TW201544984A - 自驗證晶片 - Google Patents

自驗證晶片 Download PDF

Info

Publication number
TW201544984A
TW201544984A TW104111284A TW104111284A TW201544984A TW 201544984 A TW201544984 A TW 201544984A TW 104111284 A TW104111284 A TW 104111284A TW 104111284 A TW104111284 A TW 104111284A TW 201544984 A TW201544984 A TW 201544984A
Authority
TW
Taiwan
Prior art keywords
wafer
card
verification
network
verification code
Prior art date
Application number
TW104111284A
Other languages
English (en)
Other versions
TWI655556B (zh
Inventor
丹尼斯B 凡凱瑞柏克
伯納德M 凡凱瑞柏克
克瑞格M 霍恩
Original Assignee
卡迪士系統股份有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 卡迪士系統股份有限公司 filed Critical 卡迪士系統股份有限公司
Publication of TW201544984A publication Critical patent/TW201544984A/zh
Application granted granted Critical
Publication of TWI655556B publication Critical patent/TWI655556B/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/77Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3229Use of the SIM of a M-device as secure element
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card
    • G07F7/0813Specific details related to card security
    • G07F7/0826Embedded security module
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card
    • G07F7/0833Card having specific functional components
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Signal Processing (AREA)
  • Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Computing Systems (AREA)
  • Mathematical Physics (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Storage Device Security (AREA)
  • Cash Registers Or Receiving Machines (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)

Abstract

一種自驗證晶片包括分別儲存第一驗證碼及第二驗證碼之第一記憶體區域及第二記憶體區域。該第二記憶體區域經調適以不可由該晶片或一晶片讀取器讀取或修改。該晶片亦包括用於提供給定輸入是否匹配該第二驗證碼之一指示符的一比較器。該晶片亦包括一驗證電路,該驗證電路可操作以:自該第一記憶體區域讀取該第一驗證碼;將該第一驗證碼呈現給該比較器;以及回應於自該比較器接收到指示該第一驗證碼與該第二驗證碼匹配之一指示符而解鎖以下兩者中之至少一者:(i)用以允許將資料傳輸至一晶片讀取器之一通訊介面及(ii)該晶片的用以允許自其讀取資料之一第三記憶體區域。

Description

自驗證晶片 相關申請案之交互參照
本申請案主張2014年4月9日申請且標題為自驗證晶片的美國專利申請案第14/249244號的優先權,該美國專利申請案的揭示內容以引用的方式併入本文中。
發明領域
本發明係關於微晶片,且更特定言之,係關於用於包括在裝置中以防止偽造此種裝置的自驗證微晶片。
發明背景
每年,全世界由於付費卡詐欺而損失數十億美元。通常,卡資料(例如,信用卡/轉帳卡賬號、失效日,等)被詐欺者複製以製作用以進行詐欺交易之偽造卡。舉例而言,當不知情的使用者在被破解的商家銷售點(POS)終端機上刷卡時,儲存在卡磁條上之卡資料可能被複製。另外,網際網路使用以及電子商務之激增已產生卡資料落入不道德的人手中的新機會。
近年來,在對抗付費卡的偽造方面已取得一些技術進步。舉例而言,卡發行者已引入所謂的「智慧卡」,其 依賴嵌入式積體電路或微晶片(下文中稱為「智慧晶片」或「晶片」)來提供某些安全特徵。舉例而言,智慧卡可經配置以在每次交易時要求使用者驗證(例如,藉由鍵入秘密數字碼)。另外,智慧卡可經配置而以加密形式將卡資料傳達至商家POS終端機以防止該資料被複製。然而,老練的詐欺者已發現複製智慧卡同時規避使用者驗證要求的方式。
近年來,偽造用於移動電話裝置的訂戶識別模組(SIM)卡已成為嚴重的問題。偽造SIM卡已由詐欺者用來獲得對行動網路之詐欺存取,且亦已由犯罪者以假的或冒充的身份實施犯罪。習知SIM卡包括數個安全特徵以防止偽造。舉例而言,習知SIM卡包括儲存用以向行動網路驗證SIM卡之秘密金鑰的積體電路(晶片)。然而,如同智慧卡之情況,老練的詐欺者已發現複製習知SIM卡同時規避其安全特徵的方式。
因此,需要針對偽造的改良的防護。
發明概要
根據一態樣,提供一種自驗證晶片。該晶片包括:一第一記憶體區域,其儲存一第一驗證碼;一第二記憶體區域,其儲存一第二驗證碼,該第二記憶體區域經調適以不可由該晶片或一晶片讀取器讀取或修改;一比較器,其互連至該第二記憶體區域,用於提供給定輸入是否匹配該第二驗證碼之一指示符;以及一驗證電路,其互連至該比較器及該第一記憶體區域。該驗證電路可操作以: 自該第一記憶體區域讀取該第一驗證碼;將該第一驗證碼呈現給該比較器;以及回應於自該比較器接收到指示該第一驗證碼匹配該第二驗證碼之一指示符而解鎖以下兩者中之至少一者:(i)用以允許將資料傳輸至一晶片讀取器之一通訊介面及(ii)該晶片的用以允許自其讀取資料之一第三記憶體區域。
根據其他態樣,提供各自包括如本文中所揭示的自驗證晶片之卡、文件、電子裝置及車輛。
根據另一態樣,提供一種自驗證卡,其包含:一第一晶片,其具有儲存一第一驗證碼之一第一記憶體區域及用於與一晶片讀取器通訊之一通訊介面;以及一第二晶片,其具有儲存一第二驗證碼之一第二記憶體區域。該第一晶片及該第二晶片中之至少一者提供與該第一記憶體區域及該第二記憶體區域互連之一驗證電路,該驗證電路可操作以:自該第一記憶體區域讀取該第一驗證碼;自該第二記憶體區域讀取該第二驗證碼;藉由比較該第一驗證碼與該第二驗證碼而驗證該卡;以及在該驗證之後即刻解鎖以下兩者中之至少一者:(i)用以允許經由其傳輸資料之該通訊介面及(ii)用以允許自其讀取資料之一第三記憶體區域。
根據另一態樣,提供一種驗證系統,其包含:如本文中所描述的一自驗證晶片或如本文中所描述的一自驗證卡;以及一計算裝置。該計算裝置包括:一射頻接收器、一網絡通訊介面、至少一個處理器,及互連至該至少一個 處理器之記憶體。該記憶體儲存軟體程式碼,該軟體程式碼在由該至少一個處理器執行之後即刻使得該計算裝置:藉助於該射頻接收器自該自驗證晶片或該自驗證卡的該第一晶片接收一網路驗證碼;以及藉助於該網路通訊介面將該網路驗證碼傳輸至一網路互連驗證伺服器。
其他特徵將結合以下描述而變得顯而易見。
10‧‧‧自驗證晶片
10’、10”、110、210‧‧‧晶片
11‧‧‧第二晶片
12‧‧‧裝置/卡
12’、12”‧‧‧卡
14‧‧‧商家POS終端機
16‧‧‧伺服器
18‧‧‧資料網路
20‧‧‧觸片
24‧‧‧磁條
26‧‧‧電源供應器
30、32、40‧‧‧記憶體區域
34‧‧‧比較器
36‧‧‧驗證電路
38‧‧‧I/O介面
44、50、52‧‧‧資料連接
46‧‧‧寫入電路
48‧‧‧讀取電路
54‧‧‧刷動偵測器
100‧‧‧計算裝置
102‧‧‧處理器
104‧‧‧RF介面
106‧‧‧記憶體
108‧‧‧網路介面
112‧‧‧SIM卡
120‧‧‧行動電話
212‧‧‧護照
在例示實例實施例之圖中,圖1為包括示範性實施例的自驗證晶片之裝置的示意圖;圖2為例示互連商家POS終端機與遠端伺服器及包括圖1的自驗證晶片的付費卡之資料通訊網路之網路圖;圖3A圖3B分別為圖2的卡之前視圖及後視圖;圖3C圖2的卡之組件的示意圖;圖4圖1之晶片的簡化方塊圖;圖5A圖5C為描繪由圖1之晶片進行的示範性區塊的流程圖;圖6為包括另一示範性實施例的自驗證晶片之卡的組件之示意圖;圖7圖6之晶片的簡化方塊圖;圖8為包括又一示範性實施例的自驗證晶片之卡的組件之示意圖;圖9圖8之晶片的簡化方塊圖;圖10為例示另一示範性實施例之互連計算裝置 與遠端伺服器及圖2之付費卡的資料通訊網路之網路圖;圖11圖10之計算裝置的高階方塊圖;圖12為描繪由圖10之計算裝置進行的示範性區塊的流程圖;圖13為例示另一示範性實施例的互連商家POS終端機與遠端伺服器及包括自驗證晶片的行動電話之資料通訊網路之網路圖;以及圖14為包括另一示範性實施例的自驗證晶片之護照文件的前視圖。
較佳實施例之詳細說明
圖1描繪示範性實施例之自驗證晶片10。如將顯而易見,晶片10進行驗證操作以確認其確實性。如亦將顯而易見,當晶片10包括在諸如裝置12之裝置中時,晶片10可用以確認裝置之確實性,且藉此防止裝置之偽造。舉例而言,晶片10可包括在付費卡中以在用以進行交易時確認付費卡之確實性。如本文中論述之自驗證晶片亦可包括在諸如SIM卡、身份識別卡或文件、電子設備及車輛之其他類型裝置中,如下文進一步論述。
圖2描繪為付費卡(下文中稱為卡12)之裝置12。如所描繪,將卡12呈現給商家POS終端機14以進行交易(例如,信用卡或轉帳卡交易)。將卡12呈現給終端機14使得卡12之晶片10進行驗證操作,如下文所詳述。僅當在進行此等驗證操作時確認了卡12之確實性時,才允許該交易。
例示實例商家POS終端機14。終端機14可為如由VeriFone、Hypercom或Ingenico生產之習知裝置,且以下文詳述之方式操作。終端機14通常位於商家之店面處且用以在商家與卡持有人之間進行付費卡交易(例如,信用卡或轉帳卡交易)。如下文所詳述,當進行交易時終端機14自卡(例如,卡12)獲得卡資料,且將此資料傳輸至遠端伺服器16。為此目的,終端機14經配置以與卡12以及網路互連伺服器16通訊。
在所描繪實施例中,終端機14包括:LCD顯示器,其用於將資訊顯示給使用者;小鍵盤,其用於接收使用者輸入;插槽,卡(例如,卡12)之磁條可經由該插槽刷動以允許終端機14自該磁條讀取;插槽,其用於接收具有智慧晶片之卡以允許終端機14藉助於晶片之觸片與該智慧晶片通訊;射頻(RF)介面,其用以允許終端機14藉助於RF信號與智慧晶片通訊;以及網路介面,其用以允許終端機14藉助於資料網路與遠端伺服器通訊。
例示實例伺服器16。伺服器16可為經調適以服務於處理付費卡交易(例如,信用卡或轉帳卡交易)的請求的習知伺服器級計算裝置。伺服器16通常由付費卡之發行者或發行者之代理人來操作。
未具體例示伺服器16之架構。伺服器16可包括一或多個處理器、記憶體及網路介面以允許伺服器16與網路互連商家POS終端機(例如,終端機14)通訊。伺服器16可儲存並執行網路感知伺服器作業系統(例如,Unix、Linux、 Windows伺服器,或類似者)。伺服器16可與儲存信用卡資料及卡持有人資料之一或多個資料庫通訊。
如所例示,終端機14與伺服器16藉由資料網路18互連。資料網路18可包括能夠攜載封包交換式訊務之有線與無線連結之任何組合。舉例而言,此等連結可包括蜂巢式資料網路(例如,GPRS或LTE網路)及/或公共網際網路之連結。
圖3A圖3B分別描繪卡12之正面及背面。如所描繪,卡12之外部類似於習知智慧卡。詳言之,卡12具有塑膠前表面及後表面,其中晶片10之觸片20暴露於其前表面上且磁條24黏附至其後表面。在一些實施例中,卡12之前表面亦可包括打印或凸印於其上的額外特徵,諸如卡持有人之姓名、卡之賬號及卡之失效日。類似地,在一些實施例中,卡12之後表面亦可包括額外特徵,諸如安全碼或簽名條(signature panel)。
在所描繪實施例中,卡12經設定尺寸以由使用者容易地攜帶(例如,在錢包中)。舉例而言,卡12可具有符合諸如ISO/IEC 7810之公開國際標準的尺寸。在符合由ISO/IEC 7810標準定義的ID-1格式的實施例中,卡12具有約85.60mm的寬度、約53.98mm之高度,及約0.76mm之厚度。卡12之尺寸(例如,厚度、寬度及高度)在其他實施例中可變化。卡12可經形成以具有符合ISO/IEC 7810標準之其他物理特性(例如,可燃性、毒性、剛性、耐久性,等)。
圖3B中所描繪,卡12包括儲存可由磁條讀取 器讀取的資料之磁條24。磁條24可為儲存可由習知磁條讀取器(例如,商家POS終端機14之磁條讀取器)讀取之資料的習知磁條。由此,磁條24可在多個位元位置中儲存資料,其中每一位元位置可藉由更改該位元位置處之磁域的狀態而設定為值0或1。在一些實施例中,磁條24可儲存符合諸如ISO/IEC 7811之公開國際標準的格式的資料。因此,磁條24可經組織以在三個單獨的資料磁軌中儲存資料,即磁軌1、磁軌2及磁軌3。當卡12不必將資料提供至磁條讀取器時,可省略磁條24
圖3C示意性地例示示範性實施例的卡12之組件。如所展示,卡12包括晶片10,且任擇地,亦可包括連接至晶片10之嵌入式電源供應器26。晶片10可為諸如Siemens SLE 4442晶片之習知智慧晶片。晶片10包括使其適於以下文詳述的方式進行驗證操作的邏輯。電源供應器26將電力供應至卡12,從而在卡12不能自外部來源(例如藉助於觸片20自商家POS終端機)汲取電力時允許卡12操作。在一實施例中,電源供應器26可包括如由例如Solicore of Lakeland(Florida)製造之薄可撓性鋰聚合物電池。
圖4為示範性實施例之晶片10之簡化方塊圖。如所描繪,晶片10包括包括用於進行驗證操作的邏輯之驗證電路36。詳言之,驗證電路36包括用於藉由晶片10自身進行驗證(下文中稱為「自驗證」)的邏輯。在一些實施例中,驗證電路36亦可包括用於與網路互連伺服器(例如,伺服器16)協作地進行驗證(下文中稱為「網路驗證」)的邏輯。驗 證電路36之邏輯可使用硬體與軟體組件(包括例如儲存於EEPROM中之軟體程式碼)之組合來實施。
晶片10亦包括記憶體區域3032,其各自儲存用以進行前述自驗證的資料,亦即驗證碼。記憶體區域30與驗證電路36互連,使得儲存於記憶體區域30中之資料可藉由驗證電路36自其讀取。記憶體區域30可為晶片10之可由驗證電路36讀取的任何記憶體(例如,EEPROM或ROM)中的區域。在其他實施例中,記憶體區域30可為在晶片10外部的記憶體中之區域。
記憶體區域32為經調適以不可由晶片10或晶片讀取器讀取及修改的受保護記憶體區域。記憶體區域32與比較器34互連,使得儲存於記憶體區域32中之資料呈現給比較器34的輸入。寫入至記憶體區域32之資料僅可藉由將資料呈現至比較器34之輸入B來加以存取,該比較器輸出指示輸入A處之資料是否匹配輸入B處之資料的二元指示符。在其中晶片10為Siemens SLE 4442晶片的實施例中,記憶體區域32可位於此Siemens晶片之製造商碼分區中。
如所描繪,晶片10亦包括I/O介面38,該I/O介面允許晶片10與諸如商家POS終端機之晶片讀取器、如下文描述之計算裝置或經調適以與習知智慧卡(統稱為「晶片讀取器」或「讀卡機」)通訊之其他裝置通訊。詳言之,介面38允許晶片10藉助於觸片20與晶片讀取器通訊。任擇地,介面38亦可允許晶片10藉助於RF信號與晶片讀取器通訊。為促進RF通訊,介面38可包括與嵌入於卡12中之RF天線(未 展示)互連之RF傳輸器與RF接收器。在一些實施例中,此種RF通訊可符合近場通訊(NFC)協定。
介面38可選擇性地鎖定以防止資料經由其自晶片10傳達至晶片讀取器(例如,終端機14)。舉例而言,當晶片10包括在付費卡12中時,鎖定介面38可防止在晶片10已確認其確實性之前將付費卡賬戶資料傳輸至晶片讀取器。舉例而言,可藉由停用晶片10之RF傳輸器及/或停用觸片20之一或多個接針而鎖定介面38。介面38可回應於例如由驗證電路36發送之信號而在鎖定與解鎖狀態之間雙態觸發。
任擇地,晶片10亦可包括儲存待在晶片10進行自驗證之後提供至晶片讀取器的資料之記憶體區域40。如所描繪,記憶體區域40與驗證電路36互連。在一些實施例中,記憶體區域40可形成於可選擇性鎖定的記憶體中,如例如頒予Renno的美國專利第8,051,263號中所揭示。記憶體區域40可回應於例如由驗證電路36發送之信號而在鎖定與解鎖狀態之間雙態觸發。當記憶體區域40被鎖定時,停用對其中儲存的資料之存取。舉例而言,當晶片10包括在付費卡12中且付費卡賬戶資料儲存在記憶體區域40中時,鎖定記憶體區域40防止在晶片10已確認其確實性之前自記憶體區域40讀取及自晶片10傳輸資料。
當晶片10包括於為付費卡(例如,卡12)的裝置中時,晶片10亦可包括習知付費卡智慧晶片之其他組件(其在圖4中未展示或在本文中未詳述)。
圖5A圖5B描繪由晶片10在自驗證期間進行的 示範性操作。如將在下文參考區塊S500及後續區塊所詳述的,晶片10藉由比較儲存在晶片10上的第一位置之第一晶片驗證碼與儲存在晶片10上的第二位置之第二晶片驗證碼來進行自驗證。僅當此等兩個碼匹配時,晶片10才得以確認。在一些實施例中,第一晶片驗證碼與第二晶片驗證碼可相同。在其他實施例中,此等碼可以所定義關係(例如,雜湊函數)相關,從而允許該等碼根據該所定義關係而匹配。
晶片驗證碼可在製造時指派給晶片10,且對於晶片10可為唯一的。當晶片10包括在一裝置(例如,卡12)中時,當確認晶片10真實時,可認為該裝置真實。
晶片10在進行自驗證之前經初始化。詳言之,將第一晶片驗證碼寫入至第一位置(例如,受保護記憶體區域32),且將第二晶片驗證碼寫入至第二位置(例如,記憶體區域30)。
如所指出,當將晶片驗證碼寫入至受保護記憶體區域32時,其不可由晶片10或任何外部讀取器/寫入器讀取或修改。而是,必須使用比較器34來比較給定輸入與受保護記憶體區域32中之該碼。
在一些實施例中,第二晶片驗證碼可以加密形式儲存。習知加密技術可用於此目的。舉例而言,可使用諸如AES、DES、3DES或類似者之對稱金鑰加密技術。或者亦可使用諸如RSA之不對稱金鑰加密技術。亦可替代或結合以上列出的技術來使用熟習此項技術者顯而易見的其他 加密技術。在一些實施例中,亦可使用客製化或專屬加密技術。金鑰對於晶片10可為唯一的。
習知地,當第一晶片驗證碼儲存在受保護記憶體區域32且第二晶片驗證碼係以加密形式儲存時,潛在詐欺者不可例如使用被破解的商家POS終端機自晶片10讀取晶片驗證碼。此防止複製晶片10之晶片驗證碼。當晶片10包括在裝置(例如,卡12)中時,此防止偽造該裝置。
此外,當需要兩個晶片驗證碼來進行自驗證時,僅複製此等碼中之一者的任何偽造裝置將不能成功地進行自驗證。舉例而言,複製第一晶片驗證碼而未複製受保護記憶體區域32中的第二晶片驗證碼之卡12之偽造複本將不能成功地進行自驗證。
在初始化期間,驗證電路36可將鎖定信號發送至驗證電路36及記憶體40中之一者或兩者。
參考圖5A,當晶片讀取器起始與晶片10之通訊時,例如當諸如終端機14之商家POS終端機起始與晶片10之通訊以進行交易時,晶片10開始進行區塊S500及後續區塊。在一些實施例中,晶片10可在接收到指示使用者進行自驗證的請求的信號之後即刻進行區塊S500及後續區塊。
在區塊S502處,驗證電路36自記憶體區域30讀取第一晶片驗證碼。若該碼經加密,則驗證電路36對其進行解密。在區塊S504處,驗證電路36將該第一晶片驗證碼呈現給比較器34之輸入B。同時,將儲存在受保護記憶體區域32中之第二晶片驗證碼呈現給比較器34之輸入A。
在區塊S506處,比較器34判定在其輸入A處呈現之第一晶片驗證碼是否匹配在其輸入B處呈現之第二晶片驗證碼。比較器34將指示兩個碼是否匹配之指示符輸出至驗證電路36。若此指示符指示匹配,則允許晶片10之操作繼續。否則,可終止晶片10之操作。舉例而言,當晶片10包括在付費卡12中且在完成交易之前進行自驗證時,可終止晶片10之操作,使得不可使用晶片10來完成該交易。
如所指出,可鎖定介面38,直至晶片10已藉由進行自驗證而確認其確實性。因此,在區塊S508處,在晶片10已確認其確實性之後,驗證電路36可將解鎖信號傳輸至介面38,藉此解鎖介面38且允許經由其傳輸資料。
在另一實施例中,替代解鎖介面38或除了該解鎖介面之外,驗證電路36亦可將解鎖信號發送至記憶體區域40,藉此解鎖記憶體區域40且允許自其讀取資料。
在區塊S510(圖5B)處,驗證電路36自晶片10之記憶體(例如,自記憶體區域40)讀取晶片資料,且在區塊S512處,驗證電路36藉助於介面38將此晶片資料傳輸至晶片讀取器(例如,終端機14)。當晶片10包括在付費卡12中時,此晶片資料可為用於進行付費卡交易之付費卡賬戶資料。
一旦此晶片資料已傳輸至晶片讀取器,晶片10處之操作即可停止,直至再次需要進行自驗證。若在區塊S508處解鎖介面38,則其可再次藉由自驗證電路36發送鎖定信號而鎖定。類似地,若記憶體區域40在區塊S508處解鎖,則其可再次藉由自驗證電路36發送鎖定信號而鎖定。
如所指出,在一些實施例中,驗證電路36亦可包括用於與諸如伺服器16之遠端伺服器協作地進行網路驗證之邏輯。詳言之,藉由比較晶片10處儲存之網路驗證碼與伺服器16處儲存之網路驗證碼而進行網路驗證,且僅當該等碼匹配時才確認晶片10係真實的。分別儲存於晶片10與伺服器16處之網路驗證碼可相同或根據定義關係(例如,雜湊函數)而匹配。
儲存與晶片10及伺服器16處之網路驗證碼可不時地改變。習知地,不時地更新網路驗證碼確保在網路驗證碼被複製至偽造卡的情況下,僅可在有限時間內(例如,直至網路驗證碼變化)使用該網路驗證碼來成功地完成網路驗證。
儲存在晶片10與伺服器16處之網路驗證碼可同步地更新。舉例而言,在一些實施例中,該等碼可以預定時間間隔(例如,每隔30分鐘)加以更新。此等碼係以其在每次改變後保持匹配的方式而改變。舉例而言,可根據預定順序(其可為偽隨機順序)或根據預定碼產生演算法而改變晶片10與伺服器16處之網路驗證碼。
網路驗證碼可包括當前時間戳記(例如,指示時間及日期)或自當前時間戳記產生。具有的晶片具有陳舊時間戳記或順序值的裝置可輕易地識別為偽造。
可在每次將卡12用於交易時在晶片10及伺服器16處更新網路驗證碼。因此,網路驗證碼可包括唯一地識別每一交易的交易識別符或係使用該交易識別符產生。當 然,網路驗證碼可包括網路識別符及時間戳記兩者或自該兩者產生。
任擇地,當進行網路驗證時,可允許晶片10處之網路驗證碼自伺服器16處之網路驗證碼偏離預定義裕度。舉例而言,若網路驗證碼包括時間戳,則可允許兩個網路驗證碼之個別時間戳偏離預定義時間間隔,30秒、一分鐘,等)。類似地,若網路驗證碼包括交易識別符,則可允許兩個網路驗證碼之個別交易識別符偏離預定義交易次數。以此方式,即使當網路驗證碼不完全匹配時,亦可允許網路驗證成功地完成。
參考圖5A圖5C中展示的示範性區塊進一步描述晶片10之實施例進行網路驗證之操作。在此實施例中,以上初始化步驟進一步包括在進行區塊S500及後續區塊之前初始化晶片10以進行網路驗證。詳言之,藉由將初始網路驗證碼寫入至晶片10之記憶體而初始化晶片10
此網路驗證碼可寫入至晶片10之記憶體區域40。在此情況下,網路驗證碼可能不可存取,直至記憶體區域40在成功自驗證之後被解鎖。然而,網路驗證碼亦可寫入至晶片10中之另一記憶體區域(例如,記憶體區域30)或在晶片10外部但可由晶片10存取之記憶體。
儲存於晶片10之記憶體中或可由晶片10存取之網路驗證碼可使用上文描述之任何加密技術以加密形式儲存。在一實施例中,上文描述之晶片驗證碼可用作用於加密/解密晶片10處之網路驗證碼的對稱金鑰。習知地,此舉 確保網路驗證碼僅可使用晶片驗證碼來解密,如上文所指出,該晶片驗證碼不可由潛在詐欺者複製。
圖5A圖5C之此實施例中,進行自驗證,如圖5A中所描繪且如上文所詳述。然而,在成功自驗證之後,進行網路驗證操作。詳言之,在區塊S514處,驗證電路36自晶片10中之記憶體(例如,記憶體區域40)讀取網路驗證碼。接下來,藉由驗證電路36將此網路驗證碼發送至介面38,該介面將該碼傳輸至終端機14
終端機14接著將晶片10之網路驗證碼中繼至伺服器,在該伺服器處,將該網路驗證碼與儲存在伺服器16處之網路驗證碼進行比較。若晶片10之網路驗證碼匹配伺服器16之網路驗證碼,則伺服器16判定晶片10係真實的。當晶片10包括在卡12中時,若晶片10被判定為真實的,則認為卡12係真實的。
晶片10亦可將儲存在晶片處之其他資料連同網路驗證碼一起傳輸至終端機14,以供中繼至伺服器16。舉例而言,此其他資料可為進行交易所需的付費卡賬號。
網路驗證碼及儲存在晶片10處之其他資料可以加密形式傳輸至終端機14以供中繼至伺服器16。以此方式,可防止此碼及資料在終端機14處或在隨後傳輸至伺服器16期間被複製。晶片10可額外以非加密形式將唯一晶片識別符發送至伺服器16以允許伺服器16選擇適當解密金鑰。
在已進行網路驗證之後,晶片10可更新其網路驗 證碼。詳言之,在區塊S518處,驗證電路36以上文描述之方式產生新的網路驗證碼,且在區塊S520處,將該新網路驗證碼儲存於例如記憶體40中。如上文所指出,可加密形式儲存網路驗證碼。此時,亦產生新的網路驗證碼且將其儲存於伺服器16處以在後續網路驗證過程期間使用。
當智慧晶片10在連接至外部電源(例如,藉助於觸片22連接至終端機14)的同時更新其網路驗證碼時,晶片10可自該外部電源汲取電力。當晶片10在其他時間更新網路驗證碼時,其可自諸如電源供應器26(圖3C)之嵌入式電源供應器汲取電力。
任擇地,在自驗證之後,晶片10亦可進行使用者驗證處理。舉例而言,可提示使用者藉助於終端機14之小鍵盤鍵入數字碼(即,秘密PIN),該數字碼接著藉由智慧晶片10確認。
圖6示意性地例示另一示範性實施例的卡12’之內部組件。卡12’實質上類似於卡12,但包括晶片10’替代晶片10。卡12’進一步包括藉助於資料連接44與晶片10’互連之第二晶片11,從而允許在其間傳輸資料。如同卡12,卡12’可任擇地包括嵌入式電源供應器26
連接44可使用適當奈米技術形成,例如使用導電碳奈米線形成。習知地,如將瞭解,碳奈米線可比習知導體小及/或輕。另外,與習知導體相比,碳奈米線可展現改良之耐久性、改良之熱穩定性及較高矯頑磁力。
晶片10’實質上類似於晶片10,本文中描述的的 差異除外。詳言之,如下文所詳述,晶片10’與晶片11協作以進行自驗證。晶片10’亦可與晶片11協作以結合諸如伺服器16之網路互連伺服器進行網路驗證。
晶片11可為諸如Siemens SLE 4442晶片之習知智慧晶片,且包括使其適合以下文詳述之方式操作的邏輯。不同于具有暴露於卡12’外部之觸片的晶片10’,晶片11可實質上密封在卡12’內。習知地,此使晶片11免於與晶片讀取器實體接觸,且可改良對儲存於晶片11中之資料的可能篡改或未授權存取之安全性。晶片11可經調適以回應於由晶片10起始之通訊而僅與晶片10通訊。因此,晶片11可忽略自例如商家POS終端機之其他來源發起的通訊。
圖7為示範性實施例之晶片10’之簡化方塊圖。如所描繪,如同晶片10,晶片10’亦包括儲存晶片驗證碼之受保護記憶體區域32、允許將給定輸入與儲存在受保護記憶體區域32中之晶片驗證碼進行比較之比較器34、包括用於進行驗證操作的邏輯之驗證電路36、允許晶片10’與晶片讀取器通訊之I/O介面38,及任擇地儲存將提供至晶片讀取器之資料的記憶體區域40
不同於晶片10,晶片10’不包括與驗證電路36互連之儲存用於與儲存在受保護記憶體區域32中之第一晶片驗證碼進行比較的第二晶片驗證碼之記憶體區域30。第二晶片驗證碼改為儲存在晶片11之記憶體中,且晶片11之此記憶體與驗證電路36互連,使得可藉由驗證電路36自其讀取第二晶片驗證碼。
驗證電路36將自晶片11讀取之第二晶片驗證碼呈現給比較器34之輸入B。比較器34比較第二晶片驗證碼與儲存於記憶體區域32中且呈現在比較器34之輸入A處的第一晶片驗證碼。比較器34輸出此等兩個晶片驗證碼是否匹配之二元指示符。因此,晶片10’與11協作以進行圖5A及圖5B中展示的區塊以確認晶片係真實的,且卡12’係真實的。
任擇地,晶片10’亦可以與如上文所述實質上相同的方式進行如圖5C中所展示的網路驗證。然而,待發送至伺服器16之網路驗證碼可自晶片11之記憶體讀取,且可由驗證電路36藉由將新網路驗證碼寫入至晶片11之記憶體而加以更新。
在另一實施例中,記憶體區域32、比較器34及驗證電路36中之一或多者可自晶片10’移至晶片11。由於晶片11實質上密封在卡12’內,因此將組件自晶片10’移至晶片11可改良對可能篡改或未授權存取的安全性。
圖8示意性地例示又一示範性實施例之卡12”之內部組件。卡12”實質上類似於卡12,但包括晶片10”替代晶片10。卡12”進一步包括允許晶片10”讀取及寫入至磁條24之組件。詳言之,卡12”進一步包括:寫入電路46,其藉助於資料連接52互連至晶片10”,從而允許晶片10”將資料寫入至磁條24之至少部分;以及讀取電路48,其藉助於資料連接50互連至晶片10”,從而允許晶片10”自磁條24之至少部分讀取。卡12”亦可包括偵測卡已刷過磁條讀取器(例如,商家POS終端機14之磁條讀取器)之刷動偵測器(swipe detector)36。如同卡12,卡12”可任擇地包括嵌入式電源供應器26
寫入電路46包括至少一個寫入頭,該至少一個寫入頭在晶片10”之控制下操作以設定磁條24之特定位元位置的磁性狀態。每一寫入頭可包括一磁換能器,該磁換能器將來自晶片10”之信號轉換成磁能以設定磁條24之一或多個位元位置處的磁域的狀態,藉此在彼等位元位置中之每一者處儲存值0或1。在一實施例中,多個寫入頭可沿著磁條24配置成陣列以沿著磁條寫入至個別位元位置。在一些實施例中,寫入電路46可包括寫入頭,如頒予Brown之美國專利第7,044,394號中所描述。在其他實施例中,寫入電路46可包括形成為導體之陣列或多維矩陣之寫入頭,如例如頒予Osterweil之國際專利公開案WO 2004/095169或頒予Osterweil之美國專利第7,591,427號中所描述。導體之陣列/矩陣可鄰近於磁條24嵌入於卡12”中。
寫入至磁條24之資料可由晶片10”藉助於讀取電路48讀取(如下文所詳述),或藉由磁條讀取器(例如,商家POS終端機14之磁條讀取器)在將卡12”刷過該讀取器時讀取。
讀取電路48包括至少一個讀取頭,該至少一個讀取頭在晶片10”之控制下操作以讀取磁條24之特定位元位置的磁性狀態。每一讀取頭可包括一感測器,該感測器感測磁條24之一或多個位元位置處的磁域的狀態且產生表示該狀態之信號(例如,對於特定位元位置指示值0或1)。在一 實施例中,多個讀取頭可沿著磁條24配置成陣列以沿著磁條自個別位元位置讀取。在一些實施例中,讀取電路48可包括讀取頭,該讀取頭使用磁通閘感測器感測特定位元位置之磁狀態,例如,如頒予Osterweil之美國專利第7,591,427號中所描述。
在一些實施例中,可使用單一電路用於讀取及寫入兩者。舉例而言,此電路可包括經調適以亦自磁條讀取之寫入頭或經調適以亦寫入至磁條之讀取頭。
在一些實施例中,給定卡12”之相對薄度,可使用適當奈米技術,例如使用導電碳奈米線來形成寫入電路46、讀取電路48中之一者或兩者以及資料連接5052
刷動偵測器54偵測卡12”何時已刷過磁條讀取器(例如,終端機14之磁條讀取器)。在一些實施例中,刷動偵測器54包括壓力感測器以偵測在將卡12”刷過商家POS終端機時施加至該卡之壓力。在其他實施例中,刷動偵測器54包括偵測例如讀取器的讀取頭之磁條讀取器的電磁簽名之感測器。在一些實施例中,刷動偵測器54包括讀取頭偵測器,如頒予Mullen等人之美國專利公開案2012/0318871中所描述。
圖9為示範性實施例之晶片10”之簡化方塊圖。如所描繪,如同晶片10,晶片10”亦包括儲存晶片驗證碼之受保護記憶體區域32、允許將給定輸入與儲存在受保護記憶體區域32中之晶片驗證碼進行比較之比較器34、包括用於控制晶片10”進行驗證操作的邏輯之驗證電路36、允許晶片 10”與晶片讀取器通訊之I/O介面38,及任擇地儲存將提供至晶片讀取器之資料的記憶體區域40
不同於晶片10,晶片10”不包括與驗證電路36互連之儲存用於與儲存在受保護記憶體區域32中之第一晶片驗證碼進行比較的第二晶片驗證碼之記憶體區域30。第二晶片驗證碼改為儲存在磁條24上,且藉由驗證電路36藉助於讀取電路48自其讀取。
驗證電路36將自磁條24讀取之第二晶片驗證碼呈現給比較器34之輸入B。比較器34比較此第二晶片驗證碼與儲存於記憶體區域32中且呈現在比較器34之輸入A處的第一晶片驗證碼。比較器34輸出此等兩個晶片驗證碼是否匹配之二元指示符。因此,晶片10”進行圖5A及圖5B中展示的區塊以確認晶片係真實的,且卡12’係真實的。
任擇地,晶片10’亦可以與如上文所述實質上相同的方式進行如圖5C中所展示的網路驗證。然而,待發送至伺服器16之網路驗證碼可藉助於讀取電路48自磁條24讀取,且可由驗證電路36藉由將新網路驗證碼藉助於寫入電路46寫入至磁條24而加以更新。
習知地,將網路驗證碼儲存在磁條24上提供與商家POS終端機之相容性,該等商家POS終端機不能與晶片10”通訊但能夠自磁條24讀取。詳言之,當卡12”刷過終端機時,可藉由商家POS終端機讀取網路驗證碼,且接著可將該碼傳遞至伺服器16以進行網路驗證。
當卡12”用以結合自磁條24讀取而不與晶片10” 通訊之商家POS終端機進行交易時,晶片10”依賴於來自刷動偵測器54的信號來指示卡12”已刷過商家POS終端機。作為回應,晶片10”可例如藉由產生新網路驗證碼且藉助於寫入電路46將此新碼寫入至磁條24來以上文所描述之方式更新網路驗證碼。
與在其磁條的磁軌1及磁軌2上儲存卡資料(例如,信用卡/轉帳卡賬號、失效日,等)而不使用磁軌3的習知付費卡相比,在圖8中描繪的實施例中,磁條24上的晶片驗證碼及網路驗證碼儲存在磁軌3上。在一些實施例中,磁條24之磁軌1及磁軌2可繼續以習知方式儲存卡資料。在其他實施例中,磁條24之磁軌1及磁軌2可簡單地留著不用(空白),且卡資料可改為儲存在磁條24之磁軌3上。儲存在磁條24之磁軌3上的任何卡資料可呈加密形式。習知地,習知商家POS終端機可經調適以藉由更新其軟體/韌體而自磁軌3讀取,同時避免任何硬體變化。
當第一晶片驗證碼與第二晶片驗證碼儲存在卡12’上的兩個單獨位置時,卡12’之僅複製此等位置中之一者的資料之任何偽造複本將不能成功地進行自驗證。舉例而言,僅複製磁條24之內容的卡12’之偽造複本將不能成功地進行自驗證。
圖10描繪示範性實施例的包括自驗證晶片10之付費卡12,其呈現給計算裝置100以與商家進行電子商務交易。在此實施例中,進行上文論述的自驗證及網路驗證操作兩者。習知地,在無商家POS終端機的情況下,例如當 在卡持有人的家中使用卡12時,可進行網路驗證且可進行交易。
展示示範性計算裝置100。計算裝置100可為經調適而以下文論述之方式操作的裝置,諸如桌上型個人電腦、膝上型計算裝置、網路計算裝置、平板電腦、個人數位助理、行動電話、智慧電視裝置、視訊遊戲控制台裝置,或類似者。
圖11之高階方塊圖中所示,計算裝置100包括至少一個處理器102及與處理器102通訊之記憶體106。記憶體106儲存軟體程式碼,當由處理器102執行時,該軟體程式碼使得計算裝置100與卡12及伺服器16協作地進行付費卡交易(例如,信用卡/轉帳卡交易)。
如所描繪,計算裝置100亦包括RF介面104,該RF介面允許裝置100藉助於RF通訊與卡12之晶片10通訊。在一些實施例中,RF介面104包括允許RF傳輸器及RF接收器可移除地附接至計算裝置100的周邊通訊埠(例如,通用串列匯流排、IEEE 1394、串行、並行,或類似者)。在其他實施例中,RF介面104可包括整合式RF傳輸器及RF接收器,例如在計算裝置100為行動電話或平板電腦之情況下。在一些實施例中,計算裝置100可使用NFC協定藉助於RF介面104與晶片10通訊。
如所描繪,計算裝置100亦包括允許裝置100藉助於資料網路18與網路連接裝置(例如,伺服器16)通訊之網路介面。計算裝置100通常儲存並執行包括協定堆疊(諸如 TCP/IP堆疊)之網路感知作業系統。計算裝置100亦可儲存並執行網路瀏覽器,諸如微軟網際網路瀏覽器、Mozilla Firefox、Google Chrome、Apple Safari或類似者,以允許卡12之持有人進行基於網路之付費卡交易。
參考圖12進一步描述計算裝置100之操作,圖12描繪由計算裝置100進行付費卡交易時所進行的示範性區塊。由操作計算裝置100之使用者(例如,卡12之持有人)藉助於由遠端商家經營之網站而起始例如與該商家之交易。計算裝置100接著進行區塊S1200及後續區塊。
在區塊S1202處,計算裝置100藉助於RF介面104將指示已起始交易且請求晶片10提供其網路驗證碼之信號傳輸至晶片10。在接收到此信號之後,晶片即刻進行如上文所論述的圖5A圖5C中所描繪的驗證操作,包括上文論述之自驗證操作。
若自驗證失敗,則晶片10可拒絕提供所請求的網路驗證碼,在該情況下,交易終止。然而,若成功地進行自驗證,則在區塊1204處,計算裝置100藉助於RF介面104自晶片10接收網路驗證碼。在區塊1206處,計算裝置100藉助於網路介面108將所接收之網路驗證碼傳輸至伺服器16
計算裝置100亦可將自晶片10接收之任何額外卡資料(例如,信用卡/轉帳卡賬號)傳輸至伺服器16。當以加密形式自晶片10接收資料時,計算裝置100可將其中繼至伺服器16而不解密該資料。
伺服器16以本文中描述之方式使用由計算裝置 100中繼之網路驗證碼進行網路驗證。在進行網路驗證之後,伺服器16可即刻授權或拒絕該交易。
如將瞭解,亦可使用卡12’及12”以與卡12實質上相同之方式藉助於計算裝置100進行交易。
如本文中所揭示之自驗證晶片亦可包括在SIM卡中。舉例而言,圖13描繪包括晶片110之SIM卡112。晶片110可為在用於習知行動電話裝置中時識別行動服務訂戶之習知SIM晶片,但經調適而亦以實質上類似於晶片10之方式行使功能。舉例而言,在一些實施例中,晶片110可為習知SIM晶片,其具有至少64千字節之記憶體、能夠執行習知SIM虛擬機且包括或經修改以包括受保護記憶體區域32
由此,晶片110以上文針對晶片10描述之方式進行自驗證以確認其確實性。舉例而言,晶片110可在其將諸如國際行動訂戶識別(IMSI)碼之訂戶識別資料提供至行動服務提供者伺服器以獲得對行動網路資源之存取之前確認其自身的確實性。詳言之,晶片110可進行如圖5A圖5B中所描繪的區塊S500及後續區塊。一旦晶片110已確認其確實性,即在區塊S512處將訂戶識別資料(例如,IMSI碼)傳輸至行動電話裝置以供中繼至行動服務提供者伺服器。
晶片110亦可在每次請求特定行動網路資源時,例如每次進行呼叫或發送短訊息服務(SMS)訊息時確認其自身的確實性。因此,可防止偽造的SIM卡存取行動網路源。
任擇地,晶片110亦可與行動服務提供者伺服器協作地以上文針對晶片10所描述且在圖5C中描繪的方式進 行網路驗證。
在一些實施例中,晶片110可進一步經調適以包括習知付費卡智慧晶片之功能性。詳言之,晶片110可在其記憶體中儲存付費卡賬戶資料以進行交易,且可經調適以與RF傳輸器通訊以例如使用NFC協定與商家POS終端機進行交易。在此種實施例中,晶片110可為習知具RF功能之SIM晶片,其可經修改以包括受保護記憶體區域32,且經調適而以實質上類似於晶片10之方式行使功能。可使用之示範性習知具RF功能之RIM晶片包括(例如)由深圳市實佳電子有限公司(中國)提供之SIM型號SGSIMRFA01、SGEMVSIM01,SGSIMNFC01,15350F0,SGNFCSIM08及恆寶有限公司(新加坡)提供之Hengbao RF-SIM晶片。
習知地,調適晶片110以包括習知付費卡智慧晶片之功能性允許使用者使用包括晶片110之行動電話裝置代替習知付費卡(例如,信用卡或轉帳卡)進行付費交易。
如所描繪,返回至圖13,晶片110包括在行動電話120之SIM卡112中。行動電話120呈現給商家POS終端機14以藉助於RF通訊進行交易(例如,信用卡或轉帳卡交易)。將行動電話120呈現給終端機14使得晶片110進行驗證操作,即自驗證,以及任擇地,網路驗證,如上文參考圖5A圖5C所描述。晶片110僅在成功地檢驗其確實性之後才將儲存於其記憶體中之付費卡賬戶資料傳輸至終端機14
如將瞭解,亦可使用包括晶片110之行動電話120 以與卡12實質上相同之方式藉助於計算裝置100(圖10)進行交易。
在一實施例中,SIM卡112中之晶片110可經調適以將訊息傳輸至在另一行動電話裝置之SIM卡中的對應晶片。在此實施例中,晶片110可在發送此種訊息之前確認其確實性。
任擇地,SIM卡112中之晶片110可儲存用於其他SIM卡中的一或多個對應晶片之驗證碼,例如用於由SIM卡112之使用者之連絡人使用的其他SIM卡中的晶片之驗證碼。舉例而言,此種驗證碼可為指派給彼等SIM卡中之每一者的序列號。當自另一SIM卡中之對應晶片接收到訊息時,晶片110可使用所儲存之驗證碼來確認該晶片的確實性。舉例而言,當由晶片110自給定晶片接收到傳入訊息且該訊息包括驗證碼時,晶片110可比較所接收之驗證碼與其用於該給定晶片之所儲存驗證碼。若該等碼匹配,則確認給定晶片係真實的。類似地,晶片110可儲存其自身的驗證碼,且可將此碼傳輸至對應晶片以允許彼等晶片確認晶片110之確實性。
晶片110亦可經調適而在行動電話120上所執行的軟體應用程式請求時以上文描述之方式進行自驗證及/或網路驗證。舉例而言,在行動電話120上執行之行動售票軟體應用程式可在將電子票證編號提供至檢票處之前請求晶片110確認其確實性。在行動電話120上執行之零售商之軟體應用程式可在將禮券碼或優惠券碼提供給結帳台之前 請求晶片110確認其確實性。在行動電話120上執行之行動匯款軟體應用程式可在允許發送或接收匯款之前請求晶片110確認其確實性。
在一些實施例中,軟體應用程式資料(例如,電子票證編號、優惠券碼、禮券碼,或類似者)可提供至晶片110且儲存在其中以供稍後傳輸至晶片讀取器。當然,僅在晶片110確認其確實性之後才可傳輸此種資料。
SIM卡112可為GSM SIM卡、USIM卡、CSIM卡、R-UIM卡或通用積體電路卡、高容量SIM卡、MegaSIM卡,或類似者。
在其他實施例中,如本文中所揭示之自驗證晶片可包括在另一類型的卡中。舉例而言,自驗證晶片可包括在用以獲准進入特定車輛或特定位置(例如,建築物、房間、車庫,等)之存取卡中。自驗證晶片亦可包括在用於獲得公共運輸服務之公共運輸卡中。自驗證晶片亦可包括在身份識別卡、會員卡、駕照、體檢卡、軍人卡或類似者中。習知地,防止偽造此種卡幫助防止身份竊用、未授權進入及對服務或資金的詐欺取用。
在其他實施例中,如本文中所揭示之自驗證晶片可包括在諸如文件之另一類型裝置中。舉例而言,如圖14中所描繪,自驗證晶片210可包括在護照212中。晶片210可進行如上文所描述之驗證操作,且僅在檢驗其確實性之後才將護照資料(例如,護照編號、護照持有人姓名)提供至晶片讀取器。類似地,自驗證晶片可包括在另一類型之文件 中,諸如旅遊簽證、出生憑證、文憑或類似者。
在其他實施例中,如本文中所揭示之自驗證晶片可包括在諸如網路路由器、網路交換器、數據機或類似者之網路設備中以在此種設備獲得對網路資源之存取之前進行如上文所描述之驗證操作。如本文中所揭示之自驗證晶片亦可包括在諸如機上盒、電視、智慧TV或類似者之電視設備中以在可存取電視傳輸之前進行如上文所描述之驗證操作。
在另一實施例中,如本文中所揭示之自驗證晶片可包括在機動車輛中以允許在無付費卡之情況下進行付費交易。當包括在機動車輛中時,晶片可用以為操作車輛的過程所招致的費用進行支付,例如得來速餐廳(drive-through restaurant)、免下車影院(drive-in theatre)、洗車、過路費、泊車、加油等等。詳言之,晶片可藉由藉助於RF通訊將所儲存之付費資料(例如,付費卡賬號)傳輸至POS終端機而支付此種費用。當然,付費資料僅當晶片在進行自驗證時成功確認其確實性的情況下才可自該晶片傳輸。
自驗證晶片可互連至車輛之電力系統以自其汲取電力。晶片亦可互連至電池,諸如長時鋰電池或類似者。晶片及電池兩者皆可圍封於諸如環氧樹脂或類似者之保護性材料內。為擴展RF通訊之範圍,晶片可連接至沿著車輛本體延伸之天線。
習知地,可自車輛乘坐者或賣家自動地進行付費 而無需手動干預。當然,可藉由預定義規則控管自動付費,以例如允許付費金額低於指定限額、付費給指定賣家類型或付費給指定賣家。付費規則可儲存在自驗證晶片之記憶體中。
付費亦可由例如車輛之乘坐者的使用者藉助於與自驗證晶片通訊之使用者介面手動地請求。此使用者介面可整合至車輛或安裝至車輛。舉例而言,其可安裝在車輛儀錶板或方向盤上。使用者介面亦可為由車輛之乘坐者操作的單獨計算裝置(例如,行動電話)之部分。
晶片亦可儲存付費資料之外的資料,諸如反映車輛登記之資料、車輛識別號(例如,底盤及引擎編號)、製造商資訊、駕照或保險資訊。此種資料可回應於例如自裝置之查詢(由於執法、邊境控制或類似者)而由晶片藉助於RF通訊來傳輸。晶片可在傳輸此種資料之前進行自驗證。
當然,上述實施例希望僅為說明性的而絕非限制性的。所描述實施例可具有形式、各部分的配置、操作細節及次序之許多修改。本發明希望將所有此種修改涵蓋在如由申請專利範圍所界定之其範疇內。
10‧‧‧自驗證晶片
30、32、40‧‧‧記憶體區域
34‧‧‧比較器
36‧‧‧驗證電路
38‧‧‧I/O介面

Claims (35)

  1. 一種自驗證晶片,其包含:一第一記憶體區域,其儲存一第一驗證碼;一第二記憶體區域,其儲存一第二驗證碼,該第二記憶體區域經調適以不可由該晶片或一晶片讀取器讀取或修改;一比較器,其互連至該第二記憶體區域,用於提供給定輸入是否匹配該第二驗證碼之一指示符;以及一驗證電路,其互連至該比較器及該第一記憶體區域;該驗證電路可操作以:自該第一記憶體區域讀取該第一驗證碼;將該第一驗證碼呈現給該比較器;以及回應於自該比較器接收到指示該第一驗證碼匹配該第二驗證碼之一指示符而:解鎖以下兩者中之至少一者:(i)用以允許將資料傳輸至一晶片讀取器之一通訊介面及(ii)該晶片的用以允許自其讀取資料之一第三記憶體區域。
  2. 如請求項1之晶片,其中該通訊介面包含一射頻傳輸器。
  3. 如請求項1之晶片,其中該晶片可操作以在該解鎖之後即刻藉助於該通訊介面將資料傳輸至一晶片讀取器。
  4. 如請求項3之晶片,其中該所傳輸資料係以加密形式傳 輸。
  5. 如請求項3之晶片,其中該所傳輸資料包含以下各者中之至少一者:該晶片之一唯一識別符、一唯一使用者識別符、一唯一賬戶識別符、一唯一行動服務訂戶識別符、一唯一交易識別符、一電子票證識別符、一禮券碼,及一網路驗證碼。
  6. 如請求項5之晶片,其中該唯一賬戶識別符包含一信用卡號或一轉帳卡號。
  7. 如請求項5之晶片,其中該網路驗證碼包含一時間戳記及一交易識別符中之至少一者。
  8. 如請求項5之晶片,其中該驗證電路進一步可操作而以預定義時間間隔更新該網路驗證碼。
  9. 一種包含如請求項1之該晶片的卡。
  10. 如請求項9之卡,其中該卡為一身份識別卡、一付費卡,或一存取控制卡。
  11. 如請求項10之卡,其中該存取控制卡用於獲得對一公共運輸服務、一特定車輛及一特定位置中之至少一者的存取。
  12. 如請求項10之卡,其進一步包含儲存一網路驗證碼之一磁條。
  13. 如請求項9之卡,其中該卡為一SIM卡。
  14. 如請求項13之卡,其中該SIM卡為一GSM SIM卡、USIM卡、一CSIM卡、一R-UIM卡、一通用積體電路卡、一高容量SIM卡,或一MegaSIM卡。
  15. 如請求項13之卡,其中該卡在該解鎖該晶片之後即刻可操作以藉助於該晶片之該通訊介面將一訊息傳輸至另一SIM卡。
  16. 如請求項13之卡,其中該卡在該解鎖該晶片之後即刻可操作以藉助於該晶片之該通訊介面將付費資料傳輸至一銷售點終端機。
  17. 一種包含如請求項1之該晶片的文件。
  18. 如請求項17之文件,其中該文件為一護照或一旅遊簽證。
  19. 一種包含如請求項1之該晶片的電子裝置。
  20. 如請求項19之裝置,其中該裝置為一行動電話、一平板電腦、一電腦、一機上盒、一電視、一智慧TV、一數據機、一網路交換器、一網路路由器。
  21. 一種包含如請求項1之該晶片的車輛。
  22. 如請求項21之車輛,其中該車輛在該解鎖該晶片之後即刻可操作以藉助於該晶片之該通訊介面傳輸付費資料。
  23. 一種自驗證卡,其包含:一第一晶片,其具有儲存一第一驗證碼之一第一記憶體區域及用於與一晶片讀取器通訊之一通訊介面;以及一第二晶片,其具有儲存一第二驗證碼之一第二記憶體區域;該第一晶片及該第二晶片中之至少一者提供與該 第一記憶體區域及該第二記憶體區域互連之一驗證電路,該驗證電路可操作以:自該第一記憶體區域讀取該第一驗證碼;自該第二記憶體區域讀取該第二驗證碼;藉由比較該第一驗證碼與該第二驗證碼而驗證該卡;以及在該驗證之後,即刻:解鎖以下兩者中之至少一者:(i)用以允許經由其傳輸資料之該通訊介面及(ii)用以允許自其讀取資料之一第三記憶體區域。
  24. 如請求項23之卡,其中該通訊介面包含一射頻傳輸器。
  25. 如請求項23之卡,其中該第一晶片可操作以在該解鎖之後即刻藉助於該通訊介面將資料傳輸至一晶片讀取器。
  26. 如請求項25之卡,其中該所傳輸資料包含以下各者中之至少一者:該晶片之一唯一識別符、一唯一使用者識別符、一唯一賬戶識別符、一唯一行動服務訂戶識別符、一唯一交易識別符、一電子票證識別符、一禮券碼,及一網路驗證碼。
  27. 如請求項25之卡,其中該所傳輸資料係以加密形式傳輸。
  28. 如請求項23之卡,其中該第二晶片實質上密封在該卡內。
  29. 如請求項23之卡,其進一步包含將電力供應至該第一 晶片及該第二晶片之一電源。
  30. 如請求項23之卡,其中該第一晶片與該第二晶片藉由碳奈米線互連。
  31. 如請求項23之卡,其中該卡為一身份識別卡、一付費卡、一存取控制卡,或一SIM卡。
  32. 一種驗證系統,其包含:如請求項2之一自驗證晶片或如請求項24之一自驗證卡;以及一計算裝置,其包含:一射頻接收器;一網路通訊介面;至少一個處理器;以及記憶體,其互連至該至少一個處理器,該記憶體儲存軟體程式碼,該軟體程式碼在由該至少一個處理器執行之後即刻使得該計算裝置:藉助於該射頻接收器自該自驗證晶片或該自驗證卡的該第一晶片接收一網路驗證碼;以及藉助於該網路通訊介面將該網路驗證碼傳輸至一網路互連驗證伺服器。
  33. 如請求項0之驗證系統,其中該計算裝置進一步包含一周邊通訊埠,且該射頻接收器可移除地附接至該周邊通訊埠。
  34. 如請求項33之驗證系統,其中該周邊通訊埠為一通用串列匯流排埠。
  35. 如請求項0之驗證系統,其中該計算裝置為一行動電話或一平板電腦。
TW104111284A 2014-04-09 2015-04-08 自驗證晶片 TWI655556B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US14/249,244 US9590983B2 (en) 2014-04-09 2014-04-09 Self-authenticating chips
US14/249,244 2014-04-09

Publications (2)

Publication Number Publication Date
TW201544984A true TW201544984A (zh) 2015-12-01
TWI655556B TWI655556B (zh) 2019-04-01

Family

ID=54258895

Family Applications (1)

Application Number Title Priority Date Filing Date
TW104111284A TWI655556B (zh) 2014-04-09 2015-04-08 自驗證晶片

Country Status (6)

Country Link
US (5) US9590983B2 (zh)
EP (1) EP3129918B1 (zh)
CN (1) CN106415611B (zh)
CA (1) CA2848912C (zh)
TW (1) TWI655556B (zh)
WO (1) WO2015154185A1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI691848B (zh) * 2018-06-11 2020-04-21 元太科技工業股份有限公司 智慧顯示卡及其操作方法
TWI767709B (zh) * 2021-05-18 2022-06-11 中華電信股份有限公司 資料授權系統、方法及電腦可讀取記錄媒體

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017163204A1 (en) * 2016-03-23 2017-09-28 Craig Michael Horn A memory management system and method
US20180012196A1 (en) 2016-07-07 2018-01-11 NextEv USA, Inc. Vehicle maintenance manager
US10055738B2 (en) 2016-11-04 2018-08-21 BBPOS Limited System and methods to prevent unauthorized usage of card readers
US10984304B2 (en) 2017-02-02 2021-04-20 Jonny B. Vu Methods for placing an EMV chip onto a metal card
US20190034900A1 (en) * 2017-07-28 2019-01-31 BBPOS Limited Modular electronic funds transfer point of sale device
US10911949B2 (en) * 2018-07-23 2021-02-02 Byton Limited Systems and methods for a vehicle authenticating and enrolling a wireless device
USD956760S1 (en) * 2018-07-30 2022-07-05 Lion Credit Card Inc. Multi EMV chip card
US20200193426A1 (en) * 2018-12-18 2020-06-18 Secude Ag Method and system for creating and updating an authentic log file for a computer system and transactions
CN111475430B (zh) * 2019-01-24 2023-04-11 深圳市文鼎创数据科技有限公司 Java卡芯片通信设备及通信方法
CN113099448B (zh) * 2019-12-20 2022-07-19 紫光同芯微电子有限公司 一种适用于大容量sim卡的终端身份认证方法
CN111681369A (zh) * 2020-04-24 2020-09-18 摩拜(北京)信息技术有限公司 停车控制方法、车辆、服务器及车辆系统
EP3923224A1 (en) * 2020-06-11 2021-12-15 Mastercard International Incorporated Transaction device security
CN113792287A (zh) * 2021-09-14 2021-12-14 江苏北斗星通汽车电子有限公司 车载导航系统后台的钥匙生成方法、验证方法和装置
CN114238929B (zh) * 2021-12-20 2022-09-13 深圳市德仪电子科技有限公司 一种内置运放的mcu芯片及其在变频系统中的应用
US11636512B1 (en) * 2022-07-15 2023-04-25 Fevo, Inc. Inventory management system protection for network traffic surge resistant platform
US11763257B1 (en) * 2022-07-15 2023-09-19 Fevo, Inc. Group inventory management for a network traffic surge resistant platform
CN117252232A (zh) * 2023-11-17 2023-12-19 金邦达有限公司 智能卡及卡体鉴别保护方法
CN117787970B (zh) * 2024-02-26 2024-05-03 四川金投科技股份有限公司 基于身份认证及芯片识别的银行卡管理装置、方法及系统

Family Cites Families (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4614861A (en) 1984-11-15 1986-09-30 Intellicard International, Inc. Unitary, self-contained card verification and validation system and method
US5623552A (en) 1994-01-21 1997-04-22 Cardguard International, Inc. Self-authenticating identification card with fingerprint identification
GB9414368D0 (en) 1994-07-15 1994-09-07 Thorn Secure Science Ltd Authentication technique
US5786587A (en) 1995-08-10 1998-07-28 American Bank Note Holographics, Inc. Enhancement of chip card security
US6223290B1 (en) 1998-05-07 2001-04-24 Intel Corporation Method and apparatus for preventing the fraudulent use of a cellular telephone
NL1011501C2 (nl) * 1999-03-09 2000-09-12 Wiebren De Jonge Het Traffic Information & Pricing (TIP) systeem.
WO2001059686A1 (en) 2000-02-10 2001-08-16 Cartis Inc Anti-fraud charge/data card
WO2001082246A2 (en) * 2000-04-24 2001-11-01 Visa International Service Association Online payer authentication service
US7171542B1 (en) * 2000-06-19 2007-01-30 Silicon Labs Cp, Inc. Reconfigurable interface for coupling functional input/output blocks to limited number of i/o pins
US7044394B2 (en) 2003-12-17 2006-05-16 Kerry Dennis Brown Programmable magnetic data storage card
US7591426B2 (en) 2003-04-21 2009-09-22 Josef Osterweil Method and system for data writing/reading onto/from and emulating a magnetic stripe
JP4572519B2 (ja) 2003-09-17 2010-11-04 日本電気株式会社 電子情報認証システム、携帯情報端末及びそれらに用いる電子情報認証方法
US7597250B2 (en) * 2003-11-17 2009-10-06 Dpd Patent Trust Ltd. RFID reader with multiple interfaces
US7591427B2 (en) 2004-09-10 2009-09-22 Josef Osterweil Method and system for a static magnetic read/write head
US7097108B2 (en) * 2004-10-28 2006-08-29 Bellsouth Intellectual Property Corporation Multiple function electronic cards
CN101405753B (zh) * 2005-12-19 2012-07-11 国际先端技术综合研究所株式会社 能够由全息图芯片进行真伪判别的卡
US20100165562A1 (en) * 2006-01-12 2010-07-01 Para Kanagasabai Segaram Memory module
JP4588646B2 (ja) * 2006-02-14 2010-12-01 富士通株式会社 携帯通信装置、携帯通信装置制御プログラム、及び携帯通信装置制御方法
DE102011004978B4 (de) * 2011-03-02 2021-12-09 Siemens Aktiengesellschaft Verfahren, Steuerungseinrichtung und System zum Nachweis von Verletzungen der Authentzität von Anlagenkomponenten
US7909247B2 (en) 2006-10-27 2011-03-22 American Express Travel Related Services Company, Inc. Wireless transaction medium having combined magnetic stripe and radio frequency communications
US20080126262A1 (en) 2006-11-29 2008-05-29 Colin Brady System and Method for Secure Transactions
US8051263B2 (en) 2007-05-04 2011-11-01 Atmel Corporation Configurable memory protection
TW200915235A (en) 2007-09-26 2009-04-01 Clevx Llc Self-authenticating credit card system
NZ563415A (en) 2007-11-14 2009-07-31 Bank Of New Zealand User authentication system and method
GB2455567B (en) 2007-12-14 2012-12-26 Icera Inc Security circuit for power up
US9684861B2 (en) 2007-12-24 2017-06-20 Dynamics Inc. Payment cards and devices with displays, chips, RFIDs, magnetic emulators, magnetic decoders, and other components
US8966660B2 (en) * 2008-08-07 2015-02-24 William Marsh Rice University Methods and systems of digital rights management for integrated circuits
CN101667915A (zh) * 2008-09-05 2010-03-10 拓讯资讯股份有限公司 产生动态密码执行远程安全认证的方法及其移动通信装置
US8789746B2 (en) 2009-01-31 2014-07-29 Solexir Technology Inc. Product authentication using integrated circuits
US20120226600A1 (en) * 2009-11-10 2012-09-06 Au10Tix Limited Computerized integrated authentication/document bearer verification system and methods useful in conjunction therewith
WO2012122994A1 (en) * 2011-03-11 2012-09-20 Kreft Heinz Off-line transfer of electronic tokens between peer-devices
US8661527B2 (en) * 2011-08-31 2014-02-25 Kabushiki Kaisha Toshiba Authenticator, authenticatee and authentication method
US10956899B2 (en) * 2012-02-14 2021-03-23 Mastercard International Incorporated Mechanism to allow the use of disposable cards on a system designed to accept cards conforming to the standards of the global payments industry
JP5620937B2 (ja) * 2012-03-29 2014-11-05 富士フイルム株式会社 制御システムおよび被制御装置ならびにそれらの動作制御方法
US8881308B2 (en) 2012-09-12 2014-11-04 GM Global Technology Operations LLC Method to enable development mode of a secure electronic control unit
US9038133B2 (en) 2012-12-07 2015-05-19 International Business Machines Corporation Self-authenticating of chip based on intrinsic features

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI691848B (zh) * 2018-06-11 2020-04-21 元太科技工業股份有限公司 智慧顯示卡及其操作方法
US11373012B2 (en) 2018-06-11 2022-06-28 E Ink Holdings Inc. Smart display card and operation method thereof
TWI767709B (zh) * 2021-05-18 2022-06-11 中華電信股份有限公司 資料授權系統、方法及電腦可讀取記錄媒體

Also Published As

Publication number Publication date
US20150295920A1 (en) 2015-10-15
WO2015154185A1 (en) 2015-10-15
US10659455B2 (en) 2020-05-19
EP3129918A1 (en) 2017-02-15
CA2848912A1 (en) 2015-10-09
CN106415611A (zh) 2017-02-15
CN106415611B (zh) 2020-11-27
US9590983B2 (en) 2017-03-07
US10135814B2 (en) 2018-11-20
US11336642B2 (en) 2022-05-17
CA2848912C (en) 2017-05-30
US20230062016A1 (en) 2023-03-02
US20190260738A1 (en) 2019-08-22
US20170104751A1 (en) 2017-04-13
US20210058389A1 (en) 2021-02-25
EP3129918B1 (en) 2020-07-15
EP3129918A4 (en) 2017-11-22
TWI655556B (zh) 2019-04-01

Similar Documents

Publication Publication Date Title
US11336642B2 (en) Self-authenticating chips
US9218557B2 (en) Portable e-wallet and universal card
US9218598B2 (en) Portable e-wallet and universal card
US9177241B2 (en) Portable e-wallet and universal card
AU2006348990B2 (en) Proxy authentication methods and apparatus
US9129199B2 (en) Portable E-wallet and universal card
US9251513B2 (en) Stand-alone secure PIN entry device for enabling EMV card transactions with separate card reader
JP5050066B2 (ja) 携帯型電子的課金/認証デバイスとその方法
US7870998B2 (en) Private information exchange in smart card commerce
WO2013112839A1 (en) Portable e-wallet and universal card
JP2016503992A (ja) 決済デバイスに対する相互認証方法
CN113196813A (zh) 从非接触式装置发起的预配
US20150295919A1 (en) Self-authenticating card
CN114365449A (zh) 具有消息转换的预配方法及系统
KR20190126730A (ko) 안전한 데이터 교환을 수행하기 위한 방법 및 시스템
KR20200013494A (ko) 사용자가 소지한 금융 카드 기반 본인 인증 시스템 및 방법
KR20200022194A (ko) 사용자가 소지한 금융 카드 기반 본인 인증 시스템 및 방법
JP2004287805A (ja) 子カード発行システムおよび子カード利用システム
JP4729187B2 (ja) カード管理システムの使用方法、カードホルダ、カード、カード管理システム
KR20090014420A (ko) 카드단말 및 기록매체