-20 Assa Abloy Ab Relay attack detection for interfaces using command-response pair
US11676434B2 (en) * 2021-03-11 2023-06-13 Stmicroelectronics S.R.L. Methods and apparatus for validating wireless access card authenticity and proximity

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0773647A2 (en) * 1988-05-24 1997-05-14 Security Technology Corporation Method and apparatus for cryptographic communications using blind signatures
CN101364321A (zh) * 2007-08-06 2009-02-11 北京中电华大电子设计有限责任公司 非接触智能卡中逻辑加密卡和cpu卡的钱包共享方法
CN101635076A (zh) * 2009-05-31 2010-01-27 北京飞天诚信科技有限公司 一种交易装置及实现方法
CN102110334A (zh) * 2009-12-23 2011-06-29 中国移动通信集团公司 一种信息处理装置、系统和方法
CN103118013A (zh) * 2013-01-16 2013-05-22 西安电子科技大学 内容中心网络中数据包捎带反向兴趣包的方法

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2901767B2 (ja) 1991-02-08 1999-06-07 株式会社東芝 暗号通信システム及び携帯可能電子装置
US5491749A (en) * 1993-12-30 1996-02-13 International Business Machines Corporation Method and apparatus for entity authentication and key distribution secure against off-line adversarial attacks
US5434919A (en) * 1994-01-11 1995-07-18 Chaum; David Compact endorsement signature systems
US5832447A (en) * 1994-05-24 1998-11-03 Envoy Corporation Automated system and method for providing real-time verification of health insurance eligibility
JP2001167173A (ja) 1999-12-08 2001-06-22 Sony Corp 情報流通システム及び情報の管理方法
AU6816101A (en) * 2000-06-05 2001-12-17 Phoenix Tech Ltd Systems, methods and software for remote password authentication using multiple servers
US6856970B1 (en) * 2000-09-26 2005-02-15 Bottomline Technologies Electronic financial transaction system
US20040181493A1 (en) * 2000-10-26 2004-09-16 Cross Thomas M. Method and system for real-time transactional information processing
US7546274B2 (en) * 2001-08-09 2009-06-09 Ncr Corporation System and method for facilitating electronic commerce transactions at an automatic teller machine
US20030163418A1 (en) * 2002-02-27 2003-08-28 Audrey Marks Third party real-time multi-payment and remittance system
US7363499B2 (en) * 2003-09-18 2008-04-22 Sun Microsystems, Inc. Blinded encryption and decryption
US8015110B2 (en) * 2004-03-29 2011-09-06 Heartland Payment Systems, Inc. System and method of aggregating multiple transactions over network-based electronic payment transaction processing system
JP2006140743A (ja) * 2004-11-11 2006-06-01 Epson Toyocom Corp 共通鍵配送方法
US8789195B2 (en) 2004-12-22 2014-07-22 Telecom Italia S.P.A. Method and system for access control and data protection in digital memories, related digital memory and computer program product therefor
US7721107B2 (en) 2006-02-10 2010-05-18 Palo Alto Research Center Incorporated Physical token for supporting verification of human presence in an online environment
US20080126251A1 (en) * 2006-09-21 2008-05-29 Tomas Karl-Axel Wassingbo System and method for utilizing a portable network device to initiate and authorize a payment transaction
US8478988B2 (en) * 2007-05-15 2013-07-02 At&T Intellectual Property I, L.P. System and method for authentication of a communication device
GB2462648A (en) 2008-08-15 2010-02-17 Visa Europe Ltd Prevention of Relay Attacks in Electronic Authentication Systems
US8266365B2 (en) 2008-12-17 2012-09-11 Sandisk Il Ltd. Ruggedized memory device
US8681986B2 (en) * 2011-05-25 2014-03-25 International Business Machines Corporation Single-round password-based key exchange protocols
US10949815B2 (en) * 2011-12-13 2021-03-16 Visa International Service Association Integrated mobile trusted service manager
CA2874603C (en) * 2012-08-24 2017-07-18 Jvl Ventures, Llc Systems, methods, and computer program products for securing and managing applications on secure elements
GB201310084D0 (en) 2013-06-06 2013-07-17 Mastercard International Inc Improvements to electronic authentication systems

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0773647A2 (en) * 1988-05-24 1997-05-14 Security Technology Corporation Method and apparatus for cryptographic communications using blind signatures
CN101364321A (zh) * 2007-08-06 2009-02-11 北京中电华大电子设计有限责任公司 非接触智能卡中逻辑加密卡和cpu卡的钱包共享方法
CN101635076A (zh) * 2009-05-31 2010-01-27 北京飞天诚信科技有限公司 一种交易装置及实现方法
CN102110334A (zh) * 2009-12-23 2011-06-29 中国移动通信集团公司 一种信息处理装置、系统和方法
CN103118013A (zh) * 2013-01-16 2013-05-22 西安电子科技大学 内容中心网络中数据包捎带反向兴趣包的方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
高海英: "《硕士研究生学位论文》", 30 June 2007 *

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109479001A (zh) * 2016-07-20 2019-03-15 万事达卡国际股份有限公司 安全通道建立
CN107204846A (zh) * 2017-05-31 2017-09-26 北京中金国信科技有限公司 数字签名生成方法、系统、节点模块及共同随机数协商确定方法
CN110419053A (zh) * 2018-11-27 2019-11-05 阿里巴巴集团控股有限公司 用于信息保护的系统和方法
CN110419053B (zh) * 2018-11-27 2023-12-01 创新先进技术有限公司 用于信息保护的系统和方法

Also Published As

Publication number Publication date
CA2914281A1 (en) 2014-12-11
WO2014195501A3 (en) 2015-03-19
GB201310084D0 (en) 2013-07-17
US20170011370A1 (en) 2017-01-12
US9485092B2 (en) 2016-11-01
US10068230B2 (en) 2018-09-04
US20170004497A1 (en) 2017-01-05
WO2014195501A2 (en) 2014-12-11
US20140365776A1 (en) 2014-12-11
BR112015030544A2 (pt) 2017-07-25
US9779402B2 (en) 2017-10-03
US20200090176A1 (en) 2020-03-19
US11354663B2 (en) 2022-06-07
CA2914281C (en) 2018-10-23
US20170006048A1 (en) 2017-01-05
EP3005263A2 (en) 2016-04-13
AU2014276775A1 (en) 2015-12-24
US10504114B2 (en) 2019-12-10

Similar Documents

Publication Publication Date Title
CN105593884A (zh) 电子认证系统
GB2551907B (en) Method and system for providing a symmetric keypair with a master key and a transient derived key
CN102737311B (zh) 网络银行安全认证方法和系统
US10699277B2 (en) Security for mobile payment applications
US20130226812A1 (en) Cloud proxy secured mobile payments
CN106527673A (zh) 绑定可穿戴设备的方法和装置、电子支付方法和装置
JP2018520401A (ja) 自動販売機トランザクション
US20150142666A1 (en) Authentication service
US20150142669A1 (en) Virtual payment chipcard service
Vila et al. Practical experiences on NFC relay attacks with android: Virtual pickpocketing revisited
US20150142667A1 (en) Payment authorization system
CN101729246B (zh) 密钥分发方法和系统
Radu et al. Practical EMV relay protection
Urien et al. Towards a secure cloud of secure elements concepts and experiments with NFC mobiles
WO2015117323A1 (zh) 一种实现远程支付的方法及装置
KR101330961B1 (ko) 모바일 신용카드의 발급처리 방법
JP7461564B2 (ja) セキュアエレメントとモバイルデバイスとのセキュアなエンドツーエンドペアリング
GB2525426A (en) Secure token implementation
CN105279647A (zh) 一种实现远程支付的方法、装置及智能卡
GB2525423A (en) Secure Token implementation
Pillai et al. Prevention of Relay Attack Using NFC

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20160518