CN114731278A - 用于安全传输的临时认证值的生成和验证 - Google Patents

用于安全传输的临时认证值的生成和验证 Download PDF

Info

Publication number
CN114731278A
CN114731278A CN202080082088.XA CN202080082088A CN114731278A CN 114731278 A CN114731278 A CN 114731278A CN 202080082088 A CN202080082088 A CN 202080082088A CN 114731278 A CN114731278 A CN 114731278A
Authority
CN
China
Prior art keywords
authentication value
service provider
identification data
terminal
provider system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202080082088.XA
Other languages
English (en)
Inventor
F·卡勒马尔姆
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
No Common Payment AB
Original Assignee
No Common Payment AB
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by No Common Payment AB filed Critical No Common Payment AB
Publication of CN114731278A publication Critical patent/CN114731278A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1475Passive attacks, e.g. eavesdropping or listening without modification of the traffic monitored
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2137Time limited access, e.g. to a computer or data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2151Time stamp
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Abstract

本公开特别提供了一种生成临时认证值的方法,用于到具有一个或若干个计算机服务器的服务提供商系统的安全传输。该方法开始于接收第一标识数据和接收与第一标识数据相关联的安全数据。此后,将散列函数应用于第一标识数据和安全数据以生成临时认证值。将所生成的临时认证值被划分成第一部分和第二部分。该方法此后包括仅将所划分的临时认证值的第二部分发送到服务提供商系统以用于验证。

Description

用于安全传输的临时认证值的生成和验证
技术领域
本公开一般涉及安全传输领域。
更具体地,本文描述的实施例涉及用于生成临时认证值以在例如与服务提供商系统的安全传输中使用的方法、终端和计算机程序。
背景技术
当用户想要访问具有受限可用性的账户(诸如例如银行账户或用户账户)时,用户通常必须执行认证过程。对帐户的访问通常由服务提供商系统来处理,该系统另外还可以是提供该帐户的系统。认证过程验证用户是用户声称的那个用户并且用户被授权访问账户。用户可以是物理个体或非物理个体,例如计算机网络中的服务帐户。
通常,认证过程开始于用户提供标识数据,以通知服务提供商系统关于用户是谁并识别他自己。此后,或者在提供标识数据的同时,用户将提供与标识数据相关联的某种秘密或安全数据,以向系统证明用户确实是与标识数据相关联的用户,并且因此证明用户是用户声称的用户。服务提供商系统然后可以验证所提供的秘密确实与用户相关联,并且如果是,则可以认证用户以访问账户。用户可以提供来认证的信息的示例可以是例如用户名和密码,或者卡号和PIN码。
通常,这些认证过程是利用位于远离用户的服务提供商系统来执行的。然后,通常通过网络或其它连接,例如通过因特网,来执行认证过程。然而,如果以明文的形式将该数据提供给服务提供商系统,则存在窃用者记录所提供的数据并随后将其用于其自己的目的的风险。
发明内容
已经提供了如何从用户向验证用户的系统发送认证用户的信息的许多解决方案。然而,如在背景技术中也讨论的,本公开认识到这些解决方案中的许多方案都有缺点。这些解决方案中的一些没有提供足够的安全性,例如,信息以明文传输并且对于中间人来说就容易被窃用。其它解决方案足够安全,但是实现起来太复杂和/或昂贵,例如必须预先交换密钥的高级加密方案。因此,本文所述的实施例的一般目的是进一步开发现有技术中已知的技术。
因此,鉴于上述背景,已经做出了在此公开的各种实施例。
这里描述的实施例的一般目的是提供一种用于以不复杂但仍然安全的方式认证用户的解决方案。
该一般目的已经通过所附的独立权利要求来解决了。在所附从属权利要求中定义了有利的实施例。
在其第一方面,本公开涉及一种生成临时认证值的方法,用于到具有一个或若干个计算机服务器的服务提供商系统的安全传输。该方法包括接收第一标识数据和接收与第一标识数据相关联的安全数据。该方法还包括将散列函数应用于第一标识数据和安全数据以生成临时认证值,并将所生成的临时认证值划分成第一和第二部分。该方法还包括仅将所划分的临时认证值的第二部分传输到服务提供商系统。
在一些实施例中,该散列函数是最小完美散列(MPH)函数。
在一些实施例中,第一标识数据是卡号。然后,安全数据可以是PIN码。在其他实施例中,第一标识数据是用户名。安全数据则可以是密码。
在一些实施例中,所划分的临时认证值的第一和第二部分具有相等的大小。在其他实施例中,所划分的临时认证值的第一和第二部分具有不同的大小。第二部分可以小于所划分的临时认证值的第一部分。替代地,所划分的临时认证值的第一部分可以小于第二部分。
在一些实施例中,该方法由终端来执行,并且该终端是从由以下各项组成的组中选择的设备:移动电话、平板计算机、膝上型计算机、台式计算机、卡终端和自动柜员机(ATM)。
在其第二方面,本公开涉及一种验证在安全传输中使用的临时认证值的第二部分的方法。该方法包括接收临时认证值的第二部分。通过先前将散列函数应用于第一标识数据和安全数据以生成临时认证值,已经生成了所划分的临时认证值的第二部分。临时认证值已经被划分成第一和第二部分。该方法还包括将所接收的临时认证值的第二部分与至少一个可用认证值中的每一个进行比较,直到在所接收的临时认证值的第二部分与一个认证值之间找到匹配。
在一些实施例中,至少一个认证值存储在可用认证值的列表中。
在一些实施例中,该方法还包括获得第二标识数据。该第二标识数据是与第一标识数据相同的标识数据。该方法还包括将相同的散列函数应用于所获得的第二标识数据连同来自存储的可用安全数据列表的多个安全数据中的每一个,以生成初始认证值。该方法还包括将每个生成的初始认证值划分成第一和第二部分。所生成的初始认证值的每个第二部分对应于可用认证值。在一些实施例中,该方法还包括将可用认证值作为认证值存储在可用认证值的列表中。
在一些实施例中,该方法还包括响应于已经发现了匹配,继续由经验证的安全传输发起的动作。
在一些实施例中,该散列函数是最小完美散列(MPH)函数。
在有利的实施例中,该方法由具有一个或若干个计算机服务器的服务提供商系统来执行。
在其第三方面,本公开涉及一种包括指令的计算机程序,当在处理器上执行所述指令时,所述指令使所述处理器执行根据第一方面或第二方面的方法。还可以提供包括根据第三方面的计算机程序的载体。该载体可以是电信号、光信号、无线电信号或计算机可读存储介质中的一种。
在其第四方面,本公开涉及一种终端,包括用户接口;通信接口;一个或多个处理器;以及存储器,存储可由所述一个或多个处理器执行的指令,由此所述终端可操作以执行根据第一方面的方法。所述终端可以是从由以下各项组成的组中选择的设备:移动电话、平板计算机、膝上型计算机、台式计算机、卡终端和ATM。
在其第五方面,本公开涉及具有一个或若干个计算机服务器的服务提供商系统。所述服务提供商系统包括通信接口;一个或多个处理器;以及存储器,其存储可由所述一个或多个处理器执行的指令,由此所述服务提供商系统可操作以执行根据所述第三方面的方法。
在其第六方面,本公开涉及一种用于在终端和具有一个或若干个计算机服务器的服务提供商系统之间进行安全传输的方法。所述方法包括:所述终端接收第一标识数据;以及所述终端接收与标识数据相关联的安全数据。该方法还包括:所述终端将散列函数应用于标识数据和安全数据,以生成临时认证值;以及所述终端将生成的临时认证值划分成第一部分和第二部分。此后,该方法包括所述终端将所划分的临时认证值的第二部分发送到服务提供商系统。该方法还包括所述服务提供商系统接收所划分的临时认证值的所述第二部分;以及所述服务提供商系统将所接收的临时认证值的第二部分与至少一个可用认证值中的每一个进行比较,直到在所接收的临时认证值的第二部分与一个认证值之间发现匹配。
在其第七方面,本公开涉及一种用于安全交易的系统。该系统包括终端和具有一个或若干个计算机服务器的服务提供商系统。该终端适于接收第一标识数据;接收与第一标识数据相关联的安全数据;以及将散列函数应用于第一标识数据和安全数据以生成临时认证值。所述终端还适于将所生成的临时认证值划分成第一部分和第二部分;以及将所划分的临时认证值的第二部分发送到服务提供商系统。所述服务提供商系统适于接收所述临时认证值的第二部分;以及将所接收的临时认证值的第二部分与至少一个可用认证值中的每一个进行比较,直到在所接收的临时认证值的第二部分和一个认证值之间找到匹配。
如应当理解的,本文描述的一些实施例通过将临时认证值的第二半从终端传输到具有一个或若干个计算机服务器的服务提供商系统来实现认证值的安全传输和验证。本公开足够安全,但不需要复杂的加密算法或安全系统。
附图说明
参考附图,根据各种实施例的以下描述,这些和其他方面、特征和优点应是显而易见的,并且得到了阐明,其中:
图1是示出根据用于生成临时认证值的方法的一个实施例的方法步骤或动作的流程图;
图2A-2B示意性地示出最小完美散列(MPH)函数的一个示例;
图3是示出根据用于验证临时认证值的第二部分的方法的一个实施例的方法步骤或动作的流程图;
图4A是示意性地示出本文描述的实施例的一个系统的框图;
图4B是示意性地示出根据一些实施例的在图4A的系统中执行的动作的信令图;
图5示出终端的实施例的一个示例性实现方式;
图6示出诸如服务提供商系统之类的服务器系统的一个实施例的一个示例性实现方式;
图7-8示出根据一些实施例的包括计算机程序的载体。
具体实施方式
现在将在下文中更全面地描述本发明。然而,本发明也可以以许多不同的形式来实施,并且不应被解释为限于本文阐述的实施例;相反,这些实施例是通过示例的方式提供的,从而本公开将是彻底和完整的,并且将向本领域技术人员充分地传达了本发明的范围。在整个说明书中,相同的附图标记表示相同的要素或方法步骤。
如前所述,用于认证数据的安全传输的一些现有解决方案可能不够安全,或者可能实现起来复杂和/或昂贵。这里描述的实施例的一般目的是允许更安全的信息传输,其通过对未授权的实体、过程和/或个人限制对帐户的访问来防止对帐户的未授权的使用或至少使其复杂化。
为了解决这个问题,根据一个示例性实施例,本文描述了用于终端和服务提供商系统之间的认证值的安全传输和验证的方法和系统。例如,终端可以接收第一标识数据,并且接收与第一标识数据相关联的安全数据。此外,终端可以将散列函数应用于第一标识数据和安全数据以生成临时认证值,并且终端可以将所生成的临时认证值划分成第一部分和第二部分。此后,终端可以仅将所划分的临时认证值的第二部分发送到服务提供商系统。此外,服务提供商系统可以接收临时认证值的第二部分,并且将接收到的临时认证值的第二部分与至少一个可用认证值中的每一个进行比较,直到在接收到的临时认证值的第二部分与一个认证值之间找到匹配。
响应于已经找到了匹配,服务提供商系统然后可以提供对与第一标识数据相关联的账户的终端访问。
这可以使得能够生成临时认证值的第二半,其认证与第一标识数据相关联的终端。所生成的临时认证值通常唯一地与原始安全数据相关联,原始安全数据继而与第一标识数据相关联。因此,与原始安全数据相比,临时认证值相对更难以欺诈性地获得。例如,如果在终端和服务提供商之间未加密地执行安全数据的传输,则窃用者可以容易地获得安全数据并将其用于其自己的目的。
然而,根据本公开的所生成的临时认证值被划分成两个部分,并且仅生成的认证值的第二部分从终端发送到服务器系统。临时认证值的一部分不唯一地与原始安全数据相关联。事实上,若干个安全数据可以与临时认证值的第二部分相关联。然而,即使多于一个安全数据可以与临时认证值的第二部分相关联,所提供的安全性仍然足够高。与临时认证值的第二部分相关联的安全数据的数目仍然低于可能的安全数据的总量。例如,如果安全数据包括四个数字,则会有10,000个可能的数字组合。当临时认证值被划分成两个部分时,第二部分可以包括例如两个数字。因此,临时认证值的10,000个可能组合中的100个的最后两位可以匹配临时认证值的第二部分。匹配安全数据的百分比当然将取决于认证值的第二部分的大小与整个临时认证值的大小相比。与总大小相比,认证值的第二部分越小,匹配值越多。
将临时认证值划分成两部分并且仅发送第二部分具有若干优点。首先,通过将临时认证值分成两部分,中间人是否在窃用就是无关紧要的。即使中间人是对所接收的临时认证值的第二部分进行未加密访问的网络所有者,或者中间人是负责验证用户被授权访问他的账户、使用PIN码验证进行信用卡支付等的第三方,中间人是否在窃用也是无关紧要的。即使中间人知道散列函数及其参数以及用户标识数据,中间人也将不能提取作为所发送的临时认证值的第二半的来源的安全数据。在典型的四位数PIN码的情况下,通常并且从字面上讲,将会有一百个可能的安全数据值,即PIN码,以供在其间进行选择。
其次,由于存在较少的第三方滥用认证值列表和对应算法的风险,所以,本公开使得能够实现更安全的离线验证。这样,使用PIN码验证的离线信用卡支付可以更安全。例如,暂时离线的ATM仍然可以以足够安全的水平验证用户。
第三,在服务提供商系统处的验证更容易执行。例如,验证包括两个数字的串可能比验证包括四个数字的串更简单。此外,通过发送和验证比整个临时认证值小的部分,需要处理的数据就更少,并且安全值比较列表可以显著缩短,通常缩短到原始长度的平方根(例如,具有100而不是10,000个值)。这可以使得验证更快地执行。
可能争论的是,根据本公开的验证比如果传输整个临时认证值更少安全。代替10,000个可能的PIN码组合,可能代替地仅有100个可能的组合。然而,尤其是如果存在非永久性的情况,如ATM临时离线,或者如果中间人不敢暴露他自己,在找到正确的信用卡PIN码之前测试50个错误的信用卡PIN码,则可以认为风险是中等的。
因此,将临时认证值划分成两部分的优点超过了将临时认证值与多个安全数据相关联的缺点。
在更详细地描述本发明的实施例之前,且为了给出这些实施例的上下文,将简要描述散列函数。散列函数是可以用于将任意大小的数据映射到固定大小的数据的任何函数。由散列函数返回的值通常被称为散列值、散列码、散列和、或简单地被称为散列。因此,先前提到的“临时认证值”可以被看作是散列值。一种用途是被称为散列表的数据结构,其广泛地用于计算机技术中以用于快速数据查找。散列函数通常通过检测大文件中的重复记录来加速表或数据库查找。散列函数可以使人们容易地验证某些输入数据映射到给定的散列值,但是如果输入数据是未知的,则会故意难以通过知道所存储的散列值来重构它(或等效的替换)。这可以用于确保所传输的数据的完整性。
在本公开的一些实施例中,可以使用完美散列函数。完美散列函数可以例如是最小的完美散列函数。用于集合S的完美散列函数是将S中的不同元素映射到整数集合而没有冲突的散列函数。完美散列函数具有许多与其它散列函数相同的应用,但是具有不必实现冲突解决的优点。在数学术语中,它是总单射函数。此外,如果按某一给定顺序排列密钥集中的密钥,则完美散列函数通常是保持顺序的,并且散列函数通常会在散列表中保持该顺序。可以通过随机算法在与S的大小成比例的操作的数目中找到对于特定集合S的完美散列函数,其可以在恒定时间内评估,并且具有小范围内的值。适合于供散列表使用的任何完美散列函数通常至少使用与S的大小成比例的位的数量。通过将来自S的密钥(或其它相关联的值)放置在由函数的输出索引的表中,具有有限范围内的值的完美散列函数就可以用于高效的查找操作。在存在很少更新的频繁查询的大集合S的情况下,使用完美散列函数是最佳的。这是因为对该集合的任何修改都会产生非完美散列函数。如本领域技术人员所知,最小完美散列函数(MPH函数)是将n个密钥映射到n个连续整数(通常为[0.. n-1]或[1.. n])的完美散列函数。或者换句话说:令j和K是某个有限集K的元素。F是最小完美散列函数,当且仅当F(j)=F(K)暗示j=K(即,单射函数),并且存在整数a使得F的范围是a..a+|K|-1。已经证明,通用的最小完美散列方案通常需要至少1.44位/密钥。目前最著名的最小完美散列方案似乎使用约2.6位/密钥。
除了安全性之外,在这个上下文中使用MPH函数作为所选散列函数的一个很大的优点是它提供了均匀分布,从而临时认证值的第二部分的填充不会在大小上发生变化,并且因此具有可预测的安全级别。
图1是示意性地示出了生成临时认证值的一个方法的流程图,该临时认证值用于到具有一个或若干个计算机服务器的服务提供商系统的安全传输。在图1中详细示出的示例中,该方法是通过终端来执行的。终端可以是例如移动电话、平板计算机、膝上型计算机、台式计算机、卡终端或自动柜员机(ATM)。
方法100在步骤110以接收第一标识数据开始。第一标识数据可以标识终端、操作终端的用户或者与操作终端的用户相关联的项目。第一标识数据可以是例如卡号或用户名。如应当理解的,在一些情况下,第一标识数据可以包括字母和数字两者,以及其它字符。方法100随后继续到步骤120,接收与第一标识数据相关联的安全数据。例如,如果第一标识数据是卡号,则安全数据可以是PIN码。在另一示例中,如果第一标识数据是用户名,则安全数据可以是密码。因此,安全数据是链接到第一标识数据的某种数据,其可以被提供以验证具有对第一标识数据的访问的用户确实是用户声称的那个并且认证该用户。应当理解,安全数据还可以包括字母和数字以及其它字符。
此后,方法100继续步骤130,将散列函数应用于第一标识数据和安全数据,以生成临时认证值。所生成的临时认证值在它不是原始安全数据的意义上是临时的;它是不同的值,并且它可以替换地称为替换认证值。临时认证值临时(即在认证过程期间)替换安全数据。
在步骤140中,将所生成的临时认证值划分成第一部分和第二部分。所划分的临时认证值的第一和第二部分可以具有相等的大小。替代地,所划分的临时认证值的第一和第二部分可以具有不同的大小。例如,第二部分可以小于所划分的临时认证值的第一部分。替代地,所划分的临时认证值的第一部分可以小于第二部分。因此,只要所划分的临时认证值的第二部分小于临时认证值的总大小,就可以以任何方式将生成的临时认证值划分成两个不同的部分。如从上文所理解的,第二部分的大小将决定匹配认证值的百分比。与临时认证值的整个大小相比,第二部分越小,匹配认证值的百分比就越高。对于较大的第二部分,匹配认证值的百分比将较低。例如,如果第二部分将具有与整个临时认证数据相同的大小,则就仅存在一个可能的匹配。然而,随着第二部分的大小在减小,可能匹配的数量将会增加。
在步骤150中,将所划分的临时认证值的第二部分发送到服务提供商系统。
如上所述,在一些实施例中,散列函数可以是MPH函数。现在将更详细地描述将MPH函数应用于第一标识数据和安全数据的一个示例,即步骤130。图2A示意性地示出了示例性最小完美散列函数。MPH函数可以避免浪费空间和时间的挑战,如有时会在其他散列函数中涉及的。或者换句话说,密钥集中的每个密钥在散列表中具有一个且仅一个对应的散列密钥。例如,假设应用使用3位安全数据,则在密钥集中将有999个数字,并且在散列表中有999个对应数字。图2B中给出了一个示例。在该示例中,存在999个安全数据和999个对应的散列安全数据。如可以看到的,在这个说明性的示例中,0个可以得到998个、1个可以得到77个、2个可以得到31个等等。
在应用散列函数的步骤130中使用的确切的散列函数或散列算法可以任意地或随机地确定或选择。更具体地说,可以任意地确定或选择在特定实施方式中使用的确切散列函数或散列算法,只要其满足优选地非顺序保留MPH函数的要求。如应当理解的,还应当根据用户需要和预期安全传输的系统要求来测试和评估要使用的确切散列函数或散列算法。例如,以下网页http://cmph.sourceforge.net/呈现各种公开可用的散列函数,其可以根据例如用户需要和系统要求(例如,中央处理单元(CPU)容量和存储器要求)来使用。在一些实现、应用或场景中,已经证明CHD函数(压缩、散列和位移的缩写)可能是有利的。CHD函数在Djamal Belazzougui,Fabiano C.Botelho和Martin Dietzfelbinger的论文“Hash,displace,and compress”中有详细描述,其可以在http://cmph.sourceforge.net/papers/esa09.pdf处下载。替代地,已经证明在网页http://cmph.sourceforge.net/描述的BDZ或BMZ函数可能适于应用。
在一些实施例中,应用散列函数的步骤130可以另外包括将散列函数应用于数据种子。数据种子可以包括时间戳和/或诸如移动终端标识符(例如IMSI)的标识符。通过使用时间戳,该方法可以提供临时认证值,其仅在有限的时间段内有效,例如,当生成时间戳时使用包含时间戳的数据种子。通过还包括数据种子,所生成的临时认证值可能甚至更加动态,并且变得更难以欺诈性地获得。然而,这些实施例可能难以与永久验证列表组合使用。
在替选实施例中,方法步骤(或动作)110-140和方法步骤(或动作)150可以由不同的设备以分布式方式执行或以其他方式执行。例如,第一设备或终端可以初始地生成所划分的临时认证值,并且将其划分成第一和第二部分。此后,第二(即,不同的)设备或终端可以将所生成的划分的临时认证值发送到服务提供商系统。在一个示例性实施例中,第一设备可以例如是临时认证值生成设备,其被特别设计用于生成所划分的临时认证值。一旦知道,由第一设备生成的所划分的临时认证值可以由第二设备用于被发送到服务提供商系统,以例如发起授权过程或基于卡的交易。
现在参考图3,其示出了示意性地示出验证在安全传输中使用的临时认证值的第二部分的方法的流程图。在图3中详细示出的示例中,该方法通过包括一个或若干个计算机服务器的服务提供商系统来执行。在替选实施例中,该方法可以例如替代地借助于包括一个或若干个计算机服务器的信贷发行者系统来执行。
如应当理解的,服务提供商系统可以包括一个单个服务提供商服务器或若干个服务提供商服务器。为此,表述服务提供商服务器用于表示由服务提供商托管的计算机服务器。
方法300在步骤310处开始于接收临时认证值的第二部分。如先前参考图1所描述的,通过先前将散列函数应用于第一标识数据和安全数据来生成临时认证值,已经生成了所划分的临时认证值的第二部分。如前所述,所应用的散列函数可以是任何合适的散列函数,但是在一个优选实施例中,散列函数可以是MPH函数。此后,临时认证值被划分成第一和第二部分。例如,可以从已经向服务提供商系统发送临时认证值的第二部分的终端(例如移动终端)接收临时认证值的第二部分。例如,终端可能已经发送了临时认证值的第二部分以发起与服务提供商系统的认证过程或基于卡的交易。
此外,方法300包括步骤360,其将所接收的临时认证值的第二部分与至少一个可用认证值中的每一个进行比较,直到在所接收的临时认证值的第二部分和一个认证值之间找到匹配。
因此,如果在服务提供商系统处,接收到的临时认证值的第二部分与可用的认证值匹配,则认证第一标识数据。在一个实施例中,服务提供商系统仅具有一个可用的认证值。因此,所接收的临时认证值的第二部分必须匹配该值,以便认证第一标识数据。
在一些实施例中,至少一个认证值可以存储在可用认证值的列表中。这可以应用于散列函数已经仅被用在静态值(例如第一标识数据和安全数据)时的情况,或者当临时认证值的第二部分大于第一部分时的情况。可用认证值的列表包括至少一个可用认证值。如应当理解的,存储在列表中的认证值的数量可以是单个值或可以是多个值。
在一些其它实施例中,方法300还可以包括步骤320,获得第二标识数据。所获得的第二标识数据是与第一标识数据相同的标识数据。方法300还可以包括步骤330,即,将相同的散列函数与来自存储的可用安全数据列表的若干个安全数据中的每一个一起应用于所获得的第二标识数据,以生成初始认证值。此后,方法300继续步骤340,将每个生成的初始认证值划分成第一和第二部分。所生成的初始认证值的每个第二部分可以对应于可用认证值。因此,方法300包括将接收到的认证值的第二部分与生成的所划分的初始认证值进行连续比较,直到找到匹配。这可以提供安全数据的安全传输,其将以较不复杂但仍安全的方式被认证。欺诈者创建“假的”有效临时认证值即使不是不可能的,也是非常困难的。
在之前描述的实施例中,所应用的散列函数可以另外应用于数据种子。在这样的实施例中,散列函数将在终端和服务提供商系统处被用在相同的数据种子上。数据种子可以包括时间戳和/或诸如移动终端标识符(例如IMSI)的标识符。通过使用时间戳,该方法将提供临时认证值,其仅在有限的时间段内有效,例如,当生成时间戳时使用包含时间戳的数据种子。通过还包括数据种子,方法300可能变得甚至更难以欺诈性地获得。
在一个实施例中,方法300还可以包括将分出的初始认证值的第二部分作为认证值存储在可用认证值的列表中的步骤350。因此,具有分出的认证值的列表被存储在检验方即服务提供商系统处的列表中。当服务提供商系统接收到所发送的临时认证值的第二部分时,它可以将该值与服务提供商系统处的列表中存储的认证值进行比较。如果存在匹配,则可以认证第一标识数据,如果没有发现匹配,则第一标识数据不被认证。
在一些有利的实施例中,响应于已经发现匹配,方法300还可以包括步骤370,继续由经验证的安全传输发起的动作。所发起的动作可以是例如认证过程或基于卡的交易。
图4A示意性地示出了一种系统,其中,可以应用迄今为止描述的实施例。在该示例性场景中,系统400包括终端410(这里示出为移动电话)和服务提供商系统420(诸如,由服务提供商托管的计算机服务器)。图4B是示出了可以执行的各种动作以及图4A所示的移动终端410和服务提供商系统420之间的信令的信令图。
终端410可以通过网络或其他连接430连接起来,在一个示例中,经由因特网。终端410可以通过有线连接、无线连接或已知连接方法的任何组合,例如通过专用网络或连接来连接。应当注意,任何终端可以连接到网络430,并且图4A中的终端410的数量和类型不应当被解释为限制。系统400还包括至少一个服务器420。在图4A中,仅示出了一个服务器420,但是应当注意,可以在计算机网络中实现任何数量的服务器420。通常,服务器是专用于运行一个或多个服务(作为主机)的物理计算机(硬件系统),以服务于网络430上的其他计算机或终端410的用户的需要。在一个实施例中,服务器420是服务提供商服务器。通常,服务提供商服务器420可以指帮助传递可以通过诸如因特网430的相互通信网络访问的内容的硬件(计算机)或软件(计算机应用)。
图4B示出了可以在终端410和服务提供商系统420之间用信号通知以执行认证值的安全传输的示例性动作和示例性消息。如前所述,这里以移动电话为例的终端接收110第一标识数据。终端410还接收120与第一标识数据相关联的安全数据。终端410将散列函数(例如最小完美散列)应用130到第一标识数据和安全数据,以生成临时认证值。将所生成的临时认证值划分成140第一部分和第二部分。终端410将所划分的临时认证值的第二部分发送150到服务提供商系统。服务提供商系统420接收310临时认证值的所述第二部分。例如,服务提供商系统420可以从终端410接收临时认证值的第二部分。响应于接收310临时认证值的第二部分,服务提供商服务器420还可以将所接收的临时认证值的第二部分与至少一个可用认证值中的每一个进行比较,直到在所接收的临时认证值的第二部分与一个认证值之间找到匹配。
如应当理解的,可以在移动终端410处生成临时认证值。根据一些实施例,临时认证值可以仅在有限的时间段内有效。通过还将散列函数用到第一标识数据和安全数据以及数据种子,可以生成瞬时临时认证值。数据种子可以包括例如时间戳和/或标识符,诸如IMSI。可以以不同的方式获得数据种子,例如,取决于要由第一标识数据的认证发起的预期动作的特性。在一些实施例中,可以以用户向执行该方法的终端提供数据种子的方式来获得数据种子。另外或作为替选,获得数据种子可以包括从具有一个或若干个计算机服务器的服务提供商系统接收包括数据种子的信号。例如,安装ID可以被包括在从服务提供商系统接收的信号中。另外或作为替选,获得数据种子包括从具有一个或若干个计算机服务器的发卡方系统接收包括数据种子的信号。例如,银行账号可以被包括在从发卡方系统接收的信号中。另外或作为替选,获得数据种子可以包括从与移动终端相关联的SIM检索数据种子。例如,可以从所述SIM检索IMSI。瞬时临时认证值通常甚至更难以欺诈性地获得。
现在参考图5,其示意性地示出了终端410的一个实施例的一个示例性实现(例如,也参见图4A-4B)。终端410可以是例如移动电话、平板计算机、膝上型计算机、台式计算机或卡终端。终端410可以被配置成执行或以其他方式执行根据本文描述的实施例(例如图1或图4A-4B)中的任何一个的方法。为此,终端410包括用户接口(UI)411。移动终端410还包括硬件资源。例如,移动终端410可以包括一个或多个处理器412和一个或多个存储器413。此外,可以提供通信接口414或通信电路,以便允许移动终端与诸如服务提供商系统420之类的其他设备进行通信。为此,通信接口414可以包括发送器(Tx)和接收器(Rx)。作为替选,通信接口414可以包括组合了发送和接收能力二者的收发器(Tx/Rx)。通信接口414可以包括射频(RF)接口,其允许移动终端410通过使用不同的射频技术(诸如LTE(长期演进)、WCDMA(宽带码分多址接入)、由第3代合作伙伴计划(3GPP)标准化的任何其他蜂窝网络、或者任何其他无线技术(诸如Wi-Fi、Bluetooth®等))通过射频频带与其他移动终端和/或设备(诸如服务提供商系统420)进行通信。
如应当理解的,终端410因此可以包括UI 411、通信接口I/F 414、一个或多个处理器412;以及存储器413,其存储可由一个或多个处理器412执行的指令,由此终端410可操作以接收第一标识数据,接收与第一标识数据相关联的安全数据,将散列函数应用于第一标识数据和安全数据以生成临时认证值,将所生成的临时认证值划分成第一部分和第二部分,并且将所划分的临时认证值的第二部分传送到服务提供商系统420。
在一些实施例中,散列函数可以是MPH函数。
在一些实施例中,第一标识数据可以是卡号。然后,安全数据可以是PIN码。
在一些实施例中,第一标识数据可以是用户名。然后,安全数据可以是密码。
在一些实施例中,所划分的临时认证值的第一和第二部分可以具有相等的大小。在其他实施例中,所划分的临时认证值的第一和第二部分可以具有不同的大小。例如,第二部分可以小于所划分的临时认证值的第一部分。替代地,所划分的临时认证值的第一部分可以小于第二部分。
现在参考图6,其示意性地示出了服务提供商系统420的一个实施例的一个示例性实现方式(例如,也参见图4A-4B)。服务提供商系统420可以例如是如前所述由服务提供商托管的计算机服务器。服务提供商系统420可以被配置成执行或以其他方式执行根据本文描述的实施例中任一个的方法,例如图3或图4,为此,服务提供商系统420可以可选地包括UI 421。此外,服务提供商系统420包括硬件资源。例如,服务提供商系统420可以包括一个或多个处理器422和一个或多个存储器423。此外,可以提供通信接口424或通信电路,以便允许服务提供商系统420与诸如移动终端410之类的其他设备进行通信。为此,通信接口424可以包括发送器(Tx)和接收器(Rx)。作为替选,通信接口424可以包括组合了发送和接收能力二者的收发器(Tx/Rx)。通信接口424可以包括射频(RF)接口,其允许服务提供商系统420通过使用不同的射频技术(诸如LTE(长期演进)、WCDMA(宽带码分多址)、由第3代合作伙伴计划(3GPP)标准化的任何其他蜂窝网络、或者任何其他无线技术(诸如Wi-Fi、Bluetooth®等))通过射频频带与其他计算机服务器和/或设备(诸如移动终端410)进行通信。
如应当理解的,服务提供商系统420因此可以包括通信接口424、一个或多个处理器422和存储可由一个或多个处理器执行的指令的存储器423,由此服务提供商服务器420操作以接收临时认证值的第二部分。通过先前将散列函数应用于第一标识数据和安全数据以生成临时认证值,然后将临时认证值划分成第一和第二部分,生成所划分的临时认证值的第二部分。服务证实者服务器420还可操作以将所接收的临时认证值的第二部分与至少一个可用认证值中的每一个进行比较,直到在所接收的临时认证值的第二部分和一个认证值之间找到匹配。
在一些实施例中,至少一个认证值可以存储在可用认证值的列表中。
在一些其他实施例中,服务提供商服务器还可以操作用于获得第二标识数据,第二标识数据是与第一标识数据相同的标识数据;以及将相同的散列函数应用于所获得的第二标识数据连同来自存储的可用安全数据列表的若干个安全数据中的每一个,以生成初始认证值。此后,服务提供商系统可以操作用于将每个生成的初始认证值划分成第一和第二部分;以及将所划分的初始认证值的第二部分作为认证值存储在可用认证值的列表中。
在有利的实施例中,服务提供商系统还可以操作用于响应于已经找到匹配,继续由经验证的安全传输发起的动作。
在一些实施例中,散列函数可以是MPH函数。
现在转到图7,将简要地讨论另一实施例。图7示出了计算机可读介质的一个示例,在该示例中,其形式为数据盘1000。在一个实施例中,数据盘1000是磁性数据存储盘。数据盘1000被配置成承载可以被加载到例如移动终端410的装置的存储器中的指令1010。在由该装置的处理器执行所述指令时,使该装置执行根据这里结合图1和4描述的实施例中任何一个的方法或过程。数据盘1000被设置成连接到读取设备(未示出)或在其中并由其读取,以便将指令加载到处理器中。与一个(或若干个)数据盘1000结合的读取设备的一个这样的示例是硬盘驱动器。应当注意,计算机可读介质也可以是其他介质,诸如光盘、闪速存储器或其他常用的存储技术。在这样的实施例中,数据盘1000是一种类型的有形计算机可读介质。通过将指令包括在计算机可读信号(未示出)中,指令可以替代地下载到计算机数据读取设备,诸如能够读取计算机可读介质上的计算机编码数据的装置,该计算机可读信号经由无线(或有线)接口(例如经由因特网)传输到计算机数据读取设备,用于将指令加载到装置的处理器中。在这样的一个实施例中,计算机可读信号是一种类型的非有形计算机可读介质。
现在转到图8,将简要地讨论另一实施例。图8示出了计算机可读介质的一个示例,在该示例中,其形式为数据盘1100。在一个实施例中,数据盘1100是磁性数据存储盘。数据盘1100被配置成承载可以被加载到装置的存储器中的指令1110,所述装置例如包括一个或若干个计算机服务器的服务提供商系统420。在由该装置的处理器执行所述指令时,使该装置执行根据这里结合图3和4描述的实施例中任何一个的方法或过程,数据盘1100被设置成连接到读取设备(未示出)或在其中并由其读取,以便将指令加载到处理器中。与一个(或果敢个)数据盘1100结合的读取设备的一个这样的示例是硬盘驱动器。应当注意,计算机可读介质也可以是其他介质,诸如光盘、闪速存储器或其他常用的存储技术。在这样的实施例中,数据盘1100是一种类型的有形计算机可读介质。通过将指令包括在计算机可读信号(未示出)中,指令可以替代地下载到计算机数据读取设备,诸如能够读取计算机可读介质上的计算机编码数据的装置,该计算机可读信号经由无线(或有线)接口(例如经由因特网)传输到计算机数据读取设备,用于将指令加载到装置的处理器中。在这样的一个实施例中,计算机可读信号是一种类型的非有形计算机可读介质。
在以上的详细描述中,出于解释而非限制的目的,阐述了具体细节以便提供对本公开中描述的各种实施例的透彻理解。在一些情况下,省略了对公知的设备、组件、电路和方法的详细描述,以免使不必要的细节模糊了对本文所公开的实施例的描述。这里叙述这里公开的原理、方面和实施例的所有陈述及其具体示例旨在包括其结构和功能等同物二者。另外,这些等同物旨在包括当前已知的等同物以及将来开发的等同物二者,即,开发的执行相同功能的任何元件,而不管结构如何。因此,例如,应当理解,本文的框图可以表示体现所描述的实施例的原理的说明性电路或其他功能单元的概念视图。类似地,应当理解,任何流程图等表示各种过程,这些过程可基本上在计算机可读介质中表示并因此由计算机或处理器执行,而不管是否明确示出了这样的计算机或处理器。包括功能块的各种元件的功能可以提供有硬件,诸如电路硬件和/或能够执行存储在上述计算机可读介质上的编码指令形式的软件的硬件。因此,这样的功能和所图示的功能块应被理解为是以硬件实现的和/或计算机实现的,并且因此是机器实现的。在硬件实现方面,功能块可以包括或包含但不限于数字信号处理器(DSP)硬件、精简指令集处理器、硬件(例如数字或模拟)电路(包括但不限于(多个)专用集成电路[ASIC]和/或(多个)现场可编程门阵列)以及(在适当的情况下)能够执行这些功能的状态机。在计算机实现方面,计算机通常被理解为包括一个或多个处理器或一个或多个控制器。当由计算机、处理器或控制器提供时,功能可以由单个专用计算机、处理器或控制器来提供,由单个共享计算机、处理器或控制器来提供,或者由多个单独的计算机、处理器或控制器来提供,其中,一些可以是共享的或分布式的。此外,术语“处理器”或“控制器”的使用也可被解释为指代能够执行此类功能和/或执行软件的其它硬件,诸如上文叙述的示例性硬件。
受益于在以上描述和相关附图中呈现的教导,本领域技术人员应当想到所描述的实施例的修改和其它变型。因此,应当理解,实施例不限于本发明中描述的特定示例实施例,且修改和其它变化旨在包含在本发明的范围内。例如,虽然这里描述的实施例已经被示例为应用或利用最小完美散列函数,但是本领域技术人员应当理解,并不必须应用或利用最小完美散列函数。可以设想,在一些应用或场景中,可以替换地应用其他散列函数。更进一步地,尽管这里可以使用特定术语,但是它们仅在一般和描述性意义上使用,而不是为了限制的目的。因此,本领域技术人员应当认识到对所描述的实施例的许多变化,其将仍然落入所附权利要求的范围内。如本文所使用的,术语“包含”或“包括”不排除存在其它要素或步骤。此外,尽管各个特征可以包括在不同的权利要求中,但是这些特征可以有利地组合,并且包括不同的权利要求并不意味着特征的组合是不可行的和/或不利的。此外,单数的引用并不排除复数。

Claims (23)

1.一种生成临时认证值的方法(100),用于到具有一个或若干个计算机服务器的服务提供商系统的安全传输,其中,所述方法(100)由终端(410)执行,并且所述方法(100)包括:
接收(110)第一标识数据;
接收(120)与所述第一标识数据相关联的安全数据;
将散列函数应用(130)到第一标识数据和安全数据以生成临时认证值;
将所生成的临时认证值划分成(140)第一和第二部分;以及
仅将所划分的临时认证值的第二部分发送(150)到服务提供商系统(420)。
2.根据权利要求1所述的方法(100),其中,所述散列函数是最小完美散列MPH函数。
3.根据权利要求1或2中任一项所述的方法(100),其中,所述第一标识数据是卡号。
4.根据权利要求3所述的方法(100),其中,所述安全数据是PIN码。
5.根据权利要求1或2中任一项所述的方法(100),其中,所述第一标识数据是用户名。
6.根据权利要求5所述的方法(100),其中,所述安全数据是密码。
7.根据前述权利要求中任一项所述的方法(100),其中,所划分的临时认证值的第一部分和第二部分具有相等的大小。
8.根据权利要求1-6中任一项所述的方法(100),其中,所划分的临时认证值的第一部分和第二部分具有不同的大小。
9.根据权利要求8所述的方法(100),其中,所划分的临时认证值的第二部分小于第一部分。
10.根据权利要求8所述的方法(100),其中,所分出的临时认证值的第一部分小于第二部分。
11.根据权利要求1-10中任一项所述的方法(100),其中,所述终端是从由以下各项组成的组中选择的设备:移动电话、平板计算机、膝上型计算机、台式计算机、卡终端和自动柜员机、ATM。
12.一种验证在安全传输中使用的临时认证值的第二部分的方法(300),其中,所述方法(300)由具有至少一个计算机服务器的服务提供商系统(420)执行,并且所述方法(300)包括:
接收(310)临时认证值的第二部分,其中,所划分的临时认证值的第二部分已经通过先前将散列函数应用于第一标识数据和安全数据以生成临时认证值、然后将临时认证值划分成第一和第二部分而生成;以及
将所接收的临时认证值的第二部分与至少一个可用认证值中的每一个进行比较(360),直到在所接收的临时认证值的第二部分与一个认证值之间找到匹配;以及
响应于已经找到匹配,继续(370)由所验证的安全传输发起的动作。
13.根据权利要求12所述的方法(300),其中,所述至少一个认证值被存储在可用认证值的列表中。
14.根据权利要求12所述的方法(300),其中,所述方法(300)还包括:
获得(320)第二标识数据,所述第二标识数据是与所述第一标识数据相同的标识数据;以及
将相同的散列函数应用于(330)获得的第二标识数据连同来自存储的可用安全数据列表的每一个安全数据,以生成初始认证值;以及
将每个生成的初始认证值划分成(340)第一和第二部分,其中,生成的初始认证值的每个第二部分对应于可用认证值。
15.根据权利要求14所述的方法(300),其中,所述方法(300)还包括:
将所述可用认证值存储(350)作为可用认证值列表中的认证值。
16.根据权利要求12-15中任一项所述的方法(300),其中,所述散列函数是最小完美散列MPH函数。
17.一种包括指令(1100、1110)的计算机程序,所述指令当在处理器上执行时使所述处理器执行根据权利要求1-11或12-16中任一项所述的方法。
18.一种包括根据权利要求17所述的计算机程序的载体,其中,所述载体是电信号、光信号、无线电信号或计算机可读存储介质(1100、1110)中的一种。
19.一种终端(410),包括:
用户接口(411);
通信接口(414);
一个或多个处理器(412);以及
存储器(413),存储可由所述一个或多个处理器(412)执行的指令,由此所述终端(410)操作以执行根据权利要求1-11中任一项所述的方法。
20.根据权利要求19所述的终端(410),其中,所述终端是从由以下各项组成的组中选择的设备:移动电话、平板计算机、膝上型计算机、台式计算机、卡终端和自动柜员机、ATM。
21.一种具有一个或若干个计算机服务器的服务提供商系统(420),包括:
通信接口(424);
一个或多个处理器(422);以及
存储器(423),存储可由所述一个或多个处理器(422)执行的指令,由此所述服务提供商系统操作以执行根据权利要求12-16中任一项所述的方法。
22.一种用于在终端(410)和具有一个或若干个计算机服务器的服务提供商系统(420)之间的安全传输的方法,所述方法包括:
终端(410)接收(110)第一标识数据;
所述终端(410)接收(120)与所述标识数据相关联的安全数据;
终端(410)将散列函数应用(130)到标识数据和安全数据以生成临时认证值;
终端(410)将所生成的临时认证值划分成(140)第一和第二部分;
终端(410)仅将所划分的临时认证值的第二部分发送(150)到服务提供商系统(420);以及
服务提供商系统(420)接收(310)所划分的临时认证值的所述第二部分;
服务提供商系统(420)将所接收的临时认证值的第二部分与至少一个可用认证值中的每一个进行比较(360),直到在所接收的临时认证值的第二部分与一个认证值之间找到匹配;
响应于已经找到匹配,服务提供商系统(420)继续(370)由经验证的安全传输发起的动作。
23.一种用于安全交易的系统(400),所述系统(400)包括终端(410)和具有一个或若干个计算机服务器的服务提供商系统(420),其中:
所述终端(410)适于:
接收第一标识数据;
接收与所述第一标识数据相关联的安全数据;
将散列函数应用于所述第一标识数据和所述安全数据以生成临时认证值;
将所生成的临时认证值划分成第一部分和第二部分;以及
仅将所划分的临时认证值的第二部分发送到服务提供商系统;并且其中,
所述服务提供商系统(420)适于:
接收临时认证值的第二部分;
将所接收的临时认证值的第二部分与至少一个可用认证值中的每一个进行比较,直到在所接收的临时认证值的第二部分与一个认证值之间找到匹配;以及
响应于已经找到匹配,继续由经验证的安全传输发起的动作。
CN202080082088.XA 2019-09-27 2020-09-24 用于安全传输的临时认证值的生成和验证 Pending CN114731278A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
SE1951093A SE545872C2 (en) 2019-09-27 2019-09-27 Generation and verification of a temporary authentication value for use in a secure transmission
SE1951093-2 2019-09-27
PCT/SE2020/050900 WO2021061042A1 (en) 2019-09-27 2020-09-24 Generation and verification of a temporary authentication value for use in a secure transmission

Publications (1)

Publication Number Publication Date
CN114731278A true CN114731278A (zh) 2022-07-08

Family

ID=75167058

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202080082088.XA Pending CN114731278A (zh) 2019-09-27 2020-09-24 用于安全传输的临时认证值的生成和验证

Country Status (5)

Country Link
US (2) US11863548B2 (zh)
EP (1) EP4035308A4 (zh)
CN (1) CN114731278A (zh)
SE (1) SE545872C2 (zh)
WO (1) WO2021061042A1 (zh)

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6959394B1 (en) * 2000-09-29 2005-10-25 Intel Corporation Splitting knowledge of a password
JP2006004149A (ja) * 2004-06-17 2006-01-05 Kddi Corp 利用者認証システムおよび方法
CN1879071A (zh) * 2003-11-07 2006-12-13 意大利电信股份公司 用于认证数据处理系统的用户的方法和系统
CN101133420A (zh) * 2005-12-19 2008-02-27 日本电信电话株式会社 终端识别方法、认证方法、认证系统、服务器、终端、无线基站、程序以及记录介质
US20110088087A1 (en) * 2008-05-27 2011-04-14 Sign2Pass Technologies Ab Method for authentication
CN102497354A (zh) * 2011-11-08 2012-06-13 陈嘉贤 用于对用户身份进行认证的方法、系统及其使用的设备
US8539567B1 (en) * 2012-09-22 2013-09-17 Nest Labs, Inc. Multi-tiered authentication methods for facilitating communications amongst smart home devices and cloud-based servers
CN103636162A (zh) * 2011-06-28 2014-03-12 阿尔卡特朗讯公司 经由两个通信设备的认证系统
US20170195118A1 (en) * 2015-01-09 2017-07-06 Spyrus, Inc. Secure Remote Authentication of Local Machine Services Using Secret Sharing
CN109074444A (zh) * 2016-04-21 2018-12-21 飞利浦照明控股有限公司 用于认证无线模块的系统和方法
CN110100409A (zh) * 2017-02-14 2019-08-06 纳格拉影像股份有限公司 产生安全散列值的方法和设备

Family Cites Families (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6163771A (en) 1997-08-28 2000-12-19 Walker Digital, Llc Method and device for generating a single-use financial account number
GB2387253B (en) 2002-04-03 2004-02-18 Swivel Technologies Ltd System and method for secure credit and debit card transactions
US7740168B2 (en) 2003-08-18 2010-06-22 Visa U.S.A. Inc. Method and system for generating a dynamic verification value
AU2006350252B2 (en) * 2005-11-18 2010-10-14 Security First Corporation Secure data parser method and system
US8511547B2 (en) 2005-12-22 2013-08-20 Mastercard International Incorporated Methods and systems for two-factor authentication using contactless chip cards or devices and mobile devices or dedicated personal readers
CA2561077A1 (en) 2006-09-26 2008-03-26 Ibm Canada Limited - Ibm Canada Limitee System and method for secure verification of electronic transactions
US9251637B2 (en) 2006-11-15 2016-02-02 Bank Of America Corporation Method and apparatus for using at least a portion of a one-time password as a dynamic card verification value
US7743200B1 (en) 2007-05-24 2010-06-22 Juniper Networks, Inc. Instruction cache using perfect hash function
DE602007012538D1 (de) 2007-07-27 2011-03-31 Ntt Docomo Inc Verfahren und Vorrichtung zur Durchführung delegierter Transaktionen
WO2009039600A1 (en) 2007-09-24 2009-04-02 International Business Machines Coporation System and method for secure verification of electronic transactions
US8744071B2 (en) 2009-04-20 2014-06-03 Cleversafe, Inc. Dispersed data storage system data encryption and encoding
US8534564B2 (en) 2009-05-15 2013-09-17 Ayman Hammad Integration of verification tokens with mobile communication devices
US20120191615A1 (en) 2009-07-27 2012-07-26 Suridx, Inc. Secure Credit Transactions
US8615468B2 (en) 2010-01-27 2013-12-24 Ca, Inc. System and method for generating a dynamic card value
US8364594B2 (en) 2010-03-09 2013-01-29 Visa International Service Association System and method including security parameters used for generation of verification value
SG183988A1 (en) 2010-04-09 2012-10-30 Visa Int Service Ass System and method for securely validating transactions
JP5478364B2 (ja) 2010-05-28 2014-04-23 三菱電機株式会社 認証システム及び端末装置及びアイシーカード及びコンピュータプログラム及び認証方法及びコマンド送信方法
US20120136796A1 (en) 2010-09-21 2012-05-31 Ayman Hammad Device Enrollment System and Method
US20120143754A1 (en) 2010-12-03 2012-06-07 Narendra Patel Enhanced credit card security apparatus and method
US10360561B2 (en) 2010-12-14 2019-07-23 Lime Light RM, Inc. System and method for secured communications between a mobile device and a server
GB2490318B (en) 2011-04-20 2014-08-06 Vodafone Ip Licensing Ltd Authenticating a transaction using an authentication code derived from a seed on a SIM
US20140040139A1 (en) 2011-12-19 2014-02-06 Sequent Software, Inc. System and method for dynamic temporary payment authorization in a portable communication device
US9033218B1 (en) 2012-05-15 2015-05-19 Dynamics Inc. Cards, devices, systems, methods and dynamic security codes
US20140358777A1 (en) 2013-05-31 2014-12-04 How Kiap Gueh Method for secure atm transactions using a portable device
US9223720B2 (en) 2013-12-13 2015-12-29 Oracle International Corporation Systems and methods for rapidly generating suitable pairs of hash functions
US20150371234A1 (en) 2014-02-21 2015-12-24 Looppay, Inc. Methods, devices, and systems for secure provisioning, transmission, and authentication of payment data
US9183480B1 (en) 2014-04-03 2015-11-10 Square, Inc. Using temporary data with a magnetic stripe card
US20170004506A1 (en) 2015-06-14 2017-01-05 Tender Armor, Llc Security for electronic transactions and user authentication
CN106341372A (zh) 2015-07-08 2017-01-18 阿里巴巴集团控股有限公司 终端的认证处理、认证方法及装置、系统
SE540668C2 (en) 2016-08-30 2018-10-09 No Common Payment Ab Generation and verification of a temporary card security code for use in card based transactions
US10438198B1 (en) 2017-05-19 2019-10-08 Wells Fargo Bank, N.A. Derived unique token per transaction
US11184179B2 (en) * 2018-02-05 2021-11-23 Arris Enterprises Llc Security using self-signed certificate that includes an out-of-band shared secret
EP3818486A1 (en) * 2018-07-06 2021-05-12 No Common Payment AB Regaining an original card security code used in a card based transaction
US11283793B2 (en) * 2018-10-18 2022-03-22 Oracle International Corporation Securing user sessions
CN109391474A (zh) * 2018-12-25 2019-02-26 武汉思普崚技术有限公司 一种非加密链路的安全认证方法及系统

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6959394B1 (en) * 2000-09-29 2005-10-25 Intel Corporation Splitting knowledge of a password
CN1879071A (zh) * 2003-11-07 2006-12-13 意大利电信股份公司 用于认证数据处理系统的用户的方法和系统
JP2006004149A (ja) * 2004-06-17 2006-01-05 Kddi Corp 利用者認証システムおよび方法
CN101133420A (zh) * 2005-12-19 2008-02-27 日本电信电话株式会社 终端识别方法、认证方法、认证系统、服务器、终端、无线基站、程序以及记录介质
US20110088087A1 (en) * 2008-05-27 2011-04-14 Sign2Pass Technologies Ab Method for authentication
CN103636162A (zh) * 2011-06-28 2014-03-12 阿尔卡特朗讯公司 经由两个通信设备的认证系统
CN102497354A (zh) * 2011-11-08 2012-06-13 陈嘉贤 用于对用户身份进行认证的方法、系统及其使用的设备
US8539567B1 (en) * 2012-09-22 2013-09-17 Nest Labs, Inc. Multi-tiered authentication methods for facilitating communications amongst smart home devices and cloud-based servers
US20170195118A1 (en) * 2015-01-09 2017-07-06 Spyrus, Inc. Secure Remote Authentication of Local Machine Services Using Secret Sharing
CN109074444A (zh) * 2016-04-21 2018-12-21 飞利浦照明控股有限公司 用于认证无线模块的系统和方法
CN110100409A (zh) * 2017-02-14 2019-08-06 纳格拉影像股份有限公司 产生安全散列值的方法和设备

Also Published As

Publication number Publication date
US20240106820A1 (en) 2024-03-28
WO2021061042A1 (en) 2021-04-01
SE1951093A1 (en) 2021-03-28
US20220294779A1 (en) 2022-09-15
EP4035308A4 (en) 2022-12-28
EP4035308A1 (en) 2022-08-03
US11863548B2 (en) 2024-01-02
SE545872C2 (en) 2024-02-27

Similar Documents

Publication Publication Date Title
US20220058655A1 (en) Authentication system
CN108768970B (zh) 一种智能设备的绑定方法、身份认证平台及存储介质
CN109740384B (zh) 基于区块链的数据存证方法和装置
US9075978B2 (en) Secure configuration of mobile applications
CN107181714B (zh) 基于业务码的验证方法和装置、业务码的生成方法和装置
US9445269B2 (en) Terminal identity verification and service authentication method, system and terminal
CN106452770B (zh) 一种数据加密方法、解密方法、装置和系统
US20200021582A1 (en) Verifying a user based on digital fingerprint signals derived from out-of-band data
CN101552669A (zh) 数据传输的方法及系统
CN112559993B (zh) 身份认证方法、装置、系统及电子设备
CN111666564B (zh) 应用程序安全启动方法、装置、计算机设备和存储介质
CN107426235B (zh) 基于设备指纹的权限认证方法、装置及系统
CN109688098B (zh) 数据的安全通信方法、装置、设备及计算机可读存储介质
US11425547B2 (en) Master-slave system for communication over a Bluetooth Low Energy connection
CN104753674A (zh) 一种应用身份的验证方法和设备
US20170019261A1 (en) Relational encryption for password verification
CN104935435A (zh) 登录方法、终端及应用服务器
US11240236B2 (en) Methods for authorizing use of an application on a device
US10785193B2 (en) Security key hopping
CN104426657A (zh) 一种业务认证方法、系统及服务器
CN107566393A (zh) 一种基于受信任证书的动态权限验证系统及方法
CN111147235B (zh) 对象访问方法、装置、电子设备及机器可读存储介质
WO2018047120A1 (en) A system and method for data block modification detection and authentication codes
CN107204959B (zh) 验证码的验证方法、装置及系统
CN114365134A (zh) 使用不可克隆函数的安全身份证

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination