CN110326011A - 确定计算设备处的合法条件 - Google Patents
确定计算设备处的合法条件 Download PDFInfo
- Publication number
- CN110326011A CN110326011A CN201880012992.6A CN201880012992A CN110326011A CN 110326011 A CN110326011 A CN 110326011A CN 201880012992 A CN201880012992 A CN 201880012992A CN 110326011 A CN110326011 A CN 110326011A
- Authority
- CN
- China
- Prior art keywords
- equipment
- movement
- key
- calculating
- transaction
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 230000033001 locomotion Effects 0.000 claims abstract description 34
- 238000000034 method Methods 0.000 claims abstract description 28
- 230000007246 mechanism Effects 0.000 claims abstract description 19
- 238000012795 verification Methods 0.000 claims abstract description 19
- 230000008859 change Effects 0.000 claims description 8
- 238000004364 calculation method Methods 0.000 abstract description 3
- 230000006870 function Effects 0.000 description 15
- 239000000463 material Substances 0.000 description 15
- 238000004891 communication Methods 0.000 description 14
- 238000012545 processing Methods 0.000 description 14
- 238000007726 management method Methods 0.000 description 10
- 238000013475 authorization Methods 0.000 description 9
- 230000004224 protection Effects 0.000 description 9
- 238000002347 injection Methods 0.000 description 8
- 239000007924 injection Substances 0.000 description 8
- 239000000243 solution Substances 0.000 description 7
- 230000003993 interaction Effects 0.000 description 5
- 239000013589 supplement Substances 0.000 description 5
- 238000004458 analytical method Methods 0.000 description 4
- 238000001514 detection method Methods 0.000 description 4
- 241000984642 Cura Species 0.000 description 3
- 230000009471 action Effects 0.000 description 3
- 239000008186 active pharmaceutical agent Substances 0.000 description 3
- 238000007689 inspection Methods 0.000 description 3
- 238000006467 substitution reaction Methods 0.000 description 3
- 238000012549 training Methods 0.000 description 3
- 241001307241 Althaea Species 0.000 description 2
- 235000006576 Althaea officinalis Nutrition 0.000 description 2
- 244000035744 Hura crepitans Species 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 2
- 230000000903 blocking effect Effects 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000002955 isolation Methods 0.000 description 2
- 235000001035 marshmallow Nutrition 0.000 description 2
- 230000005055 memory storage Effects 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 101100499400 Arabidopsis thaliana DMS3 gene Proteins 0.000 description 1
- 230000004913 activation Effects 0.000 description 1
- 238000007796 conventional method Methods 0.000 description 1
- 238000005314 correlation function Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 235000013399 edible fruits Nutrition 0.000 description 1
- 230000007717 exclusion Effects 0.000 description 1
- 230000008676 import Effects 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 230000002045 lasting effect Effects 0.000 description 1
- 238000005259 measurement Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 238000004806 packaging method and process Methods 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 238000012552 review Methods 0.000 description 1
- 238000012502 risk assessment Methods 0.000 description 1
- GOLXNESZZPUPJE-UHFFFAOYSA-N spiromesifen Chemical compound CC1=CC(C)=CC(C)=C1C(C(O1)=O)=C(OC(=O)CC(C)(C)C)C11CCCC1 GOLXNESZZPUPJE-UHFFFAOYSA-N 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/02—Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/20—Point-of-sale [POS] network systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/326—Payment applications installed on the mobile devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/327—Short range or proximity payments by means of M-devices
- G06Q20/3278—RFID or NFC payments by means of M-devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/351—Virtual cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/352—Contactless payments by cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3821—Electronic credentials
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4012—Verifying personal identification numbers [PIN]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4014—Identity check for transactions
- G06Q20/40145—Biometric identity checks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4018—Transaction verification using the card verification value [CVV] associated with the card
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/126—Applying verification of the received information the source of the received data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Finance (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Computing Systems (AREA)
- Software Systems (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Storage Device Security (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
描述了一种对于要由远程系统批准的动作确定计算设备的合法使用的方法。在计算设备处执行以下步骤。建立核实方法(44),用于与在计算设备上执行动作相关联地认证该计算设备处的用户或者核实计算设备的完整性。从可信系统接收密码材料以用于执行动作。然后执行动作(42)。这可以包括或者可以不包括核实步骤的成功执行。但是,执行动作包括向远程系统返回信息,该信息包括是否存在使用核实方法的成功认证以及当执行动作时与计算设备状态有关的参数。还描述了合适的计算装置。
Description
相关申请的交叉引用
本申请要求于2017年2月21日提交的欧洲专利申请No.17157272.0的权益和优先权。上述申请的全部公开内容通过引用并入本文。
技术领域
本发明涉及确定计算设备处的合法条件,尤其涉及动作的执行。在实施例中,其应用于移动应用安全性,尤其是移动支付应用,允许确定与计算设备处的动作相关联的风险。
背景技术
智能设备和智能电话正变得越来越普遍,全球智能电话销量从2009年的不足2亿增加到2015年第三季度的13亿以上。移动和通信技术的改进也允许智能设备和智能电话的新的和替代的使用。一个示例是近场通信(NFC)技术的发展及其在非接触式支付交易中的使用。许多智能电话及信用卡和借记卡(如果符合EMVCo在主要卡提供商的支持下开发的标准,那么通常称为“EMV卡”)现在配备了NFC芯片,使得能够安全地发送支付细节,因此用户可以仅向销售点终端“触摸”或“点击”电话或卡以处理支付交易。
以前,使用NFC通信进行支付交易需要设备具有安全元件(SE)芯片,其用于安全地存储支付凭证。这当然适于由发行方(诸如用户的银行)生产的EMV卡,因为发行方可以在SE芯片中使用他们的优选平台。但是,在移动设备的情况下,任何数量的发行方都必须使用一个SE,这会在所有权和访问方面产生问题。此外,一些移动设备可能没有安全元件。因此,以其他方式配备用于非接触式支付或远程支付的移动设备将无法实施此类交易。
为移动设备中的支付交易提供安全元件的替代方案是使用可信执行环境(TEE)-这是由移动设备的主处理器提供的隔离的执行环境,其适于使得其中加载的代码和数据与主操作系统隔离。TEE与移动设备的主操作系统(有时称为富执行环境或REE)并行操作,并且处理TEE中的支付交易的某些方面提供了附加的安全性,例如因为代码受到完整性保护。
但是,在SE之外存储凭证需要替代方法来保护用于支付交易的凭证。例如,永久卡号(PAN)通常本地存储在移动应用中,这虽然方便,但不安全,因此这个数据元素常常被“令牌化”,用非敏感值替换PAN并引入域限制,从而允许这个值仅在具体条件下使用。另一个示例是从远程安全数据存储装置创建和传送单次使用的交易密钥,而不是使用移动设备处的账户级别密钥。单次使用交易密钥使移动应用能够仅执行单个交易,而账户级别密钥允许它进行大量交易。
密码密钥的有效使用和管理一般而言对于交易系统是重要的,并且在卡或用户凭证存储在除SE以外的地方的情况下尤其相关-例如在申请人的较早的WO2015/084755中讨论了解决方案。当移动设备在没有连接到远程安全数据存储库时需要操作时,交易系统中的安全问题可能特别具有挑战性。期望用户能够在离线环境中尽可能地进行安全有效的交易,即使在外部系统元件不可用时,并且还期望由其他方(诸如与用户的交易应用相关联的发行方)有效地评估这些用户动作。
发明内容
在第一方面,本发明提供了一种对于要由远程系统批准的动作确定计算设备的合法使用的方法,包括在计算设备处的以下步骤:建立用于认证计算设备处的用户以在那个计算设备上执行动作的核实方法;从可信系统接收密码材料以用于执行动作;执行动作,其中执行动作可以包括或可以不包括通过核实方法在计算设备处成功认证用户,并且其中执行动作包括向远程系统返回信息,该信息包括是否存在使用核实方法的成功认证和与执行动作时的计算设备状态有关的参数。
在第二方面,本发明提供了一种对于由远程系统批准的动作确定计算设备的合法使用的方法,包括在计算设备处的以下步骤:建立用于对于在计算设备上执行动作检查该计算设备的完整性的核实方法;从可信远程系统接收密码材料以用于执行动作;执行动作,其中执行动作可以包括或可以不包括这种密码材料,这取决于其可用性,并且其中执行动作包括向远程系统返回信息,该信息包括是否包括密码材料和与执行动作时计算设备状态有关的参数。
这种方法允许使用计算设备在各种各样的上下文中执行动作,但是在向远程方提供上下文信息以允许根据与动作相关联的风险级别的适当评估来有效地采取进一步的动作的同时这样做。
在实施例中,计算设备是移动计算设备。然后,计算设备状态参数可以包括计算设备的网络状态或网络状态的改变。网络状态的这种改变可以包括进入飞行模式和/或电信网络运营商的改变。
在实施例中,计算设备状态参数可以包括功率循环信息。计算设备状态参数还可以包括开机历史信息。
动作可以包括由交易应用执行的交易步骤。
在第三方面,本发明提供了一种包括处理器和存储器的计算设备,其中处理器被编程为执行上述方法。计算设备可以是移动计算设备,然后可以在其上安装移动交易应用,计算设备适于使用非接触式协议进行交易。
附图说明
当结合附图阅读时,从以下对示例性实施例的详细描述中最好地理解本公开的范围。附图中包括以下图:
图1示意性地示出了适于实现本公开实施例的代表性交易系统的相关部分;
图2示出了适于与本发明实施例一起使用的移动支付基础设施的功能元件;
图3a、3b和3c示出了用于在图2的基础设施中运行移动设备中的移动支付应用的不同计算环境。
图4示出了移动支付应用与用于执行本发明实施例的合适操作环境的交互;
图5示出了用于图4的布置的安全性体系架构;
图6示出了用于图5的安全性体系架构的密钥库的示例性布置;
图7示出了与图5的安全性体系架构一起使用的密钥注入的示例性处理;
图8示出了用于图5的安全性体系架构的密钥的示例性组织;
图9示出了用于图5的安全性体系架构的示例性密钥交换和密钥注入代码;
图10A和10B分别示出了在用于M/芯片的示例性实施例中的字节1和字节2CDCVM数据;以及
图11示出了用于磁条的示例性实施例中的CDCVM数据。
具体实施方式
下面将参考附图描述本发明的具体实施例。
图1示意性地示出了适于实现本公开实施例的代表性交易系统的相关部分。
向用户(未示出)提供支付设备-在所示实施例中,这是通过使用支付应用来充当用于支付卡1的代理的移动电话或其它移动计算设备(“移动设备”)2(代理可以针对物理卡,或支付卡可以仅仅是虚拟的-或者在下面将被称为“数字化卡”)。在其它实施例中,其它类型的计算设备可以用作支付设备。这样的计算设备将具有处理器和用于存储包括由相应处理器运行的固件和应用的信息的存储器,在这种情况下,应用之一是支付应用。支付设备通常将配备有与支付基础设施的其它元件通信的装置。这些通信装置可以包括天线以及相关联的硬件和软件,以使得能够通过NFC和相关联的非接触式卡协议(诸如ISO/IEC 14443中定义的协议)进行通信,或者它们可以包括天线以及相关联的硬件和软件,以允许使用802.11协议或任何适当的替代方案进行本地无线联网。
常规基础设施中的其它计算机装备通常是固定的,但是在感兴趣的交互点(POI)的情况下,终端4也可以是移动的。所示的示例是由与用户交互的商家使用的移动销售点(MPOS)终端。这种装备通常以安全的方式(或者通过专用信道或者通过公共或不安全信道上的安全通信机制)连接或可连接到收单银行6或其它系统。还可以存在允许用户计算机设备与卡发行银行5或与用户相关联的系统之间的连接的机制。银行基础设施7还将连接卡发行方5和收单银行6,从而允许在它们之间执行交易。
与银行基础设施7相关联的还有一个或多个基础设施服务器8(虽然在这里表示为单个服务器,但是这当然可以包括任何适当的计算机系统或计算机系统集合)。基础设施服务器8可以被认为是银行基础设施7的一部分-它或者与其集成或者以紧密的信任关系与其绑定,使得银行基础设施7可以有效地证明其他方与基础设施服务器8的通信可以被信任。这意味着如果另一方信任银行基础设施7,那么该另一方也应当信任基础设施服务器8。基础设施服务器8被示为与用户移动电话2和银行基础设施的其它元件两者交互。
图2更详细地示出了用于使用数字化卡的移动支付的示例性互联网支持的(“基于云的”)基础设施中的系统部件所承担的功能角色。这些功能角色如下所述。
账户启用系统(AEnS)21可以由卡发行方或由与卡发行方相关联的服务提供。AEnS21负责卡设置和在系统上建立用户和卡-它负责用户(持卡人)登录(onboarding)处理、持卡人识别和核实处理(ID&V)以及卡数字化处理。
凭证管理系统(CMS)22负责移动支付应用(MPA)23的远程管理。这涵盖支付凭证(诸如支持交易所必需的卡简档和密钥)的递送。它还覆盖可以在内部或由其它系统元件触发的远程管理功能。CMS 22还负责补充MPA 23(例如,确保其具有足够的单次使用密钥供应以允许其继续执行支付交易)。
交易管理系统(TMS)24由交易基础设施的元件提供,所述元件一起负责使用数字化卡的交易的分析和随后的批准。TMS 24以与常规交易基础设施相同的方式关于授权处理的财务部分与发行方5交互,发行方负责交易的批准。
MPA 23使用户能够与数字化卡交互,既用于卡管理又用于在POS终端上执行非接触式交易或使用其上安装有MPA的移动设备的网络连接性来执行远程支付交易。支付凭证以数字化形式接收并且在移动设备上加密存储。
在CMS 22和TMS 24之间存在同步链路以监视在系统上执行的交易。这个链路还可以用于支持欺诈检测,并可能阻止数字化卡进一步交易。
如上所述,移动设备2可以是能够执行用于执行交易的所需功能的任何类型的移动计算设备。移动设备可以包括或可以不包括安全元件,该安全元件即使在不用于密钥管理的情况下也可以用于附加的安全性。移动设备可以是智能电话、可穿戴智能设备或诸如平板电脑之类的移动计算机。移动支付应用23被下载并在移动设备2上运行。移动支付应用23可以由发行方5提供,或者可替换地可以由第三方提供。如上所述,移动设备2有可能可以包括多个移动支付应用23,所有这些应用都与安全的存储器区域通信(如下面所讨论的)。以这种方式,移动设备2的用户可以选择最适于特定交易的移动支付应用23。此外,移动支付应用23可以存储与用户或用户账户相关联的信息,例如用户帐单地址和令牌化的主帐号(PAN)。此外,在本发明的布置中,移动支付应用23可以存储具有与每个单次使用的交易密钥相关联的值的应用交易计数器(ATC)-这提供了对在移动设备2上发起的每个交易的唯一引用。作为这种布置的进一步扩展,移动支付应用23可以维持其应用交易计数器(ATC),以便在其用完单次使用的交易密钥和相关联的ATC值时使用。
移动支付应用23与CMS 24进行双向通信,并且可以使用多个通信信道,诸如增加数据传输的安全性并确保数据被递送到预期设备的双信道通信。
TMS 24可以包括接收和发送单元、处理器、账户数据库以及存储器存储单元。TMS24可以被配置为使用接收并存储的数据处理授权请求并执行诸如欺诈分析和密码验证之类的功能。TMS 24可以被配置为在账户数据库中存储与用户账户相关联的接收数据,包括密钥、交易数据或个人信息,以及从账户数据库中召回(recall)数据。账户数据库被配置为存储用于多个用户账户的信息。
发行方5可以是机构,通常是诸如银行之类的金融机构,其向与该机构注册的交易账户相关联的消费者发行支付凭证。发行方5包括至少发行方服务器,以执行如本文所述的用于处理支付交易所需的动作。应该理解的是,这不是限制性的,并且发行方服务器还可以执行本文所述的支付交易或者交易的替代可能实施例(包括基于云的交易)不需要的多个附加动作。发行方服务器还可以包括用户账户数据库,其中存储用户和用户设备信息、数据和支付交易信息。这可以是TMS 24上的账户数据库的补充,或者两者可以在TMS 24中组合在一起。
CMS 22适于执行各种功能,包括用于生成单次使用的交易密钥所需的功能,如将进一步讨论的。CMS 22可以包括接收和发送单元、处理器和存储器存储单元。CMS 22可以被配置为安全地存储支付凭证和密码密钥,并在需要时将这些提供给TMS 24。可替代地,TMS24可以直接从账户使能系统(AEnS)接收相关的安全材料。CMS 22还将支付凭证和密码密钥安全地直接传送到诸如移动密钥库之类的安全存储器区域,如下面进一步讨论的。
TMS 24、发行方服务器和CMS 22都可以被实现为经由硬件和软件配置(provision)的一个或多个计算设备,以执行相关功能,包括密码功能,如上面一般性描述并在下面更详细描述的。TMS 24、发行方服务器和CMS 22可以通过适当的且可能多个通信信道彼此(并且在适当的情况下,与移动支付应用)通信。支付凭证可以包括与支付交易有关和/或在支付交易中使用的任何数据或信息,并且可以包括密码、密码密钥和通知消息,其中示例是主帐号(PAN)、卡安全性代码(CSC)和卡到期日期。
在图3a、3b和3c中功能性地图示了如图2所示的移动支付应用(MPA),其图示了用于实现本发明实施例的替代计算环境。这些计算环境由存储在移动设备的存储器中的合适软件提供,并由具有相关联硬件的移动设备的处理器执行。
中央业务逻辑31负责数字化卡的整体管理。敏感数据可以存储在或者安全元件(SE)37(图3a)或者可信执行环境38(图3b)中的安全存储器区域32中,或者可以被实现为可信结构,诸如在主操作环境30中维护的密钥库39(图3c)。核心支付功能33在这里由适当的软件提供,其中支付能力库34也由移动应用提供以支持远程支付。
MPA在本地存储单次使用支付凭证,从而允许其进行非接触式交易而无需在交易时连接到CMS。MPA确实具有远程管理系统35,用于在需要管理时与CMS通信,并且还支持MPA的业务逻辑以回答来自CMS的任何回叫请求。这种交互当然需要适当的网络连接性。用户体验36包括用户界面。
MPA可以是移动设备上的若干支付应用之一-这些支付应用可以共享公共安全存储器区域,或者每个支付应用可以具有其自己的安全存储器区域。每个MPA适于与另一方执行交易(例如,与POS终端或自动售货机的非接触式交易),优选地根据提供行业标准的相关的EMVCo规范。相关标准在https://www.emvco.com/specifications.aspx上找到-例如,非接触式交易标准在https://www.emvco.com/specifications.aspx?id=21找到。在执行交易时,MPA将需要在卡动作分析期间生成至少一个密码(参见https://en.wikipedia.org/wiki/EMV#First_card_action_analysis)。用于不同目的的密码通常将包含或保护不同的内容,但是将包含或保护相关方的交易细节和凭证(或使用此类凭证的指示),所有这些都利用适当的密钥保护完整性和真实性。对于根据EMV标准及其使用来创建密码的一般方法,技术人员将参考在https://www.emvco.com/specifications.aspx上找到的标准以及与根据这些标准的密码创建相关的材料,并且密码创建和使用将不在这里详细讨论。关于与这种体系架构相关的密码创建的更多讨论可以在申请人的同一日期的共同未决的申请中找到,该申请的标题为“Transaction Cryptogram”,其内容在适用法律允许的范围内通过引用并入。本公开一般而言涉及使用密钥的风险管理,以及适用于与风险评估相关的交易的因素的指示。
MPA与用于执行本发明实施例的适当操作环境的交互在图4中示出,对应的安全性体系架构在图5中示出。在图4的布置中,Android用作操作系统,并且使用Android术语描述某些具体特征。技术人员将认识到的是,可以使用或适于以类似方式使用在其它操作系统中或与其它操作系统一起提供的等效功能。
图4示出了MPA 42与Android操作环境41交互,在这种情况下是Android“M”(Marshmallow)或更高版本。这一代Android支持对称密钥加密及其与密钥库的使用。图4图示了由Android M提供的某些功能,这些功能在图5的安全性体系架构中使用。Android操作环境41能够提供供应用使用的密钥库43-可以在一个操作环境中或针对单个应用提供多个密钥库实例。密钥库(例如在https://developer.android.com/training/articles/keystore.html中讨论过)是密码密钥的容器,其允许使用密钥而不会使密钥本身易于导出。
图4还示出了生物测定应用44与MPA 42交互。Android操作环境还支持生物测定应用所需的功能-例如,FingerprintManager作为API提供,以支持利用指纹扫描进行用户认证(参见https://developer.android.com/about/versions/marshmallow/android-6.0.html)。此外,MPA 42可以访问通信接口45以允许它与交易网络中的其它元素建立连接-对于安全性体系架构和密钥的补充以及凭证的管理,与CMS的连接特别重要。
图5图示了系统的基本安全性体系架构。MPA 42可以访问多个密钥库43(如下面更详细地讨论的),每个密钥库保持MPA 42使用的一个或多个密钥。这些密钥库43是非易失性的并且因此将在断电时保持状态-将密钥注入密钥库将在下面更详细地描述。附加的密码材料52可以存储在易失性存储器51中(在这种情况下,它需要在重新启动或电源循环时补充),但是将在适当的密钥(包装密钥(wrapper key))下受到保护,如下面所讨论的。在需要时以及在可能时建立安全信道53,以允许CMS与MPA 42连接以管理凭证,以及管理密钥库中的密钥(特别是用于一次密钥的补充)。CMS包括密钥54(具有为由MPA 42使用的密钥库43创建新密钥的能力)和用于MPA 42的凭证材料55。
用于MPA的密钥库的示例性布置在图6中示出。MPA 42可以表示已经数字化到MPA42中的多个卡61(或者虚拟卡或者物理卡的代理),并且为每个卡61提供两个密钥库,在这里称为CAMGuard 62和CVMGuard 63。作为MPA 42使用的两个密钥库适于在两种不同的交易机制中起作用。用于消费者设备的移动支付应用通常采用由设备支持并且由交易网络允许的一种或多种类型的消费者设备持卡人核实方法(CDCVM)-根据EMV协议使用CDCVM在下面进一步讨论(包括在附录中),并且在https://developer.android.com/training/articles/keystore.html中讨论相关的密钥库实现。典型的CDCVM类型是PIN和用户生物测定。在这种布置中,某些密码材料只能在成功的CDCVM之后被访问-例如,因此CDCVM可以对于更高价值的交易是必需的。在这种情况下,只能以CDCVM为条件被访问的材料受CVMGuard63保护,不以CDCVM为条件的材料受CAMGuard 62保护。在实施例中,还可以提供密钥库的主实例MPAGuard 64-下面讨论使用和不使用MPAGuard 64的两种布置。
如在上面识别出的EMV规范中所讨论的,交易涉及由卡(或代表卡的移动支付应用)创建应用密码(AC)作为交易处理的一部分。AC可以取决于交易的性质而不同地构建,但重要的是表明交易是正确形成且合法的,并且它提供信息以允许卡发行方做出授权决定并且可以用于清算。在下面的表1中指示在这里描述的实施例中使用的安全性模型中在交易处理中,特别是在AC的生成中,使用的密码和其它材料。
表1
下面将简要描述典型的交易处理以提供实施例中描述的安全性体系架构的上下文-进一步的细节可以在本说明书中其它地方讨论的附加材料中找到。CMS为MPA提供密钥(通常是一次性使用密钥)以在会话(通常是交易)中使用–在必要时以及在CMS和移动设备之间存在连接时,这些密钥将得到补充。如下面参考实施例所讨论的,这种材料以适当的安全方式保持,并且可能需要用户认证以释放以供MPA使用。然后,移动支付应用使用这种材料产生应用密码(AC),从而充当用于交易信息的消息认证代码的形式。因此,交易消息的真实性由仅由发送方和接收方知道的密钥保护。在这种情况下,所采用的方法允许由TMS或发行方在必要时确定消息内容。在从发送方接收到AC时,接收方执行验证/认证处理,其中使用密钥材料来重新计算AC。如果从移动设备接收的AC与接收方生成的交易密码匹配,那么可以确保接收方在传输期间没有更改该消息。
应当注意的是,有两种关键类型可以潜在地用于创建应用密码-OTUK和LTUK。通常的方法将是使用OTUK,但这只有在移动设备或者存在OTUK或者从CMS补充其供应时才有可能。如果由于任何原因这是不可能的话,LTUK充当后备,但是在处理交易时可以考虑使用LTUK而不是OTUK。如下面所讨论的,在本发明的实施例中使用的密钥交换和密钥注入方法可以用于LTUK或用于OTUK,但是注入密钥的情形将有所不同-当移动设备已经或很快就会耗尽时将提供OTUK,而LTUK将根据适当的密钥刷新标准(诸如总使用期限或支付应用已被使用的次数)进行刷新。
在这里描述的实施例中,密钥交换和密钥注入涉及CMS和密钥库之间的协作。在需要移动应用和CMS之间的公共对称密钥的具体布置中,这种对称密钥可以由CMS生成并在由密钥库生成的公钥下加密。
密钥注入所采取的方法将取决于操作系统-从Android“O”开始,将有可能安全注入密钥库(和从密钥库导出),但在此之前需要采用务实的风险管理方法。移动支付应用和CMS处理的设计和实现可以减轻风险,例如通过确保CMS只能在解密和注入之间经过的时间非常短时(通过检查形式“经过的时间<允许的时间”)才可以使用密钥。如果不是这种情况,那么必须利用新密钥重复该处理。
用于这个处理的示例性代码示于附录A中,消息流程如图7所示。
如上所述,在实施例中所示的布置中,由MPA使用的一些密码材料将保持在非易失性存储器中,并且一些密码材料保持在易失性存储器中。由于密钥库使用非易失性存储器,因此存储在密钥库中的密码材料可以在断电和重新启动时保留。但是,这也意味着如果设备已重启,那么存在未经授权使用的某种可能性。
但是,这种布置中的一些密码材料存储在密钥库之外,受到由密钥库管理的包装密钥的保护。由于存储在RAM中,因此这种材料将在断电时被擦除-这可能在重启后发生,或者可以只是一夜之间断电。在实施例中,这种材料的重新配置的条件是使用Google的SafetyNet设备兼容性检查成功通过远程证明。如果缺乏数据连接性(例如,漫游),那么可能总是无法及时完成重新配置-因此,期望提供允许在重新配置能够发生之前使用一些MPA的后备情景。
在图8所示的实施例中,有一个“主”AES密钥和三个特定于卡的AES密钥。所有密钥都注入密钥库的实例。它们使用上面的密钥注入协议被放入密钥库中,并且如果由于或者MAC或者定时失败而导致注入失败,那么在不使用密钥的情况下丢弃密钥并生成新密钥。如上所述,使用“主”AES密钥是可选的。这种布置在下表2中总结。
表2
一旦注入所有密钥,不同(AES)密钥的组织就如图8所示。要注意的是,未示出由密钥库的不同实例为对称密钥交换生成和使用的公钥。如前面所提到的,这些密钥的注入应当是时间界定的,并且具有在之前和之后使用的证明。如果发现任何问题,那么应当丢弃该密钥,并利用新密钥重新运行该处理。
在使用MPAKey的实施例中,可以使用这样的布置,其使用在不同时间注入的密钥之间的依赖性的创建:MPAKey密钥可以在实例化和激活移动支付应用时被注入MPAGuard,其中特定于卡的密钥在卡数字化时被注入CAMGuard和CVMGuard。
如前所述,密码通常将包含或保护不同的内容。在这种情况下,除了其它数据之外,密码还可以包括CDN或VI。CDN和VI的目的是不同的。
如前所述,VI由CMS利用CAM密钥的副本加密。这个特定于卡的密钥注入CAMGuard并且用于解密用于计算用于卡认证的应用密码的OTUK和VI。由于VI是易失性的,因此在断电时会被擦除。由于必须断电以重启设备,因此VI是用于设备重启的保护/检测工具。VI的可用性不以成功持卡人核实为条件。
M/Chip和非接触式磁条都在密码计算中包括CDN作为CDCVM的证据。CDN(消费者设备持卡人核实方法动态编号)是根据密钥库中保持的材料(具体而言是为此目的注入CVMGuard的CVMKey)与ATC组合创建的,并在成功核实时发布。与CAMKey相比,CVM Key以成功的CDCVM为条件。密钥库将仅在CDCVM成功时计算新的CDN(用于ATC),并且仅用于放置CVM密钥的应用。与CVM密钥类似,CAMKey是非易失性的。相关讨论可以在申请人的同一日期的共同未决的申请中找到,该申请的标题为“Transaction Cryptogram”。
对于不同的交易类型,这种布置(这里在没有MPAKey的情况下进行描述)的功能如下所述。讨论了两种交易类型:M/芯片(用于支付卡上的芯片的MasterCard专有的EMV解决方案)和非接触式磁条(特别是在美国使用,以使用来自磁条协议的数据启用非接触式交易)。
应用交易计数器(ATC)是M/芯片和非接触式磁条解决方案之间的共用元件。M/芯片和非接触式磁条都使用ATC作为用于应用密码的输入。如果OTUK可用-每个OTUK链接到ATC–那么使用来自OTUK的(最低)ATC,并且随后使这个OTUK失效。如果没有可用的OTUK,那么应用取最后一个OTUK的ATC并且为每个交易将其递增1。当CMS最终再次联系时,移动支付应用通知CMS其使用的最新ATC。CMS将从移动设备在其ATC使用中达到的点开始递送新的OTUK。
M/芯片实现-M/芯片发布有用于应用密码和发行方动态编号的OTUK和VI,以包括在CDA签名中并用于RRP(中继电阻协议)中。CDA(组合DDA/生成应用密码)是密码卡验证检查,其中动态数据认证(DDA)与应用密码的生成相结合(这在EMV标准中进一步详细描述)。
例如,从ATC=1开始:
·{1,OTUK_CL1,OTUK_RP1,IDN1,VI1}
·…
·…
·{n,OTUK_CLn,OTUK_RPn,IDNn,VIn}
每次发起M/芯片交易时,OTUK和VI都被解密并用于计算应用密码。ATC值清晰可用。如果使用CDCVM完成交易,那么使用与交易相同的ATC来计算CDN值。如果未执行成功的CDCVM,那么密码输入中不存在CDN。包括/排除CDN由附加认证数据中的一位指示。
当设备重新启动并且VI值已被擦除时,密码输入中不存在VI。OTUK在重新启动后仍然存在,因为它们存储在永久存储器中。VI的包括/排除由附加认证数据中的一位指示,使得TMS可以调整其加密处理并在其欺诈检测引擎中引发必要的标记。缺少VI还会触发移动设备联系CMS以发起远程证明并请求重新配置OTUK和VI。
直到OTUK和VI被递送之前,移动应用继续使用可用的OTUK进行非接触式交易,但没有VI。没有VI就不允许远程交易。要注意的是,只要移动应用使用OTUK(有或没有VI),CVN(密码版本号-可以从中推断出相关的处理步骤)就指示会话密钥的使用。
如果移动应用耗尽OTUK,那么它代替地使用LTUK密钥。对于具有这个LTUK密钥的每个交易,ATC递增。从OTUK到LTUK的切换由CVN指示,因此TMS可以再次调整其密码处理并在欺诈检测引擎中引发附加的标记。当使用LTUK时,CVN指示“无会话密钥导出”。
在替代布置中,M/芯片实现可以使用LTUK代替OTUK。为了允许旋转从相同IMK导出的LTUK,可以引入新的数据对象,称为卡导出计数器(CDC)。这可以是递增计数器,从而允许使用相同IMK进行256次旋转。
非接触式磁条实现-在这种情况下,应用密码是使用LTUK CVC3Key计算的,这与现有非接触式磁条解决方案中使用的方法相同。没有使用OTUK或VI-其中一个因素是,对于非接触式磁条解决方案,存在可用于附加数据的最小空间,因此没有空间向TMS发信号通知不同选项。
TMS将需要知道计算密码所采取的选项-这在下面的表3中进行总结。
表3
如上所示,可以使用不同的机制向TMS发信号通知应用密码中包括VI和/或CDN以及是否使用OTUK或LTUK。一种机制使用上表中用于区分OTUK与LTUK的密码版本号(CVN)的不同值。另一种机制是附加认证数据,以指示在应用密码中包括/排除VI和/或CDN。包括或排除CDN由CDCVM信息指示,该信息包括在用于M/芯片的附加认证数据中,并且仅限于用于非接触式磁条的轨道DD中的1位数值。
通过授权请求中的信息,例如在(包括在发行方应用数据中的)附加认证数据和CDCVM信息中,发行方主机被通知密钥的可信度或支付应用本身的沙箱的有效性。这些在下面进一步讨论,参考作为附录B提供的示例性CDCVM信息和码本以及附录C中提供的与计算环境(特别是Android计算环境)的完整性有关的可获得信息的讨论。
如果远程证明失败或未执行,那么沙箱可以受到影响-这由缺少的VI指示。VI的存在-因为它们保持在易失性存储器中–指示自移动设备操作环境的上次开机以来在支付应用和CMS之间存在有效交互并且远程证明被成功执行的指示。
为了评估缺少VI-因此缺乏远程证明-的影响,交易的上下文和移动的连接性起着重要作用。
可能缺少VI的合法原因有很多,诸如以下:
·消费者为长时间飞行而关闭设备,并且在重新启动后没有建立连接
·消费者在一夜之间关闭设备并在进行交易之前刚刚重新启动
·电池电量不足或死机并且消费者处于没有网络覆盖的农村环境中,
·应用在执行交易之前仅几分钟崩溃。
在所有这些场景中,可能期望允许进行本地交易发生,而不是简单地禁止所有交易直到从CMS获得VI。有可能通过可以存储以供将来参考的历史数据点来标记这样的事件,如下面的表4所示。
重新启动的原因 | 移动历史数据点 |
消费者将设备断电 | 检测到关机 |
电池电量低或死机 | 检测到电池电量低 |
应用崩溃 | 检测到崩溃 |
表4
如果在重新启动或交易时捕获那么可以提供有用信息的其它相关数据点如下:
·在重新启动时
ο飞行模式已开启
ο数据漫游已关闭,网络与常规网络不同
ο自上次开机以来的距离>1000公里
ο没有检测到网络
·在交易时:
ο自上次重新启动以来的时间非常近。
这些数据点可以作为授权请求的一部分包括在内,并且与从终端接收的数据点交叉引用。示例性场景列于下表5中。
表5
在实施例中,这个信息作为新数据对象的一部分被发送,绰号为“设备状态的卡评估”并缩写为CADS。
下面提供了CADS中这些数据点的示例性编码,包含三类信息:
-当前状态(B1)
-历史(B2)
-设备上下文(B3)
B1-当前状态
b8 | 飞行模式开启/关闭 |
b7 | 是否检测到电信网络。 |
b6 | 电信网络与已经用于数据漫游/连接性的其它电信网络不同 |
b5 | 数据漫游已开启或关闭 |
b4 | 是否检测到Wifi网络 |
b3 | Wifi网络与已经用于数据通信的其它wifi网络不同 |
b2 | RFU |
b1 | RFU |
B2-历史
B3-设备上下文
b8 | 自上次重新启动以来的时间不到5分钟 |
b7 | 自上次开机以来的距离>1000公里 |
b5 | RFU |
b4 | RFU |
b3 | RFU |
b2 | RFU |
b1 | RFU |
这个信息可以作为交易数据的一部分在适当的数据字段中传送。在当前的EMV实现中,如果现有的自由格式字段提供的空间不足,那么可能需要重新利用现有的EMV数据字段来提供这种数据。例如,可以通过DE55字段的发行方应用数据(IAD)的一部分的子版本来包括CADS信息。CADS信息可以用于修改通用持卡人认证字段(UCAFTM)-申请人已将UCAF作为标准开发,用于收集和运输由发行方和账户持有人安全性解决方案生成的账户持有人认证数据。
表6A-发行方应用数据
表6B-用于IAD子版本0和1的“其它数据”
表6C-用于UCAF格式2子版本0的“其它数据”
如上表6B中所指示的交易上下文信息可以包括现有卡核实结果(CVR)信息的部分。以下表7中提供了示例性编码。
表7-交易上下文
如上所述,消费者设备持卡人核实方法(CDCVM)是用于在移动设备(或任何其它消费者计算设备)上运行的应用的客户核实方法(CVM)。在本布置的实施例中,可以在交易授权请求中提供与CDCVM有关的信息。对芯片交易和非接触式磁条交易采用不同的方法:通过用于芯片交易的(2字节)CDCVM信息并且在用于非接触式磁条交易的CDCVM码本中包括持卡人核实方法、强度和类型。附录B中详细描述了编码。用于CDCVM方法的编码、强度和类型以及应用于每个的信息的来源在下面讨论。
方法-CDCVM字节2b4b3b2b1设置如下,
这些设置可能基于Android支持的检查,如下所示。
来自:
https://developer.android.com/reference/android/security/Keystore/KeyGenParameterSpec.Builder.html#setUserAuthenticationRequired(boolean)
在API级别23中添加了函数“KeyGenParameterSpec.BuildersetUserAuthenticationRequired(boolean required)”。
如果被设置为“是”,那么仅在用户已通过认证时才授权使用密钥。要注意的是,默认情况下,无论用户是否已通过认证,都可以使用密钥。当需要用户认证时:
·只有在设置安全锁定屏幕时才能生成密钥(参见isDeviceSecure())。此外,如果密钥要求每次使用密钥时都进行用户认证(参见setUserAuthenticationValidityDurationSeconds(int)),那么必须注册至少一个指纹(参见hasEnrolledFingerprints())。
·用户必须通过使用其安全锁定屏幕凭证(诸如密码/PIN/模式或指纹)的子集对这个Android设备进行认证来授权密钥的使用。
·一旦禁用了安全锁定屏幕(重新配置为无、滑动(Swipe)或其它不认证用户的模式)或者当强制重置安全锁定屏幕时(例如,由设备管理员),密钥将变为不可逆转地失效。此外,如果密钥要求每次使用密钥时都进行用户认证,那么一旦注册了新指纹或者一旦不再注册更多指纹,密钥将变为不可逆转地失效。除非使用setInvalidatedByBiometricEnrollment(Boolean)来允许注册后的有效性。尝试使用此类密钥初始化密码操作将抛出KeyPermanentlyInvalidatedException。
与强度相关,DevicePolicyManager通过调用setPasswordQuality(ComponentName,int)来设置关于密码质量的策略-并定义不同的常量,如下所述。
如果应用没有设备管理员权限,那么它仍然可以获得关于密码质量的信息。下面给出一些示例:
·Int getPasswordMaximumLength(int quality),返回设备支持的特定密码质量的最大密码长度。
·Int getPasswordMinimumLength(ComponentName admin),检索对这个用户及其参与简档设置限制的特定管理员或所有管理员的当前最小密码长度。
·Int getPasswordMinimumNumeric(ComponentName admin),检索对这个用户及其参与简档设置限制的特定管理员或所有管理员的密码中所需的当前数字位数。
·Int getPasswordQuality(ComponentName admin),检索对这个用户及其参与简档设置限制的特定管理员或所有管理员的当前最低密码质量。
强度-CDCVM字节1b6b5设置如下:
类型-CDCVM字节1,b4b3设置如下:
类型涉及认证是持久的、延长的还是即时的。可通过Android获得的信息记载在https://developer.android.com/training/articles/密钥库.html#UserAuthentication。当仅当用户已通过认证才授权使用密钥时,密钥被配置为以下列两种模式之一操作:
·用户认证授权在一段时间内使用密钥。一旦用户解锁安全锁定屏幕或使用
KeyguardManager.createConfirmDeviceCredentialIntent流确认其安全锁定屏幕凭证,就可以授权使用这个模式下的所有密钥。授权保持有效的持续时间特定于每个密钥,如在密钥生成或导入期间使用
setUserAuthenticationValidityDurationSeconds指定的。
·用户认证授权与一个密钥相关联的具体密码操作。在这种模式下,涉及这种密钥的每个操作必须由用户单独授权。目前,这种授权的唯一手段是指纹认证:FingerprintManager.authenticate。
虽然上面已经描述了所公开的系统和方法的各种示例性实施例,但是应当理解的是,它们仅出于示例的目的而呈现,并且不应当被视为限制。以上描述并非详尽的并且不将本公开限制于所公开的精确形式。根据上述教导,修改和变化是可能的,或者可以在不脱离广度或范围的情况下从本公开的实践中获得。
附录A-示例性密钥交换和密钥注入代码
图9A和9B一起图示了用在实施例中的示例性密钥交换和密钥注入代码。如上所述,图7图示了相关联的消息流。
附录B-CDCVM信息和CDCVM码本
本节描述CDCVM信息和CDCVM码本的布局。
对于M/芯片(DE55或UCAF),要填充的信息在图10A和10B中指出。
对于磁条,要填充的信息在图11中指出。
附录C-系统状态意识
从Android ConnectivityManager和Setting中检索关于网络连接性的信息。ConnectivityManager的主要职责是:
·监视网络连接(Wi-Fi、GPRS、UMTS等)
·在网络连接性改变时发送广播意图
·当与网络的连接性丢失时,尝试“故障转移”到另一个网络
·提供允许应用查询可用网络的粗粒度或细粒度状态的API
·提供允许应用为其数据流量请求和选择网络的API
特别相关的是应用于具有互联网能力的网络(NetworkCapabilities NET_CAPABILITY_INTERNET)的信息以及关于对此类网络的请求接收到的响应。另一个感兴趣的主题是设置,因为这允许应用检测到飞行模式已开启。
本附录列出了用于获得相关状态信息的Android函数。
设置
可用的网络
连接的网络
距离
重新启动的原因
定时
·自上次重新启动以来的时间(以毫秒为单位):SystemClock.elapsedRealtime()
·关闭时的时间(以毫秒为单位):System.currentTimeMillis()·重新启动时的时间(以毫秒为单位):System.currentTimeMillis()。
Claims (9)
1.一种对于要由远程系统批准的动作确定计算设备的合法状态的方法,包括在计算设备处的以下步骤:
建立用于检查计算设备的完整性以用于在该计算设备上执行动作的核实方法;
从可信系统接收密码材料以用于执行动作;
执行动作,其中执行动作可以包括或可以不包括核实方法的成功执行,并且其中执行动作包括向远程系统返回信息,所述信息包括是否存在用户的成功认证以及与执行动作时的计算设备状态有关的参数。
2.如权利要求1所述的方法,其中计算设备状态参数包括计算设备的网络状态或网络状态的改变。
3.如权利要求1或权利要求2所述的方法,其中网络状态的改变包括进入飞行模式和/或电信网络运营商的改变。
4.如前述权利要求中任一项所述的方法,其中计算设备状态参数包括功率循环信息或开机历史信息。
5.一种对于要由远程系统批准的动作确定计算设备的合法使用的方法,包括在计算设备处的以下步骤:
建立用于在计算设备处认证用户以用于在该计算设备上执行动作的核实方法;
从可信远程系统接收密码材料以用于执行动作;
执行动作,其中执行动作可以包括或可以不包括通过核实方法在计算设备处成功认证用户,并且其中执行动作包括向远程系统返回信息,所述信息包括是否存在使用核实方法的成功认证以及与执行动作时的计算设备状态有关的参数。
6.如权利要求1至5中任一项所述的方法,其中所述动作包括由交易应用执行的交易步骤。
7.一种计算设备,包括处理器和存储器,其中处理器被编程为执行权利要求1至6中任一项所述的方法。
8.如权利要求7所述的计算设备,其中计算设备是移动计算设备。
9.如权利要求8所述的计算设备,其中计算设备具有安装在其上的移动交易应用,并且计算设备适于使用非接触式协议进行交易。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP17157272.0A EP3364352A1 (en) | 2017-02-21 | 2017-02-21 | Determining legitimate conditions at a computing device |
EP17157272.0 | 2017-02-21 | ||
PCT/US2018/017943 WO2018156384A1 (en) | 2017-02-21 | 2018-02-13 | Determining legitimate conditions at a computing device |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110326011A true CN110326011A (zh) | 2019-10-11 |
CN110326011B CN110326011B (zh) | 2023-10-31 |
Family
ID=58162453
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201880012992.6A Active CN110326011B (zh) | 2017-02-21 | 2018-02-13 | 确定计算设备处的合法条件 |
Country Status (4)
Country | Link |
---|---|
US (1) | US20180240113A1 (zh) |
EP (1) | EP3364352A1 (zh) |
CN (1) | CN110326011B (zh) |
WO (1) | WO2018156384A1 (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113283462A (zh) * | 2021-03-24 | 2021-08-20 | 国网四川省电力公司电力科学研究院 | 一种基于改进idnn模型的二次系统故障定位方法 |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11038688B1 (en) * | 2019-12-30 | 2021-06-15 | Capital One Services, Llc | Techniques to control applets for contactless cards |
US11356271B2 (en) * | 2020-02-13 | 2022-06-07 | Verifone, Inc. | Systems and methods for providing a trusted keystore |
CN113835985B (zh) * | 2021-09-27 | 2023-09-29 | 北京基调网络股份有限公司 | 一种监测卡顿、分析卡顿原因的方法、装置及设备 |
Citations (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020180584A1 (en) * | 2001-04-26 | 2002-12-05 | Audlem, Ltd. | Bio-metric smart card, bio-metric smart card reader, and method of use |
US20060271916A1 (en) * | 2005-05-26 | 2006-11-30 | United Parcel Service Of America, Inc. | Software process monitor |
US20070160198A1 (en) * | 2005-11-18 | 2007-07-12 | Security First Corporation | Secure data parser method and system |
CN101482957A (zh) * | 2007-12-21 | 2009-07-15 | 北京大学 | 一种可信电子交易方法及其交易系统 |
US20100130165A1 (en) * | 2007-03-16 | 2010-05-27 | Snyder Randall A | System and method for identity protection using mobile device signaling network derived location pattern recognition |
WO2013106723A2 (en) * | 2012-01-13 | 2013-07-18 | Ebay Inc. | Systems, methods, and computer program products providing payment in cooperation with emv card readers |
US20130290717A1 (en) * | 2010-06-02 | 2013-10-31 | Jason Dean Hart | Method and system for providing continued access to authentication and encryption services |
US20130304850A1 (en) * | 2009-02-17 | 2013-11-14 | Lookout, Inc. | Systems and methods for remotely controlling a lost mobile communications device |
US20140299660A1 (en) * | 2013-04-03 | 2014-10-09 | Roy S. Melzer | Encryption and decryption of visible codes for real time augmented reality views |
EP2945410A1 (en) * | 2014-05-14 | 2015-11-18 | Mastercard International Incorporated | Security for mobile applications |
US20150339664A1 (en) * | 2014-05-21 | 2015-11-26 | Erick Wong | Offline authentication |
US20160086172A1 (en) * | 2014-09-22 | 2016-03-24 | Mastercard International Incorporated | Trusted execution environment for transport layer security key pair associated with electronic commerce and card not present transactions |
US20160255505A1 (en) * | 2010-03-03 | 2016-09-01 | Duo Security, Inc. | System and method of notifying mobile devices to complete transactions after additional agent verification |
US20160344604A1 (en) * | 2009-01-28 | 2016-11-24 | Headwater Partners I Llc | Mobile Device and Method Attributing Media Services Network Usage to Requesting Application |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
AU2014357381B2 (en) | 2013-12-02 | 2017-03-23 | Mastercard International Incorporated | Method and system for secure authentication of user and mobile device without secure elements |
-
2017
- 2017-02-21 EP EP17157272.0A patent/EP3364352A1/en not_active Ceased
-
2018
- 2018-02-13 CN CN201880012992.6A patent/CN110326011B/zh active Active
- 2018-02-13 WO PCT/US2018/017943 patent/WO2018156384A1/en active Application Filing
- 2018-02-14 US US15/896,710 patent/US20180240113A1/en not_active Abandoned
Patent Citations (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020180584A1 (en) * | 2001-04-26 | 2002-12-05 | Audlem, Ltd. | Bio-metric smart card, bio-metric smart card reader, and method of use |
US20060271916A1 (en) * | 2005-05-26 | 2006-11-30 | United Parcel Service Of America, Inc. | Software process monitor |
US20070160198A1 (en) * | 2005-11-18 | 2007-07-12 | Security First Corporation | Secure data parser method and system |
US20100130165A1 (en) * | 2007-03-16 | 2010-05-27 | Snyder Randall A | System and method for identity protection using mobile device signaling network derived location pattern recognition |
CN101482957A (zh) * | 2007-12-21 | 2009-07-15 | 北京大学 | 一种可信电子交易方法及其交易系统 |
US20160344604A1 (en) * | 2009-01-28 | 2016-11-24 | Headwater Partners I Llc | Mobile Device and Method Attributing Media Services Network Usage to Requesting Application |
US20130304850A1 (en) * | 2009-02-17 | 2013-11-14 | Lookout, Inc. | Systems and methods for remotely controlling a lost mobile communications device |
US20160255505A1 (en) * | 2010-03-03 | 2016-09-01 | Duo Security, Inc. | System and method of notifying mobile devices to complete transactions after additional agent verification |
US20130290717A1 (en) * | 2010-06-02 | 2013-10-31 | Jason Dean Hart | Method and system for providing continued access to authentication and encryption services |
WO2013106723A2 (en) * | 2012-01-13 | 2013-07-18 | Ebay Inc. | Systems, methods, and computer program products providing payment in cooperation with emv card readers |
US20140299660A1 (en) * | 2013-04-03 | 2014-10-09 | Roy S. Melzer | Encryption and decryption of visible codes for real time augmented reality views |
EP2945410A1 (en) * | 2014-05-14 | 2015-11-18 | Mastercard International Incorporated | Security for mobile applications |
US20150339664A1 (en) * | 2014-05-21 | 2015-11-26 | Erick Wong | Offline authentication |
US20160086172A1 (en) * | 2014-09-22 | 2016-03-24 | Mastercard International Incorporated | Trusted execution environment for transport layer security key pair associated with electronic commerce and card not present transactions |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113283462A (zh) * | 2021-03-24 | 2021-08-20 | 国网四川省电力公司电力科学研究院 | 一种基于改进idnn模型的二次系统故障定位方法 |
Also Published As
Publication number | Publication date |
---|---|
WO2018156384A1 (en) | 2018-08-30 |
CN110326011B (zh) | 2023-10-31 |
EP3364352A1 (en) | 2018-08-22 |
US20180240113A1 (en) | 2018-08-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
AU2018282344B2 (en) | Secure electronic entity for authorizing a transaction | |
US10515362B2 (en) | Methods and apparatus for card transactions | |
RU2537795C2 (ru) | Доверенный дистанционный удостоверяющий агент (traa) | |
US9317704B2 (en) | System and method for initially establishing and periodically confirming trust in a software application | |
AU2012303620B2 (en) | System and method for secure transaction process via mobile device | |
KR101544722B1 (ko) | 부인 방지 방법, 이를 위한 결제 관리 서버 및 사용자 단말기 | |
TW201741922A (zh) | 一種基於生物特徵的安全認證方法及裝置 | |
CN107925572A (zh) | 软件应用程序到通信装置的安全绑定 | |
CN107278307A (zh) | 软件层的相互认证 | |
CN105827656B (zh) | 基于nfc支付的身份认证方法及装置 | |
CN108012268A (zh) | 一种手机终端SIM卡及安全使用App的方法、介质 | |
CN105684346A (zh) | 确保移动应用和网关之间空中下载通信安全的方法 | |
CN110326011A (zh) | 确定计算设备处的合法条件 | |
CN105556550A (zh) | 用于保护在线交易的验证步骤的方法 | |
JP2019517229A (ja) | ポータブル電子デバイスと関連したデジタルシークレットの生成、格納、管理および使用のためのシステムおよび方法 | |
KR100939725B1 (ko) | 모바일 단말기 인증 방법 | |
WO2006128215A1 (en) | Method and system for secure authorisation of transactions | |
TW201317911A (zh) | 雲端信用卡交易系統及其交易方法 | |
CN110313005A (zh) | 用于设备应用的安全性架构 | |
WO2015162276A2 (en) | Secure token implementation | |
US10318951B2 (en) | Transaction management | |
Neville et al. | Efficiently achieving full three-way non-repudiation in consumer-level ecommerce and M-Commerce transactions | |
GB2525426A (en) | Secure token implementation | |
JP2003323599A (ja) | スマートカード及びスマートカードシステム | |
KR20150092864A (ko) | 금융거래 보안강화 방법 및 금융거래 처리 시스템 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |