CN105556892A - 用于安全通信的系统和方法 - Google Patents

用于安全通信的系统和方法 Download PDF

Info

Publication number
CN105556892A
CN105556892A CN201480039160.5A CN201480039160A CN105556892A CN 105556892 A CN105556892 A CN 105556892A CN 201480039160 A CN201480039160 A CN 201480039160A CN 105556892 A CN105556892 A CN 105556892A
Authority
CN
China
Prior art keywords
public keys
terminal
authentication
mobile device
higher level
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201480039160.5A
Other languages
English (en)
Other versions
CN105556892B (zh
Inventor
W.唐
J.M.布鲁尔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Wei En Fuel Loading System Co Ltd
Dresser LLC
Original Assignee
Wei En Fuel Loading System Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Wei En Fuel Loading System Co Ltd filed Critical Wei En Fuel Loading System Co Ltd
Publication of CN105556892A publication Critical patent/CN105556892A/zh
Application granted granted Critical
Publication of CN105556892B publication Critical patent/CN105556892B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3265Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate chains, trees or paths; Hierarchical trust model
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • G06Q20/3278RFID or NFC payments by means of M-devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/102Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measure for e-commerce
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds

Abstract

在一些实施例中,可以利用基于一个或多个经预验证的密码密钥验证认证请求的系统和方法来实现快速且安全的通信(例如在加燃料环境支付系统中)。

Description

用于安全通信的系统和方法
技术领域
本文所公开的主题一般涉及用于安全无线通信的系统和方法,并且更特别地涉及燃料分发环境中的安全无线支付。
背景技术
已经开发了许多移动支付系统,其中移动设备可以用于在支付终端处支付物品或服务。在一些系统中,移动设备不与支付终端直接通信。而是,交易在移动设备支付基础设施与商家支付基础设施之间进行。然而,集成这些复杂且广泛发散的基础设施可能通常是成本高昂的。
其它系统涉及移动设备与支付终端之间的直接通信。在这样的系统中,诸如支付和忠诚(loyalty)信息之类的敏感用户数据作为明文传输,这引起许多安全性问题。例如,敏感用户数据可能被不择手段的第三方拦截。这在加燃料环境中可能引起特别关注,其中支付终端通常分布在无人、室外设置中,其中存在窥探或篡改的升高的风险。由于惧怕支付终端可能已经受损,可以不鼓励用户使用这样的系统。
虽然已经开发了一些安全的通信方案,但是它们尚未应用在移动支付系统中。而且,它们典型地涉及数字证书的运行时验证和其中发生若干轮大净荷数据交换的复杂握手过程。这样的方案因此引入显著的延迟,并且对于用户而言是繁琐和耗时的。
因此,存在对于改进的移动支付系统的需要。
发明内容
在一些实施例中利用基于一个或多个经预验证的密码密钥验证认证请求的系统和方法可以实现快速和安全的移动通信。
本文公开了例如在加燃料环境中的用于提供支付终端与移动设备之间的安全通信的系统和方法。在一些实施例中,支付终端和移动设备进行相互认证过程,该过程如果成功则产生可以用于对要在支付终端与移动设备之间交换的敏感数据进行加密的会话密钥。相互认证过程可以例如通过代替完整证书而传递公共密钥和/或通过在每一个设备处维护通过查找表索引的经预认证的证书的数据库来加速。经预认证的证书可以在信任层级中优先于与特定移动设备或支付终端相关联的单元级证书,使得在运行时必须执行的验证量降低。
附图说明
这些和其它特征将从结合附图考虑的以下详细描述更加容易理解,其中:
图1是加燃料环境的一个示例性实施例的示意图;
图2是计算机系统的一个示例性实施例的示意图;
图3是支付终端的一个示例性实施例的示意图;
图4是证书层级的一个示例性实施例的示意图;
图5是在支付终端的生产期间管理数字证书的一个示例性方法的序列图;
图6是移动设备的一个示例性实施例的示意图;
图7是由支付终端和移动设备进行的相互认证方法的一个示例性实施例的序列图;
图8是描绘了从支付终端的角度的图7的方法的流程图;以及
图9是描绘了从移动设备的角度的图7的方法的流程图。
要指出的是,附图未必按比例。附图意图仅描绘本文所公开的主题的典型方面,并且因而不应当被视为限制本公开的范围。在附图中,相同的编号在附图之间表示相同的元件。
具体实施方式
现在将描述某些示例性实施例以提供本文所公开的结构、功能、制造的原理以及设备、系统和方法的使用的总体理解。
本文公开了用于例如在加燃料环境中提供支付终端与移动设备之间的安全通信的系统和方法。在一些实施例中,支付终端和移动设备进行相互认证过程,该过程如果成功则产生可以用于对要在支付终端与移动设备之间交换的敏感数据进行加密的会话密钥。相互认证过程可以例如通过代替完整证书而传递公共密钥和/或通过在每一个设备处维护通过查找表索引的经预认证的证书的数据库来加速。经预认证的证书可以在信任层级中优先于与特定移动设备或支付终端相关联的单元级证书,使得在运行时处必须执行的验证量降低。
加燃料环境
图1图示了其中可以实现本文所公开的系统和方法中的一个或多个的加燃料环境100的示例性实施例。加燃料环境100通常包括支付终端102和与用户(例如设法购买燃料的顾客或者寻求对支付终端的服务访问的服务人员)相关联的移动设备104。
支付终端102可以与燃料分发器106集成,所述燃料分发器可以包括本领域技术人员所良好理解的各种特征,诸如喷嘴、泵、用于选择燃料等级的按钮、显示屏等等。支付终端102可以包括如以下所描述的计算机系统。支付终端102可以耦合到后端服务器108,其可以被配置成与诸如用于维护、检查和更新顾客忠诚信息的加燃料忠诚网络110和用于处理燃料购买和其它交易的加燃料支付网络112之类的各种网络通信。后端服务器108、加燃料忠诚网络110和加燃料支付网络112一起形成加燃料支付基础设施。
移动设备104也可以包括如以下所描述的计算机系统。移动设备104可以被配置成与诸如用于维护、检查和更新顾客忠诚信息的移动忠诚云114和用于处理使用移动设备104执行的购买和其它交易的移动支付云116之类的各种网络通信。移动忠诚云114和移动支付云116一起形成移动支付基础设施。移动设备104可以是或者可以包括被配置成通过通信网络交换数据的任何设备,诸如移动电话、平板计算机、膝上型计算机、数字钱包等。移动设备可以由用户握持或者与可移动物体集成。
支付终端102和移动设备104可以相互认证彼此以促进支付或其它信息直接在支付终端102与移动设备104之间的安全通信。支付终端102与移动设备104之间的安全通信信道可以允许安全移动支付而不要求改变或集成加燃料支付基础设施和移动支付基础设施。
尽管在图1中示出加燃料环境,但是将领会到,本文所公开的系统和方法可以容易地应用在其它设置中,例如其中移动设备用于进行与终端的交易的任何设置。交易可以包括支付交易、退款交易、服务交易、控制交易或要求通信的任何其它交易。终端可以包括支付终端、信息亭(kiosk)等等,和/或可以是分发器(例如燃料分发器、零食或饮料分发器、现金分发器等)的部分。
计算机系统
图2图示了可以用于实现图1的支付终端102或移动设备104的计算机系统200的示例性架构。尽管在本文描绘和描述示例性计算机系统200,但是将领会到这是为了一般性和方便性起见。在其它实施例中,计算机系统可以在架构和操作上不同于在此示出和描述的计算机系统。
计算机系统200可以包括例如通过执行操作系统(OS)、设备驱动器、应用程序等来控制计算机系统200的操作的处理器202。处理器202可以包括任何类型的微处理器或中央处理单元(CPU),其包括可编程通用或专用微处理器和/或任何的各种私有或可商业获得的单处理器或多处理器系统。
计算机系统200还可以包括存储器204,其提供用于要由处理器200执行的代码或者用于由处理器202处理的数据的临时或永久性储存器。存储器204可以包括只读存储器(ROM)、闪速存储器、一个或多个种类的随机存取存储器(RAM)和/或存储器技术的组合。
计算机系统200的各种元件可以耦合到彼此。例如,处理器202可以耦合到存储器204。计算机系统200的各种元件可以直接耦合到彼此或者可以经由一个或多个中间组件耦合到彼此。在所图示的实施例中,计算机系统200的各种元件耦合到总线系统206。所图示的总线系统206是表示通过适当的桥接器、适配器和/或控制器连接的任何一个或多个单独的物理总线、通信线路/接口和/或多点或点对点连接的抽象。
计算机系统200还可以包括网络接口208,其使得计算机系统200能够通过网络与远程设备(例如其它计算机系统)通信。在支付终端102的情况下,网络接口可以促进与后端服务器108、加燃料忠诚网络110和加燃料支付网络112的通信。在移动设备104的情况下,网络接口可以促进例如经由Wi-Fi或蜂窝数据网络与移动忠诚云114和移动支付云116的通信。
计算机系统200还可以包括输入/输出(I/O)接口210,其促进计算机系统200的一个或多个输入设备、一个或多个输出设备以及各种其它组件之间的通信。示例性输入和输出设备包括键盘、触摸屏、按钮、磁条卡读取器、灯、扬声器等。
计算机系统200还可以包括存储设备212,其可以包括用于以非易失性和/或非暂时性的方式存储数据的任何常规介质。存储设备212因此可以以持久的状态保持数据和/或指令(即,尽管到计算机系统200的功率中断也保留值)。存储设备212可以包括一个或多个硬盘驱动器、闪速驱动器、USB驱动器、光学驱动器、各种媒体盘或卡和/或其任何组合,并且可以直接连接至计算机系统200的其它组件或者诸如通过网络与之远程连接。
计算机系统200还可以包括显示控制器214,其可以包括视频处理器和视频存储器,并且可以依照从处理器202所接收的指令而生成要在一个或多个显示器上显示的图像。
计算机系统200还可以包括安全元件216。安全元件216可以是抗篡改平台(例如单芯片安全微控制器),所述抗篡改平台能够依照由良好标识的受信机构集所阐述的规则和安全性要求来安全地主控应用及其置信和密码数据(例如密钥管理)。安全元件216可以能够提供随机数生成、生成设备特定公共/私有密钥对,并且执行安全性算法。安全性算法的已知示例包括但不限于:散列、TDES、AES、RSA等。示例性安全元件216包括通用集成电路卡(UICC)、嵌入式安全元件和微型安全数字(microSD)卡。
计算机系统200还可以包括计算机系统200可以通过其进行相互认证过程和与其它计算机系统通信的安全通信接口218。安全通信接口218可以是无线的(例如近场通信(NFC)、Wi-Fi、蓝牙等)或有线的(例如USB或以太网)。在NFC的情况下,例如,计算机系统200可以包括被配置成使用诸如ISO/IEC14443、FeliCa、ISO/IEC18092和由NFC论坛定义的那些之类的一个或多个标准来与另一设备的无线电收发器通信的无线电收发器。
通用模块
由支付终端102和移动设备104执行的各种功能可以在逻辑上描述为由一个或多个模块执行。将领会到,这样的模块可以以硬件、软件或其组合中来实现。还将领会到,当以软件来实现时,模块可以是单个程序或一个或多个单独的程序的部分,并且可以实现在各种上下文中(例如作为操作系统的部分、设备驱动器、独立应用和/或其组合)。此外,体现一个或多个模块的软件可以存储为一个或多个非暂时性计算机可读存储介质上的可执行程序。本文公开为由特定模块执行的功能还可以由任何其它模块或模块的组合来执行,并且支付终端102和移动设备104可以包括比本文所示出和描述的更少或更多的模块。
支付终端模块
图3是支付终端102的一个示例性实施例的模块的示意图。如所示,支付终端102可以包括证书模块302、认证请求接收模块304、认证模块306、会话密钥生成模块308、认证响应发送模块310和安全信息接收模块312。
证书模块302可以维护一个或多个数字证书的储存库316和相关联的查找表314。图4图示了可以由证书模块302维护的示例性证书层级400。
如所示,层级可以包括标识工业标准根证书机构(根CA)的根证书402。示例性根CA包括VeriSign、GlobalSign、DigiCert等。根证书402形成用于证书层级400的信任根,并且可以是未签名的公共密钥证书或自签名的证书。根证书402的可信性可以通过安全物理分布来建立,例如在如以下更加详细讨论的支付终端102的生产期间。为了方便描述,在本文中将根证书402称为级1或“L1”证书。将领会到,层级400可以包括例如从多个不同的根CA发布的多个L1证书。每一个L1证书或包含在其中的公共密钥可以与唯一标识符(“Level1iD”)相关联。Level1iD可以是类似于MAC地址的工业唯一号码指派、整个L1证书的散列或者某个其它的唯一代码、串、数字等。每一个L1证书或其公共密钥和对应唯一标识符可以与查找表314中的另一个相关联,使得当提供唯一标识符时,可以从证书储存库316快速地检索相关联的(一个或多个)证书或(一个或多个)公共密钥。
证书层级还可以包括一个或多个从属证书级,其由上级证书机构签名并且从而继承上级证书机构的可信性。
在所图示的实施例中,例如,层级400包括从诸如卡发行银行、受让方(acquirer)或其它支付处理器之类的支付网络发布的一个或多个支付终端网络证书404。所图示的层级400还包括从移动运营商发布的一个或多个移动运营商证书406。为了方便描述,支付终端网络证书404和移动运营商证书406在本文中称为级2或“L2”证书。每一个L2证书可以存储在证书储存库316中并且证书或其公共密钥可以在查找表314中与唯一标识符(“Level2ID”)相关联,如以上所描述的。L2证书是直接从属于L2证书,并且因此可以由根CA签名以继承根CA的可信性。每一个L2公共密钥因此可以在查找表314中通过指定L2公共密钥及其上级L1公共密钥的唯一标识符(例如Level2ID+Level1iD)来索引。
层级还可以包括从属于L2证书的证书。在所图示的实施例中,例如,层级400包括从支付终端的制造商或经销商发布的一个或多个支付终端厂商证书408。层级400还可以包括从移动设备的制造商或经销商发布的一个或多个移动设备厂商证书410。为了方便描述,支付终端厂商证书408和移动设备厂商证书410在本文中称为级3或“L3”证书。每一个L3证书可以存储在证书储存库310中并且证书或其公共密钥可以在查找表314中与唯一标识符(“Level3ID”)相关联,如以上所描述的。L3证书直接从属于L2证书,并且可以因此由L2证书机构签名以继承L2证书机构的可信性。每一个L3公共密钥可以因此在查找表314中通过指定L3公共密钥及其上级L2和L1公共密钥的唯一标识符(例如Level3ID+Level2ID+Level1iD)来索引。
层级400还可以包括对单独的支付终端102唯一的设备特定证书412。为了方便描述,设备特定证书412在本文中称为级4或“L4”证书。L4证书可以由L3证书机构签名以继承L3证书机构的可信性。
根证书402、支付终端网络证书404、支付终端厂商证书408和支付终端证书412可以称为“终端侧”证书。根证书402、移动运营商证书406、移动设备厂商证书410和移动设备证书414(以下进一步讨论)可以称为“移动侧”证书。证书可以基于其在层级400内的位置和从谁的角度来描述证书而被称为“上级证书”、“更上级证书”、“下级证书”、“更下级证书”等。例如,从L4证书的角度,L3证书可以称为上级证书并且L2证书可以称为更上级证书。同样地,从L4证书的角度,L2证书可以称为上级证书并且L1证书可以称为更上级证书。
虽然在本文示出和描述了四级证书层级400,但是将领会到层级可以包括任何数目的级。例如,可以使用两级层级,其中设备特定证书由根CA直接签名。还可以使用三级层级,其中设备特定证书由次CA签名,所述次CA的证书进而由根CA签名。还可以使用其中在设备特定证书与根CA之间的信任链中存在三个或更多中间证书机构的层级。此外,证书的特定实体或类所驻留在的层级中的级可以不同于本文所示出和描述的级。例如,移动运营商证书可以从属于移动设备厂商证书。在一些实施例中,储存库316可以针对层级400中的一个或多个证书而被配置成仅存储所述(一个或多个)证书(例如L3和L4证书)的经加密的公共密钥部分。
在一些实施例中,证书层级400可以是公共密钥基础设施(PKI)的部分,例如根据X.509工业标准。PKI使用公共密钥/私有密钥对来安全地加密和解密信息。公共密钥可以自由地分发并且可以用于加密信息。然而,为了解密信息,一方必须拥有与公共密钥相关联的私有密钥。示例性公共密钥/私有密钥加密算法是RSA密码系统。数字证书可以包括公共密钥和数字签名。数字签名使用一方的私有密钥创建,使得具有对一方的公共密钥的访问权的任何人可以证明签名方能够访问所述方的私有密钥并且因此签名是真实的。
因此,在以上示例中,根CA在高度安全的位置中存储私有密钥。存储在证书储存库316中的根证书402包括对应于私有密钥的公共密钥和由根CA使用该私有密钥签名的数字签名。已知良好的根证书402可以安装在受控环境中(例如在制造期间)使得证书可以是可信的。储存库316中的其它证书可以基于密码密钥的层级系统和追溯回到根证书的数字签名而被信任或认证,如本领域技术人员将领会到的。
图5图示了用于在支付终端102的制造或生产期间预加载证书储存库316的示例性序列图。现在参照图3、4和5,首先,支付终端102自生成设备特定的L4密钥对。私有密钥存储在支付终端102内的安全位置中,例如安全元件216。公共密钥随针对加密的请求一起被递送至生产安全性管理系统500。生产安全性管理系统500使用其自己的私有密钥(例如L3支付终端厂商私有密钥)对设备特定的L4公共密钥进行加密。然后将所得到的公共密钥证书(由L3次CA签名)返回到支付终端102。还向支付终端102发送针对该特定支付终端的信任链中的其它公共密钥证书(例如L1根证书402、L2支付终端网络证书404和L3支付终端厂商证书408)连同其对应的唯一标识符(Level1iD、Level2ID和Level3ID)。由于生产安全性管理系统500是受控环境,因此可以将已知良好的证书预加载到支付终端102的证书储存库316中。
生产安全性管理系统500还可以在证书储存库316中预加载多个移动侧证书及其对应的唯一标识符。可替换地或此外,移动侧证书中的一个或多个可以现场加载到证书储存库316中,例如经由诸如加燃料支付网络112之类的网络。因此,当对于支付终端102而言认证移动设备104变得必要时,支付终端可以已经预安装了移动设备的信任链中的一个或多个证书。
一旦移动侧证书被加载在证书储存库316中,它们可以被预认证。例如,L3移动侧证书(例如移动设备厂商证书410)可以由证书模块302对照其对应L2和L1证书来进行预认证使得给定L3公共密钥可以在运行时直接使用而不要求在运行时执行耗时的L3证书认证过程。如果预认证成功,现在可信的L1、L2和L3公共密钥可以存储在证书储存库316中,其中将对应的唯一标识符添加到查找表314。在一些实施例中,唯一标识符可以是Level1iD、Level2ID和Level3ID的级联。以下伪代码展示了预认证L3证书和根据其信任链在查找表314中索引其公共密钥的过程:
证书模块302因此可以被配置成预认证一个或多个移动侧证书以加速移动设备104的运行时认证。
认证请求接收模块304可以被配置成从寻求认证的设备(例如移动设备104)接收认证请求。认证请求可以包括各种信息。在一些实施例中,认证请求可以包括移动设备104的设备特定公共密钥(例如L4公共密钥)。请求还可以包括移动侧证书层级中的一个或多个上级公共密钥。虽然请求可以包括(一个或多个)整个证书,但是在一些实施例中,仅包括证书的公共密钥部分,从而减少数据净荷并加快交易时间。请求还可以包括用于指定移动设备104通过其追溯回到相互信任的根证书402的信任链的标识信息。例如,请求可以包括与信任链中的每一个证书(或其公共密钥)相关联的唯一标识符的级联。请求还可以包括用作会话密钥的前驱的信息,其一旦相互认证完成就可以最终用于对敏感数据进行加密。例如,前驱可以是或者可以包括由移动设备104生成的随机数。
认证模块306可以被配置成验证在认证请求中所接收的公共密钥。特别地,认证模块306可以使用请求中的标识信息来从查找表314确定解密包括在请求中的设备特定公共密钥所要求的经预认证的公共密钥的集合。认证模块306还可以被配置成请求可能从证书储存库316(例如从移动设备104或从加燃料支付网络112)遗失的链中的任何证书。
会话密钥生成模块308可以被配置成当成功验证认证请求时生成会话密钥。例如,会话密钥生成模块308可以将由支付终端102生成的会话密钥前驱(例如随机数)与包括在请求中的会话密钥前驱组合以产生最终会话密钥。会话密钥可以被两个相互认证的设备用于对在设备之间传送的信息进行加密和解密。会话密钥生成模块308还可以被配置成生成校验和以供相互认证的方使用以验证会话密钥。
认证响应发送模块310可以被配置成向移动设备104发送认证响应。认证响应可以包括各种信息。在一些实施例中,认证响应可以包括支付终端102的设备特定公共密钥(例如L4公共密钥)。响应还可以包括终端侧证书层级中的一个或多个上级公共密钥。虽然响应可以包括(一个或多个)整个证书,但是在一些实施例中,仅包括证书的公共密钥部分,从而减少净荷和加快交易时间。响应还可以包括用于指定支付终端102通过其追溯回到相互根证书402的信任链的标识信息。例如,响应可以包括与信任链中的每一个证书(或其公共密钥)相关联的唯一标识符的级联。响应还可以包括经加密的会话密钥和校验和。
安全信息接收模块312可以被配置成从经认证的设备接收安全信息并且使用会话密钥对信息进行解密。特别地,用户的支付或忠诚信息可以由移动设备104使用会话密钥来加密并且由安全信息接收模块312接收。安全信息接收模块312然后可以使用会话密钥来对信息进行解密以使得支付终端102可以完成交易。
移动设备模块
图6是移动设备104的一个示例性实施例的模块的示意图。如所示,移动设备104可以包括证书模块602、认证请求发送模块604、认证响应接收模块606、认证模块608、会话密钥验证模块610和安全信息发送模块612。移动设备104还可以包括查找表614和证书储存库616。
移动设备104的证书模块602、查找表614和证书储存库616大体上等同于支付终端102的那些,具有如以下讨论的几个例外。一个差别在于证书模块602中的L4证书414对应于移动设备104而不是支付终端102。移动设备104被预加载有在移动设备104的制造和生产期间安装的证书,或者证书可以经由移动支付云116或移动忠诚云114下载。移动设备104的证书层级与以上描述的相同,其中移动设备104包括在其自己的信任链中的证书以及一个或多个经预认证的终端侧证书。
认证请求发送模块604被配置成汇编以上描述的认证请求并且当被用户触发时(例如当用户将移动设备104放置成接近支付终端时,当用户启动移动设备上的应用时,或者当用户致动移动设备上的用户接口元件时)向支付终端102发送请求。
认证响应接收模块606被配置成从支付终端102接收以上描述的认证响应。
认证模块608被配置成使用如以上关于支付终端102的认证模块306描述的认证系统来认证从支付终端102接收的L4公共密钥。
会话密钥验证模块610被配置成使用支付终端的L4公共密钥来对从支付终端102接收的会话密钥进行解密并且使用从支付终端接收的校验和来验证会话密钥。
安全信息发送模块612被配置成使用会话密钥来对安全信息进行加密并且向支付终端102发送经加密的安全信息以完成交易。
操作
在图7、8和9中示意性地图示了进行相互认证的交易的示例性方法。虽然可能与流程图或序列图有关地示出本文所公开的各种方法,但是应当指出的是,由这样的流程图、序列图或其描述暗示的方法步骤的任何排序不应解释为将方法限制于以该次序执行步骤。而是,本文所公开的每一个方法的各种步骤可以以各种序列中的任一个执行。此外,由于所图示的流程图和序列图仅仅是示例性实施例,因此包括附加步骤或者包括比所图示的更少的步骤的各种其它方法也在本公开的范围内。
图7是相互认证的交易的序列图。在一些实施例中,相互认证过程可以仅涉及支付终端102与移动设备104之间的单个交换(例如从移动设备104发送到支付终端102的认证请求和从支付终端102发送到移动设备104的认证响应)。在单个交换中完成认证过程可以有利地减小完成交易所要求的时间量,增加用户便利性。最初,支付终端102处于等待移动设备104发起交易的就绪状态。支付终端102可以显示请求用户使用其移动设备104发起交易的消息。
为了开始交易,移动设备104向支付终端102发送认证请求。例如,移动设备104的认证请求发送模块604可以向支付终端102的认证请求接收模块304发送认证请求。认证请求可以包括:
(1)移动设备104的设备特定(例如L4)公共密钥,其通过移动侧L3私有密钥加密,
(2)通过移动侧L2私有密钥加密的移动侧L3公共密钥,
(3)指定解密移动设备104的L4公共密钥所要求的公共密钥链的唯一标识符(例如Level1iD+Level2ID+Level3ID),以及
(4)由移动设备104生成并且通过移动设备的L4私有密钥加密的随机数R1。
当接收到认证请求时,支付终端102可以尝试使用查找表314和证书储存库316认证所接收到的L4公共密钥。特别地,支付终端102的认证模块306可以使用所接收到的唯一标识符(Level1ID+Level2ID+Level3ID)来定位可以解密移动设备104的L4公共密钥的经预认证的L3公共密钥。如果L3公共密钥存在于支付终端102中,所接收到的L4公共密钥可以被解密并且然后用于解密随机数R1。
在一些实例中,可以解密移动设备104的L4公共密钥的L3公共密钥可以不被预加载在支付终端102中。例如,移动侧L3证书可能尚未可用于通过加燃料支付网络112下载,例如如果移动设备104具有新的特定品牌、型号或运营商的话。在这样的情况下,认证模块306可以使用所接收到的没有Level3ID的唯一标识符(即Level1iD+Level2ID)来定位可以解密移动设备104的L3公共密钥的经预认证的L2公共密钥。如果L2公共密钥存在于支付终端102中,所接收到的L3公共密钥可以被解密并且然后如以上所描述的用于解密L4公共密钥,其进而解密随机数R1。新解密的L3公共密钥然后可以存储在证书储存库316中以供将来使用并且其对应的唯一标识符(Level1iD+Level2ID+Level3ID)可以添加到查找表314。
如果L2公共密钥不存在于支付终端102中,支付终端可以尝试通过网络定位L2公共密钥,向移动设备104请求公共密钥,或者拒绝交易。
在解密随机数R1之后,支付终端102的会话密钥生成模块308可以生成要在执行交易中使用的会话密钥S1。在一些实施例中,会话密钥生成模块308可以生成其自己的随机数R2并且基于移动设备的随机数R1和支付终端的随机数R2的组合创建会话密钥S1。例如,会话密钥S1可以通过R1和R2的异或来定义:
会话密钥生成模块308还可以例如通过计算会话密钥的散列来生成会话密钥S1的校验和CHKS1:
会话密钥生成模块308然后可以使用移动设备的L4公共密钥来加密会话密钥S1,使得仅存储在移动设备的安全元件216中的私有密钥可以用于解密和获得会话密钥S1。可以使用支付终端的自己的L4私有密钥来加密校验和CHKS1。
以下伪代码展示了认证移动设备104以及生成会话密钥S1和会话密钥校验和CHKS1的过程:
如以上指出的,如果移动侧L2公共密钥在支付终端102处不可用,其在一些实例中可以从加燃料支付网络112、加燃料忠诚网络110、移动设备104或某个其它源获得。用于获得和解密移动侧L2公共密钥的示例性过程通过以下伪代码来展示:
还如以上指出的,支付终端102可以被配置成存储在运行时(例如从移动设备104)获得的新证书并且将其添加到查找表314以促进将来的更快处理。用于存储新证书和将其添加到查找表314的示例性过程通过以下伪代码来展示:
在生成会话密钥S1和会话密钥校验和CHKS1之后,支付终端102可以向移动设备104发送认证响应。特别地,支付终端102的认证响应发送模块310可以向移动设备104的认证响应接收模块606发送认证响应。
认证响应可以包括:
(1)通过终端侧L3私有密钥加密的支付终端102的设备特定(例如L4)公共密钥,
(2)通过终端侧L2私有密钥加密的终端侧L3公共密钥,
(3)指定解密支付终端102的L4公共密钥所要求的公共密钥链的唯一标识符(例如Level1iD+Level2ID+Level3ID),
(4)通过移动设备的L4公共密钥加密的会话密钥S1;以及
(5)通过支付终端的L4私有密钥加密的会话密钥校验和CHKS1。
当接收到认证响应时,移动设备104可以尝试使用查找表614和证书储存库616来认证所接收到的L4公共密钥。特别地,移动设备104的认证模块608可以使用所接收到的唯一标识符(Level1iD+Level2ID+Level3ID)来定位可以解密支付终端102的L4公共密钥的经预认证的L3公共密钥。如果L3公共密钥存在于移动设备104中,可以解密所接收到的L4公共密钥。
在一些实例中,可以解密支付终端102的L4公共密钥的L3公共密钥可能未被预加载在移动设备104中。例如,终端侧L3证书可能尚未可用于通过移动忠诚云114或移动支付云116下载,例如如果支付终端102具有新的特定品牌、型号或支付网络的话。在这样的情况下,认证模块608可以使用所接收到的没有Level3ID的唯一标识符(即Level1iD+Level2ID)来定位可以解密支付终端102的L3公共密钥的经预认证的L2公共密钥。如果L2公共密钥存在于移动设备104中,所接收到的L3公共密钥可以被解密并且然后如以上所描述的用于解密L4公共密钥。新解密的L3公共密钥然后可以存储在证书储存库616中以供将来使用并且其对应的唯一标识符(Level1iD+Level2ID+Level3ID)可以添加到查找表614。
如果L2公共密钥不存在于移动设备104中,移动设备可以尝试通过网络定位L2公共密钥,向支付终端102请求公共密钥,或者拒绝交易。
如果认证成功,会话密钥验证模块610可以使用移动设备的自己的L4私有密钥来解密会话密钥S1并且使用支付终端102的经解密的L4公共密钥来解密会话密钥校验和CHKS1。会话密钥验证模块610然后可以检查校验和CHKS1是否匹配会话密钥S1。如果发现匹配,移动设备104和支付终端102二者拥有达成一致的会话密钥S1并且完成相互认证过程。
会话密钥S1然后可以用于加密和解密在移动设备104与支付终端102之间传输的用户数据。例如,移动设备104的安全信息发送模块612可以使用会话密钥S1来加密用户的主账号(PAN)、信用卡到期日和信用卡安全性码(CVV)并且可以向支付终端102发送经加密的数据。支付终端102的安全信息接收模块312可以接收经加密的支付信息并且使用会话密钥S1对其进行解密。可以以类似的方式传送用户忠诚信息。
以下伪代码展示了使用会话密钥S1认证支付终端102和加密支付信息以及如果必要的话获得附加证书和更新查找表614的过程:
一旦由支付终端102接收,支付和/或忠诚信息可以通过燃料支付网络112和燃料忠诚网络110以与如果用户已经呈现传统的磁条塑料卡相同的方式来处理。
图8提供了从支付终端102的角度的以上描述的方法的概览。最初,在步骤S800中,支付终端102是空闲的。在步骤S802中,从移动设备104接收传入的认证请求。在决策块D804中,支付终端102确定能够解密所接收到的移动设备104的L4公共密钥的L3公共密钥是否可用。如果不是,支付终端102在决策块D806处确定能够解密所接收到的L3公共密钥的L2公共密钥是否可用。如果不是,在步骤S808中向移动设备104请求L2证书,在步骤S810中接收,并且在决策块D812中针对其可信性进行评估。如果L2证书不是可信的,在步骤S814中相互认证失败。如果L2证书是可信的或者如果L2公共密钥在支付终端102中可用,在步骤S816中解密L3公共密钥。如果L3公共密钥在步骤S816中被解密或者在决策块D804中可用,所接收到的L4公共密钥和进而所接收到的随机数R1在步骤S818中被解密。在步骤S820中,将认证响应递送至移动设备104以供认证并且在步骤S822中支付终端102等待来自移动设备的响应。如果移动设备104请求终端侧L2证书(在决策块D824中为是),在步骤S826中将其发送到移动设备并且执行返回到步骤S822。如果移动设备104能够认证支付终端102,在步骤S828处从移动设备接收经加密的支付和/或忠诚信息并且在步骤S830处处理支付。
图9提供从移动设备104的角度的以上描述的方法的概览。最初在步骤S900中,移动设备104例如在用户启动移动支付应用或者致动按钮或其它用户接口元件时接收发起交易的指令。在步骤S902中,移动设备104向支付终端102发送认证请求,并且在步骤S904处等待来自支付终端的响应。如果移动设备104从支付终端102接收到针对移动侧L2证书的请求(在决策块D906中为是),移动设备在步骤S908中发送证书并且执行返回到步骤S904。否则,移动设备104处理从支付终端102接收的认证响应并且在决策块D910中确定能够解密支付终端的L4公共密钥的L3公共密钥是否存在于移动设备中。如果否,移动设备104在决策块D912处确定能够解密所接收到的L3公共密钥的L2公共密钥是否可用。如果否,在步骤S914中向支付终端请求L2证书,在步骤S916中接收,并且在决策块D918中针对其可信性进行评估。如果L2证书不是可信的,在步骤S920中相互认证失败。如果L2证书是可信的或者如果L2公共密钥在移动设备104中可用,在步骤S922中解密L3公共密钥。如果L3公共密钥在步骤S922中被解密或者在决策块D910中可用,在步骤S924中解密所接收到的L4公共密钥和进而所接收到的会话密钥S1。最后,在步骤S926中,移动设备104向支付终端102发送通过会话密钥S1加密的敏感数据。
在以上示例中,认证请求和认证响应均包括经加密的L4公共密钥和经加密的L3公共密钥。然而,将领会到,可以在认证请求和/或认证响应中包括更多或更少的公共密钥。例如,请求和/或响应可以包括仅单个密钥(例如经加密的L4公共密钥)。作为另外的示例,请求和/或响应可以包括经加密的L4公共密钥、经加密的L3公共密钥和诸如经加密的L2公共密钥之类的一个或多个附加密钥。
图7、8和9的方法因此可以准许图1的支付终端102和移动设备104使用快速相互认证过程参加安全通信。特别地,支付终端102可以从移动设备104接收认证请求,并且如果移动设备被认证,则用认证响应进行回复。在该单个交换之后,假定认证成功,双方拥有可以用于加密敏感信息以供无线传输的安全会话密钥。例如,移动设备104可以使用会话密钥来加密顾客支付或忠诚信息并且将经加密的信息发送到支付终端102,其可以使用会话密钥对信息进行解密并且然后通过正常信道处理信息。
服务访问
在一些实施例中,移动设备可以是为了服务的目的而设法访问支付终端或燃料分发器或作为其部分的其它系统的用户所拥有的服务移动设备。在这样的情况下,取代于当完成相互认证过程后传输支付或忠诚信息,服务移动设备可以被配置成传输指令以打开或解锁服务门、执行诊断测试或执行其它服务相关功能。如果服务移动设备被支付终端认证,支付终端可以通过控制致动器打开或解锁服务门等来对服务请求进行响应。因此,服务人员可以被认证以防止未经授权的访问或未经授权的现场服务或故障排除操作,从而提供与传统机械密钥模型相比的改进的安全性。
优点/技术效果
本文所公开的系统和方法可以产生许多优点和/或技术效果。
例如,在一些实施例中,在支付终端和移动设备上预存储和预认证数字证书,使得可以交换减小大小的公共密钥/标识符对而不是多个较大证书,因而使得能够实现迅速的认证和交易执行。在一些实施例中,整个相互认证过程可以在少于500ms、少于250ms或少于100ms中完成。在一些实施例中,认证响应发送模块可以被配置成在由认证请求接收模块接收到认证请求之后的少于500ms、少于250ms或少于100ms地传输认证响应。
作为另外的示例,在一些实施例中,两个设备之间的安全相互认证可以仅以从第一设备(例如支付终端)到第二设备(例如移动设备)的一次传递和从第二设备到第一设备的一次传递来完成,因而使得能够实现迅速的认证和交易执行。
可以由本文所公开的系统和方法中的一个或多个产生的另外的示例性优点和/或技术效果包括:(1)在不要求对现有燃料支付基础设施和移动支付基础设施的大量改变或其集成的情况下移动设备和支付终端之间的安全、相互认证的通信,(2)允许支付终端与移动支付应用相互认证以使得能够实现二者之间的安全快速通信的安全NFC接口,(3)没有针对移动支付云与支付终端云之间的通信中的改变的要求,以及(4)针对服务访问的改进的安全性。
本书面描述使用示例来公开本发明,包括最佳模式,并且还使得任何本领域技术人员能够实践本发明,包括做出和使用任何设备或系统和执行任何所并入的方法。本发明的可专利性范围由权利要求限定,并且可以包括本领域技术人员想到的其它示例。这样的其它示例意图在权利要求的范围内,如果它们具有并未不同于权利要求的字面语言的结构元素的话,或者如果它们包括具有与权利要求的字面语言的非实质差异的等同结构元素的话。

Claims (28)

1.一种终端,包括:
无线收发器,其被配置成与移动设备无线通信;
安全元件,其被配置成存储一个或多个经预验证的密码密钥;以及
处理器,其耦合到安全元件和无线收发器,所述处理器被编程以
经由无线收发器从移动设备接收认证请求,
通过基于存储在安全元件中的一个或多个经预验证的密码密钥验证认证请求来认证移动设备,
基于在认证请求中接收到的随机数而生成会话密钥,
经由无线收发器在移动设备被成功认证时向移动设备发送包括会话密钥的认证响应,并且
从移动设备接收安全信息,所述安全信息通过会话密钥来加密。
2.权利要求1的终端,其中所述终端包括支付终端、信息站和燃料分发器中的至少一个。
3.权利要求1的终端,其中所述收发器包括近场通信(NFC)收发器。
4.权利要求1的终端,其中所述认证请求包括:
特定于移动设备的第一公共密钥,第一公共密钥通过在证书层级中优先于第一公共密钥的私有密钥来加密;
唯一标识符,其指定最终解密第一公共密钥的证书层级中的公共密钥链;以及
随机数R1,其通过对应于第一公共密钥的私有密钥来加密。
5.权利要求4的终端,其中所述认证请求不包括对应于第一公共密钥的数字证书。
6.权利要求4的终端,其中所述处理器被配置成通过以下验证认证请求:
使用查找表来确定在唯一标识符中指定的上级公共密钥是否被存储在终端中并且经预验证;以及
如果上级公共密钥被存储在终端中并且经预验证,检索上级公共密钥并且使用上级公共密钥来解密第一公共密钥。
7.权利要求6的终端,其中所述认证请求包括上级公共密钥并且其中所述处理器被配置成通过以下验证认证请求:
如果上级公共密钥未被存储在终端中或者未经预验证,使用查找表来确定唯一标识符中指定的更上级公共密钥是否在终端中被存储和预验证,以及
如果更上级公共密钥在终端中被存储和预验证,检索更上级公共密钥并且使用更上级公共密钥来解密上级公共密钥;以及
如果更上级公共密钥未被存储在终端中或者未经预验证,则进行以下中的至少一个:向移动设备请求更上级公共密钥,从网络获得更上级公共密钥,以及由于源自非可认证移动设备而拒绝认证请求。
8.权利要求4的终端,其中所述会话密钥包括随机数R1和由终端生成的随机数R2的组合。
9.权利要求4的终端,其中所述认证响应包括:
特定于终端的第二公共密钥,第二公共密钥通过在证书层级中优先于第二公共密钥的终端侧私有密钥来加密;
终端侧唯一标识符,其指定最终解密第二公共密钥的证书层级中的公共密钥链;
会话密钥,所述会话密钥通过移动设备的第一公共密钥来加密;以及
由处理器生成的会话密钥校验和,所述会话密钥校验和通过对应于终端的第二公共密钥的私有密钥来加密。
10.权利要求9的终端,其中所述认证响应不包括对应于第二公共密钥的数字证书。
11.权利要求9的终端,其中所述认证响应包括对应于终端侧上级私有密钥的终端侧上级公共密钥。
12.权利要求1的终端,其中所述终端被配置成在少于500ms中完成与移动设备的认证过程。
13.权利要求1的终端,其中所述终端被配置成在单个交换中完成与移动设备的认证过程。
14.权利要求1的终端,其中所述安全信息包括支付信息并且其中所述终端被配置成在没有移动设备耦合到的移动支付基础设施与终端耦合到的支付基础设施之间的通信的情况下完成支付交易。
15.权利要求1的终端,其中所述安全信息包括打开终端的门的服务指令,并且其中所述终端被配置成响应于所述服务指令而打开门。
16.一种供终端执行的安全通信方法,所述终端包括被配置成与移动设备无线通信的无线收发器、被配置成存储一个或多个经预验证的密码密钥的安全元件以及耦合到安全元件和无线收发器的处理器,所述方法包括:
经由无线收发器从移动设备接收认证请求,
通过使用处理器来基于存储在安全元件中的一个或多个经预验证的密码密钥验证认证请求来认证移动设备,
使用处理器来基于在认证请求中接收到的随机数而生成会话密钥,
经由无线收发器在移动设备被成功认证时向移动设备发送包括会话密钥的认证响应;以及
经由无线收发器从移动设备接收安全信息,所述安全信息通过会话密钥来加密。
17.权利要求16的方法,还包括使用安全信息来执行支付交易以及从操作地耦合到终端的燃料分发器分发燃料。
18.权利要求16的方法,其中所述认证请求包括:
特定于移动设备的第一公共密钥,第一公共密钥通过在证书层级中优先于第一公共密钥的私有密钥来加密;
唯一标识符,其指定最终解密第一公共密钥的证书层级中的公共密钥链;以及
随机数R1,其通过对应于第一公共密钥的私有密钥来加密。
19.权利要求18的方法,其中所述认证请求不包括对应于第一公共密钥的数字证书。
20.权利要求18的方法,其中使用处理器验证认证请求包括:
使用查找表来确定在唯一标识符中指定的上级公共密钥是否被存储在终端中并且经预验证;以及
如果上级公共密钥被存储在终端中并且经预验证,检索上级公共密钥并且使用上级公共密钥来解密第一公共密钥。
21.权利要求20的方法,其中所述认证请求包括上级公共密钥并且其中使用处理器验证认证请求包括:
如果上级公共密钥未被存储在终端中或者未经预验证,使用查找表来确定唯一标识符中指定的更上级公共密钥是否在终端中被存储和预验证,以及
如果更上级公共密钥在终端中被存储和预验证,检索更上级公共密钥并且使用更上级公共密钥来解密上级公共密钥;以及
如果更上级公共密钥未被存储在终端中或者未经预验证,则进行以下中的至少一个:向移动设备请求更上级公共密钥,从网络获得更上级公共密钥,以及由于源自非可认证移动设备而拒绝认证请求。
22.权利要求18的方法,其中所述会话密钥包括随机数R1和由终端生成的随机数R2的组合。
23.权利要求18的方法,其中所述认证响应包括:
特定于终端的第二公共密钥,第二公共密钥通过在证书层级中优先于第二公共密钥的终端侧私有密钥来加密;
终端侧唯一标识符,其指定最终解密第二公共密钥的证书层级中的公共密钥链;
会话密钥,所述会话密钥通过移动设备的第一公共密钥来加密;以及
由处理器生成的会话密钥校验和,所述会话密钥校验和通过对应于终端的第二公共密钥的私有密钥来加密。
24.权利要求23的方法,其中所述认证响应不包括对应于第二公共密钥的数字证书。
25.权利要求23的方法,其中所述认证响应包括对应于终端侧上级私有密钥的终端侧上级公共密钥。
26.权利要求16的方法,其中所述安全信息包括打开终端的门的服务指令,并且其中所述方法包括控制电子致动器以响应于所述服务指令而打开门。
27.权利要求16的方法,其中所述终端在单个交换中完成与移动设备的认证过程。
28.权利要求16的方法,其中所述安全信息包括支付信息并且其中所述方法包括在没有移动设备耦合到的移动支付基础设施与终端耦合到的支付基础设施之间的通信的情况下完成支付交易。
CN201480039160.5A 2013-05-09 2014-05-02 用于安全通信的系统和方法 Active CN105556892B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US13/890,734 US11127001B2 (en) 2013-05-09 2013-05-09 Systems and methods for secure communication
US13/890734 2013-05-09
PCT/US2014/036526 WO2014182557A1 (en) 2013-05-09 2014-05-02 Systems and methods for secure communication

Publications (2)

Publication Number Publication Date
CN105556892A true CN105556892A (zh) 2016-05-04
CN105556892B CN105556892B (zh) 2021-07-06

Family

ID=50896554

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201480039160.5A Active CN105556892B (zh) 2013-05-09 2014-05-02 用于安全通信的系统和方法

Country Status (10)

Country Link
US (2) US11127001B2 (zh)
EP (1) EP2995039B1 (zh)
CN (1) CN105556892B (zh)
BR (1) BR112015028071B1 (zh)
CA (1) CA2911637C (zh)
DK (1) DK2995039T3 (zh)
ES (1) ES2712150T3 (zh)
PT (1) PT2995039T (zh)
TR (1) TR201902104T4 (zh)
WO (1) WO2014182557A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110235134A (zh) * 2017-01-26 2019-09-13 微软技术许可有限责任公司 使用洁净室供应来寻址可信执行环境

Families Citing this family (50)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9860274B2 (en) 2006-09-13 2018-01-02 Sophos Limited Policy management
EP2396271B1 (en) 2009-02-11 2023-09-13 PepsiCo, Inc. Beverage dispense valve controlled by wireless technology
US8898769B2 (en) 2012-11-16 2014-11-25 At&T Intellectual Property I, Lp Methods for provisioning universal integrated circuit cards
US8959331B2 (en) 2012-11-19 2015-02-17 At&T Intellectual Property I, Lp Systems for provisioning universal integrated circuit cards
US9948614B1 (en) * 2013-05-23 2018-04-17 Rockwell Collins, Inc. Remote device initialization using asymmetric cryptography
EP3036680B1 (en) * 2013-08-21 2018-07-18 Intel Corporation Processing data privately in the cloud
US9036820B2 (en) 2013-09-11 2015-05-19 At&T Intellectual Property I, Lp System and methods for UICC-based secure communication
US9124573B2 (en) 2013-10-04 2015-09-01 At&T Intellectual Property I, Lp Apparatus and method for managing use of secure tokens
US9208300B2 (en) * 2013-10-23 2015-12-08 At&T Intellectual Property I, Lp Apparatus and method for secure authentication of a communication device
US9240994B2 (en) 2013-10-28 2016-01-19 At&T Intellectual Property I, Lp Apparatus and method for securely managing the accessibility to content and applications
EP3063900B1 (en) * 2013-10-30 2023-11-29 Gilbarco Inc. Cryptographic watermarking of content in fuel dispensing environments
US9313660B2 (en) 2013-11-01 2016-04-12 At&T Intellectual Property I, Lp Apparatus and method for secure provisioning of a communication device
US9240989B2 (en) 2013-11-01 2016-01-19 At&T Intellectual Property I, Lp Apparatus and method for secure over the air programming of a communication device
US9133012B2 (en) * 2013-11-18 2015-09-15 Wayne Fueling Systems Sweden Ab Systems and methods for fuel dispenser security
US9276910B2 (en) * 2013-11-19 2016-03-01 Wayne Fueling Systems Llc Systems and methods for convenient and secure mobile transactions
US10861090B2 (en) * 2013-11-27 2020-12-08 Apple Inc. Provisioning of credentials on an electronic device using passwords communicated over verified channels
US9413759B2 (en) 2013-11-27 2016-08-09 At&T Intellectual Property I, Lp Apparatus and method for secure delivery of data from a communication device
US9713006B2 (en) 2014-05-01 2017-07-18 At&T Intellectual Property I, Lp Apparatus and method for managing security domains for a universal integrated circuit card
EP3702998A1 (en) 2014-05-30 2020-09-02 Wayne Fueling Systems LLC Methods and systems for communication between a fuel dispenser and a mobile device
US20150372865A1 (en) * 2014-06-23 2015-12-24 Rockwell Automation Technologies, Inc. System and method for autonomous dynamic provisioning
US20160065374A1 (en) * 2014-09-02 2016-03-03 Apple Inc. Method of using one device to unlock another device
US9716716B2 (en) * 2014-09-17 2017-07-25 Microsoft Technology Licensing, Llc Establishing trust between two devices
US10210500B2 (en) * 2014-09-23 2019-02-19 Mastercard International Incorporated Ultrasonic triangulation for payments method and apparatus
US10419271B2 (en) * 2014-12-30 2019-09-17 Lg Cns Co., Ltd. Public transportation fee payment system and operating method thereof
US10922418B2 (en) 2015-10-01 2021-02-16 Twistlock, Ltd. Runtime detection and mitigation of vulnerabilities in application software containers
US10943014B2 (en) 2015-10-01 2021-03-09 Twistlock, Ltd Profiling of spawned processes in container images and enforcing security policies respective thereof
US10664590B2 (en) 2015-10-01 2020-05-26 Twistlock, Ltd. Filesystem action profiling of containers and security enforcement
US10223534B2 (en) 2015-10-15 2019-03-05 Twistlock, Ltd. Static detection of vulnerabilities in base images of software containers
US10599833B2 (en) 2015-10-01 2020-03-24 Twistlock, Ltd. Networking-based profiling of containers and security enforcement
US10915628B2 (en) 2015-10-01 2021-02-09 Twistlock, Ltd. Runtime detection of vulnerabilities in an application layer of software containers
US10586042B2 (en) 2015-10-01 2020-03-10 Twistlock, Ltd. Profiling of container images and enforcing security policies respective thereof
US10567411B2 (en) 2015-10-01 2020-02-18 Twistlock, Ltd. Dynamically adapted traffic inspection and filtering in containerized environments
US20170099980A1 (en) * 2015-10-08 2017-04-13 Michel Abou Haidar Integrated tablet computer in hot and cold dispensing machine
US20170099981A1 (en) * 2015-10-08 2017-04-13 Michel Abou Haidar Callisto integrated tablet computer in hot and cold dispensing machine
US10778446B2 (en) * 2015-10-15 2020-09-15 Twistlock, Ltd. Detection of vulnerable root certificates in software containers
US9794072B2 (en) * 2015-11-05 2017-10-17 Redline Communications Inc. Certificate exchange mechanism for wireless networking
WO2017214617A1 (en) * 2016-06-10 2017-12-14 Gilbarco Inc. Fuel dispenser utilizing tokenized user guidance and prompting for secure payment
US10878110B2 (en) * 2017-09-12 2020-12-29 Sophos Limited Dashboard for managing enterprise network traffic
US11620638B2 (en) 2017-10-31 2023-04-04 Wayne Fueling Systems Llc Methods, systems, and devices for loading currency into an electronic wallet
GB201720946D0 (en) * 2017-12-15 2018-01-31 Nchain Holdings Ltd Computer-implemented system and method
CN111466095A (zh) 2017-12-13 2020-07-28 区块链控股有限公司 安全共享加密材料的系统和方法
US10902422B2 (en) * 2018-02-05 2021-01-26 Wayne Fueling Systems Llc Methods and devices for mobile payment transactions with a product dispenser
WO2019199836A1 (en) * 2018-04-09 2019-10-17 Averon Us, Inc. Secure communication using device-identity information linked to cloud-based certificates
WO2020091722A1 (en) 2018-10-29 2020-05-07 Visa International Service Association Efficient authentic communication system and method
EP3891942A4 (en) * 2018-12-03 2022-08-17 AvaLAN Wireless Systems, Inc. VIRTUAL PAYMENT SYSTEM AND PROCEDURE FOR DELIVERING FUEL
EP3672308B1 (de) * 2018-12-14 2021-08-25 Deutsche Telekom AG Authorization method and terminal for releasing or blocking resources
GB2603363A (en) * 2019-09-25 2022-08-03 Jio Platforms Ltd System and method of multiple closed-loop secured transaction
US11496892B2 (en) * 2021-01-22 2022-11-08 Dell Products L.P. Secure infrastructure onboarding system
CN113591109B (zh) * 2021-07-23 2023-05-02 上海瓶钵信息科技有限公司 可信执行环境与云端通信的方法及系统
CN114024791A (zh) * 2021-10-28 2022-02-08 浪潮软件科技有限公司 一种智慧家庭安全通信方法和系统

Citations (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20010020274A1 (en) * 1997-02-12 2001-09-06 Shambroom W. David Platform-neutral system and method for providing secure remote operations over an insecure computer network
CN1383644A (zh) * 2000-04-06 2002-12-04 索尼公司 信息处理系统、信息处理方法以及信息记录介质和程序提供介质
CN1564514A (zh) * 2004-03-26 2005-01-12 中兴通讯股份有限公司 无线局域网自组网模式共享密钥认证和会话密钥协商方法
CN1658547A (zh) * 2004-02-16 2005-08-24 华为技术有限公司 密钥分发方法
CN1658551A (zh) * 2004-02-16 2005-08-24 华为技术有限公司 安全能力协商方法
US20050256742A1 (en) * 2004-05-05 2005-11-17 Kohan Mark E Data encryption applications for multi-source longitudinal patient-level data integration
CN1767429A (zh) * 2004-10-29 2006-05-03 大唐移动通信设备有限公司 移动通信用户认证与密钥协商方法
US20070136800A1 (en) * 2005-12-13 2007-06-14 Microsoft Corporation Two-way authentication using a combined code
CN101111056A (zh) * 2006-07-17 2008-01-23 西安电子科技大学 在无线局域网中的快速切换方法
US20090092060A1 (en) * 2005-06-13 2009-04-09 Canon Kabushiki Kaisha Communication apparatus and communication parameter configuration method thereof
CN101420413A (zh) * 2007-10-25 2009-04-29 华为技术有限公司 会话密钥协商方法、网络系统、认证服务器及网络设备
US20090144194A1 (en) * 2007-11-30 2009-06-04 Mark Dickelman Computer automated systems, devices and methods for data processing of accounting records
CN100536395C (zh) * 2004-10-29 2009-09-02 捷讯研究有限公司 用于验证证书上的数字签名的系统和方法
CN101682501A (zh) * 2007-05-24 2010-03-24 微软公司 将内容许可绑定至便携式存储设备
US20120118947A1 (en) * 2010-11-15 2012-05-17 Bally Gaming, Inc. System and Method for Assisted Maintenance in a Gaming Machine Using a Mobile Device

Family Cites Families (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6005945A (en) * 1997-03-20 1999-12-21 Psi Systems, Inc. System and method for dispensing postage based on telephonic or web milli-transactions
US6229894B1 (en) * 1997-07-14 2001-05-08 Entrust Technologies, Ltd. Method and apparatus for access to user-specific encryption information
US6029043A (en) * 1998-01-29 2000-02-22 Ho; Chi Fai Computer-aided group-learning methods and systems
JP2002014929A (ja) * 2000-04-26 2002-01-18 Sony Corp アクセス制御システム、アクセス制御方法、およびデバイス、アクセス制御サーバ、アクセス制御サーバ登録サーバ、データ処理装置、並びにプログラム記憶媒体
DE10025626A1 (de) * 2000-05-24 2001-11-29 Deutsche Telekom Ag Verschlüsseln von abzuspeichernden Daten in einem IV-System
US20010037302A1 (en) * 2000-05-31 2001-11-01 Javien, Inc. Data web object host discovery system
JP2002056325A (ja) * 2000-08-08 2002-02-20 Nec Corp 電子決済方法およびシステムとその決済センタ装置、個人情報入力端末およびプログラムを記録した記録媒体
US20020147905A1 (en) * 2001-04-05 2002-10-10 Sun Microsystems, Inc. System and method for shortening certificate chains
US7636840B2 (en) * 2002-07-10 2009-12-22 Dresser, Inc. Secure communications and control in a fueling environment
US7822688B2 (en) 2002-08-08 2010-10-26 Fujitsu Limited Wireless wallet
JP4617763B2 (ja) * 2003-09-03 2011-01-26 ソニー株式会社 機器認証システム、機器認証サーバ、端末機器、機器認証方法、および機器認証プログラム
JP4671783B2 (ja) * 2004-07-20 2011-04-20 株式会社リコー 通信システム
DE102004037801B4 (de) * 2004-08-03 2007-07-26 Siemens Ag Verfahren zur sicheren Datenübertragung
US7835528B2 (en) * 2005-09-26 2010-11-16 Nokia Corporation Method and apparatus for refreshing keys within a bootstrapping architecture
JP4435076B2 (ja) * 2005-11-18 2010-03-17 フェリカネットワークス株式会社 携帯端末,データ通信方法,およびコンピュータプログラム
KR101346734B1 (ko) * 2006-05-12 2014-01-03 삼성전자주식회사 디지털 저작권 관리를 위한 다중 인증서 철회 목록 지원방법 및 장치
WO2008026060A2 (en) * 2006-08-31 2008-03-06 Encap As Method, system and device for synchronizing between server and mobile device
US9830637B2 (en) * 2007-02-23 2017-11-28 Epona Llc System and method for processing vehicle transactions
US8345871B2 (en) 2007-03-15 2013-01-01 Palo Alto Research Center Incorporated Fast authentication over slow channels
US7739169B2 (en) 2007-06-25 2010-06-15 Visa U.S.A. Inc. Restricting access to compromised account information
US10558961B2 (en) * 2007-10-18 2020-02-11 Wayne Fueling Systems Llc System and method for secure communication in a retail environment
KR100997238B1 (ko) 2008-03-03 2010-11-29 삼성전자주식회사 Crum 유닛, 교체가능유닛 및 이를 이용하는 화상형성장치와, 그 인증 및 암호화 데이터 통신 방법
US8112066B2 (en) 2009-06-22 2012-02-07 Mourad Ben Ayed System for NFC authentication based on BLUETOOTH proximity
EP2290601A1 (en) 2009-08-24 2011-03-02 Afone Method and system for secure mobile payment
US8850203B2 (en) * 2009-08-28 2014-09-30 Alcatel Lucent Secure key management in multimedia communication system
CN102081769A (zh) 2009-11-27 2011-06-01 阿里巴巴集团控股有限公司 支付数据处理方法、系统、支付终端及支付服务器
US8601266B2 (en) * 2010-03-31 2013-12-03 Visa International Service Association Mutual mobile authentication using a key management center
US10380570B2 (en) * 2011-05-02 2019-08-13 Ondot System, Inc. System and method for secure communication for cashless transactions
EP2954709A4 (en) * 2013-02-08 2016-08-31 Schlage Lock Co Llc CONTROL SYSTEM AND METHOD
US9276910B2 (en) * 2013-11-19 2016-03-01 Wayne Fueling Systems Llc Systems and methods for convenient and secure mobile transactions

Patent Citations (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20010020274A1 (en) * 1997-02-12 2001-09-06 Shambroom W. David Platform-neutral system and method for providing secure remote operations over an insecure computer network
CN1383644A (zh) * 2000-04-06 2002-12-04 索尼公司 信息处理系统、信息处理方法以及信息记录介质和程序提供介质
CN1658547A (zh) * 2004-02-16 2005-08-24 华为技术有限公司 密钥分发方法
CN1658551A (zh) * 2004-02-16 2005-08-24 华为技术有限公司 安全能力协商方法
CN1564514A (zh) * 2004-03-26 2005-01-12 中兴通讯股份有限公司 无线局域网自组网模式共享密钥认证和会话密钥协商方法
US20050256742A1 (en) * 2004-05-05 2005-11-17 Kohan Mark E Data encryption applications for multi-source longitudinal patient-level data integration
CN1767429A (zh) * 2004-10-29 2006-05-03 大唐移动通信设备有限公司 移动通信用户认证与密钥协商方法
CN100536395C (zh) * 2004-10-29 2009-09-02 捷讯研究有限公司 用于验证证书上的数字签名的系统和方法
US20090092060A1 (en) * 2005-06-13 2009-04-09 Canon Kabushiki Kaisha Communication apparatus and communication parameter configuration method thereof
US20070136800A1 (en) * 2005-12-13 2007-06-14 Microsoft Corporation Two-way authentication using a combined code
CN101111056A (zh) * 2006-07-17 2008-01-23 西安电子科技大学 在无线局域网中的快速切换方法
CN101682501A (zh) * 2007-05-24 2010-03-24 微软公司 将内容许可绑定至便携式存储设备
CN101420413A (zh) * 2007-10-25 2009-04-29 华为技术有限公司 会话密钥协商方法、网络系统、认证服务器及网络设备
US20090144194A1 (en) * 2007-11-30 2009-06-04 Mark Dickelman Computer automated systems, devices and methods for data processing of accounting records
US20120118947A1 (en) * 2010-11-15 2012-05-17 Bally Gaming, Inc. System and Method for Assisted Maintenance in a Gaming Machine Using a Mobile Device

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110235134A (zh) * 2017-01-26 2019-09-13 微软技术许可有限责任公司 使用洁净室供应来寻址可信执行环境
CN110235134B (zh) * 2017-01-26 2023-09-08 微软技术许可有限责任公司 使用洁净室供应来寻址可信执行环境

Also Published As

Publication number Publication date
US11127001B2 (en) 2021-09-21
TR201902104T4 (tr) 2019-03-21
DK2995039T3 (en) 2019-03-18
CA2911637A1 (en) 2014-11-13
BR112015028071B1 (pt) 2023-04-11
WO2014182557A1 (en) 2014-11-13
EP2995039B1 (en) 2018-11-28
CA2911637C (en) 2020-03-24
ES2712150T3 (es) 2019-05-09
US20140337234A1 (en) 2014-11-13
PT2995039T (pt) 2019-02-26
EP2995039A1 (en) 2016-03-16
CN105556892B (zh) 2021-07-06
US20210406882A1 (en) 2021-12-30
BR112015028071A2 (pt) 2017-07-25

Similar Documents

Publication Publication Date Title
US20210406882A1 (en) Systems and methods for secure communication
US11276051B2 (en) Systems and methods for convenient and secure mobile transactions
US10595201B2 (en) Secure short message service (SMS) communications
US11687920B2 (en) Facilitating a fund transfer between user accounts
CN105684346B (zh) 确保移动应用和网关之间空中下载通信安全的方法
US11636472B2 (en) Terminal configuration server for the remote configuration of terminals
US20090307142A1 (en) Trusted service manager (tsm) architectures and methods
CA3042357A1 (en) Verifying an association between a communication device and a user
US20130061051A1 (en) Method for authenticating electronic transaction, server, and terminal
KR20150127563A (ko) 전자문서를 이용한 개인 간 거래 요청 방법
KR20150128638A (ko) 무선단말 간 금전거래의 전자문서화 방법

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant