多级通信加密的制作方法

文档序号:16637787发布日期:2019-01-16 07:11阅读:330来源:国知局
多级通信加密的制作方法

本申请要求2016年6月7日提交的第62/346,968号临时美国专利申请的优先权,所述专利申请通过引用并入本文中。另外,本申请涉及2016年6月30日提交的共同拥有的第pct/us2016/040586号pct申请;2016年6月30日提交的第pct/us2016/040590号pct申请;2016年8月8日公开的第2016-0241389号美国专利申请;2016年3月3日公开的第2016-0065370号美国公开案;2015年12月24日公开的第2015-0372811号美国公开案;2106年7月16日公开的第2015-0200774号美国公开案和2016年12月16日提交的第pct/us2016/067386号pct申请,这些申请的公开内容出于所有目的以全文引用方式并入。



背景技术:

在密码学中,安全信道是传递防窃听和防篡改的数据的路径;可以通过在两个计算机之间建立共享秘密来在两个计算机之间创建安全信道。diffie-hellman密钥协议是用于在两个计算机之间建立此共享秘密的公认方法。在diffie-hellman协议中,两个计算机中的每一个维护公共密钥/私有密钥对。每个计算机与另一计算机共享其公共密钥。随后,每个计算机将其私有密钥与从另一计算机接收的公共密钥组合以确定共享秘密。由于公共密钥/私有密钥对的特性,通过计算机中的每一个衍生的共享秘密将相同。

另外,典型的密钥协议要求装置经由握手协议通过网络加密细节通信。此类过程可能缓慢并受限。

这种安全通信在两个计算机之间发生。但是,现有技术不太适合于更复杂的通信情形。

本发明的实施例单独地和共同地解决这些问题和其它问题。



技术实现要素:

为了解决上述问题,本公开的实施例涉及用于生成和传输安全消息的方法、系统和设备(例如,用户装置或服务器装置)。安全消息可以是提供给一个或多个计算实体的任何消息。所述安全消息可以用于将敏感信息传送到多个计算实体。在一些实施例中,所述安全消息可以是授权消息(即,用于起始对资源访问的授权的消息)。可以使用存储于用户装置上的多个加密密钥通过所述用户装置生成所述安全消息。在一些实施例中,可以在接收交易数据之后生成所述安全消息,所述交易数据包含与通过所述用户装置获得的资源有关的信息。

本公开的一个实施例涉及一种方法,包括存储凭证和用于对所述凭证进行加密的第一加密密钥,以在通信中发送到授权服务器。所述方法还包括获得第二加密密钥,用于对访问服务器的通信内的数据进行加密。在从访问装置接收关于资源的资源信息之后,所述方法包括生成消息,所述消息包含使用所述第一加密密钥加密的数据的第一部分以及使用所述第二加密密钥加密的数据的第二部分。所述方法进一步包括通过广域网将所述消息提供给授权服务器和所述访问服务器,触发所述授权服务器以提供授权响应。

本公开的另一实施例涉及一种用户装置,包括:一个或多个处理器;以及存储器,所述存储器包含当用所述一个或多个处理器执行时使所述一或多个处理器执行以下操作的指令:通过网络连接从第一计算机接收第一加密密钥;通过本地通信接口从第二计算机接收第二加密密钥;接收与使用所述用户装置生成的安全消息有关的细节;生成所述安全消息,所述安全消息至少包含使用所述第一加密密钥加密的数据的第一部分以及使用所述第二加密密钥加密的数据的第二部分;以及将所生成的安全消息传输到所述访问装置。

本公开的另一实施例涉及一种授权计算机,包括:处理器;以及存储器,所述存储器包含当用所述处理器执行时使所述授权计算机至少执行以下操作的指令:从用户装置接收对访问凭证的请求,所述访问凭证能够用于访问资源;响应于接收所述请求,提供所述访问凭证和加密密钥;从计算装置接收授权请求消息,所述授权请求消息包括数据的多个部分,每个部分使用不同加密密钥进行加密,数据的所述多个部分中的数据的至少一个部分使用所述加密密钥进行加密;对数据的所述至少一个部分进行解密以识别交易数据;至少部分地基于所述交易数据确定是否批准所述交易;以及将授权响应消息提供给所述资源的提供商。

可以参考以下具体实施方式和附图来更好地了解本发明实施例到性质和优点。

附图说明

根据本公开的各种实施例将参考图式进行描述,其中:

图1描绘能够实施根据本公开的至少一些实施例的实例系统架构;

图2描绘根据至少一些实施例的可以实施以生成安全通信的实例数据流;

图3描绘可以使用本公开的至少一些实施例生成的实例安全消息;

图4描绘传播使用至少一些实施例生成的安全消息的第一方法;

图5描绘传播使用至少一些实施例生成的安全消息的第二方法;

图6描述用于准备用于实施本公开的至少一些实施例的用户装置和资源提供商的过程;以及

图7描绘根据至少一些实施例的用于使用用户装置生成和传输安全消息的过程。

术语

在讨论本发明的具体实施例之前,可以详细描述一些术语。

“访问凭证”或“凭证”可以是被配置成能够访问资源的任何识别符或字符序列。在一些实施例中,使用访问凭证访问的资源可以是受限或安全区域、受限或安全存储装置等。在各种实施例中,访问凭证可以是对应于账户信息、密码或代码的字符串,或用于生成信息以获得对资源的访问的密码密钥。访问凭证还可以是随时间变化的动态密钥,和/或其使用受到一个或多个限制使用条件限制的限制使用密钥。

“访问装置”可以是用于与访问计算机或支付处理网络通信,以及用于与支付装置、用户计算机设备和/或用户移动装置相互作用的任何合适的装置。访问装置通常可以位于任何合适的位置处,例如位于商户所在位置处。访问装置可以具有任何合适形式。访问装置的一些实例包含pos装置、蜂窝式电话、pda、个人计算机(pc)、平板电脑、手持式专用读取器、机顶盒、电子收款机(ecr)、自动取款机(atm)、虚拟收款机(vcr)、查询一体机、安全系统、访问系统、网站等。访问装置可以使用任何合适的接触或非接触操作模式,以发送或接收来自便携式通信装置或与便携式通信装置相关联的数据。在访问装置可以包括pos终端的一些实施例中,可以使用任何合适的pos终端并且任何合适的pos终端可以包含读取器、处理器和计算机可读媒体。读取器可以包含任何合适的接触或非接触操作模式。例如,示例性卡读取器可以包含用于与便携式通信装置相互作用的射频(rf)天线、光学扫描器、条形码读取器或磁条读取器。在一些实施例中,访问装置还可以被称为终端装置。

“授权请求消息”可以是进行发送以请求用户访问授权(例如,进行资源的交易,进入建筑物,或登录账户)的电子消息。可以将授权请求消息发送到支付处理网络和/或支付卡的发行方。根据一些实施例的授权请求消息可以遵守iso8583,iso8583是用于交换与用户使用支付装置或支付账户进行的支付相关联的电子交易信息的系统的标准。授权请求消息可以包含可以用于识别账户的信息。授权请求消息还可以包括额外数据元素,例如,服务代码、截止日期等中的一个或多个。授权请求消息还可以包括交易信息,例如与当前交易相关联的任何信息,例如,交易金额、商家识别符、商家位置等,以及可以用于确定是否识别和/或授权交易的任何其它信息。授权请求消息还可以包含其它信息,例如,识别生成授权请求消息的访问装置的信息,关于访问装置的位置的信息等。

“授权响应消息”可以是对授权请求消息的电子消息回复。授权响应消息可以包含实现用户访问(例如,资源)的指令。在一些实施例中,使得能够访问资源可以包括使得能够访问安全区域或存储装置。在一些实施例中,使得能够访问资源可以包括授权完成资源交易。授权响应消息可以由发行金融结构或支付处理网络生成。授权响应消息可以包含(仅借助于实例)以下状态指示符中的一个或多个:批准-交易被批准;拒绝-交易不被批准;或呼叫中心-响应未决的更多信息,商家必须呼叫免费授权电话号码。授权响应消息还可以包含授权代码,所述授权代码可以是信用卡发卡银行响应于电子消息中的授权请求消息(直接地或者通过支付处理网络)返回给商家计算机的指示批准交易的代码。代码可以用作授权的证据。如上所述,在一些实施例中,支付处理网络可以向商家生成或转发授权响应消息。

“发行方”通常可以指代维护与便携式通信装置相关联的用户的账户的商业实体(例如,银行),所述账户例如,在安装于便携式通信装置上的移动应用程序中注册的账户。发行方还可以将与账户相关联的账户参数发给便携式通信装置。发行方可以与主机系统相关联,所述主机系统代表发行方来执行发行方的一些或全部功能。

“商家”通常可以是参与交易并且可以出售商品或服务或提供对商品或服务的访问的实体。

术语“供应”可以包含装置的任何准备和/或配置,以使其能够执行功能。例如,供应可以包含在装置上存储加密密钥、规则、协议(例如,加密协议)和/或指令,以指导装置的动作。在一些实施例中,装置可以具有与授权计算机相关联的加密密钥,和/或与任何数目的计算实体相关联的任何数目的加密密钥。

术语“资源”通常指可以使用或消耗的任何资产。例如,资源可以是计算机资源(例如,存储的数据或联网计算机账户)、物理资源(例如,有形对象或物理位置),或计算机之间的其它电子资源或通信(例如,对应于用于执行交易的账户的通信信号)。资源的一些非限制性实例可以是商品或服务、物理建筑物、计算机账户或文件,或支付账户。

术语“服务器计算机”可以包含功能强大的计算机或计算机集群。例如,服务器计算机可以是大型主机、小型计算机集群或充当单元的一组服务器。在一个实例中,服务器计算机可以是耦合到网络服务器的数据库服务器。服务器计算机可以耦合到数据库,并且可以包含用于服务于来自一个或多个客户端计算机的请求的任何硬件、软件、其它逻辑或前述内容的组合。服务器计算机可以包括一个或多个计算设备,并且可以使用多种计算结构、布置和编译中的任一种来服务于来自一个或多个客户端计算机的请求。

“令牌”可以包含某种信息的替代识别符。例如,支付令牌可以包含支付账户的识别符,所述识别符是账户识别符的替代,例如,主账号(pan)。例如,令牌可以包含可以用作原始账户识别符的替代的一连串字母数字字符。例如,令牌“4900000000000001”可以代替pan“4147090000001234”使用。在交易期间,代替使用实际账户识别符(例如,pan)来识别用户的账户,可以替代地使用令牌来识别账户。通过使用令牌作为账户识别符的替代,可以缓解包括实际账户信息的风险。在一些实施例中,令牌可以是“保留格式的”,并且可以具有与现有支付处理网络中使用的账户识别符一致的数字格式(例如,iso8583金融交易消息格式)。在一些实施例中,令牌可以代替pan使用,以发起、授权、结算或完成支付交易。在通常提供原始凭证的其它系统中,令牌还可以用于表示原始凭证。在一些实施例中,可以生成令牌值,使得不可以通过计算方式从令牌值导出原始pan或其它账户识别符的恢复。此外,在一些实施例中,令牌格式可以被配置成允许接收令牌的实体将其标识为令牌,并识别发行令牌的实体。

“用户装置”可以是由用户操作的装置。用户装置的实例可以包含移动电话、智能电话、个人数字助理(pda)、膝上型计算机、台式计算机、服务器计算机、例如汽车的车辆、精简客户端装置、平板pc等。另外,用户装置可以是任何类型的可穿戴技术装置,例如,手表、耳机、眼镜等。用户装置可以包含能够处理用户输入的一个或多个处理器。用户装置还可以包含用于接收用户输入的一个或多个输入传感器。存在能够检测用户输入的各种输入传感器,例如,加速度计、相机、麦克风等。由输入传感器获得的用户输入可以来自各种数据输入类型,包含但不限于,音频数据、视觉数据或生物计量数据。用户装置可以包括用户可以操作的任何电子装置,所述电子装置还可以提供与网络的远程通信能力。远程通信能力的实例包含使用移动电话(无线)网络、无线数据网络(例如,3g、4g或类似网络)、wi-fi、wi-max,或可以提供对例如因特网或专用网络等网络的访问的任何其它通信媒体。

具体实施方式

根据至少一些实施例,本公开涉及一种方法以及被配置成生成安全消息的方法、系统和设备。在一些实施例中,安全消息可以用于起始访问资源的授权的消息。在一些实施例中,安全消息可以由用户装置生成,所述用户装置已接收与多个计算实体相关联的多个加密密钥。可以在从本地装置接收交易数据之后生成安全消息。生成的安全消息可以串行或并行传输到多个计算实体。

在常规系统中,每个消息接收者可以仅在转发链内与系统之前和之后的接收者保持安全信道。这些系统要求每个实体使用第一共享秘密对接收到的消息进行解密;读取消息;使用第二共享秘密对消息进行再次加密;以及将消息转发到下一实体。重复此操作,直到消息到达其最终目的地。

在本公开的一些实施例中,单个消息可以涉及使用多个安全信道来将消息传送到消息以其为目标的不同实体。例如,用户装置可以生成用户装置与消息接收者中的每一个之间的共享秘密(例如,经由diffie-hellman密钥交换),以便建立用于与那些实体中的每一个实体通信的安全信道。在一些实施例中,与不同实体中的每一个相关联的共享秘密可以用于保护以所述实体为目标的消息的一部分。以此方式,消息可以并行地广播到多个不同实体,并且接收者中的每一个仅能够读取以所述接收者为目标的消息的部分。

i.系统架构

图1描绘能够实施本公开的至少一些实施例的实例系统架构。在图1中,描绘经由通信网络104与多个计算实体通信的用户装置102。具体来说,用户装置102可以与处理服务器106和/或授权计算机108通信。另外,本地装置110可以与访问服务器112通信。访问服务器可以经由处理网络114与授权计算机108通信。

根据至少一些实施例,用户装置102可以接收与第一计算实体(例如,授权计算机108、处理网络114和/或处理服务器106)相关联的第一加密密钥(或加密密钥的集合)。可以经由通信网络104接收第一加密密钥。用户装置稍后可以接收与第二计算实体(例如,访问服务器112和/或本地装置110)相关联的第二加密密钥(或加密密钥的集合)。在一些情况下,可以经由通信网络104接收第二加密密钥。然而,在其它情况下,用户装置102可能无法访问通信网络104,并且可以从本地源(例如,本地装置110或机器可读代码)接收第二加密密钥。在接收到应向计算实体中的一个或多个生成安全通信的指示之后,用户装置102可以使用加密密钥生成安全消息,所述加密密钥与作为安全消息的预期接收者的计算实体中的每一个相关联。

根据至少一些实施例,用户装置102可以是能够实施所公开实施例中的至少一个的任何移动计算装置。在至少一些实施例中,用户装置102可以包含至少一个存储器116和一个或多个处理单元(或处理器)118。处理器118可以适当地实施为硬件、计算机可执行指令、固件或其组合。处理器118的计算机可执行指令或固件实施例可以包含以任何合适的编程语言编写的用于执行所描述的各种功能的计算机可执行或机器可执行指令。

用户装置102的存储器116可以包含安全执行环境,例如,安全存储器(例如,低功率装置中可用的基于智能卡的技术)。在一些实施例中,安全存储器可以包含安全元件。安全元件(se)可以是能够根据由一组鉴别的可信机制阐述的规则和安全需求安全地托管应用以及其保密和加密数据(例如,加密密钥管理)的防篡改平台(通常一个芯片安全微控制器)。

供应到用户装置102上的加密密钥和/或加密协议信息可以存储于安全存储器中。用户装置102可以包含用于保护静止数据和加密密钥(即,共享秘密)的安全密钥存储装置。加密密钥可以是唯一派生密钥(udk),所述udk可以从用户账户信息和其它唯一信息导出。使用udk的益处是udk不需要传输到使用其的装置,而是可以由这些装置使用这些装置已知的信息生成。用户装置102还可以存储用于与其它装置通信的指令,和/或用于如交易(例如,支付交易)可能发生的发起认证请求的指令。

更详细地转向存储器116的内容,存储器116可以包含操作系统122以及用于实施本文所公开的特征的一个或多个应用程序或服务,包含用于评估从本地装置110接收的授权请求并且生成安全通信的至少一个模块(授权模块124),和/或用于管理加密密钥并且对消息的至少一部分进行加密的模块(加密模块126)。存储器116还可以包含加密数据128,所述加密数据提供与一个或多个加密密钥/加密协议相关联的数据以及将用于交易请求的访问凭证数据。

在一些实施例中,授权模块124可以结合处理器118被配置成基于从本地装置110接收的数据而生成授权请求。例如,用户装置可以接收使用用户装置完成的特定交易的指示。在此实例中,授权模块124可以被配置成使处理器118识别用于完成交易的访问凭证(例如,令牌或其它账户信息)。授权模块124可以被配置成使处理器118确定交易是否符合与电子交易相关联的一个或多个策略或协议。在确定交易符合一个或多个策略或协议之后,可以生成交易消息,所述交易消息包含访问凭证以及发起交易的指示。在一些实施例中,交易消息可以包括将提供给授权计算机108的授权请求消息。

在一些实施例中,加密模块126可以结合处理器118被配置成使用指定加密密钥和/或加密协议对生成的交易消息的至少一部分进行加密。在一些实施例中,加密模块126可以识别将接收交易消息的多个计算实体。在识别这些计算实体之后,加密模块126可以使处理器118查询加密数据128,以识别与那些计算实体相关联的加密密钥和/或加密协议。加密模块126可以进一步使处理器118确定交易消息中包含的数据的哪个子集与所识别计算实体中的每一个相关和/或为所识别计算实体中的每一个必需的。可以通过使用与所述计算实体相关的加密密钥对与每个计算实体相关的数据的子集进行加密来生成安全消息。随后,可以将数据的每个加密子集编译成安全消息。在一些实施例中,可以生成标头以识别数据的每个加密子集的位置。

用户装置102还可以包含通信接口130,所述通信接口使用户装置102能够与网络上的所存储数据库、另一计算装置或服务器、一个或多个终端装置、连接装置和/或其它电子装置通信。通信接口130的实例可以包含一个或多个射频(rf)收发器,所述rf收发器被配置成使用近场通信(nfc),或其它射频或无线通信协议,例如,蓝牙、蓝牙低功耗(ble)、无线局域网(例如,wifi)、ibeacon等发送和接收通信。在一些实施例中,通信接口130可以包含红外通信装置。在一些实施例中,通信接口130可以包含远程和短程通信装置两者。例如,通信接口可以包含天线,所述天线被配置成连接到蜂窝网络,以便实现与所描绘架构的各种其它组件的通信。另外,通信接口可以包含用于与本地装置110建立短程通信会话的短程通信装置。在一些实施例中,通信接口130可以是能够解释机器可读代码的扫描装置。例如,通信接口130可以是能够扫描条形码的条形码扫描仪。在此实例中,通信接口130可以用于扫描条形码,所述条形码包含将用于交易的加密密钥。

用户装置102还可以包含输入/输出(i/o)装置和/或端口132,例如,用于实现与键盘、鼠标、笔、语音输入装置、触摸输入装置、显示器、扬声器、打印机等的连接。

在一些实例中,通信网络104和/或处理网络114可以包含多个不同类型的网络,例如,电缆网络、因特网、无线网络、蜂窝网络,和其它私人和/或公共网络中的任一个或组合。另外,通信网络104和/或交易处理网络114可以包括多个不同网络。例如,用户装置102可以利用3g网络来与无线路由器通信,所述无线路由器随后可以通过公用网络(例如,因特网)将通信路由到处理服务器106。在一些实施例中,处理网络114可以是支付处理网络(例如,visanet)。

根据至少一些实施例,处理服务器106可以是被配置成代表用户装置102执行一个或多个动作的任何计算装置,包含远程定位的服务器计算机。另外,应注意,在一些实施例中,处理服务器106可以通过实施于托管计算环境中的多一个虚拟机体现。托管计算环境可以包含一个或多个快速供应和释放的计算资源,所述计算资源可以包含计算、联网和/或存储装置。托管计算环境还可以被称为云计算环境。在一些实施例中,处理服务器106可以被配置成将信息供应到用户装置102上。处理服务器可以为用户装置102提供任何合适的服务和/或处理。在一些实施例中,处理服务器可以维护一个或多个用户的账户。处理服务器还可以存储与用户装置102的操作或服务有关的一个或多个协议和/或用户偏好。

根据至少一些实施例,授权计算机108可以是被配置成接收用于交易的授权请求消息、授权或拒绝交易并且基于交易被授权还是被拒绝来提供授权响应消息的任何计算装置或多个计算装置。授权计算机108可以基于与交易相关联的信息确定授权还是拒绝交易。在一些实施例中,授权计算机108可以是支付帐户(例如,信用卡)的发行方。

根据至少一些实施例,本地装置110可以是能够经由本地通信信道将交易细节和/或加密密钥信息提供给用户装置的任何装置。在一些实施例中,本地装置110可以是与销售点终端(例如,收银机)通信的访问装置。在一些实施例中,本地装置110可以是信标或wifi发射器。本地装置110可以将公共加密密钥传输到进入本地装置的通信范围内的用户装置102。在一些实施例中,本地装置可以包括能够进行短程通信的电子装置。

根据至少一些实施例,访问服务器112可以是被配置成提供对资源的访问的任何计算装置或多个计算装置。在一些实施例中,访问服务器112可以与电子商务网站相关联。例如,访问服务器112可以维护可由用户购买的物品和/或服务的目录。访问服务器112还可以与商家网站或购买方相关联。在一些实施例中,访问服务器112可以使用户能够进入安全区域或存储单元。访问服务器112还可以被配置成在接收指示交易已被批准的授权响应消息之后完成交易。

访问服务器112可以管理对资源113的访问。资源113可以是商品或服务、物理建筑物、计算机帐户或文件或支付账户。用户可以直接或通过使用用户装置102(例如,移动装置或计算机)访问资源113。可以通过访问服务器112授权或拒绝对资源113的访问。访问服务器112可以包括资源113,或资源113可以与访问服务器112分离。例如,在资源113访问建筑物的情况下,访问服务器112可以集成到建筑物或建筑物的门中,并且访问服务器112可以通过解锁门而授权用户访问资源113。在另一实例中,资源113是计算机账户或文件,访问服务器112包括计算机帐户或文件(即,资源),并且访问服务器112可以授权访问用户的用户装置102。

为了简化说明,图1中示出特定数目的组件。然而,应理解,本发明的实施例可以包含多于一个每种组件。另外,本发明的一些实施例可以包含少于或多于图1中所示的所有组件。另外,图1中的组件可以使用任何合适的通信协议经由任何合适的通信媒体(包含因特网)通信。

ii.安全通信生成

上述实例架构中描绘的组件(图1中阐述)可以被配置成以根据本公开生成安全消息的多种方法相互作用。下文(图2)描述用于生成安全消息的一个此种示例性过程流。另外,在图3中描绘使用此示例性过程流生成的安全消息的实例格式。

a.用户接收加密密钥以及传输消息。

图2描绘根据至少一些实施例的可以实施以生成安全通信的实例数据流。在图2中,描述其中用户装置202可以接收多个加密密钥,使用一个或多个加密密钥生成安全消息,以及将所生成的安全消息传输到一个或多个计算实体的过程。

在图2中,一个或多个公共加密密钥(1…n)可以被供应到用户装置202上并且存储于加密数据库204中。在一些实施例中,这可以在用户装置向授权计算机和/或处理计算机(例如,如图1中所描绘的授权计算机108和/或处理计算机106)注册之后完成。公共密钥1-n可以是用于保护引导至一个或多个计算实体的通信的公共加密密钥。例如,在用户装置202向授权计算机注册之后,用户装置202可以具有可以用于保护提供给授权计算机的消息的一个或多个加密密钥。在一些实施例中,用户装置202可以具有与每个计算实体相关的一组信息。例如,授权计算机可以提供在授权请求消息中需要的交易细节列表,以便处理交易。

根据至少一些实施例,用户装置202可以通过计算实体(例如,图1中描绘的本地装置110)提供一个或多个额外公共密钥(n+1…m),用户装置通过所述计算实体作出授权请求。在一些实施例中,用户装置202可以从销售点终端的访问装置接收一个或多个额外公共密钥。例如,访问装置可以经由短程通信机制(例如,蓝牙、wifi等)将一个或多个额外公共密钥传输到用户装置。在一些实施例中,可以将公共密钥提供(例如,经由推送通知)到进入地理附近或在无线发射器(例如,信标或无线路由器)的范围内的任何用户装置。在一些实施例中,可以通过使用附接到用户装置202的扫描装置来获得公共密钥。例如,用户可以使用用户装置202的扫描装置来扫描机器可读代码(例如,条形码、快速响应(qr)码等)。一个或多个公共加密密钥可以嵌入机器可读代码中。在一些实施例中,用户装置202还可以具有与每个计算实体相关的第二组信息。例如,访问服务器可以提供在交易请求中需要的交易细节列表,以便发起交易。

一旦用户装置202已具有多个公共加密密钥(例如,与授权计算机相关联的公共密钥以及与访问服务器相关联的公共密钥)之后,用户装置就可以接收与将由用户装置生成的安全消息相关的授权细节。在一些实施例中,可以根据存储为授权模块206并且由一个或多个处理器执行的指令处理接收到的授权细节。授权模块206可以包含使一个或多个处理器识别完成交易所需的交易细节并且标准化这些细节以生成交易请求的指令。授权模块206可以包含使一个或多个处理器识别待生成的安全消息的一个或多个计算实体接收者的指令。所述指令还可以使一个或多个处理器确定将提供给作为安全消息的接收者列出的每个潜在计算实体的一个或多个数据片。在一些实施例中,可以从由所述计算实体提供的交易细节列表确定将提供给每个计算实体的数据。在一些实施例中,将提供给每个计算实体的数据可以基于所述计算实体的类型或角色为每个计算实体接收者预定和/或预编程。例如,用户装置202可以具有将提供给满足交易内的特定角色的每个计算实体的交易细节列表。

在已确定计算实体接收者以及将提供给计算实体接收者中的每一个的数据之后,可以根据存储为加密模块208的指令集生成安全消息。加密模块208可以包含使一个或多个处理器针对所识别的每个计算实体接收者识别将提供给所述实体的数据以及将用于对所述数据进行加密的公共密钥的指令。所识别数据可以使用所识别公共密钥进行加密并且附加到安全消息。在一些实施例中,可以针对安全消息的每个所识别计算实体接收者重复此操作。在一些实施例中,安全消息可以包含每个计算实体接收者的指示(例如,用于所述接收者的统一资源定位符(url))以及预期用于所述接收者的安全消息内的数据的位置。在一些实施例中,此指示可以包含在安全消息的标头中。在一些实施例中,可以如此指示预期用于不同计算实体的消息的加密部分中的每一个。这将在下文关于图3更详细地描述。

一旦已生成安全消息,所述安全消息就可以被传输到接收者计算实体中的每一个。在一些实施例中,安全消息可以经由短程通信机制传输到本地装置,所述安全消息可以从所述短程通信机制转发到接收者计算实体中的每一个。在一些实施例中,用户装置可以将消息并行传输到计算实体接收者中的每一个。这将在下文关于图4和图5更详细地描述。

b.消息的格式

图3描绘可以使用本公开的至少一些实施例生成的实例安全消息。图3中描绘的安全消息可以至少使用通过图2中描绘的数据流说明的过程生成。

根据本公开的至少一些实施例,可以生成消息302以包含数据304的多个加密部分。如所描绘,消息302可以包含数据的n个加密部分,其中n对应于消息302的计算实体接收者的数目,使得数据的每个加密部分预期用于目标计算实体。消息302的每个加密部分可以包含目标计算实体所需的数据子集的密文版本,以满足其在交易内的角色。在一些实施例中,数据的子集可以根据特定于目标计算实体的格式要求来格式化。例如,用户装置可以具有与特定计算实体相关联的格式规范,使得提供给所述计算实体的任何数据将根据供应的格式规范格式化。例如,访问服务器(即,图1的访问服务器112)可以要求数据以不同于授权计算机(即,图1的授权计算机108)的格式提供。在此实例中,将提供给访问服务器的编码数据的子集可以根据关于访问服务器接收的格式规范格式化,而将提供给授权计算机的编码数据的子集可以根据关于授权计算机接收的格式规范格式化。

在一些实施例中,一个或多个计算实体接收者可以满足多个角色。在这些实施例中,消息可以包含与计算实体相关联的每个角色的单独加密部分,或消息可以包含所述计算实体的单个加密部分,所述单个加密部分包含每个角色所需的所有数据。例如,处理网络还可以用作授权计算机。在此实例中,包含接收者计算实体作为处理网络和授权计算机两者的消息可以包含用于角色中的每一个的单独加密部分,或者所述消息可以包含单个加密部分,所述单个加密部分包含将由所述计算实体消耗的所有数据。

根据至少一些实施例,安全消息可以包含各自使用不同加密密钥加密的数据304的多个加密部分。数据1-n的所描绘加密部分中的每一个可以包含加密的交易数据的子集,使得加密部分内的数据的相应子集可以仅由与其相关联的接收者计算实体访问。在一些实施例中,可以基于加密部分所提供到的目标计算实体所需的交易细节来确定数据的每个子集中包含的数据。数据的不同子集中包含的数据可以重叠。例如,一个或多个交易数据片可以包含在数据的多个子集中,使得所述交易数据片提供给多个目标计算实体。

在一些实施例中,数据的子集中的每一个,以及因此加密部分中的每一个可以不具有不同尺寸或长度。每个加密部分的位置(例如,字符位置)的指示和/或计算实体接收者的指示可以存储在索引中。例如,在本公开的一些实施例中,标头306可以附加到每个消息302,所述消息指示每个接收者计算实体,以及预期用于所述接收者计算实体的加密部分的位置。在一些实施例中,用于对加密部分进行加密的公共密钥的指示还可以存储在标头306中。在一些实施例中,标头可以包含用于接收者计算实体中的每一个的地址或识别符(例如,用于每个接收者计算实体的url)。

在一些实施例中,消息302的特定区段可以保留用于与执行特定角色的计算实体相关联的加密部分。例如,字符p到字符q可以保留用于执行授权计算机的角色的计算实体,其中p和q是两个预定字符位置。在此实例中,每当生成消息302时,字符p到q将专用于将提供给授权计算机的加密部分。

iii.安全通信传输

在当前安全消息系统中,通常使用串行转发传播过程来传播安全消息。在此过程中,在接收到消息之后,消息可以通过接收者计算实体解密和读取。在一些情况下,随后可以将消息(或其部分)转发到接收者列表上的下一计算实体。在一些情况下,消息可以使用特定于接收者列表上的下一计算实体的加密密钥进行再次加密,并且随后转发到所述实体。这表示接收者列表上的每个计算实体能够访问消息内的所有数据,所述计算实体不需要所述数据中的一些数据。在此系统中,接收者列表上的每个计算实体表示被未授权的第三方实体拦截的风险增加。

如上文图3中描绘,根据本公开生成的消息可以单独地包含数据的加密部分,使得每个加密部分仅可以由其预期接收者计算实体访问。此外,数据的加密部分中的每一个可以独立地进行访问,或不与任何其它计算实体相互作用。因此,可以通过多种方法将这些安全消息传播到接收者计算实体中的每一个,其中一些方法可能对传统安全消息不可行。下文关于图4和图5描述传播技术的一些非限制性实例。

a.串行转发

图4描绘传播使用本公开的至少一些实施例生成的安全消息的第一方法。在图4中,用户装置402可以将安全消息传输到本地装置404。本地装置404随后可以将安全消息转发到一个或多个接收者计算实体。如图4中所描绘,可以串行传输安全消息。例如,可以将安全消息传输(例如,经由网络连接)到访问服务器406。访问服务器又可以读取与访问服务器相关的安全消息的加密部分,并且随后可以将安全消息转发到处理网络408。在接收到安全消息之后,处理网络408可以读取与处理网络相关的安全消息的加密部分,并且可以将请求转发到授权计算机410。在一些实施例中,接收者列表可以嵌入安全消息的标头中。例如,当前计算实体可以基于在安全消息的标头中提供的列表中的当前计算实体之后的所述接收者计算实体而识别下一接收者计算实体。

根据至少一些实施例,用户装置402可以直接将消息传输到访问服务器406,而不首先将消息中继转发到本地装置404。例如,用户装置402可以从本地装置404接收交易细节,使用本公开的至少一个实施例生成安全消息,并且随后可以将生成的安全消息直接提供给访问服务器506(例如,经由无线网络连接)。

b.并行转发

图5描绘传播使用本公开的至少一些实施例生成的安全消息的第二方法。在常规通信转发中,将安全消息转发到接收者链中的下一计算实体。在这些系统中,可以对整个消息进行加密,使得所述消息可以仅由特定计算实体访问。消息可以通过所述计算实体解密,随后进行再次加密,使得所述消息可以仅由用于接收所述消息的下一接收者计算实体访问。因此,常规系统不能够实施图5中描绘的传播安全消息的方法。

根据本公开的至少一些实施例,消息包含各自预期用于特定计算实体的数据的部分,并且可以独立地由所述计算实体访问。因此,不需要使用串行转发来转发本公开的安全消息,这是大多数当前安全消息传播系统所要求的。相反,可以将安全消息并行提供给预期接收者中的每一个。这样产生更可靠(例如,具有较低故障风险)的系统,因为安全消息仍将由离线计算实体下游的实体接收。

另外,因为可以将并行发送到安全消息实体中的每一者,所以本公开的实施例可以使得能够使用多个安全信道。这可以用于确保即使一方受损,预期用于除了所述实体之外的实体的消息也保持安全。因为向每个实体提供不同的数据集,所以多个安全信道的使用还确保损害实体的未授权方不接收整组信息。

如所描绘,安全消息可以由用户装置502提供给本地装置504。随后可以将安全消息并行(例如,基本上同时)传播到接收者计算实体的列表中的多个接收者。随后,接收者计算实体中的每一个能够访问其相关加密部分,以便评估与安全消息相关的交易。例如,用户装置502可以接收与将在本地装置504与用户装置502之间完成的交易相关的交易细节。在此实例中,用户装置502可以根据本公开生成安全交易请求消息,并且可以将生成的安全消息提供给本地装置504以完成交易。随后,本地装置504可以将消息并行传输到访问服务器506、处理网络508和/或授权计算机510中的每一个。在一些实施例中,本地装置可以从嵌入安全消息的标头中的接收者列表中识别完整的一组接收者计算实体。

根据至少一些实施例,用户装置可以直接将消息传输到其它计算实体中的一个或多个。例如,在生成安全消息之后,用户装置可以将消息传输到访问服务器506、处理网络508和/或授权计算机510中的每一个,而不首先将消息中继转发到本地装置504。在一些实施例中,这可能涉及在用户装置与其它计算实体中的每一个之间创建安全信道。例如,这可能涉及在用户装置与另一计算实体之间生成共享秘密(例如,经由diffie-hellman密钥交换),以便建立将用于与所述实体通信的安全信道(例如,通过生成对称加密密钥)。在另一实例中,这可能涉及获得与将提供于消息中的实体中的每一个相关联的一对加密密钥(例如,公共密钥)中的一个。一旦获得,预期用于特定实体的消息的每个部分就可以使用其相应加密密钥进行加密。

在一些实施例中,安全消息可以通过并行转发和串行转发的混合来传播。例如,可以与访问服务器、处理网络和令牌服务器并行提供安全消息。令牌服务器随后可以识别与用于交易的令牌相关联的支付机制和对应发行方,并且随后可以将安全消息转发到发行方以获得授权。

iv.授权的实施

本公开中描述的技术可以用于保护任何合适类型的通信。例如,用户装置可以使用所描述公开内容来生成与访问服务器的安全通信,以进入安全区域或存储装置。在另一实例中,用户装置可以使用所描述公开内容来生成与资源提供商的安全通信,以发起交易来获得资源。本领域技术人员将认识到,存在会受益于本公开的实施的多种类型的通信。对于每种类型的通信,用于根据本公开生成安全通信的系统可以通过类似方式实施。下文关于图6描述用于准备用于实施本公开的至少一些实施例的用户装置和资源提供商的过程。另外,下文关于图7描述用于根据至少一些实施例使用用户装置生成和传输安全消息的过程。

a.序列图

图6描绘用于准备用于实施本公开的至少一些实施例的用户装置和资源提供商的过程。根据至少一个实施例,可以通过图1中描绘的至少用户装置102执行图6的过程600。

本文所描述的过程中的任一个的一些或全部(或变型和/或其组合)可以在配置有可执行指令的一个或多个计算机系统的控制下执行,并且可以实施为代码(例如,可执行指令、一个或多个计算机程序或一个或多个应用程序)。代码可以存储在计算机可读存储介质上,例如以包含可由一个或多个处理器执行的多个指令的计算机程序的形式。计算机可读存储介质可以是非暂时性的。

图6描绘用户装置602、本地装置604、访问服务器606、处理网络608和授权计算机610之间的一个或多个相互作用。具体来说,描绘通过向访问服务器和/或本地装置供应指令来向资源提供商注册以实施本公开的至少一些实施例的过程600。过程600还描绘通过向用户装置602供应公共密钥和指令来注册用户装置602以实施本公开的至少一些实施例。过程600还描绘根据至少一些实施例的在资源提供商与用户装置602之间进行的授权交易。

过程600可以在s602处开始,此时与资源提供商相关联的访问服务器606请求向处理网络608或授权计算机610注册,以便接收用于实施本公开的至少一些实施例的指令。在一些实施例中,请求可以是对下载用于实施本公开的指令的请求。请求可以包含访问服务器606的识别符。

在s604处,处理网络608或授权计算机610可以将与访问服务器606相关联的注册信息存储在资源提供商的数据库中。可以识别可以由访问服务器606和/或本地装置604执行的计算机可执行指令集以提供给访问服务器606。

在s606处,授权计算机610或处理网络608可以将识别的计算机可执行指令集提供给访问服务器606以在访问服务器上安装和/或执行。根据至少一些实施例,计算机可执行指令可以包含被配置成使访问服务器接收和解释根据本公开生成的消息的指令。另外,提供给访问服务器606的计算机可执行指令集可以使访问服务器将加密密钥提供给一个或多个用户装置602。

在s608处,访问服务器606可以向一个或多个本地装置604供应计算机可执行指令,所述计算机可执行指令被配置成使一个或多个本地装置将与访问服务器606相关联的至少一个加密密钥传送到用户装置602。例如,销售点装置(本地装置604)可以具有加密密钥以及用于将所述加密密钥提供给可能出现在销售点装置的范围内(例如,在短程通信机制的通信距离内)的用户装置602的指令。

在s610处,用户装置602请求向处理网络608或授权计算机610注册,以便接收用于实施本公开的至少一些实施例的指令。在一些实施例中,请求可以是对根据本公开下载用于生成安全消息的指令的请求。请求可以包含用户装置602的识别符。

在s612处,处理网络608或授权计算机610可以将与用户装置602相关联的注册信息存储在注册装置的数据库中。可以识别可以通过用户装置602执行的一组计算机可执行指令,以提供给用户装置602。在一些实施例中,可以生成令牌或其它访问凭证以供应到用户装置602上。

在s614处,授权计算机610或处理网络608可以将识别的计算机可执行指令集提供给将在访问服务器上安装和/或执行的用户装置602。根据至少一些实施例,计算机可执行指令可以包含被配置成使用户装置602从多个源接收加密密钥并且根据本公开生成安全消息的指令。在至少一些实施例中,用户装置602可以接收将安装在用户装置602上的授权模块(例如,如图2中描绘的实例授权模块206)和/或加密模块(例如,如图2中描绘的实例加密模块208)。用户装置602还可以具有与处理网络608和/或授权计算机610相关联的第一组加密密钥。

在s616处,用户装置602可以接收与本地装置604和/或访问服务器606相关联的第二组加密密钥。在一些实施例中,可以经由短程通信机制通过本地装置604将第二组加密密钥传输到用户装置602。在一些实施例中,本地装置604可以被配置成显示嵌入有加密密钥的机器可读代码,使得当通过用户装置602扫描时,用户装置602能够读取加密密钥。本地装置可以将与待生成的通信相关联的一个或多个细节传输到用户装置602。例如,本地装置604可以是资源提供商的销售点装置。在此实例中,销售点装置可以接收用户装置602的用户所需的一个或多个资源(例如,商品和/或服务)的指示。可以将与资源的获取有关的细节提供给用户装置602,使得可以进行资源的交易。在另一实例中,本地装置604可以是计算机。例如,本地装置604可以是个人的家庭计算机。在此实例中,在进入家庭计算机的通信范围内之后,用户装置602可以具有加密密钥。在一些实施例中,用户装置602可以生成安全消息,并且随后可以用安全消息回复家庭计算机。在接收(以及可能解密)安全消息之后,家庭计算机解锁或启用其用途。

在另一实例中,本地装置604可以是电子锁定装置、标记读取器,或与安全区域或存储装置相关联的其它合适的访问控制机制。在此实例中,访问控制机制可以接收用户装置602的用户请求访问安全区域的指示。可以将与安全区域的访问相关的细节提供给用户装置602,使得用户装置可以生成安全请求以获得进入安全区域的授权。

在本公开的一些实施例中,本地装置604可以包括管理加密密钥并将那些加密密钥推送到请求授权的用户设备602的系统。在一些实施例中,本地装置604可以将一个或多个加密密钥推送到进入地理区域内的每个用户装置602。例如,当用户装置602出现在以通信方式耦合到本地装置604的短程通信机制的范围内时,本地装置604可以将加密密钥提供给用户装置602。本地装置604还可以包括用于处理认证过程的另一部分的机制。例如,除了将加密密钥推送到用户装置602之外,本地装置604还可以控制安全区域的锁定机制。在此实例中,本地装置604可以将加密密钥提供给用户装置602,并且随后可以从访问服务器606接收授权。在接收授权之后,本地装置604可以解锁锁定机制。

在s618处,在用户装置602接收到与将由用户装置602生成的通信相关的细节之后,用户装置602可以生成安全消息以启动交易完成。在一些实施例中,用户装置602可以执行图2中描绘的过程200,以根据本公开生成安全消息。

在s620处,用户装置602可以将安全消息传输到一个或多个计算实体接收者。在一些实施例中,用户装置602可以将安全消息传输到本地装置604(例如,经由短程通信机制)。本公开的实施例使安全消息能够传送到多个实体,即使在用户装置602离线的情况下(例如,未连接到一个或多个网络)。例如,用户装置602可以被配置成将机器可读代码(例如,qr码)显示到本地装置604,以便传输安全消息。本地装置604可以被配置成读取机器可读代码,以获得安全消息并且将消息转发到一个或多个接收者计算实体。在一些实施例中,安全消息可以由用户装置602提供给访问服务器606。

在s622处,本地装置604可以将安全消息转发到访问服务器606。在一些实施例中,本地装置604可以读取安全消息的一部分以获得与用户装置602有关的一个或多个细节。

在s624处,访问服务器606可以读取预期用于访问服务器606的安全消息的一部分。访问服务器606可以识别处理网络608,并且将安全消息转发到所述处理网络608。在一些实施例中,访问服务器606可以从包含在安全消息中(例如,在安全消息的标头中)的接收者计算实体的列表中识别处理网络608。在一些实施例中,访问服务器606可以任选地将挑战/响应发送到处理网络608。处理网络608可以基于欺诈和/或风险评估规则来确定安全消息的初步授权。

在s626处,处理网络608可以读取预期用于处理网络608的安全消息的一部分。处理网络可以识别与安全消息相关联的授权计算机,并且将安全消息转发到所述授权计算机610。在一些实施例中,处理网络608可以从包含在安全消息中(例如,在安全消息的标头中)的接收者计算实体的列表中识别授权计算机610。

在s628处,处理网络608可以任选地对访问服务器606在s624处发送的挑战/响应作出响应。例如,处理网络608可以确定安全消息不符合一个或多个欺诈和/或风险评估规则。在此实例中,处理网络608可以将交易将被拒绝的响应提供给访问服务器606。

在s630处,处理网络608可以将安全消息转发到授权计算机610。在接收到安全消息之后,授权计算机610可以读取预期用于授权计算机的安全消息的加密部分,并且可以生成指示交易被授权还是被拒绝的授权响应消息。

在s632处,授权计算机610可以确定交易是否被授权。在一些实施例中,在授权在安全消息中传送的交易之后,授权计算机可以生成凭证(例如,安全证书)。可以将凭证提供给访问服务器606和/或用户装置602。例如,在接收到从用户装置602进入安全区域的请求之后,授权计算机610可以在确定应授权访问之后将凭证提供给用户装置602,所述凭证允许其用户进入安全区域。在一些实施例中,凭证仅可以在有限时间内有效。在另一实例中,授权计算机610可以生成提供给访问服务器606以供将来参考交易的交易识别符(即,凭证)。可以将授权响应消息传输到访问服务器606以完成交易。

在s634处,访问服务器606可以将关于是否授予授权(例如,交易被授权还是被拒绝,是否授权对安全区域的访问,是否可以访问安全计算机等)的指示提供给本地装置604。在一些实施例中,本地装置604可以向本地装置604的用户显示交易状态的指示。例如,本地装置604可以包含显示装置,所述显示装置可以传送如通过授权响应消息指示的交易状态。

b.使用用户装置生成安全通信

图7描绘根据至少一些实施例的用于使用用户装置生成和传输安全消息的过程。在至少一些实施例中,过程700可以通过图1中描绘的用户装置102执行。

当通过用户装置接收和存储至少一个第一加密密钥时,过程700可以在702处开始。在一些实施例中,用户装置可以接收访问凭证信息以及与访问凭证信息的发行方相关联的公共加密密钥。例如,用户装置可以接收可以用于完成交易的令牌以及加密密钥,所述加密密钥用于与维护与令牌相关联的账户的令牌服务器相对应。在此实例中,令牌服务器可以是安全消息将提供到的接收者计算实体。在一些实施例中,可以将至少一个第一加密密钥和/或凭证信息供应到用户装置上。例如,在向令牌服务注册用户装置之后,可以将以上实例中的令牌和加密密钥供应到用户装置上。

在704处,可以获得第二加密密钥。可以获得多于一个第二加密密钥。第二加密密钥可以与计算实体相关,用户装置可以通过所述计算实体进行交易。举例来说,第二加密密钥可以是用于零售商或资源的其它合适提供商的加密密钥。

可以经由本地通信接口接收第二加密密钥。在一些实施方案中,本地通信接口可以包含能够扫描机器可读代码(例如,条形码、qr码等)的扫描装置。在另外的实施方案中,本地通信接口可以包含短程无线通信信道(例如,蓝牙、wifi、红外线等)。

在一些实施例中,在检测到装置已越过虚拟屏障(例如,地理围栏)或进入虚拟地理附近之后,可以将第二加密密钥提供给用户装置。例如,在检测到用户装置已进入零售商店位置之后,可以将与所述零售商店相关联的公共密钥传输到用户装置。在一些实施方案中,可以从访问装置接收第二加密密钥。例如,可以通过访问装置以及与待完成的交易相关的信息提供第二加密密钥。

在706处,可以接收资源信息。作为第一实例,可以接收资源信息作为与待完成的交易相关的信息的一部分。例如,用户装置可以具有多个资源(例如,商品和/或服务),以及与资源有关的不同数据(例如,数量、价格等)。作为第二实例,可以接收资源信息作为访问安全区域中的资源的请求的一部分。在此实例中,资源信息可以包含必须满足以获得对安全区域的访问的一个或多个条件。资源信息可以包含完成交易需要满足以获取资源的条件的指示。例如,资源信息可以具有可接受访问凭证的列表。在此实例中,生成的消息必须包含所指示访问凭证中的一个,以便完成交易。

在708处,可以生成消息,所述消息至少包含使用第一加密密钥加密的第一部分以及使用至少一个第二加密密钥加密的第二部分。在一些实施例中,访问服务器和授权计算机可以各自识别为与交易相关联。第一加密密钥可以与授权计算机相关联,并且第二加密密钥可以与访问服务器相关联。例如,用户装置可以接收访问凭证将用于完成交易的指示。在此实例中,与访问凭证相关联的发行方可以识别为授权计算机,并且可以通过用与所述发行方相关联的加密密钥对数据的子集进行加密来生成消息的第一部分。另外,在此实例中,访问服务器可以识别为与资源的提供商(例如,资源提供商的购买方计算机)相关联,并且可以通过用与所述访问服务器相关联的加密密钥对数据的第二子集进行加密来生成消息的第二部分。

在710处,可以将生成的消息提供给至少一个第二计算实体。在一些实施例中,可以将生成的消息并行提供给多个计算实体。例如,可以将消息并行提供给授权服务器和访问服务器。在一些实施例中,可以将生成的消息串行提供给多个实体。例如,可以将消息提供给访问装置,所述访问装置可以将消息的至少一部分提供给访问服务器。在此实例中,随后可以通过访问服务器将消息的部分转发到授权服务器。

根据至少一些实施例,具有使用过程700生成的消息的每个计算实体可以仅访问在与计算实体相关联的数据的加密部分中包含的数据的子集。例如,访问服务器可以仅访问旨在由满足访问服务器的角色的计算实体消耗的数据的加密部分。

v.实例装置

根据至少一些实施例,用于能够生成安全通信以用于所进行交易中的平台的系统、设备、方法、过程和/或操作可以完全或部分以指令集的形式实施,所述指令集由一个或多个编程计算机处理器,例如,中央处理单元(cpu)或微处理器执行。这些过程可以并入由系统的其它组件操作或与系统的其它组件通信的设备、服务器、客户端或其它计算装置中。示例性系统的子系统可以通信系统总线互连。额外子系统包含耦合到显示器适配器的打印机、键盘、固定磁盘和监视器。与i/o控制器耦合的外围装置和输入/输出(i/o)装置可以通过本领域中已知的任何数目的装置,例如串行端口连接到计算机系统。例如,串行端口或外部接口可以用于将计算机装置连接到其它装置和/或系统,包含例如因特网的广域网、鼠标输入装置和/或扫描仪。经由系统总线的互连允许一个或多个处理器与每个子系统通信,并且控制可以存储于系统存储器和/或固定磁盘中的指令的执行以及子系统之间的信息交换。系统存储器和/或固定磁盘可以体现有形的计算机可读介质。

计算机系统可以包含例如通过外部接口或通过内部接口连接在一起的多个相同组件或子系统。在一些实施例中,计算机系统、子系统或设备可以通过网络通信。在这些情况下,一个计算机可以视为客户端并且另一个计算机视为服务器,其中每一个可以是同一计算机系统的一部分。客户端和服务器可以各自包含多个系统、子系统或组件。

本发明的实施例提供许多技术优点。例如,本发明的实施例使用户装置能够生成安全通信以完成交易,即使用户装置当前不与服务器通信。另外,生成的消息的接收者可以仅访问预期用于所述接收者的数据,并且可以在不需要通过任何其它实体对消息的任何部分进行解密的情况下执行此操作。因此,用户装置以此方式生成的消息可以按任何次序提供给预期接收者中的一个或多个。在一些情况下,可以同时向所有接收者提供消息,从而加速授权过程。

另外,本发明的实施例使得能够使用多个安全信道,这样增强了系统的安全性。例如,用户装置可以建立具有多个不同实体的安全信道(例如,经由diffie-hellman密钥交换)。每个实体随后仅具有与所述实体相关的信息。随后,用户装置可以将消息并行传输到那些实体中的每一个。在常规系统中,消息转发系统在任一点处的损害(例如,如果串行转发实例的实体中的一个受损)可能导致消息中的所有数据暴露。然而,在本公开的实施例中,即使消息的授权接收者受到损害,未授权方也仅可以获得对与所述授权实体相关的数据的访问。

应理解,本发明的任何实施方案可以使用硬件(例如专用集成电路或现场可编程门阵列)和/或使用计算机软件以控制逻辑的形式借助通用可编程处理器以模块化或集成方式实施。如本文所用,处理器包含核处理器、在同一集成芯片上的多核处理器,或在单个电路板上或网络化的多个处理单元。基于本公开和本文中所提供的教示,本领域的普通技术人员将知道并且理解使用硬件和硬件与软件的组合来实施本发明的实施例的其它方式和/或方法。

本申请中描述的任何软件组件或功能中可以实施为使用任何适当计算机语言(例如,java、c、c++、c#、objective-c、swift)或脚本语言(例如,perl或python)使用例如传统的或面向对象的技术由处理器执行的软件代码。软件代码可以作为一系列指令或命令存储于计算机可读介质上供存储和/或传输,适合的媒体包含随机存取存储器(ram)、只读存储器(rom)、例如硬盘驱动器或软盘的磁性媒体,或例如光盘(cd)或dvd(数字通用光盘)的光学媒体、闪存存储器等。计算机可读介质可以是此类存储或传输装置的任何组合。

所述程序还可以使用适合于经由符合各种协议(包含因特网)的有线、光学和/或无线网络传输的载波信号来编码和传输。因此,根据本发明的至少一些实施例的计算机可读介质可以使用以此类程序编码的数据信号产生。以程序代码编码的计算机可读介质可以与兼容装置一起封装或与其它装置分开提供(例如,经由因特网下载)。任何此类计算机可读介质可以驻存在单个计算机产品(例如,硬盘驱动器、cd或整个计算机系统)上或内部,并且可以存在于系统或网络内的不同计算机产品上或内部。计算机系统可以包含用于向用户提供本文中提及的任何结果的监视器、打印机或其它合适显示器。

以上描述是说明性的而不是限制性的。在本领域技术人员阅读了本公开之后,本发明的许多变化将变得显而易见。因此,本发明的范围不应该参考上面的描述来确定,而是应该参考待决的权利要求及其完整范围或等效物来确定。

在不偏离本发明的范围的情况下,任何实施例的一个或多个特征可以与任何其它实施例的一个或多个特征组合。

除非明确指示有相反的意思,否则“一个”、“一”或“所述”的叙述旨在表示“一个或多个”。

本文提及的所有专利、专利申请、公开案和描述都出于所有目的以全文引用的方式并入。不承认它们是现有技术。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1