【技术实现步骤摘要】
用于在认证交易中保护身份的设备、系统和方法本申请是国际申请日为2015/1/13,国际申请号为PCT/US2015/011153,进入中国国家阶段的申请号为201580004375.8,题为“用于在认证交易中保护身份的设备、系统和方法”的专利技术专利申请的分案申请。相关申请的交叉引用本申请是2014年1月13日提交的美国临时申请号61/926,908(代理人案卷号79900-897598)的非临时申请并要求保护其优先权,其全部内容出于所有目的通过援引并入本文。背景随着非接触式支付设备(如NFC使能移动电话和非接触式卡)越来越流行,维护支付交易的安全性仍然是关注问题。例如,在一个情景下,攻击者可能试图窃听非接触式交易(例如,通过使用隐蔽的无线电接收机)。即使支付信息被加密或以其他方式受保护,但攻击者可能尝试确定进行交易的用户的身份。如果被确定了,则用户的身份可能被用于不正当目的。本专利技术的实施例单独和共同地解决了这些问题和其他问题。简要概述本专利技术的实施例涉及用于在认证数据传输中保护身份的高效方法。例 ...
【技术保护点】
1.一种计算机实现的方法,包括:/n由第二设备从第一设备接收第一设备盲公钥和加密的第一设备数据,其中所述第一设备盲公钥是通过所述第一设备使用密码随机数使得第一设备公钥混乱而生成的,所述密码随机数是随机生成的值或伪随机生成的值,并且其中第一设备数据通过所述第一设备使用共享秘密来加密以获得所述加密的第一设备数据;/n由所述第二设备使用第二设备私钥以及所述第一设备盲公钥来生成所述共享秘密,所述第二设备私钥与第二设备公钥相关联,其中所述共享秘密对于所述第一设备而言是已知的;以及/n由所述第二设备使用所述共享秘密对所述加密的第一设备数据进行解密。/n
【技术特征摘要】
20140113 US 61/926,9081.一种计算机实现的方法,包括:
由第二设备从第一设备接收第一设备盲公钥和加密的第一设备数据,其中所述第一设备盲公钥是通过所述第一设备使用密码随机数使得第一设备公钥混乱而生成的,所述密码随机数是随机生成的值或伪随机生成的值,并且其中第一设备数据通过所述第一设备使用共享秘密来加密以获得所述加密的第一设备数据;
由所述第二设备使用第二设备私钥以及所述第一设备盲公钥来生成所述共享秘密,所述第二设备私钥与第二设备公钥相关联,其中所述共享秘密对于所述第一设备而言是已知的;以及
由所述第二设备使用所述共享秘密对所述加密的第一设备数据进行解密。
2.根据权利要求1所述的计算机实现的方法,进一步包括:
由所述第二设备将所述第二设备公钥发送到所述第一设备,其中所述第一设备使用所述第二设备公钥生成所述共享秘密。
3.根据权利要求1所述的计算机实现的方法,其特征在于,所述第二设备公钥和所述第二设备私钥形成暂时性密钥对,其中在生成共享秘密之后删除所述暂时性密钥对。
4.根据权利要求1所述的计算机实现的方法,进一步包括:
由所述第二设备使用所述共享秘密生成会话密钥,其中对所述加密的第一设备数据的解密使用所述会话密钥。
5.根据权利要求1所述的计算机实现的方法,其特征在于,所述第一设备数据包括第一设备证书和所述密码随机数,并且其中所述方法进一步包括:
由所述第二设备验证所述第一设备证书;
由所述第二设备使用所述第一设备公钥和所述密码随机数生成第一设备第二盲公钥;以及
由所述第二设备将所述第一设备第二盲公钥与所接收的第一设备盲公钥进行比较,其中,如果所述第一设备第二盲公钥与所接收的第一设备盲公钥匹配,则所述第一设备通过认证。
6.根据权利要求1所述的计算机实现的方法,其特征在于,所述共享秘密是第一共享秘密,并且其中所述方法进一步包括:
由所述第二设备使用所述第一共享秘密生成第二共享秘密;以及
由所述第二设备将所述第二共享秘密与所述第一设备相关联,其中,所述第二共享秘密用于对从所述第一设备接收的后续第一设备数据进行解密。
7.根据权利要求1所述的计算机实现的方法,进一步包括:
使用所述第一设备数据进行交易。
8.根据权利要求1所述的计算机实现的方法,其特征在于,所述第一设备被配置成:
接收所述第二设备公钥;
使用所述第二设备公钥、与所述第一设备公钥相关联的第一设备私钥、以及所述密码随机数生成所述共享秘密;
通过使用所述密码随机数使所述第一设备公钥混乱来生成所述第一设备盲公钥;
使用所述共享秘密对所述第一设备数据进行加密;以及
将加密的第一设备数据以及所述第一设备盲公钥发送到所述第二设备。
9.根据权利要求1所述的计算机实现的方法,进一步包括:
将所述第二设备公钥发送到所述第一设备;以及
确定所述第一设备已经进入所述第二设备的非接触域,其中,响应于确定所述第一设备已经进入所述第二设备的所述非接触域而发生发送所述第二设备公钥,并且其中,经由所述非接触域发送所述第二设备公钥。
10.一种计算机实现的方法,包括:
由第一设备生成密码随机数,所述密码随机数是随机生成的值或伪随机生成的值;
由第一设备通过使用所述密码随机数使得第一设备公钥混乱来生成第一设备盲公钥,所述第一设备公钥与第一设备私钥相关联;
由所述第一设备使用第二设备的第二设备公钥、所述第一设备私钥、以及所述密码随机数来生成共享秘密,所述共享秘密与所述密码随机数不同;
由所述第一设备使用所述共享秘密对第一设备数据进行加密;以及
由所述第一设备将所述第一设备盲公钥以及加密的第一设备数据发送到所述第二设备,从而允许所述第二设备使用所述第一设备盲公钥以及与所述第二设备公钥对应的第二设备私钥来生成所述共享秘密,并使用所述共享秘密对所述加密的第一设备数据进行解密。
11.根据权利要求10所述的计算机实现的方法,其特征在于,所述第二设备公钥和所述第二设备私钥形成暂时性密钥对,其中在所述共享秘密被生成之后所述第一设备删除所述第二设备公钥。
12.根据权利要求10所述的计算机实现的方法,其特征在于,对所述第一设备数据进行加密包括由所述第一设备使用所述共享秘密生成会话密钥。
13.根据权利要求12所述的计算机实现的方法,其特征在于,所述第一设备数据包括第一设备证书以及所述密码随机数,并且其中所述第二设备使用所述第一设备证书以及所述密码随机数认证所述第一设备。
14.根据权利要求13所述的计算机实现的方法,其特征在于,所述共享秘密是第一共享秘密,并且其中所述方法进一步包括:
由所述第一设备使用所述第一共享秘密生成第二共享秘密;以及
由所述第一设备将所述第二共享秘密与所述第二设备相关联,其中,所述第二共享秘密用于对由所述第一设备发送的后续第一设备数据进行加密。
15.根据权利要求14所述的计算机实现的方法,其特征在于,所述第二设备使用所述第一设备数据进行交易。
16.根据权利要求15所述的计算机实现的方法,其特征在于,所述第一设备从所述第二设备接收请...
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。