CN111801671A - 智能卡的安全的端到端个人化 - Google Patents

智能卡的安全的端到端个人化 Download PDF

Info

Publication number
CN111801671A
CN111801671A CN201880082788.1A CN201880082788A CN111801671A CN 111801671 A CN111801671 A CN 111801671A CN 201880082788 A CN201880082788 A CN 201880082788A CN 111801671 A CN111801671 A CN 111801671A
Authority
CN
China
Prior art keywords
smart card
card
personalization
data set
issuing device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201880082788.1A
Other languages
English (en)
Inventor
克里斯托夫·比尔曼
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Entrust Corp
Original Assignee
Entrust Datacard Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Entrust Datacard Corp filed Critical Entrust Datacard Corp
Publication of CN111801671A publication Critical patent/CN111801671A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/355Personalisation of cards for use
    • G06Q20/3552Downloading or loading of personalisation data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/351Virtual cards
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/30Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/30Profiles
    • H04L67/306User profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/30Profiles

Abstract

公开了一种安全的端到端智能卡个人化系统和操作的方法。个人化系统通过使用根据智能卡的操作系统格式化的虚拟智能卡执行个人化过程,来生成包括用于安装到所述智能卡上的个人化数据的定制数据集。所述个人化系统使用与所述个人化系统分开的卡发行设备所独有的加密密钥对所述定制数据集的至少一部分进行加密,所述加密密钥不同于在被存储在所述智能卡上时用于对所述定制数据集进行保护的任何加密密钥。所述个人化系统将所述定制数据集发送给用于所述智能卡的个人化的卡发行设备。

Description

智能卡的安全的端到端个人化
本申请是在2018年12月21日作为PCT国际专利申请递交的,并且要求在2017年12月21日递交的美国专利申请No.15/851,326的优先权,其公开内容由此通过引用整体并入本文。
技术领域
本公开总体上涉及智能卡编程。具体地,本公开涉及智能卡的安全的个人化。
背景技术
除了执行常规的“打印”(例如,图像打印)操作之外,诸如智能卡打印机之类的个人化系统还可以支持诸如多应用IC卡之类的智能卡的个人化。在许多情况下,通过经由智能卡读取器在外部的个人化系统(软件应用程序)和IC卡之间顺序交换应用协议数据单元(APDU),可以实现智能卡应用数据的个人化。当个人化系统通过互联网/网络对IC卡进行个人化时,个人化系统面临许多询问。例如,必须考虑网络和系统性能、网络可靠性、以及端到端安全性,以确保准确且快速地对此类智能卡进行个人化。
例如,在许多实例中,智能卡个人化需要与智能卡的反复通信,例如用于认证和加密密钥的获取,然后是个人化系统与智能卡之间的通信序列,用于交换APDU、有时用于将应用加载单元(ALU)编程到智能卡上。在并发地或顺序地发行许多智能卡或个人化系统远离智能卡打印机的实例中,网络流量可能会导致个人化系统与智能卡之间的数据通信上的延迟。此外,因为发行系统需要智能卡的加密密钥来形成ALU或完成进行编程所需要的APDU交换,所以智能卡可以进行个人化的速率不仅受到数据交换速率/带宽问题的限制,还受到个人化系统能够生成要被存储在卡上的数据的速率,它们通常与智能卡的个人化同时发生。另外,因为APDU的形成需要密钥交换,所以在远程的个人化系统的情况下,智能卡密钥可能会在互联网上发送,从而引起另外的安全问题。另外,如果由于某种原因网络通信被中断,则智能卡的编程将失败。
由于这些和其他原因,期望改进用于智能卡的个人化的机制。
发明内容
概言之,本公开涉及智能卡的安全的个人化。在一些方面,可以使用虚拟智能卡来创建用于对智能卡进行编程的定制数据集,并且使用设备专用的加密密钥来保护与卡发行设备的通信。在卡发行设备处,可以对定制数据集进行解密并且用于对真实智能卡进行个人化。
在第一方面,公开了对智能卡进行个人化的方法。该方法包括:在个人化系统处生成包括用于安装到智能卡上的个人化数据的定制数据集,所述定制数据集是基于所述智能卡的操作系统通过使用根据所述操作系统格式化的虚拟智能卡执行个人化过程而生成的;以及,在所述个人化系统处,使用和与所述个人化系统分开的卡发行设备相关联的加密密钥对所述定制数据集的至少一部分进行加密,所述加密密钥不同于在被存在所述智能卡上时用于对所述定制数据集进行保护的任何加密密钥。该方法还包括将所述定制数据集发送给所述卡发行设备。
在第二方面,公开了一种安全的端到端智能卡个人化系统。该系统包括:个人化系统,包括通信地连接到存储计算机可执行指令的存储器的可编程电路。所述指令当被执行时,使所述个人化系统生成包括用于安装到智能卡上的个人化数据的定制数据集,所述定制数据集是基于所述智能卡的操作系统通过使用根据所述操作系统格式化的虚拟智能卡执行个人化过程而生成的;在个人化系统处,使用和与所述个人化系统分开的卡发行设备相关联的加密密钥,对所述定制数据集的至少一部分进行加密,所述加密密钥不同于在被存储在所述智能卡上时用于对所述定制数据集进行保护的任何加密密钥;以及将所述定制数据集发送给所述卡发行设备。
在第三方面,公开了一种安全的端到端智能卡个人化系统。该系统包括通信地连接到卡发行设备的个人化系统。该个人化系统被配置为:生成包括用于安装到真实智能卡上的个人化数据的经个人化的虚拟智能卡,所述定制数据集是基于所述真实智能卡的操作系统通过使用根据所述操作系统格式化的虚拟智能卡执行个人化过程而生成的。该个人化系统还被配置为:使用打印机所独有并且不同于所述真实智能卡的公钥的公钥-私钥对中的公钥来对所述定制数据集的至少一部分进行加密。该个人化系统还被配置为:将所述定制数据集发送给所述卡发行设备。
在另一方面,公开了一种对智能卡进行个人化的方法。该方法包括:在个人化系统处接收要进行个人化的智能卡的操作系统类型;以及,通过使用根据操作系统格式化的虚拟智能卡执行个人化过程而无需与所述卡发行设备的并发的安全连接,来生成包括用于安装到要进行个性定制的所述智能卡上的个人化数据的定制数据集。该方法还包括:在生成所述定制数据集之后,将所述定制数据集发送给卡发行设备。
在又一方面,一种对智能卡进行个人化的方法,包括:将要进行个人化的智能卡的操作系统类型发送给个人化系统;在卡发行设备处接收包括用于安装到要进行个人化的所述智能卡上的个人化数据的定制数据集,所述定制数据集包括根据操作系统格式化的经个人化的虚拟智能卡;以及使用所述定制数据集对真实智能卡进行个人化。
提供本发明内容以用简化形式介绍在下文的具体实施方式中进一步描述的构思的选择。发明内容不旨在标识所请求保护主题的关键特征或基本特征,也不旨在用于限制所请求保护主题的范围。
附图说明
图1示出可以在其中实现智能卡上的应用的安全的个人化的示例网络;
图2A示出根据示例实施例的在个人化系统处生成个人化数据的方法的流程图;
图2B示出使用如根据图2A所述的在个人化系统处生成的个人化数据来打印智能卡的方法的流程图;
图3示出利用其可以实现具有本公开的各方面的计算设备;
图4示出根据示例实施例的个人化系统;
图5示出根据本公开的示例实施例的用于对智能卡进行个人化的示例通信序列;
图6示出根据第一示例实施例的用于智能卡的安全的个人化的系统;
图7示出根据第二示例实施例的用于智能卡的安全的个人化的系统;
图8示出用于认证智能卡的示例通信序列;以及
图9示出根据第三示例实施例的用于智能卡的安全的个人化的系统。
具体实施方式
如上文简要描述的,本发明的实施例针对用于智能卡的安全的个人化的系统和方法。在示例方面,智能卡的安全的个人化使应用协议数据单元(APDU)和应用加载单元(ALU)的创建与智能卡自身的编程解除关联,从而允许旨在要在与智能卡断开连接的个人化过程期间的时间和位置中的一者上或两者上被安装在智能卡上的应用数据的创建。这允许用于智能卡的应用编程和个人化数据的预先创建和/或在除了直接与智能卡接口连接的打印系统之外的位置处的个人化数据的创建。此外,其允许使用除了智能卡使用的安全密钥之外的安全密钥来保护被发送给智能卡打印机的个人化数据;因为智能卡的个人化被从个人化系统移至打印机,所以减少了关于个人化数据在被传输到打印机时的安全性的问题。
在一些方面,可以准备要被传输到智能卡的用于对智能卡进行编程的定制数据集,并且在对智能卡进行个人化中使用。所述定制数据集可以是例如个人化的“虚拟”智能卡,该个人化的“虚拟”智能卡被发送给要进行个人化的“真实”智能卡本地的位置。例如,可以利用与智能卡所驻留的卡发行设备(例如,打印机)相关联的加密密钥来加密虚拟智能卡。所述加密密钥可以是非对称密钥或对称密钥,并且可选地可以是该卡发行设备所独有的密钥。这样的密钥的使用确保了在定制数据集(例如,经个人化的“虚拟”智能卡)的传输期间的安全性。
在终端设备处,可以将虚拟智能卡中反映的个人化传递给真实智能卡,因此真实智能卡可以正确地个人化。此外,卡发行设备可以使用虚拟智能卡中反映的个人化数据来处理对智能卡进行编程。以这种方式,个人化系统不需要被配置为在多个不同的卡发行设备处提供个人化,而是卡发行设备可以处理用于不同的智能卡操作系统的数据的配置,简化了个人化系统的需求。另外,在真实智能卡的个人化期间,不需要个人化系统和卡发行设备之间的安全连接,简化了这种分布式卡发行系统的安全性和通信要求。再者,与卡发行设备相关联或在一些情况下是其独有的加密密钥的使用允许对卡发行设备的验证。通过避免在不正确的卡发行设备处分发个人化数据或对该数据进行解密,这提高了安全性。
本文所述的安全的个人化特征可以与多种不同类型的智能卡平台结合使用。作为背景,存在若干不同类型的平台,并且每种平台具有包括可用于提供对卡上储存器的安全访问、认证和加密的硬件专用固件的操作系统。通常,智能卡操作系统控制智能卡的通信协议、管理被保存在存储器中的文件和数据、并且为智能卡提供访问控制和卡安全性功能。操作系统的示例包括MULTOS、GlobalPlatform(全球平台)和各种专有或本地操作系统。每种操作系统都具有与卡相关的不同的个人化过程,其中,个人化系统通常需要标识卡类型或操作系统,然后选择适当的方法或过程来生成用于该卡上对应用进行个人化的APDU。根据本公开,本文描述的方法和系统提供了使用各种智能卡平台的智能卡的安全的个人化。
此外,并且如下面更详细地指出的,术语“智能卡”旨在不仅包括物理智能卡(接触式智能卡和非接触式卡二者),而且还包括电子智能卡,例如银行卡或存储敏感的个人数据并且可以与可信交易(例如,用于访问或财务交易的)结合使用的其他卡的电子形式。例如,电子智能卡可以被存储在智能手机或其他移动设备上的电子钱包中。
参考图1,可以在示例网络100中实现对智能卡上的应用的安全的个人化。网络100包括各种类型的网络位置,在任一特定的个人化场景的上下文中,可能仅存在其中的一些网络位置(如下文进一步描述的)。
在所示出的示例中,网络100可以包括具有卡发行计算系统104的卡发行位置102,卡发行计算系统104通信地连接到被示出为打印机106的一个或多个卡发行设备。在所示出的示例中,个人化系统108和个人化数据服务器109经由网络110与卡发行计算系统104通信地连接。网络110可以对应于公共网络,例如互联网。
卡发行位置102通常对应于智能卡将被“个人化”的位置。具体地,卡发行位置102是可以打印智能卡的位置,并且在位置处,智能卡将经由智能卡打印机106接收智能卡独有的特定应用和/或数据的编程。示例智能卡应用和/或数据可以包括与智能卡的预期用户相关联的信息、关于访问权限的信息、定义安全访问和/或金融账户访问的编程逻辑、零售忠诚度和/或其他类型的应用。因此,卡发行位置102可以是批量卡发行设施,或者可以是可以以“请求”方式向用户发行智能卡的位置,例如在金融机构或安全设施处。
在示例实施例中,卡发行计算系统104可以对应于打印系统,例如打印数据协调系统,可以从其将定制数据集提供给用于对智能卡进行编程的卡发行设备(例如,打印机106)。在示例实施例中,卡发行计算系统104可以与单个打印机106接口连接,或者如图1所示,与多个打印机106接口连接。在这样的配置中,卡发行计算系统104可以协调对各个打印机106的数据传输,以确保在每个打印机变为可用并且准备对新智能卡进行个人化时到达这些打印机的足够的吞吐量。打印机106通常可以被配置为执行个人化过程,通过其将个人化数据编程到智能卡上;以及可选的物理打印过程,在其中在智能卡上印制文本、图形或其他标签。
然而,在本公开的一些应用中,不存在卡发行计算系统104。例如,如图1进一步示出的,卡发行设备(例如打印机107)可以被直接地连接到网络110。在这样的布置中,打印机107可以作为独立的发行系统操作,可以由其发行智能卡。打印机107可以位于例如金融机构的分支机构处,在此处需要发行较少数量的智能卡,因此,不需要多个打印机106。
可以通过打印机106、打印机107个人化的智能卡的示例类型可以包括例如物理智能卡,包括具有磁条和集成电路卡(ICC)芯片的金融卡(例如借记卡或信用卡)。因此,在这些情况下,智能卡的个人化可以包括将数据编码到磁条,以及在物理卡上打印或压印文本和/或图形。
在又一些示例中,代替使用诸如打印机106、打印机107之类的卡发行设备,可以使用基于软件的卡发行设备来向用户发行智能卡。如图1所示,诸如安装有移动钱包软件的智能电话112之类的移动设备可以通过包括能够生成真实的经个人化的软件实现的智能卡的卡发行软件而充当卡发行设备。
个人化系统108通常对应于安装有软件工具的计算系统,该软件工具能够生成用于存储在智能卡上并且从智能卡执行的程序。在一些情况下,个人化系统108位于打印机106附近,例如,在与卡发行计算系统104相同的局域网内、或与之集成到同一计算系统中。然而,根据本公开的安全方面,由于可以使用个人化系统108在除了对卡进行个人化的时间之外的时间生成经个人化的数据,所述个人化系统108可以更容易地远离打印机106。在一些方面,个人化系统108可以作为离散计算系统或作为经由安装有浏览器的远程计算系统可访问的基于云的系统而可用于用户。在这些情况下,个人化系统108可以远离请求卡发行的用户和打印机或其他卡发行设备两者,但是请求卡发行的用户可以在卡发行设备本地。例如,在需要有限的卡发行量的金融机构或设施的分支位置处发起基于云的卡发行的情况下,可以使用这样的布置。
在示例实施例中,个人化系统108根据“虚拟”智能卡的格式准备个人化数据,并且将此个人化数据发送给卡发行设备,例如卡发行计算系统104和打印机106、打印机107或基于软件的卡发行设备(移动设备112)以用于对智能卡进行个人化。
个人化数据服务器109存储要用于形成经个人化的数据集或定制数据集以用于使用打印机106对智能卡进行编程的数据。在示例实施例中,个人化数据服务器109可以包括可传递到智能卡的应用数据和/或用户数据的数据库。
在这样的布置中,个人化系统108可以将定制数据集发送给卡发行设备,所述定制数据集可以用于智能卡在卡发行设备处的个人化。定制数据集可以是例如经个人化的虚拟智能卡,其可以使用个人化系统108本地的或从个人化数据服务器109获得的个人化数据来创建。
在示例实施例中,各种计算系统(包括卡发行计算系统104、个人化系统108和个人化数据服务器109)可以位于共同的位置或共同的计算系统,例如如果个人化在卡发行位置102本地执行可能是这种情况。在其他实施例中,例如所示出的一个实施例,如之前所述,这些系统中的一个或多个系统可以远离打印机106、打印机107或移动设备112。
如本文所述,打印机106、打印机107通常对应于卡发行设备的一个示例。打印机通常包括卡编程和物理打印组件,使得每个打印机可以在智能卡上印制图像或字符,并相应地针对特定应用对智能卡进行编程。示例打印机可以包括例如MX系列卡发行系统或CD系列和/或CR系列打印系统,每一种都可以从明尼苏达州Shakopee的Entrust DatacardCorporation(信托数据卡公司)商购获得。要注意,在备选实现中,可以使用包括附加功能或缺少打印机106的物理字符/图形打印特性的卡发行设备。例如,卡发行设备可以包括移动设备112,移动设备112包括用于基于软件的智能卡的即时发行的软件。为了简单起见,在本说明书中,术语“打印机”通常将用于卡发行设备,但是这些卡发行设备不必限于打印机。
总体上参考图1,并且考虑各种卡发行设备(例如,卡发行位置102、联网打印机107和移动设备112),注意到可以将网络100的这些子系统中的一个或多个子系统包括在用于卡发行的整体系统中,为了实现本公开的方面不需要所有这些子系统都存在。通常,根据本公开,至少一个卡发行设备将与智能卡相关联,并且通信地连接到(例如,本地、远程或基于云的)个人化系统,所述个人化系统可以通过提供经个人化的虚拟智能卡或准备用于“真实”(基于硬件或软件的)智能卡的个人化的其他格式的经个人化数据来向其提供用于智能卡的个人化的个人化数据。
现在参考图2A-图2B,示出了生成个人化数据(例如,为特定智能卡定制的用于在该智能卡上进行编程的数据,例如APDU)以及使用个人化数据打印智能卡的方法的流程图。本文描述的方法可以分别在个人化系统108和打印机106、打印机107处执行。首先参考图2A,描述了生成用于安装到智能卡上的定制数据集的方法200。定制数据集可以是例如被形成为ALU的个人化数据,这些数据又可以经由APDU交换被编程到智能卡上。个人化数据可以例如被包括在利用特定最终用户的个人化数据进行个人化的虚拟智能卡中,该虚拟智能卡被发送给打印机以用于“真实”智能卡的个人化。
在所示出的实施例中,该方法包括从卡发行设备获得要进行个人化的智能卡的格式(步骤202)。这可以包括例如从用户获得标识要进行个人化的智能卡的类型的输入,或者查询卡发行设备以确定要进行个人化的智能卡的类型。通常旨在通过类型或格式来确定智能卡的操作系统或平台体系结构,因为不同的智能卡有差别地并且使用不同的数据格式进行个人化。
在所示出的实施例中,方法200还包括生成用于安装到智能卡上的定制数据集(步骤204)。构建定制数据集以与已确定的智能卡操作系统一起使用。如上所述,在安全的编程顺序和要进行编程的数据的格式化方面,多种不同的智能卡操作系统中的每一种对智能卡的编程具有不同的要求。在示例实施例中,定制数据集包括个人化数据,并且可以可选地包括使用要被存储在智能卡上的个人化数据的一个或多个应用。个人化数据可以包括例如卡要使用的一组特定的加密密钥、与将向其发行卡的人有关的信息(例如持卡人的姓名)或卡所用于的访问或账户细节。定制数据集表示在与智能卡的个人化序列之后发生的个人化数据的格式化。在一些情况下,定制数据集对应于“虚拟”智能卡的经个人化的版本,该虚拟版智能卡被选择为具有与最终将被个人化的“真实”智能卡相同的操作系统。在其他实施例中,经个人化的“虚拟”智能卡被选择为具有基于“真实”智能卡的操作系统的操作系统和/或与其兼容的操作系统。
在所示出的实施例中,方法200还包括获得特定于卡发行设备的加密密钥(步骤206)。如下文进一步描述的,加密密钥可以是卡打印机所独有的公钥-私钥对中的公钥,也可以是用于包装经加密的个人化数据的对称密钥。值得注意的是,所使用的加密密钥是与真实智能卡的任意密钥不同的密钥,其通常用于形成定制数据集。可以从卡发行设备或用于管理卡发行设备的密钥的密钥存储库取回加密密钥。尽管可以使用各种密钥类型,但是打印机专用的公钥-私钥对允许检验卡发行设备,因为只有卡发行设备才可以访问私钥,而密钥存储库仅管理公钥访问。在这些实例中,加密密钥特定于执行智能卡的编程的设备(例如打印机106、打印机107或移动设备112),使得卡发行设备(例如打印机)能够在进行编程时对定制数据集进行处理,以对该定制数据集进行加密以与要进行个人化的特定的卡一起使用。例如(如下所述),打印机可以使用其公钥-私钥对中的私钥解密定制数据集,并且使用智能卡的公钥-私钥对中的公钥重新加密定制数据集,从而准备用于存储在智能卡上的定制数据集。当然,在其他实施例中,所使用的加密密钥可以不是设备专用的,而是可以与设备相关联。例如,可以通过认证系统将对称密钥发布到卡发行设备和个人化系统二者,并且将对称密钥与卡发行设备的标识符相关联地保存在密钥存储库中。其他配置也是可能的,其允许在卡发行设备和个人化系统之间共享密钥或互补密钥。
该方法还包括在个人化系统处使用卡发行设备(例如打印机)独有的加密密钥对定制数据集进行加密(步骤208)。这可以包括使用在上面的步骤206中获得的打印机专用的加密密钥。在一些实例中,可以以与智能卡的公钥-私钥对中的公钥相同的方式使用加密密钥;加密密钥也可以是对称密钥。无论哪种情况中,加密密钥都可以是用于个人化设备108和意图的卡发行设备(例如打印机106、打印机107或移动设备112)之间的通信的单独密钥,或者实际上可以作为由个人化设备用来创建经个人化的虚拟智能卡的“虚拟”智能卡的密钥,然后可以将其发送给卡发行设备,用于真实智能卡的个人化。在任一实例中,因为个人化设备108在很大程度上无需维持与要进行个人化的真实智能卡的开放的通信会话而创建经个人化的虚拟智能卡,所以真实智能卡不需要同时出现在打印机上,以允许单独的个人化系统生成用于在打印机处传输的定制数据集。
如图2A所示,一旦使用特定于卡发行设备的加密密钥对定制数据集进行加密,就可以将加密的定制数据集发送给卡发行设备(步骤210)。根据个人化系统和卡发行设备的特定网络布置,可以例如经由互联网来发送加密的定制数据集。
图2B示出使用如根据图2A所描述的在个人化系统处生成的个人化数据来打印智能卡的方法220的流程图。方法220可以例如在卡发行设备(例如图1的打印机106、打印机107或移动设备112)处执行。在所示出的示例中,方法220包括将打印机专用的密钥发送给个人化系统,以及标识要进行个人化的智能卡的类型(例如,操作系统)(步骤222)。打印机专用的密钥可以是打印机已知的独有或与打印机的密钥互补的密钥,例如打印机的公钥-私钥对中的公钥,并且可以从打印机或其他卡发行设备、或从密钥存储库进行发送。方法220还包括接收加密的数据集(步骤224)。加密的数据集可以是例如包括从个人化系统(例如,经加密的经个人化的虚拟智能卡)接收的个人化数据在内的定制数据集。要注意,将加密密钥发送给个人化系统通常将在从个人化系统接收加密数据集之前发生,因为加密数据集将使用由打印机或密钥存储库提供的加密密钥或其他密钥进行加密。
在所示出的示例中,方法220包括获得独有的卡密钥(步骤226)。独有的卡密钥可以是例如要进行个人化的真实智能卡的公钥-私钥对。可以以多种方式获得独有的卡密钥。在示例实施例中,独有的卡密钥可以被存储在智能卡上,并且获得独有的卡密钥包括在打印机处接收智能卡的公钥-私钥对中的公钥。例如,这可能发生在打印机和智能卡之间的APDU交换序列期间,例如可能发生在传统的智能卡个人化序列期间。在其他示例中(例如,在智能卡上没有存储加密密钥的地方,或者要对智能卡进行重新编程的地方),获取独有的卡密钥可以包括在打印机处生成公钥-私钥对(例如,来自打印机本地的密码引擎),或从将公钥-私钥对分配给特定的智能卡的计算系统接收该公钥-私钥对。
方法220还包括对定制数据集进行转换,以用于存储在智能卡上(步骤228)。在图2B所示的示例中,对定制数据集进行转换可以包括:使用打印机所独有的公钥-私钥对中的私钥(或使用在进行加密时使用的对称密钥)来解密接收到的加密数据集;以及,在打印机处形成用于存储在智能卡上的一个或多个编程数据集。要注意,将定制数据集发送到智能卡可以包括:在打印机处建立从打印机到智能卡的安全信道;以及,执行一系列的APDU交换以获得智能卡的公钥并且对用于存储在智能卡上的个人化数据进行加密。APDU交换可以将个人化数据从虚拟智能卡发送给真实智能卡,从而导致个人化数据(现在已经利用“真实”智能卡的加密密钥进行加密)向智能卡的传输,以根据智能卡的操作系统进行存储和使用(步骤230)。因此,使用从个人化系统108接收的虚拟智能卡中所包括的个人化数据来对真实智能卡进行个人化。要注意,在一些实例中,用于存储在智能卡上的个人化数据的转换和向智能卡的传输的至少一部分可以同时发生,其中,可能存在与智能卡的一些通信,以获得要用于创建“真实”卡个人化数据并且形成与卡的安全信道以传输该数据二者的卡专用的加密密钥。
总体上参考图2A-图2B,注意到在准备将个人化数据存储在智能卡上的典型实例中,在个人化系统和智能卡之间发生通信序列包括多个消息交换,在此期间交换密钥,该密钥用于生成用于对智能卡进行编程或个人化的数据。然而,如图2A-图2B中所反映的,单个传输事件(例如,如图2A的步骤208中所示)可以用于将已加密的定制数据集发送给用于智能卡个人化的打印机。这降低了网络中断导致个人化过程的失败的可能性。此外,因为可以使用“虚拟”智能卡和打印机专用的密钥来生成经加密的定制数据集,所以通过打印机的加密密钥来保护被发送给打印机的定制数据集,因此,在将数据集发送给打印机时进行截取通常不会破坏在智能卡处的数据集。而且,方法200可以在与智能卡个人化自身不同的时间执行,如方法220中所示。以这种方式,定制数据集的创建也可以在时间上与对智能卡进行编程分离,从而减轻了这些定制数据集的创建对智能卡可以进行个人化的速度进行限制的程度(例如,在卡处理设施处的批量的个人化过程的实例中)。这也允许使用低成本、低性能的计算系统来实现个人化系统。
现在参考图3,示出了计算设备,利用该计算设备可以实现本公开的方面。计算设备300可以被用于例如实现上文的图1的个人化系统108、个人化数据服务器109或卡发行计算系统104。
在图3的示例中,计算设备300包括存储器302、处理系统304、辅助存储设备306、网络接口卡308、视频接口310、显示单元312、外部组件接口314和通信介质316。存储器302包括能够存储数据和/或指令的一个或多个计算机存储介质。在不同的实施例中,存储器302以不同的方式实现。例如,存储器302可以使用各种类型的计算机存储介质来实现,并且通常包括至少一些有形介质。在一些实施例中,完全使用非暂时性介质来实现存储器302。
处理系统304包括一个或多个处理单元或可编程电路。处理单元是包括选择性地执行软件指令的一个或多个集成电路的物理设备或制品。在各种实施例中,处理系统304以各种方式实现。例如,处理系统304可以被实现为一个或多个物理或逻辑处理核心。在另一示例中,处理系统304可以包括一个或多个分离的微处理器。在又一个示例实施例中,处理系统304可以包括提供特定功能的专用集成电路(ASIC)。在又一个示例中,处理系统304通过使用ASIC和通过执行计算机可执行指令来提供特定功能。
辅助存储设备306包括一个或多个计算机存储介质。辅助存储设备306存储不由处理系统304直接访问的数据和软件指令。换言之,处理系统304执行I/O操作以从辅助存储设备306取回数据和/或软件指令。在各实施例中,辅助存储设备306包括各种类型的计算机存储介质。例如,辅助存储设备306可以包括一个或多个磁盘、磁带驱动器、光盘、固态存储器设备和/或其他类型的有形计算机存储介质。
网络接口卡308使计算设备300能够向通信网络发送数据或从通信网络接收数据。在不同的实施例中,网络接口卡308以不同的方式实现。例如,网络接口卡308可以被实现为以太网接口、令牌环网络接口、光纤网络接口、无线网络接口(例如,WiFi、WiMax等)或另一类型的网络接口。
视频接口310使计算设备300能够将视频信息输出到显示单元312。显示单元312可以是用于显示视频信息的各种类型的设备,例如LCD显示面板、等离子屏幕显示面板、触敏显示面板、LED屏幕、阴极射线管显示器或投影仪。视频接口310可以以各种方式与显示单元312通信,例如经由通用串行总线(USB)连接器、VGA连接器、数字视频接口(DVI)连接器、S端子连接器、高清多媒体接口(HDMI)接口或显示端口(DisplayPort)连接器。
外部组件接口314使计算设备300能够与外部设备通信。例如,外部组件接口314可以是USB接口、火线(FireWire)接口、串行端口接口、并行端口接口、PS/2接口和/或使计算设备300能够与外部设备通信的另一类型的接口。在各实施例中,外部组件接口314使计算设备300能够与各外部组件进行通信,例如外部存储设备、输入设备、扬声器、调制解调器、媒体播放器底座、其他计算设备、扫描仪、数码相机和指纹读取器。
通信介质316促进计算设备300的硬件组件之间的通信。通信介质316促进存储器302、处理系统304、辅助存储设备306、网络接口卡308、视频接口310和外部组件接口314之间的通信。可以以各种方式来实现通信介质316。例如,通信介质316可以包括PCI总线、快速PCI总线、加速图形端口(AGP)总线、串行高级技术附件(ATA)互连、并行ATA互连、光纤信道互连、USB总线、小型计算系统接口(SCSI)接口或另一类型的通信介质。
存储器302存储各种类型的数据和/或软件指令。存储器302存储基本输入/输出系统(BIOS)318和操作系统320。BIOS 318包括一组计算机可执行指令,该组计算机可执行指令在由处理系统304执行时使计算设备300启动。操作系统320包括一组计算机可执行指令,该组计算机可执行指令在由处理系统304执行时使计算设备300提供协调计算设备300的活动和资源共享的操作系统。此外,存储器302存储应用软件322。应用软件322包括计算机可执行指令,该计算机可执行指令在由处理系统304执行时使计算设备300提供一个或多个应用。存储器302还存储程序数据324。程序数据324是由在计算设备300上执行的程序所使用的数据。
尽管本文将特定特征讨论为被包括在电子计算设备300之内,但是应认识到,在某些实施例中,并非所有这样的组件或特征都可以被包括在根据本公开的方法执行的计算设备和系统之内。此外,可以将不同类型的硬件和/或软件系统结合到此类电子计算设备中。
根据本公开,本文所使用的术语“计算机可读介质”可以包括计算机存储介质和通信介质。如本文中所使用的,计算机存储介质是存储数据和/或计算机可执行指令的设备或制品。计算机存储介质可以包括以任意方法或技术实现的用于信息的存储的易失性和非易失性、可移除和不可移除的设备,例如计算机可读指令、数据结构、程序模块或其他数据。作为示例而非限制,计算机存储介质可以包括动态随机存取存储器(DRAM)、双倍数据速率同步动态随机存取存储器(DDR SDRAM)、更少延迟的DRAM、DDR2 SDRAM、DDR3 SDRAM、固态存储器、只读存储器(ROM)、电可擦除可编程ROM、光盘(例如CD-ROM、DVD等)、磁盘(例如硬盘、软盘等)、磁带以及其他类型的存储数据的设备和/或制品。通信介质可以以经调制的数据信号(诸如载波或其他传输机制)体现计算机可读指令、数据结构、程序模块或其他数据,并且包括任何合适的信息传送介质。术语“经调制的数据信号”可以描述具有以在信号中编码信息的方式设置或改变的一个或多个特性的信号。作为示例而非限制,通信介质可以包括诸如有线网络或直接有线连接之类的有线介质,以及诸如声学、射频(RF)、红外线和其他无线介质之类的无线介质。
现在参考图4,示出根据示例实施例的可以用于实现个人化系统的特定计算系统400。通常,可以使用例如上文结合图3所描述的设备来实现计算系统400。然而,在所示出的示例中,计算系统400包括存储器404,其可以在一个或多个存储器或存储设备(例如,存储器302和/或辅助存储设备306)上实现。存储器404包括编程软件工具402和数据库406。
编程软件工具402通常获得要被包括在要被编程到智能卡上的定制数据集中的个人化数据,并且根据一种或多种智能卡操作系统格式来配置所述个人化数据。
数据库406存储加密密钥408、虚拟卡410和虚拟卡数据集412。加密密钥408可以是例如卡发行设备的密钥,所述卡发行设备的密钥可以用于在个人化系统处创建的经个人化的虚拟智能卡的安全传输。虚拟卡410表示特定的智能卡,并且可以包括操作系统以及可选地根据已知的智能卡操作系统架构而构造的一个或多个应用。因此,虚拟卡410能够与编程软件工具402结合操作以执行APDU交换的顺序过程,以在虚拟卡410和编程软件工具402之间建立虚拟安全连接,向编程软件工具402提供与虚拟卡410相关联的任意虚拟卡密钥,并且允许编程软件工具创建用于对虚拟卡410进行个人化的定制数据集412,从而创建被视为定制数据集412的经个人化的虚拟智能卡。以这种方式,在个人化系统400本地处,编程软件工具402和虚拟卡410执行个人化过程的等同过程。要注意,一旦创建了定制数据集412(被示出为“虚拟卡数据集”412),就可以将其发送给打印机,以从虚拟卡定制数据集转换为用于存储在真实智能卡上的真实卡定制数据集(例如,如上文结合图2B所述)。
要注意,尽管示出了单个虚拟智能卡410,但是个人化系统400可以包括多于一个的虚拟智能卡。例如,对于可以由个人化系统支持的每种操作系统,可以在个人化系统上维护单独的虚拟智能卡410。一旦个人化系统接收到要进行个人化的真实智能卡的特定操作系统的指示,个人化系统就可以选择具有兼容的操作系统的合适的虚拟智能卡,并且可以针对该虚拟智能卡的副本执行个人化过程,以便以经个人化的虚拟智能卡的形式来创建定制数据集。然后可以利用设备专用的加密密钥408来对经个人化的虚拟智能卡进行加密,用于到卡发行设备的安全传输,然后可以对该经个人化的虚拟卡进行解密,并且在接收时或在对于卡发行设备方便的某个后来的时间在该卡发行设备处使用来自该虚拟卡的个人化数据来对真实的(基于硬件或软件的)智能卡进行个人化。
结合图5描述了用于完成安全的智能卡个人化的数据传输的总体通用序列500。在例如个人化系统108、卡发行设备404(例如,诸如打印机106、打印机107或移动设备112)和与卡发行设备404接口连接的智能卡402之间执行传输的序列。
在所示的示例序列500中,个人化系统108可以向卡发行设备404发送认证请求。然后,卡发行系统设备404可以通过向个人化系统108提供打印机专用的密钥(例如,打印机/卡发行设备的公钥)来对安全处理通信序列做出响应,该打印机专用的密钥可以用于保护在个人化系统108和卡发行设备404之间的安全传输。卡发行设备404可以通过例如将密钥直接发送给个人化系统108或者通过向密钥存储库提供密钥引用来提供打印机专用的密钥,个人化系统108可以从所述密钥存储库取回由所述密钥引用所标识的密钥。卡发行设备404还可以可选地向个人化系统108发送要进行个人化的智能卡的类型(例如智能卡的OS类型)。
然后,个人化系统108可以基于智能卡的类型,选择在个人化系统处可用的虚拟智能卡,并且生成包括个人化数据的定制数据集,从而形成经个人化的虚拟智能卡。虚拟智能卡也可以使用打印机专用的密钥来进行保护。这包括利用打印机专用的密钥来对包括个人化数据的所述定制数据集进行加密。可选地,可以通过使用打印机专用的密钥作为虚拟智能卡的公钥来保护虚拟智能卡,从而确保只有打印机可以解密和访问个人化数据。
在所示出的示例中,个人化系统108随后将经加密的个人化数据发送给卡发行设备404。如上所述,这可以在单个传输或短传输序列中发生,其避免了整个真实智能卡个人化过程中通常所需要的用于形成和维持个人化系统108和卡发行设备404之间的安全信道的长时间的握手或通信序列。这是因为定制数据集以与其将被存储在真实智能卡上的形式不同的形式进行加密和格式化(针对不同的卡进行个人化)。卡发行设备404可以使用其私钥(或者,其与被提供给个人化系统108的密钥互补的密钥)来解密定制数据集,并且可以重新形成(根据需要)定制数据集以存储在真实智能卡上。这种重新形成可以采取各种形式。至少在个人化系统108和卡发行设备404之间发送的定制数据集的格式与智能卡上的存储格式相同的情况下,打印机可以使用其与个人化系统共享的公钥-私钥对中的私钥来解密定制数据集,从定制数据集(经个人化的虚拟智能卡)提取个人化数据,并且使用卡发行设备404和真实智能卡402之间的本地通信会话来执行个人化过程。在其他实例中,其中,智能卡的操作系统或格式在打印机处是已知的,并且不同于接收定制数据集的格式(例如,如果使用不同的操作系统来格式化经个人化的虚拟智能卡或在格式化时需要其他更改),重新形成可以包括定制数据集的重新格式化,以供不同的操作系统使用。APDU交换序列允许卡发行设备404获得智能卡402的加密密钥,使用智能卡的加密密钥(例如,为其创建定制数据集的智能卡的公钥)建立与智能卡的安全通信信道,并且经由安全信道将加密数据发送给智能卡402,以完成智能卡的个人化。
可选地,可以从卡发行设备404向个人化系统108返回完成状态消息,以指示针对特定智能卡的个人化过程的成功/失败。该信息可以包括特定智能卡的标识和状态消息,例如个人化过程的完成时间和/或简单的通过/失败状态。其他信息也可以被包括在此类完成状态消息中。
现在参考图6-图9,描绘了使用本公开的方法和系统实现的智能卡个人化系统的具体示例,其中,要进行个人化的目标智能卡利用不同的智能卡操作系统。
首先参考图6,系统600用于使用诸如MULTOS操作系统之类的第一操作系统保护智能卡的个人化。在该示例中,打印机602通信地连接到打印系统604,打印系统604又通信地连接到数据准备系统606。打印机602可以使用图1的一个或多个打印机106来实现,而数据准备系统606可以例如对应于个人化系统108。打印系统604可以协助协调打印和个人化活动,例如作为卡发行计算系统104。当然,在其他示例实现中,可以完全排除诸如系统604之类的打印系统,并且可以将打印机602直接连接到远程数据准备系统606。
在所示出的实施例中,数据准备系统606包括应用加载单元(ALU)生成器634,其是被配置为生成能够被存储在托管MULTOS操作系统的智能卡上并由其执行的应用加载单元(ALU)的软件工具。ALU生成器630将生成ALU 620,ALU 620在数据准备系统606处使用打印机602的设备加密密钥(DEK)进行加密。也可以使用应用加载证书(ALC)632,其对应于应用提供方的公钥的经验证的副本以及应用头。可以使用MULTOS卡授权方的私钥验证密钥(KCK)来对ALC 634进行签名,以允许被正确实现的任意MULTOS卡检验证书的真实性。因此,ALU 620可以针对其被指定的智能卡进行验证。
可以经由打印系统604将经加密的ALU 620传递给打印机602。打印机602包括密码引擎610、处理引擎612、打印组件614、以及智能卡个人化和编程设备616。
密码引擎610被配置为生成与打印机相关联的加密密钥,并且管理从其他设备(例如与智能卡个人化和编程设备616接口连接的智能卡)接收的加密密钥的存储。在一些实施例中,密码引擎610可以在打印机602的存储器中以确保安全性,并且在一些实施例中,可以包括硬件加密电路。然而,在其他实施方式中,密码引擎610可以通信地访问打印机(例如,在打印系统604处或与之通信地连接的其他计算系统处)并且与打印机分离。在所示出的示例中,密码引擎610生成设备加密密钥,其与打印机602独有的公钥-私钥对中的公钥相对应。因此,打印机602可以在将ALU发送给打印机之前将设备加密密钥提供给数据准备系统606,以对ALU 620进行加密。
处理引擎612包括多个可执行组件,它们被配置为对由智能卡个人化和编程设备616接收的智能卡进行个人化。在所示出的示例中,处理引擎612接收经加密的ALU 620。处理引擎包括操作系统加载器622和密钥变换单元(KTU)转换器624。操作系统加载器622生成可以经由智能卡个人化和编程设备616与智能卡交换的命令(例如以APDU的形式),以对与该设备接口连接的智能卡进行编程。KTU转换器存储ALU加密的细节,并且使用目标智能卡的公钥进行加密。
打印组件614通常对应于可以在物理智能卡上印制图像和字符的物理打印设备。智能卡个人化和编程设备616是具有能够与智能卡通信的电接口的设备;在示例实施例中,电接口可以包括电触点或者对应于能够与卡交换APDU以完成卡编程过程的无线(例如近场)接口。在示例个人化过程中,打印组件614以及智能卡个人化和编程设备616被顺序或同时地用于生成经个人化的智能卡。另外,在卡发行设备是移动设备而不是打印机的实例中,可以可选地排除打印组件614,使得这些实例中的智能卡个人化和编程设备616与要进行个人化的基于软件的真实智能卡接口连接的安全软件相对应。
在典型的MULTOS编程方案中,ALU生成系统将使用采用MULTOS卡公钥或对称密钥加密密钥加密的KTU生成ALU;然后根据《MULTOS加载和删除指南》[GLDA]将ALU编程到智能卡上。在这种场景中,其中的打印机602和数据准备系统606彼此远离,MULTOS卡公钥或对称密钥加密密钥经由互联网发送,这意味着安全风险。
相反,当使用系统600时,打印机602接收或生成设备加密密钥(DEK),该设备加密密钥可以是对称密钥或非对称密钥(例如,公钥-私钥对)。当系统600要使用打印机602来对智能卡进行个人化时,数据准备系统606将例如通过查询打印机或从集中式密钥储存器请求密钥来从打印机602取回设备加密密钥。可选地,数据准备系统606可以使用证书来检验设备加密密钥。然后,数据准备系统606通过利用设备加密密钥保护KTU来生成ALU 620。在这个阶段,数据准备系统606不需要,并且优选地不具有特定卡加密密钥(例如智能卡的MULTOS卡公钥)的任何知识。数据准备系统606在单个命令序列中将ALU 620发送给打印机602,如上文结合图2A-图2B和图5所述。因此,仅提供其设备加密密钥的特定打印机602才能够解密接收到的ALU 620。
在打印机602处,处理引擎612将在智能卡个人化和编程设备616处查询可用于打印机的智能卡,以获得卡公钥。一旦打印机602接收到ALU 620,处理引擎612就将生成ALU626,该ALU 626利用卡公钥使用KTU转换器624进行加密。具体地,处理引擎612使用密码引擎610来解密接收到的经加密的ALU 620,并且将该ALU转换为真实卡ALU 626。然后,OS加载程序622经由智能卡个人化和编程设备616将真实卡ALU 626传递到智能卡。要注意,可能需要其他公共信息(例如,ALC和/或MULTOS哈希);这样的附加信息也可以由OS加载器622提供给智能卡。一旦完成,可选地,打印机602可以将状态指示符发送回数据准备系统606,该状态指示符可以指示在对特定智能卡进行编程方面的成功(例如,成功或失败)。
图7示出用于使用第二种可能的操作序列的智能卡的安全的个人化的系统700,在这个实例中,EMV应用在智能卡上进行个人化。通常,可以在利用许多不同智能卡操作系统中的任何一种的智能卡上对EMV应用进行个人化,所述操作系统不仅包括如图6所示的MULTOS操作系统,还包括GlobalPlatform操作系统或其他专有操作系统。EMV应用的个人化特别依赖于卡,因为,个人化系统必须标识卡的类型和操作系统,然后选择生成用于在智能卡上对EMV应用进行个人化的APDU的适当方法。此外,EMV应用通常需要使用个人化系统和卡之间的随机询问/响应方案的针对智能卡上的个人化的相互认证。以这种方式,上文结合图5所描述的通用方法是EMV应用所需要但是不完整的消息收发序列。
在图7所示的示例中,能够使用EMV应用来对智能卡进行个人化的打印机702被通信地连接到打印系统704,打印系统704又被通信地连接到发行系统。与图6中一样,打印机702可以使用图1的一个或多个打印机106来实现,而发行系统706可以例如对应于个人化系统108。打印系统704可以协助协调打印和个人化活动,例如作为卡发行计算系统104。
在所示出的示例中,发行系统706包括使用虚拟CPS卡742的数据准备和个人化组件740。数据准备和个人化组件740使用虚拟CPS卡742来预先计算对智能卡进行编程所需的所有APDU 720。这些APDU是基于与虚拟CPS卡742的相互认证以及应用所需的任何EMV数据的准备而生成的。
在发行系统706处将安全信道密钥744用于在发行系统706和打印机702之间建立安全通信通道。安全信道密钥744或者可以在打印机702与发行系统706之间预先共享,或者可以在发行卡706处通过虚拟CPS卡742随机生成。如果安全信道密钥744是从打印机获得的,则可以将其构造为设备专用的加密密钥。如果安全信道密钥744是通过虚拟CPS卡742生成的,则可以使用从打印机702(例如,从总体上对应于上述密码引擎610的密码引擎710)获得的设备加密密钥对其进行加密。因此,在任一情况下,在发行系统706和打印机702之间发送的数据都通过设备加密密钥进行加密——在一种可能的实例中,该数据是APDU自身(如果设备加密密钥是在APDU生成之前从打印机获得的),在这种情况下,安全信道密钥744对应于设备加密密钥。在另一实例中,安全信道密钥是基于虚拟CPS卡742生成的,但是安全信道密钥744自身通过设备加密密钥进行加密,并且以加密形式与APDU一起被发送给打印机,因此打印机可以相应地处理APDU。在发行系统706处创建APDU之后,在单个交易中将APDU发送给打印机702。如果使用设备加密密钥来加密安全信道密钥,则单个交易还可以包括虚拟CPS卡742以及安全信道密钥744的传输。
在打印机702处,处理引擎712查询经由智能卡个人化和编程设备716接口连接的可用智能卡以标识卡。处理引擎712将从多个卡简档730a-n中选择卡简档,并且使用APDU解析器724来触卡发行简档APDU转换器728以将预先计算的APDU 720转换为真实卡APDU 726。这可以包括例如执行一个或多个密码计算。在示例实施例中,基于已选定的需要特定信息的卡简档,真实卡APDU 726可以包括少于APDU 720中所包括的所有信息;另外,在一些实例中,APDU 720可用于生成多于一个的真实卡APDU 726的集合。
一旦处理引擎712成功地创建用于特定智能卡的真实卡APDU 726,它就可以使用智能卡个人化和编程设备716根据可在https://www.emvco.com获得的EMV卡个人化规范来发布那些APDU。智能卡个人化和编程设备716可以以与上文针对图6中的类似组件所描述的方式类似的方式结合打印组件714顺序地操作。另外,一旦完成,可选地,打印机702可以将状态指示符发送回发行系统706,该状态指示符可以指示在对特定智能卡进行编程方面的成功(例如,成功或失败)。
现在参考图8-图9,示出根据第三种可能的实施例的用于对智能卡进行个人化的示例通信序列和系统。在特定示例中,通信序列和系统特别适用于以安全的方式利用GlobalPlatform卡规范对智能卡进行个人化,允许根据本文所述的构思的远程的安全的个人化。作为背景,利用GlobalPlatform卡规范的智能卡使用安全域来执行卡内容管理和个人化。每个安全域使用在GlobalPlatform卡规范中定义的安全信道协议(SCP),以提供卡外实体(例如,个人化系统,例如个人化系统108)和智能卡之间的安全通信。通常,SCP定义使用基于卡外询问、卡询问和会话密钥的认证密码来对卡进行认证的第一步。卡询问是由智能卡生成的随机或伪随机值(基于SCP中定义的选项)。如果不支持伪随机生成,则卡外应用首先会获得卡片询问以计算认证密码,然后生成个人化所需的APDU。因此,卡外实体,例如个人化系统,不能预先准备用于个人化的APDU,从而阻止批量数据准备,并且限制了在不可靠或很慢的网络上远程地对GlobalPlatform卡进行个人化的能力。
与GlobalPlatform兼容的智能卡具有运行时环境,该运行时环境托管与应用程序(例如,卡发行方应用程序、应用程序提供方应用程序等)分离的安全域,这些安全域经由运行时环境与应用程序之间的API层执行。
在图8中示出可用于GlobalPlatform智能卡的认证的通信序列800的说明。在该通信序列800中,智能卡(包括应用804和安全域802)和卡外实体806(例如,个人化系统108)都生成认证密码(分别为主机询问和卡询问)。卡外实体检验卡密码,而智能卡在安全域802中检验主机密码。会话密钥用于保护卡外实体806和智能卡之间的通信。例如,可以通过将序列计数器、主机询问和卡询问串接到块中来生成卡和主机密码;可以将卡询问生成为特定安全信道会话独有的随机或伪随机数。
因为图8中反映了GlobalPlatform卡的相互认证的要求,所以针对安全的与GlobalPlatform兼容的个人化而构建的系统需要智能卡和个人化应用紧密合作。因此,在图9中示出用于此类卡的安全的个人化系统900,并且表现了对图6-图7的系统的少量修改。系统900包括打印机902、打印系统904和数据准备系统906。与图6中一样,可以使用图1的一个或多个打印机106来实现打印机902,而数据准备系统906可以例如对应于个人化系统108。打印系统904可以协助协调打印和个人化活动,例如作为卡发行计算系统104。
在所示出的示例中,智能卡个人化应用940和虚拟GlobalPlatform智能卡942被存储在数据准备系统906中。虚拟GlobalPlatform智能卡942实现GlobalPlatform SCP,并且可选地支持伪随机卡询问生成。虚拟GlobalPlatform智能卡942与打印机902共享一组主密钥944;以这种方式,虚拟GlobalPlatform智能卡942的主密钥944被选择为使得它们对于打印机902是独有的,但不是与要存储经个人化的应用的真实GlobalPlatform智能卡所使用的相同的主密钥。在示例实施例中,主密钥944可以包括一组导出密钥,例如,将设备ID用作从中导出密钥的数据。备选地,可以使用公共卡序列计数器(共享的或预定义的)来生成随机的一组SCP密钥,并且可以使用特定于打印机902的设备加密密钥来对那些密钥进行加密。以这种方式,类似于图7中的用于EMV应用的配置,主密钥是打印机专用的,或者是使用打印机专用的密钥进行加密的。
在个人化系统906处,智能卡个人化应用940使用虚拟GlobalPlatform智能卡942生成个人化将需要的所有APDU,以形成APDU 920。虚拟GlobalPlatform智能卡942存储所有已生成的APDU920,然后将其传递到打印机902。该传递可以包括反映在已构造的APDU中的各种个人化信息。可以使用设备加密密钥或安全信道密钥对那些APDU进行加密;如果使用安全信道密钥进行加密,则这些密钥也可以被发送给打印机902,并且使用设备加密密钥进行加密。以这种方式,使用打印机的设备专用的密钥来加密要被发送到打印机902的定制数据集的至少一部分。
在打印机处,在接收到APDU 920之后,处理引擎912处理APDU 920中的每一个。如果APDU 920之内的APDU与为安全信道认证定义的安全信道协议(SCP)APDU相匹配,则智能卡个人化和编程设备916调用GlobalPlatform SCP认证器922来生成“真实的”安全信道会话密钥并且执行经由智能卡个人化和编程设备916与真实卡执行图8的认证序列。一旦卡被成功认证,GlobalPlatform SCP转换器924就将APDU从虚拟卡APDU转换为真实卡APDU,例如通过使用设备加密密钥和/或安全信道密钥解密该APDU以重新形成APDU,然后使用“真实”安全信道会话密钥对APDU进行重新加密,以传输并且存储在智能卡上。与前述布置一样,可选地,打印机902可以将状态指示符发送回数据准备系统906,该状态指示符可以指示在对特定智能卡进行编程方面的成功(例如,成功或失败)。
总体上参考图9,要注意,APDU的变换以及与GlobalPlatform兼容的智能卡所需的密钥交换过程通常涉及如结合图8所述的两个认证过程——一个在数据准备系统906和虚拟GlobalPlatform智能卡942之间,第二个在打印机902和在智能卡个人化和编程设备916处的实际GlobalPlatform智能卡之间。这允许在单个实例中将完整的数据集从数据准备系统906发送给打印机902,并且使APDU的创建的定时与那些APDU被传递到实际GlobalPlatform智能卡的定时分离。因此,可以实现与本文所述的优点类似的优点。
本公开参考附图描述了本技术的一些方面,在附图中仅示出可能的方面中的一些方面。然而,其他方面可以用许多不同形式来体现,并且不应当被解释为限于本文中所阐述的方面。相反,提供这些方面是为了使本公开是细致和完整的,并且将可能的方面的范围完全传达给本领域技术人员。
应当了解,相对于本文的附图描述的各个方面(例如,部分、组件等)并不旨在将系统和方法限制在所描述的特定方面。因此,在不脱离本文公开的方法和系统的情况下,可以使用附加的配置来实践本文的方法和系统和/或可以排除所描述的一些方面。
类似地,在公开过程的步骤的地方,描述那些步骤是出于说明当前的方法和系统的目的,而不是旨在将本公开限制为特定的步骤顺序。例如,可以以不同的顺序执行步骤,可以同时执行两个或更多个步骤,可以执行附加步骤,并且可以排除所公开的步骤而不脱离本公开。
尽管本文描述了特定方面,但是本技术的范围不限于这些特定方面。本领域技术人员将认识到,其他方面或改进落入本技术的范围之内。因此,仅作为说明性方面公开了特定的结构、动作或介质。本技术的范围由以下权利要求及其中的任意等同权利要求来限定。

Claims (25)

1.一种对智能卡进行个人化的方法,所述方法包括:
在个人化系统处生成包括用于安装到智能卡上的个人化数据的定制数据集,所述定制数据集是基于所述智能卡的操作系统通过使用根据所述操作系统格式化的虚拟智能卡执行个人化过程而生成的;
在所述个人化系统处,使用和与所述个人化系统分开的卡发行设备相关联的加密密钥,对所述定制数据集的至少一部分进行加密,所述加密密钥不同于在所述定制数据集被存储在所述智能卡上时用于对所述定制数据集进行保护的任何加密密钥;以及
将所述定制数据集发送给所述卡发行设备。
2.根据权利要求1所述的方法,其中,所述加密密钥包括公钥-私钥对中的公钥,其中,所述公钥-私钥对中的私钥被维护在所述卡发行设备或密钥存储库处。
3.根据权利要求1所述的方法,其中,所述加密密钥是所述卡发行设备所独有的。
4.根据权利要求1所述的方法,其中,所述定制数据集包括经个人化的虚拟智能卡。
5.根据权利要求1所述的方法,其中,所述卡发行设备包括与物理智能卡相关联的卡打印机或安装有电子智能卡的移动设备中的至少一个。
6.根据权利要求2所述的方法,其中,所述定制数据集包括多个应用协议数据单元(APDU),并且其中,对所述定制数据集的至少一部分进行加密包括:至少对在生成所述定制数据集时使用的一个或多个安全信道密钥进行加密。
7.根据权利要求1所述的方法,其中,在将所述定制数据集的任意部分发送给所述卡发行设备之前所述定制数据集被完全生成。
8.根据权利要求1所述的方法,还包括:
在所述卡发行设备处:
使用特定于所述卡发行设备的密钥对在所述卡发行设备处接收到的所述定制数据集的已加密的至少一部分进行解密;
基于所述定制数据集,使用通过使用所述智能卡的一个或多个加密密钥建立的安全通信会话对所述智能卡进行个人化。
9.根据权利要求1所述的方法,其中,所述个人化系统经由互联网通信地连接到所述卡发行设备。
10.根据权利要求1所述的方法,其中,所述定制数据集的已加密的至少一部分被包括在使用虚拟智能卡的加密密钥创建的一个或多个虚拟应用编程数据单元(APDU)中,并且其中,生成所述定制数据集包括与所述虚拟智能卡执行相互认证。
11.一种安全的端到端智能卡个人化系统,包括:
个人化系统,包括通信地连接到存储计算机可执行指令的存储器的可编程电路,所述计算机可执行指令在被执行时使所述个人化系统:
生成包括用于安装到智能卡上的个人化数据的定制数据集,所述定制数据集是基于所述智能卡的操作系统通过使用根据所述操作系统格式化的虚拟智能卡执行个人化过程而生成的;
在个人化系统处,使用和与所述个人化系统分开的卡发行设备相关联的加密密钥,对所述定制数据集的至少一部分进行加密,所述加密密钥不同于在所述定制数据集被存储在所述智能卡上时用于对所述定制数据集进行保护的任何加密密钥;以及
将所述定制数据集发送给所述卡发行设备。
12.根据权利要求11所述的安全的端到端智能卡个人化系统,其中,所述定制数据集包括应用加载单元。
13.根据权利要求11所述的安全的端到端智能卡个人化系统,其中,所述定制数据集包括多个应用编程数据单元(APDU)。
14.根据权利要求13所述的安全的端到端智能卡个人化系统,其中,所述定制数据集还包括一个或多个会话密钥,并且其中,所述定制数据集的所述至少一部分包括所述一个或多个会话密钥。
15.根据权利要求13所述的安全的端到端智能卡个人化系统,还包括通信地连接到所述个人化系统的卡发行设备。
16.根据权利要求15所述的安全的端到端智能卡个人化系统,还包括:卡发行计算系统,通信地连接在所述卡发行设备和所述个人化系统之间,其中,所述卡发行计算系统位于所述卡发行设备本地并且经由互联网通信地连接到所述个人化系统。
17.根据权利要求15所述的安全的端到端智能卡个人化系统,其中,所述卡发行设备包括智能卡打印机。
18.根据权利要求13所述的安全的端到端智能卡个人化系统,其中,所述个人化系统远离所述卡发行设备。
19.根据权利要求18所述的安全的端到端智能卡个人化系统,其中,所述个人化系统经由互联网通信地连接到所述卡发行设备。
20.一种安全的端到端智能卡个人化系统,包括:
通信地连接到卡发行设备的个人化系统,所述个人化系统被配置为:
生成包括用于安装到真实智能卡上的个人化数据的经个人化的虚拟智能卡,所述定制数据集是基于所述真实智能卡的操作系统通过使用根据所述操作系统格式化的虚拟智能卡执行个人化过程而生成的;
在个人化系统处,使用打印机所独有的公钥-私钥对中的公钥来对所述定制数据集的至少一部分进行加密,所述公钥不同于所述真实智能卡的公钥;以及
将所述定制数据集发送给所述卡发行设备。
21.根据权利要求20所述的安全的端到端智能卡个人化系统,还包括所述卡发行设备,并且其中,所述卡发行设备被配置为:
使用所述卡发行设备所独有的公钥-私钥对中的私钥对在所述打印机处接收到的所述定制数据集的已加密的至少一部分进行解密;
使用所述定制数据集的已解密的至少一部分对所述智能卡进行个人化。
22.一种对智能卡进行个人化的方法,所述方法包括:
在个人化系统处接收要进行个人化的智能卡的操作系统类型;
通过使用根据操作系统格式化的虚拟智能卡执行个人化过程而无需与所述卡发行设备的并发安全连接,来生成包括用于安装到要进行个人化的智能卡上的个人化数据的定制数据集;以及
在生成所述定制数据集之后,将所述定制数据集发送给所述卡发行设备。
23.根据权利要求22所述的方法,还包括:在将所述定制数据集发送给所述卡发行设备之前,在所述个人化系统处,接收所述卡发行设备的加密密钥并且使用所述加密密钥对所述定制数据集的至少一部分进行加密。
24.一种对智能卡进行个人化的方法,所述方法包括:
向个人化系统发送要进行个人化的智能卡的操作系统类型;
在卡发行设备处接收包括用于安装到要进行个人化的智能卡上的个人化数据的定制数据集,所述定制数据集包括根据操作系统格式化的经个人化的虚拟智能卡;以及
使用所述定制数据集对真实智能卡进行个人化。
25.根据权利要求24所述的方法,其中,利用所述卡发行设备的加密密钥对所述定制数据集进行加密,所述方法还包括:使用所述卡发行设备的解密密钥对所述定制数据集进行解密。
CN201880082788.1A 2017-12-21 2018-12-21 智能卡的安全的端到端个人化 Pending CN111801671A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US15/851,326 US20190197525A1 (en) 2017-12-21 2017-12-21 Secure end-to-end personalization of smart cards
US15/851,326 2017-12-21
PCT/US2018/067305 WO2019126760A1 (en) 2017-12-21 2018-12-21 Secure end-to-end personalization of smart cards

Publications (1)

Publication Number Publication Date
CN111801671A true CN111801671A (zh) 2020-10-20

Family

ID=66950358

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201880082788.1A Pending CN111801671A (zh) 2017-12-21 2018-12-21 智能卡的安全的端到端个人化

Country Status (6)

Country Link
US (1) US20190197525A1 (zh)
EP (1) EP3729321A4 (zh)
KR (1) KR20200104885A (zh)
CN (1) CN111801671A (zh)
CA (1) CA3085437A1 (zh)
WO (1) WO2019126760A1 (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111027082B (zh) * 2019-12-04 2022-05-13 楚天龙股份有限公司 一种应用于ic卡的个人化数据的提取方法、装置及介质
CN115461162A (zh) 2020-08-20 2022-12-09 株式会社Lg新能源 多狭缝模具涂布机
FR3125902A1 (fr) * 2021-07-30 2023-02-03 Idemia France Element securise pre-personalise et personnalisation embarquee
EP4178245A1 (en) * 2021-11-03 2023-05-10 Thales Dis France SAS A method for personalizing a secure element and corresponding secure element

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5889941A (en) * 1996-04-15 1999-03-30 Ubiq Inc. System and apparatus for smart card personalization
US6367011B1 (en) * 1997-10-14 2002-04-02 Visa International Service Association Personalization of smart cards
US20030111528A1 (en) * 2001-12-19 2003-06-19 Akiko Sato Smart card managing system
US20090185687A1 (en) * 2008-01-23 2009-07-23 John Wankmueller Systems and Methods for Mutual Authentication Using One Time Codes
CN102088349A (zh) * 2010-12-27 2011-06-08 深圳市安捷信联科技有限公司 一种智能卡个人化的方法及系统
CN102711101A (zh) * 2012-04-28 2012-10-03 大唐微电子技术有限公司 一种实现智能卡发行的方法及系统
US20150215121A1 (en) * 2012-09-03 2015-07-30 Alcatel Lucent Smart card personnalization with local generation of keys

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
USRE36310E (en) * 1990-06-07 1999-09-21 Kommunedata I/S Method of transferring data, between computer systems using electronic cards
US20140019352A1 (en) * 2011-02-22 2014-01-16 Visa International Service Association Multi-purpose virtual card transaction apparatuses, methods and systems
US8186496B2 (en) * 2005-10-14 2012-05-29 Gemalto Sa Smart card customization
TWI418198B (zh) * 2006-01-24 2013-12-01 Stepnexus Holdings 使用非對稱密鑰密碼之用於個人化智慧卡的方法與系統
US8464938B2 (en) * 2007-06-22 2013-06-18 Intelispend Prepaid Solutions, Llc Client customized virtual or physical card for use with selected merchants
CN101918964A (zh) * 2007-12-11 2010-12-15 Xs创新控股有限公司 用于向接收者发送货币的系统和方法
EP2720167A1 (en) * 2012-10-11 2014-04-16 Nagravision S.A. Method and system for smart card chip personalization
DE102016208040A1 (de) * 2016-05-10 2017-11-16 Bundesdruckerei Gmbh Verfahren zum Lesen von Attributen aus einem ID-Token

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5889941A (en) * 1996-04-15 1999-03-30 Ubiq Inc. System and apparatus for smart card personalization
US6367011B1 (en) * 1997-10-14 2002-04-02 Visa International Service Association Personalization of smart cards
US20030111528A1 (en) * 2001-12-19 2003-06-19 Akiko Sato Smart card managing system
US20090185687A1 (en) * 2008-01-23 2009-07-23 John Wankmueller Systems and Methods for Mutual Authentication Using One Time Codes
CN102088349A (zh) * 2010-12-27 2011-06-08 深圳市安捷信联科技有限公司 一种智能卡个人化的方法及系统
CN102711101A (zh) * 2012-04-28 2012-10-03 大唐微电子技术有限公司 一种实现智能卡发行的方法及系统
US20150215121A1 (en) * 2012-09-03 2015-07-30 Alcatel Lucent Smart card personnalization with local generation of keys

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
朱海静等: "《电子商务基础与实践》", 31 January 2015, pages: 131 *

Also Published As

Publication number Publication date
WO2019126760A1 (en) 2019-06-27
KR20200104885A (ko) 2020-09-04
EP3729321A1 (en) 2020-10-28
CA3085437A1 (en) 2019-06-27
US20190197525A1 (en) 2019-06-27
EP3729321A4 (en) 2021-07-28

Similar Documents

Publication Publication Date Title
CN112602300B (zh) 用于非接触式卡的密码认证的系统和方法
CN108027926B (zh) 基于服务的支付的认证系统和方法
US8627080B2 (en) Systems and methods for mutual authentication using one time codes
CN113812128B (zh) Nfc移动货币转账的方法、系统和存储介质
US9129199B2 (en) Portable E-wallet and universal card
CA3121679A1 (en) Tap to copy data to clipboard via nfc
US11770254B2 (en) Systems and methods for cryptographic authentication of contactless cards
US9311636B2 (en) Mobile payment method and mobile payment apparatus
CN111801671A (zh) 智能卡的安全的端到端个人化
CN113366516A (zh) 轻击以自动填充卡数据
CN112889046A (zh) 用于非接触卡的密码认证的系统和方法
US11373169B2 (en) Web-based activation of contactless cards
CN113168631A (zh) 用于非接触卡的密码认证的系统和方法
AU2010324525A1 (en) A method and system for providing an internet based transaction
KR20210065109A (ko) 비접촉식 카드의 암호화 인증을 위한 시스템 및 방법
US20220300923A1 (en) Systems and methods for secondary merchant card delivery
US20230419300A1 (en) Integrated digital and physical card issuance processes

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information
CB02 Change of applicant information

Address after: Minn

Applicant after: Enturost Ltd.

Address before: Minn

Applicant before: ENTRUST DATACARD Corp.