CN116830532A - 移动装置秘密保护系统和方法 - Google Patents
移动装置秘密保护系统和方法 Download PDFInfo
- Publication number
- CN116830532A CN116830532A CN202180093082.7A CN202180093082A CN116830532A CN 116830532 A CN116830532 A CN 116830532A CN 202180093082 A CN202180093082 A CN 202180093082A CN 116830532 A CN116830532 A CN 116830532A
- Authority
- CN
- China
- Prior art keywords
- access device
- secret
- key
- derivative
- seed
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 54
- 238000012545 processing Methods 0.000 claims description 55
- 238000013475 authorization Methods 0.000 claims description 43
- 238000004891 communication Methods 0.000 claims description 32
- 230000003993 interaction Effects 0.000 description 20
- 230000015654 memory Effects 0.000 description 15
- 230000008569 process Effects 0.000 description 13
- 230000004044 response Effects 0.000 description 12
- 238000012795 verification Methods 0.000 description 9
- 230000005540 biological transmission Effects 0.000 description 8
- 230000006870 function Effects 0.000 description 8
- 238000010586 diagram Methods 0.000 description 6
- 230000001413 cellular effect Effects 0.000 description 4
- 229920001690 polydopamine Polymers 0.000 description 4
- 238000012546 transfer Methods 0.000 description 4
- 238000013478 data encryption standard Methods 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 244000052769 pathogen Species 0.000 description 3
- 230000008859 change Effects 0.000 description 2
- 238000013500 data storage Methods 0.000 description 2
- 208000015181 infectious disease Diseases 0.000 description 2
- 230000002452 interceptive effect Effects 0.000 description 2
- 238000010295 mobile communication Methods 0.000 description 2
- FMFKNGWZEQOWNK-UHFFFAOYSA-N 1-butoxypropan-2-yl 2-(2,4,5-trichlorophenoxy)propanoate Chemical compound CCCCOCC(C)OC(=O)C(C)OC1=CC(Cl)=C(Cl)C=C1Cl FMFKNGWZEQOWNK-UHFFFAOYSA-N 0.000 description 1
- 230000009471 action Effects 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 238000007796 conventional method Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 230000001717 pathogenic effect Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3268—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
Abstract
本发明公开了一种方法。所述方法包括由用户装置将数字证书和种子发送到访问装置。访问装置利用来自所述数字证书的公钥来加密所述种子和第一访问装置密钥以形成加密数据。该方法还包括从访问装置接收加密数据,使用对应于所述公钥的私钥来解密所述加密数据以获得所述种子和所述第一访问装置密钥,验证从所述访问装置接收的种子与发送到所述访问装置的种子匹配,并且用所述第一访问装置密钥来加密秘密或其衍生物,从而形成加密的秘密或其衍生物;以及向所述访问装置发送所述加密秘密或其衍生物。
Description
相关申请的交叉引用
无。
背景技术
许多用户更喜欢使用非接触式设备来获得对某些资源的访问(例如,对位置的访问、对商品或服务等资源的访问等),以降低感染COVID-19等病原体的风险。然而,在一些交互中,进行交互的用户可能需要在允许用户访问所需资源之前向访问装置提供秘密。例如,在允许用户访问安全位置或诸如商品的资源之前,用户可能需要将秘密输入到访问终端的显示器或键盘中。这使用户暴露于可能的感染风险,因为访问终端可能含有病原体。
此外,让用户将秘密输入到访问装置中也会带来安全问题。例如,一些访问装置不安全,黑客和其他未经授权的人员可能会从访问装置窃取秘密。此外,在一些情况下,在用户通过访问装置的键盘将秘密输入到访问装置中之后,由用户的手指产生的热量可以留在键盘的键上。有些人使用红外装置来确定被人按下的键,并确定用户的秘密。这样一来,将秘密输入到访问装置中可能会有问题。
本发明的实施例分别解决了这些问题和其它问题。
发明内容
本发明的一个实施例包括一种方法。所述方法包括:由用户装置向访问装置发送数字证书和种子,其中所述访问装置利用来自数字证书的公钥加密所述种子和第一访问装置密钥,以形成经加密数据;由用户装置从访问装置接收加密数据;由用户装置使用对应于所述公钥的私钥来对加密数据解密以获得所述种子和所述第一访问装置密钥;由用户装置验证从所述访问装置接收的种子与发送至所述访问装置的种子匹配;由用户装置利用所述第一访问装置密钥对秘密或其衍生物加密以形成加密的秘密或其衍生物;由用户装置向访问装置发送加密的秘密或其衍生物。
本发明的另一实施例包括一种用户装置,所述用户装置包括处理器;以及非暂态计算机可读介质。所述非暂态计算机可读介质包括可由处理器执行的指令,以使所述访问装置:向访问装置发送数字证书和种子,其中所述访问装置利用来自数字证书的公钥加密所述种子和第一访问装置密钥,以形成经加密数据;从访问装置接收加密数据;使用对应于所述公钥的私钥来对加密数据解密以获得所述种子和所述第一访问装置密钥;验证从所述访问装置接收的种子与发送至所述访问装置的种子匹配;利用所述第一访问装置密钥对秘密或其衍生物加密以形成加密的秘密或其衍生物;向访问装置发送加密的秘密或其衍生物。
本发明的另一实施例包括一种方法,包括:由访问装置从用户装置接收数字证书和种子;由访问装置利用来自数字证书的公钥加密所述种子和第一访问装置密钥,以形成加密数据;由访问装置向用户装置发送加密数据,其中,用户装置使用对应于所述公钥的私钥来对加密数据解密以获得所述种子和所述第一访问装置密钥;验证从所述访问装置接收的种子与发送至所述访问装置的种子匹配;利用所述第一访问装置密钥对秘密或其衍生物加密以形成加密的秘密或其衍生物;以及由访问装置从用户装置接收加密的秘密或其衍生物。
下文进一步详细描述这些和其它实施例。
附图说明
图1示出根据第一实施例的用于将秘密输入到访问装置中的系统和方法。
图2示出根据另一实施例的用于将秘密输入到访问装置中的系统和方法。
图3示出根据另一实施例的用于将秘密输入到访问装置中的系统和方法。
图4示出根据实施例的用户装置的框图。
图5示出根据实施例的访问装置的框图。
图6示出根据实施例的处理计算机的框图。
具体实施方式
在论述本发明的一些实施例的细节之前,对一些术语的描述可用于理解各种实施例。
“用户”可以包括个人或计算装置。在一些实施例中,用户可以与一个或多个个人账户和/或移动装置相关联。在一些实施例中,用户可以是持卡人、账户持有人或消费者。
“用户装置”可以是用户可以与(例如,支付卡或移动电话)交互的任何合适的装置。用户装置可采用任何合适的形式。用户装置的一些示例包括具有磁条或非接触式元件(例如,包括非接触式芯片和天线)的卡(例如,借记卡、信用卡和预付卡等支付卡)、蜂窝电话、PDA、个人计算机(PC)、平板计算机等。在用户装置是移动装置的一些实施例中,移动装置可以包括显示器、存储器、处理器、计算机可读介质和任何其它合适的组件。
“移动装置”(有时被称作移动通信装置)可以包括用户可以运输或操作的任何电子装置,所述装置还可以提供与网络的远程通信能力。移动通信装置可以使用移动电话(无线)网络、无线数据网络(例如,3G、4G或类似网络)、Wi-Fi、蓝牙、低功耗蓝牙(BLE)、Wi-Max或可以提供对例如因特网或专用网络等网络的访问的任何其它通信介质来进行通信。移动装置的示例包括移动电话(例如,蜂窝电话)、PDA、平板计算机、上网本、膝上型计算机、可穿戴装置(例如手表)、例如汽车和摩托车之类的车辆、个人音乐播放器、手持式专用阅读器等。移动装置可以包括用于执行此类功能的任何合适的硬件和软件,并且还可以包括多个装置或组件(例如,当装置通过与另一装置进行网络共享(即,使用所述另一装置作为调制解调器)而远程访问网络时,一起使用的两个装置可以被认为是单个移动装置)。
“非接触式”通信可以是在两个装置之间交换数据而无需这两个装置物理耦合的通信。在不限制前述内容的一般性的情况下,“非接触式”通信可以包括通过近场通信(NFC)收发器、激光、射频、红外通信或其他射频或无线通信协议,诸如蓝牙、蓝牙低功耗(BLE)、Wi-Fi、iBeacon等进行的数据传输。
“应用程序”可以是用于特定目的的计算机程序。应用程序的示例可以包括运输应用程序、安全数据访问应用程序、银行应用程序、数字钱包应用程序、赛事票务应用程序、忠诚度奖励应用程序等。在一些实施例中,应用程序可与由资源或服务提供商维护的用户账户(例如,银行账户、大众运输预付账户、建筑物访问账户等)相关联。
“访问装置”可以是用于提供对外部计算机系统的访问的任何合适的装置。访问装置可以呈任何合适的形式。访问装置的一些示例包括销售点(POS)装置、蜂窝电话、PDA、个人计算机(PC)、平板PC、手持式专用读取器、机顶盒、电子现金出纳机(ECR)、自动柜员机(ATM)、虚拟现金出纳机(VCR)、查询一体机、安全系统、访问系统、网站等等。访问装置可以使用任何合适的接触式或非接触式操作模式,以向移动装置发送或从其接收数据或与移动装置相关联。在访问装置可以包括POS终端的一些实施例中,可使用任何合适的POS终端并且其可以包括读取器、处理器和计算机可读介质。读取器可以包括任何合适的接触式或非接触式操作模式。例如,示例性读卡器可以包括射频(RF)天线、光学扫描仪、条形码读取器或磁条读取器,以与移动装置进行交互。
“访问数据”可以包括任何合适的数据,所述数据可以用于访问资源或创建可以访问资源的数据。在一些实施例中,访问数据可以是支付账户的账户信息。账户信息可以包括PAN、支付令牌、到期日期和验证值(例如,CVV、CVV2、dCVV、dCVV2)等。在其它实施例中,访问数据可以是可用于激活账户数据的数据。例如,在一些情况下,账户信息可以存储在移动装置上,但是可以直到移动装置接收到特定信息才被激活。在其它实施例中,访问数据可以包括可用于访问位置的数据。此类访问数据可以是赛事的票证信息、用于访问建筑物的数据、交通运输票证信息等。在其它实施例中,访问数据可以包括用于获得对敏感数据的访问权的数据。访问数据的示例可以包括服务器计算机准予访问敏感数据所需要的代码或其它数据。
“认证数据”可以包括适于认证用户或移动装置的任何数据。认证数据可以从用户或用户操作的装置获得。从用户获得的认证数据的实例可以包括秘密,诸如个人标识号(PIN)、生物特征数据、口令等。可以从装置获得的认证数据的示例可以包括装置序列号、硬件安全元件标识符、装置指纹、电话号码、IMEI号等。
“秘密”可以是其他人不知晓或看不到的信息。秘密可能只有用户知道。例如,PIN、口令、生物特征样本、生物特征模板或特定于用户和/或仅用户已知的其它数据可以是秘密。秘密的衍生物可以是源自该秘密的信息。例如,加密秘密或与其它信息连接的秘密可以是秘密的衍生物。
“密钥”或“密码密钥”可以包括在密码算法中用于将数据转换成另一表示的一条信息。密码算法可以是将原始数据变换成替代表示的加密算法,或将加密信息变换回到原始数据的解密算法。密码算法的实例可以包括三重数据加密标准(TDES)、数据加密标准(DES)、高级加密标准(AES)等。
“访问装置密钥”可以是访问装置在交互中使用的密码密钥。
“授权实体”可以是通常使用授权计算机来授权请求的实体。授权实体可以是发行方、政府机构、文件存储库、访问管理员等。“发行方”通常可以包括维护用户账户的商业实体(例如,银行)。发行方还可向用户发行存储在蜂窝电话、智能卡、平板电脑或笔记本电脑等用户装置上的支付凭证。
“交互”可以包括互惠作用或影响。“交互”可以包括各方、各装置和/或各实体之间的通信、联系或交换。示例交互包括两方之间的交易和两个装置之间的数据交换。在一些实施例中,交互可以包括用户请求访问安全数据、安全网页、安全位置等。在其它实施例中,交互可以包括支付交易,在所述支付交易中,两个装置可以交互以促进支付。
“交互数据”可以包括与交互相关的数据和/或在交互期间记录的数据。在一些实施例中,交互数据可以是网络数据的交易数据。交易数据可以包括具有数据值的多个数据元素。
“授权请求消息”可以是发送给支付处理网络和/或支付卡的发行方以请求交易授权的电子消息。根据一些实施例的授权请求消息可符合ISO 8583,这是针对交换与用户使用支付装置或支付账户进行的支付相关联的电子交易信息的系统的标准。授权请求消息可以包括可与支付装置或支付账户相关联的发行方账户标识符。授权请求消息还可以包括对应于“标识信息”的额外数据元素,仅作为实例包括:服务代码、CVV(卡验证值)、dCVV(动态卡验证值)、到期日期等。授权请求消息还可以包括“交易信息”,例如与当前交易相关联的任何信息,例如,交易金额、商家标识符、商家位置等,以及可以用于确定是否标识和/或授权交易的任何其它信息。
“授权响应消息”可以是由发行金融机构或支付处理网络生成的对授权请求消息的电子消息应答。仅作为实例,授权响应消息可以包括以下状态指示符中的一个或多个:批准-交易被批准;拒绝-交易未被批准;或呼叫中心-响应未决的更多信息,商家必须呼叫免费授权电话号码。授权响应消息还可以包括授权代码,其可以是信用卡发行银行响应于电子消息中的授权请求消息(直接地或通过支付处理网络)返回给商家的访问装置(例如,POS设备)的指示交易被批准的代码。所述代码可以用作授权的证据。如上所述,在一些实施例中,支付处理网络可向商家生成或转发授权响应消息。
“服务器计算机”通常是功能强大的计算机或计算机集群。例如,服务器计算机可以是大型主机、小型计算机集群或充当单元的一组服务器。在一个示例中,服务器计算机可以是耦合到网络服务器的数据库服务器。
“处理器”可以包括任何合适的一个或多个数据计算装置。处理器可以包括一起工作以实现期望的功能的一个或多个微处理器。处理器可以包括CPU,所述CPU包括足以执行用于执行用户和/或系统生成的请求的程序部件的至少一个高速数据处理器。CPU可以是微处理器,例如AMD的Athlon、Duron和/或Opteron;IBM和/或摩托罗拉(Motorola)的PowerPC;IBM和索尼(Sony)的Cell处理器;英特尔(Intel)的Celeron、Itanium、Pentium、Xeon和/或XScale;和/或类似处理器。
“存储器”可以是可存储电子数据的任何合适的一个或多个装置。合适的存储器可以包括非瞬态计算机可读介质,其存储可以由处理器执行以实施期望方法的指令。存储器的示例可以包括一个或多个存储器芯片、磁盘驱动器等。此类存储器可以使用任何合适的电、光和/或磁操作模式来操作。
在本发明的实施例中,用户可以将他们的PIN或其它秘密输入到由用户操作的用户装置中。用户装置可以通过非接触式连接从访问装置接收一次性在线PIN加密密钥。非接触式连接可以使用非接触式协议,例如NFC/ISO14443、蓝牙、Wi-Fi直连等)。访问装置可以是具有PIN板的POS终端或任何其他合适的装置。用户装置可以对用户输入的PIN进行加密,并且用户装置可以通过非接触式连接将加密的PIN发送至访问装置。
在本发明的实施例中,用户可以首先在其用户装置上下载并安装具有秘密进入能力的应用程序(例如,PIN板)。应用程序可以是独立的应用程序,例如建筑物访问应用程序、数字钱包应用程序、口令管理应用程序、银行应用程序等。在应用程序用于进行金融交易的实施例中,在金融应用程序安装在用户装置上之后,用户可以接着将一个或多个支付卡或工具添加到金融应用程序。应用程序还可以预配有与应用程序相对应的一个或多个数字证书,以及与一个或多个数字证书相关联的一个或多个不对称密钥对(例如,公共和私有密钥对)。这些一个或多个数字证书可以由应用程序提供商或由与所选择的支付工具或卡相关联的实体(例如,授权实体或支付处理网络)提供。一个或多个数字证书可以各自包括公私密钥对的公钥。
图1示出了在诸如交易的交互期间用户装置110与访问装置120交互。用户装置110的用户需要与访问装置110交互以获得所需资源(例如,对位置、或商品或服务的访问)。用户装置110和访问装置120可以彼此进行短程非接触式通信。访问装置120可以经由传输计算机130和处理网络计算机140与授权实体计算机150通信。
图1(以及图2和3)中的系统中的部件可以通过任何合适的通信信道或通信网络彼此进行操作性通信。合适的通信网络可以是下列中的任一个和/或组合:直接互连、因特网、局域网(LAN)、城域网(MAN)、作为因特网节点的运行任务(OMNI)、安全定制连接、广域网(WAN)、无线网络(例如,采用协议例如但不限于无线应用协议(WAP)、I-模式等)等。可使用安全通信协议诸如但不限于文件传送协议(FTP)、超文本传送协议(HTTP)和安全超文本传送协议(HTTPS)来发送计算机、网络和装置之间的消息。
在本发明的实施例中,用户接着可以通过在用户装置110上选择访问应用程序(例如,支付应用程序)来启动交互。在选择访问应用程序之后,用户可以在访问应用程序中选择凭证(例如,账号)。在一些情况下,访问应用程序可能需要用户在其被允许启动之前或在允许用户访问其内容之前向其提供一些认证数据,例如生物测定。
然后,用户可以在访问装置120上轻触用户装置110。然后,用户装置110可以从访问装置120接收对秘密(例如,PIN或个人识别码)的请求。响应于接收到对秘密的请求,用户装置110可以接着显示提示或发出提示声音,以促使用户将诸如PIN(或口令)的秘密输入到用户装置110上的访问应用程序中。在一些实施例中,如果用户装置110尚未具有基于硬件的数据输入装置,例如键盘或小键盘,则可以在用户装置110的显示器上显示诸如PIN板的数据输入装置。然后,用户可以将用户的秘密输入到数据输入装置中。
在步骤S100中,用户向数据输入装置中输入诸如PIN的秘密,数据输入装置例如是显示在用户装置110上的PIN板。输入的PIN由用户装置110使用一次性使用装置密钥OTKD进行加密,以产生加密的PIN(或加密的秘密),TEnc(PIN)。加密的PIN,TEnc(PIN),接着存储在存储器中,例如用户装置110中的安全易失性存储器中。每次交易时,一次性使用装置密钥OTKD可以由用户装置110上的访问应用程序(或其他软件)生成。在一些实施例中,用户装置110中的随机数发生器可以由用户装置110中的处理器用作输入以产生一次性使用装置密钥OTKD。输入的秘密、一次性使用装置密钥(OTKD)生成和安全易失性存储存储装置可以使用任何合适的安全技术(例如,Arm TrustZone、Trusted Execution Environment、TrustedUI、Secure Enclave等)来保护。
在用户已将PIN输入到用户装置110中且用户装置110已加密PIN以形成加密的PIN,TEnc(PIN)之后,用户向访问装置120轻触用户装置110。在步骤S105中,访问装置120随后将通信发送至用户装置110以从用户装置110请求数字证书和种子。种子可以是随机值,例如随机数。
在步骤S110中,用户装置110可以生成种子,或者如果先前生成了种子,可以从存储器检索种子。然后,用户装置100可以将用于访问应用程序的种子和数字证书发送至访问装置120。在接收数字证书和种子之后,访问装置120然后可以读取和(例如,向证书机构)验证数字证书,以确保访问应用程序可信。然后,访问装置120可以检索数字证书中的公钥。
在一些实施例中,在步骤S110中或在从用户装置110到访问装置120的一些其它传输中,用户装置110还可以将诸如PAN或令牌的凭证从用户装置120发送到访问装置120。
在步骤S115中,在验证数字证书之后,访问装置120生成质询值(例如,随机值,例如随机数)。然后,访问装置120使用从数字证书检索的公钥来加密由访问装置120与种子和质询值一起(例如,级联在一起)产生的一次性使用访问装置密钥OTKT,以产生加密数据(例如,在图1中示为ENC(SEED|CHALLENGE|OTKT))。一次性使用访问装置密钥可以是第一访问装置密钥。一次性使用装置密钥OTKT可以是密码密钥,例如对称密钥或公-私密钥对的公钥。
在步骤S120中,访问装置120通过非接触式连接将包括一次性使用访问装置密钥OTKT的加密数据(例如,ENC(SEED|CHALLENGE|OTKT))发送到用户装置110。在一些实施例中,访问装置120还可以任选性地与加密数据一起发送交易信息,包括交易金额、访问装置标识符、当前交互的交易货币。在一些实施例中,用户装置110可以向用户显示所接收的交易信息,使得用户知道当前交互的细节。
在步骤S125中,在接收到加密数据(例如ENC(SEED|CHALLENGE|OTKT)之后,用户装置110可以使用对应于数字证书中包括的公钥的私钥来解密加密数据。然后,用户装置110可以恢复种子、质询和一次性使用装置密钥OTKT。用户装置110可以通过确认种子是由用户装置110在步骤S110中生成的相同种子来验证种子。用户装置110可以忽略该质询,因为它可以用于将随机性添加到OTKT。
在步骤S130中,如果种子由用户装置110验证,则用户装置110可以解密加密的PIN,TEnc(PIN),然后使用一次性使用访问装置密钥OTKT重新加密PIN,以形成加密数据ENC(PIN)。
在步骤S135中,用户装置110通过非接触式连接将加密数据ENC(PIN)发送至访问装置120。
在步骤S140中,访问装置120现在拥有加密数据,ENC(PIN),然后可以生成并在步骤S140、S145和S150中经由传输计算机130(例如,收单方操作的收单方计算机)和处理网络计算机140向授权实体计算机150(例如,由用于进行当前交互的账户的发行方操作的发行方计算机)发送包括加密数据ENC(PIN)、用户凭证和交易金额的授权请求消息。其他数据,例如,诸如应用程序密码、应用程序交易计数器等卡支付数据等可以由访问装置120从用户装置110捕获(例如,在用户在用户装置110中输入PIN之前),并且此数据也可以包括在授权请求消息中。
任何下游实体,例如传输计算机130、处理网络计算机140或授权实体计算机150,都可以使用对应于一次性访问装置密钥OTKT的密钥来对加密数据ENC(PIN)解密。除访问装置120外,一次性访问装置密钥OTKT也可以与传输计算机130、处理网络计算机140或授权实体计算机150中的任何计算机共享。用于对加密数据进行解密的密钥可以是对称密钥或对应于一次性访问装置密钥OTKT的私钥,其在步骤S120中被发送到用户装置120。
在接收到授权请求消息之后,授权实体计算机150可以授权或拒绝该授权请求消息,并且可以经由处理网络计算机140和传输计算机130将授权响应消息发送回访问装置120。授权过程的一部分可以涉及验证用户输入到用户装置110中的PIN实际上是用户的合法PIN(这是授权实体计算机150已知的)。
在一些实施例中,处理网络计算机140可以在支付处理网络中,所述支付处理网络可以包括用于支持和递送授权服务、异常文件服务以及清算和结算服务的数据处理子系统、网络和操作。示范性支付处理网络可以包括VisaNetTM。例如VisaNetTM之类的支付处理网络能够处理信用卡交易、借记卡交易和其他类型的商业交易。VisaNetTM,特别地,包括处理授权请求的VIP系统(Visa集成式支付系统)和执行清算和结算服务的Base II系统。支付处理网络可以使用任何合适的有线或无线网络,包括因特网。
在一天结束时或在更晚时间,处理网络计算机140、传输计算机130和授权实体计算机150之间可以发生清算和结算过程。
在一些实施例中,为了对PIN(或其它秘密)提供更大的保护,在PIN被一次性使用访问装置密钥OTKT加密之前,对PIN进行加密。例如,可以在输入到用户装置110上的PIN板中之后,或者恰好在使用一次性访问装置密钥OTKT加密之前,对PIN进行加密。在一些情况下,可以用DUKPT(每个交易的导出的唯一密钥)密钥来加密。DUKPT密钥是由用户装置使用仅由用户装置110和诸如授权实体计算机150的下游实体已知的某些信息导出的对称密钥。在此示例中,PIN在从用户装置110传递到访问装置120时被双重加密(即,使用DUKPT密钥一次,使用一次性使用访问装置密钥OTKT一次)。因此,PIN在整个过程中可以得到保护,并且PIN可以由访问装置解密一次,并且再次由诸如授权实体计算机150的下游实体解密一次。这有利地不改变使用DUKPT的现有PIN保护方案。
以上实施例提供了若干优势。例如,上文描述的实施例不会改变当前通用PIN加密方案,因此其对操作传输计算机130、处理网络计算机140和授权实体计算机150的实体没有影响。此外,PIN可以被安全地输入到用户自己的用户装置110而不是访问装置120中。这提供了更高的安全性,因为它在从用户装置110传输到访问装置120期间受到保护。它也不要求用户接触访问装置120或与该访问装置物理交互,从而降低用户从访问装置120传播或感染病原体的可能性。
可以参考图2描述根据本发明的另一实施例。在图2的实施例中,处理计算机230可以执行加密PIN的解密,而不是像图1的实施例中那样由访问装置对加密PIN进行解密。这可以在图1中的实施例之上提供额外安全层,因为集中式安全处理计算机230可以解密PIN而不是由资源提供商操作的访问装置。
任何交易系统中都有许多访问装置。可能难以分发和维护与交易系统中存在的许多访问装置中的每一个相关联的安全软件。
图2示出了用户装置210与访问装置220交互。用户装置210的用户需要与访问装置220交互以获得所需资源(例如,对位置、或商品或服务的访问)。用户装置210和访问装置220可以彼此进行短程非接触式通信。除了上文关于图1描述的传输计算机240、处理网络计算机250和授权实体计算机260之外,图2还示出了处理计算机230。处理计算机230可以是传输计算机240、处理网络计算机250与授权实体计算机260的部分或者与其中任何计算机通信。它可以替代地由完全独立的实体操作。
像图1中的实施例那样,用户然后可以在访问装置220上轻触用户装置210。然后,用户装置210可以从访问装置220接收对秘密的请求。用户装置210可以接着显示提示或发出提示声音,以促使用户将诸如PIN的秘密输入到用户装置210上的访问应用程序中。在一些实施例中,PIN板可以显示在用户装置210的显示器上,并且用户可以将用户的PIN输入到PIN板中。
在步骤S200中,用户将秘密(例如,PIN)输入显示在用户装置210上的PIN板中。输入的PIN由用户装置210使用一次性使用装置密钥OTK-D进行加密,以产生加密的PIN(或加密的秘密),TEnc(PIN)。加密的PIN接着被存储在用户装置中的安全易失性存储器中。在一些实施例中,每次交易时,一次性使用装置密钥OTKD可以由用户装置210上的访问应用程序生成。在一些实施例中,用户装置210中的随机数发生器可以由用户装置210中的处理器用作输入以产生一次性使用装置密钥OTKD。如上所述,PIN输入和存储过程、OTKD生成过程和在用户装置210中的数据的临时/易失性存储可以由任何合适的安全技术保护。
在步骤S205中,在用户装置210开始与访问装置220通信之前或之后,访问装置220从处理计算机230请求不可预测的数字UN和PIN公钥PKPIN。在一些实施例中,访问装置220可以具有允许处理计算机230与访问装置220通信的API。PIN公钥PKPIN可以是第一访问装置密钥的示例。
在用户将PIN输入到用户装置210中且用户装置210已经产生加密的PIN,TEnc(PIN)之后,用户在访问装置220上轻触用户装置210。在步骤S210中,访问装置220接着将通信发送至用户装置210以从用户装置210请求与正在用于执行当前交互的访问应用程序相关联的数字证书,以及种子。种子可以是随机值,例如随机数。
在步骤S215中,用户装置210可以生成种子,或者如果先前生成了种子,可以从存储器检索种子。用户装置210接着将种子和数字证书发送至访问装置220。然后,访问装置220将读取并(例如,向证书机构)验证数字证书。然后,访问装置220可以检索数字证书中的公钥。
在一些实施例中,在步骤S215中或在从用户装置210到访问装置220的一些其它传输中,用户装置210还可以将诸如PAN或令牌的凭证从用户装置210发送到访问装置220。
在步骤S220中,访问装置220接着使用从数字证书检索的公钥来加密种子、不可预测的数字UN和PIN公钥PKPIN,以产生加密数据(例如ENC(SEED|UN|PKPIN)。
在步骤S225中,访问装置220通过非接触式连接将包括PIN公钥PKPIN的加密数据(例如,ENC(SEED|UN|PKPIN)发送至用户装置210。在一些实施例中,访问装置220还可以与加密数据一起发送交易信息,包括访问装置标识符、交易金额和交易货币。然后,用户装置210可以将所接收的交易信息显示给用户,以向用户通知当前交互的细节。
在步骤S230中,在接收到加密数据(例如,ENC(SEED|UN|PKPIN))之后,用户装置210可以使用对应于数字证书中包括的公钥的私钥来解密它。然后,用户装置210可以恢复种子、质询和一次性使用装置密钥OTKT。一次性使用装置密钥OTKT可以是对称密钥或公-私密钥对的公钥。用户装置210可以通过确认种子是由用户装置210在步骤S210中生成的相同种子来验证种子。
在步骤S235中,如果验证了种子,则用户装置210可以使用一次性使用装置密钥OTKD来解密加密的PIN,TEnc(PIN)。然后,用户装置210可以级联PIN和不可预测的数字UN,并且然后可以使用从访问装置220接收的PIN公钥PKPIN来加密PIN和不可预测的数字UN,以生成加密数据ENC(PIN|UN)。
在步骤S240中,用户装置210通过非接触式连接将包括编码PIN的加密数据ENC(PIN|UN)发送到访问装置220。
在步骤S245中,访问装置220生成包括来自用户装置的凭证、交易金额和加密数据(例如,ENC(PIN|UN))的授权请求消息。
在步骤S250中,处理计算机230接收授权请求消息,提取加密数据(例如,ENC(PIN|UN)),并使用PIN私钥Private KeyPIN对其进行解密,从而恢复加密的PIN和不可预测的数字UN。PIN私钥Private KeyPIN可以是第二访问装置密钥的示例。处理计算机230检查不可预测的数字UN是否与步骤S205中发送的不可预测的数字UN相同。如果是,那么处理计算机230可以使用一次性对称密钥(例如,DUKPT密钥)来加密PIN。然后,处理计算机230修改该授权请求消息或生成包括加密PIN、用户凭证(例如,PAN或令牌)和交易金额的新授权请求消息,并且在步骤S250、S255和S260中经由传输计算机240和处理网络计算机250将其发送到授权实体计算机260。授权实体计算机260可以授权或拒绝该授权请求消息,并且可以经由处理网络计算机250、传输计算机240和处理计算机230将授权响应消息发送回访问装置220。如图1中的方法中那样,稍晚可以在处理网络计算机250、传输计算机240和授权实体计算机150之间执行清算和结算过程。
在上述实施例中,尽管处理计算机230在此实施例中使用私钥Private KeyPIN和PIN公钥PKPIN来保护PIN,但在其它实施例中,这些密钥可以是对称密钥而不是不对称密钥。
图2中的实施例为PIN提供安全性,因为破坏访问装置220的攻击者将无法获得PIN。也就是说,除了图1中的实施例中存在的优点之外,处理计算机230还可以对包括PIN的加密数据的解密的安全性进行集中化,从而使攻击者更难以获得PIN(或其它秘密)。
可以参照图3来描述另一实施例。图3中的实施例包括使用离线秘密验证过程,所述离线秘密验证过程除了涉及用户装置之外,还可能涉及使用卡(或其它便携式装置)。卡和用户装置两者都可以与访问装置交互以执行交互。
像图1和图2中的实施例那样,用户可以首先在其装置上下载并安装具有秘密输入能力的访问应用程序,以及对应的数字证书。
当进行交互时,用户可以使诸如卡312的便携式装置与访问装置320通信。例如,用户可以将卡(例如,信用卡或借记卡,或访问卡)310或其它便携式装置插入访问装置320中具有读卡器的插槽中。将卡312插入到访问装置中然后可以使访问装置320提示用户使用户装置310与访问装置320交互。然后,可以使用户装置310与访问装置320接近。这种与用户装置310的通信可以使其显示提示或发出提示声音,以促使用户将诸如PIN的秘密输入到用户装置310上的访问应用程序中。在一些实施例中,PIN板可以显示在用户装置310的显示器上,并且用户可以将用户的PIN输入到PIN板中。
现在参考图3,在步骤S300中,用户向显示在用户装置310上的PIN板中输入秘密(例如,PIN)。输入的PIN由用户装置310使用一次性使用装置密钥OTKD进行加密,以产生加密的PIN(或加密的秘密),TEnc(PIN)。加密的PIN接着被存储在用户装置310中的安全易失性存储器中。在一些实施例中,每次交易时,一次性使用装置密钥OTKD可以由用户装置310上的应用程序生成。在一些实施例中,用户装置310中的随机数发生器可以用于产生一次性使用装置密钥。
在步骤S305中,用户在访问装置320上轻触用户装置310。然后,访问装置320将从用户装置310请求数字证书和种子(例如,由用户装置310生成的随机数)。
在步骤S310中,用户装置310生成种子,然后将种子和数字证书发送至访问装置320。然后,访问装置320可以读取并验证数字证书。然后,访问装置320可以使用诸如GETCHALLENGE命令的命令从插入到访问装置320中的卡312检索ICC不可预测的数字(UNICC)和卡证书(或其它便携装置证书)。然后,访问装置320使用诸如READ RECORD命令的命令验证包含ICC PIN公钥的卡证书。ICC PIN公钥可以是第一访问装置密钥的示例。
在一些实施例中,在步骤S310中或在从用户装置310或卡312到访问装置320的一些其它传输中,用户装置310或卡312还可以将诸如PAN或令牌的凭证从用户装置310或卡312发送到访问装置320。
在步骤S315中,访问装置320使用从应用程序证书检索的公钥来加密ICC PIN公钥、种子和ICC不可预测的数字(全部在图3中被示为级联在一起)以形成加密数据。
在步骤S320中,访问装置320通过非接触式连接将加密数据发送至用户装置310。访问装置320可以任选地包括交易金额和交易货币以及加密数据。用户装置310然后可以将所接收的交易信息向用户显示为通知。
在步骤S325中,用户装置310将接收加密数据并使用对应于数字证书中包括的公钥的私钥对其进行解密,以获得ICC PIN公钥PKICCPIN、种子和ICC不可预测的数字。用户装置310可以通过确认种子是由该装置在步骤S310中生成的相同种子来验证种子。
在步骤S330中,如果种子验证通过,则用户装置310将使用一次性使用装置密钥OTKD对用户输入的PIN进行解密,然后使用ICC PIN密钥PKICCPIN对PIN和ICC不可预测的数字进行加密,以形成加密数据(例如ENC(PIN|UNICC)。
在步骤S335中,用户装置310通过非接触式连接将加密数据发送至访问装置320。
在步骤S340中,在从用户装置310接收加密数据之后,访问装置320将所接收的加密数据发送至插入的卡312。
在步骤S345中,卡312使用卡312中存储的ICC PIN私钥来对加密数据解密,以恢复PIN和ICC不可预测的数字。ICC PIN私钥可以是第二访问装置密钥的示例。卡312通过确认它是与先前在步骤S310中由卡生成的相同数字来验证ICC不可预测的数字。然后,卡312可以验证由用户输入到用户装置310中的PIN与卡312中存储的PIN相同。
一旦访问装置320接收到卡312已验证PIN的确认,访问装置320就可以连同从用户装置310或卡312获得的凭证一起存储该验证,并且可以稍晚生成授权请求消息并提交其获取授权,并且还执行清算和结算过程(如上文关于图1和2所述)。
关于图3描述的实施例可以用于离线设置,其中访问装置320不与任何外部服务器计算机通信。
图4示出了根据实施例的用户装置400的框图。
用户装置400可以包括用于处理用户装置400的功能的处理器400A。用户装置400还可以包括耦接到处理器400A的显示器400B和输入元件400C(例如,触摸屏、键盘、生物特征传感器等)。用户装置400还可以包括耦接到处理器400A的易失性存储器400D(例如,RAM、DRAM、EEPROM等)、非暂态计算机可读介质410和非接触式元件400E。
处理器400A可以包括任何合适的一个或多个数据计算装置。处理器400A能够解译代码并执行存储在计算机可读介质410上的指令。处理器400A可以包括在精简指令集上操作的中央处理单元(CPU),并且可以包括单核或多核处理器。处理器400A还可以包括算术逻辑单元(ALU)和高速缓冲存储器。
在一些实施例中,非接触式元件400E可以具有相关联的无线传递(例如,数据传输)元件的半导体芯片(或其它数据存储元件)的形式实施,所述无线传递元件例如是天线。非接触式元件400E能够使用短程无线通信能力(例如,NFC)传输和接收数据。
计算机可读介质410可以包括可由处理器执行以用于实施实施例的方法的代码。例如,计算机可读介质410可以包括可由处理器400A执行的代码,以用于实施一种方法,所述方法包括:由用户装置向访问装置发送数字证书和种子,其中所述访问装置利用来自数字证书的公钥加密所述种子和第一访问装置密钥,以形成经加密数据;由用户装置从访问装置接收加密数据;由用户装置使用对应于所述公钥的私钥来对加密数据解密以获得所述种子和所述第一访问装置密钥;由用户装置验证从所述访问装置接收的种子与发送至所述访问装置的种子匹配;由用户装置利用所述第一访问装置密钥对秘密或其衍生物加密以形成加密的秘密或其衍生物;由用户装置向访问装置发送加密的秘密或其衍生物。
计算机可读介质410可以包含一个或多个访问应用程序410A(例如,数字钱包应用程序、由授权实体或支付处理网络维护的移动银行应用程序)。计算机可读介质410还可以包含多个功能模块,包括加密模块410B、通信模块410C和随机数生成模块410C。
加密模块410B可以包括可由处理器400A执行的用于执行加密服务的代码,加密服务包括对数据进行加密或解密(例如生成授权响应密码文)、对数据进行数字签名(例如承诺交易)、执行密钥交换、加密发送至其它系统或装置的消息等。
通信模块410C可以包括可由处理器400A执行以允许用户装置400与其它外部装置通信的代码。
随机数生成模块410D可以包括可由处理器400A执行以生成随机数的代码,例如上述种子。
图5示出根据一些实施例的访问装置500的框图。
访问装置500包括处理器500A。访问装置还可以包括耦接到处理器500A的显示器500B和输入元件500C(例如,触摸屏、PIN板、麦克风、便携式装置读取器等)。访问装置500还可以包括耦接到处理器的网络接口500D、存储器500E、非接触式元件500F和计算机可读介质510。非接触式元件500F被配置成使用短程无线通信能力(例如,NFC)与用户装置400的非接触式元件400E通信(例如,发送和/或接收数据)。
网络接口500D可以包括可以允许访问装置500与外部装置(例如,用户装置、处理计算机、收单方计算机)通信的接口。
计算机可读介质510可以包含多个模块以执行包括交互授权模块510A、加密模块510B、通信模块510C和随机数生成器模块510D的实施例的方法。
交互授权模块510A可以包括可由处理器500A执行以执行交易授权功能的代码。此类功能可以包括生成授权请求消息和接收授权响应消息。
加密模块510B、通信模块510C和随机数生成器模块510D可以类似于图4中的加密模块410B、通信模块410C和随机数生成模块410D,并且其描述无需在此处重复。
图6示出根据实施例的处理计算机600的框图。
处理计算机600包括用于处理处理计算机600的功能的处理器600A。处理计算机600还可以包括耦接到处理器600A的数据存储装置600B。处理计算机600还可以包括网络接口600C,所述网络接口可以包括可允许处理计算机600与外部装置(例如,访问装置、收单方计算机)通信且可以耦接到处理器600A的接口。处理计算机600还可以包括耦接到处理器的计算机可读介质610。
计算机可读介质610可以包含多个软件模块。模块可以包括授权处理模块610A、加密模块610B、通信模块610C、验证模块610D和随机数生成模块610E。
授权处理模块610A可以包括可由处理器600A执行以生成和处理授权请求和响应消息的代码。
加密模块610B可以包括与上文在图5中描述的加密模块510B类似的功能或代码。
通信模块610C可以包括可由处理器600A执行以允许处理计算机600与其它外部实体通信的代码。
验证模块610D可以包括可由处理器600A执行以执行上述验证过程中的任一个的代码,所述验证过程包括数字证书等的验证。
随机数生成模块610E可以包括可由处理器600A执行以生成可用于上述过程中的随机数的代码。
上述实施例具有许多技术优点。例如,本发明的实施例可以允许用户在不将秘密输入到访问装置中的情况下进行交易。可以将秘密输入到用户自己的用户装置中。此外,在与访问装置的消息交换过程期间可以保护秘密,并且该过程与现有的交易处理系统和方法兼容。
应理解,如上文所描述的本发明可以模块化或集成方式使用计算机软件(存储在有形的物理介质中)以控制逻辑的形式实施。基于本公开和本文中所提供的教示,本领域的普通技术人员将知晓并且了解使用硬件和硬件与软件的组合来实施本发明的其它方式和/或方法。
本申请中描述的软件部件或功能中的任一者可使用例如常规技术或面向对象的技术,使用任何合适的计算机语言(例如Java、C++或Perl)而实施为由处理器执行的软件代码。软件代码可被存储为计算机可读介质上的一系列指令或命令,所述计算机可读介质诸如随机访问存储器(RAM)、只读存储器(ROM)、磁性介质(例如硬盘驱动器或软盘)或光学介质(例如CD-ROM)。任何这种计算机可读介质可驻存在单个计算装置上或单个计算装置内,并且可存在于系统或网络内的不同计算装置上或不同计算装置内。
以上描述是说明性的而不是限制性的。在阅读了本公开之后,本发明的许多变型形式对于本领域的技术人员将变得显而易见。因此,本发明的范围不应当参考上面的描述来确定,而是应当参考未决的权利要求连同其完整范围或等同物来确定。
在不脱离本发明的范围的情况下,任何实施例的一个或多个特征可与任何其它实施例的一个或多个特征组合。
除非具体地相反指示,否则“一(a/an)”或“所述(the)”的叙述打算意指“一个或多个”。
上文提及的所有专利、专利申请、公开案和描述都出于所有目的以全文引用的方式并入本文中。并非承认它们是现有技术。
Claims (21)
1.一种方法,所述方法包括:
由用户装置向访问装置发送数字证书和种子,其中,所述访问装置利用来自所述数字证书的公钥加密所述种子和第一访问装置密钥,以形成加密数据;
由所述用户装置从所述访问装置接收所述加密数据;
由所述用户装置使用对应于所述公钥的私钥来解密所述加密数据以获得所述种子和所述第一访问装置密钥;
由所述用户装置验证从所述访问装置接收的种子与发送至所述访问装置的种子匹配;
由所述用户装置利用所述第一访问装置密钥加密秘密或其衍生物以形成加密的秘密或其衍生物;以及
由所述用户装置将所述加密的秘密或其衍生物发送给所述访问装置。
2.根据权利要求1所述的方法,其中,所述访问装置利用对应于所述第一访问装置密钥的第二访问装置密钥来解密所述加密的秘密或其衍生物,以获得所述秘密或其衍生物。
3.根据权利要求2所述的方法,还包括,在利用所述第一访问装置密钥加密所述秘密或其衍生物之前:
由所述用户装置接收所述秘密或其衍生物;
由所述用户装置使用一次性使用装置密钥加密所述秘密或其衍生物以形成加密的秘密或其衍生物;以及
使用所述一次性使用装置密钥来解密所述加密的秘密或其衍生物。
4.根据权利要求3所述的方法,还包括由所述用户装置从所述访问装置接收对所述种子和所述数字证书的请求。
5.根据权利要求2所述的方法,其中,所述访问装置还与所述种子和所述第一访问装置密钥一起加密质询,所述种子和所述质询在所述加密数据中。
6.根据权利要求2所述的方法,其中,所述秘密或其衍生物包括个人识别码。
7.根据权利要求2所述的方法,其中,所述访问装置生成包括所述秘密或其衍生物的授权请求消息。
8.根据权利要求2所述的方法,其中,所述秘密或其衍生物包括所述秘密。
9.根据权利要求1所述的方法,其中,所述访问装置和所述用户装置通过短程无线通信介质彼此通信。
10.根据权利要求1所述的方法,其中,访问装置和所述用户装置通过NFC彼此通信。
11.根据权利要求1所述的方法,其中,所述第一访问装置密钥是对称密钥。
12.根据权利要求1所述的方法,其中,所述第一访问装置密钥由所述访问装置从处理计算机接收,并且所述网络计算机随后使用所述第二访问装置密钥来解密所述加密的秘密或其衍生物,以获得所述秘密或其衍生物。
13.根据权利要求1所述的方法,其中,所述第一访问装置密钥由所述访问装置从与所述访问装置通信的便携式装置接收。
14.根据权利要求12所述的方法,其中,所述便携式装置为卡。
15.根据权利要求13所述的方法,其中,所述卡接收所述加密的秘密或其衍生物,并且利用对应于所述第一访问装置密钥的第二访问装置密钥来解密所述加密的秘密或其衍生物,以获得所述秘密或其衍生物,并且将所述秘密或其衍生物与所述卡中的另一秘密或其衍生物进行比较以验证所述秘密或其衍生物。
16.一种用户装置,包括:
处理器;以及
包括指令的非暂态计算机可读介质,所述指令能由所述处理器执行以使得所述访问装置用于:
向访问装置发送数字证书和种子,其中,所述访问装置利用来自所述数字证书的公钥加密所述种子和第一访问装置密钥,以形成加密数据;
从所述访问装置接收所述加密数据;
使用对应于所述公钥的私钥来解密所述加密数据以获得所述种子和所述第一访问装置密钥;
验证从所述访问装置接收的种子与发送至所述访问装置的种子匹配;
利用所述第一访问装置密钥加密秘密或其衍生物以形成加密的秘密或其衍生物;以及
将所述加密的秘密或其衍生物发送给所述访问装置。
17.根据权利要求16所述的用户装置,其中,所述用户装置是移动电话。
18.根据权利要求16所述的用户装置,还包括非接触式元件,所述非接触式元件允许与所述访问装置的非接触式通信。
19.一种方法,所述方法包括:
由访问装置从用户装置接收数字证书和种子;
由所述访问装置利用来自所述数字证书的公钥来加密所述种子和第一访问装置密钥以形成加密数据;
由所述访问装置向所述用户装置发送所述加密数据,其中,所述用户装置使用对应于所述公钥的私钥来解密所述加密数据以获得所述种子和所述第一访问装置密钥,验证从所述访问装置接收的种子与发送到所述访问装置的种子匹配,并且利用所述第一访问装置密钥来加密秘密或其衍生物,从而形成加密的秘密或其衍生物;以及
由所述访问装置从所述用户装置接收所述加密的秘密或其衍生物。
20.根据权利要求19所述的方法,其中,所述访问装置是允许人进入或不进入安全位置的访问终端。
21.根据权利要求19所述的方法,还包括:
由所述访问装置使用对应于所述第一访问装置密钥的第二访问装置密钥来解密所述加密的秘密或其衍生物。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/US2021/016770 WO2022169457A1 (en) | 2021-02-05 | 2021-02-05 | Mobile device secret protection system and method |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116830532A true CN116830532A (zh) | 2023-09-29 |
Family
ID=82742437
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202180093082.7A Pending CN116830532A (zh) | 2021-02-05 | 2021-02-05 | 移动装置秘密保护系统和方法 |
Country Status (4)
Country | Link |
---|---|
US (1) | US11960581B2 (zh) |
EP (1) | EP4289107A4 (zh) |
CN (1) | CN116830532A (zh) |
WO (1) | WO2022169457A1 (zh) |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
AU2010357028B2 (en) | 2010-07-09 | 2014-10-02 | Paypal, Inc. | System for secure payment over a wireless communication network |
US9129127B2 (en) * | 2012-01-23 | 2015-09-08 | Verizon Patent And Licensing Inc. | Secure mobile interface access system |
GB2508606B (en) | 2012-12-04 | 2015-06-03 | Barclays Bank Plc | Credential recovery |
US10115256B2 (en) * | 2014-04-07 | 2018-10-30 | Videx, Inc. | Remote administration of an electronic key to facilitate use by authorized persons |
US10652240B2 (en) * | 2014-05-29 | 2020-05-12 | Entersekt International Limited | Method and system for determining a compromise risk associated with a unique device identifier |
EP3417594A1 (en) | 2016-02-21 | 2018-12-26 | Geir Christian Karlsen | System and method for securely exchanging data between devices |
US10609070B1 (en) * | 2016-03-10 | 2020-03-31 | Claude W. Farmer, III | Device based user authentication |
KR101879758B1 (ko) | 2017-06-14 | 2018-08-17 | 주식회사위즈베라 | 사용자 단말기별 사용자 디지털 인증서 발급 방법 및 그 인증서에 의한 인증 방법 |
CN107979590B (zh) | 2017-11-02 | 2020-01-17 | 财付通支付科技有限公司 | 数据共享方法、客户端、服务器、计算设备及存储介质 |
US10395230B1 (en) * | 2018-07-09 | 2019-08-27 | Capital One Services, Llc | Systems and methods for the secure entry and authentication of confidential access codes for access to a user device |
US11134065B2 (en) | 2018-12-06 | 2021-09-28 | Visa International Service Association | Secured extended range application data exchange |
-
2021
- 2021-02-05 US US18/263,976 patent/US11960581B2/en active Active
- 2021-02-05 WO PCT/US2021/016770 patent/WO2022169457A1/en active Application Filing
- 2021-02-05 EP EP21925042.0A patent/EP4289107A4/en active Pending
- 2021-02-05 CN CN202180093082.7A patent/CN116830532A/zh active Pending
Also Published As
Publication number | Publication date |
---|---|
EP4289107A1 (en) | 2023-12-13 |
US20240045934A1 (en) | 2024-02-08 |
US11960581B2 (en) | 2024-04-16 |
WO2022169457A1 (en) | 2022-08-11 |
EP4289107A4 (en) | 2024-03-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10826702B2 (en) | Secure authentication of user and mobile device | |
CN112602300B (zh) | 用于非接触式卡的密码认证的系统和方法 | |
US20150199673A1 (en) | Method and system for secure password entry | |
EP3895462B1 (en) | Provisioning initiated from a contactless device | |
WO2020072575A1 (en) | Systems and methods for cryptographic authentication of contactless cards | |
CN112805737A (zh) | 用于令牌邻近交易的技术 | |
US20210383378A1 (en) | Validation Service For Account Verification | |
US11750368B2 (en) | Provisioning method and system with message conversion | |
US20230062507A1 (en) | User authentication at access control server using mobile device | |
US20230066754A1 (en) | Digital identity authentication system and method | |
EP3095081A1 (en) | Authentication method and system | |
US11960581B2 (en) | Mobile device secret protection system and method | |
WO2023055562A1 (en) | Remote identity interaction | |
CN113507377B (zh) | 用于使用基于交易特定信息的令牌和密码的交易处理的装置和方法 | |
AU2022241991A1 (en) | Systems and methods for transaction card-based authentication | |
WO2023064086A1 (en) | Efficient and protected data transfer system and method | |
KR20170007601A (ko) | 복합금융단말기, 복합금융단말기를 이용한 복합금융서비스 시스템 및 그 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |