CN107660292A - 受保护凭证聚合器 - Google Patents
受保护凭证聚合器 Download PDFInfo
- Publication number
- CN107660292A CN107660292A CN201680030495.XA CN201680030495A CN107660292A CN 107660292 A CN107660292 A CN 107660292A CN 201680030495 A CN201680030495 A CN 201680030495A CN 107660292 A CN107660292 A CN 107660292A
- Authority
- CN
- China
- Prior art keywords
- voucher
- protected
- protected voucher
- card
- display
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/22—Payment schemes or models
- G06Q20/227—Payment schemes or models characterised in that multiple accounts are available, e.g. to the payer
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/357—Cards having a plurality of specified features
- G06Q20/3572—Multiple accounts on card
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/357—Cards having a plurality of specified features
- G06Q20/3576—Multiple memory zones on card
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4014—Identity check for transactions
- G06Q20/40145—Biometric identity checks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
Abstract
本文描述了用于聚合受保护凭证的装置。该装置包括处理器和存储器。存储器包括使处理器在装置上提供多个受保护凭证的代码。所述代码使处理器将存储器中的受保护凭证彼此隔离。代码还使处理器模拟来自受保护凭证中的选定的受保护凭证用于交易。
Description
相关申请的交叉引用
本申请要求Patrick Koeberl等人2015年6月25日提交的美国专利申请No.14/750,992的申请日的权益,该申请通过引用并入本文。
技术领域
本公开总体涉及受保护凭证。具体地,本公开涉及将受保护凭证聚合到单个设备上。
背景技术
当今,消费者通常拥有许多信用卡、借记卡、礼品卡、忠诚卡和会员卡。这是不方便的,并导致庞大的皮夹和钱包。目前美国的大多数信用卡都是基于磁条技术,易受卡克隆或信息盗取(skimming)的影响。信息盗取涉及读取卡的存储数据,并将此数据写入另一张卡。虽然可以克隆磁条的容易性是安全责任,但一些公司已经利用此属性提供卡聚合器,允许消费者将多个磁性刷卡集成到单个信用卡大小的设备中。底层技术是磁条仿真,允许设备重放许多预存的磁条。
附图说明
图1是用于聚合受保护凭证的系统的框图;
图2是EMV卡聚合设备的框图;
图3是用于在一个设备上聚合多个受保护凭证的方法的过程流程图;
图4是用于利用受保护凭证聚合器执行密码货币交易的方法的过程流程图;并且
图5是用于利用受保护凭证聚合器执行EMV交易的方法的过程流程图。
在一些情况下,在整个公开和附图中使用相同的数字来指代相似的组件和特征。100系列中的数字是指最初见于图1中的特征;200系列中的数字是指最初见于图2中的特征;等等。
具体实施方式
在下面的描述中,阐述了许多具体细节,例如具体类型的处理器和系统配置、特定硬件结构、特定架构和微架构细节、特定寄存器配置、特定指令类型、特定系统组件、特定测量/高度、特定处理器流水线级和操作等的示例,以便提供对本发明的透彻理解。然而,对于本领域技术人员显而易见的是,这些具体细节不需要用于实施本发明。在其他情况下,众所周知的组件或方法,例如特定和替代处理器架构、用于描述的算法的特定逻辑电路/代码、特定固件代码、特定互连操作、特定逻辑配置、特定制造技术和材料、特定编译器实现、利用代码的特定算法表达、特定功率下降和门控技术/逻辑以及计算机系统的其他特定操作细节没有详细描述,以避免不必要地模糊本发明。
尽管可以参考诸如计算平台或微处理器中的特定集成电路中的节能和能量效率来描述以下实施例,但是其它实施例也可应用于其他类型的集成电路和逻辑设备。本文描述的实施例的类似技术和教导可以应用于也可以从更好的能量效率和能量节约中受益的其他类型的电路或半导体设备。此外,本文描述的方法和系统不限于物理计算设备,而是还可以涉及用于节能和效率的软件优化。在下面的描述中将变得显而易见的是,本文描述的方法、装置和系统的实施例(无论是参考硬件、固件、软件或其组合)对于与性能考虑进行平衡的“绿色技术”未来至关重要。
作为对信息盗取问题的回应,欧洲和亚洲的信用卡和银行业在2000年代中期部署了EMV(Europayand)。这是作为“芯片和PIN”发布的,它描述了用于验证交易的双因素认证模型,这两个因素是拥有的,以及已知的事物,即智能卡上的嵌入式芯片和PIN。EMV卡利用智能卡技术,其将安全的计算设备嵌入到卡中。然而,已知的卡聚合设备依赖于磁条技术。随着美国向EMV转型以与欧洲和亚洲一致,基于磁条技术的聚合设备将会过时。
图1是用于聚合受保护凭证的系统100的框图。系统100包括设备102、第三方104和读写器106。设备102是信用卡形状因子设备,多个第三方104可以使用读写器106可靠地将其受保护凭证提供到该信用卡形状因子设备上。另外,设备102可以模拟受保护凭证,以供读写器106读取。读写器106可以通过物理或无线连接与设备102进行通信。
存储在符合EMV的卡上的凭证是特定类型的第三方受保护凭证。这些卡由第三方(通常是金融机构)发行。但是,对安全感兴趣的其他机构也可以使用受保护凭证。例如,企业安全部门可能会发出受保护凭证,以便在公司网络中启用安全登录。因此,尽管关于符合EMV的卡讨论了聚合第三方受保护凭证的技术,但是如本文所述,可以聚合其他类型的第三方受保护凭证。
在一个实施例中,设备102符合EMV。符合EMV的卡聚合引发了一些挑战。部署EMV的智能卡技术固有地抵抗克隆。这些抗克隆功能对于在单个设备上聚合多个EMV卡提出了特别的挑战。不可能简单地使用磁卡读取器来读取卡并存储或重放设备102上的数据。相反,与每个第三方104相关联的受保护凭证在第三方104的协作下被提供到设备102上。
还可以使用设备102来聚合密码货币。密码货币是一种数字货币,以令牌形式发行,交换媒介使用密码技术来保护交易。比特币是一种公知的密码货币,但也存在其他密码货币。关于密码货币,凭证不由第三方提供,而是由密码货币的所有者提供。密码货币令牌通常被保护在数字钱包或数字保险库中。将密码货币令牌供应到设备102上涉及将令牌移出数字钱包或保险库。
设备102包括处理器108、存储器110、用户接口112、显示器114、凭证接口116、电源118以及物理安全120。处理器108可以作为嵌入到设备中的一组电路,例如使用智能卡。存储器110可以是诸如静态随机存取存储器(SRAM)和闪速存储器的存储元素。存储器包括用于安全关键参数(如EMV凭证、密码密钥或密码货币)的安全的非易失性存储。处理器108执行存储在存储器110中的指令并且访问存储在存储器110中的数据。
存储器110包括受保护凭证122和凭证管理器124。在存储器110中,多个卡发行商的受保护凭证122彼此隔离。凭证管理器124与第三方104进行通信以获得和模拟受保护凭证122。
用户接口112使用户能够选择一个受保护凭证122用于模拟。在一个实施例中,用户接口112是按钮。响应于按钮按下,凭证管理器124显示与受保护凭证112中的一个相关联的图像,即信用卡图像。通过反复按下按钮,可以在显示器114上顺序滚动每个受保护凭证122。当其受保护凭证122被选择时,显示器114使得第三方的品牌或其他标识符能够被充满活力地显示。
读写器106通过凭证接口116与设备102进行通信。凭证接口116可以是接触式或非接触式的接口。接触接口可以包括接触垫,例如在智能卡上。非接触式接口可以是无线接口,例如嵌入在用于低能量无线通信的设备102中的天线。
电源118可以是电池,其寿命符合ISO7816智能卡标准。在一个实施例中,电源是可充电锂聚合物电池。
物理安全120以可能有助于满足第三方104和设备102的所有者的安全性要求的方式来保护卡。更具体地,物理安全120保证凭证可靠地存储在设备上,通过对设备102进行非入侵式、半入侵式和全面入侵式攻击而受损的概率可忽略。复杂的硬件安全措施可能会将克隆攻击的难度提升到不经济的水平。物理安全120可以包括防拆检测器,防御时钟和电压毛刺攻击,以及故障诱导攻击,防探测防御,胶合逻辑布局,虚拟逻辑和侧信道缓解。当尝试去除其中嵌入设备管芯的封装材料时,防拆检测器通过改变电路行为来进行操作。作为光电二极管工作的晶体管连接随机放置在整个设备内,并且当被入射光激活时,导致在有功功率或下次施加电源时,在非易失性存储设备中使数据归零或重写。可替代地,可以使用其他禁用功能来使设备不起作用。基于时钟操纵的故障注入攻击可以通过使用管芯上(on-die)锁相环检测时钟毛刺和停止或减慢时钟来缓解。此外,使用管芯上环形振荡器作为检测设备超频的参考。例如通过电压毛刺的电源网络上的故障感应,被通过管芯上电压调节来减轻,这样将管芯上电源网络与外部电源解耦。通过确保在热或电磁入射辐射引起的电路的安全关键区域中的单或多位翻转不能影响安全特征或关键数据的禁用或操纵,减轻故障感应攻击。这通过使用多位或冗余编码方案用于控制和数据功能来实现。抗探测防御使用密集金属路由堆栈的组合来防范入侵攻击。金属路由堆栈是金属路由,其垂直跨越金属堆栈,从而确保当攻击者去除金属层时,电路行为被禁用。另外,为安全关键功能使用精细的金属线宽,并避免可能作为攻击者探测点的大型金属结构,可以减轻物理攻击。胶合逻辑布局意味着处理器108的电路以非分层的随机方式布置。这增加了攻击者将设备功能映射到管芯上的区域的难度,这些知识可以更好地告知入侵或半入侵式攻击策略。虚拟逻辑是指处理器中的虚拟电路。该虚拟电路充当攻击者寻找设备102中的漏洞的诱饵。侧信道缓解是时钟和数据随机化技术,用于在执行安全功能时模糊设备发射的功率和EM签名。这些缓解措施是在微体系结构层面实施的。在软件层面上缓解了其他侧信道,如定时和缓存侧信道。
一旦被提供,用户可以通过使用接口116循环通过受保护凭证122来选择所需凭证。诸如柔性OLED显示器之类的薄膜显示器提供关于当前选择的凭证的视觉反馈。显示器114允许卡发行商或其他第三方104确保适当的品牌清晰可见,并且提供其他数据的显示,例如账号(或数字的某个子集),到期日,签名,凭证所有者的照片或其他信息。另外,设备102还可以用作针对密码货币令牌的安全存储设备或钱包。
图2是EMV卡聚合设备200的框图。EMV卡聚合设备200是作为活动智能卡操作的信用卡形状因子设备,即,其由电池202供电,诸如一种锂聚合物电池。该设备允许多个第三方104通过诸如无线低能量(LE)的无线接口将其EMV凭证安全地提供到设备200上。
设备200采用标准双接口智能卡的形状因子,包括用于接触式读取器的接触垫204和用于非接触式操作的嵌入式天线206。在一个实施例中,嵌入式天线206是低能量无线天线。设备200实现用于利用嵌入式天线206和天线子系统的智能卡非接触式支付的ISO14443协议。可替代地,可以使用能够满足功率预算的其他无线连接标准。天线206提供用于设备管理、EMV凭证提供和对同一用户的其他移动设备的接近检测的无线连接。
设备200是有源智能卡,即,设备200包括电池202的形式的其自身的电源。当未插入读卡器时,电池202向设备供电。电池可以是不可充电的锂聚合物电池或可充电的锂聚合物电池。在一个实施例中,可充电电池使用智能卡触头、无线充电和能量收集进行再充电。如果功率预算允许,则读卡器可以是接触式读取器或非接触式读取器。另外,设备200可以包括DC切换机构,其允许卡被从读卡器供电,从而在接触式读取器中使用时节省电池电力。
该设备还包括片上系统(SoC)208。SoC 208为设备200提供通用计算能力。功能包括托管多个仿真智能卡以及管理输入输出(I/O)。在一个实施例中,SoC 208具有5V容限的I/O,以满足智能卡使用的5V电信令要求。SoC 208提供的附加特征是嵌入式SRAM和闪存或其他非易失性存储器,并且可以包括特定于应用的硬件外设,例如显示驱动器电路和安全加速器。
SoC 208还可以具有多个集成特征:3DES(三重数据加密标准)对称和RSA(RivestShamir Adleman)非对称密码硬件加速器,以及生物计量硬件加速器。生物计量硬件加速器与生物特征传感器一起使用,提供强大的用户认证,防止未授权用户使用该卡。此外,SoC208可以集成轻量级隔离执行和存储器保护,以实现EMV应用程序代码和数据的硬件执行分离。此外,SoC 208可以集成用于安全关键参数(例如EMV凭证,密码密钥或密码货币令牌)的安全的非易失性存储,以及用于有机发光二极管(OLED)薄膜显示器210的显示驱动器电路。在一个实施例中,天线子系统被集成到SoC 208中。此外,无线LE子系统也可以集成到SoC208中。
显示器210是低功率、薄膜彩色显示器,其向用户提供设备输出,例如显示当前选择哪个EMV卡,以及提供针对设备配置的用户反馈。在一个实施例中,显示器210是薄膜有机LED(OLED)显示器。显示器驱动器电路可以是单片芯片或集成到SoC 208中。
此外,SoC 208实施对非入侵式、半入侵式和全面入侵式攻击的防御。这些防御包括采用光电二极管形式的一个或多个防拆检测器。如果由于拆封尝试检测到光,则EMV凭证将被主动擦除,或者在下次上电时擦除。防御还包括防探测顶层金属屏蔽物,当受到损害时,它将启动EMV凭证的擦除。SoC 208还包括针对软件、定时、功率和EM侧信道的缓解。此外,防御可能包括管芯上电压调节,用作针对电源侧通道分析的防御。物理设计使用非分层、随机的布局作为防御。物理设计也采用虚拟结构来增加逆向工程的难度。此外,设备102通过确保没有单点故障可以被利用来减轻故障诱导攻击。
设备200还包括外部闪速存储器214。外部闪速存储器214用于非关键数据的批量存储。例如,智能卡发行商可以在其智能卡被选择时提供用于显示的位图。这些位图可以存储在外部闪速存储器214中。该外部闪速存储器214还可以用于加密存储,其中由SoC 208加密或解密数据。另外,设备200包括按钮216。按钮216被用于循环通过存储在设备200上的所提供的一组EMV卡,并且还使设备200脱离睡眠模式。在一个实施例中,按钮216还循环通过存储在设备200上的任何其他类型的受保护凭证,例如密码货币。
无线低能量(WLE)单元218向设备102提供用于设备管理、EMV凭证提供和对用户移动设备的接近检测的无线连接。在一个实施例中,WLE单元218是蓝牙低能量(BLE)。能够满足功率预算的其他无线连接标准也可能是合适的。WLE单元218也可以被集成到SoC 208中。生物计量传感器220提供强大的用户认证以防止未授权用户使用设备200。
图3是用于在一个设备上聚合多个受保护凭证的方法300的过程流程图。方法300由凭证管理器124执行,并且在框302处开始,其中在设备102上提供多个受保护凭证。凭证可由第三方或设备102的用户提供。在框304处,受保护凭证在存储器中彼此隔离。在框306,模拟选定的受保护凭证用于交易。模拟与例如智能卡所提供的模拟相同。在密码货币的情况下,关于图4描述模拟的方法。
图4是用于使用受保护凭证聚合器执行密码货币交易的方法400的过程流程图。密码货币交易是一种金融交易,其中使用密码货币进行支付。方法400从框402开始,其中选定了密码货币令牌。在一个实施例中,推动用户接口(例如按钮216)循环通过存储在卡上的受保护凭证。与每个凭证相关联的图像被显示在显示器210上。当显示与密码货币相关联的图像时,用户可以通过两次按压按钮216来指示选择。响应于在显示器210上所显示的图像而进一步按压按钮216允许用户选择所需的密码货币令牌的数目。
在框404,凭证管理器124实例化隔离的执行环境。隔离的执行环境通过确保与交易相关联的所有代码和数据不能被系统中的其他代码访问来为凭证122提供硬件支撑的安全保证。以这种方式,系统软件中任何未被检测到的安全漏洞被有效地牵制。
在框406,从非易失性存储设备取出选定的密码货币令牌。所取出的密码货币令牌放置在易失性存储设备中。
在框408,凭证管理器124利用读写器106建立经认证的安全信道。经认证的安全信道可以被加密以防止任何窃听。
在框410,凭证管理器124通过安全信道发送选定的密码货币令牌。在框412,凭证管理器从易失性和非易失性存储设备中清除选定的密码货币令牌。
图5是用于使用受保护凭证聚合器执行EMV交易的方法500的过程流程图。该方法开始于框502,其中选择EMV卡。在框504,凭证管理器124实例化隔离的执行环境。
在框506,选定的EMV的EMV凭证连同卡状态一起被取出。卡状态包括与成功恢复EMV卡模拟所必需的选定卡相关联的所有状态。卡状态提供在模拟期间使用的持久数据。在一个实施例中,为了正确地模拟卡,可能需要来自卡的最先前使用的卡状态。例如,卡状态可以提供交易计数或上次交易的时间戳。
在框508,凭证和卡状态被加载到隔离的执行环境中。隔离的执行环境通过确保与交易相关联的所有代码和数据不能被系统中的其他代码访问来为凭证和卡状态提供硬件支撑的安全保证。以这种方式,系统软件中任何未被检测到的安全漏洞被有效地牵制。
在框510,凭证管理器124使用选定的EMV凭证和卡状态来模拟EMV协议。在块512,凭证管理器124清除易失性存储设备。此外,凭证管理器124将卡状态和选定的凭证写回非易失性存储设备。
示例
示例装置聚合受保护凭证。该装置包括处理器和存储器。存储器包括使处理器在装置上提供多个受保护凭证的代码。此外,代码使处理器将存储器中的受保护凭证彼此隔离。此外,代码使处理器模拟来自受保护凭证中的选定的受保护凭证用于交易。
示例性装置包括显示器和用户接口。用户接口使得能够选择选定的受保护凭证。用户接口包括按钮。当装置休眠时按下按钮来唤醒装置。随后的按钮按压显示每个受保护凭证的表示。
示例性装置包括防止未授权用户使用该装置的生物计量传感器。示例性装置包括凭证接口。凭证接口用于提供受保护凭证,并模拟选定的受保护凭证。凭证接口包括智能卡触头。凭证接口包括嵌入式天线。
权利要求1的示例性装置包括电源和DC切换机构。电源包括可充电电池。DC切换机构使装置能够被从读卡器供电。
示例性方法聚合装置上的受保护凭证。该方法包括在装置上提供多个受保护凭证。该方法还包括将存储器中的受保护凭证彼此隔离。此外,该方法包括模拟来自受保护凭证中的选定的受保护凭证用于交易。
在示例性方法中,该装置包括显示器和用户接口。用户接口使得能够选择选定的受保护凭证。该方法包括响应于使用用户接口进行选择来唤醒装置。该方法还包括响应于随后的按钮按压而显示每个受保护凭证的表示。
示例性方法使用生物计量传感器来防止未授权用户使用该装置。在示例性方法中,该装置包括电源,电源包括可充电电池。该方法还包括使用DC切换机构对可充电电池进行充电,该DC切换机构使装置能够被从读卡器供电。该装置包括DC切换机构。
在示例性方法中,该装置包括显示器。该方法还包括响应于用户选择而在显示器上显示与选定的受保护凭证相关联的图像。
示例系统聚合受保护凭证。该系统包括用于在系统上提供多个受保护凭证的单元。系统还包括用于将存储器中的受保护凭证彼此隔离的单元。此外,该系统包括模拟来自受保护凭证中的选定的受保护凭证用于交易的单元。
另外,该系统包括显示器和用户接口。用户接口使得能够选择选定的受保护凭证。用户接口包括按钮。系统休眠时按下按钮来唤醒系统。随后的按钮按压显示每个受保护凭证的表示。
示例性系统包括防止未授权用户使用该系统的生物计量传感器。示例系统包括凭证接口。凭证接口用于提供受保护凭证,并模拟选定的受保护凭证。凭证接口包括智能卡触头。凭证接口包括嵌入式天线。
示例系统包括电源。电源是可充电电池。示例系统包括DC切换机构,使系统能够被从读卡器供电。
示例性计算机可读介质聚合装置上的受保护凭证。计算机可读介质包括指示处理器在装置上提供多个受保护凭证的代码。代码指示处理器将装置的存储器中的受保护凭证彼此隔离。此外,代码指示处理器模拟来自受保护凭证中的选定的受保护凭证用于交易。
在示例性计算机可读介质中,该装置包括显示器和用户接口。用户接口使得能选择选定的受保护凭证。用户接口包括按钮。当装置休眠时按下按钮唤醒装置。随后的按钮按压显示每个受保护凭证的表示。
在示例性计算机可读介质中,该装置包括防止未授权用户使用该装置的生物计量传感器。该装置包括凭证接口。凭证接口用于提供受保护凭证,并模拟选定的受保护凭证。凭证接口包括智能卡触头。凭证接口包括嵌入式天线。
在示例性计算机可读介质中,该装置包括电源。电源包括可充电电池。该装置包括DC切换机构,使装置能够被从读卡器供电。
在用于聚合受保护凭证的示例性的装置中,该装置包括处理器和存储器。存储器包括使处理器在装置上提供多个受保护凭证的代码。代码使处理器将存储器中的受保护凭证彼此隔离。此外,代码使处理器模拟来自受保护凭证中的选定的受保护凭证用于交易。此外,装置包括用于提供受保护凭证以及模拟选定的受保护凭证的凭证接口。
示例性装置包括显示器和用户接口。用户接口使得能够选择选定的受保护凭证。用户接口包括按钮。当装置休眠时按下按钮唤醒装置。随后的按钮按压显示每个受保护凭证的表示。
示例性装置包括防止未授权用户使用该装置的生物计量传感器。凭证接口包括智能卡触头。凭证接口包括嵌入式天线。
示例性装置包括电源。电源包括可充电电池。该装置包括DC切换机构,使装置能够被从读卡器供电。
并非本文描述和示出的所有组件、特征、结构、特性等都需要包含在特定实施例或多个特定实施例中。如果说明书规定了组件、特征、结构、或特性“可以”,“可能”,“能够”或“可”被包括,例如,不需要包括该特定组件、特征、结构或特性。如果说明书或权利要求书提到“一个(a)”或“一个(an)”元素,那并不意味着只有一个元素。如果说明书或权利要求书提到“附加”元素,则不排除存在多于一个附加元素。
应当注意,虽然已经参考特定实现方式描述了一些实施例,但是根据一些实施例,其他实现方式也是可能的。另外,图中所示和/或本文描述的电路元素或其他特征的布置和/或顺序不需要以所示和描述的特定方式布置。根据一些实施例,许多其它布置是可能的。
在图中所示的每个系统中,在某些情况下,元素可以各自具有相同的附图标记或不同的附图标记,以表明所表示的元素可以是不同的和/或类似的。然而,元素可以具有足够的灵活性以具有不同的实现方式并且与本文所示或描述的一些或全部系统一起工作。附图中所示的各种元素可以相同或不同。哪一个被称为第一元素以及哪一个被称为第二元素是任意的。
应当理解,在一个或多个实施例中,上述示例中的细节可以在任何地方使用。例如,上述计算设备的所有可选特征也可以相对于本文描述的方法或计算机可读介质中的任一者来实现。此外,尽管本文可以使用流程图和/或状态图来描述实施例,但是这些技术不限于这些图或本文的对应描述。例如,流程不需要移动通过每个所示的框或状态或者以与本文所示和描述的完全相同的顺序进行。
本技术不限于本文列出的特定细节。实际上,受益于本公开的本领域技术人员将认识到,可以在本技术的范围内进行来自前述描述和附图的许多其它变型。因此,包括对其进行的任何修改的以下权利要求书定义本技术的范围。
Claims (25)
1.一种用于聚合受保护凭证的装置,所述装置包括:
处理器;
存储器,其包括使所述处理器执行以下操作的代码:
在所述装置上提供多个受保护凭证;
将所述存储器中的所述受保护凭证彼此隔离;以及
模拟来自所述受保护凭证中的选定的受保护凭证用于交易。
2.根据权利要求1所述的装置,包括:
显示器;以及
用户接口,其使得能够选择所述选定的受保护凭证和选定的第三方。
3.根据权利要求2所述的装置,其中所述用户接口包括按钮,其中当所述装置休眠时按下所述按钮来唤醒所述装置。
4.根据权利要求3所述的装置,其中随后的按钮按压显示所述受保护凭证中的每个的表示。
5.根据权利要求1-4所述的装置,包括生物计量传感器,其防止未授权用户使用所述装置。
6.根据权利要求1-5所述的装置,包括凭证接口,其中所述凭证接口用于提供所述受保护凭证,以及模拟所述选定的受保护凭证。
7.根据权利要求6所述的装置,其中所述凭证接口包括智能卡触头。
8.根据权利要求6所述的装置,其中所述凭证接口包括嵌入式天线。
9.根据权利要求1-6所述的装置,包括电源。
10.根据权利要求9所述的装置,包括DC切换机构,所述DC切换机构使得所述装置能够被从读卡器供电,并且所述电源包括可充电电池。
11.一种用于在装置上聚合受保护凭证的方法,所述方法包括:
在所述装置上提供多个受保护凭证;
将所述存储器中的所述受保护凭证彼此隔离;以及
模拟来自所述受保护凭证中的选定的受保护凭证用于交易。
12.根据权利要求11所述的方法,所述装置包括:
显示器;以及
用户接口,其使得能够选择所述选定的受保护凭证和选定的第三方。
13.根据权利要求12所述的方法,包括响应于使用所述用户接口进行选择来唤醒所述装置。
14.根据权利要求13所述的方法,包括响应于随后的按钮按压而显示所述受保护凭证中的每个的表示。
15.根据权利要求11-14所述的方法,包括使用生物计量传感器来防止未授权用户使用所述装置。
16.根据权利要求11至15所述的方法,其中所述装置包括电源,所述电源包括可充电电池。
17.根据权利要求16所述的方法,包括使用DC切换机构对所述可充电电池进行充电,所述DC切换机构使得所述装置能够被从读卡器供电。
18.根据权利要求17所述的方法,其中,所述装置包括所述DC切换机构。
19.根据权利要求11-18所述的方法,其中所述装置包括显示器。
20.根据权利要求19所述的方法,包括响应于用户选择而在所述显示器上显示与所述选定的受保护凭证相关联的图像。
21.一种用于聚合受保护凭证的系统,所述系统包括:
用于在所述系统上提供多个受保护凭证的单元;
用于将所述存储器中的所述受保护凭证彼此隔离的单元;以及
用于模拟来自所述受保护凭证中的选定的受保护凭证用于交易的单元。
22.根据权利要求21所述的系统,包括:
显示器;以及
用户接口,其使得能够选择所述选定的受保护凭证和选定的第三方。
23.根据权利要求22所述的系统,其中所述用户接口包括按钮,其中当所述系统休眠时按下所述按钮来唤醒所述系统。
24.根据权利要求23所述的系统,其中随后的按钮按压显示所述受保护凭证中的每个的表示。
25.根据权利要求21-24所述的系统,包括生物计量传感器,其防止未授权用户使用所述系统。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US14/750,992 | 2015-06-25 | ||
US14/750,992 US20160379207A1 (en) | 2015-06-25 | 2015-06-25 | Secured credential aggregator |
PCT/US2016/028559 WO2016209343A1 (en) | 2015-06-25 | 2016-04-21 | Secured credential aggregator |
Publications (1)
Publication Number | Publication Date |
---|---|
CN107660292A true CN107660292A (zh) | 2018-02-02 |
Family
ID=57586022
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201680030495.XA Pending CN107660292A (zh) | 2015-06-25 | 2016-04-21 | 受保护凭证聚合器 |
Country Status (5)
Country | Link |
---|---|
US (1) | US20160379207A1 (zh) |
EP (1) | EP3314810A4 (zh) |
CN (1) | CN107660292A (zh) |
TW (1) | TWI726877B (zh) |
WO (1) | WO2016209343A1 (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20200204991A1 (en) * | 2018-12-21 | 2020-06-25 | Micron Technology, Inc. | Memory device and managed memory system with wireless debug communication port and methods for operating the same |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101730907A (zh) * | 2006-11-22 | 2010-06-09 | 马克·A·库克斯 | 带有磁条模拟器和生物识别身份验证的销售点交易设备 |
CN102150448A (zh) * | 2008-09-12 | 2011-08-10 | 高通股份有限公司 | 基于凭证的频谱授权和访问控制 |
US20130030997A1 (en) * | 2010-03-02 | 2013-01-31 | Spodak Douglas A | Portable e-wallet and universal card |
Family Cites Families (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2000025278A1 (en) * | 1998-10-27 | 2000-05-04 | Visa International Service Association | Delegated management of smart card applications |
US7716484B1 (en) * | 2000-03-10 | 2010-05-11 | Rsa Security Inc. | System and method for increasing the security of encrypted secrets and authentication |
CZ2005209A3 (cs) * | 2002-09-10 | 2005-12-14 | Ivi Smart Technologies, Inc. | Bezpečné biometrické ověření identity |
WO2004114190A1 (en) * | 2003-06-16 | 2004-12-29 | Uru Technology Incorporated | Method and system for creating and operating biometrically enabled multi-purpose credential management devices |
US7647256B2 (en) * | 2004-01-29 | 2010-01-12 | Novell, Inc. | Techniques for establishing and managing a distributed credential store |
US7783891B2 (en) * | 2004-02-25 | 2010-08-24 | Microsoft Corporation | System and method facilitating secure credential management |
WO2006039364A2 (en) * | 2004-10-01 | 2006-04-13 | Solidus Networks, Inc. D/B/A/ Pay By Touch | System and method for electronic check verification over a network |
US8601283B2 (en) * | 2004-12-21 | 2013-12-03 | Sandisk Technologies Inc. | Method for versatile content control with partitioning |
US8700729B2 (en) * | 2005-01-21 | 2014-04-15 | Robin Dua | Method and apparatus for managing credentials through a wireless network |
US20070056042A1 (en) * | 2005-09-08 | 2007-03-08 | Bahman Qawami | Mobile memory system for secure storage and delivery of media content |
US7769395B2 (en) * | 2006-06-20 | 2010-08-03 | Seven Networks, Inc. | Location-based operations and messaging |
US20100138652A1 (en) * | 2006-07-07 | 2010-06-03 | Rotem Sela | Content control method using certificate revocation lists |
US20080034440A1 (en) * | 2006-07-07 | 2008-02-07 | Michael Holtzman | Content Control System Using Versatile Control Structure |
US20080126260A1 (en) * | 2006-07-12 | 2008-05-29 | Cox Mark A | Point Of Sale Transaction Device With Magnetic Stripe Emulator And Biometric Authentication |
JP5429952B2 (ja) * | 2008-03-05 | 2014-02-26 | パナソニック株式会社 | 電子機器、パスワード削除方法およびプログラム |
US20100078472A1 (en) * | 2008-09-30 | 2010-04-01 | Apple Inc. | Group peer-to-peer financial transactions |
US8213862B2 (en) * | 2009-02-06 | 2012-07-03 | Broadcom Corporation | Headset charge via short-range RF communication |
US8107927B2 (en) * | 2009-06-18 | 2012-01-31 | T-Mobile Usa, Inc. | Dedicated memory partitions for users of a shared mobile device |
CA2708421A1 (en) * | 2010-06-21 | 2011-12-21 | James A. Mcalear | Improved system, device and method for secure and convenient handling of key credential information |
WO2013086214A1 (en) * | 2011-12-06 | 2013-06-13 | Seven Networks, Inc. | A system of redundantly clustered machines to provide failover mechanisms for mobile traffic management and network resource conservation |
US20130212661A1 (en) * | 2012-02-13 | 2013-08-15 | XceedlD Corporation | Credential management system |
US9292045B2 (en) * | 2013-02-15 | 2016-03-22 | Apple Inc. | Apparatus and method for automatically activating a camera application based on detecting an intent to capture a photograph or a video |
US9565181B2 (en) * | 2013-03-28 | 2017-02-07 | Wendell D. Brown | Method and apparatus for automated password entry |
US20150069126A1 (en) * | 2013-09-09 | 2015-03-12 | Omne Mobile Payments, Inc. | Method and apparatus for enabling communication between two devices using magnetic field generator and magnetic field detector |
-
2015
- 2015-06-25 US US14/750,992 patent/US20160379207A1/en not_active Abandoned
-
2016
- 2016-04-21 WO PCT/US2016/028559 patent/WO2016209343A1/en unknown
- 2016-04-21 CN CN201680030495.XA patent/CN107660292A/zh active Pending
- 2016-04-21 EP EP16814850.0A patent/EP3314810A4/en not_active Withdrawn
- 2016-04-26 TW TW105112969A patent/TWI726877B/zh not_active IP Right Cessation
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101730907A (zh) * | 2006-11-22 | 2010-06-09 | 马克·A·库克斯 | 带有磁条模拟器和生物识别身份验证的销售点交易设备 |
CN102150448A (zh) * | 2008-09-12 | 2011-08-10 | 高通股份有限公司 | 基于凭证的频谱授权和访问控制 |
US20130030997A1 (en) * | 2010-03-02 | 2013-01-31 | Spodak Douglas A | Portable e-wallet and universal card |
Also Published As
Publication number | Publication date |
---|---|
WO2016209343A1 (en) | 2016-12-29 |
EP3314810A4 (en) | 2018-12-19 |
TWI726877B (zh) | 2021-05-11 |
US20160379207A1 (en) | 2016-12-29 |
EP3314810A1 (en) | 2018-05-02 |
TW201706902A (zh) | 2017-02-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105957276B (zh) | 基于Android系统智能POS安全系统及启动、数据管控方法 | |
CN105164694B (zh) | 可信终端平台 | |
US11321694B2 (en) | Tamper detection using ITO touch screen traces | |
US8429078B2 (en) | Payment processing device signature verification | |
US20170364906A1 (en) | Smart multi card, and method for issuing card data for smart multi card | |
ES2790645T3 (es) | Sistema y método para autenticar a un usuario en un dispositivo | |
TW201643787A (zh) | 卡片及應用程式產品 | |
CN105989522A (zh) | 支付附加服务信息处理方法和支持所述方法的电子设备 | |
CN104981827A (zh) | 保护执行安全支付交易且能够用作安全支付终端的移动装置中的持卡人数据的方法 | |
CA2982779A1 (en) | Dynamic transaction card power management | |
AU1081899A (en) | Personalization of smart cards | |
CN105631292A (zh) | 一种身份认证及金融支付一体机终端 | |
TW201346802A (zh) | 管理多數電子使用者皮夾資料卡的方法與系統 | |
JP5978351B2 (ja) | セキュアエレメントの設定方法、鍵導出プログラム、コンピュータプログラムプロダクト及び設定可能なセキュアエレメント | |
CN205656721U (zh) | 一种基于Android系统智能POS安全电路 | |
US11556917B2 (en) | Authorizing a payment with a multi-function transaction card | |
US20210141946A1 (en) | System, device and method for protecting information of a payment transaction using tamper-resistant portable stick computer device | |
US20190005498A1 (en) | Private label account number protection | |
CN107660292A (zh) | 受保护凭证聚合器 | |
JP2015171105A (ja) | 決済端末装置 | |
KR101598941B1 (ko) | 모바일 쿠폰 교환 시스템 및 방법 | |
JP5776023B1 (ja) | 情報処理装置及び情報処理方法 | |
KR100814377B1 (ko) | 다기능 오티피 토큰 | |
US20150269562A1 (en) | Once Card Number Generation and Validation Method and Apparatus | |
Mahajan et al. | Smart card: Turning point of technology |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |