CN112136103B - 用于认证装置的方法、系统和计算机程序产品 - Google Patents
用于认证装置的方法、系统和计算机程序产品 Download PDFInfo
- Publication number
- CN112136103B CN112136103B CN201880093534.XA CN201880093534A CN112136103B CN 112136103 B CN112136103 B CN 112136103B CN 201880093534 A CN201880093534 A CN 201880093534A CN 112136103 B CN112136103 B CN 112136103B
- Authority
- CN
- China
- Prior art keywords
- computer system
- remote computer
- message
- interaction
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 78
- 238000004590 computer program Methods 0.000 title abstract description 24
- 230000003993 interaction Effects 0.000 claims abstract description 417
- 230000004044 response Effects 0.000 claims abstract description 246
- 230000008878 coupling Effects 0.000 claims abstract description 12
- 238000010168 coupling process Methods 0.000 claims abstract description 12
- 238000005859 coupling reaction Methods 0.000 claims abstract description 12
- 238000004891 communication Methods 0.000 claims description 44
- 230000000670 limiting effect Effects 0.000 description 125
- 230000008569 process Effects 0.000 description 27
- 238000010586 diagram Methods 0.000 description 10
- 238000012545 processing Methods 0.000 description 10
- 238000003860 storage Methods 0.000 description 10
- 230000006870 function Effects 0.000 description 8
- 230000001010 compromised effect Effects 0.000 description 6
- 230000003068 static effect Effects 0.000 description 6
- 230000001413 cellular effect Effects 0.000 description 5
- 230000000977 initiatory effect Effects 0.000 description 5
- 230000003287 optical effect Effects 0.000 description 3
- 230000002093 peripheral effect Effects 0.000 description 3
- 238000013475 authorization Methods 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 2
- 238000011835 investigation Methods 0.000 description 2
- 229920001690 polydopamine Polymers 0.000 description 2
- 230000000153 supplemental effect Effects 0.000 description 2
- 230000006399 behavior Effects 0.000 description 1
- 230000015572 biosynthetic process Effects 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 239000011521 glass Substances 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 238000005304 joining Methods 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000036961 partial effect Effects 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/33—User authentication using certificates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0478—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying multiple layers of encryption, e.g. nested tunnels or encrypting the content with a first key and then with at least a second key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/065—Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0884—Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0892—Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
- H04L9/0833—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/082—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying multi-factor authentication
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Databases & Information Systems (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Storage Device Security (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
提供了一种用于认证装置的方法。所述方法可包括将第一装置耦合到交互数据库,所述交互数据库连接到第二装置。所述第一装置和所述第二装置存储第一群组公钥和第一群组私钥。所述第二装置还存储第二装置公钥和第二装置私钥。所述第一装置将用远程计算机系统公钥加密的第一消息传输到远程计算机系统,所述第一消息包括用所述第一群组公钥加密的质询数据和响应数据以及认证数据。所述第二装置从所述远程计算机系统接收包括加密的质询数据的第二消息。所述第二装置将包括所述响应数据的第三消息传输到所述远程计算机系统。响应于接收到认证消息,可以准许在所述第一装置与所述远程计算机系统之间进行交互。还公开一种系统和计算机程序产品。
Description
技术领域
本发明大体上涉及用于认证的方法、系统和产品,并且在一个特定实施例中,涉及用于认证装置的方法、系统和计算机程序产品。
背景技术
某些装置可包括“智能”特征或某一形式的智能,例如,处理信息和/或网络连接性。一些此类装置可以至少在有限时间段内在人类支持有限或没有人类支持的情况下操作。例如,物联网(IoT)可包括许多装置(可能数十亿个装置或更多),其中的每一个可以连接到因特网。然而,此类被连接装置会造成潜在的安全性威胁。例如,当时第一装置希望与别的装置(例如,第二装置、远程计算机系统、数据库和/或其类似者)交互时,此类交互可涉及通过一个或多个网络的通信。此类通信可能被拦截和/或易受攻击(例如,窃听者、和/或其类似者的攻击)。另外或替代地,攻击者可能访问和/或盗用装置,所述攻击者不仅试图访问所述装置上的信息,还试图访问连接到所述装置的其它装置和/或系统。
传统认证技术(例如,静态密码)可能无法防止此类攻击,例如,因为攻击者能够简单地重复一组通信和/或以其它方式避开所述技术。某些多因素认证技术可以减少安全漏洞。例如,这种技术可以使用(传统)密码和其它类型的认证的组合,例如一次性密码(OTP)或者随机或伪随机密码。然而,这种技术通常需要一定程度的人力和/或输入,这可能是不便和/或耗时的,并且对于包括大量互连装置(例如,基于IoT的应用和/或其类似者)的应用来说可能不理想和/或不可行。
发明内容
根据非限制性实施例或方面,提供了一种用于认证装置的方法。在一些非限制性实施例或方面中,一种用于认证装置的方法可以包括将第一装置耦合到交互数据库,所述交互数据库耦合到第二装置。交互数据库可以存储交互数据。第一装置可以存储第一群组公钥、第一群组私钥、第一装置公钥和第一装置私钥。第二装置可以存储第一群组公钥、第一群组私钥、第二装置公钥和第二装置私钥。可以将第一消息从第一装置传输到远程计算机系统。第一消息可以包括与对应于交互数据的质询问题相关联的质询数据、与对应于交互数据的质询问题的所需响应相关联的响应数据,以及与第一装置相关联的认证数据,并且质询数据和响应数据可以各自用第一群组公钥加密。第一消息可以用远程计算机系统的远程计算机系统公钥加密。可以在第二装置处从远程计算机系统接收第二消息。第二消息可以包括来自第一消息的用第一群组公钥加密的质询数据。第二消息可以用第二装置公钥加密。可以将第三消息从第二装置传输到远程计算机系统。第三消息可以包括与对应于交互数据的质询问题的所需响应相关联的响应数据,并且响应数据可以用第一群组公钥加密。第三消息可以用远程计算机系统公钥加密。响应于从远程计算机系统接收到指示第一装置已经由远程计算机系统认证的认证消息,可以准许在第一装置与远程计算机系统之间进行交互。
在一些非限制性实施例或方面中,交互数据可以包括与至少一次交互相关联的数据,并且每次交互可以包括支付交易或通信中的至少一个。例如,交互可以包括以下中的至少一个:第二装置与远程计算机系统之间的交互、第二装置与第二远程计算机系统之间的交互、耦合到交互数据库的第三装置与远程计算机系统之间的交互、第三装置与第二远程计算机系统之间的交互,或虚构(fictional)装置与虚构远程计算机系统之间的虚构交互。
在一些非限制性实施例或方面中,第一装置可以在传输第一消息之前基于交互数据库中的交互数据而确定质询数据和响应数据。另外或替代地,响应于接收到第二消息,第二装置可以在传输第三消息之前基于来自第二消息的质询数据和交互数据库中的交互数据而确定响应数据。
在一些非限制性实施例或方面中,交互数据库、第一装置和第二装置各自耦合到第一网络。另外或替代地,第一装置、第二装置和远程计算机系统各自可以耦合到与第一网络分开的第二网络。例如,第一消息可以通过第二网络从第一装置传输到远程计算机系统,第二消息可以通过第二网络在第二装置处从远程计算机系统被接收,和/或第三消息可以通过第二网络从第二装置传输到远程计算机系统。
在一些非限制性实施例或方面中,远程计算机系统可以基于对来自第一消息的响应数据与来自第三消息的响应数据的比较而认证第一装置。另外或替代地,响应于从远程计算机系统接收到指示第一装置尚未由远程计算机系统认证的认证消息,可以阻止第一装置与远程计算机系统之间的交互。
在一些非限制性实施例中,交互数据库可以响应于接收到具有质询数据的第二消息而存储质询数据。
根据非限制性实施例或方面,提供了一种用于认证装置的系统。在一些非限制性实施例或方面中,用于认证装置的系统可以包括被配置成存储交互数据的交互数据库。第一装置可以耦合到交互数据库,并且第一装置可以存储第一群组公钥、第一群组私钥、第一装置公钥和第一装置私钥。第二装置可以耦合到交互数据库,并且第二装置可以存储第一群组公钥、第一群组私钥、第二装置公钥和第二装置私钥。第一装置可以将第一消息传输到远程计算机系统,并且第一消息可以包括与对应于交互数据的质询问题相关联的质询数据、与对应于交互数据的质询问题的所需响应相关联的响应数据,以及与第一装置相关联的认证数据,并且质询数据和响应数据可以各自用第一群组公钥加密。第一消息可以用远程计算机系统的远程计算机系统公钥加密。第二装置可以从远程计算机系统接收第二消息,并且第二消息可以包括来自第一消息的用第一群组公钥加密的质询数据。第二消息可以用第二装置公钥加密。第二装置可以将第三消息传输到远程计算机系统,并且第三消息可以包括与对应于交互数据的质询问题的所需响应相关联的响应数据,并且响应数据可以用第一群组公钥加密。第三消息可以用远程计算机系统公钥加密。响应于从远程计算机系统接收到指示第一装置已经由远程计算机系统认证的认证消息,第一装置可以准许在第一装置与远程计算机系统之间进行交互。
在一些非限制性实施例或方面中,交互数据可以包括与至少一次交互相关联的数据,并且每次交互可以包括支付交易或通信中的至少一个。例如,交互可以包括以下中的至少一个:第二装置与远程计算机系统之间的交互、第二装置与第二远程计算机系统之间的交互、耦合到交互数据库的第三装置与远程计算机系统之间的交互、第三装置与第二远程计算机系统之间的交互,或虚构装置与虚构远程计算机系统之间的虚构交互。
在一些非限制性实施例或方面中,第一装置可以在传输第一消息之前基于交互数据库中的交互数据而确定质询数据和响应数据。另外或替代地,响应于接收到第二消息,第二装置可以在传输第三消息之前基于来自第二消息的质询数据和交互数据库中的交互数据而确定响应数据。
在一些非限制性实施例或方面中,交互数据库、第一装置和第二装置各自耦合到第一网络。另外或替代地,第一装置、第二装置和远程计算机系统各自可以耦合到与第一网络分开的第二网络。例如,第一消息可以通过第二网络从第一装置传输到远程计算机系统,第二消息可以通过第二网络在第二装置处从远程计算机系统被接收,和/或第三消息可以通过第二网络从第二装置传输到远程计算机系统。
在一些非限制性实施例或方面中,远程计算机系统可以基于对来自第一消息的响应数据与来自第三消息的响应数据的比较而认证第一装置。另外或替代地,响应于从远程计算机系统接收到指示第一装置尚未由远程计算机系统认证的认证消息,可以(例如,由第一装置和/或远程计算机系统)阻止第一装置与远程计算机系统之间的交互。
在一些非限制性实施例中,交互数据库可以响应于接收到具有质询数据的第二消息而存储质询数据。
根据非限制性实施例或方面,提供了一种用于认证装置的计算机程序产品。所述计算机程序产品可以包括至少一个非瞬态计算机可读介质,所述至少一个非瞬态计算机可读介质包括一个或多个指令,所述一个或多个指令当由至少一个处理器执行时使至少一个处理器将第一装置耦合到交互数据库,所述交互数据库可以耦合到第二装置。交互数据库可以存储交互数据。第一装置可以存储第一群组公钥、第一群组私钥、第一装置公钥和第一装置私钥。第二装置可以存储第一群组公钥、第一群组私钥、第二装置公钥和第二装置私钥。可以将第一消息从第一装置传输到远程计算机系统。第一消息可以包括与对应于交互数据的质询问题相关联的质询数据、与对应于交互数据的质询问题的所需响应相关联的响应数据,以及与第一装置相关联的认证数据,并且质询数据和响应数据可以各自用第一群组公钥加密。第一消息可以用远程计算机系统的远程计算机系统公钥加密。响应于第一消息,第二消息可以在第二装置处从远程计算机系统被接收,并且第二消息可以包括来自第一消息的用第一群组公钥加密的质询数据。第二消息可以用第二装置公钥加密。响应于第二消息,第三消息可以从第二装置传输到远程计算机系统,并且第三消息可以包括与对应于交互数据的质询问题的所需响应相关联的响应数据,并且响应数据可以用第一群组公钥加密。第三消息可以用远程计算机系统公钥加密。响应于从远程计算机系统接收到指示第一装置已经由远程计算机系统认证的认证消息,可以准许在第一装置与远程计算机系统之间进行交互。
在一些非限制性实施例或方面中,交互数据可以包括与至少一次交互相关联的数据,并且每次交互可以包括支付交易或通信中的至少一个。例如,交互可以包括以下中的至少一个:第二装置与远程计算机系统之间的交互、第二装置与第二远程计算机系统之间的交互、耦合到交互数据库的第三装置与远程计算机系统之间的交互、第三装置与第二远程计算机系统之间的交互,或虚构装置与虚构远程计算机系统之间的虚构交互。
在一些非限制性实施例或方面中,可以在传输第一消息之前基于交互数据库中的交互数据而确定质询数据和响应数据。另外或替代地,响应于接收到第二消息,第二装置可以在传输第三消息之前基于来自第二消息的质询数据和交互数据库中的交互数据而确定响应数据。
在一些非限制性实施例或方面中,交互数据库、第一装置和第二装置各自耦合到第一网络。另外或替代地,第一装置、第二装置和远程计算机系统各自可以耦合到与第一网络分开的第二网络。例如,第一消息可以通过第二网络从第一装置传输到远程计算机系统,第二消息可以通过第二网络在第二装置处从远程计算机系统被接收,和/或第三消息可以通过第二网络从第二装置传输到远程计算机系统。
在一些非限制性实施例或方面中,响应于接收到第三消息,远程计算机系统可以基于对来自第一消息的响应数据与来自第三消息的响应数据的比较而认证第一装置。另外或替代地,响应于从远程计算机系统接收到指示第一装置尚未由远程计算机系统认证的认证消息,可以阻止第一装置与远程计算机系统之间的交互。
在一些非限制性实施例中,交互数据库可以响应于接收到具有质询数据的第二消息而存储质询数据。
根据非限制性实施例或方面,提供了一种用于认证装置的方法。在一些非限制性实施例或方面中,一种用于认证装置的方法可以包括将第一装置耦合到交互数据库,所述交互数据库可以耦合到第二装置。交互数据库可以存储交互数据。第一装置可以存储第一群组公钥、第一群组私钥、第一装置公钥和第一装置私钥。第二装置可以存储第一群组公钥、第一群组私钥、第二装置公钥和第二装置私钥。可以将第一消息从第一装置传输到第一远程计算机系统。第一消息可以包括与对应于交互数据的质询问题相关联的质询数据、与第一远程计算机系统公钥相关联的第一远程计算机系统公钥数据、与对应于交互数据的质询问题的所需响应相关联的响应数据,以及与第一装置相关联的认证数据,并且质询数据、第一远程计算机系统公钥数据和响应数据可以各自用第一群组公钥加密。第一消息可以用第一远程计算机系统的第一远程计算机系统公钥加密。可以在第二装置处从第二远程计算机系统接收第二消息。第二消息可以包括来自第一消息的用第一群组公钥加密的质询数据和第一远程计算机系统公钥数据,并且第二消息可以用第二装置公钥加密。可以将第三消息从第二装置传输到第二远程计算机系统。第三消息可以包括与对应于交互数据的质询问题的所需响应相关联的响应数据,并且响应数据可以用第一群组公钥加密。第三消息可以用来自第二消息的第一远程计算机系统公钥加密。响应于从第二远程计算机系统接收到指示第一装置尚未由第二远程计算机系统认证的认证消息,可以阻止第一装置与第一远程计算机系统和第二远程计算机系统中的至少一个之间的交互。
根据非限制性实施例或方面,提供了一种用于认证装置的系统。在一些非限制性实施例或方面中,用于认证装置的系统可以包括被配置成存储交互数据的交互数据库。第一装置可以耦合到交互数据库,并且第一装置可以存储第一群组公钥、第一群组私钥、第一装置公钥和第一装置私钥。第二装置可以耦合到交互数据库,并且第二装置可以存储第一群组公钥、第一群组私钥、第二装置公钥和第二装置私钥。第一装置可以将第一消息传输到远程计算机系统。第一消息可以包括与对应于交互数据的质询问题相关联的质询数据、与第一远程计算机系统公钥相关联的第一远程计算机系统公钥数据、与对应于交互数据的质询问题的所需响应相关联的响应数据,以及与第一装置相关联的认证数据,并且质询数据、第一远程计算机系统公钥数据和响应数据可以各自用第一群组公钥加密。第一消息可以用远程计算机系统的第一远程计算机系统公钥加密。第二装置可以从第二远程计算机系统接收第二消息。第二消息可以包括来自第一消息的用第一群组公钥加密的质询数据和第一远程计算机系统公钥数据。第二消息可以用第二装置公钥加密。第二装置可以将第三消息传输到第二远程计算机系统。第三消息可以包括与对应于交互数据的质询问题的所需响应相关联的响应数据,并且响应数据可以用第一群组公钥加密。第三消息可以用来自第二消息的第一远程计算机系统公钥加密。响应于从第二远程计算机系统接收到指示第一装置尚未由远程计算机系统认证的认证消息,第一装置可以阻止第一装置与第一远程计算机系统和第二远程计算机系统中的至少一个之间的交互。
根据非限制性实施例或方面,提供了一种用于认证装置的计算机程序产品。所述计算机程序产品可以包括至少一个非瞬态计算机可读介质,所述至少一个非瞬态计算机可读介质包括一个或多个指令,所述一个或多个指令当由至少一个处理器执行时使至少一个处理器将第一装置耦合到交互数据库,所述交互数据库可以耦合到第二装置。交互数据库可以存储交互数据。第一装置可以存储第一群组公钥、第一群组私钥、第一装置公钥和第一装置私钥。第二装置可以存储第一群组公钥、第一群组私钥、第二装置公钥和第二装置私钥。可以将第一消息从第一装置传输到第一远程计算机系统。第一消息可以包括与对应于交互数据的质询问题相关联的质询数据、与第一远程计算机系统公钥相关联的第一远程计算机系统公钥数据、与对应于交互数据的质询问题的所需响应相关联的响应数据,以及与第一装置相关联的认证数据,并且质询数据、第一远程计算机系统公钥数据和响应数据可以各自用第一群组公钥加密。第一消息可以用第一远程计算机系统的第一远程计算机系统公钥加密。响应于第一消息,第二消息可以在第二装置处从第二远程计算机系统被接收。第二消息可以包括来自第一消息的用第一群组公钥加密的质询数据和第一远程计算机系统公钥数据。第二消息可以用第二装置公钥加密。响应于第二消息,第三消息可以从第二装置传输到第二远程计算机系统。第三消息可以包括与对应于交互数据的质询问题的所需响应相关联的响应数据,所述响应数据是用第一群组公钥加密的。第三消息可以用来自第二消息的第一远程计算机系统公钥加密。响应于从第二远程计算机系统接收到指示第一装置尚未由第二远程计算机系统认证的认证消息,可以阻止第一装置与第一远程计算机系统和第二远程计算机系统中的至少一个之间的交互。
在以下编号条款中阐述其它非限制性实施例或方面:
条款1:一种用于认证装置的方法,包括:将第一装置耦合到交互数据库,所述交互数据库耦合到第二装置,所述交互数据库存储交互数据,所述第一装置存储第一群组公钥、第一群组私钥、第一装置公钥和第一装置私钥,所述第二装置存储所述第一群组公钥、所述第一群组私钥、第二装置公钥和第二装置私钥;将第一消息从所述第一装置传输到远程计算机系统,所述第一消息包括与对应于所述交互数据的质询问题相关联的质询数据、与对应于所述交互数据的所述质询问题的所需响应相关联的响应数据,以及与所述第一装置相关联的认证数据,所述质询数据和所述响应数据各自用所述第一群组公钥加密,所述第一消息是用所述远程计算机系统的远程计算机系统公钥加密的;在所述第二装置处从所述远程计算机系统接收第二消息,所述第二消息包括来自所述第一消息的用所述第一群组公钥加密的所述质询数据,所述第二消息是用所述第二装置公钥加密的;将第三消息从所述第二装置传输到所述远程计算机系统,所述第三消息包括与对应于所述交互数据的所述质询问题的所述所需响应相关联的响应数据,所述响应数据是用所述第一群组公钥加密的,所述第三消息是用所述远程计算机系统公钥加密的;以及响应于从所述远程计算机系统接收到指示所述第一装置已经由所述远程计算机系统认证的认证消息,准许在所述第一装置与所述远程计算机系统之间进行交互。
条款2:根据条款1所述的方法,其中所述交互数据包括与至少一次交互相关联的数据,每次交互包括支付交易或通信中的至少一个。
条款3:根据条款1或2所述的方法,其中所述至少一次交互包括以下中的至少一个:所述第二装置与所述远程计算机系统之间的交互、所述第二装置与第二远程计算机系统之间的交互、耦合到所述交互数据库的第三装置与所述远程计算机系统之间的交互、所述第三装置与所述第二远程计算机系统之间的交互,或虚构装置与虚构远程计算机系统之间的虚构交互。
条款4:根据条款1至3中任一项所述的方法,进一步包括:在传输所述第一消息之前由所述第一装置基于所述交互数据库中的所述交互数据而确定所述质询数据和所述响应数据;以及响应于接收到所述第二消息,在传输所述第三消息之前由所述第二装置基于来自所述第二消息的所述质询数据和所述交互数据库中的所述交互数据而确定所述响应数据。
条款5:根据条款1至4中任一项所述的方法,其中所述交互数据库、所述第一装置和所述第二装置各自耦合到第一网络。
条款6:根据条款1至5中任一项所述的方法,其中所述第一装置、所述第二装置和所述远程计算机系统各自耦合到与所述第一网络分开的第二网络,并且另外其中所述第一消息通过所述第二网络从所述第一装置传输到所述远程计算机系统,所述第二消息通过所述第二网络在所述第二装置处从所述远程计算机系统被接收,并且所述第三消息通过所述第二网络从所述第二装置传输到所述远程计算机系统。
条款7:根据条款1至6中任一项所述的方法,其中所述远程计算机系统基于对来自所述第一消息的所述响应数据与来自所述第三消息的所述响应数据的比较而认证所述第一装置。
条款8:根据条款1至7中任一项所述的方法,进一步包括响应于接收到具有所述质询数据的所述第二消息而将所述质询数据存储在所述交互数据库中。
条款9:根据条款1至8中任一项所述的方法,进一步包括响应于从所述远程计算机系统接收到指示所述第一装置尚未由所述远程计算机系统认证的认证消息,阻止所述第一装置与所述远程计算机系统之间的交互。
条款10:一种用于认证装置的方法,包括:将第一装置耦合到交互数据库,所述交互数据库耦合到第二装置,所述交互数据库存储交互数据,所述第一装置存储第一群组公钥、第一群组私钥、第一装置公钥和第一装置私钥,所述第二装置存储所述第一群组公钥、所述第一群组私钥、第二装置公钥和第二装置私钥;将第一消息从所述第一装置传输到第一远程计算机系统,所述第一消息包括与对应于所述交互数据的质询问题相关联的质询数据、与第一远程计算机系统公钥相关联的第一远程计算机系统公钥数据、与对应于所述交互数据的所述质询问题的所需响应相关联的响应数据,以及与所述第一装置相关联的认证数据,所述质询数据、所述第一远程计算机系统公钥数据和所述响应数据各自用所述第一群组公钥加密,所述第一消息是用所述第一远程计算机系统的所述第一远程计算机系统公钥加密的;在所述第二装置处从第二远程计算机系统接收第二消息,所述第二消息包括来自所述第一消息的用所述第一群组公钥加密的所述质询数据和所述第一远程计算机系统公钥数据,所述第二消息是用所述第二装置公钥加密的;将第三消息从所述第二装置传输到所述第二远程计算机系统,所述第三消息包括与对应于所述交互数据的所述质询问题的所述所需响应相关联的响应数据,所述响应数据是用所述第一群组公钥加密的,所述第三消息是用来自所述第二消息的所述第一远程计算机系统公钥加密的;以及响应于从所述第二远程计算机系统接收到指示所述第一装置尚未由所述第二远程计算机系统认证的认证消息,阻止所述第一装置与所述第一远程计算机系统和所述第二远程计算机系统中的至少一个之间的交互。
条款11:一种用于认证装置的系统,包括:交互数据库,其被配置成存储交互数据;第一装置,其耦合到所述交互数据库,所述第一装置被配置成存储第一群组公钥、第一群组私钥、第一装置公钥和第一装置私钥;以及第二装置,其耦合到所述交互数据库,所述第二装置被配置成存储所述第一群组公钥、所述第一群组私钥、第二装置公钥和第二装置私钥;其中所述第一装置被配置成将第一消息传输到远程计算机系统,所述第一消息包括与对应于所述交互数据的质询问题相关联的质询数据、与对应于所述交互数据的所述质询问题的所需响应相关联的响应数据,以及与所述第一装置相关联的认证数据,所述质询数据和所述响应数据各自用所述第一群组公钥加密,所述第一消息是用所述远程计算机系统的远程计算机系统公钥加密的;其中所述第二装置被配置成从所述远程计算机系统接收第二消息,所述第二消息包括来自所述第一消息的用所述第一群组公钥加密的所述质询数据,所述第二消息是用所述第二装置公钥加密的;其中所述第二装置被配置成将第三消息传输到所述远程计算机系统,所述第三消息包括与对应于所述交互数据的所述质询问题的所述所需响应相关联的响应数据,所述响应数据是用所述第一群组公钥加密的,所述第三消息是用所述远程计算机系统公钥加密的;并且其中,响应于从所述远程计算机系统接收到指示所述第一装置已经由所述远程计算机系统认证的认证消息,所述第一装置被配置成准许在所述第一装置与所述远程计算机系统之间进行交互。
条款12:根据条款11所述的系统,其中所述交互数据包括与至少一次交互相关联的数据,每次交互包括支付交易或通信中的至少一个。
条款13:根据条款11或12所述的系统,其中所述至少一次交互包括以下中的至少一个:所述第二装置与所述远程计算机系统之间的交互、所述第二装置与第二远程计算机系统之间的交互、耦合到所述交互数据库的第三装置与所述远程计算机系统之间的交互、所述第三装置与所述第二远程计算机系统之间的交互,或虚构装置与虚构远程计算机系统之间的虚构交互。
条款14:根据条款11至13中任一项所述的系统,其中所述第一装置被配置成在传输所述第一消息之前基于所述交互数据库中的所述交互数据而确定所述质询数据和所述响应数据;并且响应于接收到所述第二消息,所述第二装置被配置成在传输所述第三消息之前基于来自所述第二消息的所述质询数据和所述交互数据库中的所述交互数据而确定所述响应数据。
条款15:根据条款11至14中任一项所述的系统,其中所述交互数据库、所述第一装置和所述第二装置各自耦合到第一网络。
条款16:根据条款11至15中任一项所述的系统,其中所述第一装置、所述第二装置和所述远程计算机系统各自耦合到与所述第一网络分开的第二网络,并且另外其中所述第一消息通过所述第二网络从所述第一装置传输到所述远程计算机系统,所述第二消息通过所述第二网络在所述第二装置处从所述远程计算机系统被接收,并且所述第三消息通过所述第二网络从所述第二装置传输到所述远程计算机系统。
条款17:根据条款11至16中任一项所述的系统,其中所述远程计算机系统基于对来自所述第一消息的所述响应数据与来自所述第三消息的所述响应数据的比较而认证所述第一装置。
条款18:根据条款11至17中任一项所述的系统,其中所述交互数据库被配置成响应于所述第二装置接收到具有所述质询数据的所述第二消息而存储所述质询数据。
条款19:根据条款11至18中任一项所述的系统,其中,响应于从所述远程计算机系统接收到指示所述第一装置尚未由所述远程计算机系统认证的认证消息,所述第一装置被配置成阻止所述第一装置与所述远程计算机系统之间的交互。
条款20:一种用于认证装置的系统,包括:交互数据库,其被配置成存储交互数据;第一装置,其耦合到所述交互数据库,所述第一装置被配置成存储第一群组公钥、第一群组私钥、第一装置公钥和第一装置私钥;以及第二装置,其耦合到所述交互数据库,所述第二装置被配置成存储所述第一群组公钥、所述第一群组私钥、第二装置公钥和第二装置私钥;其中所述第一装置被配置成将第一消息传输到远程计算机系统,所述第一消息包括与对应于所述交互数据的质询问题相关联的质询数据、与第一远程计算机系统公钥相关联的第一远程计算机系统公钥数据、与对应于所述交互数据的所述质询问题的所需响应相关联的响应数据,以及与所述第一装置相关联的认证数据,所述质询数据、所述第一远程计算机系统公钥数据和所述响应数据各自用所述第一群组公钥加密,所述第一消息是用所述远程计算机系统的所述第一远程计算机系统公钥加密的;其中所述第二装置被配置成从第二远程计算机系统接收第二消息,所述第二消息包括来自所述第一消息的用所述第一群组公钥加密的所述质询数据和所述第一远程计算机系统公钥数据,所述第二消息是用所述第二装置公钥加密的;其中所述第二装置被配置成将第三消息传输到所述第二远程计算机系统,所述第三消息包括与对应于所述交互数据的所述质询问题的所述所需响应相关联的响应数据,所述响应数据是用所述第一群组公钥加密的,所述第三消息是用来自所述第二消息的所述第一远程计算机系统公钥加密的;并且其中,响应于从所述第二远程计算机系统接收到指示所述第一装置尚未由所述远程计算机系统认证的认证消息,所述第一装置被配置成阻止所述第一装置与所述第一远程计算机系统和所述第二远程计算机系统中的至少一个之间的交互。
条款21:一种用于认证装置的计算机程序产品,所述计算机程序产品包括至少一个非瞬态计算机可读介质,所述至少一个非瞬态计算机可读介质包括一个或多个指令,所述一个或多个指令当由至少一个处理器执行时使所述至少一个处理器进行以下操作:将第一装置耦合到交互数据库,所述交互数据库耦合到第二装置,所述交互数据库存储交互数据,所述第一装置存储第一群组公钥、第一群组私钥、第一装置公钥和第一装置私钥,所述第二装置存储所述第一群组公钥、所述第一群组私钥、第二装置公钥和第二装置私钥;将第一消息从所述第一装置传输到远程计算机系统,所述第一消息包括与对应于所述交互数据的质询问题相关联的质询数据、与对应于所述交互数据的所述质询问题的所需响应相关联的响应数据,以及与所述第一装置相关联的认证数据,所述质询数据和所述响应数据各自用所述第一群组公钥加密,所述第一消息是用所述远程计算机系统的远程计算机系统公钥加密的,其中响应于所述第一消息,第二消息在所述第二装置处从所述远程计算机系统被接收,所述第二消息包括来自所述第一消息的用所述第一群组公钥加密的所述质询数据,所述第二消息是用所述第二装置公钥加密的,并且响应于所述第二消息,第三消息从所述第二装置传输到所述远程计算机系统,所述第三消息包括与对应于所述交互数据的所述质询问题的所述所需响应相关联的响应数据,所述响应数据是用所述第一群组公钥加密的,所述第三消息是用所述远程计算机系统公钥加密的;并且响应于从所述远程计算机系统接收到指示所述第一装置已经由所述远程计算机系统认证的认证消息,准许在所述第一装置与所述远程计算机系统之间进行交互。
条款22:根据条款21所述的计算机程序产品,其中所述交互数据包括与至少一次交互相关联的数据,每次交互包括支付交易或通信中的至少一个。
条款23:根据条款21或22所述的计算机程序产品,其中所述至少一次交互包括以下中的至少一个:所述第二装置与所述远程计算机系统之间的交互、所述第二装置与第二远程计算机系统之间的交互、耦合到所述交互数据库的第三装置与所述远程计算机系统之间的交互、所述第三装置与所述第二远程计算机系统之间的交互,或虚构装置与虚构远程计算机系统之间的虚构交互。
条款24:根据条款21至23中任一项所述的计算机程序产品,其中所述一个或多个指令当由所述至少一个处理器执行时进一步使所述至少一个处理器在传输所述第一消息之前基于所述交互数据库中的所述交互数据而确定所述质询数据和所述响应数据,其中,响应于接收到所述第二消息,所述第二装置被配置成在传输所述第三消息之前基于来自所述第二消息的所述质询数据和所述交互数据库中的所述交互数据而确定所述响应数据。
条款25:根据条款21至24中任一项所述的计算机程序产品,其中所述交互数据库、所述第一装置和所述第二装置各自耦合到第一网络。
条款26:根据条款21至25中任一项所述的计算机程序产品,其中所述第一装置、所述第二装置和所述远程计算机系统各自耦合到与所述第一网络分开的第二网络,并且另外其中所述第一消息通过所述第二网络从所述第一装置传输到所述远程计算机系统,所述第二消息通过所述第二网络在所述第二装置处从所述远程计算机系统被接收,并且所述第三消息通过所述第二网络从所述第二装置传输到所述远程计算机系统。
条款27:根据条款21至26中任一项所述的计算机程序产品,其中,响应于接收到所述第三消息,所述远程计算机系统基于对来自所述第一消息的所述响应数据与来自所述第三消息的所述响应数据的比较而认证所述第一装置。
条款28:根据条款21至27中任一项所述的计算机程序产品,其中所述交互数据库被配置成响应于所述第二装置接收到具有所述质询数据的所述第二消息而存储所述质询数据。
条款29:根据条款21至28中任一项所述的计算机程序产品,其中,响应于从所述远程计算机系统接收到指示所述第一装置尚未由所述远程计算机系统认证的认证消息,所述第一装置被配置成阻止所述第一装置与所述远程计算机系统之间的交互。
条款30:一种用于认证装置的计算机程序产品,所述计算机程序产品包括至少一个非瞬态计算机可读介质,所述至少一个非瞬态计算机可读介质包括一个或多个指令,所述一个或多个指令当由至少一个处理器执行时使所述至少一个处理器进行以下操作:将第一装置耦合到交互数据库,所述交互数据库耦合到第二装置,所述交互数据库存储交互数据,所述第一装置存储第一群组公钥、第一群组私钥、第一装置公钥和第一装置私钥,所述第二装置存储所述第一群组公钥、所述第一群组私钥、第二装置公钥和第二装置私钥;将第一消息从所述第一装置传输到第一远程计算机系统,所述第一消息包括与对应于所述交互数据的质询问题相关联的质询数据、与第一远程计算机系统公钥相关联的第一远程计算机系统公钥数据、与对应于所述交互数据的所述质询问题的所需响应相关联的响应数据,以及与所述第一装置相关联的认证数据,所述质询数据、所述第一远程计算机系统公钥数据和所述响应数据各自用所述第一群组公钥加密,所述第一消息是用所述第一远程计算机系统的所述第一远程计算机系统公钥加密的,其中响应于所述第一消息,第二消息在所述第二装置处从第二远程计算机系统被接收,所述第二消息包括来自所述第一消息的用所述第一群组公钥加密的所述质询数据和所述第一远程计算机系统公钥数据,所述第二消息是用所述第二装置公钥加密的,并且响应于所述第二消息,第三消息从所述第二装置传输到所述第二远程计算机系统,所述第三消息包括与对应于所述交互数据的所述质询问题的所述所需响应相关联的响应数据,所述响应数据是用所述第一群组公钥加密的,所述第三消息是用来自所述第二消息的所述第一远程计算机系统公钥加密的;并且响应于从所述第二远程计算机系统接收到指示所述第一装置尚未由所述第二远程计算机系统认证的认证消息,阻止所述第一装置与所述第一远程计算机系统和所述第二远程计算机系统中的至少一个之间的交互。
在参考附图考虑以下描述和所附权利要求书之后,本发明的这些和其它特征和特性以及相关结构元件和各部分的组合的操作方法和功能以及制造经济性将变得更加显而易见,所有这些形成本说明书的部分,其中相似附图标号在各图中标示对应部分。然而,应明确地理解,附图仅用于说明和描述目的,并非旨在作为对本发明的限制的定义。除非上下文另外明确规定,否则在本说明书和权利要求书中所用时,单数形式“一”及“所述”包括多个指示物。
附图说明
下文参考附图中示出的示例性实施例或方面更详细地解释本发明的额外优势和细节,在附图中:
图1是可以根据本发明的原理实施本文所描述的方法、系统和/或计算机程序产品的环境的非限制性实施例或方面的图式;
图2是图1的一个或多个装置的组件的非限制性实施例或方面的图式;
图3是根据本发明的原理的用于认证装置的过程的非限制性实施例或方面的流程图;
图4是图3所示的过程的非限制性实施例或方面的实施方案的图式;
图5是图3所示的过程的非限制性实施例或方面的实施方案的图式;并且
图6是图3所示的过程的非限制性实施例或方面的实施方案的图式。
具体实施方式
出于以下描述的目的,术语“端部”、“上部”、“下部”、“右侧”、“左侧”、“竖直”、“水平”、“顶部”、“顶部”、“横向”、“纵向”和其派生词应如其在附图中定向的那样与本发明有关。然而,应理解,本发明可采用各种替代变化和步骤序列,明确地指定相反情况除外。还应理解,附图中所说明的以及在以下说明书中描述的特定装置和过程仅仅是本发明的示例性实施例或方面。因此,除非另有指示,否则与本文公开的实施例或实施例的方面相关的特定维度和其它物理特性不应被视为限制。
本文所使用的方面、组件、元件、结构、动作、步骤、功能、指令和/或其类似者都不应当被理解为关键的或必要的,除非明确地如此描述。并且,如本文所使用,冠词“一”希望包括一个或多个项目,且可与“一个或多个”和“至少一个”互换使用。此外,如本文中所使用,术语“集合”希望包括一个或多个项目(例如,相关项目、不相关项目、相关项目与不相关项目的组合和/或其类似者),并且可与“一个或多个”或“至少一个”互换使用。在希望仅有一个项目的情况下,使用术语“一个”或类似语言。且,如本文中所使用,术语“具有”或其类似者希望是开放式术语。另外,除非另外明确陈述,否则短语“基于”希望意味着“至少部分地基于”。
如本文所用,术语“通信”和“传送”可指信息(例如,数据、信号、消息、指令、命令等等)的接收、接纳、传输、传送、提供等等。一个单元(例如,装置、系统、装置或系统的组件、其组合和/或其类似者)与另一单元通信意味着所述一个单元能够直接或间接地从所述另一单元接收信息和/或向所述另一单元传输信息。这可以指代在本质上有线和/或无线的直接或间接连接(例如,直接通信连接、间接通信连接和/或其类似者)。另外,即传输的信息可以在第一单元与第二单元之间被修改、处理、中继和/或路由,这两个单元也可以彼此通信。例如,即使第一单元被动地接收信息且不会主动地将信息传输到第二单元,第一单元也可以与第二单元通信。作为另一实例,如果至少一个中间单元(例如,位于第一单元与第二单元之间的第三单元)处理从第一单元接收的信息且将处理后的信息传送到第二单元,那么第一单元可以与第二单元通信。在一些非限制性实施例或方面中,消息可以指代包括数据的网络包(例如,数据包和/或其类似者)。应了解,可能有许多其它布置。
如本文中所使用,术语“发行方机构”、“便携式金融装置发行方”、“发行方”或“发行方银行”可指代向客户提供账户用于进行交易(例如,支付交易)(例如起始信用和/或借记支付)的一个或多个实体。举例来说,发行方机构可以对客户提供账户标识符,例如个人账户号码(PAN),其唯一地标识与所述客户相关联的一个或多个账户。账户标识符可以在例如实体金融工具(例如,支付卡)等便携式金融装置上实施,和/或可以是电子的且用于电子支付。术语“发行方机构”和“发行方机构系统”也可指代由发行方机构或代表发行方机构操作的一个或多个计算机系统,例如执行一个或多个软件应用程序的服务器计算机。举例来说,发行方机构系统可以包括用于授权交易的一个或多个授权服务器。
如本文中所使用,术语“账户标识符”可包括与用户账户相关联的一种或多种类型的标识符(例如,PAN、主账号、卡号、支付卡号、令牌等)。在一些非限制性实施例或方面中,发行者机构可向用户提供账户标识符(例如,PAN、令牌和/或其类似者),所述账户标识符唯一地标识与所述用户相关联的一个或多个账户。账户标识符可在物理金融工具(例如,便携式金融工具、支付卡、信用卡、借记卡等)上体现,和/或可为传送到用户使得用户可用于电子支付的电子信息。在一些非限制性实施例或方面中,账户标识符可以是原始账户标识符,其中在创建与账户标识符相关联的账户时,将原始账户标识符提供给用户。在一些非限制性实施例或方面中,账户标识符可以是在将原始账户标识符提供给用户之后提供给用户的账户标识符(例如,补充账户标识符)。举例来说,如果原始账户标识符被遗忘、被盗等,则补充账户标识符可提供给用户。在一些非限制性实施例或方面中,账户标识符可直接或间接地与发行者机构相关联,使得账户标识符可以是映射到PAN或其它类型的标识符的令牌。账户标识符可以是文数字、字符和/或符号的任何组合等。发行方机构可以与唯一地标识发行方机构的银行标识号(BIN)相关联。
如本文中所使用,术语“令牌”可指代用作账户标识符(例如PAN)的替代或替换标识符的标识符。令牌可与一种或多种数据结构(例如,一个或多个数据库和/或其类似者)中的PAN或其它账户标识符相关联,使得所述令牌可用于进行交易(例如,支付交易)而无需直接使用账户标识符,例如PAN。在一些实例中,例如PAN的账户标识符可以与用于不同个体、不同用途和/或不同目的的多个令牌相关联。
如本文中所使用,术语“商家”可指代一个或多个实体(例如,基于交易(例如,支付交易)向用户(例如,客户、消费者、商家的客户等)提供商品和/或服务和/或对商品和/或服务的访问的零售企业的运营者)。如本文所使用,“商家系统”还可以指代由商家或代表商家操作的一个或多个计算机系统,例如执行一个或多个软件应用的服务器计算机。如本文中所使用,术语“产品”可指代由商家提供的一个或多个商品和/或服务。
如本文中所使用,“销售点(POS)装置”可指代可由商家使用以起始交易(例如,支付交易)、参与交易和/或处理交易的一个或多个装置。举例来说,POS装置可包括一个或多个计算机、外围装置、读卡器、近场通信(NFC)接收器、射频标识(RFID)接收器和/或其它非接触式收发器或接收器、基于接触的接收器、支付终端、计算机、服务器、输入装置等。
如本文所用,“销售点(POS)系统”可以指商户用来进行交易的一个或多个计算机和/或外围装置。例如,POS系统可包括一个或多个POS装置,和/或可用于进行支付交易的其它类似装置。POS系统(例如,商家POS系统)还可以包括被编程或配置成通过网页、移动应用程序等等处理在线支付交易的一个或多个服务器计算机。
如本文所使用,术语“交易服务提供商”可以指代接收来自商家或其它实体的交易授权请求且在一些情况下通过交易服务提供商与发行方机构之间的协议来提供支付保证的实体。在一些非限制性实施例或方面中,交易服务提供商可包括信用卡公司、借记卡公司和/或其类似者。如本文中所使用,术语“交易服务提供商系统”还可指代由交易服务提供商或代表交易服务提供商操作的一个或多个计算机系统,例如执行一个或多个软件应用的交易处理服务器。交易处理服务器可以包括一个或多个处理器,并且在一些非限制性实施例或方面中,可以由交易服务提供商或代表交易服务提供商操作。
如本文中所使用,术语“收单方”可以指由交易服务提供商许可且由交易服务提供商批准可以使用与交易服务提供商相关联的便携式金融装置发起交易(例如,支付交易)的实体。如本文中所使用,术语“收单方系统”也可以指由收单方或代表收单方操作的一个或多个计算机系统、计算机装置等等。收单方可发起的交易可包括支付交易(例如,购买、原始信用交易(OCT)、账户资金交易(AFT)等)。在一些非限制性实施例或方面中,收单方可以由交易服务提供商授权以与商家或服务提供商签约,来使用交易服务提供商的便携式金融装置发起交易。收单方可以与支付服务商签合约,以使支付服务商能够向商家提供赞助。收单方可以根据交易服务提供商规章监视支付服务商的合规性。收单方可以对支付服务商进行尽职调查,并确保在与受赞助的商家签约之前进行适当的尽职调查。收单方可能对他们操作或赞助的所有交易服务提供商计划负责任。收单方可以负责收单方支付服务商、由收单方支付服务商赞助的商家和/或其类似者的行为。在一些非限制性实施例或方面中,收单方可以是金融机构,例如银行。
如本文中所使用,术语“电子钱包”、“电子钱包移动应用程序”和“数字钱包”可指代被配置成发起和/或进行交易(例如,支付交易、电子支付交易等)的一个或多个电子装置和/或一个或多个软件应用程序。举例来说,电子钱包可包括用户装置(例如,移动装置)执行用于维持和向用户装置提供交易数据的应用程序和服务器侧软件和/或数据库。如本文中所使用,术语“电子钱包提供商”可包括为用户(例如,客户)提供和/或维持电子钱包和/或电子钱包移动应用程序的实体。电子钱包提供商的实例包括(但不限于)GoogleWalletTM、AndroidApple/>和Samsung/>在一些非限制性实例中,金融机构(例如,发行方机构)可以是电子钱包提供商。如本文中所使用,术语“电子钱包提供商系统”可指代由电子钱包提供商或代表电子钱包提供商操作的一个或多个计算机系统、计算机装置、服务器、服务器群组等。
如本文所使用,术语“便携式金融装置”可以指代支付卡(例如,信用卡或借记卡)、礼品卡、智能卡、智能介质、工资卡、医疗保健卡、腕带、含有账户信息的机器可读介质、钥匙链装置或吊坠、RFID应答器、零售商折扣或会员卡、蜂窝式电话、电子钱包移动应用程序、个人数字助理(PDA)、寻呼机、安全卡、计算机、访问卡、无线终端、应答器和/或其类似者。在一些非限制性实施例中,便携式金融装置可以包括易失性或非易失性存储器以存储信息(例如,账户标识符、账户持有人的姓名和/或其类似者)。
如本文所使用,术语“支付网关”可指代实体和/或由此类实体或代表此类实体操作的支付处理系统,所述实体(例如商家服务提供商、支付服务提供商、支付服务商、与收单方有合约的支付服务商、支付集合人(payment aggregator)等)提供支付服务(例如交易服务提供商支付服务、支付处理服务等)给一个或多个商家。支付服务可与由交易服务提供商管理的便携式金融装置的使用相关联。如本文中所使用,术语“支付网关系统”可指代由支付网关或代表支付网关操作的一个或多个计算机系统、计算机装置、服务器、服务器群组和/或其类似者,和/或支付网关本身。术语“支付网关移动应用”可指代被配置成提供交易(例如,支付交易、电子支付交易等)的支付服务的一个或多个电子装置和/或一个或多个软件应用。
如本文中所使用,术语“客户端”和“客户端装置”可指代用于起始或促进交易(例如,支付交易)的一个或多个客户端侧装置或系统(例如,在交易服务提供商的远程处)。作为一实例,“客户端装置”可指代由商家使用的一个或多个POS装置、由收单方使用的一个或多个收单方主机计算机、由用户使用的一个或多个移动装置等。在一些非限制性实施例或方面中,客户端装置可以是被配置成与一个或多个网络通信并发起或促进交易的电子装置。举例来说,客户端装置可包括一个或多个计算机、便携式计算机、膝上型计算机、平板计算机、移动装置、蜂窝式电话、可穿戴装置(例如,手表、眼镜、镜片、衣物等)、PDA等。此外,“客户端”还可指代拥有、利用和/或操作客户端装置用于起始交易(例如,用于起始与交易服务提供商的交易)的实体(例如,商家、收单方等)。
如本文中所使用,术语“服务器”可指代经由网络(例如,公用网络、因特网、专用网络等)与客户端装置和/或其它计算装置通信且在一些实例中促进其它服务器和/或客户端装置之间的通信的一个或多个计算装置(例如,处理器、存储装置、类似的计算机组件等)。应了解,可能有各种其它布置。如本文中所使用,术语“系统”可指代一个或多个计算装置或计算装置的组合(例如,处理器、服务器、客户端装置、软件应用程序、这些计算装置的组件等)。如本文中所使用对“装置”、“服务器”、“处理器”等的提及可指代陈述为执行先前步骤或功能的先前陈述的装置、服务器或处理器、不同的服务器或处理器,和/或服务器和/或处理器的组合。举例来说,如说明书和权利要求书所使用,陈述为执行第一步骤或第一功能的第一服务器或第一处理器可指代陈述为执行第二步骤或第二功能的相同或不同服务器或相同或不同处理器。
如本文所用,术语“物联网(IoT)装置”可以指能够通过网络(例如,公用网络、因特网、专用网络和/或其类似者)与其它此类装置和/或其它计算装置通信的一个或多个装置(例如,客户端装置、电器、智能装置、计算机、便携式计算机、笔记本计算机、平板计算机、移动装置、蜂窝式电话、可穿戴装置、PDA、对象和/或其类似者)。作为实例,IoT装置可以指能够在一个或多个通信网络内标识并集成到一个或多个通信网络中的一个或多个装置或对象。
所公开主题的非限制性实施例或方面涉及用于认证的系统、方法和计算机程序产品,包括但不限于认证装置。例如,所公开主题的非限制性实施例或方面实现了通过使用涉及交互数据库和至少一个其它装置的协议而用远程计算机系统认证装置。此类实施例或方面提供用远程计算机系统进行自动认证而无需人力和/或干预(或至少减少人力和/或干预)的技术和系统。另外或替代地,此类技术和系统可以包括使用质询数据(例如,质询问题)和对应的响应数据(例如,对质询问题的所需响应),所述质询数据和所述响应数据可以是动态的(例如,基于交互数据库中的信息而动态地确定),这通过阻止攻击者(例如,窃听者)重复使用质询-响应组合以进行未来认证并且通过确保质询仅可由连接到交互数据库的装置(例如,可信群组中的装置)解决来提高安全性。另外或替代地,此类技术和系统可以包括将具有多个加密级别和/或加密格式的消息(例如,消息的至少一部分用一个公钥加密,并且接着整个消息用另一公钥加密)传送到可仅部分地对消息解密而被加密的至少一个部分仍被加密的接收器,这通过阻止攻击者(例如,中间人)利用协议来提高安全性,并且通过允许用第三方的公钥进行部分加密/解密同时维持被加密的至少一个部分的安全性来提高灵活性。另外或替代地,此类技术和系统可以包括针对每个装置使用公钥和私钥对以及针对装置群组使用公钥和私钥,这提高了安全性和灵活性,因为远程计算机系统可以选择群组中的任何装置来认证新装置,并且新装置无需选择认证其的装置(例如,阻止新装置选择被盗用的装置)。另外或替代地,可以通过与耦合到交互数据库的装置(例如,可信群组的装置)进行物理隔离和/或加密通信来保护交互数据库免受未授权的访问,这进一步提高了安全性。
出于说明的目的,在以下描述中,虽然本发明所公开的主题是关于用于认证装置以例如进行支付交易的方法、系统和计算机程序产品而描述的,但本领域的技术人员将认识到,所公开的主题不限于说明性实施例或方面。例如,本文中所描述的方法、系统和计算机程序产品可与各种各样的设置一起使用,例如认证与其它类型的交互相关的装置,例如,通信、非支付交易、涉及任何装置、系统、网络和/或其组合的交互,或任何其它合适的认证设置。
现在参考图1,图1是环境100的非限制性实施例或方面的图式,其中可实施如本文所描述的系统、设备和/或方法。如图1所示,环境100包括交易服务提供商系统102、发行方系统104、客户装置106、商家系统108、收单方系统110和网络112。
交易服务提供商系统102可以包括能够经由网络112从发行方系统104、客户装置106、商家系统108和/或收单方系统110接收信息和/或将信息传送到发行方系统104、客户装置106、商家系统108和/或收单方系统110的一个或多个装置。例如,交易服务提供商系统102可以包括计算装置,例如服务器(例如,交易处理服务器)、服务器群组和/或其它类似装置。在一些非限制性实施例或方面中,交易服务提供商系统102可以与本文所描述的交易服务提供商相关联。在一些非限制性实施例或方面中,交易服务提供商系统102可以与数据存储装置通信,所述数据存储装置对于交易服务提供商系统102可以是本地或远程的。在一些非限制性实施例或方面中,交易服务提供商系统102能够从数据存储装置接收信息,将信息存储在数据存储装置中,将信息传送到数据存储装置,或搜索存储在数据存储装置中的信息。
发行方系统104可以包括能够经由网络112接收信息和/或将信息传送到交易服务提供商系统102、客户装置106、商家系统108和/或收单方系统110的一个或多个装置。例如,发行方系统104可以包括计算装置,例如服务器、服务器群组和/或其它类似装置。在一些非限制性实施例或方面中,发行方系统104可与本文所描述的发行方机构相关联。例如,发行方系统104可以与向与客户装置106相关联的用户发布信用账户、借记账户、信用卡、借记卡和/或其类似者的发行方机构相关联。
客户装置106可以包括能够经由网络112从交易服务提供商系统102、发行方系统104、商家系统108、收单方系统110接收信息和/或将信息传送到交易服务提供商系统102、发行方系统104、商家系统108、收单方系统110的一个或多个装置。另外或替代地,每个客户装置106可以包括能够经由网络112、另一网络(例如,临时网络、本地网络、专用网络、虚拟专用网络和/或其类似者)和/或任何其它合适的通信技术从其它客户装置106接收信息和/或将信息传送到其它客户装置106的装置。例如,客户装置106可以包括客户端装置、IoT装置和/或其类似者。在一些非限制性实施例或方面中,客户装置106能够或不能够经由短程无线通信连接(例如,NFC通信连接、RFID通信连接、通信连接、紫蜂(Zigbee)通信连接和/或其类似者)(例如从商家系统108或从另一客户装置106)接收信息,和/或经由短程无线通信连接传送信息(例如给商家系统108)。
商家系统108可以包括能够经由网络112从交易服务提供商系统102、发行方系统104、客户装置106和/或收单方系统110接收信息和/或将信息传送到交易服务提供商系统102、发行方系统104、客户装置106和/或收单方系统110的一个或多个装置。商家系统108还可以包括能够经由网络112、与客户装置106的通信连接(例如,NFC通信连接、RFID通信连接、通信连接、紫蜂通信连接和/或其类似者)和/或其类似者从客户装置106接收信息,和/或经由网络、通信连接和/或其类似者将信息传送到客户装置106的装置。在一些非限制性实施例或方面中,商家系统108可以包括计算装置,例如服务器、服务器群组、客户端装置、客户端装置群组和/或其它类似装置。在一些非限制性实施例或方面中,商家系统108可与本文所描述的商家相关联。在一些非限制性实施例或方面中,商家系统108可以包括一个或多个客户装置。例如,商家系统108可以包括允许商家将信息传送到交易服务提供商系统102的客户装置。在一些非限制性实施例或方面中,商家系统108可包括能够供商家用以与用户进行支付交易的一个或多个装置,例如计算机、计算机系统和/或外围装置。例如,商家系统108可以包括POS装置和/或POS系统。
收单方系统110可以包括能够经由网络112从交易服务提供商系统102、发行方系统104、客户装置106和/或商家系统108接收信息和/或将信息传送到交易服务提供商系统102、发行方系统104、客户装置106和/或商家系统108的一个或多个装置。举例来说,收单方系统110可包括计算装置、服务器、服务器群组和/或其类似者。在一些非限制性实施例或方面中,收单方系统110可与本文所描述的收单方相关联。
网络112可以包括一个或多个有线和/或无线网络。举例来说,网络112可包括蜂窝网络(例如,长期演进(LTE)网络、第三代(3G)网络、第四代(4G)网络、码分多址(CDMA)网络和/或其类似者)、公共陆地移动网络(PLMN)、局域网(LAN)、广域网(WAN)、城域网(MAN)、电话网络(例如,公共交换电话网络(PSTN))、专用网络(例如,与交易服务提供商相关联的专用网络)、临时网络、内联网、因特网、基于光纤的网络、云计算网络和/或其类似者,和/或这些或其它类型的网络的组合。
作为一实例提供图1中展示的系统、装置和/或网络的数目和布置。可存在额外系统、装置和/或网络、更少系统、装置和/或网络、不同的系统、装置和/或网络,和/或以与图1所示的那些不同的方式布置的系统、装置和/或网络。此外,可在单个系统和/或装置内实施图1中展示的两个或更多个系统或装置,或图1中展示的单个系统或装置可实施为多个分布式系统或装置。另外或替代地,环境100的一组系统(例如,一个或多个系统)和/或一组装置(例如,一个或多个装置)可执行被描述为由环境100的另一组系统或另一组装置执行的一个或多个功能。
现在参考图2,图2是装置200的实例组件的图式。装置200可以对应于交易服务提供商系统102的一个或多个装置、发行方系统104的一个或多个装置、客户装置106、商家系统108的一个或多个装置,和/或收单方系统110的一个或多个装置。在一些非限制性实施例或方面中,交易服务提供商系统102、发行方系统104、客户装置106、商家系统108和/或收单方系统110可以包括至少一个装置200和/或装置200的至少一个组件。如图2所示,装置200可包括总线202、处理器204、存储器206、存储组件208、输入组件210、输出组件212,和通信接口214。
总线202可以包括准许装置200的组件之间的通信的组件。在一些非限制性实施例或方面中,处理器204可在硬件、固件或硬件与软件的组合中实施。举例来说,处理器204可包括处理器(例如,中央处理单元(CPU)、图形处理单元(GPU)、加速处理单元(APU)和/或其类似者)、微处理器、数字信号处理器(DSP),和/或可被编程为执行某一功能的任何处理组件(例如,现场可编程门阵列(FPGA)、专用集成电路(ASIC)和/或其类似者)和/或其类似者。存储器206可以包括随机存取存储器(RAM)、只读存储器(ROM),和/或存储供处理器204使用的信息和/或指令的另一类型的动态或静态存储装置(例如,闪存存储器、磁存储器、光学存储器和/或其类似者)。
存储组件208可以存储与装置200的操作和使用相关的信息和/或软件。例如,存储组件208可以包括硬盘(例如,磁盘、光盘、磁光盘、固态磁盘和/或其类似者)、压缩光盘(CD)、数字多功能光盘(DVD)、软盘、盒带、磁带和/或另一类型的计算机可读介质,以及对应的驱动器。
输入组件210可以包括准许装置200例如经由用户输入(例如,触摸屏显示器、键盘、小键盘、鼠标、按钮、开关、麦克风和/或其类似者)接收信息的组件。另外或替代地,输入组件210可以包括用于感测信息的传感器(例如,全球定位系统(GPS)组件、加速度计、陀螺仪、致动器和/或其类似者)。输出组件212可包括从装置200提供输出信息的组件(例如显示器、扬声器、一个或多个发光二极管(LED)和/或其类似者)。
通信接口214可包括收发器式组件(例如,收发器、单独的接收器和传输器和/或其类似者),其使装置200能够例如经由有线连接、无线连接或有线和无线连接的组合与其它装置通信。通信接口214可以准许装置200接收来自另一装置的信息和/或向另一装置提供信息。例如,通信接口214可以包括以太网接口、光学接口、同轴接口、红外接口、射频(RF)接口、通用串行总线(USB)接口、接口、/>接口、紫蜂接口、蜂窝网络接口和/或其类似者。
装置200可以执行本文中所描述的一个或多个过程。装置200可以基于处理器204执行由例如存储器206和/或存储组件208的计算机可读介质存储的软件指令来执行这些过程。计算机可读介质(例如,非瞬态计算机可读介质)在本文中定义为非瞬态存储器装置。非瞬态存储器装置包括位于单个物理存储装置内部的存储器空间或散布于多个物理存储装置上的存储器空间。
软件指令可以经由通信接口214从另一计算机可读介质或从另一装置读取到存储器206和/或存储组件208中。当执行时,存储在存储器206和/或存储组件208中的软件指令可以使处理器204执行本文中所描述的一个或多个过程。另外或替代地,硬接线电路系统可替代或结合软件指令使用以执行本文中所描述的一个或多个过程。因此,本文所描述的实施例或方面不限于硬件电路系统和软件的任何特定组合。
提供图2中示出的组件的数目和布置作为实例。在一些非限制性实施例或方面中,装置200可包括额外组件、更少组件、不同组件或以与图2中所示的那些不同的方式布置的组件。另外或替代地,装置200的一组组件(例如,一个或多个组件)可执行被描述为由装置200的另一组组件执行的一个或多个功能。
现在参考图3,图3是用于认证装置(例如,第一装置)的过程300的非限制性实施例或方面的流程图。在一些非限制性实施例或方面中,过程300的步骤中的一个或多个可以(例如,完全地、部分地等)由客户装置106执行。在一些非限制性实施例或方面中,过程300的步骤中的一个或多个可(例如,完全地、部分地等)由与客户装置106分开或包括客户装置106的另一系统、另一装置、另一系统群组或另一装置群组执行,所述另一系统、另一装置、另一系统群组或另一装置群组例如交易服务提供商系统102(例如,交易服务提供商系统102的一个或多个装置)、发行方系统104(例如,发行方系统104的一个或多个装置)、商家系统108(例如,商家系统108的一个或多个装置),或收单方系统110(例如,收单方系统110的一个或多个装置)。在一些非限制性实施例或方面中,参考图3,要认证的第一装置和先前已认证的一个或多个其它装置(例如,第二装置、第三装置、第四装置等)可以各自与客户装置106或另一计算装置(例如,IoT装置和/或其类似者)相同或类似。另外或替代地,第一装置和其它先前认证的装置可以各自(例如,完全地、部分地等)由另一系统实施,所述另一系统例如交易服务提供商系统102、发行方系统104或商家系统108。在一些非限制性实施例中,交互数据库(第一装置和其它先前认证的装置可以连接到所述交互数据库)也可以与客户装置106或另一计算装置(例如,IoT装置和/或其类似者)相同或类似。另外或替代地,交互数据库可以(例如,完全地、部分地等)由另一系统实施,所述另一系统例如交易服务提供商系统102、发行方系统104或商家系统108。在一些非限制性实施例或方面中,参考图3,远程计算机系统(例如,用其认证第一装置)可与商家系统108、其一个或多个装置和/或另一计算装置(例如,服务器和/或其类似者)相同或类似。另外或替代地,远程计算机系统可以(例如,完全地、部分地等)由另一系统实施,所述另一系统例如交易服务提供商系统102、发行方系统104或收单方系统110。在一些非限制性实施例或方面中,参考图3,第一装置和其它先前认证的装置可以由一个或多个第一网络连接和/或耦合到交互数据库,所述第一网络可与网络112和/或另一通信连接/接口(例如,临时网络、本地网络、专用网络、虚拟专用网络、短程无线网络和/或其类似者)相同或类似,如本文所述。另外或替代地,第一装置和其它先前认证的装置可以由一个或多个第二网络连接到远程计算机系统,所述第二网络可与网络112和/或另一通信连接/接口(例如,公用网络、因特网和/或其类似者)相同或类似。在一些非限制性实施例或方面中,第二网络可以与第一网络分开。
如图3所示,在步骤310处,过程300可以包括将第一装置耦合到交互数据库。在一些非限制性实施例或方面中,第一装置可以通过加入交互数据库先前已经连接到的第一网络来耦合到交互数据库。另外或替代地,一个或多个先前认证的装置(例如,第二装置、第三装置、第四装置等)和/或一个或多个其它装置(例如,其它客户装置106、其它IoT装置和/或其类似者)可以耦合到交互数据库。例如,此类先前认证的装置和/或此类其它装置可能先前已经耦合到交互数据库。在一些非限制性实施例或方面中,连接到交互数据库的所有装置可以形成可信群组,如本文所述。出于说明的目的,连接到交互数据库和/或形成可信群组的此类装置可以包括IoT装置和/或其类似者,所述IoT装置和/或其类似者可以由网络(例如,与网络112相同或类似)和/或其它通信连接/接口连接到交互数据库,如本文所描。在一些非限制性实施例或方面中,交互数据库可以是装置所连接的至少一个集线器的部分。另外或替代地,交互数据库可以(例如,完全地、部分地等)与此类集线器分开地实施和连接到此类集线器。在一些非限制性实施例或方面中,至少一个先前连接的装置(例如,先前耦合到交互数据库的装置)和/或装置所连接的集线器可以例如基于检测到新装置与先前耦合的装置和/或集线器接近,基于检测到用于对新装置配对的信号/消息和/或其类似者而自动将新装置(例如,第一装置)耦合到交互数据库。另外或替代地,客户/用户可以将每个装置或装置中的一些耦合到交互数据库(例如,通过用交互数据库手动认证装置,其中另一个装置先前用集线器和/或用交互数据库已经连接到的网络耦合到交互数据库)。在一些非限制性实施例或方面中,可信群组中的所有(或至少一些)装置可以共享(例如,各自存储)群组公钥(例如,第一群组公钥)和与群组公钥相关联的对应群组私钥(例如,第一群组私钥)。群组公钥和群组私钥可以是用于任何合适加密技术的任何合适密钥,所述加密技术包括但不限于非对称密码、Rivest-Shamir-Adleman(RSA)加密和/或类似技术。另外或替代地,每个装置可具有(例如,存储)其自身的装置公钥和与其相关联的对应装置私钥。例如,第一装置可以存储第一装置公钥和第一装置私钥(例如,除了第一群组公钥和第一群组私钥之外),并且第二装置可以存储第二装置公钥和第二装置私钥(例如,除了第一群组公钥和第一群组私钥之外)。
在一些非限制性实施例或方面中,交互数据可以包括与至少一次交互相关联的数据。每次交互都可以是支付交易、通信和/或类似的。在一些非限制性实施例或方面中,交互数据库可以存储群组中的装置与第三方(例如,远程计算机系统)之间发生的任何交互。另外或替代地,交互数据库可以存储可信群组中的装置与可信群组中的另一装置之间的交互。出于说明的目的,表1示出了示例性交互数据库中的假想条目的列表:
ID | 时间戳 | 数据 | 顺序 |
122 | 01:01:2018:02:05:33:055 | ... | 3 |
154 | 01:01:2018:03:08:24:967 | ... | 2 |
173 | 01:01:2018:05:01:35:112 | ... | 1 |
表1
如表1所示,出于说明的目的,每个条目可以包括:时间戳,其可以包括相应交易的时间和/或日期;以及数据,其可以包括发送/发起装置/系统和/或接收/响应装置/系统的标识符、交互的内容(例如,所交换的信息,例如数据、信号、消息、指令、命令和/或其类似者)或其部分,和/或其类似者。另外或替代地,每个条目还可以包括ID,其可以包括条目的唯一标识符。例如,标识符可以是相对于其它交易唯一地标识交易的任何合适值(例如,数字或文本,包括但不限于针对交互数据库中的每个条目递增一的计数、基于时间戳而确定的标识符、时间戳的串联和/或散列以及交互数据的至少一部分,和/或其类似者。另外或替代地,交互数据库可以确定每个交易的顺序,其可以是整数、序号和/或表示交互存储在交互数据库中的顺序的类似者(例如,1对应于第一最近、2对应于第二最近等)。
在一些非限制性实施例或方面中,交互数据库可以包括远程计算机系统与先前连接到交互数据库和/或先前用远程计算机系统认证的装置之间的交互中的至少一个。另外或替代地,交互数据库可以存储此类装置与第二远程计算机系统之间的交互。另外或替代地,交互数据库可以存储虚构装置与虚构远程计算机系统之间的虚构交互。例如,当交互数据库中没有其它条目时和/或当交互数据库仅包括无法用于未来认证的条目时(例如,如果其中的条目用于过去认证,并且如果禁止重复此类条目,如本文所述),可以使用此虚构交互。
在一些非限制性实施例或方面中,交互数据库可以不直接对公用网络(例如,因特网)公开。例如,可以通过与耦合到交互数据库的装置(例如,可信群组的装置)进行物理隔离和/或加密通信来保护交互数据库免受未授权的访问。出于说明的目的,(例如,在可信群组中)耦合到交互数据库的装置可以连接到第一网络(例如,临时网络、本地网络、专用网络、虚拟专用网络、短程无线网络和/或其类似者),如本文中所描述。另外或替代地,装置(但并非交互数据库)可以分别连接到第二网络(例如,公用网络、因特网和/或其类似者),第二网络可以连接到远程计算机系统,如本文中所描述。
如图3所示,在步骤315处,过程300可以包括生成第一消息。例如,第一装置可以访问交互数据库和/或从交互数据库请求与对应于交互数据的质询问题相关联的质询数据和与对应于交互数据的质询问题的所需响应相关联的响应数据。另外或替代地,第一装置可以生成质询问题的至少一部分,并访问交互数据库和/或从交互数据库请求与对应于交互数据的质询问题的所需响应相关联的响应数据(以及完成质询问题所必要的任何额外信息,如果存在的话)。第一装置还可以使认证数据存储在其上。例如,认证数据可以包括第一装置公钥、群组公钥和/或其类似者。另外或替代地,认证数据可以包括可用以唯一地标识第一装置和/或可信群组的任何数据和/或信息。例如,此类数据和/或信息可以包括:静态IP地址(例如,第一装置的静态IP地址、可信群组中的另一装置的静态IP地址,或可信群组的静态IP地址);硬件装置标识符,例如媒体接入控制(MAC)地址(例如,第一装置的MAC地址、可信群组中的另一装置的MAC地址,或可信群组的MAC地址);由远程计算机系统提供的自定义装置标识符(例如,作为与远程计算机系统的初始装置注册协议的部分);由另一第三方计算机系统提供的自定义装置标识符;由远程计算机系统或另一第三方计算机系统提供的自定义装置标识符,和/或其类似者。
在一些非限制性实施例或方面中,远程计算机系统可以具有公钥(例如,第一远程计算机系统公钥)和与其相关联的对应私钥(例如,第一远程计算机系统私钥)。例如,远程计算机系统可以存储第一远程计算机系统公钥和远程计算机系统私钥。在一些非限制性实施例中,第一装置可以通过任何合适的技术获得远程计算机系统公钥,包括从可信的第三方(例如,第三方计算机系统)、从集中认证中心、从公共目录、从远程计算机系统(例如,作为与远程计算机系统的初始装置注册协议的部分)和/或其类似者获取第一远程计算机系统公钥。
在一些非限制性实施例或方面中,质询数据、响应数据和认证数据可以包括在第一消息中。另外或替代地,质询数据和响应数据可以各自用第一群组公钥加密,并且整个第一消息(例如,包括认证数据和加密的质询和响应数据)可以用远程计算机系统的远程计算机系统公钥加密。出于说明的目的,如果质询和响应数据用第一群组公钥加密,那么第三方(例如,远程计算机系统和/或攻击者,例如中间人)可能无法看见呈原始(例如,未加密的)形式的此类数据,并且如果整个消息用远程计算机系统的公钥加密,那么第三方(例如,攻击者,例如窃听者)可能无法看见呈原始(例如,未加密的)形式的消息。例如,第一消息可以表示如下:
RC1pub(Gpub(qtn)+Gpub(Ans)+authData),
其中RC1pub是远程计算机系统公钥,Gpub是第一群组公钥,qtn是质询数据,Ans是响应数据,并且authData是认证数据。
在一些非限制性实施例或方面中,第一消息可进一步包括与第一远程计算机系统公钥相关联的第一远程计算机系统公钥数据。例如,质询数据、第一远程计算机系统公钥数据和响应数据可以各自用第一群组公钥加密,并且整个第一消息可以用第一远程计算机系统的第一远程计算机系统公钥加密。在一些非限制性实施例或方面中,在加密之前,第一远程计算机系统公钥数据可以与质询问题数据组合。例如,第一远程计算机系统公钥数据和质询问题数据可以是由第一公钥加密的单个加密块内的两个单独字段,或可以通过任何合适的技术组合,所述技术例如串联、散列和/或其类似者。在一些非限制性实施例中,组合的质询数据和第一远程计算机系统公钥数据的加密形式可以表示如下:
Gpub(qtn+RC1pub),
并且第一消息可以因此表示如下:
RC1pub(Gpub(qtn+RC1pub)+Gpub(Ans)+authData)。
在一些非限制性实施例或方面中,第一装置可以基于交互数据库中的交互数据而确定质询数据和响应数据,如本文所述。例如,假想质询问题可以在文本(prose)中陈述为:“此时ID 173的交互数据库记录的顺序状态是什么?”其中173是对应于表1的假想交互数据库中的ID的数字。以伪代码陈述,此类质询问题可以表示如下:
qtn=IntID,current_timestamp,
其中IntID是值173(对应于表1的假想交互数据库中的ID号173)的变量,并且current_timestamp是进行质询的时间。基于表1的假想交互数据库中的信息,对此类质询的所需响应将为条目的顺序值,在此实例中,所述顺序值将为1。以伪代码陈述,对此类质询的应答可以表示如下:
Ans=1。
另外,由于可以随时间(例如,每当发生新的交互时)将新的条目写入到交互数据库/存储在交互数据库中,因此可以在形成质询问题之后将额外的条目写入到交互数据库。通过包括时间(例如,current_timestamp),交互数据库可以忽略其中的某些条目(例如,在当前时间之后在生成质询问题时创建的条目),使得对质询问题的响应基于在质询形成时或之前交互数据库中的条目。因而,质询问题和所需响应可以是动态的,因为在不同时间形成的质询(例如,current_timestamp的不同值)可能引起不同的响应(例如,Ans的值)。
如图3所示,在步骤320处,过程300可以包括将第一消息传送到远程计算机系统。例如,可以将第一消息从第一装置传输到远程计算机系统。出于说明的目的,第一消息可以包括质询数据、第一远程计算机系统公钥数据、响应数据和/或第一装置的认证数据,如本文所述。另外或替代地,质询数据、第一远程计算机系统公钥数据和/或响应数据可以各自用第一群组公钥加密,如本文所述,并且整个第一消息可以用第一远程计算机系统的第一远程计算机系统公钥加密,如本文所述。
在一些非限制性实施例或方面中,第一装置、可信群组的其它装置(例如,第二装置)和远程计算机系统可以各自耦合到与第一网络分开的第二网络,如本文所述。另外或替代地,第一消息可以通过第二网络从第一装置传输到远程计算机系统。
如图3所示,在步骤325处,过程300可以包括生成第二消息(例如,响应于接收到第一消息)。例如,远程计算机系统可以使用远程计算机系统私钥对第一消息进行解密。因而,远程计算机系统可以访问第一装置的认证数据(未加密)以及加密的质询数据(和第一远程计算机系统公钥数据,如果包括在第一消息中和/或与质询数据组合和/或与质询数据一起加密)和加密的响应数据。另外或替代地,远程计算机系统可以从可信群组选择与第一装置分开的另一装置(例如,第二装置)。在一些非限制性实施例中,远程计算机系统可以使用任何合适的技术来确定第一装置所属的可信群组(和/或其中的其它装置)。例如,远程计算机系统可以基于在认证数据中提供的数据和/或信息,基于与远程计算机系统的初始装置注册协议和/或其类似者而确定装置所属的可信群组(和/或其中的其它装置)。在一些非限制性实施例或方面中,远程计算机系统可以从可信群组的所有装置(不包括第一装置)当中选择第二装置。在一些非限制性实施例中,远程计算机系统可以通过任何合适的技术从可信群组选择第二装置,包括随机地选择,基于伪随机数选择和/或其类似者。在一些非限制性实施例中,远程计算机系统可以使用任何合适的技术来确定来自群组中的另一装置的公钥(例如,第二装置的第二装置公钥),所述技术包括可信第三方(例如,第三方计算机系统)、从集中认证中心、从公共目录、基于与其它装置(例如,第二装置)的先前装置注册协议、基于与其它装置(例如,第二装置)的先前交互(例如,支付交易),和/或其类似者。出于说明的目的,如果远程计算机系统选择使用可信群组的哪一装置来认证第一装置(例如,相比于第一装置请求/选择另一装置),那么安全性可以提高,这是因为第一装置无法有意地选择(例如,攻击者的)被盗用的装置来进行此类认证。
在一些非限制性实施例或方面中,第二消息可以包括来自第一消息的用第一群组公钥加密的质询数据。另外或替代地,整个第二消息可以用可信群组的第二装置的第二装置公钥加密。因此,第二消息可以表示如下:
Bpub(Gpub(qtn)),
其中Bpub是第二装置公钥。在一些非限制性实施例或方面中,第二消息还可以包括来自第一消息的用第一群组公钥加密的第一远程计算机系统公钥数据。例如,第一远程计算机系统公钥数据可以与质询数据组合和/或与质询数据一起加密,如本文所述。另外或替代地,整个第二消息可以用第二装置公钥加密。出于说明的目的,第二消息可以因此表示如下:
Bpub(Gpub(qtn+RC1pub))。
如图3所示,在步骤330处,过程300可以包括将第二消息传送到第二装置。例如,第二装置可以从远程计算机系统接收第二消息。在一些非限制性实施例或方面中,第一装置、可信群组的其它装置(例如,第二装置)和远程计算机系统可以各自耦合到与第一网络分开的第二网络,如本文所述。另外或替代地,第二消息可以通过第二网络在第二装置处从远程计算机系统被接收。出于说明的目的,第二消息可以包括质询数据和/或第一远程计算机系统公钥数据,如本文所述。例如,当在远程计算机系统处在第一消息中接收质询数据和/或第一远程计算机系统公钥数据时,所述质询数据和/或第一远程计算机系统公钥数据可以(单独或一起)组合和/或加密。另外或替代地,整个第二消息可以使用第二装置公钥加密,如本文所述。
如图3所示,在步骤335处,过程300可以包括生成第三消息(例如,响应于接收到第二消息)。例如,第二装置可以使用第二装置私钥对第二消息进行解密,和/或第二装置可以对质询数据(和第一远程计算机系统公钥数据,如果其包括在第二消息中和/或与质询数据组合和/或与质询数据一起加密)进行解密。另外或替代地,第二装置可以基于来自第二消息的质询数据和交互数据库中的交互数据而确定响应数据。例如,第二装置可以访问交互数据库和/或从交互数据库请求与对应于交互数据的质询问题的所需响应相关联的响应数据。
在一些非限制性实施例或方面中,第三消息可以包括(例如,响应于接收到第二消息)由第二装置确定的响应数据。例如,响应数据可以用第一群组公钥加密,如本文所述。另外或替代地,第三消息可以用远程计算机系统公钥加密。出于说明的目的,第三消息可以表示如下:
RC1pub(Gpub(ans)),
如本文所述。
在一些非限制性实施例或方面中,第二消息可以包括第一远程计算机系统公钥数据。如果是,那么可以使用根据第一计算机系统公钥数据确定的第一远程计算机系统公钥对第三消息进行加密,而不管第二装置是否已经存储不同公钥(例如,第二远程计算机系统公钥)或以其它方式将不同公钥确定为远程计算机系统的真实公钥。出于说明的目的,即使第一装置被中间人攻击者盗用以使得第一装置使用可能被攻击者拦截并使用第一远程计算机系统公钥解密的错误密钥(例如,第一远程计算机系统公钥)来传输第一消息,攻击者也仅能够对第一消息的一部分进行完全解密,而其它部分仍由群组公钥加密,如本文所述。此外,即使此类攻击者随后使用远程计算机系统的真实公钥(例如,第二远程计算机系统公钥)对第一消息进行重新加密,第二装置也仍然可以用真实远程计算机系统无法解密的第一远程计算机系统公钥(来自第二消息的部分,包括用群组公钥加密的组合的质询数据和第一远程计算机系统公钥数据)对第三消息加密,从而阻止认证(被盗用的)第一装置并提高安全性。
在一些非限制性实施例或方面中,第二装置可以检查交互数据库以确定可信群组中的任何装置是否先前已经使用(例如,生成或接收)来自第二消息的质询问题。例如,如果先前已经使用质询问题,那么第二装置可以确定质询问题不再有效。出于说明的目的,第三消息可以包括质询问题无效的消息。例如,此类消息可以包括针对无效质询问题预留的文本字符串、数值和/或其类似者。因而,可以提高安全性,因为可以阻止重复使用先前的质询-响应(例如,由尝试仅重复先前质询-响应的窃听者或假第三方进行的重放攻击)。
另外或替代地,第二装置可以确定质询问题无效,因为从生成质询问题起已经过去了太多时间。例如,如本文所述,质询数据可以包括生成质询时的时间戳。交互数据库和/或可信群组的至少一个装置(例如,第二装置)可以包括(例如,存储)时间到期阈值,其可以指示质询问题在生成之后有效的最长时间。到期阈值可以是任何合适时间段,包括但不限于15分钟、1小时、1天和/或其类似者。如果质询数据的时间戳与第二装置对照交互数据库检查质询数据的当前时间之间的差大于时间到期阈值,那么第二装置可以确定质询问题无效。在一些非限制性实施例或方面中,第三消息可以包括质询问题无效的消息。
如图3所示,在步骤340处,过程300可以包括将第三消息传送到远程计算机系统。例如,第三消息可以从第二装置传输到远程计算机系统。在一些非限制性实施例或方面中,第一装置、可信群组的其它装置(例如,第二装置)和远程计算机系统可以各自耦合到与第一网络分开的第二网络,如本文所述。另外或替代地,第三消息可以通过第二网络从第二装置传输到远程计算机系统。出于说明的目的,第三消息可以包括响应数据,如本文所述(或指示质询数据无效的消息,如本文所述)。例如,响应数据(或指示质询数据无效的消息)可以用第一群组公钥加密,如本文所述。另外或替代地,整个第三消息可以用第一远程计算机系统公钥加密,如本文所述。例如,可以从来自第二消息的解密的第一远程计算机系统公钥数据提取第一远程计算机系统公钥。
如图3所示,在步骤350处,过程300可以包括基于第三消息而进行确定。例如,远程计算机系统可以基于第三消息而认证或拒绝第一装置。出于说明的目的,远程计算机系统可以使用远程计算机系统公钥对第三消息进行解密。另外或替代地,远程计算机系统可以将来自第三消息(例如,用第三消息中的第一群组公钥加密)的响应数据与来自第一消息(例如,用第一消息中的第一群组公钥加密)的响应数据进行比较。在一些非限制性实施例或方面中,远程计算机系统可以基于比较而认证第一装置。例如,如果来自第三消息的响应数据与来自第一消息的响应数据匹配,那么远程计算机系统可以认证第一装置。例如,如果第一装置被认证(例如,真实地为可信群组的成员),那么可以准许第一装置与远程计算机系统交互(例如,与远程计算机系统进行支付交易)。
另外或替代地,远程计算机系统可以传送认证消息。例如,认证消息可以指示第一装置已经被认证或第一装置尚未被认证(例如,认证失败)。出于说明的目的,远程计算机系统可以将认证消息传输到第一装置和/或可信群组的另一装置(例如,第二装置)。在一些非限制性实施例中,消息可以是确认消息(例如,指示成功认证)或否定确认消息(例如,指示认证失败)。在一些非限制性实施例中,响应于从远程计算机系统接收到认证消息(例如,指示第一装置已经由远程计算机系统认证),可以准许第一装置与远程计算机系统交互。例如,第一装置可以下订单(例如,针对货物、再补充(refill)、服务和/或其类似者)和/或与远程计算机系统进行支付交易。另外或替代地,第一装置可以执行其它类型的交互(例如,通信、非支付交易和/或涉及任何其它装置、系统、网络和/或其组合的交互)。出于说明的目的,此类支付交易可以使用账户标识符来执行,所述账户标识符先前基于与公共群组中的另一装置的交互而用远程计算机存储和/或先前基于来自客户的输入而用远程计算机系统存储。
在一些非限制性实施例或方面中,远程计算机系统可以拒绝第一装置(例如,拒绝认证第一装置)。例如,如果远程计算机系统无法对第三消息进行解密,如果来自第三消息的响应数据与来自第一消息的响应数据不匹配,和/或如果第三消息中的响应数据指示质询问题无效,那么远程计算机系统可以拒绝第一装置。另外或替代地,远程计算机系统可以传送指示第一装置尚未由远程计算机系统认证的认证消息。例如,响应于从远程计算机系统接收到指示第一装置尚未被认证的认证消息,可以阻止第一装置与远程计算机系统交互。
出于说明的目的,即使第一装置被中间人攻击者盗用以使得第一装置使用可能被攻击者拦截并使用第一远程计算机系统公钥解密的错误密钥(例如,第一远程计算机系统公钥)来传输第一消息,攻击者也仅能够对第一消息的一部分进行完全解密,而其它部分仍由群组公钥加密,如本文所述。此外,即使这些攻击者随后使用远程计算机系统的真实公钥(例如,第二远程计算机系统公钥)对第一消息进行重新加密,第二装置也仍然可以用真实远程计算机系统无法解密的第一远程计算机系统公钥(来自第二消息的部分,包括用群组公钥加密的组合的质询数据和第一远程计算机系统公钥数据)对第三消息加密,从而阻止认证(被盗用的)第一装置并提高安全性。另外或替代地,远程计算机系统可以传送指示第一装置尚未由远程计算机系统认证的认证消息,并且可以阻止第一装置与远程计算机系统交互和/或可以阻止第一装置与攻击者交互。
如图3所示,在步骤360处,过程300可以包括更新交互数据库。例如,响应于接收到第二消息,来自第二消息的质询数据可以存储在交互数据库中。出于说明的目的,如本文所述,第二装置可以使用第二装置私钥(和群组私钥)对第二消息进行解密。第二装置还可以检查交易数据库,以确认先前未使用质询数据,如本文所述。如果先前未使用质询数据,那么第二装置可以将质询数据写入到交互数据库和/或请求交互数据库存储质询数据(例如,通过经由第一网络与交互数据库通信,如本文所述)。此后,如果可信群组的任何装置在未来接收相同的质询数据,那么此类装置可以检查交互数据库,并确认先前已经使用此类质询数据。因此,此类装置可以确定质询数据对于未来认证无效。
现在参考图4,图4是与图3所示的过程300相关的实施方案400的非限制性实施例或方面的概述的图式。如图4所示,实施方案400包括第一装置406a、第二装置406b、第三装置406c、第四装置406d和交互数据库406e。出于说明的目的,第一装置406a、第二装置406b、第三装置406c、第四装置406d和交互数据库406e中的每一个可与客户装置106相同或类似。另外或替代地,这些组件中的至少一个(例如,交互数据库406e)可以(例如,完全地、部分地等)由另一系统实施,所述另一系统包括但不限于交易服务提供商系统102、发行方系统104和/或商家系统108。例如,第一装置406a、第二装置406b、第三装置406c和第四装置406d可以通过第一网络互连,如本文所述。另外或替代地,第一装置406a、第二装置406b、第三装置406c和第四装置406d中的每一个可以通过第一网络连接到交互数据库406e,如本文所述。出于说明的目的,第一网络可以是临时网络、本地网络、专用网络、虚拟专用网络、短程无线网络和/或其组合,如本文所述。在一些非限制性实施例或方面中,这些组件中的至少一个(例如,交互数据库406e或第二装置406b)可以是其它组件所连接的集线器,如本文所述。另外或替代地,第一装置406a、第二装置406b、第三装置406c和/或第四装置406d中的至少一个可以是IoT装置、电器、智能装置、客户端装置和/或其类似者,如本文所述。
在一些非限制性实施例或方面中,第一装置406a、第二装置406b、第三装置406c和第四装置406d可以形成可信群组406f。可信群组的每个装置可以共享(例如,存储)群组公钥(例如,第一群组公钥)和群组私钥(例如,第一群组私钥),如本文所述。另外,每个装置可以包括(例如,存储)其自身的公钥和私钥。例如,第一装置406a可以存储第一装置公钥和第一装置私钥(例如,除了第一群组公钥和第一群组私钥之外);第二装置406b可以存储第二装置公钥和第二装置私钥(例如,除了第一群组公钥和第一群组私钥之外);第三装置406c可以存储第三装置公钥和第三装置私钥(例如,除了第一群组公钥和第一群组私钥之外);并且第四装置406d可以存储第四装置公钥和第四装置私钥(例如,除了第一群组公钥和第一群组私钥之外),如本文所述。
在一些非限制性实施例或方面中,第一装置406a、第二装置406b、第三装置406c和第四装置406d可以连接到远程计算机系统408。出于说明的目的,远程计算机系统408可以与商家系统108相同或类似。另外或替代地,远程计算机系统408可以(例如,完全地、部分地等)由另一系统实施,所述另一系统包括但不限于交易服务提供商系统102、发行方系统104和/或收单方系统110。在一些非限制性实施例或方面中,远程计算机系统408可以通过第二网络(例如,公用网络、因特网和/或其类似者)连接到可信群组406f中的至少一些装置(例如,第一装置406a、第二装置406b、第三装置406c和第四装置406d中的至少一些),如本文所述。
出于说明的目的,为了用远程计算机系统408认证第一装置406a,第一装置406a可以(基于交互数据库406e中的交互数据)生成第一消息和/或将第一消息传送到远程计算机系统408的第一消息,如本文所述。远程计算机系统408可以选择可信群组406f中的另一个装置(例如,第二装置406b、第三装置406c或第四装置406d中的一个),和/或生成第二消息和/或将第二消息传送到此类装置,如本文所述。接收第二消息的装置可以(基于交互数据库406e中的交互数据)生成第三消息和/或将第三消息传送到远程计算机系统408,如本文所述。基于第三消息,可以认证(或不认证)第一装置406a与远程计算机系统408交互,如本文所述。另外,可以(例如,基于第二消息)更新交互数据库406e,如本文所述。
现在参考图5,图5是与图3所示的过程300相关的实施方案500的非限制性实施例或方面的概述的图式。如图5所示,实施方案500可以包括第一装置506a、第二装置506b、交互数据库506e、可信群组506f和远程计算机系统508。出于说明的目的,第一装置506a、第二装置506b和交互数据库506e中的每一个可以与客户装置106相同或类似。另外或替代地,这些组件中的至少一个(例如,交互数据库506e)可以(例如,完全地、部分地等)由另一系统实施,所述另一系统包括但不限于交易服务提供商系统102、发行方系统104和/或商家系统108。在一些非限制性实施例或方面中,第一装置506a、第二装置506b和交互数据库506e可以与第一装置406a、第二装置406b和交互数据库406e相同或类似。例如,第一装置506a和第二装置506b可以通过第一网络互连,如本文所述。另外或替代地,第一装置506a和第二装置506b中的每一个可以通过第一网络连接到交互数据库506e,如本文所述。出于说明的目的,第一网络可以是临时网络、本地网络、专用网络、虚拟专用网络、短程无线网络和/或其组合,如本文所述。在一些非限制性实施例或方面中,这些组件中的至少一个(例如,交互数据库506e或第二装置506b)可以是其它组件所连接的集线器,如本文所述。另外或替代地,第一装置506a或第二装置506b中的至少一个可以是IoT装置、电器、智能装置、客户端装置和/或其类似者,如本文所述。
在一些非限制性实施例或方面中,第一装置506a和第二装置506b可以形成可信群组506f。在一些非限制性实施例或方面中,可信群组506f可以与可信群组406f相同。可信群组的每个装置可以共享(例如,存储)群组公钥(例如,第一群组公钥)和群组私钥(例如,第一群组私钥),如本文所述。另外,每个装置可以包括(例如,存储)其自身的公钥和私钥。例如,第一装置506a可以存储第一装置公钥和第一装置私钥(例如,除了第一群组公钥和第一群组私钥之外),并且第二装置506b可以存储第二装置公钥和第二装置私钥(例如,除了第一群组公钥和第一群组私钥之外),如本文所述。
在一些非限制性实施例或方面中,第一装置506a和第二装置506b可以连接到远程计算机系统508。出于说明的目的,远程计算机系统508可以与商家系统108相同或类似。另外或替代地,远程计算机系统508可以(例如,完全地、部分地等)由另一系统实施,所述另一系统包括但不限于交易服务提供商系统102、发行方系统104和/或收单方系统110。在一些非限制性实施例或方面中,远程计算机系统508可以与远程计算机系统408相同或类似。在一些非限制性实施例或方面中,远程计算机系统508可以通过第二网络(例如,公用网络、因特网和/或其类似者)连接到可信群组506f中的装置(例如,第一装置506a和第二装置506b中的至少一个),如本文所述。例如,第二网络可与第一网络分开,如本文所述。
出于说明的目的,为了用远程计算机系统508认证第一装置506a,第一装置506a可以(基于交互数据库506e中的交互数据)生成消息1和/或将消息1传送到远程计算机系统508,如本文所述。例如,消息1可以表示如下:
RC1pub(Gpub(qtn)+Gpub(Ans)+authData),
如本文所述。远程计算机系统508可以选择可信群组506f中的另一装置(例如,第二装置506b),和/或生成消息2和/或将消息2传送到此类装置,如本文所述。例如,消息2可以表示如下:
Bpub(Gpub(qtn)),
如本文所述。第二装置506b可以接收第二消息,并且可以(基于交互数据库506e中的交互数据)生成消息3和/或将消息3传送到远程计算机系统508,如本文所述。例如,消息3可以表示如下:
RC1pub(Gpub(ans)),
如本文所述。基于消息3,可以认证(或不认证)第一装置506a与远程计算机系统508交互,如本文所述。另外,可以(例如,基于消息2)更新交互数据库506e,如本文所述。
现在参考图6,图6是与图3所示的过程300相关的实施方案600的非限制性实施例或方面的概述的图式。如图6所示,实施方案600可以包括第一装置606a、第二装置606b、交互数据库606e、可信群组606f、远程计算机系统608a和攻击者608b。出于说明的目的,第一装置606a、第二装置606b和交互数据库606e中的每一个可以与客户装置106相同或类似。另外或替代地,这些组件中的至少一个(例如,交互数据库606e)可以(例如,完全地、部分地等)由另一系统实施,所述另一系统包括但不限于交易服务提供商系统102、发行方系统104和/或商家系统108。在一些非限制性实施例或方面中,第一装置606a、第二装置606b和交互数据库606e可以与第一装置506a、第二装置506b和交互数据库506e相同或类似。例如,第一装置606a和第二装置606b可以通过第一网络互连,如本文所述。另外或替代地,第一装置606a和第二装置606b中的每一个可以通过第一网络连接到交互数据库606e,如本文所述。出于说明的目的,第一网络可以是临时网络、本地网络、专用网络、虚拟专用网络、短程无线网络和/或其组合,如本文所述。在一些非限制性实施例或方面中,这些组件中的至少一个(例如,交互数据库606e或第二装置606b)可以是其它组件所连接的集线器,如本文所述。另外或替代地,第一装置606a或第二装置606b中的至少一个可以是IoT装置、电器、智能装置、客户端装置和/或其类似者,如本文所述。
在一些非限制性实施例或方面中,第一装置606a和第二装置606b可以形成可信群组606f。在一些非限制性实施例或方面中,可信群组606f可以与可信群组506f相同。可信群组的每个装置可以共享(例如,存储)群组公钥(例如,第一群组公钥)和群组私钥(例如,第一群组私钥),如本文所述。另外,每个装置可以包括(例如,存储)其自身的公钥和私钥。例如,第一装置606a可以存储第一装置公钥和第一装置私钥(例如,除了第一群组公钥和第一群组私钥之外),并且第二装置606b可以存储第二装置公钥和第二装置私钥(例如,除了第一群组公钥和第一群组私钥之外),如本文所述。
在一些非限制性实施例或方面中,第一装置606a和第二装置606b可以连接到远程计算机系统608a。出于说明的目的,远程计算机系统608a可以与商家系统108相同或类似。另外或替代地,远程计算机系统608a可以(例如,完全地、部分地等)由另一系统实施,包括但不限于交易服务提供商系统102、发行方系统104和/或收单方系统110。在一些非限制性实施例或方面中,远程计算机系统608a可以与远程计算机系统508相同或类似。在一些非限制性实施例或方面中,远程计算机系统608a可以通过第二网络(例如,公用网络、因特网和/或其类似者)连接到可信群组606f中的装置(例如,第一装置606a和第二装置606b中的至少一个),如本文所述。例如,第二网络可与第一网络分开,如本文所述。
在一些非限制性实施例或方面中,攻击者608b也可以连接到第二网络。例如,攻击者608b可以是充当中间人攻击者的第三方的第二远程计算机系统。在一些非限制性实施例或方面中,攻击者608b可能已经盗用可信群组606f的装置中的一个(例如,第一装置606a),并在其自身的公钥是远程计算机系统608a的公钥(例如,虚假公钥)的伪装下将其自身的公钥(例如,第二远程计算机系统公钥(RC2pub))提供到被盗用的装置。另外或替代地,攻击者608b可以从被盗用的装置(例如,第一装置606a)拦截消息1a,并尝试使用其自身的私钥(例如,第二远程计算机系统私钥)对消息1a进行解密。在一些非限制性实施例或方面中,攻击者608b可以使用远程计算机系统608a的真实公钥(例如,第一远程计算机系统公钥(RC1pub))将消息重新加密为消息1b,并将消息1b传输到远程计算机系统608a。然而,被盗用的装置(例如,606a)认证失败(例如,第一装置606a可能被拒绝和/或未经认证),如本文所述。
出于说明的目的,在尝试用远程计算机系统608a认证(被盗用的)第一装置606a时,第一装置606a可以(基于交互数据库606e中的交互数据)生成消息1a和/或将消息1a传送到攻击者608b(例如,在攻击者608b为远程计算机系统608a的欺诈下),如本文所述。例如,消息1a可以表示如下:
RC2pub(Gpub(qtn+RC2pub)+Gpub(Ans)+authData),
如本文所述。攻击者608b可以通过使用其私钥(例如,第二远程计算机系统私钥)来解密用其公钥(例如,第二远程计算机系统公钥(RC2pub))加密的消息1a的部分。另外或替代地,攻击者608b可以对消息(重新)加密,并将所述消息作为消息1b传送到远程计算机系统608a。例如,消息1b可以表示如下:
RC1pub(Gpub(qtn+RC2pub)+Gpub(Ans)+authData),
如本文所述。然而,由于攻击者608b无权访问第一群组私钥,因此攻击者608b无法解密用群组公钥加密的第一消息的组合的质询数据和公钥数据部分。因而,虽然用(真实)第一远程计算机系统公钥对消息1b进行了加密,但加密的公钥数据仍然可以反映(虚假)第二远程计算机系统公钥,如本文所述。远程计算机系统608a可以选择可信群组606f中的另一装置(例如,第二装置606b),和/或生成消息2a和/或将消息2a传送到此类装置,如本文所述。例如,消息2a可以表示如下:
Bpub(Gpub(qtn+RC2pub)),
如本文所述。第二装置606b可以接收第二消息,并且可以(基于交互数据库606e中的交互数据)生成消息3a和/或将消息3a传送到远程计算机系统608,如本文所述。例如,第二装置606b可以使用来自消息2a的公钥数据对消息3a进行加密,如本文所述。因此,消息3a可以表示如下:
RC2pub(Gpub(Ans)),
如本文所述。在收到消息3a后,远程计算机系统608a将无法对消息3a进行解密,因为消息3a是用(虚假)第二远程计算机系统公钥而不是第一远程计算机系统公钥加密的。基于消息3a,可以拒绝(例如,不认证)第一装置606a与远程计算机系统608a交互,如本文所述。另外或替代地,可阻止第一装置606a与远程计算机系统608a和/或攻击者608b交互,如本文所述。此外,可以(例如,基于消息2a)更新交互数据库606e,如本文所述。因此,安全性得到提高,因为对交互数据库606e的更新阻止了窃听者的攻击,并且公钥数据包括在消息1a中阻止了中间人攻击者的攻击。
尽管已出于说明的目的而基于当前被认为是最实用和优选的实施例或方面详细描述了本发明,但应理解,此类细节仅用于所述目的,且本发明不限于所公开实施例或方面,而相反,旨在涵盖在所附权利要求书的精神和范围内的修改和等同布置。举例来说,应理解,本发明预期,在可能的范围内,任何实施例或方面的一个或多个特征可以与任何其它实施例或方面的一个或多个特征组合。
Claims (30)
1.一种用于认证装置的方法,包括:
将第一装置耦合到交互数据库,所述交互数据库耦合到第二装置,所述交互数据库存储交互数据,所述第一装置存储第一群组公钥、第一群组私钥、第一装置公钥和第一装置私钥,所述第二装置存储所述第一群组公钥、所述第一群组私钥、第二装置公钥和第二装置私钥;
将第一消息从所述第一装置传输到远程计算机系统,所述第一消息包括与对应于所述交互数据的质询问题相关联的质询数据、与对应于所述交互数据的所述质询问题的所需响应相关联的响应数据,以及与所述第一装置相关联的认证数据,所述质询数据和所述响应数据各自用所述第一群组公钥加密,所述第一消息是用所述远程计算机系统的远程计算机系统公钥加密的;
在所述第二装置处从所述远程计算机系统接收第二消息,所述第二消息包括来自所述第一消息的用所述第一群组公钥加密的所述质询数据,所述第二消息是用所述第二装置公钥加密的;
将第三消息从所述第二装置传输到所述远程计算机系统,所述第三消息包括与对应于所述交互数据的所述质询问题的所述所需响应相关联的响应数据,所述响应数据是用所述第一群组公钥加密的,所述第三消息是用所述远程计算机系统公钥加密的;以及
响应于从所述远程计算机系统接收到指示所述第一装置已经由所述远程计算机系统认证的认证消息,准许在所述第一装置与所述远程计算机系统之间进行交互。
2.根据权利要求1所述的方法,其中所述交互数据包括与至少一次交互相关联的数据,每次交互包括支付交易或通信中的至少一个。
3.根据权利要求2所述的方法,其中所述至少一次交互包括以下中的至少一个:所述第二装置与所述远程计算机系统之间的交互、所述第二装置与第二远程计算机系统之间的交互、耦合到所述交互数据库的第三装置与所述远程计算机系统之间的交互、所述第三装置与所述第二远程计算机系统之间的交互,或虚构装置与虚构远程计算机系统之间的虚构交互。
4.根据权利要求1所述的方法,进一步包括:
在传输所述第一消息之前由所述第一装置基于所述交互数据库中的所述交互数据而确定所述质询数据和所述响应数据;以及
响应于接收到所述第二消息,在传输所述第三消息之前由所述第二装置基于来自所述第二消息的所述质询数据和所述交互数据库中的所述交互数据而确定所述响应数据。
5.根据权利要求1所述的方法,其中所述交互数据库、所述第一装置和所述第二装置各自耦合到第一网络。
6.根据权利要求5所述的方法,其中所述第一装置、所述第二装置和所述远程计算机系统各自耦合到与所述第一网络分开的第二网络,并且另外其中所述第一消息通过所述第二网络从所述第一装置传输到所述远程计算机系统,所述第二消息通过所述第二网络在所述第二装置处从所述远程计算机系统被接收,并且所述第三消息通过所述第二网络从所述第二装置传输到所述远程计算机系统。
7.根据权利要求1所述的方法,其中所述远程计算机系统基于对来自所述第一消息的所述响应数据与来自所述第三消息的所述响应数据的比较而认证所述第一装置。
8.根据权利要求1所述的方法,进一步包括响应于接收到具有所述质询数据的所述第二消息而将所述质询数据存储在所述交互数据库中。
9.根据权利要求1所述的方法,进一步包括响应于从所述远程计算机系统接收到指示所述第一装置尚未由所述远程计算机系统认证的认证消息,阻止所述第一装置与所述远程计算机系统之间的交互。
10.一种用于认证装置的方法,包括:
将第一装置耦合到交互数据库,所述交互数据库耦合到第二装置,所述交互数据库存储交互数据,所述第一装置存储第一群组公钥、第一群组私钥、第一装置公钥和第一装置私钥,所述第二装置存储所述第一群组公钥、所述第一群组私钥、第二装置公钥和第二装置私钥;
将第一消息从所述第一装置传输到第一远程计算机系统,所述第一消息包括与对应于所述交互数据的质询问题相关联的质询数据、与第一远程计算机系统公钥相关联的第一远程计算机系统公钥数据、与对应于所述交互数据的所述质询问题的所需响应相关联的响应数据,以及与所述第一装置相关联的认证数据,所述质询数据、所述第一远程计算机系统公钥数据和所述响应数据各自用所述第一群组公钥加密,所述第一消息是用所述第一远程计算机系统的所述第一远程计算机系统公钥加密的;
在所述第二装置处从第二远程计算机系统接收第二消息,所述第二消息包括来自所述第一消息的用所述第一群组公钥加密的所述质询数据和所述第一远程计算机系统公钥数据,所述第二消息是用所述第二装置公钥加密的;
将第三消息从所述第二装置传输到所述第二远程计算机系统,所述第三消息包括与对应于所述交互数据的所述质询问题的所述所需响应相关联的响应数据,所述响应数据是用所述第一群组公钥加密的,所述第三消息是用来自所述第二消息的所述第一远程计算机系统公钥加密的;以及
响应于从所述第二远程计算机系统接收到指示所述第一装置尚未由所述第二远程计算机系统认证的认证消息,阻止所述第一装置与所述第一远程计算机系统和所述第二远程计算机系统中的至少一个之间的交互。
11.一种用于认证装置的系统,包括:
交互数据库,其被配置成存储交互数据;
第一装置,其耦合到所述交互数据库,所述第一装置被配置成存储第一群组公钥、第一群组私钥、第一装置公钥和第一装置私钥;以及
第二装置,其耦合到所述交互数据库,所述第二装置被配置成存储所述第一群组公钥、所述第一群组私钥、第二装置公钥和第二装置私钥;
其中所述第一装置被配置成将第一消息传输到远程计算机系统,所述第一消息包括与对应于所述交互数据的质询问题相关联的质询数据、与对应于所述交互数据的所述质询问题的所需响应相关联的响应数据,以及与所述第一装置相关联的认证数据,所述质询数据和所述响应数据各自用所述第一群组公钥加密,所述第一消息是用所述远程计算机系统的远程计算机系统公钥加密的;
其中所述第二装置被配置成从所述远程计算机系统接收第二消息,所述第二消息包括来自所述第一消息的用所述第一群组公钥加密的所述质询数据,所述第二消息是用所述第二装置公钥加密的;
其中所述第二装置被配置成将第三消息传输到所述远程计算机系统,所述第三消息包括与对应于所述交互数据的所述质询问题的所述所需响应相关联的响应数据,所述响应数据是用所述第一群组公钥加密的,所述第三消息是用所述远程计算机系统公钥加密的;并且
其中,响应于从所述远程计算机系统接收到指示所述第一装置已经由所述远程计算机系统认证的认证消息,所述第一装置被配置成准许在所述第一装置与所述远程计算机系统之间进行交互。
12.根据权利要求11所述的系统,其中所述交互数据包括与至少一次交互相关联的数据,每次交互包括支付交易或通信中的至少一个。
13.根据权利要求12所述的系统,其中所述至少一次交互包括以下中的至少一个:所述第二装置与所述远程计算机系统之间的交互、所述第二装置与第二远程计算机系统之间的交互、耦合到所述交互数据库的第三装置与所述远程计算机系统之间的交互、所述第三装置与所述第二远程计算机系统之间的交互,或虚构装置与虚构远程计算机系统之间的虚构交互。
14.根据权利要求11所述的系统,其中:
所述第一装置被配置成在传输所述第一消息之前基于所述交互数据库中的所述交互数据而确定所述质询数据和所述响应数据;并且
响应于接收到所述第二消息,所述第二装置被配置成在传输所述第三消息之前基于来自所述第二消息的所述质询数据和所述交互数据库中的所述交互数据而确定所述响应数据。
15.根据权利要求11所述的系统,其中所述交互数据库、所述第一装置和所述第二装置各自耦合到第一网络。
16.根据权利要求15所述的系统,其中所述第一装置、所述第二装置和所述远程计算机系统各自耦合到与所述第一网络分开的第二网络,并且另外其中所述第一消息通过所述第二网络从所述第一装置传输到所述远程计算机系统,所述第二消息通过所述第二网络在所述第二装置处从所述远程计算机系统被接收,并且所述第三消息通过所述第二网络从所述第二装置传输到所述远程计算机系统。
17.根据权利要求11所述的系统,其中所述远程计算机系统基于对来自所述第一消息的所述响应数据与来自所述第三消息的所述响应数据的比较而认证所述第一装置。
18.根据权利要求11所述的系统,其中所述交互数据库被配置成响应于所述第二装置接收到具有所述质询数据的所述第二消息而存储所述质询数据。
19.根据权利要求11所述的系统,其中,响应于从所述远程计算机系统接收到指示所述第一装置尚未由所述远程计算机系统认证的认证消息,所述第一装置被配置成阻止所述第一装置与所述远程计算机系统之间的交互。
20.一种用于认证装置的系统,包括:
交互数据库,其被配置成存储交互数据;
第一装置,其耦合到所述交互数据库,所述第一装置被配置成存储第一群组公钥、第一群组私钥、第一装置公钥和第一装置私钥;以及
第二装置,其耦合到所述交互数据库,所述第二装置被配置成存储所述第一群组公钥、所述第一群组私钥、第二装置公钥和第二装置私钥;
其中所述第一装置被配置成将第一消息传输到远程计算机系统,所述第一消息包括与对应于所述交互数据的质询问题相关联的质询数据、与第一远程计算机系统公钥相关联的第一远程计算机系统公钥数据、与对应于所述交互数据的所述质询问题的所需响应相关联的响应数据,以及与所述第一装置相关联的认证数据,所述质询数据、所述第一远程计算机系统公钥数据和所述响应数据各自用所述第一群组公钥加密,所述第一消息是用所述远程计算机系统的所述第一远程计算机系统公钥加密的;
其中所述第二装置被配置成从第二远程计算机系统接收第二消息,所述第二消息包括来自所述第一消息的用所述第一群组公钥加密的所述质询数据和所述第一远程计算机系统公钥数据,所述第二消息是用所述第二装置公钥加密的;
其中所述第二装置被配置成将第三消息传输到所述第二远程计算机系统,所述第三消息包括与对应于所述交互数据的所述质询问题的所述所需响应相关联的响应数据,所述响应数据是用所述第一群组公钥加密的,所述第三消息是用来自所述第二消息的所述第一远程计算机系统公钥加密的;并且
其中,响应于从所述第二远程计算机系统接收到指示所述第一装置尚未由所述远程计算机系统认证的认证消息,所述第一装置被配置成阻止所述第一装置与所述第一远程计算机系统和所述第二远程计算机系统中的至少一个之间的交互。
21.一种非瞬态计算机可读介质,其包括用于认证装置的一个或多个指令,所述一个或多个指令当由至少一个处理器执行时使所述至少一个处理器进行以下操作:
将第一装置耦合到交互数据库,所述交互数据库耦合到第二装置,所述交互数据库存储交互数据,所述第一装置存储第一群组公钥、第一群组私钥、第一装置公钥和第一装置私钥,所述第二装置存储所述第一群组公钥、所述第一群组私钥、第二装置公钥和第二装置私钥;
将第一消息从所述第一装置传输到远程计算机系统,所述第一消息包括与对应于所述交互数据的质询问题相关联的质询数据、与对应于所述交互数据的所述质询问题的所需响应相关联的响应数据,以及与所述第一装置相关联的认证数据,所述质询数据和所述响应数据各自用所述第一群组公钥加密,所述第一消息是用所述远程计算机系统的远程计算机系统公钥加密的,其中:
响应于所述第一消息,第二消息在所述第二装置处从所述远程计算机系统被接收,所述第二消息包括来自所述第一消息的用所述第一群组公钥加密的所述质询数据,所述第二消息是用所述第二装置公钥加密的,并且
响应于所述第二消息,第三消息从所述第二装置传输到所述远程计算机系统,所述第三消息包括与对应于所述交互数据的所述质询问题的所述所需响应相关联的响应数据,所述响应数据是用所述第一群组公钥加密的,所述第三消息是用所述远程计算机系统公钥加密的;并且
响应于从所述远程计算机系统接收到指示所述第一装置已经由所述远程计算机系统认证的认证消息,准许在所述第一装置与所述远程计算机系统之间进行交互。
22.根据权利要求21所述的非瞬态计算机可读介质,其中所述交互数据包括与至少一次交互相关联的数据,每次交互包括支付交易或通信中的至少一个。
23.根据权利要求22所述的非瞬态计算机可读介质,其中所述至少一次交互包括以下中的至少一个:所述第二装置与所述远程计算机系统之间的交互、所述第二装置与第二远程计算机系统之间的交互、耦合到所述交互数据库的第三装置与所述远程计算机系统之间的交互、所述第三装置与所述第二远程计算机系统之间的交互,或虚构装置与虚构远程计算机系统之间的虚构交互。
24.根据权利要求21所述的非瞬态计算机可读介质,其中所述一个或多个指令当由所述至少一个处理器执行时进一步使所述至少一个处理器进行以下操作:
在传输所述第一消息之前基于所述交互数据库中的所述交互数据而确定所述质询数据和所述响应数据,
其中,响应于接收到所述第二消息,所述第二装置被配置成在传输所述第三消息之前基于来自所述第二消息的所述质询数据和所述交互数据库中的所述交互数据而确定所述响应数据。
25.根据权利要求21所述的非瞬态计算机可读介质,其中所述交互数据库、所述第一装置和所述第二装置各自耦合到第一网络。
26.根据权利要求25所述的非瞬态计算机可读介质,其中所述第一装置、所述第二装置和所述远程计算机系统各自耦合到与所述第一网络分开的第二网络,并且另外其中所述第一消息通过所述第二网络从所述第一装置传输到所述远程计算机系统,所述第二消息通过所述第二网络在所述第二装置处从所述远程计算机系统被接收,并且所述第三消息通过所述第二网络从所述第二装置传输到所述远程计算机系统。
27.根据权利要求21所述的非瞬态计算机可读介质,其中,响应于接收到所述第三消息,所述远程计算机系统基于对来自所述第一消息的所述响应数据与来自所述第三消息的所述响应数据的比较而认证所述第一装置。
28.根据权利要求21所述的非瞬态计算机可读介质,其中所述交互数据库被配置成响应于所述第二装置接收到具有所述质询数据的所述第二消息而存储所述质询数据。
29.根据权利要求21所述的非瞬态计算机可读介质,其中所述一个或多个指令当由所述至少一个处理器执行时进一步使所述至少一个处理器响应于从所述远程计算机系统接收到指示所述第一装置尚未由所述远程计算机系统认证的认证消息而阻止所述第一装置与所述远程计算机系统之间的交互。
30.一种非瞬态计算机可读介质,其包括用于认证装置的一个或多个指令,所述一个或多个指令当由至少一个处理器执行时使所述至少一个处理器进行以下操作:
将第一装置耦合到交互数据库,所述交互数据库耦合到第二装置,所述交互数据库存储交互数据,所述第一装置存储第一群组公钥、第一群组私钥、第一装置公钥和第一装置私钥,所述第二装置存储所述第一群组公钥、所述第一群组私钥、第二装置公钥和第二装置私钥;
将第一消息从所述第一装置传输到第一远程计算机系统,所述第一消息包括与对应于所述交互数据的质询问题相关联的质询数据、与第一远程计算机系统公钥相关联的第一远程计算机系统公钥数据、与对应于所述交互数据的所述质询问题的所需响应相关联的响应数据,以及与所述第一装置相关联的认证数据,所述质询数据、所述第一远程计算机系统公钥数据和所述响应数据各自用所述第一群组公钥加密,所述第一消息是用所述第一远程计算机系统的所述第一远程计算机系统公钥加密的,其中
响应于所述第一消息,第二消息在所述第二装置处从第二远程计算机系统被接收,所述第二消息包括来自所述第一消息的用所述第一群组公钥加密的所述质询数据和所述第一远程计算机系统公钥数据,所述第二消息是用所述第二装置公钥加密的,并且
响应于所述第二消息,第三消息从所述第二装置传输到所述第二远程计算机系统,所述第三消息包括与对应于所述交互数据的所述质询问题的所述所需响应相关联的响应数据,所述响应数据是用所述第一群组公钥加密的,所述第三消息是用来自所述第二消息的所述第一远程计算机系统公钥加密的;并且
响应于从所述第二远程计算机系统接收到指示所述第一装置尚未由所述第二远程计算机系统认证的认证消息,阻止所述第一装置与所述第一远程计算机系统和所述第二远程计算机系统中的至少一个之间的交互。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/US2018/026872 WO2019199276A1 (en) | 2018-04-10 | 2018-04-10 | Method, system, and computer program product for authenticating a device |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112136103A CN112136103A (zh) | 2020-12-25 |
CN112136103B true CN112136103B (zh) | 2024-05-14 |
Family
ID=68164415
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201880093534.XA Active CN112136103B (zh) | 2018-04-10 | 2018-04-10 | 用于认证装置的方法、系统和计算机程序产品 |
Country Status (6)
Country | Link |
---|---|
US (2) | US11436313B2 (zh) |
EP (1) | EP3776177B1 (zh) |
KR (2) | KR102529750B1 (zh) |
CN (1) | CN112136103B (zh) |
SG (1) | SG11202009997QA (zh) |
WO (1) | WO2019199276A1 (zh) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2019054466A (ja) * | 2017-09-15 | 2019-04-04 | 株式会社 エヌティーアイ | 通信システム、第1通信装置、第2通信装置、方法、コンピュータプログラム |
SG11202009997QA (en) * | 2018-04-10 | 2020-11-27 | Visa Int Service Ass | Method, system, and computer program product for authenticating a device |
US11349660B2 (en) * | 2019-09-19 | 2022-05-31 | Bose Corporation | Secure self-identification of a device |
US12052268B2 (en) * | 2019-12-30 | 2024-07-30 | Itron, Inc. | Man-in-the-middle extender defense in data communications |
US11948131B2 (en) | 2022-03-02 | 2024-04-02 | Visa International Service Association | System and method for device transaction authorization |
US20230291548A1 (en) * | 2022-03-08 | 2023-09-14 | Western Digital Technologies, Inc. | Authorization requests from a data storage device to multiple manager devices |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102906776A (zh) * | 2010-03-31 | 2013-01-30 | 帕特尔有限公司 | 一种用于用户和服务提供商之间双向认证的方法 |
CN106664206A (zh) * | 2014-06-18 | 2017-05-10 | 维萨国际服务协会 | 用于已认证的通信的高效方法 |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2002089444A1 (en) | 2001-04-30 | 2002-11-07 | Activcard Ireland, Limited | Method and system for authenticating a personal security device vis-a-vis at least one remote computer system |
WO2005039100A1 (en) * | 2003-10-16 | 2005-04-28 | Matsushita Electric Industrial Co., Ltd. | Encrypted communication system and communication device |
US8320638B2 (en) * | 2008-04-10 | 2012-11-27 | Pitt Alan M | Anonymous association system utilizing biometrics |
US20110055585A1 (en) * | 2008-07-25 | 2011-03-03 | Kok-Wah Lee | Methods and Systems to Create Big Memorizable Secrets and Their Applications in Information Engineering |
EP2348446B1 (en) * | 2009-12-18 | 2015-04-15 | CompuGroup Medical AG | A computer implemented method for authenticating a user |
FR2990094A1 (fr) * | 2012-04-26 | 2013-11-01 | Commissariat Energie Atomique | Methode et systeme d'authentification des noeuds d'un reseau |
US8955058B2 (en) * | 2012-11-15 | 2015-02-10 | International Business Machines Corporation | Automatically generating challenge questions inferred from user history data for user authentication |
US20140237252A1 (en) * | 2012-12-31 | 2014-08-21 | Safelylocked, Llc | Techniques for validating data exchange |
US20150120559A1 (en) * | 2013-10-29 | 2015-04-30 | Douglas Fisher | Enhancements to transaction processing in a secure environment |
EP3110066B1 (en) * | 2014-02-18 | 2018-06-27 | Panasonic Intellectual Property Corporation of America | Authentication method and authentication system |
US9779224B2 (en) | 2014-05-05 | 2017-10-03 | Securekey Technologies Inc. | Methods and systems for client-enhanced challenge-response authentication |
SG11202009997QA (en) * | 2018-04-10 | 2020-11-27 | Visa Int Service Ass | Method, system, and computer program product for authenticating a device |
-
2018
- 2018-04-10 SG SG11202009997QA patent/SG11202009997QA/en unknown
- 2018-04-10 WO PCT/US2018/026872 patent/WO2019199276A1/en unknown
- 2018-04-10 EP EP18914441.3A patent/EP3776177B1/en active Active
- 2018-04-10 KR KR1020207032265A patent/KR102529750B1/ko active IP Right Grant
- 2018-04-10 CN CN201880093534.XA patent/CN112136103B/zh active Active
- 2018-04-10 US US17/046,448 patent/US11436313B2/en active Active
- 2018-04-10 KR KR1020237014965A patent/KR20230062897A/ko not_active Application Discontinuation
-
2022
- 2022-08-22 US US17/892,270 patent/US11934512B2/en active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102906776A (zh) * | 2010-03-31 | 2013-01-30 | 帕特尔有限公司 | 一种用于用户和服务提供商之间双向认证的方法 |
CN106664206A (zh) * | 2014-06-18 | 2017-05-10 | 维萨国际服务协会 | 用于已认证的通信的高效方法 |
Also Published As
Publication number | Publication date |
---|---|
US11934512B2 (en) | 2024-03-19 |
EP3776177A4 (en) | 2021-03-10 |
KR20230062897A (ko) | 2023-05-09 |
CN112136103A (zh) | 2020-12-25 |
KR102529750B1 (ko) | 2023-05-09 |
US20210150018A1 (en) | 2021-05-20 |
EP3776177B1 (en) | 2023-10-25 |
EP3776177A1 (en) | 2021-02-17 |
SG11202009997QA (en) | 2020-11-27 |
KR20200141078A (ko) | 2020-12-17 |
US11436313B2 (en) | 2022-09-06 |
US20220405378A1 (en) | 2022-12-22 |
WO2019199276A1 (en) | 2019-10-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20220321359A1 (en) | Methods and systems for ownership verification using blockchain | |
US20210400039A1 (en) | Biometric Identification And Verification Among Iot Devices And Applications | |
CN112136103B (zh) | 用于认证装置的方法、系统和计算机程序产品 | |
WO2021009644A1 (en) | System and method for proximity-based authentication | |
US11290452B2 (en) | Systems, methods, and computer program products for authenticating devices | |
US20240095724A1 (en) | Techniques to provide secure cryptographic authentication of contactless cards by distributed entities | |
US20230396429A1 (en) | System, Method, and Computer Program Product for Validating Software Agents in Robotic Process Automation Systems | |
CN118103860A (zh) | 用于动态密码通信的系统、方法和计算机程序产品 | |
US11423403B2 (en) | Systems, methods, and computer program products for authorizing a transaction | |
CN117857071A (zh) | 使用钱包卡的密码验证 | |
CN115004740A (zh) | 用于基于应用程序配置文件认证装置的系统、方法和计算机程序产品 | |
US20230131437A1 (en) | Method, system, and computer program product for authentication | |
Jayasinghe et al. | Enhancing emv tokenisation with dynamic transaction tokens | |
US12132728B2 (en) | Trusted identification of enrolling users based on images and unique identifiers associated with sponsoring users | |
US12124606B2 (en) | Method, system, and computer program product for securely rendering sensitive data | |
US20230353562A1 (en) | Trusted Identification of Enrolling Users Based on Images and Unique Identifiers Associated with Sponsoring Users | |
US20220327234A1 (en) | Method, system, and computer program product for securely rendering sensitive data |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |