CN112639856A - 用于非接触式卡的密码认证的系统和方法 - Google Patents
用于非接触式卡的密码认证的系统和方法 Download PDFInfo
- Publication number
- CN112639856A CN112639856A CN201980057803.1A CN201980057803A CN112639856A CN 112639856 A CN112639856 A CN 112639856A CN 201980057803 A CN201980057803 A CN 201980057803A CN 112639856 A CN112639856 A CN 112639856A
- Authority
- CN
- China
- Prior art keywords
- data
- card
- key
- authentication
- keys
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
- G06F21/35—User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0407—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3215—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a plurality of channels
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/068—Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/082—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying multi-factor authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/40—Security arrangements using identity modules
- H04W12/47—Security arrangements using identity modules using near field communication [NFC] or radio frequency identification [RFID] modules
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/68—Gesture-dependent or behaviour-dependent
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Medical Informatics (AREA)
- Computing Systems (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
提供了用于在发送设备和接收设备之间进行数据传输的系统和方法的示例实施例。这些系统和方法可以提供对安全信息例如个人可识别信息的安全传输。在一些示例中,当由用户进行密码签名时,可以请求并安全地共享敏感信息,并且用户可以控制查看者对个人可识别信息或最终用户的访问。
Description
相关申请的交叉引用
本申请要求于2019年3月12日提交的美国专利申请16/299,940的优先权,其是2018年11月29日提交的美国专利申请16/205,119的部分继续并要求其优先权,并且本申请要求来自2018年10月2日提交的美国临时专利申请No.62/740,352的优先权,其全部公开内容通过引用合并于此。
技术领域
本公开涉及密码术,更具体地,涉及用于非接触式卡的密码认证的系统和方法。
背景技术
数据安全性和交易完整性对企业和消费者至关重要。随着电子交易在商业激活中所占份额越来越大,这种需求持续增长。
电子邮件可以用作验证交易的工具,但是电子邮件容易受到攻击,并且容易受到黑客攻击或其他未经授权的访问。也可以使用短消息服务(SMS)消息,但这也容易受到损害。而且,甚至数据加密算法(例如三重DES算法)也具有类似的漏洞。
激活许多卡,包括例如金融卡(例如信用卡和其他支付卡)涉及持卡人拨打电话号码或访问网站并输入或以其他方式提供卡信息的耗时过程。此外,尽管基于芯片的金融卡的日渐增多的使用针对个人购买提供了比以前技术(例如,磁条卡)更安全的功能,但是帐户访问仍然可能依赖于登录凭证(例如,用户名和密码)以确认持卡人的身份。但是,如果登录凭证被泄露,则其他人可以访问该用户的帐户。
存在这些和其他缺陷。因此,需要为用户提供克服这些缺陷的适当解决方案,以提供用于非接触式卡的数据安全性、认证和验证。此外,需要一种改进的激活卡的方法、以及一种改进的用于帐户访问的认证。
发明内容
所公开的技术的方面包括用于非接触式卡的密码认证的系统和方法。各种实施例描述了用于实现和管理非接触式卡的密码认证的系统和方法。
本公开的实施例提供了一种发送设备,包括:包含计数器值和多个密钥的存储器;通信接口;以及与存储器和通信接口进行通信的一个或多个处理器,其中,一个或多个处理器被配置为:当通信接口在第一接收设备的第一激活通信字段的范围内时,更新计数器值;基于多个密钥和计数器值创建第一密码;经由第一激活通信字段将第一密码传送至第一接收设备;从第一接收设备接收对敏感数据的认证请求;当通信接口在第二接收设备的第二激活通信字段的范围内时,更新计数器值;基于多个密钥和计数器值创建第二密码;以及经由第二激活通信字段,传送响应于对敏感数据的认证请求的认证响应,该认证响应包括传送到第二接收设备的第二密码,其中第二密码授权对敏感数据的访问。
本公开的实施例提供了一种用于安全数据传输的方法,该方法包括以下步骤:当通信接口在第一接收设备的第一激活通信字段的范围内时,由发送设备的一个或多个处理器更新计数器值,发送设备包括:包含计数器值和多个密钥的存储器、通信接口、与存储器和通信接口通信的一个或多个处理器;由一个或多个处理器基于多个密钥和计数器值来创建第一密码;由一个或多个处理器经由第一激活通信字段向第一接收设备发送第一密码;从第一接收设备接收对敏感数据的认证请求;当通信接口在第二接收设备的第二激活通信字段的范围内时,由一个或多个处理器更新计数器值;由一个或多个处理器基于多个密钥和计数器值来创建第二密码;以及一个或多个处理器经由第二激活通信字段发送响应于对敏感数据的认证请求的认证响应,该认证响应包括发送至第二接收设备的第二密码,其中第二密码授权对敏感数据的访问。
本发明的实施例提供了第一设备,包括:包含计数器值和多个密钥的存储器;通信接口;以及与存储器和通信接口通信的一个或多个处理器,其中,一个或多个处理器被配置为:当通信接口在第二设备的第一通信字段的范围内时更新计数器值;基于多个密钥和计数器值创建第一密码;经由第一通信字段将第一密码发送到包括在第二设备上执行的指令的第一应用;从第一应用接收对敏感数据的认证请求;当通信接口在第三设备的第二通信字段的范围内时更新计数器值;基于多个密钥和计数器值创建第二密码;并且经由第二通信字段发送响应于对敏感数据的认证请求的认证响应,该认证响应包括发送到包括在第三设备上执行的指令的第二应用的第二密码,其中第二密码授权对敏感数据的访问。
在下文中参考附图中示出的具体示例实施例来更详细地解释所公开的设计的其他特征以及由此提供的优点。
附图说明
图1A是根据示例实施例的数据传输系统的图。
图1B是示出根据示例实施例的用于提供认证访问的序列的图。
图2是根据示例实施例的数据传输系统的图。
图3是根据示例实施例的使用非接触式卡的系统的图。
图4是示出根据示例实施例的密钥多样化的方法的流程图。
图5A是根据示例实施例的非接触式卡的示图。
图5B是根据示例实施例的非接触式卡的接触片(contact pad)的示图。
图6是描绘根据示例实施例的与设备进行通信的消息的示图。
图7是描绘根据示例实施例的消息和消息格式的示图。
图8是示出根据示例实施例的键操作的流程图。
图9是根据示例实施例的密钥系统的图。
图10是根据示例实施例的生成密码的方法的流程图。
图11是示出根据示例实施例的密钥多样化的过程的流程图。
图12是示出根据示例实施例的用于卡激活的方法的流程图。
图13是根据示例实施例的敏感数据传输系统的图。
图14是示出了根据示例实施例的敏感数据传输方法的流程图。
具体实施方式
实施例的以下描述提供了参考数字的非限制性代表示例,以特别地描述本发明的不同方面的特征和教导。从实施例的描述中,应当认识到,所描述的实施例能够与其他实施例分开地或组合地实现。回顾实施例的描述的本领域普通技术人员应该能够学习和理解本发明的不同描述的方面。实施例的描述应在某种程度上促进对本发明的理解,使得未具体覆盖但是在阅读了实施例的描述的本领域技术人员的知识范围内的其他实现将被理解为与本发明的应用一致。
本公开的一些实施例的目的是将一个或多个密钥构建到一个或多个非接触式卡中。在这些实施例中,非接触式卡可以执行认证和许多其他功能,否则,除了非接触式卡之外,用户可能还需要用户携带单独的物理令牌。通过采用非接触式界面,可以为非接触式卡提供一种在用户的设备(例如移动电话)与卡本身之间进行交互和通信的方法。例如,作为许多信用卡交易基础的EMV协议包括以下认证过程,该过程满足了操作系统的要求,但给带来了挑战——它对近场通信(NFC)的使用更为严格,因为仅能以只读方式使用。本文描述的非接触式卡的示例性实施例利用了NFC技术。
图1A示出了根据示例实施例的数据传输系统。如下面进一步讨论的,系统100可以包括非接触式卡105,客户端设备110,网络115和服务器120。尽管图1A示出了组件的单个实例,但是系统100可以包括任何数量的组件。
系统100可以包括一个或多个非接触式卡105,下面将参照图5A-5B进一步说明。在一些实施例中,非接触式卡105可以在示例中利用NFC与客户端设备110进行无线通信。
系统100可以包括客户端设备110,其可以是启用网络的计算机(network-enabledcmputer)。如本文所指,启用网络的计算机可以包括但不限于计算机设备或通信设备,其包括例如服务器、网络应用设备、个人计算机、工作站、电话、手持式PC、个人数字助理、瘦客户端、胖客户端、Internet浏览器或其他设备。客户端设备110也可以是移动设备。例如,移动设备可以包括来自的iPhone、iPod、iPad或运行Apple的操作系统的任何其他移动设备,运行Microsoft的Mobile操作系统的任何设备,运行Google的操作系统的任何设备,和/或任何其他智能手机、平板电脑或类似的可穿戴移动设备。
客户端设备110设备可以包括处理器和存储器,并且应当理解,处理电路可以包含附加组件,包括处理器、存储器、错误和奇偶校验/CRC校验器、数据编码器、防冲突算法、控制器、命令解码器,安全性原语和防篡改硬件,如执行本文所述功能所需的。客户端设备110还可以包括显示器和输入设备。显示器可以是用于呈现视觉信息的任何类型的设备,例如计算机监视器、平板显示器和移动设备屏幕,包括:液晶显示器、发光二极管显示器、等离子面板和阴极射线管显示器。输入设备可以包括用于将信息输入到用户设备中以由用户设备可用和支持的任何设备,例如触摸屏、键盘、鼠标、光标控制设备、触摸屏、麦克风、数码相机、视频录像机或便携式摄像机。这些设备可用于输入信息并与此处描述的软件和其他设备进行交互。
在一些示例中,系统100的客户端设备110可以执行一个或多个应用,例如软件应用,其使得例如能够与系统100的一个或多个组件进行网络通信并且发送和/或接收数据。
客户端设备110可以经由一个或多个网络115与一个或多个服务器120通信,并且可以作为与服务器120进行的相应前端对后端配对来操作。客户端设备110可以例如从在客户端设备110上执行的移动设备应用而向服务器120发送一个或多个请求。一个或多个请求可以与从服务器120检索数据相关联。服务器120可以从客户端设备110接收一个或多个请求。基于来自客户端设备110的一个或多个请求,服务器120可以被配置为从一个或多个数据库(未示出)检索所请求的数据。基于从一个或多个数据库接收到所请求的数据,服务器120可以被配置为将所接收的数据发送到客户端设备110,其中所接收的数据响应于一个或多个请求。
系统100可以包括一个或多个网络115。在一些示例中,网络115可以是无线网络、有线网络、或无线网络和有线网络任意组合中的一个或多个,并且可以被配置为将客户端设备110连接到服务器120。例如,网络115可以包括以下一个或多个:光纤网络、无源光网络、电缆网络、因特网网络、卫星网络、无线局域网(LAN)、全球移动通信系统、个人通信服务、个人局域网、无线应用协议、多媒体消息服务、增强消息服务、短消息服务、基于时分多路复用的系统、基于码分多址的系统、D-AMPS、Wi-Fi、固定无线数据、IEEE 802.11b,802.15.1、802.11n和802.11g、蓝牙、NFC、射频识别(RFID)、Wi-Fi等。
另外,网络115可以包括但不限于:电话线、光纤、IEEE以太网902.3、广域网、无线个人局域网、LAN或诸如因特网的全球网络。另外,网络115可以支持因特网网络,无线通信网络,蜂窝网络等或其任何组合。网络115可以进一步包括一个网络,或者上述任何数量的示例性类型的网络,其作为独立网络运行或彼此协作。网络115可以利用它们通信地耦合到的一个或多个网络元件的一个或多个协议。网络115可以转换为网络设备的一个或多个协议或从其他协议转换为网络设备的一个或多个协议。尽管网络115被描绘为单个网络,但是应当理解,根据一个或多个示例,网络115可以包括多个互连的网络,例如因特网、服务提供商的网络、有线电视网络、公司网络(例如信用卡关联网络)和家庭网络。
系统100可以包括一个或多个服务器120。在一些示例中,服务器120可以包括耦合到存储器的一个或多个处理器。服务器120可以被配置为中央系统,服务器或平台,以在不同时间处控制和调用各种数据以执行多个工作流动作。服务器120可以被配置为连接到一个或多个数据库。服务器120可以连接到至少一个客户端设备110。
图1B是示出根据本公开的一个或多个实施例的用于提供认证访问的示例序列的时序图。系统100可以包括非接触式卡105和客户端设备110,其可以包括应用122和处理器124。图1B中的部件可以参考如图1B中所示的类似部件。
在步骤102,应用122与非接触式卡105通信(例如,在被带到非接触式卡105附近之后)。应用122和非接触式卡105之间的通信可以包括:非接触式卡105足够靠近客户端设备110的卡读取器(未示出),以使得能够在应用程序122和非接触式卡105之间进行NFC数据传输。
在步骤104,在客户端设备110与非接触式卡105之间建立了通信之后,非接触式卡105生成消息认证码(MAC)密码。在一些示例中,这可以在应用程序122读取非接触式卡105时发生。特别地,这可以发生在读取(例如,NFC读取)近场数据交换(NDEF)标签时,其可以根据NFC数据交换格式来创建。例如,诸如应用122之类的读取器可以发送消息诸如小应用程序选择消息,其具有产生NDEF的小程序的小程序ID。在确认选择之后,可以发送选择文件消息随后是读取文件消息的序列。例如,序列可以包括“选择功能文件”,“读取功能文件”和“选择NDEF文件”。此时,可以更新或递增由非接触式卡105维护的计数器值,其后可以是“读取NDEF文件”。此时,可以生成可包括报头(header)和共享机密的消息。然后可以生成会话密钥。可以从消息创建MAC密码,该消息可以包括报头和共享机密。然后可以将MAC密码与一个或多个随机数据块级联,然后可以用会话密钥对MAC密码和随机数(RND)进行加密。此后,可以将密码和报头进行级联,并编码为ASCII十六进制,并以NDEF消息格式返回(响应于“读取NDEF文件”消息)。
在一些示例中,MAC密码可以作为NDEF标签被发送,并且在其他示例中,MAC密码可以以统一资源指示符(例如,作为格式化的字符串)被包括。
在一些示例中,应用122可以被配置为向非接触式卡105发送请求,该请求包括用于生成MAC密码的指令。
在步骤106,非接触式卡105将MAC密码发送到应用122。在一些示例中,MAC密码的传输经由NFC发生,但是,本公开不限于此。在其他示例中,该通信可以经由蓝牙、Wi-Fi或其他无线数据通信的方式发生。
在步骤108,应用122将MAC密码传送给处理器124。
在步骤112,处理器124根据来自应用122的指令来验证MAC密码。例如,如下所述,可以验证MAC密码。
在一些示例中,可以由除客户端设备110之外的设备(诸如与客户端设备110进行数据通信的服务器120)执行验证MAC密码的操作(如图1A所示)。例如,处理器124可以输出MAC密码以传输到服务器120,服务器120可以验证MAC密码。
在一些示例中,为了验证的目的,MAC密码可以用作数字签名。其他数字签名算法诸如公钥非对称算法,例如数字签名算法(Digital Signature Algorithm)和RSA算法,或零知识协议,可以用于执行该验证。
图2示出了根据示例实施例的数据传输系统。系统200可以包括例如经由网络215与一个或多个服务器220通信的传输或发送设备205,接收或接收者设备210。传输或发送设备205可以与以上参考图1A讨论的客户端设备110相同或相似。接收或接收者设备210可以与以上参考图1A讨论的客户端设备110相同或相似。网络215可以类似于以上参考图1A讨论的网络115。服务器220可以类似于以上参考图1A讨论的服务器120。尽管图2示出了系统200的组件的单个实例,但是系统200可以包括任何数量的所示组件。
当使用对称加密算法,例如加密演算法、基于哈希的消息认证码(HMAC)算法和基于密文的消息认证码(CMAC)算法时,重要的是,密钥保持在最初处理使用对称算法和密钥进行保护的数据的一方、与使用相同密码算法和相同密钥接收和处理数据的一方之间。
还重要的是,相同密钥不使用太多次。如果密钥使用或重用过于频繁,则可能会损害该密钥。每次使用密钥时,都会向攻击者提供已由密码算法使用相同密钥处理的额外数据样本。攻击者拥有的使用相同密钥处理的数据越多,攻击者可能发现密钥值的可能性就越大。经常使用的密钥可能被包含在各种不同的攻击中。
此外,每次执行对称密码算法时,它可能会揭示有关在对称密码操作期间使用的密钥的信息,诸如副信道数据(side-channel data)。副信道数据可能包括微小的功率波动,其在使用密钥时执行加密算法时发生。可以对副信道数据进行足够的测量,以揭示有关密钥的足够信息,以使其能够被攻击者恢复。使用相同的密钥交换数据将反复地揭示由相同密钥处理的数据。
但是,通过限制将使用的特定密钥的次数,攻击者能够收集的副信道数据量受到限制,从而减少了暴露于此和其他类型攻击。如本文中进一步描述的,参与密码信息交换的各方(例如,发送者和接收者)可以独立地从初始共享主对称密钥结合计数器值来生成密钥,由此周期性地替换正在使用的共享对称密钥,连同需要依靠任何形式的密钥交换以使各方保持同步。通过周期性地更改发送者和接收者使用的共享秘密对称密钥,上述攻击变得不可能。
回到图2,系统200可以被配置为实现密钥多样化。例如,发送者和接收者可能希望经由各自的设备205和210交换数据(例如,原始敏感数据)。如上所述,尽管可以包括发送设备205和接收设备210的单个实例,但是应当理解,可以涉及一个或多个发送设备205和一个或多个接收设备210,只要每一方共享相同的共享秘密对称信息即可。在一些示例中,可以向发送设备205和接收设备210提供相同的主对称密钥。此外,应当理解,拥有相同秘密对称密钥的任何一方或设备都可以执行发送设备205的功能,并且相似地,拥有相同秘密对称密钥的任何一方都可以执行接收设备210的功能。在一些示例中,对称密钥可以包括共享秘密对称密钥,该共享秘密对称密钥对除了涉及交换安全数据的发送设备205和接收设备210之外的所有其他方保持秘密。还应理解的是,发送设备205和接收设备210都可以被提供有相同的主对称密钥,并且进一步地,在发送设备205和接收设备210之间交换的数据的一部分包括至少一部分数据,可以称为计数器值。计数器值可以包括每次在发送设备205和接收设备210之间交换数据时改变的数字。
系统200可以包括一个或多个网络215。在一些示例中,网络215可以是以下中的一个或多个:无线网络,有线网络或者无线网络和有线网络的任意组合,并且可以被配置为将一个或多个发送设备205和一个或多个接收设备210连接到服务器220。例如,网络215可以包括以下中的一个或多个:光纤网络、无源光网络、电缆网络、因特网网络、卫星网络、无线LAN、全球移动通信系统、个人通信服务、个人局域网、无线应用协议、多媒体消息服务、增强消息服务,短消息服务、基于时分多路复用的系统、基于码分多址的系统、D-AMPS、Wi-Fi、固定无线数据、IEEE802.llb、802.15.1、802.11n和802.11g、蓝牙、NFC、RFID、Wi-Fi等。
另外,网络215可以包括但不限于:电话线、光纤、IEEE以太网902.3、广域网、无线个人局域网、LAN或诸如因特网的全球网络。另外,网络215可以支持因特网网络、无线通信网络、蜂窝网络等或其任何组合。网络215可以进一步包括一个网络,或者上述任何数量的示例性类型的网络,其作为独立网络运行或彼此协作。网络215可以利用它们通信地耦合到的一个或多个网络元件的一个或多个协议。网络215可以转换为网络设备的一个或多个协议或从其他协议转换为网络设备的一个或多个协议。尽管网络215被描绘为单个网络,但是应当理解,根据一个或多个示例,网络215可以包括多个互连的网络,例如,因特网、服务提供商的网络、有线电视网络、公司网络(例如信用卡关联网络)和家庭网络。
在一些示例中,一个或多个发送设备205和一个或多个接收设备210可以被配置为在没有通过网络215的情况下在彼此之间进行数据通信、发送和接收数据。例如,一个或多个发送设备205与一个或多个接收设备210之间的通信可以经由NFC、蓝牙、RFID、Wi-Fi等中的至少一种发生。
在框225处,当发送设备205正准备使用对称密码操作来处理敏感数据时,发送者可以更新计数器。另外,发送设备205可以选择适当的对称密码算法,该对称密码算法可以包括:对称加密算法、HMAC算法和CMAC算法中的至少一种。在一些示例中,用于处理多样化值的对称算法可以包括:根据需要用于生成期望的长度多样化对称密钥的任何对称密码算法。对称算法的非限制性示例可以包括:诸如3DES或AES128的对称加密算法;诸如HMAC-SHA-256的对称HMAC算法;以及诸如AES-CMAC的对称CMAC算法。应当理解,如果所选对称算法的输出没有生成足够长的密钥,则诸如用不同的输入数据和相同的主密钥处理对称算法的多次迭代的技术可能会产生多个输出,其可以根据需要进行组合以产生足够长的密钥。
在框230处,发送设备205可以采用所选密码算法,并且使用主对称密钥来处理计数器值。例如,发送者可以选择对称加密算法,并且使用随着发送设备205和接收设备210之间的每次对话而更新的计数器。然后,发送设备205可以使用主对称密钥通过所选对称加密算法对计数器值进行加密,从而创建多样化对称密钥。
在一些示例中,计数器值可以没有加密。在这些示例中,可以在框230处在发送设备205和接收设备210之间发送计数器值而无需加密。
在框235处,在将结果发送到接收设备210之前,可以使用多样化对称密钥来处理敏感数据。例如,发送设备205可以使用使用多样化对称密钥的对称加密算法来对敏感数据进行加密,其中输出包括受保护的加密数据。然后,发送设备205可以将受保护的加密数据以及计数器值发送到接收设备210以进行处理。
在框240处,接收设备210可以首先获取计数器值,然后使用该计数器值作为对加密的输入并使用主对称密钥作为用于加密的密钥来执行相同的对称加密。加密的输出可以是相同的由发送者创建的多样化对称密钥值。
在框245处,接收设备210然后可以获取受保护的加密数据,并且使用对称解密算法以及多样化对称密钥来解密受保护的加密数据。
在框250,作为解密受保护的加密数据的结果,可以揭示原始敏感数据。
下次需要经由相应的发送设备205和接收设备210将敏感数据从发送者发送到接收者时,可以选择不同的计数器值来产生不同的多样化对称密钥。通过使用主对称密钥和相同的对称密码算法处理计数器值,发送设备205和接收设备210都可以独立地产生相同的多样化对称密钥。这种多样化对称密钥而不是主对称密钥被用于保护敏感数据。
如上所述,发送设备205和接收设备210均初始具有共享的主对称密钥。共享的主对称密钥不用于加密原始敏感数据。由于多样化对称密钥是由发送设备205和接收设备210均独立创建的,因此它永远不会在双方之间传输。因此,攻击者无法截取多样化对称密钥,并且攻击者永远不会看到使用主对称密钥处理过的任何数据。使用主对称密钥处理仅计数器值,而不是敏感数据。结果,揭示了关于主对称密钥的减少的副信道数据。而且,发送设备205和接收设备210的操作可以由关于多久创建新的多样化值以及因此的新的多样化对称密钥的对称性要求所控制。在一个实施例中,可以为发送设备205和接收设备210之间的每次交换创建新的多样化值,并因此创建新的多样化对称密钥。
在一些示例中,密钥多样化值可以包括计数器值。密钥多样化值的其他非限制性示例包括:每次需要新的多样化密钥时生成的随机数(random nonce),所述随机数从发送设备205发送到接收设备210;从发送设备205和接收设备210发送的计数器值的全值;从发送设备205和接收设备210发送的计数器值的一部分;由发送设备205和接收设备210独立保持、但不在两个设备之间发送的计数器;在发送设备205和接收设备210之间交换的一次性密码;以及敏感数据的密码哈希。在一些示例中,各方可以使用密钥多样化值的一个或多个部分来创建多个多样化密钥。例如,可以将计数器用作密钥多样化值。此外,可以使用上述示例性密钥多样化值中的一个或多个的组合。
在另一个示例中,计数器的一部分可以用作密钥多样化值。如果各方之间共享多个主密钥值,则可以通过本文所述的系统和过程来获得多个多样化密钥值。可以根据需要经常创建新的多样化值,以及因此的新的多样化对称密钥。在最安全的情况下,可以为发送设备205和接收设备210之间的每次敏感数据交换创建新的多样化值。实际上,这可以创建一次性使用密钥,例如一次性会话密钥。
图3示出了使用非接触式卡的系统300。系统300可包括非接触式卡305,一个或多个客户端设备310,网络315,服务器320、325,一个或多个硬件安全模块330以及数据库335。尽管图3示出了组件的单个实例,但是系统300可以包括任何数量的组件。
系统300可以包括一个或多个非接触式卡305,下面相对于图5A-5B进一步说明。在一些示例中,非接触式卡305可以与客户端设备310进行无线通信,例如NFC通信。例如,非接触式卡305可以包括一个或多个芯片诸如射频识别芯片,其被配置为经由NFC或其他短距离协议进行通信。在其他实施例中,非接触式卡305可以通过其他方式与客户端设备310通信,该其他方式包括但不限于:蓝牙,卫星,Wi-Fi,有线通信和/或无线和有线连接的任意组合。根据一些实施例,非接触式卡305可以被配置为当非接触式卡305在卡读取器313的范围内时,通过NFC与客户端设备310的卡读取器313通信。在其他示例中,与非接触式卡305的通信可以通过物理接口(例如,通用串行总线接口或卡刷取接口)来实现。
系统300可以包括客户端设备310,其可以是启用网络的计算机。如本文所指,启用网络的计算机可以包括但不限于:例如计算机设备,或通信设备,包括:例如服务器,网络应用设备,个人计算机,工作站,移动设备,电话,手持式PC,个人数字助理,瘦客户端,胖客户端,Internet浏览器或其他设备。一个或多个客户端设备310也可以是移动设备。例如,移动设备可以包括的iPhone,iPod,iPad或运行Apple的操作系统的任何其他移动设备,运行Microsoft的Mobile操作系统的任何设备,运行Google的操作系统的任何设备,和/或任何其他智能手机或类似的可穿戴移动设备。在一些示例中,客户端设备310可以与参考图1A或图1B描述的客户端设备110相同或相似。
客户端设备310可以经由一个或多个网络315与一个或多个服务器320和325通信。客户端设备310可以例如从在客户端设备310上执行的应用311向一个或多个服务器320和325发送一个或多个请求。该一个或多个请求可以与从一个或多个服务器320和325检索数据相关联。服务器320和325可以从客户端设备310接收一个或多个请求。基于来自客户端设备310的一个或多个请求,一个或多个服务器320和325可以被配置为从一个或多个数据库335检索所请求的数据。基于从一个或多个数据库335接收到所请求的数据,一个或多个服务器320和325可以被配置为将所接收的数据发送到客户端设备310,所述所接收的数据响应于一个或多个请求。
系统300可以包括一个或多个硬件安全模块(HSM)330。举例来说,一个或多个HSM330可被配置为执行一个或多个密码操作,如本文所公开的。在一些示例中,一个或多个HSM330可以被配置为专用安全设备,其被配置为执行一个或多个密码操作。HSM 330可以被配置为使得密钥永远不会在HSM 330外部泄露,而是被保持在HSM 330内。例如,一个或多个HSM 330可以被配置为执行密钥派生、解密和MAC操作中的至少一项。一个或多个HSM 330可以被包含在服务器320和325内或者可以与服务器320和325进行数据通信。
系统300可以包括一个或多个网络315。在一些示例中,网络315可以是无线网络、有线网络、或无线网络和有线网络的任何组合中的一个或多个,并且可以被配置为将客户端设备315连接到服务器320和325。例如,网络315可以包括以下一个或多个:光纤网络,无源光网络,电缆网络,蜂窝网络,因特网网络,卫星网络,无线LAN,全球移动通信系统,个人通信服务,个人局域网,无线应用协议,多媒体消息服务,增强消息服务,短消息服务,基于时分多路复用的系统,基于码分多址的系统,D-AMPS,Wi-Fi,固定无线数据,IEEE802.11b,802.15.1,802.11n和802.11g,蓝牙,NFC,RFID,Wi-Fi和/或其网络的任何组合。作为非限制性示例,来自非接触式卡305和客户端设备310的通信可以包括:NFC通信,客户端设备310与运营商之间的蜂窝网络,以及运营商与后端之间的因特网。
另外,网络315可以包括但不限于:电话线,光纤,IEEE以太网902.3,广域网,无线个人局域网,局域网或诸如因特网的全球网络。另外,网络315可以支持因特网网络,无线通信网络,蜂窝网络等或其任意组合。网络315可以进一步包括一个网络,或者上述任何数量的示例性类型的网络,其作为独立网络运行或彼此协作。网络315可以利用它们通信地耦合到的一个或多个网络元件的一个或多个协议。网络315可以转换为网络设备的一个或多个协议或从其他协议转换为网络设备的一个或多个协议。尽管网络315被描绘为单个网络,但是应当理解,根据一个或多个示例,网络315可以包括多个互连的网络,例如,因特网,服务提供商的网络,有线电视网络,公司网络(例如信用卡关联网络)和家庭网络。
在根据本公开的各种示例中,系统300的客户端设备310可以执行一个或多个应用311,并且包括一个或多个处理器312以及一个或多个卡读取器313。举例来说,可将一个或多个应用311(例如,软件应用程序)配置为启用例如与系统300的一个或多个组件的网络通信,并发送和/或接收数据。应该理解,尽管在图3中仅示出了客户端设备310的组件的单个实例,但可以使用任何数量的设备310。卡读取器313可以被配置为从非接触式卡305读取和/或与非接触式卡305通信。结合一个或多个应用311,卡读取器313可以与非接触式卡305通信。
客户端设备310中的任何一个的应用311可以使用短距离无线通信(例如,NFC)与非接触式卡305通信。应用311可以被配置为与客户端设备310的卡读取器313对接,其被配置为与非接触式卡305进行通信。应当注意,本领域技术人员将理解,小于二十厘米的距离与NFC范围一致。
在一些实施例中,应用311通过关联的读取器(例如,卡读取器313)与非接触式卡305进行通信。
在一些实施例中,卡激活可以在没有用户认证的情况下发生。例如,非接触式卡305可以通过NFC通过客户端设备310的卡读取器313与应用311通信。通信(例如,卡靠近于客户端设备310的卡读取器313的轻拍(tap))允许应用311读取与卡相关联的数据并执行激活。在某些情况下,轻拍可以激活或启动应用311,然后发起一个或多个动作或与账户服务器325的通信以激活卡以用于随后的使用。在某些情况下,如果在客户端设备310上未安装应用311,则对着卡读取器313的轻拍可以发起应用311的下载(例如,导航到应用下载页面)。在安装之后,轻拍可以激活或启动应用311,然后发起(例如,经由应用或其他后端通信)卡的激活。激活后,该卡可用于各种交易,包括商业交易。
根据一些实施例,非接触式卡305可以包括虚拟支付卡。在那些实施例中,应用311可以通过访问在客户端设备310上实现的数字钱包来检索与非接触式卡305相关联的信息,其中,数字钱包包括虚拟支付卡。在一些示例中,虚拟支付卡数据可以包括一个或多个静态或动态生成的虚拟卡号。
服务器320可以包括与数据库335通信的网络服务器。服务器325可以包括帐户服务器。在一些示例中,服务器320可以被配置为通过与数据库335中的一个或多个凭证进行比较来验证来自非接触式卡305和/或客户端设备310的一个或多个凭证。服务器325可以被配置为授权来自非接触式卡305和/或客户端设备310的一个或多个请求,例如支付和交易。
图4示出了根据本公开的示例的密钥多样化的方法400。方法400可以包括与图2中参照的发送设备205和接收设备210相似的发送设备和接收设备。
例如,发送者和接收者可能希望经由发送设备和接收设备交换数据(例如,原始敏感数据)。如上所述,尽管可以包括这两个方,但是应理解可以涉及一个或多个发送设备和一个或多个接收设备,只要每一方共享相同的共享的秘密对称密钥即可。在一些示例中,可以向发送设备和接收设备提供相同的主对称密钥。此外,应当理解,持有相同秘密对称密钥的任何一方或设备都可以执行发送设备的功能,并且类似地,持有相同秘密对称密钥的任何一方都可以执行接收设备的功能。在一些示例中,对称密钥可以包括共享的秘密对称密钥,该共享的秘密对称密钥对除了涉及交换安全数据的发送设备和接收设备之外的所有其他方保持秘密。还应理解,发送设备和接收设备都可以被提供有相同的主对称密钥,并且进一步地,在发送设备和接收设备之间交换的数据的一部分包括:可以被称为计数器值的数据的至少一部分。该计数器值可以包括:每次在发送设备和接收设备之间交换数据时都会改变的数字。
在框410处,可以向发送设备和接收设备提供相同的主密钥,例如相同的主对称密钥。当发送设备准备使用对称密码操作处理敏感数据时,发送者可以更新计数器。另外,发送设备可以选择适当的对称密码算法,该对称密码算法可以包括:对称加密算法,HMAC算法和CMAC算法中的至少一种。在一些示例中,用于处理多样化值的对称算法可以包括根据需要用于生成期望长度的多样化对称密钥的任何对称密码算法。对称算法的非限制性示例可以包括:诸如3DES或AES128的对称加密算法;诸如HMAC-SHA-256的对称HMAC算法;以及诸如AES-CMAC的对称CMAC算法。应当理解,如果所选对称算法的输出没有生成足够长的密钥,则诸如用不同的输入数据和相同的主密钥处理对称算法的多次迭代的技术可能会产生多个输出,其可以根据需要进行组合以产生足够长的密钥。
发送设备可以采用所选密码算法,并使用主对称密钥来处理计数器值。例如,发送者可以选择对称加密算法,并使用随着发送设备和接收设备之间的每次对话而更新的计数器。
在框420处,发送设备然后可以使用主对称密钥通过所选对称加密算法来加密计数器值,从而创建多样化对称密钥。在将结果发送到接收设备之前,可以使用多样化对称密钥来处理敏感数据。例如,发送设备可以使用使用多样化对称密钥的对称加密算法对敏感数据进行加密,其中输出包括受保护的加密数据。然后,发送设备可以将受保护的加密数据以及计数器值发送到接收设备进行处理。在一些示例中,可以执行除加密之外的密码操作,并且可以在传输受保护的数据之前使用多样化对称密钥来执行多个密码操作。
在一些示例中,计数器值可能未加密。在这些示例中,可以在框420处在没有加密的情况下在发送设备和接收设备之间发送计数器值。
在框430处,可以使用一种或多种密码算法和多样化密钥来保护敏感数据。可通过使用了计数器的密钥多样化而创建的多样化会话密钥可以与一种或多种密码算法一起使用以保护敏感数据。例如,可以使用第一多样化会话密钥由MAC处理数据,并且可以使用产生受保护数据的第二多样化会话密钥对结果输出进行加密。
在框440处,接收设备可以使用计数器值作为对加密的输入并且使用主对称密钥作为用于加密的密钥来执行相同的对称加密。加密的输出可以是与发送者创建了的相同的对称密钥值。例如,接收设备可以使用计数器独立地创建其自己的第一和第二多样化会话密钥的副本。然后,接收设备可以使用第二多样化会话密钥来解密受保护的数据,以揭示由发送设备创建的MAC的输出。接收设备然后可以使用第一多样化会话密钥通过MAC操作来处理结果数据。
在框450,接收设备可以将多样化密钥与一种或多种密码算法一起使用以验证受保护的数据。
在框460,可以验证原始数据。如果MAC操作的输出(经由接收设备使用第一多样化会话密钥)与由解密揭示的MAC输出匹配,则该数据可以被视为有效。
下次需要将敏感数据从发送设备发送到接收设备时,可以选择不同的计数器值,这会产生不同的多样化对称密钥。通过使用主对称密钥和相同的对称密码算法处理计数器值,发送设备和接收设备都可以独立地产生相同的多样化对称密钥。这种多样化对称密钥而不是主对称密钥用于保护敏感数据。
如上所述,发送设备和接收设备均初始都具有共享的主对称密钥。共享的主对称密钥不用于加密原始敏感数据。由于多样化对称密钥是由发送设备和接收设备独立创建的,因此它永远不会在双方之间传输。因此,攻击者无法截取多样化对称密钥,并且攻击者永远不会看到使用主对称密钥处理过的任何数据。使用主对称密钥处理仅较小的计数器值,而不是敏感数据。结果,揭示了关于主对称密钥的减少的副信道数据。而且,发送者和接收者可以例如通过先前的布置或其他方式来同意多久创建新的多样化值、以及因此的新的多样化对称密钥。在一个实施例中,可以为发送设备和接收设备之间的每次交换创建新的多样化值、以及因此的新的多样化对称密钥。
在一些示例中,密钥多样化值可以包括计数器值。密钥多样化值的其他非限制性示例包括:每次需要新的多样化密钥时生成的随机数,所述随机数从发送设备发送到接收设备;从发送设备和接收设备发送的计数器值的全值;从发送设备和接收设备发送的计数器值的一部分;由发送设备和接收设备独立保持但不在两者之间发送的计数器;在发送设备和接收设备之间交换的一次性密码;敏感数据的密码哈希。在一些示例中,各方可以使用密钥多样化值的一个或多个部分来创建多个多样化密钥。例如,可以将计数器用作密钥多样化值。
在另一个示例中,计数器的一部分可以用作密钥多样化值。如果各方之间共享多个主密钥值,则可以通过本文描述的系统和过程来获得多个多样化密钥值。可以根据需要经常创建新的多样化值,以及因此的新的多样化对称密钥。在最安全的情况下,可以为发送设备和接收设备之间的每次敏感数据交换创建新的多样化值。实际上,这可以创建一次性使用密钥,例如单个会话密钥。
在其他示例中,例如为了限制主对称密钥的使用次数,由发送设备的发送者和接收设备的接收者可以同意新的多样化值、以及因此的新的多样化对称密钥将只会定期地发生。在一个示例中,这可以是在预定次数的使用之后,诸如在发送设备和接收设备之间的每十次传输之后。在另一示例中,这可以是在一定时间段之后,在传输之后的特定时间段之后,或者是周期性的(例如,在指定时间的每天;在指定日期的指定时间每周地)。在另一示例中,这可以是接收设备每次向发送设备发信号通知其希望在下一次通信中改变密钥时。这可以在策略上进行控制并且可以由于例如接收设备的接收者所感知的当前风险水平而改变。
图5A示出了一个或多个非接触式卡500,其可以包括由显示在卡500的正面或背面上的服务提供商505发行的支付卡,诸如信用卡、借记卡或礼品卡。在一些示例中,非接触式卡500与支付卡无关,并且可以包括但不限于身份证。在一些示例中,支付卡可以包括双接口非接触式支付卡。非接触式卡500可以包括基板510,其可以包括由塑料、金属和其他材料构成的单层或者一个或多个层压层。示例性的基材材料包括:聚氯乙烯,聚氯乙烯乙酸酯,丙烯腈丁二烯苯乙烯,聚碳酸酯,聚酯,阳极氧化的钛,钯,金,碳,纸和可生物降解的材料。在一些示例中,非接触式卡500可以具有符合ISO/IEC7810标准的ID-1格式的物理特性,并且非接触式卡可以以其他方式符合ISO/IEC14443标准。然而,应当理解,根据本公开的非接触式卡500可以具有不同的特性,并且本公开不需要在支付卡中实现非接触式卡。
非接触式卡500还可包括显示在卡的正面和/或背面上的识别信息515,以及接触片520。接触片520可以被配置为与另一通信设备建立联系,所述另一通信设备诸如用户设备,智能电话,膝上型计算机,台式计算机或平板计算机。非接触式卡500还可以包括处理电路,天线和其他在图5A中未示出的组件。这些组件可以位于接触片520的后面或基板510上的其他位置。非接触式卡500还可以包括磁条或磁带,其可以位于卡的背面(图5A中未示出)。
如图5B所示,图5A的接触片520可以包括:用于存储和处理信息的处理电路525,包括微处理器530和存储器535。应当理解,处理电路525可以包含附加组件,包括处理器、存储器、错误和奇偶校验/CRC校验器、数据编码器、防冲突算法、控制器、命令解码器、安全原语和防篡改硬件,以如所需的执行本文所述的功能。
存储器535可以是只读存储器,一次写入多次读取存储器或读/写存储器,例如RAM、ROM和EEPROM,并且非接触式卡500可以包括这些存储器中的一个或多个。只读存储器可以在工厂可编程为只读或是一次性可编程的。一次性编程功能提供了一次写入然后多次读取的机会。一次写入/多次读取存储器可以在存储芯片出厂后的某个时间点进行编程。一旦对存储器进行编程,就可能无法对其进行重写,但是可以对其进行多次读取。读/写存储器可以在出厂后进行多次编程和重新编程。它也可以被多次读取。
存储器535可以被配置为存储一个或多个小应用程序540,一个或多个计数器545以及客户标识符550。一个或多个小应用程序540可以包括被配置为在一个或多个非接触式卡上执行的一个或多个软件应用程序,诸如Java Card小应用程序。然而,应理解,小应用程序540不限于Java Card小应用程序,而是可以是可在非接触式卡或具有有限存储器的其他设备上操作的任何软件应用程序。一个或多个计数器545可包括足以存储整数的数字计数器。客户标识符550可以包括分配给非接触式卡500的用户的唯一字母数字标识符,并且该标识符可以将非接触式卡的用户与其他非接触式卡用户区分开。在一些示例中,客户标识符550可以识别客户和分配给该客户的账户,并且可以进一步识别与客户的账户相关联的非接触式卡。
参照接触片描述了前述示例性实施例的处理器和存储元件,但是本公开不限于此。应当理解,这些元件可以在片520的外部实现或与片520完全分离,或者作为位于接触片520内的处理器530和存储器535之外的其他元件实现。
在一些示例中,非接触式卡500可以包括一个或多个天线555。一个或多个天线555可以被放置在非接触式卡500内并且在接触片520的处理电路525周围。例如,一个或多个天线555可以与处理电路525一体形成,并且一个或多个天线555可以与外部升压线圈一起使用。作为另一示例,一个或多个天线555可以在接触片520和处理电路525的外部。
在一个实施例中,非接触式卡500的线圈可以用作空芯变压器的次级。终端可以通过切断功率或幅度调制来与非接触式卡500通信。非接触式卡500可以使用非接触式卡的电源连接中的间隙来推断从终端发送的数据,该间隙可以被一个或多个电容器功能性地保持。非接触式卡500可以通过切换非接触式卡的线圈上的负载或负载调制来进行回传。可以通过干扰来在终端的线圈中检测到负载调制。
如上所述,非接触式卡500可以建立在可在智能卡或具有有限存储器的其他设备(例如JavaCard)上操作的软件平台上,并且可以安全地执行一个或多个应用或小应用程序。在各种基于移动应用程序的使用案例中,可以将小应用程序添加到非接触式卡以提供一次性密码(OTP)以进行多因素认证(MFA)。小应用程序可以配置为响应来自读取器(例如移动NFC读取器)的一个或多个请求(例如近场数据交换请求),并生成NDEF消息,该消息包括被编码为NDEF文本标签的加密安全OTP。
图6示出了根据示例实施例的NDEF短记录布局(SR=1)600。一个或多个小应用程序可以配置为将OTP编码为NDEF类型4,其是众所周知类型的文本标签。在一些示例中,NDEF消息可以包括一个或多个记录。小应用程序可以配置为除了OTP记录外还添加一个或多个静态标签记录。示例性标签包括但不限于标签类型:众所周知的类型,文本,编码英语(en);Applet ID:D2760000850101;功能性:只读访问;编码:认证消息可以编码为ASCII十六进制;可以提供类型长度值(type-length-value,TLV)数据作为可用于生成NDEF消息的个性化参数。在一个实施例中,认证模板可以包括第一记录,其具有用于提供实际动态认证数据的众所周知的索引。
图7示出了根据示例实施例的消息710和消息格式720。在一个示例中,如果要添加额外标签,则第一个字节可以更改以指示消息开始而不是结束,并且可以添加后续记录。因为ID长度为零,所以从记录中省略了ID长度字段和ID。消息示例可以包括:UDK AUT密钥;派生的AUT会话密钥(使用0x00000050);版本1.0;pATC=0x00000050;RND=4838FB7DC171B89E;MAC=<八个计算的字节>。
在一些示例中,可以通过在安全通道协议2下实现STORE DATA(E2)来在个性化时间将数据存储在非接触式卡中。可以由个性化局从EMBOSS文件(在AppletID指定的部分中)读取一个或多个值,并且可以在认证和安全通道建立后将一个或多个存储数据命令发送到非接触式卡。
pUID可以包含16位BCD编码的数字。在一些示例中,pUID可以包括14个数字。
在一些示例中,一个或多个小应用程序可以被配置为维持其个性化状态以允许仅在被解锁和认证后的个性化。其他状态可以包括标准状态的预个性化。在进入终止状态时,一个或多个小应用程序可以配置为移除个性化数据。在终止状态下,一个或多个小应用程序可以配置为停止响应所有应用协议数据单元(APDU)请求。
一个或多个小应用程序可以配置为维护小应用程序版本(2字节),其可以在认证消息中使用。在一些示例中,这可以被解释为最高有效字节主要版本,最低有效字节次要版本。用于每个版本的规则被配置为解释认证消息:例如,关于主要版本,这可以包括:每个主要版本包括特定的认证消息布局和特定的算法。对于次要版本,这可以包括:对认证消息或密码算法的不更改,并且除了错误修复、安全性增强等之外,还对静态标签内容的更改。
在一些示例中,一个或多个小应用程序可以被配置为模拟RFID标签。RFID标签可以包括一个或多个多态标签。在一些示例中,每次读取标签时,都会呈现不同的密码数据,这些数据可以指示非接触式卡的真实性。基于一个或多个应用,可以处理标签的NFC读取,可以将令牌发送到服务器,例如后端服务器,并且可以在服务器上验证令牌。
在一些示例中,非接触式卡和服务器可以包括某些数据,使得可以正确地识别卡。非接触式卡可以包括一个或多个唯一标识符。每次发生读取操作时,可以将计数器配置为更新。在一些示例中,每次读取卡时,将其发送到服务器以进行验证并确定计数器是否相等(作为验证的一部分)。
一个或多个计数器可以被配置为防止重放攻击(replay attack)。例如,如果已经获取并重放了密码,则如果计数器已被读取或使用或以其他方式传递,则该密码将立即被拒绝。如果尚未使用该计数器,则可以重放它。在一些示例中,在卡上更新的计数器与针对交易更新的计数器不同。在一些示例中,非接触式卡可以包括第一小应用程序和第二小应用程序,第一小应用程序可以是交易小应用程序。每个小应用程序可以包括计数器。
在一些示例中,计数器可以在非接触式卡和一个或多个服务器之间不同步。例如,非接触式卡可以被激活以致使计数器被更新并且非接触式卡生成新的通信,但是该通信可以不被发送以为了在一个或多个服务器处进行处理。这可能导致非接触式卡的计数器与在一个或多个服务器上维护的计数器不同步。例如,这可能会无意地发生,包括:例如,卡临近于设备而存储(例如,随设备一起放在口袋中)时,和非接触式卡以一定角度读取时,可能包括卡未对齐或未定位,使得非接触式卡被加电NFC场,但是无法读取。如果非接触式卡与设备相邻放置,则设备的NFC场可能会打开以为非接触式卡供电,从而导致其中的计数器被更新,但是设备上没有应用接收到通信。
为了使计数器保持同步,可以执行诸如后台应用之类的应用,其将被配置为检测移动设备何时醒来并与一个或多个服务器同步以指示由于检测到而发生读取然后使计数器向前移动。由于非接触式卡的计数器和一个或多个服务器可能不同步,因此一个或多个服务器可以配置为允许非接触式卡的计数器在其被一个或多个服务器读取之前被更新阈值或预定次数,并且仍然被视为有效。例如,如果将计数器配置为针对指示非接触式卡的激活的每次出现而递增(或递减)一,则一个或多个服务器可以允许其从非接触式卡读取的任何计数器值都是有效的,或者在阈值范围(例如,从1到10)内的任何计数器值都是有效的。而且,一个或多个服务器可以被配置为请求与非接触式卡相关联的姿势(gesture),例如用户的轻拍,如果它读取了计数器值已经超过10但又低于另一阈值范围值(例如1000)的话。通过用户的轻拍,如果计数器值在期望或接受范围内,则验证成功。
图8是示出根据示例实施例的键操作800的流程图。如图8所示,在框810处,可以将两个银行标识符号(BIN)级别的主密钥与账户标识符和卡序列号结合使用,以产生每张卡两个唯一的派生密钥(UDK)。在一些示例中,银行标识符号码可以包括一个号码或一个或多个号码的组合,例如由一个或多个服务器提供的帐号或不可预测的号码,其可以用于会话密钥生成和/或多样化。UDK(AUTKEY和ENCKEY)可以在个性化过程期间存储在卡上。
在框820处,计数器可以用作多样化数据,因为它随着每次使用而改变并且每次都提供不同的会话密钥,这与主密钥派生相反——在其中产生了每张卡一个唯一的密钥集合。在一些示例中,最好对两个操作都使用4字节方法。因此,在框820处,可以为来自ETDK的每个交易创建两个会话密钥,即,来自AEGTKEU的一个会话密钥和来自ENCKEY的一个会话密钥。在卡中,对于MAC密钥(即,从AGTEKEU创建的会话密钥),可以将OTP计数器的两个字节的低位用于多样化。对于ENC密钥(即从ENCKEY创建的会话密钥),可以将OTP计数器的全长用于ENC密钥。
在框830处,MAC密钥可以用于准备MAC密码,而ENC密钥可以用于加密密码。例如,MAC会话密钥可以用于准备密码,并且可以在结果被发送到一个或多个服务器之前用ENC密钥对其进行加密。
在框840,简化了MAC的验证和处理,这是因为在支付HSM的MAC认证功能中直接支持2字节的多样化。密码的解密在对MAC的验证之前执行。会话密钥是在一个或多个服务器上独立派生的,从而产生第一会话密钥(ENC会话密钥)和第二会话密钥(MAC会话密钥)。第二派生密钥(即,ENC会话密钥)可以用于解密数据,并且第一派生密钥(即,MAC会话密钥)可以用于验证被解密的数据。
对于非接触式卡,派生出不同的唯一标识符,该标识符可与卡中编码的应用主帐号(PAN)和PAN序列号有关。密钥多样化可以被配置为接收标识符作为与主密钥的输入,从而可以为每个非接触式卡创建一个或多个密钥。在一些示例中,这些多样化的密钥可以包括第一密钥和第二密钥。第一密钥可以包括认证主密钥(Card Crypotogram Generation/Authentication Key—Card-Key-Auth),并且可以进一步多样化以创建在生成和验证MAC密码时使用的MAC会话密钥。第二密钥可以包括加密主密钥(Card Data Encryption Key—Card-Key-DEK),并且可以进一步多样化以创建在加密和解密经加密的数据时使用的ENC会话密钥。在一些示例中,可以通过将发行者主密钥与支付小应用程序的卡的唯一ID号(pUTD)和PAN序列号(PSN)组合在一起来使发行者主密钥多样化,以创建第一密钥和第二密钥。该pUID可以包括16位数字值。如上所述,pUID可以包括16位BCD编码的数字。在一些示例中,pUTD可以包括14位数字值。
在一些示例中,由于EMV会话密钥派生方法可以在2^16使用时进行包装(wrap),因此可以将计数器(例如完整的32位计数器)添加到多样化方法的初始化数组中。
在其他示例中,例如信用卡中,可以将一个或多个服务器提供的数字(例如帐号或不可预测的数字)用于会话密钥的生成和/或多样化。
图9示出了被配置为实现本公开的一个或多个实施例的系统900的图。如下所述,在非接触式卡创建过程中,可以为每个卡唯一地分配两个密码密钥。密码密钥可以包括可以在数据的加密和解密中使用的对称密钥。EMV可以使用三重DES(3DES)算法,并且该算法由非接触式卡中的硬件实现。通过使用密钥多样化过程,可以基于需要密钥的每个实体的唯一可识别信息而从主密钥派生一个或多个密钥。
关于主密钥管理,对于发行一个或多个小应用程序的布局的每个部分,可能需要两个发行者主密钥905、910。例如,第一主密钥905可以包括发行者密码生成/认证密钥(Iss-Key-Auth),而第二主密钥910可以包括发行者数据加密密钥(Iss-Key-DEK)。如本文中进一步解释的,使两个发行者主密钥905、910多样化为卡主密钥925、930,这对于每个卡都是唯一的。在一些示例中,可以将作为后台数据的网络简档记录ID(pNPR)915和派生密钥索引(pDKI)920用于标识在加密过程中使用哪个发行者主密钥905、910进行认证。执行认证的系统可以被配置为在认证时检索非接触式卡的pNPR 915和pDKI 920的值。
在一些示例中,为了提高解决方案的安全性,可以派生会话密钥(例如每个会话唯一的密钥),但是不使用主密钥,而是可以将派生自唯一卡的密钥和计数器用作多样化数据,如上所述。例如,每次在操作中使用卡时,可以使用不同的密钥来创建消息认证码(MAC)并执行加密。关于会话密钥生成,用于生成密码并加密一个或多个小应用程序中的数据的密钥可以包括基于卡唯一密钥(Card-Key-Auth 925和Card-Key-Dek 930)的会话密钥。会话密钥(Aut-Session-Key 935和DEK-Session-Key 940)可以由一个或多个小应用程序生成,并且可以通过一种或多种算法使用应用交易计数器(pATC)945来派生。为了使数据适合一种或多种算法,仅使用4字节pATC 945的2个低位字节。在一些示例中,四字节会话密钥派生方法可以包括:F1:=PATC(较低2个字节)||'F0'||00'||PATC(四个字节)Fl:=PATC(较低2个字节)||0F'||00'||PATC(四个字节)SK:={(ALG(MK)[Fl])||ALG(MK)[F2]},其中ALG可包含3DES ECB,而MK可包含卡唯一派生的主密钥。
如本文所述,可使用pATC 945计数器的低两个字节来派生一个或多个MAC会话密钥。在非接触式卡的每次轻拍时,将pATC 945配置为进行更新,并且卡主密钥Card-Key-AEiTH 925和Card-Key-DEK 930进一步多样化为会话密钥Aut-Session-Key 935和DEK-Session-Key 940。可以在个性化时或小应用程序初始化时间处将pATC 945初始化为零。在一些示例中,pATC计数器945可以在个性化时或个性化之前被初始化,并且可以被配置为在每次NDEF读取时增加1。
此外,每个卡的更新可以是唯一的,并且可以通过个性化分配,也可以通过pETID或其他标识信息以算法地分配。例如,奇数编号的卡可增加或减少2,而偶数编号的卡可增加或减少5。在一些示例中,更新也可以在顺序读取中变化,使得一张卡可以以1、3、5、2、2...的重复而依次递增。特定序列或算法序列可以在个性化时定义,或者基于从唯一标识符派生的一个或多个过程定义。这会使重放攻击者更难从少量卡实例中进行概括。
认证消息可以作为十六进制ASCII格式记录的文本NDEF的内容传递。在一些示例中,可以仅包括认证数据和认证数据的MAC之后的8字节随机数。在一些示例中,随机数可以在密码A之前并且可以是一个块长。在其他示例中,对随机数的长度可能没有限制。在进一步的示例中,总数据(即,随机数加上密码)可以是块大小的倍数。在这些示例中,可以添加额外8字节块以匹配由MAC算法产生的块。作为另一示例,如果所采用的算法使用了16字节块,则甚至可以使用该块大小的倍数,或者可以自动或手动将输出填充为该块大小的倍数。
可以通过功能密钥(AUT-Session-Key)935来执行MAC。密码中指定的数据可以用javacard.signature方法进行处理:ALG_DES_MAC8_IS09797_1_M2_ALG3,以与EMV ARQC验证方法相关。如上所述,用于该计算的密钥可以包括会话密钥AUT-Session-Key 935。如上所述,计数器的低位两个字节可用于使一个或多个MAC会话密钥多样化。如下所述,AUT-Session-Key 935可以用于MAC数据950,并且可以使用DEK-Session-Key 940对结果数据或密码A 955和随机数RND进行加密,以创建密码B或以消息发送的输出960。
在一些示例中,可以处理一个或多个HSM命令以进行解密,以使得最后的16个(二进制,32个十六进制)字节可以包括使用CBC模式的3DES对称加密,其中随机数为零IV,然后是MAC认证数据。用于此加密的密钥可以包括从Card-Key-DEK 930派生的会话密钥DEK-Session-Key 940。在这种情况下,用于会话密钥派生的ATC值是计数器pATC945的最低有效字节。
以下格式表示二进制版本示例实施例。此外,在一些示例中,第一字节可以被设置为ASCII‘A’。
另一示例性格式如下所示。在该示例中,标签可以以十六进制格式编码。
可以提取接收到的消息的UID字段,以从主密钥Iss-Key-AUTH 905和Iss-Key-DEK910派生卡主密钥(Card-Key-Auth 925和Card-Key-DEK 930)以用于该特定卡。通过使用卡主密钥(Card-Key-Auth 925和Card-Key-DEK 930),接收到的消息的计数器(pATC)字段可用于派生会话密钥(Aut-Session-Key 935和DEK-Session-Key 940)以用于该特定卡。可以使用DEK-Session-KEY解密密码B 960,这产生了密码A 955和RND,并且RND可以被丢弃。UID字段可用于查找非接触式卡的共享机密(shared secret),其连同消息的Ver、LTD和pATC字段一起,可使用重新创建的Aut-Session-Key通过密码MAC来处理,以创建MAC输出,诸如MAC'。如果MAC'与密码A 955相同,则表明消息解密和MAC检查均已通过。然后,可以读取pATC以确定其是否有效。
在认证会话期间,一个或多个应用可以生成一个或多个密码。例如,可以经由一个或多个会话密钥(例如Aut-Session-Key 935)使用具有方法2填充的ISO 9797-1算法3而将一个或多个密码生成为3DES MAC。输入数据950可以采用以下形式:版本(2),pETID(8),pATC(4),共享机密(4)。在一些示例中,括号中的数字可以包括以字节为单位的长度。在一些示例中,共享机密可以由一个或多个随机数生成器生成,该随机数生成器可以被配置为通过一个或多个安全过程来确保该随机数是不可预测的。在一些示例中,共享机密可以包括在认证服务已知的个性化时间注入到卡中的随机的4字节二进制数。在认证会话期间,可能不会从一个或多个小应用程序向移动应用程序提供共享机密。方法2填充可包括在输入数据的末尾添加强制的0x'80'字节、及0x'00'字节,其可被添加到结果数据的末尾直到8字节边界。所得密码可以包括8个字节的长度。
在一些示例中,使用MAC密码将未共享的随机数作为第一块进行加密的一个益处是,在使用对称加密算法的CBC(块链接)模式时它充当初始化向量。这允许块之间的“加扰”而不必预先建立固定的或动态的IV。
通过将应用交易计数器(pATC)作为MAC密码中包含的数据的一部分包括在内,认证服务可以配置为确定清除数据中传达的值是否已被篡改。此外,通过将版本包括在一个或多个密码中,攻击者很难以尝试降低密码解决方案的强度的方式有目的地错篡改应用版本。在一些示例中,pATC可以从零开始并且每次一个或多个应用生成认证数据时以1更新。认证服务可以配置为跟踪在认证会话期间使用的pATC。在一些示例中,当认证数据使用等于或小于由认证服务接收到的先前值的pATC时,这可以被解释为重放旧消息的尝试,并且被认证的可以被拒绝。在一些示例中,如果pATC大于先前收到的值,则可以对其进行评估以确定它是否在可接受的范围或阈值之内,并且如果它超出该范围或阈值或者在其之外,则可以认为验证失败或不可靠。在MAC操作936中,通过MAC使用Aut-Session-Key 935处理数据950,以产生经加密的MAC输出(密码A)955。
为了提供抵抗暴露于卡上的密钥的蛮力攻击的额外保护,期望对MAC密码955进行加密。在一些示例中,要包括在密文中的数据或密码A 955可以包括:随机数(8),密码(8)。在一些示例中,括号中的数字可以包括以字节为单位的长度。在一些示例中,随机数可以由一个或多个随机数生成器生成,该随机数生成器可以被配置为通过一个或多个安全过程来确保该随机数是不可预测的。用于加密该数据的密钥可以包括会话密钥。例如,会话密钥可以包括DEK-Session-Key 940。在加密操作941中,使用DEK-Session-Key 940处理数据或密码A 955和RND,以生成经加密的数据,密码B 960。可以使用3DES在密码块链接模式下对数据955进行加密,以确保攻击者必须对所有密文进行任何攻击。作为非限制性示例,可以使用其他算法,例如高级加密标准(AES)。在一些示例中,可以使用0x'0000000000000000'的初始化向量。试图蛮力攻击用于加密此数据的密钥的任何攻击者都将无法确定何时使用了正确的密钥,因为正确解密的数据将由于其随机出现而与错误解密的数据区是不能区分的。
为了使认证服务能够验证由一个或多个小应用程序提供的一个或多个密码,必须在认证会话期间将以下数据从一个或多个小应用程序中以明文(in the clear)递送到移动设备:版本号,期用于确定所用的加密方法和消息格式以验证密码,这使该方法将来可以更改;pUID,其用于检索密码资产并派生卡密钥;和pATC,其用于派生用于密码的会话密钥。
图10示出了用于生成密码的方法1000。例如,在框1010,可以使用网络简档记录ID(pNPR)和派生密钥索引(pDKI)来标识在加密过程中使用哪个发行者主密钥进行认证。在一些示例中,该方法可以包括执行认证以在认证时检索非接触式卡的pNPR和pDKI的值。
在框1020,可以通过将发行者主密钥与卡的唯一ID号(pUID)和一个或多个小应用程序(例如支付小应用程序)的PAN序列号(PSN)组合来使发行者主密钥多样化。
在框1030,可以通过使发行者主密钥多样化以生成可用于生成MAC密码的会话密钥来创建Card-Key-Auth和Card-Key-DEK(唯一卡密钥)。
在框1040,用于生成密码并加密一个或多个小应用程序中的数据的密钥可以包括:基于卡唯一密钥(Card-Key-Auth和Card-Key-DEK)的框1030的会话密钥。在一些示例中,这些会话密钥可以由一个或多个小应用程序生成并通过使用pATC派生,从而导致会话密钥Aut-Session-Key和DEK-Session-Key。
图11描绘了根据一个示例的示出密钥多样化的示例性过程1100。最初,可以为发送者和接收者提供两个不同的主密钥。例如,第一主密钥可以包括数据加密主密钥,第二主密钥可以包括数据完整性主密钥。发送者具有计数器值,该计数器值可以在框1110处更新,以及其他数据,例如要保护的数据,其可以确保与接收者共享。
在框1120,计数器值可以由发送者使用数据加密主密钥来加密以产生数据加密派生的会话密钥,并且计数器值也可以由发送者使用数据完整性主密钥来加密以产生数据完整性派生的会话密钥。在一些示例中,可以在两个加密期间使用整个计数器值或计数器值的一部分。
在一些示例中,计数器值可能未加密。在这些示例中,计数器可以在明文即没有加密的情况下在发送者和接收者之间发送。
在框1130,发送者使用数据完整性会话密钥和密码MAC算法通过密码MAC操作来处理要保护的数据。可以使用会话密钥(AUT-Session-Key)之一将受保护的数据(包括纯文本和共享机密)用于生成MAC。
在框1140,可以由发送者使用数据加密派生的会话密钥结合对称加密算法对要保护的数据进行加密。在一些示例中,MAC与相等数量的随机数据(例如,每个8字节长)组合在一起,然后使用第二个会话密钥(DEK-Session-Key)进行加密。
在框1150,将经加密的MAC从发送者发送到接收者,其具有足够信息以标识额外机密信息(例如共享机密,主密钥等),以验证密码。
在框1160,接收者使用接收到的计数器值来从两个主密钥独立地派生出两个派生的会话密钥,如上所述的那样。
在框1170,将数据加密派生的会话密钥与对称解密操作结合使用以解密受保护的数据。然后将发生对交换的数据的额外处理。在一些示例中,在提取MAC之后,期望再现并匹配MAC。例如,当验证密码时,可以使用适当生成的会话密钥将其解密。可以重建受保护的数据以进行验证。可以使用适当生成的会话密钥来执行MAC操作,以确定其是否与被解密的MAC相匹配。由于MAC操作是不可逆的过程,因此验证的唯一方法是尝试从源数据重新创建它。
在框1180,将数据完整性派生的会话密钥与密码MAC操作结合使用以验证受保护的数据尚未被修改。
在当满足以下条件时,本文描述的方法的一些示例可以有利地确认何时确定出成功的认证。首先,验证MAC的能力表明派生的会话密钥是正确的。仅当解密成功并产生正确的MAC值时,MAC才是正确的。成功的解密可以表明正确派生的加密密钥已用于解密经加密的MAC。由于派生的会话密钥是使用仅对发送者(例如,发送设备)和接收者(例如,接收设备)已知的主密钥创建的,因此可以相信最初创建MAC并对MAC加密的非接触式卡确实是可信的。而且,用于派生第一会话密钥和第二会话密钥的计数器值可以被示出为有效的并且可以用于执行认证操作。
此后,可以丢弃两个派生的会话密钥,并且数据交换的下一次迭代将更新计数器值(返回到框1110),并且可以创建新的会话密钥集(在框1120)。在一些示例中,组合的随机数据可以被丢弃。
本文描述的系统和方法的示例实施例可以被配置为提供安全因素认证。安全因素认证可以包括多个过程。作为安全因素认证的一部分,第一过程可以包括经由在设备上执行的一个或多个应用来登录并验证用户。作为第二过程,响应于经由一个或多个应用对第一过程的成功登录和验证,用户可以参与与一个或多个非接触式卡相关联的一个或多个行为。实际上,安全因素认证可以包括安全地证明用户的身份以及参与与非接触式卡相关联的一种或多种类型的行为,包括但不限于一种或多种轻拍姿势。在一些示例中,一个或多个轻拍姿势可以包括用户对设备的非接触式卡轻拍。在一些示例中,该设备可以包括移动设备,电脑亭(kiosk),终端,平板电脑或被配置为处理接收到的轻拍姿势的任何其他设备。
在一些示例中,非接触式卡可以向着诸如一个或多个电脑亭或终端之类的设备轻拍,以验证身份以便接收响应于购买(诸如咖啡)的交易项目。通过使用非接触式卡,可以建立一种在忠诚度计划中证明身份的安全方法。以与仅扫描条形卡不同的方式来建立安全地证明身份以例如获得奖励、优惠券、要约等,或收益的接收。例如,非接触式卡和设备之间可能发生加密交易,该交易可以配置为处理一个或多个轻拍姿势。如上所述,一个或多个应用可以被配置为验证用户的身份,然后例如经由一个或多个轻拍姿势使用户动作或响应它。在一些示例中,可以将诸如消费积分、忠诚度积分、奖励积分、医疗保健信息等的数据写回到非接触式卡。
在一些示例中,非接触式卡可以向着诸如移动设备的设备轻拍。如上所述,可以通过一个或多个应用来验证用户的身份,该一个或多个应用然后将基于对身份的验证来向用户授予期望的利益。
在一些示例中,非接触式卡可以通过轻拍诸如移动设备之类的设备来激活。例如,非接触式卡可以通过NFC通信经由设备的卡读取器与设备的应用进行通信。其中靠近设备的卡读取器轻拍卡的通信可以允许设备的应用读取与非接触式卡相关联的数据并激活卡。在一些示例中,激活可以授权卡用于执行其他功能,例如购买、访问帐户或受限信息或其他功能。在一些示例中,轻拍可以激活或启动设备的应用,然后发起一个或多个动作或与一个或多个服务器的通信以激活非接触式卡。如果应用未安装在设备上,则靠近卡读取器轻拍非接触式卡可以发起应用的下载,例如导航至应用的下载页面。在安装之后,轻拍非接触式卡可以激活或启动应用,然后例如经由应用或其他后端通信来发起非接触式卡的激活。在激活之后,非接触式卡可以用于各种活动,包括但不限于商业交易。
在一些实施例中,专用应用可以被配置为在客户端设备上执行以执行非接触式卡的激活。在其他实施例中,网络门户,基于网络的应用,小应用程序等可以执行激活。激活可以在客户端设备上执行,或者客户端设备可以仅充当非接触式卡和外部设备(例如,账户服务器)之间的通道。根据一些实施例,在提供激活时,应用可以向账户服务器指示执行激活的设备的类型(例如,个人计算机,智能电话,平板电脑或销售点(POS)设备)。此外,取决于所涉及的设备的类型,应用可以向账户服务器输出不同和/或额外的数据以进行传输。例如,这样的数据可以包括与商人相关联的信息,例如商人类型,商人ID,以及与设备类型本身相关联的信息诸如POS数据和POS ID。
在一些实施例中,示例认证通信协议可以模仿EMV标准的离线动态数据认证协议,其通常在交易卡和销售点设备之间执行,具有一些修改。例如,由于示例认证协议本身并未用于完成与发卡行者/支付处理器的支付交易,因此不需要某些数据值,并且可以执行认证而无需涉及到发卡行者/支付处理器的实时在线连接。如本领域中已知的,销售点(POS)系统向卡发行者提交包括交易值的交易。发行者是批准还是拒绝交易可以基于卡发行者是否识别出交易值。同时,在本公开的某些实施例中,源自移动设备的交易缺乏与POS系统相关联的交易值。因此,在一些实施例中,可以将虚拟交易值(即,卡发行者可识别的值并且足以允许发生激活)作为示例认证通信协议的一部分来传递。基于POS的交易还可基于交易尝试的次数(例如,交易计数器)拒绝交易。超出缓冲值的尝试次数可能会导致软拒绝(softdecline);该软拒绝在接受交易之前需要进一步验证。在一些实施方式中,可以修改交易计数器的缓冲值以避免拒绝合法交易。
在一些示例中,非接触式卡可以根据接收者设备选择性地传送信息。一旦轻拍,非接触式卡就可以识别该轻拍所指向的设备,并且基于该识别,非接触式卡可以为该设备提供适当的数据。有利地,这允许非接触式卡仅发送完成即时动作或交易所需的信息,例如支付或卡认证。通过限制数据的传输并避免不必要的数据的传输,可以提高效率和数据安全性。信息的识别和选择性通信可以应用于各种情况,包括卡激活、余额转移、帐户访问尝试、商业交易和减少欺诈。
如果将非接触式卡的轻拍引导到运行Apple操作系统的设备(例如iPhone,iPod或iPad),则非接触式卡可以识别操作系统并发送适当的数据数据以与此设备进行通信。例如,非接触式卡可以经由例如NFC使用NDEF标签来提供认证卡所需的加密身份信息。同样,如果将非接触式卡的轻拍引导到运行操作系统的设备(例如智能手机或平板电脑),则非接触式卡可以识别操作系统并发送适当的数据以与该设备进行通信(例如通过此处描述的方法的认证所需的加密身份信息)。
作为另一示例,非接触式卡的轻拍可以被引导到POS设备,该POS设备包括但不限于电脑亭,结帐台,支付站或其他终端。在执行轻拍时,非接触式卡可以识别POS设备并仅发送动作或交易所需的信息。例如,在识别出用于完成商业交易的POS设备后,非接触式卡可以传送在EMV标准下完成交易所需的支付信息。
在一些示例中,参与交易的POS设备可以要求或指定要由非接触式卡提供的附加信息,例如,设备特定信息,位置特定信息和交易特定信息。例如,一旦POS设备从非接触式卡接收到数据通信,则POS设备可以识别非接触式卡并请求完成动作或交易所需的附加信息。
在一些示例中,POS设备可以隶属于熟悉某些非接触式卡或习惯于执行某些非接触式卡交易的授权商人或其他实体。但是,应当理解,执行所描述的方法不需要这种从属关系。
在一些示例中,例如购物店,杂货店,便利店等,可以在不必打开应用的情况下将非接触式卡向移动设备轻拍,以指示利用奖励点数、忠诚度点数、优惠券、优惠等中的一种或多种以涵盖一次或多次购买的愿望或意图。因此,提供了购买背后的意图。
在一些示例中,一个或多个应用可以被配置为确定:其是通过非接触式卡的一个或多个轻拍姿势启动的,使得启动发生在下午3:51,交易在下午3:56处理或发生,以验证用户身份。
在一些示例中,一个或多个应用可以被配置为响应于一个或多个轻拍姿势来控制一个或多个动作。例如,一个或多个动作可以包括收集奖励、收集积分、确定最重要的购买,确定成本最低的购买和/或实时地重新配置为另一动作。
在一些示例中,可以收集关于轻拍行为的数据作为生物统计/姿势认证。例如,可以将加密上安全的并且不容易被拦截的唯一标识符发送到一个或多个后端服务。可以将唯一标识符配置为查找有关个人的辅助信息。次要信息可以包括关于用户的个人可识别信息。在一些示例中,辅助信息可以存储在非接触式卡内。
在一些示例中,该设备可以包括在多个个人之间分割账单或检查付款的应用。例如,每个人都可以拥有非接触式卡,并且可以是同一发行金融机构的客户,但这不是必需的。这些人中的每个人都可以通过应用在其设备上收到推送通知,以拆分购买。不是仅接受一个卡的轻拍来指示付款,而是可以使用其他非接触式卡。在一些示例中,具有不同金融机构的个人可以拥有非接触式卡,以提供信息以发起来自对卡进行轻拍的个人的一个或多个支付请求。
以下示例用例描述了本公开的特定实现的示例。这些仅用于说明目的,而不是为了限制。在一种情况下,第一位朋友(付款人)欠第二位朋友(收款人)一笔钱。付款人希望使用非接触式卡通过收款人的智能手机(或其他设备)付款,而不是去ATM或要求通过对等应用进行交换。收款人在其智能手机上登录到适当的应用,然后选择付款请求选项。作为回应,该应用经由收款人的非接触式卡请求认证。例如,应用输出一个显示,以请求收款人轻拍其非接触式卡。一旦收款人在应用被启用的其智能手机的屏幕上轻拍其非接触式卡,便读取并验证非接触式卡。接下来,该应用为付款人显示轻拍其非接触式卡进行付款的提示。付款人轻拍其非接触式卡后,应用将读取卡信息,并通过关联的处理器将付款请求发送给付款人的卡发行者。卡发行者处理交易并将交易的状态指示符发送到智能手机。然后,应用输出以显示交易的状态指示符。
在另一示例情况下,信用卡客户可以在邮件中接收新的信用卡(或借记卡,其他支付卡或任何其他需要激活的卡)。客户可以决定通过他或她的设备(例如,诸如智能手机之类的移动设备)上的应用来激活卡,而不是通过拨打与卡发行者相关联的提供的电话号码或访问网站来激活卡。客户可以从设备显示屏上显示的应用菜单中选择卡激活功能。该应用可提示客户在屏幕上轻拍其信用卡。在设备屏幕上轻拍信用卡后,应用可以配置为与服务器进行通信,诸如激活客户的卡的卡发行者服务器。然后,该应用可以显示指示卡成功激活的消息。然后卡的激活将完成。
图12示出了根据示例实施例的用于卡激活的方法1200。例如,卡激活可以通过包括卡、设备和一个或多个服务器的系统来完成。非接触式卡、设备和一个或多个服务器可以指代参照上面图1A、图1B、图5A和图5B先前解释的相同或相似的组件,诸如非接触式卡105、客户端设备110和服务器120。
在框1210中,卡可以被配置为动态生成数据。在一些示例中,该数据可以包括诸如帐号、卡标识符、卡验证值或电话号码之类的信息,该信息可以从卡发送到设备。在一些示例中,可以经由本文公开的系统和方法来加密数据的一个或多个部分。
在框1220中,可以经由NFC或其他无线通信将动态生成的数据的一个或多个部分传送到设备的应用。例如,卡靠近设备的轻拍可以允许设备的应用读取与非接触式卡相关联的数据的一个或多个部分。在一些示例中,如果设备不包括用于辅助卡的激活的应用,则卡的轻拍可以引导设备或提示用户到软件应用商店以下载相关联的应用以激活卡。在一些示例中,可以提示用户将卡朝向设备的表面充分地表现姿势、放置或定向,例如以一定角度或平坦地放置在设备的表面上、放置在其附近或靠近其放置。响应于卡的充分的表现姿势、放置和/或定向,设备可以继续将从卡接收的数据的一个或多个加密部分发送到一个或多个服务器。
在框1230中,可以将数据的一个或多个部分传送到一个或多个服务器,例如卡发行者服务器。例如,可以将数据的一个或多个加密部分从设备发送到卡发行者服务器以激活卡。
在框1240中,一个或多个服务器可以经由本文公开的系统和方法对数据的一个或多个加密部分进行解密。例如,一个或多个服务器可以从设备接收经加密的数据,并且可以对其进行解密,以便将接收到的数据与一个或多个服务器可访问的记录数据进行比较。如果由一个或多个服务器对数据的一个或多个解密部分进行的比较结果得出成功匹配,则可以激活卡。如果由一个或多个服务器对数据的一个或多个解密部分进行的比较结果得出不成功匹配,则可能会发生一个或多个过程。例如,响应于对不成功匹配的确定,可以提示用户再次轻拍卡、刷卡或挥动卡。在这种情况下,可以存在预定阈值,该预定阈值包括允许用户激活卡的尝试次数。可替代地,用户可以接收一个通知,诸如在他或她的设备上指示未成功尝试卡验证的消息并且呼叫、发送电子邮件或发短信给相关服务以协助激活卡;或另一通知,诸如在他或她的设备上指示未成功尝试卡验证的电话呼叫并且呼叫、发送电子邮件或发短信给相关服务以协助激活卡;或另一通知,诸如指示未成功尝试卡验证的电子邮件并且呼叫、发送电子邮件或发短信给相关服务以协助激活该卡。
在框1250中,一个或多个服务器可以基于卡的成功激活来发送返回消息。例如,该设备可以被配置为从一个或多个服务器接收指示出该一个或多个服务器成功激活卡的输出。该设备可以被配置为显示指示卡成功激活的消息。一旦激活了卡,就可以将卡配置为断开动态生成数据,从而避免欺诈性使用。以此方式,此后可以不激活卡,并且向一个或多个服务器通知该卡已经被激活。
在另一示例情况下,客户想要在他或她的移动电话上访问他的财务帐户。客户在移动设备上启动应用(例如,银行应用程序)并输入用户名和密码。在此阶段,客户可以看到第一级帐户信息(例如,最近购买的商品),并且能够执行第一级帐户选项(例如,支付信用卡)。但是,如果用户尝试访问第二级帐户信息(例如支出限额)或执行第二级帐户选项(例如转移到外部系统),则他必须具有第二级认证。因此,应用请求用户提供用于账户验证的交易卡(例如,信用卡)。然后,用户向移动设备轻拍其信用卡,应用将验证该信用卡是否与该用户的帐户相对应。此后,用户可以查看第二级帐户数据和/或执行第二级帐户功能。
在一些示例中,根据本公开的示例实施例的系统和方法可以促进对敏感信息的安全请求和传输。例如,当用户通过发送设备(诸如非接触式卡)进行密码签名时,敏感信息(包括但不限于财务信息、健康信息或其他个人可识别信息)可以从设备(例如,客户端设备)或存储装置(例如,服务器或基于云的平台)中请求并安全地共享。结果,可以向用户提供控制所请求的敏感数据的一个或多个查看者或最终用户的能力,并且用户可以安全地授权和撤销对所请求的敏感数据的访问。
图13示出了根据示例实施例的用于在一个或多个设备之间安全传输数据的系统1300。如图13所示,系统1300可以包括数据请求器1310、服务器1320、客户端设备1330、非接触式卡1340和存储装置1350,它们可以与或者可以不与一个或多个网络(未示出)通信,所述网络与图1A的网络115相同或相似。尽管图13示出了组件的单个实例,但是系统1300可以包括任意数量的组件。
系统1300可包括数据请求器1310。数据请求器1310可以包括与图1A和图1B中所示的客户端设备相同或相似的客户端设备。如下面进一步讨论的,数据请求器1310可以经由一个或多个网络与服务器1320和客户端设备1330进行通信,以发送和接收一个或多个请求。在一些示例中,数据请求器1310可与第三方数据请求器、最终用户或商家相关联。
服务器1320可以与图2和图3所示的服务器相同或相似。服务器1320可以被配置成从数据请求器1310接收经密码签名的请求,并且服务器1320可以被配置成向客户端设备1330发送请求。
系统1300可以包括客户端设备1330。客户端设备1330可以与图1A和图1B中所示的客户端设备相同或相似。客户端设备1330还可以包括一个或多个应用1335。客户端设备1330可以经由一个或多个网络与至少一个服务器1320、非接触式卡1340和存储装置1350进行通信。
系统1300可以包括一个或多个非接触式卡1340,并且在一些示例中,非接触式卡1340可以例如经由NFC与客户端设备1330进行无线通信。非接触式卡1340可以与图5A和图5B中所示的非接触式卡相同或相似。
系统1300可包括存储装置1350。在一些示例中,存储装置1350可以包括云或基于云的存储装置,或者存储装置1350可以是另一种形式的存储装置。存储装置1350可以包括敏感数据的一个或多个部分。存储装置1350可被配置成经由一个或多个应用1335从客户端设备1330接收一个或多个请求。存储装置1350可被配置为将包括敏感数据的一个或多个响应发送到客户端设备1330。存储装置1350可以被配置为在将包括所请求敏感数据的一个或多个部分的一个或多个响应传输到客户端设备1330之前,查找并验证所请求敏感数据的一个或多个部分。
在另一示例中,如下所述,存储装置1350可包括诸如客户端设备1330之类的设备的安全元件,其包括敏感数据的一个或多个部分。在另一示例中,如下所述,存储装置1350可以包括区块链,其包括敏感数据的一个或多个部分。
此处引用的敏感数据可以是任何数据,包括但不限于关于以下的数据中的一个或多个:年龄、家庭住址、工作地址、工作信息、财务信息、税务信息、护照信息、指纹信息、借记卡或信用卡信息、电话号码、电子邮件地址、车辆登记信息、驾照信息、用户登录信息、密码信息、社会安全信息、犯罪记录信息、性别信息、钱包和/或身份信息、健康信息、工资信息、银行账户信息、出生日期信息等,包括任何其他类别的个人可识别信息。
通过说明,以下段落描述了安全敏感数据共享的三个示例实施例。例如,这些示例实施例包括使用基于云的存储装置的第一示例实施例、使用设备的安全元件的第二示例实施例和使用区块链的第三示例实施例。应当理解,这些实施例中的一个或多个的组合可用于请求和/或共享敏感数据的一个或多个部分。此外,与存储装置1350相关联的每个示例实施例可以包括敏感数据的一个或多个部分,敏感数据可以单独地或全部地被请求。应当理解,这些示例实施例是示例性的,并且仅为说明目的而描述,并且因此,本公开不限于此。
在第一示例实施例中,敏感数据可以安全地存储在存储装置1350中,例如基于云的存储装置。例如,一个或多个服务器1320可被配置为从第三方数据请求器1310接收对安全地存储在云中的敏感数据的一个或多个部分的一个或多个请求。在一些示例中,可以从基于云的存储装置或云中接收敏感数据。例如,云计算可以包括在云中操作的一个或多个系统之间的因特网连接。云可以包括多个系统,使得向云的任何系统提供一个或多个共享资源,例如运算、外围设备、软件、数据、服务器等,以便允许在云的系统之间访问和分配服务和/或数据,包括敏感数据。例如,第三方数据请求器1310可以将对敏感数据的一个或多个部分的经密码签名的请求发送到一个或多个服务器1320。第三方数据请求器1310可以包括最终用户或商家,例如药房、医院、汽车店、杂货店、加油站等。在一些示例中,非接触式卡1340的发卡机构可以与第三方数据请求器1310有关联,并且可以使用第三方数据请求器1310的公开密钥来认证请求是否有效。请求可以由一个或多个服务器1320发送到客户端设备1330的一个或多个应用1335。例如,用户随后可以经由一个或多个应用1335接收到客户端设备1330的通知。响应于对请求的接收,可以经由客户端设备1330的一个或多个应用1335向用户显示通知。在一些示例中,通知可以包括弹出式警报、文本消息、电子邮件、电话呼叫等。该通知可以指示该请求。
为了授权共享所请求的敏感数据,可通过客户端设备1330的一个或多个应用1335使用多因素认证。例如,用户登录到一个或多个应用1335,以及来自非接触式卡1340的轻拍、挥动、打手势等都可以响应于多因素认证以授权共享所请求的敏感数据。登录和非接触式卡1340可以被轻拍、挥动、打手势等,以基于通知来对请求进行多因素认证。客户端设备1330的一个或多个应用1335可以将请求发送到包括敏感数据的一个或多个部分的存储装置1350。所请求的敏感数据可以从云通过客户端设备1330传递,其中来自非接触式卡1340的私人密钥可以用于签署交易。例如,存储装置1350可以被配置成将包括敏感数据的一个或多个部分的响应传送给客户端设备1330的一个或多个应用1335。因此,第三方数据请求器1310可以用公用秘钥来解密消息,并确认用户是共享安全地存储在云中的敏感数据的实体。来自存储装置1350的响应可以用从非接触式卡1340读取的一个或多个私人密钥来签名,以用于认证。经认证的签名数据可被发送到第三方数据请求器1310。第三方请求器1310可以经由一个或多个公共密钥来确认数据的源。
在第二示例实施例中,敏感数据可以安全地存储在客户端设备1330中。例如,存储装置1350可以包括设备的安全元件,例如客户端设备1330,其包括敏感数据的一个或多个部分。尽管非接触式卡1340的发卡机构可能无法访问敏感数据的一个或多个部分,但它可以促进与在客户端设备1330的安全元件中存储的敏感数据的一个或多个部分相关联的一个或多个请求,并且当通过一个或多个应用1335从客户端设备1330共享敏感数据时,经由非接触式卡1340对敏感数据进行签名。
在安全共享敏感数据的第三种实施方式中,敏感数据可以安全地存储在区块链中。例如,敏感数据可以在区块链中加密。例如,存储装置1350可以包括区块链,其包括敏感数据的一个或多个部分。可以将解密区块链中的敏感数据的一个或多个部分的能力授权给第三方数据请求器1310或最终用户。例如,通过将钱包ID和密钥授权给第三方数据请求器1310或商家,可以解密所请求的信息。在一些示例中,非接触式卡1340可以包括私人密钥。来自非接触式卡1340的诸如轻拍、挥动、刷卡等的手势可以批准区块链交易,并且所请求的敏感数据可以被释放给第三方数据请求器1310。
在一些示例中,一旦请求被解密,就不能再次使用,并且必须发出第二个请求。该请求可以与预定的超时时段或阈值(例如,一分钟,15分钟或其他时间段)相关联,使得如果超过了预定的超时时段或阈值,则该请求可能是无效的。在其他示例中,可以延长预定超时时段。
在一些示例中,所请求的敏感数据的一个或多个部分可以对应于一个或多个凭证。作为一个示例,诸如酒吧或酒馆的供应商可能要求年龄证明,例如用户至少21岁或更大。供应商可以通过一个或多个设备向与用户关联的设备发出质询。响应于发出的质询,用户可以通过上述系统和方法认证他或她至少21岁或更大,或者可以确认他或她的准确年龄。
作为另一个示例,药房可能要求用户提供一个或多个凭证以领取处方,其中药房可以通过一个或多个设备向与用户相关联的设备发出关联的质询。响应于所发出的质询,用户可以能够经由上述系统和方法来认证他或她拥有领取处方所需的一个或多个凭证。
图14示出根据示例实施例的显示了在一个或多个设备之间进行安全传输数据的方法1400的流程图。方法1400可以包括与图13的系统1300相同或类似的组件、与图5A和图5B相同或类似的非接触式卡、以及与上面讨论的相同或类似的敏感数据。
下面参考基于云的数据存储示例来描述安全共享敏感数据的方法1400,应该理解,该描述适用于使用设备的安全元件的示例和区块链示例。还应理解,这些示例实施例是示例性的,并且仅为说明目的而进行描述。
在第一示例实施例中,敏感数据可以安全地存储在存储装置中,例如基于云的存储装置。在框1410处,第三方数据请求器可以发送对敏感数据的一个或多个部分的经密码签名的请求。在框1420处,一个或多个服务器可被配置为从第三方请求器接收对安全地存储在云中的敏感数据的一个或多个部分的请求。
在框1430处,为了授权共享所请求的敏感数据,可以经由客户端设备的一个或多个应用来使用多因素认证,例如,用户登录到一个或多个应用,以及来自非接触式卡的轻拍、挥动、手势等都可以响应于多因素认证,以授权共享所请求的敏感数据。
在框1440处,客户端设备的一个或多个应用可以将请求发送到包括敏感数据的一个或多个部分的存储装置。在一些示例中,存储装置可以包括云或基于云的存储装置,并且存储装置可以包括敏感数据的一个或多个部分。
在框1450处,存储装置可被配置为将包括敏感数据的一个或多个响应发送到客户端设备。存储装置可以被配置为在将包括所请求的敏感数据的一个或多个部分的一个或多个响应传送到客户端设备之前查找并验证所请求的敏感数据的一个或多个部分。
在框1460处,所请求的敏感数据可从存储装置(例如,云)通过客户端设备传递,其中来自非接触式卡的私人密钥可用于签署交易,并且来自存储装置的响应可使用从非接触式卡读取的一个或多个私人密钥进行签署,以用于认证。经认证的签名数据可以被发送给第三方请求器,并且第三方请求器可以经由一个或多个公用秘钥来确认数据的源。
在一些示例中,本公开涉及非接触式卡的轻拍。然而,应理解,本公开不限于轻拍,并且本公开包括其他姿势(例如,卡的挥动或其他运动)。
在整个说明书和权利要求书中,除非上下文另外明确指出,否则以下术语至少具有本文明确关联的含义。术语“或”旨在表示包含性“或”。进一步地,术语“一”,“一个”和“该”旨在表示一个或多个,除非另有说明或从上下文中清楚地指向单数形式。
在该描述中,已经阐述了许多具体细节。然而,应理解,可在没有这些具体细节的情况下实践所公开技术的实施方式。在其他情况下,未详细示出公知的方法,结构和技术,以免混淆对本说明书的理解。引用“一些示例”,“其他示例”,“一个示例”,“示例”,“各种示例”,“一个实施例”,“实施例”,“一些实施例”,“示例实施例”,“各种实施例”,“一个实施方式”,“实施方式”,“示例性实施方式”,“各种实施方式”,“一些实施方式”等表示所描述的所公开技术的实施方式可以包括特定的特征,结构、或特性,但并非每个实现都必须包括特定的特性、结构或特性。此外,尽管可以重复使用短语“在一个示例中”,“在一个实施例中”或“在一个实现方式中”,但不一定指相同的示例、实施例或实现方式。
如本文所使用的,除非另有说明,否则使用序数形容词“第一”,“第二”,“第三”等来描述共同的对象,仅表示相似对象的不同实例被引用,而不是指意图暗示这样描述的对象必须在时间、空间、等级或任何其他方式上以给定的顺序。
尽管已结合当前被认为是最实际和各种实施方式描述了所公开技术的某些实施方式,但是应当理解,所公开技术不限于所公开实施方式,相反,本公开旨在覆盖所附权利要求的范围内包括的各种修改和等效布置。尽管本文使用了特定术语,但是它们仅在一般和描述性意义上使用,而不是出于限制的目的。
本书面描述使用示例来公开所公开技术的某些实施方式,包括最佳模式,并且还使本领域技术人员能够实践所公开技术的某些实施方式,包括制造和使用任何设备或系统以及执行所包括的任何方法。所公开技术的某些实现的可具专利性范围在权利要求中定义,并且可以包括本领域技术人员想到的其他示例。如果这样的其他示例具有与权利要求的字面语言没有不同的结构元件,或者如果它们包括与权利要求的字面语言没有实质性差异的等效结构元件,则它们意图在权利要求的范围内。
Claims (20)
1.一种发送设备,包括:
存储器,所述存储器包含计数器值和多个密钥;
通信接口;以及
一个或多个处理器,所述一个或多个处理器与所述存储器和通信接口进行通信,
其中,所述一个或多个处理器被配置为:
当所述通信接口在第一接收设备的第一激活通信字段的范围内时,更新所述计数器值;
基于所述多个密钥和所述计数器值来创建第一密码;
经由所述第一激活通信字段将所述第一密码发送给所述第一接收设备;
从所述第一接收设备接收对敏感数据的认证请求;
当所述通信接口在第二接收设备的第二激活通信字段的范围内时,更新所述计数器值;
基于所述多个密钥和所述计数器值来创建第二密码;以及
经由所述第二激活通信字段发送响应于对敏感数据的认证请求的认证响应,所述认证响应包括被发送到所述第二接收设备的第二密码,其中,所述第二密码授权访问所述敏感数据。
2.根据权利要求1所述的发送设备,其中,对敏感数据的认证请求包括含有个人可识别信息的一个或多个请求。
3.根据权利要求1所述的发送设备,其中,对敏感数据的认证请求是从包括用于在所述第一接收设备上执行的指令的应用发送的。
4.根据权利要求1所述的发送设备,其中,与包括用于在所述第二接收设备上执行的指令的应用和发送设备相关联的多因素认证被激活。
5.根据权利要求4所述的发送设备,其中,所述多因素认证包括所述发送设备经由所述第二激活通信字段发送到所述第二接收设备的一个或多个手势和登录凭证。
6.根据权利要求1所述的发送设备,其中,所述敏感数据被包括在存储装置中,所述存储装置包括从云存储装置、安全本地存储元件和区块链的组中所选择的至少一个。
7.根据权利要求6所述的发送设备,其中,第二设备被配置为从所述存储装置中检索所述敏感数据的一个或多个部分。
8.根据权利要求1所述的发送设备,其中,所述认证响应使用来自所述发送设备的一个或多个私人密钥来进行签名。
9.根据权利要求8所述的发送设备,其中,被签名的认证响应被发送到所述第一接收设备,并且经由一个或多个公共密钥来验证。
10.根据权利要求1所述的发送设备,其中,对敏感数据的认证请求被限制在预定时间段内。
11.一种用于安全数据传输的方法,所述方法包括以下步骤:
当通信接口在第一接收设备的第一激活通信字段的范围内时,由发送设备的一个或多个处理器更新计数器值,所述发送设备包括:包含计数器值和多个密钥的存储器、通信接口、与所述存储器和所述通信接口进行通信的一个或多个处理器;
由所述一个或多个处理器基于所述多个密钥和所述计数器值来创建第一密码;
由所述一个或多个处理器经由所述第一激活通信字段将所述第一密码发送给所述第一接收设备;
从所述第一接收设备接收对敏感数据的认证请求;
当所述通信接口在第二接收设备的第二激活通信字段的范围内时,由所述一个或多个处理器更新所述计数器值;
由所述一个或多个处理器基于所述多个密钥和所述计数器值来创建第二密码;以及
由所述一个或多个处理器经由所述第二激活通信字段发送响应于对敏感数据的认证请求的认证响应,所述认证响应包括被发送到所述第二接收设备的第二密码,其中,所述第二密码授权访问所述敏感数据。
12.根据权利要求11所述的用于安全数据传输的方法,其中,所述敏感数据被包括在存储装置中,所述存储装置包括从云存储装置、安全本地存储元件和区块链的组中所选择的至少一个。
13.根据权利要求12所述的用于安全数据传输的方法,其中,第二设备被配置为从所述存储装置中检索所述敏感数据的一个或多个部分。
14.根据权利要求11所述的用于安全数据传输的方法,其中,所述认证响应使用来自所述发送设备的一个或多个私人密钥来进行签名。
15.根据权利要求14所述的用于安全数据传输的方法,其中,被签名的认证响应被发送到所述第一接收设备,并且经由一个或多个公共密钥来验证。
16.根据权利要求11所述的用于安全数据传输的方法,其中,对敏感数据的认证请求被限制在预定时间段内。
17.根据权利要求11所述的用于安全数据传输的方法,其中,对敏感数据的认证请求是从包括用于在所述第一接收设备上执行的指令的应用发送的。
18.根据权利要求11所述的用于安全数据传输的方法,其中,与包括用于在所述第二接收设备上执行的指令的应用和发送设备相关联的多因素认证被激活。
19.根据权利要求18所述的用于安全数据传输的方法,其中,所述多因素认证包括所述发送设备经由所述第二激活通信字段发送到所述第二接收设备的一个或多个手势和登录凭证。
20.第一设备,包括:
存储器,所述存储器包含计数器值和多个密钥;
通信接口;以及
一个或多个处理器,所述一个或多个处理器与所述存储器和通信接口进行通信,
其中,所述一个或多个处理器被配置为:
当所述通信接口在第二设备的第一通信字段的范围内时,更新所述计数器值;
基于所述多个密钥和所述计数器值来创建第一密码;
经由所述第一通信字段将所述第一密码发送给第一应用,所述第一应用包括用于在所述第二设备上执行的指令;
从所述第一应用接收对敏感数据的认证请求;
当所述通信接口在第三设备的第二通信字段的范围内时,更新所述计数器值;
基于所述多个密钥和所述计数器值来创建第二密码;以及
经由所述第二通信字段来发送响应于对敏感数据的认证请求的认证响应,所述认证响应包括第二密码,所述第二密码被发送到包括用于在第三设备上执行的指令的第二应用,其中,所述第二密码授权访问所述敏感数据。
Applications Claiming Priority (7)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201862740352P | 2018-10-02 | 2018-10-02 | |
US62/740,352 | 2018-10-02 | ||
US16/205,119 | 2018-11-29 | ||
US16/205,119 US10581611B1 (en) | 2018-10-02 | 2018-11-29 | Systems and methods for cryptographic authentication of contactless cards |
US16/299,940 | 2019-03-12 | ||
US16/299,940 US10505738B1 (en) | 2018-10-02 | 2019-03-12 | Systems and methods for cryptographic authentication of contactless cards |
PCT/US2019/053749 WO2020072342A1 (en) | 2018-10-02 | 2019-09-30 | Systems and methods for cryptographic authentication of contactless cards |
Publications (1)
Publication Number | Publication Date |
---|---|
CN112639856A true CN112639856A (zh) | 2021-04-09 |
Family
ID=68766367
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201980057803.1A Pending CN112639856A (zh) | 2018-10-02 | 2019-09-30 | 用于非接触式卡的密码认证的系统和方法 |
Country Status (9)
Country | Link |
---|---|
US (4) | US10505738B1 (zh) |
EP (1) | EP3861510A4 (zh) |
JP (1) | JP2022501872A (zh) |
KR (1) | KR20210066795A (zh) |
CN (1) | CN112639856A (zh) |
AU (1) | AU2019354960A1 (zh) |
CA (1) | CA3109986A1 (zh) |
SG (1) | SG11202101604RA (zh) |
WO (1) | WO2020072342A1 (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113821835A (zh) * | 2021-11-24 | 2021-12-21 | 飞腾信息技术有限公司 | 密钥管理方法、密钥管理装置和计算设备 |
CN117056948A (zh) * | 2023-07-28 | 2023-11-14 | 威艾特科技(深圳)有限公司 | 一种收据凭证加密方法及装置 |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11102180B2 (en) * | 2018-01-31 | 2021-08-24 | The Toronto-Dominion Bank | Real-time authentication and authorization based on dynamically generated cryptographic data |
US11234125B2 (en) * | 2019-08-09 | 2022-01-25 | Rosemount Inc. | Two-factor authentication for wireless field devices |
US11424911B2 (en) * | 2020-03-03 | 2022-08-23 | International Business Machines Corporation | Storage and communication environment for cryptographic tags |
US11856057B2 (en) * | 2020-04-02 | 2023-12-26 | International Business Machines Corporation | Preservation of channel metadata |
US11799639B2 (en) | 2021-01-05 | 2023-10-24 | Bank Of America Corporation | Systems and methods using distributed ledgers to correct for missing one time passwords in event processing |
US11777933B2 (en) * | 2021-02-03 | 2023-10-03 | Capital One Services, Llc | URL-based authentication for payment cards |
EP4250633A1 (de) * | 2022-03-24 | 2023-09-27 | Siemens Aktiengesellschaft | Vorrichtung zum empfang kryptographisch geschützter kommunikationsdaten und verfahren zum empfang kryptographisch geschützter kommunikationsdaten |
Family Cites Families (552)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2523745B1 (fr) | 1982-03-18 | 1987-06-26 | Bull Sa | Procede et dispositif de protection d'un logiciel livre par un fournisseur a un utilisateur |
JPS6198476A (ja) | 1984-10-19 | 1986-05-16 | Casio Comput Co Ltd | カードターミナル |
FR2613565B1 (fr) | 1987-04-03 | 1989-06-23 | Bull Cps | Procede pour acheminer des cles secretes vers des modules de securite et des cartes utilisateurs, dans un reseau de traitement d'informations |
US5036461A (en) | 1990-05-16 | 1991-07-30 | Elliott John C | Two-way authentication system between user's smart card and issuer-specific plug-in application modules in multi-issued transaction device |
FR2704341B1 (fr) | 1993-04-22 | 1995-06-02 | Bull Cp8 | Dispositif de protection des clés d'une carte à puce. |
US5363448A (en) | 1993-06-30 | 1994-11-08 | United Technologies Automotive, Inc. | Pseudorandom number generation and cryptographic authentication |
US5377270A (en) | 1993-06-30 | 1994-12-27 | United Technologies Automotive, Inc. | Cryptographic authentication of transmitted messages using pseudorandom numbers |
JP3053527B2 (ja) | 1993-07-30 | 2000-06-19 | インターナショナル・ビジネス・マシーンズ・コーポレイション | パスワードを有効化する方法及び装置、パスワードを生成し且つ予備的に有効化する方法及び装置、認証コードを使用して資源のアクセスを制御する方法及び装置 |
US5537314A (en) | 1994-04-18 | 1996-07-16 | First Marketrust Intl. | Referral recognition system for an incentive award program |
US7152045B2 (en) | 1994-11-28 | 2006-12-19 | Indivos Corporation | Tokenless identification system for authorization of electronic transactions and electronic transmissions |
US5764789A (en) | 1994-11-28 | 1998-06-09 | Smarttouch, Llc | Tokenless biometric ATM access system |
US5778072A (en) | 1995-07-07 | 1998-07-07 | Sun Microsystems, Inc. | System and method to transparently integrate private key operations from a smart card with host-based encryption services |
US5666415A (en) | 1995-07-28 | 1997-09-09 | Digital Equipment Corporation | Method and apparatus for cryptographic authentication |
US5832090A (en) | 1995-08-10 | 1998-11-03 | Hid Corporation | Radio frequency transponder stored value system employing a secure encryption protocol |
US5748740A (en) | 1995-09-29 | 1998-05-05 | Dallas Semiconductor Corporation | Method, apparatus, system and firmware for secure transactions |
US6049328A (en) | 1995-10-20 | 2000-04-11 | Wisconsin Alumni Research Foundation | Flexible access system for touch screen devices |
US5616901A (en) | 1995-12-19 | 1997-04-01 | Talking Signs, Inc. | Accessible automatic teller machines for sight-impaired persons and print-disabled persons |
DE69704684T2 (de) | 1996-02-23 | 2004-07-15 | Fuji Xerox Co., Ltd. | Vorrichtung und Verfahren zur Authentifizierung von Zugangsrechten eines Benutzers zu Betriebsmitteln nach dem Challenge-Response-Prinzip |
US6226383B1 (en) | 1996-04-17 | 2001-05-01 | Integrity Sciences, Inc. | Cryptographic methods for remote authentication |
US5768373A (en) | 1996-05-06 | 1998-06-16 | Symantec Corporation | Method for providing a secure non-reusable one-time password |
US5901874A (en) | 1996-05-07 | 1999-05-11 | Breakthrough Marketing, Inc. | Handicapped accessible dumpster |
US6058373A (en) | 1996-10-16 | 2000-05-02 | Microsoft Corporation | System and method for processing electronic order forms |
US6483920B2 (en) | 1996-12-04 | 2002-11-19 | Bull, S.A. | Key recovery process used for strong encryption of messages |
US5796827A (en) | 1996-11-14 | 1998-08-18 | International Business Machines Corporation | System and method for near-field human-body coupling for encrypted communication with identification cards |
US6021203A (en) | 1996-12-11 | 2000-02-01 | Microsoft Corporation | Coercion resistant one-time-pad cryptosystem that facilitates transmission of messages having different levels of security |
US6061666A (en) | 1996-12-17 | 2000-05-09 | Citicorp Development Center | Automatic bank teller machine for the blind and visually impaired |
GB9626196D0 (en) | 1996-12-18 | 1997-02-05 | Ncr Int Inc | Self-service terminal (sst) and a method of oerating the sst to control movement of a card of the sst |
US6282522B1 (en) | 1997-04-30 | 2001-08-28 | Visa International Service Association | Internet payment system using smart card |
US7290288B2 (en) | 1997-06-11 | 2007-10-30 | Prism Technologies, L.L.C. | Method and system for controlling access, by an authentication server, to protected computer resources provided via an internet protocol network |
US5960411A (en) | 1997-09-12 | 1999-09-28 | Amazon.Com, Inc. | Method and system for placing a purchase order via a communications network |
US5983273A (en) | 1997-09-16 | 1999-11-09 | Webtv Networks, Inc. | Method and apparatus for providing physical security for a user account and providing access to the user's environment and preferences |
US5883810A (en) | 1997-09-24 | 1999-03-16 | Microsoft Corporation | Electronic online commerce card with transactionproxy number for online transactions |
US6367011B1 (en) | 1997-10-14 | 2002-04-02 | Visa International Service Association | Personalization of smart cards |
IL122105A0 (en) | 1997-11-04 | 1998-04-05 | Rozin Alexander | A two-way radio-based electronic toll collection method and system for highway |
US6889198B2 (en) | 1998-01-30 | 2005-05-03 | Citicorp Development Center, Inc. | Method and system for tracking smart card loyalty points |
US7207477B1 (en) | 2004-03-08 | 2007-04-24 | Diebold, Incorporated | Wireless transfer of account data and signature from hand-held device to electronic check generator |
US6199762B1 (en) | 1998-05-06 | 2001-03-13 | American Express Travel Related Services Co., Inc. | Methods and apparatus for dynamic smartcard synchronization and personalization |
ATE282990T1 (de) | 1998-05-11 | 2004-12-15 | Citicorp Dev Ct Inc | System und verfahren zur biometrischen authentifizierung eines benutzers mit einer chipkarte |
JP3112076B2 (ja) | 1998-05-21 | 2000-11-27 | 豊 保倉 | ユーザ認証システム |
US6615189B1 (en) | 1998-06-22 | 2003-09-02 | Bank One, Delaware, National Association | Debit purchasing of stored value card for use by and/or delivery to others |
US6216227B1 (en) | 1998-06-29 | 2001-04-10 | Sun Microsystems, Inc. | Multi-venue ticketing using smart cards |
US6032136A (en) | 1998-11-17 | 2000-02-29 | First Usa Bank, N.A. | Customer activated multi-value (CAM) card |
US7660763B1 (en) | 1998-11-17 | 2010-02-09 | Jpmorgan Chase Bank, N.A. | Customer activated multi-value (CAM) card |
US6438550B1 (en) | 1998-12-10 | 2002-08-20 | International Business Machines Corporation | Method and apparatus for client authentication and application configuration via smart cards |
US6829711B1 (en) | 1999-01-26 | 2004-12-07 | International Business Machines Corporation | Personal website for electronic commerce on a smart java card with multiple security check points |
ES2191608T3 (es) | 1999-02-18 | 2003-09-16 | Orbis Patents Ltd | Sistema y metodo de tarjeta de credito. |
US6731778B1 (en) | 1999-03-31 | 2004-05-04 | Oki Electric Industry Co, Ltd. | Photographing apparatus and monitoring system using same |
US6402028B1 (en) | 1999-04-06 | 2002-06-11 | Visa International Service Association | Integrated production of smart cards |
US6227447B1 (en) | 1999-05-10 | 2001-05-08 | First Usa Bank, Na | Cardless payment system |
US7127605B1 (en) | 1999-05-10 | 2006-10-24 | Axalto, Inc. | Secure sharing of application methods on a microcontroller |
US6845498B1 (en) | 1999-05-11 | 2005-01-18 | Microsoft Corporation | Method and apparatus for sharing data files among run time environment applets in an integrated circuit card |
US6504945B1 (en) | 1999-07-13 | 2003-01-07 | Hewlett-Packard Company | System for promoting correct finger placement in a fingerprint reader |
US7908216B1 (en) | 1999-07-22 | 2011-03-15 | Visa International Service Association | Internet payment, authentication and loading system using virtual smart card |
US6324271B1 (en) | 1999-08-17 | 2001-11-27 | Nortel Networks Limited | System and method for authentication of caller identification |
SE515327C2 (sv) | 1999-08-27 | 2001-07-16 | Ericsson Telefon Ab L M | Anordning för att utföra säkra transaktioner i en kommunikationsanordning |
US7085931B1 (en) | 1999-09-03 | 2006-08-01 | Secure Computing Corporation | Virtual smart card system and method |
US6834271B1 (en) | 1999-09-24 | 2004-12-21 | Kryptosima | Apparatus for and method of secure ATM debit card and credit card payment transactions via the internet |
US7319986B2 (en) | 1999-09-28 | 2008-01-15 | Bank Of America Corporation | Dynamic payment cards and related management systems and associated methods |
US6910627B1 (en) | 1999-09-29 | 2005-06-28 | Canon Kabushiki Kaisha | Smart card systems and electronic ticketing methods |
JP2001195368A (ja) | 1999-11-01 | 2001-07-19 | Sony Corp | 認証情報通信システムおよび認証情報通信方法、携帯情報処理装置、並びにプログラム提供媒体 |
US8794509B2 (en) | 1999-11-05 | 2014-08-05 | Lead Core Fund, L.L.C. | Systems and methods for processing a payment authorization request over disparate payment networks |
US8814039B2 (en) | 1999-11-05 | 2014-08-26 | Lead Core Fund, L.L.C. | Methods for processing a payment authorization request utilizing a network of point of sale devices |
AU1431301A (en) | 1999-11-22 | 2001-06-04 | Intel Corporation | Integrity check values (icv) based on pseudorandom binary matrices |
US7366703B2 (en) | 2000-01-05 | 2008-04-29 | American Express Travel Related Services Company, Inc. | Smartcard internet authorization system |
US7796013B2 (en) | 2000-01-10 | 2010-09-14 | Ensign Holdings | Device using histological and physiological biometric marker for authentication and activation |
US20010034702A1 (en) | 2000-02-04 | 2001-10-25 | Mockett Gregory P. | System and method for dynamically issuing and processing transaction specific digital credit or debit cards |
WO2001061659A1 (en) | 2000-02-16 | 2001-08-23 | Mastercard International Incorporated | System and method for conducting electronic commerce with a remote wallet server |
US20030034873A1 (en) | 2000-02-16 | 2003-02-20 | Robin Chase | Systems and methods for controlling vehicle access |
US6779115B1 (en) | 2000-02-18 | 2004-08-17 | Digital5, Inc. | Portable device using a smart card to receive and decrypt digital data |
US20010029485A1 (en) | 2000-02-29 | 2001-10-11 | E-Scoring, Inc. | Systems and methods enabling anonymous credit transactions |
US6852031B1 (en) | 2000-11-22 | 2005-02-08 | Igt | EZ pay smart card and tickets system |
US8046256B2 (en) | 2000-04-14 | 2011-10-25 | American Express Travel Related Services Company, Inc. | System and method for using loyalty rewards as currency |
WO2001082246A2 (en) | 2000-04-24 | 2001-11-01 | Visa International Service Association | Online payer authentication service |
US7933589B1 (en) | 2000-07-13 | 2011-04-26 | Aeritas, Llc | Method and system for facilitation of wireless e-commerce transactions |
US6631197B1 (en) | 2000-07-24 | 2003-10-07 | Gn Resound North America Corporation | Wide audio bandwidth transduction method and device |
AU2001284882A1 (en) | 2000-08-14 | 2002-02-25 | Peter H. Gien | System and method for facilitating signing by buyers in electronic commerce |
ES2259669T3 (es) | 2000-08-17 | 2006-10-16 | Dexrad (Proprietary) Limited | Transferencia de datos de verificacion. |
US7689832B2 (en) | 2000-09-11 | 2010-03-30 | Sentrycom Ltd. | Biometric-based system and method for enabling authentication of electronic messages sent over a network |
US7006986B1 (en) | 2000-09-25 | 2006-02-28 | Ecardless Bancorp, Ltd. | Order file processes for purchasing on the internet using verified order information |
US6873260B2 (en) | 2000-09-29 | 2005-03-29 | Kenneth J. Lancos | System and method for selectively allowing the passage of a guest through a region within a coverage area |
US6877656B1 (en) | 2000-10-24 | 2005-04-12 | Capital One Financial Corporation | Systems, methods, and apparatus for instant issuance of a credit card |
US6721706B1 (en) | 2000-10-30 | 2004-04-13 | Koninklijke Philips Electronics N.V. | Environment-responsive user interface/entertainment device that simulates personal interaction |
US7069435B2 (en) | 2000-12-19 | 2006-06-27 | Tricipher, Inc. | System and method for authentication in a crypto-system utilizing symmetric and asymmetric crypto-keys |
US7606771B2 (en) | 2001-01-11 | 2009-10-20 | Cardinalcommerce Corporation | Dynamic number authentication for credit/debit cards |
EP1223565A1 (en) | 2001-01-12 | 2002-07-17 | Motorola, Inc. | Transaction system, portable device, terminal and methods of transaction |
US20020093530A1 (en) | 2001-01-17 | 2002-07-18 | Prasad Krothapalli | Automatic filling and submission of completed forms |
US20020158123A1 (en) | 2001-01-30 | 2002-10-31 | Allen Rodney F. | Web-based smart card system and method for maintaining status information and verifying eligibility |
US20020152116A1 (en) | 2001-01-30 | 2002-10-17 | Yan Kent J. | Method and system for generating fixed and/or dynamic rebates in credit card type transactions |
US7181017B1 (en) | 2001-03-23 | 2007-02-20 | David Felsher | System and method for secure three-party communications |
ATE364202T1 (de) | 2001-04-02 | 2007-06-15 | Motorola Inc | Aktivieren und deaktivieren von softwarefunktionen |
US7290709B2 (en) | 2001-04-10 | 2007-11-06 | Erica Tsai | Information card system |
US7044394B2 (en) | 2003-12-17 | 2006-05-16 | Kerry Dennis Brown | Programmable magnetic data storage card |
US20020153424A1 (en) | 2001-04-19 | 2002-10-24 | Chuan Li | Method and apparatus of secure credit card transaction |
US20040015958A1 (en) | 2001-05-15 | 2004-01-22 | Veil Leonard Scott | Method and system for conditional installation and execution of services in a secure computing environment |
US7206806B2 (en) | 2001-05-30 | 2007-04-17 | Pineau Richard A | Method and system for remote utilizing a mobile device to share data objects |
DE10127511A1 (de) | 2001-06-06 | 2003-01-02 | Wincor Nixdorf Gmbh & Co Kg | Schreib-/Lesegerät für eine Ausweis- oder Kreditkarte vom RFID-Typ |
US20030167350A1 (en) | 2001-06-07 | 2003-09-04 | Curl Corporation | Safe I/O through use of opaque I/O objects |
AUPR559201A0 (en) | 2001-06-08 | 2001-07-12 | Canon Kabushiki Kaisha | Card reading device for service access |
FR2825869B1 (fr) * | 2001-06-08 | 2003-10-03 | France Telecom | Procede d'authentification entre un objet de telecommunication portable et une borne d'acces public |
US6834795B1 (en) | 2001-06-29 | 2004-12-28 | Sun Microsystems, Inc. | Secure user authentication to computing resource via smart card |
US7762457B2 (en) | 2001-07-10 | 2010-07-27 | American Express Travel Related Services Company, Inc. | System and method for dynamic fob synchronization and personalization |
US7993197B2 (en) | 2001-08-10 | 2011-08-09 | Igt | Flexible loyalty points programs |
US8266451B2 (en) | 2001-08-31 | 2012-09-11 | Gemalto Sa | Voice activated smart card |
US20030055727A1 (en) | 2001-09-18 | 2003-03-20 | Walker Jay S. | Method and apparatus for facilitating the provision of a benefit to a customer of a retailer |
US7373515B2 (en) | 2001-10-09 | 2008-05-13 | Wireless Key Identification Systems, Inc. | Multi-factor authentication system |
JP3975720B2 (ja) | 2001-10-23 | 2007-09-12 | 株式会社日立製作所 | Icカード、顧客情報分析システムおよび顧客情報分析結果提供方法 |
US6641050B2 (en) | 2001-11-06 | 2003-11-04 | International Business Machines Corporation | Secure credit card |
US6934861B2 (en) | 2001-11-06 | 2005-08-23 | Crosscheck Identification Systems International, Inc. | National identification card system and biometric identity verification method for negotiating transactions |
US7243853B1 (en) | 2001-12-04 | 2007-07-17 | Visa U.S.A. Inc. | Method and system for facilitating memory and application management on a secured token |
US8108687B2 (en) | 2001-12-12 | 2012-01-31 | Valve Corporation | Method and system for granting access to system and content |
FR2834403B1 (fr) | 2001-12-27 | 2004-02-06 | France Telecom | Systeme cryptographique de signature de groupe |
JP3820999B2 (ja) | 2002-01-25 | 2006-09-13 | ソニー株式会社 | 近接通信システム及び近接通信方法、データ管理装置及びデータ管理方法、記憶媒体、並びにコンピュータ・プログラム |
SE524778C2 (sv) | 2002-02-19 | 2004-10-05 | Douglas Lundholm | Förfarande och arrangemang för att skydda mjukvara för otillbörlig användning eller kopiering |
US6905411B2 (en) | 2002-02-27 | 2005-06-14 | Igt | Player authentication for cashless gaming machine instruments |
US20030208449A1 (en) | 2002-05-06 | 2003-11-06 | Yuanan Diao | Credit card fraud prevention system and method using secure electronic credit card |
US7900048B2 (en) | 2002-05-07 | 2011-03-01 | Sony Ericsson Mobile Communications Ab | Method for loading an application in a device, device and smart card therefor |
CN100440195C (zh) | 2002-05-10 | 2008-12-03 | 斯伦贝谢(北京)智能卡科技有限公司 | 智能卡更换方法及其更换系统 |
US8010405B1 (en) | 2002-07-26 | 2011-08-30 | Visa Usa Inc. | Multi-application smart card device software solution for smart cardholder reward selection and redemption |
US20040127256A1 (en) | 2002-07-30 | 2004-07-01 | Scott Goldthwaite | Mobile device equipped with a contactless smart card reader/writer |
US7697920B1 (en) | 2006-05-05 | 2010-04-13 | Boojum Mobile | System and method for providing authentication and authorization utilizing a personal wireless communication device |
CA2494299C (en) | 2002-08-06 | 2013-10-08 | Privaris, Inc. | Methods for secure enrollment and backup of personal identity credentials into electronic devices |
JP4553565B2 (ja) | 2002-08-26 | 2010-09-29 | パナソニック株式会社 | 電子バリューの認証方式と認証システムと装置 |
CZ2005209A3 (cs) | 2002-09-10 | 2005-12-14 | Ivi Smart Technologies, Inc. | Bezpečné biometrické ověření identity |
US7306143B2 (en) | 2002-09-20 | 2007-12-11 | Cubic Corporation | Dynamic smart card/media imaging |
US9710804B2 (en) | 2012-10-07 | 2017-07-18 | Andrew H B Zhou | Virtual payment cards issued by banks for mobile and wearable devices |
US8985442B1 (en) | 2011-07-18 | 2015-03-24 | Tiger T G Zhou | One-touch payment using haptic control via a messaging and calling multimedia system on mobile device and wearable device, currency token interface, point of sale device, and electronic payment card |
AU2003272066A1 (en) | 2002-10-16 | 2004-05-04 | Alon Bear | Smart card network interface device |
US9740988B1 (en) | 2002-12-09 | 2017-08-22 | Live Nation Entertainment, Inc. | System and method for using unique device indentifiers to enhance security |
US9251518B2 (en) | 2013-03-15 | 2016-02-02 | Live Nation Entertainment, Inc. | Centralized and device-aware ticket-transfer system and methods |
AU2003283760A1 (en) | 2003-01-14 | 2004-08-10 | Koninklijke Philips Electronics N.V. | Method and terminal for detecting fake and/or modified smart card |
US7453439B1 (en) | 2003-01-16 | 2008-11-18 | Forward Input Inc. | System and method for continuous stroke word-based text input |
US20050195975A1 (en) | 2003-01-21 | 2005-09-08 | Kevin Kawakita | Digital media distribution cryptography using media ticket smart cards |
US8589335B2 (en) | 2003-04-21 | 2013-11-19 | Visa International Service Association | Smart card personalization assistance tool |
EP1632091A4 (en) | 2003-05-12 | 2006-07-26 | Gtech Corp | METHOD AND SYSTEM FOR AUTHENTICATION |
US7949559B2 (en) | 2003-05-27 | 2011-05-24 | Citicorp Credit Services, Inc. | Credit card rewards program system and method |
US8200775B2 (en) | 2005-02-01 | 2012-06-12 | Newsilike Media Group, Inc | Enhanced syndication |
JP4744106B2 (ja) | 2003-08-06 | 2011-08-10 | パナソニック株式会社 | セキュアデバイス、情報処理端末、通信システム及び通信方法 |
US20050075985A1 (en) | 2003-10-03 | 2005-04-07 | Brian Cartmell | Voice authenticated credit card purchase verification |
FI20031482A (fi) | 2003-10-10 | 2005-04-11 | Open Bit Oy Ltd | Maksutapahtumatietojen prosessointi |
US7597250B2 (en) | 2003-11-17 | 2009-10-06 | Dpd Patent Trust Ltd. | RFID reader with multiple interfaces |
US20050138387A1 (en) | 2003-12-19 | 2005-06-23 | Lam Wai T. | System and method for authorizing software use |
US7357309B2 (en) | 2004-01-16 | 2008-04-15 | Telefonaktiebolaget Lm Ericsson (Publ) | EMV transactions in mobile terminals |
US7165727B2 (en) | 2004-02-24 | 2007-01-23 | Sun Microsystems, Inc. | Method and apparatus for installing an application onto a smart card |
US7374099B2 (en) | 2004-02-24 | 2008-05-20 | Sun Microsystems, Inc. | Method and apparatus for processing an application identifier from a smart card |
FR2867591A1 (fr) * | 2004-03-10 | 2005-09-16 | Proton World Internatinal Nv | Mise a jour d'un compteur de valeur d'une carte a puce |
US7472829B2 (en) | 2004-12-10 | 2009-01-06 | Qsecure, Inc. | Payment card with internally generated virtual account numbers for its magnetic stripe encoder and user display |
US7584153B2 (en) | 2004-03-15 | 2009-09-01 | Qsecure, Inc. | Financial transactions with dynamic card verification values |
JP2007529797A (ja) | 2004-03-19 | 2007-10-25 | フンベル ローガー | 認証機能および支払い機能を備えた、無線自転車キー、自動車、家屋、rfidタグのための携帯電話におけるオールインワンキーまたは制御ソフトウェアカード |
US20140019352A1 (en) | 2011-02-22 | 2014-01-16 | Visa International Service Association | Multi-purpose virtual card transaction apparatuses, methods and systems |
US7748617B2 (en) | 2004-04-12 | 2010-07-06 | Gray R O'neal | Electronic identification system |
CA2541639C (en) | 2004-05-03 | 2011-04-19 | Research In Motion Limited | System and method for application authorization |
US8762283B2 (en) | 2004-05-03 | 2014-06-24 | Visa International Service Association | Multiple party benefit from an online authentication service |
US7703142B1 (en) | 2004-05-06 | 2010-04-20 | Sprint Communications Company L.P. | Software license authorization system |
US7660779B2 (en) | 2004-05-12 | 2010-02-09 | Microsoft Corporation | Intelligent autofill |
GB0411777D0 (en) | 2004-05-26 | 2004-06-30 | Crypomathic Ltd | Computationally asymmetric cryptographic systems |
US7314165B2 (en) | 2004-07-01 | 2008-01-01 | American Express Travel Related Services Company, Inc. | Method and system for smellprint recognition biometrics on a smartcard |
US7175076B1 (en) | 2004-07-07 | 2007-02-13 | Diebold Self-Service Systems Division Of Diebold, Incorporated | Cash dispensing automated banking machine user interface system and method |
US8439271B2 (en) | 2004-07-15 | 2013-05-14 | Mastercard International Incorporated | Method and system using a bitmap for passing contactless payment card transaction variables in standardized data formats |
MX2007000546A (es) | 2004-07-15 | 2007-03-30 | Mastercard International Inc | Lector de tarjeta de pago sin contacto con volumen operativo frustoconico. |
US7287692B1 (en) | 2004-07-28 | 2007-10-30 | Cisco Technology, Inc. | System and method for securing transactions in a contact center environment |
EP1630712A1 (en) | 2004-08-24 | 2006-03-01 | Sony Deutschland GmbH | Method for operating a near field communication system |
JP2008511217A (ja) | 2004-08-27 | 2008-04-10 | ビクトリオン テクノロジー カンパニー リミテッド | 鼻骨伝導式無線通信伝送装置 |
US20060047954A1 (en) | 2004-08-30 | 2006-03-02 | Axalto Inc. | Data access security implementation using the public key mechanism |
US7375616B2 (en) | 2004-09-08 | 2008-05-20 | Nokia Corporation | Electronic near field communication enabled multifunctional device and method of its operation |
US7270276B2 (en) | 2004-09-29 | 2007-09-18 | Sap Ag | Multi-application smartcard |
US20060085848A1 (en) | 2004-10-19 | 2006-04-20 | Intel Corporation | Method and apparatus for securing communications between a smartcard and a terminal |
US7748636B2 (en) | 2004-11-16 | 2010-07-06 | Dpd Patent Trust Ltd. | Portable identity card reader system for physical and logical access |
GB2410113A (en) | 2004-11-29 | 2005-07-20 | Morse Group Ltd | A system and method of accessing banking services via a mobile telephone |
US8224753B2 (en) | 2004-12-07 | 2012-07-17 | Farsheed Atef | System and method for identity verification and management |
US7232073B1 (en) | 2004-12-21 | 2007-06-19 | Sun Microsystems, Inc. | Smart card with multiple applications |
GB0428543D0 (en) | 2004-12-31 | 2005-02-09 | British Telecomm | Control of data exchange |
US8347088B2 (en) | 2005-02-01 | 2013-01-01 | Newsilike Media Group, Inc | Security systems and methods for use with structured and unstructured data |
US8200700B2 (en) | 2005-02-01 | 2012-06-12 | Newsilike Media Group, Inc | Systems and methods for use of structured and unstructured distributed data |
US20130104251A1 (en) | 2005-02-01 | 2013-04-25 | Newsilike Media Group, Inc. | Security systems and methods for use with structured and unstructured data |
DE102005004902A1 (de) | 2005-02-02 | 2006-08-10 | Utimaco Safeware Ag | Verfahren zur Anmeldung eines Nutzers an einem Computersystem |
US7581678B2 (en) | 2005-02-22 | 2009-09-01 | Tyfone, Inc. | Electronic transaction card |
US7628322B2 (en) | 2005-03-07 | 2009-12-08 | Nokia Corporation | Methods, system and mobile device capable of enabling credit card personalization using a wireless network |
EP2315170B1 (en) | 2005-03-07 | 2014-05-14 | Nokia Corporation | Method and mobile terminal device including smartcard module and near field communications means |
US7128274B2 (en) | 2005-03-24 | 2006-10-31 | International Business Machines Corporation | Secure credit card with near field communications |
US8266441B2 (en) | 2005-04-22 | 2012-09-11 | Bank Of America Corporation | One-time password credit/debit card |
WO2006119184A2 (en) | 2005-05-04 | 2006-11-09 | Tricipher, Inc. | Protecting one-time-passwords against man-in-the-middle attacks |
US7793851B2 (en) | 2005-05-09 | 2010-09-14 | Dynamics Inc. | Dynamic credit card with magnetic stripe and embedded encoder and methods for using the same to provide a copy-proof credit card |
US20080035738A1 (en) | 2005-05-09 | 2008-02-14 | Mullen Jeffrey D | Dynamic credit card with magnetic stripe and embedded encoder and methods for using the same to provide a copy-proof credit card |
WO2006124808A2 (en) | 2005-05-16 | 2006-11-23 | Mastercard International Incorporated | Method and system for using contactless payment cards in a transit system |
US20060280338A1 (en) | 2005-06-08 | 2006-12-14 | Xerox Corporation | Systems and methods for the visually impared |
US8583454B2 (en) | 2005-07-28 | 2013-11-12 | Beraja Ip, Llc | Medical claims fraud prevention system including photograph records identification and associated methods |
US8762263B2 (en) | 2005-09-06 | 2014-06-24 | Visa U.S.A. Inc. | System and method for secured account numbers in proximity devices |
US20070067833A1 (en) | 2005-09-20 | 2007-03-22 | Colnot Vincent C | Methods and Apparatus for Enabling Secure Network-Based Transactions |
EP2024921A4 (en) | 2005-10-06 | 2010-09-29 | C Sam Inc | TRANSACTION SERVICES |
US8245292B2 (en) | 2005-11-16 | 2012-08-14 | Broadcom Corporation | Multi-factor authentication using a smartcard |
JP4435076B2 (ja) | 2005-11-18 | 2010-03-17 | フェリカネットワークス株式会社 | 携帯端末,データ通信方法,およびコンピュータプログラム |
US7568631B2 (en) | 2005-11-21 | 2009-08-04 | Sony Corporation | System, apparatus and method for obtaining one-time credit card numbers using a smart card |
WO2007076476A2 (en) | 2005-12-22 | 2007-07-05 | Mastercard International Incorporated | Methods and systems for two-factor authentication using contactless chip cards or devices and mobile devices or dedicated personal readers |
FR2895608B1 (fr) | 2005-12-23 | 2008-03-21 | Trusted Logic Sa | Procede pour la realisation d'un compteur securise sur un systeme informatique embarque disposant d'une carte a puce |
US8559987B1 (en) | 2005-12-31 | 2013-10-15 | Blaze Mobile, Inc. | Wireless bidirectional communications between a mobile device and associated secure element |
US7775427B2 (en) | 2005-12-31 | 2010-08-17 | Broadcom Corporation | System and method for binding a smartcard and a smartcard reader |
US8352323B2 (en) | 2007-11-30 | 2013-01-08 | Blaze Mobile, Inc. | Conducting an online payment transaction using an NFC enabled mobile communication device |
US8224018B2 (en) | 2006-01-23 | 2012-07-17 | Digimarc Corporation | Sensing data from physical objects |
US9137012B2 (en) | 2006-02-03 | 2015-09-15 | Emc Corporation | Wireless authentication methods and apparatus |
US20070224969A1 (en) | 2006-03-24 | 2007-09-27 | Rao Bindu R | Prepaid simcard for automatically enabling services |
US7380710B2 (en) | 2006-04-28 | 2008-06-03 | Qsecure, Inc. | Payment card preloaded with unique numbers |
US7571471B2 (en) | 2006-05-05 | 2009-08-04 | Tricipher, Inc. | Secure login using a multifactor split asymmetric crypto-key with persistent key security |
DE602007008313D1 (de) | 2006-05-10 | 2010-09-23 | Inside Contactless | Verfahren zur Weiterleitung von aus- und eingehenden Daten in ein NFC-Chipset |
EP1873962B1 (en) | 2006-06-29 | 2009-08-19 | Incard SA | Method for key diversification on an IC Card |
US9985950B2 (en) | 2006-08-09 | 2018-05-29 | Assa Abloy Ab | Method and apparatus for making a decision on a card |
GB0616331D0 (en) | 2006-08-16 | 2006-09-27 | Innovision Res & Tech Plc | Near Field RF Communicators And Near Field Communications Enabled Devices |
US20080072303A1 (en) | 2006-09-14 | 2008-03-20 | Schlumberger Technology Corporation | Method and system for one time password based authentication and integrated remote access |
US20080071681A1 (en) | 2006-09-15 | 2008-03-20 | Khalid Atm Shafiqul | Dynamic Credit and Check Card |
US8322624B2 (en) | 2007-04-10 | 2012-12-04 | Feinics Amatech Teoranta | Smart card with switchable matching antenna |
US8738485B2 (en) | 2007-12-28 | 2014-05-27 | Visa U.S.A. Inc. | Contactless prepaid product for transit fare collection |
US7962369B2 (en) | 2006-09-29 | 2011-06-14 | Einar Rosenberg | Apparatus and method using near field communications |
US8474028B2 (en) | 2006-10-06 | 2013-06-25 | Fmr Llc | Multi-party, secure multi-channel authentication |
GB2443234B8 (en) | 2006-10-24 | 2009-01-28 | Innovision Res & Tech Plc | Near field RF communicators and near field RF communications enabled devices |
US8682791B2 (en) | 2006-10-31 | 2014-03-25 | Discover Financial Services | Redemption of credit card rewards at a point of sale |
US8267313B2 (en) | 2006-10-31 | 2012-09-18 | American Express Travel Related Services Company, Inc. | System and method for providing a gift card which affords benefits beyond what is purchased |
US20080109309A1 (en) | 2006-10-31 | 2008-05-08 | Steven Landau | Powered Print Advertisements, Product Packaging, and Trading Cards |
US9251637B2 (en) | 2006-11-15 | 2016-02-02 | Bank Of America Corporation | Method and apparatus for using at least a portion of a one-time password as a dynamic card verification value |
US8365258B2 (en) | 2006-11-16 | 2013-01-29 | Phonefactor, Inc. | Multi factor authentication |
CN101192295A (zh) | 2006-11-30 | 2008-06-04 | 讯想科技股份有限公司 | 芯片信用卡网络交易系统与方法 |
JP2007061650A (ja) * | 2006-11-30 | 2007-03-15 | Toppan Label Co Ltd | ゲーム用icカードセキュリティシステム |
US8041954B2 (en) | 2006-12-07 | 2011-10-18 | Paul Plesman | Method and system for providing a secure login solution using one-time passwords |
US20080162312A1 (en) | 2006-12-29 | 2008-07-03 | Motorola, Inc. | Method and system for monitoring secure applet events during contactless rfid/nfc communication |
US7594605B2 (en) | 2007-01-10 | 2009-09-29 | At&T Intellectual Property I, L.P. | Credit card transaction servers, methods and computer program products employing wireless terminal location and registered purchasing locations |
GB2442249B (en) | 2007-02-20 | 2008-09-10 | Cryptomathic As | Authentication device and method |
US8095974B2 (en) | 2007-02-23 | 2012-01-10 | At&T Intellectual Property I, L.P. | Methods, systems, and products for identity verification |
US8463711B2 (en) | 2007-02-27 | 2013-06-11 | Igt | Methods and architecture for cashless system security |
US9081948B2 (en) | 2007-03-13 | 2015-07-14 | Red Hat, Inc. | Configurable smartcard |
US20080223918A1 (en) | 2007-03-15 | 2008-09-18 | Microsoft Corporation | Payment tokens |
US8867988B2 (en) | 2007-03-16 | 2014-10-21 | Lg Electronics Inc. | Performing contactless applications in battery off mode |
US8285329B1 (en) | 2007-04-02 | 2012-10-09 | Sprint Communications Company L.P. | Mobile device-based control of smart card operation |
US8667285B2 (en) | 2007-05-31 | 2014-03-04 | Vasco Data Security, Inc. | Remote authentication and transaction signatures |
US7739169B2 (en) | 2007-06-25 | 2010-06-15 | Visa U.S.A. Inc. | Restricting access to compromised account information |
US20120252350A1 (en) | 2007-07-24 | 2012-10-04 | Allan Steinmetz | Vehicle safety device for reducing driver distractions |
US20090037275A1 (en) | 2007-08-03 | 2009-02-05 | Pollio Michael J | Consolidated membership/rewards card system |
US8235825B2 (en) | 2007-08-14 | 2012-08-07 | John B. French | Smart card holder for automated gaming system and gaming cards |
US20110101093A1 (en) | 2007-08-19 | 2011-05-05 | Yubico Ab | Device and method for generating dynamic credit card data |
US7748609B2 (en) | 2007-08-31 | 2010-07-06 | Gemalto Inc. | System and method for browser based access to smart cards |
WO2009039419A1 (en) | 2007-09-21 | 2009-03-26 | Wireless Dynamics, Inc. | Wireless smart card and integrated personal area network, near field communication and contactless payment system |
US8249654B1 (en) | 2007-09-27 | 2012-08-21 | Sprint Communications Company L.P. | Dynamic smart card application loading |
GB2457221A (en) | 2007-10-17 | 2009-08-12 | Vodafone Plc | Smart Card Web Server (SCWS) administration within a plurality of security domains |
US8095113B2 (en) | 2007-10-17 | 2012-01-10 | First Data Corporation | Onetime passwords for smart chip cards |
FR2922701B1 (fr) | 2007-10-23 | 2009-11-20 | Inside Contacless | Procede de personnalisation securise d'un chipset nfc |
US7652578B2 (en) | 2007-10-29 | 2010-01-26 | Motorola, Inc. | Detection apparatus and method for near field communication devices |
US8135648B2 (en) | 2007-11-01 | 2012-03-13 | Gtech Corporation | Authentication of lottery tickets, game machine credit vouchers, and other items |
US20090132417A1 (en) | 2007-11-15 | 2009-05-21 | Ebay Inc. | System and method for selecting secure card numbers |
US8011577B2 (en) | 2007-12-24 | 2011-09-06 | Dynamics Inc. | Payment cards and devices with gift card, global integration, and magnetic stripe reader communication functionality |
US7922082B2 (en) | 2008-01-04 | 2011-04-12 | M2 International Ltd. | Dynamic card validation value |
GB0801225D0 (en) | 2008-01-23 | 2008-02-27 | Innovision Res & Tech Plc | Near field RF communications |
US8233841B2 (en) | 2008-01-30 | 2012-07-31 | Ebay Inc. | Near field communication initialization |
US8369960B2 (en) | 2008-02-12 | 2013-02-05 | Cardiac Pacemakers, Inc. | Systems and methods for controlling wireless signal transfers between ultrasound-enabled medical devices |
US9947002B2 (en) | 2008-02-15 | 2018-04-17 | First Data Corporation | Secure authorization of contactless transaction |
US8302167B2 (en) | 2008-03-11 | 2012-10-30 | Vasco Data Security, Inc. | Strong authentication token generating one-time passwords and signatures upon server credential verification |
ATE554593T1 (de) | 2008-03-27 | 2012-05-15 | Motorola Mobility Inc | Verfahren und vorrichtung für die automatische nahfeld-kommunikations-anwendungsauswahl in einem elektronischen gerät |
ITMI20080536A1 (it) | 2008-03-28 | 2009-09-29 | Incard Sa | Metodo per proteggere un file cap per una carta a circuito integrato. |
US8024576B2 (en) | 2008-03-31 | 2011-09-20 | International Business Machines Corporation | Method and system for authenticating users with a one time password using an image reader |
US8365988B1 (en) | 2008-04-11 | 2013-02-05 | United Services Automobile Association (Usaa) | Dynamic credit card security code via mobile device |
US8347112B2 (en) | 2008-05-08 | 2013-01-01 | Texas Instruments Incorporated | Encryption/decryption engine with secure modes for key decryption and key derivation |
US9082117B2 (en) | 2008-05-17 | 2015-07-14 | David H. Chin | Gesture based authentication for wireless payment by a mobile electronic device |
US8099332B2 (en) | 2008-06-06 | 2012-01-17 | Apple Inc. | User interface for application management for a mobile device |
EP2139196A1 (en) | 2008-06-26 | 2009-12-30 | France Telecom | Method and system for remotely blocking/unblocking NFC applications on a terminal |
US8229853B2 (en) | 2008-07-24 | 2012-07-24 | International Business Machines Corporation | Dynamic itinerary-driven profiling for preventing unauthorized card transactions |
US8662401B2 (en) | 2008-07-25 | 2014-03-04 | First Data Corporation | Mobile payment adoption by adding a dedicated payment button to mobile device form factors |
US8740073B2 (en) | 2008-08-01 | 2014-06-03 | Mastercard International Incorporated | Methods, systems and computer readable media for storing and redeeming electronic certificates using a wireless smart card |
US8706622B2 (en) | 2008-08-05 | 2014-04-22 | Visa U.S.A. Inc. | Account holder demand account update |
US8438382B2 (en) | 2008-08-06 | 2013-05-07 | Symantec Corporation | Credential management system and method |
US20100033310A1 (en) | 2008-08-08 | 2010-02-11 | Narendra Siva G | Power negotation for small rfid card |
BRPI0912057B1 (pt) | 2008-08-08 | 2020-09-15 | Assa Abloy Ab | Mecanismo de sensor direcional e autenticação de comunicações |
EP2324445B1 (en) | 2008-08-20 | 2019-03-20 | Xcard Holdings, LLC | Secure smart card system |
US8103249B2 (en) | 2008-08-23 | 2012-01-24 | Visa U.S.A. Inc. | Credit card imaging for mobile payment and other applications |
US10970777B2 (en) | 2008-09-15 | 2021-04-06 | Mastercard International Incorporated | Apparatus and method for bill payment card enrollment |
US20100078471A1 (en) | 2008-09-30 | 2010-04-01 | Apple Inc. | System and method for processing peer-to-peer financial transactions |
US9037513B2 (en) | 2008-09-30 | 2015-05-19 | Apple Inc. | System and method for providing electronic event tickets |
US20100095130A1 (en) | 2008-10-13 | 2010-04-15 | Global Financial Passport, Llc | Smartcards for secure transaction systems |
US20100094754A1 (en) | 2008-10-13 | 2010-04-15 | Global Financial Passport, Llc | Smartcard based secure transaction systems and methods |
US8689013B2 (en) | 2008-10-21 | 2014-04-01 | G. Wouter Habraken | Dual-interface key management |
CN101729502B (zh) | 2008-10-23 | 2012-09-05 | 中兴通讯股份有限公司 | 密钥分发方法和系统 |
US8371501B1 (en) | 2008-10-27 | 2013-02-12 | United Services Automobile Association (Usaa) | Systems and methods for a wearable user authentication factor |
EP2182439A1 (en) | 2008-10-28 | 2010-05-05 | Gemalto SA | Method of managing data sent over the air to an applet having a restricted interface |
US20100114731A1 (en) | 2008-10-30 | 2010-05-06 | Kingston Tamara S | ELECTRONIC WALLET ("eWallet") |
WO2010069033A1 (en) | 2008-12-18 | 2010-06-24 | Bce Inc | Validation method and system for use in securing nomadic electronic transactions |
EP2199992A1 (en) | 2008-12-19 | 2010-06-23 | Gemalto SA | Secure activation before contactless banking smart card transaction |
US10354321B2 (en) | 2009-01-22 | 2019-07-16 | First Data Corporation | Processing transactions with an extended application ID and dynamic cryptograms |
US9065812B2 (en) | 2009-01-23 | 2015-06-23 | Microsoft Technology Licensing, Llc | Protecting transactions |
EP2211481B1 (en) | 2009-01-26 | 2014-09-10 | Motorola Mobility LLC | Wireless communication device for providing at least one near field communication service |
US9509436B2 (en) | 2009-01-29 | 2016-11-29 | Cubic Corporation | Protection of near-field communication exchanges |
EP2219374A1 (en) | 2009-02-13 | 2010-08-18 | Irdeto Access B.V. | Securely providing a control word from a smartcard to a conditional access module |
CN101820696B (zh) | 2009-02-26 | 2013-08-07 | 中兴通讯股份有限公司 | 支持增强型近场通信的终端及其处理方法 |
US20100240413A1 (en) | 2009-03-21 | 2010-09-23 | Microsoft Corporation | Smart Card File System |
US8567670B2 (en) | 2009-03-27 | 2013-10-29 | Intersections Inc. | Dynamic card verification values and credit transactions |
EP2199965A1 (en) | 2009-04-22 | 2010-06-23 | Euro-Wallet B.V. | Payment transaction client, server and system |
US8893967B2 (en) | 2009-05-15 | 2014-11-25 | Visa International Service Association | Secure Communication of payment information to merchants using a verification token |
US8417231B2 (en) | 2009-05-17 | 2013-04-09 | Qualcomm Incorporated | Method and apparatus for programming a mobile device with multiple service accounts |
US8391719B2 (en) | 2009-05-22 | 2013-03-05 | Motorola Mobility Llc | Method and system for conducting communication between mobile devices |
US20100312634A1 (en) | 2009-06-08 | 2010-12-09 | Cervenka Karen L | Coupon card point of service terminal processing |
US20100312635A1 (en) | 2009-06-08 | 2010-12-09 | Cervenka Karen L | Free sample coupon card |
US10304069B2 (en) | 2009-07-29 | 2019-05-28 | Shopkick, Inc. | Method and system for presentment and redemption of personalized discounts |
US8186602B2 (en) | 2009-08-18 | 2012-05-29 | On Track Innovations, Ltd. | Multi-application contactless smart card |
US20110060631A1 (en) | 2009-09-04 | 2011-03-10 | Bank Of America | Redemption of customer benefit offers based on goods identification |
US8317094B2 (en) | 2009-09-23 | 2012-11-27 | Mastercard International Incorporated | Methods and systems for displaying loyalty program information on a payment card |
US9251538B1 (en) | 2009-09-23 | 2016-02-02 | Verient Inc | System and method for automatically filling webpage fields |
US8830866B2 (en) | 2009-09-30 | 2014-09-09 | Apple Inc. | Methods and apparatus for solicited activation for protected wireless networking |
US20110084132A1 (en) | 2009-10-08 | 2011-04-14 | At&T Intellectual Property I, L.P. | Devices, Systems and Methods for Secure Remote Medical Diagnostics |
EP2487876A4 (en) | 2009-10-09 | 2014-04-02 | Panasonic Corp | DEVICE MOUNTED ON VEHICLE |
US8806592B2 (en) | 2011-01-21 | 2014-08-12 | Authentify, Inc. | Method for secure user and transaction authentication and risk management |
US8533460B2 (en) * | 2009-11-06 | 2013-09-10 | Computer Associates Think, Inc. | Key camouflaging method using a machine identifier |
US8843757B2 (en) | 2009-11-12 | 2014-09-23 | Ca, Inc. | One time PIN generation |
US8799668B2 (en) | 2009-11-23 | 2014-08-05 | Fred Cheng | Rubbing encryption algorithm and security attack safe OTP token |
US9225526B2 (en) | 2009-11-30 | 2015-12-29 | Red Hat, Inc. | Multifactor username based authentication |
US9258715B2 (en) | 2009-12-14 | 2016-02-09 | Apple Inc. | Proactive security for mobile devices |
EP2336986A1 (en) | 2009-12-17 | 2011-06-22 | Gemalto SA | Method of personalizing an application embedded in a secured electronic token |
US10049356B2 (en) | 2009-12-18 | 2018-08-14 | First Data Corporation | Authentication of card-not-present transactions |
US9324066B2 (en) | 2009-12-21 | 2016-04-26 | Verizon Patent And Licensing Inc. | Method and system for providing virtual credit card services |
US8615468B2 (en) | 2010-01-27 | 2013-12-24 | Ca, Inc. | System and method for generating a dynamic card value |
CA2694500C (en) | 2010-02-24 | 2015-07-07 | Diversinet Corp. | Method and system for secure communication |
US10255601B2 (en) | 2010-02-25 | 2019-04-09 | Visa International Service Association | Multifactor authentication using a directory server |
US9317018B2 (en) | 2010-03-02 | 2016-04-19 | Gonow Technologies, Llc | Portable e-wallet and universal card |
US9129270B2 (en) | 2010-03-02 | 2015-09-08 | Gonow Technologies, Llc | Portable E-wallet and universal card |
SI23227A (sl) | 2010-03-10 | 2011-05-31 | Margento R&D D.O.O. | Brezžični mobilni transakcijski sistem in postopek izvedbe transakcije z mobilnim telefonom |
WO2011119976A2 (en) | 2010-03-26 | 2011-09-29 | Visa International Service Association | System and method for early detection of fraudulent transactions |
EP2556596B1 (en) | 2010-04-05 | 2018-05-23 | Mastercard International Incorporated | Systems, methods, and computer readable media for performing multiple transactions through a single near field communication (nfc) tap |
US10304051B2 (en) | 2010-04-09 | 2019-05-28 | Paypal, Inc. | NFC mobile wallet processing systems and methods |
US9122964B2 (en) | 2010-05-14 | 2015-09-01 | Mark Krawczewicz | Batteryless stored value card with display |
US20120109735A1 (en) | 2010-05-14 | 2012-05-03 | Mark Stanley Krawczewicz | Mobile Payment System with Thin Film Display |
US9047531B2 (en) | 2010-05-21 | 2015-06-02 | Hand Held Products, Inc. | Interactive user interface for capturing a document in an image signal |
TWI504229B (zh) | 2010-05-27 | 2015-10-11 | Mstar Semiconductor Inc | 支援電子錢包功能之行動裝置 |
AU2011261259B2 (en) | 2010-06-04 | 2015-05-14 | Visa International Service Association | Payment tokenization apparatuses, methods and systems |
US20120079281A1 (en) | 2010-06-28 | 2012-03-29 | Lionstone Capital Corporation | Systems and methods for diversification of encryption algorithms and obfuscation symbols, symbol spaces and/or schemas |
US8723941B1 (en) | 2010-06-29 | 2014-05-13 | Bank Of America Corporation | Handicap-accessible ATM |
CN103109259A (zh) | 2010-07-01 | 2013-05-15 | 以谢·白南斯托克 | 位置感知移动连接及信息交换系统 |
US8500031B2 (en) | 2010-07-29 | 2013-08-06 | Bank Of America Corporation | Wearable article having point of sale payment functionality |
US9916572B2 (en) | 2010-08-18 | 2018-03-13 | International Business Machines Corporation | Payment card processing system |
US8312519B1 (en) | 2010-09-30 | 2012-11-13 | Daniel V Bailey | Agile OTP generation |
US8799087B2 (en) | 2010-10-27 | 2014-08-05 | Mastercard International Incorporated | Systems, methods, and computer readable media for utilizing one or more preferred application lists in a wireless device reader |
US9965756B2 (en) | 2013-02-26 | 2018-05-08 | Digimarc Corporation | Methods and arrangements for smartphone payments |
WO2012071078A1 (en) | 2010-11-23 | 2012-05-31 | X-Card Holdings, Llc | One-time password card for secure transactions |
US20120143754A1 (en) | 2010-12-03 | 2012-06-07 | Narendra Patel | Enhanced credit card security apparatus and method |
US8646059B1 (en) | 2010-12-17 | 2014-02-04 | Google Inc. | Wallet application for interacting with a secure element application without a trusted server for authentication |
US8726405B1 (en) | 2010-12-23 | 2014-05-13 | Emc Corporation | Techniques for providing security using a mobile wireless communications device having data loss prevention circuitry |
US8977195B2 (en) | 2011-01-06 | 2015-03-10 | Texas Insruments Incorporated | Multiple NFC card applications in multiple execution environments |
US8475367B1 (en) | 2011-01-09 | 2013-07-02 | Fitbit, Inc. | Biometric monitoring device having a body weight sensor, and methods of operating same |
AU2012205371A1 (en) | 2011-01-14 | 2013-07-11 | Visa International Service Association | Healthcare prepaid payment platform apparatuses, methods and systems |
JP5692244B2 (ja) | 2011-01-31 | 2015-04-01 | 富士通株式会社 | 通信方法、ノード、およびネットワークシステム |
US10373160B2 (en) | 2011-02-10 | 2019-08-06 | Paypal, Inc. | Fraud alerting using mobile phone location |
EP2487629B1 (en) | 2011-02-10 | 2016-11-30 | Nxp B.V. | Secure smart poster |
US20120239417A1 (en) | 2011-03-04 | 2012-09-20 | Pourfallah Stacy S | Healthcare wallet payment processing apparatuses, methods and systems |
US8811959B2 (en) | 2011-03-14 | 2014-08-19 | Conner Investments, Llc | Bluetooth enabled credit card with a large data storage volume |
US20120238206A1 (en) | 2011-03-14 | 2012-09-20 | Research In Motion Limited | Communications device providing near field communication (nfc) secure element disabling features related methods |
US20120284194A1 (en) | 2011-05-03 | 2012-11-08 | Microsoft Corporation | Secure card-based transactions using mobile phones or other mobile devices |
WO2012154915A1 (en) | 2011-05-10 | 2012-11-15 | Dynamics Inc. | Systems, devices, and methods for mobile payment acceptance, mobile authorizations, mobile wallets, and contactless communication mechanisms |
US20120296818A1 (en) | 2011-05-17 | 2012-11-22 | Ebay Inc. | Method for authorizing the activation of a spending card |
US8868902B1 (en) | 2013-07-01 | 2014-10-21 | Cryptite LLC | Characteristically shaped colorgram tokens in mobile transactions |
RU2602394C2 (ru) | 2011-06-07 | 2016-11-20 | Виза Интернешнл Сервис Ассосиэйшн | Устройства, способы и системы токенизации конфиденциальности платежей |
US20120317628A1 (en) | 2011-06-09 | 2012-12-13 | Yeager C Douglas | Systems and methods for authorizing a transaction |
EP2541458B1 (en) | 2011-06-27 | 2017-10-04 | Nxp B.V. | Resource management system and corresponding method |
US9042814B2 (en) | 2011-06-27 | 2015-05-26 | Broadcom Corporation | Measurement and reporting of received signal strength in NFC-enabled devices |
US9209867B2 (en) | 2011-06-28 | 2015-12-08 | Broadcom Corporation | Device for authenticating wanted NFC interactions |
US8620218B2 (en) | 2011-06-29 | 2013-12-31 | Broadcom Corporation | Power harvesting and use in a near field communications (NFC) device |
US9026047B2 (en) | 2011-06-29 | 2015-05-05 | Broadcom Corporation | Systems and methods for providing NFC secure application support in battery-off mode when no nonvolatile memory write access is available |
US9390411B2 (en) | 2011-07-27 | 2016-07-12 | Murray Jarman | System or method for storing credit on a value card or cellular phone rather than accepting coin change |
US9075979B1 (en) | 2011-08-11 | 2015-07-07 | Google Inc. | Authentication based on proximity to mobile device |
CN102956068B (zh) | 2011-08-25 | 2017-02-15 | 富泰华工业(深圳)有限公司 | 自动柜员机及其语音提示方法 |
EP2751754A4 (en) | 2011-08-30 | 2015-06-03 | C Douglas Yeager | SYSTEMS AND METHOD FOR AUTHORIZING A TRANSACTION WITH AN UNEXPECTED CRYPTOGRAM |
FR2980055B1 (fr) | 2011-09-12 | 2013-12-27 | Valeo Systemes Thermiques | Dispositif de transmission de puissance inductif |
WO2013039395A1 (en) | 2011-09-14 | 2013-03-21 | Ec Solution Group B.V. | Active matrix display smart card |
US10032036B2 (en) | 2011-09-14 | 2018-07-24 | Shahab Khan | Systems and methods of multidimensional encrypted data transfer |
US8577810B1 (en) | 2011-09-29 | 2013-11-05 | Intuit Inc. | Secure mobile payment authorization |
US8977569B2 (en) | 2011-09-29 | 2015-03-10 | Raj Rao | System and method for providing smart electronic wallet and reconfigurable transaction card thereof |
US9152832B2 (en) | 2011-09-30 | 2015-10-06 | Broadcom Corporation | Positioning guidance for increasing reliability of near-field communications |
US20140279479A1 (en) | 2011-10-12 | 2014-09-18 | C-Sam, Inc. | Nfc paired bluetooth e-commerce |
US10510070B2 (en) | 2011-10-17 | 2019-12-17 | Capital One Services, Llc | System, method, and apparatus for a dynamic transaction card |
US10332102B2 (en) | 2011-10-17 | 2019-06-25 | Capital One Services, Llc | System, method, and apparatus for a dynamic transaction card |
US9318257B2 (en) | 2011-10-18 | 2016-04-19 | Witricity Corporation | Wireless energy transfer for packaging |
US9000892B2 (en) | 2011-10-31 | 2015-04-07 | Eastman Kodak Company | Detecting RFID tag and inhibiting skimming |
RU2576586C2 (ru) | 2011-10-31 | 2016-03-10 | Мани Энд Дэйта Протекшн Лиценц Гмбх Унд Ко.Кг | Способ аутентификации |
US8818867B2 (en) | 2011-11-14 | 2014-08-26 | At&T Intellectual Property I, L.P. | Security token for mobile near field communication transactions |
RU154072U1 (ru) | 2011-11-14 | 2015-08-10 | Васко Дэйта Секьюрити Интернэшнл Гмбх | Средство чтения смарт-карты с безопасной функцией журналирования |
US9064253B2 (en) | 2011-12-01 | 2015-06-23 | Broadcom Corporation | Systems and methods for providing NFC secure application support in battery on and battery off modes |
US20140040139A1 (en) | 2011-12-19 | 2014-02-06 | Sequent Software, Inc. | System and method for dynamic temporary payment authorization in a portable communication device |
US9740342B2 (en) | 2011-12-23 | 2017-08-22 | Cirque Corporation | Method for preventing interference of contactless card reader and touch functions when they are physically and logically bound together for improved authentication security |
US9154903B2 (en) | 2011-12-28 | 2015-10-06 | Blackberry Limited | Mobile communications device providing near field communication (NFC) card issuance features and related methods |
US8880027B1 (en) | 2011-12-29 | 2014-11-04 | Emc Corporation | Authenticating to a computing device with a near-field communications card |
US20130179351A1 (en) | 2012-01-09 | 2013-07-11 | George Wallner | System and method for an authenticating and encrypting card reader |
US20130185772A1 (en) | 2012-01-12 | 2013-07-18 | Aventura Hq, Inc. | Dynamically updating a session based on location data from an authentication device |
US20130191279A1 (en) | 2012-01-20 | 2013-07-25 | Bank Of America Corporation | Mobile device with rewritable general purpose card |
WO2013116726A1 (en) | 2012-02-03 | 2013-08-08 | Ebay Inc. | Adding card to mobile wallet using nfc |
KR101443960B1 (ko) | 2012-02-22 | 2014-11-03 | 주식회사 팬택 | 사용자 인증 전자 장치 및 방법 |
US9020858B2 (en) | 2012-02-29 | 2015-04-28 | Google Inc. | Presence-of-card code for offline payment processing system |
US8898088B2 (en) | 2012-02-29 | 2014-11-25 | Google Inc. | In-card access control and monotonic counters for offline payment processing system |
US20130232082A1 (en) | 2012-03-05 | 2013-09-05 | Mark Stanley Krawczewicz | Method And Apparatus For Secure Medical ID Card |
US9048882B2 (en) | 2012-03-15 | 2015-06-02 | Intel Corporation | Near field communications (NFC) and proximity sensor for portable devices |
WO2013155562A1 (en) | 2012-04-17 | 2013-10-24 | Secure Nfc Pty. Ltd. | Nfc card lock |
US20130282360A1 (en) | 2012-04-20 | 2013-10-24 | James A. Shimota | Method and Apparatus for Translating and Locating Services in Multiple Languages |
US9953310B2 (en) | 2012-05-10 | 2018-04-24 | Mastercard International Incorporated | Systems and method for providing multiple virtual secure elements in a single physical secure element of a mobile device |
EP2663110A1 (en) | 2012-05-11 | 2013-11-13 | BlackBerry Limited | Near Field Communication Tag Data Management |
US9306626B2 (en) | 2012-05-16 | 2016-04-05 | Broadcom Corporation | NFC device context determination through proximity gestural movement detection |
US8681268B2 (en) | 2012-05-24 | 2014-03-25 | Abisee, Inc. | Vision assistive devices and user interfaces |
US8862113B2 (en) | 2012-06-20 | 2014-10-14 | Qualcomm Incorporated | Subscriber identity module activation during active data call |
US9589399B2 (en) | 2012-07-02 | 2017-03-07 | Synaptics Incorporated | Credential quality assessment engine systems and methods |
US20140032410A1 (en) | 2012-07-24 | 2014-01-30 | Ipay International, S.A. | Method and system for linking and controling of payment cards with a mobile |
KR101421568B1 (ko) | 2012-07-27 | 2014-07-22 | 주식회사 케이티 | 스마트카드, 스마트카드 서비스 단말 및 스마트카드 서비스 방법 |
US9530130B2 (en) | 2012-07-30 | 2016-12-27 | Mastercard International Incorporated | Systems and methods for correction of information in card-not-present account-on-file transactions |
KR101934293B1 (ko) | 2012-08-03 | 2019-01-02 | 엘지전자 주식회사 | 이동 단말기의 이동 단말기 및 그의 nfc결제 방법 |
US9361619B2 (en) | 2012-08-06 | 2016-06-07 | Ca, Inc. | Secure and convenient mobile authentication techniques |
EP2698756B1 (en) | 2012-08-13 | 2016-01-06 | Nxp B.V. | Local Trusted Service Manager |
US9332587B2 (en) | 2012-08-21 | 2016-05-03 | Blackberry Limited | Smart proximity priority pairing |
US20140074655A1 (en) | 2012-09-07 | 2014-03-13 | David Lim | System, apparatus and methods for online one-tap account addition and checkout |
AU2013315510B2 (en) | 2012-09-11 | 2019-08-22 | Visa International Service Association | Cloud-based Virtual Wallet NFC Apparatuses, methods and systems |
US9275218B1 (en) | 2012-09-12 | 2016-03-01 | Emc Corporation | Methods and apparatus for verification of a user at a first device based on input received from a second device |
US8888002B2 (en) | 2012-09-18 | 2014-11-18 | Sensormatic Electronics, LLC | Access control reader enabling remote applications |
US20140081720A1 (en) | 2012-09-19 | 2014-03-20 | Mastercard International Incorporated | Method and system for processing coupons in a near field transaction |
US9338622B2 (en) | 2012-10-04 | 2016-05-10 | Bernt Erik Bjontegard | Contextually intelligent communication systems and processes |
US9665858B1 (en) | 2012-10-11 | 2017-05-30 | Square, Inc. | Cardless payment transactions with multiple users |
US10075437B1 (en) | 2012-11-06 | 2018-09-11 | Behaviosec | Secure authentication of a user of a device during a session with a connected server |
US8584219B1 (en) | 2012-11-07 | 2013-11-12 | Fmr Llc | Risk adjusted, multifactor authentication |
CA2930752A1 (en) | 2012-11-15 | 2014-05-22 | Behzad Malek | System and method for location-based financial transaction authentication |
EP2795950B1 (en) | 2012-11-19 | 2018-09-05 | Avery Dennison Corporation | Nfc security system and method for disabling unauthorized tags |
US9038894B2 (en) | 2012-11-20 | 2015-05-26 | Cellco Partnership | Payment or other transaction through mobile device using NFC to access a contactless transaction card |
CN103023643A (zh) | 2012-11-22 | 2013-04-03 | 天地融科技股份有限公司 | 一种动态口令牌及动态口令生成方法 |
US9224013B2 (en) | 2012-12-05 | 2015-12-29 | Broadcom Corporation | Secure processing sub-system that is hardware isolated from a peripheral processing sub-system |
US9064259B2 (en) | 2012-12-19 | 2015-06-23 | Genesys Telecomminucations Laboratories, Inc. | Customer care mobile application |
US10147086B2 (en) | 2012-12-19 | 2018-12-04 | Nxp B.V. | Digital wallet device for virtual wallet |
WO2014102721A1 (en) | 2012-12-24 | 2014-07-03 | Cell Buddy Network Ltd. | User authentication system |
US8934837B2 (en) | 2013-01-03 | 2015-01-13 | Blackberry Limited | Mobile wireless communications device including NFC antenna matching control circuit and associated methods |
US9942750B2 (en) | 2013-01-23 | 2018-04-10 | Qualcomm Incorporated | Providing an encrypted account credential from a first device to a second device |
US20140214674A1 (en) | 2013-01-29 | 2014-07-31 | Reliance Communications, Llc. | Method and system for conducting secure transactions with credit cards using a monitoring device |
US20140229375A1 (en) | 2013-02-11 | 2014-08-14 | Groupon, Inc. | Consumer device payment token management |
US9785946B2 (en) | 2013-03-07 | 2017-10-10 | Mastercard International Incorporated | Systems and methods for updating payment card expiration information |
US10152706B2 (en) | 2013-03-11 | 2018-12-11 | Cellco Partnership | Secure NFC data authentication |
US9307505B2 (en) | 2013-03-12 | 2016-04-05 | Blackberry Limited | System and method for adjusting a power transmission level for a communication device |
US9763097B2 (en) | 2013-03-13 | 2017-09-12 | Lookout, Inc. | Method for performing device security corrective actions based on loss of proximity to another device |
US20150134452A1 (en) | 2013-03-15 | 2015-05-14 | Gerald Shawn Williams | Mechanism for facilitating dynamic and targeted advertisements for computing systems |
US20140339315A1 (en) | 2013-04-02 | 2014-11-20 | Tnt Partners, Llc | Programmable Electronic Card and Supporting Device |
WO2014170741A2 (en) | 2013-04-15 | 2014-10-23 | Pardhasarthy Mahesh Bhupathi | Payback payment system and method to facilitate the same |
EP2989770A1 (en) | 2013-04-26 | 2016-03-02 | Interdigital Patent Holdings, Inc. | Multi-factor authentication to achieve required authentication assurance level |
US20140337235A1 (en) | 2013-05-08 | 2014-11-13 | The Toronto-Dominion Bank | Person-to-person electronic payment processing |
US9104853B2 (en) | 2013-05-16 | 2015-08-11 | Symantec Corporation | Supporting proximity based security code transfer from mobile/tablet application to access device |
US10043164B2 (en) | 2013-05-20 | 2018-08-07 | Mastercard International Incorporated | System and method for facilitating a transaction between a merchant and a cardholder |
US20140365780A1 (en) | 2013-06-07 | 2014-12-11 | Safa Movassaghi | System and methods for one-time password generation on a mobile computing device |
US10460314B2 (en) * | 2013-07-10 | 2019-10-29 | Ca, Inc. | Pre-generation of session keys for electronic transactions and devices that pre-generate session keys for electronic transactions |
US10475027B2 (en) | 2013-07-23 | 2019-11-12 | Capital One Services, Llc | System and method for exchanging data with smart cards |
EP3025270A1 (en) | 2013-07-25 | 2016-06-01 | Nymi inc. | Preauthorized wearable biometric device, system and method for use thereof |
GB2516861A (en) | 2013-08-01 | 2015-02-11 | Mastercard International Inc | Paired Wearable payment device |
CN103417202B (zh) | 2013-08-19 | 2015-11-18 | 赵蕴博 | 一种腕式生命体征监测装置及其监测方法 |
WO2015047224A1 (en) | 2013-09-24 | 2015-04-02 | Intel Corporation | Systems and methods for nfc access control in a secure element centric nfc architecture |
EP2854332A1 (en) | 2013-09-27 | 2015-04-01 | Gemalto SA | Method for securing over-the-air communication between a mobile application and a gateway |
US10878414B2 (en) | 2013-09-30 | 2020-12-29 | Apple Inc. | Multi-path communication of electronic device secure element data for online payments |
US11748746B2 (en) | 2013-09-30 | 2023-09-05 | Apple Inc. | Multi-path communication of electronic device secure element data for online payments |
EP3070602A4 (en) | 2013-11-15 | 2016-12-14 | Kuang-Chi Intelligent Photonic Tech Ltd | METHODS OF TRANSMITTING AND RECEIVING INSTRUCTION INFORMATION AND RELATED DEVICES |
CA2930149A1 (en) | 2013-11-19 | 2015-05-28 | Visa International Service Association | Automated account provisioning |
JP6438027B2 (ja) | 2013-12-02 | 2018-12-12 | マスターカード インターナショナル インコーポレーテッド | セキュアエレメントを用いずに移動装置に対する遠隔通知サービスメッセージをセキュアに送信するための方法およびシステム |
CN115082065A (zh) | 2013-12-19 | 2022-09-20 | 维萨国际服务协会 | 基于云的交易方法和系统 |
US20150205379A1 (en) | 2014-01-20 | 2015-07-23 | Apple Inc. | Motion-Detected Tap Input |
US9420496B1 (en) | 2014-01-24 | 2016-08-16 | Sprint Communications Company L.P. | Activation sequence using permission based connection to network |
US9773151B2 (en) | 2014-02-06 | 2017-09-26 | University Of Massachusetts | System and methods for contactless biometrics-based identification |
US20160012465A1 (en) | 2014-02-08 | 2016-01-14 | Jeffrey A. Sharp | System and method for distributing, receiving, and using funds or credits and apparatus thereof |
US20150371234A1 (en) | 2014-02-21 | 2015-12-24 | Looppay, Inc. | Methods, devices, and systems for secure provisioning, transmission, and authentication of payment data |
EP2924914A1 (en) | 2014-03-25 | 2015-09-30 | Gemalto SA | Method to manage a one time password key |
US9251330B2 (en) | 2014-04-09 | 2016-02-02 | International Business Machines Corporation | Secure management of a smart card |
US20150317626A1 (en) | 2014-04-30 | 2015-11-05 | Intuit Inc. | Secure proximity exchange of payment information between mobile wallet and point-of-sale |
SG11201608973TA (en) | 2014-05-01 | 2016-11-29 | Visa Int Service Ass | Data verification using access device |
AU2015255887A1 (en) | 2014-05-07 | 2016-10-13 | Visa International Service Association | Enhanced data interface for contactless communications |
US10475026B2 (en) | 2014-05-16 | 2019-11-12 | International Business Machines Corporation | Secure management of transactions using a smart/virtual card |
US20150339663A1 (en) | 2014-05-21 | 2015-11-26 | Mastercard International Incorporated | Methods of payment token lifecycle management on a mobile device |
US10043185B2 (en) | 2014-05-29 | 2018-08-07 | Apple Inc. | User interface for payments |
US10652240B2 (en) * | 2014-05-29 | 2020-05-12 | Entersekt International Limited | Method and system for determining a compromise risk associated with a unique device identifier |
US9449239B2 (en) | 2014-05-30 | 2016-09-20 | Apple Inc. | Credit card auto-fill |
KR101508320B1 (ko) | 2014-06-30 | 2015-04-07 | 주식회사 인포바인 | Nfc 카드를 이용한 otp 발급 장치, otp 생성 장치, 및 이를 이용한 방법 |
US9455968B1 (en) | 2014-12-19 | 2016-09-27 | Emc Corporation | Protection of a secret on a mobile device using a secret-splitting technique with a fixed user share |
US20160012432A1 (en) * | 2014-07-10 | 2016-01-14 | The Toronto-Dominion Bank | Universal electronic payment credential processing |
US9780953B2 (en) | 2014-07-23 | 2017-10-03 | Visa International Service Association | Systems and methods for secure detokenization |
US20160026997A1 (en) | 2014-07-25 | 2016-01-28 | XPressTap, Inc. | Mobile Communication Device with Proximity Based Communication Circuitry |
US9875347B2 (en) | 2014-07-31 | 2018-01-23 | Nok Nok Labs, Inc. | System and method for performing authentication using data analytics |
US20160048913A1 (en) | 2014-08-15 | 2016-02-18 | Mastercard International Incorporated | Systems and Methods for Assigning a Variable Length Bank Identification Number |
US9775029B2 (en) | 2014-08-22 | 2017-09-26 | Visa International Service Association | Embedding cloud-based functionalities in a communication device |
US10242356B2 (en) | 2014-08-25 | 2019-03-26 | Google Llc | Host-formatted select proximity payment system environment response |
CN106797311B (zh) | 2014-08-29 | 2020-07-14 | 维萨国际服务协会 | 用于安全密码生成的系统、方法和存储介质 |
CN104239783A (zh) | 2014-09-19 | 2014-12-24 | 东软集团股份有限公司 | 一种特定信息安全输入系统及方法 |
US9953323B2 (en) | 2014-09-23 | 2018-04-24 | Sony Corporation | Limiting e-card transactions based on lack of proximity to associated CE device |
GB2530726B (en) | 2014-09-25 | 2016-11-02 | Ibm | Distributed single sign-on |
RU2019124722A (ru) | 2014-09-26 | 2019-10-01 | Виза Интернэшнл Сервис Ассосиэйшн | Система и способы предоставления зашифрованных данных удаленного сервера |
US9432339B1 (en) | 2014-09-29 | 2016-08-30 | Emc Corporation | Automated token renewal using OTP-based authentication codes |
US9473509B2 (en) | 2014-09-29 | 2016-10-18 | International Business Machines Corporation | Selectively permitting or denying usage of wearable device services |
CN104463270A (zh) | 2014-11-12 | 2015-03-25 | 惠州Tcl移动通信有限公司 | 一种基于rfid的智能终端、金融卡以及金融管理系统 |
WO2016080952A1 (en) | 2014-11-17 | 2016-05-26 | Empire Technology Development Llc | Mobile device prevention of contactless card attacks |
US10223689B2 (en) | 2014-12-10 | 2019-03-05 | American Express Travel Related Services Company, Inc. | System and method for over the air provisioned wearable contactless payments |
GB2533333A (en) | 2014-12-16 | 2016-06-22 | Visa Europe Ltd | Transaction authorisation |
WO2016112290A1 (en) | 2015-01-09 | 2016-07-14 | Interdigital Technology Corporation | Scalable policy based execution of multi-factor authentication |
US10333696B2 (en) | 2015-01-12 | 2019-06-25 | X-Prime, Inc. | Systems and methods for implementing an efficient, scalable homomorphic transformation of encrypted data with minimal data expansion and improved processing efficiency |
US20170011406A1 (en) | 2015-02-10 | 2017-01-12 | NXT-ID, Inc. | Sound-Directed or Behavior-Directed Method and System for Authenticating a User and Executing a Transaction |
CN105930040A (zh) | 2015-02-27 | 2016-09-07 | 三星电子株式会社 | 包含电子支付系统的电子装置及其操作方法 |
US20160267486A1 (en) | 2015-03-13 | 2016-09-15 | Radiius Corp | Smartcard Payment System and Method |
US11736468B2 (en) | 2015-03-16 | 2023-08-22 | Assa Abloy Ab | Enhanced authorization |
US20160277383A1 (en) | 2015-03-16 | 2016-09-22 | Assa Abloy Ab | Binding to a user device |
US9807610B2 (en) * | 2015-03-26 | 2017-10-31 | Intel Corporation | Method and apparatus for seamless out-of-band authentication |
US20170289127A1 (en) | 2016-03-29 | 2017-10-05 | Chaya Coleena Hendrick | Smart data cards that enable the performance of various functions upon activation/authentication by a user's fingerprint, oncard pin number entry, and/or by facial recognition of the user, or by facial recognition of a user alone, including an automated changing security number that is displayed on a screen on a card's surface following an authenticated biometric match |
WO2016160816A1 (en) | 2015-03-30 | 2016-10-06 | Hendrick Chaya Coleena | Smart data cards that enable the performance of various functions upon activation/authentication by a user's fingerprint, oncard pin number entry, and/or by facial recognition of the user, or by facial recognition of a user alone, including an automated changing security number that is displayed on a screen on a card's surface following an authenticated biometric match |
US10482453B2 (en) | 2015-04-14 | 2019-11-19 | Capital One Services, Llc | Dynamic transaction card protected by gesture and voice recognition |
CN107924477A (zh) | 2015-04-14 | 2018-04-17 | 第资本服务公司 | 用于动态交易卡的系统、方法和设备 |
US10360557B2 (en) | 2015-04-14 | 2019-07-23 | Capital One Services, Llc | Dynamic transaction card protected by dropped card detection |
US9674705B2 (en) | 2015-04-22 | 2017-06-06 | Kenneth Hugh Rose | Method and system for secure peer-to-peer mobile communications |
EP3292484B1 (en) | 2015-05-05 | 2021-07-07 | Ping Identity Corporation | Identity management service using a block chain |
US20160335531A1 (en) | 2015-05-12 | 2016-11-17 | Dynamics Inc. | Dynamic security codes, tokens, displays, cards, devices, multi-card devices, systems and methods |
FR3038429B1 (fr) | 2015-07-03 | 2018-09-21 | Ingenico Group | Conteneur de paiement, procede de creation, procede de traitement, dispositifs et programmes correspondants |
US20170039566A1 (en) | 2015-07-10 | 2017-02-09 | Diamond Sun Labs, Inc. | Method and system for secured processing of a credit card |
US10108965B2 (en) | 2015-07-14 | 2018-10-23 | Ujet, Inc. | Customer communication system including service pipeline |
US11120436B2 (en) | 2015-07-17 | 2021-09-14 | Mastercard International Incorporated | Authentication system and method for server-based payments |
US20170024716A1 (en) | 2015-07-22 | 2017-01-26 | American Express Travel Related Services Company, Inc. | System and method for single page banner integration |
US10492163B2 (en) | 2015-08-03 | 2019-11-26 | Jpmorgan Chase Bank, N.A. | Systems and methods for leveraging micro-location devices for improved travel awareness |
KR20170028015A (ko) | 2015-09-03 | 2017-03-13 | 엔에이치엔엔터테인먼트 주식회사 | 휴대용 단말기를 이용한 온라인 신용카드 결제 시스템 및 결제 방법 |
FR3041195A1 (fr) | 2015-09-11 | 2017-03-17 | Dp Security Consulting | Procede d'acces a un service en ligne au moyen d'un microcircuit securise et de jetons de securite restreignant l'utilisation de ces jetons a leur detenteur legitime |
WO2017042400A1 (en) | 2015-09-11 | 2017-03-16 | Dp Security Consulting Sas | Access method to an on line service by means of access tokens and secure elements restricting the use of these access tokens to their legitimate owner |
ITUB20155318A1 (it) | 2015-10-26 | 2017-04-26 | St Microelectronics Srl | Tag, relativo procedimento e sistema per identificare e/o autenticare oggetti |
US20170140379A1 (en) | 2015-11-17 | 2017-05-18 | Bruce D. Deck | Credit card randomly generated pin |
CA2944935A1 (en) | 2015-11-27 | 2017-05-27 | The Toronto-Dominion Bank | System and method for remotely activating a pin-pad terminal |
WO2017100318A1 (en) | 2015-12-07 | 2017-06-15 | Capital One Services, Llc | Electronic access control system |
US9948467B2 (en) | 2015-12-21 | 2018-04-17 | Mastercard International Incorporated | Method and system for blockchain variant using digital signatures |
KR101637863B1 (ko) | 2016-01-05 | 2016-07-08 | 주식회사 코인플러그 | 본인인증용 정보 보안 전송시스템 및 방법 |
EP3411824B1 (en) | 2016-02-04 | 2019-10-30 | Nasdaq Technology AB | Systems and methods for storing and sharing transactional data using distributed computer systems |
US9619952B1 (en) | 2016-02-16 | 2017-04-11 | Honeywell International Inc. | Systems and methods of preventing access to users of an access control system |
US10148135B2 (en) | 2016-02-16 | 2018-12-04 | Intel IP Corporation | System, apparatus and method for authenticating a device using a wireless charger |
FR3049083A1 (fr) | 2016-03-15 | 2017-09-22 | Dp Security Consulting Sas | Procede de duplication des donnees d'un microcircuit securise vers un autre microcircuit securise permettant, au plus, a un seul microcircuit securise d'etre operationnel a un instant donne |
US9961194B1 (en) | 2016-04-05 | 2018-05-01 | State Farm Mutual Automobile Insurance Company | Systems and methods for authenticating a caller at a call center |
EP3229397B1 (en) | 2016-04-07 | 2020-09-09 | ContactOffice Group | Method for fulfilling a cryptographic request requiring a value of a private key |
US10255816B2 (en) | 2016-04-27 | 2019-04-09 | Uber Technologies, Inc. | Transport vehicle configuration for impaired riders |
US10333705B2 (en) | 2016-04-30 | 2019-06-25 | Civic Technologies, Inc. | Methods and apparatus for providing attestation of information using a centralized or distributed ledger |
KR20170126688A (ko) | 2016-05-10 | 2017-11-20 | 엘지전자 주식회사 | 스마트 카드 및 그 스마트 카드의 제어 방법 |
US9635000B1 (en) | 2016-05-25 | 2017-04-25 | Sead Muftic | Blockchain identity management system based on public identities ledger |
GB201609460D0 (en) | 2016-05-30 | 2016-07-13 | Silverleap Technology Ltd | Increased security through ephemeral keys for software virtual contactless card in a mobile phone |
US10097544B2 (en) | 2016-06-01 | 2018-10-09 | International Business Machines Corporation | Protection and verification of user authentication credentials against server compromise |
US10592435B2 (en) * | 2016-07-14 | 2020-03-17 | Intel Corporation | System, apparatus and method for secure monotonic counter operations in a processor |
US10680677B2 (en) | 2016-08-01 | 2020-06-09 | Nxp B.V. | NFC system wakeup with energy harvesting |
US20180039986A1 (en) | 2016-08-08 | 2018-02-08 | Ellipse World S.A. | Method for a Prepaid, Debit and Credit Card Security Code Generation System |
US10032169B2 (en) | 2016-08-08 | 2018-07-24 | Ellipse World, Inc. | Prepaid, debit and credit card security code generation system |
US10084762B2 (en) | 2016-09-01 | 2018-09-25 | Ca, Inc. | Publicly readable blockchain registry of personally identifiable information breaches |
US10366220B2 (en) * | 2016-09-07 | 2019-07-30 | Tokenize, Inc. | System and method for supplying security information |
US10748130B2 (en) | 2016-09-30 | 2020-08-18 | Square, Inc. | Sensor-enabled activation of payment instruments |
US10462128B2 (en) | 2016-10-11 | 2019-10-29 | Michael Arthur George | Verification of both identification and presence of objects over a network |
US10719771B2 (en) | 2016-11-09 | 2020-07-21 | Cognitive Scale, Inc. | Method for cognitive information processing using a cognitive blockchain architecture |
US20180160255A1 (en) | 2016-12-01 | 2018-06-07 | Youngsuck PARK | Nfc tag-based web service system and method using anti-simulation function |
US10535068B2 (en) * | 2016-12-28 | 2020-01-14 | Capital One Services, Llc | Smart card multi-factor authentication device |
US10133979B1 (en) | 2016-12-29 | 2018-11-20 | Wells Fargo Bank, N.A. | Wearable computing device-powered chip-enabled card |
US10237070B2 (en) | 2016-12-31 | 2019-03-19 | Nok Nok Labs, Inc. | System and method for sharing keys across authenticators |
DE102017000768A1 (de) | 2017-01-27 | 2018-08-02 | Giesecke+Devrient Mobile Security Gmbh | Verfahren zum Durchführen einer Zweifaktorauthentifizierung |
US20180240106A1 (en) | 2017-02-21 | 2018-08-23 | Legacy Ip Llc | Hand-held electronics device for aggregation of and management of personal electronic data |
US20180254909A1 (en) | 2017-03-06 | 2018-09-06 | Lamark Solutions, Inc. | Virtual Identity Credential Issuance and Verification Using Physical and Virtual Means |
US10764043B2 (en) | 2017-04-05 | 2020-09-01 | University Of Florida Research Foundation, Incorporated | Identity and content authentication for phone calls |
US10129648B1 (en) | 2017-05-11 | 2018-11-13 | Microsoft Technology Licensing, Llc | Hinged computing device for binaural recording |
US20190019375A1 (en) | 2017-07-14 | 2019-01-17 | Gamblit Gaming, Llc | Ad hoc customizable electronic gaming table |
US9940571B1 (en) | 2017-08-25 | 2018-04-10 | Capital One Services, Llc | Metal contactless transaction card |
US10019707B1 (en) | 2017-10-24 | 2018-07-10 | Capital One Services, Llc | Transaction card mode related to locating a transaction card |
US11102180B2 (en) | 2018-01-31 | 2021-08-24 | The Toronto-Dominion Bank | Real-time authentication and authorization based on dynamically generated cryptographic data |
US10565587B1 (en) * | 2018-10-02 | 2020-02-18 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
-
2019
- 2019-03-12 US US16/299,940 patent/US10505738B1/en active Active
- 2019-09-30 AU AU2019354960A patent/AU2019354960A1/en active Pending
- 2019-09-30 CN CN201980057803.1A patent/CN112639856A/zh active Pending
- 2019-09-30 KR KR1020217006019A patent/KR20210066795A/ko not_active Application Discontinuation
- 2019-09-30 SG SG11202101604RA patent/SG11202101604RA/en unknown
- 2019-09-30 WO PCT/US2019/053749 patent/WO2020072342A1/en unknown
- 2019-09-30 EP EP19868520.8A patent/EP3861510A4/en active Pending
- 2019-09-30 CA CA3109986A patent/CA3109986A1/en active Pending
- 2019-09-30 JP JP2021509157A patent/JP2022501872A/ja active Pending
- 2019-10-23 US US16/661,420 patent/US10965465B2/en active Active
-
2021
- 2021-02-22 US US17/181,936 patent/US11770254B2/en active Active
-
2023
- 2023-08-15 US US18/234,282 patent/US20230396441A1/en active Pending
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113821835A (zh) * | 2021-11-24 | 2021-12-21 | 飞腾信息技术有限公司 | 密钥管理方法、密钥管理装置和计算设备 |
CN113821835B (zh) * | 2021-11-24 | 2022-02-08 | 飞腾信息技术有限公司 | 密钥管理方法、密钥管理装置和计算设备 |
CN117056948A (zh) * | 2023-07-28 | 2023-11-14 | 威艾特科技(深圳)有限公司 | 一种收据凭证加密方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
US20230396441A1 (en) | 2023-12-07 |
US11770254B2 (en) | 2023-09-26 |
US20200119924A1 (en) | 2020-04-16 |
AU2019354960A1 (en) | 2021-03-11 |
WO2020072342A1 (en) | 2020-04-09 |
JP2022501872A (ja) | 2022-01-06 |
US20210258166A1 (en) | 2021-08-19 |
KR20210066795A (ko) | 2021-06-07 |
EP3861510A1 (en) | 2021-08-11 |
US10965465B2 (en) | 2021-03-30 |
CA3109986A1 (en) | 2020-04-09 |
SG11202101604RA (en) | 2021-03-30 |
EP3861510A4 (en) | 2022-11-30 |
US10505738B1 (en) | 2019-12-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112805967B (zh) | 非接触式卡的密码认证的系统和方法 | |
US12026707B2 (en) | Systems and methods for cryptographic authentication of contactless cards | |
CN113168635A (zh) | 用于非接触式卡的密码认证的系统和方法 | |
US11770254B2 (en) | Systems and methods for cryptographic authentication of contactless cards | |
CN112789643A (zh) | 用于非接触式卡的密码认证的系统和方法 | |
CN112602104A (zh) | 用于非接触卡的密码认证的系统和方法 | |
AU2019351825A1 (en) | Systems and methods for cryptographic authentication of contactless cards | |
CN113168631A (zh) | 用于非接触卡的密码认证的系统和方法 | |
CN112639855A (zh) | 用于非接触式卡的密码认证的系统和方法 | |
CN112639854A (zh) | 非接触式卡的密码认证的系统和方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
REG | Reference to a national code |
Ref country code: HK Ref legal event code: DE Ref document number: 40050832 Country of ref document: HK |