CN1954308A - 安全信息传输的系统和方法 - Google Patents

安全信息传输的系统和方法 Download PDF

Info

Publication number
CN1954308A
CN1954308A CNA2004800410547A CN200480041054A CN1954308A CN 1954308 A CN1954308 A CN 1954308A CN A2004800410547 A CNA2004800410547 A CN A2004800410547A CN 200480041054 A CN200480041054 A CN 200480041054A CN 1954308 A CN1954308 A CN 1954308A
Authority
CN
China
Prior art keywords
data
equipment
information
key
pin
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CNA2004800410547A
Other languages
English (en)
Inventor
罗伯特·齐格勒
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ATM DIRECT Inc
Original Assignee
ATM DIRECT Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ATM DIRECT Inc filed Critical ATM DIRECT Inc
Publication of CN1954308A publication Critical patent/CN1954308A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/355Personalisation of cards for use
    • G06Q20/3552Downloading or loading of personalisation data
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1025Identification of user by a PIN code
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1025Identification of user by a PIN code
    • G07F7/1033Details of the PIN pad
    • G07F7/1041PIN input keyboard gets new key allocation at each use
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/166Implementing security features at a particular protocol layer at the transport layer

Abstract

本发明通过将软件传输到第一设备(102)并且执行该软件,可以在开放网络(108)上将信息从第一设备(102)安全地传输到第二设备(110)。在第一设备(102)处输入代表信息的数据,并且将其传输到第二设备(110)。第二设备(110)使用该数据来确定信息。

Description

安全信息传输的系统和方法
对相关申请的交叉引用
本申请要求2003年12月11日提交的美国临时申请60/528,611的优先权。
技术领域
本发明涉及安全信息传输领域,特别涉及用于开放网络交易的安全信息传输。
背景技术
对安全通信的需要是由来已久的,并且已经发展成极其重要。例如,任何实现电子资金转帐的系统都需要多级别的安全措施。分配和使用个人识别号码(PIN)以访问ATM借记网络的简单行为都需要使用高度控制的协议和/或硬件。
任何交易都容易遭受欺骗和欺诈。即使客户和银行业者之间的面对面相见也可能遭受假冒或假身份的欺骗。陌生人之间的交易,特别是在诸如因特网的开放网络上进行的交易,在没有某种身份验证的情况下就不能在合理的风险限度内进行。
因为我们假定知道PIN的唯一人应该是授权持卡人,所以PIN的使用提供了一定级别的验证。当然,PIN的任何通信常遭受偷听、拦截或中间人的攻击。当连接到ATM网络时,即使以加密形式,也不可以在开放网络上传送PIN。
然而,不必传送信息,以对其进行传达。例如,可以使用零知识技术来进行信息传达而无需传送信息。零知识协议利用可以证实数据的拥有而无需泄露数据的事实。
另一种传达信息而不传送该信息的方法可见于PIN邮寄者处理中。PIN邮寄者处理允许持卡人使用表格和纸件邮件来选择PIN。PIN邮寄者处理遵循当前ANSI标准,并且在银行业中被接受。
发卡者将表格与已经发行给持卡人的卡相关联。该关联典型地是使用序列号的特定表格,并且可以是使用表格ID与表格类型的关联。发卡者将相关表格发送给持卡人。持卡人被指示通过完成基于纸件的表格并且通过普通邮件将其递送给发卡者或发行者的制造者来选择给定帐户的PIN。持卡人所完成的纸件表格是专门为此目的而设计的。首先,它典型地是多层复写本表格。该表格包括用于以用户可清楚理解的方式输入PIN的首页。该首页允许信息的不安全输入。根据协议,一旦输入PIN,就由持卡人毁坏该首页,使得不存在不安全的信息副本。一张或多张底页被专门设计成保护所输入的数据。可以通过密码处理生成部分页面,以进一步模糊数据。通过圈出一个或多个值或填入代表他们想要的PIN的圆圈来选择他们的PIN,持卡人完成表格。位置信息穿透到底页。位置信息没有以任何形式包括组成PIN的数字。编码信息代表在现在被毁坏的首页纸张上的PIN的位置。
一旦持卡人毁坏表格的首页,就不存在PIN的明文或加密版本。然后,通过普通邮件将这个包含位置信息的底页发送给发卡者。该页对于拦截攻击是安全的,这是因为该表格没有识别持卡人的信息,并且没有帮助识别与位置数据相关联的数字的信息。发卡者能够从返回的‘底’页、以及与申请表格相关的信息如表格号和序列号,检索代表PIN的值。
因此,需要一种用于以安全方式在开放网络上传输信息的系统和方法。
发明内容
通过将软件传输到第一设备并且执行该软件,可以在开放网络上将信息从第一设备安全地传输到第二设备。在第一设备处输入代表信息的数据,并且将其传输到第二设备。第二设备使用该数据来确定信息。
附图说明
为了更完全地理解本发明及其优点,现在参考下面结合附图的描述,其中:
图1是用于安全信息传输的系统的图;
图2是获取处理的架构图;以及
图3是授权处理的架构图。
具体实施方式
现在参考附图,进一步描述本发明的若干实施例,其中,贯穿各个视图,相同的标号用来指定相同的单元。附图不一定是按比例绘制的,并且在某些情况下,仅仅为了说明起见,对附图进行了放大或简化。本领域的普通技术人员基于本发明的可能实施例的下面示例,将会理解本发明的很多可能应用和变化。
参考图1,示出了用于信息的安全传输的系统100。包括像素化显示器104、以及诸如鼠标的定点设备106的计算机102可以用来将诸如PIN的信息发送到管理机构(authority)。计算机102通过网络108可通信地连接到管理机构服务器110。服务器110可以连接到存储设备112和安全处理器114。
典型地,初始化处理向服务器110认证计算机102。PIN输入软件的选择版本以及可能的定制版本与计算机102相关联,并且将其从服务器110装载到计算机102上。该软件可以以密码方式链接到授权处理。持卡人利用该软件输入代表PIN的数据,例如表示PIN数字在像素化显示器上的位置的位置数据。可以通过严格加密的通信信道将该数据从计算机102发送到服务器110。
当由服务器110接收数据时,在安全处理器116处使用存储在存储设备112中的关联数据来处理该数据。安全处理器提供PIN,用于认证、验证、识别或者任何其它合适的目的。本领域的技术人员将认识到,可以以同样方式传递其它形式的数据。
计算机显示器可以向持卡人提供传统的PIN键盘的图示。PIN键盘的图示是提供给持卡人的形式,其提供熟悉的接口以增强可用性和接受性。然而,当光标在数字的图示上时点击鼠标按钮向计算机提供显示地址点而不是数字。只有服务器才有将从显示地址点生成数字的关联。
获取处理安全地获得可以从其提取持卡人的PIN的信息。授权处理允许基于因特网的商人请求授权借记交易,并且获得付款。
参考图2,示出了信息传送系统的图。计算机102可通信地连接到网络(Web)服务器120。网络服务器120提供与应用服务器122的接口。应用服务器122连接到主机密码模块124。
这些组件中的每个形成密码区域。在密码控制变化的情况下,可以通过密码区域内的适当密码控制来识别和界定密码区域。第一区域提供计算机102和网络服务器120之间的通信安全性。SSL是用于因特网通信的标准加密。
可以对从计算机102发送到应用服务器的数据进行加密。例如,高级加密标准(AES)可以向在计算机102和应用服务器122之间传递的所有信息提供256位加密。可以对从计算机102发送到PIN提取TRSM124的数据进行加密,例如,AES可以提供计算机102和TRSM 124之间的256位加密。
获取数据通过安装在计算机102上的系统软件来获取。可以使用AES(DATA)密钥对获取数据进行加密。
第一区域包括计算机102,并且基本上不受控制。客户端PC 102是获取处理中的几乎所有密码安全性的端点,并且不可直接地由该系统控制。有利的是,在这个不受控制的点建立可信存在(trusted presence)。一种建立可信存在的方式是,在每个会话开始时,在128位SSL之下,使用作为安全下载的系统软件的一部分而提供的密码方法。通过使用全国性认可的联邦标准消息完整性验证技术来进一步增强信任:FIPS 180-2安全哈希标准(SHS)安全哈希算法(SHA)SHA-512。
第二区域包括网络服务器,并且是可通过因特网访问的受控区域。它提供与客户端的可访问接口,但是除了将信息传送回到应用处理区域之外,不执行任何有意义的功能。网络服务器建立初始安全会话,以允许向区域4中的主机密码设备的、系统软件的下载以及客户端公共密码密钥(RSA 1024位)的上载。网络服务器位于物理安全区域之内。
第三区域包括应用处理:这个区域执行获取阶段的大部分有意义的工作。应用服务器122将其自身建立为到客户端102的AES(256位)加密通信信道的端点。应用服务器122可以位于物理安全区域之内。
第四区域包括放置了以下两个组件的安全区域:主机密码模块(HCM)和获取数据存储装置。这两个组件都在物理安全区域之内。
HCM是FIPS 140-2级别3设备,并且是获取处理中的加密处理的主力。它生成并且使用所创建的AES密钥(通信和数据),以在传输处理期间支持和保护信息。它还执行RSA和TDES加密处理。
这是用于在等待授权处理开始时获取数据的密码安全(128位TDES)保存区域。
参考图3,示出了商业处理的流程图300。在功能块302,用户访问利用本系统的支付系统的商业站点,并且选择借记(Debit)作为对由商人提供的服务和/或商品的支付形式。在功能块304,在网络服务器和客户端PC之间建立128位SSL安全会话。
在功能块306,在该安全通信路径之下,下载系统软件,并且将其安装在客户端上。可以将用于建立SSL会话的数字证书装载到网络服务器上。主机密码模块可以在双重控制和分离知识(split knowledge)之下,手动地装载随机生成的TDES密钥[KPS],以便用于对获取数据进行加密以存储。
在功能块308,该处理继续通信密钥建立。生成RSA公开/私有密钥对(1024位)。通过SSL将公开密钥发送到网络服务器,然后作为明文发送到应用服务器,并且最后发送到主机密码模块。主机密码模块生成256位AES密钥AES(comm),以用于保护客户端和应用服务器之间的通信。主机密码模块还生成256位AES密钥(AES(Data)),该密钥用来对客户端和主机密码模块之间的获取数据进行加密。主机密码模块对AES(comm)密钥加盐(salt),然后生成加盐后的AES(comm)密钥的密码哈希值(SHA-512),然后用客户端的RSA公开密钥包裹(wrap)加盐后的AES(comm)密钥、以及该密码哈希值。然后,将该密码提供给应用服务器。主机密码模块对AES(Data)密钥加盐,然后生成加盐后的AES(Data)密钥的密码哈希值(SHA-512),然后用客户端的RSA公开密钥包裹加盐后的AES(Data)密钥、以及该密码哈希值。还用AES(comm)密钥对该密码进行加密。
然后,将该密码提供给应用服务器。主机密码模块组合这两个元素,对该组合加盐,然后生成加盐组合的密码哈希值(SHA-512),然后用客户端的公开密钥对该加盐组合、以及该加盐组合的密码哈希值进行加密。然后,将该密码提供给应用服务器,并且进一步包裹在SSL之内而最终将其传送回到客户端。
客户端用其私有密钥对密钥包进行解密,然后生成该结果的密码哈希值(SHA-512),从而将所计算的密码哈希值与在密钥交换消息中提供的密码哈希值进行比较。客户端首先用AES(comm),然后用客户端的私有密钥,对所接收的密码进行解密,从而使得AES(Data)密钥可用于客户端和主机密码模块之间的通信。然后,客户端用其私有密钥对包含AES(comm)密钥的密码进行解密,生成结果密钥的密码哈希值(SHA-512),从而将所计算的密码哈希值与在密钥交换消息中提供的密码哈希值进行比较。客户端用AES(comm)密钥对包含AES(Data)密钥的密码进行解密,还用其私有密钥对该结果进行解密,然后生成结果密钥的密码哈希值,将所计算的密码哈希值与在密钥交换消息中提供的密码哈希值进行比较。现在客户端具有用于与应用服务器进一步通信的AES(comm)密钥、以及AES(Data)密钥。
一旦建立了通信路径,就可以在功能块310递送获取数据。首先对获取数据‘加盐(salted)’,然后在AES(Data)密钥之下对其进行加密。串接要与获取数据一起传送的附加信息,并且再次对该结果‘加盐’。客户端使用SHA-512执行结果密码的密码哈希操作。如果在AES(comm)密钥之下对要传送的数据和结果值进行加密,则将结果密码哈希值串接到块。然后,通过CRC-64处理加密结果。将CRC附加到密码。最后,在SSL之下将该密码发送到网络服务器。网络服务器解除SSL加密,并且将消息转发到应用服务器。
一旦由应用服务器接收,就在功能块312验证消息的完整性。应用服务器解析该消息,并且对密码和哈希值的串接执行CRC。将新算出的CRC和与消息一起发送的CRC进行比较。如果它们匹配,则验证了完整性,并且该处理继续。如果否,则该处理结束,并且生成错误。
应用服务器命令HCM用AES(comm)密钥对该消息进行解密。应用服务器再次解析该串接,并且对该密码执行SHA-512。将新算出的哈希值和与消息一起发送的哈希值进行比较。如果它们匹配,则验证了完整性,并且该处理继续。如果否,则该处理结束,并且生成错误。将该密码发送到主机密码模块。安全地存储获取数据,从而等待授权处理的开始。主机密码模块根据AES(Data)密钥对获取数据进行解密,并且用TDES(storage)密钥[KPS]进行重新加密,并且将结果密码发送到获取存储区域。
在可以授权第一交易之前,可以实现下面的行为或活动。在双重控制和分离知识之下,PIN提取TRSM手动地装载随机生成的TDES密钥,以便用作PIN加密密钥(PEK)[KPT或KPS],以在传送到EFT接口时保护PIN块。在双重控制和分离知识之下,主机密码模块手动地装载随机生成的TDES密钥,以便用作主密钥[*KKS],以在存储时保护所有其它密钥。在双重控制和分离知识之下,主机密码模块手动地装载随机生成的TDES密钥,以便用作密钥加密密钥(KEK)[KKT],以在传送到EFT网络时保护用来保护PIN块的密钥(PEK)[KPT]的交换。
当商人访问系统的交易管理器,并且请求对由该商人提供的服务和/或商品付款时,授权处理开始。一旦启动,网关服务器就使用由商人通过交易管理器提供的交易信息,以识别存储装置中的正确获取数据密码。网关服务器向存储装置请求获取数据密码,并且将其提供给PIN提取TRSM。
PIN提取TRSM使用TDES(storage)密钥[KPS]对获取数据密码进行解密。PIN提取TRSM从获取数据提取持卡人的PIN。PIN提取TRSM创建所需的PIN块(ANSI格式0),并且用PEK(ATMD)[KPS]进行加密。PIN提取TRSM将密码提供给网关。网关将密码发送到EFT接口。EFT接口将密码发送到主机密码模块。主机密码模块将PIN块从PEK(ATMD)[KPS]之下的加密翻译到PEK(EFT)[KPT]之下的加密。将结果密码发送回到EFT接口。EFT接口将密码发送到EFT网络。
本领域的技术人员在获益于本公开内容之后将会理解,本发明提供了一种用于PIN交换的系统。应当理解,这里的附图和详细描述被认为是说明性的而不是限制性的,并且不意欲将本发明局限于所公开的具体形式和示例。相反,本发明包括对于本领域的普通技术人员显而易见的任何其它修改、变化、重排、替换、可选方案、设计选择和实施例,而不背离如所附权利要求限定的本发明的精神和范围。这样,所附权利要求意欲被解释为包括所有这样的其它修改、变化、重排、替换、可选方案、设计选择和实施例。

Claims (14)

1.一种在开放网络上将信息从第一设备传输到第二设备的方法,包括以下步骤:
将软件传输到所述第一设备;
在所述第一设备上执行所述软件;
输入代表所述信息的数据;
将所述数据传输到所述第二设备;以及
在所述第二设备处从所述数据确定所述信息。
2.如权利要求1所述的方法,其中所述第一设备是计算机。
3.如权利要求1所述的方法,其中所述第一设备包括像素化显示器。
4.如权利要求1所述的方法,其中所述第一设备包括图形接口输入设备。
5.如权利要求4所述的方法,其中所述图形接口输入设备是鼠标。
6.如权利要求1所述的方法,其中所述第二设备包括网络服务器。
7.如权利要求1所述的方法,其中所述第二设备包括应用处理器。
8.如权利要求1所述的方法,其中所述第二设备包括密码处理器。
9.如权利要求8所述的方法,其中使用所述密码处理器来执行确定所述信息的所述步骤。
10.如权利要求1所述的方法,其中所述信息是个人识别号码。
11.如权利要求1所述的方法,其中所述数据是位置数据。
12.如权利要求1所述的方法,其中在开放网络上执行所述传输步骤。
13.如权利要求12所述的方法,还包括在开放网络上传输数据时,对数据进行加密的步骤。
14.如权利要求12所述的方法,其中在SSL之下执行所述传输。
CNA2004800410547A 2003-12-11 2004-12-11 安全信息传输的系统和方法 Pending CN1954308A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US52861103P 2003-12-11 2003-12-11
US60/528,611 2003-12-11

Publications (1)

Publication Number Publication Date
CN1954308A true CN1954308A (zh) 2007-04-25

Family

ID=34710088

Family Applications (1)

Application Number Title Priority Date Filing Date
CNA2004800410547A Pending CN1954308A (zh) 2003-12-11 2004-12-11 安全信息传输的系统和方法

Country Status (9)

Country Link
US (1) US7387240B2 (zh)
EP (1) EP1697854A2 (zh)
JP (1) JP2007514377A (zh)
CN (1) CN1954308A (zh)
AU (1) AU2004305043A1 (zh)
BR (1) BRPI0417547A (zh)
CA (1) CA2549379A1 (zh)
MX (1) MXPA06006588A (zh)
WO (1) WO2005060630A2 (zh)

Families Citing this family (60)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7735121B2 (en) * 2003-01-07 2010-06-08 Masih Madani Virtual pad
US8316416B2 (en) 2005-04-04 2012-11-20 Research In Motion Limited Securely using a display to exchange information
US9143323B2 (en) * 2005-04-04 2015-09-22 Blackberry Limited Securing a link between two devices
US8670566B2 (en) * 2006-05-12 2014-03-11 Blackberry Limited System and method for exchanging encryption keys between a mobile device and a peripheral output device
US8505826B2 (en) 2007-04-16 2013-08-13 Visa U.S.A. Anti-interrogation for portable device
WO2009018512A1 (en) * 2007-08-02 2009-02-05 Imagineer Software, Inc. Systems and methods for implementing a mutating transport layer security protocol
US20090112767A1 (en) 2007-10-25 2009-04-30 Ayman Hammad Escrow system and method
US8694793B2 (en) * 2007-12-11 2014-04-08 Visa U.S.A. Inc. Biometric access control transactions
US8989705B1 (en) 2009-06-18 2015-03-24 Sprint Communications Company L.P. Secure placement of centralized media controller application in mobile access terminal
US20110087591A1 (en) * 2009-10-08 2011-04-14 Tim Barnett Personalization Data Creation or Modification Systems and Methods
US20110161136A1 (en) 2009-11-25 2011-06-30 Patrick Faith Customer mapping using mobile device with an accelerometer
US8682798B2 (en) 2010-09-24 2014-03-25 Visa International Service Association Method and system using universal ID and biometrics
US8856043B2 (en) 2011-02-18 2014-10-07 Visa International Service Association Method and system for managing data and enabling payment transactions between multiple entities
US8978975B2 (en) 2011-07-18 2015-03-17 Accullink, Inc. Systems and methods for authenticating near field communcation financial transactions
JP2013134414A (ja) * 2011-12-27 2013-07-08 Kddi Corp 鍵暗号化装置、鍵復号装置、鍵暗号化方法、鍵復号方法、およびプログラム
US9978064B2 (en) 2011-12-30 2018-05-22 Visa International Service Association Hosted thin-client interface in a payment authorization system
US9027102B2 (en) 2012-05-11 2015-05-05 Sprint Communications Company L.P. Web server bypass of backend process on near field communications and secure element chips
US9282898B2 (en) 2012-06-25 2016-03-15 Sprint Communications Company L.P. End-to-end trusted communications infrastructure
US9066230B1 (en) 2012-06-27 2015-06-23 Sprint Communications Company L.P. Trusted policy and charging enforcement function
US8649770B1 (en) 2012-07-02 2014-02-11 Sprint Communications Company, L.P. Extended trusted security zone radio modem
US8667607B2 (en) 2012-07-24 2014-03-04 Sprint Communications Company L.P. Trusted security zone access to peripheral devices
US9183412B2 (en) 2012-08-10 2015-11-10 Sprint Communications Company L.P. Systems and methods for provisioning and using multiple trusted security zones on an electronic device
US8954588B1 (en) 2012-08-25 2015-02-10 Sprint Communications Company L.P. Reservations in real-time brokering of digital content delivery
US9215180B1 (en) 2012-08-25 2015-12-15 Sprint Communications Company L.P. File retrieval in real-time brokering of digital content
US9015068B1 (en) 2012-08-25 2015-04-21 Sprint Communications Company L.P. Framework for real-time brokering of digital content delivery
US9578664B1 (en) 2013-02-07 2017-02-21 Sprint Communications Company L.P. Trusted signaling in 3GPP interfaces in a network function virtualization wireless communication system
US9161227B1 (en) 2013-02-07 2015-10-13 Sprint Communications Company L.P. Trusted signaling in long term evolution (LTE) 4G wireless communication
US9104840B1 (en) 2013-03-05 2015-08-11 Sprint Communications Company L.P. Trusted security zone watermark
US9613208B1 (en) 2013-03-13 2017-04-04 Sprint Communications Company L.P. Trusted security zone enhanced with trusted hardware drivers
US9049013B2 (en) 2013-03-14 2015-06-02 Sprint Communications Company L.P. Trusted security zone containers for the protection and confidentiality of trusted service manager data
US9049186B1 (en) * 2013-03-14 2015-06-02 Sprint Communications Company L.P. Trusted security zone re-provisioning and re-use capability for refurbished mobile devices
US9191388B1 (en) 2013-03-15 2015-11-17 Sprint Communications Company L.P. Trusted security zone communication addressing on an electronic device
US9021585B1 (en) 2013-03-15 2015-04-28 Sprint Communications Company L.P. JTAG fuse vulnerability determination and protection using a trusted execution environment
US9374363B1 (en) 2013-03-15 2016-06-21 Sprint Communications Company L.P. Restricting access of a portable communication device to confidential data or applications via a remote network based on event triggers generated by the portable communication device
US8984592B1 (en) 2013-03-15 2015-03-17 Sprint Communications Company L.P. Enablement of a trusted security zone authentication for remote mobile device management systems and methods
US9324016B1 (en) 2013-04-04 2016-04-26 Sprint Communications Company L.P. Digest of biographical information for an electronic device with static and dynamic portions
US9454723B1 (en) 2013-04-04 2016-09-27 Sprint Communications Company L.P. Radio frequency identity (RFID) chip electrically and communicatively coupled to motherboard of mobile communication device
US9171243B1 (en) 2013-04-04 2015-10-27 Sprint Communications Company L.P. System for managing a digest of biographical information stored in a radio frequency identity chip coupled to a mobile communication device
US9838869B1 (en) 2013-04-10 2017-12-05 Sprint Communications Company L.P. Delivering digital content to a mobile device via a digital rights clearing house
US9443088B1 (en) 2013-04-15 2016-09-13 Sprint Communications Company L.P. Protection for multimedia files pre-downloaded to a mobile device
US9069952B1 (en) 2013-05-20 2015-06-30 Sprint Communications Company L.P. Method for enabling hardware assisted operating system region for safe execution of untrusted code using trusted transitional memory
US9560519B1 (en) 2013-06-06 2017-01-31 Sprint Communications Company L.P. Mobile communication device profound identity brokering framework
US9183606B1 (en) 2013-07-10 2015-11-10 Sprint Communications Company L.P. Trusted processing location within a graphics processing unit
US9208339B1 (en) 2013-08-12 2015-12-08 Sprint Communications Company L.P. Verifying Applications in Virtual Environments Using a Trusted Security Zone
US9185626B1 (en) 2013-10-29 2015-11-10 Sprint Communications Company L.P. Secure peer-to-peer call forking facilitated by trusted 3rd party voice server provisioning
US9191522B1 (en) 2013-11-08 2015-11-17 Sprint Communications Company L.P. Billing varied service based on tier
US9161325B1 (en) 2013-11-20 2015-10-13 Sprint Communications Company L.P. Subscriber identity module virtualization
US9118655B1 (en) 2014-01-24 2015-08-25 Sprint Communications Company L.P. Trusted display and transmission of digital ticket documentation
US9226145B1 (en) 2014-03-28 2015-12-29 Sprint Communications Company L.P. Verification of mobile device integrity during activation
US9230085B1 (en) 2014-07-29 2016-01-05 Sprint Communications Company L.P. Network based temporary trust extension to a remote or mobile device enabled via specialized cloud services
US9779232B1 (en) 2015-01-14 2017-10-03 Sprint Communications Company L.P. Trusted code generation and verification to prevent fraud from maleficent external devices that capture data
US9838868B1 (en) 2015-01-26 2017-12-05 Sprint Communications Company L.P. Mated universal serial bus (USB) wireless dongles configured with destination addresses
US9473945B1 (en) 2015-04-07 2016-10-18 Sprint Communications Company L.P. Infrastructure for secure short message transmission
US9819679B1 (en) 2015-09-14 2017-11-14 Sprint Communications Company L.P. Hardware assisted provenance proof of named data networking associated to device data, addresses, services, and servers
US10649974B1 (en) * 2015-09-30 2020-05-12 EMC IP Holding Company User-level processes in a shared multi-tenant de-duplication system
US10282719B1 (en) 2015-11-12 2019-05-07 Sprint Communications Company L.P. Secure and trusted device-based billing and charging process using privilege for network proxy authentication and audit
US9817992B1 (en) 2015-11-20 2017-11-14 Sprint Communications Company Lp. System and method for secure USIM wireless network access
US10499249B1 (en) 2017-07-11 2019-12-03 Sprint Communications Company L.P. Data link layer trust signaling in communication network
US20220217136A1 (en) * 2021-01-04 2022-07-07 Bank Of America Corporation Identity verification through multisystem cooperation
US20230317255A1 (en) * 2022-03-29 2023-10-05 Murlynn Crystal Lee Dynamic administrative system for healthcare and telehealth management

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6343738B1 (en) * 1999-05-15 2002-02-05 John W. L. Ogilvie Automatic broker tools and techniques
US7389424B2 (en) * 2000-10-24 2008-06-17 Kurzweil Cyberart Technologies, Inc. Technique for distributing software
US7062567B2 (en) * 2000-11-06 2006-06-13 Endeavors Technology, Inc. Intelligent network streaming and execution system for conventionally coded applications
US20030041029A1 (en) * 2001-08-21 2003-02-27 Gould James B. Method of producing revenues online
US7533370B2 (en) * 2003-10-28 2009-05-12 Exent Technologies, Ltd. Security features in on-line and off-line delivery of applications

Also Published As

Publication number Publication date
US20050194438A1 (en) 2005-09-08
JP2007514377A (ja) 2007-05-31
MXPA06006588A (es) 2007-08-02
AU2004305043A1 (en) 2005-07-07
WO2005060630A3 (en) 2005-09-15
WO2005060630A2 (en) 2005-07-07
EP1697854A2 (en) 2006-09-06
US7387240B2 (en) 2008-06-17
CA2549379A1 (en) 2005-07-07
BRPI0417547A (pt) 2007-03-13

Similar Documents

Publication Publication Date Title
CN1954308A (zh) 安全信息传输的系统和方法
US9258296B2 (en) System and method for generating a strong multi factor personalized server key from a simple user password
US8359474B2 (en) Method and system for secure authentication
JP2746352B2 (ja) 遠隔位置に設置したコンピュータによる通信のための機密防護通信システム及び方法
JP6012125B2 (ja) 問い合わせ型トランザクションによる強化された2chk認証セキュリティ
EP2634703B1 (en) Removable storage device, and data processing system and method based on the device
US10089627B2 (en) Cryptographic authentication and identification method using real-time encryption
EP3496328A1 (en) Communication system, communication client, communication server, communication method, and program
US20020031225A1 (en) User selection and authentication process over secure and nonsecure channels
RU2560810C2 (ru) Способ и система защиты информации от несанкционированного использования (ее варианты)
US20080022085A1 (en) Server-client computer network system for carrying out cryptographic operations, and method of carrying out cryptographic operations in such a computer network system
JP2015528149A (ja) 企業トリガ式2chk関連付けの起動
CN101631305B (zh) 一种加密方法及系统
JP2006294035A (ja) 移動装置を用いる認証サービスのための方法及び装置
EP1129541A1 (en) Method and system for authenticating and utilizing secure resources in a computer system
CN110278180B (zh) 金融信息的交互方法、装置、设备及存储介质
JP2013514556A (ja) 安全に取引を処理するための方法及びシステム
EP3499794A1 (en) Ssl communication system, client, server, ssl communication method, and computer program
CN114244508A (zh) 数据加密方法、装置、设备及存储介质
CN107615797B (zh) 一种隐藏用户标识数据的装置、方法和系统
US20100146605A1 (en) Method and system for providing secure online authentication
WO2011060739A1 (zh) 一种安全系统及方法
CN106415636B (zh) 一种隐藏用户标识数据的装置、方法和系统
WO2011060738A1 (zh) 一种确认cpu卡内数据的方法
CN117081730A (zh) 基于sm2算法多方协同会话密钥协商机制的安全口令控制系统及方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 1104359

Country of ref document: HK

C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication
REG Reference to a national code

Ref country code: HK

Ref legal event code: WD

Ref document number: 1104359

Country of ref document: HK