CN112889046A - 用于非接触卡的密码认证的系统和方法 - Google Patents
用于非接触卡的密码认证的系统和方法 Download PDFInfo
- Publication number
- CN112889046A CN112889046A CN201980064403.3A CN201980064403A CN112889046A CN 112889046 A CN112889046 A CN 112889046A CN 201980064403 A CN201980064403 A CN 201980064403A CN 112889046 A CN112889046 A CN 112889046A
- Authority
- CN
- China
- Prior art keywords
- card
- key
- data
- contactless card
- payment
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/352—Contactless payments by cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
- G06Q20/3674—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3821—Electronic credentials
- G06Q20/38215—Use of certificates or encrypted proofs of transaction rights
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3829—Payment protocols; Details thereof insuring higher security of transaction involving key management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/68—Gesture-dependent or behaviour-dependent
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
- H04L2209/805—Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
Abstract
提供了用于在发送和接收设备之间进行数据传输的系统和方法的示例实施例。在一个实施例中,一种方法包括发送第一帐号和第二帐号;发送被配置为导致支付被处理的第一通信;接收支付金额并基于第一数量确定第一指令;确定轻击密码,以及接收指示付款已处理的第二通信。
Description
相关申请交叉引用
本申请主张2019年3月12日提交的美国专利申请16/351,401的优先权,以及主张2018年11月29日提交的美国专利申请16/205,119的优先权,另外还主张2018年10月2日提交的美国临时专利申请62/740,352的优先权,其中专利申请16/351,401是专利申请16/205,119的部分继续,上述专利申请的全部公开内容在此纳入作为参考。
技术领域
本公开涉及密码学,更具体地说,涉及用于非接触卡的密码认证的系统和方法。
背景技术
数据安全性和交易完整性对企业和消费者至关重要。随着电子交易在商业活动中所占份额越来越大,这种需求持续增长。
电子邮件可以用作验证交易的工具,但是电子邮件易于受到攻击,并且容易受到黑客攻击或其他未经授权的访问。也可以使用短消息服务(SMS)消息,但SMS消息也容易受到威胁。此外,甚至数据加密算法(例如三重DES算法)也具有类似的漏洞。
激活许多卡,例如包括金融卡(例如信用卡和其他支付卡),需要持卡人耗费时间来拨打电话号码或访问网站并输入或以其他方式提供卡信息。此外,尽管日益频繁地使用基于芯片的金融卡提供了比以前的技术(例如,磁条卡)更安全的功能,但是对于个人购买,帐户访问仍然可能依赖于登录凭据(例如,用户名和密码)来确认持卡人的身份。但是,如果登录凭据被泄露,其他人便可访问该用户的帐户。
存在上述以及其他缺陷。因此,需要为用户提供克服这些缺陷的适当解决方案,以提供用于非接触卡的数据安全性、认证和验证。此外,既需要一种改进的激活卡的方法,又需要用于帐户访问的改进认证。
发明内容
所公开的技术的各方面包括用于非接触卡的密码认证的系统和方法。各种实施例描述了用于实现和管理非接触卡的密码认证的系统和方法。
本公开的实施例提供了一种数据传输系统,包括:具有处理器和存储器的发送设备,所述发送设备的所述存储器包含分散化主密钥、发送数据和计数器值;应用,其包括用于在具有处理器和存储器的接收设备上执行的指令,所述接收设备的所述存储器包含所述主密钥;其中所述发送设备被配置为:使用所述分散化主密钥、一个或多个密码算法以及计数器值来生成分散化密钥,使用所述一个或多个密码算法和所述分散化密钥生成包含所述计数器值的密码结果,使用所述一个或多个密码算法和所述分散化密钥对所述发送数据进行加密,以产生加密的发送数据,以及发送所述密码结果;以及其中所述应用被配置为:基于所述主密钥和唯一标识符生成认证分散化密钥;基于所述认证分散化密钥和所述密码结果生成会话密钥;以及使用所述一个或多个密码算法和所述会话密钥对所加密的发送数据进行解密并验证所接收到的密码结果;其中所述发送设备包括第一非接触卡,并且所述接收设备包括终端;其中所述第一非接触卡被配置为向所述应用发送第一帐号,所述数据传输系统还包括第二非接触卡,所述第二非接触卡被配置为向所述应用发送第二帐号,其中所述应用还被配置为:向服务器发送第一通信,所述第一通信被配置为使所述服务器处理支付,所述第一通信包括所述第一帐号和所述第二帐号;接收支付金额并基于第一数量确定第一指令,所述第一数量指示有多少非接触卡向所述应用发送信息;确定轻击密码,其中所述轻击密码指示第二数量,所述第二数量包括选自所述第一非接触卡和所述第二非接触卡的组的至少一个对着所述终端的轻击次数;以及从所述服务器接收指示所述支付已被处理的第二通信。
本公开的实施例提供了一种由具有处理器和存储器的非接触卡发送数据的方法,所述存储器包含主密钥、标识号和计数器,所述方法包括:使用所述主密钥和所述标识号生成卡密钥;使用所述卡密钥和所述计数器的第一部分生成第一会话密钥,以及使用所述卡密钥和所述计数器的第二部分生成第二会话密钥,其中所述计数器的所述第一部分不同于所述计数器的所述第二部分;使用一个或多个密码算法和所述卡密钥生成包括所述计数器的密码结果;使用所述第一会话密钥生成密码,所述密码包括所述密码结果和所述标识号;使用所述第二会话密钥对所述密码进行加密;发送所加密的密码和所述加密结果;向包括用于在接收设备上执行的指令的应用发送第一帐号和第二帐号,所述接收设备包括终端;向服务器发送第一通信,该第一通信被配置为使所述服务器处理支付;接收支付金额并基于第一数量确定第一指令,所述第一数量指示有多少非接触卡向所述应用发送信息;确定轻击密码,其中所述轻击密码指示第二数量,所述第二数量包括每个所述非接触卡对着所述终端的轻击次数;以及从所述服务器接收指示所述支付已被处理的第二通信。
所公开的设计的其他特征,以及由此提供的优点在下文中参考附图所示的特定示例实施例更详细地解释,在这些附图中,相同的元件由相同的参考标号指示。
附图说明
图1A是根据示例实施例的数据传输系统的图。
图1B是根据示例实施例的用于提供认证访问的序列的图。
图2是根据示例实施例的数据传输系统的图。
图3是根据示例实施例的使用非接触卡的系统的图。
图4是示出根据示例实施例的密钥分散化方法的流程图。
图5A是根据示例实施例的非接触卡的图示。
图5B是根据示例实施例的非接触卡的接触片的图示。
图6是示出根据示例实施例的与设备进行通信的消息的图示。
图7是示出根据示例实施例的消息和消息格式的图示。
图8是示出根据示例实施例的密钥操作的流程图。
图9是根据示例实施例的密钥系统的图。
图10是根据示例实施例的生成密码的方法的流程图。
图11是示出根据示例实施例的密钥分散化过程的流程图。
图12是根据根据示例实施例的激活卡的方法的流程图。
图13是示出根据示例实施例的使用非接触卡进行支付的方法的流程图。
图14是示出根据示例实施例的使用终端处理支付的方法的流程图。
具体实施方式
以下对实施例的描述提供了非限制的代表性示例参考数字,以专门描述本发明的不同方面的特征和教导。应当认识到,所描述的实施例能够与实施例描述中的其他实施例分开地或组合地实现。通过仔细阅读实施例的描述,本领域普通技术人员应该能够学习和理解所描述的本发明的不同方面。实施例的描述应在某种程度上促进对本发明的理解,使得未具体涵盖,但是能够被阅读了实施例的描述的本领域技术人员理解的其他实现被理解为与本发明的应用一致。
本公开的一些实施例的目的是将一个或多个密钥构建到一个或多个非接触卡中。在这些实施例中,非接触卡可以执行认证和许多其他功能,这些功能除了非接触卡之外还需要用户携带单独的物理令牌。通过采用非接触式界面,可以为非接触卡提供一种在用户的设备(例如移动电话)与卡本身之间进行交互和通信的方法。例如,作为许多信用卡交易基础的EMV协议包括一个认证过程,该过程足以满足操作系统的要求,但给带来了挑战,因为它对近场通信(NFC)的使用更具限制性,只能以只读方式使用。本文描述的非接触卡的示例性实施例利用NFC技术。
图1A示出了根据示例实施例的数据传输系统。如下面进一步讨论的,系统100可以包括非接触卡105、客户端设备110、网络115和服务器120。尽管图1A示出了单个组件实例,但是系统100可以包括任何数量的组件。
系统100可以包括一个或多个非接触卡105,下文参考图5A至5B对非接触卡进行进一步的说明。在一些实施例中,非接触卡105可以在示例中利用NFC与客户端设备110进行无线通信。
系统100可以包括客户端设备110,该客户端设备可以是具有网络功能的计算机。如本文所指,具有网络功能的计算机可以包括但不限于计算机设备或通信设备,例如包括服务器、网络设备、个人计算机、工作站、电话、手持式PC、个人数字助理、瘦客户端、胖客户端、Internet浏览器或其他设备。客户端设备110也可以是移动设备;例如,移动设备可以包括的iPhone、iPod、iPad或任何其他运行Apple的操作系统的移动设备;任何运行Microsoft的Mobile操作系统的设备;任何运行Google的操作系统的设备,和/或任何其他智能手机、平板计算机或类似的可穿戴移动设备。
客户端设备110可以包括处理器和存储器,并且应当理解,处理电路可以包含其他组件,其中包括执行本文所述功能所必需的处理器、存储器、错误和奇偶校验/CRC校验器、数据编码器、防冲突算法、控制器、命令解码器、安全原语和防篡改硬件。客户端设备110可以进一步包括显示器和输入设备。显示器可以是用于呈现视觉信息的任何类型的设备,例如计算机监视器、平板显示器和移动设备屏幕,其中包括液晶显示器、发光二极管显示器、等离子面板和阴极射线管显示器。输入设备可以包括用于将信息输入到用户设备中,并且可用且受到用户设备支持的任何设备,例如触摸屏、键盘、鼠标、光标控制设备、触摸屏、麦克风、数码相机、视频录像机或便携式摄像机。这些设备可用于输入信息并与本文描述的软件和其他设备进行交互。
在一些示例中,系统100的客户端设备110可以执行一个或多个应用,例如软件应用,这些应用例如使得能够与系统100的一个或多个组件进行网络通信并且发送和/或接收数据。
客户端设备110可以经由一个或多个网络115与一个或多个服务器120通信,并且可以作为与服务器120的相应的前端到后端对来操作。客户端设备110例如可通过在客户端设备110上执行的移动设备应用将一个或多个请求发送到服务器120。该一个或多个请求可以与检索自服务器120的数据相关联。服务器120可以从客户端设备110接收一个或多个请求。基于来自客户端设备110的一个或多个请求,服务器120可被配置为从一个或多个数据库(未示出)检索所请求的数据。基于从一个或多个数据库接收到所请求的数据,服务器120可被配置为将所接收的数据发送到客户端设备110,所接收的数据响应于一个或多个请求。
系统100可以包括一个或多个网络115。在一些示例中,网络115可以是无线网络、有线网络中的一个或多个,或者是无线网络和有线网络的任何组合,并且可被配置为连接客户端设备110与服务器120。例如,网络115可以包括以下一项或多项:光纤网络、无源光纤网络、电缆网络、因特网网络、卫星网络、无线局域网(LAN)、全球移动通信系统、个人通信服务、个域网、无线应用协议、多媒体消息服务、增强消息服务、短消息服务、基于时分复用的系统、基于码分多址的系统、D-AMPS、Wi-Fi、固定无线数据、IEEE 802.11b、802.15.1、802.11n和802.11g、蓝牙、NFC、射频识别(RFID)、Wi-Fi等。
此外,网络115可以包括但不限于电话线、光纤、IEEE以太网902.3、广域网、无线个域网、LAN或诸如因特网之类的全球网络。另外,网络115可以支持因特网网络、无线通信网络、蜂窝网络等或其任何组合。网络115可以进一步包括一个网络,或者任何数量的上述示例性网络类型,这些网络类型作为独立网络运行或彼此协作。网络115可以利用与其通信耦合的一个或多个网络元件的一个或多个协议。网络115可以转换为网络设备的一个或多个协议,或从其他协议转换为网络设备的一个或多个协议。尽管网络115被描述为单个网络,但是应当理解,根据一个或多个示例,网络115可以包括多个互连的网络,例如因特网、服务提供者的网络、有线电视网络、公司网络(例如信用卡协会网络)和家庭网络。
系统100可以包括一个或多个服务器120。在一些示例中,服务器120可以包括一个或多个处理器,这些处理器耦合到存储器。服务器120可被配置为中央系统、服务器或平台,以在不同时间控制和调用各种数据以执行多个工作流动作。服务器120可被配置为连接到一个或多个数据库。服务器120可以连接到至少一个客户端设备110。
图1B是示出根据本公开的一个或多个实施例的用于提供认证访问的示例序列的时序图。系统100可以包括非接触卡105和客户端设备110,客户端设备110可以包括应用122和处理器124。图1B可以引用图1A中所示的类似组件。
在步骤102,应用122与非接触卡105通信(例如,在接近非接触卡105之后)。应用122与非接触卡105之间的通信包括非接触卡105距离客户端设备110的读卡器(未示出)足够近以实现应用122与非接触卡105之间的NFC数据传输。
在步骤104,在客户端设备110与非接触卡105之间建立了通信之后,非接触卡105生成消息认证码(MAC)密码。在一些示例中,这可以在应用122读取非接触卡105时发生。特别地,这可以在读取(例如,NFC读取)近场数据交换(NDEF)标签时发生,该标签可根据NFC数据交换格式创建。例如,诸如应用122之类的读取器可以发送消息,例如小程序选择消息,此消息具有产生小程序的NDEF的小程序ID。在确认选择之后,可以发送后跟读取文件消息的一系列选择文件消息。例如,该序列可以包括“选择功能文件”、“读取功能文件”和“选择NDEF文件”。此时,由非接触卡105维护的计数器值可以更新或递增,其后可以跟随有“读取NDEF文件”。此时,可以生成消息,该消息可以包括头和共享机密。然后可以生成会话密钥。可以通过此消息创建MAC密码,此消息可以包括头和共享机密。然后可以将MAC密码与一个或多个随机数据块连接起来,然后可以用会话密钥对MAC密码和随机数(RND)进行加密。此后,密码和头可以连接起来,被编码为ASCII十六进制,并以NDEF消息格式返回(响应于“读取NDEF文件”消息)。
在一些示例中,MAC密码可以作为NDEF标签发送,并且在其他示例中,MAC密码可以被包括在统一资源指示符(例如,作为格式化的字符串)中。
在一些示例中,应用122可被配置为向非接触卡105发送请求,该请求包括要求生成MAC密码的指令。
在步骤106,非接触卡105向应用122发送MAC密码。在一些示例中,MAC密码的发送经由NFC发生,但是,本公开不限于此。在其他示例中,该通信可以经由蓝牙、Wi-Fi或其他无线数据通信手段发生。
在步骤108,应用122将MAC密码传送给处理器124。
在步骤112,处理器124根据来自应用122的指令验证MAC密码。例如,如下所述,可以验证MAC密码。
在一些示例中,可以由客户端设备110之外的设备(诸如与客户端设备110进行数据通信的服务器120)执行验证MAC密码的操作(如图1A所示)。例如,处理器124可以输出MAC密码以发送到服务器120,服务器120可以验证MAC密码。
在一些示例中,为了验证的目的,MAC密码可以用作数字签名。也可以使用其他数字签名算法来执行此验证,例如公钥非对称算法(例如数字签名算法和RSA算法)或零知识协议。
图2示出了根据示例实施例的数据传输系统。系统200可以包括例如经由网络215与一个或多个服务器220通信的发送设备205、接收设备210。发送设备205可以与上面参考图1A讨论的客户端设备相同或相似。接收设备210可以与上面参考图1A讨论的客户端设备110相同或相似。网络215可以与上面参考图1A讨论的网络115类似。服务器220可以与上面参考图1A讨论的服务器120类似。尽管图2示出了系统200的单个组件实例,但是系统200可以包括任何数量的所示组件。
当使用诸如加密算法、基于哈希的消息认证码(HMAC)算法和基于密码的消息认证码(CMAC)算法之类的对称密码算法时,重要的是,密钥在最初处理使用对称算法和密钥保护的数据的一方与接收并处理使用相同算法和相同密钥的数据的一方之间保持机密。
同样重要的是,不要多次使用同一密钥。如果某个密钥的使用或重用过于频繁,则可能危及该密钥的安全。每次使用密钥时,都会为攻击者提供额数据(该数据由密码算法使用相同的密钥进行处理)的额外样本。攻击者拥有的使用相同密钥处理的数据越多,攻击者便越有可能发现密钥值。经常使用的密钥可能包含在各种不同的攻击中。
此外,每次执行对称密码算法时,都可能透露有关在对称密码操作期间使用的密钥的信息,例如边信道数据。边信道数据可能包括细微的功率波动,该波动会在使用密钥的同时执行密码算法时发生。攻击者可以对边信道数据采取充分的措施,以揭示有关密钥的足够信息,从而恢复密钥。使用相同的密钥交换数据会不断地暴露通过相同密钥处理的数据。
但是,通过限制使用特定密钥的次数,可以限制攻击者能够收集的边信道数据量,从而减少了遭受这种以及他类型攻击的风险。如本文中进一步描述的,参与密码信息交换的各方(例如,发送者和接收者)可以单独地通过与计数器值结合的初始共享主对称密钥生成密钥,从而周期性地替换正在使用的共享对称密钥,需要诉诸任何形式的密钥交换来使各方保持同步。通过周期性地更改由发送者和接收者使用的共享机密对称密钥,可使上述攻击变得不可能。
返回参考图2,系统200可被配置为实现密钥分散化。例如,发送者和接收者可能希望经由各自的设备205和210交换数据(例如,原始敏感数据)。如上所述,尽管可以包括发送设备205和接收设备210的单个实例,但是应当理解,只要每一方共享相同的共享机密对称密钥,就可能涉及一个或多个发送设备205和一个或多个接收设备210。在一些示例中,可以向发送设备205和接收设备210提供相同的主对称密钥。此外,应当理解,持有相同机密对称密钥的任何一方或设备都可以执行发送设备205的功能,并且类似地,持有相同机密对称密钥的任何一方都可以执行接收设备210的功能。在一些示例中,对称密钥可以包括共享机密对称密钥,该共享机密对称密钥对于交换安全数据时涉及的发送设备205和接收设备210之外的所有其他方保持机密。还应当理解,可以向发送设备205和接收设备210提供相同的主对称密钥,并且进一步地,在发送设备205与接收设备210之间交换的数据的一部分包括可被称为计数器值的数据的至少一部分。计数器值可以包括一个数字,该数字在发送设备205与接收设备210之间每次交换数据时发生改变。
系统200可以包括一个或多个网络215。在一些示例中,网络215可以是无线网络、有线网络中的一个或多个,或者是无线网络和有线网络的任何组合,并且可被配置为连接一个或多个发送设备205以及一个或多个接收设备210与服务器220。例如,网络215可以包括以下一项或多项:光纤网络、无源光纤网络、电缆网络、因特网网络、卫星网络、无线LAN、全球移动通信系统、个人通信服务、个域网、无线应用协议、多媒体消息服务、增强消息服务、短消息服务、基于时分复用的系统、基于码分多址的系统、D-AMPS、Wi-Fi、固定无线数据、IEEE 802.11b、802.15.1、802.11n和802.11g、蓝牙、NFC、RFID、Wi-Fi等。
此外,网络215可以包括但不限于电话线、光纤、IEEE以太网902.3、广域网、无线个域网、LAN或诸如因特网之类的全球网络。另外,网络215可以支持因特网网络、无线通信网络、蜂窝网络等或其任何组合。网络215可以进一步包括一个网络,或者任何数量的上述示例性网络类型,这些网络类型作为独立网络运行或彼此协作。网络215可以利用与其通信耦合的一个或多个网络元件的一个或多个协议。网络215可以转换为网络设备的一个或多个协议,或从其他协议转换为网络设备的一个或多个协议。尽管网络215被描述为单个网络,但是应当理解,根据一个或多个示例,网络215可以包括多个互连的网络,例如因特网、服务提供者的网络、有线电视网络、公司网络(例如信用卡协会网络)和家庭网络。
在一些示例中,一个或多个发送设备205和一个或多个接收设备210可被配置为在不使用网络215的情况下彼此进行通信以及发送和接收数据。例如,一个或多个发送设备205与一个或多个接收设备210之间的通信可以经由NFC、蓝牙、RFID、Wi-Fi等中的至少一项发生。
在框225处,当发送设备205准备使用对称密码操作来处理敏感数据时,发送者可以更新计数器。另外,发送设备205可以选择适当的对称密码算法,该对称密码算法可以包括对称加密算法、HMAC算法和CMAC算法中的至少一种。在一些示例中,用于处理分散化值的对称算法可以包括任何对称密码算法,这些算法根据需要来生成期望的长度分散化对称密钥。对称算法的非限制性示例可以包括诸如3DES或AES128之类的对称加密算法;诸如HMAC-SHA-256之类的对称HMAC算法;以及诸如AES-CMAC之类的对称CMAC算法。应当理解,如果所选对称算法的输出没有生成足够长的密钥,则诸如用不同的输入数据和相同的主密钥处理对称算法的多次迭代的技术可能会产生多个输出,这些输出可以根据需要组合以产生足够长的密钥。
在框230处,发送设备205可以采用所选择的密码算法,并且使用主对称密钥来处理计数器值。例如,发送者可以选择对称加密算法,并且使用随着发送设备205与接收设备210之间的每次对话而更新的计数器。然后,发送设备205可以使用主对称密钥,借助所选择的对称加密算法来对计数器值进行加密,从而创建分散化对称密钥。
在一些示例中,计数器值可能未加密。在这些示例中,可以在框230处,在发送设备205与接收设备210之间发送未加密的计数器值。
在框235处,在将结果发送到接收设备210之前,可以使用分散化对称密钥来处理敏感数据。例如,发送设备205可以使用分散化对称密钥,借助对称加密算法对敏感数据进行加密,其中输出包括受保护的加密数据。然后,发送设备205可以将受保护的加密数据连同计数器值一起发送到接收设备210以进行处理。
在框240处,接收设备210可以首先获取计数器值,然后使用该计数器值作为加密输入,并且使用主对称密钥作为加密密钥来执行相同的对称加密。加密的输出可能与发送者创建的分散化对称密钥值相同。
在框245处,接收设备210然后可以获取受保护的加密数据,并且使用对称解密算法以及分散化对称密钥来对受保护的加密数据进行解密。
在框250处,作为对受保护的加密数据进行解密的结果,可以显示原始敏感数据。
下一次需要经由相应的发送设备205和接收设备210将敏感数据从发送者发送到接收者时,可以选择不同的计数器值来产生不同的分散化对称密钥。通过使用主对称密钥和相同的对称密码算法处理计数器值,发送设备205和接收设备210都可以单独地产生相同的分散化对称密钥。使用这种分散化对称密钥而非主对称密钥来保护敏感数据。
如上所述,发送设备205和接收设备210最初各自持有共享的主对称密钥。共享的主对称密钥不用于加密原始敏感数据。由于分散化对称密钥是由发送设备205和接收设备210独立创建的,因此它永远不会在双方之间传输。因此,攻击者无法拦截分散化对称密钥,并且攻击者永远不会看到使用主对称密钥处理过的任何数据。只有计数器值使用主对称密钥进行处理,敏感数据不这样处理。因此,有关主对称密钥的边信道数据的暴露减少。而且,发送设备205和接收设备210的操作可以由对称性要求控制,从而决定多久创建一个新的分散化值,并因此创建新的分散化对称密钥。在一个实施例中,可以针对发送设备205与接收设备210之间的每次交换创建新的分散化值,并因此创建新的分散化对称密钥。
在一些示例中,密钥分散化值可以包括计数器值。密钥分散化值的其他非限制性示例包括:每次需要新的分散化密钥时生成的随机nonce,该随机nonce从发送设备205发送到接收设备210;从发送设备205和接收设备210发送的计数器值的全值;从发送设备205和接收设备210发送的计数器值的一部分;由发送设备205和接收设备210单独维护,但不在这两个设备之间发送的计数器;在发送设备205与接收设备210之间交换的一次性密码;以及敏感数据的加密哈希。在一些示例中,各方可以使用密钥分散化值的一个或多个部分来创建多个分散化密钥。例如,可以将计数器用作密钥分散化值。此外,可以使用上述示例性密钥分散化值中的一个或多个的组合。
在另一示例中,计数器的一部分可以用作密钥分散化值。如果在各方之间共享多个主密钥值,则可以通过本文所述的系统和过程来获得多个分散化密钥值。可以根据需要经常创建新的分散化值,并因此创建新的分散化对称密钥。在最安全的情况下,可以针对发送设备205与接收设备210之间的每次敏感数据交换创建新的分散化值。实际上,这可以创建一次性使用密钥,例如一次性会话密钥。
图3示出了使用非接触卡的系统300。系统300可以包括非接触卡305;一个或多个客户端设备310;网络315;服务器320、325;一个或多个硬件安全模块330,以及数据库335。尽管图3示出了单个组件实例,但是系统300可以包括任何数量的组件。
系统300可以包括下面参考图5A至图5B进一步说明的一个或多个非接触卡305。在一些示例中,非接触卡305可以与客户端设备310进行无线通信,例如NFC通信。例如,非接触卡305可以包括一个或多个芯片,诸如射频识别芯片,这些芯片被配置为经由NFC或其他短距离协议进行通信。在其他实施例中,非接触卡305可以通过其他方式与客户端设备310通信,其中包括但不限于蓝牙、卫星、Wi-Fi、有线通信和/或无线和有线连接的任何组合。根据一些实施例,当非接触卡305在读卡器313的范围内时,非接触卡305可被配置为通过NFC与客户端设备310的读卡器313通信。在其他示例中,与非接触卡305的通信可以通过物理接口来实现,例如通用串行总线接口或刷卡界面。
系统300可以包括客户端设备310,该客户端设备可以是具有网络功能的计算机。如本文所指,具有网络功能的计算机可以包括但不限于计算机设备或通信设备,例如包括服务器、网络设备、个人计算机、工作站、移动设备、电话、手持式PC、个人数字助理、瘦客户端、胖客户端、Internet浏览器或其他设备。一个或多个客户端设备310也可以是移动设备;例如,移动设备可以包括的iPhone、iPod、iPad或任何其他运行Apple的操作系统的移动设备;任何运行Microsoft的Mobile操作系统的设备;任何运行Google的操作系统的设备,和/或任何其他智能手机或类似的可穿戴移动设备。在一些示例中,客户端设备310可以与参考图1A或图1B描述的客户端设备110相同或相似。
客户端设备310可以经由一个或多个网络315与一个或多个服务器320和325通信。客户端设备310例如可通过在客户端设备310上执行的应用311将一个或多个请求发送到服务器320和325。该一个或多个请求可以与检索自服务器320和325的数据相关联。服务器320和325可以从客户端设备310接收一个或多个请求。基于来自客户端设备310的一个或多个请求,服务器320和325可被配置为从一个或多个数据库335检索所请求的数据。基于从一个或多个数据库335接收到所请求的数据,服务器320和325可被配置为将所接收的数据发送到客户端设备310,所接收的数据响应于一个或多个请求。
系统300可以包括一个或多个硬件安全模块(HSM)330。例如,一个或多个HSM 330可被配置为执行本文公开的一个或多个密码操作。在一些示例中,一个或多个HSM 330可被配置为专用安全设备,其被配置为执行一个或多个密码操作。HSM 330可被配置为使得密钥永远不会泄漏到HSM 330外部,而是保存在HSM 330内。例如,一个或多个HSM 330可被配置为执行密钥派生、解密和MAC操作中的至少一项。一个或多个HSM 330可以包含在服务器320和325内或者可以与服务器320和325进行数据通信。
系统300可以包括一个或多个网络315。在一些示例中,网络315可以是无线网络、有线网络中的一个或多个,或者是无线网络和有线网络的任何组合,并且可被配置为连接客户端设备315与服务器320和325。例如,网络315可以包括以下一项或多项:光纤网络、无源光纤网络、电缆网络、蜂窝网络、因特网网络、卫星网络、无线LAN、全球移动通信系统、个人通信服务、个域网、无线应用协议、多媒体消息服务、增强消息服务、短消息服务、基于时分复用的系统、基于码分多址的系统、D-AMPS、Wi-Fi、固定无线数据、IEEE 802.11b、802.15.1、802.11n和802.11g、蓝牙、NFC、RFID、Wi-Fi和/或其网络的任何组合。作为非限制性示例,来自非接触卡305和客户端设备310的通信可以包括NFC通信、客户端设备310与运营商之间的蜂窝网络以及运营商与后端之间的因特网。
此外,网络315可以包括但不限于电话线、光纤、IEEE以太网902.3、广域网、无线个域网、局域网或诸如因特网之类的全球网络。另外,网络315可以支持因特网网络、无线通信网络、蜂窝网络等或其任何组合。网络315可以进一步包括一个网络,或者任何数量的上述示例性网络类型,这些网络类型作为独立网络运行或彼此协作。网络315可以利用与其通信耦合的一个或多个网络元件的一个或多个协议。网络315可以转换为网络设备的一个或多个协议,或从其他协议转换为网络设备的一个或多个协议。尽管网络315被描述为单个网络,但是应当理解,根据一个或多个示例,网络315可以包括多个互连的网络,例如因特网、服务提供者的网络、有线电视网络、公司网络(例如信用卡协会网络)和家庭网络。
在根据本公开的各种示例中,系统300的客户端设备310可以执行一个或多个应用311,并且包括一个或多个处理器312以及一个或多个读卡器313。例如,一个或多个应用311(诸如软件应用)可被配置为例如使得能够与系统300的一个或多个组件进行网络通信,并发送和/或接收数据。应当理解,尽管图3仅示出了客户端设备310的单个组件实例,但是可以使用任何数量的设备310。读卡器313可被配置为从非接触卡305进行读取和/或与非接触卡305通信。结合一个或多个应用311,读卡器313可以与非接触卡305通信。
任一客户端设备310的应用311都可以使用短距离无线通信(例如NFC)与非接触卡305通信。应用311可被配置为与被配置为与非接触卡305进行通信的客户端设备310的读卡器313对接。需要指出,本领域技术人员将理解,小于二十厘米的距离与NFC距离一致。
在一些实施例中,应用311通过关联的读取器(例如,读卡器313)与非接触卡305通信。
在一些实施例中,可以在没有用户认证的情况下激活卡。例如,非接触卡305可以通过NFC,借助客户端设备310的读卡器313与应用311通信。该通信(例如,轻击靠近客户端设备310的读卡器313的卡)允许应用311读取与卡相关联的数据并执行激活。在某些情况下,此轻击可以激活或启动应用311,然后启动一个或多个动作或与帐户服务器325的通信以激活卡,从而便于后期的使用。在某些情况下,如果客户端设备310上未安装应用311,则对着读卡器313轻击卡可以启动应用311的下载(例如,导航到应用下载页面)。在安装之后,轻击卡可以激活或启动应用311,然后启动(例如,经由该应用或其他后端通信)卡的激活。激活之后,该卡可用于各种交易,包括商业交易。
根据一些实施例,非接触卡305可以包括虚拟支付卡。在那些实施例中,应用311可以通过访问在客户端设备310上实现的数字钱包来检索与非接触卡305相关联的信息,其中数字钱包包括虚拟支付卡。在一些示例中,虚拟支付卡数据可以包括一个或多个静态或动态生成的虚拟卡号。
服务器320可以包括与数据库335通信的网络服务器。服务器325可以包括帐户服务器。在一些示例中,服务器320可被配置为通过与数据库335中的一个或多个凭据进行比较来验证来自非接触卡305和/或客户端设备310的一个或多个凭据。服务器325可被配置为授权来自非接触卡305和/或客户端设备310一个或多个请求,例如支付和交易请求。
图4示出了根据本公开的示例的密钥分散化的方法400。方法400可以包括与图2中引用的发送设备205和接收设备210相似的发送设备和接收设备。
例如,发送者和接收者可能希望经由发送设备和接收设备交换数据(例如,原始敏感数据)。如上所述,尽管可以包括这两方,但是要理解,只要每一方共享相同的共享机密对称密钥,就可以涉及一个或多个发送设备和一个或多个接收设备。在一些示例中,可以向发送设备和接收设备提供相同的主对称密钥。此外,应当理解,持有相同机密对称密钥的任何一方或设备都可以执行发送设备的功能,并且类似地,持有相同机密对称密钥的任何一方都可以执行接收设备的功能。在一些示例中,对称密钥可以包括共享机密对称密钥,该共享机密对称密钥对于交换安全数据时涉及的发送设备和接收设备之外的所有其他方保持机密。还应当理解,可以向发送设备和接收设备提供相同的主对称密钥,并且进一步地,在发送设备与接收设备之间交换的数据的一部分包括可被称为计数器值的数据的至少一部分。计数器值可以包括一个数字,该数字在发送设备与接收设备之间每次交换数据时发生改变。
在框410处,可以向发送设备和接收设备提供相同的主密钥,例如相同的主对称密钥。当发送设备准备使用对称密码操作来处理敏感数据时,发送者可以更新计数器。另外,发送设备可以选择适当的对称密码算法,该对称密码算法可以包括对称加密算法、HMAC算法和CMAC算法中的至少一种。在一些示例中,用于处理分散化值的对称算法可以包括任何对称密码算法,这些算法根据需要来生成期望的长度分散化对称密钥。对称算法的非限制性示例可以包括诸如3DES或AES128之类的对称加密算法;诸如HMAC-SHA-256之类的对称HMAC算法;以及诸如AES-CMAC之类的对称CMAC算法。应当理解,如果所选对称算法的输出没有生成足够长的密钥,则诸如用不同的输入数据和相同的主密钥处理对称算法的多次迭代的技术可能会产生多个输出,这些输出可以根据需要组合以产生足够长的密钥。
发送设备可以采用所选择的密码算法,并且使用主对称密钥来处理计数器值。例如,发送者可以选择对称加密算法,并且使用随着发送设备与接收设备之间的每次对话而更新的计数器。
在框420处,发送设备然后可以使用主对称密钥,借助所选择的对称加密算法来对计数器值进行加密,从而创建分散化对称密钥。在将结果发送到接收设备之前,可以使用分散化对称密钥来处理敏感数据。例如,发送设备可以使用分散化对称密钥,借助对称加密算法对敏感数据进行加密,其中输出包括受保护的加密数据。然后,发送设备可以将受保护的加密数据连同计数器值一起发送到接收设备以进行处理。在一些示例中,可以执行加密之外的密码操作,并且可以在发送受保护的数据之前使用分散化对称密钥来执行多个密码操作。
在一些示例中,计数器值可能未加密。在这些示例中,可以在框420处,在发送设备与接收设备之间发送未加密的计数器值。
在框430处,可以使用一个或多个密码算法以及分散化密钥来保护敏感数据。可通过使用计数器的密钥分散化创建的分散化会话秘钥能够与一个或多个密码算法结合使用来保护敏感数据。例如,数据可通过使用第一分散化会话密钥的MAC进行处理,并且所产生的输出可以使用第二分散化会话密钥进行加密,从而产生受保护的数据。
在框440处,接收设备可以使用计数器值作为加密输入,并且使用主对称密钥作为加密密钥来执行相同的对称加密。加密的输出可能与发送者创建的分散化对称密钥值相同。例如,接收设备可以使用计数器独立地创建其自己的第一和第二分散化会话密钥的副本。然后,接收设备可以使用第二分散化会话密钥来对受保护的数据进行解密,以揭示由发送设备创建的MAC的输出。接收设备然后可以使用第一分散化会话密钥,通过MAC操作来处理结果数据。
在框450处,接收设备可以结合使用分散化密钥与一个或多个密码算法来验证受保护的数据。
在框460处,可以验证原始数据。如果MAC操作的输出(经由使用第一分散化会话密钥的接收设备)与解密显示的MAC输出匹配,则该数据可以被视为有效。
下一次需要将敏感数据从发送设备发送到接收设备时,可以选择不同的计数器值来产生不同的分散化对称密钥。通过使用主对称密钥和相同的对称密码算法处理计数器值,发送设备和接收设备都可以单独地产生相同的分散化对称密钥。使用这种分散化对称密钥而非主对称密钥来保护敏感数据。
如上所述,发送设备和接收设备最初各自持有共享的主对称密钥。共享的主对称密钥不用于加密原始敏感数据。由于分散化对称密钥是由发送设备和接收设备独立创建的,因此它永远不会在双方之间传输。因此,攻击者无法拦截分散化对称密钥,并且攻击者永远不会看到使用主对称密钥处理过的任何数据。只有小计数器值使用主对称密钥进行处理,敏感数据不这样处理。因此,有关主对称密钥的边信道数据的暴露减少。而且,发送者和接收者例如可以通过先前的安排或其他方式来就多久创建一个新的分散化值达成协议,并因此创建新的分散化对称密钥。在一个实施例中,可以针对发送设备与接收设备之间的每次交换创建新的分散化值,并因此创建新的分散化对称密钥。
在一些示例中,密钥分散化值可以包括计数器值。密钥分散化值的其他非限制性示例包括:每次需要新的分散化密钥时生成的随机nonce,该随机nonce从发送设备发送到接收设备;从发送设备和接收设备发送的计数器值的全值;从发送设备和接收设备发送的计数器值的一部分;由发送设备和接收设备单独维护,但不在这两个设备之间发送的计数器;在发送设备与接收设备之间交换的一次性密码;以及敏感数据的加密哈希。在一些示例中,各方可以使用密钥分散化值的一个或多个部分来创建多个分散化密钥。例如,可以将计数器用作密钥分散化值。
在另一示例中,可以将计数器的一部分用作密钥分散化值。如果各方共享多个主密钥值,则可以通过本文描述的系统和过程来获得多个分散化密钥值。可以根据需要经常创建新的分散化值,并因此创建新的分散化对称密钥。在最安全的情况下,可以针对发送设备与接收设备之间的每次敏感数据交换创建新的分散化值。实际上,这可以创建一次性使用密钥,例如一次性会话密钥。
在其他示例中,例如为了限制主对称密钥的使用次数,发送设备的发送者和接收设备的接收者可能就仅周期性地创建新的分散化值,并因此创建新的分散化对称密钥达成一致。在一个示例中,此操作可以发生在预定次数的使用之后,例如在发送设备与接收设备之间的每十次传输之后。在另一示例中,此操作可以发生在一定时间段之后;传输之后的一定时间段之后,或者此操作周期性地发生(例如,在每天的指定时间;在每周的指定日期的指定时间)。在另一示例中,此操作可以在接收设备每次用信号通知发送设备其希望在下一次通信中改变密钥时发生。此操作可以根据策略控制并且可以因为例如接收设备的接收者所感知的当前风险水平而改变。
图5A示出了一个或多个非接触卡500,非接触卡500可以包括由卡500的正面或背面上显示的服务提供者505发行的支付卡,例如信用卡、借记卡或礼品卡。非接触卡500与支付卡无关,并且可以包括但不限于标识卡。在一些示例中,支付卡可以包括双接口非接触支付卡。非接触卡500可以包括基板510,该基板可以包括由塑料、金属和其他材料构成的单个层或一个或多个叠层。示例性的基板材料包括聚氯乙烯、聚氯乙烯乙酸酯、丙烯腈丁二烯苯乙烯、聚碳酸酯、聚酯、阳极氧化的钛、钯、金、碳、纸和可生物降解的材料。在一些示例中,非接触卡500可以具有符合ISO/IEC 7810标准的ID-1格式的物理特性,并且非接触卡可以另外符合ISO/IEC 14443标准。然而,应当理解,根据本公开的非接触卡500可以具有不同的特性,并且本公开不要求非接触卡以支付卡的形式实现。
非接触卡500还可以包括显示在卡的正面和/或背面上的标识信息515以及接触片520。接触片520可被配置为建立与另一通信设备(例如,用户设备、智能手机、笔记本计算机、桌面计算机或平板计算机)的通信。非接触卡500还可以包括处理电路、天线和图5A中未示出的其他组件。这些组件可以位于接触片520的后面或基板510上的其他地方。非接触卡500也可以包括磁条或磁带,这些磁条和磁带可以位于卡的背面(图5A中未示出)。
如图5B所示,图5A的接触片520可以包括用于存储和处理信息的处理电路525,该处理电路包括微处理器530和存储器535。可以理解,处理电路525可以包含其他组件,其中包括执行本文所述功能所必需的处理器、存储器、错误和奇偶校验/CRC校验器、数据编码器、防冲突算法、控制器、命令解码器、安全原语和防篡改硬件。
存储器535可以是只读存储器、一次写入多次读取存储器或读/写存储器,例如RAM、ROM和EEPROM,并且非接触卡500可以包括这些存储器中的一个或多个。只读存储器可以在工厂编程为只读,也可进行一次性编程。一次性编程功能提供了一次写入然后多次读取的机会。一次写入/多次读取存储器可以在存储芯片出厂后的某个时间点进行编程。存储器一旦被编程,就无法进行重写,但是可以多次读取。读/写存储器可以在出厂后进行多次编程和重编程。它也可以被读取多次。
存储器535可被配置为存储一个或多个小程序540、一个或多个计数器545以及客户标识符550。一个或多个小程序540可以包括被配置为在一个或多个非接触卡上执行的一个或多个软件应用,例如Java Card小程序。然而,应当理解,小程序540不限于Java Card小程序,而是可以包括可在非接触卡或其他具有有限存储器的设备上运行的任何软件应用。一个或多个计数器545可包括足以存储整数的数字计数器。客户标识符550可以包括分配给非接触卡500的用户的唯一字母数字标识符,该标识符可以区分此非接触卡的用户与其他非接触卡的用户。在一些示例中,客户标识符550可以识别客户和分配给该客户的帐户,并且可以进一步识别与客户的帐户相关联的非接触卡。
上述示例性实施例的处理器和存储器元件是参考接触片描述的,但是本公开不限于此。应当理解,这些元件可以在接触片520的外部实现或与接触片520完全分离,或者作为位于接触片520内的处理器530和存储器535之外的其他元件实现。
在一些示例中,非接触卡500可以包括一个或多个天线555。一个或多个天线555可被放置在非接触卡500内并且在接触片520的处理电路525周围。一个或多个天线555可以与处理电路525集成在一起,并且一个或多个天线555可以与外部升压线圈一起使用。作为另一示例,一个或多个天线555可以位于接触片520和处理电路525的外部。
在一个实施例中,非接触卡500的线圈可以用作空芯变压器的次级。终端可以通过切断功率或幅度调制来与非接触卡500通信。非接触卡500可以使用非接触卡的电源连接(可以通过一个或多个电容器来保持功能)中的间隙来推断从终端发送的数据。非接触卡500可以通过切换非接触卡的线圈上的负载或负载调制来进行通信。负载调制可以通过干扰在终端的线圈中检测到。
如上所述,非接触卡500可以建立在可在智能卡或具有有限存储器的其他设备上运行的软件平台(例如JavaCard)上,并且可以安全地执行一个或多个应用或小程序。在各种基于移动应用的用例中,可以将小程序添加到非接触卡中以提供一次性密码(OTP)来实现多因素身份验证(MFA)。可以将小程序配置为响应于来自读卡器(例如移动NFC读卡器)的一个或多个请求(例如近场数据交换请求),并生成NDEF消息,该消息包括编码为NDEF文本标签的加密安全OTP。
图6示出了根据示例实施例的NDEF短记录布局(SR=1)600。可以将一个或多个小程序配置为将OTP编码为NDEF 4类公知的文本标签。在一些示例中,NDEF消息可以包括一个或多个记录。可以将小程序配置为除了OTP记录外还添加一个或多个静态标签记录。示例性标签包括但不限于标签类型:公知的类型、文本、编码英语(en);小程序ID:D2760000850101;功能:只读访问;编码:认证消息可以编码为ASCII十六进制;可以提供类型长度值(TLV)数据作为可用于生成NDEF消息的个人证卡发行参数。在一个实施例中,认证模板可以包括第一记录,该第一记录具有用于提供实际动态认证数据的公知索引。
图7示出了根据示例实施例的消息710和消息格式720。在一个示例中,如果要添加其他标签,则第一个字节可能会发生更改以指示消息开始而不是结束,并且可以添加后续记录。因为ID长度为零,所以记录中省略了ID长度字段和ID。示例消息可以包括:UDK AUT密钥;派生的AUT会话密钥(使用0x00000050);版本1.0;pATC=0x00000050;RND=4838FB7DC171B89E;MAC=<八个计算字节>。
在一些示例中,可以通过在安全通道协议2下实现STORE DATA(E2),在个人证卡发行时将数据存储在非接触卡中。一个或多个值可以由个人证卡发行部门从EMBOSS文件中读取(在小程序ID指定的部分中),并且在认证和建立安全通道之后,可以将一个或多个存储数据命令发送到非接触卡。
pUID可以包括16位BCD编码数字。在一些示例中,pUID可以包括14个数字。
在一些示例中,可以将一个或多个小程序配置为维持其个人证卡发行状态以便仅在解锁和认证后才允许个人证卡发行。其他状态可以包括标准状态预个人证卡发行。在进入终止状态时,可以将一个或多个小程序配置为删除个人证卡发行数据。在终止状态下,可以将一个或多个小程序配置为停止响应所有应用协议数据单元(APDU)请求。
可以将一个或多个小程序配置为维护小程序版本(2字节),此版本可以在认证消息中使用。在一些示例中,此版本可被解释为最高有效字节主要版本、最低有效字节次要版本。每个版本的规则被配置为解释认证消息:例如,对于主要版本,这可以包括每个主要版本包含特定的认证消息布局和特定的算法。对于次要版本,除了错误修复、安全性增强等之外,不包括对认证消息或密码算法的更改,以及对静态标签内容的更改。
在一些示例中,可以将一个或多个小程序可被配置为模拟RFID标签。RFID标签可以包括一个或多个多态标签。在一些示例中,每次读取标签时,都会显示不同的密码数据,这些密码数据可以指示非接触卡的真实性。基于一个或多个应用,可以处理标签的NFC读取,可以将令牌发送到服务器,例如后端服务器,并且可以在服务器上验证令牌。
在一些示例中,非接触卡和服务器可以包括特定数据,使得可以正确地识别卡。非接触卡可以包括一个或多个唯一标识符。可以将计数器配置为每次发生读取操作时进行更新。在一些示例中,每次读取卡时,将其发送到服务器以进行验证并确定计数器是否相等(作为验证的一部分)。
一个或多个计数器可被配置为防止重放攻击。例如,如果已经获取并重放了密码,则在已经读取或使用或以其他方式跳过计数器的情况下,立即拒绝该密码。如果计数器尚未使用,则可以被重放。在一些示例中,在卡上更新的计数器与针对交易更新的计数器不同。在一些示例中,非接触卡可以包括第一小程序和第二小程序,第一小程序可以是交易小程序。每个小程序可以包括一个计数器。
在一些示例中,计数器可能在非接触卡与一个或多个服务器之间不同步。例如,可以激活非接触卡以更新计数器并使得非接触卡产生新的通信,但是该通信不能发送到一个或多个服务器处进行处理。这可能导致非接触卡的计数器与在一个或多个服务器上维护的计数器不同步。例如,这种情况可能在无意间发生,例如当卡被放置在设备附近(例如,随设备一起放在口袋中)时,以及当以一定角度读取非接触卡时,该卡未对齐或定位不准,使得非接触卡已接通NFC场,但无法读取。如果将非接触卡放置在设备附近,则设备的NFC场可能会打开并为非接触卡供电,从而导致其中的计数器被更新,但是设备上的应用未能接收到通信。
为了保持计数器同步,可以执行诸如后台应用之类的应用,该应用被配置为检测移动设备何时唤醒并与一个或多个服务器同步,从而指示由于检测而执行的读取接着使计数器前移。由于非接触卡的计数器与一个或多个服务器的计数器可能不同步,因此可以配置一个或多个服务器以允许非接触卡的计数器在被一个或多个服务器读取之前被更新阈值次数或预定次数,并且仍被视为有效。例如,如果将计数器配置为在每次指示激活非接触卡时递增(或递减)1,则一个或多个服务器可以允许其从非接触卡中读取的任何计数器值都是有效的,或者任何计数器值都在阈值范围内(例如,从1到10)。而且,一个或多个服务器可被配置为请求与非接触卡相关联的手势,例如用户轻击,前提是它读取的计数器值已经超过10但又低于另一阈值范围值(例如1000)。在用户轻击之后,如果计数器值在期望或接受范围内,则认证成功。
图8是示出根据示例实施例的密钥操作800的流程图。如图8所示,在框810处,可以将两个银行标识符号码(BIN)等级的主密钥与帐户标识符和卡序列号结合使用,以产生每张卡两个唯一派生密钥(UDK)。在一些示例中,银行标识符号码可以包括一个号码,或一个或多个号码的组合,例如由一个或多个服务器提供的帐号或不可预测的号码可用于会话密钥的生成和/或分散化。UDK(AUTKEY和ENCKEY)可以在个人证卡发行过程中存储在卡上。
在框820处,计数器可用作分散化数据,因此它在每次使用时改变,并且每次提供一个不同的会话密钥,这与其中针对每张卡产生一个唯一的密钥集的主密钥派生相反。在一些示例中,优选地针对这两种操作都使用4字节方法。因此,在框820处,可以针对每次交易通过UDK创建两个会话密钥,即,一个来自AUTKEY的会话密钥和一个来自ENCKEY的会话密钥。在卡中,对于MAC密钥(即,通过AUTKEY创建的会话密钥),可以将OTP计数器的两个低位字节用于分散化。对于ENC密钥(即,通过ENCKEY创建的会话密钥),可以将OTP计数器的全部长度用于ENC密钥。
在框830处,可使用MAC密钥准备MAC密码,并且可使用ENC密钥对密码进行加密。例如,可使用MAC会话密钥准备密码,并且可以在结果被发送到一个或多个服务器之前用ENC密钥对结果进行加密。
在框840处,简化MAC的验证和处理,因为在支付HSM的MAC认证功能中直接支持2字节的分散化。密码的解密在MAC验证之前执行。会话密钥是在一个或多个服务器上独立派生的,从而产生第一会话密钥(ENC会话密钥)和第二会话密钥(MAC会话密钥)。第二派生密钥(即,ENC会话密钥)可用于对数据进行解密,第一派生密钥(即,MAC会话密钥)可用于验证解密的数据。
对于非接触卡,派生出不同的唯一标识符,该标识符可以与在卡中编码的应用主帐号(PAN)和PAN序列号相关。密钥可被配置为接收标识符作为主密钥的输入,使得可以为每个非接触卡创建一个或多个密钥。在一些示例中,这些分散化密钥可以包括第一密钥和第二密钥。第一密钥可以包括认证主密钥(卡密码生成/认证密钥-Card-Key-Auth),并且可以进一步分散化以创建在生成和验证MAC密码时使用的MAC会话密钥。第二密钥可以包括加密主密钥(卡数据加密密钥-Card-Key-DEK),并且可以进一步分散化以创建在对带密码的数据进行加密和解密时使用的ENC会话密钥。在一些示例中,通过将发行者主密钥与卡的唯一ID号(pUID)和支付小程序的PAN序列号(PSN)进行组合来使发行者主密钥分散化的方式创建第一和第二密钥。该pUID可以包括16位数字值。如上所述,pUID可以包括16位BCD编码数字。在一些示例中,pUID可以包括14位数字值。
在一些示例中,由于EMV会话密钥派生方法可以在2^16次使用之后卷起,因此可以将诸如全32位计数器之类的计数器添加到分散化方法的初始化阵列中。
在其他示例中(例如信用卡),可以将一个或多个服务器提供的数字(例如帐号或不可预测的数字)用于会话密钥的生成和/或分散化。
图9示出了被配置为实现本公开的一个或多个实施例的系统900的图。如下所述,在非接触卡创建过程中,可以为每张卡唯一地分配两个密码密钥。密码密钥可以包括对称密钥,该对称密钥可同时用于数据的加密和解密。EMV可以使用三重DES(3DES)算法,该算法由非接触卡中的硬件实现。通过使用密钥分散化过程,可以基于需要密钥的每个实体的唯一可识别信息从主密钥中派生一个或多个密钥。
关于主密钥管理,针对上面发行一个或多个小程序的文件夹的每个部分,需要两个发行者主密钥905、910。例如,第一主密钥905可以包括发行者密码生成/认证密钥(Iss-Key-Auth),并且第二主密钥910可以包括发行者数据加密密钥(Iss-Key-DEK)。如本文中进一步解释的,两个发行者主密钥905、910被分散化为卡的主密钥925、930,这些主密钥对于每张卡都是唯一的。在一些示例中,可以使用作为后台数据的网络简档记录ID(pNPR)915和派生密钥索引(pDKI)920来识别哪些发行者主密钥905、910在密码处理中用于认证。执行认证的系统可被配置为在认证时检索非接触卡的pNPR 915和pDKI 920的值。
在一些示例中,为了提高解决方案的安全性,可以派生会话密钥(例如每个会话的唯一密钥),而不是使用主密钥,如上所述,可以使用唯一的卡派生密钥和计数器来作为分散化数据。例如,每当在操作中使用卡时,便可使用不同的密钥来创建消息认证码(MAC)并执行加密。关于会话密钥生成,用于生成密码以及对一个或多个小程序中的数据进行加密的密钥可以包括基于卡唯一密钥(Card-Key-Auth 925和Card-Key-Dek 930)的会话密钥。会话密钥(Aut-Session-Key 935和DEK-Session-Key 940)可以由一个或多个小程序生成,并且可以通过一个或多个算法,使用应用交易计数器(pATC)945派生出。为了使数据适合一个或多个算法,仅使用4字节pATC 945的2个低位字节。在一些示例中,四字节会话密钥派生方法可以包括:F1:=PATC(2个低位字节)||'F0'||'00'||PATC(四个字节)F1:=PATC(2个低位字节)||'0F'||'00'||PATC(四个字节)SK:={(ALG(MK)[F1])||ALG(MK)[F2]},其中ALG包含3DES ECB,而MK包含卡唯一派生主密钥。
如本文所述,可以使用pATC 945计数器的两个低位字节派生出一个或多个MAC会话密钥。pATC 945被配置为在每次轻击非接触卡时更新,并且卡主密钥Card-Key-AUTH 925和Card-Key-DEK 930进一步分散化为会话密钥Aut-Session-Key 935和DEK-Session-KEY940。可以在个人证卡发行或小程序初始化时将pATC 945初始化为零。在一些示例中,pATC计数器945可以在个人证卡发行时或个人证卡发行之前被初始化,并且可被配置为在每次NDEF读取时递增1。
此外,每张卡的更新可以是唯一的,并且可以通过个人证卡发行来分配,或者可以通过pUID或其他标识信息在算法上进行分配。例如,奇数编号的卡递增或递减2,而偶数编号的卡递增或递减5。在一些示例中,更新还可以在顺序读取时发生变化,使得一张卡可以依次递增1、3、5、2、2、......以此一直重复。特定序列或算法序列可以在个人证卡发行时定义,或者通过派生自唯一标识符的一个或多个过程定义。这样,重放攻击者就更难根据少量的卡实例进行推断。
认证消息可以作为十六进制ASCII格式的文本NDEF记录的内容传递。在一些示例中,仅包括认证数据和后跟认证数据的MAC的8字节随机数。在一些示例中,随机数可以在密码A之前并且可以是一个块长。在其他示例中,对随机数的长度没有任何限制。在进一步的示例中,总数据(即,随机数加上密码)可以是块大小的倍数。在这些示例中,可以添加一个额外的8字节块以匹配由MAC算法产生的块。作为另一示例,如果所采用的算法使用了16字节块,则甚至可以使用该块大小的倍数,或者可以自动或手动将输出填充为该块大小的倍数。
MAC可以由功能密钥(AUT-会话密钥)935执行。可以用javacard.signature方法:ALG_DES_MAC8_ISO9797_1_M2_ALG3处理在密码中指定的数据,以与EMV ARQC验证方法进行关联。如上所述,用于该计算的密钥可以包括会话密钥AUT-Session-Key 935。如上所述,计数器的两个低位字节可用于使一个或多个MAC会话密钥分散化。如下所述,AUT-Session-Key 935可用于MAC数据950,并且可以使用DEK-Session-KEY 940对结果数据或密码A 955和随机数RND进行加密,以创建在消息中发送的密码B或输出960。
在一些示例中,可以处理一个或多个HSM命令以进行解密,以使最后的16(二进制,32十六进制)字节可以包括使用CBC模式的3DES对称加密,此模式包含后跟MAC认证数据的随机数—零IV。用于此加密的密钥可以包括从Card-Key-DEK 930派生的会话密钥DEK-Session-Key 940。在这种情况下,用于会话密钥派生的ATC值是计数器pATC 945的最低有效字节。
以下格式表示二进制版本示例实施例。此外,在一些示例中,第一字节可以设置为ASCII'A'。
另一示例性格式在下面示出。在该示例中,标签可以以十六进制格式编码。
可以提取所接收的消息的UID字段,以通过主密钥Iss-Key-AUTH 905和Iss-Key-DEK 910派生出特定卡的卡主密钥(Card-Key-Auth 925和Card-Key-DEK 930)。通过使用卡主密钥(Card-Key-Auth 925和Card-Key-DEK930),所接收的消息的计数器(pATC)字段可用于派生该特定卡的会话密钥(Aut-Session-Key 935和DEK-Session-Key 940)。可以使用DEK-Session-KEY对密码B 960进行解密,从而产生密码A955和RND,RND可以被丢弃。UID字段可用于查找非接触卡的共享机密,该共享机密与消息的Ver、UID和pATC字段一起借助密码MAC,使用重新创建的Aut-Session-Key进行处理,从而创建MAC输出(例如MAC')。如果MAC'与密码A955相同,则表明消息解密和MAC检查均已通过。然后,可以读取pATC以确定其是否有效。
在认证会话期间,一个或多个应用可以生成一个或多个密码。例如,可以经由一个或多个会话密钥(例如Aut-Session-Key 935),使用具有方法2填充的ISO 9797-1算法3,生成一个或多个密码作为3DES MAC。输入数据950可采用以下形式:版本(2)、pUID(8)、pATC(4)、共享机密(4)。在一些示例中,括号中的数字可以包括以字节为单位的长度。在一些示例中,共享机密可以由一个或多个随机数生成器生成,该随机数生成器可被配置为通过一个或多个安全过程来确保该随机数是不可预测的。在一些示例中,共享机密可以包括在认证服务已知的个人证卡发行时间注入到卡中的4字节二进制随机数。在认证会话期间,共享机密不会从一个或多个小程序提供给移动应用。方法2填充可以包括在输入数据的末尾添加一个强制性的0x'80'字节,并在结果数据的末尾添加0x'00'字节,直到到达8x边界。结果密码可以包括8字节的长度。
在一些示例中,使用MAC密码将作为第一块的未共享的随机数进行加密的一个好处是,该随机数在使用对称加密算法的CBC(块链接)模式时充当初始化向量。这样,不必预先建立固定的或动态的IV便可允许块之间的“加扰”。
通过将应用交易计数器(pATC)作为MAC密码中包含的数据的一部分包括在内,认证服务可被配置为确定明文数据中传递的值是否已被篡改。此外,通过将版本包括在一个或多个密码中,攻击者很难有目的地错误地表示应用版本,以尝试降低密码解决方案的强度。在一些示例中,pATC从零开始并在一个或多个应用每次生成认证数据时以1更新。认证服务可被配置为跟踪在认证会话期间使用的pATC。在一些示例中,当认证数据使用等于或小于认证服务接收到的先前值的pATC时,这可以被解释为尝试重放旧消息,并且可以拒绝认证。在一些示例中,如果pATC大于接收到的先前值,则可以通过评估来确定它是否在可接受的范围或阈值之内,如果它超出或不在该范围或阈值,则可以认为验证失败或不可靠。在MAC操作936中,使用Aut-Session-Key 935,通过MAC处理数据950,以产生被加密的MAC输出(密码A)955。
为了提供额外保护以阻止暴露卡上密钥的暴力攻击,需要对MAC密码955进行加密。在一些示例中,要包括在密文中的数据或密码A955可以包括:随机数(8)、密码(8)。在一些示例中,括号中的数字可以包括以字节为单位的长度。在一些示例中,该随机数可以由一个或多个随机数生成器生成,该随机数生成器可被配置为通过一个或多个安全过程来确保该随机数是不可预测的。用于对该数据进行加密的密钥可以包括会话密钥。例如,会话密钥可以包括DEK-Session-Key 940。在加密操作941中,使用DEK-Session-Key 940处理数据或密码A 955和RND,以产生加密数据、密码B 960。数据955可以使用3DES以密码块链接模式进行加密,从而确保攻击者必须对所有密文进行任何攻击。作为非限制性示例,可以使用其他算法,例如高级加密标准(AES)。在一些示例中,可以使用0x'0000000000000000'初始化向量。任何试图强行破解用于对该数据进行加密的密钥的攻击者都将无法确定何时使用了正确的密钥,因为正确解密的数据因为其随机出现而无法与错误解密的数据区分开。
为了使认证服务能够验证一个或多个小程序提供的一个或多个密码,必须在认证会话期间将下面的数据从一个或多个小程序以明文方式传送到移动设备:版本号;其用于确定所使用的加密方法以及用于验证密码的消息格式,从而使该方法在将来能够改变;pUID,其用于检索加密资产并派生出卡密钥;以及pATC;其用于派生出用于密码的会话密钥。
图10示出了用于生成密码的方法1000。例如,在框1010出,可以使用网络简档记录ID(pNPR)和派生密钥索引(pDKI)来识别哪些发行者主密钥在密码处理中用于认证。在一些示例中,此方法可以包括在认证时执行认证以检索非接触卡的pNPR和pDKI的值。
在框1020处,可以通过将发行者主密钥与卡的唯一ID号(pUID)和一个或多个小程序(例如支付小程序)的PAN序列号(PSN)进行组合来使发行者主密钥分散化。
在框1030处,可以通过使发行者主密钥分散化以产生可用于生成MAC密码的会话密钥来创建Card-Key-Auth和Card-Key-DEK(唯一卡密钥)。
在框1040处,用于生成密码并对一个或多个小程序中的数据进行加密的密钥可以包括框1030的基于卡唯一密钥(Card-Key-Auth和Card-Key-DEK)的会话密钥。在一些示例中,这些会话密钥可以由一个或多个小程序生成并通过使用pATC而派生,从而产生会话密钥Aut-Session-Key和DEK-Session-Key。
图11示出了根据一个示例的显示密钥分散化的示例性过程1100。最初,可以为发送者和接收者提供两个不同的主密钥。例如,第一主密钥可以包括数据加密主密钥,第二主密钥可以包括数据完整性主密钥。发送者具有一个计数器值(该计数器值可以在框1110处更新),以及其他数据,例如确保与接收者共享的要保护的数据。
在框1120处,发送者可以使用数据加密主密钥来产生数据加密派生的会话密钥来对计数器值进行加密,并且发送者还可以使用数据完整性主密钥来产生数据完整性派生的会话密钥来对计数器值进行加密。在一些示例中,可以在两次加密期间使用整个计数器值或计数器值的一部分。
在一些示例中,可以不对计数器值进行加密。在这些示例中,计数器可以以明文的形式(即没有加密)在发送者与接收者之间发送。
在框1130处,发送者使用数据完整性会话密钥和密码MAC算法,通过密码MAC操作来处理要保护的数据。可以使用其中一个会话密钥(AUT-Session-Key),利用受保护的数据(包括纯文本和共享机密)产生MAC。
在框1140处,发送者结合使用数据加密派生的会话密钥与对称加密算法来对要保护的数据进行加密。在一些示例中,MAC与相等数量的随机数据(例如,每个8字节长)组合在一起,然后使用第二会话密钥(DEK-Session-Key)进行加密。
在框1150处,将加密的MAC从发送者发送到接收者,其中具有足够的信息来识别用于验证密码的附加机密信息(例如共享机密、主密钥等)。
在框1160处,如上所述,接收者使用接收到的计数器值,通过两个主密钥独立地派生出两个派生的会话密钥。
在框1170处,结合使用数据加密派生的会话密钥和对称解密操作来对受保护的数据进行解密。然后对交换的数据进行额外的处理。在一些示例中,在提取MAC之后,需要再现并匹配MAC。例如,当验证密码时,可以使用适当生成的会话密钥来对密码进行解密。可以重构受保护的数据以进行验证。可以使用适当生成的会话密钥来执行MAC操作,以确定其是否与解密的MAC相匹配。由于MAC操作是不可逆的过程,因此验证的唯一方法是尝试通过源数据重新创建它。
在框1180处,结合使用数据完整性派生的会话密钥和密码MAC操作来验证受保护的数据尚未被修改。
当满足以下条件时,本文描述的方法的一些示例可以有利地确认何时确定成功的认证。首先,验证MAC的能力表明派生的会话密钥是正确的。仅当解密成功并产生正确的MAC值时,MAC才是正确的。成功的解密可以表明使用正确派生的加密密钥对加密MAC进行了解密。由于派生的会话密钥是使用仅对发送者(例如,发送设备)和接收者(例如,接收设备)已知的主密钥创建的,因此可以相信,最初创建MAC并对MAC进行加密的非接触卡确实是真实的。而且,用于派生第一和第二会话密钥的计数器值可被示为有效的并且可用于执行认证操作。
此后,可以丢弃这两个派生的会话密钥,并且在数据交换的下一迭代时更新计数器值(返回到框1110),而且可以创建新的会话密钥集(在框1120处)。在一些示例中,可以丢弃组合的随机数据。
本文描述的系统和方法的示例实施例可被配置为提供安全因素认证。安全因素认证可以包括多个过程。作为安全因素认证的一部分,第一过程可以包括经由在设备上执行的一个或多个应用来登录并验证用户。作为第二过程,响应于经由一个或多个应用在第一过程的成功登录和验证,用户可以参与与一个或多个非接触卡相关联的一个或多个行为。实际上,安全因素认证可以同时包括安全地证明用户的身份以及参与与非接触卡相关联的一种或多种类型的行为,其中包括但不限于一个或多个轻击手势。在一些示例中,一个或多个轻击手势可以包括用户对着设备轻击非接触卡轻击。在一些示例中,该设备可以包括移动设备、销售亭、终端、平板计算机或被配置为处理所接收到的轻击手势的任何其他设备。
在一些示例中,可以对着诸如一个或多个计算机销售亭或终端之类的设备轻击非接触卡,以验证身份,从而响应于购买接收交易物品,诸如咖啡。通过使用非接触卡,可以建立一种在忠诚度计划中证明身份的安全方法。以不同于仅扫描条形卡的方式安全地证明身份,从而例如获取奖励、优惠券、优惠等或者接收收益。例如,非接触卡与可被配置为处理一个或多个轻击手势的设备之间可以发生加密交易。如上所述,可以将一个或多个应用配置为例如经由一个或多个轻击手势验证用户的身份,然后使用户对其作出反应或响应。在一些示例中,可以将诸如奖励积分、忠诚度积分、奖赏积分、医疗保健信息等的数据写回到非接触卡。
在一些示例中,可以对着诸如移动设备之类的设备轻击非接触卡。如上所述,可以通过一个或多个应用来验证用户的身份,该一个或多个应用然后基于身份验证向用户授予期望的利益。
在一些示例中,非接触卡可以通过对着诸如移动设备之类的设备轻击来激活。例如,非接触卡可以经由设备的读卡器,通过NFC通信与设备的应用进行通信。其中在靠近设备的读卡器时轻击卡的通信允许设备的应用读取与非接触卡相关联的数据并激活卡。在一些示例中,激活可以授权卡用于执行其他功能,例如购买、访问帐户或受限信息或其他功能。在一些示例中,轻击可以激活或启动设备的应用,然后发起一个或多个动作或与一个或多个服务器的通信以激活非接触卡。如果设备上未安装应用,则在靠近读卡器时轻击非接触卡会启动应用的下载,例如导航到应用下载页面。在安装之后,轻击非接触卡可以激活或启动应用,然后例如经由应用或其他后端通信来启动非接触卡的激活。激活之后,非接触卡可用于各种活动,其中包括但不限于商业交易。
在一些实施例中,专用应用可被配置为在客户端设备上运行,从而执行非接触卡的激活。在其他实施例中,网络门户、基于网络的应用、小程序等可以执行激活。激活可以在客户端设备上执行,或者客户端设备可以仅充当非接触卡与外部设备(例如,帐户服务器)之间的通道。根据一些实施例,在提供激活时,应用可以向帐户服务器指示执行激活的设备类型(例如,个人计算机、智能电话、平板计算机或销售点(POS)设备)。此外,取决于所涉及的设备类型,应用可以向帐户服务器输出(用于传输)不同的和/或附加的数据。例如,这样的数据可以包括与商户相关联的信息,例如商户类型、商户ID,以及与设备类型本身相关联的信息,例如POS数据和POS ID。
在一些实施例中,示例认证通信协议可以模仿通常在交易卡与销售点设备之间执行的EMV标准的离线动态数据认证协议,并进行一些修改。例如,由于示例认证协议本身并未用于完成与卡发行者/支付处理器的支付交易,因此不需要某些数据值,无需与卡发行者/支付处理器进行实时在线连接便可执行认证。如本领域中已知的,销售点(POS)系统向卡发行者提交包括交易值的交易。发行者批准还是拒绝交易取决于卡发行者是否认识到交易值。同时,在本公开的某些实施例中,源自移动设备的交易缺乏与POS系统相关联的交易值。因此,在一些实施例中,可以将虚拟交易值(即,卡发行者可识别的足以允许发生激活的值)作为示例认证通信协议的一部分来传递。基于POS的交易还可根据交易尝试次数(例如,交易计数器)拒绝交易。超出缓冲值的尝试次数可能会导致温和拒绝,温和拒绝需要进一步的验证才能接受交易。在一些实现中,可以修改交易计数器的缓冲值以避免拒绝合法交易。
在一些示例中,非接触卡可以根据接收者设备选择性地传送信息。一旦轻击,非接触卡就可以识别轻击指向的设备,并且基于该识别,非接触卡可以为该设备提供适当的数据。这有利地允许非接触卡仅发送完成即时操作或交易(例如支付或卡认证)所需的信息。通过限制数据的传送并避免非必要数据的传送,可以同时提高效率和数据安全性。信息的识别和选择性传送可应用于各种场景,其中包括卡激活、余额转账、帐户访问尝试、商业交易和减少欺诈。
如果非接触卡轻击指向运行Apple的操作系统的设备(例如iPhone、iPod或iPad),则非接触卡可以识别操作系统并传送适当的数据以与该设备进行通信。例如,非接触卡可以经由例如NFC,使用NDEF标签来提供认证卡所必需的加密身份信息。类似地,如果非接触卡轻击指向运行操作系统的设备(例如智能手机或平板计算机),则非接触卡可以识别操作系统并传输适当的数据以与该设备进行通信(例如通过此处描述的方法进行认证所需的加密身份信息)。
作为另一示例,非接触卡轻击可以指向POS设备,其中包括但不限于销售亭、结帐台、支付站或其他终端。在执行轻击时,非接触卡可以识别POS设备并仅发送操作或交易所需的信息。例如,在识别出用于完成商业交易的POS设备之后,非接触卡可以根据EMV标准传送完成交易所需的支付信息。
在一些示例中,参与交易的POS设备可以要求或指定将由非接触卡提供的附加信息,例如设备特定的信息、位置特定的信息和交易特定的信息。例如,一旦POS设备接收到来自非接触卡的数据通信,POS设备便可识别非接触卡并请求完成操作或交易所需的附加信息。
在一些示例中,POS设备可以附属于熟悉某些非接触卡或习惯于执行特定非接触卡交易的授权商户或其他实体。但是,应当理解,执行所描述的方法不需要这种附属关系。
在一些示例中,例如购物店、杂货店、便利店等,可以对着设备轻击非接触卡而不必打开应用来指示使用奖励积分、忠诚度积分、优惠券、优惠等中的一项或多项来实现一项或多项购买的意愿或意图。因此,提供了购买背后的意图。
在一些示例中,可以将一个或多个应用配置为确定其是经由一个或多个轻击非接触卡的手势启动的,在下午3:51启动,在下午3:56处理或发生交易,从而验证用户身份。
在一些示例中,可以将一个或多个应用配置为响应于一个或多个轻击手势来控制一个或多个动作。例如,一个或多个动作可以包括收集奖励,收集积分,确定最重要的购买,确定成本最低的购买和/或实时地重新配置为另一动作。
在一些示例中,可以在轻击行为发生时收集数据执行生物识别/手势认证。例如,可以将被密码保护的并且不容易被拦截的唯一标识符发送到一个或多个后端服务。可以将唯一标识符配置为查找有关个人的辅助信息。辅助信息可以包括有关用户的个人可识别信息。在一些示例中,辅助信息可以存储在非接触卡内。
在一些示例中,设备可以包括在多个个人之间分摊支付账单或核对的应用。例如,每个人都持有非接触卡,并且是同一发卡金融机构的客户,但这不是必需的。这些人中的每个人都经由应用在其设备上接收分摊购买的推送通知。不是只接受指示付款的一张卡的轻击,也使用其他非接触卡。在一些示例中,具有不同金融机构的个人可以持有非接触卡,以提供信息来发起来自轻击卡的个人的一个或多个付款请求。
以下示例性用例描述了本公开的特定实现的示例。这些仅用于说明目的,而不是为了限制。在一种情况下,第一位朋友(付款人)欠第二位朋友(收款人)一笔钱。付款人希望使用非接触卡通过收款人的智能手机(或其他设备)付款,而不是去ATM或通过对等应用进行交易。收款人在其智能手机上登录到适当的应用,然后选择付款请求选项。作为响应,应用经由收款人的非接触卡请求认证。例如,应用输出一个显示来要求收款人轻击其非接触卡。一旦收款人在启用应用的情况下对着智能手机的屏幕轻击非接触卡,便会读取并验证非接触卡。接下来,应用显示一个提示,要求付款人轻击其非接触卡进行支付。在付款人轻击其非接触卡之后,应用将读取卡信息,并经由相关联的处理器将付款请求发送给付款人的卡发行者。卡发行者处理交易并将交易的状态指示发送到智能手机。然后,应用输出以显示交易的状态指示。
在另一示例情况下,信用卡客户可通过邮件接收新的信用卡(或借记卡、其他支付卡或任何其他需要激活的卡)。客户可以决定经由其设备(例如,诸如智能手机之类的移动设备)上的应用来激活卡,而不是通过拨打所提供的与卡发行者相关联的电话号码或访问网站来激活卡。客户可以从设备显示屏上显示的应用菜单中选择卡激活功能。应用提示客户对着屏幕轻击其信用卡。对着设备屏幕轻击信用卡之后,可以将应用配置为与服务器(例如激活客户的卡的卡发行者服务器)进行通信。然后,应用可以显示消息来指示卡成功激活。然后完成卡的激活。
图12示出了根据示例实施例的用于卡激活的方法1200。例如,卡激活可以由包括卡、设备和一个或多个服务器的系统来完成。非接触卡、设备和一个或多个服务器可以是指先前在上面参考图1A、图1B、图5A和图5B解释的相同或相似的组件,例如非接触卡105、客户端设备110和服务器120。
在框1210处,可以将卡配置为动态生成数据。在一些示例中,该数据可以包括诸如帐号、卡标识符、卡验证值或电话号码之类能够从卡传送到设备的信息。在一些示例中,可以经由本文公开的系统和方法对数据的一个或多个部分进行加密。
在框1220处,可以经由NFC或其他无线通信将动态生成的数据的一个或多个部分传送到设备的应用。例如,轻击靠近设备的卡允许设备的应用读取与非接触卡相关联的数据的一个或多个部分。在一些示例中,如果设备不包括用于帮助激活卡的应用,则轻击卡可以引导设备或提示客户到软件应用商店下载相关联的应用以激活卡。在一些示例中,可以提示用户朝着设备的表面对卡执行满足要求的手势、放置或定向,例如以一定角度或平坦地将卡放置在设备的表面上、表面附近,或者靠近表面。响应于对卡执行满足要求的手势、放置和/或定向,设备可以继续将从卡接收的数据的一个或多个加密部分传送到一个或多个服务器。
在框1230处,可以将数据的一个或多个部分传送到一个或多个服务器,例如卡发行者服务器。例如,可以将数据的一个或多个加密部分从设备传送到卡发行者服务器以激活卡。
在框1240处,一个或多个服务器可以经由本文公开的系统和方法对数据的一个或多个加密部分进行解密。例如,一个或多个服务器可以从设备接收加密数据,并且可以对其进行解密,以便将所接收的数据与一个或多个服务器可访问的记录数据进行比较。如果一个或多个服务器对数据的一个或多个解密部分的比较结果表明匹配成功,则可以激活卡。如果一个或多个服务器对数据的一个或多个解密部分的比较结果表明匹配不成功,则可能发生一个或多个过程。例如,响应于确定匹配不成功,可以提示用户再次做出轻击、轻扫或挥动卡的动作。在这种情况下,存在包括允许用户激活卡的尝试次数的预定阈值。替代地,用户可以在其设备上接收到诸如指示卡验证尝试未成功的消息之类的通知,并且致电、发电子邮件或短信给相关联的服务要求协助激活卡;或者在其设备上接收到诸如指示卡验证尝试未成功的电话之类的通知,并且致电、发电子邮件或短信给相关联的服务要求协助激活卡;或者接收到诸如指示卡验证尝试未成功的电子邮件之类的通知,并且致电、发电子邮件或短信给相关联的服务要求协助激活卡。
在框1250处,一个或多个服务器可以基于卡的成功激活发送返回消息。例如,可以将设备配置为从一个或多个服务器接收指示该一个或多个服务器成功激活卡的输出。可以将设备配置为显示指示卡成功激活的消息。一旦激活了卡,便可将卡配置为中止动态地生成数据,从而避免欺诈性使用。以此方式,此后可以不激活卡,并通知一个或多个服务器该卡已经被激活。
在另一示例情况下,客户想要在其移动电话上访问其财务帐户。客户在移动设备上启动应用(例如,银行应用)并输入用户名和密码。在此阶段,客户可以看到第一级帐户信息(例如,最近购买的商品),并能够执行第一级帐户选项(例如,支付信用卡)。但是,如果用户尝试访问第二级帐户信息(例如,支出限额)或执行第二级帐户选项(例如,转账到外部系统),则他必须具有第二级因素身份验证。因此,应用请求用户提供交易卡(例如,信用卡)进行帐户验证。然后,用户对着移动设备轻击其信用卡,应用将验证该信用卡是否与该用户的帐户相对应。此后,用户可以查看第二级帐户数据和/或执行第二级帐户功能。
在一些示例中,非接触卡可用于进行支付。例如,非接触卡可以在非接触卡的存储器上存储用户名和帐户信息。用户可以在终端处轻击非接触卡,该终端可以使用本文公开的各种技术(例如NFC)读取或修改存储在非接触卡上的内容或数据。终端可以具有本文针对类似设备公开的的部分或全部技术特征。具体地,终端可以具有处理器和存储器,并且处理器可以执行各种加密算法以促进向其他设备的安全地发送信息。终端可以与服务器通信。在一个示例中,终端可以读取存储在非接触卡上的数据,并将该数据发送到服务器,例如,终端可以将帐号发送到服务器。终端还可以将其他信息(例如,要记入帐户的金额)与存储在非接触卡上的数据一起发送。要记入帐户的金额不必存储在卡上,可以将其单独提供给终端。
服务器可以接收该信息,例如,帐号和要记入帐户的金额。随后,服务器可以处理支付,例如,从帐户到商户帐户的支付。如果服务器成功处理了支付,则服务器可以向终端发送成功消息。否则,服务器会向终端发送失败消息。在一个示例中,失败消息可以指示未处理支付的原因,例如,帐户中的资金不足,帐户关闭或涉嫌欺诈交易。在涉嫌欺诈交易的情况下,消息可以通知商人在再次提交交易之前要求其他证明文件。
图13示出了根据示例实施例的使用非接触卡进行支付的示例流程图1300。在该示例实施例中,在步骤1310,可以在终端或接收设备上轻击非接触卡(或发送设备)。
在步骤1320,终端可以读取非接触卡的内容。如果非接触卡的内容被加密,则终端可以如本文所公开的那样解密内容。
在步骤1330,终端可以选择性地从非接触卡以外的源接收数据。例如,用户可以手动向终端提供数据。
在步骤1340,终端可以将在步骤1320和1330获得的信息发送到服务器。
在步骤1350,服务器可以使用该信息进行支付或进行金融交易。例如,使用在步骤1320获得的银行帐号和在步骤1330接收的金额,接收设备可以从银行帐户中扣除该金额并将该金额贷记到其他帐户(例如,与终端相关联的帐户)中。
在一些示例中,可以使用多个非接触卡进行支付,例如在餐馆中,可以使用多个非接触卡来分摊账单。
图14示出了其中终端处理来自多张卡的支付的示例实施例。在步骤1410,可以在终端上指定支付金额和/或进行支付的卡的数量。
随后,在步骤1420,终端可以用支付金额除以卡的数量,以确定每张卡的单独的金额,即,每张单独的卡必须被收取的费用。
在步骤1430,可以在终端上轻击每个非接触卡,并且终端可以向每张卡收取单独的金额。
具体地,在步骤1440,终端可以将与每张卡相关联的信息发送到服务器。该信息指示应该向每张卡收取的费用。
在步骤1450,服务器可以按照终端的指定向每张卡收取费用。
在另一示例中,可以在终端上指定卡的数量和每张卡的支付百分比。例如,终端的运营商可以指示必须在三方之间分摊支付,第一方支付付款额的50%,其余两方分别支付付款额的25%。可以在终端上轻击每个非接触卡(例如,按照操作员指定的顺序),并且终端可以向每张卡收取操作员指定的金额。
在另一示例中,终端可以基于在终端处扫描了多少非接触卡来确定如何分摊支付。换句话说,终端可以计算在终端上扫描的卡的数量。例如,操作员可以在终端上扫描五张卡。在扫描最后一张卡之后,终端可以等待预定时间。如果在预定时间过去之后终端上没有其他卡被扫描,则终端可以决定必须在五张卡之间分摊付款额,因为终端只计数了五张卡。
在一个示例中,操作员可以指定最后被扫描的非接触卡。例如,首先被扫描的非接触卡可以是最后被扫描的非接触卡。在该示例中,操作员可以首先扫描多张卡,最后,通过第二次扫描首先被扫描的卡,操作员可以向终端指示所有卡都已经被扫描。在又一实施例中,如果非接触卡被扫描了两次,则终端可以确定所有卡都已被扫描,因此,支付金额必须在扫描的卡数之间进行分摊。
在一个示例中,终端可以基于在终端扫描卡的次数来确定如何分摊支付。例如,如果第一张卡被扫描两次,而第二张卡仅被扫描一次,则分摊给第一张卡的付款份额是分摊给第二张卡的付款份额的两倍。在该实施例中,例如,如果在最后一张卡被扫描之后的预定时间内没有再扫描任何卡,则该终端可以确定最后一张卡。
当在终端上扫描或轻击多张卡时,终端可以使用多种技术来将信息发送到服务器。例如,在一个实施例中,终端可以在每次在终端上扫描卡时发送信息。换句话说,每次在终端上扫描卡时,终端都可以将与被扫描的卡有关的信息发送到服务器。在另一实施例中,终端可以不太频繁地发送信息。例如,每次从终端向服务器发送通信时,终端可以发送与多张卡有关的信息,例如,终端可以发送与两张卡有关的信息。在另一示例中,在扫描所有卡之后,终端可以一次全部性地发送与所有卡有关的信息。该实施例的好处之一是,最小化了终端与网络(该网络将终端连接到服务器)的连接。在终端对网络的访问受限的情况下,该实施例是有益的。
在一些示例中,非接触卡可用于进行一个用户向另一用户的支付,例如,从第一用户的加密货币帐户向第二用户的加密货币帐户进行支付。每个用户可以拥有一个电子钱包(或其地址)。加密货币可以是分布式的点对点数字货币,可以在任何两个用户之间即时安全地进行转移。
可以通过管理和控制货币的加密方法来管理加密货币。例如,加密货币可以具有公钥和私钥。其他人可以看到公钥,以验证特定地址的货币数量。该地址的货币只能通过公开私钥转移给第三方。私钥是允许花费加密货币的机密数字。每个加密货币地址都有一个匹配的私钥,私钥可以保存在拥有余额的用户钱包文件中。私钥可以在数学上与加密货币地址相关,并且可以进行设计,以便可以通过私钥计算出加密货币地址。但是,不能反向进行相同的操作。私钥必须安全保存,因为它们授权释放特定地址的加密货币。私钥可以保存在计算机文件(即,数字钱包)中,但是它们也足够短以便打印在纸上。
私钥也可以保存在虚拟钱包中,虚拟钱包将用户的加密货币存储在可以存取加密货币的安全服务器上。虚拟钱包促进了加密货币交易。虚拟钱包还减少了存储加密货币的风险,因为大多数虚拟钱包将用户的全部或部分加密货币余额存储在服务器上,并且用户的帐户受密码保护或受双因素认证保护。
在一个实施例中,可以在服务提供者发行加密货币令牌之后固定加密货币令牌的供应。例如,服务提供者可以同时发行和释放所有加密货币令牌。在另一实施例中,加密货币令牌的供应可以随着时间增加,但是流通中的加密货币令牌的最终数量是固定的。例如,服务提供者可以发行新的加密货币令牌,直到令牌的供应量达到其上限。在又一实施例中,加密货币令牌的供应可以随着时间增加,但是从未达到限制数量。令牌供应的增加可以加速或减速进行。
在一个示例中,第一用户可以具有与由第三方管理的虚拟钱包上的第一用户加密货币帐户相关联的非接触卡。第二用户也可以具有与由第三方管理的虚拟钱包上的第二用户加密货币帐户相关联的非接触卡。第一用户可以使用第一用户非接触卡和第二用户非接触卡向第二用户进行支付。在这方面,可以使用手机作为利用无线技术(例如NFC)扫描或读取非接触卡的设备。手机可以与处理数字货币钱包支付的第三方的服务器通信。手机可以包括便利手机执行各种操作模式以处理支付的应用。
例如,用户可以在应用上指定用户打算从一个非接触卡向另一个非接触卡进行支付。指定该设置后,用户可以在手机上扫描第一个非接触卡和第二个非接触卡。手机可以分别读取每张卡的内容。手机还可以对存储在每个非接触卡上的任何加密数据进行解密。
在读取每张卡的内容之后,蜂窝电话可以将消息发送到第三方的服务器。该消息可以包括从第一非接触卡获得的某些信息,例如,第一用户的加密货币帐号;从第二非接触卡获得的某些信息,例如第二用户的加密货币帐号;以及从用户处获得的某些信息,例如,从第一加密货币帐户转移到第二加密货币帐户的金额。在接收到消息之后,服务器可以处理从第一加密货币帐户向第二加密货币帐户的支付。
在一个示例实施例中,非接触卡可以是加密货币钱包,即,非接触卡可以存储与用户的帐户相关联的私钥。使用手机之类客户端设备,用户可以将付款从该用户的加密货币帐户发送到另一用户的加密货币帐户。具体来说,用户可以在手机上扫描用户的非接触卡,从而可以将用户的私钥发送到其他用户的钱包。使用私钥,第二用户可以处理支付。
在示例实施例中,可穿戴设备或另一智能设备(例如,手机、音乐播放器、膝上型计算机等)可以是终端并接收来自个人的支付。在该示例实施例中,可穿戴设备的用户可以建立用于接收支付的帐户。该帐户可以提供给服务提供者。可穿戴设备能够例如使用NFC技术读取非接触卡。可穿戴设备可以选择性地包括便利处理支付的应用。
例如,可穿戴设备的用户可以向服务提供者指定用户的帐户信息。应用可以与服务提供者的服务器通信并且向服务器发送信息或从服务器接收信息。在该示例中,可以在可穿戴设备上扫描个人的非接触卡。可穿戴设备可以接收存储在非接触卡的存储器中的某些信息,例如帐户信息。应用还可以确定要从个人帐户中扣除的付款金额。应用可以将帐户信息以及付款金额发送到服务器。服务器可以处理支付。例如,服务器可以从个人帐户中扣款,然后将付款贷记到用户的帐户中。
应用可以使用各种技术来确定支付金额。在一个示例中,可穿戴设备的用户可以指定对可穿戴设备的应用的支付金额。在另一示例中,可穿戴设备可以扫描产品或条形码以确定支付金额。在又一示例中,可穿戴设备的应用可以接收指示支付金额的消息。
在一些示例中,在终端或接收设备上轻击非接触卡的方式可以向终端指示消息。例如,终端可以确定在终端上轻击非接触卡的次数和时间。使用此概念,用户可以为非接触卡设置轻击密码。轻击密码可以是可以基于在终端上轻击非接触卡的次数(和时间)传送给终端的密码。例如,持续时间少于一秒的轻击是短击,持续时间超过一秒的轻击是长击。一种示例性的轻击密码可以包括两次短击和一次长击。在一些实施例中,密码对轻击的顺序敏感,但是在一些其他实施例中,轻击的顺序无关紧要。
在一个实施例中,轻击密码可以存储在非接触卡的存储器中。在另一示例实施例中,轻击密码可以存储在与终端通信的服务器中。用户例如可通过以下方式设置密码:前往银行并通过在终端上轻击非接触卡来设置密码。用户例如还可以通过在向用户发放非接触卡的机构的关联网站上描述密码来设置密码,例如两次长击和一次短击。
当在终端上轻击非接触卡以授权交易时,终端可以检测到在终端上轻击非接触卡的方式。在一个示例中,终端可以将该信息(即,方式)存储或发送到与终端通信的服务器。服务器可以将该信息与非接触卡上已记录的轻击密码进行比较。如果该信息与先前存储的轻击密码匹配,则服务器可以授权交易。否则,服务器会拒绝交易。
在另一示例中,轻击密码可以存储在非接触卡上。在将任何信息发送到服务器之前,终端可以检测用户轻击非接触卡的方式。终端还可以读取存储在非接触卡上的轻击密码。如果轻击密码与方式匹配,则终端可以将交易发送到服务器以进行授权。
在一个示例中,用户可以为非接触卡设置交易特定的要求。用户可以通过非接触卡的发行者运营的网站来提供这些要求。这些要求可以存储在发行者拥有的服务器上,也可以存储在非接触卡上。例如,用户可以要求用户的银行针对每笔超过阈值美元值的交易要求输入轻击密码。如果用户进行的交易超过阈值,则终端会提示用户输入用户的轻击密码。终端例如可以通过读取非接触卡(需要轻击密码)来提示用户。作为另一示例,终端可以从用户的非接触卡发送某些信息,并且服务器可以基于该信息提示终端要求用户输入用户的轻击密码。
在某些示例中,非接触卡可能被锁定,这意味着该卡无法用于任何其他交易。存在各种用于锁定或解锁非接触卡的技术。在一个示例中,非接触卡的用户可以访问与非接触卡的发行者相关联的本地设施。用户可以在终端上轻击卡,并且终端可以锁定卡。在另一示例中,用户可以在手机上轻击卡,并且手机可以锁定卡。手机可以包括应用,当在锁定模式下运行时,该应用有助于锁定非接触卡。解锁过程类似于锁定过程,例如,在终端或手机上轻击。
在一个示例中,终端或手机可以通过在卡的存储器上存储某些数据或信息来锁定非接触卡。在该示例中,在锁定卡之后,每次在其他终端扫描该卡时,终端均可检测所存储的信息,即该卡被锁定。因此,终端可以拒绝将卡信息发送到服务器(从而拒绝交易)。替代地,终端将卡信息(包括锁定数据)发送到服务器,但是服务器拒绝交易。
在另一示例中,终端或手机可以通过向服务器发送锁定消息来锁定非接触卡。在该示例中,在锁定卡之后,每次在其他终端上扫描该卡时,终端可以从服务器寻求交易授权。但是,服务器会拒绝该交易。
在其他示例中,这些技术可以应用于其他帐户,例如,相关帐户或与用户相关联的其他帐户。例如,如果用户检测到一个帐户中可能发生欺诈活动,则该用户会尝试锁定他或她的其他帐户。通过相同的过程,用户可以锁定其他帐户,并更有效地阻止将来可能发生欺诈活动。
在一些示例中,非接触卡可用于使用按钮来订购产品。按钮可以是包括处理器和存储器的接收设备。按钮可以向服务器发送订购或重新订购信号。可以将按钮编程为从特定的在线零售商订购特定的产品。例如,可以将按钮编程为从在线零售商处订购厕纸。还可以将按钮编程为仅当在按钮上轻击非接触卡时才订购特定产品。例如,当用户在按钮上轻击非接触卡时,按钮读取非接触卡的内容。按钮可以将该信息中继到服务器。按钮还可以将其他信息发送到服务器。
例如,按钮可以向服务器发送代码,该代码标识要订购的产品以及订购该产品的人的姓名和地址。在一个示例中,订购产品的人员的姓名和地址预先存储在按钮中,并且按钮将该预存储的信息发送到服务器。在另一示例中,该人的姓名和地址存储在非接触卡上,并且当在按钮上轻击非接触卡时,按钮会获取该信息。在另一示例中,服务器存储关于用户的特定信息,例如姓名、地址和卡号。当用户在按钮上轻击非接触卡时,按钮将获得用户的卡号并将卡号发送到服务器。服务器基于卡号确定用户的姓名和地址(以及要订购的产品)。随后,服务器处理订单。
在另一示例中,按钮可被配置为仅操作特定的非接触卡。在这种情况下,非接触卡唯一的标识号可以存储在按钮中。如果在按钮上扫描的非接触卡具有唯一标识号,则按钮可以将某些信息发送到服务器以处理订单。否则,按钮会简单地忽略非接触卡的轻击。
在示例实施例中,当用户轻击为产品或服务付费的非接触卡时,用户可以接收到产品或服务的访问权限。例如,用户可以使用用户的非接触卡在售票处购买音乐会门票。具体来说,用户可以在售票处的终端上轻击用户的非接触卡。终端可以扫描卡并获得存储在卡上的唯一标识号。终端可以将唯一标识号发送到服务器。服务器可以存储唯一标识号以备将来访问。当用户到达音乐会时,用户可以在音乐会入口处的终端上轻击用户的非接触卡。终端可以获得卡的唯一标识号,并将其发送到服务器。服务器可以将该唯一标识号与先前存储的唯一标识号进行比较。如果存在匹配,则服务器可以向终端发送信号以允许对用户的访问。否则,服务器可以向终端发送信号以拒绝对用户的访问。
在一个示例中,用户可以在线购买产品或服务。具体来说,在购买产品时,用户可以在用户的手机(或其他智能设备)上轻击用户的非接触卡。手机可以将非接触卡的唯一标识号发送到服务器,并且服务器可以存储该唯一标识号以备将来使用。在另一示例中,用户可以在用户的手机(或其他智能设备)上手动输入唯一标识号。手机可以将唯一标识号发送到服务器以供将来使用。
在整个说明书中,参考了各种帐户,例如银行帐户、信用卡帐户和借记账户。然而,应当理解,本公开不限于特定的银行帐户,并且可以包括任何金融帐户,以及与娱乐、会员计划、公用事业和其他服务有关的帐户。
在一些示例中,本公开涉及非接触卡的轻击。然而,应当理解,本公开不限于轻击,并且本公开包括其他手势(例如,挥动卡或对卡执行其他动作)。
在整个说明书和权利要求书中,除非上下文另外明确指出,否则以下术语至少具有本文明确关联的含义。术语“或”旨在表示包含性的“或”。此外,术语“一”、“一个”和“该”旨在表示一个或多个,除非另有指定或从上下文中清楚地指向单数形式。
在本说明书中,已经阐述了许多具体细节。然而,应当理解,可在没有这些具体细节的情况下实践所公开技术的实现。在其他情况下,未详细示出公知的方法、结构和技术,以免混淆对本说明书的理解。对“一些示例”、“其他示例”、“一个示例”、“一示例”、“各种示例”、“一个实施例”、“一实施例”、“一些实施例”、“示例实施例”、“各种实施例”、“一个实现”、“一实现”、“示例实现”、“各种实现”、“一些实现”等的提及指示这样描述的所公开技术的实现可以包括特定特征、结构或特性,但并非每个实现都必须包括该特定的特性、结构或特性。此外,重复使用短语“在一个示例中”、“在一个实施例中”或“在一个实现中”不一定指相同的示例、实施例或实现,尽管可以这样指示。
如本文所用,除非另有说明,否则使用序数形容词“第一”、“第二”、“第三”等来描述一个共同的对象,仅表示引用了相同对象的不同实例,并不意味着这样描述的对象必须在时间、空间、等级或任何其他方式上均采取给定的顺序。
虽然已经结合当前被认为是最实际和多样的实现方式描述了所公开技术的某些实现,但是应当理解,所公开技术不限于所公开的实现,相反,其旨在涵盖所附权利要求的范围内包括的各种修改和等效布置。尽管本文使用了特定术语,但是这些术语仅在一般和描述性意义上使用,而不是出于限制的目的。
本书面描述使用示例来披露所公开技术的某些实现,其中包括最佳模式,并且还使本领域的任何技术人员能够实践所公开技术的特定实现,其中包括制造和使用任何设备或系统以及执行任何纳入的方法。所公开技术的某些实现的可专利范围在权利要求中定义,并且可以包括本领域技术人员想到的其他示例。这些其他示例旨在位于权利要求的范围内,前提是它们具有与权利要求的字面语言没有差异的结构元件,或者它们包括与权利要求的字面语言没有实质性差异的等效结构元件。
Claims (20)
1.一种数据传输系统,包括:
具有处理器和存储器的发送设备,所述发送设备的所述存储器包含分散化主密钥、发送数据和计数器值;
应用,其包括用于在具有处理器和存储器的接收设备上执行的指令,所述接收设备的所述存储器包含所述主密钥;
其中所述发送设备被配置为:
使用所述分散化主密钥、一个或多个密码算法以及计数器值来生成分散化密钥,
使用所述一个或多个密码算法和所述分散化密钥生成包含所述计数器值的密码结果,
使用所述一个或多个密码算法和所述分散化密钥对所述发送数据进行加密,以产生加密的发送数据,以及
发送所述密码结果;以及
其中所述应用被配置为:
基于所述主密钥和唯一标识符生成认证分散化密钥;
基于所述认证分散化密钥和所述密码结果生成会话密钥;以及
使用所述一个或多个密码算法和所述会话密钥对所加密的发送数据进行解密并验证所接收到的密码结果;
其中所述发送设备包括第一非接触卡,并且所述接收设备包括终端;
其中所述第一非接触卡被配置为向所述应用发送第一帐号,
所述数据传输系统还包括第二非接触卡,所述第二非接触卡被配置为向所述应用发送第二帐号,
其中所述应用还被配置为:
向服务器发送第一通信,所述第一通信被配置为使所述服务器处理支付,所述第一通信包括所述第一帐号和所述第二帐号;
接收支付金额并基于第一数量确定第一指令,所述第一数量指示有多少非接触卡向所述应用发送信息;
确定轻击密码,其中所述轻击密码指示第二数量,所述第二数量包括选自所述第一非接触卡和所述第二非接触卡的组的至少一个对所述终端的轻击次数;以及
从所述服务器接收指示所述支付已被处理的第二通信。
2.根据权利要求1所述的数据传输系统,其中所述接收设备包括选自蜂窝电话、智能设备和可穿戴设备的组的至少一个。
3.根据权利要求2所述的数据传输系统,其中包括用于在所述可穿戴设备上执行的指令的所述应用被配置为扫描条形码,并基于所扫描的条形码确定所述支付金额。
4.根据权利要求3所述的数据传输系统,其中所述第一非接触卡被配置为向包括用于在所述可穿戴设备上执行的指令的所述应用发送所述第一帐号,并且包括用于在所述可穿戴设备上执行的指令的所述应用被配置为向所述服务器发送所述第一通信,所述通信包括所述第一帐号。
5.根据权利要求4所述的数据传输系统,其中所述支付等于所述支付金额,并且所述支付是从选自所述第一帐号和所述第二帐号的组的至少一个相关联的帐户借记的。
6.根据权利要求1所述的数据传输系统,其中所述应用被配置为从选自所述第一非接触卡和所述第二非接触卡的组的至少一个接收支付金额,并且所述第一通信包括所述支付金额。
7.根据权利要求6所述的数据传输系统,其中所述支付等于所述支付金额,并且所述支付是从选自所述第一帐号和所述第二帐号的组的至少一个相关联的帐户借记的。
8.根据权利要求7所述的数据传输系统,其中所述应用被配置为接收所述支付金额和有关如何在所述第一非接触卡和所述第二非接触卡之间分摊所述支付金额的第二指令,并且所述第一通信包括所述支付金额和所述第二指令。
9.根据权利要求8所述的数据传输系统,其中所述支付等于所述支付金额,并且所述支付是从所述第一帐号相关联的帐户和所述第二帐号相关联的帐户借记的,所述支付基于所述第二指令在所述第一帐号相关联的帐户和所述第二帐号相关联的帐户之间分摊。
10.根据权利要求1所述的数据传输系统,其中所述轻击密码指示选自所述第一非接触卡和所述第二非接触卡的组的至少一个在所述终端上轻击的持续时间。
11.根据权利要求1所述的数据传输系统,其中所述应用被配置为将所述轻击密码发送到所述服务器。
12.根据权利要求11所述的数据传输系统,其中所述应用被配置为从所述服务器接收指示所述轻击密码正确的授权。
13.根据权利要求1所述的数据传输系统,其中:
所述接收设备是服务器;以及
所述密码结果和所加密的发送数据由所述发送设备经由一个或多个中间设备发送到所述应用。
14.一种由具有处理器和存储器的非接触卡发送数据的方法,所述存储器包含主密钥、标识号和计数器,所述方法包括:
使用所述主密钥和所述标识号生成卡密钥;
使用所述卡密钥和所述计数器的第一部分生成第一会话密钥,以及使用所述卡密钥和所述计数器的第二部分生成第二会话密钥,其中所述计数器的所述第一部分不同于所述计数器的所述第二部分;
使用一个或多个密码算法和所述卡密钥生成包括所述计数器的密码结果;
使用所述第一会话密钥生成密码,所述密码包括所述密码结果和所述标识号;
使用所述第二会话密钥对所述密码进行加密;
发送所加密的密码和所述加密结果;
向包括用于在接收设备上执行的指令的应用发送第一帐号和第二帐号,所述接收设备包括终端;
向服务器发送第一通信,该第一通信被配置为使所述服务器处理支付;
接收支付金额并基于第一数量确定第一指令,所述第一数量指示有多少非接触卡向所述应用发送信息;
确定轻击密码,其中所述轻击密码指示第二数量,所述第二数量包括每个所述非接触卡对所述终端的轻击次数;以及
从所述服务器接收指示所述支付已被处理的第二通信。
15.根据权利要求14所述的方法,其中所述应用包括用于在所述接收设备上执行的指令,所述接收设备包括选自蜂窝电话、智能设备和可穿戴设备的组的至少一个。
16.根据权利要求14所述的方法,其中所述支付等于所述支付金额,并且所述支付是从选自所述第一帐号和所述第二帐号的组的至少一个相关联的帐户借记的。
17.根据权利要求16所述的方法,还包括接收所述支付金额和有关如何在每个非接触卡之间分摊所述支付金额的第二指令,并且所述第一通信包括所述支付金额和所述第二指令。
18.根据权利要求14所述的方法,其中所述轻击密码指示在所述终端上轻击每个所述非接触卡的持续时间。
19.根据权利要求14所述的方法,还包括将所述轻击密码发送到所述服务器。
20.根据权利要求15所述的方法,还包括扫描条形码,并基于所扫描的条形码确定所述支付金额。
Applications Claiming Priority (7)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201862740352P | 2018-10-02 | 2018-10-02 | |
US62/740,352 | 2018-10-02 | ||
US16/205,119 US10581611B1 (en) | 2018-10-02 | 2018-11-29 | Systems and methods for cryptographic authentication of contactless cards |
US16/205,119 | 2018-11-29 | ||
US16/351,401 | 2019-03-12 | ||
US16/351,401 US10565587B1 (en) | 2018-10-02 | 2019-03-12 | Systems and methods for cryptographic authentication of contactless cards |
PCT/US2019/053794 WO2020072353A1 (en) | 2018-10-02 | 2019-09-30 | Systems and methods for cryptographic authentication of contactless cards |
Publications (1)
Publication Number | Publication Date |
---|---|
CN112889046A true CN112889046A (zh) | 2021-06-01 |
Family
ID=69528357
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201980064403.3A Pending CN112889046A (zh) | 2018-10-02 | 2019-09-30 | 用于非接触卡的密码认证的系统和方法 |
Country Status (9)
Country | Link |
---|---|
US (3) | US10565587B1 (zh) |
EP (1) | EP3861471A4 (zh) |
JP (1) | JP2022501875A (zh) |
KR (1) | KR20210065937A (zh) |
CN (1) | CN112889046A (zh) |
AU (2) | AU2019355834B2 (zh) |
CA (1) | CA3110292A1 (zh) |
SG (1) | SG11202101713QA (zh) |
WO (1) | WO2020072353A1 (zh) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10579998B1 (en) * | 2018-10-02 | 2020-03-03 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US10565587B1 (en) * | 2018-10-02 | 2020-02-18 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US10505738B1 (en) * | 2018-10-02 | 2019-12-10 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US11295311B2 (en) * | 2020-06-29 | 2022-04-05 | Capital One Services, Llc | System and method for handling point of sale card rejections |
US11682008B2 (en) * | 2020-09-28 | 2023-06-20 | Vadim Nikolaevich ALEKSANDROV | Method of authenticating a customer, method of carrying out a payment transaction and payment system implementing the specified methods |
US20230065163A1 (en) * | 2021-08-18 | 2023-03-02 | Capital One Services, Llc | Techniques and systems to perform authentication and payment operations with a contactless card to provide items and services |
CN114423006B (zh) * | 2022-03-31 | 2022-06-14 | 芯电智联(北京)科技有限公司 | 一种nfc标签的密钥管理方法 |
US20240062216A1 (en) * | 2022-08-17 | 2024-02-22 | Capital One Services, Llc | Systems and methods for dynamic data generation and cryptographic card authentication |
Family Cites Families (554)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2523745B1 (fr) | 1982-03-18 | 1987-06-26 | Bull Sa | Procede et dispositif de protection d'un logiciel livre par un fournisseur a un utilisateur |
JPS6198476A (ja) | 1984-10-19 | 1986-05-16 | Casio Comput Co Ltd | カードターミナル |
FR2613565B1 (fr) | 1987-04-03 | 1989-06-23 | Bull Cps | Procede pour acheminer des cles secretes vers des modules de securite et des cartes utilisateurs, dans un reseau de traitement d'informations |
US5036461A (en) | 1990-05-16 | 1991-07-30 | Elliott John C | Two-way authentication system between user's smart card and issuer-specific plug-in application modules in multi-issued transaction device |
FR2704341B1 (fr) | 1993-04-22 | 1995-06-02 | Bull Cp8 | Dispositif de protection des clés d'une carte à puce. |
US5363448A (en) | 1993-06-30 | 1994-11-08 | United Technologies Automotive, Inc. | Pseudorandom number generation and cryptographic authentication |
US5377270A (en) | 1993-06-30 | 1994-12-27 | United Technologies Automotive, Inc. | Cryptographic authentication of transmitted messages using pseudorandom numbers |
JP3053527B2 (ja) | 1993-07-30 | 2000-06-19 | インターナショナル・ビジネス・マシーンズ・コーポレイション | パスワードを有効化する方法及び装置、パスワードを生成し且つ予備的に有効化する方法及び装置、認証コードを使用して資源のアクセスを制御する方法及び装置 |
US5537314A (en) | 1994-04-18 | 1996-07-16 | First Marketrust Intl. | Referral recognition system for an incentive award program |
US7152045B2 (en) | 1994-11-28 | 2006-12-19 | Indivos Corporation | Tokenless identification system for authorization of electronic transactions and electronic transmissions |
US5764789A (en) | 1994-11-28 | 1998-06-09 | Smarttouch, Llc | Tokenless biometric ATM access system |
US5778072A (en) | 1995-07-07 | 1998-07-07 | Sun Microsystems, Inc. | System and method to transparently integrate private key operations from a smart card with host-based encryption services |
US5666415A (en) | 1995-07-28 | 1997-09-09 | Digital Equipment Corporation | Method and apparatus for cryptographic authentication |
US5832090A (en) | 1995-08-10 | 1998-11-03 | Hid Corporation | Radio frequency transponder stored value system employing a secure encryption protocol |
US5748740A (en) | 1995-09-29 | 1998-05-05 | Dallas Semiconductor Corporation | Method, apparatus, system and firmware for secure transactions |
US6049328A (en) | 1995-10-20 | 2000-04-11 | Wisconsin Alumni Research Foundation | Flexible access system for touch screen devices |
US5616901A (en) | 1995-12-19 | 1997-04-01 | Talking Signs, Inc. | Accessible automatic teller machines for sight-impaired persons and print-disabled persons |
EP0792044B1 (en) | 1996-02-23 | 2001-05-02 | Fuji Xerox Co., Ltd. | Device and method for authenticating user's access rights to resources according to the Challenge-Response principle |
US6226383B1 (en) | 1996-04-17 | 2001-05-01 | Integrity Sciences, Inc. | Cryptographic methods for remote authentication |
US5768373A (en) | 1996-05-06 | 1998-06-16 | Symantec Corporation | Method for providing a secure non-reusable one-time password |
US5901874A (en) | 1996-05-07 | 1999-05-11 | Breakthrough Marketing, Inc. | Handicapped accessible dumpster |
US6058373A (en) | 1996-10-16 | 2000-05-02 | Microsoft Corporation | System and method for processing electronic order forms |
US6483920B2 (en) | 1996-12-04 | 2002-11-19 | Bull, S.A. | Key recovery process used for strong encryption of messages |
US5796827A (en) | 1996-11-14 | 1998-08-18 | International Business Machines Corporation | System and method for near-field human-body coupling for encrypted communication with identification cards |
US6021203A (en) | 1996-12-11 | 2000-02-01 | Microsoft Corporation | Coercion resistant one-time-pad cryptosystem that facilitates transmission of messages having different levels of security |
US6061666A (en) | 1996-12-17 | 2000-05-09 | Citicorp Development Center | Automatic bank teller machine for the blind and visually impaired |
GB9626196D0 (en) | 1996-12-18 | 1997-02-05 | Ncr Int Inc | Self-service terminal (sst) and a method of oerating the sst to control movement of a card of the sst |
US6282522B1 (en) | 1997-04-30 | 2001-08-28 | Visa International Service Association | Internet payment system using smart card |
US7290288B2 (en) | 1997-06-11 | 2007-10-30 | Prism Technologies, L.L.C. | Method and system for controlling access, by an authentication server, to protected computer resources provided via an internet protocol network |
US5960411A (en) | 1997-09-12 | 1999-09-28 | Amazon.Com, Inc. | Method and system for placing a purchase order via a communications network |
US5983273A (en) | 1997-09-16 | 1999-11-09 | Webtv Networks, Inc. | Method and apparatus for providing physical security for a user account and providing access to the user's environment and preferences |
US5883810A (en) | 1997-09-24 | 1999-03-16 | Microsoft Corporation | Electronic online commerce card with transactionproxy number for online transactions |
AU755458B2 (en) | 1997-10-14 | 2002-12-12 | Visa International Service Association | Personalization of smart cards |
IL122105A0 (en) | 1997-11-04 | 1998-04-05 | Rozin Alexander | A two-way radio-based electronic toll collection method and system for highway |
US6889198B2 (en) | 1998-01-30 | 2005-05-03 | Citicorp Development Center, Inc. | Method and system for tracking smart card loyalty points |
US7207477B1 (en) | 2004-03-08 | 2007-04-24 | Diebold, Incorporated | Wireless transfer of account data and signature from hand-held device to electronic check generator |
US6199762B1 (en) | 1998-05-06 | 2001-03-13 | American Express Travel Related Services Co., Inc. | Methods and apparatus for dynamic smartcard synchronization and personalization |
ES2234203T3 (es) | 1998-05-11 | 2005-06-16 | Citicorp Development Center, Inc. | Sistema y metodo de autenticacion biometrica de un usuario de tarjeta inteligente. |
JP3112076B2 (ja) | 1998-05-21 | 2000-11-27 | 豊 保倉 | ユーザ認証システム |
US6615189B1 (en) | 1998-06-22 | 2003-09-02 | Bank One, Delaware, National Association | Debit purchasing of stored value card for use by and/or delivery to others |
US6216227B1 (en) | 1998-06-29 | 2001-04-10 | Sun Microsystems, Inc. | Multi-venue ticketing using smart cards |
US6032136A (en) | 1998-11-17 | 2000-02-29 | First Usa Bank, N.A. | Customer activated multi-value (CAM) card |
US7660763B1 (en) | 1998-11-17 | 2010-02-09 | Jpmorgan Chase Bank, N.A. | Customer activated multi-value (CAM) card |
US6438550B1 (en) | 1998-12-10 | 2002-08-20 | International Business Machines Corporation | Method and apparatus for client authentication and application configuration via smart cards |
US6829711B1 (en) | 1999-01-26 | 2004-12-07 | International Business Machines Corporation | Personal website for electronic commerce on a smart java card with multiple security check points |
AU2569400A (en) | 1999-02-18 | 2000-09-04 | Orbis Patents Limited | Credit card system and method |
US6731778B1 (en) | 1999-03-31 | 2004-05-04 | Oki Electric Industry Co, Ltd. | Photographing apparatus and monitoring system using same |
US6402028B1 (en) | 1999-04-06 | 2002-06-11 | Visa International Service Association | Integrated production of smart cards |
US7127605B1 (en) | 1999-05-10 | 2006-10-24 | Axalto, Inc. | Secure sharing of application methods on a microcontroller |
US6227447B1 (en) | 1999-05-10 | 2001-05-08 | First Usa Bank, Na | Cardless payment system |
US6845498B1 (en) | 1999-05-11 | 2005-01-18 | Microsoft Corporation | Method and apparatus for sharing data files among run time environment applets in an integrated circuit card |
US6504945B1 (en) | 1999-07-13 | 2003-01-07 | Hewlett-Packard Company | System for promoting correct finger placement in a fingerprint reader |
US7908216B1 (en) | 1999-07-22 | 2011-03-15 | Visa International Service Association | Internet payment, authentication and loading system using virtual smart card |
US6324271B1 (en) | 1999-08-17 | 2001-11-27 | Nortel Networks Limited | System and method for authentication of caller identification |
SE515327C2 (sv) | 1999-08-27 | 2001-07-16 | Ericsson Telefon Ab L M | Anordning för att utföra säkra transaktioner i en kommunikationsanordning |
US7085931B1 (en) | 1999-09-03 | 2006-08-01 | Secure Computing Corporation | Virtual smart card system and method |
US6834271B1 (en) | 1999-09-24 | 2004-12-21 | Kryptosima | Apparatus for and method of secure ATM debit card and credit card payment transactions via the internet |
US7319986B2 (en) | 1999-09-28 | 2008-01-15 | Bank Of America Corporation | Dynamic payment cards and related management systems and associated methods |
US6910627B1 (en) | 1999-09-29 | 2005-06-28 | Canon Kabushiki Kaisha | Smart card systems and electronic ticketing methods |
JP2001195368A (ja) | 1999-11-01 | 2001-07-19 | Sony Corp | 認証情報通信システムおよび認証情報通信方法、携帯情報処理装置、並びにプログラム提供媒体 |
US8814039B2 (en) | 1999-11-05 | 2014-08-26 | Lead Core Fund, L.L.C. | Methods for processing a payment authorization request utilizing a network of point of sale devices |
US8794509B2 (en) | 1999-11-05 | 2014-08-05 | Lead Core Fund, L.L.C. | Systems and methods for processing a payment authorization request over disparate payment networks |
AU1431301A (en) | 1999-11-22 | 2001-06-04 | Intel Corporation | Integrity check values (icv) based on pseudorandom binary matrices |
WO2001050429A1 (en) | 2000-01-05 | 2001-07-12 | American Express Travel Related Services Company, Inc. | Smartcard internet authorization system |
US7796013B2 (en) | 2000-01-10 | 2010-09-14 | Ensign Holdings | Device using histological and physiological biometric marker for authentication and activation |
US20010034702A1 (en) | 2000-02-04 | 2001-10-25 | Mockett Gregory P. | System and method for dynamically issuing and processing transaction specific digital credit or debit cards |
US20030034873A1 (en) | 2000-02-16 | 2003-02-20 | Robin Chase | Systems and methods for controlling vehicle access |
AU2001238300A1 (en) | 2000-02-16 | 2001-08-27 | Mastercard International Incorporated | System and method for conducting electronic commerce with a remote wallet server |
US6779115B1 (en) | 2000-02-18 | 2004-08-17 | Digital5, Inc. | Portable device using a smart card to receive and decrypt digital data |
US20010029485A1 (en) | 2000-02-29 | 2001-10-11 | E-Scoring, Inc. | Systems and methods enabling anonymous credit transactions |
US6852031B1 (en) | 2000-11-22 | 2005-02-08 | Igt | EZ pay smart card and tickets system |
US8046256B2 (en) | 2000-04-14 | 2011-10-25 | American Express Travel Related Services Company, Inc. | System and method for using loyalty rewards as currency |
EP1277180A2 (en) | 2000-04-24 | 2003-01-22 | Visa International Service Association | Online payer authentication service |
US7933589B1 (en) | 2000-07-13 | 2011-04-26 | Aeritas, Llc | Method and system for facilitation of wireless e-commerce transactions |
US6631197B1 (en) | 2000-07-24 | 2003-10-07 | Gn Resound North America Corporation | Wide audio bandwidth transduction method and device |
AU2001284882A1 (en) | 2000-08-14 | 2002-02-25 | Peter H. Gien | System and method for facilitating signing by buyers in electronic commerce |
ES2259669T3 (es) | 2000-08-17 | 2006-10-16 | Dexrad (Proprietary) Limited | Transferencia de datos de verificacion. |
WO2002023796A1 (en) | 2000-09-11 | 2002-03-21 | Sentrycom Ltd. | A biometric-based system and method for enabling authentication of electronic messages sent over a network |
US7006986B1 (en) | 2000-09-25 | 2006-02-28 | Ecardless Bancorp, Ltd. | Order file processes for purchasing on the internet using verified order information |
US6873260B2 (en) | 2000-09-29 | 2005-03-29 | Kenneth J. Lancos | System and method for selectively allowing the passage of a guest through a region within a coverage area |
US6877656B1 (en) | 2000-10-24 | 2005-04-12 | Capital One Financial Corporation | Systems, methods, and apparatus for instant issuance of a credit card |
US6721706B1 (en) | 2000-10-30 | 2004-04-13 | Koninklijke Philips Electronics N.V. | Environment-responsive user interface/entertainment device that simulates personal interaction |
US7069435B2 (en) | 2000-12-19 | 2006-06-27 | Tricipher, Inc. | System and method for authentication in a crypto-system utilizing symmetric and asymmetric crypto-keys |
US7606771B2 (en) | 2001-01-11 | 2009-10-20 | Cardinalcommerce Corporation | Dynamic number authentication for credit/debit cards |
EP1223565A1 (en) | 2001-01-12 | 2002-07-17 | Motorola, Inc. | Transaction system, portable device, terminal and methods of transaction |
US20020093530A1 (en) | 2001-01-17 | 2002-07-18 | Prasad Krothapalli | Automatic filling and submission of completed forms |
US20070198432A1 (en) | 2001-01-19 | 2007-08-23 | Pitroda Satyan G | Transactional services |
US20020152116A1 (en) | 2001-01-30 | 2002-10-17 | Yan Kent J. | Method and system for generating fixed and/or dynamic rebates in credit card type transactions |
US20020158123A1 (en) | 2001-01-30 | 2002-10-31 | Allen Rodney F. | Web-based smart card system and method for maintaining status information and verifying eligibility |
US7181017B1 (en) | 2001-03-23 | 2007-02-20 | David Felsher | System and method for secure three-party communications |
ATE364202T1 (de) | 2001-04-02 | 2007-06-15 | Motorola Inc | Aktivieren und deaktivieren von softwarefunktionen |
US7290709B2 (en) | 2001-04-10 | 2007-11-06 | Erica Tsai | Information card system |
US7044394B2 (en) | 2003-12-17 | 2006-05-16 | Kerry Dennis Brown | Programmable magnetic data storage card |
US20020153424A1 (en) | 2001-04-19 | 2002-10-24 | Chuan Li | Method and apparatus of secure credit card transaction |
US20040015958A1 (en) | 2001-05-15 | 2004-01-22 | Veil Leonard Scott | Method and system for conditional installation and execution of services in a secure computing environment |
US7206806B2 (en) | 2001-05-30 | 2007-04-17 | Pineau Richard A | Method and system for remote utilizing a mobile device to share data objects |
DE10127511A1 (de) | 2001-06-06 | 2003-01-02 | Wincor Nixdorf Gmbh & Co Kg | Schreib-/Lesegerät für eine Ausweis- oder Kreditkarte vom RFID-Typ |
US20030167350A1 (en) | 2001-06-07 | 2003-09-04 | Curl Corporation | Safe I/O through use of opaque I/O objects |
AUPR559201A0 (en) | 2001-06-08 | 2001-07-12 | Canon Kabushiki Kaisha | Card reading device for service access |
US6834795B1 (en) | 2001-06-29 | 2004-12-28 | Sun Microsystems, Inc. | Secure user authentication to computing resource via smart card |
US7762457B2 (en) | 2001-07-10 | 2010-07-27 | American Express Travel Related Services Company, Inc. | System and method for dynamic fob synchronization and personalization |
US7993197B2 (en) | 2001-08-10 | 2011-08-09 | Igt | Flexible loyalty points programs |
US8266451B2 (en) | 2001-08-31 | 2012-09-11 | Gemalto Sa | Voice activated smart card |
US20030055727A1 (en) | 2001-09-18 | 2003-03-20 | Walker Jay S. | Method and apparatus for facilitating the provision of a benefit to a customer of a retailer |
US7373515B2 (en) | 2001-10-09 | 2008-05-13 | Wireless Key Identification Systems, Inc. | Multi-factor authentication system |
JP3975720B2 (ja) | 2001-10-23 | 2007-09-12 | 株式会社日立製作所 | Icカード、顧客情報分析システムおよび顧客情報分析結果提供方法 |
US6641050B2 (en) | 2001-11-06 | 2003-11-04 | International Business Machines Corporation | Secure credit card |
US6934861B2 (en) | 2001-11-06 | 2005-08-23 | Crosscheck Identification Systems International, Inc. | National identification card system and biometric identity verification method for negotiating transactions |
US7243853B1 (en) | 2001-12-04 | 2007-07-17 | Visa U.S.A. Inc. | Method and system for facilitating memory and application management on a secured token |
US8108687B2 (en) | 2001-12-12 | 2012-01-31 | Valve Corporation | Method and system for granting access to system and content |
FR2834403B1 (fr) | 2001-12-27 | 2004-02-06 | France Telecom | Systeme cryptographique de signature de groupe |
JP3820999B2 (ja) | 2002-01-25 | 2006-09-13 | ソニー株式会社 | 近接通信システム及び近接通信方法、データ管理装置及びデータ管理方法、記憶媒体、並びにコンピュータ・プログラム |
SE524778C2 (sv) | 2002-02-19 | 2004-10-05 | Douglas Lundholm | Förfarande och arrangemang för att skydda mjukvara för otillbörlig användning eller kopiering |
US6905411B2 (en) | 2002-02-27 | 2005-06-14 | Igt | Player authentication for cashless gaming machine instruments |
US20030208449A1 (en) | 2002-05-06 | 2003-11-06 | Yuanan Diao | Credit card fraud prevention system and method using secure electronic credit card |
US7900048B2 (en) | 2002-05-07 | 2011-03-01 | Sony Ericsson Mobile Communications Ab | Method for loading an application in a device, device and smart card therefor |
CN100440195C (zh) | 2002-05-10 | 2008-12-03 | 斯伦贝谢(北京)智能卡科技有限公司 | 智能卡更换方法及其更换系统 |
US20040127256A1 (en) | 2002-07-30 | 2004-07-01 | Scott Goldthwaite | Mobile device equipped with a contactless smart card reader/writer |
US8010405B1 (en) | 2002-07-26 | 2011-08-30 | Visa Usa Inc. | Multi-application smart card device software solution for smart cardholder reward selection and redemption |
WO2004014017A1 (en) | 2002-08-06 | 2004-02-12 | Privaris, Inc. | Methods for secure enrollment and backup of personal identity credentials into electronic devices |
US7697920B1 (en) | 2006-05-05 | 2010-04-13 | Boojum Mobile | System and method for providing authentication and authorization utilizing a personal wireless communication device |
JP4553565B2 (ja) | 2002-08-26 | 2010-09-29 | パナソニック株式会社 | 電子バリューの認証方式と認証システムと装置 |
CZ2005209A3 (cs) | 2002-09-10 | 2005-12-14 | Ivi Smart Technologies, Inc. | Bezpečné biometrické ověření identity |
US7306143B2 (en) | 2002-09-20 | 2007-12-11 | Cubic Corporation | Dynamic smart card/media imaging |
US8985442B1 (en) * | 2011-07-18 | 2015-03-24 | Tiger T G Zhou | One-touch payment using haptic control via a messaging and calling multimedia system on mobile device and wearable device, currency token interface, point of sale device, and electronic payment card |
US9710804B2 (en) | 2012-10-07 | 2017-07-18 | Andrew H B Zhou | Virtual payment cards issued by banks for mobile and wearable devices |
WO2004036492A2 (en) | 2002-10-16 | 2004-04-29 | Sci-Tel Ltd. | Smart card network interface device |
US9251518B2 (en) | 2013-03-15 | 2016-02-02 | Live Nation Entertainment, Inc. | Centralized and device-aware ticket-transfer system and methods |
US9740988B1 (en) | 2002-12-09 | 2017-08-22 | Live Nation Entertainment, Inc. | System and method for using unique device indentifiers to enhance security |
KR20050089883A (ko) | 2003-01-14 | 2005-09-08 | 코닌클리케 필립스 일렉트로닉스 엔.브이. | 위조 및/또는 변경된 스마트 카드를 검출하는 방법 및터미널 |
US7453439B1 (en) | 2003-01-16 | 2008-11-18 | Forward Input Inc. | System and method for continuous stroke word-based text input |
US20050195975A1 (en) | 2003-01-21 | 2005-09-08 | Kevin Kawakita | Digital media distribution cryptography using media ticket smart cards |
US8589335B2 (en) | 2003-04-21 | 2013-11-19 | Visa International Service Association | Smart card personalization assistance tool |
WO2004102353A2 (en) | 2003-05-12 | 2004-11-25 | Gtech Rhode Island Corporation | Method and system for authentication |
US7949559B2 (en) | 2003-05-27 | 2011-05-24 | Citicorp Credit Services, Inc. | Credit card rewards program system and method |
US8200775B2 (en) | 2005-02-01 | 2012-06-12 | Newsilike Media Group, Inc | Enhanced syndication |
JP4744106B2 (ja) | 2003-08-06 | 2011-08-10 | パナソニック株式会社 | セキュアデバイス、情報処理端末、通信システム及び通信方法 |
US20050075985A1 (en) | 2003-10-03 | 2005-04-07 | Brian Cartmell | Voice authenticated credit card purchase verification |
FI20031482A (fi) | 2003-10-10 | 2005-04-11 | Open Bit Oy Ltd | Maksutapahtumatietojen prosessointi |
US7597250B2 (en) | 2003-11-17 | 2009-10-06 | Dpd Patent Trust Ltd. | RFID reader with multiple interfaces |
US20050138387A1 (en) | 2003-12-19 | 2005-06-23 | Lam Wai T. | System and method for authorizing software use |
US7357309B2 (en) | 2004-01-16 | 2008-04-15 | Telefonaktiebolaget Lm Ericsson (Publ) | EMV transactions in mobile terminals |
US7374099B2 (en) | 2004-02-24 | 2008-05-20 | Sun Microsystems, Inc. | Method and apparatus for processing an application identifier from a smart card |
US7165727B2 (en) | 2004-02-24 | 2007-01-23 | Sun Microsystems, Inc. | Method and apparatus for installing an application onto a smart card |
US7472829B2 (en) | 2004-12-10 | 2009-01-06 | Qsecure, Inc. | Payment card with internally generated virtual account numbers for its magnetic stripe encoder and user display |
US7584153B2 (en) | 2004-03-15 | 2009-09-01 | Qsecure, Inc. | Financial transactions with dynamic card verification values |
EP1728219A1 (de) | 2004-03-19 | 2006-12-06 | Roger Marcel Humbel | Alles-schlüssel bzw. einstell software liste in handy (pass-partout) für funk-fahrrad-schlüsser, autos, häuser, rfid-tags mit zulassungs- und zahlungsverkehrs-funktion all in one remote key |
US20140019352A1 (en) | 2011-02-22 | 2014-01-16 | Visa International Service Association | Multi-purpose virtual card transaction apparatuses, methods and systems |
US7748617B2 (en) | 2004-04-12 | 2010-07-06 | Gray R O'neal | Electronic identification system |
WO2005106675A1 (en) | 2004-05-03 | 2005-11-10 | Research In Motion Limited | System and method for application authorization |
US8762283B2 (en) | 2004-05-03 | 2014-06-24 | Visa International Service Association | Multiple party benefit from an online authentication service |
US7703142B1 (en) | 2004-05-06 | 2010-04-20 | Sprint Communications Company L.P. | Software license authorization system |
US7660779B2 (en) | 2004-05-12 | 2010-02-09 | Microsoft Corporation | Intelligent autofill |
GB0411777D0 (en) | 2004-05-26 | 2004-06-30 | Crypomathic Ltd | Computationally asymmetric cryptographic systems |
US7314165B2 (en) | 2004-07-01 | 2008-01-01 | American Express Travel Related Services Company, Inc. | Method and system for smellprint recognition biometrics on a smartcard |
US7175076B1 (en) | 2004-07-07 | 2007-02-13 | Diebold Self-Service Systems Division Of Diebold, Incorporated | Cash dispensing automated banking machine user interface system and method |
KR20070044453A (ko) | 2004-07-15 | 2007-04-27 | 마스터카드 인터내셔날, 인코포레이티드 | 비접촉식 결재 장치 시험용 레퍼런스 기기 |
US8439271B2 (en) | 2004-07-15 | 2013-05-14 | Mastercard International Incorporated | Method and system using a bitmap for passing contactless payment card transaction variables in standardized data formats |
US7287692B1 (en) | 2004-07-28 | 2007-10-30 | Cisco Technology, Inc. | System and method for securing transactions in a contact center environment |
EP1630712A1 (en) | 2004-08-24 | 2006-03-01 | Sony Deutschland GmbH | Method for operating a near field communication system |
CA2578083C (en) | 2004-08-27 | 2013-12-31 | Dave Wang | Nasal bone conduction wireless communication transmitting device |
US20060047954A1 (en) | 2004-08-30 | 2006-03-02 | Axalto Inc. | Data access security implementation using the public key mechanism |
US7375616B2 (en) | 2004-09-08 | 2008-05-20 | Nokia Corporation | Electronic near field communication enabled multifunctional device and method of its operation |
US7270276B2 (en) | 2004-09-29 | 2007-09-18 | Sap Ag | Multi-application smartcard |
US20060085848A1 (en) | 2004-10-19 | 2006-04-20 | Intel Corporation | Method and apparatus for securing communications between a smartcard and a terminal |
US7748636B2 (en) | 2004-11-16 | 2010-07-06 | Dpd Patent Trust Ltd. | Portable identity card reader system for physical and logical access |
GB2410113A (en) | 2004-11-29 | 2005-07-20 | Morse Group Ltd | A system and method of accessing banking services via a mobile telephone |
WO2006062998A2 (en) | 2004-12-07 | 2006-06-15 | Farsheed Atef | System and method for identity verification and management |
US7232073B1 (en) | 2004-12-21 | 2007-06-19 | Sun Microsystems, Inc. | Smart card with multiple applications |
GB0428543D0 (en) | 2004-12-31 | 2005-02-09 | British Telecomm | Control of data exchange |
US8347088B2 (en) | 2005-02-01 | 2013-01-01 | Newsilike Media Group, Inc | Security systems and methods for use with structured and unstructured data |
US20130104251A1 (en) | 2005-02-01 | 2013-04-25 | Newsilike Media Group, Inc. | Security systems and methods for use with structured and unstructured data |
US8200700B2 (en) | 2005-02-01 | 2012-06-12 | Newsilike Media Group, Inc | Systems and methods for use of structured and unstructured distributed data |
DE102005004902A1 (de) | 2005-02-02 | 2006-08-10 | Utimaco Safeware Ag | Verfahren zur Anmeldung eines Nutzers an einem Computersystem |
US7581678B2 (en) | 2005-02-22 | 2009-09-01 | Tyfone, Inc. | Electronic transaction card |
EP1856903B1 (en) | 2005-03-07 | 2018-01-24 | Nokia Technologies Oy | Method and mobile terminal device including smartcard module and near field communications means |
US7628322B2 (en) | 2005-03-07 | 2009-12-08 | Nokia Corporation | Methods, system and mobile device capable of enabling credit card personalization using a wireless network |
US7128274B2 (en) | 2005-03-24 | 2006-10-31 | International Business Machines Corporation | Secure credit card with near field communications |
US8266441B2 (en) | 2005-04-22 | 2012-09-11 | Bank Of America Corporation | One-time password credit/debit card |
US7840993B2 (en) | 2005-05-04 | 2010-11-23 | Tricipher, Inc. | Protecting one-time-passwords against man-in-the-middle attacks |
US20080035738A1 (en) | 2005-05-09 | 2008-02-14 | Mullen Jeffrey D | Dynamic credit card with magnetic stripe and embedded encoder and methods for using the same to provide a copy-proof credit card |
US7793851B2 (en) | 2005-05-09 | 2010-09-14 | Dynamics Inc. | Dynamic credit card with magnetic stripe and embedded encoder and methods for using the same to provide a copy-proof credit card |
CA2608707A1 (en) | 2005-05-16 | 2006-11-23 | Mastercard International Incorporated | Method and system for using contactless payment cards in a transit system |
US20060280338A1 (en) | 2005-06-08 | 2006-12-14 | Xerox Corporation | Systems and methods for the visually impared |
US8583454B2 (en) | 2005-07-28 | 2013-11-12 | Beraja Ip, Llc | Medical claims fraud prevention system including photograph records identification and associated methods |
US8762263B2 (en) * | 2005-09-06 | 2014-06-24 | Visa U.S.A. Inc. | System and method for secured account numbers in proximity devices |
US20070067833A1 (en) | 2005-09-20 | 2007-03-22 | Colnot Vincent C | Methods and Apparatus for Enabling Secure Network-Based Transactions |
US8245292B2 (en) | 2005-11-16 | 2012-08-14 | Broadcom Corporation | Multi-factor authentication using a smartcard |
JP4435076B2 (ja) | 2005-11-18 | 2010-03-17 | フェリカネットワークス株式会社 | 携帯端末,データ通信方法,およびコンピュータプログラム |
US7568631B2 (en) | 2005-11-21 | 2009-08-04 | Sony Corporation | System, apparatus and method for obtaining one-time credit card numbers using a smart card |
US8511547B2 (en) | 2005-12-22 | 2013-08-20 | Mastercard International Incorporated | Methods and systems for two-factor authentication using contactless chip cards or devices and mobile devices or dedicated personal readers |
FR2895608B1 (fr) | 2005-12-23 | 2008-03-21 | Trusted Logic Sa | Procede pour la realisation d'un compteur securise sur un systeme informatique embarque disposant d'une carte a puce |
US7775427B2 (en) | 2005-12-31 | 2010-08-17 | Broadcom Corporation | System and method for binding a smartcard and a smartcard reader |
US8559987B1 (en) | 2005-12-31 | 2013-10-15 | Blaze Mobile, Inc. | Wireless bidirectional communications between a mobile device and associated secure element |
US8352323B2 (en) | 2007-11-30 | 2013-01-08 | Blaze Mobile, Inc. | Conducting an online payment transaction using an NFC enabled mobile communication device |
US8224018B2 (en) | 2006-01-23 | 2012-07-17 | Digimarc Corporation | Sensing data from physical objects |
US9137012B2 (en) | 2006-02-03 | 2015-09-15 | Emc Corporation | Wireless authentication methods and apparatus |
US20070224969A1 (en) | 2006-03-24 | 2007-09-27 | Rao Bindu R | Prepaid simcard for automatically enabling services |
US7552467B2 (en) * | 2006-04-24 | 2009-06-23 | Jeffrey Dean Lindsay | Security systems for protecting an asset |
US7380710B2 (en) | 2006-04-28 | 2008-06-03 | Qsecure, Inc. | Payment card preloaded with unique numbers |
US7571471B2 (en) | 2006-05-05 | 2009-08-04 | Tricipher, Inc. | Secure login using a multifactor split asymmetric crypto-key with persistent key security |
EP1855229B1 (fr) | 2006-05-10 | 2010-08-11 | Inside Contactless | Procédé de routage de données sortantes et entrantes dans un chipset NFC |
EP1873962B1 (en) | 2006-06-29 | 2009-08-19 | Incard SA | Method for key diversification on an IC Card |
US9985950B2 (en) | 2006-08-09 | 2018-05-29 | Assa Abloy Ab | Method and apparatus for making a decision on a card |
GB0616331D0 (en) | 2006-08-16 | 2006-09-27 | Innovision Res & Tech Plc | Near Field RF Communicators And Near Field Communications Enabled Devices |
US20080072303A1 (en) | 2006-09-14 | 2008-03-20 | Schlumberger Technology Corporation | Method and system for one time password based authentication and integrated remote access |
US20080071681A1 (en) | 2006-09-15 | 2008-03-20 | Khalid Atm Shafiqul | Dynamic Credit and Check Card |
US8322624B2 (en) | 2007-04-10 | 2012-12-04 | Feinics Amatech Teoranta | Smart card with switchable matching antenna |
US8738485B2 (en) | 2007-12-28 | 2014-05-27 | Visa U.S.A. Inc. | Contactless prepaid product for transit fare collection |
US7962369B2 (en) | 2006-09-29 | 2011-06-14 | Einar Rosenberg | Apparatus and method using near field communications |
US8474028B2 (en) | 2006-10-06 | 2013-06-25 | Fmr Llc | Multi-party, secure multi-channel authentication |
GB2443234B8 (en) | 2006-10-24 | 2009-01-28 | Innovision Res & Tech Plc | Near field RF communicators and near field RF communications enabled devices |
US20080109309A1 (en) | 2006-10-31 | 2008-05-08 | Steven Landau | Powered Print Advertisements, Product Packaging, and Trading Cards |
US8682791B2 (en) | 2006-10-31 | 2014-03-25 | Discover Financial Services | Redemption of credit card rewards at a point of sale |
US8267313B2 (en) | 2006-10-31 | 2012-09-18 | American Express Travel Related Services Company, Inc. | System and method for providing a gift card which affords benefits beyond what is purchased |
US9251637B2 (en) | 2006-11-15 | 2016-02-02 | Bank Of America Corporation | Method and apparatus for using at least a portion of a one-time password as a dynamic card verification value |
US8365258B2 (en) | 2006-11-16 | 2013-01-29 | Phonefactor, Inc. | Multi factor authentication |
CN101192295A (zh) | 2006-11-30 | 2008-06-04 | 讯想科技股份有限公司 | 芯片信用卡网络交易系统与方法 |
US8041954B2 (en) | 2006-12-07 | 2011-10-18 | Paul Plesman | Method and system for providing a secure login solution using one-time passwords |
US20080162312A1 (en) | 2006-12-29 | 2008-07-03 | Motorola, Inc. | Method and system for monitoring secure applet events during contactless rfid/nfc communication |
US7594605B2 (en) | 2007-01-10 | 2009-09-29 | At&T Intellectual Property I, L.P. | Credit card transaction servers, methods and computer program products employing wireless terminal location and registered purchasing locations |
GB2442249B (en) | 2007-02-20 | 2008-09-10 | Cryptomathic As | Authentication device and method |
US8095974B2 (en) | 2007-02-23 | 2012-01-10 | At&T Intellectual Property I, L.P. | Methods, systems, and products for identity verification |
US8463711B2 (en) | 2007-02-27 | 2013-06-11 | Igt | Methods and architecture for cashless system security |
US9081948B2 (en) | 2007-03-13 | 2015-07-14 | Red Hat, Inc. | Configurable smartcard |
US20080223918A1 (en) | 2007-03-15 | 2008-09-18 | Microsoft Corporation | Payment tokens |
US8867988B2 (en) | 2007-03-16 | 2014-10-21 | Lg Electronics Inc. | Performing contactless applications in battery off mode |
US8285329B1 (en) | 2007-04-02 | 2012-10-09 | Sprint Communications Company L.P. | Mobile device-based control of smart card operation |
US8667285B2 (en) | 2007-05-31 | 2014-03-04 | Vasco Data Security, Inc. | Remote authentication and transaction signatures |
US7739169B2 (en) | 2007-06-25 | 2010-06-15 | Visa U.S.A. Inc. | Restricting access to compromised account information |
US20120252350A1 (en) | 2007-07-24 | 2012-10-04 | Allan Steinmetz | Vehicle safety device for reducing driver distractions |
US20090037275A1 (en) | 2007-08-03 | 2009-02-05 | Pollio Michael J | Consolidated membership/rewards card system |
US8235825B2 (en) | 2007-08-14 | 2012-08-07 | John B. French | Smart card holder for automated gaming system and gaming cards |
US20110101093A1 (en) | 2007-08-19 | 2011-05-05 | Yubico Ab | Device and method for generating dynamic credit card data |
US7748609B2 (en) | 2007-08-31 | 2010-07-06 | Gemalto Inc. | System and method for browser based access to smart cards |
US20090143104A1 (en) | 2007-09-21 | 2009-06-04 | Michael Loh | Wireless smart card and integrated personal area network, near field communication and contactless payment system |
US8249654B1 (en) | 2007-09-27 | 2012-08-21 | Sprint Communications Company L.P. | Dynamic smart card application loading |
US8095113B2 (en) | 2007-10-17 | 2012-01-10 | First Data Corporation | Onetime passwords for smart chip cards |
GB2457221A (en) | 2007-10-17 | 2009-08-12 | Vodafone Plc | Smart Card Web Server (SCWS) administration within a plurality of security domains |
FR2922701B1 (fr) | 2007-10-23 | 2009-11-20 | Inside Contacless | Procede de personnalisation securise d'un chipset nfc |
US7652578B2 (en) | 2007-10-29 | 2010-01-26 | Motorola, Inc. | Detection apparatus and method for near field communication devices |
US8135648B2 (en) | 2007-11-01 | 2012-03-13 | Gtech Corporation | Authentication of lottery tickets, game machine credit vouchers, and other items |
US20090132417A1 (en) | 2007-11-15 | 2009-05-21 | Ebay Inc. | System and method for selecting secure card numbers |
US20090159682A1 (en) | 2007-12-24 | 2009-06-25 | Dynamics Inc. | Cards and devices with multi-function magnetic emulators and methods for using same |
EP2245583A1 (en) | 2008-01-04 | 2010-11-03 | M2 International Ltd. | Dynamic card verification value |
GB0801225D0 (en) | 2008-01-23 | 2008-02-27 | Innovision Res & Tech Plc | Near field RF communications |
US20090192935A1 (en) | 2008-01-30 | 2009-07-30 | Kent Griffin | One step near field communication transactions |
US8369960B2 (en) | 2008-02-12 | 2013-02-05 | Cardiac Pacemakers, Inc. | Systems and methods for controlling wireless signal transfers between ultrasound-enabled medical devices |
US9947002B2 (en) | 2008-02-15 | 2018-04-17 | First Data Corporation | Secure authorization of contactless transaction |
US8302167B2 (en) | 2008-03-11 | 2012-10-30 | Vasco Data Security, Inc. | Strong authentication token generating one-time passwords and signatures upon server credential verification |
EP2106107B1 (en) | 2008-03-27 | 2012-04-18 | Motorola Mobility, Inc. | Method and apparatus for automatic near field communication application selection in an electronic device |
ITMI20080536A1 (it) | 2008-03-28 | 2009-09-29 | Incard Sa | Metodo per proteggere un file cap per una carta a circuito integrato. |
US8024576B2 (en) | 2008-03-31 | 2011-09-20 | International Business Machines Corporation | Method and system for authenticating users with a one time password using an image reader |
US8365988B1 (en) | 2008-04-11 | 2013-02-05 | United Services Automobile Association (Usaa) | Dynamic credit card security code via mobile device |
US8347112B2 (en) | 2008-05-08 | 2013-01-01 | Texas Instruments Incorporated | Encryption/decryption engine with secure modes for key decryption and key derivation |
US9082117B2 (en) | 2008-05-17 | 2015-07-14 | David H. Chin | Gesture based authentication for wireless payment by a mobile electronic device |
WO2009145587A2 (en) | 2008-05-29 | 2009-12-03 | Lg Electronics Inc. | Method of encrypting control signaling |
US8099332B2 (en) | 2008-06-06 | 2012-01-17 | Apple Inc. | User interface for application management for a mobile device |
EP2139196A1 (en) | 2008-06-26 | 2009-12-30 | France Telecom | Method and system for remotely blocking/unblocking NFC applications on a terminal |
US8229853B2 (en) | 2008-07-24 | 2012-07-24 | International Business Machines Corporation | Dynamic itinerary-driven profiling for preventing unauthorized card transactions |
US8662401B2 (en) | 2008-07-25 | 2014-03-04 | First Data Corporation | Mobile payment adoption by adding a dedicated payment button to mobile device form factors |
US8740073B2 (en) | 2008-08-01 | 2014-06-03 | Mastercard International Incorporated | Methods, systems and computer readable media for storing and redeeming electronic certificates using a wireless smart card |
US8706622B2 (en) | 2008-08-05 | 2014-04-22 | Visa U.S.A. Inc. | Account holder demand account update |
US8438382B2 (en) | 2008-08-06 | 2013-05-07 | Symantec Corporation | Credential management system and method |
ES2441370T3 (es) | 2008-08-08 | 2014-02-04 | Assa Abloy Ab | Mecanismo de detección direccional y autenticación de comunicaciones |
US20100033310A1 (en) | 2008-08-08 | 2010-02-11 | Narendra Siva G | Power negotation for small rfid card |
US8814052B2 (en) | 2008-08-20 | 2014-08-26 | X-Card Holdings, Llc | Secure smart card system |
US8103249B2 (en) | 2008-08-23 | 2012-01-24 | Visa U.S.A. Inc. | Credit card imaging for mobile payment and other applications |
US10970777B2 (en) | 2008-09-15 | 2021-04-06 | Mastercard International Incorporated | Apparatus and method for bill payment card enrollment |
US9037513B2 (en) | 2008-09-30 | 2015-05-19 | Apple Inc. | System and method for providing electronic event tickets |
US20100078471A1 (en) | 2008-09-30 | 2010-04-01 | Apple Inc. | System and method for processing peer-to-peer financial transactions |
US20100094754A1 (en) | 2008-10-13 | 2010-04-15 | Global Financial Passport, Llc | Smartcard based secure transaction systems and methods |
US20100095130A1 (en) | 2008-10-13 | 2010-04-15 | Global Financial Passport, Llc | Smartcards for secure transaction systems |
US8689013B2 (en) | 2008-10-21 | 2014-04-01 | G. Wouter Habraken | Dual-interface key management |
CN101729502B (zh) | 2008-10-23 | 2012-09-05 | 中兴通讯股份有限公司 | 密钥分发方法和系统 |
US8371501B1 (en) | 2008-10-27 | 2013-02-12 | United Services Automobile Association (Usaa) | Systems and methods for a wearable user authentication factor |
EP2182439A1 (en) | 2008-10-28 | 2010-05-05 | Gemalto SA | Method of managing data sent over the air to an applet having a restricted interface |
US20100114731A1 (en) | 2008-10-30 | 2010-05-06 | Kingston Tamara S | ELECTRONIC WALLET ("eWallet") |
CA2747553C (en) | 2008-12-18 | 2016-06-07 | Sean Maclean Murray | Validation method and system for use in securing nomadic electronic transactions |
EP2199992A1 (en) | 2008-12-19 | 2010-06-23 | Gemalto SA | Secure activation before contactless banking smart card transaction |
US10354321B2 (en) | 2009-01-22 | 2019-07-16 | First Data Corporation | Processing transactions with an extended application ID and dynamic cryptograms |
US9065812B2 (en) | 2009-01-23 | 2015-06-23 | Microsoft Technology Licensing, Llc | Protecting transactions |
EP2852070B1 (en) | 2009-01-26 | 2019-01-23 | Google Technology Holdings LLC | Wireless communication device for providing at least one near field communication service |
US9509436B2 (en) | 2009-01-29 | 2016-11-29 | Cubic Corporation | Protection of near-field communication exchanges |
EP2219374A1 (en) | 2009-02-13 | 2010-08-18 | Irdeto Access B.V. | Securely providing a control word from a smartcard to a conditional access module |
CN101820696B (zh) | 2009-02-26 | 2013-08-07 | 中兴通讯股份有限公司 | 支持增强型近场通信的终端及其处理方法 |
US20100240413A1 (en) | 2009-03-21 | 2010-09-23 | Microsoft Corporation | Smart Card File System |
US8567670B2 (en) | 2009-03-27 | 2013-10-29 | Intersections Inc. | Dynamic card verification values and credit transactions |
EP2199965A1 (en) | 2009-04-22 | 2010-06-23 | Euro-Wallet B.V. | Payment transaction client, server and system |
US8893967B2 (en) | 2009-05-15 | 2014-11-25 | Visa International Service Association | Secure Communication of payment information to merchants using a verification token |
US8417231B2 (en) | 2009-05-17 | 2013-04-09 | Qualcomm Incorporated | Method and apparatus for programming a mobile device with multiple service accounts |
US8391719B2 (en) | 2009-05-22 | 2013-03-05 | Motorola Mobility Llc | Method and system for conducting communication between mobile devices |
US20100312635A1 (en) | 2009-06-08 | 2010-12-09 | Cervenka Karen L | Free sample coupon card |
US20100312634A1 (en) | 2009-06-08 | 2010-12-09 | Cervenka Karen L | Coupon card point of service terminal processing |
US10304069B2 (en) | 2009-07-29 | 2019-05-28 | Shopkick, Inc. | Method and system for presentment and redemption of personalized discounts |
US8186602B2 (en) | 2009-08-18 | 2012-05-29 | On Track Innovations, Ltd. | Multi-application contactless smart card |
US20110060631A1 (en) | 2009-09-04 | 2011-03-10 | Bank Of America | Redemption of customer benefit offers based on goods identification |
US9251538B1 (en) | 2009-09-23 | 2016-02-02 | Verient Inc | System and method for automatically filling webpage fields |
US8317094B2 (en) | 2009-09-23 | 2012-11-27 | Mastercard International Incorporated | Methods and systems for displaying loyalty program information on a payment card |
US8830866B2 (en) | 2009-09-30 | 2014-09-09 | Apple Inc. | Methods and apparatus for solicited activation for protected wireless networking |
US20110084132A1 (en) | 2009-10-08 | 2011-04-14 | At&T Intellectual Property I, L.P. | Devices, Systems and Methods for Secure Remote Medical Diagnostics |
US9307065B2 (en) | 2009-10-09 | 2016-04-05 | Panasonic Intellectual Property Management Co., Ltd. | Method and apparatus for processing E-mail and outgoing calls |
US8806592B2 (en) | 2011-01-21 | 2014-08-12 | Authentify, Inc. | Method for secure user and transaction authentication and risk management |
US8843757B2 (en) | 2009-11-12 | 2014-09-23 | Ca, Inc. | One time PIN generation |
US8799668B2 (en) | 2009-11-23 | 2014-08-05 | Fred Cheng | Rubbing encryption algorithm and security attack safe OTP token |
US9225526B2 (en) | 2009-11-30 | 2015-12-29 | Red Hat, Inc. | Multifactor username based authentication |
US9258715B2 (en) | 2009-12-14 | 2016-02-09 | Apple Inc. | Proactive security for mobile devices |
EP2336986A1 (en) | 2009-12-17 | 2011-06-22 | Gemalto SA | Method of personalizing an application embedded in a secured electronic token |
US10049356B2 (en) | 2009-12-18 | 2018-08-14 | First Data Corporation | Authentication of card-not-present transactions |
US9324066B2 (en) | 2009-12-21 | 2016-04-26 | Verizon Patent And Licensing Inc. | Method and system for providing virtual credit card services |
US8615468B2 (en) | 2010-01-27 | 2013-12-24 | Ca, Inc. | System and method for generating a dynamic card value |
CA2694500C (en) | 2010-02-24 | 2015-07-07 | Diversinet Corp. | Method and system for secure communication |
US10255601B2 (en) | 2010-02-25 | 2019-04-09 | Visa International Service Association | Multifactor authentication using a directory server |
US9317018B2 (en) | 2010-03-02 | 2016-04-19 | Gonow Technologies, Llc | Portable e-wallet and universal card |
US9129270B2 (en) | 2010-03-02 | 2015-09-08 | Gonow Technologies, Llc | Portable E-wallet and universal card |
SI23227A (sl) | 2010-03-10 | 2011-05-31 | Margento R&D D.O.O. | Brezžični mobilni transakcijski sistem in postopek izvedbe transakcije z mobilnim telefonom |
US20110238564A1 (en) | 2010-03-26 | 2011-09-29 | Kwang Hyun Lim | System and Method for Early Detection of Fraudulent Transactions |
EP2556596B1 (en) | 2010-04-05 | 2018-05-23 | Mastercard International Incorporated | Systems, methods, and computer readable media for performing multiple transactions through a single near field communication (nfc) tap |
US10304051B2 (en) * | 2010-04-09 | 2019-05-28 | Paypal, Inc. | NFC mobile wallet processing systems and methods |
US9122964B2 (en) | 2010-05-14 | 2015-09-01 | Mark Krawczewicz | Batteryless stored value card with display |
US20120109735A1 (en) | 2010-05-14 | 2012-05-03 | Mark Stanley Krawczewicz | Mobile Payment System with Thin Film Display |
US9047531B2 (en) | 2010-05-21 | 2015-06-02 | Hand Held Products, Inc. | Interactive user interface for capturing a document in an image signal |
TWI504229B (zh) | 2010-05-27 | 2015-10-11 | Mstar Semiconductor Inc | 支援電子錢包功能之行動裝置 |
BR112012023314A2 (pt) | 2010-06-04 | 2018-07-24 | Visa Int Service Ass | aparelhos, métodos e sistemas de tokenização de pagamentos |
WO2012000091A1 (en) | 2010-06-28 | 2012-01-05 | Lionstone Capital Corporation | Systems and methods for diversification of encryption algorithms and obfuscation symbols, symbol spaces and/or schemas |
US8723941B1 (en) | 2010-06-29 | 2014-05-13 | Bank Of America Corporation | Handicap-accessible ATM |
WO2012001624A1 (en) | 2010-07-01 | 2012-01-05 | Ishai Binenstock | Location-aware mobile connectivity and information exchange system |
US8500031B2 (en) | 2010-07-29 | 2013-08-06 | Bank Of America Corporation | Wearable article having point of sale payment functionality |
US9916572B2 (en) | 2010-08-18 | 2018-03-13 | International Business Machines Corporation | Payment card processing system |
US8312519B1 (en) | 2010-09-30 | 2012-11-13 | Daniel V Bailey | Agile OTP generation |
US8799087B2 (en) | 2010-10-27 | 2014-08-05 | Mastercard International Incorporated | Systems, methods, and computer readable media for utilizing one or more preferred application lists in a wireless device reader |
US9965756B2 (en) | 2013-02-26 | 2018-05-08 | Digimarc Corporation | Methods and arrangements for smartphone payments |
WO2012071078A1 (en) | 2010-11-23 | 2012-05-31 | X-Card Holdings, Llc | One-time password card for secure transactions |
US20120143754A1 (en) | 2010-12-03 | 2012-06-07 | Narendra Patel | Enhanced credit card security apparatus and method |
US8196131B1 (en) | 2010-12-17 | 2012-06-05 | Google Inc. | Payment application lifecycle management in a contactless smart card |
US8726405B1 (en) | 2010-12-23 | 2014-05-13 | Emc Corporation | Techniques for providing security using a mobile wireless communications device having data loss prevention circuitry |
US8977195B2 (en) | 2011-01-06 | 2015-03-10 | Texas Insruments Incorporated | Multiple NFC card applications in multiple execution environments |
US8475367B1 (en) | 2011-01-09 | 2013-07-02 | Fitbit, Inc. | Biometric monitoring device having a body weight sensor, and methods of operating same |
WO2012097310A1 (en) | 2011-01-14 | 2012-07-19 | Visa International Service Association | Healthcare prepaid payment platform apparatuses, methods and systems |
JP5692244B2 (ja) | 2011-01-31 | 2015-04-01 | 富士通株式会社 | 通信方法、ノード、およびネットワークシステム |
US10373160B2 (en) | 2011-02-10 | 2019-08-06 | Paypal, Inc. | Fraud alerting using mobile phone location |
EP2487629B1 (en) | 2011-02-10 | 2016-11-30 | Nxp B.V. | Secure smart poster |
US20130030828A1 (en) | 2011-03-04 | 2013-01-31 | Pourfallah Stacy S | Healthcare incentive apparatuses, methods and systems |
US20120238206A1 (en) | 2011-03-14 | 2012-09-20 | Research In Motion Limited | Communications device providing near field communication (nfc) secure element disabling features related methods |
WO2012125655A1 (en) | 2011-03-14 | 2012-09-20 | Conner Investments, Llc | Bluetooth enabled credit card with a large date storage volume |
US9384331B2 (en) * | 2011-04-28 | 2016-07-05 | Intel Corporation | Device, system and method of wirelessly delivering content |
US20120284194A1 (en) | 2011-05-03 | 2012-11-08 | Microsoft Corporation | Secure card-based transactions using mobile phones or other mobile devices |
CA2835508A1 (en) | 2011-05-10 | 2012-11-15 | Dynamics Inc. | Systems, devices, and methods for mobile payment acceptance, mobile authorizations, mobile wallets, and contactless communication mechanisms |
US20120296818A1 (en) | 2011-05-17 | 2012-11-22 | Ebay Inc. | Method for authorizing the activation of a spending card |
US8868902B1 (en) | 2013-07-01 | 2014-10-21 | Cryptite LLC | Characteristically shaped colorgram tokens in mobile transactions |
AU2012363110A1 (en) | 2011-06-07 | 2013-12-12 | Visa International Service Association | Payment Privacy Tokenization apparatuses, methods and systems |
WO2012170895A1 (en) | 2011-06-09 | 2012-12-13 | Yeager C Douglas | Systems and methods for authorizing a transaction |
EP2541458B1 (en) | 2011-06-27 | 2017-10-04 | Nxp B.V. | Resource management system and corresponding method |
US9042814B2 (en) | 2011-06-27 | 2015-05-26 | Broadcom Corporation | Measurement and reporting of received signal strength in NFC-enabled devices |
US9209867B2 (en) | 2011-06-28 | 2015-12-08 | Broadcom Corporation | Device for authenticating wanted NFC interactions |
US8620218B2 (en) | 2011-06-29 | 2013-12-31 | Broadcom Corporation | Power harvesting and use in a near field communications (NFC) device |
US9026047B2 (en) | 2011-06-29 | 2015-05-05 | Broadcom Corporation | Systems and methods for providing NFC secure application support in battery-off mode when no nonvolatile memory write access is available |
US9390411B2 (en) | 2011-07-27 | 2016-07-12 | Murray Jarman | System or method for storing credit on a value card or cellular phone rather than accepting coin change |
US9075979B1 (en) | 2011-08-11 | 2015-07-07 | Google Inc. | Authentication based on proximity to mobile device |
CN102956068B (zh) | 2011-08-25 | 2017-02-15 | 富泰华工业(深圳)有限公司 | 自动柜员机及其语音提示方法 |
EP3754577A1 (en) | 2011-08-30 | 2020-12-23 | SimplyTapp, Inc. | Systems and methods for authorizing a transaction with an unexpected cryptogram |
FR2980055B1 (fr) | 2011-09-12 | 2013-12-27 | Valeo Systemes Thermiques | Dispositif de transmission de puissance inductif |
US10032036B2 (en) | 2011-09-14 | 2018-07-24 | Shahab Khan | Systems and methods of multidimensional encrypted data transfer |
WO2013039395A1 (en) | 2011-09-14 | 2013-03-21 | Ec Solution Group B.V. | Active matrix display smart card |
US8977569B2 (en) | 2011-09-29 | 2015-03-10 | Raj Rao | System and method for providing smart electronic wallet and reconfigurable transaction card thereof |
US8577810B1 (en) | 2011-09-29 | 2013-11-05 | Intuit Inc. | Secure mobile payment authorization |
US9152832B2 (en) | 2011-09-30 | 2015-10-06 | Broadcom Corporation | Positioning guidance for increasing reliability of near-field communications |
US20140279479A1 (en) | 2011-10-12 | 2014-09-18 | C-Sam, Inc. | Nfc paired bluetooth e-commerce |
US10332102B2 (en) | 2011-10-17 | 2019-06-25 | Capital One Services, Llc | System, method, and apparatus for a dynamic transaction card |
US10510070B2 (en) | 2011-10-17 | 2019-12-17 | Capital One Services, Llc | System, method, and apparatus for a dynamic transaction card |
US9318257B2 (en) | 2011-10-18 | 2016-04-19 | Witricity Corporation | Wireless energy transfer for packaging |
US9000892B2 (en) | 2011-10-31 | 2015-04-07 | Eastman Kodak Company | Detecting RFID tag and inhibiting skimming |
RU2576586C2 (ru) | 2011-10-31 | 2016-03-10 | Мани Энд Дэйта Протекшн Лиценц Гмбх Унд Ко.Кг | Способ аутентификации |
BR112014011596A2 (pt) | 2011-11-14 | 2017-05-30 | Vasco Data Security Inc | leitor de cartão inteligente com um recurso de registro seguro |
US8818867B2 (en) | 2011-11-14 | 2014-08-26 | At&T Intellectual Property I, L.P. | Security token for mobile near field communication transactions |
US9064253B2 (en) | 2011-12-01 | 2015-06-23 | Broadcom Corporation | Systems and methods for providing NFC secure application support in battery on and battery off modes |
US20140040139A1 (en) | 2011-12-19 | 2014-02-06 | Sequent Software, Inc. | System and method for dynamic temporary payment authorization in a portable communication device |
US9740342B2 (en) | 2011-12-23 | 2017-08-22 | Cirque Corporation | Method for preventing interference of contactless card reader and touch functions when they are physically and logically bound together for improved authentication security |
US9154903B2 (en) | 2011-12-28 | 2015-10-06 | Blackberry Limited | Mobile communications device providing near field communication (NFC) card issuance features and related methods |
US8880027B1 (en) | 2011-12-29 | 2014-11-04 | Emc Corporation | Authenticating to a computing device with a near-field communications card |
US20130179351A1 (en) | 2012-01-09 | 2013-07-11 | George Wallner | System and method for an authenticating and encrypting card reader |
US20130185772A1 (en) | 2012-01-12 | 2013-07-18 | Aventura Hq, Inc. | Dynamically updating a session based on location data from an authentication device |
US20130191279A1 (en) | 2012-01-20 | 2013-07-25 | Bank Of America Corporation | Mobile device with rewritable general purpose card |
WO2013116726A1 (en) | 2012-02-03 | 2013-08-08 | Ebay Inc. | Adding card to mobile wallet using nfc |
KR101443960B1 (ko) | 2012-02-22 | 2014-11-03 | 주식회사 팬택 | 사용자 인증 전자 장치 및 방법 |
US8898088B2 (en) | 2012-02-29 | 2014-11-25 | Google Inc. | In-card access control and monotonic counters for offline payment processing system |
US9020858B2 (en) | 2012-02-29 | 2015-04-28 | Google Inc. | Presence-of-card code for offline payment processing system |
US20130232082A1 (en) | 2012-03-05 | 2013-09-05 | Mark Stanley Krawczewicz | Method And Apparatus For Secure Medical ID Card |
EP3012981B1 (en) | 2012-03-15 | 2019-11-13 | Intel Corporation | Near field communication (nfc) and proximity sensor for portable devices |
AU2013248935A1 (en) | 2012-04-17 | 2014-08-28 | Secure Nfc Pty. Ltd. | NFC card lock |
US20130282360A1 (en) | 2012-04-20 | 2013-10-24 | James A. Shimota | Method and Apparatus for Translating and Locating Services in Multiple Languages |
US9953310B2 (en) | 2012-05-10 | 2018-04-24 | Mastercard International Incorporated | Systems and method for providing multiple virtual secure elements in a single physical secure element of a mobile device |
US20130303085A1 (en) | 2012-05-11 | 2013-11-14 | Research In Motion Limited | Near field communication tag data management |
US9306626B2 (en) | 2012-05-16 | 2016-04-05 | Broadcom Corporation | NFC device context determination through proximity gestural movement detection |
US8681268B2 (en) | 2012-05-24 | 2014-03-25 | Abisee, Inc. | Vision assistive devices and user interfaces |
CN110009329B (zh) * | 2012-05-24 | 2021-01-29 | 谷歌有限责任公司 | 管理非接触式商务交易的系统、方法和计算机可读介质 |
US8862113B2 (en) | 2012-06-20 | 2014-10-14 | Qualcomm Incorporated | Subscriber identity module activation during active data call |
US9589399B2 (en) | 2012-07-02 | 2017-03-07 | Synaptics Incorporated | Credential quality assessment engine systems and methods |
US20140032410A1 (en) | 2012-07-24 | 2014-01-30 | Ipay International, S.A. | Method and system for linking and controling of payment cards with a mobile |
KR101421568B1 (ko) | 2012-07-27 | 2014-07-22 | 주식회사 케이티 | 스마트카드, 스마트카드 서비스 단말 및 스마트카드 서비스 방법 |
US9530130B2 (en) | 2012-07-30 | 2016-12-27 | Mastercard International Incorporated | Systems and methods for correction of information in card-not-present account-on-file transactions |
KR101934293B1 (ko) | 2012-08-03 | 2019-01-02 | 엘지전자 주식회사 | 이동 단말기의 이동 단말기 및 그의 nfc결제 방법 |
US9361619B2 (en) | 2012-08-06 | 2016-06-07 | Ca, Inc. | Secure and convenient mobile authentication techniques |
EP2698756B1 (en) | 2012-08-13 | 2016-01-06 | Nxp B.V. | Local Trusted Service Manager |
US9332587B2 (en) | 2012-08-21 | 2016-05-03 | Blackberry Limited | Smart proximity priority pairing |
US20140074655A1 (en) | 2012-09-07 | 2014-03-13 | David Lim | System, apparatus and methods for online one-tap account addition and checkout |
AU2013315510B2 (en) | 2012-09-11 | 2019-08-22 | Visa International Service Association | Cloud-based Virtual Wallet NFC Apparatuses, methods and systems |
US9275218B1 (en) | 2012-09-12 | 2016-03-01 | Emc Corporation | Methods and apparatus for verification of a user at a first device based on input received from a second device |
US8888002B2 (en) | 2012-09-18 | 2014-11-18 | Sensormatic Electronics, LLC | Access control reader enabling remote applications |
US20140081720A1 (en) | 2012-09-19 | 2014-03-20 | Mastercard International Incorporated | Method and system for processing coupons in a near field transaction |
US9338622B2 (en) | 2012-10-04 | 2016-05-10 | Bernt Erik Bjontegard | Contextually intelligent communication systems and processes |
US9665858B1 (en) * | 2012-10-11 | 2017-05-30 | Square, Inc. | Cardless payment transactions with multiple users |
US10075437B1 (en) | 2012-11-06 | 2018-09-11 | Behaviosec | Secure authentication of a user of a device during a session with a connected server |
US8584219B1 (en) | 2012-11-07 | 2013-11-12 | Fmr Llc | Risk adjusted, multifactor authentication |
WO2014075162A1 (en) | 2012-11-15 | 2014-05-22 | Behzad Malek | System and method for location-based financial transaction authentication |
EP2795950B1 (en) | 2012-11-19 | 2018-09-05 | Avery Dennison Corporation | Nfc security system and method for disabling unauthorized tags |
US9038894B2 (en) | 2012-11-20 | 2015-05-26 | Cellco Partnership | Payment or other transaction through mobile device using NFC to access a contactless transaction card |
CN103023643A (zh) | 2012-11-22 | 2013-04-03 | 天地融科技股份有限公司 | 一种动态口令牌及动态口令生成方法 |
US9224013B2 (en) | 2012-12-05 | 2015-12-29 | Broadcom Corporation | Secure processing sub-system that is hardware isolated from a peripheral processing sub-system |
US9064259B2 (en) | 2012-12-19 | 2015-06-23 | Genesys Telecomminucations Laboratories, Inc. | Customer care mobile application |
US10147086B2 (en) | 2012-12-19 | 2018-12-04 | Nxp B.V. | Digital wallet device for virtual wallet |
US20150339474A1 (en) | 2012-12-24 | 2015-11-26 | Cell Buddy Network Ltd. | User authentication system |
US8934837B2 (en) | 2013-01-03 | 2015-01-13 | Blackberry Limited | Mobile wireless communications device including NFC antenna matching control circuit and associated methods |
US9942750B2 (en) | 2013-01-23 | 2018-04-10 | Qualcomm Incorporated | Providing an encrypted account credential from a first device to a second device |
US20140214674A1 (en) | 2013-01-29 | 2014-07-31 | Reliance Communications, Llc. | Method and system for conducting secure transactions with credit cards using a monitoring device |
US20140229375A1 (en) | 2013-02-11 | 2014-08-14 | Groupon, Inc. | Consumer device payment token management |
US9785946B2 (en) | 2013-03-07 | 2017-10-10 | Mastercard International Incorporated | Systems and methods for updating payment card expiration information |
US10152706B2 (en) | 2013-03-11 | 2018-12-11 | Cellco Partnership | Secure NFC data authentication |
US9307505B2 (en) | 2013-03-12 | 2016-04-05 | Blackberry Limited | System and method for adjusting a power transmission level for a communication device |
US9763097B2 (en) | 2013-03-13 | 2017-09-12 | Lookout, Inc. | Method for performing device security corrective actions based on loss of proximity to another device |
US20150134452A1 (en) | 2013-03-15 | 2015-05-14 | Gerald Shawn Williams | Mechanism for facilitating dynamic and targeted advertisements for computing systems |
US20140339315A1 (en) | 2013-04-02 | 2014-11-20 | Tnt Partners, Llc | Programmable Electronic Card and Supporting Device |
WO2014170741A2 (en) | 2013-04-15 | 2014-10-23 | Pardhasarthy Mahesh Bhupathi | Payback payment system and method to facilitate the same |
JP6307593B2 (ja) | 2013-04-26 | 2018-04-04 | インターデイジタル パテント ホールディングス インコーポレイテッド | 必要とされる認証保証レベルを達成するための多要素認証 |
US20140337235A1 (en) | 2013-05-08 | 2014-11-13 | The Toronto-Dominion Bank | Person-to-person electronic payment processing |
US9104853B2 (en) | 2013-05-16 | 2015-08-11 | Symantec Corporation | Supporting proximity based security code transfer from mobile/tablet application to access device |
US10043164B2 (en) | 2013-05-20 | 2018-08-07 | Mastercard International Incorporated | System and method for facilitating a transaction between a merchant and a cardholder |
US20140365780A1 (en) | 2013-06-07 | 2014-12-11 | Safa Movassaghi | System and methods for one-time password generation on a mobile computing device |
US10475027B2 (en) | 2013-07-23 | 2019-11-12 | Capital One Services, Llc | System and method for exchanging data with smart cards |
WO2015011552A1 (en) | 2013-07-25 | 2015-01-29 | Bionym Inc. | Preauthorized wearable biometric device, system and method for use thereof |
GB2516861A (en) | 2013-08-01 | 2015-02-11 | Mastercard International Inc | Paired Wearable payment device |
CN103417202B (zh) | 2013-08-19 | 2015-11-18 | 赵蕴博 | 一种腕式生命体征监测装置及其监测方法 |
CN105493538B (zh) | 2013-09-24 | 2019-05-03 | 英特尔公司 | 用于安全元件中心式nfc架构的nfc访问控制的系统和方法 |
EP2854332A1 (en) | 2013-09-27 | 2015-04-01 | Gemalto SA | Method for securing over-the-air communication between a mobile application and a gateway |
US11748746B2 (en) | 2013-09-30 | 2023-09-05 | Apple Inc. | Multi-path communication of electronic device secure element data for online payments |
US10878414B2 (en) | 2013-09-30 | 2020-12-29 | Apple Inc. | Multi-path communication of electronic device secure element data for online payments |
WO2015070799A1 (zh) | 2013-11-15 | 2015-05-21 | 深圳光启创新技术有限公司 | 指令信息的发送和接收方法及其装置 |
SG10201900029SA (en) | 2013-11-19 | 2019-02-27 | Visa Int Service Ass | Automated account provisioning |
KR102115186B1 (ko) | 2013-11-22 | 2020-05-27 | 엘지전자 주식회사 | 이동 단말기 및 그것의 제어방법 |
US9953315B2 (en) | 2013-12-02 | 2018-04-24 | Mastercard International Incorporated | Method and system for generating an advanced storage key in a mobile device without secure elements |
CN115082065A (zh) | 2013-12-19 | 2022-09-20 | 维萨国际服务协会 | 基于云的交易方法和系统 |
US20150205379A1 (en) | 2014-01-20 | 2015-07-23 | Apple Inc. | Motion-Detected Tap Input |
US9420496B1 (en) | 2014-01-24 | 2016-08-16 | Sprint Communications Company L.P. | Activation sequence using permission based connection to network |
US9223955B2 (en) * | 2014-01-30 | 2015-12-29 | Microsoft Corporation | User-authentication gestures |
US9773151B2 (en) | 2014-02-06 | 2017-09-26 | University Of Massachusetts | System and methods for contactless biometrics-based identification |
US20160012465A1 (en) | 2014-02-08 | 2016-01-14 | Jeffrey A. Sharp | System and method for distributing, receiving, and using funds or credits and apparatus thereof |
US20150371234A1 (en) | 2014-02-21 | 2015-12-24 | Looppay, Inc. | Methods, devices, and systems for secure provisioning, transmission, and authentication of payment data |
EP2924914A1 (en) | 2014-03-25 | 2015-09-30 | Gemalto SA | Method to manage a one time password key |
US9251330B2 (en) | 2014-04-09 | 2016-02-02 | International Business Machines Corporation | Secure management of a smart card |
US20150317626A1 (en) | 2014-04-30 | 2015-11-05 | Intuit Inc. | Secure proximity exchange of payment information between mobile wallet and point-of-sale |
US9680942B2 (en) | 2014-05-01 | 2017-06-13 | Visa International Service Association | Data verification using access device |
AU2015255887A1 (en) | 2014-05-07 | 2016-10-13 | Visa International Service Association | Enhanced data interface for contactless communications |
US10475026B2 (en) | 2014-05-16 | 2019-11-12 | International Business Machines Corporation | Secure management of transactions using a smart/virtual card |
US20150332033A1 (en) | 2014-05-19 | 2015-11-19 | Bryant Genepang Luk | Two or three step authorization via tapping |
US20150339663A1 (en) | 2014-05-21 | 2015-11-26 | Mastercard International Incorporated | Methods of payment token lifecycle management on a mobile device |
US10043185B2 (en) | 2014-05-29 | 2018-08-07 | Apple Inc. | User interface for payments |
US9449239B2 (en) | 2014-05-30 | 2016-09-20 | Apple Inc. | Credit card auto-fill |
US9455968B1 (en) | 2014-12-19 | 2016-09-27 | Emc Corporation | Protection of a secret on a mobile device using a secret-splitting technique with a fixed user share |
KR101508320B1 (ko) | 2014-06-30 | 2015-04-07 | 주식회사 인포바인 | Nfc 카드를 이용한 otp 발급 장치, otp 생성 장치, 및 이를 이용한 방법 |
US9780953B2 (en) | 2014-07-23 | 2017-10-03 | Visa International Service Association | Systems and methods for secure detokenization |
US20160026997A1 (en) | 2014-07-25 | 2016-01-28 | XPressTap, Inc. | Mobile Communication Device with Proximity Based Communication Circuitry |
US9875347B2 (en) | 2014-07-31 | 2018-01-23 | Nok Nok Labs, Inc. | System and method for performing authentication using data analytics |
US20160048913A1 (en) | 2014-08-15 | 2016-02-18 | Mastercard International Incorporated | Systems and Methods for Assigning a Variable Length Bank Identification Number |
US9775029B2 (en) | 2014-08-22 | 2017-09-26 | Visa International Service Association | Embedding cloud-based functionalities in a communication device |
US10242356B2 (en) | 2014-08-25 | 2019-03-26 | Google Llc | Host-formatted select proximity payment system environment response |
BR112017002747A2 (pt) | 2014-08-29 | 2018-01-30 | Visa Int Service Ass | método implementado por computador, e, sistema de computador. |
CN104239783A (zh) | 2014-09-19 | 2014-12-24 | 东软集团股份有限公司 | 一种特定信息安全输入系统及方法 |
US9953323B2 (en) | 2014-09-23 | 2018-04-24 | Sony Corporation | Limiting e-card transactions based on lack of proximity to associated CE device |
GB2530726B (en) | 2014-09-25 | 2016-11-02 | Ibm | Distributed single sign-on |
SG11201701653WA (en) | 2014-09-26 | 2017-04-27 | Visa Int Service Ass | Remote server encrypted data provisioning system and methods |
US9432339B1 (en) | 2014-09-29 | 2016-08-30 | Emc Corporation | Automated token renewal using OTP-based authentication codes |
US9473509B2 (en) | 2014-09-29 | 2016-10-18 | International Business Machines Corporation | Selectively permitting or denying usage of wearable device services |
CN104463270A (zh) | 2014-11-12 | 2015-03-25 | 惠州Tcl移动通信有限公司 | 一种基于rfid的智能终端、金融卡以及金融管理系统 |
WO2016080952A1 (en) | 2014-11-17 | 2016-05-26 | Empire Technology Development Llc | Mobile device prevention of contactless card attacks |
US9589264B2 (en) | 2014-12-10 | 2017-03-07 | American Express Travel Related Services Company, Inc. | System and method for pre-provisioned wearable contactless payments |
GB2533333A (en) | 2014-12-16 | 2016-06-22 | Visa Europe Ltd | Transaction authorisation |
WO2016112290A1 (en) | 2015-01-09 | 2016-07-14 | Interdigital Technology Corporation | Scalable policy based execution of multi-factor authentication |
US10333696B2 (en) | 2015-01-12 | 2019-06-25 | X-Prime, Inc. | Systems and methods for implementing an efficient, scalable homomorphic transformation of encrypted data with minimal data expansion and improved processing efficiency |
KR101562363B1 (ko) | 2015-01-30 | 2015-10-23 | 주식회사 쿠노소프트 | 거래 전 확인이 가능한 카드 결제시스템 및 결제방법 |
US20170011406A1 (en) | 2015-02-10 | 2017-01-12 | NXT-ID, Inc. | Sound-Directed or Behavior-Directed Method and System for Authenticating a User and Executing a Transaction |
CN105930040A (zh) | 2015-02-27 | 2016-09-07 | 三星电子株式会社 | 包含电子支付系统的电子装置及其操作方法 |
US20160267486A1 (en) | 2015-03-13 | 2016-09-15 | Radiius Corp | Smartcard Payment System and Method |
US20160277383A1 (en) | 2015-03-16 | 2016-09-22 | Assa Abloy Ab | Binding to a user device |
US11736468B2 (en) | 2015-03-16 | 2023-08-22 | Assa Abloy Ab | Enhanced authorization |
WO2016160816A1 (en) | 2015-03-30 | 2016-10-06 | Hendrick Chaya Coleena | Smart data cards that enable the performance of various functions upon activation/authentication by a user's fingerprint, oncard pin number entry, and/or by facial recognition of the user, or by facial recognition of a user alone, including an automated changing security number that is displayed on a screen on a card's surface following an authenticated biometric match |
US20170289127A1 (en) | 2016-03-29 | 2017-10-05 | Chaya Coleena Hendrick | Smart data cards that enable the performance of various functions upon activation/authentication by a user's fingerprint, oncard pin number entry, and/or by facial recognition of the user, or by facial recognition of a user alone, including an automated changing security number that is displayed on a screen on a card's surface following an authenticated biometric match |
US10482453B2 (en) | 2015-04-14 | 2019-11-19 | Capital One Services, Llc | Dynamic transaction card protected by gesture and voice recognition |
US10360557B2 (en) | 2015-04-14 | 2019-07-23 | Capital One Services, Llc | Dynamic transaction card protected by dropped card detection |
EP3284025B1 (en) | 2015-04-14 | 2022-09-21 | Capital One Services, LLC | A system, method, and apparatus for a dynamic transaction card |
US9674705B2 (en) | 2015-04-22 | 2017-06-06 | Kenneth Hugh Rose | Method and system for secure peer-to-peer mobile communications |
JP2018516030A (ja) | 2015-05-05 | 2018-06-14 | ショカード、インコーポレイテッド | ブロックチェーンを使用するid管理サービス |
US20160335531A1 (en) | 2015-05-12 | 2016-11-17 | Dynamics Inc. | Dynamic security codes, tokens, displays, cards, devices, multi-card devices, systems and methods |
FR3038429B1 (fr) | 2015-07-03 | 2018-09-21 | Ingenico Group | Conteneur de paiement, procede de creation, procede de traitement, dispositifs et programmes correspondants |
US20170039566A1 (en) | 2015-07-10 | 2017-02-09 | Diamond Sun Labs, Inc. | Method and system for secured processing of a credit card |
US10108965B2 (en) | 2015-07-14 | 2018-10-23 | Ujet, Inc. | Customer communication system including service pipeline |
US10643245B2 (en) * | 2016-07-15 | 2020-05-05 | NXT-ID, Inc. | Preference-driven advertising systems and methods |
US11120436B2 (en) | 2015-07-17 | 2021-09-14 | Mastercard International Incorporated | Authentication system and method for server-based payments |
US20170024716A1 (en) | 2015-07-22 | 2017-01-26 | American Express Travel Related Services Company, Inc. | System and method for single page banner integration |
US10492163B2 (en) | 2015-08-03 | 2019-11-26 | Jpmorgan Chase Bank, N.A. | Systems and methods for leveraging micro-location devices for improved travel awareness |
KR20170028015A (ko) | 2015-09-03 | 2017-03-13 | 엔에이치엔엔터테인먼트 주식회사 | 휴대용 단말기를 이용한 온라인 신용카드 결제 시스템 및 결제 방법 |
WO2017042400A1 (en) | 2015-09-11 | 2017-03-16 | Dp Security Consulting Sas | Access method to an on line service by means of access tokens and secure elements restricting the use of these access tokens to their legitimate owner |
FR3041195A1 (fr) | 2015-09-11 | 2017-03-17 | Dp Security Consulting | Procede d'acces a un service en ligne au moyen d'un microcircuit securise et de jetons de securite restreignant l'utilisation de ces jetons a leur detenteur legitime |
US20170228531A1 (en) | 2015-09-14 | 2017-08-10 | Reza Raji | Password entry through temporally-unique tap sequence |
ITUB20155318A1 (it) | 2015-10-26 | 2017-04-26 | St Microelectronics Srl | Tag, relativo procedimento e sistema per identificare e/o autenticare oggetti |
US20170140379A1 (en) | 2015-11-17 | 2017-05-18 | Bruce D. Deck | Credit card randomly generated pin |
US11328298B2 (en) | 2015-11-27 | 2022-05-10 | The Toronto-Dominion Bank | System and method for remotely activating a pin-pad terminal |
CA3007504A1 (en) | 2015-12-07 | 2017-06-15 | Capital One Services, Llc | Electronic access control system |
US9948467B2 (en) | 2015-12-21 | 2018-04-17 | Mastercard International Incorporated | Method and system for blockchain variant using digital signatures |
KR101637863B1 (ko) | 2016-01-05 | 2016-07-08 | 주식회사 코인플러그 | 본인인증용 정보 보안 전송시스템 및 방법 |
SG11201806404SA (en) | 2016-02-04 | 2018-08-30 | Nasdaq Tech Ab | Systems and methods for storing and sharing transactional data using distributed computer systems |
US9619952B1 (en) | 2016-02-16 | 2017-04-11 | Honeywell International Inc. | Systems and methods of preventing access to users of an access control system |
US10148135B2 (en) | 2016-02-16 | 2018-12-04 | Intel IP Corporation | System, apparatus and method for authenticating a device using a wireless charger |
FR3049083A1 (fr) | 2016-03-15 | 2017-09-22 | Dp Security Consulting Sas | Procede de duplication des donnees d'un microcircuit securise vers un autre microcircuit securise permettant, au plus, a un seul microcircuit securise d'etre operationnel a un instant donne |
US9961194B1 (en) | 2016-04-05 | 2018-05-01 | State Farm Mutual Automobile Insurance Company | Systems and methods for authenticating a caller at a call center |
EP3229397B1 (en) | 2016-04-07 | 2020-09-09 | ContactOffice Group | Method for fulfilling a cryptographic request requiring a value of a private key |
US10255816B2 (en) | 2016-04-27 | 2019-04-09 | Uber Technologies, Inc. | Transport vehicle configuration for impaired riders |
US10333705B2 (en) | 2016-04-30 | 2019-06-25 | Civic Technologies, Inc. | Methods and apparatus for providing attestation of information using a centralized or distributed ledger |
KR20170126688A (ko) | 2016-05-10 | 2017-11-20 | 엘지전자 주식회사 | 스마트 카드 및 그 스마트 카드의 제어 방법 |
US9635000B1 (en) | 2016-05-25 | 2017-04-25 | Sead Muftic | Blockchain identity management system based on public identities ledger |
GB201609460D0 (en) | 2016-05-30 | 2016-07-13 | Silverleap Technology Ltd | Increased security through ephemeral keys for software virtual contactless card in a mobile phone |
US10097544B2 (en) | 2016-06-01 | 2018-10-09 | International Business Machines Corporation | Protection and verification of user authentication credentials against server compromise |
US10680677B2 (en) | 2016-08-01 | 2020-06-09 | Nxp B.V. | NFC system wakeup with energy harvesting |
US20180039986A1 (en) | 2016-08-08 | 2018-02-08 | Ellipse World S.A. | Method for a Prepaid, Debit and Credit Card Security Code Generation System |
US10032169B2 (en) | 2016-08-08 | 2018-07-24 | Ellipse World, Inc. | Prepaid, debit and credit card security code generation system |
US10084762B2 (en) | 2016-09-01 | 2018-09-25 | Ca, Inc. | Publicly readable blockchain registry of personally identifiable information breaches |
US10748130B2 (en) | 2016-09-30 | 2020-08-18 | Square, Inc. | Sensor-enabled activation of payment instruments |
US10462128B2 (en) | 2016-10-11 | 2019-10-29 | Michael Arthur George | Verification of both identification and presence of objects over a network |
US10719771B2 (en) | 2016-11-09 | 2020-07-21 | Cognitive Scale, Inc. | Method for cognitive information processing using a cognitive blockchain architecture |
WO2018096559A1 (en) | 2016-11-22 | 2018-05-31 | Ezetap Mobile Solutions Pvt. Ltd. | System and method for translation and authentication of secure pin and sensitive data |
US20180160255A1 (en) | 2016-12-01 | 2018-06-07 | Youngsuck PARK | Nfc tag-based web service system and method using anti-simulation function |
US10051112B2 (en) | 2016-12-23 | 2018-08-14 | Google Llc | Non-intrusive user authentication system |
US10133979B1 (en) | 2016-12-29 | 2018-11-20 | Wells Fargo Bank, N.A. | Wearable computing device-powered chip-enabled card |
US10237070B2 (en) | 2016-12-31 | 2019-03-19 | Nok Nok Labs, Inc. | System and method for sharing keys across authenticators |
DE102017000768A1 (de) | 2017-01-27 | 2018-08-02 | Giesecke+Devrient Mobile Security Gmbh | Verfahren zum Durchführen einer Zweifaktorauthentifizierung |
US20180240106A1 (en) | 2017-02-21 | 2018-08-23 | Legacy Ip Llc | Hand-held electronics device for aggregation of and management of personal electronic data |
EP3364363A1 (en) | 2017-02-21 | 2018-08-22 | Mastercard International Incorporated | Transaction cryptogram |
US20180254909A1 (en) | 2017-03-06 | 2018-09-06 | Lamark Solutions, Inc. | Virtual Identity Credential Issuance and Verification Using Physical and Virtual Means |
US10764043B2 (en) | 2017-04-05 | 2020-09-01 | University Of Florida Research Foundation, Incorporated | Identity and content authentication for phone calls |
US10129648B1 (en) | 2017-05-11 | 2018-11-13 | Microsoft Technology Licensing, Llc | Hinged computing device for binaural recording |
US20190019375A1 (en) | 2017-07-14 | 2019-01-17 | Gamblit Gaming, Llc | Ad hoc customizable electronic gaming table |
US9940571B1 (en) | 2017-08-25 | 2018-04-10 | Capital One Services, Llc | Metal contactless transaction card |
US10019707B1 (en) | 2017-10-24 | 2018-07-10 | Capital One Services, Llc | Transaction card mode related to locating a transaction card |
US11102180B2 (en) | 2018-01-31 | 2021-08-24 | The Toronto-Dominion Bank | Real-time authentication and authorization based on dynamically generated cryptographic data |
US10565587B1 (en) * | 2018-10-02 | 2020-02-18 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
-
2019
- 2019-03-12 US US16/351,401 patent/US10565587B1/en active Active
- 2019-09-30 SG SG11202101713QA patent/SG11202101713QA/en unknown
- 2019-09-30 AU AU2019355834A patent/AU2019355834B2/en active Active
- 2019-09-30 JP JP2021510223A patent/JP2022501875A/ja active Pending
- 2019-09-30 WO PCT/US2019/053794 patent/WO2020072353A1/en unknown
- 2019-09-30 CN CN201980064403.3A patent/CN112889046A/zh active Pending
- 2019-09-30 KR KR1020217006312A patent/KR20210065937A/ko unknown
- 2019-09-30 CA CA3110292A patent/CA3110292A1/en active Pending
- 2019-09-30 EP EP19869934.0A patent/EP3861471A4/en active Pending
- 2019-10-21 US US16/658,946 patent/US11182784B2/en active Active
-
2021
- 2021-09-28 US US17/488,012 patent/US20220020012A1/en active Pending
-
2023
- 2023-11-02 AU AU2023258419A patent/AU2023258419A1/en active Pending
Also Published As
Publication number | Publication date |
---|---|
SG11202101713QA (en) | 2021-03-30 |
EP3861471A4 (en) | 2022-08-03 |
AU2023258419A1 (en) | 2023-11-23 |
AU2019355834B2 (en) | 2023-08-03 |
WO2020072353A1 (en) | 2020-04-09 |
JP2022501875A (ja) | 2022-01-06 |
US10565587B1 (en) | 2020-02-18 |
AU2019355834A1 (en) | 2021-03-18 |
US11182784B2 (en) | 2021-11-23 |
CA3110292A1 (en) | 2020-04-09 |
EP3861471A1 (en) | 2021-08-11 |
US20200234295A1 (en) | 2020-07-23 |
US20220020012A1 (en) | 2022-01-20 |
KR20210065937A (ko) | 2021-06-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112602300B (zh) | 用于非接触式卡的密码认证的系统和方法 | |
US20220092589A1 (en) | Systems and methods for cryptographic authentication of contactless cards | |
JP2022504072A (ja) | 非接触カードの暗号化認証のためのシステムおよび方法 | |
US11182784B2 (en) | Systems and methods for performing transactions with contactless cards | |
US20200104844A1 (en) | Systems and methods for cryptographic authentication of contactless cards | |
CN112602104A (zh) | 用于非接触卡的密码认证的系统和方法 | |
CN112789643A (zh) | 用于非接触式卡的密码认证的系统和方法 | |
CN113168631A (zh) | 用于非接触卡的密码认证的系统和方法 | |
CN113169873A (zh) | 用于非接触卡的密码认证的系统和方法 | |
US11438311B2 (en) | Systems and methods for card information management |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
REG | Reference to a national code |
Ref country code: HK Ref legal event code: DE Ref document number: 40053284 Country of ref document: HK |