HUE035011T2 - Rendszer és eljárás hitelesítési adatok átvitelére - Google Patents

Rendszer és eljárás hitelesítési adatok átvitelére Download PDF

Info

Publication number
HUE035011T2
HUE035011T2 HUE15700285A HUE15700285A HUE035011T2 HU E035011 T2 HUE035011 T2 HU E035011T2 HU E15700285 A HUE15700285 A HU E15700285A HU E15700285 A HUE15700285 A HU E15700285A HU E035011 T2 HUE035011 T2 HU E035011T2
Authority
HU
Hungary
Prior art keywords
communication
server
presenter
presentation
presenting
Prior art date
Application number
HUE15700285A
Other languages
English (en)
Inventor
Gerard Barry
Declan Barry
Original Assignee
Priviti Pte Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Priviti Pte Ltd filed Critical Priviti Pte Ltd
Publication of HUE035011T2 publication Critical patent/HUE035011T2/hu

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/20Point-of-sale [POS] network systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/067Network architectures or network communication protocols for network security for supporting key management in a packet data network using one-time keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Signal Processing (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Finance (AREA)
  • Software Systems (AREA)
  • Databases & Information Systems (AREA)
  • Medical Informatics (AREA)
  • Storage Device Security (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Telephonic Communication Services (AREA)
  • Computer And Data Communications (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Alarm Systems (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Claims (11)

  1. Rend wer és el járás hitelesítési adatok átvitelére Sse>ftsadaiml igénypontok i. ffond^cr « 10?) p-em-tainhc. k< We <\ epe ar" ecy óik no*?ott te^s a^s a ' r, készlet átvitelére egy szervertől egy hálózati végpontig, shot a rendszer tartalmaz: legalább egy hálózati végpontot; legalább egy elfogadó készüléket (109},, amely elfogadó készülék kömfnuhlkáció (104) küldésére alkalmasan van kialakítva·# ahol az elfogadó készülék kommunikáció tartalmát egy prezentálóhoz tartozó titkos kpteskódot (X09a) és egy egyszeri megosztott kuicskódot (109b); legalább egy prezentáló készüléket (108), amely prezentáló készüiék kommunikáció (105) küldésére alkalmasan van kialakítva, ahol a prezentáló készülék kommunikáció tartalmaz agy prezentálom vonatkozó prezentáló azonosítót (108a) és az egyszeri megosztott kuicskódot (108b); legalább egy szervert, amely tartalmaz egy processzort, legalább egy kommunikációs interfészt és tárolót a legalább egy kapcsolódó ellenőrzött hitelesítési adatkészlettei kapcsolatos legalább egy bejegyzés (103) tárolására, ahol minden egyes bejegyzés hozzá ven rendelve legalább egy rekordhoz (.102), aboi a rekord bármelyik prezentálórs vonatkozhat és tartalmaz egy prezentáló azonosítót és a prezentáló azonosítóhoz kapcsolódó titkos kuleskodot; ahol a legalább egy szerver úgy van kialakítva, begy képéé: aj fogadni az elfogadó készülék kommunikációt (104): b) fogadni a prezentáló készülék kommunikáoot (105); c) egyezést keresni az elfogadó készülék kommunikációban (104) található egyszeri megosztott kulcskód (109b) és a prezentáló készülék kommunikációban (105) található egyszeri megosztott kuicskód (108b) kozott; d) egy cél rekord keresést kezdeményezni az elfogadó készülék kommunikációban (IS4) található titkos kuicskód és a prezentáló készülék kommunikációban (XOS) található prezentáló azonosító összekapcsolásával, miközben az elfogadó készülék kommunikáció ás a prezentáló készülék kommunikáció is ugyanazt az egyszeri megosztott kulcskódot (108b, i.09b) tartalmazza; e) végrehajtani a cél rekord keresést, amely tartalmazza a titkos kulcskódot (1.09a) és a prezentáló azonosítót (108:8); f) azonosítani egy, a cél rekordhoz tartozó bejegyzést ( 103); g) engedélyezni a bejegyzéshez (103) tartozó legalább egy kapcsolódó ellenőrzött hitelesítő adatkészlet lehívását és engedélyezni a legalább egy kapcsolódó ellenőrzött hiteiesítö adatkészlet kiadását a hálózat: végpontnak ( 110), ahöl a hálózati végpont a legalább egy kapcsolódó ellenőrzött hitelesítő adatkészlet hpos jogoséit fogadója.
  2. 2. Az 1. igénypont szermti rendszer, amelynél a legalább egy szerver tartalmaz egy vezérlő szerven (:101):. 3, A 2. igénypont szerinti rendszer, amelynél a vezérlő szerver (101) az egyszeri megosztott kuicskód generálására és a fogadó készüléknél (109) elérhetővé tételre alkalmasan van kialakítva, 4< A 2. Igénypont szerinti rendszer, amelynél fogadó készülék úgy van kialakítva,, hogy képes generálni az egyszeri megosztott kulcskódot, fogadni a titkos kulcskódot (100a) a prezentáiőtől, és átvinni az elfogadó készülék kofornpnikáeíőt a vezérlő szerverhez (Xüi). 5. A3, igénypont szerinti rendszer, amelynél a prezentáló készülék úgy van kialakítva, hogy képes fogadni az elfogadó készüléktől (XÖ9) az egyszeri megosztott kulcskódot, lehívni a prezentáló azonosítót a tárolóból és átvinni a prezentáló készülék kommunikációt (105) a vezérlő szerverhez (lül).
  3. 6. Az előző igénypontok bármelyike szermti rendszer, ámélyhél a rekord tartalmazza a prezentáló azonosítót és a titkos kolcskódot, továbbá tartalmaz, egy, a prezentáló azonosítóhoz tartozó és a legalább egy kapcsolódó ellenőrzött hitelesítő adatkészlethez tartozó bejegyzéshez (1Q3) hozzáréndeit alias nevet.
  4. 7. Az előző igénypontok bármelyike szerinti rendszer, amelynél a prezentáló készülék kommunikáció tartalmaz még egy, a prezentáló azonosítóhoz és a legalább egy kapcsolóidé ellenőrzött hitelesítő adatkészlethez tartozó bejegyzéshez (103) hozzárendelt alias nevet, és ahol a cél rekord keresés felhasználja a prezentáló készülék kommunikációban (105) tálalható alias nevet a cél rekord kereséséhez, amely a prezentáló azonosítón (108a) es a titkos kuícskódon kívül tartalmazza az alias nevet is.
  5. 8. Az előző igénypontok bármelyike szerinti rendszer, amelynél a hálózati végpont tartalmazza az elfogadó készüléket (109),· és a legalább egy kapcsolódó ellenőrző« hitelesítő adatkészíet egy vagy több típusának kijelölt fogadására alkalmasan van kialakítva. S< Az 1 · 7. igénypontok bármelyike szerinti rendszer, amelynél a hálózat» végpont az elfogadó készülékhez kapcsolódik, és a legalább egy kapcsolódó ellenőrzött hitesesitö adatkásziet egy vagy több típusának kijelölt fogadására alkalmasan van kialakítva.
  6. 10, A z, Igénypont ssennfi rendszer, amelynél a legalább úgy kapcsolódó ellenőrzött hitelesítő adatkészlet tartalmaz egy bejegyzést a cél rekordban (1ü2) a vezérlő szerverén (101). 11, A 2, igénypont szerinti rendszer, amelynél a legalább egy kapcsolódé ellenőrzött hitelesítő adátkésziet tartalmaz egy bejegyzést a legalább egy szerverből egy másik szerveren, amely hozzá van rendelve a cél rekordhoz a vezérlő szerveren (101 ),
  7. 12, Az előző igénypontok bármelyike szerinti rendszer, amelynél az elfogadó készülék kommunikációhoz (104.) hozzá van rendelve agy érvényességi időtartam, és ahol a o) lépésben ezenkívül megállapítjuk, hogy az érvényességi időtartam lejárt-e, IS, Az 1 - 11, igénypontok bármelyike szarinti rendszer, amelynél a prezentáló készülék kommunikációhoz (105) hozzá van rendelve egy érvényesség? időtartam, és ahol a e) lépésben ezenkívül megállapítjuk, hogy az érvényességi időtartam íejártm,
  8. 14, .Az 1 « 11, igénypontok bármelyike szerinti rendszer, amelynél az egyszeri megosztott kvlcskódhoz hozzá van rendelve egy érvényessági Időtartam, és ahol a c) lépésben ezenkívül megállapítjuk, hogy az érvényességi időtartam !ajátí>e, 15, A 14, igénypont szerinti rendszer, amelynél az egyszeri megosztott kuicskéd az érvényességi Időtartam alatt egyedülálló,
  9. 16, Az. előző igénypontok bármelyike szerinti rendszer, ameiynéí az elfogadó készülék kommunikáció (104) tartalmaz még egy vagy több előre meghatározott kiegészítő paramétert ás a prezentáló készülék kommunikáció is tartalmaz még egy vagy több előre meghatározott kiegészítő paramétert,
  10. 17, A lő. ás a 2 - S, igénypontok bármelyike szerinti rendszer, amelynél a vezérlő .szerver (.101) egyezést keres a prezentáló készölék kommunikációban (109) az előre meghatározott kiegészítő paraméterek legalább egyike és ez elfogadó készülék kommunikációban {2.04} a megfelelő előre meghatározott kiegészítő paraméterCete) között a következők íegaiább egyikének meghatározásához: korreláció és korroboráciö. 13, A 2. - 5. igénypontok bármelyike szerinti rendszer, amelynél ha a rekordok tartalmaznak bejegyzéseket a vezérlő szerveren f i 01) legalább egy kapcsolódó ellenőrzött hitelesítő adatkészletre vonatkozóan, ez f) és g} lépéseket a vezérlő szerveren hajtjuk végre, és a legalább egy kapcsolódó ellenőrzött hitelesítő adatkészlet átvitelét e vezérlő szerverből hajtjuk végre, 19, A 2 " 9, igénypontok bármelyike szerinti rendszer, amelynél ha a rekordok tartalmaznak: bejegyzéseket a vezérlő szervertől különböze szerveren legalább egy kapcsolódó ellenőrzött hitelesítő adatkészíetre vonatkozóén, az f) és g) lépéseket a különböző vezérlő szerveren hajtjuk végre, és a legalább egy kapcsolódó ellenőrzött hitelesítő adatkészlet átvitelét következők egyikével végezzék: a vezérlő szerverrel vagy a különböző szerverrel. 20, A 2 - S, igénypontok bármelyike szerinti rendszer, amelynél ha nem taláiuhk egyezést az elfogadó készülék kommunikáció (10ο) és a prezentáló készülék kommunikáció (105) között a vezérlő szerverrel (101), a vezérlő szerver befejez! a további konfigurált tevékenységet és ezt az. állapotot feljegyzi, 21, A 2 · S. igénypontok bármelyike szerinti rendszer,, amelynél ha nem találunk cél rekordot a vezérlő szerveren (2.01}, a vezérlő szervet befejezi a további konfigurált tevékenységet és ezt az állapotot feljegyzi. 22, A 2 - 5. igénypontok bármelyike szerinti rendszer, amelynél a vezérlő szerver (löl) úgy van kialakítva, hogy feljegyzi az előforduló események állapotát és ezt az állapotot továbbadja az alábbiak legalább egyikének: elfogadó készülék (189) és prezentáló készülék ( 10??}.
  11. 23, Az előző igénypontok bármelyike szerinti rendszer, amelynél mindegyik szerver, hálózati végpont (110) és prezentáló és elfogadó készülék (108, 109) tartalmazza az alábbiak legalább egyikét: processzor, kommunikációs interfész, tároló, bemeneti konzolok és kimeneti konzolok, 24. A2 előző igénypontok bárhiélyike szerinti rendszer, amelynél a render kommunlkáelös hálózaton (10P,· W> 1X1.) kems^ÜI működtethető, 2$. Eljárás prezentáióhoz kapcsölódő legalább egy ellenőrzött hitelesítési adat készlet átvitelére legalább egy szervertől agy hálózat végpontig {t10), ahol az akarás a legalább egy szerverrel végrehajtott alábbi lépéseket tartalmazza: (a) elfogadó készülék kommunikációt (104) veszünk, ekei az elfogadó készülék kommunikáció tartalmaz egy prezentáióhoz tartozó titkos kulcskódot (109a) és agy egyszeri megosztott kuiőskóŐPt {X.Q9b); (bj prezentáló készülék kommunikációt (105) veszünk, ahol a prezentáló készülék kommunikáció tartalmaz egy prezantálora vonatkozó prezentáló azonosítót (108a) és egy egyszeri megosztott kulcskódot (108b); (c) egyezést keresünk az elfogadó készülék kommunikálóban (1Ô4) található egyszeri megosztott kulcskód (109b) és a prezentáló készülék kommunikációban (105) található egyszeri megosztott kulcskőd (108b) között; (d) egy cél rekord keresést kezdeményezünk az elfogadó készülék kommunikációban (104) található titkos kulcskód (109a) és a prezentáló készülék kömmünikáolóbah (lOS) található prezentáló azonosító (108a) összekapcsolásával, miközben ez elfogadó készülék kommunikáció és a prezentáló készülék kommunikáció is ugyanazt az egyszeri megosztott kulcskódot {XÖSb, 109b) tartalmazza; (e) végrehajtjuk a cél rekord ke résőst* amely tartalmazza a titkos kulcskődot (i09a) és a prezentáló azonosítót (108a): (f) azonosítunk egy a cél rekordhoz tartozó, a legalább egy kapcsolódó ellenőrzött hitelesítési adathalmazhoz tartozó bejegyzést (103); és (g) engedélyezzük a bejegyzéshez tartozó legalább egy kapcsolódó ellenőrzött hitelesítő adatkészlet, lehívását és engedélyezzük a legalább egy kapcsolódó ellenőrzött hitelesítő adatkészlet kiadását a hálózati végponthoz (110), ahol a hálózati végpont a legalább egy kapcsolódó ellenőrzött hitelesítő adatkészlat jogosult fogadója, 28. A 25, igénypont szerinti eljárás,, amelynél a cél rekord tartalmazza a prezentáló azonosítót (1Ö8a) és a titkos kulcskódot (109a), valamint tartalmaz a prezentáló azonosítóhoz (108a) és a legalább egy kapcsolódó ellenőrzött hitelesítési adatkészlethez tartózó bejegyzéshez (102) hozzárendelt alias nevet, továbbá a prezentáló készülék kommunikáció (105) tartalmaz a prezentáló azonosítóhoz (108a) és a legalább egy kapcsolódó ellenőrzött hitelesítési adatkészlethez tartozó bejegyzéshez hozzárendeli alias nevet, és ahol az (e) lépés során ellenőrizzük az alias nevek egyezését a rekordban és a prezentáló készülék kommunikációban. 27< A 25 vagy 26, igénypont szerinti eljárás, amelynél legalább egy szerver tartalmaz egy vezédö szervert (101) és az (a) - íg) iépéseket azon hajtjuk végre, 28, A 25 vagy 26, igénypont szerinti eljárás,, amelynél legalább egy szerver tartalmaz egy vezérlő szervert (101) és a legalább egy kapcsolődö ellenőrzött hitelesítési ööatkészlet tartalmaz egy bejegyzést a különböző szerverről a vezérlő szerverhez (181), a bejegyzés hozzá van rendelve á cél rekordhoz, és ahol hitelesítési adatkészlet azonosítási lépést á különböző szerveren hajtjuk végre, és ahol az (e) - (g) lépéseket az aíábbiák egyikén hajtjuk végre: a vezérlő szerveren (101 ) vagy a különböző szerveren, 29, A 25 ~ 28, igénypontok bármelyike szerinti eljárás, amelynek során meghatározónk egy érvényességi időtartamot az alábbiak· legalább egyikére: az elfogadó készülék kommunikációra (184), g prezehtáié készülék kommunikációra (IQS), az egyszeri megosztott kulcskódro, és a (c) lépésben ellenőrizzük, hogy az érvényesség! időtartam lejárt-e. 20, A 29, igénypont szerinti eljárás, amelynél az egyszeri megosztott kuleskőd az érvényesség! időtartam alatt, egyedülálló. 31. A 25 - 29. igénypontok bármelyike szermti eljárás, amelynek során a prezentáló készülék kommunikáció (105) és az elfogadó készülék kommunikáció (104) egy vagy több előre meghatározott kiegészítő paramétert tartalmaz, és ahol a (c) lépés során egvezest keresünk a prezentáló készülék kommunikációban az előre maghatározott kiegészítő paraméterek legalább agyike és az elfogadó készülék kommunikációban a megfelelő előre meghatározott kiegészítő paraméterek legalább egyske között, 32. A 22, igénypont szerinti eljárás, amelynél ha a rekord tartalmaz a legalább egy kapcsolódó ellenőrzöft hitelesítési adatkészletre vonatkozó bejegyzést a vezérlő szerveren (101), az (?') és (g) lépéseket a vezérlő szerverrel hajtjuk végre, és az eljárás során ezenkívül kiadjuk e legalább egy kapcsolódó ellenőrzött hitelesítési adaíkészletet a vezérlő szerverből, 33. A 2.5, vagy 2ő. igénypont szerinti eljárás, amelynél a legalább egy szerver tartalmaz égy vezérlő szervert (101), és ha a rekordok tartalmaznak a legalább egy kapcsolódó ellenőrzött hitelesítő ^fontkészletre vonatkozó bejegyzéseket a különböző szerverről a vezérlő szerverhez (101), az f) és g) lépéseket a különböző szerveren hajtjuk végre, és a legalább egy kapcsolódé ellenőrzött Meiesfté adetkészlet kiadjuk: a vezérlő szerverről vagy a különböző szerverről. 34, A 27. vagy 78, igénypont szerinti eljárás, amelynél ha nem találunk egyezést az elfogadó készülék kommunikáció (104) és a prezentáló készülék kommunikáció (105) között, befejezzük a további konfigurált tevékenységet és ezt az állapotot feljegyezzék a vezérlő szerveren (1Ü1)< 35, Â 37, vagy 38. Igénypont szerinti eljárás, amelynél ha nem faiálunk cél rekordot, befejezzük a további konfigurált tevékenységet és ezt az állapotot feljegyezzük a vezérlő szerveren {lül}, 36, A 37. vagy 28. Igénypont szerinti eljárás, amelynél a vezérlő szerveren (101} feljegyezzük az események állapotát és ezt az állapotot továbbadjuk: elfogadó készüléknek (109) és/vagy prezentáló készüléknek (108),
HUE15700285A 2014-01-10 2015-01-09 Rendszer és eljárás hitelesítési adatok átvitelére HUE035011T2 (hu)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
EP14150856 2014-01-10

Publications (1)

Publication Number Publication Date
HUE035011T2 true HUE035011T2 (hu) 2018-05-02

Family

ID=49917611

Family Applications (1)

Application Number Title Priority Date Filing Date
HUE15700285A HUE035011T2 (hu) 2014-01-10 2015-01-09 Rendszer és eljárás hitelesítési adatok átvitelére

Country Status (37)

Country Link
US (1) US10021093B2 (hu)
EP (1) EP3092774B1 (hu)
JP (1) JP6153669B2 (hu)
KR (1) KR102067808B1 (hu)
CN (1) CN106471786B (hu)
AP (1) AP2016009356A0 (hu)
AR (1) AR103383A1 (hu)
AU (1) AU2015205511B2 (hu)
CA (1) CA2936007C (hu)
CL (1) CL2016001758A1 (hu)
CU (1) CU20160108A7 (hu)
CY (1) CY1119859T1 (hu)
DK (1) DK3092774T3 (hu)
DO (1) DOP2016000172A (hu)
EA (1) EA036443B1 (hu)
ES (1) ES2648117T3 (hu)
HK (1) HK1225873B (hu)
HR (1) HRP20171774T1 (hu)
HU (1) HUE035011T2 (hu)
IL (1) IL246647B (hu)
LT (1) LT3092774T (hu)
ME (1) ME02920B (hu)
MX (1) MX356244B (hu)
MY (1) MY181895A (hu)
NO (1) NO3092774T3 (hu)
NZ (1) NZ722177A (hu)
PE (1) PE20161530A1 (hu)
PH (1) PH12016501370B1 (hu)
PL (1) PL3092774T3 (hu)
PT (1) PT3092774T (hu)
RS (1) RS56607B1 (hu)
SA (1) SA516371475B1 (hu)
SG (1) SG11201605576RA (hu)
SI (1) SI3092774T1 (hu)
TW (1) TWI661333B (hu)
WO (1) WO2015104387A1 (hu)
ZA (1) ZA201605304B (hu)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11037139B1 (en) 2015-03-19 2021-06-15 Wells Fargo Bank, N.A. Systems and methods for smart card mobile device authentication
US11188919B1 (en) 2015-03-27 2021-11-30 Wells Fargo Bank, N.A. Systems and methods for contactless smart card authentication
US11113688B1 (en) 2016-04-22 2021-09-07 Wells Fargo Bank, N.A. Systems and methods for mobile wallet provisioning
US10931630B2 (en) * 2017-11-16 2021-02-23 Servicenow, Inc. System and method for connecting using aliases
JP6372813B1 (ja) * 2017-12-20 2018-08-15 株式会社イスプリ データ管理システム
US11599871B1 (en) 2019-09-18 2023-03-07 Wells Fargo Bank, N.A. Systems and methods for a transaction card having a cryptographic key
JP6860800B1 (ja) * 2019-11-15 2021-04-21 富士通クライアントコンピューティング株式会社 情報処理装置、情報処理システム、および、プログラム
TWI737139B (zh) * 2020-01-22 2021-08-21 黃柏舜 個人資料保護應用系統與個人資料保護應用方法
US11423392B1 (en) 2020-12-01 2022-08-23 Wells Fargo Bank, N.A. Systems and methods for information verification using a contactless card

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TW200409521A (en) * 2002-11-28 2004-06-01 Lohmac Pte Ltd Authentication and identification system and transactions using such an authentication and identification system
US20050006950A1 (en) * 2003-07-07 2005-01-13 Versteyhe Mark Rj Method and apparatus for a vehicle braking system
JP4865445B2 (ja) 2005-08-09 2012-02-01 学校法人 創価大学 情報管理方法及び情報管理システム
JP2008027323A (ja) * 2006-07-25 2008-02-07 Nec Corp 利用可能サービス検索システム、利用可能サービス検索方法、アクセス端末およびプログラム
JP5095689B2 (ja) * 2009-07-30 2012-12-12 株式会社エヌ・ティ・ティ・ドコモ 情報提供システム
JP2011128967A (ja) * 2009-12-18 2011-06-30 Hitachi Ltd 仮想計算機の移動方法、仮想計算機システム及びプログラム
US8732460B2 (en) 2010-01-28 2014-05-20 At&T Intellectual Property I, L.P. System and method for providing a one-time key for identification
US8380177B2 (en) 2010-04-09 2013-02-19 Paydiant, Inc. Mobile phone payment processing methods and systems
JP5648833B2 (ja) * 2010-07-21 2015-01-07 独立行政法人情報通信研究機構 個人id統合サーバシステム及び個人id統合サーバ及びハードウェアid登録サーバ
US9130935B2 (en) 2011-05-05 2015-09-08 Good Technology Corporation System and method for providing access credentials
WO2013034192A1 (en) * 2011-09-09 2013-03-14 Naxos Finance Sa Method for validating an electronic transaction, and system thereof
US9141090B2 (en) * 2011-11-11 2015-09-22 Master Lock Company Llc Access code management systems
US20130191893A1 (en) * 2012-01-19 2013-07-25 Daniel J. Sutton System and Method for Ensuring Anonymity to Provide Self Help Guidance

Also Published As

Publication number Publication date
EP3092774B1 (en) 2017-11-08
PH12016501370A1 (en) 2016-08-15
SI3092774T1 (en) 2018-03-30
JP2017505050A (ja) 2017-02-09
CL2016001758A1 (es) 2017-02-03
EA201691377A1 (ru) 2017-03-31
PH12016501370B1 (en) 2016-08-15
MY181895A (en) 2021-01-12
ZA201605304B (en) 2017-08-30
IL246647B (en) 2019-03-31
AU2015205511A1 (en) 2016-08-04
NZ722177A (en) 2018-01-26
DK3092774T3 (en) 2017-12-04
RS56607B1 (sr) 2018-02-28
CU20160108A7 (es) 2016-11-29
MX356244B (es) 2018-05-21
AU2015205511B2 (en) 2017-10-19
HRP20171774T1 (hr) 2018-01-26
EA036443B1 (ru) 2020-11-11
AR103383A1 (es) 2017-05-03
NO3092774T3 (hu) 2018-04-07
PE20161530A1 (es) 2017-02-03
PL3092774T3 (pl) 2018-02-28
HK1225873B (zh) 2017-09-15
CN106471786B (zh) 2019-09-24
EP3092774A1 (en) 2016-11-16
CA2936007A1 (en) 2015-07-16
TW201640409A (zh) 2016-11-16
KR102067808B1 (ko) 2020-01-17
LT3092774T (lt) 2017-12-11
PT3092774T (pt) 2017-11-27
ME02920B (me) 2018-04-20
TWI661333B (zh) 2019-06-01
CA2936007C (en) 2018-02-27
CY1119859T1 (el) 2018-06-27
CN106471786A (zh) 2017-03-01
KR20160115927A (ko) 2016-10-06
US10021093B2 (en) 2018-07-10
JP6153669B2 (ja) 2017-06-28
DOP2016000172A (es) 2017-05-15
MX2016008999A (es) 2017-04-27
US20160337345A1 (en) 2016-11-17
WO2015104387A1 (en) 2015-07-16
SA516371475B1 (ar) 2018-12-19
BR112016016049A2 (pt) 2017-08-08
AP2016009356A0 (en) 2016-08-31
SG11201605576RA (en) 2016-08-30
ES2648117T3 (es) 2017-12-28

Similar Documents

Publication Publication Date Title
DK3092774T3 (en) SYSTEM AND PROCEDURE FOR COMMUNICATING USER DATA
US11069016B2 (en) National digital identity
CA2913822A1 (en) Verifiable credentials and methods thereof
US10140614B2 (en) User authentication method and device for credentials back-up service to mobile devices
HUE026214T2 (hu) Minõsített elektronikus aláírási rendszer, társított eljárás és mobiltelefon készülék minõsített elektronikus aláíráshoz
CN103942897A (zh) 一种在atm机上实现无卡取款的方法
US20210074104A1 (en) Method for generating an access code to an event
CN104616112A (zh) 印章盖印方法和装置
US11171781B2 (en) System and method which using blockchain protects the privacy of access code and the identity of an individual seeking online access
CN107094159B (zh) 建立卡片与用户账号对应关系的方法和装置
CA2978999A1 (en) System and method of authorisation of simple, sequential and parallel requests with means of authorization through previously defined paramftfrs
US20240195629A1 (en) Verification platform for online digital identity
US20240193245A1 (en) Non-repudiable proof of digital identity verification
US20240195622A1 (en) Point-of-service digital identity verification device
OA18047A (en) System and method for communicating credentials.
JP6827842B2 (ja) 配送支援システム、配送支援装置及び配送支援方法
WO2024124021A1 (en) &lt;u style=&#34;single&#34;&gt;VERIFICATION PLATFORM FOR ONLINE DIGITAL IDENTITY
Falcioni et al. Digital Identity into Practice: The Case of UniCam
BR112016016049B1 (pt) Sistema e método para permitir uma comunicação de pelo menos um conjunto de credenciais controladas conectadas a um exibidor a partir de pelo menos um servidor para um ponto de extremidade de rede
Gillick The GlobalPlatform value proposition for biometric Match-on-Card verification