CN111277597A - 用于在认证交易中保护身份的设备、系统和方法 - Google Patents
用于在认证交易中保护身份的设备、系统和方法 Download PDFInfo
- Publication number
- CN111277597A CN111277597A CN202010070652.8A CN202010070652A CN111277597A CN 111277597 A CN111277597 A CN 111277597A CN 202010070652 A CN202010070652 A CN 202010070652A CN 111277597 A CN111277597 A CN 111277597A
- Authority
- CN
- China
- Prior art keywords
- user device
- public key
- shared secret
- blind
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
- H04L9/0844—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/04—Masking or blinding
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/16—Obfuscation or hiding, e.g. involving white box
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/24—Key scheduling, i.e. generating round keys or sub-keys for block encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
- H04L2209/805—Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Mobile Radio Communication Systems (AREA)
- Storage Device Security (AREA)
Abstract
本发明提供了用于在认证数据传输中保护身份的系统和方法。例如,可以在便携式用户设备与访问设备之间进行非接触式交易而不会以明文暴露便携式用户设备的公钥。在一个实施例中,访问设备可以向便携式用户设备发送访问设备公钥。用户设备可以返回用户设备盲公钥和加密的用户设备数据。访问设备可以使用用户设备盲公钥和访问设备私钥确定共享秘密。访问设备则可以使用共享秘密对加密的用户设备数据进行解密。
Description
本申请是国际申请日为2015/1/13,国际申请号为PCT/US2015/011153,进入中国国家阶段的申请号为201580004375.8,题为“用于在认证交易中保护身份的设备、系统和方法”的发明专利申请的分案申请。
相关申请的交叉引用
本申请是2014年1月13日提交的美国临时申请号61/926,908(代理人案卷号79900-897598)的非临时申请并要求保护其优先权,其全部内容出于所有目的通过援引并入本文。
背景
随着非接触式支付设备(如NFC使能移动电话和非接触式卡)越来越流行,维护支付交易的安全性仍然是关注问题。例如,在一个情景下,攻击者可能试图窃听非接触式交易(例如,通过使用隐蔽的无线电接收机)。即使支付信息被加密或以其他方式受保护,但攻击者可能尝试确定进行交易的用户的身份。如果被确定了,则用户的身份可能被用于不正当目的。
本发明的实施例单独和共同地解决了这些问题和其他问题。
简要概述
本发明的实施例涉及用于在认证数据传输中保护身份的高效方法。例如,可以在便携式用户设备与访问设备之间进行非接触式交易而不会以明文暴露便携式用户设备的公钥。
在一个实施例中,可以由便携式用户设备从访问设备接收访问设备公钥。可以从存储在便携式用户设备上的用户设备公钥、以及密码随机数(nonce)(例如,随机值)生成用户设备盲公钥。类似地,可以从与用户设备公钥和密码随机数相对应的用户设备私钥生成用户设备盲私钥。接下来,可以使用用户设备盲私钥和暂时性公钥生成共享秘密。共享秘密可以用于派生出会话密钥,并且会话密钥可以用于加密用户设备数据,如用户设备证书。可以将加密的用户设备数据和用户设备盲公钥发送至访问设备。访问设备可以使用用户设备盲公钥和访问设备私钥重新生成共享秘密。然后共享秘密用于重新生成会话密钥并对加密的用户设备数据进行解密。因而,访问设备可以在不以明文传输证书的情况下获得并验证用户设备证书。
附图简要说明
图1示出了本发明的实施例可以使用的系统的示例。
图2示出了根据本发明的一些实施例的访问设备与用户设备之间的通信图。
图3示出了从用户设备安全地获得用户设备数据的方法。
图4示出了将用户设备数据安全地传输至访问设备的方法。
图5示出了数据流程图,展示了根据一些实施例在建立共享秘密时所执行的操作。
图6示出了更详细的数据流程图,展示了根据一些实施例的在数据传输方法中执行的操作。
图7示出了从用户设备安全地获得用户设备数据的最优方法。
图8示出了将用户设备数据安全地传输至访问设备的最优方法。
图9示出了根据一些实施例的用户设备的示例。
图10示出了示例性计算机装置的框图。
术语
在讨论本发明的一些实施例之前,对一些术语的说明可能有助于理解本发明的实施例。
术语“服务器计算机”可以包括强大的计算机或计算机集群。例如,服务器计算机可以是大型主机、微型计算机集群、或起到单元作用的一组服务器。在一个示例中,服务器计算机可以是联接至Web服务器的数据库服务器。服务器计算机可以联接至数据库并且可以包括用于服务于来自一个或多个客户机计算机的请求的任何硬件、软件、其他逻辑、或以上内容的组合。服务器计算机可以包括一个或多个计算装置并且可以使用各种计算结构、安排、和编译中的任一者来服务于来自一个或多个客户机计算机的请求。
术语“公/私钥对”可以包括由实体生成的一对关联加密密钥。所述公钥可以用于公共功能,如对要发送给实体的消息进行加密,或用于对应该由实体做出的数字签名进行验证。另一方面,私钥可以用于私用功能,如对接收到的消息解密或应用数字签名。公钥通常将由被称为证书授权中心(CA)的主体进行授权,所述证书授权中心将公钥存储在数据库中并将其分配给请求它的任何其他实体。私钥一般将被保持在安全存储介质中并且通常将是只有实体知道。然而,在此所描述的密码系统可以以用于恢复丢失的密钥并避免数据损失的密钥恢复机构为特征。公钥和私钥可以是任何适当格式,包括基于RSA或椭圆曲线密码学(ECC)的格式。
“数字签名”可以指基于公/私钥对应用算法的结果,这种算法允许签名方显露,并且验证方验证文件的真实性和完整性。签名方借助于私钥起作用,并且验证方借助于公钥起作用。这个过程证明发送者的真实性、已签名文件的完整性和所谓的不可否认性原则,所述原则不允许否认已经签署的内容。证书或其他包括签名方的数字签名的数据据称是签名方所“签署的”。
“证书”或“数字证书”可以包括使用数字签名将公钥与关联于身份的数据绑定的电子文件或数据文件。所述证书可以包括一个或多个数据字段,如身份的合法姓名、证书的序列号、证书的有效起止日期、证书相关的权限等。证书可以包括指示证书有效的第一天的“有效起始”日期,以及指示证书有效的最后一天的“有效截止”日期。证书还可以包含包括这些数据字段的证书中的数据的拼凑。除非另外说明,每个证书都由证书授权机构签名。
“证书授权机构”(CA)可以包括一个或多个操作性联接以向实体发行证书的服务器计算机。所述CA可以使用CA证书证明其身份,其证书包括CA的公钥。可以用另一个CA密钥签名、或可以用同一个CA密钥签署CA证书。后者被称为自签名证书。CA可以维护CA所发行的所有证书的数据库,并且还可以维护被撤销的证书的列表。
在典型的过程中,证书授权机构从其身份已知的实体接收未签名的证书。未签名的证书包括公钥、一个或多个数据字段、以及所述证书中的数据的拼凑。CA用与CA证书上所包括的公钥相对应的私钥对证书进行签名。CA然后可以将签名的证书存储在数据库中,并将签名的证书发行给实体。
“密码随机数”可以包括任何数字、字符串、位序列、或其他旨在联合单个通信会话使用的数据值。在一些情况下,密码随机数可以是随机或伪随机生成的。通常,密码随机数具有足够的长度以使多次独立生成同一随机数值的可能性不大。
“盲密钥”(如“盲公钥”)可以包括已经通过与另一数据元素(如密码随机数)组合而混乱或以其他方式修改了其原始值的密钥。例如,在椭圆曲线密码学中,公钥可以乘以随机数从而生成“盲公钥”。类似地,私钥可以乘以随机数从而生成“盲私钥”。
“暂时性密钥对”可以包括被生成以供单次交易或其他通信会话使用的公钥(即,“暂时性公钥”)和私钥(即,暂时性私钥)。所述暂时性密钥对可以具有任何适当格式,如ECC或RSA。通常,一旦交易或通信会话已经结束,就可以删除暂时性密钥对。
“加密密钥”可以包括任何数据值或其他适用于用密码加密数据的信息。“解密密钥”可以包括任何数据值或其他适用于对已加密的数据进行解密的信息。在一些情况下,用于加密数据的同一密钥可以可操作用于解密数据。这种密钥可以被称为对称加密密钥。
术语“用户设备数据”可以包括任何数据或与用户设备相关联的信息。用户设备数据的示例可以包括与用户设备相关联的用户姓名、与用户设备相关联的组织、与用户设备相关联的支付信息(如主账号(PAN))、用户设备的失效日期、与用户设备相关联的证书等。
详细说明
本发明的实施例涉及用于在认证数据传输中保护身份的高效方法。例如,可以在便携式用户设备与访问设备之间进行非接触式交易而不会以明文暴露便携式用户设备的公钥。
在一个实施例中,可以由便携式用户设备从访问设备接收访问设备公钥。可以从存储在便携式用户设备上的用户设备公钥、以及密码随机数(例如,随机值)生成用户设备盲公钥。类似地,可以从与用户设备公钥和密码随机数相对应的用户设备私钥生成用户设备盲私钥。接下来,可以使用用户设备盲私钥和暂时性公钥生成共享秘密。共享秘密可以用于派生出会话密钥,并且会话密钥可以用于加密用户设备数据,如用户设备证书。可以将加密的用户设备数据和用户设备盲公钥发送至访问设备。访问设备可以使用用户设备盲公钥和访问设备私钥重新生成共享秘密。然后共享秘密用于重新生成会话密钥并对加密的用户设备数据进行解密。因而,访问设备可以在不以明文传输证书的情况下获得并验证用户设备证书。
实施例可以在安全通信中保护便携式用户设备的身份或其他实体。在一些情况下,攻击者可能监听或另外监视在访问设备与便携式用户设备之间传递的数据。由于本发明的实施例可以避免以明文传输任何可识别的信息(如用户设备的公钥),所以从未授权实体保护了便携式用户设备的身份。
实施例还可以仅使用单个请求和单个响应实现认证通信。这允许减小延迟来快速认证,并且允许将实施例的安全特性整合至其他现有的请求/响应流中,而不需要附加请求。例如,在一些实施例中,可以将所公开的协议数据附于现有请求/响应上。
另外,在之前已经通信的便携式用户设备和访问设备的情况下,实施例可以提供更快且更高效的通信。在一些实施例中,便携式用户设备处的注册表可以用于存储用于一个或多个访问设备的将来的共享秘密和将来的盲公钥值。访问设备处的模拟注册表可以用于存储用于一个或多个用户设备的将来的共享秘密和将来的用户设备标识符值。从而,如果用户设备和访问设备多次通信,则可以使用所存储的数据。这可以避免某些可能相对太占时间和功率的操作,如椭圆曲线Diffie-Hellman(ECDH)算法。这还可以为非接触式设备的用户提供改善的体验,因为便携式用户设备和访问设备可能不需要长时间保持在一起。例如,根据一些实施例,两个设备之间的安全且私密的通信可以在不到50ms时间内进行。
实施例对于不使用对窃听者而言的盲密钥的系统可能看起来一样,因为窃听者将不会知道从便携式用户设备传输至访问设备(或反之)的公钥是盲公钥还是非盲公钥。因为,实施例可以提供针对协议逆向工程的保护。
I.系统
图1示出了根据本发明的实施例的系统。所述系统包括可能操作便携式用户设备101的用户(未示出)。用户可以使用便携式用户设备101与访问设备102通信进行支付交易。如在此所使用的,“便携式用户设备”可以包括移动电话、平板、信用卡、借记卡、或任何其他合适的设备。如在此所使用的,“访问设备”可以包括任何适用于与便携式用户设备通信的计算设备。在一些实施例中,访问设备102可以直接与便携式用户设备101通信。在其他实施例中,访问设备102可以经由接口设备与便携式用户设备101通信,如智能手表、智能眼镜、或任何其他合适的设备。访问设备102可以与商户计算机103连接,所述商户计算机可以与收单行计算机104连接。收单行计算机104可以经由支付处理网络105与发卡行计算机106连接。
如在此所使用的,“发卡行”通常可以指为用户维护金融账户并且经常向用户发行便携式用户设备101(如信用卡或借记卡)的企业实体(例如,银行)。“商户”通常是参与交易和可以销售商品或服务的实体。“收单行”通常是与具体商户或其他实体具有业务关系的业务实体(例如,商业银行)。一些实体可以执行发卡行和收单行两者的功能。一些实施例可以包含这样的单个实体发卡行-收单行。这些实体中的每一者可以包括一个或多个计算机装置(例如,商户计算机103、收单行计算机、支付处理网络105、以及发卡行计算机106)从而使能通信,或执行在此所描述的功能中的一项或多项功能。
支付处理网络105可以包括数据处理子系统、网络、和用于支持和递送证书权限服务、授权服务、异常文件服务、交易评分服务、和清算与结算服务的操作。示例性支付处理网络可以包括VisaNetTM。支付处理网络(如VisaNetTM)能够处理信用卡交易、借记卡交易、和其他类型的商业交易。VisaNetTM具体地包括处理授权请求的VIP系统(Visa综合支付系统)和执行清算和结算服务的Base II系统。
支付处理网络105可以包括一个或多个服务器计算机。“服务器计算机”通常是强大的计算机或计算机集群。例如,服务器计算机可以是大型主机、微型计算机集群、或起到单元作用的一组服务器。在一个示例中,服务器计算机可以是联接至Web服务器的数据库服务器。支付处理网络105可以使用任何合适的有线或无线网络,包括互联网。
在一些支付交易中,用户使用便携式用户设备101在商户处购买商品或服务。用户的便携式用户设备101可以与商户处与商户计算机103相关联的访问设备102交互。例如,用户可以将便携式用户设备101轻按在访问设备103中的NFC读卡器上。可替代地,用户可以通过计算机网络向商户指示支付细节,如网上交易。
用于交易的授权请求消息可以由访问设备102或商户计算机103生成然后被转发至收单行计算机104。在接收所述授权请求消息之后,授权请求消息则被发送至支付处理网络105。支付处理网络105则将授权请求消息转发至相对应的发卡行计算机106,发卡行计算机与关联于便携式用户设备101的发卡行相关联。
“授权请求消息”可以是被发送至支付处理网络和/或用于请求授权交易的支付卡的发卡行的电子消息。根据一些实施例的授权请求消息可以符合ISO 8583,其是交换与用户使用支付设备或支付账户进行的支付相关联的电子交易信息的系统的标准。授权请求消息可以包括发卡行账户标识符,所述发卡行账户标识符与支付设备或支付账户相关联。授权请求消息还可以包括对应于“识别信息”的附加数据元素,包括(仅举例来讲):服务代码、CVV(卡验证值)、dCVV(动态卡验证值)、失效日期等。授权请求消息还可以包括“交易信息”,如与当前交易相关联的任何信息,如交易金额、商户标识符、商户位置等、以及可以用于确定是否识别和/或授权交易的任何其他信息。授权请求消息还可以包括其他信息,如对生成授权请求消息的访问设备进行识别的信息、关于访问设备的位置的信息等。
在发卡行计算机106接收到授权请求消息之后,发卡行计算机106将授权响应消息发送回到支付处理网络105从而指示当前交易被授权(或未被授权)。然后,支付处理网络105将授权请求消息转发回收单行计算机104。在一些实施例中,根据欺诈风险分数值,即使发卡行计算机106已经授权交易,支付处理网络105也可以拒绝交易。收单行计算机104然后将响应消息转发回商户计算机103。
“授权响应消息”可以是由发卡金融机构106或支付处理网络105所生成的对授权请求消息的电子消息回复。授权响应消息可以包括(仅举例来讲)以下状态指示符中的一项或多项:同意--同意交易;拒绝--不同意交易;或呼叫中心--响应未决的更多信息,商户必须呼叫免费授权电话号码。授权响应消息还可以包括授权代码,该授权代码可以是信用卡发行银行响应于电子消息中的授权请求消息而返回(直接地或通过支付处理网络105)至指示同意交易的商户计算机103的代码。该代码可以用作授权的证明。如以上指出的,在一些实施例中,支付处理网络105可以生成或转发授权响应消息至商户。
商户计算机103收到授权响应消息之后,商户计算机103则可以为用户提供授权响应消息。响应消息可以由访问设备102显示、或可以在物理收据上打印出来。可替代地,如果所述交易是网上交易,商户可以提供网页或授权响应消息的其他指示作为虚拟收据。所述收据可以包括交易的交易数据。
在一天结束时,支付处理网络105可以进行正常的清算和结算过程。清算过程是收单行与发卡行之间交换金融详情的过程以促成过账到顾客的支付账户和用户的结算位置的对账。
II.认证通信方法
图2示出了根据本发明的一些实施例的便携式用户设备101和访问设备102之间的通信图。在一些实施例中,图2中所示的交互可以作为支付交易的一部分发生。例如,如果便携式用户设备101是非接触式芯片卡,用户则可以在由商户操作的访问设备102上轻按或刷芯片卡。
在步骤201,访问设备102生成暂时性公/私钥对。可以用任何适当方式生成公/私钥对,如通过使用随机或伪随机数发生器。此外,密钥对可以被生成为任何合适的密钥格式,如RSA或椭圆曲线密码学(ECC)。在一些实施例中,可以在便携式用户设备101进入访问设备102的非接触域之前生成暂时性密钥对。
在步骤202,在生成用于便携式用户设备101进入访问设备102的非接触域的暂时性密钥对之后,访问设备102等待一段时间。
在步骤203,一旦便携式用户设备101进入访问设备102的非接触域,访问设备102将在步骤201生成的密钥对中的暂时性公钥传输给便携式用户设备101。
在步骤204(a),便携式用户设备101使用所接收到的暂时性公钥与访问设备101建立共享秘密。然后,便携式用户设备101使用共享秘密派生出会话密钥,并使用会话密钥加密响应数据。在一些实施例中,可以通过将接收到的暂时性公钥与用户设备私钥和密码随机数结合来确定共享秘密。
在步骤204(b),访问设备102等待便携式用户设备101的响应。
在步骤205,便携式用户设备101向访问设备101发送响应消息。所述响应消息可以包括加密的响应数据或其他数据。例如,在一些实施例中,所述响应消息可以包括用户设备盲公钥,访问设备102可以使用用户设备盲公钥来确定用户设备101在步骤204(a)所建立的同一共享秘密。在一些实施例中,加密的响应数据可以包括支付信息,如主账号(PAN)、账户失效日期等。在一些实施例中,支付信息可以被包括作为用户设备证书的一部分。
在步骤206,访问设备102建立与便携式用户设备101在步骤204(a)建立的相同的共享秘密。然后,访问设备102使用共享秘密生成会话密钥,并且使用会话密钥对加密的响应数据进行解密。解密后的响应数据可以被访问设备102用于认证便携式用户设备101。例如,在响应数据包括用户设备证书的实施例中,可以使用数字签名算法对证书的签名进行验证。
在步骤207-210,在一些实施例中,访问设备102和便携式用户设备101可以交换命令和响应。例如,访问设备101可以从便携式用户设备101请求额外数据,或者便携式用户设备101可以从访问设备102请求交易信息。通常,可以使用从之前在便携式用户设备101与访问设备102之间建立的共享秘密派生出的会话密钥对这些命令和响应进行加密。此外,应当注意的是,虽然图2中示出了四条消息207-210,设备101与102之间可以交换任何数量的消息。
在步骤211,访问设备102使用便携式用户设备101所提供的响应数据对交易进行授权。例如,在一些实施例中,访问设备101可以如参照图1所描述的生成授权请求消息,并且在所述授权请求消息中包括与便携式用户设备101相关联的支付信息。通常,便携式用户设备101可以在交易被授权之前离开访问设备101的非接触域。在一些实施例中,一旦接收到授权响应消息,访问设备101可以向用户提供交易是否被授权的指示。
虽然图2描述了便携式用户设备101与访问设备102之间的通信的示例,但实施例不限于以上说明。例如,一些实施例可以跳过命令和响应步骤207-210。在一些实施例中,便携式用户设备101可以在步骤205之后离开访问设备101的非接触域。
可替代地,在一些实施例中,在响应消息在步骤205被接收之后,但在向便携式用户设备101发送一条或多条消息之前,访问设备102可以对交易进行授权。例如,在一个实施例中,在访问设备102确定交易已经被便携式用户设备101的发出方授权之后可以更新便携式用户设备101上存储的账户余额。
A.访问设备
图3示出了安全地获得用户设备数据的方法300。在一些实施例中,可以结合图4的方法400执行方法300,其中,方法300由访问设备102执行,而方法400由用户设备101执行。
在一些实施例中,方法300可以作为支付交易的一部分发生。例如,如果用户设备101是非接触式芯片卡,用户则可以在由商户操作的访问设备102上轻按或刷芯片卡。
通常,在所述方法之前,便携式用户设备101可以生成或加载用户设备密钥对。“用户设备密钥对”可以包括公钥(即,“用户设备公钥”)和私钥(即,“用户设备私钥”)。用户设备101还可以包括“用户设备证书”,所述用户设备证书包括用户设备公钥。用户设备证书可以由证书授权机构签名,如支付处理网络105或发卡行计算机106。
在步骤301,生成暂时性密钥对。“暂时性密钥对”可以包括被生成以供单次交易或其他通信会话使用的公钥(即,“暂时性公钥”)和私钥(即,暂时性私钥)。所述暂时性密钥对可以具有任何适当格式,如ECC或RSA。通常,一旦访问设备102与便携式用户设备101之间的通信会话已经结束,就可以删除暂时性密钥对。
在步骤302,将认证请求发送至便携式用户设备101,包括暂时性公钥。在一些实施例中,认证请求还可以包括与访问设备102相关联的访问设备标识符。“访问设备标识符”可以包括任何适用于识别访问设备的数据。例如,访问设备标识符可以是序列号、全局唯一标识符(GUID)、网络地址、或任何其他合适的标识符。在一些实施例中,当访问设备102检测到便携式用户设备101时,比如如果它靠近非接触式收发器的话,可以发送认证请求。
在步骤303,从便携式用户设备101接收加密的用户设备数据和用户设备盲公钥。可以从用户设备公钥生成“用户设备盲公钥”。例如,用户设备盲公钥可以是用户设备公钥和密码随机数的组合。“加密的用户设备数据”可以包括任何数据或与用户设备相关联的信息。例如,在一些实施例中,加密的用户设备数据可以包括用于生成用户设备盲公钥的加密的用户设备证书和密码随机数。
在步骤304,使用在步骤301生成的暂时性私钥和在步骤303接收到的用户设备盲公钥生成共享秘密。可以使用任何合适的方法生成共享秘密。例如,在使用椭圆曲线密码学的实施例中,可以使用椭圆曲线Diffie-Hellman协议(ECDH)确定共享秘密。
在步骤305,使用在步骤304所生成的共享秘密生成会话密钥。会话密钥可以具有任何合适的格式(例如,AES、DES、Blowfish等)、具有任何合适的长度、使用任何合适的密钥派生函数生成的。例如,在一个实施例中,可以使用基于密码的密钥派生函数2(PBKDF2)算法生成会话密钥。在一些实施例中,其他数据(如访问设备标识符)可以用作密钥派生函数的额外输入。
在步骤306,使用会话密钥对加密的用户设备数据进行解密,从而确定用户设备证书。用户设备证书可以包括任何证实用户设备101的身份的数字证书。在一些实施例中,用户设备证书可以包括与用户设备101和/或与用户设备101相关联的用户有关的信息,如存储在用户设备上的用户设备密钥对的公钥、用户姓名、与用户设备101相关联的主账号(PAN)、账户的失效日期等。用户设备证书可以由证书授权机构(CA)签名。在一些情况下,经解密的用户设备数据还可以包括用于生成用户设备盲公钥的密码随机数。
在步骤307,对用户设备证书和用户设备盲公钥进行验证。
对用户设备证书进行验证可以包括基于已知的CA公钥保证用户设备证书的签名与期望值匹配。例如,在一些实施例中,数字签名算法(如椭圆曲线数字签名算法(ECDSA))可以用于验证用户设备证书。
验证用户设备盲公钥可以包括确保用户设备盲公钥与预期值匹配。例如,在一些情况下,可以使用用户设备证书上所包括的用户设备公钥、以及在步骤306解密的密码随机数生成第二用户设备盲公钥。然后,可以将第二用户设备盲公钥与在步骤303接收的用户设备盲公钥进行比较从而确保这些密钥匹配。可替代地,在一些情况下,可以通过将在步骤303接收的用户设备盲公钥与存储的用户设备盲公钥进行比较来对前者进行验证。
在步骤308,如果用户设备证书和用户设备盲公钥被验证,则使用用户设备数据进行交易。例如,在一些实施例中,可以如参照图1所描述的生成授权请求消息。在一些实施例中,一旦接收到授权响应消息,可以向用户提供交易是否成功的指示。
应当注意的是,虽然参照暂时性密钥对对图3的方法进行了描述,但实施例不限于使用暂时性密钥。例如,在一些实施例中,访问设备102可以维护持久性密钥对(即,“访问设备公/私钥对”),并代替暂时性公钥和私钥分别使用访问设备公钥和私钥。
B.用户设备
图4示出了从用户设备101的角度将用户设备数据安全地传输至访问设备102的方法400。在一些实施例中,可以结合方法400执行图3的方法300,其中,方法300由访问设备102执行,而方法400由用户设备101执行。
在一些实施例中,方法400可以作为支付交易的一部分发生。例如,如果用户设备101是非接触式芯片卡,用户则可以在由商户操作的访问设备102上轻按或刷芯片卡。
通常,在所述方法之前,便携式用户设备101可以生成或加载用户设备密钥对。“用户设备密钥对”可以包括公钥(即,“用户设备公钥”)和私钥(即,“用户设备私钥”)。用户设备102还可以包括“用户设备证书”,所述用户设备证书包括用户设备公钥。用户设备证书可以由证书授权机构签名,如支付处理网络105或发卡行计算机106。
在步骤401,接收认证请求,包括暂时性公钥。暂时性公钥可以具有任何合适的格式的,如ECC或RSA。通常,一旦访问设备102与便携式用户设备101之间的通信会话已经结束,就可以删除暂时性公钥。
在步骤402,生成密码随机数。密码随机数可以是使用任何合适的方法生成的随机或伪随机数据值。
在步骤403,使用用户设备私钥和密码随机数生成用户设备盲私钥。例如,在一些实施例中,可以通过将用户设备私钥乘以密码随机数来生成用户设备盲私钥。
在步骤404,使用用户设备公钥和密码随机数生成用户设备盲公钥。例如,在一些实施例中,可以通过将用户设备公钥乘以密码随机数来生成用户设备盲公钥。
在步骤405,使用在步骤403生成的用户设备盲私钥和在步骤401接收到的暂时性公钥生成共享秘密。可以使用任何合适的方法生成共享秘密。例如,在使用椭圆曲线密码学的实施例中,可以使用椭圆曲线Diffie-Hellman协议(ECDH)确定共享秘密。通常,用于生成共享秘密的方法是与访问设备102在图3的步骤304所使用的相同的过程。
在步骤406,使用在步骤405所生成的共享秘密生成会话密钥。会话密钥可以具有任何合适的格式(例如,AES、DES、Blowfish等)、具有任何合适的长度、使用任何合适的密钥派生函数生成的。例如,在一个实施例中,可以使用基于密码的密钥派生函数2(PBKDF2)算法生成会话密钥。在一些实施例中,其他数据(如访问设备标识符)可以用作密钥派生函数的额外输入。通常,用于生成共享秘密的算法是与访问设备102在图3的步骤304所使用的相同的协议。通常,用于派生出会话密钥的方法是与访问设备102在图3的步骤305所使用的相同的过程。
在步骤407,使用会话密钥对用户设备数据进行加密,从而生成加密的用户设备数据。通常,用户设备数据可以包括用户设备证书。在一些实施例中,用户设备数据可以包括其他数据,如用于生成用户设备盲公钥的用户设备标识符和/或密码随机数。
在一些实施例中,第二共享秘密还可以用于对在响应中返回的另外的用户设备数据(如用户设备公钥)进行解密(除了使用在步骤405生成的第一共享秘密进行加密之外)。此类实施例可以提供的优点是,当使用第一共享秘密时不需要对用户设备数据进行解密。可以在第二共享秘密被建立的时候或地点对密钥进行解密,例如,在远程连接至访问设备102的单独设备(例如,硬件安全模块(HSM))中。
在步骤408,发送包括加密的用户设备数据和用户设备盲公钥的认证响应。
类似于图3的方法,应当注意的是,虽然参照暂时性公钥(通常是从访问设备102接收的)对图4的方法进行了描述,但实施例不限于使用暂时性密钥。例如,在一些实施例中,访问设备102可以维护持久性密钥对(即,“访问设备公/私钥对”),并代替暂时性公钥和私钥分别使用访问设备公钥和私钥。
III.认证通信流程
A.派生共享秘密
图5示出了数据流程图,展示了根据本发明的一些实施例的在访问设备102与便携式用户设备101之间建立共享秘密时执行的操作。
如图5中所示,访问设备102使用公/私钥对发生器(“KeyGen”)生成暂时性公钥(“ePubA”)和暂时性私钥(“ePrivA”)。访问设备101将暂时性公钥(“ePubT”)在请求消息中发送给便携式用户设备101。便携式用户设备101生成密码随机数(“NonceC”),并结合(“MUL”)密码随机数(“NonceU”)与用户设备私钥(“PrivU”)从而生成用户设备盲私钥(“PrivU*”)。然后,将用户设备盲私钥(“PrivC*”)和暂时性公钥(“ePubT”)用作椭圆曲线Diffie-Hellman(“ECDH”)函数的输入从而生成共享秘密(“Z”)。
便携式用户设备101还结合(“MUL”)密码随机数(“NonceU”)与用户设备公钥(“PubU”)从而生成用户设备盲公钥(“PubU*”)。用户设备盲公钥(“PubU*”)在响应消息中传输至访问设备102。访问设备102将用户设备盲公钥(“PubU*”)和暂时性私钥(“ePrivA”)用作椭圆曲线Diffie-Hellman(“ECDH”)函数的输入从而生成相同的共享秘密(“Z”)。
以这种方式,实施例可以在访问设备102和便携式用户设备101之间建立共享秘密。
B.认证用户设备
图6示出了数据流程图,展示了根据一些实施例在向访问设备102安全地认证用户设备101时执行的操作。
如图6中所示,访问设备102使用公/私钥对发生器(“KeyGen”)生成暂时性公钥(“ePubA”)和暂时性私钥(“ePrivA”)。访问设备101将暂时性公钥(“ePubT”)在请求消息中发送给便携式用户设备101。便携式用户设备101生成密码随机数(“NonceC”),并结合(“MUL”)密码随机数(“NonceU”)与用户设备私钥(“PrivU”)从而生成用户设备盲私钥(“PrivU*”)。然后,将用户设备盲私钥(“PrivC*”)和暂时性公钥(“ePubT”)用作椭圆曲线Diffie-Hellman(“ECDH”)函数的输入从而生成共享秘密(“Z”)。
便携式用户设备101使用共享秘密(“Z”)作为密钥派生函数(“KDF”)的输入从而生成会话密钥(“SK”)。经认证的加密密文(“AE”)使用会话密钥(“SK”)对用户设备证书(“CertU”)和密码随机数(“NonceU”)进行加密,从而生成加密的用户设备证书(“CertUe”)和加密的密码随机数(“NonceUe”)。便携式用户设备101还结合(“MUL”)密码随机数(“NonceU”)与用户设备公钥(“PubU”)从而生成用户设备盲公钥(“PubU*”)。然后,将用户设备盲公钥(“PubU*”)、加密的用户设备证书(“CertUe”)、和加密的密码随机数(“NonceUe”)在响应消息中传输至访问设备102。
访问设备102使用用户设备盲公钥(“PubU*”)和暂时性私钥(“ePrivA”)作为椭圆曲线Diffie-Hellman(“ECDH”)函数的输入从而生成相同的共享秘密(“Z”)。将共享秘密(“Z”)用作密钥派生函数(“KDF”)的输入从而生成相同的会话密钥(“SK”)。经认证的解密函数(“AE-1”)对密码随机数(“NonceU”)、用户设备证书(“CertU”)、和包括在用户设备证书(“CertU”)中的用户设备公钥(“PubU”)进行解密。椭圆曲线数字签名算法(“ECDSA”)用来使用证书授权机构的公钥(“PubCA”)来验证用户设备证书(“CertU”)。通过将接收到的用户设备盲公钥(“PubU*)与从已解密的用户设备公钥(“PubU”)和已解密的密码随机数(“NonceU”)生成的用户设备盲公钥(“PubU*2”)进行比较来验证接收到的用户设备盲公钥。
如果用户设备证书和用户设备盲公钥都被验证,则用户设备101通过认证。
IV.最优认证通信方法
图7和图8、表1和表2描述了根据本发明的一些实施例的用于安全通信的最优方法。确切地,在一些实施例中,用户设备101和访问设备102可以各自维护过去发生通信的设备的注册表。每个注册的设备可以与下一个共享秘密和/或有待用于与设备的将来通信会话的其他数据相关联。以这种方式,实施例可以避免两个设备之间的任何后续通信中的某些操作,如Diffie-Hellman密钥交换。因而,实施例可以减少建立通信会话所需的时间量和处理量。此外,在保护用户设备101的身份的同时,实施例可以实现这些益处,如下面将进一步详细描述的。
A.访问设备
图7示出了安全地获得用户设备数据的最优方法700。在一些实施例中,方法700可以包括图3的方法300中的一些或所有步骤。此外,在一些实施例中,可以结合图8的方法800执行方法700,其中,方法700由访问设备102执行,而方法800由用户设备101执行。
通常,在所述方法之前,便携式用户设备101可以生成或加载用户设备密钥对。“用户设备密钥对”可以包括公钥(即,“用户设备公钥”)和私钥(即,“用户设备私钥”)。用户设备101还可以包括“用户设备证书”,所述用户设备证书包括用户设备公钥。用户设备证书可以由证书授权机构签名,如支付处理网络105或发卡行计算机106。
此外,用户设备101和访问设备102都可以维护发生之前的通信的设备的注册表。“注册表”可以包括任何适合于存储数据的电子介质。例如,注册表可以包括数据库、文本文件、或任何其他合适的介质。
在步骤701,生成暂时性密钥对。“暂时性密钥对”可以包括被生成以供单次交易或其他通信会话使用的公钥(即,“暂时性公钥”)和私钥(即,暂时性私钥)。所述暂时性密钥对可以具有任何适当格式,如ECC或RSA。通常,一旦访问设备102与便携式用户设备101之间的通信会话已经结束,就可以删除暂时性密钥对。
在步骤702,将认证请求发送至便携式用户设备101,包括暂时性公钥和与访问设备102相关联的访问设备标识符。“访问设备标识符”可以包括任何适用于识别访问设备的数据。在一些实施例中,当访问设备102检测到便携式用户设备101时,比如如果它靠近非接触式收发器的话,可以发送认证请求。
在步骤703,从便携式用户设备101接收加密的用户设备数据、用户设备盲公钥、以及用户设备盲标识符。“加密的用户设备数据”可以包括任何数据或与用户设备相关联的信息。例如,在一些实施例中,加密的用户设备数据可以包括用于生成用户设备盲公钥的加密的用户设备证书和密码随机数。可以从用户设备公钥生成“用户设备盲公钥”。例如,用户设备盲公钥可以是用户设备公钥和密码随机数的组合。可以从用户设备101的用户设备标识符生成“用户设备盲标识符”。在一些实施例中,用户设备标识符可以是用户设备公钥。在一些此类实施例中,用户设备盲标识符可以是用户设备公钥的缩短版本。在其他实施例中,用户设备标识符可以是序列号、全局唯一标识符(GUID)、或其他数据。在一些此类实施例中,用户设备标识符可以是用户设备标识符与密码随机数的组合。
在步骤704,判定用户设备盲标识符是否已注册。例如,在一些实施例中,可以在注册表中查找用户设备盲标识符。
如果用户设备盲标识符已经注册,则在步骤705获得与用户设备盲标识符相关联的共享秘密。例如,在一些实施例中,可以从注册表中的与用户设备盲标识符相关联的记录中检索共享秘密。然后,所述方法前进至步骤707。
如果用户设备盲标识符未注册,则在步骤706,执行图3的步骤304。确切地,使用在步骤701生成的暂时性私钥和在步骤703接收到的用户设备盲公钥生成共享秘密。可以使用任何合适的方法生成共享秘密。例如,在使用椭圆曲线密码学的实施例中,可以使用椭圆曲线Diffie-Hellman协议(ECDH)确定共享秘密。然后,所述方法前进至步骤707。
在方法700的步骤707,执行方法300的步骤305-308。确切地,在一些实施例中,共享秘密用于生成会话密钥。会话密钥用于对加密的用户设备数据进行解密从而确定用户设备证书。然后对用户设备证书和用户设备盲公钥进行验证。然后使用已解密的用户设备数据进行交易。参照图3中的相应步骤可以发现对这些步骤的进一步描述。
在步骤708,使用共享秘密生成下一个共享秘密和下一个用户设备盲标识符。可以从共享秘密以任何合适的方式生成下一个共享秘密和下一个用户设备盲标识符。例如,在一些实施例中,可以使用密钥派生函数确定下一个共享秘密。例如,用于在步骤707生成会话密钥的密钥派生函数还可以生成下一个共享秘密。
还可以使用密钥派生函数生成下一个用户设备盲标识符。例如,在一些实施例中,用于在步骤707生成会话密钥的密钥派生函数可以用于生成下一个密码随机数。下一个密码随机数和用户设备公钥则于是可以用于生成下一个用户设备盲公钥。在一些实施例中,下一个用户设备盲标识符可以是下一个用户设备盲公钥的子集。在其他实施例中,密码随机数可以与用户设备盲标识符结合,从而确定下一个用户设备盲标识符。通常,用于在步骤708确定下一个用户设备盲标识符的过程还可以在方法800的步骤807被用户设备101使用。
在步骤709,注册下一个用户设备盲标识符,并将其与下一个共享秘密相关联。例如,在一些实施例中,可以将下一个用户设备盲标识符和下一个共享秘密存储在注册表或数据库中。
A.用户设备
图8示出了将用户设备数据安全地传输至访问设备的最优方法。通常,在所述方法之前,便携式用户设备101可以生成或加载用户设备密钥对。“用户设备密钥对”可以包括公钥(即,“用户设备公钥”)和私钥(即,“用户设备私钥”)。用户设备101还可以包括“用户设备证书”,所述用户设备证书包括用户设备公钥。用户设备证书可以由证书授权机构签名,如支付处理网络105或发卡行计算机106。
此外,用户设备101和访问设备102都可以维护发生之前的通信的设备的注册表。“注册表”可以包括任何适合于存储数据的电子介质。例如,注册表可以包括数据库、文本文件、或任何其他合适的介质。
在步骤801,从访问设备102接收认证请求,包括暂时性公钥和访问设备标识符。暂时性公钥可以具有任何合适的格式的,如ECC或RSA。通常,一旦暂时性公钥已经被使用(例如,在访问设备102与便携式用户设备101之间的通信会话已经结束之后),就可以删除暂时性公钥。“访问设备标识符”可以包括任何适用于识别访问设备的数据。
在步骤802,判定访问设备标识符是否已注册。例如,在一些实施例中,可以在注册表中查找访问设备标识符。
如果访问设备标识符已注册,则在步骤803获得共享秘密、用户设备盲公钥、以及与访问设备标识符相关联的用户设备盲标识符。例如,在一些实施例中,可以从注册表中的与用户设备盲标识符相关联的记录中检索共享秘密、用户设备盲公钥、以及用户设备盲标识符。在一些实施例中,共享秘密、用户设备盲公钥、以及用户设备盲标识符中的一些或全部可以重叠。例如,用户设备盲标识符可以是用户设备盲公钥的子集(例如,最后4位或8位)。方法800前进至步骤805。
如果访问设备未注册,则在步骤803,执行方法400的步骤402-405。确切地,在一些实施例中,生成密码随机数。使用密码随机数和用户设备私钥生成用户设备盲私钥,并且使用随机数和用户设备公钥生成用户设备盲公钥。使用用户设备盲私钥和在步骤801接收的暂时性公钥生成共享秘密。参照图4中的相应步骤可以发现对这些步骤的进一步描述。方法800前进至步骤805。
在步骤805,执行方法400的步骤406-408。确切地,在一些实施例中,使用共享秘密生成会话密钥。会话密钥用于对用户设备数据进行加密,如用户设备证书。然后向访问设备102发送认证响应消息,所述响应包括加密的用户设备和用户设备盲公钥。参照图4中的相应步骤还可以发现对这些步骤的进一步描述。
在步骤806,使用共享秘密生成下一个共享秘密、下一个用户设备盲标识符、和下一个用户设备盲公钥。可以从共享秘密以任何合适的方式生成下一个共享秘密、下一个用户设备盲标识符、和下一个用户设备盲公钥。例如,在一些实施例中,可以使用密钥派生函数确定下一个共享秘密。例如,用于在步骤805生成会话密钥的密钥派生函数还可以生成下一个共享秘密。
还可以使用密钥派生函数生成下一个用户设备盲标识符。例如,在一些实施例中,用于在步骤805生成会话密钥的密钥派生函数可以用于生成密码随机数。密码随机数和用户设备公钥则可以用于生成下一个用户设备盲公钥。在一些实施例中,下一个用户设备盲标识符可以是下一个用户设备盲公钥的子集。在其他实施例中,密码随机数可以与用户设备盲标识符结合,从而确定下一个用户设备盲标识符。通常,用于在步骤806确定下一个用户设备盲标识符的过程还可以在方法700的步骤708被访问设备102使用。
在步骤807,注册下一个用户设备盲标识符,并将其与下一个共享秘密相关联。例如,在一些实施例中,可以将下一个用户设备盲公钥和下一个共享秘密存储在注册表或数据库中。
B.伪代码清单
以下表1和表2根据本发明的某些实施例示出了用于认证数据传输的安全方法的伪代码列表。
表1
表1示出了用于实现从用户设备安全地获得用户设备数据的方法的伪代码清单。如下面所描述的,通过与用户设备101通信的访问设备102来执行表1的方法。然而,在其他实施例中,可以由任何其他适当实体来执行所述方法。
在步骤A1,生成暂时性密钥对。暂时性密钥对包括暂时性私钥(deA)和暂时性公钥(QeA)。
在步骤A2,将认证请求发送至用户设备101,包括访问设备标识符(IDsA)、暂时性公钥(QeA)、以及指示关于访问设备102的各种信息的访问设备协议控制字节(CBA)。
在发送认证请求之后,进行等待,直到从用户设备101接收到认证响应。认证响应包括用户设备盲公钥(BDataU)和加密的用户设备数据(EncDataU)。
在步骤A3,通过取用户设备盲公钥(BDataU)的最左侧8个字节(T8),确定用户设备盲标识符(IDsU)。
在步骤A4,进行检查以确保用户设备盲公钥(BDataU)属于期望的椭圆曲线(EC)域。
在步骤A5,进行检查从而确定用户设备盲标识符(IDsU)是否之前被访问设备102注册过。如果用户设备盲标识符(IDsU)未被注册,则在步骤A6,通过结合暂时性私钥(deA)和接收到的用户设备盲公钥(BdataU)计算共享秘密(Z)。一旦计算了共享秘密,在步骤A7,将暂时性私钥擦除。
在步骤A8,如果用户设备盲标识符(IDsU)注册过,则在步骤A9,使用用户设备盲标识符(IDsU)从持久绑定(PB)注册表获得共享秘密(Z)。
在步骤A10,使用密钥派生函数(KDF)派生出若干会话密钥(SKCFRM、SKMAC、SKENC、以及SKRMAC)、下一个共享秘密(NextZ)、以及下一个密码随机数(NextBlind)。密钥派生函数的输入是共享秘密(Z)、期望的输出长度(len)、以及用户设备盲标识符(IDsU)与访问设备标识符(IDsA)的组合、以及暂时性公钥(QeA)的左16个字节。一旦完成密钥派生函数,在步骤A11擦除共享秘密。
在步骤A12,派生出的会话密钥(SKCFRM)用于使用认证的解密算法(AE-1)对加密的用户设备数据(EncDataU)进行解密。从解密的用户设备数据确定报头(Header)、用户设备证书(CU)、密码随机数(NU)、以及用户设备协议控制字节(CBU)。
在步骤A13,将报头与预期值进行比较。在一些实施例中,如果报头与预期值不匹配,则对用户设备101的认证会失败。
在步骤A14,对用户设备协议控制字节(CBU)进行检验,从而判定用户设备101是否打算计算和注册新的共享秘密。如果这样,则在步骤A15,使用下一个密码随机数(NextBind)和用户设备公钥(QsU)确定下一用户设备盲标识符(NextIDsU)。在步骤A16,注册下一个共享秘密(NextZ)和下一个用户设备盲标识符(NextIDsU)。
在步骤A17,对用户设备协议控制字节(CBU)进行检验,从而判定用户设备101是否打算计算并注册新的共享秘密,或者用户设备101是否不支持持久绑定。如果是任一种情况,则在步骤A18,使用椭圆曲线数字签名算法(ECDSA)对用户设备证书(CU)进行验证。此外,在步骤A19,从用户设备证书(CU)确定用户设备公钥。将用户设备公钥(QsU)与随机数(NU)的左侧四个字节组合,从而验证所接收的用户设备盲公钥与用户设备证书一致。如果证书和用户设备盲公钥都被验证,则用户设备101可以被认证。
在步骤A21,可以使用派生出的会话密钥中的一个或多个密钥进行进一步的通信。
表2
表2示出了用于实现将用户设备数据安全地传输至访问设备的方法的伪代码清单。如下面所描述的,通过与访问设备102通信的用户设备101来执行表2的方法。然而,在其他实施例中,可以由任何其他适当实体来执行所述方法。
在表2的方法之前,可以从访问设备102接收认证请求消息。认证请求可以包括访问设备标识符(IDsA)、暂时性公钥(QeA)、以及指示关于访问设备102的各种信息的访问设备协议控制字节(CBA)。
在步骤U1,使用所接收到的访问设备协议控制字节(CBA)准备用户设备协议控制字节(CBU)。
在步骤U2,生成密码随机数(NU)。
在步骤U3,在用户设备101处的注册表查找接收到的访问设备标识符(IDsA)。
在步骤U4,如果访问设备标识符(IDsA)未注册,或如果访问设备协议控制字节(CBA)指示访问设备101不支持持久绑定,则执行步骤U5-U7。在步骤U5,进行检查从而确保暂时性公钥(QeA)属于正确的椭圆曲线(EC)域。在步骤U6,通过结合暂时性公钥(QeA)以及被随机数(NU)遮掩的用户设备私钥(dsU)计算共享秘密(Z)。此外,在步骤U7,使用用户设备公钥(QsU)和随机数的左四个字节(T4(NU))生成用户设备盲公钥(BDataU)。
在步骤U8,如果在步骤U4所检查的条件非真,则执行步骤U9和U10。在步骤U9,使用访问设备标识符(IDsA)从注册表检索共享秘密(Z)和用户设备盲公钥(BDataU)。在步骤U10,更新用户设备协议控制字节,以指示支持持久绑定。
在步骤U11,通过取用户设备盲公钥(BDataU)的最左侧8个字节,确定用户设备盲标识符(IDsU)。
在步骤U12,使用密钥派生函数(KDF)派生出若干会话密钥(SKCFRM、SKMAC、SKENC、以及SKRMAC)、下一个共享秘密(NextZ)、以及下一个密码随机数(NextBlind)。密钥派生函数的输入是共享秘密(Z)、期望的输出长度(len)、以及用户设备盲标识符(IDsU)与访问设备标识符(IDsA)的组合、以及暂时性公钥(QeA)的左16个字节。一旦完成密钥派生函数,在步骤U13,擦除共享秘密。
在步骤U14,经认证的加密函数(AE)对预先定义的报头(“KC_1_V”)、用户设备证书(CU)、密码随机数(NU)、以及用户协议控制字节(CBU)进行加密。加密函数的结果是加密的用户设备数据(EncDataU)。
在步骤U15,如果用户设备101和访问设备102支持持久绑定(如其相应的协议控制字节所指示的),并且或者访问设备标识符(IDsA)未注册或请求重新册(如访问控制协议控制字节所指示的),则执行步骤U16-U17。在步骤U16,对下一个共享秘密(NextZ)、和下一个用户设备盲公钥(NextBDataU)进行注册并将其与访问设备标识符(IDsA)相关联。在步骤U17,更新用户设备协议控制字节(CBU),从而指示用户设备101计算了与访问设备102相关联的下一个新的共享秘密。
在步骤U18,如果在步骤U15的条件非真并且用户设备101不支持持久绑定,则在步骤U19更新用户设备协议控制字节(CBU)以指示不支持持久绑定。
在步骤U20,向访问设备102发送认证响应消息,包括用户设备盲公钥(BDataU)和加密的用户设备数据(EncDataU)。
V.装置
图9示出了卡形式的支付设备101”的示例。如所示,支付设备101”包括塑料基板101(m)。在一些实施例中,用于与访问设备102接口连接的非接触式元件101(o)可以存在于塑料基板101(m)上或嵌入其中。可以将用户信息101(p),如账号、失效日期、和/或用户姓名打印或浮雕在卡上。塑料基板101(m)上还可以存在磁条101(n)。在一些实施例中,支付设备101”可以包括微处理器和/或存储器芯片,其中存储着用户数据。
如上文指出及图9中所示的,支付设备101”可以包括磁条101(n)和非接触式元件101(o)。在一些实施例中,磁条101(n)和非接触式元件101(o)都在支付设备101”中。在一些实施例中,磁条101(n)或者非接触式元件101(o)可以存在于支付设备101”中。
图10是可以用于实现上述任何实体或部件的计算机系统的高级框图。图10中所示的子系统经由系统总线1075互连。附加子系统包括打印机1003、键盘1006、固定磁盘1007、以及联接至显示器适配器1004的监视器1009。联接至I/O控制器1000的外围设备和输入/输出(I/O)设备可以通过本领域中已知的任何数量的装置(如串行端口)连接至计算机系统。例如,串行端口1005或外部接口1008可以用于将计算机装置连接至广域网(如互联网)、鼠标输入设备、或扫描仪。经由系统总线1075的互连允许中央处理器1002与每个子系统通信和控制来自系统存储器1001或固定磁盘1007的指令的执行、以及子系统之间信息的交换。系统存储器1001和/或固定磁盘可以实施计算机可读介质。
如所描述的,发明服务可以涉及实现一个或多个功能、过程、操作或方法步骤。在一些实施例中,这些功能、过程、操作或方法步骤可以实现为由适当编程的计算设备、微处理器、数据处理器等执行指令集或软件代码的结果。可以将指令集或软件代码存储在存储器或由计算设备、微处理器等访问的其他形式的数据存储元件中。在其他实施例中,这些功能、过程、操作或方法步骤可以由固件或专用处理器、集成电路等实现。
应理解到,上述本发明可以用模块化方式或集成方式呈使用计算机软件的控制逻辑的形式实现。基于本文中提供的披露内容和教导,本领域的普通技术人员将了解和认识到使用硬件和硬件与软件的组合实现本发明的其他方式和/或方法。
本说明书中所描述的任何软件部件或功能可以实现为有待由处理器使用任何合适的计算机语言(例如,像使用例如常规的或面向对象的技术的Java、C++或Perl)执行的软件代码。软件代码可以作为一系列指令或命令存储在计算机可读介质上,如随机存取存储器(RAM)、只读存储器(ROM)、磁介质(如硬盘驱动器或软盘)、或光介质(如CD-ROM)。任何这种计算机可读介质可以驻留在单个计算装置上或内,并且可以是存在于系统或网络内的不同计算装置上或内。
虽然已经详细描述并在附图中示出了某些示例性实施例,但应当理解的是,此类实施例仅是示意性的并且不旨在限制宽泛的发明,并且本发明不限于所示和所描述的特定安排和构造,因为本领域的普通技术人员可以对这些实施例进行各种其他修改。
除非明确指示有相反的意思,在此所使用的“一个(a)”、“一个(an)”或“所述”旨在指“至少一个”。
Claims (32)
1.一种计算机实现的方法,包括:
由第二设备从第一设备接收第一设备盲公钥和加密的第一设备数据,其中所述第一设备盲公钥是通过所述第一设备使用密码随机数使得第一设备公钥混乱而生成的,所述密码随机数是随机生成的值或伪随机生成的值,并且其中第一设备数据通过所述第一设备使用共享秘密来加密以获得所述加密的第一设备数据;
由所述第二设备使用第二设备私钥以及所述第一设备盲公钥来生成所述共享秘密,所述第二设备私钥与第二设备公钥相关联,其中所述共享秘密对于所述第一设备而言是已知的;以及
由所述第二设备使用所述共享秘密对所述加密的第一设备数据进行解密。
2.根据权利要求1所述的计算机实现的方法,进一步包括:
由所述第二设备将所述第二设备公钥发送到所述第一设备,其中所述第一设备使用所述第二设备公钥生成所述共享秘密。
3.根据权利要求1所述的计算机实现的方法,其特征在于,所述第二设备公钥和所述第二设备私钥形成暂时性密钥对,其中在生成共享秘密之后删除所述暂时性密钥对。
4.根据权利要求1所述的计算机实现的方法,进一步包括:
由所述第二设备使用所述共享秘密生成会话密钥,其中对所述加密的第一设备数据的解密使用所述会话密钥。
5.根据权利要求1所述的计算机实现的方法,其特征在于,所述第一设备数据包括第一设备证书和所述密码随机数,并且其中所述方法进一步包括:
由所述第二设备验证所述第一设备证书;
由所述第二设备使用所述第一设备公钥和所述密码随机数生成第一设备第二盲公钥;以及
由所述第二设备将所述第一设备第二盲公钥与所接收的第一设备盲公钥进行比较,其中,如果所述第一设备第二盲公钥与所接收的第一设备盲公钥匹配,则所述第一设备通过认证。
6.根据权利要求1所述的计算机实现的方法,其特征在于,所述共享秘密是第一共享秘密,并且其中所述方法进一步包括:
由所述第二设备使用所述第一共享秘密生成第二共享秘密;以及
由所述第二设备将所述第二共享秘密与所述第一设备相关联,其中,所述第二共享秘密用于对从所述第一设备接收的后续第一设备数据进行解密。
7.根据权利要求1所述的计算机实现的方法,进一步包括:
使用所述第一设备数据进行交易。
8.根据权利要求1所述的计算机实现的方法,其特征在于,所述第一设备被配置成:
接收所述第二设备公钥;
使用所述第二设备公钥、与所述第一设备公钥相关联的第一设备私钥、以及所述密码随机数生成所述共享秘密;
通过使用所述密码随机数使所述第一设备公钥混乱来生成所述第一设备盲公钥;
使用所述共享秘密对所述第一设备数据进行加密;以及
将加密的第一设备数据以及所述第一设备盲公钥发送到所述第二设备。
9.根据权利要求1所述的计算机实现的方法,进一步包括:
将所述第二设备公钥发送到所述第一设备;以及
确定所述第一设备已经进入所述第二设备的非接触域,其中,响应于确定所述第一设备已经进入所述第二设备的所述非接触域而发生发送所述第二设备公钥,并且其中,经由所述非接触域发送所述第二设备公钥。
10.一种计算机实现的方法,包括:
由第一设备生成密码随机数,所述密码随机数是随机生成的值或伪随机生成的值;
由第一设备通过使用所述密码随机数使得第一设备公钥混乱来生成第一设备盲公钥,所述第一设备公钥与第一设备私钥相关联;
由所述第一设备使用第二设备的第二设备公钥、所述第一设备私钥、以及所述密码随机数来生成共享秘密,所述共享秘密与所述密码随机数不同;
由所述第一设备使用所述共享秘密对第一设备数据进行加密;以及
由所述第一设备将所述第一设备盲公钥以及加密的第一设备数据发送到所述第二设备,从而允许所述第二设备使用所述第一设备盲公钥以及与所述第二设备公钥对应的第二设备私钥来生成所述共享秘密,并使用所述共享秘密对所述加密的第一设备数据进行解密。
11.根据权利要求10所述的计算机实现的方法,其特征在于,所述第二设备公钥和所述第二设备私钥形成暂时性密钥对,其中在所述共享秘密被生成之后所述第一设备删除所述第二设备公钥。
12.根据权利要求10所述的计算机实现的方法,其特征在于,对所述第一设备数据进行加密包括由所述第一设备使用所述共享秘密生成会话密钥。
13.根据权利要求12所述的计算机实现的方法,其特征在于,所述第一设备数据包括第一设备证书以及所述密码随机数,并且其中所述第二设备使用所述第一设备证书以及所述密码随机数认证所述第一设备。
14.根据权利要求13所述的计算机实现的方法,其特征在于,所述共享秘密是第一共享秘密,并且其中所述方法进一步包括:
由所述第一设备使用所述第一共享秘密生成第二共享秘密;以及
由所述第一设备将所述第二共享秘密与所述第二设备相关联,其中,所述第二共享秘密用于对由所述第一设备发送的后续第一设备数据进行加密。
15.根据权利要求14所述的计算机实现的方法,其特征在于,所述第二设备使用所述第一设备数据进行交易。
16.根据权利要求15所述的计算机实现的方法,其特征在于,所述第一设备从所述第二设备接收请求消息中的所述第二设备公钥,并且其中,在接收要求所述第一设备在通信会话期间执行密码操作的任何其他消息之前发生接收所述请求消息。
17.根据权利要求16所述的计算机实现的方法,其特征在于,响应于接收到所述请求消息,所述第一设备将所述第一设备盲公钥以及所述加密的第一设备数据在响应消息中发送到所述第二设备,并且其中,在于所述通信会话期间将任何其他消息发送到所述第二设备之前发生发送所述响应消息。
18.一种用于通信的方法,包括:
从用户设备接收包括用户设备盲标识符和加密的用户设备数据的消息;
使用所述用户设备盲标识符来标识与所述用户设备盲标识符相关联地存储的共享秘密,在接收所述消息之前发生对存储的共享秘密的存储;以及
使用所述存储的共享秘密来对所述加密的用户设备数据进行解密以获得用户设备数据。
19.根据权利要求18所述的方法,进一步包括:
基于密钥派生函数、所述存储的共享秘密、以及所述用户设备盲标识符生成会话密钥,其中通过使用基于所述存储的共享秘密生成的所述会话密钥来完成使用存储的共享秘密对所述加密的用户设备数据进行解密。
20.根据权利要求18所述的方法,进一步包括:
生成第二共享秘密以及第二密码随机数,基于密钥派生函数和所述存储的共享秘密来生成所述第二共享秘密和所述第二密码随机数;
基于所述第二密码随机数以及用户设备公钥或所述用户设备盲标识符来生成用户设备第二盲标识符,其中,所述用户设备数据在所述用户设备公钥被使用时可选地包括所述用户设备公钥;以及
与所述用户设备第二盲标识符相关联地存储所述第二共享秘密以用于对来自所述用户设备的下一消息进行解密。
21.根据权利要求20所述的方法,进一步包括:
生成访问设备公钥,其中,生成所述第二共享秘密和所述第二密码随机数进一步基于所述访问设备公钥。
22.根据权利要求20所述的方法,其中所述用户设备数据包括协议控制信息,其中所述方法进一步包括:
确定所述协议控制信息指示存储所述第二共享秘密,其中,响应于确定所述协议控制信息指示存储所述第二共享秘密而发生生成所述用户设备第二盲标识符以及存储所述第二共享秘密。
23.根据权利要求18所述的方法,其特征在于,所述用户设备数据包括用户设备证书,其中所述方法进一步包括:
使用所述用户设备证书的签名来验证所述用户设备证书;以及
基于对所述用户设备证书的验证而认证所述用户设备。
24.根据权利要求18所述的方法,进一步包括:
从用户设备证书确定用户设备公钥,所述用户设备数据包括所述用户设备证书和第一密码随机数,
基于所述用户设备公钥和所述第一密码随机数生成所述用户设备盲标识符,
验证基于所述用户设备公钥和所述第一密码随机数生成的所述用户设备盲标识符与被包括在来自所述用户设备的所述消息中的所述用户设备盲标识符相同;
基于对所述用户设备标识符的所述验证而认证所述用户设备。
25.一种由用户设备执行的方法,包括:
从访问设备接收包括访问设备标识符的请求消息;
标识与所述访问设备标识符相关联的存储的共享秘密,所述存储的共享秘密是基于访问设备公钥、用户设备私钥、以及第一密码随机数生成的;
使用所述存储的共享秘密来对用户设备数据进行加密以获得加密的用户设备数据;以及
将包括用户设备盲标识符和所述加密的用户设备数据的响应消息发送到所述访问设备,其中从与所述用户设备私钥相关联用户设备公钥以及所述第一密码随机数来生成所述用户设备盲标识符。
26.根据权利要求25所述的方法,进一步包括:
标识与所述访问设备标识符相关联地存储的用户设备盲公钥;以及
使用存储的用户设备盲公钥确定所述用户设备盲标识符。
27.根据权利要求25所述的方法,进一步包括:
基于密钥派生函数、所述存储的共享秘密、所述访问设备标识符、以及所述用户设备盲标识符生成会话密钥,其中对所述用户设备数据进行加密进一步使用所述会话密钥。
28.根据权利要求25所述的方法,进一步包括:
生成第二共享秘密和第二密码随机数,其中生成所述第二共享秘密是基于密钥派生函数、所述存储的共享秘密、所述访问设备标识符、以及所述用户设备盲标识符,
基于所述第二密码随机数和所述用户设备公钥生成所述用户设备第二盲标识符,
与所述用户设备第二盲标识符相关联地存储所述第二共享秘密以用于对来自所述用户设备的下一消息进行解密。
29.根据权利要求25所述的方法,其特征在于,所述用户设备数据包括用户设备证书,从而允许所述访问设备基于所述用户设备证书的签名来认证所述用户设备。
30.根据权利要求25所述的方法,其特征在于,所述用户设备数据包括所述用户设备公钥和所述第一密码随机数,从而允许所述访问设备通过基于所述用户设备公钥和所述第一密码随机数生成所述用户设备盲标识符来验证所述用户设备盲标识符。
31.一种系统,包括:
处理器;以及
非瞬态计算机可读存储介质,包括可由所述处理器执行的代码以用于实现根据权利要求1-30中任一项所述的方法。
32.一种非瞬态计算机可读存储介质,包括代码以用于实现根据权利要求1-30中任一项所述的方法。
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201461926908P | 2014-01-13 | 2014-01-13 | |
US61/926,908 | 2014-01-13 | ||
PCT/US2015/011153 WO2015106248A1 (en) | 2014-01-13 | 2015-01-13 | Efficient methods for protecting identity in authenticated transmissions |
CN201580004375.8A CN105900375B (zh) | 2014-01-13 | 2015-01-13 | 用于在认证交易中保护身份的设备、系统和方法 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201580004375.8A Division CN105900375B (zh) | 2014-01-13 | 2015-01-13 | 用于在认证交易中保护身份的设备、系统和方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111277597A true CN111277597A (zh) | 2020-06-12 |
CN111277597B CN111277597B (zh) | 2022-08-16 |
Family
ID=53522258
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201580004375.8A Active CN105900375B (zh) | 2014-01-13 | 2015-01-13 | 用于在认证交易中保护身份的设备、系统和方法 |
CN202010070652.8A Active CN111277597B (zh) | 2014-01-13 | 2015-01-13 | 用于在认证交易中保护身份的设备、系统和方法 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201580004375.8A Active CN105900375B (zh) | 2014-01-13 | 2015-01-13 | 用于在认证交易中保护身份的设备、系统和方法 |
Country Status (5)
Country | Link |
---|---|
US (5) | US9647832B2 (zh) |
EP (2) | EP3095210B1 (zh) |
CN (2) | CN105900375B (zh) |
AU (1) | AU2015204470B2 (zh) |
WO (1) | WO2015106248A1 (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114006741A (zh) * | 2021-10-27 | 2022-02-01 | 杭州弦冰科技有限公司 | Intel SGX可信服务集群化安全部署的实现方法及系统 |
Families Citing this family (59)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105900375B (zh) | 2014-01-13 | 2020-02-07 | 维萨国际服务协会 | 用于在认证交易中保护身份的设备、系统和方法 |
EP3089091B1 (en) * | 2014-05-02 | 2020-03-11 | Barclays Execution Services Limited | Transaction authentication |
US9887839B2 (en) * | 2014-06-06 | 2018-02-06 | Rainberry, Inc. | Securely sharing information via a public key-value data store |
EP3158680B1 (en) | 2014-06-18 | 2021-02-24 | Visa International Service Association | Efficient methods for authenticated communication |
RU2710897C2 (ru) | 2014-08-29 | 2020-01-14 | Виза Интернэшнл Сервис Ассосиэйшн | Способы безопасного генерирования криптограмм |
BR112017014632B1 (pt) | 2015-01-27 | 2023-12-26 | Visa International Service Association | Método implementado por computador, sistema de computador, e, mídia legível de computador |
WO2016129863A1 (en) | 2015-02-12 | 2016-08-18 | Samsung Electronics Co., Ltd. | Payment processing method and electronic device supporting the same |
CN107251476A (zh) | 2015-02-13 | 2017-10-13 | 维萨国际服务协会 | 保密通信管理 |
EP3062270B1 (en) * | 2015-02-27 | 2021-09-15 | Samsung Electronics Co., Ltd. | Method and apparatus for providing card service using electronic device |
US10193700B2 (en) | 2015-02-27 | 2019-01-29 | Samsung Electronics Co., Ltd. | Trust-zone-based end-to-end security |
KR102460459B1 (ko) | 2015-02-27 | 2022-10-28 | 삼성전자주식회사 | 전자 장치를 이용한 카드 서비스 방법 및 장치 |
US11107047B2 (en) | 2015-02-27 | 2021-08-31 | Samsung Electronics Co., Ltd. | Electronic device providing electronic payment function and operating method thereof |
US11138585B2 (en) * | 2015-03-11 | 2021-10-05 | Paypal, Inc. | NFC cookies for enhanced mobile transactions and payments |
WO2017004470A1 (en) * | 2015-06-30 | 2017-01-05 | Visa International Service Association | Mutual authentication of confidential communication |
US10747753B2 (en) | 2015-08-28 | 2020-08-18 | Swirlds, Inc. | Methods and apparatus for a distributed database within a network |
US9390154B1 (en) | 2015-08-28 | 2016-07-12 | Swirlds, Inc. | Methods and apparatus for a distributed database within a network |
US9529923B1 (en) | 2015-08-28 | 2016-12-27 | Swirlds, Inc. | Methods and apparatus for a distributed database within a network |
US9590956B1 (en) * | 2015-12-18 | 2017-03-07 | Wickr Inc. | Decentralized authoritative messaging |
US9591479B1 (en) * | 2016-04-14 | 2017-03-07 | Wickr Inc. | Secure telecommunications |
US9590958B1 (en) * | 2016-04-14 | 2017-03-07 | Wickr Inc. | Secure file transfer |
WO2017214288A1 (en) | 2016-06-07 | 2017-12-14 | Visa International Service Association | Multi-level communication encryption |
US11596754B2 (en) * | 2016-11-03 | 2023-03-07 | Resmed Inc. | Secure networked respiratory therapy systems |
AU2017357770B2 (en) | 2016-11-10 | 2020-12-24 | Hedera Hashgraph, Llc | Methods and apparatus for a distributed database including anonymous entries |
US10601585B1 (en) * | 2016-12-16 | 2020-03-24 | EMC IP Holding Company LLC | Methods and apparatus for blockchain encryption |
EP3555757A4 (en) | 2016-12-19 | 2020-06-17 | Swirlds, Inc. | METHOD AND DEVICE FOR A DISTRIBUTED DATABASE TO ENABLE THE DELETION OF EVENTS |
EP3586241A4 (en) * | 2017-02-24 | 2021-01-13 | Semtech (International) AG | PRIVACY PRIVACY MESSAGE BLINDING |
US10313133B2 (en) * | 2017-06-21 | 2019-06-04 | Visa International Service Association | Secure communications providing forward secrecy |
AU2018300147B2 (en) * | 2017-07-11 | 2020-07-16 | Hedera Hashgraph, Llc | Methods and apparatus for efficiently implementing a distributed database within a network |
US10819696B2 (en) * | 2017-07-13 | 2020-10-27 | Microsoft Technology Licensing, Llc | Key attestation statement generation providing device anonymity |
GB2566107B (en) | 2017-09-05 | 2019-11-27 | Istorage Ltd | Methods and systems of securely transferring data |
SG11202002308RA (en) | 2017-11-01 | 2020-04-29 | Swirlds Inc | Methods and apparatus for efficiently implementing a fast-copyable database |
US10887088B2 (en) * | 2018-03-20 | 2021-01-05 | International Business Machines Corporation | Virtualizing a key hierarchy using a partially-oblivious pseudorandom function (P-OPRF) |
EP3769556A1 (en) * | 2018-03-20 | 2021-01-27 | Telefonaktiebolaget LM Ericsson (publ) | Initial network authorization for a communications device |
US10887293B2 (en) | 2018-03-20 | 2021-01-05 | International Business Machines Corporation | Key identifiers in an obliviousness pseudorandom function (OPRF)-based key management service (KMS) |
US10841080B2 (en) * | 2018-03-20 | 2020-11-17 | International Business Machines Corporation | Oblivious pseudorandom function in a key management system |
US11687929B2 (en) * | 2018-03-23 | 2023-06-27 | American Express Travel Related Services Co., Inc. | Authenticated secure online and offline transactions |
WO2019220298A1 (en) * | 2018-05-14 | 2019-11-21 | nChain Holdings Limited | Method and system for communicating a secret |
US10721064B2 (en) * | 2018-05-30 | 2020-07-21 | Nxp B.V. | Modular key exchange for key agreement and optional authentication |
US11115206B2 (en) | 2018-08-23 | 2021-09-07 | International Business Machines Corporation | Assymetric structured key recovering using oblivious pseudorandom function |
US10924267B2 (en) | 2018-08-24 | 2021-02-16 | International Business Machines Corporation | Validating keys derived from an oblivious pseudorandom function |
SG11202104170PA (en) | 2018-10-29 | 2021-05-28 | Visa Int Service Ass | Efficient authentic communication system and method |
GB2578767B (en) * | 2018-11-07 | 2023-01-18 | Istorage Ltd | Methods and systems of securely transferring data |
US20200279258A1 (en) * | 2019-03-01 | 2020-09-03 | Visa International Service Association | Mobile payments using multiple cryptographic protocols |
WO2020181161A1 (en) * | 2019-03-07 | 2020-09-10 | Mastercard International Incorporated | Security for contactless transactions |
US11233650B2 (en) | 2019-03-25 | 2022-01-25 | Micron Technology, Inc. | Verifying identity of a vehicle entering a trust zone |
US11361660B2 (en) | 2019-03-25 | 2022-06-14 | Micron Technology, Inc. | Verifying identity of an emergency vehicle during operation |
US11323275B2 (en) * | 2019-03-25 | 2022-05-03 | Micron Technology, Inc. | Verification of identity using a secret key |
US11218330B2 (en) * | 2019-03-25 | 2022-01-04 | Micron Technology, Inc. | Generating an identity for a computing device using a physical unclonable function |
CA3134691A1 (en) | 2019-05-22 | 2020-11-26 | Swirlds, Inc. | Methods and apparatus for implementing state proofs and ledger identifiers in a distributed database |
US11539517B2 (en) * | 2019-09-09 | 2022-12-27 | Cisco Technology, Inc. | Private association of customer information across subscribers |
US11930356B2 (en) | 2020-04-15 | 2024-03-12 | Google Llc | Three-party cryptographic handshake protocol |
DE102020112102B3 (de) * | 2020-05-05 | 2021-05-20 | Infineon Technologies Ag | Verfahren und Vorrichtungen zur Erzeugung eines symmetrischen Sitzungsschlüssels für die verschlüsselte Kommunikation |
EP4161033A4 (en) * | 2020-06-30 | 2023-11-01 | Yunding Network Technology (Beijing) Co., Ltd. | INTELLIGENT DEVICE CONTROL METHOD AND SYSTEM |
CN113873513A (zh) * | 2020-06-30 | 2021-12-31 | 云丁网络技术(北京)有限公司 | 用于处理控制密钥的方法和装置 |
US11595189B2 (en) | 2020-10-27 | 2023-02-28 | Microsoft Technology Licensing, Llc | Secure key exchange using key-associated attributes |
US20220385461A1 (en) * | 2021-05-21 | 2022-12-01 | Samsung Electronics Co., Ltd. | Encryption key generating method, appratus, ciphertext operation method and apparatus using the generated encryption key |
US11785449B2 (en) * | 2021-09-30 | 2023-10-10 | Visa International Service Association | Secure on-demand ultra-wideband communication channels systems and methods |
US20240048382A1 (en) * | 2022-08-03 | 2024-02-08 | 1080 Network, Llc | Systems, methods, and computing platforms for executing credential-less network-based communication exchanges |
WO2024040226A1 (en) * | 2022-08-19 | 2024-02-22 | Authentic Indication, Inc. | Secure computing platform |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050033702A1 (en) * | 2002-09-09 | 2005-02-10 | John Holdsworth | Systems and methods for authentication of electronic transactions |
CN101287277A (zh) * | 2007-04-13 | 2008-10-15 | 华为技术有限公司 | 一种为无线个域网中的用户终端提供业务的方法及系统 |
US7707420B1 (en) * | 1999-06-23 | 2010-04-27 | Research In Motion Limited | Public key encryption with digital signature scheme |
CN102063592A (zh) * | 2011-01-07 | 2011-05-18 | 北京工业大学 | 一种可信平台及其对硬件设备的控制方法 |
US20120066505A1 (en) * | 2006-05-15 | 2012-03-15 | Research In Motion Limited | System and method for remote reset of password and encryption key |
CN103078741A (zh) * | 2013-01-07 | 2013-05-01 | 南通大学 | 一种rfid双向认证协议方法 |
US20130343542A1 (en) * | 2012-06-26 | 2013-12-26 | Certicom Corp. | Methods and devices for establishing trust on first use for close proximity communications |
Family Cites Families (37)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6007701A (en) | 1999-02-16 | 1999-12-28 | Miami University | Method of removing contaminants from used oil |
US6453159B1 (en) | 1999-02-25 | 2002-09-17 | Telxon Corporation | Multi-level encryption system for wireless network |
US7254232B2 (en) | 2001-02-14 | 2007-08-07 | Copytele, Inc. | Method and system for selecting encryption keys from a plurality of encryption keys |
US7085376B2 (en) | 2001-02-14 | 2006-08-01 | Copytele, Inc. | Method and system for securely exchanging encryption key determination information |
US7127063B2 (en) | 2001-12-31 | 2006-10-24 | Certicom Corp. | Method and apparatus for computing a shared secret key |
EP1609065A1 (en) | 2003-04-02 | 2005-12-28 | Pathfire, Inc. | Cascading key encryption |
KR100571820B1 (ko) | 2003-10-20 | 2006-04-17 | 삼성전자주식회사 | 신원 정보를 기반으로 하는 암호 시스템에서의 컨퍼런스세션 키 분배 방법 |
US8031865B2 (en) | 2004-01-08 | 2011-10-04 | Encryption Solutions, Inc. | Multiple level security system and method for encrypting data within documents |
US7346773B2 (en) | 2004-01-12 | 2008-03-18 | Cisco Technology, Inc. | Enabling stateless server-based pre-shared secrets |
US7627760B2 (en) * | 2005-07-21 | 2009-12-01 | Microsoft Corporation | Extended authenticated key exchange |
EP1748615A1 (en) | 2005-07-27 | 2007-01-31 | Sun Microsystems France S.A. | Method and system for providing public key encryption security in insecure networks |
CN101278538A (zh) * | 2005-10-05 | 2008-10-01 | 普里瓦斯菲尔公司 | 用于用户认证的方法和设备 |
DE102006004868B4 (de) | 2005-11-04 | 2010-06-02 | Siemens Ag | Verfahren und Server zum Bereitstellen eines Mobilitätsschlüssels |
KR101366243B1 (ko) * | 2006-12-04 | 2014-02-20 | 삼성전자주식회사 | 인증을 통한 데이터 전송 방법 및 그 장치 |
ES2449790T3 (es) | 2008-02-22 | 2014-03-21 | Security First Corp. | Sistemas y métodos para la gestión y la comunicación seguras en un grupo de trabajo |
JP4613969B2 (ja) | 2008-03-03 | 2011-01-19 | ソニー株式会社 | 通信装置、及び通信方法 |
US8406735B2 (en) | 2008-06-24 | 2013-03-26 | Stmicroelectronics S.R.L. | Method for pairing electronic equipment in a wireless network system |
USH2270H1 (en) | 2009-07-09 | 2012-06-05 | Actividentity, Inc. | Open protocol for authentication and key establishment with privacy |
US8429408B2 (en) | 2010-06-11 | 2013-04-23 | Certicom Corp. | Masking the output of random number generators in key generation protocols |
WO2012040324A2 (en) | 2010-09-21 | 2012-03-29 | Actividentity, Inc. | Shared secret establishment and distribution |
EP2434715A1 (en) * | 2010-09-24 | 2012-03-28 | Gemalto SA | Method for establishing a secure communication channel |
EP2518932A3 (en) | 2010-10-05 | 2015-11-18 | Brandenburgische Technische Universität Cottbus-Senftenberg | A method of password-based authentication and session key agreement for secure data transmission, a method for securely transmitting data, and an electronic data transmission system |
US8756706B2 (en) | 2010-10-12 | 2014-06-17 | Blackberry Limited | Method for securing credentials in a remote repository |
US8566577B2 (en) | 2010-11-30 | 2013-10-22 | Blackberry Limited | Method and device for storing secured sent message data |
US8549299B2 (en) | 2011-02-28 | 2013-10-01 | Certicom Corp. | Accelerated key agreement with assisted computations |
KR101233254B1 (ko) | 2011-04-26 | 2013-02-14 | 숭실대학교산학협력단 | 가변길이 인증코드를 사용하는 무선 통신 단말간 세션키 공유 방법 |
US20120314865A1 (en) | 2011-06-07 | 2012-12-13 | Broadcom Corporation | NFC Communications Device for Setting Up Encrypted Email Communication |
US20130091353A1 (en) | 2011-08-01 | 2013-04-11 | General Instrument Corporation | Apparatus and method for secure communication |
DE102011080876A1 (de) * | 2011-08-12 | 2013-02-14 | Tridonic Gmbh & Co Kg | Management des Gerätebesitzes und Inbetriebnahme in drahtlosen Netzwerken mit Verschlüsselung durch öffentliche Schlüssel |
JP5367039B2 (ja) | 2011-09-30 | 2013-12-11 | 株式会社東芝 | サーバ装置及びプログラム |
CN104247327B (zh) | 2012-02-21 | 2017-11-10 | 密克罗奇普技术公司 | 使用密钥加密密钥的密码发射系统 |
US8948386B2 (en) | 2012-06-27 | 2015-02-03 | Certicom Corp. | Authentication of a mobile device by a network and key generation |
KR102123210B1 (ko) | 2013-01-10 | 2020-06-15 | 닛본 덴끼 가부시끼가이샤 | Ue 및 네트워크 양자에서의 키 도출을 위한 mtc 키 관리 |
GB201310084D0 (en) | 2013-06-06 | 2013-07-17 | Mastercard International Inc | Improvements to electronic authentication systems |
CN105900375B (zh) | 2014-01-13 | 2020-02-07 | 维萨国际服务协会 | 用于在认证交易中保护身份的设备、系统和方法 |
EP3158680B1 (en) | 2014-06-18 | 2021-02-24 | Visa International Service Association | Efficient methods for authenticated communication |
RU2710897C2 (ru) | 2014-08-29 | 2020-01-14 | Виза Интернэшнл Сервис Ассосиэйшн | Способы безопасного генерирования криптограмм |
-
2015
- 2015-01-13 CN CN201580004375.8A patent/CN105900375B/zh active Active
- 2015-01-13 CN CN202010070652.8A patent/CN111277597B/zh active Active
- 2015-01-13 AU AU2015204470A patent/AU2015204470B2/en active Active
- 2015-01-13 EP EP15735349.1A patent/EP3095210B1/en active Active
- 2015-01-13 US US14/595,792 patent/US9647832B2/en active Active
- 2015-01-13 WO PCT/US2015/011153 patent/WO2015106248A1/en active Application Filing
- 2015-01-13 EP EP22155816.6A patent/EP4027576B1/en active Active
-
2017
- 2017-04-17 US US15/489,409 patent/US9967090B2/en active Active
-
2018
- 2018-03-13 US US15/920,236 patent/US10313110B2/en active Active
- 2018-03-13 US US15/920,271 patent/US10129020B2/en active Active
-
2019
- 2019-05-03 US US16/403,185 patent/US10666428B2/en active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7707420B1 (en) * | 1999-06-23 | 2010-04-27 | Research In Motion Limited | Public key encryption with digital signature scheme |
US20050033702A1 (en) * | 2002-09-09 | 2005-02-10 | John Holdsworth | Systems and methods for authentication of electronic transactions |
US20120066505A1 (en) * | 2006-05-15 | 2012-03-15 | Research In Motion Limited | System and method for remote reset of password and encryption key |
CN101287277A (zh) * | 2007-04-13 | 2008-10-15 | 华为技术有限公司 | 一种为无线个域网中的用户终端提供业务的方法及系统 |
CN102063592A (zh) * | 2011-01-07 | 2011-05-18 | 北京工业大学 | 一种可信平台及其对硬件设备的控制方法 |
US20130343542A1 (en) * | 2012-06-26 | 2013-12-26 | Certicom Corp. | Methods and devices for establishing trust on first use for close proximity communications |
CN103078741A (zh) * | 2013-01-07 | 2013-05-01 | 南通大学 | 一种rfid双向认证协议方法 |
Non-Patent Citations (1)
Title |
---|
何成万等: "《支持协同工作的加解密系统设计与实现》", 《武汉工程大学学报》 * |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114006741A (zh) * | 2021-10-27 | 2022-02-01 | 杭州弦冰科技有限公司 | Intel SGX可信服务集群化安全部署的实现方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
EP4027576B1 (en) | 2023-11-22 |
US20150200774A1 (en) | 2015-07-16 |
US20180205538A1 (en) | 2018-07-19 |
WO2015106248A1 (en) | 2015-07-16 |
US20190260578A1 (en) | 2019-08-22 |
US10129020B2 (en) | 2018-11-13 |
EP3095210B1 (en) | 2022-03-23 |
US10666428B2 (en) | 2020-05-26 |
EP4027576A1 (en) | 2022-07-13 |
AU2015204470B2 (en) | 2019-03-07 |
AU2015204470A1 (en) | 2016-07-14 |
US20180205539A1 (en) | 2018-07-19 |
US20170222801A1 (en) | 2017-08-03 |
EP3095210A1 (en) | 2016-11-23 |
CN111277597B (zh) | 2022-08-16 |
CN105900375A (zh) | 2016-08-24 |
US9967090B2 (en) | 2018-05-08 |
CN105900375B (zh) | 2020-02-07 |
US9647832B2 (en) | 2017-05-09 |
EP3095210A4 (en) | 2018-05-30 |
US10313110B2 (en) | 2019-06-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10666428B2 (en) | Efficient methods for protecting identity in authenticated transmissions | |
US11856104B2 (en) | Methods for secure credential provisioning | |
US12021850B2 (en) | Efficient methods for authenticated communication | |
CN101639957A (zh) | 一种实现圈存或圈提的方法、终端及银行业务系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |