CN112740232A - 用于使用rfid卡的加密的数据收集的系统和装置 - Google Patents
用于使用rfid卡的加密的数据收集的系统和装置 Download PDFInfo
- Publication number
- CN112740232A CN112740232A CN201980062487.7A CN201980062487A CN112740232A CN 112740232 A CN112740232 A CN 112740232A CN 201980062487 A CN201980062487 A CN 201980062487A CN 112740232 A CN112740232 A CN 112740232A
- Authority
- CN
- China
- Prior art keywords
- smart card
- terminal
- data
- signal
- card
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000013480 data collection Methods 0.000 title description 2
- 230000015654 memory Effects 0.000 claims abstract description 47
- 238000000034 method Methods 0.000 claims description 34
- 230000004044 response Effects 0.000 claims description 10
- 230000006870 function Effects 0.000 description 17
- 238000012545 processing Methods 0.000 description 15
- 230000006854 communication Effects 0.000 description 10
- 238000004891 communication Methods 0.000 description 10
- 238000005516 engineering process Methods 0.000 description 7
- 230000008569 process Effects 0.000 description 7
- 230000006399 behavior Effects 0.000 description 4
- 230000008901 benefit Effects 0.000 description 3
- 238000012546 transfer Methods 0.000 description 3
- 238000012795 verification Methods 0.000 description 3
- 230000009286 beneficial effect Effects 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000009471 action Effects 0.000 description 1
- 230000007175 bidirectional communication Effects 0.000 description 1
- 239000003990 capacitor Substances 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 230000008878 coupling Effects 0.000 description 1
- 238000010168 coupling process Methods 0.000 description 1
- 238000005859 coupling reaction Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 230000003247 decreasing effect Effects 0.000 description 1
- PCHJSUWPFVWCPO-UHFFFAOYSA-N gold Chemical group [Au] PCHJSUWPFVWCPO-UHFFFAOYSA-N 0.000 description 1
- 230000006698 induction Effects 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 230000035945 sensitivity Effects 0.000 description 1
- 230000011664 signaling Effects 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K19/00—Record carriers for use with machines and with at least a part designed to carry digital markings
- G06K19/06—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
- G06K19/067—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
- G06K19/07—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
- G06K19/073—Special arrangements for circuits, e.g. for protecting identification code in memory
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K19/00—Record carriers for use with machines and with at least a part designed to carry digital markings
- G06K19/06—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
- G06K19/067—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
- G06K19/07—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
- G06K19/0701—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips at least one of the integrated circuit chips comprising an arrangement for power management
- G06K19/0707—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips at least one of the integrated circuit chips comprising an arrangement for power management the arrangement being capable of collecting energy from external energy sources, e.g. thermocouples, vibration, electromagnetic radiation
- G06K19/0708—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips at least one of the integrated circuit chips comprising an arrangement for power management the arrangement being capable of collecting energy from external energy sources, e.g. thermocouples, vibration, electromagnetic radiation the source being electromagnetic or magnetic
- G06K19/071—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips at least one of the integrated circuit chips comprising an arrangement for power management the arrangement being capable of collecting energy from external energy sources, e.g. thermocouples, vibration, electromagnetic radiation the source being electromagnetic or magnetic the source being a field other than an interrogation field, e.g. WLAN, cellular phone network
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K19/00—Record carriers for use with machines and with at least a part designed to carry digital markings
- G06K19/06—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
- G06K19/067—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
- G06K19/07—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
- G06K19/0723—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips the record carrier comprising an arrangement for non-contact communication, e.g. wireless communication circuits on transponder cards, non-contact smart cards or RFIDs
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- Microelectronics & Electronic Packaging (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Electromagnetism (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Security & Cryptography (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Storage Device Security (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Cash Registers Or Receiving Machines (AREA)
Abstract
描述了一种安全智能卡。所述智能卡能够包括处理器、存储器和收发器。智能卡能够与各种终端进行通信,并且在卡上存储数字签名和其它信息。另一终端能够使用数字签名来验证存储在智能卡上的信息。在特定实施例中,终端还能够通过使用区块链来验证信息。智能卡的先进设计消除了对于网络连接的需求。
Description
背景技术
通信技术的进步彻底改变了消费者与服务提供商和产品销售商之间互动的方式。例如互联网等技术已经使消费者远程购买产品变得更加容易。同时,各种创新已经被引入与支付方法有关。这些创新使消费者减少了对纸币的依赖。促进使用电子货币进行交易的支付卡正是此类创新的示例。这些支付卡已经简化了店内和在线交易,并且它们提供了独特的安全功能,使得其比现金更为安全。
发明内容
例如信用卡和借记卡的支付卡已经在用户之中变得非常普及,并且结果是用户在他/她的钱包中携带多张支付卡是非常普遍的。但是,这些卡的设计者、制造商和服务提供商都不情愿为这些卡引入新的技术。例如,磁条卡已经被使用多年尽管有替代的且更为优越的技术可使用。另外,支付卡的某些服务提供商也一直迟疑为这些卡添加替代功能,因为这些服务提供商认为添加这些功能可能会损害这些卡的安全性和可靠性。换言之,他们认为从技术观点上看,充分地保护存储在这些卡上的信息是不可能的。此外,一些服务提供商不允许第三方为其支付卡添加小应用程序,因为这些小应用程序可能会与其自己的平台进行竞争。所以,支付卡通常仅执行一种功能,即支付功能。然而,考虑到这些卡的普及,为支付卡引入新的技术和功能将能够带来显著的效益。
同时,随着互联网交易的扩大,对于店内产品和服务的需求已经减弱。为了解决该问题,零售商及其它商店已经鼓励消费者去访问他们的商店,因为访问商店的消费者更有可能在实体店内而非线上进行购买。例如,一些商店已经提供优惠券以鼓励消费者去访问他们的商店。其它商店已经创建了忠诚度计划,奖励对于从店内购买产品的消费者。然而,这些奖励计划需要消费者进行实际购买才能奖励消费者,即一旦消费者进行了购买,特定的信用额度将被增添到消费者的账户。虽然如此,这些计划也未能吸引消费者去商店,因为这些计划无法动态地解决消费者的需要和需求。例如,在打印优惠券之后再增加优惠券的价值是不可能的。但是随着对于产品需求的波动,商店需要能够改变优惠券的价值以应对需求上的波动。因此,采用能够以动态的方式响应于消费者的需要和需求的智能卡是有利的。
为了鼓励消费者访问商店并且动态地响应消费者的需要和需求,商店可以追踪消费者向商店位置的访问。例如,引入能够创建消费者向各种位置访问的记录的设备将是有利的。引入能够确定当消费者访问商店时消费者所感兴趣的产品的设备也将是有利的。实现能够确定消费者在进行购买之前访问过多少个商店或哪个商店的设备也将是有利的。简言之,向消费者提供能够鼓励他们访问商店并且同时追踪当他们访问商店时的购物行为的设备是有利的。有些人认为向消费者提供奖励卡可以解决这些问题。
然而,向每个消费者提供独立的奖励卡或设备并不有效,因为通常上消费者会拒绝携带额外的卡或设备的想法。这对于消费者来说,在他们的钱包中携带额外的卡(例如,用于每个商店的不同的奖励卡)是不方便的,特别是在当他们需要携带许多信用卡时。而且,消费者时常自发地购物,这意味着除非他们的钱包里有卡,否则他们当时不太可能使用该卡。
因此,本公开的目的是描述一种智能卡,其既可以用作一种支付卡,也可以用作追踪消费者行为,特别是关于消费者访问商店的一种方式。消费者行为可以通过收集消费者每次访问商店的特定数据来进行追踪。例如,如果消费者每次访问商店时扫描消费者的智能卡,则特定数据能够被收集和存储在智能卡上。智能卡可以记录访问时间和消费者访问位置的标识。智能卡还可以计数消费者访问每个商店的次数。在特定实施例中,智能卡可以保留消费者访问商店的奖励值。该信息可以被附有数字签名以确保在当消费者请求存储在卡上的任何奖励的赎回时,其真实性能够被验证。此外,为了增强数据的安全性,该信息能够被同时地存储在区块链中,以便在当消费者请求奖励的赎回时所述信息是可验证的。
当消费者在相同或不同的商店进行购买时,存储在消费者的卡上的信息可以被用于例如,给消费者提供折扣、信用或奖励。此外,该数据可以由商家所采用以追踪其消费者的行为。例如,每次消费者扫描智能卡时,商家会接收消费者身份,并因此,商家可以研究每个消费者的消费模式。
本公开的智能卡可以提供一种集成的奖励计划,其不需要网络集成。具体地,各个商家可以联合起来提供由所有商家共享的奖励计划。因为关于消费者与每个商家的购物互动的所有信息存储在卡上,所以奖励计划将会消除将每个商家的计算机网络与其它商家或服务提供商的网络集成的需要。此外,智能卡可以创建所有商家可使用的通用的奖励计划。
此外,智能卡可以兼具支付方式和追踪消费者店内行为方式的功能的事实,对于更可能携带智能卡作为消费者的主要支付卡的消费者可能是有利的。具体地,因为该卡不需要当消费者访问商店时实际购买才奖励消费者,所以消费者将更可能携带该卡作为支付方式,而不是携带不具有此能力的卡。而且,一旦消费者决定购买哪个产品或服务时,消费者将更可能使用该智能卡,因为消费者更可能想要兑换消费者的奖励积分或信用。
附图说明
图1A示出了根据示例性实施例的一种智能卡。
图1B示出了一种示例性的接触垫片,其包括在接触垫片后面的RFID标签。
图2示出了根据示例性实施例的一种终端。
图3示出了用于主计算机的示例性硬件组件。
图4示出了用于使用终端在智能卡上的信息的安全存储的示例性流程。
图5A-5C示出了存储在示例性智能卡上的示例性数据结构。
具体实施方式
智能卡的尺寸可以与支付卡、信用卡或借记卡的尺寸相同。根据ISO/IEC7810标准的ID-1,智能卡的尺寸可以是85.60毫米×53.98毫米(3.37英寸×2.13英寸)。然而,根据这些公开的智能卡可能具有不同的尺寸,并且对于智能卡没有必要实施在支付卡中。
智能卡可以包括用于存储和处理信息的处理电路系统。所述处理电路系统可以包括处理器、存储器、错误和奇偶/CRC校验器、数据编码器、防冲突算法、控制器、命令解码器、安全原语和防篡改硬件。
信息的存储可以发生在处理电路系统的存储器中,所述处理电路系统的存储可以是只读存储器、一次写入多次读取存储器或读取/写入存储器,例如RAM、ROM和EEPROM。智能卡可以包括这些存储器中的一个或多个。只读存储器可以是厂家可编程为只读或一次可编程的。一次可编程性提供一次写入然后多次读取的机会。一次写入/多次读取存储器可以在存储芯片出厂后的时间点是可编程的。一旦存储器是可编程的,则其不能被重写入,但是其能够被多次写入。读取/写入存储器出厂后可以被多次编程和重编程。其也可以被多次写入。
智能卡的存储器可以被划分为几个区域,每个区域都具有不同的安全级别。智能卡处理器可以保持追踪哪些存储器地址属于哪些区域以及每个区域可以被访问所处的环境。智能卡处理器还可以处理信息并且将信息存储到存储器中。在示例性实施例中,智能卡存储器可以被划分为四个区域:秘密区域、机密区域、使用区域和公共区域。
秘密区域可以用于存储仅可以由处理器本身所使用的信息,例如密码、加密密钥。存储在该区域的信息在智能卡之外不可读取。在实施例中,秘密区域可以采用能够执行加密功能的单独的处理器来被实现。加密密钥可以被传递至秘密区域中或可以在秘密区域中被生成,并且在这两者中的任何一种情况下,密钥可以存储在秘密区域中并且用于支持加密服务。如果必要的话,则加密密钥可以从秘密区域中被导出。
在示例性实施例中,智能卡可以是JavaCard,其可以包括一个或多个小应用程序。小应用程序可以被防火墙保护,并且数据可以被分配给用于存储的小应用程序。数据可以被事务性地存储在EEPROM闪存中,例如如果当电源被移除时写入未完成,则内容仍保持与之前相同。
机密区域可以用于存储使用卡进行的所有交易记录的列表。机密区域可以具有密码保护。在示例性实施例中,密码仅对发卡机构是已知的,发卡机构可以检查卡的历史记录用于系统误用的证据。机密区域可以具有只读访问限制,使得存储在该区域的信息不能够被修改,例如交易列表不能被修改。
使用区域可以用于存储能够被定期更新或修改的信息。取决于数据的敏感度,密码可以被实施在该区域。使用区域可以同时具有受密码保护的读取和写入访问。
公共区域可以用于保留非敏感信息,例如发卡机构的名称和地址。公共区域可以具有不需要密码的只读访问。
一些智能卡可能需要与终端(或读取器/写入器,读取器或扫描器)进行物理接触,以将存储在卡上的信息提供给终端或在卡上写入信息。其它智能卡可以是非接触式的,即卡可以与终端进行无线通信。非接触式智能卡可以是包括磁带或射频标识(“RFID”)标签的信用卡。一些非接触式智能卡可以包含磁带和RFID标签两者。
终端可以通过建立智能卡与终端之间的电接触,来与接触式智能卡进行通信。因此,接触式智能卡可以具有包括多个接触垫片的接触区域。面积可以约为1平方厘米(0.16平方英寸)。在垫片和终端之间建立接触可以通过将接触式智能卡插入(或直插)至终端来实现。使用电连接,终端可以向该卡传送信号,并且作为响应,该卡可以传送其信息至终端。通常上,接触式智能卡并不包含电池。然而,在一些实施例中,接触式智能卡可以包括电池。
如果非接触式卡被保持在终端的附近,则终端可以与非接触式卡进行通信。终端可以采用使用射频感应的近场通讯(“NFC”)技术在短距离内读取非接触式卡。非接触式卡可以包含电感器,以捕捉由终端传送的入射射频询问信号中的一些,对其进行整流,并且使用其向卡的处理电路系统供电。因此,非接触式卡可以不需要内部电源进行工作。然而,在一些实施例中,非接触式智能卡可以包括内部电源。
智能卡可以是EMV兼容的。Europay、MasterCard和Visa(“EMV”)是一种基于智能支付卡技术标准的支付方法。除磁带之外,EMV卡可以将其数据存储在集成电路上。
接触式卡的标准可以基于ISO/IEC 7816,并且非接触式卡的标准可以基于ISO/IEC 14443。
图1A示出了根据示例性实施例的一种智能卡100。在该实施例中,智能卡100可以是由服务提供商101发行的一种支付卡,所述服务提供商101可以显示在智能卡100的正面或背面。智能卡100的尺寸可以符合ISO/IEC 7810标准的ID-1,即85.60毫米×53.98毫米。智能卡100可以包括用于建立与接触终端的接触的接触垫片102。智能卡100还可以包括处理电路系统、天线和图1A中未显示的其它组件。这些组件可以位于接触垫片120的后面。智能卡100还可以包括显示在卡的正面或背面的各种标识信息103。智能卡100还可以包括可以位于卡的背面的磁条或磁带。
在示例性实施例中,智能卡配有射频识别(“RFID”)标签。在一些实施例中,RFID标签可以包括处理电路系统,以用于将调制和解调射频信号(通常从终端、读取器/写入器或扫描仪中接收)的信息进行存储和处理。RFID标签还可以包括用于接收和传送信号的天线。另外,RFID标签可以包括电源或用于从入射终端信号收集DC电的方式。这些方式可以包括调制器、电压调节器、复位以及与天线的连接。所述天线可以是电偶极天线或线圈天线。
可以有几种RFID标签,例如有源标签、电池辅助无源标签和无源标签。有源标签可以被电耦合到电源(例如电池),其可以向集成电路供电。因此,有源标签可以周期性地传送存储在标签上的作为信号的信息。电池辅助无源标签可以具有与其电耦合的可激活电源,并且当标签暴露给来自终端的信号时,电源可以被激活。无源标签不由电源供电。而是,标签是由终端向标签传送的无线电能量进行激励的。
在无源RFID标签的示例性实施例中,标签依赖于来自终端的信号来通电。标签可以包括调制器、电压调节器、复位以及与天线的连接。天线可以是电偶极天线或线圈天线,并且标签的处理电路系统可以被连接到天线。天线的类型可以基于标签所使用的频带来确定。通常,电偶极天线与超高频标签一起使用,但是高频标签使用线圈天线。例如,如果标签采用915-MHz频率,则用于RFID标签的天线可以是简单的偶极,但是如果标签采用13.56-MHz频率,则天线可以是复杂的线圈形。天线从终端捕获并且向终端传送信号。从终端到标签的耦合提供了传输数据和操作无源RFID标签的电力。
图1B示出了一种示例性接触垫片102,包括在接触垫片102后面的RFID标签。在该示例性实施例中,接触垫片102可以包括多个镀金垫片。在接触垫片102后面,可以存在有处理电路系统104和RFID标签。RFID标签可以包括天线105。在该示例性实施例中,处理电路系统104是RFID标签的一部分。
在一些实施例中,智能卡的RFID标签的天线可以被放置在卡内并且在接触垫片102的周围。在其它实施例中,智能卡的RFID标签可以包括多个天线。例如,除天线105之外,智能卡可以包括天线,其延伸围绕接触垫片102并且贯穿智能卡100。其它组合也是可能的。在一些实施例中,天线可以在接触垫片和处理电路系统的外部。在一些其它实施例中,可以存在有与处理电路系统集成在一起的天线,并且天线可以与外部升压线圈一起使用。
在示例性实施例中,智能卡的线圈可以作为空心变压器的次级。终端可以通过切断电力或幅度调制来与智能卡进行通信。智能卡可以利用智能卡的电力连接中的间隙来推断从终端所传送的数据,所述电力连接在功能上通过电容器进行维持。智能卡可以通过切换智能卡的线圈的负载或负载调制来反向进行通信。负载调制可以在终端的线圈中通过干扰被检测。
可以存在有多种类型的终端(或读取器/写入器或扫描仪),例如接触式或非接触式。终端可以从智能卡读取信息并且在智能卡上写入信息。在一些实施例中,终端可以从智能卡向主计算机传递信息,并且从主计算机向智能卡中写入信息。在一些实施例中,主计算机可以是终端。终端可以向智能卡供电,并且将卡的硬件接口链接至主计算机。由于智能卡的处理器可以控制进出卡的存储器的信息的实际流动,因此终端只能够以最小的处理能力运行以用于向主计算机发送信息。
在一些实施例中,终端可以包括处理器和收发器。接触式智能卡通常包括接口,其可以由8触点连接器(例如,接触垫片102)组成。接口可以看上去像智能卡表面上的小金环或一系列正方形。其它布置也是可能的。终端可以包括多个连接器引脚。为了使终端与接触式卡进行通信,在数据传递过程中,终端的连接器的引脚必须物理接触智能卡的连接器上的触点。终端的处理器可以解码从智能卡所接收的任何数据。终端还可以更新、删除或修改存储在智能卡上的信息。
终端可以通过向智能卡的处理器传递数据,在智能卡上写入数据。处理器可以处理数据并且将其存储在智能卡的存储器中。如在ISO 14443中所述,终端可以与智能卡进行双向通信。智能卡可以包括RFID标签。双向通信可以被数字编码。双向通信中可以有多个频率范围和多种专有格式(例如,在125Mhz范围中的HID)。13.56Mhz频率范围(NFC)是由ISO14443兼容卡主导的。
终端和智能卡可以交换消息,其可以包括命令或数据。例如,终端可以向智能卡发送命令消息,智能卡可以在其处理器中处理命令消息并且智能卡可以向终端发回响应消息。命令消息和响应消息中的每个可以包括数据。消息可以包括TLV(类型、长度和数值)数据和命令,例如提示包含在数据卡的消息中的数据的存储的STORE_DATA命令。
图2示出了根据示例性实施例的一种终端200。在示例性实施例中,终端200可以包括显示屏201。显示屏可以是任何类型的显示屏,例如LCD显示屏。终端200还可以包括小键盘202。使用小键盘202,消费者可以将信息输入到终端200。终端200还可以包括用于将智能卡插入到终端200的开口203。使用开口203,消费者可以将智能卡插入终端200,使得终端200的引脚可以与智能卡的接触垫片电连接。在一些实施例中,终端200可以包括磁卡开口204。使用磁卡开口204,消费者可以在终端200处刷智能卡,并且终端200可以获得存储在智能卡的磁带上的任何信息。
在示例性实施例中,终端可以是非接触式RFID终端,其可以包括用于发送和接收信号的天线、收发器和用于解码数据的处理器。在无源系统中,终端可以传送能够唤醒标签并且为其芯片供电的能量场,使得其能够传送或存储数据。标签依次将无线电信号转换为可适用的功率,并且以无线电信号的形式响应于终端。该信号可以包括标签的身份以及其他信息。一旦终端接收响应,终端将转换响应并且提取包括在无线电信号中的任何信息。然后,从标签中收集的信息通过通信接口被传递到主计算机系统,在主计算机系统中数据可以存储在数据库中或由计算机系统进行分析。终端还可以更新、删除或修改存储在智能卡上的信息。
在图2的示例性实施例中,终端200设置有一个或多个天线(未示出),其使设备能够从非接触式智能卡中读取信息并且将信息写入在非接触式智能卡上。终端200包括指示符205,其显示了该设备可以是非接触式的。
在这些公开中,术语读取器/写入器、扫描仪和终端已经被互换使用,并且它们均指代的是可以扫描智能卡和/或将信息写入在智能卡上的设备。
在一些实施例中,终端可以被连接至主计算机。在其它实施例中,终端可以被集成在主计算机中。
图3示出了用于实现主计算机的实施例的示例性硬件组件。计算机系统300,或被类似配置的其它计算机系统,可以包括并且执行一个或多个子系统组件以执行文中所述的功能,包括在本公开中所述的各种流程的步骤。同样地,包括计算机系统300的某些相同组件的移动设备、移动电话、智能手机、膝上型计算机、台式机、笔记本电脑、平板电脑、可穿戴设备、服务器等都可以运行应用(或软件)并且执行上述步骤和功能。计算机系统300可以连接至网络314,例如互联网或其它网络,以接收查询、获取数据以及传送信息和激励,如上所述。例如,使用网络314,计算机系统300可以连接至终端。可替代地,终端可以直接连接至计算机系统300。
计算机系统300通常包括存储器302、辅助存储器304和处理器306。计算机系统300还可以包括多个处理器306,并且被配置为多个,例如刀片式服务器或其它已知的服务器配置。计算机系统300还可以包括网络连接设备308、显示设备310和输入设备312。
存储器302可以包括RAM或类似类型的存储器,并且其可以保存用于由处理器306执行的一个或多个应用。辅助存储器304可以包括硬盘驱动器、软盘驱动器、CD-ROM驱动器或其它类型的非易失性数据存储装置。处理器306执行例如上述那些的,一个或多个应用,其被保存在存储器302或辅助存储器304中,或者从互联网或其它网络314中被接收。由处理器306进行的处理可以在软件(例如,软件模块)中被实现,以用于计算机或其它机器执行。这些应用优选地包括对于执行系统和子系统组件的上述和本文附图中所示的功能和方法可执行的指令。该应用优选地提供图形用户界面(GUI),用户通过所述图形用户界面可以查看子系统组件并与之交互。
计算机系统300可以在辅助存储装置304中存储一个或多个数据库结构,例如用于存储和维护执行上述功能所需的信息。可替代地,这样的信息可以在与这些组件分开的存储设备中。
另外,如上所述,处理器306可以执行一个或多个软件应用,以便提供在说明书中描述的功能,特别是执行和实施本文中所述的流程中的步骤和功能。这样的处理可以在软件(例如,软件模块)中被实现,以用于由计算机或其它机器执行。GUI可以被格式化为例如超文本标记语言(HTML)、可扩展标记语言(XML)或任何其它合适的形式中的网页,用于根据用户所使用的应用在显示设备上呈现以与计算机系统300交互。
输入设备312可以包括将信息输入到计算机系统300中的任何设备,例如触摸屏、键盘、鼠标、光标控制设备、触摸屏、麦克风、数码相机、录像机或摄录像机。在上述方法的执行期间,输入和输出设备308可以被用于将信息输入到GUI中。显示设备310可以包括用于呈现视觉信息的任何类型的设备,例如计算机监视器或平面屏幕显示器(或移动设备屏幕)。显示设备310可以显示GUI和/或来自子系统组件(或软件)的输出。
计算机系统300的示例包括专用服务器计算机,例如刀片式服务器、个人计算机、膝上型计算机、笔记本计算机、掌上型计算机、网络计算机、移动设备,或者能够执行网络浏览器或用于与系统交互的其它类型的应用的任何处理器控制的设备。
尽管仅详细地示出了一个计算机系统300,但是如有需要或期望,系统300可以使用多个计算机系统或服务器以支持用户,并且还可以使用备份或冗余服务器以防止在特定服务器故障时发生网络停机。此外,尽管计算机系统300示出了各种组件,但是本领域技术人员将理解的是,该系统可以包含额外的或不同的组件。此外,尽管与上述相一致的实施方式的方面被描述为存储在存储器中,但是本领域技术人员将理解的是,这些方面还可以被存储在其他类型的计算机程序产品或计算机可读介质中或者从其他类型的计算机程序产品或计算机可读介质中读取,例如辅助存储设备,包括硬盘、软盘或CD-ROM;或者其它形式的RAM或ROM。计算机可读介质可以包括用于控制计算机系统300的指令,以执行例如上述方法的特定方法。
在一些实施例中,被记录在智能卡上的数据不备份在主计算机或其它计算机中。这对于智能卡可能是有利的,因为其使智能卡的操作独立于与主计算机的网络连接。因此,有益的是建立存储在智能卡上的任何数据的真实性。
在示例性实施例中,每当终端存储信息在卡上,所述信息包括消息验证代码(MAC)、哈希消息验证代码(HMAC)或数字签名。MAC、HMAC或数字签名可以是数学代码或方案,其可以建立存储在智能卡上的信息的真实性。例如,当消费者访问商店并且消费者在终端处扫描其智能卡时,设备可以存储各种信息,包括消费者的智能卡上的商店ID、时间、计数、积分和MAC(或HMAC或数字签名)。如果消费者决定兑换在消费者的智能卡上累积的积分,则消费者可以在第二终端处扫描智能卡。为了确保存储在智能卡上的信息是准确和真实的,第二终端可以使用存储在卡上的MAC(或HMAC或数字签名)。更具体地说,MAC(或HMAC或数字签名)建立了存储在智能卡的存储器上的内容是由已知或授权的卡终端所创建的。另外,在数字签名的情况下,其防止了将信息存储在智能卡上的一方否认其曾写入该信息。这一特征在当多方参与奖励计划时是特别有益的。
MAC可以包括以下算法。在第一步中,密钥生成算法可以生成密钥。在第二步中,签名算法可以返回使用生成的密钥及消息所生成的标签。在第三步中,验证算法验证密钥和标签所给出的消息的真实性。
数字签名方案可以包括以下算法。在第一步中,密钥生成算法生成私有密钥以及对应的公共密钥。在第二步中,签名算法使用消息和私有密钥生成数字签名。在第三步中,签名验证算法可以使用数字签名和公共密钥验证消息。MAC与数字签名的不同之处在于,MAC方案仅使用一个密钥但是数字签名方案使用两个密钥,即公共密钥和私有密钥。
在示例性数字签名方案中,从固定消息和固定私有密钥中生成的数字签名的真实性可以通过使用对应的公共密钥进行验证。另外,选择这些算法,使得对于并不获知该方的私有密钥的一方,生成有效签名在计算上是不可行的。该数字签名方案可以确保存储在智能卡上的内容的真实性,因为如果该内容被数字签名,则签名之后的内容中的任何改变都会使签名无效化。换言之,实际上不可能修改内容及其签名以产生具有有效签名的新内容。
在以上的示例性实施例中,能够将信息储存在智能卡上的每个终端可以具有私有密钥和签名算法。另外,可以将储存在智能卡上的积分兑换的每个终端可以具有公共密钥和验证算法。当消费者在第一终端处扫描消费者的智能卡时,设备可以在消费者的智能卡上存储商店ID、时间、计数、积分值和数字签名。数字签名可以使用签名算法和特定于终端的私有密钥来生成。终端可以生成用于其存储在智能卡上的信息的数字签名。特别地,使用私有密钥、签名算法和信息(例如,商店ID、时间、计数等),终端生成数字签名。随后,当消费者在第二终端处扫描智能卡时,终端可以发现智能卡上的特定信息。终端可以使用公共密钥、验证算法和在卡上所发现的信息,验证存储在卡上的信息的真实性。
出于各种原因,存储在智能卡上的数字签名可以是有用的。例如,当智能卡被扫描用于兑换积分时,尽管卡上的某些信息可能是准确的,例如商店ID,但是其它信息可能已经被更改,例如积分值。换言之,黑客将有动机伪造智能卡的内容来接收比黑客赚取得多的奖励。数字签名可以通过验证智能卡上的积分值而防止该情况。只要与储存信息的终端相关联的私有密钥依然保密,则数字签名能够验证存储在智能卡上的积分值。
在一些示例性实施例中,在内容使用签名算法被转换为MAC或数字签名之前,消息或内容可以被哈希。哈希函数是一种数学算法,其将任意大小的消息映射到固定大小的比特串(即,哈希)。哈希函数可以是单向函数,即将函数反转是不可行的。在示例性实施例中,MAC是由哈希函数构建的,并且因此,结果是HMAC。在另一示例性实施例中,数字签名是由哈希函数构建的。
与其本身内容相反,存在多种原因使MAC或数字签名形成哈希的内容。例如,因为哈希具有固定的大小,所以内容的哈希可以比实际内容更短,并且因此,哈希的MAC或数字签名可以比实际内容的MAC或数字签名要短得多。另外,因为将内容哈希化将其转换为MAC或数字签名更快,所以将内容的哈希转化为MAC或数字签名要更快。在示例性实施例中,智能卡的内容使用HMAC被写入的。
图4示出了使用终端对智能卡上的信息的安全存储的示例性流程。在该示例性流程中,在步骤401中,生成一对私有密钥和公共密钥。这些密钥可以使用密钥生成算法被生成。在步骤402中,私有密钥被存储在第一终端上并且公共密钥被存储在第二终端上。在步骤403中,消费者在第一终端处扫描智能卡,以请求将奖励信息存储在消费者的智能卡上。在该示例性实施例中,终端可以额外接收智能卡的标识信息,例如消费者的姓名、标识号或其它识别信息。终端可以向主计算机传送消费者的信息。
在步骤404中,第一终端生成多条信息以被存储在消费者的智能卡上。例如,终端可以收集商店标识号、时间、计数和奖励值以存储在消费者的智能卡上。使用该信息以及存储在第一终端上的私有密钥,终端生成数字签名。在一些实施例中,被收集的信息可以在信息被转换为数字签名之前被哈希。在一些实施例中,数字签名在主计算机处被生成。在步骤405中,终端将被收集的信息以及数字签名储存在消费者的智能卡上。
在步骤406中,消费者在第二终端处扫描卡以接收被存储在卡上的奖励值。第二终端接收存储在智能卡上的信息,包括数字签名。在步骤407中,终端使用从智能卡中被扫描的信息和被存储在第二终端中的公共密钥,生成另一数字签名。在数字签名从该信息的哈希中被生成的情况中,终端在生成数字签名之前,生成该信息的哈希。在步骤408中,终端通过将存储在智能卡上的数字签名与使用公共密钥所生成的数字签名进行比较,确定该信息是否真实。如果数字签名匹配,则消费者可以被给予存储在智能卡上的奖励值。如果数字签名不匹配,则终端可以在智能卡上写入代码,以指示该卡包括欺诈信息,例如,终端可以在智能卡中写入代码以禁用该卡。
在一些实施例中,智能卡和终端可以在没有与主计算机任何连接的情况下运行。因此,奖励信息可以被存储在卡上并且在没有主计算机的情况下进行验证。因此,通过使用该系统,对于终端之间的网络兼容性的需要可以被消除,特别是当涉及多方时。
在示例性实施例中,当用户在终端处扫描用户的智能卡时,终端获取存储在卡上的信息。各种类型的信息可以被存储在智能卡上。在示例性实施例中,智能卡可以包括存储在卡上的财务信息。该财务信息可以包括账户号、账户持有者的姓名、财务机构的名称、识别账户持有者的标识号等。该信息可以与存储在信用卡、借记卡或任何其它支付卡上的信息相同。在一些实施例中,例如那些被包括在个人驾照上的信息可以被存储在智能卡中。该信息可以包括用户的地址、出生日期、照片、签名、生物特征信息等。该信息可以帮助用户签约产品和服务。例如,商店可以设置终端用于为访客签约服务。当访问终端时,用户可以在终端处扫描用户的智能卡,并且因此向终端提供用户的信息,例如姓名和地址。利用该信息,终端可以为用户签约该服务。该信息可以储存在智能卡的存储器的任何区域中,例如秘密区域或机密区域。根据信息存储的位置,使用加密算法、密码等,该信息能够是可访问的。
在示例性实施例中,当用户扫描卡时,终端可以在卡上存储特定的信息。例如,智能卡可以在用户的智能卡上存储与奖励计划有关的信息。图5A-C示出了存储在示例性智能卡上的示例性数据结构。在这些示例性实施例中,消费者可以在各种位置(包括商店)中扫描消费者的智能卡。每当消费者扫描消费者的智能卡,终端在消费者的智能卡上存储一组数据。例如,终端可以存储商店(或商店的特定位置)的标识号、用户的标识号、计数和数字签名。商店的标识号是特定于商店或终端的唯一编号。该编号识别哪个终端在智能卡上存储信息。用户的标识号是识别用户的编号。该编号可以从卡本身获得。在一些实施例中,用户的标识号可以从在终端的触摸板上输入编号的用户获得。计数指示用户已经访问商店(或其特定终端)的次数。在一些实施例中,该计数由终端确定,其可以扫描智能卡并且确定与特定商店位置有关的记录(例如商店ID)在智能卡上出现的次数。如果终端发现不止一次在终端上的记录,则终端可以通过在发现的记录数上增加一来确定计数。在其它实施例中,终端通过查看与特定商店位置有关的记录(例如,商店ID)的计数器数来确定计数。如果具有特定商店ID的记录的计数大于1,则终端在其计数上增加另一个单位。
终端也可以在智能卡上存储其他信息。在一些实施例中,终端可以在智能卡商存储信用值或积分值。例如,终端可以被配置为对于每当消费者访问商店时奖励消费者。该奖励可以是以信用值或积分值的形式。商店可以允许消费者,当例如消费者进行购买时兑换积分。
在图5A的示例性实施例中,每当卡在终端的位置处被扫描,终端可以存储记录,所述记录包括商店ID 501,用户ID 502,计数503和数字签名504。例如,具有用户ID号559712的消费者可以首次访问具有商店ID号1045A89的位置。消费者可以在该位置处扫描消费者的智能卡。一旦消费者在该位置中的终端处扫描了消费者的卡,终端就可以在智能卡上存储记录505,所述记录505包括终端的商店ID,消费者的用户ID和计数1(因为是消费者首次访问该位置)。终端可以通过查看存储在消费者的智能卡上的所有记录来确定消费者首次在该位置处扫描了消费者的智能卡。由于没有其他相同商店ID号的记录,所以终端确定智能卡是首次在该位置处被扫描的。此外,终端可以使用存储在终端上的私有密钥建立数字签名。当消费者在终端处扫描智能卡时,数字签名也可以作为记录505的一部分被存储在智能卡上。
终端还可以向主计算机传送在记录505中包括的该信息中的一些。例如,终端可以向主计算机传送商店ID、用户ID、计数和数字签名,以存储它们用于进一步分析或用于在以后的时间点验证。终端还可以向主计算机传送其他信息,例如持卡人(即消费者)的姓名、消费者的卡号等。
消费者还可以第一次在第二位置处扫描智能卡。一旦在第二位置处被扫描,第二位置处的终端则可以将第二位置的第二记录506添加到智能卡。类似于记录505,图5B中示出的记录506还可以包括商店的标识号(即,商店ID 501)、用户的标识号(即,用户ID 502)、计数(即计数503)和数字签名(即,数字签名504)。在该示例性实施例中,消费者第一次访问第二位置。因此,第二位置的计数也是1。
消费者还可以第二次在第一位置处扫描智能卡。一旦消费者在第一位置处扫描智能卡,则终端查看存储在智能卡上的全部记录,并且确定具有相同商店ID号的记录505。因此,终端确定消费者是第二次在访问相同的位置。响应于该确定,存在终端可以通过其建立记录以反映消费者的访问的多种方式。例如,在一些实施例中,终端可以在卡上建立新记录。在其它实施例中,终端可以覆盖原始记录的计数字段。例如,终端可以采用新的数字覆盖记录505的计数503,所述新的数字指示消费者已经访问过该位置的次数再加1。在这种情况下,在消费者第二次访问第一位置之后,记录507的计数变为2。更新记录的其它方式也是本领域中已知的。
在一些实施例中,消费者可以出示消费者的智能卡,用于例如,积分值或信用值的兑换。在这些实施例中,在读取存储在智能卡上的记录时,终端可以采取措施以防止记录的再次重新读取,例如以防止消费者对于同一信用被多次奖励。例如,终端可以在读取用于兑换积分的记录之后删除记录。在其它实施例中,记录可以被标记为特定指示符,使得其它终端在当确定用户已经访问特定商店的次数时不会读取该记录。
在示例性实施例中,由智能卡进行的全部或一些奖励交易可以被注册在区块链上,所述区块链是开放的、分布式的分类账,其可以有效地并且以可验证的和永久的方式记录两方之间的交易。例如,每当消费者在终端处扫描智能卡,终端在智能卡上保存商店ID。为了防止欺诈交易,终端可以将该信息传送给区块链。使用该区块链,当消费者出示智能卡用于兑换时,终端可以通过将其与区块链上的条目进行比较来验证卡上的信息。
在示例性实施例中,服务提供商可以访问私有区块链。每当用户扫描用户的智能卡时,终端都会在私有区块链上输入交易。该系统的好处是,所有参与服务提供商都可以访问所有账户持有者的账户分类账,并且因此可以轻松地验证卡上显示的余额是否真实。
智能卡与终端之间的通信协议可以是本领域普通技术人员已知的任何通信协议。例如,在示例性实施例中,通信协议可以是NFC,其是一组通信协议,其使两个电子设备能够通过将它们彼此靠近来建立通信。其它通信协议可以包括用于接触式卡的ISO 7816或用于非接触式卡的ISO 14443。ISO 14443(类型A和B)还定义了两种信令方法。
在示例性实施例中,用户拥有智能卡。智能卡可以与多个终端兼容,使得终端可以读取智能卡的存储器的内容,并且可以覆盖或添加到存储器的已经写入的内容中。在示例性实施例中,用户可以访问包括终端在内的位置。用户可以通过例如将卡保持接近终端,将卡插入终端中或刷卡,来扫描智能卡。在示例性实施例中,该位置可以是零售商店,并且用户可以访问该位置,因为对于访问商店并在该位置处扫描用户的智能卡,商店提供用户积分或信用额度。
在将卡保持接近终端之后,终端可以将指示消费者访问商店的记录,例如位置标识号、用户标识号、访问时间、计数、积分或信用额度、数字签名等写入智能卡的存储器。在一些实施例中,用户可以访问该位置,因为每当用户访问零售商时,零售商都会为用户积累信用。照此,一旦用户将智能卡保持接近终端时,终端将会覆盖智能卡的存储器的计数单位字段。换言之,终端向计数增加1。一些商店可以基于计数值向其消费者提供折扣,例如每次访问可享受1%的折扣。
在示例性实施例中,智能卡可以存储消费者的信息,例如消费者的姓名、地址、电子邮件地址等。服务提供商可以在服务提供商的位置处提供多个终端。这些终端中的每个被配置为扫描存储在智能卡上的信息。通过在这些终端中的一个处扫描消费者的智能卡,消费者可以授权服务提供商以为消费者签约服务。因此,智能卡可以简化签约流程。
在示例性实施例中,零售商可以确定消费者感兴趣的产品。例如,零售商可以在特定产品附近设置终端,并且要求消费者如果对产品感兴趣就扫描他们的卡。零售商还可以在购买产品之前,向已经扫描了其卡的消费者提供折扣。该产品可以是零售商未来将推出的产品,即该产品现在暂不出售。因此,通过允许消费者在产品发布之前扫描他们的卡,零售商可以确定该产品的兴趣水平,例如主计算机可以收集并分析该数据。
在示例性实施例中,智能卡可以被用于提供可变的优惠券。例如,零售商可以在其商店提供多个终端。每个终端可以通告优惠券面利率。消费者可以扫描消费者的智能卡并且在消费者的智能卡上存储该优惠券。优惠券面利率可以由零售商基于产品的需求或该产品的库存来确定。然而,优惠券面利率也可以由其它因素,例如消费者针对该商店的计数来确定。因为优惠券面利率可以在商店中的终端处被通告,所以这可以鼓励消费访问商店并获得优惠券值。同时,基于需求的波动,零售商可以改变优惠券面利率并且促进销售交易。
在示例性实施例中,智能卡可以被用作标识卡以证明持卡人已经访问了特定位置。例如,持卡人可以是在轮班期间已经访问多个位置的安保人员。这些位置可以配备有终端,每个位置处有一个。安保人员可以持有智能卡,并且当安保人员访问这些位置时,可以在每个位置处扫描智能卡。每个终端可以在智能卡上创建安保已经访问过的各个位置的记录,从而安保人员可以证明其已经访问过这些位置了。
在示例性实施例中,通过在各个终端处扫描智能卡所收集的数据可以在主计算机处被收集和汇总。主计算机可以收集与消费者的消费习惯有关的数据。主计算机可以使用该数据以及其它数据例如信用卡销售清单,来分析销售模式并且推导出动态需求曲线。主计算机可以将该信息发送给零售商和服务提供商,并且基于该分析推荐优惠券面利率。基于这些推荐,零售商和服务提供商可以向其消费者提供优惠券以鼓励销售交易。
本公开并不限于本申请中描述的特定实施例,其旨在作为各个方面的说明。明显地,在不脱离其精神和范围的情况下,可以进行许多修改和变化。根据上面的代表性说明书,除了本文中列举的那些方法和装置,本公开范围内的功能上等同的方法和装置可以是显而易见的。这样的修改和变化旨在落入所附的代表性权利要求的范围内。本公开仅由所附的代表性权利要求的术语以及代表性权利要求所赋予的等同物的全部范围进行限制。还应当理解的是,本文中所使用的术语仅出于描述特定实施例的目的,并不旨在进行限制。
Claims (20)
1.一种方法,包括:
在智能卡处,从第一终端接收第一信号,其中:
所述智能卡包括处理器、存储器、收发器和天线;
所述第一信号在所述智能卡的天线处被接收,并且所述第一信号被配置为给所述智能卡通电;
在所述智能卡处,从所述第一终端接收第二信号,所述第二信号包括使所述智能卡的处理器和存储器能够在所述智能卡的存储器上存储数据集合的指令,其中:
所述第二信号包括所述数据集合;并且
所述数据集合包括位置标识号、时间、计数以及数字签名;
在所述智能卡处,从所述第一终端接收第三信号,所述第三信号包括使所述智能卡的处理器和存储器能够更新所述数据集合的指令,其中,所述更新包括将所述计数递增一个单位;
在所述智能卡处,从第二终端接收第四信号,其中,所述第四信号在所述智能卡的天线处被接收,并且所述第四信号被配置为给所述智能卡通电;以及
从所述智能卡向所述第二终端传送第五信号,其中,所述第五信号包括存储在所述智能卡的存储器上的所有数据集合。
2.根据权利要求10所述的方法,还包括从所述智能卡向第三终端传送所述账户持有者的标识号。
3.根据权利要求1所述的方法,其中,所述给所述智能卡通电使所述智能卡的处理器能够在所述智能卡上没有任何电源的情况下运行。
4.根据权利要求1所述的方法,其中,所述数字签名是使用私有密钥、所述位置标识号、所述时间和所述计数被创建的。
5.根据权利要求4所述的方法,其中,所述数字签名是使用所述位置标识号、所述时间和所述计数的哈希被创建的。
6.根据权利要求1所述的方法,其中,所述计数指示所述第一终端在所述智能卡的存储器上存储数据的次数。
7.根据权利要求1所述的方法,还包括在所述智能卡处从所述第二终端接收第六信号,其中,所述第六信号被配置为将存储在所述智能卡的存储器上的所有数据集合删除。
8.根据权利要求1所述的方法,还包括在所述智能卡处,从所述第二终端接收第六信号,其中,所述第六信号被配置为将存储在所述智能卡的存储器上的所有数据集合标记为已读。
9.根据权利要求8所述的方法,其中,所述第五信号不包括被标记为已读的数据集合。
10.根据权利要求1所述的方法,其中:
所述智能卡是一种支付卡,其包括存储在所述智能卡上的财务信息;并且
所述财务信息包括账户号、账户持有者的姓名和所述账户持有者的标识号。
11.一种方法,包括:
从终端向智能卡传送第一信号,其中:
所述终端包括处理器、收发器和天线;
所述第一信号从所述终端的天线被传送,并且所述第一信号被配置为给所述智能卡通电;
从所述终端向所述智能卡传送第二信号,所述第二信号包括使所述智能卡的处理器和存储器能够在所述智能卡的存储器上存储数据集合的指令,其中:
所述第二信号包括所述数据集合;并且
所述数据集合包括位置标识号、时间、计数以及数字签名;
从所述终端向所述智能卡传送第三信号,所述第三信号包括使所述智能卡的处理器和存储器能够更新数据集合的指令,其中,所述更新包括将所述计数递增一个单位;
向所述智能卡传送来自所述终端的第四信号,其中,所述第四信号由所述终端的天线所传送,并且所述第四信号被配置为给所述智能卡通电;以及
在所述终端处从所述智能卡接收第五信号,其中,所述第五信号包括存储在所述智能卡的存储器上的所有数据集合。
12.根据权利要求11所述的方法,其中,所述给所述智能卡通电使所述智能卡的处理器能够在所述智能卡上没有任何电源的情况下运行。
13.根据权利要求11所述的方法,其中,所述数据签名是使用私有密钥、所述位置标识号、所述时间和所述计数被创建的。
14.根据权利要求13所述的方法,其中,所述私有密钥存储在所述终端上。
15.根据权利要求13所述的方法,其中,所述数字签名是使用所述位置标识号、所述时间和所述计数的哈希被创建的。
16.根据权利要求11所述的方法,其中,所述计数指示所述第一终端在所述智能卡的存储器上存储数据的次数。
17.根据权利要求16所述的方法,其中,所述终端通过分析存储在所述智能卡的存储器上的所有数据集合来确定所述计数。
18.根据权利要求11所述的方法,还包括从所述终端向所述智能卡传送第六信号,其中,所述第六信号被配置为将存储在所述智能卡的存储器上的所有数据集合删除。
19.根据权利要求11所述的方法,其中:
所述终端是一种支付处理器,其被配置为读取支付卡并且向主计算机传送所述支付卡的信息;
所述支付卡的信息包括所述账户持有者的标识号;以及
所述智能卡是所述支付卡。
20.一种方法,包括:
在主计算机处从第一终端接收第一数据集合,所述第一数据集合包括第一位置标识号、第一时间和第一计数,其中:
所述第一终端在智能卡的存储器上存储所述第一数据集合;
响应于在所述第一终端处扫描所述智能卡,所述终端向所述主计算机转发所述第一数据集合;并且
所述第一计数指示所述第一终端在所述智能卡上存储数据的次数;
在区块链中存储所述第一数据集合;
在所述主计算机处从第二终端接收第二数据集合,所述第二数据集合包括第二位置标识号、第二时间和第二计数,其中,响应于在所述第二终端处扫描所述智能卡,所述第二终端向所述主计算机转发所述第二数据集合;
将所述第二数据集合与存储在区块链中的所述第一数据集合进行比较;
如果所述第二数据集合与存储在区块链中的所述第一数据集合相匹配,则确定所述第二数据集合的真实性;以及
响应于确立所述第二数据集合的真实性,向所述第二终端传送指示所述第二数据集合是真实的信号,以及响应于未确立所述第二数据集合的真实性,向所述第二终端传送指示所述第二数据集合不是真实的信号。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US16/042,502 US10176418B1 (en) | 2018-07-23 | 2018-07-23 | System and apparatus for encrypted data collection using RFID cards |
US16/042,502 | 2018-07-23 | ||
PCT/US2019/042885 WO2020023422A1 (en) | 2018-07-23 | 2019-07-22 | System and apparatus for encrypted data collection using rfid cards |
Publications (1)
Publication Number | Publication Date |
---|---|
CN112740232A true CN112740232A (zh) | 2021-04-30 |
Family
ID=64815688
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201980062487.7A Pending CN112740232A (zh) | 2018-07-23 | 2019-07-22 | 用于使用rfid卡的加密的数据收集的系统和装置 |
Country Status (5)
Country | Link |
---|---|
US (7) | US10176418B1 (zh) |
EP (1) | EP3827375A4 (zh) |
CN (1) | CN112740232A (zh) |
CA (1) | CA3106837A1 (zh) |
WO (1) | WO2020023422A1 (zh) |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109687963B (zh) * | 2019-01-15 | 2021-06-22 | 如般量子科技有限公司 | 基于公钥池的抗量子计算联盟链交易方法和系统 |
US11068888B1 (en) * | 2019-02-06 | 2021-07-20 | Countia, LLC. | Value-transfer payment system |
CN110111119B (zh) * | 2019-05-15 | 2022-10-11 | 泉州师范学院 | 基于区块链的带物理防伪nfc芯片的鞋服防伪系统及方法 |
CN110278193B (zh) * | 2019-05-20 | 2021-06-01 | 创新先进技术有限公司 | 结合代码标注与交易、事件类型的收据存储方法和节点 |
US11308228B1 (en) | 2019-10-24 | 2022-04-19 | Whatsapp Inc. | Providing access for online content via secured URL |
US11159330B1 (en) * | 2019-10-24 | 2021-10-26 | Whatsapp Llc. | Rendering online content via secured URL |
US12099997B1 (en) | 2020-01-31 | 2024-09-24 | Steven Mark Hoffberg | Tokenized fungible liabilities |
CN111192147A (zh) * | 2020-04-10 | 2020-05-22 | 支付宝(杭州)信息技术有限公司 | 基于区块链的资金核对方法、装置、电子设备及介质 |
US11455606B2 (en) * | 2020-04-30 | 2022-09-27 | Capital One Services, Llc | Tap to pay a credit bill via a computing device |
WO2022042836A1 (en) * | 2020-08-26 | 2022-03-03 | Telefonaktiebolaget Lm Ericsson (Publ) | Verifiable one-time programmable memory device |
USD1006104S1 (en) * | 2021-04-22 | 2023-11-28 | Capital One Services, Llc | Transaction card |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1340784A (zh) * | 2000-08-31 | 2002-03-20 | 国际商业机器公司 | 允许通过消费者设备使用智能卡进行网络商务 |
WO2005121973A1 (en) * | 2004-06-10 | 2005-12-22 | Oneempower Pte Ltd | Data storage method and system |
CN102625941A (zh) * | 2008-12-05 | 2012-08-01 | 高通股份有限公司 | 用于在广播系统上分发和兑换积分的系统和方法 |
CN105103525A (zh) * | 2013-01-29 | 2015-11-25 | 玛丽·格蕾丝 | 具有增强的安全特性的智能卡和智能卡系统 |
US20160255072A1 (en) * | 2013-11-15 | 2016-09-01 | Kuang-Chi Intelligent Photonic Technology Ltd. | Instruction information transmission and reception methods and devices thereof |
US20160335531A1 (en) * | 2015-05-12 | 2016-11-17 | Dynamics Inc. | Dynamic security codes, tokens, displays, cards, devices, multi-card devices, systems and methods |
Family Cites Families (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7716080B2 (en) | 1999-06-23 | 2010-05-11 | Signature Systems, Llc | Method and system for using multi-function cards for storing, managing and aggregating reward points |
US6873260B2 (en) | 2000-09-29 | 2005-03-29 | Kenneth J. Lancos | System and method for selectively allowing the passage of a guest through a region within a coverage area |
US7290709B2 (en) | 2001-04-10 | 2007-11-06 | Erica Tsai | Information card system |
DE10127511A1 (de) | 2001-06-06 | 2003-01-02 | Wincor Nixdorf Gmbh & Co Kg | Schreib-/Lesegerät für eine Ausweis- oder Kreditkarte vom RFID-Typ |
US20050195975A1 (en) * | 2003-01-21 | 2005-09-08 | Kevin Kawakita | Digital media distribution cryptography using media ticket smart cards |
US7765128B2 (en) * | 2004-07-21 | 2010-07-27 | Smart Destinations Inc. | Programmable ticketing system |
US8738485B2 (en) * | 2007-12-28 | 2014-05-27 | Visa U.S.A. Inc. | Contactless prepaid product for transit fare collection |
US8682791B2 (en) | 2006-10-31 | 2014-03-25 | Discover Financial Services | Redemption of credit card rewards at a point of sale |
US8235825B2 (en) | 2007-08-14 | 2012-08-07 | John B. French | Smart card holder for automated gaming system and gaming cards |
US20090159699A1 (en) | 2007-12-24 | 2009-06-25 | Dynamics Inc. | Payment cards and devices operable to receive point-of-sale actions before point-of-sale and forward actions at point-of-sale |
US20100033310A1 (en) | 2008-08-08 | 2010-02-11 | Narendra Siva G | Power negotation for small rfid card |
US20100312635A1 (en) | 2009-06-08 | 2010-12-09 | Cervenka Karen L | Free sample coupon card |
US20100312634A1 (en) | 2009-06-08 | 2010-12-09 | Cervenka Karen L | Coupon card point of service terminal processing |
US8489112B2 (en) | 2009-07-29 | 2013-07-16 | Shopkick, Inc. | Method and system for location-triggered rewards |
US9916572B2 (en) | 2010-08-18 | 2018-03-13 | International Business Machines Corporation | Payment card processing system |
US20120143754A1 (en) | 2010-12-03 | 2012-06-07 | Narendra Patel | Enhanced credit card security apparatus and method |
US9390411B2 (en) | 2011-07-27 | 2016-07-12 | Murray Jarman | System or method for storing credit on a value card or cellular phone rather than accepting coin change |
CN104463270A (zh) * | 2014-11-12 | 2015-03-25 | 惠州Tcl移动通信有限公司 | 一种基于rfid的智能终端、金融卡以及金融管理系统 |
US10796329B2 (en) | 2016-11-29 | 2020-10-06 | Mastercard International Incorporated | Method and system for authentication of coupons via blockchain |
US9940571B1 (en) | 2017-08-25 | 2018-04-10 | Capital One Services, Llc | Metal contactless transaction card |
-
2018
- 2018-07-23 US US16/042,502 patent/US10176418B1/en active Active
- 2018-12-03 US US16/207,249 patent/US10282650B1/en active Active
-
2019
- 2019-03-20 US US16/359,334 patent/US10438104B1/en active Active
- 2019-07-22 CA CA3106837A patent/CA3106837A1/en active Pending
- 2019-07-22 WO PCT/US2019/042885 patent/WO2020023422A1/en unknown
- 2019-07-22 CN CN201980062487.7A patent/CN112740232A/zh active Pending
- 2019-07-22 EP EP19841961.6A patent/EP3827375A4/en active Pending
- 2019-08-29 US US16/554,881 patent/US10783421B2/en active Active
-
2020
- 2020-08-18 US US16/996,445 patent/US11263506B2/en active Active
-
2022
- 2022-01-24 US US17/582,245 patent/US11687755B2/en active Active
-
2023
- 2023-05-23 US US18/200,838 patent/US12014234B2/en active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1340784A (zh) * | 2000-08-31 | 2002-03-20 | 国际商业机器公司 | 允许通过消费者设备使用智能卡进行网络商务 |
WO2005121973A1 (en) * | 2004-06-10 | 2005-12-22 | Oneempower Pte Ltd | Data storage method and system |
CN102625941A (zh) * | 2008-12-05 | 2012-08-01 | 高通股份有限公司 | 用于在广播系统上分发和兑换积分的系统和方法 |
CN105103525A (zh) * | 2013-01-29 | 2015-11-25 | 玛丽·格蕾丝 | 具有增强的安全特性的智能卡和智能卡系统 |
US20160255072A1 (en) * | 2013-11-15 | 2016-09-01 | Kuang-Chi Intelligent Photonic Technology Ltd. | Instruction information transmission and reception methods and devices thereof |
US20160335531A1 (en) * | 2015-05-12 | 2016-11-17 | Dynamics Inc. | Dynamic security codes, tokens, displays, cards, devices, multi-card devices, systems and methods |
Also Published As
Publication number | Publication date |
---|---|
US11687755B2 (en) | 2023-06-27 |
US10282650B1 (en) | 2019-05-07 |
US10176418B1 (en) | 2019-01-08 |
US20220147782A1 (en) | 2022-05-12 |
WO2020023422A1 (en) | 2020-01-30 |
EP3827375A1 (en) | 2021-06-02 |
US10438104B1 (en) | 2019-10-08 |
US20200380324A1 (en) | 2020-12-03 |
CA3106837A1 (en) | 2020-01-30 |
US20200026973A1 (en) | 2020-01-23 |
EP3827375A4 (en) | 2022-04-27 |
US20230297804A1 (en) | 2023-09-21 |
US10783421B2 (en) | 2020-09-22 |
US11263506B2 (en) | 2022-03-01 |
US12014234B2 (en) | 2024-06-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US12014234B2 (en) | System and apparatus for encrypted data collection using RFID cards | |
US20210073821A1 (en) | Proxy device for representing multiple credentials | |
US20180114260A1 (en) | System, method, apparatus and computer program product for interfacing a multi-card radio frequency (rf) device with a mobile communications device | |
US9195926B2 (en) | Portable e-wallet and universal card | |
US9177241B2 (en) | Portable e-wallet and universal card | |
US9218557B2 (en) | Portable e-wallet and universal card | |
US9129199B2 (en) | Portable E-wallet and universal card | |
US20140136417A1 (en) | Portable e-wallet and universal card | |
US20040015451A1 (en) | Method for conducting financial transactions utilizing infrared data communications | |
US20110166997A1 (en) | Proxy-based payment system | |
US20160189127A1 (en) | Systems And Methods For Creating Dynamic Programmable Credential and Security Cards | |
KR20130119959A (ko) | 탭당 다수의 디바이스 상호작용 및 통신 프로토콜 | |
EP2807600A1 (en) | Portable e-wallet and universal card | |
AU2016308150B2 (en) | Payment devices having multiple modes of conducting financial transactions | |
US20230291732A1 (en) | System and method for agnostic authentication of a client device | |
EP4020360A1 (en) | Secure contactless credential exchange | |
CN108475374B (zh) | 具有多种进行金融交易的模式的支付设备 | |
KR100809941B1 (ko) | 정보 처리방법 및 시스템과 정보 처리장치와 프로그램기록매체 | |
KR20100020309A (ko) | 디스플레이 가능한 신용카드의 구조 및 이 신용카드를 이용한 차등화된 서비스 제공방법 | |
KR20090036632A (ko) | 실시간 계좌이체 처리 단말장치와 이를 위한 기록매체 | |
US20080217395A1 (en) | Secure Internet Payment Apparatus and Method | |
WO2004006484A2 (en) | Method for conducting financial transactions utilizing infrared data communications | |
KR20090090423A (ko) | 매출매입 관리 방법 및 시스템과 이를 위한 프로그램기록매체 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
REG | Reference to a national code |
Ref country code: HK Ref legal event code: DE Ref document number: 40052414 Country of ref document: HK |