CN105684346A - 确保移动应用和网关之间空中下载通信安全的方法 - Google Patents

确保移动应用和网关之间空中下载通信安全的方法 Download PDF

Info

Publication number
CN105684346A
CN105684346A CN201480059023.8A CN201480059023A CN105684346A CN 105684346 A CN105684346 A CN 105684346A CN 201480059023 A CN201480059023 A CN 201480059023A CN 105684346 A CN105684346 A CN 105684346A
Authority
CN
China
Prior art keywords
gateway
key
mobile
transaction
mac
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201480059023.8A
Other languages
English (en)
Other versions
CN105684346B (zh
Inventor
C.韦诺特
J-M.德斯贾丁斯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Axalto SA
Original Assignee
Axalto SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Axalto SA filed Critical Axalto SA
Publication of CN105684346A publication Critical patent/CN105684346A/zh
Application granted granted Critical
Publication of CN105684346B publication Critical patent/CN105684346B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3223Realising banking transactions through M-devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • H04L9/16Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms the keys or algorithms being changed during operation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/60Subscription-based services using application servers or record carriers, e.g. SIM application toolkits
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/08Access point devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/16Gateway arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Accounting & Taxation (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Finance (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

本发明一般地涉及执行以下功能的系统与方法:对存储在移动设备中的数据的签发方更新、远程验证、远程支付交易或者实现对移动应用功能或者操作的配置。更具体地讲,本发明涉及确保移动支付应用的签发方更新处理安全的系统与方法。当启动了更新交易时,支付应用递增应用交易计数器ATC,并且根据该ACT导出通信期密钥。在向配置为旨在计算用于解密的通信期密钥的网关传输之前,使用所计算的通信期密钥对敏感用户凭证数据进行加密。将所解密的用户凭证数据转发到支付应用签发方,以进行更新。

Description

确保移动应用和网关之间空中下载通信安全的方法
技术领域
总体上讲,本发明涉及确保移动应用和网关之间空中下载通信安全的系统与方法。
具体地讲,本发明涉及确保在移动设备中的移动应用和网关之间通过非安全OTA网络传递的交易消息安全的系统与方法。
更具体地讲,本发明涉及确保移动支付应用的签发方更新处理安全以便能够配置支付设备功能或者操作的系统与方法。
背景技术
众所周知,目前世界范围成千上万的人正在使用支付卡,以便捷地进行各种类型的商务交易。在涉及于一个销售方特定区域购买产品或者服务的典型的交易中,在位于销售方生意场所的销售点终端(“POS”终端)上提供支付卡。POS终端可以是能够访问存储在支付卡上的数据的卡阅读器或者类似的设备,其中,所述数据包括标识与验证数据。将从支付卡所读取的数据提供给销售方的交易处理系统,然后提供给采集方,采集方通常是管理销售方的账户的银行或者其它机构。
如果使用基于接触的芯片技术(遵循EMV标准的卡)执行支付以及由签发机构实时(“在线”)核准交易,则签发方或者其数据处理器也可以利用核准答复消息将更新数据发送回支付卡。这样的更新数据可以包括更新y用于应用参数、交易计数器、或者与支付卡相关联的余额的原本。
最近几年,出现了另一种支付机制。实际上,现在用户具有了使用他们的移动设备(例如,他们的移动电话)进行支付的能力。然而,如果将移动设备作为支付设备,不能够将移动设备插入销售点终端进行接触销售点交易以及接收签发方更新。
例如,在使用短程无接触技术(近场通信)的交易的情况下,通常期望无接触阅读器或者销售点终端仅短时间(例如,足够的时间,用于阅读器对无接触移动设备进行识别和验证和提供启动交易所需的数据)与无接触移动设备进行通信。实际上,与接触芯片(EMV)交易不同,当移动设备参与无接触通信时,在交易部分期间,无接触移动设备始终在用户的手中。于是,为了用户的方便,通常期望该通信窗口少于半秒。
然而,这意味着,移动设备和无接触阅读器不是足够长时间地进行通信,以使签发方执行更新,从而使命令或者功能在移动设备上得以执行,例如,重新设置计数器、配置支付应用或者移动设备的功能等。当核准答复消息到达无接触POS时,移动设备已经不在通信范围。因此,对于移动支付设备,需要可选的签发方更新通道。在智能电话的情况下,这样的设备的内在连接能够使用户容易地使用移动网络运营商所提供的诸如Wifi与/或数据连接的空中下载(OTA,即over-the-air)通道。
在所述更新处理过程中,为了允许签发方能够验证支付应用、敏感的客户凭证(例如,PAN与/或磁道2等价数据),需要将它们作为OTA核准请求消息的一部分加以传送。然而,诈骗者可能会将这样的凭证的泄露用于无卡交易。
在移动设备和从移动设备接收传入的OTA核准消息的网关之间的物理OTA通信通道不总是能够提供充分的加密机制(如果存在加密机制的话)。另外,也不可以将准备核准请求的电话上的实体(例如,图形用户接口)视为可信的。
还存在着这样的一种需求:在所述更新处理期间,需要保护经由网关、通过移动设备从移动支付应用发送到签发方的信息的完整性以及信息来源。
发明概述
与传统的和安全的“POS至签发方”交易线路相比,本发明克服了以上所提到的OTA通道的安全缺陷。本发明涉及一种用于确保非安全OTA网络上在移动设备中的移动支付应用和网关之间传递的交易消息安全的系统、装置以及方法。还进一步假设网关可以通过本发明范围之外的安全通道和协议将这些交易请求消息路由至移动支付应用的签发方。
签发方通常可以使用这些安全的OTA交易消息向包含无接触元件的移动设备的移动支付应用提供一个更新过程(完全独立于POS处的支付姿态),这将要求用户将移动设备和设备阅读器之间的通信再维持一段时间,或者要求用户再次提交移动设备。但安全的OTA交易消息可以不局限于远程OTA签发方更新:其也可以适用其它情况,例如,远程用户验证、远程支付等。
当支付应用的签发方需要配置(或者重新配置)安装在移动设备(例如,包括无接触元件的移动设备)上的所述支付应用的功能、操作、或者设置时,开始一个“哑的”(管理的)交易。通过支付应用在移动设备上开始该“哑的”(管理的)交易,从而生成经由网关(例如,可信服务管理器)向签发方的核准服务器传输的核准请求的内容。
本发明建议了一种确保在支付应用和网关之间传送的核准请求的敏感内容安全的方法。所述敏感内容可以是用户凭证。为此,本发明建议了一种对移动支付和网关之间的敏感用户凭证进行加密的方法。另外,本发明还建议了一种由网关对核准请求的内容进行来源/完整性进行核实的方法。
总体上讲,本发明所述实施例的各个方面涉及一种生成加密通信期密钥和完整性通信期密钥的方法。可以根据以下步骤生成这些通信期密钥:
-在网关服务器和密钥管理系统之间共享第一和第二网关主密钥GMK,
-密钥管理系统生成独特的应用标识符AI(其可以为PAN别称),可以在支付应用中个性化该应用标识符,
-密钥管理系统根据应用标识符,并且分别根据第一和第二网关主密钥GMK导出两个独特的密钥:网关加密密钥KENC和网关完整性密钥KMAC,在支付应用中也将这两个唯一的密钥个性化。
当启动更新处理时,支付应用将应用交易计数器(ATC)递增,并且导出两个通信期密钥:加密通信期密钥ENC和完整性通信期密钥MAC。根据作为当前ATC的导出向量以及分别根据网关加密密钥KENC和网关完整性密钥KMAC进行所述通信期密钥的导出。
支付应用为管理核准请求提供人们所熟悉的“芯片数据”(应用密码、以及用于其生成的输入数据),另外,其还返回:
-应用标识符AI
-ATC值
-诸如PAN与/或磁道2等价数据的用户敏感数据,使用加密通信期密钥ENC将其译成密码。
-使用完整性通信期密钥,在核准请求的至少一部分内容上生成MAC。
当接收到签发方更新请求时,网关:
-使用传入的应用标识符、第一和第二网关主密钥以及所接收的ATC值计算ENC和MAC,
-核实信息的MAC
-对PAN或者磁道2等价数据进行解密
-使用本发明范围之外的专用安全网络将芯片数据+解密的PAN磁道2等价数据传输到签发方主机。
本发明基于单向验证(仅为至网关的支付应用验证)。使用所建议的生成通信期加密密钥的方式,不需要执行支付应用和网关之间的相互验证。
本发明的这样的系统与方法通过为安全通信提供有效的机制,提高了从移动通信设备所传送的信息的安全性。
为了实现这些与其它优点、以及根据所体现并宽泛加以描述的本发明目的,本发明建议了一种确保移动设备中的移动应用和签发方之间跨越网关传递的交易消息的安全的方法。当启动了交易时:
-递增交易计数器,
-根据当前交易计数器和网关加密密钥KENC导出通信期加密密钥ENC,所述网关加密密钥根据第一主网关密钥导出,
-使用通信期加密密钥ENC对敏感数据进行加密,
-制订交易请求消息,所述交易请求消息包含加密的敏感数据、当前交易计数器、以及移动应用的应用标识符,
-通过移动设备将来自移动应用的交易请求消息发送到网关,所述网关被配置为检索通信期加密密钥,以及
-使用所计算的通信期加密密钥ENC对所接收的加密的数据进行解密,
-通过安全网络将包含了解密的敏感数据的交易请求消息从网关转发于签发方,以进行处理。
在各种其它方法中,根据当前交易计数器和网关完整性密钥KMAC导出通信期完整性密钥MAC,根据第二主网关密钥导出所述网关完整性密钥。根据通信期完整性密钥MAC和交易请求消息的至少一个部分内容生成MAC签名值。在MAC值向网关传输之前,将其添加到交易请求消息。将网关配置为计算通信期完整性密钥,并且对所接收的交易请求消息的MAC签名值进行核实。
因此,使用本发明保护了通过网关从移动支付应用所发送的信息的完整性和来源。
在各种其它方法中,根据以下步骤导出网关加密密钥KENC和网关完整性密钥KMAC:
-生成第一和第二主网关密钥,
-根据所生成的应用标识符、第一主密钥和第一导出算法导出网关加密密钥KENC,
-根据所生成的应用标识符、第二主密钥和第二导出算法导出网关完整性密钥KMAC,
-将所生成的应用标识符、所导出的网关加密密钥KENC以及所导出的网关完整性密钥KMAC加载到移动应用中。
在各种其它方法中,例如,在个性化阶段期间,将移动应用存储在移动设备的安全元件中。
在各种其它方法中,网关根据以下步骤检索通信期密钥:
-根据应用标识符以及分别根据所存储的第一和第二主网关密钥以及第一和第二导出算法导出网关加密密钥KENC和网关完整性密钥KMAC,
-根据当前交易计数器以及分别根据所导出的网关加密密钥KENC和导出的网关完整性密钥KMAC导出通信期加密密钥ENC和通信期完整性密钥MAC。
在各种其它方法中,第一和第二导出算法可以相同,或者第一和第二主网关密钥可以相同。
这些特性的一个优点是,仅对移动应用进行验证,而且计算或者检索通信期密钥的方法简单并且易于实现。
在各种其它方法中,移动应用为移动支付应用。在该情况下,交易请求消息相应于核准请求消息,并且能够包含应用标识符、当前应用交易计数器ATC、包含磁条数据磁道(全部或者部分(磁道1、磁道2、磁道3))的内容的敏感数据、以及能够使签发方验证移动支付应用的动态和静态数据。
本发明的方法具有诸多技术上的优点,其中:最小化了支付应用和网关之间交换的OTA交易消息的数目,简化了通信期加密密钥的生成、以及有力地保护了所传输的敏感数据。
在各种其它方法中,交易由移动设备的用户、移动设备本身、或者向移动设备发送推送消息的签发方启动。该启动的交易可以是签发方空中下载更新,其可以包含更新移动支付应用的参数、封锁移动设备上的支付应用、解锁移动支付应用、解锁移动支付应用上的PIN、与/或改变移动支付应用上的PIN。
本发明还涉及这样一种系统:其包含存储于移动设备中的移动应用,所述移动应用被配置为跨越网关、通过移动通信设备与签发方进行通信,其中,根据本发明的方法确保了在该通信期间移动应用和网关之间传递的交易消息的安全。
附图说明
参照附图,将会对以下的详细描述更好地加以理解。
图1说明了安装在用户设备上的支付应用的更新过程中所涉及的不同的实体。
图2为在密钥生成的设置阶段期间根据本发明一个示范性实施例的逻辑流程图。
图3为在处理更新阶段期间根据本发明一个示范性实施例的交易流程图。
具体实施方式
本发明不是特指任何具体的硬件或者软件实现,而是在实现的具体细节之上的概念层面。应该意识到,可以在不背离本发明宗旨或者范围的情况下,产生本发明的各种其它实施例以及本发明的变体。以下内容的提供旨在帮助对本发明具体实施例的实际实现的理解。
在不同的附图中,以相同的参照数字指示相同的图元。为了清晰起见,附图中仅示出了有助于理解本发明的那些图元与步骤,并且将对它们加以描述。
另外,也并未详细描述各方之间数据通信的机制以及它们的环境,此处,本发明再次适合通常的机制。
而且,此处所包含的各图中所示的连接线旨在表示示范性的功能关系与/或各元件之间的物理耦合。应该加以注意的是,在实际的系统中,可以存在许多可选的或者附加的功能关系或者物理连接。另外,图1中的各个实体可以经由任何合适的通信媒体(包括Internet)、使用任何适当的通信协议进行通信。
另外,当称某一动作“被终端执行”时,实际上指的是被记录在所述终端上的程序内存中的指令代码所控制的该终端中的微处理器加以执行。也将一个动作归于一个应用或者软件。这意味着微处理器执行构成应用或者软件的指令代码的一部分。
在图1和图2中所说明的实施例中,所启动的交易是移动支付应用的签发方空中下载更新。本发明也可以涉及签发方针对移动通信设备进行远程验证的交易或者通过移动通信设备的远程支付交易,当然此处所列并非穷举。
图1描述了管理安装在用户设备10上的支付应用的流程图中所涉及的实体。为了讨论的简单,图1中仅描述了各实体之一。然而应该意识到,本技术的实施例可以包括各实体中一个以上的实体。另外,本技术的某些实施例还可以包括比图1中所描述的所有实体少一些的实体。图1描述了一个其中实现了网关11和签发方12的系统的一个实例。
移动设备10包含安全元件15。近场通信硬件与软件、以及能够使用任何合适的通信方案进行通信的天线。
移动支付应用16是在移动设备10中所实现的提供了支付能力的应用。例如,支付应用16优选安装在安全元件15中。移动支付应用16提供了管理和维护用户的支付信息并且支持移动支付的功能。在支付交易期间,移动支付应用16可以与诸如无接触POS终端的支付终端在无接触接口上进行交互,以使能移动支付交易。移动支付应用16还可以支持使用移动通信设备的其它模式的移动支付,诸如电子商务。在一个实施例中,签发移动支付应用的实体是签发方12。
移动支付应用16也与用户接口17通信,用于用户交互(例如,键入和查看信息)。用户接口17也与移动支付应用16进行通信,以在处理经由移动设备10向用户提供的任何数目的服务(例如,签发方更新处理)期间,检索和返回信息。另外,如果移动支付应用16不直接发送和接收OTA消息,则用户接口17还可以与网关11进行通信,以传送OTA消息。
移动设备10使用安全元件15以作为主机并存储要求高安全度的数据与应用。安全元件签发方将安全元件15提供到移动设备10。安全元件签发方可以不必是支付过程的一个成员或者是与支付应用的签发方12相同的实体。例如,安全元件签发方可以是移动网络运营商(MNO)或者移动设备10的制造方。
移动设备10可以是用于无接触支付的任何合适的形式。例如,合适的移动通信设备10可以是手持并紧致的,从而能够将它们放入用户的钱包与/或口袋(例如,口袋般大小)。通常,移动设备10包含处理器、内存、输入设备、输出设备、以及近场通信(NFC)设备,它们全都可操作地耦合于处理器。移动通信设备10的具体实例可以包括蜂窝,即无线电话、平板计算机、智能电话、个人数字助手(PDA)、呼叫机、便携式计算机等。尽管在本申请中涉及移动通信设备10,然而本发明的实施例也可以通过能够与此处所描述的实体进行通信的多种不同的移动用户设备得以实现。
移动设备10能够通过一或多个天线,使用空中下载(OTA)通信与网关11进行通信。另外,移动设备10还能够使用无接触通信硬件与通常可以位于销售方的支付终端(例如无接触POS终端)进行通信。
网关11可以是配置为使用空中下载(OTA)消息与移动通信设备进行通信的一个服务器计算机或者一系列服务器计算机。网关11允许移动设备经由处理网络13、访问来自于移动支付应用的签发方12的服务,例如签发方更新。网关11可以由签发方、采集方、第三方服务提供方、或者可信服务管理方加以实现。
可以在处理网络13和网关11之间建立人们非常熟悉的安全通信。可以使用互相验证的安全套接层(SSL)通道建立该安全通信。该安全通信可以使用数据加密标准,例如具有至少1024个比特的密钥的RSA的数据加密标准、三重数据加密标准(DES)、128个比特的先进的加密标准(AES)、使用最小128个比特密钥长度的RC4流加密算法等。这些加密标准可用于创建安全通信期。本领域技术人员将会意识到,可以在处理网络13和网关11之间实现任何其它适当形式的安全通信。
签发方12经由移动设备10、使用网关11与移动支付应用进行通信。签发方12可以通过安全处理网络13与网关11进行通信。
在另一个实施例中,在网关11和签发方12之间的连接是直接的。可以按与以上所描述的方式相同的方式确保在网关11和签发方12之间的直接通信的安全。
签发方更新可以包括用于配置移动支付应用的信息以及至支付应用的签发方更新信息。签发方更新可以包括卡参数更新、移动支付应用的封锁或者解锁、解除移动支付应用的支付能力以及解锁或者改变用于验证用户与/或移动通信设备的身份的PIN。另外,签发方更新还可以包括移动支付应用签发方所提供的增值服务的提交和请求(包括查询相应于移动支付应用的账户的余额)、以及添加、限制、或者有关与移动支付应用相关联的预付金额的其它指令。
如此处所使用的,术语“签发方”包含签发和维持一个金融账户(例如,贷、借、或者预付)以及与该金融账户相关联的移动支付应用的任何实体。作为选择,签发方12可以不直接签发移动支付应用,取而代之,可以与签发移动支付应用的另一方订立合约。签发方12可以关于涉及与移动支付应用16相关联的账户的信息与网关11进行通信。
图2说明了个性化移动设备10上的移动支付应用16的一个示范性的逻辑流程图。在该个性化的过程期间,在步骤20,创建第一网关主密钥GMK1和第二网关主密钥GMK2。由签发方12或者任何可信系统生成这些网关主密钥GMK1和GMK2。在步骤21,签发方12与网关11共享所生成的网关主密钥GMK1和GMK2。与此同时,在步骤22,签发方与密钥管理系统14共享这些网关主密钥GMK1和GMK2。网关主密钥GMK1和GMK2可以不同也可以相同。该选择可依赖于所要达到的安全度。
如图2中所说明的,密钥管理系统14是在计算机中执行的软件程序。软件和数据库的逻辑功能可以分布在客户机/服务器网络中的计算机之间,或者集中于单一的处理器。这些功能也可以分布在通过标准的局域网、广域网、专用电话线或者其它用于松散耦合处理器的通信机制连接的处理器之间。
密钥管理系统14从签发方12或者其可信系统接收网关主密钥GMK1和GMK2。在步骤23,密钥管理系统14生成标识符。该标识符是应用标识符AI。该标识符在每一个移动支付应用16处优选是唯一的。该标识符可以是PAN别称或者是相关联的PAN和PSN(主账户号或者顺序号)的别称该标识符可以从至少一个PAN别称产生。在步骤24,将应用标识符AI加载于移动支付应用中。
在步骤25,密钥管理系统根据第一导出算法、所接收的第一网关主密钥GMK1以及应用标识符AI导出网关加密密钥KENC。密钥管理系统也根据第二导出算法、所接收的第二网关主密钥GMK2以及应用标识符AI导出网关完整性密钥KMAC。此处所使用的第一和第二导出算法是本领域技术人员所熟悉的,从而不需要任何进一步的描述。第一和第二导出算法可以不同也可以相同。该选择可取决于所要达到的安全度。
在一个实施例中,为了有力保护所传输的数据,网关主密钥GMK1和GMK2为相同的,而第一和第二导出算法不同,反之亦然。
在步骤26,密钥管理系统可以将其被赋予的特定区域中的网关加密密钥KENC和网关完整性密钥KMAC加载于安全元件15中,以当支付应用16变得可操作时加以使用。在一个优选实施例中,将网关加密密钥KENC和网关完整性密钥KMAC加载到移动应用16中。于是,密钥管理系统14可以为移动支付应用16创建静态导出的密钥,其接下来必须被用于创建与网关11进行通信的通信期加密密钥。
图3说明了用于配置或者更新移动设备10上的移动支付应用16的一个示范性交易的流程图30。可以根据签发方的要求,通过用户的动作也可以不通过用户的动作启动该交易流程。
实际上,可以通过“拉取”或者“推送”情形启动交易流程30。在“拉取”情形中,通过与移动支付应用16的交互由用户或者由移动设备本身启动交易流程30。可以根据某一具体的支付应用状态(例如,当离线风险管理参数已经达到某些极限时、当识别到解锁PIN的要求时)触发“拉取”情形。在“推送”情形中,签发方或者其可信系统通过向移动设备10发送一条推送消息启动交易流程30。
签发方更新还可以包括,但不局限于卡参数更新、封锁或者解锁移动支付应用、解除支付能力、解锁或者改变移动支付应用的PIN等。
当启动了交易流程30时,在步骤31,递增交易计数器。在此处所说明的实施例中,交易计数器可以是应用交易计数器ATC。在步骤32,移动支付应用16根据所存储的网关加密密钥KENC和当前ACT导出通信期加密密钥ENC。移动支付应用16还根据所存储的网关完整性密钥KMAC和当前ACT导出通信期完整性密钥MAC。由于ATC对于每一笔交易不同,所以所产生的通信期密钥将不同,从而避免了重放攻击。
通信期密钥用于保护移动支付应用16和网关11之间所交换的消息的保密性和完整性。
在步骤33,移动支付应用16使用“芯片数据”建造签发方更新请求消息。签发方更新请求消息包含当前ATC、所核准的金额、交易数据、交易货币代码、应用标识符AI等。该签发方更新请求还可以包含加密的值和MAC值。
加密的值是使用通信期加密密钥ENC对敏感用户凭证数据进行加密的结果。敏感用户凭证数据包含,但不局限于磁条数据磁道(磁道1、磁道2、…)的内容。在一个优选实施例中,敏感用户凭证数据可以是主账户号PAN与/或磁道2等价数据。
MAC签名值是对签发方更新请求消息的内容的至少一部分进行MAC(消息验证代码)操作的结果。在一个实施例中,MAC操作被应用于签发方更新请求消息,除了应用标识符AI。MAC操作使用通信期密钥MAC和密码校验和算法产生在以后可用于确保数据不会被修改的MAC签名值。
在步骤34,网关11从移动设备接收签发方更新请求消息。在步骤35,网关计算通信期加密密钥ENC和通信期完整性密钥MAC。为此,网关根据所存储的第一网关主密钥GMK1和从所接收的签发方更新请求消息所提取的应用标识符AI导出网关加密密钥KENC。网关11还根据所存储的第二网关主密钥GMK2和所接收的应用标识符AI导出网关完整性密钥KMAC。网关11根据所计算的网关加密密钥KENC和从所接收的签发方更新请求消息所提取的当前ATC导出通信期加密密钥ENC。网关根据所计算的网关完整性密钥KMAC和接收的当前ATC导出通信期完整性密钥MAC。
在步骤36,网关根据所接收的签发方更新请求消息和所计算的通信期完整性密钥MAC计算MAC值。将所计算的MAC值与所接收的MAC值进行比较,以检查签发方更新请求消息是否已经被改变。在一个实施例中,如果对MAC值的核实失败,则可以关闭处理流程,然后网关可以通知移动支付应用16与/或签发方12:MAC值被篡改。另一方面,如果成功地核实了MAC值,则网关11可以使用通信期密钥ENC对签发方更新请求消息的加密值进行解密。
诸如本发明所定义的通信期加密密钥ENC和通信期完整性密钥MAC提供了单向安全通道,通过所述单向安全通道,信息可以通过移动设备10以及通过移动网络与/或Internet被安全传输。通信期密钥ENC和MAC允许在移动支付应用和网关11之间建立安全通信期,以请求来自签发方12的更新。
在步骤37,网关11根据从签发方更新请求所接收的数据以及所解密的敏感用户凭证数据构造要被发送到签发方12的消息。在步骤38,将所构造的消息发送到签发方。
在步骤39,在签发方12接收到所述消息并且对其进行了处理之后,签发方12将更新答复信息发送回网关11。然后网关11将答复消息转发回移动支付应用。如果需要的话,可以使用通信期密钥ENC对答复消息进行加密,并且将使用通信期密钥MAC所计算的MAC签名值添加于答复消息。
网关11允许移动设备10访问来自签发方12的服务,例如,签发方更新。
使用本发明,敏感用户凭证不会以明文传输到用户接口17,并且在从移动设备10向网关11的OTA传送期间,它们不会被明文传播。
本发明简单、易于实现,而且,不要求与网关的额外的OTA交换以建立安全通道。不需要为确保用户凭证的保密性和消息的完整性/来源在支付应用和网关之间互相验证。

Claims (15)

1.一种确保在移动设备的移动应用和网关之间传递的交易消息安全的方法,其中当启动了交易时:
-递增移动应用的交易计数器,
-根据交易计数器值和网关加密密钥KENC导出通信期加密密钥ENC,所述网关加密密钥根据第一主网关密钥导出,
-使用通信期加密密钥ENC对敏感数据进行加密,
-制订交易请求消息,所述交易请求消息包含加密的敏感数据、交易计数器值、以及移动应用的应用标识符,
-通过移动设备将来自于移动应用的交易请求消息发送到网关,所述网关被配置为根据所接收的交易请求消息计算通信期加密密钥,以及
-使用所计算的通信期加密密钥ENC对所接收的加密的数据进行解密。
2.根据前述权利要求所述的方法,其中,所述方法包含以下步骤:
-根据交易计数器值和网关完整性密钥KMAC导出通信期完整性密钥MAC,所述网关完整性密钥根据第二主网关密钥导出,
-根据通信期完整性密钥MAC和交易请求消息的至少一部分内容计算MAC签名值,
-在交易请求消息的制订期间,将所述MAC值添加到交易请求消息,
-所述网关被配置为根据所接收的交易请求消息计算通信期完整性密钥,并且对所接收的交易请求消息的MAC签名值进行核实。
3.根据前一权利要求所述的方法,其中,网关加密密钥KENC和网关完整性密钥KMAC的导出包含以下步骤:
-生成第一和第二主网关密钥,
-为移动应用生成应用标识符,
-根据所述应用标识符、第一主密钥和第一导出算法导出网关加密密钥KENC,
-根据所述应用标识符、第二主密钥和第二导出算法导出网关完整性密钥KMAC,
-将所生成的应用标识符、所导出的网关加密密钥KENC以及所导出的网关完整性密钥KMAC加载到移动应用中。
4.根据上述权利要求中任一项所述的方法,网关根据以下步骤计算通信期密钥:
-根据所接收的应用标识符以及分别根据所存储的第一和第二主网关密钥以及第一和第二导出算法导出网关加密密钥KENC和网关完整性密钥KMAC,
-根据所接收的交易计数器值以及分别根据所导出的网关加密密钥KENC和导出的网关完整性密钥KMAC导出通信期加密密钥ENC和通信期完整性密钥MAC。
5.根据权利要求3或者4中任一项所述的方法,其中,第一和第二导出算法相同。
6.根据权利要求2~5所述的方法,其中,第一和第二主网关密钥相同。
7.根据上述权利要求中任一项所述的方法,其中,将包含了生成的应用标识符、网关加密密钥KENC和网关完整性密钥KMAC的移动应用存储到移动设备的安全元件中。
8.根据上述权利要求中任一项所述的方法,其中,网关将包含了解密的敏感数据的交易请求消息转发到移动应用的签发方,以进行处理。
9.根据上述权利要求中任一项所述的方法,其中,由移动设备的用户、移动设备本身、或者当移动应用接收到推送消息时启动交易。
10.根据上述权利要求中任一项所述的方法,其中,移动应用是移动支付应用,交易计数器是应用交易计数器(ATC),而且其中,交易请求消息包含:
-应用标识符,
-当前的应用交易计数器(ATC),
-包含磁条数据磁道(全部或者部分(磁道1、磁道2、磁道3))的内容的敏感数据,
-能够使签发方验证移动支付应用的动态交易数据和静态交易数据。
11.根据前一权利要求所述的方法,其中,所启动的交易是签发方空中下载更新,包含:
-更新移动支付应用的参数,
-封锁移动设备上的支付应用,
-解锁移动支付应用,
-解锁移动支付应用上的PIN,与/或
-改变移动支付应用上的PIN。
12.根据权利要求1~10中任一项所述的方法,其中,所启动的交易是签发方对移动通信设备的验证。
13.根据权利要求1~10中任一项所述的方法,其中,所启动的交易是通过移动通信设备的支付交易。
14.根据上述权利要求中任一项所述的方法,其中,网关通过安全处理网络与签发方进行通信。
15.一种交易处理系统,包含存储在移动设备中的移动应用,所述移动应用被配置为跨越网关、通过移动通信设备与签发方进行通信,其中,根据上述权利要求中任一项确保了在该通信期间在移动应用和网关之间传递的交易消息的安全。
CN201480059023.8A 2013-09-27 2014-09-24 确保移动应用和网关之间空中下载通信安全的方法 Expired - Fee Related CN105684346B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP13306336.2A EP2854332A1 (en) 2013-09-27 2013-09-27 Method for securing over-the-air communication between a mobile application and a gateway
EP13306336.2 2013-09-27
PCT/EP2014/070300 WO2015044162A1 (en) 2013-09-27 2014-09-24 Method for securing over-the-air communication between a mobile application and a gateway

Publications (2)

Publication Number Publication Date
CN105684346A true CN105684346A (zh) 2016-06-15
CN105684346B CN105684346B (zh) 2019-11-19

Family

ID=49485680

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201480059023.8A Expired - Fee Related CN105684346B (zh) 2013-09-27 2014-09-24 确保移动应用和网关之间空中下载通信安全的方法

Country Status (7)

Country Link
US (1) US20160232523A1 (zh)
EP (2) EP2854332A1 (zh)
JP (1) JP6531092B2 (zh)
CN (1) CN105684346B (zh)
BR (1) BR112016006445A2 (zh)
SG (1) SG11201602030YA (zh)
WO (1) WO2015044162A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108292477A (zh) * 2016-08-01 2018-07-17 霍尼韦尔国际公司 用于偷听数据或语音通信的便携式数据链路装备

Families Citing this family (110)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU2009292991B2 (en) 2008-09-22 2015-05-21 Visa International Service Association Over the air management of payment application installed in mobile device
US10460314B2 (en) * 2013-07-10 2019-10-29 Ca, Inc. Pre-generation of session keys for electronic transactions and devices that pre-generate session keys for electronic transactions
GB2522445A (en) * 2014-01-24 2015-07-29 Raymond Breen Secure mobile wireless communications platform
EP3101603A1 (en) 2015-06-04 2016-12-07 Easy Payment Gateway Ltd A method and apparatus for providing an electronic transaction gateway
DE102016107913A1 (de) * 2016-04-28 2017-11-16 Deutscher Genossenschafts-Verlag Eg Verfahren zur Übertragung von vertraulichen Nachrichten
US20170344226A1 (en) * 2016-05-25 2017-11-30 Samsung Electronics Co., Ltd. Electronic device and control method thereof
GB2599057B (en) * 2017-02-03 2022-09-21 Worldpay Ltd Terminal for conducting electronic transactions
JP6677661B2 (ja) * 2017-02-06 2020-04-08 Kddi株式会社 決済代行システム、端末装置およびプログラム
EP3425867B1 (en) * 2017-07-05 2021-01-13 Nxp B.V. Communication devices and associated method
US10546444B2 (en) 2018-06-21 2020-01-28 Capital One Services, Llc Systems and methods for secure read-only authentication
CA3113590A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
CA3114753A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
JP2022501861A (ja) 2018-10-02 2022-01-06 キャピタル・ワン・サービシーズ・リミテッド・ライアビリティ・カンパニーCapital One Services, LLC 非接触カードの暗号化認証のためのシステムおよび方法
US10748138B2 (en) 2018-10-02 2020-08-18 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
WO2020072440A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10554411B1 (en) 2018-10-02 2020-02-04 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10630653B1 (en) 2018-10-02 2020-04-21 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10909527B2 (en) 2018-10-02 2021-02-02 Capital One Services, Llc Systems and methods for performing a reissue of a contactless card
US10592710B1 (en) 2018-10-02 2020-03-17 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10565587B1 (en) 2018-10-02 2020-02-18 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10949520B2 (en) 2018-10-02 2021-03-16 Capital One Services, Llc Systems and methods for cross coupling risk analytics and one-time-passcodes
US10582386B1 (en) 2018-10-02 2020-03-03 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10542036B1 (en) 2018-10-02 2020-01-21 Capital One Services, Llc Systems and methods for signaling an attack on contactless cards
US10733645B2 (en) 2018-10-02 2020-08-04 Capital One Services, Llc Systems and methods for establishing identity for order pick up
US10581611B1 (en) 2018-10-02 2020-03-03 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
CA3115107A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10511443B1 (en) 2018-10-02 2019-12-17 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10771253B2 (en) * 2018-10-02 2020-09-08 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
CA3115142A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10489781B1 (en) 2018-10-02 2019-11-26 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10615981B1 (en) 2018-10-02 2020-04-07 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
WO2020072670A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
SG11202102543WA (en) 2018-10-02 2021-04-29 Capital One Services Llc Systems and methods for cryptographic authentication of contactless cards
US11210664B2 (en) 2018-10-02 2021-12-28 Capital One Services, Llc Systems and methods for amplifying the strength of cryptographic algorithms
BR112021005174A2 (pt) 2018-10-02 2021-06-15 Capital One Services, Llc sistema de ressincronização de contador, método de ressincronização de um contador em um cartão sem contato, e, cartão sem contato
US10579998B1 (en) 2018-10-02 2020-03-03 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10771254B2 (en) 2018-10-02 2020-09-08 Capital One Services, Llc Systems and methods for email-based card activation
US10505738B1 (en) 2018-10-02 2019-12-10 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10607214B1 (en) 2018-10-02 2020-03-31 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
CA3108917A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US20200226581A1 (en) 2019-01-11 2020-07-16 Capital One Services, Llc Systems and methods for touch screen interface interaction using a card overlay
US11037136B2 (en) 2019-01-24 2021-06-15 Capital One Services, Llc Tap to autofill card data
US11120453B2 (en) 2019-02-01 2021-09-14 Capital One Services, Llc Tap card to securely generate card data to copy to clipboard
US10510074B1 (en) 2019-02-01 2019-12-17 Capital One Services, Llc One-tap payment using a contactless card
US10467622B1 (en) 2019-02-01 2019-11-05 Capital One Services, Llc Using on-demand applications to generate virtual numbers for a contactless card to securely autofill forms
US10425129B1 (en) 2019-02-27 2019-09-24 Capital One Services, Llc Techniques to reduce power consumption in near field communication systems
US11082229B2 (en) 2019-03-18 2021-08-03 Capital One Services, Llc System and method for pre-authentication of customer support calls
US10984416B2 (en) 2019-03-20 2021-04-20 Capital One Services, Llc NFC mobile currency transfer
US10643420B1 (en) 2019-03-20 2020-05-05 Capital One Services, Llc Contextual tapping engine
US10438437B1 (en) 2019-03-20 2019-10-08 Capital One Services, Llc Tap to copy data to clipboard via NFC
US10535062B1 (en) 2019-03-20 2020-01-14 Capital One Services, Llc Using a contactless card to securely share personal data stored in a blockchain
US10970712B2 (en) 2019-03-21 2021-04-06 Capital One Services, Llc Delegated administration of permissions using a contactless card
US11777712B2 (en) * 2019-03-22 2023-10-03 International Business Machines Corporation Information management in a database
US11521262B2 (en) 2019-05-28 2022-12-06 Capital One Services, Llc NFC enhanced augmented reality information overlays
US10516447B1 (en) 2019-06-17 2019-12-24 Capital One Services, Llc Dynamic power levels in NFC card communications
US10871958B1 (en) 2019-07-03 2020-12-22 Capital One Services, Llc Techniques to perform applet programming
US11392933B2 (en) 2019-07-03 2022-07-19 Capital One Services, Llc Systems and methods for providing online and hybridcard interactions
US11694187B2 (en) 2019-07-03 2023-07-04 Capital One Services, Llc Constraining transactional capabilities for contactless cards
US10713649B1 (en) 2019-07-09 2020-07-14 Capital One Services, Llc System and method enabling mobile near-field communication to update display on a payment card
US10885514B1 (en) 2019-07-15 2021-01-05 Capital One Services, Llc System and method for using image data to trigger contactless card transactions
US10498401B1 (en) 2019-07-15 2019-12-03 Capital One Services, Llc System and method for guiding card positioning using phone sensors
US10832271B1 (en) 2019-07-17 2020-11-10 Capital One Services, Llc Verified reviews using a contactless card
US10733601B1 (en) 2019-07-17 2020-08-04 Capital One Services, Llc Body area network facilitated authentication or payment authorization
US11182771B2 (en) 2019-07-17 2021-11-23 Capital One Services, Llc System for value loading onto in-vehicle device
US11521213B2 (en) 2019-07-18 2022-12-06 Capital One Services, Llc Continuous authentication for digital services based on contactless card positioning
US10506426B1 (en) 2019-07-19 2019-12-10 Capital One Services, Llc Techniques for call authentication
US10541995B1 (en) 2019-07-23 2020-01-21 Capital One Services, Llc First factor contactless card authentication system and method
WO2021066823A1 (en) 2019-10-02 2021-04-08 Capital One Services, Llc Client device authentication using contactless legacy magnetic stripe data
US10733283B1 (en) 2019-12-23 2020-08-04 Capital One Services, Llc Secure password generation and management using NFC and contactless smart cards
US11651361B2 (en) 2019-12-23 2023-05-16 Capital One Services, Llc Secure authentication based on passport data stored in a contactless card
US10885410B1 (en) 2019-12-23 2021-01-05 Capital One Services, Llc Generating barcodes utilizing cryptographic techniques
US10862540B1 (en) 2019-12-23 2020-12-08 Capital One Services, Llc Method for mapping NFC field strength and location on mobile devices
US11113685B2 (en) 2019-12-23 2021-09-07 Capital One Services, Llc Card issuing with restricted virtual numbers
US10657754B1 (en) 2019-12-23 2020-05-19 Capital One Services, Llc Contactless card and personal identification system
US11615395B2 (en) 2019-12-23 2023-03-28 Capital One Services, Llc Authentication for third party digital wallet provisioning
US10664941B1 (en) 2019-12-24 2020-05-26 Capital One Services, Llc Steganographic image encoding of biometric template information on a card
US10853795B1 (en) 2019-12-24 2020-12-01 Capital One Services, Llc Secure authentication based on identity data stored in a contactless card
US11200563B2 (en) 2019-12-24 2021-12-14 Capital One Services, Llc Account registration using a contactless card
US10757574B1 (en) 2019-12-26 2020-08-25 Capital One Services, Llc Multi-factor authentication providing a credential via a contactless card for secure messaging
US10909544B1 (en) 2019-12-26 2021-02-02 Capital One Services, Llc Accessing and utilizing multiple loyalty point accounts
US11038688B1 (en) 2019-12-30 2021-06-15 Capital One Services, Llc Techniques to control applets for contactless cards
US10860914B1 (en) 2019-12-31 2020-12-08 Capital One Services, Llc Contactless card and method of assembly
US11455620B2 (en) 2019-12-31 2022-09-27 Capital One Services, Llc Tapping a contactless card to a computing device to provision a virtual number
US11210656B2 (en) 2020-04-13 2021-12-28 Capital One Services, Llc Determining specific terms for contactless card activation
US10915888B1 (en) 2020-04-30 2021-02-09 Capital One Services, Llc Contactless card with multiple rotating security keys
US11030339B1 (en) 2020-04-30 2021-06-08 Capital One Services, Llc Systems and methods for data access control of personal user data using a short-range transceiver
US11222342B2 (en) 2020-04-30 2022-01-11 Capital One Services, Llc Accurate images in graphical user interfaces to enable data transfer
US11823175B2 (en) 2020-04-30 2023-11-21 Capital One Services, Llc Intelligent card unlock
US10861006B1 (en) 2020-04-30 2020-12-08 Capital One Services, Llc Systems and methods for data access control using a short-range transceiver
US10963865B1 (en) 2020-05-12 2021-03-30 Capital One Services, Llc Augmented reality card activation experience
US11063979B1 (en) 2020-05-18 2021-07-13 Capital One Services, Llc Enabling communications between applications in a mobile operating system
US11100511B1 (en) 2020-05-18 2021-08-24 Capital One Services, Llc Application-based point of sale system in mobile operating systems
US11062098B1 (en) 2020-08-11 2021-07-13 Capital One Services, Llc Augmented reality information display and interaction via NFC based authentication
US11482312B2 (en) 2020-10-30 2022-10-25 Capital One Services, Llc Secure verification of medical status using a contactless card
US11165586B1 (en) 2020-10-30 2021-11-02 Capital One Services, Llc Call center web-based authentication using a contactless card
US11373169B2 (en) 2020-11-03 2022-06-28 Capital One Services, Llc Web-based activation of contactless cards
US11216799B1 (en) 2021-01-04 2022-01-04 Capital One Services, Llc Secure generation of one-time passcodes using a contactless card
US11682012B2 (en) 2021-01-27 2023-06-20 Capital One Services, Llc Contactless delivery systems and methods
US11562358B2 (en) 2021-01-28 2023-01-24 Capital One Services, Llc Systems and methods for near field contactless card communication and cryptographic authentication
US11687930B2 (en) 2021-01-28 2023-06-27 Capital One Services, Llc Systems and methods for authentication of access tokens
US11792001B2 (en) 2021-01-28 2023-10-17 Capital One Services, Llc Systems and methods for secure reprovisioning
US11438329B2 (en) 2021-01-29 2022-09-06 Capital One Services, Llc Systems and methods for authenticated peer-to-peer data transfer using resource locators
US11777933B2 (en) 2021-02-03 2023-10-03 Capital One Services, Llc URL-based authentication for payment cards
US11637826B2 (en) 2021-02-24 2023-04-25 Capital One Services, Llc Establishing authentication persistence
US11245438B1 (en) 2021-03-26 2022-02-08 Capital One Services, Llc Network-enabled smart apparatus and systems and methods for activating and provisioning same
US11935035B2 (en) 2021-04-20 2024-03-19 Capital One Services, Llc Techniques to utilize resource locators by a contactless card to perform a sequence of operations
US11961089B2 (en) 2021-04-20 2024-04-16 Capital One Services, Llc On-demand applications to extend web services
US11902442B2 (en) 2021-04-22 2024-02-13 Capital One Services, Llc Secure management of accounts on display devices using a contactless card
US11354555B1 (en) 2021-05-04 2022-06-07 Capital One Services, Llc Methods, mediums, and systems for applying a display to a transaction card
CN113727336B (zh) * 2021-09-13 2024-01-16 深圳市联洲国际技术有限公司 一种iot设备与智能网关的运行方法、终端设备及存储介质

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1620005A (zh) * 2003-11-18 2005-05-25 华为技术有限公司 一种安全发送传输密钥的方法
CN1677409A (zh) * 2004-04-02 2005-10-05 华为技术有限公司 一种通过移动网络传递交易信息的方法及系统
WO2006001710A1 (en) * 2004-06-25 2006-01-05 Buypass As Method for generating and verifying an electronic signature
CN101162535A (zh) * 2006-10-13 2008-04-16 中国银联股份有限公司 利用ic卡实现磁条卡交易的方法及系统
CN101296226A (zh) * 2007-04-24 2008-10-29 三星电子株式会社 共享总线密钥的方法及其设备
CN101340279A (zh) * 2008-07-09 2009-01-07 深圳市金蝶移动互联技术有限公司 数据加密及解密方法、系统及设备
CN101686225A (zh) * 2008-09-28 2010-03-31 中国银联股份有限公司 一种用于网上支付的数据加密和密钥生成方法
CN102611943A (zh) * 2012-02-24 2012-07-25 福建鑫诺通讯技术有限公司 在机顶盒上使用附加sim卡实现用户支付的方法

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4578530A (en) * 1981-06-26 1986-03-25 Visa U.S.A., Inc. End-to-end encryption system and method of operation
US6373950B1 (en) * 1996-06-17 2002-04-16 Hewlett-Packard Company System, method and article of manufacture for transmitting messages within messages utilizing an extensible, flexible architecture
DE10108487A1 (de) * 2001-02-22 2002-09-12 Giesecke & Devrient Gmbh Verfahren und System zur verteilten Erstellung eines Programms für einen programmierbaren, tragbaren Datenträger
US20030037237A1 (en) * 2001-04-09 2003-02-20 Jean-Paul Abgrall Systems and methods for computer device authentication
EP1673898A1 (en) * 2003-09-22 2006-06-28 Impsys Digital Security AB Data communication security arrangement and method
US7657036B2 (en) * 2004-09-21 2010-02-02 Qualcomm Incorporated Determining a session encryption key during a broadcast/multicast service session using secure real-time transport protocol
EP1645992A1 (en) * 2004-10-08 2006-04-12 Philip Morris Products S.A. Methods and systems for marking, tracking and authentication of products
JP5060081B2 (ja) * 2006-08-09 2012-10-31 富士通株式会社 フレームを暗号化して中継する中継装置
WO2009028137A1 (ja) * 2007-08-28 2009-03-05 Panasonic Corporation 鍵端末装置、暗号処理用lsi、固有鍵生成方法及びコンテンツシステム
US10037524B2 (en) * 2009-01-22 2018-07-31 First Data Corporation Dynamic primary account number (PAN) and unique key per card
WO2012002852A1 (en) * 2010-06-29 2012-01-05 Telefonaktiebolaget L M Ericsson (Publ) Methods, server, merchant device, computer programs and computer program products for setting up communication
US20130024383A1 (en) * 2011-07-18 2013-01-24 Sasikumar Kannappan Mobile Device With Secure Element
JP2013122684A (ja) * 2011-12-12 2013-06-20 Seiko Epson Corp 金融取引システム、金融機関端末、金融取引システムの取引方法およびプログラム

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1620005A (zh) * 2003-11-18 2005-05-25 华为技术有限公司 一种安全发送传输密钥的方法
CN1677409A (zh) * 2004-04-02 2005-10-05 华为技术有限公司 一种通过移动网络传递交易信息的方法及系统
WO2006001710A1 (en) * 2004-06-25 2006-01-05 Buypass As Method for generating and verifying an electronic signature
CN101162535A (zh) * 2006-10-13 2008-04-16 中国银联股份有限公司 利用ic卡实现磁条卡交易的方法及系统
CN101296226A (zh) * 2007-04-24 2008-10-29 三星电子株式会社 共享总线密钥的方法及其设备
CN101340279A (zh) * 2008-07-09 2009-01-07 深圳市金蝶移动互联技术有限公司 数据加密及解密方法、系统及设备
CN101686225A (zh) * 2008-09-28 2010-03-31 中国银联股份有限公司 一种用于网上支付的数据加密和密钥生成方法
CN102611943A (zh) * 2012-02-24 2012-07-25 福建鑫诺通讯技术有限公司 在机顶盒上使用附加sim卡实现用户支付的方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108292477A (zh) * 2016-08-01 2018-07-17 霍尼韦尔国际公司 用于偷听数据或语音通信的便携式数据链路装备
CN108292477B (zh) * 2016-08-01 2021-10-29 霍尼韦尔国际公司 用于偷听数据或语音通信的便携式数据链路装备

Also Published As

Publication number Publication date
EP2854332A1 (en) 2015-04-01
US20160232523A1 (en) 2016-08-11
EP3050247A1 (en) 2016-08-03
BR112016006445A2 (pt) 2017-08-01
SG11201602030YA (en) 2016-04-28
EP3050247B1 (en) 2020-06-24
JP2016533048A (ja) 2016-10-20
WO2015044162A1 (en) 2015-04-02
JP6531092B2 (ja) 2019-06-12
CN105684346B (zh) 2019-11-19

Similar Documents

Publication Publication Date Title
CN105684346B (zh) 确保移动应用和网关之间空中下载通信安全的方法
US11374754B2 (en) System and method for generating trust tokens
CN108027926B (zh) 基于服务的支付的认证系统和方法
CN107925572B (zh) 软件应用程序到通信装置的安全绑定
JP6701431B2 (ja) セキュアチャネルの確立
US10135614B2 (en) Integrated contactless MPOS implementation
JP6704919B2 (ja) 支払いトークンのセキュリティを確保する方法
US20160267280A1 (en) Mutual authentication of software layers
CN106462843A (zh) 用于安全远程支付处理的主小应用程序
JP2016537887A (ja) カードリーダデバイスとリモートサーバの間の通信を安全化するためのシステムおよび方法
CN104969245A (zh) 用于安全元件交易和资产管理的装置和方法
CN107077670A (zh) 交易消息发送
JP6743276B2 (ja) エンドツーエンド鍵管理のためのシステム及び方法
AU2013216868A1 (en) Tokenization in mobile and payment environments
CN101098225A (zh) 安全数据传输方法及支付方法、支付终端和支付服务器
WO2015065249A1 (ru) Способ и система защиты информации от несанкционированного использования (её варианты)
Pourghomi et al. A secure cloud-based NFC mobile payment protocol
JP6845853B2 (ja) 自己計算式トークン保管庫のためのシステムおよび方法
CN113874876A (zh) 用于分布式计算系统的安全模型
CN116802661A (zh) 基于令牌的链外交互授权
Sung et al. Mobile Payment Based on Transaction Certificate Using Cloud Self‐Proxy Server
US8819431B2 (en) Methods and device for electronic entities for the exchange and use of rights
CN107636664A (zh) 用于向移动设备供应访问数据的方法和系统
EP4307611A1 (en) Data communication and cryptographic operations for secure wireless interactions
EP4307610A1 (en) Rapid secure wireless transaction

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20191119