HUE035011T2 - Rendszer és eljárás hitelesítési adatok átvitelére - Google Patents
Rendszer és eljárás hitelesítési adatok átvitelére Download PDFInfo
- Publication number
- HUE035011T2 HUE035011T2 HUE15700285A HUE15700285A HUE035011T2 HU E035011 T2 HUE035011 T2 HU E035011T2 HU E15700285 A HUE15700285 A HU E15700285A HU E15700285 A HUE15700285 A HU E15700285A HU E035011 T2 HUE035011 T2 HU E035011T2
- Authority
- HU
- Hungary
- Prior art keywords
- communication
- server
- presenter
- presentation
- presenting
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/20—Point-of-sale [POS] network systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/327—Short range or proximity payments by means of M-devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/067—Network architectures or network communication protocols for network security for supporting key management in a packet data network using one-time keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
- H04L63/0838—Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/102—Entity profiles
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Accounting & Taxation (AREA)
- Computer Hardware Design (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computing Systems (AREA)
- Signal Processing (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Finance (AREA)
- Software Systems (AREA)
- Databases & Information Systems (AREA)
- Medical Informatics (AREA)
- Storage Device Security (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Telephonic Communication Services (AREA)
- Computer And Data Communications (AREA)
- Mobile Radio Communication Systems (AREA)
- Alarm Systems (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Claims (11)
- Rend wer és el járás hitelesítési adatok átvitelére Sse>ftsadaiml igénypontok i. ffond^cr « 10?) p-em-tainhc. k< We <\ epe ar" ecy óik no*?ott te^s a^s a ' r, készlet átvitelére egy szervertől egy hálózati végpontig, shot a rendszer tartalmaz: legalább egy hálózati végpontot; legalább egy elfogadó készüléket (109},, amely elfogadó készülék kömfnuhlkáció (104) küldésére alkalmasan van kialakítva·# ahol az elfogadó készülék kommunikáció tartalmát egy prezentálóhoz tartozó titkos kpteskódot (X09a) és egy egyszeri megosztott kuicskódot (109b); legalább egy prezentáló készüléket (108), amely prezentáló készüiék kommunikáció (105) küldésére alkalmasan van kialakítva, ahol a prezentáló készülék kommunikáció tartalmaz agy prezentálom vonatkozó prezentáló azonosítót (108a) és az egyszeri megosztott kuicskódot (108b); legalább egy szervert, amely tartalmaz egy processzort, legalább egy kommunikációs interfészt és tárolót a legalább egy kapcsolódó ellenőrzött hitelesítési adatkészlettei kapcsolatos legalább egy bejegyzés (103) tárolására, ahol minden egyes bejegyzés hozzá ven rendelve legalább egy rekordhoz (.102), aboi a rekord bármelyik prezentálórs vonatkozhat és tartalmaz egy prezentáló azonosítót és a prezentáló azonosítóhoz kapcsolódó titkos kuleskodot; ahol a legalább egy szerver úgy van kialakítva, begy képéé: aj fogadni az elfogadó készülék kommunikációt (104): b) fogadni a prezentáló készülék kommunikáoot (105); c) egyezést keresni az elfogadó készülék kommunikációban (104) található egyszeri megosztott kulcskód (109b) és a prezentáló készülék kommunikációban (105) található egyszeri megosztott kuicskód (108b) kozott; d) egy cél rekord keresést kezdeményezni az elfogadó készülék kommunikációban (IS4) található titkos kuicskód és a prezentáló készülék kommunikációban (XOS) található prezentáló azonosító összekapcsolásával, miközben az elfogadó készülék kommunikáció ás a prezentáló készülék kommunikáció is ugyanazt az egyszeri megosztott kulcskódot (108b, i.09b) tartalmazza; e) végrehajtani a cél rekord keresést, amely tartalmazza a titkos kulcskódot (1.09a) és a prezentáló azonosítót (108:8); f) azonosítani egy, a cél rekordhoz tartozó bejegyzést ( 103); g) engedélyezni a bejegyzéshez (103) tartozó legalább egy kapcsolódó ellenőrzött hitelesítő adatkészlet lehívását és engedélyezni a legalább egy kapcsolódó ellenőrzött hiteiesítö adatkészlet kiadását a hálózat: végpontnak ( 110), ahöl a hálózati végpont a legalább egy kapcsolódó ellenőrzött hitelesítő adatkészlet hpos jogoséit fogadója.
- 2. Az 1. igénypont szermti rendszer, amelynél a legalább egy szerver tartalmaz egy vezérlő szerven (:101):. 3, A 2. igénypont szerinti rendszer, amelynél a vezérlő szerver (101) az egyszeri megosztott kuicskód generálására és a fogadó készüléknél (109) elérhetővé tételre alkalmasan van kialakítva, 4< A 2. Igénypont szerinti rendszer, amelynél fogadó készülék úgy van kialakítva,, hogy képes generálni az egyszeri megosztott kulcskódot, fogadni a titkos kulcskódot (100a) a prezentáiőtől, és átvinni az elfogadó készülék kofornpnikáeíőt a vezérlő szerverhez (Xüi). 5. A3, igénypont szerinti rendszer, amelynél a prezentáló készülék úgy van kialakítva, hogy képes fogadni az elfogadó készüléktől (XÖ9) az egyszeri megosztott kulcskódot, lehívni a prezentáló azonosítót a tárolóból és átvinni a prezentáló készülék kommunikációt (105) a vezérlő szerverhez (lül).
- 6. Az előző igénypontok bármelyike szermti rendszer, ámélyhél a rekord tartalmazza a prezentáló azonosítót és a titkos kolcskódot, továbbá tartalmaz, egy, a prezentáló azonosítóhoz tartozó és a legalább egy kapcsolódó ellenőrzött hitelesítő adatkészlethez tartozó bejegyzéshez (1Q3) hozzáréndeit alias nevet.
- 7. Az előző igénypontok bármelyike szerinti rendszer, amelynél a prezentáló készülék kommunikáció tartalmaz még egy, a prezentáló azonosítóhoz és a legalább egy kapcsolóidé ellenőrzött hitelesítő adatkészlethez tartozó bejegyzéshez (103) hozzárendelt alias nevet, és ahol a cél rekord keresés felhasználja a prezentáló készülék kommunikációban (105) tálalható alias nevet a cél rekord kereséséhez, amely a prezentáló azonosítón (108a) es a titkos kuícskódon kívül tartalmazza az alias nevet is.
- 8. Az előző igénypontok bármelyike szerinti rendszer, amelynél a hálózati végpont tartalmazza az elfogadó készüléket (109),· és a legalább egy kapcsolódó ellenőrző« hitelesítő adatkészíet egy vagy több típusának kijelölt fogadására alkalmasan van kialakítva. S< Az 1 · 7. igénypontok bármelyike szerinti rendszer, amelynél a hálózat» végpont az elfogadó készülékhez kapcsolódik, és a legalább egy kapcsolódó ellenőrzött hitesesitö adatkásziet egy vagy több típusának kijelölt fogadására alkalmasan van kialakítva.
- 10, A z, Igénypont ssennfi rendszer, amelynél a legalább úgy kapcsolódó ellenőrzött hitelesítő adatkészlet tartalmaz egy bejegyzést a cél rekordban (1ü2) a vezérlő szerverén (101). 11, A 2, igénypont szerinti rendszer, amelynél a legalább egy kapcsolódé ellenőrzött hitelesítő adátkésziet tartalmaz egy bejegyzést a legalább egy szerverből egy másik szerveren, amely hozzá van rendelve a cél rekordhoz a vezérlő szerveren (101 ),
- 12, Az előző igénypontok bármelyike szerinti rendszer, amelynél az elfogadó készülék kommunikációhoz (104.) hozzá van rendelve agy érvényességi időtartam, és ahol a o) lépésben ezenkívül megállapítjuk, hogy az érvényességi időtartam lejárt-e, IS, Az 1 - 11, igénypontok bármelyike szarinti rendszer, amelynél a prezentáló készülék kommunikációhoz (105) hozzá van rendelve egy érvényesség? időtartam, és ahol a e) lépésben ezenkívül megállapítjuk, hogy az érvényességi időtartam íejártm,
- 14, .Az 1 « 11, igénypontok bármelyike szerinti rendszer, amelynél az egyszeri megosztott kvlcskódhoz hozzá van rendelve egy érvényessági Időtartam, és ahol a c) lépésben ezenkívül megállapítjuk, hogy az érvényességi időtartam !ajátí>e, 15, A 14, igénypont szerinti rendszer, amelynél az egyszeri megosztott kuicskéd az érvényességi Időtartam alatt egyedülálló,
- 16, Az. előző igénypontok bármelyike szerinti rendszer, ameiynéí az elfogadó készülék kommunikáció (104) tartalmaz még egy vagy több előre meghatározott kiegészítő paramétert ás a prezentáló készülék kommunikáció is tartalmaz még egy vagy több előre meghatározott kiegészítő paramétert,
- 17, A lő. ás a 2 - S, igénypontok bármelyike szerinti rendszer, amelynél a vezérlő .szerver (.101) egyezést keres a prezentáló készölék kommunikációban (109) az előre meghatározott kiegészítő paraméterek legalább egyike és ez elfogadó készülék kommunikációban {2.04} a megfelelő előre meghatározott kiegészítő paraméterCete) között a következők íegaiább egyikének meghatározásához: korreláció és korroboráciö. 13, A 2. - 5. igénypontok bármelyike szerinti rendszer, amelynél ha a rekordok tartalmaznak bejegyzéseket a vezérlő szerveren f i 01) legalább egy kapcsolódó ellenőrzött hitelesítő adatkészletre vonatkozóan, ez f) és g} lépéseket a vezérlő szerveren hajtjuk végre, és a legalább egy kapcsolódó ellenőrzött hitelesítő adatkészlet átvitelét e vezérlő szerverből hajtjuk végre, 19, A 2 " 9, igénypontok bármelyike szerinti rendszer, amelynél ha a rekordok tartalmaznak: bejegyzéseket a vezérlő szervertől különböze szerveren legalább egy kapcsolódó ellenőrzött hitelesítő adatkészíetre vonatkozóén, az f) és g) lépéseket a különböző vezérlő szerveren hajtjuk végre, és a legalább egy kapcsolódó ellenőrzött hitelesítő adatkészlet átvitelét következők egyikével végezzék: a vezérlő szerverrel vagy a különböző szerverrel. 20, A 2 - S, igénypontok bármelyike szerinti rendszer, amelynél ha nem taláiuhk egyezést az elfogadó készülék kommunikáció (10ο) és a prezentáló készülék kommunikáció (105) között a vezérlő szerverrel (101), a vezérlő szerver befejez! a további konfigurált tevékenységet és ezt az. állapotot feljegyzi, 21, A 2 · S. igénypontok bármelyike szerinti rendszer,, amelynél ha nem találunk cél rekordot a vezérlő szerveren (2.01}, a vezérlő szervet befejezi a további konfigurált tevékenységet és ezt az állapotot feljegyzi. 22, A 2 - 5. igénypontok bármelyike szerinti rendszer, amelynél a vezérlő szerver (löl) úgy van kialakítva, hogy feljegyzi az előforduló események állapotát és ezt az állapotot továbbadja az alábbiak legalább egyikének: elfogadó készülék (189) és prezentáló készülék ( 10??}.
- 23, Az előző igénypontok bármelyike szerinti rendszer, amelynél mindegyik szerver, hálózati végpont (110) és prezentáló és elfogadó készülék (108, 109) tartalmazza az alábbiak legalább egyikét: processzor, kommunikációs interfész, tároló, bemeneti konzolok és kimeneti konzolok, 24. A2 előző igénypontok bárhiélyike szerinti rendszer, amelynél a render kommunlkáelös hálózaton (10P,· W> 1X1.) kems^ÜI működtethető, 2$. Eljárás prezentáióhoz kapcsölódő legalább egy ellenőrzött hitelesítési adat készlet átvitelére legalább egy szervertől agy hálózat végpontig {t10), ahol az akarás a legalább egy szerverrel végrehajtott alábbi lépéseket tartalmazza: (a) elfogadó készülék kommunikációt (104) veszünk, ekei az elfogadó készülék kommunikáció tartalmaz egy prezentáióhoz tartozó titkos kulcskódot (109a) és agy egyszeri megosztott kuiőskóŐPt {X.Q9b); (bj prezentáló készülék kommunikációt (105) veszünk, ahol a prezentáló készülék kommunikáció tartalmaz egy prezantálora vonatkozó prezentáló azonosítót (108a) és egy egyszeri megosztott kulcskódot (108b); (c) egyezést keresünk az elfogadó készülék kommunikálóban (1Ô4) található egyszeri megosztott kulcskód (109b) és a prezentáló készülék kommunikációban (105) található egyszeri megosztott kulcskőd (108b) között; (d) egy cél rekord keresést kezdeményezünk az elfogadó készülék kommunikációban (104) található titkos kulcskód (109a) és a prezentáló készülék kömmünikáolóbah (lOS) található prezentáló azonosító (108a) összekapcsolásával, miközben ez elfogadó készülék kommunikáció és a prezentáló készülék kommunikáció is ugyanazt az egyszeri megosztott kulcskódot {XÖSb, 109b) tartalmazza; (e) végrehajtjuk a cél rekord ke résőst* amely tartalmazza a titkos kulcskődot (i09a) és a prezentáló azonosítót (108a): (f) azonosítunk egy a cél rekordhoz tartozó, a legalább egy kapcsolódó ellenőrzött hitelesítési adathalmazhoz tartozó bejegyzést (103); és (g) engedélyezzük a bejegyzéshez tartozó legalább egy kapcsolódó ellenőrzött hitelesítő adatkészlet, lehívását és engedélyezzük a legalább egy kapcsolódó ellenőrzött hitelesítő adatkészlet kiadását a hálózati végponthoz (110), ahol a hálózati végpont a legalább egy kapcsolódó ellenőrzött hitelesítő adatkészlat jogosult fogadója, 28. A 25, igénypont szerinti eljárás,, amelynél a cél rekord tartalmazza a prezentáló azonosítót (1Ö8a) és a titkos kulcskódot (109a), valamint tartalmaz a prezentáló azonosítóhoz (108a) és a legalább egy kapcsolódó ellenőrzött hitelesítési adatkészlethez tartózó bejegyzéshez (102) hozzárendelt alias nevet, továbbá a prezentáló készülék kommunikáció (105) tartalmaz a prezentáló azonosítóhoz (108a) és a legalább egy kapcsolódó ellenőrzött hitelesítési adatkészlethez tartozó bejegyzéshez hozzárendeli alias nevet, és ahol az (e) lépés során ellenőrizzük az alias nevek egyezését a rekordban és a prezentáló készülék kommunikációban. 27< A 25 vagy 26, igénypont szerinti eljárás, amelynél legalább egy szerver tartalmaz egy vezédö szervert (101) és az (a) - íg) iépéseket azon hajtjuk végre, 28, A 25 vagy 26, igénypont szerinti eljárás,, amelynél legalább egy szerver tartalmaz egy vezérlő szervert (101) és a legalább egy kapcsolődö ellenőrzött hitelesítési ööatkészlet tartalmaz egy bejegyzést a különböző szerverről a vezérlő szerverhez (181), a bejegyzés hozzá van rendelve á cél rekordhoz, és ahol hitelesítési adatkészlet azonosítási lépést á különböző szerveren hajtjuk végre, és ahol az (e) - (g) lépéseket az aíábbiák egyikén hajtjuk végre: a vezérlő szerveren (101 ) vagy a különböző szerveren, 29, A 25 ~ 28, igénypontok bármelyike szerinti eljárás, amelynek során meghatározónk egy érvényességi időtartamot az alábbiak· legalább egyikére: az elfogadó készülék kommunikációra (184), g prezehtáié készülék kommunikációra (IQS), az egyszeri megosztott kulcskódro, és a (c) lépésben ellenőrizzük, hogy az érvényesség! időtartam lejárt-e. 20, A 29, igénypont szerinti eljárás, amelynél az egyszeri megosztott kuleskőd az érvényesség! időtartam alatt, egyedülálló. 31. A 25 - 29. igénypontok bármelyike szermti eljárás, amelynek során a prezentáló készülék kommunikáció (105) és az elfogadó készülék kommunikáció (104) egy vagy több előre meghatározott kiegészítő paramétert tartalmaz, és ahol a (c) lépés során egvezest keresünk a prezentáló készülék kommunikációban az előre maghatározott kiegészítő paraméterek legalább agyike és az elfogadó készülék kommunikációban a megfelelő előre meghatározott kiegészítő paraméterek legalább egyske között, 32. A 22, igénypont szerinti eljárás, amelynél ha a rekord tartalmaz a legalább egy kapcsolódó ellenőrzöft hitelesítési adatkészletre vonatkozó bejegyzést a vezérlő szerveren (101), az (?') és (g) lépéseket a vezérlő szerverrel hajtjuk végre, és az eljárás során ezenkívül kiadjuk e legalább egy kapcsolódó ellenőrzött hitelesítési adaíkészletet a vezérlő szerverből, 33. A 2.5, vagy 2ő. igénypont szerinti eljárás, amelynél a legalább egy szerver tartalmaz égy vezérlő szervert (101), és ha a rekordok tartalmaznak a legalább egy kapcsolódó ellenőrzött hitelesítő ^fontkészletre vonatkozó bejegyzéseket a különböző szerverről a vezérlő szerverhez (101), az f) és g) lépéseket a különböző szerveren hajtjuk végre, és a legalább egy kapcsolódé ellenőrzött Meiesfté adetkészlet kiadjuk: a vezérlő szerverről vagy a különböző szerverről. 34, A 27. vagy 78, igénypont szerinti eljárás, amelynél ha nem találunk egyezést az elfogadó készülék kommunikáció (104) és a prezentáló készülék kommunikáció (105) között, befejezzük a további konfigurált tevékenységet és ezt az állapotot feljegyezzék a vezérlő szerveren (1Ü1)< 35, Â 37, vagy 38. Igénypont szerinti eljárás, amelynél ha nem faiálunk cél rekordot, befejezzük a további konfigurált tevékenységet és ezt az állapotot feljegyezzük a vezérlő szerveren {lül}, 36, A 37. vagy 28. Igénypont szerinti eljárás, amelynél a vezérlő szerveren (101} feljegyezzük az események állapotát és ezt az állapotot továbbadjuk: elfogadó készüléknek (109) és/vagy prezentáló készüléknek (108),
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP14150856 | 2014-01-10 |
Publications (1)
Publication Number | Publication Date |
---|---|
HUE035011T2 true HUE035011T2 (hu) | 2018-05-02 |
Family
ID=49917611
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
HUE15700285A HUE035011T2 (hu) | 2014-01-10 | 2015-01-09 | Rendszer és eljárás hitelesítési adatok átvitelére |
Country Status (37)
Country | Link |
---|---|
US (1) | US10021093B2 (hu) |
EP (1) | EP3092774B1 (hu) |
JP (1) | JP6153669B2 (hu) |
KR (1) | KR102067808B1 (hu) |
CN (1) | CN106471786B (hu) |
AP (1) | AP2016009356A0 (hu) |
AR (1) | AR103383A1 (hu) |
AU (1) | AU2015205511B2 (hu) |
CA (1) | CA2936007C (hu) |
CL (1) | CL2016001758A1 (hu) |
CU (1) | CU20160108A7 (hu) |
CY (1) | CY1119859T1 (hu) |
DK (1) | DK3092774T3 (hu) |
DO (1) | DOP2016000172A (hu) |
EA (1) | EA036443B1 (hu) |
ES (1) | ES2648117T3 (hu) |
HK (1) | HK1225873B (hu) |
HR (1) | HRP20171774T1 (hu) |
HU (1) | HUE035011T2 (hu) |
IL (1) | IL246647B (hu) |
LT (1) | LT3092774T (hu) |
ME (1) | ME02920B (hu) |
MX (1) | MX356244B (hu) |
MY (1) | MY181895A (hu) |
NO (1) | NO3092774T3 (hu) |
NZ (1) | NZ722177A (hu) |
PE (1) | PE20161530A1 (hu) |
PH (1) | PH12016501370B1 (hu) |
PL (1) | PL3092774T3 (hu) |
PT (1) | PT3092774T (hu) |
RS (1) | RS56607B1 (hu) |
SA (1) | SA516371475B1 (hu) |
SG (1) | SG11201605576RA (hu) |
SI (1) | SI3092774T1 (hu) |
TW (1) | TWI661333B (hu) |
WO (1) | WO2015104387A1 (hu) |
ZA (1) | ZA201605304B (hu) |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11037139B1 (en) | 2015-03-19 | 2021-06-15 | Wells Fargo Bank, N.A. | Systems and methods for smart card mobile device authentication |
US11188919B1 (en) | 2015-03-27 | 2021-11-30 | Wells Fargo Bank, N.A. | Systems and methods for contactless smart card authentication |
US11113688B1 (en) | 2016-04-22 | 2021-09-07 | Wells Fargo Bank, N.A. | Systems and methods for mobile wallet provisioning |
US10931630B2 (en) * | 2017-11-16 | 2021-02-23 | Servicenow, Inc. | System and method for connecting using aliases |
JP6372813B1 (ja) * | 2017-12-20 | 2018-08-15 | 株式会社イスプリ | データ管理システム |
US11599871B1 (en) | 2019-09-18 | 2023-03-07 | Wells Fargo Bank, N.A. | Systems and methods for a transaction card having a cryptographic key |
JP6860800B1 (ja) * | 2019-11-15 | 2021-04-21 | 富士通クライアントコンピューティング株式会社 | 情報処理装置、情報処理システム、および、プログラム |
TWI737139B (zh) * | 2020-01-22 | 2021-08-21 | 黃柏舜 | 個人資料保護應用系統與個人資料保護應用方法 |
US11423392B1 (en) | 2020-12-01 | 2022-08-23 | Wells Fargo Bank, N.A. | Systems and methods for information verification using a contactless card |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TW200409521A (en) * | 2002-11-28 | 2004-06-01 | Lohmac Pte Ltd | Authentication and identification system and transactions using such an authentication and identification system |
US20050006950A1 (en) * | 2003-07-07 | 2005-01-13 | Versteyhe Mark Rj | Method and apparatus for a vehicle braking system |
JP4865445B2 (ja) | 2005-08-09 | 2012-02-01 | 学校法人 創価大学 | 情報管理方法及び情報管理システム |
JP2008027323A (ja) * | 2006-07-25 | 2008-02-07 | Nec Corp | 利用可能サービス検索システム、利用可能サービス検索方法、アクセス端末およびプログラム |
JP5095689B2 (ja) * | 2009-07-30 | 2012-12-12 | 株式会社エヌ・ティ・ティ・ドコモ | 情報提供システム |
JP2011128967A (ja) * | 2009-12-18 | 2011-06-30 | Hitachi Ltd | 仮想計算機の移動方法、仮想計算機システム及びプログラム |
US8732460B2 (en) | 2010-01-28 | 2014-05-20 | At&T Intellectual Property I, L.P. | System and method for providing a one-time key for identification |
US8380177B2 (en) | 2010-04-09 | 2013-02-19 | Paydiant, Inc. | Mobile phone payment processing methods and systems |
JP5648833B2 (ja) * | 2010-07-21 | 2015-01-07 | 独立行政法人情報通信研究機構 | 個人id統合サーバシステム及び個人id統合サーバ及びハードウェアid登録サーバ |
US9130935B2 (en) | 2011-05-05 | 2015-09-08 | Good Technology Corporation | System and method for providing access credentials |
WO2013034192A1 (en) * | 2011-09-09 | 2013-03-14 | Naxos Finance Sa | Method for validating an electronic transaction, and system thereof |
US9141090B2 (en) * | 2011-11-11 | 2015-09-22 | Master Lock Company Llc | Access code management systems |
US20130191893A1 (en) * | 2012-01-19 | 2013-07-25 | Daniel J. Sutton | System and Method for Ensuring Anonymity to Provide Self Help Guidance |
-
2015
- 2015-01-09 RS RS20171185A patent/RS56607B1/sr unknown
- 2015-01-09 SI SI201530128T patent/SI3092774T1/en unknown
- 2015-01-09 CA CA2936007A patent/CA2936007C/en active Active
- 2015-01-09 PE PE2016001111A patent/PE20161530A1/es unknown
- 2015-01-09 EA EA201691377A patent/EA036443B1/ru not_active IP Right Cessation
- 2015-01-09 AU AU2015205511A patent/AU2015205511B2/en active Active
- 2015-01-09 AP AP2016009356A patent/AP2016009356A0/en unknown
- 2015-01-09 KR KR1020167021186A patent/KR102067808B1/ko active IP Right Grant
- 2015-01-09 LT LTEP15700285.8T patent/LT3092774T/lt unknown
- 2015-01-09 CN CN201580004280.6A patent/CN106471786B/zh active Active
- 2015-01-09 DK DK15700285.8T patent/DK3092774T3/en active
- 2015-01-09 PL PL15700285T patent/PL3092774T3/pl unknown
- 2015-01-09 NZ NZ722177A patent/NZ722177A/en unknown
- 2015-01-09 MX MX2016008999A patent/MX356244B/es active IP Right Grant
- 2015-01-09 ME MEP-2017-267A patent/ME02920B/me unknown
- 2015-01-09 PT PT157002858T patent/PT3092774T/pt unknown
- 2015-01-09 US US15/110,357 patent/US10021093B2/en active Active
- 2015-01-09 HU HUE15700285A patent/HUE035011T2/hu unknown
- 2015-01-09 ES ES15700285.8T patent/ES2648117T3/es active Active
- 2015-01-09 JP JP2016545876A patent/JP6153669B2/ja active Active
- 2015-01-09 NO NO15700285A patent/NO3092774T3/no unknown
- 2015-01-09 SG SG11201605576RA patent/SG11201605576RA/en unknown
- 2015-01-09 EP EP15700285.8A patent/EP3092774B1/en active Active
- 2015-01-09 MY MYPI2016001284A patent/MY181895A/en unknown
- 2015-01-09 WO PCT/EP2015/050354 patent/WO2015104387A1/en active Application Filing
-
2016
- 2016-01-08 TW TW105100572A patent/TWI661333B/zh active
- 2016-01-08 AR ARP160100045A patent/AR103383A1/es unknown
- 2016-07-07 IL IL246647A patent/IL246647B/en active IP Right Grant
- 2016-07-08 CL CL2016001758A patent/CL2016001758A1/es unknown
- 2016-07-11 SA SA516371475A patent/SA516371475B1/ar unknown
- 2016-07-11 DO DO2016000172A patent/DOP2016000172A/es unknown
- 2016-07-11 CU CUP2016000108A patent/CU20160108A7/es unknown
- 2016-07-11 PH PH12016501370A patent/PH12016501370B1/en unknown
- 2016-08-01 ZA ZA2016/05304A patent/ZA201605304B/en unknown
- 2016-12-07 HK HK16113939A patent/HK1225873B/zh unknown
-
2017
- 2017-11-15 CY CY20171101201T patent/CY1119859T1/el unknown
- 2017-11-16 HR HRP20171774TT patent/HRP20171774T1/hr unknown
Also Published As
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DK3092774T3 (en) | SYSTEM AND PROCEDURE FOR COMMUNICATING USER DATA | |
US11069016B2 (en) | National digital identity | |
CA2913822A1 (en) | Verifiable credentials and methods thereof | |
US10140614B2 (en) | User authentication method and device for credentials back-up service to mobile devices | |
HUE026214T2 (hu) | Minõsített elektronikus aláírási rendszer, társított eljárás és mobiltelefon készülék minõsített elektronikus aláíráshoz | |
CN103942897A (zh) | 一种在atm机上实现无卡取款的方法 | |
US20210074104A1 (en) | Method for generating an access code to an event | |
CN104616112A (zh) | 印章盖印方法和装置 | |
US11171781B2 (en) | System and method which using blockchain protects the privacy of access code and the identity of an individual seeking online access | |
CN107094159B (zh) | 建立卡片与用户账号对应关系的方法和装置 | |
CA2978999A1 (en) | System and method of authorisation of simple, sequential and parallel requests with means of authorization through previously defined paramftfrs | |
US20240195629A1 (en) | Verification platform for online digital identity | |
US20240193245A1 (en) | Non-repudiable proof of digital identity verification | |
US20240195622A1 (en) | Point-of-service digital identity verification device | |
OA18047A (en) | System and method for communicating credentials. | |
JP6827842B2 (ja) | 配送支援システム、配送支援装置及び配送支援方法 | |
WO2024124021A1 (en) | <u style="single">VERIFICATION PLATFORM FOR ONLINE DIGITAL IDENTITY | |
Falcioni et al. | Digital Identity into Practice: The Case of UniCam | |
BR112016016049B1 (pt) | Sistema e método para permitir uma comunicação de pelo menos um conjunto de credenciais controladas conectadas a um exibidor a partir de pelo menos um servidor para um ponto de extremidade de rede | |
Gillick | The GlobalPlatform value proposition for biometric Match-on-Card verification |