CN117837128A - 用于对非接触式卡的可扩展的密码认证的系统与方法 - Google Patents

用于对非接触式卡的可扩展的密码认证的系统与方法 Download PDF

Info

Publication number
CN117837128A
CN117837128A CN202280057031.3A CN202280057031A CN117837128A CN 117837128 A CN117837128 A CN 117837128A CN 202280057031 A CN202280057031 A CN 202280057031A CN 117837128 A CN117837128 A CN 117837128A
Authority
CN
China
Prior art keywords
challenge
response
card
server
password
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202280057031.3A
Other languages
English (en)
Inventor
凯文·奥斯本
塞缪尔·帕特里克·爱德华兹
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Capital One Services LLC
Original Assignee
Capital One Services LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Capital One Services LLC filed Critical Capital One Services LLC
Publication of CN117837128A publication Critical patent/CN117837128A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0492Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload by using a location-limited connection, e.g. near-field communication or limited proximity of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • H04W12/47Security arrangements using identity modules using near field communication [NFC] or radio frequency identification [RFID] modules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/062Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Power Engineering (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Storage Device Security (AREA)

Abstract

用于认证的系统和方法可以包括认证服务器。认证服务器可以包括处理器和存储器。处理器可以被配置为传送认证请求。处理器可以被配置为接收响应于认证请求的第一响应,该第一响应包括第一密码。处理器可以被配置为基于第一响应生成第一质询。处理器可以被配置为用对称密钥加密第一质询。处理器可以被配置为传送第一质询,接收响应于第一质询的第二响应,该第二响应包括第二密码。处理器可以被配置为认证第二响应。

Description

用于对非接触式卡的可扩展的密码认证的系统与方法
相关申请的交叉引用
本申请要求2021年6月21日提交的美国专利申请号17/353,556的优先权,其公开内容通过引用整体并入本文。
技术领域
本公开涉及用于对非接触式卡的可扩展的密码认证的系统和方法。
背景技术
基于卡的交易正变得越来越普遍。这些交易经常涉及使用卡与销售点设备、服务器或其他设备进行通信。有必要保护这样的通信免受截获和未授权的访问。
然而,没有加密或其他保护的数据传输易受钓鱼(phishing)攻击和重放攻击的影响,并且可能面临其他漏洞,从而导致安全风险增加和账户或卡滥用风险增加。这些风险可能通过使用非接触式卡而进一步增加,该非接触式卡通过无线方式与其他设备进行通信。
为解决安全风险而采取的措施可能会消耗系统资源并且妨碍操作效率。对于大量交易,系统资源的消耗和交易效率的阻碍可能增加,这可能会导致无法执行交易或性能不尽人意。
存在这些和其他缺陷。因此,需要以下用于认证的系统和方法,其通过以安全可靠的方式保护通信免受截获和未经授权的访问来克服这些缺陷。
发明内容
本公开的实施例提供了一种认证服务器。认证服务器可以包括处理器和存储器。处理器可以被配置为传送认证请求。处理器可以被配置为接收响应于认证请求的第一响应,该第一响应包括第一密码(cryptogram)。处理器可以被配置为基于第一响应生成第一质询(challenge)。处理器可以被配置为用对称密钥加密第一质询。处理器可以被配置为传送第一质询,接收响应于第一质询的第二响应,该第二响应包括第二密码。处理器可以被配置为认证第二响应。
本公开的实施例提供了一种认证的方法。该方法可以包括传送认证请求。该方法可以包括接收响应于认证请求的第一响应,该第一响应包括第一密码。该方法可以包括基于第一响应生成第一质询。该方法可以包括用对称密钥加密第一质询。该方法可以包括传送第一质询。该方法可以包括接收响应于第一质询的第二响应,该第二响应包括第二密码。该方法可以包括认证第二响应。
本公开的实施例提供了一种包括计算机可执行指令的计算机可读非暂时性介质,该指令当在处理器上被运行时,执行包括以下步骤的过程:传送认证请求;接收响应于认证请求的第一响应,该第一响应包括第一密码;基于第一响应生成第一质询;用对称密钥加密第一质询;传送第一质询;接收响应于第一质询的第二响应,该第二响应包括第二密码;以及认证第二响应。
附图说明
本公开的各种实施例连同进一步的目的和优点可以通过参照以下结合附图的描述来最好地理解。
图1描绘了根据示例性实施例的认证服务器。
图2A是根据示例性实施例的非接触式卡的图示。
图2B是根据示例性实施例的非接触式卡的接触垫的图示。
图3描绘了根据示例性实施例的认证的方法。
图4描绘了根据示例性实施例的用于认证的过程的时序图。
图5描绘了根据示例性实施例的认证的方法。
图6描绘了根据示例性实施例的认证的方法。
具体实施方式
以下实施例的描述提供了非限制性代表性示例附图标记,以特别地描述本发明的不同方面的特征和教导。所描述的实施例应该被认为能够单独地实施或与来自实施例的描述的其他实施例组合地实施。审阅实施例的描述的本领域普通技术人员应该能够学习和理解本发明的不同描述的方面。实施例的描述应该促进对本发明的理解到这样的程度,以至于其他实施方式(尽管没有特别涵盖但在阅读过实施例的描述的本领域技术人员的知识范畴内)将被理解为与本发明的应用相一致。
本文中公开的系统和方法的益处包括通过保护通信免受拦截和未经授权的访问而进行的改进的认证。本文中公开的系统和方法允许避免钓鱼攻击,通过经加密的数据通信防止重放攻击,以及减少其他安全漏洞。
此外,还可以生成质询(challenge),并且可以经由自定义命令传送对应的响应,以改进认证。通过这样做,能够进一步减轻安全风险并且能够提高交易效率。
这些特征能够在通过不给用户增加不必要的安全任务的负担而降低用户体验的情况下来实施。进一步地,这些特征能够以考虑交易的时间-效率性能的方式执行,以便符合用户期望和交易要求。
此外,本文中描述的系统和方法是可扩展的,允许用于大量交易。通过这样做,大量交易可以以及时和令人满意的方式执行,同时保持交易效率和有效使用系统资源。
因此,本文中公开的系统和方法减少了欺诈活动的风险(诸如卡或与该卡相关联的账户的滥用)并且解决了缺乏可扩展性的认证实施方式的问题,同时提升了交易效率并且避免了降低用户体验。与依赖于使用有限数量的随机密钥和成功注册的常规系统不同,本文中公开的系统和方法允许通过使用密钥多样化产生和再产生相当数量的密钥,诸如数以百万计的密钥。此外,卡发行有利地提供了与识别和认证相关的信息。
图1示出了认证系统100。系统100可以包括第一设备105、第二设备100、网络115、服务器120和数据库125。虽然图1示出了系统100的部件的单个实例,但是系统100可以包括任意数量的部件。
系统100可以包括第一设备105。第一设备105可以包括非接触式卡、接触式卡、网络使能的计算机或本文中描述的其他设备。如本文中提及的,网络使能的计算机可以包括但不限于计算机设备或通信设备,包括例如服务器、网络家电、个人计算机、工作站、电话、手持PC、个人数字助理、非接触式卡、瘦客户端、胖客户端、互联网浏览器、信息亭、平板电脑、终端或其他设备。如下文在图2A-图2B中进一步解释的,第一设备105可以包括一个或多个处理器102以及存储器104。存储器104可以包括一个或多个小应用程序106和一个或多个计数器108。每个计数器108可以包括计数器值。存储器104可以包括计数器值、传输数据和至少一个密钥。
第一设备105可以包括通信接口107。通信接口107可以包括与物理接口和非接触式接口的通信能力。例如,通信接口107可以被配置为与物理接口进行通信,诸如通过刷卡接口刷卡或者插入自动柜员机(automated teller machine,ATM)或配置为通过物理接口通信的其他设备上找到的卡芯片读取器。在其他示例中,通信接口107可以被配置为经由短距离无线通信方法(诸如NFC、蓝牙、Wi-Fi、RFID、以及其他形式的非接触式通信)建立与卡读取设备的非接触式通信。如图1所示,通信接口107可以被配置为经由网络115直接与第二设备110、服务器120和/或数据库125进行通信。
第一设备105可以与系统100的任意数量的部件进行数据通信。例如,第一设备105可以经由网络115向第二设备110和/或服务器120传送数据。第一设备105可以经由网络115向数据库125传送数据。在一些示例中,第一设备105可以被配置为在进入任何设备的一个或多个通信场之后,经由网络115传送数据。非限制性地,每次进入都可以与轻敲、刷动、挥动和/或它们的任何组合相关联。
系统100可以包括第二设备110。第二设备110可以包括一个或多个处理器112以及存储器114。存储器114可以包括一个或多个应用,包括但不限于应用116。第二设备110可以与系统100的任意数量的部件进行数据通信。例如,第二设备110可以经由网络115向服务器120传送数据。第二设备110可以经由网络115向数据库125传送数据。非限制性地,第二设备110可以是网络使能的计算机。第二设备110也可以是移动设备;例如,移动设备可以包括来自的iPhone、iPod、iPad或运行Apple的/>操作系统的任何其他移动设备、运行Microsoft的/>Mobile操作系统的任何设备、运行Google的/>操作系统的任何设备,和/或任何其他智能手机、平板电脑或类似的可穿戴移动设备。
第二设备110可以包括处理电路,并且可以包含附加部件,包括如执行本文中描述的功能所必需的处理器、存储器、错误和奇偶校验/CRC校验器、数据编码器、防碰撞算法、控制器、命令解码器、安全原语和防篡改硬件。第二设备110还可以包括显示器和输入设备。显示器可以是用于呈现视觉信息的任何类型的设备,诸如计算机监视器、平板显示器和移动设备屏幕,包括液晶显示器、发光二极管显示器、等离子面板和阴极射线管显示器。输入设备可以包括由用户设备可用和支持的用于将信息键入到用户设备中的任何设备,诸如触摸屏、键盘、鼠标、光标控制设备、触摸屏、麦克风、数码相机、录像机或摄像机。这些设备可以用于键入信息,并且与本文中描述的软件和其他设备进行交互。
系统100可以包括网络115。在一些示例中,网络115可以是无线网络、有线网络、或无线网络和有线网络的任何组合中的一个或多个,并且可以被配置为连接到系统100的部件中的任何一个。例如,第一设备105可以被配置为经由网络115连接到服务器120。在一些示例中,网络115可以包括以下中的一个或多个:光纤网络、无源光网络、电缆网络、互联网网络、卫星网络、无线局域网(local area network,LAN)、全球移动通信系统、个人通信服务、个人区域网、无线应用协议、多媒体消息服务、增强型消息服务、短消息服务、基于时分复用的系统、基于码分多址的系统、D-AMPS、Wi-Fi、固定无线数据、IEEE 802.11b、802.15.1、802.11n和802.11g、蓝牙、NFC、射频识别(Radio Frequency Identification,RFID)、Wi-Fi和/或类似物。
此外,网络115可以包括但不限于电话线、光纤、IEEE以太网902.3、广域网、无线个人区域网、LAN、或全球网络(诸如互联网)。此外,网络115可以支持互联网网络、无线通信网络、蜂窝网络或类似的或者它们的任何组合。网络115还可以包括一个网络,或者任意数量的上述示例性类型的网络,作为独立的网络或者相互协作地进行操作。网络115可以利用它们通信地耦合到的一个或多个网络元件的一个或多个协议。网络115可以将其他协议转化为网络设备的一个或多个协议,或者从其他协议转换为网络设备的一个或多个协议。尽管网络115被描绘为单个网络,但是应该理解,根据一个或多个示例,网络115可以包括多个互连的网络,诸如例如互联网、服务提供商的网络、有线电视网络、公司网络(诸如信用卡协会网络)以及家庭网络。
系统100可以包括一个或多个服务器120。在一些示例中,服务器120可以包括耦合到存储器124的一个或多个处理器122。服务器120可以被配置为中央系统、服务器或平台,以在不同时间控制和调用各种数据来执行多个工作流动作。服务器120可以被配置为连接到第一设备105。服务器120可以与小应用程序106和/或应用116进行数据通信。例如,服务器120可以经由一个或多个网络115与小应用程序106进行数据通信。第一设备105可以经由一个或多个网络115与一个或多个服务器120进行通信,并且可以作为相应的与服务器120的前端到后端配对进行操作。第一设备105可以例如从在其上执行的小应用程序106向服务器120传送一个或多个请求。一个或多个请求可以与从服务器120中检索数据相关联。服务器120可以从第一设备105接收一个或多个请求。基于来自小应用程序106的一个或多个请求,服务器120可以被配置为检索所请求的数据。服务器120可以被配置为将接收到的数据传送到小应用程序106,其中接收到的数据响应于一个或多个请求。
在一些示例中,服务器120可以是专用服务器计算机,诸如刀片服务器,或者可以是个人计算机、膝上型计算机、笔记本式计算机、掌上型计算机、网络计算机、移动设备、可穿戴设备、或者能够支持系统100的任何处理器控制的设备。虽然图1示出了单个服务器120,但是应当理解的是其他实施例可以按照需要或期望使用多个服务器或多个计算机系统来支持用户,并且还可以使用备份或冗余服务器来防止在特定服务器发生故障的情况下的网络停机。
服务器120可以包括应用,该应用包括用于在其上执行的指令。例如,应用可以包括用于在服务器120上执行的指令。服务器120的应用可以与系统100的任何部件进行通信。例如,服务器120可以执行一个或多个应用,这些应用使能例如与系统100的一个或多个部件进行网络和/或数据通信,并且传送和/或接收数据。非限制性地,服务器120可以是网络使能的计算机。服务器120也可以是移动设备;例如,移动设备可以包括来自的iPhone、iPod、iPad或运行/>的iOS操作系统的任何其他移动设备、运行Microsoft的Mobile操作系统的任何设备、运行Google的/>操作系统的任何设备,和/或任何其他智能手机、平板电脑或类似的可穿戴移动设备。
服务器120可以包括处理电路,并且可以包含附加部件,包括如执行本文中描述的功能所必需的处理器、存储器、错误和奇偶校验/CRC校验器、数据编码器、防碰撞算法、控制器、命令解码器、安全原语和防篡改硬件。服务器120还可以包括显示器和输入设备。显示器可以是用于呈现视觉信息的任何类型的设备,诸如计算机监视器、平板显示器和移动设备屏幕,包括液晶显示器、发光二极管显示器、等离子面板和阴极射线管显示器。输入设备可以包括由用户设备可用和支持的用于将信息键入到用户设备中的任何设备,诸如触摸屏、键盘、鼠标、光标控制设备、触摸屏、麦克风、数码相机、录像机或摄像机。这些设备可以用于键入信息,并且与本文中描述的软件和其他设备进行交互。
系统100可以包括一个或多个数据库(database)125。数据库125可以包括关系数据库、非关系数据库或其他数据库实施方式以及它们的任何组合(包括多个关系数据库和非关系数据库)。在一些示例中,数据库125可以包括桌面数据库、移动数据库或内存数据库。进一步地,数据库125可以由系统100的任何部件(诸如第一设备105或服务器120)在内部托管,或者数据库125可以由基于云的平台在系统100的任何部件(诸如第一设备105或服务器120)的外部托管,或者在与第一设备105和服务器120进行数据通信的任何存储设备中托管。在一些示例中,数据库125可以与系统100的任意数量的部件进行数据通信。例如,服务器120可以被配置为从数据库125中检索由小应用程序106传送的所请求的数据。服务器120可以被配置为经由网络115将接收到的数据从数据库125传送到小应用程序106,其中接收到的数据响应于所传送的一个或多个请求。在其他示例中,小应用程序106可以被配置为经由网络115从数据库125传送针对所请求的数据的一个或多个请求。
在一些示例中,根据本文中描述的本公开的示例性过程可以由处理布置和/或计算布置(例如,计算机硬件布置)执行。这样的处理/计算布置可以是例如计算机/处理器的全部或一部分,或者包括但不限于计算机/处理器,该计算机/处理器可以包括例如一个或多个微处理器,并且使用存储在计算机可访问介质(例如,RAM、ROM、硬盘驱动器或其他存储设备)上的指令。例如,计算机可访问介质可以是第一设备105、第二设备110、服务器120和/或数据库125或其他计算机硬件布置的存储器的一部分。
在一些示例中,计算机可访问介质(例如,如上文所描述的,存储设备诸如硬盘、软盘、记忆棒、CD-ROM、RAM、ROM等、或它们的集合)可以被提供(例如,与处理布置进行通信)。计算机可访问介质可以包含其上的可执行指令。另外地或者可替选地,存储布置可以与计算机可访问介质分开提供,该存储布置可以向处理布置提供指令,以便将处理布置配置为执行例如本文中描述的某些示例性程序、过程和方法。
服务器120可以被配置为传送第一请求。例如,第一请求可以包括认证请求。客户端设备110的应用116可以被配置为接收第一请求。客户端设备110的应用116可以被配置为对第一设备105(诸如卡)进行一次或多次读取。例如,应用116可以被配置为对卡105的标签进行读取(诸如近场通信读取)。
卡105的一个或多个处理器102可以被配置为使用至少一个密钥和计数器值来创建密码。密码可以包括计数器值和传输数据。卡105的一个或多个处理器102可以被配置为传送第一密码。卡105的一个或多个处理器102可以被配置为在进入任何设备的一个或多个通信场之后,传送响应于读取诸如第一次读取的数据。例如,卡105的一个或多个处理器102可以被配置为在第一次进入设备的第一通信场之后,传送第一密码。非限制性地,每次进入可以与轻敲、刷动、挥动和/或它们的任何组合相关联。第一密码可以根据请求,经由近场通信数据交换格式(near field communication data exchange format,NDEF)读取来接收。卡105的一个或多个处理器102可以被配置为传送第一密码。客户端设备110的应用116可以被配置为从由卡105的一个或多个处理器102传送的响应中接收第一密码和公钥。在一些示例中,卡105的一个或多个处理器102可以被配置为使用共享秘密(shared secret)来生成第一密码并将其传送到客户端设备110的应用116。在一些示例中,该响应可以包括第一响应。第一响应可以基于对卡105的标签的第一次读取来生成。第一响应还可以包括与卡105相关联的版本号。在一些示例中,卡105的一个或多个处理器102可以被配置为在传送第一密码之前对其进行加密。例如,第一响应可以包括卡105的唯一标识符、计数器108、允许在所使用的一种或多种密码算法中改变的卡105的版本号、以及用作消息认证码(MessageAuthentication Code,MAC)的第一密码的任何组合。在一些示例中,第一响应可以包括公钥数字签名。在其他示例中,第一响应可以包括使用一个或多个对称的密钥或导出的会话密钥的MAC内部加密结构。例如,卡105可以被配置为使用与卡105的计数器108相结合的秘密密钥来生成多个会话密钥,诸如第一会话密钥和第二会话密钥。MAC可以用第一会话密钥来生成。MAC可以在其传输之前用第二会话密钥进行加密,以供解密和验证。在一些示例中,如果公钥也用于后续的质询验证,诸如由服务器120进行的质询验证,则公钥可以由卡105以明文或未加密的方式传送,或者可替选地,公钥可以在从卡105传送之前与MAC一起被加密。此外,MAC构造中使用的消息还可以包括一个或多个共享秘密,以进一步提高安全性。服务器120可以被配置为使用唯一标识符和主密钥来生成唯一导出的密钥。服务器120可以被配置为从唯一导出的密钥和计数器生成会话密钥。服务器120可以被配置为从第一密码中解密已加密的MAC。服务器120可以被配置为使用会话密钥来验证MAC。
一个或多个处理器102可以被配置为经由通信接口107传送第一密码。例如,一个或多个处理器102可以被配置为将第一密码传送到一个或多个应用。在一些示例中,一个或多个处理器102可以被配置为将第一密码传送到包括用于在第二设备110上执行的指令的应用。一个或多个处理器102可以被配置为在传送第一密码之后更新计数器值。
在一些示例中,服务器120可以被配置为从由卡105的一个或多个处理器102传送的响应中接收第一密码和公钥。客户端设备110的应用116可以被配置为将第一密码和公钥从由卡105进行的响应传送到服务器120。服务器120可以被配置为解密第一密码。
服务器120可以被配置为基于第一响应生成第一质询。服务器120可以被配置为用密钥(诸如对称密钥)加密第一质询。服务器120可以被配置为将已加密的第一质询传送到客户端设备110的应用116。在一些示例中,服务器120可以被配置为基于从设备110的卡105或应用116接收到的版本号来传送已加密的第一质询。此外,服务器120可以被配置为生成随机数,诸如秘密盐值(secret salt),其与交易相关联并且也被包括在所传送的第一质询内。随机数可以由服务器120生成,并且可以对于每笔交易都是唯一的。例如,随机数可以包括具有高熵的比特串。在一些示例中,随机数可以用作MAC计算中的附加分量,并且包括任何长度。在其他示例中,随机数可以与用于组合(诸如一种或多种逻辑运算,包括但不限于AND、OR、XOR、NOT)的消息长度相同。
第一质询可以与第一预定持续时间相关联。因此,第一质询可以是有时间限制的。例如,服务器120可以被配置为在第一预定持续时间到期之后生成一个或多个附加质询,该附加质询各自与相应的预定持续时间相关联。例如,服务器120可以被配置为在第一预定持续时间到期之后生成与第二预定持续时间相关联的第二质询。以这种方式,可以生成并传送与预定持续时间相关联的新的已加密的质询,以便允许有限的时间以供解密。
例如,第一质询可以与卡105的唯一标识符、卡105的计数器、以及一种或多种逻辑运算(包括但不限于AND、OR、XOR、NOT)相结合。在一些示例中,第一质询可以用一个或多个对称密钥进行加密。例如,卡105可以包括其自身的对称密钥,该对称密钥也为服务器120所知,或者可以经由密钥多样化来导出。在一些示例中,一个或多个唯一导出的密钥可以基于将一个或多个秘密主密钥与卡105的唯一标识符相结合来生成。在卡105和服务器120两者中,对称密钥可以独立地从主密钥中导出,并且因此主密钥和对称密钥可以永远不被传送。在其他示例中,第一质询可以由卡105的私钥加密,其中所传送的公钥可以被配置为解密由私钥加密的第一质询。以这种方式,一个或多个附加质询可以根据这些各种实施方式进行加密。
关于密钥多样化,并且非限制性地,卡105可以包括卡密钥,诸如多样化的主密钥,并且服务器120可以包括其自身的服务器密钥诸如主密钥。卡105可以被配置为使用多样化的主密钥、一种或多种密码算法和计数器值来生成多样化的密钥。卡105可以被配置为使用一种或多种密码算法和多样化的密钥来生成包括计数器值的密码结果。卡105可以被配置为使用一种或多种密码算法和多样化的密钥来加密传输数据,以产生已加密的传输数据。已加密的传输数据和密码结果可以由卡105传送到例如服务器120以供解密。
服务器120可以被配置为基于服务器主密钥和唯一标识符来生成认证多样化的密钥。服务器120可以被配置为基于认证多样化的密钥来生成会话密钥。服务器120可以被配置为使用一种或多种密码算法和会话密钥来解密已加密的传输数据并验证接收到的密码结果。
在一些示例中,服务器120可以被配置为基于一个或多个因素生成第一质询。例如,一个或多个因素可以包括第一次读取中返回的版本号,以及对预定交易类型的确定。例如,第一质询可以基于在第一次读取中获得的版本号来生成。例如,服务器120可以被配置为确定与认证请求相关联的交易是否为高风险交易。服务器120可以被配置为基于对一个或多个参数的评估来确定交易是否是高风险的,这些参数包括选自账户数据、交易历史数据、交易金额、与相同或相似的交易相关联的先前时间戳、先前用户认证尝试和结果、异常或可疑地理位置、异常或可疑商家、先前曾有欺诈性活动的商家、和/或它们的组合的组中的一个或多个。
客户端设备110的应用116可以被配置为将已加密的第一质询作为命令-应用协议数据单元(command-application protocol data unit,C-APDU)的一部分传送到卡105。卡105的一个或多个处理器102可以被配置为解密从客户端设备110的应用116接收到的已加密的第一质询。在一些示例中,第一质询可以是未加密的,由客户端设备110的应用116传送的,并且由卡105的一个或多个处理器102接收的。卡105的一个或多个处理器102可以被配置为以这样的方式将第一质询与一个或多个私有卡密钥相结合:秘密密钥持有者(诸如与卡105的发行方相关联的服务器120)可以验证其被正确地结合或者经由公钥验证。当第一质询被加密时,卡105的一个或多个处理器102可以被配置为将已解密的第一质询作为响应-应用协议数据单元(response-application protocol data unit,R-APDU)的一部分传送到客户端设备110的应用116。该响应可以是第二响应并且包括将第一质询结合到计算中的第二密码,该第二密码可以与一个或多个私有卡密钥相结合或者作为被签名的消息的一部分。卡105的一个或多个处理器102可以被配置为在传送第二密码之前对其进行加密。该响应还可以包括随机数,诸如秘密盐值,其被传送以由服务器120通过与参考随机数或秘密盐值进行比较以供验证。在一些示例中,卡105的一个或多个处理器102可以被配置为在加密第二密码之前执行对随机数与响应的一种或多种逻辑运算(诸如XOR)。卡105的一个或多个处理器102可以被配置为在进入任何设备的一个或多个通信场之后传送数据(诸如第二密码)。例如,卡105的一个或多个处理器102可以被配置为在第二次进入设备的第一通信场之后向第二设备110的应用116传送第二密码。非限制性地,每次进入可以与轻敲、刷动、挥动和/或它们的任何组合相关联。
服务器120可以被配置为从卡105的一个或多个处理器102接收包括第二密码的第二响应。在一些示例中,服务器120可以被配置为从客户端设备110的应用116接收包括第二密码的第二响应。服务器120可以被配置为通过验证第二密码来认证第二响应。例如,服务器120可以被配置为解密第二密码。基于对解密第二密码的结果的确定,服务器120可以被配置为将一个或多个结果传送到客户端设备110的应用116。
在一些示例中,服务器120可以被配置为如果第二密码被验证,则传送成功的认证消息。例如,服务器120可以被配置为将成功的认证消息传送到客户端设备110的应用116。在其他示例中,服务器120可以被配置为如果第二密码未被验证,则传送不成功的认证消息。例如,服务器120可以被配置为将不成功的认证消息传送到客户端设备110的应用116。如果第二密码未被验证,则服务器120可以终止认证过程。在另一个示例中,服务器120可以被配置为通过但不限于重新发送认证请求,或者生成、加密并传送不同的质询来恢复认证过程。
图2A示出了一个或多个第一设备200。如上文关于图1所解释的,第一设备200可以参照第一设备105的相同或相似的部件。尽管图2A和图2B示出了第一设备200的部件的单个实例,但是可以利用任意数量的部件。
第一设备200可以被配置为与系统100的一个或多个部件进行通信。第一设备200可以包括接触式卡或非接触式卡,该第一设备可以包括由显示在非接触式卡200的正面或背面的服务提供商205发行的支付卡,诸如信用卡、借记卡或礼品卡。在一些示例中,非接触式卡200与支付卡无关,并且可以包括但不限于身份证、会员卡和交通卡。在一些示例中,支付卡可以包括双接口非接触式支付卡。非接触式卡200可以包括基板210,该基板可以包括由塑料、金属和其他材料构成的单层或一个或多个层压层。示例性基板材料包括聚氯乙烯、聚氯乙烯醋酸酯、丙烯腈丁二烯苯乙烯、聚碳酸酯、聚酯、阳极氧化钛、钯、金、碳、纸和可生物降解材料。在一些示例中,非接触式卡200可以具备符合ISO/IEC 7810标准的ID-1格式的物理特性,并且非接触式卡200可以另外符合ISO/IEC 14443标准。然而,应当理解,根据本公开的非接触式卡200可以具备不同的特性,本公开并不要求将非接触式卡实施在支付卡中。
非接触式卡200也可以包括显示在卡的正面和/或背面的识别信息215以及接触垫220。接触垫220可以被配置为建立与另一个通信设备(包括但不限于用户设备、智能手机、膝上型计算机、桌上型计算机或平板计算机)的接触。第一设备200也可以包括处理电路、天线和其他部件(图2A中未示出)。这些部件可以位于接触垫220后面或基板210上的其他地方。非接触式卡200还可以包括磁条或磁带,其可以位于卡的背面(图2A中未示出)。
如图2B所示,图2A的接触垫220可以包括用于存储和处理信息的处理电路225,该处理电路225包括诸如微处理器的处理器230和存储器235。应当理解,处理电路225可以包含附加部件,包括如执行本文中描述的功能所必需的处理器、存储器、错误和奇偶校验/CRC校验器、数据编码器、防碰撞算法、控制器、命令解码器、安全原语和防篡改硬件。
存储器235可以是只读存储器、一次写入多次读取存储器或读/写存储器,例如,RAM、ROM和EEPROM,并且非接触式卡200可以包括这些存储器中的一个或多个。只读存储器可以是厂商可编程为只读或一次性可编程的。一次性可编程性提供了一次写入然后多次读取的机会。一次写入/多次读取存储器可以在存储器芯片出厂后的某个时间点被编程。一旦存储器被编程,它就可能不会被重写,但是可以被多次读取。读/写存储器可以在出厂后被多次编程和重新编程。它也可以被多次读取。
存储器235可以被配置为存储一个或多个小应用程序240、一个或多个计数器245以及客户标识符250。一个或多个小应用程序240可以包括配置为在一个或多个非接触式卡上执行的一个或多个软件应用,诸如Java Card小应用程序。然而,应当理解,小应用程序240不限于Java Card小应用程序,而是可以是可在非接触式卡或具有有限存储器的其他设备上操作的任何软件应用。一个或多个计数器245可以包括足以存储整数的数字计数器。客户标识符250可以包括分配给非接触式卡200的用户的唯一字母数字标识符,并且该标识符可以将非接触式卡的用户与其他非接触式卡用户区分开。在一些示例中,客户标识符250可以识别客户和分配给该客户的账户两者,并且可以进一步识别与客户账户相关联的非接触式卡。
参照接触垫描述了前述示例性实施例的处理器和存储器元件,但是本公开不限于此。应当理解,这些元件可以被实施在接触垫220之外或者与其完全分离,或者被实施为除了位于接触垫220内的处理器230和存储器235元件以外的其他元件。
在一些示例中,非接触式卡200可以包括一个或多个天线255。一个或多个天线255可以被放置在非接触式卡200内并且在接触垫220的处理电路225周围。例如,一个或多个天线255可以与处理电路225构成一体,并且一个或多个天线255可以与外部升压线圈一起使用。再例如,一个或多个天线255可以在接触垫220和处理电路225的外部。
在实施例中,非接触式卡200的线圈可以充当空气芯变压器的次级。终端可以通过切断功率或振幅调制与非接触式卡200通信。非接触式卡200可以使用非接触式卡的功率连接中的间隙来推断从终端传送的数据,这可以通过一个或多个电容器在功能上维持。非接触式卡200可以通过切换非接触式卡的线圈上的负载或负载调制进行返回通信。负载调制可以通过干扰在终端的线圈中检测到。
图3描绘了认证的方法300。图3可以参照图1的系统100、以及图2A和图2B的第一设备200的相同或相似的部件。
在框305处,方法300可以包括:传送认证请求。例如,第一请求可以包括认证请求。客户端设备的应用可以被配置为接收第一请求。服务器可以被配置为向客户端设备的应用传送认证请求。客户端设备的应用可以被配置为对卡进行一次或多次读取。例如,该应用可以被配置为对卡的标签进行读取(诸如近场通信读取)。
在框310处,方法300可以包括:接收响应于认证请求的第一响应,该第一响应包括第一密码。例如,卡可以被配置为传送第一密码作为第一响应的一部分。卡可以被配置为在进入任何设备的一个或多个通信场之后传送响应于读取(诸如第一次读取)的数据。例如,卡可以被配置为在第一次进入设备的通信场之后传送第一密码。非限制性地,每次进入可以与轻敲、刷动、挥动和/或它们的任何组合相关联。第一设备或卡可以使用至少一个密钥和计数器值来创建密码。例如,卡的一个或多个处理器可以被配置为使用至少一个密钥和计数器值来创建密码。密码可以包括计数器值和传输数据。卡可以包括存储器,该存储器包含一个或多个密钥,包括至少一个密钥、计数器值和传输数据。卡还可以包括通信接口。第一密码可以响应于认证请求,经由近场通信数据交换格式(NDEF)读取来接收。卡可以被配置为传送第一密码。客户端设备的应用可以被配置为从由卡传送的响应中接收第一密码和公钥。在一些示例中,卡的一个或多个处理器可以被配置为使用共享秘密来生成第一密码并将其传送到客户端设备的应用。在一些示例中,该响应可以包括第一响应。第一响应可以基于对卡的标签的第一次读取来生成。第一响应还可以包括与卡相关联的版本号。在一些示例中,卡可以被配置为在传送第一密码之前对其进行加密。例如,第一响应可以包括卡的唯一标识符、计数器、允许在所使用的一种或多种密码算法中改变的卡的版本号、以及用作MAC的第一密码的任何组合。在一些示例中,第一响应可以包括公钥数字签名。在其他示例中,第一响应可以包括使用一个或多个对称的密钥或导出的会话密钥的MAC内部加密结构。例如,卡可以被配置为使用与卡的计数器相结合的秘密密钥来生成多个会话密钥,诸如第一会话密钥和第二会话密钥。MAC可以用第一会话密钥来生成。MAC可以在其传输之前用第二会话密钥进行加密,以供解密和验证。在一些示例中,如果公钥也用于后续的质询验证,诸如由服务器进行的质询验证,则公钥可以由卡以明文或未加密的方式传送,或者可替选地,公钥可以在从卡传送之前与MAC一起被加密。此外,MAC构造中使用的消息还可以包括一个或多个共享秘密,以进一步提高安全性。服务器可以被配置为使用唯一标识符和主密钥来生成唯一导出的密钥。服务器可以被配置为从唯一导出的密钥和计数器生成会话密钥。服务器可以被配置为从第一密码中解密已加密的MAC。服务器可以被配置为使用会话密钥来验证MAC。
在一些示例中,服务器可以被配置为从由卡传送的响应中接收第一密码和公钥。客户端设备的应用可以被配置为将第一密码和公钥从由卡进行的响应传送到服务器。服务器可以被配置为解密第一密码。
在框315处,方法300可以包括:基于第一响应生成第一质询。例如,服务器可以被配置为基于第一响应生成第一质询。此外,服务器可以被配置为生成随机数,诸如秘密盐值,其与交易相关联并且也被包括在所传送的第一质询内。随机数可以由服务器生成,并且可以对于每笔交易都是唯一的。例如,随机数可以包括具有高熵的比特串。在一些示例中,随机数可以用作MAC计算中的附加分量,并且包括任何长度。在其他示例中,随机数可以与用于组合(诸如一种或多种逻辑运算,包括但不限于AND、OR、XOR、NOT)的消息长度相同。
在一些示例中,服务器可以被配置为基于一个或多个因素生成第一质询。例如,一个或多个因素可以包括第一次读取中返回的版本号,以及对预定交易类型的确定。例如,第一质询可以基于在第一次读取中获得的版本号来生成。例如,服务器可以被配置为确定与认证请求相关联的交易是否为高风险交易。服务器可以被配置为基于对一个或多个参数的评估来确定交易是否是高风险的,这些参数包括选自账户数据、交易历史数据、交易金额、与相同或相似的交易相关联的先前时间戳、先前用户认证尝试和结果、异常或可疑地理位置、异常或可疑欺诈性商家、和/或它们的任何组合的组中的一个或多个。
第一质询可以与第一预定持续时间相关联。因此,第一质询可以是有时间限制的。例如,服务器可以被配置为在第一预定持续时间到期之后,生成一个或多个附加质询,该附加质询各自与相应的预定持续时间相关联。例如,服务器可以被配置为在第一预定持续时间到期之后,生成与第二预定持续时间相关联的第二质询。以这种方式,可以生成并传送与预定持续时间相关联的新的已加密的质询,以便允许有限的时间以供解密。
在框320处,方法300可以包括:用对称密钥加密第一质询。服务器可以被配置为用密钥(诸如对称密钥)加密第一质询。在其他示例中,设备的应用可以被配置为用密钥加密第一质询。例如,第一质询可以与卡的唯一标识符、卡的计数器以及一种或多种逻辑运算(包括但不限于AND、OR、XOR、NOT)相结合。在一些示例中,第一质询可以用一个或多个对称密钥进行加密。例如,卡可以包括其自身的对称密钥,该对称密钥也为服务器所知,或者可以经由密钥多样化来导出。在一些示例中,一个或多个唯一导出的密钥可以基于将一个或多个秘密主密钥与卡的唯一标识符相结合来生成。在卡和服务器两者中,对称密钥可以独立地从主密钥中导出,并且因此主密钥和对称密钥可以永远不被传送。在其他示例中,第一质询可以由卡的私钥进行加密,其中所传送的公钥可以被配置为解密由私钥加密的第一质询。
关于密钥多样化,并且非限制性地,卡可以包括卡密钥,诸如多样化的主密钥,并且服务器可以包括其自身的服务器密钥诸如主密钥。卡可以被配置为使用多样化的主密钥、一种或多种密码算法和计数器值来生成多样化的密钥。卡可以被配置为使用一种或多种密码算法和多样化的密钥来生成包括计数器值的密码结果。卡可以被配置为使用一种或多种密码算法和多样化的密钥来加密传输数据,以产生已加密的传输数据。已加密的传输数据和密码结果可以由卡传送到例如服务器以供解密。
服务器可以被配置为基于服务器主密钥和唯一标识符来生成认证多样化的密钥。服务器可以被配置为基于认证多样化的密钥来生成会话密钥。服务器可以被配置为使用一种或多种密码算法和会话密钥来解密已加密的传输数据并验证接收到的密码结果。
在框325处,方法300可以包括:传送第一质询。例如,服务器可以被配置为将已加密的第一质询传送到客户端设备的应用。在一些示例中,服务器可以被配置为基于从卡或设备的应用接收到的版本号来传送已加密的第一质询。在一些示例中,客户端设备的应用可以被配置为将已加密的第一质询作为命令-应用协议数据单元(C-APDU)的一部分传送到卡。
在框330处,方法300可以包括:接收响应于第一质询的第二响应,该第二响应包括第二密码。例如,服务器可以被配置为从卡接收包括第二密码的第二响应。在一些示例中,服务器可以被配置为从客户端设备的应用接收包括第二密码的第二响应。卡可以被配置为解密从客户端设备的应用接收到的已加密的第一质询。在一些示例中,第一质询可以是未加密的,由客户端设备的应用传送,并且由卡的一个或多个处理器接收的。卡的一个或多个处理器可以被配置为以这样的方式将第一质询与一个或多个私有卡密钥相结合:秘密密钥持有者(诸如与卡的发行方相关联的服务器)可以验证其被正确地结合,或者经由公钥验证。当第一质询被加密时,卡可以被配置为将已解密的第一质询作为响应-应用协议数据单元(R-APDU)的一部分传送到客户端设备的应用。该响应可以是第二响应,并且包括将第一质询结合到计算中的第二密码,该第二密码可以与一个或多个私有卡密钥相结合或者作为被签名的消息的一部分。卡可以被配置为在传送第二密码之前对其进行加密。该响应还可以包括随机数,诸如秘密盐值,其被传送用于由服务器通过与参考随机数或秘密盐值进行比较以供验证。在一些示例中,卡可以被配置为在密码加密之前执行对随机数与响应的一种或多种逻辑运算(例如,AND、OR、XOR、NOT)。卡可以被配置为在进入任何设备的一个或多个通信场之后传送数据,诸如第二密码。例如,卡可以被配置为在第二次进入设备的第一通信场之后传送第二密码。非限制性地,每次进入可以与轻敲、刷动、挥动和/或它们的任何组合相关联。
在框335处,方法300可以包括:认证第二响应。例如,服务器可以被配置为通过验证第二密码来认证第二响应。例如,服务器可以被配置为解密第二密码。基于对解密第二密码的结果的确定,服务器可以被配置为将一个或多个结果传送到客户端设备的应用。
图4描绘了根据示例性实施例的用于认证的过程的时序图400。图4可以参照系统100、图2A和图2B的第一设备200以及图3的方法300的相同或相似的部件。
在步骤405处,服务器可以被配置为传送第一请求。例如,该第一请求可以包括认证请求。客户端设备的应用可以被配置为接收第一请求。在步骤410处,客户端设备的应用可以被配置为对卡进行一次或多次读取,作为第一请求的一部分。例如,该应用可以被配置为对卡的标签进行读取(诸如近场通信读取)。
在步骤415处,卡可以被配置为传送第一密码。卡可以被配置为在进入任何设备的一个或多个通信场之后,经由通信接口传送响应于读取(诸如第一次读取)的数据。例如,卡可以被配置为在第一次进入设备的第一通信场之后传送第一密码。非限制性地,每次进入可以与轻敲、刷动、挥动和/或它们的任何组合相关联。客户端设备的应用可以被配置为从由卡传送的响应中接收第一密码和公钥。在一些示例中,卡的一个或多个处理器可以被配置为使用共享秘密来生成第一密码并将其传送到客户端设备的应用。在一些示例中,该响应可以包括第一响应。第一响应可以基于对卡的标签的第一次读取来生成。第一响应还可以包括与卡相关联的版本号。在一些示例中,卡可以被配置为在传送第一密码之前对其进行加密。例如,第一响应可以包括卡的唯一标识符、计数器、允许在所使用的一种或多种密码算法中改变的卡的版本号以及用作MAC的第一密码的任何组合。在一些示例中,第一响应可以包括公钥数字签名。在其他示例中,第一响应可以包括使用一个或多个对称的密钥或导出的会话密钥的MAC内部加密结构。例如,卡可以被配置为使用与卡的计数器相结合的秘密密钥来生成多个会话密钥,诸如第一会话密钥和第二会话密钥。MAC可以用第一会话密钥来生成。MAC可以在其传输之前用第二会话密钥进行加密以供解密和验证。在一些示例中,如果公钥也用于后续的质询验证,诸如由服务器进行的质询验证,则公钥可以由卡以明文或未加密的方式传送,或者可替选地,公钥可以在从卡传送之前与MAC一起被加密。此外,MAC构造中使用的消息还可以包括一个或多个共享秘密,以进一步提高安全性。服务器可以被配置为使用唯一标识符和主密钥来生成唯一导出的密钥。服务器可以被配置为从唯一导出的密钥和计数器生成会话密钥。服务器可以被配置为从第一密码中解密已加密的MAC。服务器可以被配置为使用会话密钥来验证MAC。
在步骤420处,客户端设备的应用可以被配置为将第一密码和公钥从由卡进行的响应传送到服务器。在一些示例中,服务器可以被配置为从由卡传送的响应中接收第一密码和公钥。服务器可以被配置为解密第一密码。
服务器可以被配置为基于第一响应生成第一质询。服务器可以被配置为用密钥(诸如对称密钥)加密第一质询。此外,服务器可以被配置为生成随机数,诸如秘密盐值,其与交易相关联并且也被包括在所发送的第一质询内。随机数可以由服务器生成,并且可以对于每笔交易都是唯一的。例如,第一质询可以与卡的唯一标识符、卡的计数器以及一种或多种逻辑运算相结合,包括但不限于AND、OR、XOR、NOT。在一些示例中,第一质询可以用一个或多个对称密钥进行加密。例如,卡可以包括其自身的对称密钥,该对称密钥也为服务器所知,或者可以经由密钥多样化来导出。在一些示例中,一个或多个唯一导出的密钥可以基于将一个或多个秘密主密钥与卡的唯一标识符相结合来生成。在卡和服务器两者中,对称密钥可以独立地从主密钥中导出,并且因此主密钥和对称密钥可能永远不被传送。在其他示例中,第一质询可以由卡的私钥加密,其中所传送的公钥可以被配置为解密由私钥加密的第一质询。
关于密钥多样化,并且非限制性地,卡可以包括卡密钥,诸如多样化的主密钥,并且服务器可以包括其自身的服务器密钥诸如主密钥。卡可以被配置为使用多样化的主密钥、一种或多种密码算法和计数器值来生成多样化的密钥。卡可以被配置为使用一种或多种密码算法和多样化的密钥来生成包括计数器值的密码结果。卡可以被配置为使用一种或多种密码算法和多样化的密钥来加密传输数据,以产生已加密的传输数据。已加密的传输数据和密码结果可以由卡传送到例如服务器以供解密。
服务器可以被配置为基于服务器主密钥和唯一标识符来生成认证多样化的密钥。服务器可以被配置为基于认证多样化的密钥来生成会话密钥。服务器可以被配置为使用一种或多种密码算法和会话密钥来解密已加密的传输数据并验证接收到的密码结果。
第一质询可以与第一预定持续时间相关联。因此,第一质询可以是有时间限制的。例如,服务器可以被配置为在第一预定持续时间到期之后,生成一个或多个附加质询,该附加质询各自与相应的预定持续时间相关联。例如,服务器可以被配置为在第一预定持续时间到期之后,生成与第二预定持续时间相关联的第二质询。以这种方式,可以生成并传送与预定持续时间相关联的新的已加密的质询,以便允许有限的时间以供解密。
在一些示例中,服务器可以被配置为基于一个或多个因素生成第一质询。例如,一个或多个因素可以包括第一次读取中返回的版本号,以及对预定交易类型的确定。例如,第一质询可以基于在第一次读取中获得的版本号来生成。例如,服务器可以被配置为确定与认证请求相关联的交易是否为高风险交易。服务器可以被配置为基于对一个或多个参数的评估来确定交易是否是高风险的,这些参数包括选自账户数据、交易历史数据、交易金额、与相同或相似的交易相关联的先前时间戳、先前用户认证尝试和结果、异常或可疑地理位置、异常或可疑欺诈性商家、和/或它们的任何组合的组中的一个或多个。
在步骤425处,服务器可以被配置为将已加密的第一质询传送到客户端设备的应用。在一些示例中,服务器可以被配置为基于从卡或设备的应用接收到的版本号来传送已加密的第一质询。客户端设备的应用可以被配置为从服务器接收已加密的第一质询。
在步骤430处,客户端设备的应用可以被配置为将已加密的第一质询作为命令-应用协议数据单元(C-APDU)的一部分传送到卡。
在步骤435处,卡可以被配置为解密从客户端设备的应用接收到的已加密的第一质询。在一些示例中,第一质询可以是未加密的,由客户端设备的应用传送的,并且由卡的一个或多个处理器接收的。卡的一个或多个处理器可以被配置为以这样的方式将第一质询与一个或多个私有卡密钥相结合:秘密密钥持有者(诸如与卡的发行方相关联的服务器)可以验证其被正确地结合,或者经由公钥验证。当第一质询被加密时,卡可以被配置为将已解密的第一质询作为响应-应用协议数据单元(R-APDU)的一部分传送到客户端设备的应用。该响应可以是第二响应,并且包括将第一质询结合到计算中的第二密码,该第二密码可以与一个或多个私有卡密钥相结合或者作为被签名的消息的一部分。卡可以被配置为在传送第二密码之前对其进行加密。该响应还可以包括随机数,诸如秘密盐值,其被传送用于由服务器通过与参考随机数或秘密盐值进行比较以供验证。在一些示例中,卡可以被配置为在第二密码加密之前执行对随机数与响应的一种或多种逻辑运算(例如,AND、OR、XOR、NOT)。卡可以被配置为在进入任何设备的一个或多个通信场之后传送数据,诸如第二密码。例如,卡可以被配置为在第二次进入设备的第一通信场之后传送第二密码。非限制性地,每次进入可以与轻敲、刷动、挥动和/或它们的任何组合相关联。
在步骤440处,服务器可以被配置为接收包括第二密码的第二响应。在一些示例中,服务器可以被配置为从客户端设备的应用接收包括第二密码的第二响应。服务器可以被配置为通过验证第二密码来认证第二响应。例如,服务器可以被配置为解密第二密码。基于对解密第二密码的结果的确定,服务器可以被配置为将一个或多个结果传送到客户端设备的应用。
在步骤445处,服务器可以被配置为如果第二密码被验证,则传送成功的认证消息。例如,服务器可以被配置为将成功的认证消息传送到客户端设备的应用。在其他示例中,服务器可以被配置为如果第二密码未被验证,则传送不成功的认证消息。例如,服务器可以被配置为将不成功的认证消息传送到客户端设备的应用。如果第二密码未被验证,则服务器可以终止认证过程。在另一个示例中,服务器可以被配置为通过但不限于重新发送认证请求,或者生成、加密并传送不同的质询来恢复认证过程。
图5描绘了根据示例性实施例的认证的方法500。图5可以参照系统100、图2A和图2B的第一设备200、图3的方法300以及图4的时序图400的相同或相似的部件。
在框505处,方法500可以包括:响应于认证请求,基于对标签的读取来生成第一密码。例如,客户端设备的应用可以被配置为对卡进行一次或多次读取。例如,该应用可以被配置为对卡的标签进行读取(诸如近场通信读取)。
在框510处,方法500可以包括:传送包括第一密码、公钥和版本号的第一响应。第一密码可以根据请求,经由近场通信数据交换格式(NDEF)读取来接收。卡可以被配置为传送第一密码。卡可以被配置为在进入任何设备的一个或多个通信场之后,传送响应于读取(诸如第一次读取)的数据。例如,卡可以被配置为在第一次进入设备的第一通信场之后,传送第一密码。在一些示例中,卡的一个或多个处理器可以被配置为使用共享秘密来生成第一密码并将其传送到客户端设备的应用。非限制性地,每次进入可以与轻敲、刷动、挥动和/或它们的任何组合相关联。第一响应可以基于对卡的标签的第一次读取来生成。第一响应还可以包括与卡相关联的版本号。在一些示例中,卡可以被配置为在传送第一密码之前对其进行加密。例如,第一响应可以包括卡的唯一标识符、计数器、允许在所使用的一种或多种密码算法中改变的卡的版本号、以及用作MAC的第一密码的任何组合。在一些示例中,第一响应可以包括公钥数字签名。在其他示例中,第一响应可以包括使用一个或多个对称的密钥或导出的会话密钥的MAC内部加密结构。例如,卡可以被配置为使用与卡的计数器相结合的秘密密钥来生成多个会话密钥,诸如第一会话密钥和第二会话密钥。MAC可以用第一会话密钥来生成。MAC可以在其传输之前用第二会话密钥进行加密,以供解密和验证。在一些示例中,如果公钥也用于后续的质询验证,诸如由服务器进行的质询验证,则公钥可以由卡以明文或未加密的方式传送,或者可替选地,公钥可以在从卡传送之前与MAC一起被加密。此外,MAC构造中使用的消息还可以包括一个或多个共享秘密,以进一步提高安全性。服务器可以被配置为使用唯一标识符和主密钥来生成唯一导出的密钥。服务器可以被配置为从唯一导出的密钥和计数器生成会话密钥。服务器可以被配置为从第一密码中解密已加密的MAC。服务器可以被配置为使用会话密钥来验证MAC。
在框515处,方法500可以包括:经由命令-应用协议数据单元(C-APDU)接收已加密的第一质询。例如,服务器可以被配置为基于接收到的和认证的第一响应,生成第一质询。服务器可以被配置为解密由卡传送的第一密码。服务器可以被配置为用密钥(诸如对称密钥)加密第一质询。例如,第一质询可以与卡的唯一标识符、卡的计数器、以及一种或多种逻辑运算(包括但不限于AND、OR、XOR、NOT)相结合。在一些示例中,第一质询可以用一个或多个对称密钥进行加密。例如,卡可以包括其自身的对称密钥,该对称密钥也为服务器所知,或者可以通过密钥多样化来导出。在一些示例中,一个或多个唯一导出的密钥可以基于将一个或多个秘密主密钥与卡的唯一标识符相结合来生成。在卡和服务器两者中,对称密钥可以独立地从主密钥中导出,并且因此主密钥和对称密钥可能永远不被传输。在其他示例中,第一质询可以由卡的私钥加密,其中所传送的公钥可以被配置为解密由私钥加密的第一质询。
关于密钥多样化,并且非限制性地,卡可以包括卡密钥,诸如多样化的主密钥,并且服务器可以包括其自身的服务器密钥诸如主密钥。卡可以被配置为使用多样化的主密钥、一种或多种密码算法和计数器值来生成多样化的密钥。卡可以被配置为使用一种或多种密码算法和多样化的密钥来生成包括计数器值的密码结果。卡可以被配置为使用一种或多种密码算法和多样化的密钥来加密传输数据,以产生已加密的传输数据。已加密的传输数据和密码结果可以由卡传送到例如服务器以供解密。
服务器可以被配置为基于服务器主密钥和唯一标识符来生成认证多样化的密钥。服务器可以被配置为基于认证多样化的密钥来生成会话密钥。服务器可以被配置为使用一种或多种密码算法和会话密钥来解密已加密的传输数据并验证接收到的密码结果。
服务器可以被配置为将已加密的第一质询传送到客户端设备的应用。在一些示例中,服务器可以被配置为基于从卡或设备的应用接收到的版本号来传送已加密的第一质询。此外,服务器可以被配置为生成随机数,诸如秘密盐值,其与交易相关联并且也被包括在所传送的第一质询内。随机数可以由服务器生成,并且可以对于每笔交易都是唯一的。例如,随机数可以包括具有高熵的比特串。在一些示例中,随机数可以用作MAC计算中的附加分量,并且包括任何长度。在其他示例中,随机数可以与用于组合(诸如一种或多种逻辑运算,包括但不限于AND、OR、XOR、NOT)的消息的长度相同。
第一质询可以与第一预定持续时间相关联。因此,第一质询可以是有时间限制的。例如,服务器可以被配置为在第一预定持续时间到期之后,生成一个或多个附加质询,该附加质询各自与相应的预定持续时间相关联。例如,服务器可以被配置为在第一预定持续时间到期之后,生成与第二预定持续时间相关联的第二质询。以这种方式,可以生成并传送与预定持续时间相关联的新的已加密的质询,以便允许有限的时间以供解密。
在一些示例中,服务器可以被配置为基于一个或多个因素生成第一质询。例如,一个或多个因素可以包括第一次读取中返回的版本号,以及对预定交易类型的确定。例如,第一质询可以基于在第一次读取中获得的版本号来生成。例如,服务器可以被配置为确定与认证请求相关联的交易是否为高风险交易。服务器可以被配置为基于对一个或多个参数的评估来确定交易是否是高风险的,这些参数包括选自账户数据、交易历史数据、交易金额、与相同或相似的交易相关联的先前时间戳、先前用户认证尝试和结果、异常或可疑地理位置、异常或可疑欺诈性商家、和/或它们的任何组合的组中的一个或多个。
在框520处,方法500可以包括:解密已加密的第一质询。例如,卡可以被配置为解密从客户端设备的应用接收到的已加密的第一质询。在一些示例中,第一质询可以是未加密的,由客户端设备的应用传送的,并且由卡的一个或多个处理器接收的。卡的一个或多个处理器可以被配置为以这样的方式将第一质询与一个或多个私有卡密钥相结合:秘密密钥持有者(诸如与卡的发行方相关联的服务器)可以验证其被正确地结合或者经由公钥验证。
在框525处,方法500可以包括:生成第二密码。该响应可以是第二响应,并且包括将第一质询合并到计算中的第二密码,该第二密码可以与一个或多个私有卡密钥相结合或者作为被签名的消息的一部分。卡可以被配置为在传送第二密码之前对其进行加密。在一些示例中,卡可以被配置为在加密第二密码之前执行对随机数与响应的一种或多种逻辑运算(例如,AND、OR、XOR、NOT)。
在框530处,方法500可以包括:响应于命令-应用协议数据单元,传送包括第二密码的第二响应。卡可以被配置为向客户端设备的应用传送已解密的第一质询,作为响应-应用协议数据单元(R-APDU)的一部分。该响应也可以包括随机数,诸如秘密盐值,其被传送以由服务器通过与参考随机数或秘密盐值比较来进行验证。卡可以被配置为在进入任何设备的一个或多个通信场之后,传送数据(诸如第二密码)。例如,卡可以被配置为在第二次进入设备的第一通信场之后,传送包括第二密码和随机数的第二响应。非限制性地,每次进入可以与轻敲、刷动、挥动和/或它们的任何组合相关联。
图6描绘了根据示例性实施例的认证的方法600。图6可以参照系统100、图2A和图2B的第一设备200、图3的方法300、图4的时序图400以及图5的方法500的相同或相似的组件。
在框605处,方法600可以包括:生成质询。例如,服务器可以被配置为生成质询。在一些示例中,设备的应用可以被配置为生成质询。此外,服务器或设备的应用可以被配置为生成随机数,诸如秘密盐值,其与交易相关联并且也被包括在所传送的质询内。随机数可以由服务器或设备的应用生成,并且可以对于每笔交易都是唯一的。例如,随机数可以包括具有高熵的比特串。在一些示例中,随机数可以作为MAC计算中的附加分量,并且包括任何长度。在其他示例中,随机数可以与用于组合(诸如一种或多种逻辑运算,包括但不限于AND、OR、XOR、NOT)的消息的长度相同。
在一些示例中,服务器可以被配置为基于一个或多个因素来生成质询。例如,一个或多个因素可以包括与卡相关联并在读取中返回的版本号,以及对预定交易类型的确定。例如,该质询可以基于在读取中获得的版本号来生成。服务器可以被配置为确定与认证请求相关联的交易是否为高风险交易。服务器可以被配置为基于对一个或多个参数的评估来确定交易是否是高风险的,这些参数包括选自账户数据、交易历史数据、交易金额、与相同或相似的交易相关联的先前时间戳、先前用户认证尝试和结果、异常或可疑地理位置、异常或可疑欺诈性商家、和/或它们的任何组合的组中的一个或多个。
质询可以与预定持续时间相关联。因此,该质询可以是有时间限制的。例如,服务器可以被配置为在预定持续时间到期之后生成一个或多个附加质询,该附加质询各自与相应的预定持续时间相关联。例如,服务器可以被配置为在预定持续时间到期之后生成与第二预定持续时间相关联的第二质询。以这种方式,可以生成并传送与预定持续时间相关联的新的已加密的质询,以便允许有限的时间以供解密。
在框610处,方法600可以包括:加密质询。例如,服务器可以被配置为用密钥(诸如对称密钥)加密质询。在其他示例中,设备的应用可以被配置为用密钥加密质询。例如,该质询可以与卡的唯一标识符、卡的计数器、以及一种或多种逻辑运算(包括但不限于AND、OR、XOR、NOT)相结合。在一些示例中,质询可以用一个或多个对称密钥进行加密。例如,卡可以包括其自身的对称密钥,该对称密钥也为服务器或包括用于在设备上执行的指令的应用所知,或者可以经由密钥多样化来导出。在一些示例中,一个或多个唯一导出的密钥可以基于将一个或多个秘密主密钥与卡的唯一标识符相结合来生成。在卡和服务器或应用中,对称密钥可以独立地从主密钥中导出,并且因此永远不被传送。在其他示例中,第一质询可以由卡的私钥加密,其中所传送的公钥可以被配置为解密由私钥加密的第一质询。
关于密钥多样化,并且非限制性地,卡可以包括卡密钥,诸如多样化的主密钥,并且服务器可以包括其自身的服务器密钥诸如主密钥。卡可以被配置为使用多样化的主密钥、一种或多种密码算法和计数器值来生成多样化的密钥。卡可以被配置为使用一种或多种密码算法和多样化的密钥来生成包括计数器值的密码结果。卡可以被配置为使用一种或多种密码算法和多样化的密钥来加密传输数据,以产生已加密的传输数据。已加密的传输数据和密码结果可以由卡传送到例如服务器以供解密。
服务器可以被配置为基于服务器主密钥和唯一标识符来生成认证多样化的密钥。服务器可以被配置为基于认证多样化的密钥来生成会话密钥。服务器可以被配置为使用一种或多种密码算法和会话密钥来解密已加密的传输数据并验证接收到的密码结果。
在框615处,方法600可以包括:传送质询。例如,服务器可以被配置为将已加密的质询传送到客户端设备的应用。在一些示例中,服务器可以被配置为基于从卡或设备的应用接收到的版本号来传送已加密的质询。在其他示例中,设备的应用可以被配置为传送质询。例如,客户端设备的应用可以被配置为将已加密的质询作为命令-应用协议数据单元(C-APDU)的一部分传送到卡。
在框620处,方法600可以包括:接收响应。例如,服务器可以被配置为接收响应。在其他示例中,设备的应用可以被配置为接收响应。该响应可以响应于所传送的质询被传送。服务器可以被配置为从卡接收包括密码的响应。在一些示例中,服务器可以被配置为从客户端设备的应用接收包括密码的响应。
卡可以被配置为解密从客户端设备的应用接收到的已加密的质询。在一些示例中,第一质询可以是未加密的,由客户端设备的应用传送的,并且由卡的一个或多个处理器接收的。卡的一个或多个处理器可以被配置为以这样的方式将第一质询与一个或多个私有卡密钥相结合:秘密密钥持有者(诸如与卡的发行方相关联的服务器)可以验证其被正确地结合或者经由公钥验证。当第一质询被加密时,卡可以被配置为将已解密的质询作为响应-应用协议数据单元(R-APDU)的一部分传送到客户端设备的应用。该响应可以是一种响应并且包括密码。卡可以被配置为在传送密码之前对其进行加密。该响应还可以包括随机数,诸如秘密盐值,其被传送用于通过与服务器的参考随机数或秘密盐值进行比较以供验证。在一些示例中,卡可以被配置为在密码加密之前执行对随机数与响应的一种或多种逻辑运算(例如,AND、OR、XOR、NOT)。卡可以被配置为在进入任何设备的一个或多个通信场之后传送数据诸如密码。例如,卡可以被配置为在进入设备的通信场之后传送密码。非限制性地,每次进入可以与轻敲、刷动、挥动和/或它们的任何组合相关联。
在框625处,方法600可以包括:解密密码。例如,服务器可以被配置为解密从响应接收到的密码。在其他示例中,设备的应用可以被配置为解密从响应接收到的密码。服务器可以被配置为通过验证密码来认证响应。例如,服务器可以被配置为解密密码。
在框630处,方法600可以包括:基于解密密码的状态传送结果。例如,基于对解密密码的结果的确定,服务器可以被配置为将一个或多个结果传送到客户端设备的应用。一个或多个结果可以指示解密状态。在一些示例中,服务器可以被配置为如果密码被验证,则传送成功的认证消息。例如,服务器可以被配置为将成功的认证消息传送到客户端设备的应用。在其他示例中,服务器可以被配置为如果密码未被验证,则传送不成功的认证消息。例如,服务器可以被配置为将不成功的认证消息传送到客户端设备的应用。如果密码未被验证,则服务器可以终止认证过程。在另一个示例中,服务器可以被配置为通过但不限于重新发送认证请求,或者生成、加密并传送不同的质询来恢复认证过程。
进一步地注意到,本文中描述的系统和方法可以有形地体现在一个或多个物理介质中,诸如但不限于光盘(compact disc,CD)、数字多功能盘(digital versatiledisc,DVD)、软盘、硬盘、只读存储器(read only memory,ROM)、随机存取存储器(random accessmemory,RAM),以及其他能够进行数据存储的物理介质。例如,数据存储可能包括随机存取存储器(RAM)和只读存储器(ROM),它们可以被配置为访问和存储数据、信息和计算机程序指令。数据存储也可以包括存储介质或其他合适类型的存储器(例如,诸如RAM、ROM、可编程只读存储器(PROM)、可擦可编程只读存储器(EPROM)、电可擦可编程只读存储器(EEPROM)、磁盘、光盘、软盘、硬盘、可移动磁带盒、闪存驱动器、任何类型的有形且非暂时性存储介质),其中可以存储包括操作系统、应用程序(包括例如,web浏览器应用、电子邮件应用和/或其他应用)以及数据文件的文件。网络使能的计算机系统的数据存储可以包括以各种方式存储的电子信息、文件和文档,包括例如平面文件、索引文件、分层数据库、关系数据库(诸如用来自例如公司的软件创建和维护的数据库)、/>Excel文件、Access文件、以及固态存储设备(可以包括闪存阵列、混合阵列或服务器端产品)、企业存储(可以包括在线或云存储)或任何其他存储机制。此外,各图单独图示了各种部件(例如,服务器、计算机、处理器等)。描述为在各种部件处执行的功能可以在其他部件处被执行,并且各种部件可以被合并或分开。还可以进行其他修改。
在前面的说明书中,已经参照附图描述了各种实施例。然而,将显而易见的是,可以对其进行各种修改和改变,并且可以在不脱离如权利要求书中阐述的本发明的更广泛范围的情况下实施额外的实施例。因此,本说明书和附图应被视为说明性的而非限制性的。

Claims (20)

1.一种认证服务器,所述认证服务器包括:
处理器;和
存储器,其中,所述处理器被配置为:
传送认证请求;
接收响应于所述认证请求的第一响应,所述第一响应包括第一密码;
基于所述第一响应生成第一质询;
用对称密钥加密所述第一质询;
传送所述第一质询;
接收响应于所述第一质询的第二响应,所述第二响应包括第二密码;以及
认证所述第二响应。
2.根据权利要求1所述的认证服务器,其中,所述第一响应基于对标签的第一次读取来生成。
3.根据权利要求1所述的认证服务器,其中,所述第一质询与第一预定持续时间相关联。
4.根据权利要求3所述的认证服务器,其中,所述处理器进一步被配置为在所述第一预定持续时间到期之后,生成与第二预定持续时间相关联的第二质询。
5.根据权利要求1所述的认证服务器,其中,所述处理器进一步被配置为基于对预定交易类型的确定来生成所述第一质询。
6.根据权利要求1所述的认证服务器,其中,所述处理器进一步被配置为接收公钥和版本号。
7.根据权利要求6所述的认证服务器,其中,所述第一质询基于所述版本号来传送。
8.根据权利要求1所述的认证服务器,其中,所述处理器进一步被配置为生成被包括在所述第一质询内的随机数,所述随机数与交易相关联。
9.一种认证的方法,所述方法包括以下步骤:
传送认证请求;
接收响应于所述认证请求的第一响应,所述第一响应包括第一密码;
基于所述第一响应生成第一质询;
用对称密钥加密所述第一质询;
传送所述第一质询;
接收响应于所述第一质询的第二响应,所述第二响应包括第二密码;以及
认证所述第二响应。
10.根据权利要求9所述的方法,其中,所述第一响应基于对标签的第一次读取来生成。
11.根据权利要求9所述的方法,其中,所述第一质询与第一预定持续时间相关联。
12.根据权利要求11所述的方法,进一步包括:在所述第一预定持续时间到期之后,生成与第二预定持续时间相关联的第二质询。
13.根据权利要求9所述的方法,进一步包括:基于对预定交易类型的确定来生成所述第一质询。
14.根据权利要求9所述的方法,进一步包括:接收公钥和版本号。
15.根据权利要求14所述的方法,其中,所述第一质询基于所述版本号来传送。
16.根据权利要求9所述的方法,进一步包括:生成被包括在所述第一质询内的随机数,所述随机数与交易相关联。
17.根据权利要求9所述的方法,进一步包括:解密包括秘密盐值的所述第二响应。
18.根据权利要求9所述的方法,进一步包括:基于确定所述第二密码的解密状态的结果,传送指示所述解密状态的一个或多个消息。
19.根据权利要求9所述的方法,其中,所述第一密码经由近场通信数据交换格式(NDEF)读取来接收。
20.一种计算机可读非暂时性介质,包括计算机可执行指令,所述指令当在处理器上被运行时,执行包括以下步骤的过程:
传送认证请求;
接收响应于所述认证请求的第一响应,所述第一响应包括第一密码;
基于所述第一响应生成第一质询;
用对称密钥加密所述第一质询;
传送所述第一质询;
接收响应于所述第一质询的第二响应,所述第二响应包括第二密码;以及
认证所述第二响应。
CN202280057031.3A 2021-06-21 2022-06-16 用于对非接触式卡的可扩展的密码认证的系统与方法 Pending CN117837128A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US17/353,556 US20220407724A1 (en) 2021-06-21 2021-06-21 Systems and methods for scalable cryptographic authentication of contactless cards
US17/353,556 2021-06-21
PCT/US2022/033729 WO2022271519A1 (en) 2021-06-21 2022-06-16 Systems and methods for scalable cryptographic authentication of contactless cards

Publications (1)

Publication Number Publication Date
CN117837128A true CN117837128A (zh) 2024-04-05

Family

ID=82611265

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202280057031.3A Pending CN117837128A (zh) 2021-06-21 2022-06-16 用于对非接触式卡的可扩展的密码认证的系统与方法

Country Status (8)

Country Link
US (1) US20220407724A1 (zh)
EP (1) EP4360251A1 (zh)
JP (1) JP2024524202A (zh)
KR (1) KR20240023613A (zh)
CN (1) CN117837128A (zh)
AU (1) AU2022299014A1 (zh)
CA (1) CA3223899A1 (zh)
WO (1) WO2022271519A1 (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11941608B1 (en) 2019-09-18 2024-03-26 Wells Fargo Bank, N.A. Systems and methods for a transaction card having a customer-specific URL

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2512595A (en) * 2013-04-02 2014-10-08 Mastercard International Inc Integrated contactless mpos implementation
EP2874421A1 (en) * 2013-11-13 2015-05-20 Gemalto SA System and method for securing communications between a card reader device and a remote server
US11120436B2 (en) * 2015-07-17 2021-09-14 Mastercard International Incorporated Authentication system and method for server-based payments
US10362022B2 (en) * 2017-04-13 2019-07-23 Ubs Business Solutions Ag System and method for facilitating multi-connection-based authentication
KR20210069033A (ko) * 2018-10-02 2021-06-10 캐피탈 원 서비시즈, 엘엘씨 비접촉식 카드의 암호화 인증을 위한 시스템 및 방법
EP3973439A4 (en) * 2019-05-23 2023-06-21 Cryptography Research, Inc. ANTI-COUNTERFEITING APPLICATIONS FOR ADVANCED MEMORIES
US20210209606A1 (en) * 2020-01-05 2021-07-08 Obsecure Inc. System, Device, and Method of User Authentication and Transaction Verification

Also Published As

Publication number Publication date
JP2024524202A (ja) 2024-07-05
CA3223899A1 (en) 2022-12-29
AU2022299014A1 (en) 2024-01-18
US20220407724A1 (en) 2022-12-22
WO2022271519A1 (en) 2022-12-29
EP4360251A1 (en) 2024-05-01
KR20240023613A (ko) 2024-02-22

Similar Documents

Publication Publication Date Title
CN112805967B (zh) 非接触式卡的密码认证的系统和方法
US11080961B2 (en) Contactless card personal identification system
CN112639856A (zh) 用于非接触式卡的密码认证的系统和方法
JP2024505510A (ja) 近接場非接触カード通信および暗号認証のためのシステムおよび方法
AU2022261052A1 (en) Secure management of accounts on display devices using a contactless card
US20230252451A1 (en) Contactless card with multiple rotating security keys
CN112639854A (zh) 非接触式卡的密码认证的系统和方法
CN117795505A (zh) 用于非接触式卡通信和多设备密钥对加密认证的系统与方法
JP2022511281A (ja) 非接触カードの暗号化認証のためのシステムおよび方法
JP2022502881A (ja) 非接触カードへの潜在的な攻撃を通知するためのシステムおよび方法
US20230289801A1 (en) Systems and methods for authentication of access tokens
CN117837128A (zh) 用于对非接触式卡的可扩展的密码认证的系统与方法
US20240062216A1 (en) Systems and methods for dynamic data generation and cryptographic card authentication
US20220405766A1 (en) Systems and methods for contactless card communication and key pair cryptographic authentication using distributed storage
KR20230137310A (ko) 보안 리프로비저닝을 위한 시스템 및 방법

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 40106095

Country of ref document: HK