CN113169870A - 用于非接触式卡的密码认证的系统和方法 - Google Patents
用于非接触式卡的密码认证的系统和方法 Download PDFInfo
- Publication number
- CN113169870A CN113169870A CN201980079696.2A CN201980079696A CN113169870A CN 113169870 A CN113169870 A CN 113169870A CN 201980079696 A CN201980079696 A CN 201980079696A CN 113169870 A CN113169870 A CN 113169870A
- Authority
- CN
- China
- Prior art keywords
- keys
- key
- card
- counter
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 98
- 238000004891 communication Methods 0.000 claims abstract description 50
- 230000015654 memory Effects 0.000 claims description 33
- 238000013507 mapping Methods 0.000 claims description 12
- 230000001351 cycling effect Effects 0.000 claims description 10
- 230000002123 temporal effect Effects 0.000 claims description 3
- 230000005540 biological transmission Effects 0.000 abstract description 14
- 238000004422 calculation algorithm Methods 0.000 description 84
- 230000008569 process Effects 0.000 description 36
- 230000004913 activation Effects 0.000 description 25
- 238000012545 processing Methods 0.000 description 23
- 230000006870 function Effects 0.000 description 18
- 238000012795 verification Methods 0.000 description 18
- 238000010586 diagram Methods 0.000 description 14
- 238000010079 rubber tapping Methods 0.000 description 10
- 230000009471 action Effects 0.000 description 9
- 238000005516 engineering process Methods 0.000 description 9
- 230000004044 response Effects 0.000 description 9
- 230000000670 limiting effect Effects 0.000 description 8
- 239000000835 fiber Substances 0.000 description 6
- 230000001360 synchronised effect Effects 0.000 description 6
- 230000003213 activating effect Effects 0.000 description 5
- 230000001413 cellular effect Effects 0.000 description 5
- 238000009795 derivation Methods 0.000 description 5
- 230000002829 reductive effect Effects 0.000 description 5
- 230000008901 benefit Effects 0.000 description 4
- 230000008859 change Effects 0.000 description 3
- 230000001010 compromised effect Effects 0.000 description 3
- 230000000694 effects Effects 0.000 description 3
- 239000000463 material Substances 0.000 description 3
- 238000010295 mobile communication Methods 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 239000004417 polycarbonate Substances 0.000 description 3
- 238000012546 transfer Methods 0.000 description 3
- KDLHZDBZIXYQEI-UHFFFAOYSA-N Palladium Chemical compound [Pd] KDLHZDBZIXYQEI-UHFFFAOYSA-N 0.000 description 2
- 230000006399 behavior Effects 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 2
- 230000003247 decreasing effect Effects 0.000 description 2
- 238000009434 installation Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- 239000000758 substrate Substances 0.000 description 2
- OKTJSMMVPCPJKN-UHFFFAOYSA-N Carbon Chemical compound [C] OKTJSMMVPCPJKN-UHFFFAOYSA-N 0.000 description 1
- 102100039059 Dol-P-Man:Man(5)GlcNAc(2)-PP-Dol alpha-1,3-mannosyltransferase Human genes 0.000 description 1
- 101000958975 Homo sapiens Dol-P-Man:Man(5)GlcNAc(2)-PP-Dol alpha-1,3-mannosyltransferase Proteins 0.000 description 1
- 229920001756 Polyvinyl chloride acetate Polymers 0.000 description 1
- RTAQQCXQSZGOHL-UHFFFAOYSA-N Titanium Chemical compound [Ti] RTAQQCXQSZGOHL-UHFFFAOYSA-N 0.000 description 1
- XECAHXYUAAWDEL-UHFFFAOYSA-N acrylonitrile butadiene styrene Chemical compound C=CC=C.C=CC#N.C=CC1=CC=CC=C1 XECAHXYUAAWDEL-UHFFFAOYSA-N 0.000 description 1
- 229920000122 acrylonitrile butadiene styrene Polymers 0.000 description 1
- 239000004676 acrylonitrile butadiene styrene Substances 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 239000003990 capacitor Substances 0.000 description 1
- 229910052799 carbon Inorganic materials 0.000 description 1
- 230000007423 decrease Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 230000009977 dual effect Effects 0.000 description 1
- PCHJSUWPFVWCPO-UHFFFAOYSA-N gold Chemical compound [Au] PCHJSUWPFVWCPO-UHFFFAOYSA-N 0.000 description 1
- 229910052737 gold Inorganic materials 0.000 description 1
- 239000010931 gold Substances 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 238000005184 irreversible process Methods 0.000 description 1
- 239000010410 layer Substances 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000005259 measurement Methods 0.000 description 1
- 229910052751 metal Inorganic materials 0.000 description 1
- 239000002184 metal Substances 0.000 description 1
- 229910052763 palladium Inorganic materials 0.000 description 1
- 239000004033 plastic Substances 0.000 description 1
- 229920003023 plastic Polymers 0.000 description 1
- 229920000515 polycarbonate Polymers 0.000 description 1
- 229920000728 polyester Polymers 0.000 description 1
- 239000004800 polyvinyl chloride Substances 0.000 description 1
- 229920000915 polyvinyl chloride Polymers 0.000 description 1
- 238000010926 purge Methods 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
- 238000012552 review Methods 0.000 description 1
- 239000002356 single layer Substances 0.000 description 1
- 229910052719 titanium Inorganic materials 0.000 description 1
- 239000010936 titanium Substances 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
- 230000003442 weekly effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3242—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
- G06F21/35—User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
- G06F21/46—Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/77—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in smart cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K19/00—Record carriers for use with machines and with at least a part designed to carry digital markings
- G06K19/06—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
- G06K19/067—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
- G06K19/07—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
- G06K19/073—Special arrangements for circuits, e.g. for protecting identification code in memory
- G06K19/07309—Means for preventing undesired reading or writing from or onto record carriers
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K7/00—Methods or arrangements for sensing record carriers, e.g. for reading patterns
- G06K7/10—Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
- G06K7/10009—Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves
- G06K7/10297—Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves arrangements for handling protocols designed for non-contact record carriers such as RFIDs NFCs, e.g. ISO/IEC 14443 and 18092
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/08—Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
- G06Q10/087—Inventory or stock management, e.g. order filling, procurement or balancing against orders
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/10—Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
- G06Q20/108—Remote banking, e.g. home banking
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/12—Payment architectures specially adapted for electronic shopping systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/20—Point-of-sale [POS] network systems
- G06Q20/204—Point-of-sale [POS] network systems comprising interface for record bearing medium or carrier for electronic funds transfer or payment credit
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/22—Payment schemes or models
- G06Q20/227—Payment schemes or models characterised in that multiple accounts are available, e.g. to the payer
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/322—Aspects of commerce using mobile devices [M-devices]
- G06Q20/3226—Use of secure elements separate from M-devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/327—Short range or proximity payments by means of M-devices
- G06Q20/3278—RFID or NFC payments by means of M-devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/352—Contactless payments by cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/354—Card activation or deactivation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/355—Personalisation of cards for use
- G06Q20/3552—Downloading or loading of personalisation data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/356—Aspects of software for card payments
- G06Q20/3563—Software being resident on card
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
- G06Q20/3674—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3823—Payment protocols; Details thereof insuring higher security of transaction combining multiple encryption tools for a transaction
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3825—Use of electronic signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3829—Payment protocols; Details thereof insuring higher security of transaction involving key management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4014—Identity check for transactions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
- G06Q20/4097—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
- G06Q20/4097—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
- G06Q20/40975—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/0873—Details of the card reader
- G07F7/0893—Details of the card reader the card reader reading the card in a contactless manner
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/12—Card verification
- G07F7/122—Online card verification
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F9/00—Details other than those peculiar to special kinds or types of apparatus
- G07F9/001—Interfacing with vending machines using mobile or wearable devices
-
- H04B5/24—
-
- H04B5/43—
-
- H04B5/77—
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/068—Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/002—Countermeasures against attacks on cryptographic mechanisms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0625—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation with splitting of the data block into left and right halves, e.g. Feistel based algorithms, DES, FEAL, IDEA or KASUMI
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0631—Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0637—Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0863—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
- H04L9/0897—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3228—One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
- H04W12/108—Source integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/40—Security arrangements using identity modules
- H04W12/47—Security arrangements using identity modules using near field communication [NFC] or radio frequency identification [RFID] modules
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/80—Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
- H04L2209/805—Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/102—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measure for e-commerce
Abstract
提供了用于非接触式卡和服务器之间的数据传输的系统和方法的示例实施例。卡可以包括小应用程序、计数器和多个加密密钥。小应用程序可以基于预定的密钥循环来循环多个密钥,选择用于密码操作的一个或多个密钥,使用选择的密钥和计数器来执行该操作以生成密码结果,并将该结果和计数器发送到服务器。在接收到结果时,与卡通信并包含多个加密密钥的服务器可以基于预定的密钥循环来循环多个密钥,选择一个或多个密钥进行解密,其中服务器选择的密钥与小应用程序选择的密钥匹配,并对结果进行解密。
Description
相关申请的交叉引用
本申请是2018年11月29日提交的美国专利申请号16/205,119的部分继续并要求来自2018年10月2日提交的美国临时专利申请号62/740,352和2019年10月1日提交的美国专利申请号16/589,476的优先权,其全部公开内容通过引用合并于此。
技术领域
本公开涉及密码术,更具体地,涉及用于非接触式卡的密码认证的系统和方法。
背景技术
数据安全性和交易完整性对企业和消费者至关重要。随着电子交易在商业活动中所占份额越来越大,这种需求持续增长。
电子邮件可以用作验证交易的工具,但是电子邮件容易受到攻击,并且容易受到黑客攻击或其他未经授权的访问。也可以使用短消息服务(SMS)消息,但这也容易受到损害。而且,甚至数据加密算法(例如三重DES算法)也具有类似的漏洞。
激活许多卡,包括例如金融卡(例如信用卡和其他支付卡)涉及持卡人拨打电话号码或访问网站并输入或以其他方式提供卡信息的耗时过程。此外,尽管基于芯片的金融卡的日渐增多的使用针对个人购买提供了比以前技术(例如,磁条卡)更安全的功能,但是帐户访问仍然可能依赖于登录凭据(例如,用户名和密码)以确认持卡人的身份。但是,如果登录凭据被泄露,则其他人可以访问该用户的帐户。
存在这些和其他缺陷。因此,需要为用户提供克服这些缺陷的适当解决方案,以提供用于非接触式卡的数据安全性、认证和验证。此外,需要一种改进的激活卡的方法、以及一种改进的用于帐户访问的认证
发明内容
所公开的技术的方面包括用于非接触式卡的密码认证的系统和方法。各种实施例描述了用于实现和管理非接触式卡的密码认证的系统和方法。
本公开的实施例提供了一种安全加密系统,包括:非接触式卡,其包括处理器和存储器,其中所述存储器包括小应用程序、计数器和多个加密密钥;和服务器,其与所述非接触式卡进行数据通信,所述服务器包括处理器和存储器,所述存储器包含多个加密密钥,其中,所述小应用程序被配置为:基于预定的密钥循环来循环多个密钥,从所述多个密钥中选择一个或多个密钥以用于密码操作,使用选择的一个或多个密钥和所述计数器执行所述密码操作,以生成密码结果,并且将所述密码结果和所述计数器发送到所述服务器,并且其中,在接收到所述密码结果时,所述服务器被配置为:基于所述预定的密钥循环来循环所述多个密钥,从所述多个密钥中选择一个或多个密钥进行解密操作,其中,所述服务器选择的多个密钥与所述小应用程序选择的多个密钥进行匹配,对所述密码结果执行所述解密操作。
本公开的实施例提供一种安全地加密数据的方法,包括:基于预定的密钥循环来循环多个密钥,所述非接触式卡包括小应用程序、计数器和所述多个密钥;从所述多个密钥中选择一个或多个密钥以用于一个或多个密码操作;使用选择的一个或多个密钥和所述计数器执行所述一个或多个密码操作,以生成密码结果;以及所述非接触式卡传送所述密码结果和计数器以进行验证。
本公开的实施例提供了一种非接触式卡,包括处理器和存储器,存储器包括小应用程序、计数器和多个密钥,其中,所述小应用程序被配置为:基于预定的密钥循环来循环所述多个密钥,从所述多个密钥中选择一个或多个密钥以用于密码操作,使用选择的一个或多个密钥和所述计数器执行所述密码操作,以生成密码结果,并且传送所述密码结果和所述计数器以进行验证。
在下文中参考附图中示出的具体示例实施例来更详细地解释所公开的设计的其他特征以及由此提供的优点。
附图说明
图1A是根据示例实施例的数据传输系统的图。
图1B是示出根据示例实施例的用于提供认证访问的序列的图。
图2是根据示例实施例的数据传输系统的图。
图3是根据示例实施例的使用非接触式卡的系统的图。
图4是示出根据示例实施例的密钥多样化的方法的流程图。
图5A是根据示例实施例的非接触式卡的示图。
图5B是根据示例实施例的非接触式卡的接触片(contact pad)的示图。
图6是描绘根据示例实施例的与设备进行通信的消息的示图。
图7是描绘根据示例实施例的消息和消息格式的示图。
图8是示出根据示例实施例的密钥操作的流程图。
图9是根据示例实施例的密钥系统的图。
图10是根据示例实施例的生成密码的方法的流程图。
图11是示出根据示例实施例的密钥多样化的过程的流程图。
图12是示出根据示例实施例的用于卡激活的方法的流程图。
图13是根据示例实施例的安全加密系统。
图14是示出了根据示例实施例的用于安全地加密数据的方法的流程图。
具体实施方式
实施例的以下描述提供了参考数字的非限制性代表示例,以特别地描述本发明的不同方面的特征和教导。从实施例的描述中,应当认识到,所描述的实施例能够与其他实施例分开地或组合地实现。回顾实施例的描述的本领域普通技术人员应该能够学习和理解本发明的不同描述的方面。实施例的描述应在某种程度上促进对本发明的理解,使得未具体覆盖但是在阅读了实施例的描述的本领域技术人员的知识范围内的其他实现将被理解为与本发明的应用一致。
本公开的一些实施例的目的是将一个或多个密钥构建到一个或多个非接触式卡中。在这些实施例中,非接触式卡可以执行认证和许多其他功能,否则,除了非接触式卡之外,用户可能还需要用户携带单独的物理令牌。通过采用非接触式界面,可以为非接触式卡提供一种在用户的设备(例如移动电话)与卡本身之间进行交互和通信的方法。例如,作为许多信用卡交易基础的EMV协议包括以下认证过程,该过程满足了操作系统的要求,但给带来了挑战——它对近场通信(NFC)的使用更为严格,因为仅能以只读方式使用。本文描述的非接触式卡的示例性实施例利用了NFC技术。
图1A示出了根据示例实施例的数据传输系统。如下面进一步讨论的,系统100可以包括非接触式卡105,客户端设备110,网络115和服务器120。尽管图1A示出了组件的单个实例,但是系统100可以包括任何数量的组件。
系统100可以包括一个或多个非接触式卡105,下面将参照图5A-5B进一步说明。在一些实施例中,非接触式卡105可以在示例中利用NFC与客户端设备110进行无线通信。
系统100可以包括客户端设备110,其可以是启用网络的计算机(network-enabledcmputer)。如本文所指,启用网络的计算机可以包括但不限于计算机设备或通信设备,其包括例如服务器、网络应用设备、个人计算机、工作站、电话、手持式PC、个人数字助理、瘦客户端、胖客户端、Internet浏览器或其他设备。客户端设备110也可以是移动设备。例如,移动设备可以包括来自的iPhone、iPod、iPad或运行Apple的操作系统的任何其他移动设备,运行Microsoft的操作系统的任何设备,运行Google的操作系统的任何设备,和/或任何其他智能手机、平板电脑或类似的可穿戴移动设备。
客户端设备110设备可以包括处理器和存储器,并且应当理解,处理电路可以包含附加组件,包括处理器、存储器、错误和奇偶校验/CRC校验器、数据编码器、防冲突算法、控制器、命令解码器,安全性原语和防篡改硬件,如执行本文所述功能所需的。客户端设备110还可以包括显示器和输入设备。显示器可以是用于呈现视觉信息的任何类型的设备,例如计算机监视器、平板显示器和移动设备屏幕,包括:液晶显示器、发光二极管显示器、等离子面板和阴极射线管显示器。输入设备可以包括用于将信息输入到用户设备中以由用户设备可用和支持的任何设备,例如触摸屏、键盘、鼠标、光标控制设备、触摸屏、麦克风、数码相机、视频录像机或便携式摄像机。这些设备可用于输入信息并与此处描述的软件和其他设备进行交互。
在一些示例中,系统100的客户端设备110可以执行一个或多个应用,例如软件应用,其使得例如能够与系统100的一个或多个组件进行网络通信并且发送和/或接收数据。
客户端设备110可以经由一个或多个网络115与一个或多个服务器120通信,并且可以作为与服务器120进行的相应前端对后端配对来操作。客户端设备110可以例如从在客户端设备110上执行的移动设备应用而向服务器120发送一个或多个请求。一个或多个请求可以与从服务器120检索数据相关联。服务器120可以从客户端设备110接收一个或多个请求。基于来自客户端设备110的一个或多个请求,服务器120可以被配置为从一个或多个数据库(未示出)检索所请求的数据。基于从一个或多个数据库接收到所请求的数据,服务器120可以被配置为将所接收的数据发送到客户端设备110,其中所接收的数据响应于一个或多个请求。
系统100可以包括一个或多个网络115。在一些示例中,网络115可以是无线网络、有线网络、或无线网络和有线网络任意组合中的一个或多个,并且可以被配置为将客户端设备110连接到服务器120。例如,网络115可以包括以下一个或多个:光纤网络、无源光网络、电缆网络、因特网网络、卫星网络、无线局域网(LAN)、全球移动通信系统、个人通信服务、个人局域网、无线应用协议、多媒体消息服务、增强消息服务、短消息服务、基于时分多路复用的系统、基于码分多址的系统、D-AMPS、Wi-Fi、固定无线数据、IEEE 802.11b,802.15.1、802.11n和802.11g、蓝牙、NFC、射频识别(RFID)、Wi-Fi等。
另外,网络115可以包括但不限于:电话线、光纤、IEEE以太网902.3、广域网、无线个人局域网、LAN或诸如因特网的全球网络。另外,网络115可以支持因特网网络,无线通信网络,蜂窝网络等或其任何组合。网络115可以进一步包括一个网络,或者上述任何数量的示例性类型的网络,其作为独立网络运行或彼此协作。网络115可以利用它们通信地耦合到的一个或多个网络元件的一个或多个协议。网络115可以转换为网络设备的一个或多个协议或从其他协议转换为网络设备的一个或多个协议。尽管网络115被描绘为单个网络,但是应当理解,根据一个或多个示例,网络115可以包括多个互连的网络,例如因特网、服务提供商的网络、有线电视网络、公司网络(例如信用卡关联网络)和家庭网络。
系统100可以包括一个或多个服务器120。在一些示例中,服务器120可以包括耦合到存储器的一个或多个处理器。服务器120可以被配置为中央系统,服务器或平台,以在不同时间处控制和调用各种数据以执行多个工作流动作。服务器120可以被配置为连接到一个或多个数据库。服务器120可以连接到至少一个客户端设备110。
图1B是示出根据本公开的一个或多个实施例的用于提供认证访问的示例序列的时序图。系统100可以包括非接触式卡105和客户端设备110,其可以包括应用122和处理器124。图1B中的部件可以参考如图1B中所示的类似部件。
在步骤102,应用122与非接触式卡105通信(例如,在被带到非接触式卡105附近之后)。应用122和非接触式卡105之间的通信可以包括:非接触式卡105足够靠近客户端设备110的卡读取器(未示出),以使得能够在应用程序122和非接触式卡105之间进行NFC数据传输。
在步骤104,在客户端设备110与非接触式卡105之间建立了通信之后,非接触式卡105生成消息认证码(MAC)密码。在一些示例中,这可以在应用程序122读取非接触式卡105时发生。特别地,这可以发生在读取(例如,NFC读取)近场数据交换(NDEF)标签时,其可以根据NFC数据交换格式来创建。例如,诸如应用122之类的读取器可以发送消息诸如小应用程序选择消息,其具有产生NDEF的小应用程序的小应用程序ID。在确认选择之后,可以发送选择文件消息随后是读取文件消息的序列。例如,序列可以包括“选择功能文件”,“读取功能文件”和“选择NDEF文件”。此时,可以更新或递增由非接触式卡105维护的计数器值,其后可以是“读取NDEF文件”。此时,可以生成可包括报头(header)和共享机密的消息。然后可以生成会话密钥。可以从消息创建MAC密码,该消息可以包括报头和共享机密。然后可以将MAC密码与一个或多个随机数据块级联,然后可以用会话密钥对MAC密码和随机数(RND)进行加密。此后,可以将密码和报头进行级联,并编码为ASCII十六进制,并以NDEF消息格式返回(响应于“读取NDEF文件”消息)。
在一些示例中,MAC密码可以作为NDEF标签被发送,并且在其他示例中,MAC密码可以以统一资源指示符(例如,作为格式化的字符串)被包括。
在一些示例中,应用122可以被配置为向非接触式卡105发送请求,该请求包括用于生成MAC密码的指令。
在步骤106,非接触式卡105将MAC密码发送到应用122。在一些示例中,MAC密码的传输经由NFC发生,但是,本公开不限于此。在其他示例中,该通信可以经由蓝牙、Wi-Fi或其他无线数据通信的方式发生。
在步骤108,应用122将MAC密码传送给处理器124。
在步骤112,处理器124根据来自应用122的指令来验证MAC密码。例如,如下所述,可以验证MAC密码。
在一些示例中,可以由除客户端设备110之外的设备(诸如与客户端设备110进行数据通信的服务器120)执行验证MAC密码的操作(如图1A所示)。例如,处理器124可以输出MAC密码以传输到服务器120,服务器120可以验证MAC密码。
在一些示例中,为了验证的目的,MAC密码可以用作数字签名。其他数字签名算法诸如公钥非对称算法,例如数字签名算法(Digital Signature Algorithm)和RSA算法,或零知识协议,可以用于执行该验证。
图2示出了根据示例实施例的数据传输系统。系统200可以包括例如经由网络215与一个或多个服务器220通信的传输或发送设备205,接收或接收者设备210。传输或发送设备205可以与以上参考图1A讨论的客户端设备110相同或相似。接收或接收者设备210可以与以上参考图1A讨论的客户端设备110相同或相似。网络215可以类似于以上参考图1A讨论的网络115。服务器220可以类似于以上参考图1A讨论的服务器120。尽管图2示出了系统200的组件的单个实例,但是系统200可以包括任何数量的所示组件。
当使用对称加密算法,例如加密演算法、基于哈希的消息认证码(HMAC)算法和基于密文的消息认证码(CMAC)算法时,重要的是,密钥保持在最初处理使用对称算法和密钥进行保护的数据的一方、与使用相同密码算法和相同密钥接收和处理数据的一方之间。
还重要的是,相同密钥不使用太多次。如果密钥使用或重用过于频繁,则可能会损害该密钥。每次使用密钥时,都会向攻击者提供已由密码算法使用相同密钥处理的额外数据样本。攻击者拥有的使用相同密钥处理的数据越多,攻击者可能发现密钥值的可能性就越大。经常使用的密钥可能被包含在各种不同的攻击中。
此外,每次执行对称密码算法时,它可能会揭示有关在对称密码操作期间使用的密钥的信息,诸如副信道数据(side-channel data)。副信道数据可能包括微小的功率波动,其在使用密钥时执行加密算法时发生。可以对副信道数据进行足够的测量,以揭示有关密钥的足够信息,以使其能够被攻击者恢复。使用相同的密钥交换数据将反复地揭示由相同密钥处理的数据。
但是,通过限制将使用的特定密钥的次数,攻击者能够收集的副信道数据量受到限制,从而减少了暴露于此和其他类型攻击。如本文中进一步描述的,参与密码信息交换的各方(例如,发送者和接收者)可以独立地从初始共享主对称密钥结合计数器值来生成密钥,由此周期性地替换正在使用的共享对称密钥,连同需要依靠任何形式的密钥交换以使各方保持同步。通过周期性地更改发送者和接收者使用的共享秘密对称密钥,上述攻击变得不可能。
回到图2,系统200可以被配置为实现密钥多样化。例如,发送者和接收者可能希望经由各自的设备205和210交换数据(例如,原始敏感数据)。如上所述,尽管可以包括发送设备205和接收设备210的单个实例,但是应当理解,可以涉及一个或多个发送设备205和一个或多个接收设备210,只要每一方共享相同的共享秘密对称信息即可。在一些示例中,可以向发送设备205和接收设备210提供相同的主对称密钥。此外,应当理解,拥有相同秘密对称密钥的任何一方或设备都可以执行发送设备205的功能,并且相似地,拥有相同秘密对称密钥的任何一方都可以执行接收设备210的功能。在一些示例中,对称密钥可以包括共享秘密对称密钥,该共享秘密对称密钥对除了涉及交换安全数据的发送设备205和接收设备210之外的所有其他方保持秘密。还应理解的是,发送设备205和接收设备210都可以被提供有相同的主对称密钥,并且进一步地,在发送设备205和接收设备210之间交换的数据的一部分包括至少一部分数据,可以称为计数器值。计数器值可以包括每次在发送设备205和接收设备210之间交换数据时改变的数字。
系统200可以包括一个或多个网络215。在一些示例中,网络215可以是以下中的一个或多个:无线网络,有线网络或者无线网络和有线网络的任意组合,并且可以被配置为将一个或多个发送设备205和一个或多个接收设备210连接到服务器220。例如,网络215可以包括以下中的一个或多个:光纤网络、无源光网络、电缆网络、因特网网络、卫星网络、无线LAN、全球移动通信系统、个人通信服务、个人局域网、无线应用协议、多媒体消息服务、增强消息服务,短消息服务、基于时分多路复用的系统、基于码分多址的系统、D-AMPS、Wi-Fi、固定无线数据、IEEE802.llb、802.15.1、802.11n和802.11g、蓝牙、NFC、RFID、Wi-Fi等。
另外,网络215可以包括但不限于:电话线、光纤、IEEE以太网902.3、广域网、无线个人局域网、LAN或诸如因特网的全球网络。另外,网络215可以支持因特网网络、无线通信网络、蜂窝网络等或其任何组合。网络215可以进一步包括一个网络,或者上述任何数量的示例性类型的网络,其作为独立网络运行或彼此协作。网络215可以利用它们通信地耦合到的一个或多个网络元件的一个或多个协议。网络215可以转换为网络设备的一个或多个协议或从其他协议转换为网络设备的一个或多个协议。尽管网络215被描绘为单个网络,但是应当理解,根据一个或多个示例,网络215可以包括多个互连的网络,例如,因特网、服务提供商的网络、有线电视网络、公司网络(例如信用卡关联网络)和家庭网络。
在一些示例中,一个或多个发送设备205和一个或多个接收设备210可以被配置为在没有通过网络215的情况下在彼此之间进行数据通信、发送和接收数据。例如,一个或多个发送设备205与一个或多个接收设备210之间的通信可以经由NFC、蓝牙、RFID、Wi-Fi等中的至少一种发生。
在框225处,当发送设备205正准备使用对称密码操作来处理敏感数据时,发送者可以更新计数器。另外,发送设备205可以选择适当的对称密码算法,该对称密码算法可以包括:对称加密算法、HMAC算法和CMAC算法中的至少一种。在一些示例中,用于处理多样化值的对称算法可以包括:根据需要用于生成期望的长度多样化对称密钥的任何对称密码算法。对称算法的非限制性示例可以包括:诸如3DES或AES128的对称加密算法;诸如HMAC-SHA-256的对称HMAC算法;以及诸如AES-CMAC的对称CMAC算法。应当理解,如果所选对称算法的输出没有生成足够长的密钥,则诸如用不同的输入数据和相同的主密钥处理对称算法的多次迭代的技术可能会产生多个输出,其可以根据需要进行组合以产生足够长的密钥。
在框230处,发送设备205可以采用所选密码算法,并且使用主对称密钥来处理计数器值。例如,发送者可以选择对称加密算法,并且使用随着发送设备205和接收设备210之间的每次对话而更新的计数器。然后,发送设备205可以使用主对称密钥通过所选对称加密算法对计数器值进行加密,从而创建多样化对称密钥。
在一些示例中,计数器值可以没有加密。在这些示例中,可以在框230处在发送设备205和接收设备210之间发送计数器值而无需加密。
在框235处,在将结果发送到接收设备210之前,可以使用多样化对称密钥来处理敏感数据。例如,发送设备205可以使用使用多样化对称密钥的对称加密算法来对敏感数据进行加密,其中输出包括受保护的加密数据。然后,发送设备205可以将受保护的加密数据以及计数器值发送到接收设备210以进行处理。
在框240处,接收设备210可以首先获取计数器值,然后使用该计数器值作为对加密的输入并使用主对称密钥作为用于加密的密钥来执行相同的对称加密。加密的输出可以是相同的由发送者创建的多样化对称密钥值。
在框245处,接收设备210然后可以获取受保护的加密数据,并且使用对称解密算法以及多样化对称密钥来解密受保护的加密数据。
在框250,作为解密受保护的加密数据的结果,可以揭示原始敏感数据。
下次需要经由相应的发送设备205和接收设备210将敏感数据从发送者发送到接收者时,可以选择不同的计数器值来产生不同的多样化对称密钥。通过使用主对称密钥和相同的对称密码算法处理计数器值,发送设备205和接收设备210都可以独立地产生相同的多样化对称密钥。这种多样化对称密钥而不是主对称密钥被用于保护敏感数据。
如上所述,发送设备205和接收设备210均初始具有共享的主对称密钥。共享的主对称密钥不用于加密原始敏感数据。由于多样化对称密钥是由发送设备205和接收设备210均独立创建的,因此它永远不会在双方之间传输。因此,攻击者无法截取多样化对称密钥,并且攻击者永远不会看到使用主对称密钥处理过的任何数据。使用主对称密钥处理仅计数器值,而不是敏感数据。结果,揭示了关于主对称密钥的减少的副信道数据。而且,发送设备205和接收设备210的操作可以由关于多久创建新的多样化值以及因此的新的多样化对称密钥的对称性要求所控制。在一个实施例中,可以为发送设备205和接收设备210之间的每次交换创建新的多样化值,并因此创建新的多样化对称密钥。
在一些示例中,密钥多样化值可以包括计数器值。密钥多样化值的其他非限制性示例包括:每次需要新的多样化密钥时生成的随机数(random nonce),所述随机数从发送设备205发送到接收设备210;从发送设备205和接收设备210发送的计数器值的全值;从发送设备205和接收设备210发送的计数器值的一部分;由发送设备205和接收设备210独立保持、但不在两个设备之间发送的计数器;在发送设备205和接收设备210之间交换的一次性密码;以及敏感数据的密码哈希。在一些示例中,各方可以使用密钥多样化值的一个或多个部分来创建多个多样化密钥。例如,可以将计数器用作密钥多样化值。此外,可以使用上述示例性密钥多样化值中的一个或多个的组合。
在另一个示例中,计数器的一部分可以用作密钥多样化值。如果各方之间共享多个主密钥值,则可以通过本文所述的系统和过程来获得多个多样化密钥值。可以根据需要经常创建新的多样化值,以及因此的新的多样化对称密钥。在最安全的情况下,可以为发送设备205和接收设备210之间的每次敏感数据交换创建新的多样化值。实际上,这可以创建一次性使用密钥,例如一次性会话密钥。
图3示出了使用非接触式卡的系统300。系统300可包括非接触式卡305,一个或多个客户端设备310,网络315,服务器320、325,一个或多个硬件安全模块330以及数据库335。尽管图3示出了组件的单个实例,但是系统300可以包括任何数量的组件。
系统300可以包括一个或多个非接触式卡305,下面相对于图5A-5B进一步说明。在一些示例中,非接触式卡305可以与客户端设备310进行无线通信,例如NFC通信。例如,非接触式卡305可以包括一个或多个芯片诸如射频识别芯片,其被配置为经由NFC或其他短距离协议进行通信。在其他实施例中,非接触式卡305可以通过其他方式与客户端设备310通信,该其他方式包括但不限于:蓝牙,卫星,Wi-Fi,有线通信和/或无线和有线连接的任意组合。根据一些实施例,非接触式卡305可以被配置为当非接触式卡305在卡读取器313的范围内时,通过NFC与客户端设备310的卡读取器313通信。在其他示例中,与非接触式卡305的通信可以通过物理接口(例如,通用串行总线接口或卡刷取接口)来实现。
系统300可以包括客户端设备310,其可以是启用网络的计算机。如本文所指,启用网络的计算机可以包括但不限于:例如计算机设备,或通信设备,包括:例如服务器,网络应用设备,个人计算机,工作站,移动设备,电话,手持式PC,个人数字助理,瘦客户端,胖客户端,Internet浏览器或其他设备。一个或多个客户端设备310也可以是移动设备。例如,移动设备可以包括的iPhone,iPod,iPad或运行Apple的操作系统的任何其他移动设备,运行Microsoft的操作系统的任何设备,运行Google的操作系统的任何设备,和/或任何其他智能手机或类似的可穿戴移动设备。在一些示例中,客户端设备310可以与参考图1A或图1B描述的客户端设备110相同或相似。
客户端设备310可以经由一个或多个网络315与一个或多个服务器320和325通信。客户端设备310可以例如从在客户端设备310上执行的应用311向一个或多个服务器320和325发送一个或多个请求。该一个或多个请求可以与从一个或多个服务器320和325检索数据相关联。服务器320和325可以从客户端设备310接收一个或多个请求。基于来自客户端设备310的一个或多个请求,一个或多个服务器320和325可以被配置为从一个或多个数据库335检索所请求的数据。基于从一个或多个数据库335接收到所请求的数据,一个或多个服务器320和325可以被配置为将所接收的数据发送到客户端设备310,所述所接收的数据响应于一个或多个请求。
系统300可以包括一个或多个硬件安全模块(HSM)330。举例来说,一个或多个HSM330可被配置为执行一个或多个密码操作,如本文所公开的。在一些示例中,一个或多个HSM330可以被配置为专用安全设备,其被配置为执行一个或多个密码操作。HSM 330可以被配置为使得密钥永远不会在HSM 330外部泄露,而是被保持在HSM 330内。例如,一个或多个HSM 330可以被配置为执行密钥派生、解密和MAC操作中的至少一项。一个或多个HSM 330可以被包含在服务器320和325内或者可以与服务器320和325进行数据通信。
系统300可以包括一个或多个网络315。在一些示例中,网络315可以是无线网络、有线网络、或无线网络和有线网络的任何组合中的一个或多个,并且可以被配置为将客户端设备315连接到服务器320和325。例如,网络315可以包括以下一个或多个:光纤网络,无源光网络,电缆网络,蜂窝网络,因特网网络,卫星网络,无线LAN,全球移动通信系统,个人通信服务,个人局域网,无线应用协议,多媒体消息服务,增强消息服务,短消息服务,基于时分多路复用的系统,基于码分多址的系统,D-AMPS,Wi-Fi,固定无线数据,IEEE802.11b,802.15.1,802.11n和802.11g,蓝牙,NFC,RFID,Wi-Fi和/或其网络的任何组合。作为非限制性示例,来自非接触式卡305和客户端设备310的通信可以包括:NFC通信,客户端设备310与运营商之间的蜂窝网络,以及运营商与后端之间的因特网。
另外,网络315可以包括但不限于:电话线,光纤,IEEE以太网902.3,广域网,无线个人局域网,局域网或诸如因特网的全球网络。另外,网络315可以支持因特网网络,无线通信网络,蜂窝网络等或其任意组合。网络315可以进一步包括一个网络,或者上述任何数量的示例性类型的网络,其作为独立网络运行或彼此协作。网络315可以利用它们通信地耦合到的一个或多个网络元件的一个或多个协议。网络315可以转换为网络设备的一个或多个协议或从其他协议转换为网络设备的一个或多个协议。尽管网络315被描绘为单个网络,但是应当理解,根据一个或多个示例,网络315可以包括多个互连的网络,例如,因特网,服务提供商的网络,有线电视网络,公司网络(例如信用卡关联网络)和家庭网络。
在根据本公开的各种示例中,系统300的客户端设备310可以执行一个或多个应用311,并且包括一个或多个处理器312以及一个或多个卡读取器313。举例来说,可将一个或多个应用311(例如,软件应用程序)配置为启用例如与系统300的一个或多个组件的网络通信,并发送和/或接收数据。应该理解,尽管在图3中仅示出了客户端设备310的组件的单个实例,但可以使用任何数量的设备310。卡读取器313可以被配置为从非接触式卡305读取和/或与非接触式卡305通信。结合一个或多个应用311,卡读取器313可以与非接触式卡305通信。
客户端设备310中的任何一个的应用311可以使用短距离无线通信(例如,NFC)与非接触式卡305通信。应用311可以被配置为与客户端设备310的卡读取器313对接,其被配置为与非接触式卡305进行通信。应当注意,本领域技术人员将理解,小于二十厘米的距离与NFC范围一致。
在一些实施例中,应用311通过关联的读取器(例如,卡读取器313)与非接触式卡305进行通信。
在一些实施例中,卡激活可以在没有用户认证的情况下发生。例如,非接触式卡305可以通过NFC通过客户端设备310的卡读取器313与应用311通信。通信(例如,卡靠近于客户端设备310的卡读取器313的轻拍(tap))允许应用311读取与卡相关联的数据并执行激活。在某些情况下,轻拍可以激活或启动应用311,然后发起一个或多个动作或与账户服务器325的通信以激活卡以用于随后的使用。在某些情况下,如果在客户端设备310上未安装应用311,则对着卡读取器313的轻拍可以发起应用311的下载(例如,导航到应用下载页面)。在安装之后,轻拍可以激活或启动应用311,然后发起(例如,经由应用或其他后端通信)卡的激活。激活后,该卡可用于各种交易,包括商业交易。
根据一些实施例,非接触式卡305可以包括虚拟支付卡。在那些实施例中,应用311可以通过访问在客户端设备310上实现的数字钱包来检索与非接触式卡305相关联的信息,其中,数字钱包包括虚拟支付卡。在一些示例中,虚拟支付卡数据可以包括一个或多个静态或动态生成的虚拟卡号。
服务器320可以包括与数据库335通信的网络服务器。服务器325可以包括帐户服务器。在一些示例中,服务器320可以被配置为通过与数据库335中的一个或多个证书进行比较来验证来自非接触式卡305和/或客户端设备310的一个或多个证书。服务器325可以被配置为授权来自非接触式卡305和/或客户端设备310的一个或多个请求,例如支付和交易。
图4示出了根据本公开的示例的密钥多样化的方法400。方法400可以包括与图2中参照的发送设备205和接收设备210相似的发送设备和接收设备。
例如,发送者和接收者可能希望经由发送设备和接收设备交换数据(例如,原始敏感数据)。如上所述,尽管可以包括这两个方,但是应理解可以涉及一个或多个发送设备和一个或多个接收设备,只要每一方共享相同的共享的秘密对称密钥即可。在一些示例中,可以向发送设备和接收设备提供相同的主对称密钥。此外,应当理解,持有相同秘密对称密钥的任何一方或设备都可以执行发送设备的功能,并且类似地,持有相同秘密对称密钥的任何一方都可以执行接收设备的功能。在一些示例中,对称密钥可以包括共享的秘密对称密钥,该共享的秘密对称密钥对除了涉及交换安全数据的发送设备和接收设备之外的所有其他方保持秘密。还应理解,发送设备和接收设备都可以被提供有相同的主对称密钥,并且进一步地,在发送设备和接收设备之间交换的数据的一部分包括:可以被称为计数器值的数据的至少一部分。该计数器值可以包括:每次在发送设备和接收设备之间交换数据时都会改变的数字。
在框410处,可以向发送设备和接收设备提供相同的主密钥,例如相同的主对称密钥。当发送设备准备使用对称密码操作处理敏感数据时,发送者可以更新计数器。另外,发送设备可以选择适当的对称密码算法,该对称密码算法可以包括:对称加密算法,HMAC算法和CMAC算法中的至少一种。在一些示例中,用于处理多样化值的对称算法可以包括根据需要用于生成期望长度的多样化对称密钥的任何对称密码算法。对称算法的非限制性示例可以包括:诸如3DES或AES128的对称加密算法;诸如HMAC-SHA-256的对称HMAC算法;以及诸如AES-CMAC的对称CMAC算法。应当理解,如果所选对称算法的输出没有生成足够长的密钥,则诸如用不同的输入数据和相同的主密钥处理对称算法的多次迭代的技术可能会产生多个输出,其可以根据需要进行组合以产生足够长的密钥。
发送设备可以采用所选密码算法,并使用主对称密钥来处理计数器值。例如,发送者可以选择对称加密算法,并使用随着发送设备和接收设备之间的每次对话而更新的计数器。
在框420处,发送设备然后可以使用主对称密钥通过所选对称加密算法来加密计数器值,从而创建多样化对称密钥。在将结果发送到接收设备之前,可以使用多样化对称密钥来处理敏感数据。例如,发送设备可以使用使用多样化对称密钥的对称加密算法对敏感数据进行加密,其中输出包括受保护的加密数据。然后,发送设备可以将受保护的加密数据以及计数器值发送到接收设备进行处理。在一些示例中,可以执行除加密之外的密码操作,并且可以在传输受保护的数据之前使用多样化对称密钥来执行多个密码操作。
在一些示例中,计数器值可能未加密。在这些示例中,可以在框420处在没有加密的情况下在发送设备和接收设备之间发送计数器值。
在框430处,可以使用一种或多种密码算法和多样化密钥来保护敏感数据。可通过使用了计数器的密钥多样化而创建的多样化会话密钥可以与一种或多种密码算法一起使用以保护敏感数据。例如,可以使用第一多样化会话密钥由MAC处理数据,并且可以使用产生受保护数据的第二多样化会话密钥对结果输出进行加密。
在框440处,接收设备可以使用计数器值作为对加密的输入并且使用主对称密钥作为用于加密的密钥来执行相同的对称加密。加密的输出可以是与发送者创建了的相同的对称密钥值。例如,接收设备可以使用计数器独立地创建其自己的第一和第二多样化会话密钥的副本。然后,接收设备可以使用第二多样化会话密钥来解密受保护的数据,以揭示由发送设备创建的MAC的输出。接收设备然后可以使用第一多样化会话密钥通过MAC操作来处理结果数据。
在框450,接收设备可以将多样化密钥与一种或多种密码算法一起使用以验证受保护的数据。
在框460,可以验证原始数据。如果MAC操作的输出(经由接收设备使用第一多样化会话密钥)与由解密揭示的MAC输出匹配,则该数据可以被视为有效。
下次需要将敏感数据从发送设备发送到接收设备时,可以选择不同的计数器值,这会产生不同的多样化对称密钥。通过使用主对称密钥和相同的对称密码算法处理计数器值,发送设备和接收设备都可以独立地产生相同的多样化对称密钥。这种多样化对称密钥而不是主对称密钥用于保护敏感数据。
如上所述,发送设备和接收设备均初始都具有共享的主对称密钥。共享的主对称密钥不用于加密原始敏感数据。由于多样化对称密钥是由发送设备和接收设备独立创建的,因此它永远不会在双方之间传输。因此,攻击者无法截取多样化对称密钥,并且攻击者永远不会看到使用主对称密钥处理过的任何数据。使用主对称密钥处理仅较小的计数器值,而不是敏感数据。结果,揭示了关于主对称密钥的减少的副信道数据。而且,发送者和接收者可以例如通过先前的布置或其他方式来同意多久创建新的多样化值、以及因此的新的多样化对称密钥。在一个实施例中,可以为发送设备和接收设备之间的每次交换创建新的多样化值、以及因此的新的多样化对称密钥。
在一些示例中,密钥多样化值可以包括计数器值。密钥多样化值的其他非限制性示例包括:每次需要新的多样化密钥时生成的随机数,所述随机数从发送设备发送到接收设备;从发送设备和接收设备发送的计数器值的全值;从发送设备和接收设备发送的计数器值的一部分;由发送设备和接收设备独立保持但不在两者之间发送的计数器;在发送设备和接收设备之间交换的一次性密码;敏感数据的密码哈希。在一些示例中,各方可以使用密钥多样化值的一个或多个部分来创建多个多样化密钥。例如,可以将计数器用作密钥多样化值。
在另一个示例中,计数器的一部分可以用作密钥多样化值。如果各方之间共享多个主密钥值,则可以通过本文描述的系统和过程来获得多个多样化密钥值。可以根据需要经常创建新的多样化值,以及因此的新的多样化对称密钥。在最安全的情况下,可以为发送设备和接收设备之间的每次敏感数据交换创建新的多样化值。实际上,这可以创建一次性使用密钥,例如单个会话密钥。
在其他示例中,例如为了限制主对称密钥的使用次数,由发送设备的发送者和接收设备的接收者可以同意新的多样化值、以及因此的新的多样化对称密钥将只会定期地发生。在一个示例中,这可以是在预定次数的使用之后,诸如在发送设备和接收设备之间的每十次传输之后。在另一示例中,这可以是在一定时间段之后,在传输之后的特定时间段之后,或者是周期性的(例如,在指定时间的每天;在指定日期的指定时间每周地)。在另一示例中,这可以是接收设备每次向发送设备发信号通知其希望在下一次通信中改变密钥时。这可以在策略上进行控制并且可以由于例如接收设备的接收者所感知的当前风险水平而改变。
图5A示出了一个或多个非接触式卡500,其可以包括由显示在卡500的正面或背面上的服务提供商505发行的支付卡,诸如信用卡、借记卡或礼品卡。在一些示例中,非接触式卡500与支付卡无关,并且可以包括但不限于身份证。在一些示例中,支付卡可以包括双接口非接触式支付卡。非接触式卡500可以包括基板510,其可以包括由塑料、金属和其他材料构成的单层或者一个或多个层压层。示例性的基材材料包括:聚氯乙烯,聚氯乙烯乙酸酯,丙烯腈丁二烯苯乙烯,聚碳酸酯,聚酯,阳极氧化的钛,钯,金,碳,纸和可生物降解的材料。在一些示例中,非接触式卡500可以具有符合ISO/IEC7810标准的ID-1格式的物理特性,并且非接触式卡可以以其他方式符合ISO/IEC14443标准。然而,应当理解,根据本公开的非接触式卡500可以具有不同的特性,并且本公开不需要在支付卡中实现非接触式卡。
非接触式卡500还可包括显示在卡的正面和/或背面上的识别信息515,以及接触片520。接触片520可以被配置为与另一通信设备建立联系,所述另一通信设备诸如用户设备,智能电话,膝上型计算机,台式计算机或平板计算机。非接触式卡500还可以包括处理电路,天线和其他在图5A中未示出的组件。这些组件可以位于接触片520的后面或基板510上的其他位置。非接触式卡500还可以包括磁条或磁带,其可以位于卡的背面(图5A中未示出)。
如图5B所示,图5A的接触片520可以包括:用于存储和处理信息的处理电路525,包括微处理器530和存储器535。应当理解,处理电路525可以包含附加组件,包括处理器、存储器、错误和奇偶校验/CRC校验器、数据编码器、防冲突算法、控制器、命令解码器、安全原语和防篡改硬件,以如所需的执行本文所述的功能。
存储器535可以是只读存储器,一次写入多次读取存储器或读/写存储器,例如RAM、ROM和EEPROM,并且非接触式卡500可以包括这些存储器中的一个或多个。只读存储器可以在工厂可编程为只读或是一次性可编程的。一次性编程功能提供了一次写入然后多次读取的机会。一次写入/多次读取存储器可以在存储芯片出厂后的某个时间点进行编程。一旦对存储器进行编程,就可能无法对其进行重写,但是可以对其进行多次读取。读/写存储器可以在出厂后进行多次编程和重新编程。它也可以被多次读取。
存储器535可以被配置为存储一个或多个小应用程序540,一个或多个计数器545以及客户标识符550。一个或多个小应用程序540可以包括被配置为在一个或多个非接触式卡上执行的一个或多个软件应用程序,诸如Java Card小应用程序。然而,应理解,小应用程序540不限于Java Card小应用程序,而是可以是可在非接触式卡或具有有限存储器的其他设备上操作的任何软件应用程序。一个或多个计数器545可包括足以存储整数的数字计数器。客户标识符550可以包括分配给非接触式卡500的用户的唯一字母数字标识符,并且该标识符可以将非接触式卡的用户与其他非接触式卡用户区分开。在一些示例中,客户标识符550可以识别客户和分配给该客户的账户,并且可以进一步识别与客户的账户相关联的非接触式卡。
参照接触片描述了前述示例性实施例的处理器和存储元件,但是本公开不限于此。应当理解,这些元件可以在片520的外部实现或与片520完全分离,或者作为位于接触片520内的处理器530和存储器535之外的其他元件实现。
在一些示例中,非接触式卡500可以包括一个或多个天线555。一个或多个天线555可以被放置在非接触式卡500内并且在接触片520的处理电路525周围。例如,一个或多个天线555可以与处理电路525一体形成,并且一个或多个天线555可以与外部升压线圈一起使用。作为另一示例,一个或多个天线555可以在接触片520和处理电路525的外部。
在一个实施例中,非接触式卡500的线圈可以用作空芯变压器的次级。终端可以通过切断功率或幅度调制来与非接触式卡500通信。非接触式卡500可以使用非接触式卡的电源连接中的间隙来推断从终端发送的数据,该间隙可以被一个或多个电容器功能性地保持。非接触式卡500可以通过切换非接触式卡的线圈上的负载或负载调制来进行回传。可以通过干扰来在终端的线圈中检测到负载调制。
如上所述,非接触式卡500可以建立在可在智能卡或具有有限存储器的其他设备(例如JavaCard)上操作的软件平台上,并且可以安全地执行一个或多个应用或小应用程序。在各种基于移动应用程序的使用案例中,可以将小应用程序添加到非接触式卡以提供一次性密码(OTP)以进行多因素认证(MFA)。小应用程序可以配置为响应来自读取器(例如移动NFC读取器)的一个或多个请求(例如近场数据交换请求),并生成NDEF消息,该消息包括被编码为NDEF文本标签的加密安全OTP。
图6示出了根据示例实施例的NDEF短记录布局(SR=1)600。一个或多个小应用程序可以配置为将OTP编码为NDEF类型4,其是众所周知类型的文本标签。在一些示例中,NDEF消息可以包括一个或多个记录。小应用程序可以配置为除了OTP记录外还添加一个或多个静态标签记录。示例性标签包括但不限于标签类型:众所周知的类型,文本,编码英语(en);Applet ID:D2760000850101;功能性:只读访问;编码:认证消息可以编码为ASCII十六进制;可以提供类型长度值(type-length-value,TLV)数据作为可用于生成NDEF消息的个性化参数。在一个实施例中,认证模板可以包括第一记录,其具有用于提供实际动态认证数据的众所周知的索引。
图7示出了根据示例实施例的消息710和消息格式720。在一个示例中,如果要添加额外标签,则第一个字节可以更改以指示消息开始而不是结束,并且可以添加后续记录。因为ID长度为零,所以从记录中省略了ID长度字段和ID。消息示例可以包括:UDK AUT密钥;派生的AUT会话密钥(使用0x00000050);版本1.0;pATC=0x00000050;RND=4838FB7DC171B89E;MAC=<八个计算的字节>。
在一些示例中,可以通过在安全通道协议2下实现STORE DATA(E2)来在个性化时间将数据存储在非接触式卡中。可以由个性化局从EMBOSS文件(在AppletID指定的部分中)读取一个或多个值,并且可以在认证和安全通道建立后将一个或多个存储数据命令发送到非接触式卡。
pUID可以包含16位BCD编码的数字。在一些示例中,pUID可以包括14个数字。
在一些示例中,一个或多个小应用程序可以被配置为维持其个性化状态以允许仅在被解锁和认证后的个性化。其他状态可以包括标准状态的预个性化。在进入终止状态时,一个或多个小应用程序可以配置为移除个性化数据。在终止状态下,一个或多个小应用程序可以配置为停止响应所有应用协议数据单元(APDU)请求。
一个或多个小应用程序可以配置为维护小应用程序版本(2字节),其可以在认证消息中使用。在一些示例中,这可以被解释为最高有效字节主要版本,最低有效字节次要版本。用于每个版本的规则被配置为解释认证消息:例如,关于主要版本,这可以包括:每个主要版本包括特定的认证消息布局和特定的算法。对于次要版本,这可以包括:对认证消息或密码算法的不更改,并且除了错误修复、安全性增强等之外,还对静态标签内容的更改。
在一些示例中,一个或多个小应用程序可以被配置为模拟RFID标签。RFID标签可以包括一个或多个多态标签。在一些示例中,每次读取标签时,都会呈现不同的密码数据,这些数据可以指示非接触式卡的真实性。基于一个或多个应用,可以处理标签的NFC读取,可以将令牌发送到服务器,例如后端服务器,并且可以在服务器上验证令牌。
在一些示例中,非接触式卡和服务器可以包括某些数据,使得可以正确地识别卡。非接触式卡可以包括一个或多个唯一标识符。每次发生读取操作时,可以将计数器配置为更新。在一些示例中,每次读取卡时,将其发送到服务器以进行验证并确定计数器是否相等(作为验证的一部分)。
一个或多个计数器可以被配置为防止重放攻击(replay attack)。例如,如果已经获取并重放了密码,则如果计数器已被读取或使用或以其他方式传递,则该密码将立即被拒绝。如果尚未使用该计数器,则可以重放它。在一些示例中,在卡上更新的计数器与针对交易更新的计数器不同。在一些示例中,非接触式卡可以包括第一小应用程序和第二小应用程序,第一小应用程序可以是交易小应用程序。每个小应用程序可以包括计数器。
在一些示例中,计数器可以在非接触式卡和一个或多个服务器之间不同步。例如,非接触式卡可以被激活以致使计数器被更新并且非接触式卡生成新的通信,但是该通信可以不被发送以为了在一个或多个服务器处进行处理。这可能导致非接触式卡的计数器与在一个或多个服务器上维护的计数器不同步。例如,这可能会无意地发生,包括:例如,卡临近于设备而存储(例如,随设备一起放在口袋中)时,和非接触式卡以一定角度读取时,可能包括卡未对齐或未定位,使得非接触式卡被加电NFC场,但是无法读取。如果非接触式卡与设备相邻放置,则设备的NFC场可能会打开以为非接触式卡供电,从而导致其中的计数器被更新,但是设备上没有应用接收到通信。
为了使计数器保持同步,可以执行诸如后台应用之类的应用,其将被配置为检测移动设备何时醒来并与一个或多个服务器同步以指示由于检测到而发生读取然后使计数器向前移动。由于非接触式卡的计数器和一个或多个服务器可能不同步,因此一个或多个服务器可以配置为允许非接触式卡的计数器在其被一个或多个服务器读取之前被更新阈值或预定次数,并且仍然被视为有效。例如,如果将计数器配置为针对指示非接触式卡的激活的每次出现而递增(或递减)一,则一个或多个服务器可以允许其从非接触式卡读取的任何计数器值都是有效的,或者在阈值范围(例如,从1到10)内的任何计数器值都是有效的。而且,一个或多个服务器可以被配置为请求与非接触式卡相关联的姿势(gesture),例如用户的轻拍,如果它读取了计数器值已经超过10但又低于另一阈值范围值(例如1000)的话。通过用户的轻拍,如果计数器值在期望或接受范围内,则验证成功。
图8是示出根据示例实施例的密钥操作800的流程图。如图8所示,在框810处,可以将两个银行标识符号(BIN)级别的主密钥与账户标识符和卡序列号结合使用,以产生每张卡两个唯一的派生密钥(UDK)。在一些示例中,银行标识符号码可以包括一个号码或一个或多个号码的组合,例如由一个或多个服务器提供的帐号或不可预测的号码,其可以用于会话密钥生成和/或多样化。UDK(AUTKEY和ENCKEY)可以在个性化过程期间存储在卡上。
在框820处,计数器可以用作多样化数据,因为它随着每次使用而改变并且每次都提供不同的会话密钥,这与主密钥派生相反——在其中产生了每张卡一个唯一的密钥集合。在一些示例中,最好对两个操作都使用4字节方法。因此,在框820处,可以为来自ETDK的每个交易创建两个会话密钥,即,来自AEGTKEU的一个会话密钥和来自ENCKEY的一个会话密钥。在卡中,对于MAC密钥(即,从AGTEKEU创建的会话密钥),可以将OTP计数器的两个字节的低位用于多样化。对于ENC密钥(即从ENCKEY创建的会话密钥),可以将OTP计数器的全长用于ENC密钥。
在框830处,MAC密钥可以用于准备MAC密码,而ENC密钥可以用于加密密码。例如,MAC会话密钥可以用于准备密码,并且可以在结果被发送到一个或多个服务器之前用ENC密钥对其进行加密。
在框840,简化了MAC的验证和处理,这是因为在支付HSM的MAC认证功能中直接支持2字节的多样化。密码的解密在对MAC的验证之前执行。会话密钥是在一个或多个服务器上独立派生的,从而产生第一会话密钥(ENC会话密钥)和第二会话密钥(MAC会话密钥)。第二派生密钥(即,ENC会话密钥)可以用于解密数据,并且第一派生密钥(即,MAC会话密钥)可以用于验证被解密的数据。
对于非接触式卡,派生出不同的唯一标识符,该标识符可与卡中编码的应用主帐号(PAN)和PAN序列号有关。密钥多样化可以被配置为接收标识符作为与主密钥的输入,从而可以为每个非接触式卡创建一个或多个密钥。在一些示例中,这些多样化的密钥可以包括第一密钥和第二密钥。第一密钥可以包括认证主密钥(Card Crypotogram Generation/Authentication Key—Card-Key-Auth),并且可以进一步多样化以创建在生成和验证MAC密码时使用的MAC会话密钥。第二密钥可以包括加密主密钥(Card Data Encryption Key—Card-Key-DEK),并且可以进一步多样化以创建在加密和解密经加密的数据时使用的ENC会话密钥。在一些示例中,可以通过将发行者主密钥与支付小应用程序的卡的唯一ID号(pUTD)和PAN序列号(PSN)组合在一起来使发行者主密钥多样化,以创建第一密钥和第二密钥。该pUID可以包括16位数字值。如上所述,pUID可以包括16位BCD编码的数字。在一些示例中,pUTD可以包括14位数字值。
在一些示例中,由于EMV会话密钥派生方法可以在2^16使用时进行包装(wrap),因此可以将计数器(例如完整的32位计数器)添加到多样化方法的初始化数组中。
在其他示例中,例如信用卡中,可以将一个或多个服务器提供的数字(例如帐号或不可预测的数字)用于会话密钥的生成和/或多样化。
图9示出了被配置为实现本公开的一个或多个实施例的系统900的图。如下所述,在非接触式卡创建过程中,可以为每个卡唯一地分配两个密码密钥。密码密钥可以包括可以在数据的加密和解密中使用的对称密钥。EMV可以使用三重DES(3DES)算法,并且该算法由非接触式卡中的硬件实现。通过使用密钥多样化过程,可以基于需要密钥的每个实体的唯一可识别信息而从主密钥派生一个或多个密钥。
关于主密钥管理,对于发行一个或多个小应用程序的布局的每个部分,可能需要两个发行者主密钥905、910。例如,第一主密钥905可以包括发行者密码生成/认证密钥(Iss-Key-Auth),而第二主密钥910可以包括发行者数据加密密钥(Iss-Key-DEK)。如本文中进一步解释的,使两个发行者主密钥905、910多样化为卡主密钥925、930,这对于每个卡都是唯一的。在一些示例中,可以将作为后台数据的网络简档记录ID(pNPR)915和派生密钥索引(pDKI)920用于标识在加密过程中使用哪个发行者主密钥905、910进行认证。执行认证的系统可以被配置为在认证时检索非接触式卡的pNPR 915和pDKI 920的值。
在一些示例中,为了提高解决方案的安全性,可以派生会话密钥(例如每个会话唯一的密钥),但是不使用主密钥,而是可以将派生自唯一卡的密钥和计数器用作多样化数据,如上所述。例如,每次在操作中使用卡时,可以使用不同的密钥来创建消息认证码(MAC)并执行加密。关于会话密钥生成,用于生成密码并加密一个或多个小应用程序中的数据的密钥可以包括基于卡唯一密钥(Card-Key-Auth 925和Card-Key-Dek 930)的会话密钥。会话密钥(Aut-Session-Key 935和DEK-Session-Key 940)可以由一个或多个小应用程序生成,并且可以通过一种或多种算法使用应用交易计数器(pATC)945来派生。为了使数据适合一种或多种算法,仅使用4字节pATC 945的2个低位字节。在一些示例中,四字节会话密钥派生方法可以包括:F1:=PATC(较低2个字节)||'F0'||00'||PATC(四个字节)Fl:=PATC(较低2个字节)||0F'||00'||PATC(四个字节)SK:={(ALG(MK)[Fl])||ALG(MK)[F2]},其中ALG可包含3DES ECB,而MK可包含卡唯一派生的主密钥。
如本文所述,可使用pATC 945计数器的低两个字节来派生一个或多个MAC会话密钥。在非接触式卡的每次轻拍时,将pATC 945配置为进行更新,并且卡主密钥Card-Key-AEiTH 925和Card-Key-DEK 930进一步多样化为会话密钥Aut-Session-Key 935和DEK-Session-Key 940。可以在个性化时或小应用程序初始化时间处将pATC 945初始化为零。在一些示例中,pATC计数器945可以在个性化时或个性化之前被初始化,并且可以被配置为在每次NDEF读取时增加1。
此外,每个卡的更新可以是唯一的,并且可以通过个性化分配,也可以通过pETID或其他标识信息以算法地分配。例如,奇数编号的卡可增加或减少2,而偶数编号的卡可增加或减少5。在一些示例中,更新也可以在顺序读取中变化,使得一张卡可以以1、3、5、2、2...的重复而依次递增。特定序列或算法序列可以在个性化时定义,或者基于从唯一标识符派生的一个或多个过程定义。这会使重放攻击者更难从少量卡实例中进行概括。
认证消息可以作为十六进制ASCII格式记录的文本NDEF的内容传递。在一些示例中,可以仅包括认证数据和认证数据的MAC之后的8字节随机数。在一些示例中,随机数可以在密码A之前并且可以是一个块长。在其他示例中,对随机数的长度可能没有限制。在进一步的示例中,总数据(即,随机数加上密码)可以是块大小的倍数。在这些示例中,可以添加额外8字节块以匹配由MAC算法产生的块。作为另一示例,如果所采用的算法使用了16字节块,则甚至可以使用该块大小的倍数,或者可以自动或手动将输出填充为该块大小的倍数。
可以通过功能密钥(AUT-Session-Key)935来执行MAC。密码中指定的数据可以用javacard.signature方法进行处理:ALG_DES_MAC8_IS09797_1_M2_ALG3,以与EMV ARQC验证方法相关。如上所述,用于该计算的密钥可以包括会话密钥AUT-Session-Key 935。如上所述,计数器的低位两个字节可用于使一个或多个MAC会话密钥多样化。如下所述,AUT-Session-Key 935可以用于MAC数据950,并且可以使用DEK-Session-Key 940对结果数据或密码A 955和随机数RND进行加密,以创建密码B或以消息发送的输出960。
在一些示例中,可以处理一个或多个HSM命令以进行解密,以使得最后的16个(二进制,32个十六进制)字节可以包括使用CBC模式的3DES对称加密,其中随机数为零IV,然后是MAC认证数据。用于此加密的密钥可以包括从Card-Key-DEK 930派生的会话密钥DEK-Session-Key 940。在这种情况下,用于会话密钥派生的ATC值是计数器pATC945的最低有效字节。
以下格式表示二进制版本示例实施例。此外,在一些示例中,第一字节可以被设置为ASCII‘A’。
另一示例性格式如下所示。在该示例中,标签可以以十六进制格式编码。
可以提取接收到的消息的UID字段,以从主密钥Iss-Key-AUTH 905和Iss-Key-DEK910派生卡主密钥(Card-Key-Auth 925和Card-Key-DEK 930)以用于该特定卡。通过使用卡主密钥(Card-Key-Auth 925和Card-Key-DEK 930),接收到的消息的计数器(pATC)字段可用于派生会话密钥(Aut-Session-Key 935和DEK-Session-Key 940)以用于该特定卡。可以使用DEK-Session-KEY解密密码B 960,这产生了密码A 955和RND,并且RND可以被丢弃。UID字段可用于查找非接触式卡的共享机密(shared secret),其连同消息的Ver、LTD和pATC字段一起,可使用重新创建的Aut-Session-Key通过密码MAC来处理,以创建MAC输出,诸如MAC'。如果MAC'与密码A 955相同,则表明消息解密和MAC检查均已通过。然后,可以读取pATC以确定其是否有效。
在认证会话期间,一个或多个应用可以生成一个或多个密码。例如,可以经由一个或多个会话密钥(例如Aut-Session-Key 935)使用具有方法2填充的ISO 9797-1算法3而将一个或多个密码生成为3DES MAC。输入数据950可以采用以下形式:版本(2),pETID(8),pATC(4),共享机密(4)。在一些示例中,括号中的数字可以包括以字节为单位的长度。在一些示例中,共享机密可以由一个或多个随机数生成器生成,该随机数生成器可以被配置为通过一个或多个安全过程来确保该随机数是不可预测的。在一些示例中,共享机密可以包括在认证服务已知的个性化时间注入到卡中的随机的4字节二进制数。在认证会话期间,可能不会从一个或多个小应用程序向移动应用程序提供共享机密。方法2填充可包括在输入数据的末尾添加强制的0x'80'字节、及0x'00'字节,其可被添加到结果数据的末尾直到8字节边界。所得密码可以包括8个字节的长度。
在一些示例中,使用MAC密码将未共享的随机数作为第一块进行加密的一个益处是,在使用对称加密算法的CBC(块链接)模式时它充当初始化向量。这允许块之间的“加扰”而不必预先建立固定的或动态的IV。
通过将应用交易计数器(pATC)作为MAC密码中包含的数据的一部分包括在内,认证服务可以配置为确定清除数据中传达的值是否已被篡改。此外,通过将版本包括在一个或多个密码中,攻击者很难以尝试降低密码解决方案的强度的方式有目的地错篡改应用版本。在一些示例中,pATC可以从零开始并且每次一个或多个应用生成认证数据时以1更新。认证服务可以配置为跟踪在认证会话期间使用的pATC。在一些示例中,当认证数据使用等于或小于由认证服务接收到的先前值的pATC时,这可以被解释为重放旧消息的尝试,并且被认证的可以被拒绝。在一些示例中,如果pATC大于先前收到的值,则可以对其进行评估以确定它是否在可接受的范围或阈值之内,并且如果它超出该范围或阈值或者在其之外,则可以认为验证失败或不可靠。在MAC操作936中,通过MAC使用Aut-Session-Key 935处理数据950,以产生经加密的MAC输出(密码A)955。
为了提供抵抗暴露于卡上的密钥的蛮力攻击的额外保护,期望对MAC密码955进行加密。在一些示例中,要包括在密文中的数据或密码A 955可以包括:随机数(8),密码(8)。在一些示例中,括号中的数字可以包括以字节为单位的长度。在一些示例中,随机数可以由一个或多个随机数生成器生成,该随机数生成器可以被配置为通过一个或多个安全过程来确保该随机数是不可预测的。用于加密该数据的密钥可以包括会话密钥。例如,会话密钥可以包括DEK-Session-Key 940。在加密操作941中,使用DEK-Session-Key 940处理数据或密码A 955和RND,以生成经加密的数据,密码B 960。可以使用3DES在密码块链接模式下对数据955进行加密,以确保攻击者必须对所有密文进行任何攻击。作为非限制性示例,可以使用其他算法,例如高级加密标准(AES)。在一些示例中,可以使用0x'0000000000000000'的初始化向量。试图蛮力攻击用于加密此数据的密钥的任何攻击者都将无法确定何时使用了正确的密钥,因为正确解密的数据将由于其随机出现而与错误解密的数据区是不能区分的。
为了使认证服务能够验证由一个或多个小应用程序提供的一个或多个密码,必须在认证会话期间将以下数据从一个或多个小应用程序中以明文(in the clear)递送到移动设备:版本号,期用于确定所用的加密方法和消息格式以验证密码,这使该方法将来可以更改;pUID,其用于检索密码资产并派生卡密钥;和pATC,其用于派生用于密码的会话密钥。
图10示出了用于生成密码的方法1000。例如,在框1010,可以使用网络简档记录ID(pNPR)和派生密钥索引(pDKI)来标识在加密过程中使用哪个发行者主密钥进行认证。在一些示例中,该方法可以包括执行认证以在认证时检索非接触式卡的pNPR和pDKI的值。
在框1020,可以通过将发行者主密钥与卡的唯一ID号(pUID)和一个或多个小应用程序(例如支付小应用程序)的PAN序列号(PSN)组合来使发行者主密钥多样化。
在框1030,可以通过使发行者主密钥多样化以生成可用于生成MAC密码的会话密钥来创建Card-Key-Auth和Card-Key-DEK(唯一卡密钥)。
在框1040,用于生成密码并加密一个或多个小应用程序中的数据的密钥可以包括:基于卡唯一密钥(Card-Key-Auth和Card-Key-DEK)的框1030的会话密钥。在一些示例中,这些会话密钥可以由一个或多个小应用程序生成并通过使用pATC派生,从而导致会话密钥Aut-Session-Key和DEK-Session-Key。
图11描绘了根据一个示例的示出密钥多样化的示例性过程1100。最初,可以为发送者和接收者提供两个不同的主密钥。例如,第一主密钥可以包括数据加密主密钥,第二主密钥可以包括数据完整性主密钥。发送者具有计数器值,该计数器值可以在框1110处更新,以及其他数据,例如要保护的数据,其可以确保与接收者共享。
在框1120,计数器值可以由发送者使用数据加密主密钥来加密以产生数据加密派生的会话密钥,并且计数器值也可以由发送者使用数据完整性主密钥来加密以产生数据完整性派生的会话密钥。在一些示例中,可以在两个加密期间使用整个计数器值或计数器值的一部分。
在一些示例中,计数器值可能未加密。在这些示例中,计数器可以在明文即没有加密的情况下在发送者和接收者之间发送。
在框1130,发送者使用数据完整性会话密钥和密码MAC算法通过密码MAC操作来处理要保护的数据。可以使用会话密钥(AUT-Session-Key)之一将受保护的数据(包括纯文本和共享机密)用于生成MAC。
在框1140,可以由发送者使用数据加密派生的会话密钥结合对称加密算法对要保护的数据进行加密。在一些示例中,MAC与相等数量的随机数据(例如,每个8字节长)组合在一起,然后使用第二个会话密钥(DEK-Session-Key)进行加密。
在框1150,将经加密的MAC从发送者发送到接收者,其具有足够信息以标识额外机密信息(例如共享机密,主密钥等),以验证密码。
在框1160,接收者使用接收到的计数器值来从两个主密钥独立地派生出两个派生的会话密钥,如上所述的那样。
在框1170,将数据加密派生的会话密钥与对称解密操作结合使用以解密受保护的数据。然后将发生对交换的数据的额外处理。在一些示例中,在提取MAC之后,期望再现并匹配MAC。例如,当验证密码时,可以使用适当生成的会话密钥将其解密。可以重建受保护的数据以进行验证。可以使用适当生成的会话密钥来执行MAC操作,以确定其是否与被解密的MAC相匹配。由于MAC操作是不可逆的过程,因此验证的唯一方法是尝试从源数据重新创建它。
在框1180,将数据完整性派生的会话密钥与密码MAC操作结合使用以验证受保护的数据尚未被修改。
在当满足以下条件时,本文描述的方法的一些示例可以有利地确认何时确定出成功的认证。首先,验证MAC的能力表明派生的会话密钥是正确的。仅当解密成功并产生正确的MAC值时,MAC才是正确的。成功的解密可以表明正确派生的加密密钥已用于解密经加密的MAC。由于派生的会话密钥是使用仅对发送者(例如,发送设备)和接收者(例如,接收设备)已知的主密钥创建的,因此可以相信最初创建MAC并对MAC加密的非接触式卡确实是可信的。而且,用于派生第一会话密钥和第二会话密钥的计数器值可以被示出为有效的并且可以用于执行认证操作。
此后,可以丢弃两个派生的会话密钥,并且数据交换的下一次迭代将更新计数器值(返回到框1110),并且可以创建新的会话密钥集(在框1120)。在一些示例中,组合的随机数据可以被丢弃。
本文描述的系统和方法的示例实施例可以被配置为提供安全因素认证。安全因素认证可以包括多个过程。作为安全因素认证的一部分,第一过程可以包括经由在设备上执行的一个或多个应用来登录并验证用户。作为第二过程,响应于经由一个或多个应用对第一过程的成功登录和验证,用户可以参与与一个或多个非接触式卡相关联的一个或多个行为。实际上,安全因素认证可以包括安全地证明用户的身份以及参与与非接触式卡相关联的一种或多种类型的行为,包括但不限于一种或多种轻拍姿势。在一些示例中,一个或多个轻拍姿势可以包括用户对设备的非接触式卡轻拍。在一些示例中,该设备可以包括移动设备,电脑亭(kiosk),终端,平板电脑或被配置为处理接收到的轻拍姿势的任何其他设备。
在一些示例中,非接触式卡可以向着诸如一个或多个电脑亭或终端之类的设备轻拍,以验证身份以便接收响应于购买(诸如咖啡)的交易项目。通过使用非接触式卡,可以建立一种在忠诚度计划中证明身份的安全方法。以与仅扫描条形卡不同的方式来建立安全地证明身份以例如获得奖励、优惠券、要约等,或收益的接收。例如,非接触式卡和设备之间可能发生加密交易,该交易可以配置为处理一个或多个轻拍姿势。如上所述,一个或多个应用可以被配置为验证用户的身份,然后例如经由一个或多个轻拍姿势使用户动作或响应它。在一些示例中,可以将诸如消费积分、忠诚度积分、奖励积分、医疗保健信息等的数据写回到非接触式卡。
在一些示例中,非接触式卡可以向着诸如移动设备的设备轻拍。如上所述,可以通过一个或多个应用来验证用户的身份,该一个或多个应用然后将基于对身份的验证来向用户授予期望的利益。
在一些示例中,非接触式卡可以通过轻拍诸如移动设备之类的设备来激活。例如,非接触式卡可以通过NFC通信经由设备的卡读取器与设备的应用进行通信。其中靠近设备的卡读取器轻拍卡的通信可以允许设备的应用读取与非接触式卡相关联的数据并激活卡。在一些示例中,激活可以授权卡用于执行其他功能,例如购买、访问帐户或受限信息或其他功能。在一些示例中,轻拍可以激活或启动设备的应用,然后发起一个或多个动作或与一个或多个服务器的通信以激活非接触式卡。如果应用未安装在设备上,则靠近卡读取器轻拍非接触式卡可以发起应用的下载,例如导航至应用的下载页面。在安装之后,轻拍非接触式卡可以激活或启动应用,然后例如经由应用或其他后端通信来发起非接触式卡的激活。在激活之后,非接触式卡可以用于各种活动,包括但不限于商业交易。
在一些实施例中,专用应用可以被配置为在客户端设备上执行以执行非接触式卡的激活。在其他实施例中,网络门户,基于网络的应用,小应用程序等可以执行激活。激活可以在客户端设备上执行,或者客户端设备可以仅充当非接触式卡和外部设备(例如,账户服务器)之间的通道。根据一些实施例,在提供激活时,应用可以向账户服务器指示执行激活的设备的类型(例如,个人计算机,智能电话,平板电脑或销售点(POS)设备)。此外,取决于所涉及的设备的类型,应用可以向账户服务器输出不同和/或额外的数据以进行传输。例如,这样的数据可以包括与商人相关联的信息,例如商人类型,商人ID,以及与设备类型本身相关联的信息诸如POS数据和POS ID。
在一些实施例中,示例认证通信协议可以模仿EMV标准的离线动态数据认证协议,其通常在交易卡和销售点设备之间执行,具有一些修改。例如,由于示例认证协议本身并未用于完成与发卡行者/支付处理器的支付交易,因此不需要某些数据值,并且可以执行认证而无需涉及到发卡行者/支付处理器的实时在线连接。如本领域中已知的,销售点(POS)系统向卡发行者提交包括交易值的交易。发行者是批准还是拒绝交易可以基于卡发行者是否识别出交易值。同时,在本公开的某些实施例中,源自移动设备的交易缺乏与POS系统相关联的交易值。因此,在一些实施例中,可以将虚拟交易值(即,卡发行者可识别的值并且足以允许发生激活)作为示例认证通信协议的一部分来传递。基于POS的交易还可基于交易尝试的次数(例如,交易计数器)拒绝交易。超出缓冲值的尝试次数可能会导致软拒绝(softdecline);该软拒绝在接受交易之前需要进一步验证。在一些实施方式中,可以修改交易计数器的缓冲值以避免拒绝合法交易。
在一些示例中,非接触式卡可以根据接收者设备选择性地传送信息。一旦轻拍,非接触式卡就可以识别该轻拍所指向的设备,并且基于该识别,非接触式卡可以为该设备提供适当的数据。有利地,这允许非接触式卡仅发送完成即时动作或交易所需的信息,例如支付或卡认证。通过限制数据的传输并避免不必要的数据的传输,可以提高效率和数据安全性。信息的识别和选择性通信可以应用于各种情况,包括卡激活、余额转移、帐户访问尝试、商业交易和减少欺诈。
如果将非接触式卡的轻拍引导到运行Apple操作系统的设备(例如iPhone,iPod或iPad),则非接触式卡可以识别操作系统并发送适当的数据数据以与此设备进行通信。例如,非接触式卡可以经由例如NFC使用NDEF标签来提供认证卡所需的加密身份信息。同样,如果将非接触式卡的轻拍引导到运行操作系统的设备(例如智能手机或平板电脑),则非接触式卡可以识别操作系统并发送适当的数据以与该设备进行通信(例如通过此处描述的方法的认证所需的加密身份信息)。
作为另一示例,非接触式卡的轻拍可以被引导到POS设备,该POS设备包括但不限于电脑亭,结帐台,支付站或其他终端。在执行轻拍时,非接触式卡可以识别POS设备并仅发送动作或交易所需的信息。例如,在识别出用于完成商业交易的POS设备后,非接触式卡可以传送在EMV标准下完成交易所需的支付信息。
在一些示例中,参与交易的POS设备可以要求或指定要由非接触式卡提供的附加信息,例如,设备特定信息,位置特定信息和交易特定信息。例如,一旦POS设备从非接触式卡接收到数据通信,则POS设备可以识别非接触式卡并请求完成动作或交易所需的附加信息。
在一些示例中,POS设备可以隶属于熟悉某些非接触式卡或习惯于执行某些非接触式卡交易的授权商人或其他实体。但是,应当理解,执行所描述的方法不需要这种从属关系。
在一些示例中,例如购物店,杂货店,便利店等,可以在不必打开应用的情况下将非接触式卡向移动设备轻拍,以指示利用奖励点数、忠诚度点数、优惠券、优惠等中的一种或多种以涵盖一次或多次购买的愿望或意图。因此,提供了购买背后的意图。
在一些示例中,一个或多个应用可以被配置为确定:其是通过非接触式卡的一个或多个轻拍姿势启动的,使得启动发生在下午3:51,交易在下午3:56处理或发生,以验证用户身份。
在一些示例中,一个或多个应用可以被配置为响应于一个或多个轻拍姿势来控制一个或多个动作。例如,一个或多个动作可以包括收集奖励、收集积分、确定最重要的购买,确定成本最低的购买和/或实时地重新配置为另一动作。
在一些示例中,可以收集关于轻拍行为的数据作为生物统计/姿势认证。例如,可以将加密上安全的并且不容易被拦截的唯一标识符发送到一个或多个后端服务。可以将唯一标识符配置为查找有关个人的辅助信息。次要信息可以包括关于用户的个人可识别信息。在一些示例中,辅助信息可以存储在非接触式卡内。
在一些示例中,该设备可以包括在多个个人之间分割账单或检查付款的应用。例如,每个人都可以拥有非接触式卡,并且可以是同一发行金融机构的客户,但这不是必需的。这些人中的每个人都可以通过应用在其设备上收到推送通知,以拆分购买。不是仅接受一个卡的轻拍来指示付款,而是可以使用其他非接触式卡。在一些示例中,具有不同金融机构的个人可以拥有非接触式卡,以提供信息以发起来自对卡进行轻拍的个人的一个或多个支付请求。
以下示例用例描述了本公开的特定实现的示例。这些仅用于说明目的,而不是为了限制。在一种情况下,第一位朋友(付款人)欠第二位朋友(收款人)一笔钱。付款人希望使用非接触式卡通过收款人的智能手机(或其他设备)付款,而不是去ATM或要求通过对等应用进行交换。收款人在其智能手机上登录到适当的应用,然后选择付款请求选项。作为回应,该应用经由收款人的非接触式卡请求认证。例如,应用输出一个显示,以请求收款人轻拍其非接触式卡。一旦收款人在应用被启用的其智能手机的屏幕上轻拍其非接触式卡,便读取并验证非接触式卡。接下来,该应用为付款人显示轻拍其非接触式卡进行付款的提示。付款人轻拍其非接触式卡后,应用将读取卡信息,并通过关联的处理器将付款请求发送给付款人的卡发行者。卡发行者处理交易并将交易的状态指示符发送到智能手机。然后,应用输出以显示交易的状态指示符。
在另一示例情况下,信用卡客户可以在邮件中接收新的信用卡(或借记卡,其他支付卡或任何其他需要激活的卡)。客户可以决定通过他或她的设备(例如,诸如智能手机之类的移动设备)上的应用来激活卡,而不是通过拨打与卡发行者相关联的提供的电话号码或访问网站来激活卡。客户可以从设备显示屏上显示的应用菜单中选择卡激活功能。该应用可提示客户在屏幕上轻拍其信用卡。在设备屏幕上轻拍信用卡后,应用可以配置为与服务器进行通信,诸如激活客户的卡的卡发行者服务器。然后,该应用可以显示指示卡成功激活的消息。然后卡的激活将完成。
图12示出了根据示例实施例的用于卡激活的方法1200。例如,卡激活可以通过包括卡、设备和一个或多个服务器的系统来完成。非接触式卡、设备和一个或多个服务器可以指代参照上面图1A、图1B、图5A和图5B先前解释的相同或相似的组件,诸如非接触式卡105、客户端设备110和服务器120。
在框1210中,卡可以被配置为动态生成数据。在一些示例中,该数据可以包括诸如帐号、卡标识符、卡验证值或电话号码之类的信息,该信息可以从卡发送到设备。在一些示例中,可以经由本文公开的系统和方法来加密数据的一个或多个部分。
在框1220中,可以经由NFC或其他无线通信将动态生成的数据的一个或多个部分传送到设备的应用。例如,卡靠近设备的轻拍可以允许设备的应用读取与非接触式卡相关联的数据的一个或多个部分。在一些示例中,如果设备不包括用于辅助卡的激活的应用,则卡的轻拍可以引导设备或提示用户到软件应用商店以下载相关联的应用以激活卡。在一些示例中,可以提示用户将卡朝向设备的表面充分地表现姿势、放置或定向,例如以一定角度或平坦地放置在设备的表面上、放置在其附近或靠近其放置。响应于卡的充分的表现姿势、放置和/或定向,设备可以继续将从卡接收的数据的一个或多个加密部分发送到一个或多个服务器。
在框1230中,可以将数据的一个或多个部分传送到一个或多个服务器,例如卡发行者服务器。例如,可以将数据的一个或多个加密部分从设备发送到卡发行者服务器以激活卡。
在框1240中,一个或多个服务器可以经由本文公开的系统和方法对数据的一个或多个加密部分进行解密。例如,一个或多个服务器可以从设备接收经加密的数据,并且可以对其进行解密,以便将接收到的数据与一个或多个服务器可访问的记录数据进行比较。如果由一个或多个服务器对数据的一个或多个解密部分进行的比较结果得出成功匹配,则可以激活卡。如果由一个或多个服务器对数据的一个或多个解密部分进行的比较结果得出不成功匹配,则可能会发生一个或多个过程。例如,响应于对不成功匹配的确定,可以提示用户再次轻拍卡、刷卡或挥动卡。在这种情况下,可以存在预定阈值,该预定阈值包括允许用户激活卡的尝试次数。可替代地,用户可以接收一个通知,诸如在他或她的设备上指示未成功尝试卡验证的消息并且呼叫、发送电子邮件或发短信给相关服务以协助激活卡;或另一通知,诸如在他或她的设备上指示未成功尝试卡验证的电话呼叫并且呼叫、发送电子邮件或发短信给相关服务以协助激活卡;或另一通知,诸如指示未成功尝试卡验证的电子邮件并且呼叫、发送电子邮件或发短信给相关服务以协助激活该卡。
在框1250中,一个或多个服务器可以基于卡的成功激活来发送返回消息。例如,该设备可以被配置为从一个或多个服务器接收指示出该一个或多个服务器成功激活卡的输出。该设备可以被配置为显示指示卡成功激活的消息。一旦激活了卡,就可以将卡配置为断开动态生成数据,从而避免欺诈性使用。以此方式,此后可以不激活卡,并且向一个或多个服务器通知该卡已经被激活。
在另一示例情况下,客户想要在他或她的移动电话上访问他的财务帐户。客户在移动设备上启动应用(例如,银行应用程序)并输入用户名和密码。在此阶段,客户可以看到第一级帐户信息(例如,最近购买的商品),并且能够执行第一级帐户选项(例如,支付信用卡)。但是,如果用户尝试访问第二级帐户信息(例如支出限额)或执行第二级帐户选项(例如转移到外部系统),则他必须具有第二级认证。因此,应用请求用户提供用于账户验证的交易卡(例如,信用卡)。然后,用户向移动设备轻拍其信用卡,应用将验证该信用卡是否与该用户的帐户相对应。此后,用户可以查看第二级帐户数据和/或执行第二级帐户功能。
本文所述的系统和方法使得能够利用多个密钥使非接触式卡的一个或多个小应用程序个性化。在一些示例中,代替使用一个密钥或在两个密钥之间进行交替,可以将非接触式卡的多个密钥用于预先布置的循环中,以对MAC进行加密。服务器可以具有密钥的预先布置的或随机的循环模式,以允许它执行一个或多个密码操作,包括但不限于对消息的解密。因此,本文描述的技术提供了多种益处,包括为消费者和发行机构增加安全性,基于密钥模式选择、循环和同步而减少处理时间,以及难以预测密钥以执行密码操作。
图13示出了系统1300,该系统包括安全加密系统。在一些示例中,系统1300可以被配置为使攻击者(attacker)难以预测哪个密钥用于一个或多个密码操作,包括但不限于密码生成、加密或解密。尽管攻击者的蛮力可能会尝试预测要使用哪个密钥,但是在此利用多个密钥,从而使针对不同密码操作的密钥的预测复杂化。例如,非接触式卡1305和一个或多个服务器1320可以被配置为在非接触式卡1305向客户端设备1310的客户端应用执行一个或多个手势时,使用多个密钥来执行一个或多个密码操作。系统1300可以包括非接触式卡1305、客户端设备1310和一个或多个服务器1320。尽管图13示出了组件的单个实例,但是系统1300可以包括任何数量的组件。非接触式卡1305、客户端设备1310和一个或多个服务器1320可以引用先前上文参考图1A、图1B、图5A和图5B所解释的相同或相似的组件,诸如非接触式卡105、客户端设备110和服务器120。应当理解,非接触式卡1305可以是另一设备,诸如与客户端设备1310相同或相似的设备。
非接触式卡1305可以包括但不限于处理器1307和存储器1309。存储器1309可以包括一个或多个小应用程序1311。在一些示例中,小应用程序1311可以被配置为基于预定的密钥循环来循环多个密钥。非接触式卡1305可以与客户端设备1310进行数据通信。非接触式卡1305可以被配置为在非接触式卡1305向客户端设备1310的客户端应用执行一个或多个手势时,使用多个密钥来执行一个或多个密码操作。小应用程序1311可以被配置为从多个密钥中选择一个或多个密钥以用于一个或多个密码操作。小应用程序1311可以被配置为基于选择的一个或多个密钥和计数器来执行一个或多个密码操作,以生成密码结果。密码结果和计数器可以从小应用程序1311传送以进行验证,例如传送到一个或多个服务器1320以进行解密。
多个密钥可以在非接触式卡1305和一个或多个服务器1320之间同步。例如,基于计数器1313,可以选择已经在非接触式卡1305和一个或多个服务器1320之间达成一致的一个或多个密钥。在一些示例中,非接触式卡1305的计数器1313可以被配置为选择一个或多个密钥。对于一些数量的计数器1313,可以使用不同类型的密钥。例如,第一组密钥可用于第一组数字,第二组密钥可用于第二组数字,以及第三组密钥可用于第三组数字,等等。在一些示例中,第一组密钥可以包括一个或多个对称密钥。在一些示例中,第二组密钥可以包括一个或多个公共密钥。例如,如果使用公共密钥,则可以选择一组密钥对中的一对。对于数字签名操作,可以使用密钥对的私有密钥。可以使用与私有密钥相对应的存储或生成的公共密钥来对其进行验证。为了加密,可以选择存储在非接触式卡1305中的多个公共密钥之一,其可以对应于存储在一个或多个服务器1320中或由一个或多个服务器1320检索的私有密钥。在一些示例中,仅一个或多个服务器1320可以执行解密。因此,由于不确定使用哪个密钥,确定或逆转它的难度将增加。
在一些示例中,可以利用不同的加密技术。第一算法可以用于计数器1313的序列的第一部分,第二算法可以用于计数器1313的序列的第二部分。例如,3DES或AES可以用于序列的第一部分,包括但不限于奇数,并且公共/私有密钥加密可以用于该序列的第二部分,包括但不限于偶数。以这种方式,并且作为示例,可以使用一种或多种算法,以使得多个不同的对称算法(包括但不限于AES和3DES)或者多个不同的公共密钥算法(包括但不限于RSA和SSH)可以分别在序列的不同部分(例如第一部分和第二部分)之间交替。因此,这使得难以预测执行密码操作的密钥序列。
客户端设备1310可以包括但不限于处理器1315、存储器1317。客户端设备1310可以与非接触式卡1305进行数据通信。客户端设备1310可以被配置为通过非接触式卡1305的一个或多个手势经由一次或多次读取从非接触式卡1305接收数据。客户端设备1310可以与一个或多个服务器1320进行数据通信。
一个或多个服务器1320可以与客户端设备1310通信以接收数据。非接触式卡1305可以被配置为以预定方式或随机方式循环多个密钥。在一些示例中,多个密钥可以由一个或多个服务器1320循环。密钥的循环可以与一个或多个映射表相关联。例如,多个密钥可以由一个或多个服务器1320以预定方式循环。在一些示例中,映射表可以包括与多个密钥相关联的多个交易。多个交易可以与执行一个或多个密码操作相关联。例如,映射表的第一交易可以利用第一密钥,第二交易可以利用第二密钥(不同于第一密钥),并且第三交易可以利用第三密钥(不同于第一密钥和第二密钥),等等。以这种方式,一个或多个服务器1320可以被配置为确定多个密钥和多个交易之间的映射关联,以便提供关于执行一个或多个密码操作所利用的密钥的可预测性和安全性。在一些示例中,已知算法可以被利用并且基于交易计数器来索引到密钥表中。例如,在由key=keytable[(7*pATC)%nKeys]所示的函数中,pATC可以是指交易计数器,而nKeys可以是指密钥的数量。
在其他示例中,一个或多个服务器1320可以随机循环多个密钥。例如,一个或多个服务器1320可以配置为将多个密钥的所有已知组合进行迭代,以作为循环过程的一部分。与受到预定方式的循环相比,这可以导致在计算上强度降低的过程。特别地,这对于指定的少量密钥将是有益的,因为该过程可能导致减少的处理时间。但是,多个密钥的预定方式可以被配置为通过选择对计算机处理资源需求不会加重负担的一种或多种算法而在计算上有效。在一些示例中,少量的密钥可以被有效地随机使用,并节省存储和检索请求。在其他示例中,通过使用指定更多数量的密钥,攻击者会增加成本和难度,因为他们将不得不对所有密钥使用蛮力来模拟有效响应,并且对于任何给定密钥都具有有限的示例,以用作蛮力攻击的一部分。例如,一个或多个服务器1320对多个密钥的随机循环对于少量的密钥可能是优选的。在一些示例中,非接触式卡1305的计数器和一个或多个服务器1320可以在每次密码操作之后被更新。
在其他示例中,可以对多个密钥进行排序,然后基于序列间隔循环多个密钥。例如,可以按第一密钥、第二密钥、第三密钥、第四密钥、第五密钥、第六密钥等的顺序来对密钥进行排序,并且可以将序列间隔指定为值2。因此,可以按第一密钥、第三密钥和第五密钥的顺序循环密钥,并且将跳过第二密钥、第四密钥和第六密钥。在一些示例中,序列间隔可以基于一组值时间表被分配一个值,基于时间关系(包括但不限于一周里的一天、一年中的月份、日期、时间或其任意组合)被分配一个值。在其他示例中,序列间隔可以基于用户、用户历史记录、基于交易频率的用户分类、交易历史记录、风险或其任意组合。在其他示例中,序列间隔可以基于商人的类型、交易的类型、交易的位置或其任意组合。
在接收到密码结果时,一个或多个服务器1320可以被配置为基于预定的密钥循环来循环多个密钥。一个或多个服务器1320可以被配置为从多个密钥中选择一个或多个密钥以进行解密操作。在一些示例中,由一个或多个服务器1320选择的多个密钥可以与由小应用程序1311选择的多个密钥匹配。一个或多个服务器1320可以被配置为对密码结果执行解密操作。
图14示出了用于安全地加密数据的方法1400。方法1400可以引用与以上关于图13所描述的相同或相似的组件。
在框1410处,方法1400可以包括:在非接触式卡执行一个或多个手势时,基于预定的密钥循环来循环多个密钥。在一些示例中,非接触式卡可以与客户端设备的客户端应用进行通信。非接触式卡可以包括小应用程序、计数器和多个密钥。可以在客户端设备的客户端应用与非接触式卡之间建立数据通信,以经由一个或多个手势通过NDEF标签的一次或多次读取来传输数据。在一些示例中,传输可以经由非接触式卡做出的一个或多个手势发生。举例来说,一个或多个手势可包括轻拍、刷、挥或其任何组合。
在框1420处,方法1400可以包括由小应用程序从多个密钥中选择一个或多个密钥,以用于一个或多个密码操作。多个密钥可以在非接触式卡和一个或多个服务器之间同步,一个或多个服务器可以被配置为基于非接触式卡向客户端设备的客户端应用执行一个或多个手势,执行一个或多个密码操作。例如,基于计数器,可以选择已经在非接触式卡和一个或多个服务器之间达成一致的一个或多个密钥。在一些示例中,非接触式卡的计数器可以被配置为选择一个或多个密钥。对于某些数量的计数器,可以使用不同类型的密钥。例如,第一组密钥可用于第一组数字,第二组密钥可用于第二组数字,以及第三组密钥可用于第三组数字,等等。在一些示例中,第一组密钥可以包括一个或多个对称密钥。在一些示例中,第二组密钥可以包括一个或多个公共密钥。例如,如果使用公共密钥,则可以选择一组密钥对中的一对。对于数字签名操作,可以使用密钥对的私有密钥。可以使用与私有密钥相对应的存储或生成的公共密钥来对其进行验证。为了加密,可以选择存储在非接触式卡中的多个公共密钥之一,其可以对应于存储在一个或多个服务器中或由一个或多个服务器检索的私有密钥。在一些示例中,仅一个或多个服务器可以执行解密。因此,由于不确定使用哪个密钥,确定或逆转它的难度将增加。
在一些示例中,可以利用不同的加密技术。第一算法可以用于计数器的序列的第一部分,第二算法可以用于计数器的序列的第二部分。例如,3DES或AES可以用于序列的第一部分,包括但不限于奇数,并且公共/专用密钥加密可以用于序列的第二部分,包括但不限于偶数。以这种方式,并且作为示例,可以使用一种或多种算法,以使得多个不同的对称算法(包括但不限于AES和3DES)或者多个不同的公共密钥算法(包括但不限于RSA和SSH)可以分别在序列的不同部分(例如第一部分和第二部分)之间交替。因此,这使得难以预测执行密码操作的密钥序列。
在框1430处,方法1400可包括使用选择的一个或多个密钥和计数器来执行一个或多个密码操作,以生成密码结果。多个密钥的循环可以由非接触式卡以预定或随机的方式执行。例如,小应用程序可以被配置为基于选择的一个或多个密钥和计数器来执行一个或多个密码操作,以生成密码结果。密码结果和计数器可以从非接触式卡的小应用程序传输以进行验证,例如传输到一个或多个服务器以进行解密。密钥的循环可以与一个或多个映射表相关联。例如,多个密钥可以由一个或多个服务器以预定方式循环。在一些示例中,映射表可以包括与多个密钥相关联的多个交易。多个交易可以与执行一个或多个密码操作相关联。例如,映射表的第一交易可以利用第一密钥,第二交易可以利用不同的第二密钥,以及第三交易可以利用不同的第三密钥,等等。以这种方式,一个或多个服务器可以被配置为确定多个密钥和多个交易之间的映射关联,以便提供关于执行一个或多个密码操作所利用的密钥的可预测性和安全性。在一些示例中,已知算法可以被利用并且基于交易计数器来索引到密钥表中。例如,在由key=keytable[(7*pATC)%nKeys]所示的函数中,pATC可以是指交易计数器,而nKeys可以是指密钥的数量。
在其他示例中,一个或多个服务器可以随机循环多个密钥。例如,一个或多个服务器可以配置为将多个密钥的所有已知组合进行迭代,以作为循环过程的一部分。与受到预定方式的循环相比,这可以导致在计算上强度降低的过程。特别地,这对于指定的少量密钥将是有益的,因为该过程可能导致减少的处理时间。但是,多个密钥的预定方式可以被配置为通过选择对计算机处理资源需求不会加重负担的一种或多种算法而在计算上有效。在一些示例中,少量的密钥可以被有效地随机使用,并节省存储和检索请求。在其他示例中,通过使用指定更多数量的密钥,攻击者会增加成本和难度,因为他们将不得不对所有密钥使用蛮力来模拟有效响应,并且对于任何给定密钥都具有有限的示例,以用作蛮力攻击的一部分。例如,一个或多个服务器对多个密钥的随机循环对于少量的密钥可能是优选的。
在框1440处,方法1400可以包括通过非接触式卡传送密码结果以进行验证。例如,密码结果可以由非接触式卡传送到一个或多个服务器以进行解密。在一些示例中,非接触式卡的计数器和一个或多个服务器可以在每次密码操作之后被更新。
在其他示例中,可以对多个密钥进行排序,然后基于序列间隔循环多个密钥。例如,可以按第一密钥、第二密钥、第三密钥、第四密钥、第五密钥、第六密钥等的顺序来对密钥进行排序,并且可以将序列间隔指定为值2。因此,可以按第一密钥、第三密钥和第五密钥的顺序循环密钥,并且将跳过第二密钥、第四密钥和第六密钥。在一些示例中,序列间隔可以基于一组值时间表被分配一个值,基于时间关系(包括但不限于一周里的一天、一年中的月份、日期、时间或其任意组合)被分配一个值。在其他示例中,序列间隔可以基于用户、用户历史记录、基于交易频率的用户分类、交易历史记录、风险或其任意组合。在其他示例中,序列间隔可以基于商人的类型、交易的类型、交易的位置或其任意组合。
在一些示例中,本公开涉及非接触式卡的轻拍。然而,应理解,本公开不限于轻拍,并且本公开包括其他姿势(例如,卡的挥动或其他运动)。
在整个说明书和权利要求书中,除非上下文另外明确指出,否则以下术语至少具有本文明确关联的含义。术语“或”旨在表示包含性“或”。进一步地,术语“一”,“一个”和“该”旨在表示一个或多个,除非另有说明或从上下文中清楚地指向单数形式。
在该描述中,已经阐述了许多具体细节。然而,应理解,可在没有这些具体细节的情况下实践所公开技术的实施方式。在其他情况下,未详细示出公知的方法,结构和技术,以免混淆对本说明书的理解。引用“一些示例”,“其他示例”,“一个示例”,“示例”,“各种示例”,“一个实施例”,“实施例”,“一些实施例”,“示例实施例”,“各种实施例”,“一个实施方式”,“实施方式”,“示例性实施方式”,“各种实施方式”,“一些实施方式”等表示所描述的所公开技术的实施方式可以包括特定的特征,结构、或特性,但并非每个实现都必须包括特定的特性、结构或特性。此外,尽管可以重复使用短语“在一个示例中”,“在一个实施例中”或“在一个实现方式中”,但不一定指相同的示例、实施例或实现方式。
如本文所使用的,除非另有说明,否则使用序数形容词“第一”,“第二”,“第三”等来描述共同的对象,仅表示相似对象的不同实例被引用,而不是指意图暗示这样描述的对象必须在时间、空间、等级或任何其他方式上以给定的顺序。
尽管已结合当前被认为是最实际和各种实施方式描述了所公开技术的某些实施方式,但是应当理解,所公开技术不限于所公开实施方式,相反,本公开旨在覆盖所附权利要求的范围内包括的各种修改和等效布置。尽管本文使用了特定术语,但是它们仅在一般和描述性意义上使用,而不是出于限制的目的。
本书面描述使用示例来公开所公开技术的某些实施方式,包括最佳模式,并且还使本领域技术人员能够实践所公开技术的某些实施方式,包括制造和使用任何设备或系统以及执行所包括的任何方法。所公开技术的某些实现的可具专利性范围在权利要求中定义,并且可以包括本领域技术人员想到的其他示例。如果这样的其他示例具有与权利要求的字面语言没有不同的结构元件,或者如果它们包括与权利要求的字面语言没有实质性差异的等效结构元件,则它们意图在权利要求的范围内。
Claims (20)
1.一种安全加密系统,包括:
非接触式卡,其包括处理器和存储器,其中所述存储器包括小应用程序、计数器和多个加密密钥;和
服务器,其与所述非接触式卡进行数据通信,所述服务器包括处理器和存储器,所述存储器包含所述多个加密密钥,
其中,所述小应用程序被配置为:
基于预定的密钥循环来循环多个密钥,
从所述多个密钥中选择一个或多个密钥以用于密码操作,
使用选择的一个或多个密钥和所述计数器执行所述密码操作,以生成密码结果,并且
将所述密码结果和所述计数器发送到所述服务器,并且
其中,在接收到所述密码结果时,所述服务器被配置为:
基于所述预定的密钥循环来循环所述多个密钥,
从所述多个密钥中选择一个或多个密钥进行解密操作,其中,所述服务器选择的多个密钥与所述小应用程序选择的多个密钥进行匹配,
对所述密码结果执行所述解密操作。
2.根据权利要求1所述的安全加密系统,其中:
所述小应用程序和所述服务器被配置为生成与所述多个密钥相关联的一个或多个映射表,并且
所述一个或多个映射表定义所述预定的密钥循环。
3.根据权利要求1所述的安全加密系统,其中:
所述计数器包括第一部分和第二部分,
第一密码操作与所述计数器的第一部分一起使用,并且
第二密码操作与所述计数器的第二部分一起使用。
4.根据权利要求3所述的安全加密系统,其中,所述第一密码操作包括3DES,并且所述第二密码操作包括公共/私有密钥加密。
5.根据权利要求3所述的安全加密系统,其中,所述第一部分包括奇数,并且所述第二部分包括偶数。
6.根据权利要求1所述的安全加密系统,其中,所述多个密钥的第一集合包括对称密钥。
7.根据权利要求1所述的安全加密系统,其中,所述多个密钥被分配一个顺序并且使用序列间隔来循环。
8.根据权利要求7所述的安全加密系统,其中,针对指定数量的密钥,以随机的方式循环所述多个密钥。
9.根据权利要求7所述的安全加密系统,其中,所述序列间隔包括在替代密钥之间循环。
10.一种安全地加密数据的方法,包括:
基于预定的密钥循环来循环多个密钥,所述非接触式卡包括小应用程序、计数器和所述多个密钥;
从所述多个密钥中选择一个或多个密钥以用于一个或多个密码操作;
使用选择的一个或多个密钥和所述计数器执行所述一个或多个密码操作,以生成密码结果;以及
所述非接触式卡传送所述密码结果和计数器以进行验证。
11.根据权利要求10所述的安全地加密数据的方法,还包括:
在每次密码操作后,更新所述非接触式卡的计数器。
12.根据权利要求10所述的安全地加密数据的方法,还包括:
生成与所述多个密钥相关联的一个或多个映射表,其中所述一个或多个映射表定义所述预定的密钥循环。
13.根据权利要求10所述的安全地加密数据的方法,其中,所述多个密钥被分配一个顺序并且使用序列间隔来循环。
14.根据权利要求10所述的安全地加密数据的方法,还包括:
使用所述多个密钥对所述密码结果解密。
15.根据权利要求13所述的安全地加密数据的方法,其中,所述序列间隔包括在替代密钥之间循环。
16.根据权利要求10所述的安全地加密数据的方法,其中,针对指定数量的密钥,以随机的方式循环所述多个密钥。
17.根据权利要求10所述的安全地加密数据的方法,其中,所述计数器包括第一部分和第二部分,其中,第一密码操作与所述计数器的第一部分一起使用,并且其中第二密码操作与所述计数器的第二部分一起使用。
18.根据权利要求17所述的安全地加密数据的方法,其中,所述第一密码操作包括AES,并且所述第二密码操作包括公共/私有密钥加密。
19.根据权利要求13所述的安全地加密数据的方法,所述序列间隔基于时间关系被分配一个值。
20.一种非接触式卡,包括:
处理器;和
存储器,其包括小应用程序、计数器和多个密钥,其中,所述小应用程序被配置为:
基于预定的密钥循环来循环所述多个密钥,
从所述多个密钥中选择一个或多个密钥以用于密码操作;
使用选择的一个或多个密钥和所述计数器执行所述密码操作,以生成密码结果,并且
传送所述密码结果和所述计数器以进行验证。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201862740352P | 2018-10-02 | 2018-10-02 | |
US62/740,352 | 2018-10-02 | ||
US16/205,119 US10581611B1 (en) | 2018-10-02 | 2018-11-29 | Systems and methods for cryptographic authentication of contactless cards |
US16/205,119 | 2018-11-29 | ||
PCT/US2019/054036 WO2020072474A1 (en) | 2018-10-02 | 2019-10-01 | Systems and methods for cryptographic authentication of contactless cards |
Publications (1)
Publication Number | Publication Date |
---|---|
CN113169870A true CN113169870A (zh) | 2021-07-23 |
Family
ID=69645821
Family Applications (15)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201980078300.2A Pending CN113168634A (zh) | 2018-10-02 | 2019-10-01 | 非接触式卡的密码认证的系统和方法 |
CN201980078311.0A Pending CN113228556A (zh) | 2018-10-02 | 2019-10-01 | 非接触式卡的密码认证的系统和方法 |
CN201980078675.9A Pending CN113170299A (zh) | 2018-10-02 | 2019-10-01 | 用于非接触式卡的密码认证的系统和方法 |
CN201980064937.6A Pending CN112823335A (zh) | 2018-10-02 | 2019-10-01 | 用于非接触卡的密码认证的系统和方法 |
CN201980064881.4A Active CN112805967B (zh) | 2018-10-02 | 2019-10-01 | 非接触式卡的密码认证的系统和方法 |
CN201980079696.2A Pending CN113169870A (zh) | 2018-10-02 | 2019-10-01 | 用于非接触式卡的密码认证的系统和方法 |
CN201980064459.9A Pending CN112805736A (zh) | 2018-10-02 | 2019-10-01 | 非接触式卡的密码认证的系统和方法 |
CN201980056770.9A Pending CN112639857A (zh) | 2018-10-02 | 2019-10-01 | 用于非接触式卡的密码认证的系统和方法 |
CN202310968537.6A Pending CN116961903A (zh) | 2018-10-02 | 2019-10-01 | 非接触式卡的密码认证的系统和方法 |
CN201980064942.7A Pending CN112805757A (zh) | 2018-10-02 | 2019-10-02 | 用于非接触式卡的密码认证的系统和方法 |
CN201980055233.2A Active CN112602300B (zh) | 2018-10-02 | 2019-10-02 | 用于非接触式卡的密码认证的系统和方法 |
CN201980079226.6A Pending CN113168747A (zh) | 2018-10-02 | 2019-10-02 | 用于非接触式卡的密码认证的系统和方法 |
CN202311573283.4A Pending CN117609977A (zh) | 2018-10-02 | 2019-10-02 | 用于非接触式卡的密码认证的系统和方法 |
CN201980064943.1A Pending CN112805735A (zh) | 2018-10-02 | 2019-10-02 | 用于非接触式卡的密码认证的系统和方法 |
CN201980079738.2A Pending CN113243024A (zh) | 2018-10-02 | 2019-10-02 | 用于非接触式卡的密码认证的系统和方法 |
Family Applications Before (5)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201980078300.2A Pending CN113168634A (zh) | 2018-10-02 | 2019-10-01 | 非接触式卡的密码认证的系统和方法 |
CN201980078311.0A Pending CN113228556A (zh) | 2018-10-02 | 2019-10-01 | 非接触式卡的密码认证的系统和方法 |
CN201980078675.9A Pending CN113170299A (zh) | 2018-10-02 | 2019-10-01 | 用于非接触式卡的密码认证的系统和方法 |
CN201980064937.6A Pending CN112823335A (zh) | 2018-10-02 | 2019-10-01 | 用于非接触卡的密码认证的系统和方法 |
CN201980064881.4A Active CN112805967B (zh) | 2018-10-02 | 2019-10-01 | 非接触式卡的密码认证的系统和方法 |
Family Applications After (9)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201980064459.9A Pending CN112805736A (zh) | 2018-10-02 | 2019-10-01 | 非接触式卡的密码认证的系统和方法 |
CN201980056770.9A Pending CN112639857A (zh) | 2018-10-02 | 2019-10-01 | 用于非接触式卡的密码认证的系统和方法 |
CN202310968537.6A Pending CN116961903A (zh) | 2018-10-02 | 2019-10-01 | 非接触式卡的密码认证的系统和方法 |
CN201980064942.7A Pending CN112805757A (zh) | 2018-10-02 | 2019-10-02 | 用于非接触式卡的密码认证的系统和方法 |
CN201980055233.2A Active CN112602300B (zh) | 2018-10-02 | 2019-10-02 | 用于非接触式卡的密码认证的系统和方法 |
CN201980079226.6A Pending CN113168747A (zh) | 2018-10-02 | 2019-10-02 | 用于非接触式卡的密码认证的系统和方法 |
CN202311573283.4A Pending CN117609977A (zh) | 2018-10-02 | 2019-10-02 | 用于非接触式卡的密码认证的系统和方法 |
CN201980064943.1A Pending CN112805735A (zh) | 2018-10-02 | 2019-10-02 | 用于非接触式卡的密码认证的系统和方法 |
CN201980079738.2A Pending CN113243024A (zh) | 2018-10-02 | 2019-10-02 | 用于非接触式卡的密码认证的系统和方法 |
Country Status (11)
Country | Link |
---|---|
US (6) | US10581611B1 (zh) |
EP (13) | EP3861513A4 (zh) |
JP (1) | JP2022501890A (zh) |
KR (1) | KR20210065946A (zh) |
CN (15) | CN113168634A (zh) |
AU (1) | AU2019354372A1 (zh) |
BR (1) | BR112021004541A2 (zh) |
CA (1) | CA3112346A1 (zh) |
MX (1) | MX2021002836A (zh) |
SG (1) | SG11202102474WA (zh) |
WO (2) | WO2020072551A1 (zh) |
Families Citing this family (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9613306B2 (en) | 2015-08-31 | 2017-04-04 | American Express Travel Related Services Company, Inc. | Magnetic card swipe emulation systems and methods |
US10382489B2 (en) * | 2016-12-29 | 2019-08-13 | Mcafee, Llc | Technologies for privacy-preserving security policy evaluation |
US10438198B1 (en) | 2017-05-19 | 2019-10-08 | Wells Fargo Bank, N.A. | Derived unique token per transaction |
US10581611B1 (en) * | 2018-10-02 | 2020-03-03 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US10579998B1 (en) * | 2018-10-02 | 2020-03-03 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
EP3864601A4 (en) * | 2018-10-08 | 2021-11-17 | Visa International Service Association | TECHNIQUES FOR TOKEN PROXIMITY TRANSACTIONS |
US10664830B1 (en) | 2018-12-18 | 2020-05-26 | Capital One Services, Llc | Devices and methods for selective contactless communication |
US10389708B1 (en) * | 2019-01-03 | 2019-08-20 | Capital One Services, Llc | Secure authentication of a user associated with communication with a service representative |
US10902433B2 (en) * | 2019-01-14 | 2021-01-26 | American Express Travel Related Services Company, Inc. | Motion-enabled transaction system using air sign symbols |
US11328352B2 (en) * | 2019-03-24 | 2022-05-10 | Apple Inc. | User interfaces for managing an account |
CN114424202A (zh) | 2019-09-19 | 2022-04-29 | 维萨国际服务协会 | 用于使用动态标签内容的系统和方法 |
US11683325B2 (en) * | 2020-08-11 | 2023-06-20 | Capital One Services, Llc | Systems and methods for verified messaging via short-range transceiver |
US11423392B1 (en) | 2020-12-01 | 2022-08-23 | Wells Fargo Bank, N.A. | Systems and methods for information verification using a contactless card |
US11882116B2 (en) * | 2020-12-16 | 2024-01-23 | Synchronoss Technologies, Inc | Method and system for near field communication authorization sharing |
US11792001B2 (en) | 2021-01-28 | 2023-10-17 | Capital One Services, Llc | Systems and methods for secure reprovisioning |
US11683370B2 (en) * | 2021-03-26 | 2023-06-20 | Citrix Systems, Inc. | Transferring data between computing systems |
CN113469677B (zh) * | 2021-06-11 | 2024-04-19 | 深圳市雪球科技有限公司 | DESFire卡数据的安全读写方法和装置 |
TWI817162B (zh) * | 2021-07-14 | 2023-10-01 | 臺灣網路認證股份有限公司 | 行動裝置免元件簽章系統及其方法 |
US20230065163A1 (en) * | 2021-08-18 | 2023-03-02 | Capital One Services, Llc | Techniques and systems to perform authentication and payment operations with a contactless card to provide items and services |
US20230188340A1 (en) * | 2021-12-15 | 2023-06-15 | Capital One Services, Llc | Key recovery based on contactless card authentication |
US20230247431A1 (en) * | 2022-02-01 | 2023-08-03 | Cypress Semiconductor Corporation | Methods, devices and systems for preventing tracking by use of reply attacks |
US20230254304A1 (en) * | 2022-02-08 | 2023-08-10 | Capital One Services, Llc | Systems and methods for secure access of storage |
WO2023240130A1 (en) * | 2022-06-07 | 2023-12-14 | Schlage Lock Company Llc | Access control architecture for detecting secure data copied between devices |
US20240012894A1 (en) * | 2022-07-11 | 2024-01-11 | Capital One Services, Llc | Security card with code scanner |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20100316219A1 (en) * | 2007-08-06 | 2010-12-16 | David Boubion | Systems and methods for simultaneous integrated multiencrypted rotating key communication |
US20130121493A1 (en) * | 2010-12-17 | 2013-05-16 | Rob von Behren | Local trusted services manager for a contactless smart card |
Family Cites Families (628)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2523745B1 (fr) | 1982-03-18 | 1987-06-26 | Bull Sa | Procede et dispositif de protection d'un logiciel livre par un fournisseur a un utilisateur |
JPS6198476A (ja) | 1984-10-19 | 1986-05-16 | Casio Comput Co Ltd | カードターミナル |
FR2613565B1 (fr) | 1987-04-03 | 1989-06-23 | Bull Cps | Procede pour acheminer des cles secretes vers des modules de securite et des cartes utilisateurs, dans un reseau de traitement d'informations |
US5036461A (en) | 1990-05-16 | 1991-07-30 | Elliott John C | Two-way authentication system between user's smart card and issuer-specific plug-in application modules in multi-issued transaction device |
FR2704341B1 (fr) | 1993-04-22 | 1995-06-02 | Bull Cp8 | Dispositif de protection des clés d'une carte à puce. |
US5377270A (en) | 1993-06-30 | 1994-12-27 | United Technologies Automotive, Inc. | Cryptographic authentication of transmitted messages using pseudorandom numbers |
US5363448A (en) | 1993-06-30 | 1994-11-08 | United Technologies Automotive, Inc. | Pseudorandom number generation and cryptographic authentication |
JP3053527B2 (ja) | 1993-07-30 | 2000-06-19 | インターナショナル・ビジネス・マシーンズ・コーポレイション | パスワードを有効化する方法及び装置、パスワードを生成し且つ予備的に有効化する方法及び装置、認証コードを使用して資源のアクセスを制御する方法及び装置 |
US5537314A (en) | 1994-04-18 | 1996-07-16 | First Marketrust Intl. | Referral recognition system for an incentive award program |
US5764789A (en) | 1994-11-28 | 1998-06-09 | Smarttouch, Llc | Tokenless biometric ATM access system |
US7152045B2 (en) | 1994-11-28 | 2006-12-19 | Indivos Corporation | Tokenless identification system for authorization of electronic transactions and electronic transmissions |
US5778072A (en) | 1995-07-07 | 1998-07-07 | Sun Microsystems, Inc. | System and method to transparently integrate private key operations from a smart card with host-based encryption services |
US5666415A (en) | 1995-07-28 | 1997-09-09 | Digital Equipment Corporation | Method and apparatus for cryptographic authentication |
US5832090A (en) | 1995-08-10 | 1998-11-03 | Hid Corporation | Radio frequency transponder stored value system employing a secure encryption protocol |
US5748740A (en) | 1995-09-29 | 1998-05-05 | Dallas Semiconductor Corporation | Method, apparatus, system and firmware for secure transactions |
US6049328A (en) | 1995-10-20 | 2000-04-11 | Wisconsin Alumni Research Foundation | Flexible access system for touch screen devices |
US5616901A (en) | 1995-12-19 | 1997-04-01 | Talking Signs, Inc. | Accessible automatic teller machines for sight-impaired persons and print-disabled persons |
EP0792044B1 (en) | 1996-02-23 | 2001-05-02 | Fuji Xerox Co., Ltd. | Device and method for authenticating user's access rights to resources according to the Challenge-Response principle |
US6226383B1 (en) | 1996-04-17 | 2001-05-01 | Integrity Sciences, Inc. | Cryptographic methods for remote authentication |
US5768373A (en) | 1996-05-06 | 1998-06-16 | Symantec Corporation | Method for providing a secure non-reusable one-time password |
US5901874A (en) | 1996-05-07 | 1999-05-11 | Breakthrough Marketing, Inc. | Handicapped accessible dumpster |
US5763373A (en) | 1996-06-20 | 1998-06-09 | High Point Chemical Corp. | Method of preparing an alkaline earth metal tallate |
US6058373A (en) | 1996-10-16 | 2000-05-02 | Microsoft Corporation | System and method for processing electronic order forms |
US6483920B2 (en) | 1996-12-04 | 2002-11-19 | Bull, S.A. | Key recovery process used for strong encryption of messages |
US5796827A (en) | 1996-11-14 | 1998-08-18 | International Business Machines Corporation | System and method for near-field human-body coupling for encrypted communication with identification cards |
US6021203A (en) | 1996-12-11 | 2000-02-01 | Microsoft Corporation | Coercion resistant one-time-pad cryptosystem that facilitates transmission of messages having different levels of security |
US6061666A (en) | 1996-12-17 | 2000-05-09 | Citicorp Development Center | Automatic bank teller machine for the blind and visually impaired |
GB9626196D0 (en) | 1996-12-18 | 1997-02-05 | Ncr Int Inc | Self-service terminal (sst) and a method of oerating the sst to control movement of a card of the sst |
US6282522B1 (en) | 1997-04-30 | 2001-08-28 | Visa International Service Association | Internet payment system using smart card |
US7290288B2 (en) | 1997-06-11 | 2007-10-30 | Prism Technologies, L.L.C. | Method and system for controlling access, by an authentication server, to protected computer resources provided via an internet protocol network |
US5960411A (en) | 1997-09-12 | 1999-09-28 | Amazon.Com, Inc. | Method and system for placing a purchase order via a communications network |
US5983273A (en) | 1997-09-16 | 1999-11-09 | Webtv Networks, Inc. | Method and apparatus for providing physical security for a user account and providing access to the user's environment and preferences |
US5883810A (en) | 1997-09-24 | 1999-03-16 | Microsoft Corporation | Electronic online commerce card with transactionproxy number for online transactions |
DE69824437T2 (de) | 1997-10-14 | 2005-06-23 | Visa International Service Association, Foster City | Personalisieren von chipkarten |
IL122105A0 (en) | 1997-11-04 | 1998-04-05 | Rozin Alexander | A two-way radio-based electronic toll collection method and system for highway |
US6889198B2 (en) | 1998-01-30 | 2005-05-03 | Citicorp Development Center, Inc. | Method and system for tracking smart card loyalty points |
US6636833B1 (en) * | 1998-03-25 | 2003-10-21 | Obis Patents Ltd. | Credit card system and method |
US7207477B1 (en) | 2004-03-08 | 2007-04-24 | Diebold, Incorporated | Wireless transfer of account data and signature from hand-held device to electronic check generator |
US6199762B1 (en) | 1998-05-06 | 2001-03-13 | American Express Travel Related Services Co., Inc. | Methods and apparatus for dynamic smartcard synchronization and personalization |
DE69922082T2 (de) | 1998-05-11 | 2005-12-15 | Citicorp Development Center, Inc., Los Angeles | System und Verfahren zur biometrischen Authentifizierung eines Benutzers mit einer Chipkarte |
JP3112076B2 (ja) | 1998-05-21 | 2000-11-27 | 豊 保倉 | ユーザ認証システム |
US6615189B1 (en) | 1998-06-22 | 2003-09-02 | Bank One, Delaware, National Association | Debit purchasing of stored value card for use by and/or delivery to others |
US6216227B1 (en) | 1998-06-29 | 2001-04-10 | Sun Microsystems, Inc. | Multi-venue ticketing using smart cards |
JP4216475B2 (ja) | 1998-07-02 | 2009-01-28 | クリプターグラフィー リサーチ インコーポレイテッド | 漏洩抵抗力を有する暗号索引付き鍵の更新方法及びデバイス |
US6032136A (en) | 1998-11-17 | 2000-02-29 | First Usa Bank, N.A. | Customer activated multi-value (CAM) card |
US7660763B1 (en) | 1998-11-17 | 2010-02-09 | Jpmorgan Chase Bank, N.A. | Customer activated multi-value (CAM) card |
US6438550B1 (en) | 1998-12-10 | 2002-08-20 | International Business Machines Corporation | Method and apparatus for client authentication and application configuration via smart cards |
US6829711B1 (en) | 1999-01-26 | 2004-12-07 | International Business Machines Corporation | Personal website for electronic commerce on a smart java card with multiple security check points |
IL144713A0 (en) | 1999-02-18 | 2002-06-30 | Orbis Patents Ltd | Credit card system and method |
US6731778B1 (en) | 1999-03-31 | 2004-05-04 | Oki Electric Industry Co, Ltd. | Photographing apparatus and monitoring system using same |
US6402028B1 (en) | 1999-04-06 | 2002-06-11 | Visa International Service Association | Integrated production of smart cards |
US6227447B1 (en) | 1999-05-10 | 2001-05-08 | First Usa Bank, Na | Cardless payment system |
US7127605B1 (en) | 1999-05-10 | 2006-10-24 | Axalto, Inc. | Secure sharing of application methods on a microcontroller |
US6845498B1 (en) | 1999-05-11 | 2005-01-18 | Microsoft Corporation | Method and apparatus for sharing data files among run time environment applets in an integrated circuit card |
US6504945B1 (en) | 1999-07-13 | 2003-01-07 | Hewlett-Packard Company | System for promoting correct finger placement in a fingerprint reader |
US7908216B1 (en) | 1999-07-22 | 2011-03-15 | Visa International Service Association | Internet payment, authentication and loading system using virtual smart card |
US6324271B1 (en) | 1999-08-17 | 2001-11-27 | Nortel Networks Limited | System and method for authentication of caller identification |
SE515327C2 (sv) | 1999-08-27 | 2001-07-16 | Ericsson Telefon Ab L M | Anordning för att utföra säkra transaktioner i en kommunikationsanordning |
US7085931B1 (en) | 1999-09-03 | 2006-08-01 | Secure Computing Corporation | Virtual smart card system and method |
US6925563B1 (en) * | 1999-09-22 | 2005-08-02 | Raytheon Company | Multiplication of modular numbers |
US6834271B1 (en) | 1999-09-24 | 2004-12-21 | Kryptosima | Apparatus for and method of secure ATM debit card and credit card payment transactions via the internet |
US7319986B2 (en) | 1999-09-28 | 2008-01-15 | Bank Of America Corporation | Dynamic payment cards and related management systems and associated methods |
US6910627B1 (en) | 1999-09-29 | 2005-06-28 | Canon Kabushiki Kaisha | Smart card systems and electronic ticketing methods |
JP2001195368A (ja) | 1999-11-01 | 2001-07-19 | Sony Corp | 認証情報通信システムおよび認証情報通信方法、携帯情報処理装置、並びにプログラム提供媒体 |
US8794509B2 (en) | 1999-11-05 | 2014-08-05 | Lead Core Fund, L.L.C. | Systems and methods for processing a payment authorization request over disparate payment networks |
US8814039B2 (en) | 1999-11-05 | 2014-08-26 | Lead Core Fund, L.L.C. | Methods for processing a payment authorization request utilizing a network of point of sale devices |
AU1431301A (en) | 1999-11-22 | 2001-06-04 | Intel Corporation | Integrity check values (icv) based on pseudorandom binary matrices |
WO2001050429A1 (en) | 2000-01-05 | 2001-07-12 | American Express Travel Related Services Company, Inc. | Smartcard internet authorization system |
US7796013B2 (en) | 2000-01-10 | 2010-09-14 | Ensign Holdings | Device using histological and physiological biometric marker for authentication and activation |
US20010034702A1 (en) | 2000-02-04 | 2001-10-25 | Mockett Gregory P. | System and method for dynamically issuing and processing transaction specific digital credit or debit cards |
US20030034873A1 (en) | 2000-02-16 | 2003-02-20 | Robin Chase | Systems and methods for controlling vehicle access |
AU2001238300A1 (en) | 2000-02-16 | 2001-08-27 | Mastercard International Incorporated | System and method for conducting electronic commerce with a remote wallet server |
US6779115B1 (en) | 2000-02-18 | 2004-08-17 | Digital5, Inc. | Portable device using a smart card to receive and decrypt digital data |
US20010029485A1 (en) | 2000-02-29 | 2001-10-11 | E-Scoring, Inc. | Systems and methods enabling anonymous credit transactions |
EP1139200A3 (en) * | 2000-03-23 | 2002-10-16 | Tradecard Inc. | Access code generating system including smart card and smart card reader |
US6852031B1 (en) | 2000-11-22 | 2005-02-08 | Igt | EZ pay smart card and tickets system |
WO2001079966A2 (en) | 2000-04-14 | 2001-10-25 | American Express Travel Related Services Company, Inc. | A system and method for using loyalty points |
AU5728001A (en) | 2000-04-24 | 2001-11-07 | Visa Int Service Ass | Online payer authentication service |
US7933589B1 (en) | 2000-07-13 | 2011-04-26 | Aeritas, Llc | Method and system for facilitation of wireless e-commerce transactions |
US6631197B1 (en) | 2000-07-24 | 2003-10-07 | Gn Resound North America Corporation | Wide audio bandwidth transduction method and device |
US7165178B2 (en) | 2000-08-14 | 2007-01-16 | Identrus Llc | System and method for facilitating signing by buyers in electronic commerce |
US7789302B2 (en) | 2000-08-17 | 2010-09-07 | Dexrad (Proprietary) Limited | Transfer of verification data |
US7689832B2 (en) | 2000-09-11 | 2010-03-30 | Sentrycom Ltd. | Biometric-based system and method for enabling authentication of electronic messages sent over a network |
US7006986B1 (en) | 2000-09-25 | 2006-02-28 | Ecardless Bancorp, Ltd. | Order file processes for purchasing on the internet using verified order information |
US6873260B2 (en) | 2000-09-29 | 2005-03-29 | Kenneth J. Lancos | System and method for selectively allowing the passage of a guest through a region within a coverage area |
US6877656B1 (en) | 2000-10-24 | 2005-04-12 | Capital One Financial Corporation | Systems, methods, and apparatus for instant issuance of a credit card |
US6721706B1 (en) | 2000-10-30 | 2004-04-13 | Koninklijke Philips Electronics N.V. | Environment-responsive user interface/entertainment device that simulates personal interaction |
US7069435B2 (en) | 2000-12-19 | 2006-06-27 | Tricipher, Inc. | System and method for authentication in a crypto-system utilizing symmetric and asymmetric crypto-keys |
US7606771B2 (en) | 2001-01-11 | 2009-10-20 | Cardinalcommerce Corporation | Dynamic number authentication for credit/debit cards |
EP1223565A1 (en) | 2001-01-12 | 2002-07-17 | Motorola, Inc. | Transaction system, portable device, terminal and methods of transaction |
US20020093530A1 (en) | 2001-01-17 | 2002-07-18 | Prasad Krothapalli | Automatic filling and submission of completed forms |
US20020152116A1 (en) | 2001-01-30 | 2002-10-17 | Yan Kent J. | Method and system for generating fixed and/or dynamic rebates in credit card type transactions |
US20020158123A1 (en) | 2001-01-30 | 2002-10-31 | Allen Rodney F. | Web-based smart card system and method for maintaining status information and verifying eligibility |
US7181017B1 (en) | 2001-03-23 | 2007-02-20 | David Felsher | System and method for secure three-party communications |
EP1248190B1 (en) | 2001-04-02 | 2007-06-06 | Motorola, Inc. | Enabling and disabling software features |
US7290709B2 (en) | 2001-04-10 | 2007-11-06 | Erica Tsai | Information card system |
US7044394B2 (en) | 2003-12-17 | 2006-05-16 | Kerry Dennis Brown | Programmable magnetic data storage card |
US20020153424A1 (en) | 2001-04-19 | 2002-10-24 | Chuan Li | Method and apparatus of secure credit card transaction |
US20040015958A1 (en) | 2001-05-15 | 2004-01-22 | Veil Leonard Scott | Method and system for conditional installation and execution of services in a secure computing environment |
US7206806B2 (en) | 2001-05-30 | 2007-04-17 | Pineau Richard A | Method and system for remote utilizing a mobile device to share data objects |
DE10127511A1 (de) | 2001-06-06 | 2003-01-02 | Wincor Nixdorf Gmbh & Co Kg | Schreib-/Lesegerät für eine Ausweis- oder Kreditkarte vom RFID-Typ |
US20030167350A1 (en) | 2001-06-07 | 2003-09-04 | Curl Corporation | Safe I/O through use of opaque I/O objects |
AUPR559201A0 (en) | 2001-06-08 | 2001-07-12 | Canon Kabushiki Kaisha | Card reading device for service access |
US6834795B1 (en) | 2001-06-29 | 2004-12-28 | Sun Microsystems, Inc. | Secure user authentication to computing resource via smart card |
US20060237528A1 (en) * | 2001-07-10 | 2006-10-26 | Fred Bishop | Systems and methods for non-traditional payment |
US7762457B2 (en) | 2001-07-10 | 2010-07-27 | American Express Travel Related Services Company, Inc. | System and method for dynamic fob synchronization and personalization |
US7993197B2 (en) | 2001-08-10 | 2011-08-09 | Igt | Flexible loyalty points programs |
US8266451B2 (en) | 2001-08-31 | 2012-09-11 | Gemalto Sa | Voice activated smart card |
US20030055727A1 (en) | 2001-09-18 | 2003-03-20 | Walker Jay S. | Method and apparatus for facilitating the provision of a benefit to a customer of a retailer |
US7373515B2 (en) | 2001-10-09 | 2008-05-13 | Wireless Key Identification Systems, Inc. | Multi-factor authentication system |
JP3975720B2 (ja) | 2001-10-23 | 2007-09-12 | 株式会社日立製作所 | Icカード、顧客情報分析システムおよび顧客情報分析結果提供方法 |
US6641050B2 (en) | 2001-11-06 | 2003-11-04 | International Business Machines Corporation | Secure credit card |
US6934861B2 (en) | 2001-11-06 | 2005-08-23 | Crosscheck Identification Systems International, Inc. | National identification card system and biometric identity verification method for negotiating transactions |
US7243853B1 (en) | 2001-12-04 | 2007-07-17 | Visa U.S.A. Inc. | Method and system for facilitating memory and application management on a secured token |
US8108687B2 (en) | 2001-12-12 | 2012-01-31 | Valve Corporation | Method and system for granting access to system and content |
FR2834403B1 (fr) | 2001-12-27 | 2004-02-06 | France Telecom | Systeme cryptographique de signature de groupe |
JP3820999B2 (ja) | 2002-01-25 | 2006-09-13 | ソニー株式会社 | 近接通信システム及び近接通信方法、データ管理装置及びデータ管理方法、記憶媒体、並びにコンピュータ・プログラム |
SE524778C2 (sv) | 2002-02-19 | 2004-10-05 | Douglas Lundholm | Förfarande och arrangemang för att skydda mjukvara för otillbörlig användning eller kopiering |
US6905411B2 (en) | 2002-02-27 | 2005-06-14 | Igt | Player authentication for cashless gaming machine instruments |
JP2004007563A (ja) | 2002-04-19 | 2004-01-08 | Matsushita Electric Ind Co Ltd | 動画像符号化方法および動画像復号化方法 |
US20030208449A1 (en) | 2002-05-06 | 2003-11-06 | Yuanan Diao | Credit card fraud prevention system and method using secure electronic credit card |
US7900048B2 (en) | 2002-05-07 | 2011-03-01 | Sony Ericsson Mobile Communications Ab | Method for loading an application in a device, device and smart card therefor |
CN100440195C (zh) | 2002-05-10 | 2008-12-03 | 斯伦贝谢(北京)智能卡科技有限公司 | 智能卡更换方法及其更换系统 |
US8010405B1 (en) | 2002-07-26 | 2011-08-30 | Visa Usa Inc. | Multi-application smart card device software solution for smart cardholder reward selection and redemption |
US20040127256A1 (en) | 2002-07-30 | 2004-07-01 | Scott Goldthwaite | Mobile device equipped with a contactless smart card reader/writer |
EP3547599A1 (en) | 2002-08-06 | 2019-10-02 | Apple Inc. | Methods for secure enrollment and backup of personal identity credentials into electronic devices |
US7697920B1 (en) | 2006-05-05 | 2010-04-13 | Boojum Mobile | System and method for providing authentication and authorization utilizing a personal wireless communication device |
JP4553565B2 (ja) | 2002-08-26 | 2010-09-29 | パナソニック株式会社 | 電子バリューの認証方式と認証システムと装置 |
US20170032360A9 (en) * | 2002-09-09 | 2017-02-02 | U.S. Encode Corporation | Systems and methods for enrolling a token in an online authentication program |
CZ2005209A3 (cs) | 2002-09-10 | 2005-12-14 | Ivi Smart Technologies, Inc. | Bezpečné biometrické ověření identity |
US7306143B2 (en) | 2002-09-20 | 2007-12-11 | Cubic Corporation | Dynamic smart card/media imaging |
US8985442B1 (en) | 2011-07-18 | 2015-03-24 | Tiger T G Zhou | One-touch payment using haptic control via a messaging and calling multimedia system on mobile device and wearable device, currency token interface, point of sale device, and electronic payment card |
US9710804B2 (en) | 2012-10-07 | 2017-07-18 | Andrew H B Zhou | Virtual payment cards issued by banks for mobile and wearable devices |
US20060006230A1 (en) | 2002-10-16 | 2006-01-12 | Alon Bear | Smart card network interface device |
US9740988B1 (en) | 2002-12-09 | 2017-08-22 | Live Nation Entertainment, Inc. | System and method for using unique device indentifiers to enhance security |
US9251518B2 (en) | 2013-03-15 | 2016-02-02 | Live Nation Entertainment, Inc. | Centralized and device-aware ticket-transfer system and methods |
CN100437634C (zh) | 2003-01-14 | 2008-11-26 | Nxp股份有限公司 | 用于检测伪造的和/或修改的智能卡的方法和终端 |
US7453439B1 (en) | 2003-01-16 | 2008-11-18 | Forward Input Inc. | System and method for continuous stroke word-based text input |
US20050195975A1 (en) | 2003-01-21 | 2005-09-08 | Kevin Kawakita | Digital media distribution cryptography using media ticket smart cards |
US8589335B2 (en) | 2003-04-21 | 2013-11-19 | Visa International Service Association | Smart card personalization assistance tool |
WO2004102353A2 (en) | 2003-05-12 | 2004-11-25 | Gtech Rhode Island Corporation | Method and system for authentication |
US7949559B2 (en) | 2003-05-27 | 2011-05-24 | Citicorp Credit Services, Inc. | Credit card rewards program system and method |
CN1853189A (zh) * | 2003-06-04 | 2006-10-25 | 运通卡国际股份有限公司 | 电子商务交易的客户验证 |
JP2005049384A (ja) * | 2003-07-29 | 2005-02-24 | Dainippon Printing Co Ltd | 情報記録媒体 |
US8200775B2 (en) | 2005-02-01 | 2012-06-12 | Newsilike Media Group, Inc | Enhanced syndication |
JP4744106B2 (ja) | 2003-08-06 | 2011-08-10 | パナソニック株式会社 | セキュアデバイス、情報処理端末、通信システム及び通信方法 |
US20050075985A1 (en) | 2003-10-03 | 2005-04-07 | Brian Cartmell | Voice authenticated credit card purchase verification |
FI20031482A (fi) | 2003-10-10 | 2005-04-11 | Open Bit Oy Ltd | Maksutapahtumatietojen prosessointi |
US7597250B2 (en) | 2003-11-17 | 2009-10-06 | Dpd Patent Trust Ltd. | RFID reader with multiple interfaces |
US20050138387A1 (en) | 2003-12-19 | 2005-06-23 | Lam Wai T. | System and method for authorizing software use |
US7357309B2 (en) | 2004-01-16 | 2008-04-15 | Telefonaktiebolaget Lm Ericsson (Publ) | EMV transactions in mobile terminals |
US7165727B2 (en) | 2004-02-24 | 2007-01-23 | Sun Microsystems, Inc. | Method and apparatus for installing an application onto a smart card |
US7374099B2 (en) | 2004-02-24 | 2008-05-20 | Sun Microsystems, Inc. | Method and apparatus for processing an application identifier from a smart card |
US7472829B2 (en) | 2004-12-10 | 2009-01-06 | Qsecure, Inc. | Payment card with internally generated virtual account numbers for its magnetic stripe encoder and user display |
US7584153B2 (en) | 2004-03-15 | 2009-09-01 | Qsecure, Inc. | Financial transactions with dynamic card verification values |
JP2007529797A (ja) | 2004-03-19 | 2007-10-25 | フンベル ローガー | 認証機能および支払い機能を備えた、無線自転車キー、自動車、家屋、rfidタグのための携帯電話におけるオールインワンキーまたは制御ソフトウェアカード |
US20140019352A1 (en) | 2011-02-22 | 2014-01-16 | Visa International Service Association | Multi-purpose virtual card transaction apparatuses, methods and systems |
US7748617B2 (en) | 2004-04-12 | 2010-07-06 | Gray R O'neal | Electronic identification system |
US8762283B2 (en) | 2004-05-03 | 2014-06-24 | Visa International Service Association | Multiple party benefit from an online authentication service |
CN100549985C (zh) | 2004-05-03 | 2009-10-14 | 捷讯研究有限公司 | 用于应用认证的系统和方法 |
US7703142B1 (en) | 2004-05-06 | 2010-04-20 | Sprint Communications Company L.P. | Software license authorization system |
US7660779B2 (en) | 2004-05-12 | 2010-02-09 | Microsoft Corporation | Intelligent autofill |
GB0411777D0 (en) | 2004-05-26 | 2004-06-30 | Crypomathic Ltd | Computationally asymmetric cryptographic systems |
CA2572227C (en) * | 2004-06-25 | 2017-03-07 | Ian Charles Ogilvy | A transaction processing method, apparatus and system |
US7726880B2 (en) | 2004-06-29 | 2010-06-01 | The Glad Products Company | Flexible storage bag |
US7314165B2 (en) | 2004-07-01 | 2008-01-01 | American Express Travel Related Services Company, Inc. | Method and system for smellprint recognition biometrics on a smartcard |
US7175076B1 (en) | 2004-07-07 | 2007-02-13 | Diebold Self-Service Systems Division Of Diebold, Incorporated | Cash dispensing automated banking machine user interface system and method |
US8439271B2 (en) | 2004-07-15 | 2013-05-14 | Mastercard International Incorporated | Method and system using a bitmap for passing contactless payment card transaction variables in standardized data formats |
EP1782332A2 (en) | 2004-07-15 | 2007-05-09 | Mastercard International, Inc. | Contactless payment card reader with a frusto-conical operating volume |
US7287692B1 (en) | 2004-07-28 | 2007-10-30 | Cisco Technology, Inc. | System and method for securing transactions in a contact center environment |
EP1630712A1 (en) | 2004-08-24 | 2006-03-01 | Sony Deutschland GmbH | Method for operating a near field communication system |
KR100851089B1 (ko) | 2004-08-27 | 2008-08-08 | 빅토리온 테크놀러지 씨오., 엘티디. | 비골 전도 무선통신 전송장치 |
US20060047954A1 (en) | 2004-08-30 | 2006-03-02 | Axalto Inc. | Data access security implementation using the public key mechanism |
US7375616B2 (en) | 2004-09-08 | 2008-05-20 | Nokia Corporation | Electronic near field communication enabled multifunctional device and method of its operation |
US7270276B2 (en) | 2004-09-29 | 2007-09-18 | Sap Ag | Multi-application smartcard |
JP4616611B2 (ja) * | 2004-10-08 | 2011-01-19 | 富士通株式会社 | 生体認証装置 |
EP1828946B1 (en) * | 2004-10-15 | 2018-02-28 | Symantec International | One time password |
US20060085848A1 (en) | 2004-10-19 | 2006-04-20 | Intel Corporation | Method and apparatus for securing communications between a smartcard and a terminal |
US7748636B2 (en) | 2004-11-16 | 2010-07-06 | Dpd Patent Trust Ltd. | Portable identity card reader system for physical and logical access |
GB2410113A (en) | 2004-11-29 | 2005-07-20 | Morse Group Ltd | A system and method of accessing banking services via a mobile telephone |
TW200642408A (en) | 2004-12-07 | 2006-12-01 | Farsheed Atef | System and method for identity verification and management |
US7232073B1 (en) | 2004-12-21 | 2007-06-19 | Sun Microsystems, Inc. | Smart card with multiple applications |
GB0428543D0 (en) | 2004-12-31 | 2005-02-09 | British Telecomm | Control of data exchange |
US8700729B2 (en) * | 2005-01-21 | 2014-04-15 | Robin Dua | Method and apparatus for managing credentials through a wireless network |
US20130104251A1 (en) | 2005-02-01 | 2013-04-25 | Newsilike Media Group, Inc. | Security systems and methods for use with structured and unstructured data |
US8347088B2 (en) | 2005-02-01 | 2013-01-01 | Newsilike Media Group, Inc | Security systems and methods for use with structured and unstructured data |
US8200700B2 (en) | 2005-02-01 | 2012-06-12 | Newsilike Media Group, Inc | Systems and methods for use of structured and unstructured distributed data |
DE102005004902A1 (de) | 2005-02-02 | 2006-08-10 | Utimaco Safeware Ag | Verfahren zur Anmeldung eines Nutzers an einem Computersystem |
US7581678B2 (en) | 2005-02-22 | 2009-09-01 | Tyfone, Inc. | Electronic transaction card |
BRPI0520028B1 (pt) | 2005-03-07 | 2018-12-11 | Nokia Corp | método para controlar um dispositivo terminal móvel, dispositivo terminal móvel habilitado para realizar transações de dados sem fio e sistema de transação de dados sem fio |
US7628322B2 (en) | 2005-03-07 | 2009-12-08 | Nokia Corporation | Methods, system and mobile device capable of enabling credit card personalization using a wireless network |
US7128274B2 (en) | 2005-03-24 | 2006-10-31 | International Business Machines Corporation | Secure credit card with near field communications |
JP4542186B2 (ja) * | 2005-04-07 | 2010-09-08 | フリーダム ショッピング、インコーポレイテッド | セルフチェックアウトキオスクおよび小売セキュリティシステム |
US8266441B2 (en) | 2005-04-22 | 2012-09-11 | Bank Of America Corporation | One-time password credit/debit card |
US7779456B2 (en) * | 2005-04-27 | 2010-08-17 | Gary M Dennis | System and method for enhanced protection and control over the use of identity |
WO2006119184A2 (en) | 2005-05-04 | 2006-11-09 | Tricipher, Inc. | Protecting one-time-passwords against man-in-the-middle attacks |
US20080035738A1 (en) | 2005-05-09 | 2008-02-14 | Mullen Jeffrey D | Dynamic credit card with magnetic stripe and embedded encoder and methods for using the same to provide a copy-proof credit card |
US7793851B2 (en) | 2005-05-09 | 2010-09-14 | Dynamics Inc. | Dynamic credit card with magnetic stripe and embedded encoder and methods for using the same to provide a copy-proof credit card |
AU2006247449A1 (en) | 2005-05-16 | 2006-11-23 | Mastercard International Incorporated | Method and system for using contactless payment cards in a transit system |
US20060280338A1 (en) | 2005-06-08 | 2006-12-14 | Xerox Corporation | Systems and methods for the visually impared |
US8583454B2 (en) | 2005-07-28 | 2013-11-12 | Beraja Ip, Llc | Medical claims fraud prevention system including photograph records identification and associated methods |
US8762263B2 (en) | 2005-09-06 | 2014-06-24 | Visa U.S.A. Inc. | System and method for secured account numbers in proximity devices |
US20070067833A1 (en) | 2005-09-20 | 2007-03-22 | Colnot Vincent C | Methods and Apparatus for Enabling Secure Network-Based Transactions |
CA2962648C (en) | 2005-10-06 | 2019-07-23 | Mastercard Mobile Transactions Solutions, Inc. | Three-dimensional transaction authentication |
US20070101152A1 (en) * | 2005-10-17 | 2007-05-03 | Saflink Corporation | Token authentication system |
US8245292B2 (en) | 2005-11-16 | 2012-08-14 | Broadcom Corporation | Multi-factor authentication using a smartcard |
JP4435076B2 (ja) | 2005-11-18 | 2010-03-17 | フェリカネットワークス株式会社 | 携帯端末,データ通信方法,およびコンピュータプログラム |
US7568631B2 (en) | 2005-11-21 | 2009-08-04 | Sony Corporation | System, apparatus and method for obtaining one-time credit card numbers using a smart card |
US8511547B2 (en) | 2005-12-22 | 2013-08-20 | Mastercard International Incorporated | Methods and systems for two-factor authentication using contactless chip cards or devices and mobile devices or dedicated personal readers |
FR2895608B1 (fr) | 2005-12-23 | 2008-03-21 | Trusted Logic Sa | Procede pour la realisation d'un compteur securise sur un systeme informatique embarque disposant d'une carte a puce |
US7775427B2 (en) | 2005-12-31 | 2010-08-17 | Broadcom Corporation | System and method for binding a smartcard and a smartcard reader |
US8559987B1 (en) | 2005-12-31 | 2013-10-15 | Blaze Mobile, Inc. | Wireless bidirectional communications between a mobile device and associated secure element |
US8352323B2 (en) | 2007-11-30 | 2013-01-08 | Blaze Mobile, Inc. | Conducting an online payment transaction using an NFC enabled mobile communication device |
US8224018B2 (en) | 2006-01-23 | 2012-07-17 | Digimarc Corporation | Sensing data from physical objects |
US9137012B2 (en) | 2006-02-03 | 2015-09-15 | Emc Corporation | Wireless authentication methods and apparatus |
US20070224969A1 (en) | 2006-03-24 | 2007-09-27 | Rao Bindu R | Prepaid simcard for automatically enabling services |
US7380710B2 (en) | 2006-04-28 | 2008-06-03 | Qsecure, Inc. | Payment card preloaded with unique numbers |
US20070258586A1 (en) * | 2006-04-28 | 2007-11-08 | Chien-Chung Huang | Personal video recorder having dynamic security functions and method thereof |
US7571471B2 (en) | 2006-05-05 | 2009-08-04 | Tricipher, Inc. | Secure login using a multifactor split asymmetric crypto-key with persistent key security |
EP1855229B1 (fr) | 2006-05-10 | 2010-08-11 | Inside Contactless | Procédé de routage de données sortantes et entrantes dans un chipset NFC |
CA2550698A1 (en) * | 2006-06-19 | 2007-12-19 | Daniel Mccann | Method and apparatus for encryption and pass-through handling of confidential information in software applications |
ATE440417T1 (de) | 2006-06-29 | 2009-09-15 | Incard Sa | Verfahren zur diversifizierung eines schlüssels auf einer chipkarte |
US9985950B2 (en) | 2006-08-09 | 2018-05-29 | Assa Abloy Ab | Method and apparatus for making a decision on a card |
GB0616331D0 (en) | 2006-08-16 | 2006-09-27 | Innovision Res & Tech Plc | Near Field RF Communicators And Near Field Communications Enabled Devices |
US20080072303A1 (en) | 2006-09-14 | 2008-03-20 | Schlumberger Technology Corporation | Method and system for one time password based authentication and integrated remote access |
US20080071681A1 (en) | 2006-09-15 | 2008-03-20 | Khalid Atm Shafiqul | Dynamic Credit and Check Card |
US8322624B2 (en) | 2007-04-10 | 2012-12-04 | Feinics Amatech Teoranta | Smart card with switchable matching antenna |
US8738485B2 (en) | 2007-12-28 | 2014-05-27 | Visa U.S.A. Inc. | Contactless prepaid product for transit fare collection |
WO2008042302A2 (en) | 2006-09-29 | 2008-04-10 | Narian Technologies Corp. | Apparatus and method using near field communications |
US7769345B2 (en) * | 2006-09-29 | 2010-08-03 | Sony Ericsson Mobile Communications Ab | Device and method for guiding a user to a communication position |
FR2906952B1 (fr) * | 2006-10-05 | 2009-02-27 | Inside Contactless Sa | Procede d'authentification mutuelle entre une interface de communication et un processeur hote d'un chipset nfc. |
US8474028B2 (en) | 2006-10-06 | 2013-06-25 | Fmr Llc | Multi-party, secure multi-channel authentication |
JP2008104040A (ja) * | 2006-10-20 | 2008-05-01 | Fujitsu Ltd | 共通鍵生成装置および共通鍵生成方法 |
GB2443234B8 (en) | 2006-10-24 | 2009-01-28 | Innovision Res & Tech Plc | Near field RF communicators and near field RF communications enabled devices |
US8682791B2 (en) | 2006-10-31 | 2014-03-25 | Discover Financial Services | Redemption of credit card rewards at a point of sale |
US8267313B2 (en) | 2006-10-31 | 2012-09-18 | American Express Travel Related Services Company, Inc. | System and method for providing a gift card which affords benefits beyond what is purchased |
US20080109309A1 (en) | 2006-10-31 | 2008-05-08 | Steven Landau | Powered Print Advertisements, Product Packaging, and Trading Cards |
US9251637B2 (en) | 2006-11-15 | 2016-02-02 | Bank Of America Corporation | Method and apparatus for using at least a portion of a one-time password as a dynamic card verification value |
US8365258B2 (en) | 2006-11-16 | 2013-01-29 | Phonefactor, Inc. | Multi factor authentication |
CN101192295A (zh) | 2006-11-30 | 2008-06-04 | 讯想科技股份有限公司 | 芯片信用卡网络交易系统与方法 |
US8041954B2 (en) | 2006-12-07 | 2011-10-18 | Paul Plesman | Method and system for providing a secure login solution using one-time passwords |
US20080162312A1 (en) | 2006-12-29 | 2008-07-03 | Motorola, Inc. | Method and system for monitoring secure applet events during contactless rfid/nfc communication |
US7594605B2 (en) | 2007-01-10 | 2009-09-29 | At&T Intellectual Property I, L.P. | Credit card transaction servers, methods and computer program products employing wireless terminal location and registered purchasing locations |
US7840237B2 (en) * | 2007-02-08 | 2010-11-23 | Microsoft Corporation | Enabling user interface elements based on short range wireless devices |
US20080201264A1 (en) * | 2007-02-17 | 2008-08-21 | Brown Kerry D | Payment card financial transaction authenticator |
GB2442249B (en) | 2007-02-20 | 2008-09-10 | Cryptomathic As | Authentication device and method |
US8095974B2 (en) | 2007-02-23 | 2012-01-10 | At&T Intellectual Property I, L.P. | Methods, systems, and products for identity verification |
US8463711B2 (en) | 2007-02-27 | 2013-06-11 | Igt | Methods and architecture for cashless system security |
US9081948B2 (en) | 2007-03-13 | 2015-07-14 | Red Hat, Inc. | Configurable smartcard |
US20080223918A1 (en) | 2007-03-15 | 2008-09-18 | Microsoft Corporation | Payment tokens |
WO2008114931A1 (en) | 2007-03-16 | 2008-09-25 | Lg Electronics Inc. | Performing contactless applications in battery off mode |
US8285329B1 (en) | 2007-04-02 | 2012-10-09 | Sprint Communications Company L.P. | Mobile device-based control of smart card operation |
US8667285B2 (en) | 2007-05-31 | 2014-03-04 | Vasco Data Security, Inc. | Remote authentication and transaction signatures |
US7739169B2 (en) | 2007-06-25 | 2010-06-15 | Visa U.S.A. Inc. | Restricting access to compromised account information |
US20120252350A1 (en) | 2007-07-24 | 2012-10-04 | Allan Steinmetz | Vehicle safety device for reducing driver distractions |
US20090037275A1 (en) | 2007-08-03 | 2009-02-05 | Pollio Michael J | Consolidated membership/rewards card system |
US8235825B2 (en) | 2007-08-14 | 2012-08-07 | John B. French | Smart card holder for automated gaming system and gaming cards |
US20110101093A1 (en) | 2007-08-19 | 2011-05-05 | Yubico Ab | Device and method for generating dynamic credit card data |
US7748609B2 (en) | 2007-08-31 | 2010-07-06 | Gemalto Inc. | System and method for browser based access to smart cards |
EP2201543A1 (en) | 2007-09-21 | 2010-06-30 | Wireless Dynamics, Inc. | Wireless smart card and integrated personal area network, near field communication and contactless payment system |
US8249654B1 (en) | 2007-09-27 | 2012-08-21 | Sprint Communications Company L.P. | Dynamic smart card application loading |
GB2457221A (en) | 2007-10-17 | 2009-08-12 | Vodafone Plc | Smart Card Web Server (SCWS) administration within a plurality of security domains |
US8095113B2 (en) | 2007-10-17 | 2012-01-10 | First Data Corporation | Onetime passwords for smart chip cards |
FR2922701B1 (fr) | 2007-10-23 | 2009-11-20 | Inside Contacless | Procede de personnalisation securise d'un chipset nfc |
US7652578B2 (en) | 2007-10-29 | 2010-01-26 | Motorola, Inc. | Detection apparatus and method for near field communication devices |
US8135648B2 (en) | 2007-11-01 | 2012-03-13 | Gtech Corporation | Authentication of lottery tickets, game machine credit vouchers, and other items |
US20090132405A1 (en) | 2007-11-15 | 2009-05-21 | German Scipioni | System and method for auto-filling information |
US8011577B2 (en) | 2007-12-24 | 2011-09-06 | Dynamics Inc. | Payment cards and devices with gift card, global integration, and magnetic stripe reader communication functionality |
CN101960475A (zh) * | 2008-01-02 | 2011-01-26 | S-M·李 | 用于在服务器与集成电路卡之间进行点对点安全信道操作的系统与方法 |
US7922082B2 (en) | 2008-01-04 | 2011-04-12 | M2 International Ltd. | Dynamic card validation value |
GB0801225D0 (en) | 2008-01-23 | 2008-02-27 | Innovision Res & Tech Plc | Near field RF communications |
US9558485B2 (en) | 2008-01-30 | 2017-01-31 | Paypal, Inc. | Two step near field communication transactions |
WO2009102640A1 (en) | 2008-02-12 | 2009-08-20 | Cardiac Pacemakers, Inc. | Systems and methods for controlling wireless signal transfers between ultrasound-enabled medical devices |
US9947002B2 (en) | 2008-02-15 | 2018-04-17 | First Data Corporation | Secure authorization of contactless transaction |
US8302167B2 (en) | 2008-03-11 | 2012-10-30 | Vasco Data Security, Inc. | Strong authentication token generating one-time passwords and signatures upon server credential verification |
ES2386164T3 (es) | 2008-03-27 | 2012-08-10 | Motorola Mobility, Inc. | Método y aparato para la selección automática de una aplicación de comunicación de campo cercano en un dispositivo electrónico |
ITMI20080536A1 (it) | 2008-03-28 | 2009-09-29 | Incard Sa | Metodo per proteggere un file cap per una carta a circuito integrato. |
US8024576B2 (en) | 2008-03-31 | 2011-09-20 | International Business Machines Corporation | Method and system for authenticating users with a one time password using an image reader |
US8365988B1 (en) | 2008-04-11 | 2013-02-05 | United Services Automobile Association (Usaa) | Dynamic credit card security code via mobile device |
US8347112B2 (en) | 2008-05-08 | 2013-01-01 | Texas Instruments Incorporated | Encryption/decryption engine with secure modes for key decryption and key derivation |
US9082117B2 (en) | 2008-05-17 | 2015-07-14 | David H. Chin | Gesture based authentication for wireless payment by a mobile electronic device |
JP5480890B2 (ja) | 2008-05-29 | 2014-04-23 | エルジー エレクトロニクス インコーポレイティド | 制御信号の暗号化方法 |
US8099332B2 (en) | 2008-06-06 | 2012-01-17 | Apple Inc. | User interface for application management for a mobile device |
EP2139196A1 (en) | 2008-06-26 | 2009-12-30 | France Telecom | Method and system for remotely blocking/unblocking NFC applications on a terminal |
US8229853B2 (en) | 2008-07-24 | 2012-07-24 | International Business Machines Corporation | Dynamic itinerary-driven profiling for preventing unauthorized card transactions |
US8662401B2 (en) | 2008-07-25 | 2014-03-04 | First Data Corporation | Mobile payment adoption by adding a dedicated payment button to mobile device form factors |
US8740073B2 (en) | 2008-08-01 | 2014-06-03 | Mastercard International Incorporated | Methods, systems and computer readable media for storing and redeeming electronic certificates using a wireless smart card |
US8706622B2 (en) | 2008-08-05 | 2014-04-22 | Visa U.S.A. Inc. | Account holder demand account update |
US8438382B2 (en) | 2008-08-06 | 2013-05-07 | Symantec Corporation | Credential management system and method |
CN106292872B (zh) | 2008-08-08 | 2020-03-10 | 爱莎.艾伯莱有限公司 | 方向性感测机构和通信认证 |
US20100033310A1 (en) | 2008-08-08 | 2010-02-11 | Narendra Siva G | Power negotation for small rfid card |
CN102160061B (zh) | 2008-08-20 | 2014-04-09 | X卡控股有限公司 | 安全智能卡系统 |
US8103249B2 (en) | 2008-08-23 | 2012-01-24 | Visa U.S.A. Inc. | Credit card imaging for mobile payment and other applications |
US10970777B2 (en) | 2008-09-15 | 2021-04-06 | Mastercard International Incorporated | Apparatus and method for bill payment card enrollment |
US9037513B2 (en) | 2008-09-30 | 2015-05-19 | Apple Inc. | System and method for providing electronic event tickets |
US20100078471A1 (en) | 2008-09-30 | 2010-04-01 | Apple Inc. | System and method for processing peer-to-peer financial transactions |
US20100095130A1 (en) | 2008-10-13 | 2010-04-15 | Global Financial Passport, Llc | Smartcards for secure transaction systems |
US20100094754A1 (en) | 2008-10-13 | 2010-04-15 | Global Financial Passport, Llc | Smartcard based secure transaction systems and methods |
US8689013B2 (en) | 2008-10-21 | 2014-04-01 | G. Wouter Habraken | Dual-interface key management |
CN101729502B (zh) | 2008-10-23 | 2012-09-05 | 中兴通讯股份有限公司 | 密钥分发方法和系统 |
US8371501B1 (en) | 2008-10-27 | 2013-02-12 | United Services Automobile Association (Usaa) | Systems and methods for a wearable user authentication factor |
EP2182439A1 (en) | 2008-10-28 | 2010-05-05 | Gemalto SA | Method of managing data sent over the air to an applet having a restricted interface |
US20100114731A1 (en) | 2008-10-30 | 2010-05-06 | Kingston Tamara S | ELECTRONIC WALLET ("eWallet") |
WO2010063091A2 (en) * | 2008-11-04 | 2010-06-10 | Securekey Technologies Inc. | System and methods for online authentication |
WO2010069033A1 (en) | 2008-12-18 | 2010-06-24 | Bce Inc | Validation method and system for use in securing nomadic electronic transactions |
EP2199992A1 (en) | 2008-12-19 | 2010-06-23 | Gemalto SA | Secure activation before contactless banking smart card transaction |
US10354321B2 (en) | 2009-01-22 | 2019-07-16 | First Data Corporation | Processing transactions with an extended application ID and dynamic cryptograms |
US9065812B2 (en) | 2009-01-23 | 2015-06-23 | Microsoft Technology Licensing, Llc | Protecting transactions |
EP2211481B1 (en) | 2009-01-26 | 2014-09-10 | Motorola Mobility LLC | Wireless communication device for providing at least one near field communication service |
US9509436B2 (en) | 2009-01-29 | 2016-11-29 | Cubic Corporation | Protection of near-field communication exchanges |
EP2219374A1 (en) | 2009-02-13 | 2010-08-18 | Irdeto Access B.V. | Securely providing a control word from a smartcard to a conditional access module |
CN101820696B (zh) | 2009-02-26 | 2013-08-07 | 中兴通讯股份有限公司 | 支持增强型近场通信的终端及其处理方法 |
JP2010217478A (ja) | 2009-03-17 | 2010-09-30 | Olympus Imaging Corp | ズームレンズ及びそれを備える撮像装置 |
US20100240413A1 (en) | 2009-03-21 | 2010-09-23 | Microsoft Corporation | Smart Card File System |
US8567670B2 (en) | 2009-03-27 | 2013-10-29 | Intersections Inc. | Dynamic card verification values and credit transactions |
JP5434203B2 (ja) * | 2009-04-02 | 2014-03-05 | 大日本印刷株式会社 | 認証装置、認証プログラム、認証システム、パスワード生成装置、携帯型セキュリティデバイス、およびパスワード生成プログラム |
EP2199965A1 (en) | 2009-04-22 | 2010-06-23 | Euro-Wallet B.V. | Payment transaction client, server and system |
US8893967B2 (en) | 2009-05-15 | 2014-11-25 | Visa International Service Association | Secure Communication of payment information to merchants using a verification token |
US8417231B2 (en) | 2009-05-17 | 2013-04-09 | Qualcomm Incorporated | Method and apparatus for programming a mobile device with multiple service accounts |
US8391719B2 (en) | 2009-05-22 | 2013-03-05 | Motorola Mobility Llc | Method and system for conducting communication between mobile devices |
US8588422B2 (en) * | 2009-05-28 | 2013-11-19 | Novell, Inc. | Key management to protect encrypted data of an endpoint computing device |
US20100312634A1 (en) | 2009-06-08 | 2010-12-09 | Cervenka Karen L | Coupon card point of service terminal processing |
US20100312635A1 (en) | 2009-06-08 | 2010-12-09 | Cervenka Karen L | Free sample coupon card |
US10304069B2 (en) | 2009-07-29 | 2019-05-28 | Shopkick, Inc. | Method and system for presentment and redemption of personalized discounts |
US8186602B2 (en) | 2009-08-18 | 2012-05-29 | On Track Innovations, Ltd. | Multi-application contactless smart card |
US20110060631A1 (en) | 2009-09-04 | 2011-03-10 | Bank Of America | Redemption of customer benefit offers based on goods identification |
WO2011032263A1 (en) * | 2009-09-17 | 2011-03-24 | Meir Weis | Mobile payment system with two-point authentication |
US9251538B1 (en) | 2009-09-23 | 2016-02-02 | Verient Inc | System and method for automatically filling webpage fields |
US8317094B2 (en) | 2009-09-23 | 2012-11-27 | Mastercard International Incorporated | Methods and systems for displaying loyalty program information on a payment card |
US8830866B2 (en) | 2009-09-30 | 2014-09-09 | Apple Inc. | Methods and apparatus for solicited activation for protected wireless networking |
US20110084132A1 (en) | 2009-10-08 | 2011-04-14 | At&T Intellectual Property I, L.P. | Devices, Systems and Methods for Secure Remote Medical Diagnostics |
WO2011043072A1 (ja) | 2009-10-09 | 2011-04-14 | パナソニック株式会社 | 車載装置 |
US8806592B2 (en) | 2011-01-21 | 2014-08-12 | Authentify, Inc. | Method for secure user and transaction authentication and risk management |
US8843757B2 (en) | 2009-11-12 | 2014-09-23 | Ca, Inc. | One time PIN generation |
US8799668B2 (en) | 2009-11-23 | 2014-08-05 | Fred Cheng | Rubbing encryption algorithm and security attack safe OTP token |
US9225526B2 (en) | 2009-11-30 | 2015-12-29 | Red Hat, Inc. | Multifactor username based authentication |
US9258715B2 (en) | 2009-12-14 | 2016-02-09 | Apple Inc. | Proactive security for mobile devices |
EP2336986A1 (en) | 2009-12-17 | 2011-06-22 | Gemalto SA | Method of personalizing an application embedded in a secured electronic token |
US10049356B2 (en) | 2009-12-18 | 2018-08-14 | First Data Corporation | Authentication of card-not-present transactions |
US9324066B2 (en) | 2009-12-21 | 2016-04-26 | Verizon Patent And Licensing Inc. | Method and system for providing virtual credit card services |
US8615468B2 (en) | 2010-01-27 | 2013-12-24 | Ca, Inc. | System and method for generating a dynamic card value |
CA2694500C (en) | 2010-02-24 | 2015-07-07 | Diversinet Corp. | Method and system for secure communication |
US10255601B2 (en) | 2010-02-25 | 2019-04-09 | Visa International Service Association | Multifactor authentication using a directory server |
US9129270B2 (en) | 2010-03-02 | 2015-09-08 | Gonow Technologies, Llc | Portable E-wallet and universal card |
US9317018B2 (en) | 2010-03-02 | 2016-04-19 | Gonow Technologies, Llc | Portable e-wallet and universal card |
SI23227A (sl) | 2010-03-10 | 2011-05-31 | Margento R&D D.O.O. | Brezžični mobilni transakcijski sistem in postopek izvedbe transakcije z mobilnim telefonom |
US20110238564A1 (en) | 2010-03-26 | 2011-09-29 | Kwang Hyun Lim | System and Method for Early Detection of Fraudulent Transactions |
US10579995B2 (en) * | 2010-03-30 | 2020-03-03 | Visa International Service Association | Event access with data field encryption for validation and access control |
WO2011127084A2 (en) | 2010-04-05 | 2011-10-13 | Vivotech, Inc. | Systems, methods, and computer readable media for performing multiple transactions through a single near field communication (nfc) tap |
US10304051B2 (en) | 2010-04-09 | 2019-05-28 | Paypal, Inc. | NFC mobile wallet processing systems and methods |
US20120109735A1 (en) | 2010-05-14 | 2012-05-03 | Mark Stanley Krawczewicz | Mobile Payment System with Thin Film Display |
US9122964B2 (en) | 2010-05-14 | 2015-09-01 | Mark Krawczewicz | Batteryless stored value card with display |
US9047531B2 (en) | 2010-05-21 | 2015-06-02 | Hand Held Products, Inc. | Interactive user interface for capturing a document in an image signal |
TWI504229B (zh) | 2010-05-27 | 2015-10-11 | Mstar Semiconductor Inc | 支援電子錢包功能之行動裝置 |
CN102939613A (zh) | 2010-06-04 | 2013-02-20 | 维萨国际服务协会 | 支付令牌化装置、方法和系统 |
US20120079281A1 (en) | 2010-06-28 | 2012-03-29 | Lionstone Capital Corporation | Systems and methods for diversification of encryption algorithms and obfuscation symbols, symbol spaces and/or schemas |
US20110320291A1 (en) * | 2010-06-28 | 2011-12-29 | Coon Jonathan C | Systems and methods for asynchronous mobile authorization of credit card purchases |
US8723941B1 (en) | 2010-06-29 | 2014-05-13 | Bank Of America Corporation | Handicap-accessible ATM |
EP2588949A1 (en) | 2010-07-01 | 2013-05-08 | Ishai Binenstock | Location-aware mobile connectivity and information exchange system |
US8500031B2 (en) | 2010-07-29 | 2013-08-06 | Bank Of America Corporation | Wearable article having point of sale payment functionality |
US9916572B2 (en) | 2010-08-18 | 2018-03-13 | International Business Machines Corporation | Payment card processing system |
US8312519B1 (en) | 2010-09-30 | 2012-11-13 | Daniel V Bailey | Agile OTP generation |
US8799087B2 (en) | 2010-10-27 | 2014-08-05 | Mastercard International Incorporated | Systems, methods, and computer readable media for utilizing one or more preferred application lists in a wireless device reader |
US9965756B2 (en) | 2013-02-26 | 2018-05-08 | Digimarc Corporation | Methods and arrangements for smartphone payments |
CN102467789A (zh) * | 2010-11-18 | 2012-05-23 | 卓望数码技术(深圳)有限公司 | 一种零售点转账作业系统及交易数据加密传输方法 |
US9004365B2 (en) | 2010-11-23 | 2015-04-14 | X-Card Holdings, Llc | One-time password card for secure transactions |
US9141945B2 (en) * | 2010-12-02 | 2015-09-22 | Appmobi Iplc, Inc. | Secure distributed single action payment system |
US20120143754A1 (en) | 2010-12-03 | 2012-06-07 | Narendra Patel | Enhanced credit card security apparatus and method |
US8646059B1 (en) | 2010-12-17 | 2014-02-04 | Google Inc. | Wallet application for interacting with a secure element application without a trusted server for authentication |
US8726405B1 (en) | 2010-12-23 | 2014-05-13 | Emc Corporation | Techniques for providing security using a mobile wireless communications device having data loss prevention circuitry |
US8706559B2 (en) * | 2010-12-23 | 2014-04-22 | Mastercard International Incorporated | Methods and systems for activating a contactless transaction card |
US8977195B2 (en) | 2011-01-06 | 2015-03-10 | Texas Insruments Incorporated | Multiple NFC card applications in multiple execution environments |
US8475367B1 (en) | 2011-01-09 | 2013-07-02 | Fitbit, Inc. | Biometric monitoring device having a body weight sensor, and methods of operating same |
US20140379361A1 (en) | 2011-01-14 | 2014-12-25 | Shilpak Mahadkar | Healthcare Prepaid Payment Platform Apparatuses, Methods And Systems |
WO2012104978A1 (ja) | 2011-01-31 | 2012-08-09 | 富士通株式会社 | 通信方法、ノード、およびネットワークシステム |
EP2487629B1 (en) | 2011-02-10 | 2016-11-30 | Nxp B.V. | Secure smart poster |
US10373160B2 (en) | 2011-02-10 | 2019-08-06 | Paypal, Inc. | Fraud alerting using mobile phone location |
US20120239417A1 (en) | 2011-03-04 | 2012-09-20 | Pourfallah Stacy S | Healthcare wallet payment processing apparatuses, methods and systems |
WO2012125655A1 (en) | 2011-03-14 | 2012-09-20 | Conner Investments, Llc | Bluetooth enabled credit card with a large date storage volume |
US20120238206A1 (en) | 2011-03-14 | 2012-09-20 | Research In Motion Limited | Communications device providing near field communication (nfc) secure element disabling features related methods |
GB201105765D0 (en) * | 2011-04-05 | 2011-05-18 | Visa Europe Ltd | Payment system |
CN102170354B (zh) * | 2011-04-11 | 2016-07-06 | 桂林电子科技大学 | 集中账号密码认证生成系统 |
US20120284194A1 (en) | 2011-05-03 | 2012-11-08 | Microsoft Corporation | Secure card-based transactions using mobile phones or other mobile devices |
US11100431B2 (en) | 2011-05-10 | 2021-08-24 | Dynamics Inc. | Systems and methods for mobile authorizations |
US8762742B2 (en) * | 2011-05-16 | 2014-06-24 | Broadcom Corporation | Security architecture for using host memory in the design of a secure element |
US20120296818A1 (en) | 2011-05-17 | 2012-11-22 | Ebay Inc. | Method for authorizing the activation of a spending card |
US8868902B1 (en) | 2013-07-01 | 2014-10-21 | Cryptite LLC | Characteristically shaped colorgram tokens in mobile transactions |
RU2602394C2 (ru) | 2011-06-07 | 2016-11-20 | Виза Интернешнл Сервис Ассосиэйшн | Устройства, способы и системы токенизации конфиденциальности платежей |
US20120317628A1 (en) | 2011-06-09 | 2012-12-13 | Yeager C Douglas | Systems and methods for authorizing a transaction |
EP2541458B1 (en) | 2011-06-27 | 2017-10-04 | Nxp B.V. | Resource management system and corresponding method |
US9042814B2 (en) | 2011-06-27 | 2015-05-26 | Broadcom Corporation | Measurement and reporting of received signal strength in NFC-enabled devices |
US9209867B2 (en) | 2011-06-28 | 2015-12-08 | Broadcom Corporation | Device for authenticating wanted NFC interactions |
US9026047B2 (en) | 2011-06-29 | 2015-05-05 | Broadcom Corporation | Systems and methods for providing NFC secure application support in battery-off mode when no nonvolatile memory write access is available |
US8620218B2 (en) | 2011-06-29 | 2013-12-31 | Broadcom Corporation | Power harvesting and use in a near field communications (NFC) device |
US9390411B2 (en) | 2011-07-27 | 2016-07-12 | Murray Jarman | System or method for storing credit on a value card or cellular phone rather than accepting coin change |
US9075979B1 (en) | 2011-08-11 | 2015-07-07 | Google Inc. | Authentication based on proximity to mobile device |
CN102956068B (zh) | 2011-08-25 | 2017-02-15 | 富泰华工业(深圳)有限公司 | 自动柜员机及其语音提示方法 |
US10032171B2 (en) | 2011-08-30 | 2018-07-24 | Simplytapp, Inc. | Systems and methods for secure application-based participation in an interrogation by mobile device |
WO2013034681A1 (en) * | 2011-09-08 | 2013-03-14 | Ehrensvaerd Jakob | Devices and methods for identification, authentication and signing purposes |
FR2980055B1 (fr) | 2011-09-12 | 2013-12-27 | Valeo Systemes Thermiques | Dispositif de transmission de puissance inductif |
US10032036B2 (en) | 2011-09-14 | 2018-07-24 | Shahab Khan | Systems and methods of multidimensional encrypted data transfer |
WO2013039395A1 (en) | 2011-09-14 | 2013-03-21 | Ec Solution Group B.V. | Active matrix display smart card |
US8977569B2 (en) | 2011-09-29 | 2015-03-10 | Raj Rao | System and method for providing smart electronic wallet and reconfigurable transaction card thereof |
US8577810B1 (en) | 2011-09-29 | 2013-11-05 | Intuit Inc. | Secure mobile payment authorization |
US9152832B2 (en) | 2011-09-30 | 2015-10-06 | Broadcom Corporation | Positioning guidance for increasing reliability of near-field communications |
US20140279479A1 (en) | 2011-10-12 | 2014-09-18 | C-Sam, Inc. | Nfc paired bluetooth e-commerce |
US10510070B2 (en) | 2011-10-17 | 2019-12-17 | Capital One Services, Llc | System, method, and apparatus for a dynamic transaction card |
US10332102B2 (en) | 2011-10-17 | 2019-06-25 | Capital One Services, Llc | System, method, and apparatus for a dynamic transaction card |
US9318257B2 (en) | 2011-10-18 | 2016-04-19 | Witricity Corporation | Wireless energy transfer for packaging |
WO2013064493A1 (en) | 2011-10-31 | 2013-05-10 | Money And Data Protection Lizenz Gmbh & Co. Kg | Authentication method |
US9000892B2 (en) | 2011-10-31 | 2015-04-07 | Eastman Kodak Company | Detecting RFID tag and inhibiting skimming |
US8967477B2 (en) | 2011-11-14 | 2015-03-03 | Vasco Data Security, Inc. | Smart card reader with a secure logging feature |
US8818867B2 (en) | 2011-11-14 | 2014-08-26 | At&T Intellectual Property I, L.P. | Security token for mobile near field communication transactions |
US9064253B2 (en) | 2011-12-01 | 2015-06-23 | Broadcom Corporation | Systems and methods for providing NFC secure application support in battery on and battery off modes |
US9706036B2 (en) * | 2011-12-05 | 2017-07-11 | Blackberry Limited | Mobile wireless communications device providing guide direction indicator for near field communication (NFC) initiation and related methods |
US20140040139A1 (en) | 2011-12-19 | 2014-02-06 | Sequent Software, Inc. | System and method for dynamic temporary payment authorization in a portable communication device |
US9740342B2 (en) | 2011-12-23 | 2017-08-22 | Cirque Corporation | Method for preventing interference of contactless card reader and touch functions when they are physically and logically bound together for improved authentication security |
US9154903B2 (en) | 2011-12-28 | 2015-10-06 | Blackberry Limited | Mobile communications device providing near field communication (NFC) card issuance features and related methods |
US8880027B1 (en) | 2011-12-29 | 2014-11-04 | Emc Corporation | Authenticating to a computing device with a near-field communications card |
FR2985343B1 (fr) * | 2012-01-03 | 2014-01-03 | Inside Secure | Procede d'execution d'une application dans un dispositif nfc |
US20130179351A1 (en) | 2012-01-09 | 2013-07-11 | George Wallner | System and method for an authenticating and encrypting card reader |
US20130185772A1 (en) | 2012-01-12 | 2013-07-18 | Aventura Hq, Inc. | Dynamically updating a session based on location data from an authentication device |
US20130191279A1 (en) | 2012-01-20 | 2013-07-25 | Bank Of America Corporation | Mobile device with rewritable general purpose card |
US9218624B2 (en) | 2012-02-03 | 2015-12-22 | Paypal, Inc. | Adding card to mobile/cloud wallet using NFC |
KR101443960B1 (ko) | 2012-02-22 | 2014-11-03 | 주식회사 팬택 | 사용자 인증 전자 장치 및 방법 |
US8898088B2 (en) | 2012-02-29 | 2014-11-25 | Google Inc. | In-card access control and monotonic counters for offline payment processing system |
US9020858B2 (en) | 2012-02-29 | 2015-04-28 | Google Inc. | Presence-of-card code for offline payment processing system |
US20130232082A1 (en) | 2012-03-05 | 2013-09-05 | Mark Stanley Krawczewicz | Method And Apparatus For Secure Medical ID Card |
WO2013137892A1 (en) | 2012-03-15 | 2013-09-19 | Intel Corporation | Near field co (nfc) and proximity sensor for portable devices |
AU2013248935A1 (en) | 2012-04-17 | 2014-08-28 | Secure Nfc Pty. Ltd. | NFC card lock |
US20130282360A1 (en) | 2012-04-20 | 2013-10-24 | James A. Shimota | Method and Apparatus for Translating and Locating Services in Multiple Languages |
US9953310B2 (en) | 2012-05-10 | 2018-04-24 | Mastercard International Incorporated | Systems and method for providing multiple virtual secure elements in a single physical secure element of a mobile device |
US20130303085A1 (en) | 2012-05-11 | 2013-11-14 | Research In Motion Limited | Near field communication tag data management |
US9306626B2 (en) | 2012-05-16 | 2016-04-05 | Broadcom Corporation | NFC device context determination through proximity gestural movement detection |
US8681268B2 (en) | 2012-05-24 | 2014-03-25 | Abisee, Inc. | Vision assistive devices and user interfaces |
US9064247B2 (en) * | 2012-06-19 | 2015-06-23 | Microsoft Technology Licensing, Llc | User-configurable activation of card applets |
US8862113B2 (en) | 2012-06-20 | 2014-10-14 | Qualcomm Incorporated | Subscriber identity module activation during active data call |
US9589399B2 (en) | 2012-07-02 | 2017-03-07 | Synaptics Incorporated | Credential quality assessment engine systems and methods |
US20140032410A1 (en) | 2012-07-24 | 2014-01-30 | Ipay International, S.A. | Method and system for linking and controling of payment cards with a mobile |
KR101421568B1 (ko) | 2012-07-27 | 2014-07-22 | 주식회사 케이티 | 스마트카드, 스마트카드 서비스 단말 및 스마트카드 서비스 방법 |
US9530130B2 (en) * | 2012-07-30 | 2016-12-27 | Mastercard International Incorporated | Systems and methods for correction of information in card-not-present account-on-file transactions |
KR101934293B1 (ko) | 2012-08-03 | 2019-01-02 | 엘지전자 주식회사 | 이동 단말기의 이동 단말기 및 그의 nfc결제 방법 |
US9361619B2 (en) | 2012-08-06 | 2016-06-07 | Ca, Inc. | Secure and convenient mobile authentication techniques |
EP2698756B1 (en) | 2012-08-13 | 2016-01-06 | Nxp B.V. | Local Trusted Service Manager |
US9332587B2 (en) | 2012-08-21 | 2016-05-03 | Blackberry Limited | Smart proximity priority pairing |
CN102801529B (zh) * | 2012-08-27 | 2015-11-04 | 飞天诚信科技股份有限公司 | 一种卡片安全通讯的方法 |
US20140074655A1 (en) | 2012-09-07 | 2014-03-13 | David Lim | System, apparatus and methods for online one-tap account addition and checkout |
AU2013315510B2 (en) | 2012-09-11 | 2019-08-22 | Visa International Service Association | Cloud-based Virtual Wallet NFC Apparatuses, methods and systems |
US9275218B1 (en) | 2012-09-12 | 2016-03-01 | Emc Corporation | Methods and apparatus for verification of a user at a first device based on input received from a second device |
US8888002B2 (en) | 2012-09-18 | 2014-11-18 | Sensormatic Electronics, LLC | Access control reader enabling remote applications |
US20140081720A1 (en) | 2012-09-19 | 2014-03-20 | Mastercard International Incorporated | Method and system for processing coupons in a near field transaction |
US9338622B2 (en) | 2012-10-04 | 2016-05-10 | Bernt Erik Bjontegard | Contextually intelligent communication systems and processes |
US9665858B1 (en) | 2012-10-11 | 2017-05-30 | Square, Inc. | Cardless payment transactions with multiple users |
US10075437B1 (en) | 2012-11-06 | 2018-09-11 | Behaviosec | Secure authentication of a user of a device during a session with a connected server |
US8584219B1 (en) | 2012-11-07 | 2013-11-12 | Fmr Llc | Risk adjusted, multifactor authentication |
US20150302409A1 (en) | 2012-11-15 | 2015-10-22 | Behzad Malek | System and method for location-based financial transaction authentication |
CN110351693A (zh) | 2012-11-19 | 2019-10-18 | 艾利丹尼森公司 | 禁用未经授权的nfc安全系统和方法 |
US9038894B2 (en) | 2012-11-20 | 2015-05-26 | Cellco Partnership | Payment or other transaction through mobile device using NFC to access a contactless transaction card |
CN103023643A (zh) | 2012-11-22 | 2013-04-03 | 天地融科技股份有限公司 | 一种动态口令牌及动态口令生成方法 |
US9224013B2 (en) | 2012-12-05 | 2015-12-29 | Broadcom Corporation | Secure processing sub-system that is hardware isolated from a peripheral processing sub-system |
US9445262B2 (en) * | 2012-12-10 | 2016-09-13 | Lg Uplus Corp. | Authentication server, mobile terminal and method for issuing radio frequency card key using authentication server and mobile terminal |
US9064259B2 (en) | 2012-12-19 | 2015-06-23 | Genesys Telecomminucations Laboratories, Inc. | Customer care mobile application |
US10147086B2 (en) | 2012-12-19 | 2018-12-04 | Nxp B.V. | Digital wallet device for virtual wallet |
WO2014102721A1 (en) | 2012-12-24 | 2014-07-03 | Cell Buddy Network Ltd. | User authentication system |
CN105052072A (zh) * | 2012-12-28 | 2015-11-11 | 威斯科数据安全国际有限公司 | 远程认证和业务签名 |
US8934837B2 (en) | 2013-01-03 | 2015-01-13 | Blackberry Limited | Mobile wireless communications device including NFC antenna matching control circuit and associated methods |
US9942750B2 (en) | 2013-01-23 | 2018-04-10 | Qualcomm Incorporated | Providing an encrypted account credential from a first device to a second device |
US20140214674A1 (en) | 2013-01-29 | 2014-07-31 | Reliance Communications, Llc. | Method and system for conducting secure transactions with credit cards using a monitoring device |
US20140229375A1 (en) | 2013-02-11 | 2014-08-14 | Groupon, Inc. | Consumer device payment token management |
US9785946B2 (en) | 2013-03-07 | 2017-10-10 | Mastercard International Incorporated | Systems and methods for updating payment card expiration information |
US10152706B2 (en) | 2013-03-11 | 2018-12-11 | Cellco Partnership | Secure NFC data authentication |
US9307505B2 (en) | 2013-03-12 | 2016-04-05 | Blackberry Limited | System and method for adjusting a power transmission level for a communication device |
US9763097B2 (en) | 2013-03-13 | 2017-09-12 | Lookout, Inc. | Method for performing device security corrective actions based on loss of proximity to another device |
WO2014143054A1 (en) | 2013-03-15 | 2014-09-18 | Intel Corporation | Mechanism for facilitating dynamic and targeted advertisements for computing systems |
US9887983B2 (en) * | 2013-10-29 | 2018-02-06 | Nok Nok Labs, Inc. | Apparatus and method for implementing composite authenticators |
US20140339315A1 (en) | 2013-04-02 | 2014-11-20 | Tnt Partners, Llc | Programmable Electronic Card and Supporting Device |
WO2014170741A2 (en) | 2013-04-15 | 2014-10-23 | Pardhasarthy Mahesh Bhupathi | Payback payment system and method to facilitate the same |
EP2988314B1 (en) | 2013-04-17 | 2019-08-28 | Pacific Engineering Corporation | Multipolar fusible link |
US20160087957A1 (en) | 2013-04-26 | 2016-03-24 | Interdigital Patent Holdings, Inc. | Multi-factor authentication to achieve required authentication assurance level |
US20140337235A1 (en) | 2013-05-08 | 2014-11-13 | The Toronto-Dominion Bank | Person-to-person electronic payment processing |
US9104853B2 (en) | 2013-05-16 | 2015-08-11 | Symantec Corporation | Supporting proximity based security code transfer from mobile/tablet application to access device |
US10043164B2 (en) | 2013-05-20 | 2018-08-07 | Mastercard International Incorporated | System and method for facilitating a transaction between a merchant and a cardholder |
US20140365780A1 (en) | 2013-06-07 | 2014-12-11 | Safa Movassaghi | System and methods for one-time password generation on a mobile computing device |
US10460314B2 (en) | 2013-07-10 | 2019-10-29 | Ca, Inc. | Pre-generation of session keys for electronic transactions and devices that pre-generate session keys for electronic transactions |
US10475027B2 (en) | 2013-07-23 | 2019-11-12 | Capital One Services, Llc | System and method for exchanging data with smart cards |
EP3025270A1 (en) | 2013-07-25 | 2016-06-01 | Nymi inc. | Preauthorized wearable biometric device, system and method for use thereof |
GB2516861A (en) | 2013-08-01 | 2015-02-11 | Mastercard International Inc | Paired Wearable payment device |
US20150037123A1 (en) | 2013-08-02 | 2015-02-05 | James Robert Hobbs | Pit-less truck dumper |
US10366391B2 (en) * | 2013-08-06 | 2019-07-30 | Visa International Services Association | Variable authentication process and system |
CN103417202B (zh) | 2013-08-19 | 2015-11-18 | 赵蕴博 | 一种腕式生命体征监测装置及其监测方法 |
US20150082054A1 (en) * | 2013-08-21 | 2015-03-19 | Venux LLC | System and Method for Establishing a Secure Digital Environment |
US9332007B2 (en) * | 2013-08-28 | 2016-05-03 | Dell Products L.P. | Method for secure, entryless login using internet connected device |
CN105493538B (zh) | 2013-09-24 | 2019-05-03 | 英特尔公司 | 用于安全元件中心式nfc架构的nfc访问控制的系统和方法 |
EP2854332A1 (en) | 2013-09-27 | 2015-04-01 | Gemalto SA | Method for securing over-the-air communication between a mobile application and a gateway |
US11748746B2 (en) | 2013-09-30 | 2023-09-05 | Apple Inc. | Multi-path communication of electronic device secure element data for online payments |
US10878414B2 (en) | 2013-09-30 | 2020-12-29 | Apple Inc. | Multi-path communication of electronic device secure element data for online payments |
CN105765951B (zh) * | 2013-10-10 | 2019-09-13 | 谷歌有限责任公司 | 用于管理通信的系统、方法和计算机程序产品 |
US9916561B2 (en) * | 2013-11-05 | 2018-03-13 | At&T Intellectual Property I, L.P. | Methods, devices and computer readable storage devices for tracking inventory |
EP2874421A1 (en) * | 2013-11-13 | 2015-05-20 | Gemalto SA | System and method for securing communications between a card reader device and a remote server |
WO2015070799A1 (zh) | 2013-11-15 | 2015-05-21 | 深圳光启创新技术有限公司 | 指令信息的发送和接收方法及其装置 |
SG10201900029SA (en) | 2013-11-19 | 2019-02-27 | Visa Int Service Ass | Automated account provisioning |
RU2642821C2 (ru) * | 2013-12-02 | 2018-01-29 | Мастеркард Интернэшнл Инкорпорейтед | Способ и система для защищенной передачи сообщений сервиса удаленных уведомлений в мобильные устройства без защищенных элементов |
UA115500C2 (uk) * | 2013-12-02 | 2017-11-10 | Мастеркард Інтернешнл Інкорпорейтед | Спосіб і система безпечної аутентифікації користувача і мобільний пристрій без елементів безпеки |
US9922322B2 (en) * | 2013-12-19 | 2018-03-20 | Visa International Service Association | Cloud-based transactions with magnetic secure transmission |
RU2686014C1 (ru) | 2013-12-19 | 2019-04-23 | Виза Интернэшнл Сервис Ассосиэйшн | Способы и системы облачных транзакций |
US20150205379A1 (en) | 2014-01-20 | 2015-07-23 | Apple Inc. | Motion-Detected Tap Input |
US9420496B1 (en) | 2014-01-24 | 2016-08-16 | Sprint Communications Company L.P. | Activation sequence using permission based connection to network |
US9773151B2 (en) | 2014-02-06 | 2017-09-26 | University Of Massachusetts | System and methods for contactless biometrics-based identification |
US20160012465A1 (en) | 2014-02-08 | 2016-01-14 | Jeffrey A. Sharp | System and method for distributing, receiving, and using funds or credits and apparatus thereof |
US20150371234A1 (en) | 2014-02-21 | 2015-12-24 | Looppay, Inc. | Methods, devices, and systems for secure provisioning, transmission, and authentication of payment data |
US10096027B2 (en) * | 2014-03-12 | 2018-10-09 | The Toronto-Dominion Bank | System and method for authorizing a debit transaction without user authentication |
EP2924914A1 (en) | 2014-03-25 | 2015-09-30 | Gemalto SA | Method to manage a one time password key |
US9251330B2 (en) | 2014-04-09 | 2016-02-02 | International Business Machines Corporation | Secure management of a smart card |
AU2015247929B2 (en) * | 2014-04-14 | 2018-09-20 | Mastercard International Incorporated | Systems, apparatus and methods for improved authentication |
US20150317626A1 (en) | 2014-04-30 | 2015-11-05 | Intuit Inc. | Secure proximity exchange of payment information between mobile wallet and point-of-sale |
SG11201608973TA (en) | 2014-05-01 | 2016-11-29 | Visa Int Service Ass | Data verification using access device |
CN106462842B (zh) | 2014-05-07 | 2021-06-25 | 维萨国际服务协会 | 用于非接触式通信的增强型数据接口 |
GB201408539D0 (en) * | 2014-05-14 | 2014-06-25 | Mastercard International Inc | Improvements in mobile payment systems |
US10475026B2 (en) | 2014-05-16 | 2019-11-12 | International Business Machines Corporation | Secure management of transactions using a smart/virtual card |
US20150339663A1 (en) | 2014-05-21 | 2015-11-26 | Mastercard International Incorporated | Methods of payment token lifecycle management on a mobile device |
US9324067B2 (en) * | 2014-05-29 | 2016-04-26 | Apple Inc. | User interface for payments |
US9299072B2 (en) * | 2014-05-29 | 2016-03-29 | Apple Inc. | Apparatuses and methods for operating a portable electronic device to conduct mobile payment transactions |
US9449239B2 (en) | 2014-05-30 | 2016-09-20 | Apple Inc. | Credit card auto-fill |
KR101508320B1 (ko) | 2014-06-30 | 2015-04-07 | 주식회사 인포바인 | Nfc 카드를 이용한 otp 발급 장치, otp 생성 장치, 및 이를 이용한 방법 |
US9455968B1 (en) | 2014-12-19 | 2016-09-27 | Emc Corporation | Protection of a secret on a mobile device using a secret-splitting technique with a fixed user share |
US9780953B2 (en) | 2014-07-23 | 2017-10-03 | Visa International Service Association | Systems and methods for secure detokenization |
US20160026997A1 (en) | 2014-07-25 | 2016-01-28 | XPressTap, Inc. | Mobile Communication Device with Proximity Based Communication Circuitry |
US9875347B2 (en) | 2014-07-31 | 2018-01-23 | Nok Nok Labs, Inc. | System and method for performing authentication using data analytics |
US20160048913A1 (en) | 2014-08-15 | 2016-02-18 | Mastercard International Incorporated | Systems and Methods for Assigning a Variable Length Bank Identification Number |
US9775029B2 (en) | 2014-08-22 | 2017-09-26 | Visa International Service Association | Embedding cloud-based functionalities in a communication device |
US10242356B2 (en) | 2014-08-25 | 2019-03-26 | Google Llc | Host-formatted select proximity payment system environment response |
CN111756533B (zh) | 2014-08-29 | 2023-07-04 | 维萨国际服务协会 | 用于安全密码生成的系统、方法和存储介质 |
FR3025631B1 (fr) * | 2014-09-10 | 2016-10-07 | Oberthur Technologies | Selection securisee d'une application dans une carte a puce ou equivalent |
CN104239783A (zh) | 2014-09-19 | 2014-12-24 | 东软集团股份有限公司 | 一种特定信息安全输入系统及方法 |
US9953323B2 (en) | 2014-09-23 | 2018-04-24 | Sony Corporation | Limiting e-card transactions based on lack of proximity to associated CE device |
GB2530726B (en) | 2014-09-25 | 2016-11-02 | Ibm | Distributed single sign-on |
AU2015319804B2 (en) | 2014-09-26 | 2019-03-14 | Visa International Service Association | Remote server encrypted data provisioning system and methods |
US9473509B2 (en) | 2014-09-29 | 2016-10-18 | International Business Machines Corporation | Selectively permitting or denying usage of wearable device services |
US9432339B1 (en) | 2014-09-29 | 2016-08-30 | Emc Corporation | Automated token renewal using OTP-based authentication codes |
CN104283886B (zh) * | 2014-10-14 | 2017-12-29 | 中国科学院信息工程研究所 | 一种基于智能终端本地认证的web安全访问的实现方法 |
CN104463270A (zh) | 2014-11-12 | 2015-03-25 | 惠州Tcl移动通信有限公司 | 一种基于rfid的智能终端、金融卡以及金融管理系统 |
WO2016080952A1 (en) | 2014-11-17 | 2016-05-26 | Empire Technology Development Llc | Mobile device prevention of contactless card attacks |
US9589264B2 (en) | 2014-12-10 | 2017-03-07 | American Express Travel Related Services Company, Inc. | System and method for pre-provisioned wearable contactless payments |
GB2533333A (en) | 2014-12-16 | 2016-06-22 | Visa Europe Ltd | Transaction authorisation |
WO2016106277A2 (en) * | 2014-12-22 | 2016-06-30 | Capital One Services, LLC. | A system, method and apparatus for reprogramming a transaction card |
WO2016112290A1 (en) | 2015-01-09 | 2016-07-14 | Interdigital Technology Corporation | Scalable policy based execution of multi-factor authentication |
US10333696B2 (en) | 2015-01-12 | 2019-06-25 | X-Prime, Inc. | Systems and methods for implementing an efficient, scalable homomorphic transformation of encrypted data with minimal data expansion and improved processing efficiency |
US20170011406A1 (en) | 2015-02-10 | 2017-01-12 | NXT-ID, Inc. | Sound-Directed or Behavior-Directed Method and System for Authenticating a User and Executing a Transaction |
CN105930040A (zh) | 2015-02-27 | 2016-09-07 | 三星电子株式会社 | 包含电子支付系统的电子装置及其操作方法 |
WO2016144904A1 (en) * | 2015-03-06 | 2016-09-15 | Mastercard International Incorporated | Secure mobile remote payments |
US20160267486A1 (en) | 2015-03-13 | 2016-09-15 | Radiius Corp | Smartcard Payment System and Method |
US20160277383A1 (en) | 2015-03-16 | 2016-09-22 | Assa Abloy Ab | Binding to a user device |
US11736468B2 (en) | 2015-03-16 | 2023-08-22 | Assa Abloy Ab | Enhanced authorization |
WO2016160816A1 (en) | 2015-03-30 | 2016-10-06 | Hendrick Chaya Coleena | Smart data cards that enable the performance of various functions upon activation/authentication by a user's fingerprint, oncard pin number entry, and/or by facial recognition of the user, or by facial recognition of a user alone, including an automated changing security number that is displayed on a screen on a card's surface following an authenticated biometric match |
CN104835038A (zh) * | 2015-03-30 | 2015-08-12 | 恒宝股份有限公司 | 一种联网支付装置及方法 |
US20170289127A1 (en) | 2016-03-29 | 2017-10-05 | Chaya Coleena Hendrick | Smart data cards that enable the performance of various functions upon activation/authentication by a user's fingerprint, oncard pin number entry, and/or by facial recognition of the user, or by facial recognition of a user alone, including an automated changing security number that is displayed on a screen on a card's surface following an authenticated biometric match |
US10482453B2 (en) | 2015-04-14 | 2019-11-19 | Capital One Services, Llc | Dynamic transaction card protected by gesture and voice recognition |
CN107924477A (zh) | 2015-04-14 | 2018-04-17 | 第资本服务公司 | 用于动态交易卡的系统、方法和设备 |
US10360557B2 (en) | 2015-04-14 | 2019-07-23 | Capital One Services, Llc | Dynamic transaction card protected by dropped card detection |
US9674705B2 (en) | 2015-04-22 | 2017-06-06 | Kenneth Hugh Rose | Method and system for secure peer-to-peer mobile communications |
EP3955146A1 (en) | 2015-05-05 | 2022-02-16 | Ping Identity Corporation | Identity management service using a block chain |
US20160335531A1 (en) | 2015-05-12 | 2016-11-17 | Dynamics Inc. | Dynamic security codes, tokens, displays, cards, devices, multi-card devices, systems and methods |
FR3038429B1 (fr) | 2015-07-03 | 2018-09-21 | Ingenico Group | Conteneur de paiement, procede de creation, procede de traitement, dispositifs et programmes correspondants |
US20170039566A1 (en) | 2015-07-10 | 2017-02-09 | Diamond Sun Labs, Inc. | Method and system for secured processing of a credit card |
US10108965B2 (en) | 2015-07-14 | 2018-10-23 | Ujet, Inc. | Customer communication system including service pipeline |
US11120436B2 (en) | 2015-07-17 | 2021-09-14 | Mastercard International Incorporated | Authentication system and method for server-based payments |
US20170024716A1 (en) | 2015-07-22 | 2017-01-26 | American Express Travel Related Services Company, Inc. | System and method for single page banner integration |
US10492163B2 (en) | 2015-08-03 | 2019-11-26 | Jpmorgan Chase Bank, N.A. | Systems and methods for leveraging micro-location devices for improved travel awareness |
FR3040226B1 (fr) * | 2015-08-17 | 2018-06-08 | Stmicroelectronics (Rousset) Sas | Dispositif nfc muni de multiples elements securise |
US9825946B2 (en) * | 2015-08-27 | 2017-11-21 | Mastercard International Incorporated | Method and system for enhanced validation of cryptograms in cloud-based systems |
KR20170028015A (ko) | 2015-09-03 | 2017-03-13 | 엔에이치엔엔터테인먼트 주식회사 | 휴대용 단말기를 이용한 온라인 신용카드 결제 시스템 및 결제 방법 |
WO2017042400A1 (en) | 2015-09-11 | 2017-03-16 | Dp Security Consulting Sas | Access method to an on line service by means of access tokens and secure elements restricting the use of these access tokens to their legitimate owner |
FR3041195A1 (fr) | 2015-09-11 | 2017-03-17 | Dp Security Consulting | Procede d'acces a un service en ligne au moyen d'un microcircuit securise et de jetons de securite restreignant l'utilisation de ces jetons a leur detenteur legitime |
ITUB20155318A1 (it) | 2015-10-26 | 2017-04-26 | St Microelectronics Srl | Tag, relativo procedimento e sistema per identificare e/o autenticare oggetti |
US20170140379A1 (en) | 2015-11-17 | 2017-05-18 | Bruce D. Deck | Credit card randomly generated pin |
US11328298B2 (en) | 2015-11-27 | 2022-05-10 | The Toronto-Dominion Bank | System and method for remotely activating a pin-pad terminal |
EP3374740A4 (en) | 2015-12-07 | 2019-09-25 | Capital One Services, LLC | ELECTRONIC ACCESS CONTROL SYSTEM |
US9948467B2 (en) | 2015-12-21 | 2018-04-17 | Mastercard International Incorporated | Method and system for blockchain variant using digital signatures |
US10411886B1 (en) * | 2015-12-29 | 2019-09-10 | Amazon Technologies, Inc. | Authenticating secure channel establishment messages based on shared-secret |
KR101637863B1 (ko) | 2016-01-05 | 2016-07-08 | 주식회사 코인플러그 | 본인인증용 정보 보안 전송시스템 및 방법 |
CN105654065A (zh) * | 2016-02-01 | 2016-06-08 | 深圳市富途网络科技有限公司 | 用于身份验证的数字化系统及其方法 |
US10496982B2 (en) * | 2016-02-03 | 2019-12-03 | Accenture Global Solutions Limited | Secure contactless card emulation |
US9794074B2 (en) | 2016-02-04 | 2017-10-17 | Nasdaq Technology Ab | Systems and methods for storing and sharing transactional data using distributed computing systems |
US10148135B2 (en) | 2016-02-16 | 2018-12-04 | Intel IP Corporation | System, apparatus and method for authenticating a device using a wireless charger |
US9619952B1 (en) | 2016-02-16 | 2017-04-11 | Honeywell International Inc. | Systems and methods of preventing access to users of an access control system |
MX2018010054A (es) | 2016-02-23 | 2019-01-21 | Nchain Holdings Ltd | Metodo y sistema de tokenizacion para la implementacion de cambios de moneda en una cadena de bloques. |
US11182793B2 (en) | 2016-03-02 | 2021-11-23 | American Express Travel Related Services Company, Inc. | Systems and methods for transaction account tokenization |
FR3049083A1 (fr) | 2016-03-15 | 2017-09-22 | Dp Security Consulting Sas | Procede de duplication des donnees d'un microcircuit securise vers un autre microcircuit securise permettant, au plus, a un seul microcircuit securise d'etre operationnel a un instant donne |
US9894199B1 (en) | 2016-04-05 | 2018-02-13 | State Farm Mutual Automobile Insurance Company | Systems and methods for authenticating a caller at a call center |
EP3229397B1 (en) | 2016-04-07 | 2020-09-09 | ContactOffice Group | Method for fulfilling a cryptographic request requiring a value of a private key |
US9886827B2 (en) * | 2016-04-25 | 2018-02-06 | Bernd Schoner | Registry verification for a mechanized store |
US10255816B2 (en) | 2016-04-27 | 2019-04-09 | Uber Technologies, Inc. | Transport vehicle configuration for impaired riders |
US10333705B2 (en) | 2016-04-30 | 2019-06-25 | Civic Technologies, Inc. | Methods and apparatus for providing attestation of information using a centralized or distributed ledger |
KR20170126688A (ko) | 2016-05-10 | 2017-11-20 | 엘지전자 주식회사 | 스마트 카드 및 그 스마트 카드의 제어 방법 |
DE102016208210A1 (de) | 2016-05-12 | 2017-11-16 | Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. | 3d-multiaperturabbildungsvorrichtungen, multiaperturabbildungsvorrichtung, verfahren zum bereitstellen eines ausgangssignals einer 3d-multiaperturabbildungsvorrichtung und verfahren zum erfassen eines gesamtgesichtsfeldes |
WO2017202136A1 (zh) * | 2016-05-24 | 2017-11-30 | 飞天诚信科技股份有限公司 | 一种认证动态口令的方法和设备 |
US9635000B1 (en) | 2016-05-25 | 2017-04-25 | Sead Muftic | Blockchain identity management system based on public identities ledger |
KR101815175B1 (ko) * | 2016-05-27 | 2018-01-04 | 삼성에스디에스 주식회사 | 데이터 암호화 장치 및 방법, 데이터 복호화 장치 및 방법 |
GB201609460D0 (en) | 2016-05-30 | 2016-07-13 | Silverleap Technology Ltd | Increased security through ephemeral keys for software virtual contactless card in a mobile phone |
US10097544B2 (en) | 2016-06-01 | 2018-10-09 | International Business Machines Corporation | Protection and verification of user authentication credentials against server compromise |
GB2551813B (en) * | 2016-06-30 | 2020-01-08 | Sophos Ltd | Mobile device policy enforcement |
KR102639135B1 (ko) | 2016-07-29 | 2024-02-20 | 매직 립, 인코포레이티드 | 암호화방식으로 싸인된 레코드들의 안전한 교환 |
US10680677B2 (en) | 2016-08-01 | 2020-06-09 | Nxp B.V. | NFC system wakeup with energy harvesting |
US20180039737A1 (en) * | 2016-08-02 | 2018-02-08 | Umbra Health Corporation | Patient directed data synchronization of electronic health records using a patient controlled health record |
US20180039986A1 (en) | 2016-08-08 | 2018-02-08 | Ellipse World S.A. | Method for a Prepaid, Debit and Credit Card Security Code Generation System |
US10032169B2 (en) | 2016-08-08 | 2018-07-24 | Ellipse World, Inc. | Prepaid, debit and credit card security code generation system |
WO2018031702A1 (en) * | 2016-08-10 | 2018-02-15 | Nextlabs, Inc. | Sharing encrypted documents within and outside an organization |
US10084762B2 (en) | 2016-09-01 | 2018-09-25 | Ca, Inc. | Publicly readable blockchain registry of personally identifiable information breaches |
US10748130B2 (en) | 2016-09-30 | 2020-08-18 | Square, Inc. | Sensor-enabled activation of payment instruments |
US10462128B2 (en) | 2016-10-11 | 2019-10-29 | Michael Arthur George | Verification of both identification and presence of objects over a network |
US20180123782A1 (en) * | 2016-10-27 | 2018-05-03 | Motorola Solutions, Inc. | Method for secret origination service to distribute a shared secret |
US10719771B2 (en) | 2016-11-09 | 2020-07-21 | Cognitive Scale, Inc. | Method for cognitive information processing using a cognitive blockchain architecture |
US20180160255A1 (en) | 2016-12-01 | 2018-06-07 | Youngsuck PARK | Nfc tag-based web service system and method using anti-simulation function |
US10133979B1 (en) | 2016-12-29 | 2018-11-20 | Wells Fargo Bank, N.A. | Wearable computing device-powered chip-enabled card |
US10237070B2 (en) | 2016-12-31 | 2019-03-19 | Nok Nok Labs, Inc. | System and method for sharing keys across authenticators |
DE102017000768A1 (de) | 2017-01-27 | 2018-08-02 | Giesecke+Devrient Mobile Security Gmbh | Verfahren zum Durchführen einer Zweifaktorauthentifizierung |
US20180240106A1 (en) | 2017-02-21 | 2018-08-23 | Legacy Ip Llc | Hand-held electronics device for aggregation of and management of personal electronic data |
US20180254909A1 (en) | 2017-03-06 | 2018-09-06 | Lamark Solutions, Inc. | Virtual Identity Credential Issuance and Verification Using Physical and Virtual Means |
US10764043B2 (en) | 2017-04-05 | 2020-09-01 | University Of Florida Research Foundation, Incorporated | Identity and content authentication for phone calls |
US10129648B1 (en) | 2017-05-11 | 2018-11-13 | Microsoft Technology Licensing, Llc | Hinged computing device for binaural recording |
US20190019375A1 (en) | 2017-07-14 | 2019-01-17 | Gamblit Gaming, Llc | Ad hoc customizable electronic gaming table |
EP3432248A1 (en) * | 2017-07-17 | 2019-01-23 | Mastercard International Incorporated | Method and system for user authentication to facilitate secure transactions |
US9940571B1 (en) | 2017-08-25 | 2018-04-10 | Capital One Services, Llc | Metal contactless transaction card |
US10469490B2 (en) * | 2017-10-19 | 2019-11-05 | Mastercard International Incorporated | Methods and systems for providing FIDO authentication services |
US10019707B1 (en) | 2017-10-24 | 2018-07-10 | Capital One Services, Llc | Transaction card mode related to locating a transaction card |
WO2019147251A1 (en) * | 2018-01-25 | 2019-08-01 | Visa International Service Association | Token offline provisioning |
US11102180B2 (en) | 2018-01-31 | 2021-08-24 | The Toronto-Dominion Bank | Real-time authentication and authorization based on dynamically generated cryptographic data |
US10581611B1 (en) * | 2018-10-02 | 2020-03-03 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
-
2018
- 2018-11-29 US US16/205,119 patent/US10581611B1/en active Active
-
2019
- 2019-10-01 AU AU2019354372A patent/AU2019354372A1/en active Pending
- 2019-10-01 CA CA3112346A patent/CA3112346A1/en active Pending
- 2019-10-01 US US16/590,200 patent/US11102007B2/en active Active
- 2019-10-01 EP EP19868980.4A patent/EP3861513A4/en active Pending
- 2019-10-01 CN CN201980078300.2A patent/CN113168634A/zh active Pending
- 2019-10-01 CN CN201980078311.0A patent/CN113228556A/zh active Pending
- 2019-10-01 CN CN201980078675.9A patent/CN113170299A/zh active Pending
- 2019-10-01 CN CN201980064937.6A patent/CN112823335A/zh active Pending
- 2019-10-01 BR BR112021004541-4A patent/BR112021004541A2/pt unknown
- 2019-10-01 EP EP19868531.5A patent/EP3861703A4/en active Pending
- 2019-10-01 CN CN201980064881.4A patent/CN112805967B/zh active Active
- 2019-10-01 KR KR1020217008095A patent/KR20210065946A/ko active Search and Examination
- 2019-10-01 CN CN201980079696.2A patent/CN113169870A/zh active Pending
- 2019-10-01 EP EP19869432.5A patent/EP3861773A4/en active Pending
- 2019-10-01 WO PCT/US2019/054150 patent/WO2020072551A1/en active Application Filing
- 2019-10-01 EP EP19868298.1A patent/EP3861506A4/en active Pending
- 2019-10-01 EP EP19868289.0A patent/EP3861685A4/en active Pending
- 2019-10-01 SG SG11202102474WA patent/SG11202102474WA/en unknown
- 2019-10-01 WO PCT/US2019/054039 patent/WO2020072476A1/en unknown
- 2019-10-01 JP JP2021514037A patent/JP2022501890A/ja active Pending
- 2019-10-01 CN CN201980064459.9A patent/CN112805736A/zh active Pending
- 2019-10-01 EP EP19869954.8A patent/EP3861434A4/en active Pending
- 2019-10-01 CN CN201980056770.9A patent/CN112639857A/zh active Pending
- 2019-10-01 EP EP19868759.2A patent/EP3861673A4/en active Pending
- 2019-10-01 MX MX2021002836A patent/MX2021002836A/es unknown
- 2019-10-01 CN CN202310968537.6A patent/CN116961903A/zh active Pending
- 2019-10-01 EP EP19869356.6A patent/EP3861501A4/en active Pending
- 2019-10-02 EP EP19868425.0A patent/EP3861538A4/en active Pending
- 2019-10-02 CN CN201980064942.7A patent/CN112805757A/zh active Pending
- 2019-10-02 CN CN201980055233.2A patent/CN112602300B/zh active Active
- 2019-10-02 EP EP19868771.7A patent/EP3861539A4/en active Pending
- 2019-10-02 CN CN201980079226.6A patent/CN113168747A/zh active Pending
- 2019-10-02 EP EP19869977.9A patent/EP3861503A4/en active Pending
- 2019-10-02 EP EP19869227.9A patent/EP3861704A4/en active Pending
- 2019-10-02 CN CN202311573283.4A patent/CN117609977A/zh active Pending
- 2019-10-02 CN CN201980064943.1A patent/CN112805735A/zh active Pending
- 2019-10-02 CN CN201980079738.2A patent/CN113243024A/zh active Pending
- 2019-10-02 EP EP19868637.0A patent/EP3861507A4/en active Pending
- 2019-10-18 US US16/657,813 patent/US10778437B2/en active Active
-
2020
- 2020-04-24 US US16/858,357 patent/US11502844B2/en active Active
-
2021
- 2021-07-14 US US17/375,741 patent/US20210344495A1/en active Pending
-
2022
- 2022-06-21 US US17/845,204 patent/US20230051390A1/en active Pending
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20100316219A1 (en) * | 2007-08-06 | 2010-12-16 | David Boubion | Systems and methods for simultaneous integrated multiencrypted rotating key communication |
US20130121493A1 (en) * | 2010-12-17 | 2013-05-16 | Rob von Behren | Local trusted services manager for a contactless smart card |
Also Published As
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112805967B (zh) | 非接触式卡的密码认证的系统和方法 | |
CN113168635A (zh) | 用于非接触式卡的密码认证的系统和方法 | |
US20200106756A1 (en) | Systems and methods for cryptographic authentication of contactless cards | |
CN112602104A (zh) | 用于非接触卡的密码认证的系统和方法 | |
US11843698B2 (en) | Systems and methods of key selection for cryptographic authentication of contactless cards | |
CN112639856A (zh) | 用于非接触式卡的密码认证的系统和方法 | |
CN113168631A (zh) | 用于非接触卡的密码认证的系统和方法 | |
US20230254339A1 (en) | Systems and methods for signaling an attack on contactless cards | |
CN112639854A (zh) | 非接触式卡的密码认证的系统和方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
REG | Reference to a national code |
Ref country code: HK Ref legal event code: DE Ref document number: 40054657 Country of ref document: HK |