CN111954878A - 用于安全装置连接的系统和方法 - Google Patents
用于安全装置连接的系统和方法 Download PDFInfo
- Publication number
- CN111954878A CN111954878A CN201880092204.9A CN201880092204A CN111954878A CN 111954878 A CN111954878 A CN 111954878A CN 201880092204 A CN201880092204 A CN 201880092204A CN 111954878 A CN111954878 A CN 111954878A
- Authority
- CN
- China
- Prior art keywords
- portable communication
- communication device
- access
- random code
- access device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 54
- 238000004891 communication Methods 0.000 claims abstract description 254
- 238000013475 authorization Methods 0.000 claims description 45
- 238000012545 processing Methods 0.000 description 24
- 230000008569 process Effects 0.000 description 12
- 230000004044 response Effects 0.000 description 11
- 230000006870 function Effects 0.000 description 10
- 238000010586 diagram Methods 0.000 description 9
- 238000005516 engineering process Methods 0.000 description 8
- 238000012795 verification Methods 0.000 description 8
- 238000012546 transfer Methods 0.000 description 6
- 230000003993 interaction Effects 0.000 description 5
- 230000005540 biological transmission Effects 0.000 description 3
- 230000001413 cellular effect Effects 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 230000003068 static effect Effects 0.000 description 2
- 230000003213 activating effect Effects 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 230000010267 cellular communication Effects 0.000 description 1
- 238000007405 data analysis Methods 0.000 description 1
- 238000013480 data collection Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000011156 evaluation Methods 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 239000011521 glass Substances 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 230000000737 periodic effect Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
- 238000012552 review Methods 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 230000005236 sound signal Effects 0.000 description 1
- 239000000758 substrate Substances 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
- G06F21/35—User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/74—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/50—Secure pairing of devices
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Mathematical Physics (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
公开一种方法。所述方法包括由便携式通信装置生成第一随机码以及将所述第一随机码传输到访问装置。所述访问装置接收所述第一随机码、生成第二随机码、从所述便携式通信装置的用户接收个人令牌,以及对所述第一随机码、所述第二随机码和所述个人令牌进行散列化以形成第一散列输出。从所述访问装置接收所述第一散列输出和所述第二随机码。对所述第一随机码、所存储的个人令牌和所述第二随机码进行散列化以形成第二散列输出。如果所述第一散列输出和所述第二散列输出相等,则进行确定。当所述第一散列输出和所述第二散列输出相等时,在所述便携式通信装置与所述访问装置之间形成安全通信信道。
Description
相关申请交叉引用
无。
背景技术
在许多情况下,多个便携式通信装置可能够在特定位置与多个端子通信以获得对特定资源的访问。例如,参考图1,可以存在可能够与位置L中的多个访问装置T1、T2和T3交互的多个便携式通信装置D1、D2、D2和D4。访问装置T1、T2和T3中的每一个可以是销售点终端、查询一体机、安全位置输入装置等。便携式通信装置D1、D2、D3和D4可以是能够与访问装置T1、T2和T3交互(例如,进行支付交易)的移动电话、可穿戴装置等。便携式通信装置D1、D2、D3和D4可以使用例如蓝牙的中程通信协议与访问装置T1、T2和T3中的任一个通信。然而,为了确保特定便携式通信装置的用户与预期访问装置正确地交互,需要配对来安全地连接特定便携式通信装置和预期访问装置。
存在将便携式通信装置与访问装置配对以执行交互的多种方法。这些包括以下实例。
在第一实例中,访问装置可以将其标识符空中广播到位置内的不同便携式通信装置。访问装置附近的便携式通信装置可以扫描并查找邻近的多个访问装置。便携式通信装置要求用户选择要连接的一个访问装置以进行下一交易。与此方法相关联的问题是用户需要打开便携式通信装置(例如,取出便携式通信装置并将其解锁)并从候选访问装置的列表中选择访问装置。候选访问装置可以与候选访问装置标识符(例如,结账通道号、气泵号等)相关联。这是耗时的并且不是免提的用户体验。这还需要人类可读的访问装置标识符。
在另一实例中,便携式通信装置可以广播其标识符(例如,由用户设置的装置名称,例如“Joe’s Iphone”)。便携式通信装置附近的访问装置可以扫描并可以查找邻近的便携式通信装置。访问装置要求用户选择要连接的一个便携式通信装置,使得所述便携式通信装置可以与访问装置执行交互。此过程的问题是便携式通信装置广播静态标识符。这会引起隐私问题,因为这可以用于追踪用户。便携式通信装置无法使用随机标识符,因为用户将无法识别随机标识符或从邻近便携式通信装置的列表中选取其便携式通信装置。
在又另一实例中,访问装置可以显示QR码,所述QR码可以包括访问装置的标识符。便携式通信装置扫描QR码并且连接到对应访问装置。此过程的一个问题是用户需要打开便携式通信装置(例如,取出便携式通信装置并将其解锁),然后使便携式通信装置执行扫描。这不是免提的用户体验并且不方便。还要求用户实际站在访问装置旁边。
在又另一实例中,便携式通信装置显示QR码,所述QR码对便携式通信装置的标识符进行编码。访问装置扫描QR码。然后,所述访问装置连接到对应的便携式通信装置。此过程也会引起隐私问题,因为可以追踪用户的位置。
在另外其它实例中,可以使用条形码、NFC标签、声音或超声波信号来代替QR码,但将仍然存在相同的问题。
因此,需要一种允许访问装置与便携式通信装置之间的交互的更方便且更安全的方法。还需要维护用户隐私。
本发明的实施例单独地和共同地解决此问题和其它问题。
发明内容
本发明的实施例包括用于在无线环境中将便携式通信装置与访问装置连接的安全且方便的方法。
本发明的一个实施例包括一种方法:由便携式通信装置生成第一随机码,所述便携式通信装置包括数据处理器和存储个人令牌的存储器,所述便携式通信装置由用户使用;由所述便携式通信装置将所述第一随机码传输到访问装置,其中所述访问装置接收所述第一随机码、生成第二随机码、从所述便携式通信装置的用户接收所述个人令牌,以及对所述第一随机码、所述第二随机码和所述个人令牌进行散列化(hash)以形成第一散列输出;从所述访问装置接收所述第一散列输出和所述第二随机码;对所述第一随机码、所存储的个人令牌和所述第二随机码进行散列化以形成第二散列输出;由所述便携式通信装置确定所述第一散列输出和所述第二散列输出是否相等;以及当所述第一散列输出和所述第二散列输出相等时,在所述便携式通信装置与所述访问装置之间形成安全通信信道。如果第一散列输出和第二散列输出不相等,则输入到访问装置的个人令牌和存储于便携式通信装置中的个人令牌不匹配。在这种情况下,连接过程随后将停止并且不会形成安全通信信道。
本发明的另一实施例包括便携式通信装置,所述便携式通信装置包括:处理器;以及耦合到所述处理器的计算机可读介质,所述计算机可读介质包括可由所述处理器执行以实施方法的代码,所述方法包括:由便携式通信装置生成第一随机码,所述便携式通信装置包括数据处理器和存储个人令牌的存储器,所述便携式通信装置由用户使用;由所述便携式通信装置将所述第一随机码传输到访问装置,其中所述访问装置接收所述第一随机码、生成第二随机码、从所述便携式通信装置的用户接收所述个人令牌,以及对所述第一随机码、所述第二随机码和所述个人令牌进行散列化以形成第一散列输出;从所述访问装置接收所述第一散列输出和所述第二随机码;对所述第一随机码、所存储的个人令牌和所述第二随机码进行散列化以形成第二散列输出;由所述便携式通信装置确定所述第一散列输出和所述第二散列输出是否相等;以及当所述第一散列输出和所述第二散列输出相等时,在所述便携式通信装置与所述访问装置之间形成安全通信信道。
本发明的另一实施例涉及一种方法,所述方法包括:由所述访问装置从便携式通信装置接收第一随机码;由所述访问装置生成第二随机码;由所述访问装置生成所述第一随机码、所述第二随机码、所述个人令牌的第一散列输出;由所述访问装置将所述第二随机码和所述第一散列输出传输到所述访问装置附近的便携式通信装置,其中所述便携式通信装置从所述个人令牌、第一随机值和第二随机值生成第二散列输出,并且确定第一散列输出和第二散列输出是否相等;以及当所述第一散列输出和所述第二散列输出匹配时,在所述访问装置与所述便携式通信装置之间形成安全通信信道。
本发明的另一实施例涉及一种访问装置,包括:数据处理器;以及计算机可读介质,所述计算机可读介质包括可由所述处理器执行以执行例如上述方法等方法的代码。
在一些实施例中,访问装置可以从所述访问装置附近的多个便携式通信装置接收多个第一随机码。访问装置可以针对多个通信装置中的每一个生成第一散列输出,并且将第一散列输出传输到多个通信装置以进行评估。
在一些实施例中,便携式通信装置可以从所述便携式通信装置附近的多个访问装置接收多个第一散列输出。便携式通信装置可以计算多个第二散列输出,直到一个与接收到的第一散列输出匹配。如果存在匹配,则便携式通信装置与访问装置之间的安全通信信道提供匹配的第一散列输出。如果不存在与接收到的第一散列输出匹配的第二散列输出,则连接过程可以停止。
下文进一步详细描述本发明的这些和其它实施例。
附图说明
图1示出说明在指定位置内的多个便携式通信装置和多个访问装置的图式。
图2示出根据本发明的实施例的访问装置的框图。
图3示出根据本发明的实施例的示例性便携式通信装置的框图。
图4示出说明根据本发明的实施例的方法的示例性流程图。
图5示出根据本发明的实施例的交易处理系统的框图。
图6示出根据本发明的实施例的安全位置访问系统的框图。
具体实施方式
便携式通信装置(例如,移动电话、可穿戴装置、IoT装置)可以使用例如蓝牙和WiFi的中程通信协议进行通信。新的访问装置(例如,智能POS装置、移动POS装置)也可以使用中程通信协议进行通信。便携式通信装置可以使用此类中程通信协议与访问装置交互。
中程通信协议具有以下优点。第一,用户可以免提地使用便携式通信装置与访问装置进行交易,而无需紧贴访问装置滑动、伸入或轻拍便携式通信装置。此外,尽管已使用OR码,但是OR码难以在访问装置与便携式通信装置之间的双向通信中实施。第二,具有便携式通信装置的用户也可以在未物理地紧靠访问装置的情况下执行交易,这样减少进行交易的等待时间(例如,在结账通道中等待)。第三,当不存在结账通道时,例如商家的资源提供商可以更快地处理交易。第四,资源提供商的员工可以在交易期间与用户交互,而与用户或员工在商店内的位置无关。
在论述具体实施例和实例之前,下文提供本文中所使用的术语的一些描述。
“便携式通信装置”可以是可以由用户运输和操作并且可以包括一个或多个电子组件(例如,集成芯片等)的便携式装置。根据本发明的实施例的便携式通信装置可以采用任何合适的形式,包括但不限于,移动电话(例如,智能电话、蜂窝电话等)、平板计算机、便携式媒体播放器、个人数字助理装置(PDA)、可穿戴式通信装置(例如,手表、手环、眼镜等)、电子阅读器装置、膝上型计算机、上网本、超级本等。便携式通信装置还可以采用配备有通信能力的车辆(例如,汽车)的形式。
根据本发明的实施例的便携式通信装置可以被配置成通过远程通信技术和协议与例如远程通信网关的外部实体进行通信。所述便携式通信装置还可以被配置成使用包括蓝牙(经典和BLE-低功耗蓝牙)、Wi-Fi等的任何合适的短路或中程通信技术与例如访问装置的外部实体进行通信。
“便携式交易装置”可以是可以用于进行交易的便携式通信装置。便携式交易装置可以包括用于存储与用户账户相关联的凭证或令牌的存储技术(例如,电子存储器、磁条等)。便携式交易装置可以采用上文关于便携式通信装置描述的任何形式,或者采用卡(例如,集成芯片卡、磁条卡)或挂件等形式。在一些实施例中,便携式交易装置和便携式通信装置可以是相同装置,并且不需要是单独的装置。便携式交易装置的具体实例可以包括例如智能电话的移动电话、可穿戴装置、例如,信用卡、借记卡和预付卡的支付卡、具有远程通信能力的车辆等。
“服务器计算机”可以包括功能强大的计算机或计算机集群。例如,服务器计算机可以是大型主机、小型计算机集群或充当单元的一组服务器。在一个实例中,服务器计算机可以是连接到网络服务器的数据库服务器。服务器计算机可以包括一个或多个计算设备,并可以使用多种计算结构、布置和编译中的任一种来服务于来自一个或多个客户端计算机的请求。
“访问装置”可以是用于提供对外部计算机系统的访问的任何合适的装置。访问装置可以呈任何合适的形式。访问装置的一些实例包括销售点(POS)装置、蜂窝电话、PDA、个人计算机(PC)、平板PC、手持式专用阅读器、机顶盒、电子收款机(ECR)、自动柜员机(ATM)、虚拟收款机(VCR)、查询一体机、安全系统、访问系统、网站等。访问装置可以使用任何合适的接触式或非接触式操作模式,以发送或接收来自便携式通信装置或与便携式通信装置相关联的数据。在访问装置可以包括POS终端的一些实施例中,可以使用任何合适的POS终端且其可以包括读取器、处理器和计算机可读介质。读取器可以包括任何合适的接触式或非接触式操作模式。例如,示例性读卡器可以包括与便携式通信装置交互的射频(RF)天线、光学扫描器、条形码读取器或磁条读取器。
“授权请求消息”可以是发送到实体以执行授权过程的电子消息。在一些情况下,授权请求消息可以被发送到与处理网络相关联的处理器服务器计算机和/或与授权实体相关联的授权计算机以请求对访问请求的授权。根据一些实施例,授权请求消息可遵守(国际标准组织)ISO 8583,它是针对交换与用户使用支付装置或支付账户进行的支付相关联的电子交易信息的系统的标准。授权请求消息可以包括可以与装置或账户相关联的账户标识符。授权请求消息还可以包括对应于“标识信息”的额外数据元素,包括(仅作为实例):服务代码、CVV(卡验证值)、dCVV(动态卡验证值)、到期日期等。授权请求消息还可以包括“访问请求信息”,例如与当前访问请求相关联的任何信息,例如访问请求量、资源提供商标识符、资源提供商位置等,以及可以用于确定是否标识和/或授权访问请求的任何其它信息。
“授权响应消息”可以是对用于授权过程的授权请求消息的电子消息应答。在一些实施例中,授权响应消息可以由与处理网络相关联的处理器服务器计算机和/或与授权实体相关联的授权计算机生成。仅作为举例,授权响应消息可以包括以下状态指示符中的一个或多个:批准-交易被批准;拒绝-交易不被批准;或呼叫中心-响应未决的更多信息,资源提供商必须呼叫免费授权电话号码。授权响应消息还以包括授权代码,其可以是信用卡发行银行响应于电子消息中的授权请求消息(直接地或者通过处理网络)而向资源提供商的访问装置(例如,POS设备)返回的指示交易被批准的代码。代码可以用作授权的证据。如上文指出,在一些实施例中,处理网络可以生成或向资源提供商转发授权响应消息。
“令牌”可以包括一些信息的替代标识符。例如,令牌可以包括可以用作原始账户标识符的替代物的一连串字母数字字符。在一些情况下,令牌可以是支付令牌,所述支付令牌可以包括支付账户的标识符,它是实际账户标识符的替代物,例如主账号(PAN)。例如,令牌“4900 0000 0000 0001”可以用于代替PAN“4147 0900 0000 1234”。在一些实施例中,令牌可以是“保留格式的”,且可以具有符合现有处理网络中使用的账户标识符的数字格式(例如,ISO 8583金融交易消息格式)。在一些实施例中,令牌可以用于代替PAN,以发起、授权、结算或解决支付交易。在通常提供原始凭证的其它系统中,令牌还可以用于表示原始凭证。在一些实施例中,可以生成令牌值,使得可能无法以计算方式从令牌值得到原始PAN或其它账户标识符的恢复。
“访问数据”可以包括账户信息,或可以用于访问例如数据、商品、服务、位置等资源的任何其它合适类型的数据。访问数据可以与用户或一组用户特定相关联,并且可以呈任何合适的形式。访问数据可以包括账户信息、访问令牌等。
“账户信息”可以指与用户账户相关联的任何信息。此类信息可以与账户直接相关,或可以源自与账户相关的信息。账户信息的实例可以包括账户标识符、用户名、密码、用户信息(例如,姓名、年龄、电子邮件地址、收货地址等)。在一些情况下,账户信息还可以被称为支付账户信息、卡账户信息等,且可以与支付装置(例如,支付卡)相关联。例如,账户信息可以包括PAN(主账号或“账号”)、用户名、到期日期、CVV(卡验证值)、dCVV(动态卡验证值)、CVV2(卡验证值2)、CVC3卡验证值等。CVV2通常被理解为与支付装置相关联的静态验证值。CVV2值通常对用户(例如,用户)可见,而CVV和dCVV值通常嵌入在存储器或授权请求消息中,且不容易为用户所知(但它们为发行方和支付处理器所知)。
“资源提供实体”可以是能使资源对用户可用的实体。资源提供实体也可以称作资源提供商。资源提供实体的实例包括资源提供商、供应商、供货商、所有者、贸易商、钱包提供商、服务提供商等。在一些实施例中,此类实体可以是单个个人、个人的小组或更大的个人团体(例如公司)。资源提供实体可以与一个或多个物理位置(例如,超市、商场、商店等)和在线平台(例如,电子商务网站、在线公司等)相关联。在一些实施例中,资源提供实体可以使物理物品(例如,商品、产品等)对用户可用。在其它实施例中,资源提供实体可以使数字资源(例如,电子文档、电子文件等)对用户可用。在其它实施例中,资源提供实体可以管理用户对某些资源的访问。在一些实施例中,资源可以是服务(例如数字钱包服务)。
“访问请求”可以指访问资源的请求。资源可以是物理资源(例如,商品)、数字资源(例如,电子文档、电子数据等)或服务。在一些情况下,可以通过传输包括访问请求数据的访问请求消息来提交访问请求。通常,与请求者相关联的装置可以将访问请求消息传输到与资源提供商相关联的装置。
“访问请求数据”可以指关于访问请求或与访问请求相关的任何信息。访问请求数据可以包括访问数据。访问请求数据可以包括可用于处理和/或验证访问请求的信息。例如,访问请求数据可以包括与参与处理访问请求的实体(例如,资源提供商计算机、处理器服务器计算机、授权计算机等)相关联的细节,例如实体标识符(例如,名称等)、与实体相关联的位置信息和指示实体类型的信息(例如,类别代码)。示例性访问请求数据可以包括指示访问请求量、访问请求位置、接收到的资源(例如,产品、文档等)、关于接收到的资源的信息(例如,大小、量、类型等)、资源提供实体数据(例如,资源提供商数据、文档所有者数据等)、用户数据、访问请求的日期和时间、用于进行访问请求的方法(例如,接触式、非接触式等)的信息,以及其它相关信息。访问请求数据还可以被称为访问请求信息、交易数据、交易信息等。
图2示出根据本发明的实施例的访问装置200的框图。访问装置200可以包括处理器202以及存储器元件204,所述存储器元件包括耦合到处理器202的计算机可读介质304。装置读取器208、显示器210、扬声器212、输入元件206和网络接口214可以电子地耦合到处理器202。示例性装置读取器可以包括可以与便携式通信装置交互的RF(射频)天线、磁条读取器等。示例性计算机可读介质可以包括一个或多个存储器芯片、磁盘驱动器等。
示例性处理器可以是中央处理单元(CPU)。如本文中所使用,处理器可以包括单核处理器、多个单核处理器、多核处理器、多个多核处理器,或被配置成执行计算装置的算术运算、逻辑运算和/或输入/输出操作的硬件的任何其它合适的组合。
网络接口214可以是使数据能够传送到外部计算机以及从外部计算机传送数据的硬件与软件的任何合适组合。网络接口214可以使处理器服务器计算机214能够向另一装置(例如,资源提供商计算机、授权计算机等)传送数据以及从另一装置传送数据。网络接口214的一些实例可以包括调制解调器、物理网络接口(例如以太网卡或其它网络接口卡(NIC))、虚拟网络接口、通信端口、个人计算机内存卡国际协会(PCMCIA)槽和卡等。由网络接口220启用的无线协议可以包括Wi-FiTM。
经由网络接口214传递的数据可以呈信号的形式,所述信号可以是能够由外部通信接口接收的电学、电磁、光学或任何其它信号(被统称为“电子信号”或“电子消息”)。可以包括数据或指令的这些电子消息可以经由通信路径或信道在网络接口214与其它装置之间提供。如上所述,可以使用任何合适的通信路径或信道,例如电线或电缆、光纤、电话线、蜂窝链路、射频(RF)链路、WAN或LAN网络、互联网或任何其它合适的介质。
存储器元件204可以包括计算机可读介质,所述计算机可读介质可以存储代码或指令以使访问装置200执行本文所描述的功能。例如,存储器元件204可以包括随机码发生器204A、授权模块204B、散列化模块204C和个人令牌204D。
随机码发生器204A可以包括代码或指令,和/或用于使访问装置200生成例如随机数的随机码的硬件。随机码发生器可以是随机数发生器。示例性随机数发生器可以包括伪随机数发生器(PRNG)、真随机数发生器(TRNG)以及准随机数发生器。
授权模块204B可以包括用于使访问装置200生成和格式化授权请求消息的代码或指令、发送授权请求消息到发行方以供批准,并接收授权响应消息。
散列化模块204C可以包括处理器202可执行以创建一个或多个数据输入的散列的代码。散列化模块204C可以包括散列函数,例如SHA-1、SHA-2、SHA-256等。
个人令牌204D可以是由便携式通信装置的用户创建并输入到访问装置200中的临时存储器中的数据段。临时存储器可以具有代码或逻辑,用于使存储器元件204在预定时间量(例如,每小时、每两小时、每天等)之后删除个人令牌和任何其它接收到的个人令牌。个人令牌的实例可以包括密码、个人标识号(PIN)、生物计量样本和模板等。
在一些实施例中,存储器元件204中的计算机可读介质可以包括代码,所述代码可由访问装置中的处理器执行以执行方法。所述方法可以包括:由访问装置从用户接收个人令牌;;由访问装置从便携式通信装置接收第一随机码;由访问装置生成第二随机码;由访问装置生成第一随机码、第二随机码、个人令牌的第一散列输出;由访问装置将第二随机码和第一散列输出传输到访问装置附近的便携式通信装置,其中便携式通信装置从个人令牌、第一随机码和第二随机码生成第二散列输出,并且确定第一散列输出和第二散列输出是否相等;以及当第一散列输出和第二散列输出相同时,在访问装置与便携式通信装置之间形成安全通信信道。
图3示出根据本发明的实施例的示例性便携式通信装置的框图。
便携式通信装置300可以包括处理器302(例如,微处理器),用于处理便携式通信装置300的功能。由处理器302启用的一个示例性功能包括显示器314的处理功能,以允许用户看到信息(例如,界面、联系信息、消息等)。
便携式通信装置300可以包括安全元件310。安全元件310可以是便携式通信装置300上的安全存储器,使得安全元件310上所含的数据不能轻易被未经授权的实体攻击、破解或获得。安全元件310可以由便携式通信装置300用于托管和存储可能需要高度安全性的数据和应用程序。安全元件310可以嵌入便携式通信装置300的手机中或可以从便携式通信装置300拆卸的订户身份模块(SIM)卡中。安全元件310还可以包括在例如微安全数字(micro-SD)卡或其它便携式存储装置的附加装置中。
安全元件310可以存储任何合适的敏感信息。例如,安全元件310可以存储与用户相关联的访问数据(例如,账户信息、令牌信息等)。例如,安全元件310可以存储访问标识符310A,例如,访问代码、账号、支付令牌等。可以存储在安全元件310中的其它信息可以包括用户信息或用户数据(例如,名称、出生日期、联系信息等)。
便携式通信装置300可以包括存储器元件304,所述存储器元件包括计算机可读介质。计算机可读介质耦合到处理器302并且可以报考可由处理器302执行以实施方法的代码。所述方法可以包括:由便携式通信装置生成第一随机码,所述便携式通信装置包括数据处理器和存储个人令牌的存储器,所述便携式通信装置由用户使用;由便携式通信装置将第一随机码传输到访问装置,其中访问装置接收第一随机码、生成第二随机码、从便携式通信装置的用户接收个人令牌,以及对第一随机码、第二随机码和个人令牌进行散列化以形成第一散列输出;从访问装置接收第一散列输出和第二随机码;对第一随机码、所存储的个人令牌和第二随机码进行散列化以形成第二散列输出;由便携式通信装置确定第一散列输出和第二散列输出是否相等;以及当第一散列输出和第二散列输出相等时,在便携式通信装置与访问装置之间形成安全通信信道。
存储器元件304可以存在于便携式通信装置300的主体内,或者可以从便携式通信装置300的主体拆卸。便携式通信装置300的主体可以呈塑料衬底、外壳或其它结构的形式。存储器元件304可以存储数据(例如,应用程序等),并且可以呈任何合适的形式(例如,磁条、存储器芯片等)。
存储器元件304可以包括随机码发生器304A、散列化模块304B、例如移动支付应用程序的访问应用程序304C,以及个人令牌304D。个人令牌304D可以与输入到图2中的访问装置200的个人令牌204D相同。散列化模块304B和个人令牌304C可以类似于图2中的散列化模块204C和个人令牌204C,并且其描述此处不需要进行重复。
访问应用程序302C可以是存储在计算机可读介质(例如,存储器元件304)上的计算机代码或数据,所述计算机代码或数据可以由处理器302执行以完成任务(例如,提供服务)。访问应用程序302C可以是在便携式通信装置300上操作并且可以提供用户接口以进行用户交互(例如,以输入和查看信息)的应用程序。访问应用程序的实例可以包括支付应用程序、数字钱包应用程序、运输应用程序、安全位置访问应用程序(例如,酒店房间应用程序)等。
便携式通信装置302可以进一步包括非接触式元件308,所述非接触式元件通常可以具有例如短程天线的相关联无线传递(例如,数据传输)元件的半导体芯片(或其它电子数据存储元件)形式实施。非接触式元件308可以与便携式通信装置300相关联(例如,嵌入于便携式通信装置内)。传输到另一实体(例如,装置)的数据或控制指令可以借助于非接触式元件接口(未示出)而应用于非接触式元件308。
非接触式元件308可以能够传递和接收数据。便携式通信装置300可以使用基于ISO14443的EMV非接触式通信协议(EMV-CCP)来支持非接触式交易,以便与访问装置(例如,读取器装置)交互。通过使用BLE(蓝牙低功耗)、或可以用于在便携式通信装置300与访问装置中的询问装置之间交换数据的其它数据传递能力,可以满足此能力。
便携式通信装置302可以进一步包括用于无线数据传递(例如,数据传输)的天线316。天线316可以由便携式通信装置300用于通过远程通信网络发送和接收无线通信。天线316可以有助于连接到因特网或其它通信网络并实现数据传递功能。天线316可以启用SMS、USSD以及其它类型的蜂窝式通信,例如语音呼叫和数据通信。
便携式通信装置300可以包括可以向用户显示信息的显示器314。显示器314可以是任何合适的屏幕并且可以启用触摸功能。在一些实施例中,便携式通信装置300的显示器314可以显示(例如,移动应用程序或网站的)用户界面,所述用户界面可以允许用户选择呈现在显示器314上的对象并与其交互。对象可以包括但不限于菜单、文本框、图标和虚拟键盘上的键/输入。
便携式通信装置300可以包括扬声器312,所述扬声器可以是可以响应于电音频信号而产生声音的任何合适的装置。扬声器312可以播放录制的声音以及预先录制的消息以与用户通信。在一些情况下,用户可以能够通过扬声器312播放的语音通信来接收指令,用户可以对所述指令作出响应(例如,通过返回语音命令、激活输入元件等)。
便携式通信装置300可以进一步包括输入元件306,以允许用户将信息输入到装置中。实例输入元件306包括硬件和软件按钮、音频检测装置(例如,麦克风)、生物计量读取器、触摸屏等。用户可以激活输入元件306中的一个或多个,所述输入元件可以将用户信息传递到便携式通信装置300。在一些情况下,输入元件306中的一个或多个可以用于在访问应用程序304C的各个屏幕之间导航。
在便携式通信装置300是电话或其它类似计算装置的一些实施例中,便携式通信装置300可以包括存储于存储器元件304中的浏览器并且可以被配置成在通信网络(例如,因特网)上检索、呈现和发送数据。在此类实施例中,便携式通信装置300可以被配置成发送数据作为访问请求的一部分。在一些实施例中,便携式通信装置300可以根据来自另一实体(例如,访问装置)的请求提供数据。
图4示出说明根据本发明的实施例的方法的示例性流程图。图4示出与访问装置490一样在附近的多个便携式通信装置460、470、480。便携式通信装置460、470、480可以经由例如蓝牙、低功耗蓝牙(BLE)、Wi-Fi等的短程通信协议与访问装置490通信。
可以相对于希望与访问装置470交互的操作便携式通信装置460的用户描述方法。其它便携式通信装置470、480的用户尚未表达与访问装置470交互的意图。访问装置490能够与便携式通信装置460、470、480中的每一个通信,因此访问装置490需要专门与便携式通信装置460配对并形成安全通信信道。
在进入位置或以其它方式与访问装置490交互之前,用户将个人令牌输入到便携式通信装置460并且个人令牌可以存储在便携式通信装置460中。这种个人令牌可以是用户所选择的任何合适的信息。例如,个人令牌可以是2到4位数(例如,出生月份和日期、电话号码的最后4位数等)、图案(例如,类似于AndroidTM解锁图案)、表情符号/图标、生物计量等。出于说明的目的,与便携式通信装置460相关联的个人令牌可以是用户电话号码的最后四个数字,例如“5549”。
在某一时间点,用户可以将便携式通信装置460携带到所述位置。所述便携式通信装置可能存在于用户的口袋、包(例如,钱包)等中。如果所述便携式通信装置是智能可穿戴式装置,则其可以由用户佩戴。例如,用户可以进入商店并且可以通过与可以为POS(销售点)终端的访问装置490交互来表达为购买的物品付款的意图。
在步骤S402A、S402B、S402C中,每个便携式通信装置460、470、480可以存储独特的个人令牌,并且可以使用随机码发生器模块生成第一随机码。此随机码(例如,随机数)可以暂时地存储在便携式通信装置460中的存储器装置中。例如,在步骤S404A中,便携式通信装置460可以生成第一随机数RN1并且广播RN1。RN1以周期性间隔(例如,60秒)刷新以提高安全性,由此防止重放攻击。例如,可以每5分钟、10分钟或60分钟或更长时间生成新的随机数。在步骤S404B中,便携式通信装置470可以类似地生成并广播第二随机数RN2。在步骤S404C中,便携式通信装置480可以类似地生成并广播第三随机数RN3。访问装置480可以扫描邻近的便携式通信装置并且可以接收第一随机数RN1、第二随机数RN2和第三随机数RN3。访问装置480还可以接收用于便携式通信装置460、470、480中的每一个的装置标识符或地址。
在步骤S406中,访问装置490从便携式通信装置460接收第一数字RN1,并使用其随机数生成模块生成第四随机数RN4。然后,便携式通信装置460的用户可以通过将个人令牌(例如,“5549”)输入到访问装置490而与访问装置490交互。访问装置490然后使用其散列化模块对第一随机数RN1、第四随机数RN4和个人令牌“5549”进行散列化以形成便携式通信装置460的第一散列输出H1(H1=F(RN1、5549、RN4),其中F()是散列函数。访问装置490还通过对第二随机数、第四随机数、个人令牌进行散列化生成便携式通信装置470的另一散列输出H2(H2=(RN2、5549、RN4))。访问装置还通过对第三随机数、第四随机数、个人令牌进行散列化生成便携式通信装置480的另一散列输出H3(H3=(RN3、5549、RN4))。
出于说明的目的,与便携式通信装置470和便携式通信装置480相关联并存储在便携式通信装置470和便携式通信装置480中的个人令牌分别可以是9444和0000。由于便携式通信装置470、480的用户未表达与访问装置490交互的意图,因此未将这些数字输入到访问装置490中。
在一些实施例中,散列函数的输入可以在散列化之前被合并,或者填充值可以在散列化之前包括在输入中或输入之间。例如,例如RN1、RN4和“5549”的输入值可以串接在一起,然后进行散列化以形成第一散列输出H1。
在步骤408A中,访问装置490将第一散列输出H1和第四随机数RN4传输到便携式通信装置460。在步骤S408B和S408C中,访问装置490还分别将散列输出H2和H3以及第四随机数RN4传输到便携式通信装置470、480。
在步骤410A中,便携式通信装置460对先前生成的第一随机数RN1、所存储的个人令牌“5549”以及从访问装置490接收的第四随机数RN4进行散列化以形成第二散列输出H4(即H4=F(RN1、5549、RN4)其中F()是散列函数)。然后,便携式通信装置460确定从访问装置490接收的第一散列输出H1和第二散列输出H4是否相等。
如果第一散列输出H1和第二散列输出H4相等,则在步骤S412中,在便携式通信装置460与访问装置490之间形成安全通信信道。可以使用以任何合适的方式形成的安全通信信道。可以在通信装置460与访问装置490之间建立会话密钥以及例如迪菲-赫尔曼协议的其它已知安全协议,使得这两个装置之间的数据被加密且安全的。此类安全通信信道用于蓝牙和BLE类型的无线连接中。如果第一散列输出H1和第二散列输出H4不相等,则不建立安全通信,因为所存储的个人标识符和在访问装置490处接收到的个人标识符不匹配。
应注意,便携式通信装置470将计算与从访问装置490接收的散列输出H2(其为F(RN2、5549、RN4)不同的散列输出(例如,H5=F(RN2、9444、RN4),因此访问装置490将不会形成与便携式通信装置470的安全通信信道。类似地,便携式通信装置480将计算与从访问装置490接收的散列输出H3(其为F(RN3、5549、RN4)不同的散列输出(例如,H6=F(RN3、0000、RN4),因此访问装置490将不会形成与便携式通信装置480的安全通信信道。
本发明的实施例具有多个优点。例如,用户的个人令牌不会在便携式通信装置与其将连接的访问装置之间传递。因此,个人令牌的安全性保持完整。此外,使用的随机码是动态的并且保护用户隐私,因为无需在便携式通信装置与其将连接的访问装置之间广播装置标识符。又另外,便携式通信装置通过检查散列化结果来决定是否连接到访问装置,由此提供更高安全性。此外,不需要用户交互,因此配对是一种免提体验。另外,在本发明的实施例中可以为用户选择个人代码,并且本发明的实施例是用户友好的。
上述连接协议可以用于多个不同系统中,包括支付交易处理系统和安全位置访问系统(例如,具有房间安全门的旅馆)。在图5和6中示出此类系统的实例。
图5示出可以使用具有访问数据(例如,访问令牌)的便携式通信装置的交易处理系统的框图。图5示出可以操作便携式通信装置510的用户506。用户506可以使用便携式通信装置510来支付商家的商品或服务。商家可以操作资源提供商计算机230和/或访问装置220。商家可以经由传输计算机540(例如,收单方计算机)和处理计算机550(例如,支付处理网络中的计算机)与授权计算机560(例如,发行方计算机)通信。
支付处理网络可以包括用于支持和传递授权服务、异常文件服务以及清算和结算服务的数据处理子系统、网络和操作。示例性支付处理网络可以包括VisaNetTM。例如VisaNetTM等支付处理网络能够处理信用卡交易、借记卡交易和其它类型的商业交易。VisaNetTM确切地说包括处理授权请求的VIP系统(Visa集成式支付系统),和执行清算和结算服务的BaseII系统。支付处理网络可以使用任何合适的有线或无线网络,包括因特网。
下文可以描述在访问装置520(例如,POS终端)处使用便携式通信装置510的典型支付交易流。如上所述,在访问装置与便携式通信装置510之间形成安全通信信道之后,用户506向访问装置520呈现其便携式通信装置510以支付物品或服务。便携式通信装置510和访问装置520交互,使得来自便携式通信装置510的一个或多个访问数据(例如,PAN、支付令牌、验证值、有效期等)由访问装置520接收(例如,经由接触式或非接触式接口)。资源提供商计算机530随后可以生成授权请求消息,所述授权请求消息包括从访问装置520接收的信息(即,对应于便携式通信装置510的信息)以及额外交易信息(例如,交易金额、商家特定的信息等),并且将此信息电子地传输到传输计算机540(例如,收单方计算机)。传输计算机540随后可以经由处理计算机550(例如,发行方计算机)接收、处理并且向授权计算机560转发授权请求消息以进行授权。授权计算机560可以用授权响应消息应答。可以经由资源提供商计算机530、传输计算机540和处理计算机550将授权响应消息从授权计算机560传输到访问装置520。
稍后可以在传输计算机450、处理计算机550和授权计算机560之间进行清算和结算过程。
图6示出安全位置访问系统的框图。图6示出由用户606操作的便携式通信装置610。如上所述,便携式通信装置610已具有访问数据。如上所述,在便携式通信装置610与访问装置620之间形成安全通信信道之后,便携式通信装置610可以与访问装置620交互并且将访问数据传递或传输到访问装置620。访问装置620可以本地验证所接收的访问数据,或者其可以与远程定位的认证服务器计算机(未示出)进行通信。远程定位的认证服务器计算机可以验证访问数据是可信的,并且可以将指示此的信号传输回访问装置620。访问装置620随后可以继续让用户606进入安全位置630。
计算机系统可以用于实施上文所描述的实体或组件中的任一个。计算机系统的子系统可以经由系统总线互连。额外子系统可以包括打印机、键盘、固定磁盘(或包括计算机可读介质的其它存储器)、耦合到显示器适配器的监视器,以及其它装置。耦合到输入/输出(I/O)控制器(可以是处理器或其它合适的控制器)的外围装置和I/O装置可以通过任何数目的本领域已知手段(例如通过串行端口)连接到计算机系统。例如,串行端口或外部接口可以用于将计算机设备连接到例如因特网的广域网、鼠标输入装置或扫描仪。通过系统总线的互连允许中央处理器与每个子系统通信,并且控制来自系统存储器或固定磁盘的指令的执行以及子系统之间的信息交换。系统存储器和/或固定磁盘可以体现计算机可读介质。在一些实施例中,监视器可以是触敏显示屏。
上文提供关于上文所描述的一些方面的特定细节。在不偏离本技术的实施例的精神和范围的情况下,特定方面的特定细节可以以任何合适的方式组合。例如,在本技术的一些实施例中,可以全部组合后端处理、数据分析、数据收集以及其它访问请求。然而,本技术的其它实施例可以涉及与每一个别方面相关的特定实施例,或这些个别方面的特定组合。
应理解,如上文所描述的本技术可以用控制逻辑的形式以模块化或集成方式使用计算机软件(存储在有形物理介质中)来实施。虽然已使用呈控制逻辑及编程代码和指令形式的硬件和软件的特定组合描述本发明,但应认识到,硬件和软件的其它组合也在本发明的范围内。基于本文中提供的公开内容和教导,本领域普通技术人员将知道并了解使用硬件以及硬件和软件的组合来实施本技术的其它方式和/或方法。
本申请中描述的任何软件部件或功能可以使用例如常规的或面向对象的技术并且使用任何合适的计算机语言(例如,Java、C++或Perl)实现为由处理器执行的软件代码。软件代码可以存储为例如随机存取存储器(RAM)、只读存储器(ROM)、例如硬盘驱动器或软盘的磁性介质或例如CD-ROM的光学介质的计算机可读介质上的一系列指令或命令。任何此类计算机可读介质可驻存在单个计算设备上或单个计算设备内,并且可以存在于系统或网络内的不同计算装置上或不同计算装置内。
以上描述是说明性的而不是限制性的。在本领域技术人员审阅本公开后,技术的许多变体会变得显而易见。因此,技术的范围不应参考上文描述来确定,而是应替代地参考待决的权利要求及其完整范围或等同物来确定。
在一些实施例中,本文中描述的任何实体可以由执行所公开的任何或全部功能和步骤的计算机体现。
在不偏离技术的范围的情况下,来自任何实施例的一个或多个特征可以与任何其它实施例的一个或多个特征组合。
除非明确指示有相反的意思,否则“一个”、“一”或“所述”的叙述旨在表示“一个或多个”。
上文提及的所有专利、专利申请、公开案和描述都出于所有目的以全文引用的方式并入。并非承认它们是现有技术。
Claims (20)
1.一种方法,包括:
由便携式通信装置生成第一随机码,所述便携式通信装置包括数据处理器和存储个人令牌的存储器,所述便携式通信装置由用户使用;
由所述便携式通信装置将所述第一随机码传输到访问装置,其中所述访问装置接收所述第一随机码、生成第二随机码、从所述便携式通信装置的用户接收所述个人令牌,以及对所述第一随机码、所述第二随机码和所述个人令牌进行散列化以形成第一散列输出;
从所述访问装置接收所述第一散列输出和所述第二随机码;
对所述第一随机码、所存储的个人令牌和所述第二随机码进行散列化以形成第二散列输出;
由所述便携式通信装置确定所述第一散列输出和所述第二散列输出是否相等;以及
当所述第一散列输出和所述第二散列输出相等时,在所述便携式通信装置与所述访问装置之间形成安全通信信道。
2.根据权利要求1所述的方法,其中所述访问装置包括输入元件、数据处理器和存储器,其中所述用户经由所述输入元件将所述个人令牌输入到所述访问装置中,并且所述存储器被配置成存储所述个人令牌并且随后删除所述个人令牌。
3.根据权利要求1所述的方法,其中如果所述第一散列输出和所述第二散列输出不相等,则不在所述访问装置与所述便携式通信装置之间形成所述安全通信信道。
4.根据权利要求1所述的方法,其中所述安全通信信道利用蓝牙。
5.根据权利要求1所述的方法,其中所述便携式通信装置是移动电话。
6.根据权利要求1所述的方法,其中所述方法进一步包括在形成所述安全通信信道之后:
将访问数据从所述便携式通信装置传输到所述访问装置。
7.根据权利要求6所述的方法,其中所述访问数据包括访问令牌。
8.一种便携式通信装置,包括:
处理器;以及
计算机可读介质,其耦合到所述处理器,所述计算机可读介质包括能够由所述处理器执行以实施方法的代码,所述方法包括:
由便携式通信装置生成第一随机码,所述便携式通信装置包括数据处理器和存储个人令牌的存储器,所述便携式通信装置由用户使用,
由所述便携式通信装置将所述第一随机码传输到访问装置,其中所述访问装置接收所述第一随机码、生成第二随机码、从所述便携式通信装置的用户接收所述个人令牌,以及对所述第一随机码、所述第二随机码和所述个人令牌进行散列化以形成第一散列输出,
从所述访问装置接收所述第一散列输出和所述第二随机码,
对所述第一随机码、所存储的个人令牌和所述第二随机码进行散列化以形成第二散列输出,
由所述便携式通信装置确定所述第一散列输出和所述第二散列输出是否相等,以及
当所述第一散列输出和所述第二散列输出相等时,在所述便携式通信装置与所述访问装置之间形成安全通信信道。
9.根据权利要求8所述的便携式通信装置,其中所述安全通信信道是安全无线通信信道。
10.根据权利要求9所述的便携式通信装置,其中所述安全无线通信信道利用蓝牙。
11.根据权利要求8所述的便携式通信装置,其中所述便携式通信装置是移动电话。
12.根据权利要求8所述的便携式通信装置,其中所述方法进一步包括在形成所述安全通信信道之后:
将访问数据从所述便携式通信装置传输到所述访问装置。
13.根据权利要求12所述的便携式通信装置,其中所述访问数据是访问令牌。
14.一种方法,包括:
由访问装置从用户接收个人令牌;
由所述访问装置从便携式通信装置接收第一随机码;
由所述访问装置生成第二随机码;
由所述访问装置生成所述第一随机码、所述第二随机码、所述个人令牌的第一散列输出;
由所述访问装置将所述第二随机码和所述第一散列输出传输到所述访问装置附近的便携式通信装置,其中所述便携式通信装置从所述个人令牌、所述第一随机码和所述第二随机码生成第二散列输出,并且确定所述第一散列输出和所述第二散列输出是否相等;以及
当所述第一散列输出和所述第二散列输出相同时,在所述访问装置与所述便携式通信装置之间形成安全通信信道。
15.根据权利要求14所述的方法,其中所述便携式通信装置是移动电话。
16.根据权利要求14所述的方法,其中所述方法进一步包括在形成所述安全通信信道之后:
从所述便携式通信装置接收访问数据;
生成包括所述访问数据的授权请求消息;以及
将所述授权请求消息传输到授权计算机。
17.根据权利要求14所述的方法,其中所述访问装置允许或不允许访问安全位置。
18.根据权利要求14所述的方法,进一步包括:
由所述访问装置将至少所述第二随机码传输到未存储所述个人令牌并且未与所述访问装置形成安全通信信道的多个额外的便携式通信装置。
19.一种访问装置,包括:
数据处理器;以及
计算机可读介质,所述计算机可读介质包括能够由所述处理器执行以执行根据权利要求14至18中任一项所述的方法的代码。
20.一种包括根据权利要求19所述的访问装置以及所述便携式通信装置的系统。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/US2018/026823 WO2019199272A1 (en) | 2018-04-10 | 2018-04-10 | System and method for secure device connection |
Publications (1)
Publication Number | Publication Date |
---|---|
CN111954878A true CN111954878A (zh) | 2020-11-17 |
Family
ID=68164416
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201880092204.9A Pending CN111954878A (zh) | 2018-04-10 | 2018-04-10 | 用于安全装置连接的系统和方法 |
Country Status (5)
Country | Link |
---|---|
US (1) | US11010482B2 (zh) |
EP (1) | EP3776299A4 (zh) |
CN (1) | CN111954878A (zh) |
SG (1) | SG11202009946VA (zh) |
WO (1) | WO2019199272A1 (zh) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2018138396A (ru) | 2016-05-03 | 2020-06-03 | Виза Интернэшнл Сервис Ассосиэйшн | Платформа для каталога ресурсов на базе прибора |
US20210067956A1 (en) * | 2019-08-30 | 2021-03-04 | U-Blox Ag | Methods and apparatus for end-to-end secure communications |
WO2023055345A1 (en) * | 2021-09-28 | 2023-04-06 | Visa International Service Association | Device security with one-way function |
US20230418618A1 (en) * | 2022-06-24 | 2023-12-28 | Evga Corporation | Computer intelligent switching system and method thereof |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101273572A (zh) * | 2005-10-03 | 2008-09-24 | 诺基亚公司 | 用于在网络实体之间对数据协商进行认证的系统、方法和计算机程序产品 |
CN107210918A (zh) * | 2015-02-17 | 2017-09-26 | 维萨国际服务协会 | 使用交易特定信息的令牌和密码 |
Family Cites Families (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5706349A (en) * | 1995-03-06 | 1998-01-06 | International Business Machines Corporation | Authenticating remote users in a distributed environment |
AU2000275203A1 (en) | 2000-04-28 | 2001-11-12 | Swisscom Mobile Ag | Method for securing communications between a terminal and an additional user equipment |
US6931132B2 (en) | 2002-05-10 | 2005-08-16 | Harris Corporation | Secure wireless local or metropolitan area network and related methods |
US8046589B2 (en) * | 2004-06-25 | 2011-10-25 | Koninklijke Philips Electronics N.V. | Renewable and private biometrics |
JP2006108903A (ja) * | 2004-10-01 | 2006-04-20 | Hiromi Fukaya | 暗号化データ配布方法、暗号化装置、復号化装置、暗号化プログラム及び復号化プログラム |
US20060116107A1 (en) | 2004-11-24 | 2006-06-01 | Hulvey Robert W | System and method for pairing wireless headsets and headphones |
US8316416B2 (en) * | 2005-04-04 | 2012-11-20 | Research In Motion Limited | Securely using a display to exchange information |
JP2006333095A (ja) * | 2005-05-26 | 2006-12-07 | Hiromi Fukaya | 暗号通信方法、暗号通信システム、暗号通信装置及び暗号通信プログラム |
US7702333B2 (en) * | 2006-05-11 | 2010-04-20 | Intel Corporation | Wireless local area network and methods for secure resource reservations for fast roaming |
US8079068B2 (en) | 2006-07-17 | 2011-12-13 | Research In Motion Limited | Management of multiple connections to a security token access device |
US8418235B2 (en) * | 2006-11-15 | 2013-04-09 | Research In Motion Limited | Client credential based secure session authentication method and apparatus |
US8379854B2 (en) * | 2007-10-09 | 2013-02-19 | Alcatel Lucent | Secure wireless communication |
US8245039B2 (en) * | 2008-07-18 | 2012-08-14 | Bridgewater Systems Corp. | Extensible authentication protocol authentication and key agreement (EAP-AKA) optimization |
US9294281B2 (en) * | 2012-02-10 | 2016-03-22 | Microsoft Technology Licensing, Llc | Utilization of a protected module to prevent offline dictionary attacks |
US8925059B2 (en) * | 2012-06-08 | 2014-12-30 | Lockheed Martin Corporation | Dynamic trust connection |
JP2014175970A (ja) * | 2013-03-12 | 2014-09-22 | Fuji Xerox Co Ltd | 情報配信システム、情報処理装置及びプログラム |
US10050796B2 (en) * | 2016-11-09 | 2018-08-14 | Arizona Board Of Regents On Behalf Of Northern Arizona University | Encoding ternary data for PUF environments |
CN108347331B (zh) * | 2017-01-25 | 2021-08-03 | 北京百度网讯科技有限公司 | 车联网系统中T_Box设备与ECU设备进行安全通信的方法与设备 |
-
2018
- 2018-04-10 SG SG11202009946VA patent/SG11202009946VA/en unknown
- 2018-04-10 US US17/045,740 patent/US11010482B2/en active Active
- 2018-04-10 WO PCT/US2018/026823 patent/WO2019199272A1/en unknown
- 2018-04-10 EP EP18914663.2A patent/EP3776299A4/en active Pending
- 2018-04-10 CN CN201880092204.9A patent/CN111954878A/zh active Pending
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101273572A (zh) * | 2005-10-03 | 2008-09-24 | 诺基亚公司 | 用于在网络实体之间对数据协商进行认证的系统、方法和计算机程序产品 |
CN107210918A (zh) * | 2015-02-17 | 2017-09-26 | 维萨国际服务协会 | 使用交易特定信息的令牌和密码 |
Non-Patent Citations (2)
Title |
---|
MIKHAIL FOMICHEV 等: "Survey and Systematization of Secure Device Pairing", ARXIV.ORG, 8 September 2017 (2017-09-08), pages 20 * |
SHAHAB MIRZADEH 等: "Secure Device Pairing: A Survey", IEEE COMMUNICATIONS SURVEYS & TUTORIALS, vol. 16, no. 1, 31 December 2014 (2014-12-31), pages 17 - 40, XP011539553, DOI: 10.1109/SURV.2013.111413.00196 * |
Also Published As
Publication number | Publication date |
---|---|
US20210034769A1 (en) | 2021-02-04 |
EP3776299A4 (en) | 2021-04-14 |
US11010482B2 (en) | 2021-05-18 |
EP3776299A1 (en) | 2021-02-17 |
WO2019199272A1 (en) | 2019-10-17 |
SG11202009946VA (en) | 2020-11-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9864987B2 (en) | Account provisioning authentication | |
US8374916B2 (en) | Secure mobile-based financial transactions | |
EP3895462B1 (en) | Provisioning initiated from a contactless device | |
US10489565B2 (en) | Compromise alert and reissuance | |
WO2016118896A1 (en) | Transaction utilizing anonymized user data | |
CN115907763A (zh) | 向消费者提供支付凭证 | |
CN110447213B (zh) | 用于中继攻击检测的方法和系统 | |
US11750368B2 (en) | Provisioning method and system with message conversion | |
US11010482B2 (en) | System and method for secure device connection | |
JP7318042B2 (ja) | 相互作用処理における端末タイプ識別 | |
CN114207578A (zh) | 移动应用程序集成 | |
US20240372728A1 (en) | Multiple interaction processing | |
JP2024518218A (ja) | 暗号使用可能スマートカードによる多要素認証 | |
CN112308555A (zh) | 远程交易系统、方法和销售点终端 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |