TW201717138A - 程式化錶的積體電路中的銀行資料的方法 - Google Patents
程式化錶的積體電路中的銀行資料的方法 Download PDFInfo
- Publication number
- TW201717138A TW201717138A TW105117643A TW105117643A TW201717138A TW 201717138 A TW201717138 A TW 201717138A TW 105117643 A TW105117643 A TW 105117643A TW 105117643 A TW105117643 A TW 105117643A TW 201717138 A TW201717138 A TW 201717138A
- Authority
- TW
- Taiwan
- Prior art keywords
- integrated circuit
- bank
- public key
- portable object
- digital certificate
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/10—Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
- G06Q20/108—Remote banking, e.g. home banking
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/326—Payment applications installed on the mobile devices
- G06Q20/3265—Payment applications installed on the mobile devices characterised by personalisation for use
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/321—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices using wearable devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/33—User authentication using certificates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
- G06F21/35—User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/02—Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/322—Aspects of commerce using mobile devices [M-devices]
- G06Q20/3223—Realising banking transactions through M-devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/322—Aspects of commerce using mobile devices [M-devices]
- G06Q20/3226—Use of secure elements separate from M-devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/322—Aspects of commerce using mobile devices [M-devices]
- G06Q20/3227—Aspects of commerce using mobile devices [M-devices] using secure elements embedded in M-devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/327—Short range or proximity payments by means of M-devices
- G06Q20/3278—RFID or NFC payments by means of M-devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/363—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes with the personal data of a user
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3821—Electronic credentials
- G06Q20/38215—Use of certificates or encrypted proofs of transaction rights
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3829—Payment protocols; Details thereof insuring higher security of transaction involving key management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4014—Identity check for transactions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/405—Establishing or using transaction specific rules
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2211/00—Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
- G06F2211/007—Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress
- G06F2211/008—Public Key, Asymmetric Key, Asymmetric Encryption
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q2220/00—Business processing using cryptography
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/24—Key scheduling, i.e. generating round keys or sub-keys for block encryption
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Computer Networks & Wireless Communication (AREA)
- Finance (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Software Systems (AREA)
- Development Economics (AREA)
- Economics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Telephone Function (AREA)
- Storage Device Security (AREA)
- Credit Cards Or The Like (AREA)
Abstract
方法能夠藉由不對稱加密及解密演算法在錶(1)的積體電路中程式化銀行資料。方法包括以下步驟:從可攜式物件將積體電路的公共密鑰(KpubIC)及數位憑證(CertIC)傳送到銀行(20),數位憑證(CertIC)係由認證機構依據認證機構的私用密鑰及積體電路公共密鑰所產生,藉由認證機構的公共密鑰來查驗銀行中之數位憑證,及若數位憑證有效,則將可攜式物件的所有人個人化之加密的機密資料從銀行傳送到可攜式物件,以及利用積體電路的私用密鑰來解密可攜式物件的特殊應用積體電路所接收之加密的資料,以儲存可攜式物件的所有人個人化之解密的機密資料。
Description
本發明係相關於程式化諸如錶等可攜式物件的特殊應用積體電路中諸如銀行資料等機密或安全資料之方法,尤其是為了達成支付交易。
本發明亦相關於設置有特殊應用積體電路之諸如錶等可攜式物件,特殊應用積體電路係用於根據程式化方法予以個人化及程式化之諸如銀行資料等機密或安全資料。
已知有能夠執行幾種功能之連接的可攜式物件。典型上,這些可以是設置有通訊模組之行動電話。行動電話可使用幾種通訊協定,諸如Wifi(無線保真度)協定、藍芽(Bluetooth)協定、或NFC(近場通訊)協定等。然後這些行動電話可被用於執行所謂的“連接的”功能,諸如無接觸支付、電子售票或無接觸存取等。
有關商品或服務的支付,個人化及安全的智慧卡亦可被使用作為可攜式物件。智慧卡係設置有透過天線能夠與供應商品或服務之處所的讀取裝置進行NFC短範圍通訊
之機構。使用NFC協定的短範圍通訊通常被用於對儲存在該智慧卡中的銀行資料及對想要的商品或服務之隨後的支付執行查驗操作。
如圖1所示,用於支付商品或服務的各個智慧卡1’必須在由銀行機構20所認可及授權之智慧卡製造商10製造期間加以個人化。一此種被認可的卡片製造商例如為Oberthur、Gemalto或G&D。諸如身份憑證、個人識別符、銀行帳號等銀行資料必須在高度安全的環境中被載入於智慧卡中。
此銀行資料係由卡片製造商10從銀行或從卡片持有人的金融或銀行機構20接收。智慧卡晶片通常必須在例如諸如NXP或Infineon等特殊應用晶片製造商中由Eurocard、Mastercard或Visa認證。當在卡片製造商10的製造工廠中製造卡片時知道卡片持有人及銀行二者。如此當在卡片製造商的工廠中製造卡片時將銀行資料載入晶片中。最後,然後將所製造的卡片傳送到具有個人銀行資料的所有身份憑證之卡片1’的卡片持有人。
如圖2所示,另一種連接的物件可以是錶1,其亦可被用於無接觸支付。此錶1包括用於支付功能的晶片或特殊應用積體電路。支付晶片可由銀行機構20提供並且置放在支撐器上,然後將支撐器插入產品的特定外殼中,或者將空白晶片直接置放在產品內然後由銀行機構20予以程式化。
晶片可設置有連同用於資料接收及傳送之天線2的
NFC短範圍通訊機構或界面。為了程式化錶1的該空白晶片,對稱或不對稱加密/解密演算法可被用於與在晶片中將程式化帳戶之帳戶持有人的銀行20通訊。
在對稱加密/解密之事例中,晶片記憶體可包括一組密鑰。這些密鑰為加密/解密資料、完整性或鑑定查驗資料及認證外來使用者的資料,此外來使用者可能是錶。金融或銀行機構20立即依據儲存在錶晶片中之認證資料來認證此錶。一旦錶已被認證,則金融或銀行機構20加密銀行資料及查驗身份參考文件及再次以對稱演算法(DES或AES)來加密/解密資料。之後,加密的資料被傳送到錶晶片。
因為NFC短範圍通訊係由錶來進行,所以也必須使用居間的長範圍通訊終端。此通訊終端或機構可以是行動電話30,其與錶以短距離配置,用於使用NFC協定來通訊。由銀行20所加密的銀行資料ENC因此在由錶1接收之前通過通訊電話30。最後,接收加密的資料ENC之錶1的晶片能夠解密及儲存資料ENC。
以對稱加密來程式化晶片的一問題即為知道銀行及錶如何共享密鑰。當被製造時,錶尚未知道銀行。如此,密鑰無法僅傳送到終端使用者銀行,而是被分配到所有銀行,如此構成缺點。
在不對稱加密/解密之事例中,錶1的晶片記憶體持有與公共密鑰相關聯的私用密鑰之臨時資料,其被傳送到所有銀行20。從銀行,可使用不對稱加密及解密演算法
(例如RSA型(來自發明人Ronald Revest,Adi Shamir及Leonard Aldelman)。在傳送此加密的資料ENC之前,銀行以錶1的晶片之私用密鑰來加密銀行帳戶持有人特有的銀行資料。
如上述,因為NFC短範圍通訊係由錶來進行,所以也必須使用諸如行動電話30等居間的長範圍通訊終端。由銀行所加密之銀行資料因此在由錶1接收之前通過通訊電話30。最後,接收加密的資料ENC之錶1的晶片能夠透過其私用密鑰來解密資料ENC並且將錶持有人特有的銀行資料儲存在非揮發性記憶體中。此銀行資料亦被鎖定在晶片中。
應注意的是,當不對稱加密被用於執行程式化錶晶片中的銀行資料之方法時,銀行只知道私用密鑰,如此是有利的。然而,必須具有有關將個人化之所有錶晶片的私用密鑰之資料庫。依據將個人化之錶晶片的數量,此資料庫可能變得非常大。另外,若使用諸如行動電話等通訊終端,將缺乏此種銀行資料程式化所需之所有安全性。這些是缺點。
在使用不對稱加密的類似脈絡中,會提及CH專利號碼699 083 B1。在此專利中,說明有用於諸如錶等實體物件的數位憑證認證之方法,以便防止偽造。藉由產生儲存在晶片中用於不對稱加密之公共及私用密鑰來獲得數位憑證。亦提供認證及/或批准機構來檢核奢華錶的確實性。然而,並未對錶晶片在商品或服務上的無接觸支付提供安
全程式化。
因此,本發明的目的在於藉由在不安全的環境中保證完全程式化安全的同時,提供程式化錶的特殊應用積體電路中諸如銀行資料等機密或安全資料之方法來解決上述習知技藝的缺點。與天線一道程式化錶的特殊應用積體電路尤其能夠執行支付交易。
為此目的,本發明係相關於程式化錶1的特殊應用積體電路中諸如銀行資料等機密或安全資料之方法,其包括獨立項第1項所定義之特徵。
附屬項第2至7項定義程式化方法的特定步驟。
程式化方法的一有利點在於在查驗積體電路特有且由錶傳送到具有該積體電路的公共密鑰之機構的數位憑證之後,能夠從金融或銀行機構傳送加密的資料。從銀行機構傳送到錶的積體電路或晶片之加密的資料可通過非安全通訊終端,卻不會損害積體電路的特有程式化安全。積體電路可利用其私用密鑰來解密加密的資料,以便儲存資料,其意味著設置有特殊應用積體電路之錶可被用於在與特殊應用讀取器的短範圍通訊中進行商品或服務的無接觸支付。
有利地是,利用此程式化方法,無須知道傳送加密的資料之實體,因為此資料只能夠經由錶所有人的私用密鑰來解密,錶所有人的私用密鑰係與用於資料加密的公共密
鑰相關聯。另外,使用來自認證機構的公共密鑰在金融或銀行機構中執行數位憑證查驗,認證機構依據認證機構的私用密鑰及積體錶電路的公共密鑰來產生用於積體錶電路之數位憑證。
本發明的目的也在於提供設置有特殊應用積體電路之諸如錶等可攜式物件,特殊應用積體電路係用於根據程式化方法予以個人化及程式化之諸如銀行資料等機密或安全資料。
為此目的,本發明係相關於設置有特殊應用積體電路之可攜式物件,特殊應用積體電路係用於根據程式化方法予以程式化之諸如銀行資料等機密或安全資料,及可攜式物件包括獨立項第8項所界定之特徵。
附屬項第9至12項界定可攜式物件的特定實施例。
1‧‧‧錶
1’‧‧‧智慧卡
2‧‧‧天線
3‧‧‧特殊應用積體電路
4‧‧‧按鈕
10‧‧‧智慧卡製造商
20‧‧‧銀行機構
30‧‧‧行動電話
依據由圖式所圖解之至少一非限制性實施例,用以程式化諸如錶等可攜式物件的特殊應用積體電路中之機密或安全資料的方法以及設置有該特殊應用電路之可攜式物件的有利點及特徵將在下面說明中更加清楚呈現,其中:圖1,已被引用,概要表示在習知技藝中以銀行資料個人化智慧卡之標準方法,圖2,已被引用,概要表示在習知技藝中以銀行資料個人化錶晶片之標準方法,圖3概要表示根據本發明之利用來自金融或銀行機構
的諸如銀行資料等機密或安全資料以個人方式程式化諸如錶等可攜式物件的特殊應用積體電路之方法,圖4a及4b表示在使用本發明的程式化方法所獲得之程式化之前或之後,具有用於支付交易的特殊應用或專屬積體電路之錶,以及圖5表示根據本發明之程式化錶的特殊應用積體電路之方法的不同步驟。
在下面說明中,僅以簡單方式說明此技術領域中精於本技藝之人士所眾所皆知的用於程式化可攜式物件中之機密或安全資料的所有那些機構。主要重點在於使用不對稱加密及解密技術來程式化可攜式物件的晶片或積體電路中之機密或安全資料。
圖3概要表示用以程式化諸如錶1等可攜式物件的特殊應用積體電路中之機密或安全資料的各種元件。如下面參考圖4a、4b及5將更詳細說明一般,錶1的晶片或特殊應用積體電路可在程式化私用密鑰KprivIC之前至少臨時地儲存相關公共密鑰KpubIC及電路的數位憑證CertIC。此數位憑證(如數位簽名)可依據錶晶片的公共密鑰及認證機構的私用密鑰KprivAC由認證機構來產生。認證機構可以是製造可攜式物件(尤其是錶)的公司,例如Swatch集團。
為了程式化諸如銀行資料等機密或安全資料,諸如錶
1等可攜式物件透過天線2及使用NFC短範圍通訊協定來傳送數位憑證CertIC及積體電路的公共密鑰KpubIC。天線可配置在錶框下的錶殼中,及包括幾個接近錶盤或錶殼中間的直徑之直徑的同軸線圈。
因為NFC短範圍通訊係由錶來進行,所以必須通過長範圍終端或機構,諸如行動電話30等。此行動電話30為不可知的且作為通訊通道。依據設置在行動電話中之功能,無線接觸可以與錶自動化建立上至約30cm的距離。亦可在行動電話30與銀行機構20之間建立通訊,在銀行機構20中,可攜式物件的所有人具有至少一銀行帳戶。
在接收錶特有的數位憑證CertIC及積體電路公共密鑰KpubIC時,金融或銀行機構20首先經由認證機構公共密鑰KpubAC來查驗數位憑證。若數位憑證查驗被接受,則諸如錶1等可攜式物件的公共密鑰有效。機密或安全資料(尤其是銀行帳戶持有人)係經由錶1的公共密鑰KpubIC來加密,及從金融或銀行機構20傳送此加密的資料ENC。在透過錶1的天線2傳送到錶的特殊應用積體電路之前,資料ENC首先全由行動電話30接收。
在接收加密的資料ENC時,錶1的特殊應用積體電路可經由其至少臨時儲存在記憶體中之私用密鑰KprivIC來解密資料ENC。諸如與錶所有人的帳戶相關之銀行資料等機密或安全資料可被儲存在記憶體中,最好是儲存在非揮發性記憶體中較佳,及能夠被鎖定在記憶體中。
一旦錶所有人的個人資料被儲存在特殊應用積體電路
中,則連接到錶天線2之積體電路可被用於無接觸支付。使用NFC短範圍通訊與販售商品或服務之特定位置或商店的讀取器來進行無接觸支付。機密資料查驗係藉由讀取器及經由與錶1的所有人之銀行的通訊來執行。
亦應注意的是,認證機構(例如Swatch集團)的公共密鑰只可分配給Swatch集團的合夥人之銀行或金融或銀行機構。在此種事例中,在透過居間通訊終端製造(充作通訊通道之不可知的行動電話30)之後,可將私有的銀行資料發送到錶1。
其他資料亦可被認證,諸如積體電路識別碼等,其可以被EMV認證(Eurocard-MasterCard-Visa)。除了保護錶1的所有人之銀行資料外,此也能夠識別錶的特殊應用積體電路,及例如認證該積體電路的製造商。這些特徵確保錶確實是原廠的Swatch錶。只有機密資料在錶之特殊應用積體電路的安全記憶體中。因此,沒有資料庫會被駭入。
在圖4a及4b中以簡單方式表示可攜式物件1。此可攜式物件為錶1較佳。然而,亦能夠設想具有手鐲、項鍊、戒指之可攜式物件,假如所有人-特定積體電路可被插入有NFC短範圍通訊機構。
圖4a圖示腕錶1的簡易俯視圖,在腕錶1中,配置有積體電路3在錶殼內,此積體電路3係尚未成為錶所有人所私有。此積體電路3係藉由眾所皆知的NFC通訊界面來連接到天線2。按鈕4或錶冠可被提供用於習知的時
間及日期設定,或者可被用於針對NFC短範圍通訊致動積體電路。然而,亦可藉由以短距離配置之行動電話來自動化控制通訊的啟動。
積體電路在硬體部分可包含NFC通訊界面(RF)、處理器邏輯單元及記憶體,記憶體可以是非揮發性記憶體。積體電路在軟體部分亦可包含Java(爪哇)虛擬機器、作業系統、第一銀行應用軟體(例如、Visa、MasterCard或Eurocard)、第二銀行應用軟體及其他可能的應用軟體。作業系統可實施所有基本軟體功能、具有軟體部分的界面、周邊裝置及記憶體的管理。
應注意的是,啟動不對稱演算法之積體電路特有的安全密鑰KpubIC、KprivIC、CertIC係儲存在非揮發性記憶體中。在根據本發明的程式化方法最後部分永久程式化或個人化積體電路之前臨時儲存這些密鑰。
圖4b圖示腕錶1之簡易俯視圖,在腕錶1中,配置有積體電路3在錶殼內,此積體電路3係在根據本發明的程式化方法最後部分成為錶所有人私有。一旦積體電路3已透過天線2從錶所有人的銀行接收加密的資料ENC之RF信號,則利用所儲存的私用密鑰KprivIC來執行資料解密。解密的機密或安全資料可永久儲存在非揮發性記憶體中。此機密資料可以是錶所有人的姓名、其密鑰及其銀行帳號。亦能夠設想在鎖定機密資料之前從記憶體刪除私用及公共密鑰與數位憑證。一旦為具有其銀行資料之錶所有人所私有,則具有連接到天線2的積體電路3之錶1可
被用於藉由與特定地方或商店的讀取器通訊來進行產品或服務的無接觸支付。
圖5概要表示用以程式化可攜式物件(其為錶1尤佳)的特殊應用積體電路中之機密或安全資料的方法之各種步驟。下述的步驟110至118構成根據本發明的程式化方法之必要步驟,及僅足夠定義本發明的範圍。
在程式化特殊應用積體電路具有機密或安全資料之前,可設置有步驟200,其產生認證機構的私用密鑰KprivAC及公共密鑰KpubAC。此認證機構可以是例如錶製造公司或者製造集團的實體,諸如Swatch集團等。在步驟206中,一旦產生,則將認證機構的私用密鑰KprivAC及公共密鑰KpubAC儲存在安全單元中,諸如安全保管箱等。在步驟202中,將認證機構公共密鑰KpubAC傳送到銀行,及尤其是Swatch集團的合夥人之銀行或金融或銀行機構。在步驟204中,銀行或金融或銀行機構接收它們儲存在記憶體中之公共密鑰KpubAC。
關於根據本發明的機密或安全資料之程式化,在步驟100中,產生一組積體電路的私用KprivIC及公共KpubIC密鑰。在積體電路製造處理的最後部分或者在諸如錶等可攜式物件的製造工廠中可產生私用及公共密鑰。將這些私用及公共密鑰KprivIC及KpubIC至少臨時儲存在積體電路記憶體中,諸如非揮發性記憶體等。這些私用及公共密鑰係為各個所製造的專屬於錶中之特定使用功能的積體電路所特有。
在步驟102中,一旦積體電路的私用及公共密鑰KprivIC及KpubIC被儲存,則將積體電路公共密鑰KpubIC傳送到認證機構,諸如Swatch集團的一公司等。在步驟104接收公共密鑰KpubIC時,依據認證機構私用密鑰KprivAC來計算積體電路的數位憑證。根據一般的公式CertIC=F(KpubIC,KprivAC)來獲得數位憑證。在步驟106中,一旦已計算積體電路數位憑證,則憑證CertIC被傳送到積體電路或錶的製造商。在步驟108中,特殊應用積體電路係為所製造的錶所私有。個人化包含將錶的公共密鑰KpubIC、私用密鑰KprivIC及積體電路數位憑證CertIC至少臨時儲存在積體電路的記憶體中。
在步驟110中,一旦私用及公共密鑰KprivIC及KpubIC及憑證CertIC儲存在積體電路中,則公共密鑰KpubIC及數位憑證CertIC係由積體電路相關聯的錶天線傳送到銀行或者到金融或銀行機構。傳送係經由諸如錶附近的行動電話等通訊終端來發生或者經由商家系統(尤其是Swatch店)來發生,未來錶所有人可在此商家購買錶。在步驟112中,根據公式V=G(CertIC,KpubAC),經由認證機構公共密鑰KpubAC,在被購買的錶之所有人的銀行或金融或銀行機構中查驗數位憑證CertIC。若憑證有效,則銀行或金融或銀行機構為個人化的錶產生諸如銀行資料等機密或安全資料。根據公式EncryptedData=H(BankingData,KpubIC),以從積體電路所接收之公共密鑰KpubIC來加密此資料。
在步驟114中,銀行或金融或銀行機構傳送加密的資料給積體錶電路。在由錶天線接收之前,此加密的資料首先通過充作通道的通訊終端。在步驟116中,一旦積體電路接收加密的資料,則以積體電路私用密鑰KprivIC來解密加密的資料。在步驟118中,與錶所有人的機密資料有關之加密的資料(尤其是銀行資料)係儲存在積體電路的非揮發性記憶體中。此所儲存的資料可被鎖定,使得其無法被破壞。在隨後的步驟120中,儲存在積體電路記憶體中之臨時資料可被刪除以解放記憶體空間。
利用來自錶唯一的傳送及接收公共密鑰及憑證與接收自銀行之加密的資料,可執行機密或安全資料的程式化一次。在解密之後,所儲存的機密資料可被鎖定一次。在個人化錶以便往後進行商品或服務的無接觸支付的同時,由所有人購買錶之後能夠非常快達成此。
從已給予的說明,在不違背申請專利範圍所界定之本發明的範疇下,精於本技藝之人士可設計程式化諸如錶等可攜式物件的特殊應用積體電路中機密或安全資料之方法以及設置有根據方法所程式化的積體電路之可攜式物件的幾種變形。例如若能夠插入積體電路及建立短範圍通訊,可攜式物件亦可以是手環、戒指或項鍊。亦可在不使用通訊終端之下,在銀行或在金融或銀行機構中直接執行可攜式物件的積體電路中之機密或安全資料的程式化。機密或安全資料可以是除了銀行資料以外的資料,使得可攜式物件亦可與為電子售票或到某處的無接觸存取或諸如車輛等
裝置的租用或其他功能所程式化之特殊應用積體電路一起使用。
1‧‧‧錶
2‧‧‧天線
20‧‧‧銀行機構
30‧‧‧行動電話
Claims (12)
- 一種程式化方法,係用於程式化諸如錶(1)等可攜式物件的特殊應用積體電路(3)中諸如銀行資料等機密或安全資料,其中,使用不對稱加密/解密演算法來執行資料程式化,其特徵為該方法包括以下步驟:從該可攜式物件(1)將該積體電路(3)的公共密鑰(KpubIC)及數位憑證(CertIC)傳送到銀行(20)或金融或銀行機構,該數位憑證(CertIC)係由認證機構依據該認證機構的私用密鑰(KprivAC)及該積體電路的公共密鑰所產生,利用該認證機構的公共密鑰(KpubAC)來查驗該銀行(20)或者該金融或銀行機構中之該數位憑證(CertIC),及若該數位憑證有效,則將該可攜式物件(1)的所有人個人化之加密的機密或安全資料從該銀行(20)或者該金融或銀行機構傳送到該可攜式物件(1),以及利用該積體電路(3)的私用密鑰(KprivIC)來解密該可攜式物件(1)的該特殊應用積體電路(3)所接收之該加密的機密或安全資料,以便儲存該可攜式物件(1)的該所有人個人化之該解密的機密或安全資料。
- 根據申請專利範圍第1項之程式化方法,其中,該積體電路(3)係連接到該可攜式物件(1)的天線(2),該天線係用於與該可攜式物件所有人之銀行 (20)或者金融或銀行機構傳送及接收資料信號,其中,傳送該積體電路(3)的公共密鑰(KpubIC)及該數位憑證(CertIC)係透過通訊終端(30)來達成,並且其中,藉由連接到該可攜式物件(1)的該積體電路(3)之該天線(2)從該銀行(20)或者該金融或銀行機構接收該加密的機密或安全資料係透過該通訊終端(30)來達成。
- 根據申請專利範圍第2項之程式化方法,其中,使用NFC(近場通訊)協定之短範圍通訊係建立在該可攜式物件(1)與該通訊終端之間,該通訊終端係為充當通訊通道之行動電話(30)。
- 根據申請專利範圍第1項之程式化方法,其中,在傳送該公共密鑰(KpubIC)及該數位憑證(CertIC)之前,該積體電路的該私用密鑰(KprivIC)及公共密鑰(KpubIC)與該數位憑證(CertIC)係臨時儲存在該積體電路(3)的非揮發性記憶體中,並且其中,一旦所接收的該加密的機密或安全資料被解密及儲存在該積體電路記憶體中,則從該記憶體刪除該積體電路的該私用密鑰(KprivIC)及公共密鑰(KpubIC)與該數位憑證(CertIC)。
- 根據申請專利範圍第1項之程式化方法,其中,在查驗該數位憑證之後,該銀行(20)或者該金融或銀行機構解密與該可攜式物件的該所有人之銀行帳戶相關之銀行資料。
- 根據申請專利範圍第1項之程式化方法,其中, 該方法包括以下預備步驟:在製造該積體電路期間或者在該可攜式物件(1)的製造工廠中,產生該積體電路(3)特有的私用密鑰(KprivIC)及公共密鑰(KpubIC),將該積體電路(3)的該公共密鑰(KpubIC)傳送到該認證機構,用於依據該認證機構的私用密鑰(KprivAC)來計算該數位憑證(CertIC),將該數位憑證(CertIC)傳送到該積體電路(3)或該可攜式物件(1)的製造商,以利用諸如該私用密鑰及公共密鑰與該數位憑證等臨時資料來個人化該特殊應用積體電路,並且在將該積體電路(3)的公共密鑰(KpubIC)及該數位憑證(CertIC)傳送到該銀行(20)或者該金融或銀行機構之前。
- 根據申請專利範圍第1項之程式化方法,其中,該方法包括以下預備步驟:產生該認證機構的私用密鑰(KprivAC)及公共密鑰(KpubAC),將該認證機構的該公共密鑰(KpubAC)傳送到銀行(20),以及將該認證機構的該私用密鑰(KprivAC)及該公共密鑰(KpubAC)儲存在安全單元中。
- 一種可攜式物件(1),其係設置有特殊應用積體電路(3),該特殊應用積體電路(3)係用於根據申請專利範圍第1項之程式化方法所個人化或程式化的諸如銀行 資料等機密或安全資料,該可攜式物件亦包含連接到該積體電路(3)的天線(2),該積體電路(3)包含用於傳送及接收資料信號之通訊界面,其特徵為:該積體電路(3)包括處理器邏輯單元、作業系統、及用以儲存該可攜式物件之該所有人特有的機密及安全資料之記憶體。
- 根據申請專利範圍第8項之可攜式物件(1),其中,可攜式物件為具有天線在錶殼內之錶,該天線係連接到該積體電路(3)的該通訊界面。
- 根據申請專利範圍第8項之可攜式物件(1),其中,該積體電路(3)的該通訊界面為短範圍通訊界面(NFC),以便經由通訊終端(30)建立通訊並且到銀行(20)或者金融或銀行機構。
- 根據申請專利範圍第8項之可攜式物件(1),其中,該積體電路(3)係組構成將該積體電路的私用密鑰(KprivIC)及公共密鑰(KpubIC)及該積體電路的數位憑證(CertIC)臨時儲存在積體電路的記憶體中,而在程式化之後將該機密或安全資料鎖定在非揮發性記憶體中。
- 根據申請專利範圍第10項之可攜式物件(1),其中,該可攜式物件(1)包括至少一按鈕(4),該按鈕(4)係用於時間及日期的慣用設定或者被用於針對短範圍通訊(NFC)致動該積體電路。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP15171811.1A EP3104320B1 (fr) | 2015-06-12 | 2015-06-12 | Procédé de programmation de données bancaires dans un circuit intégré d'une montre |
EP15171811.1 | 2015-06-12 |
Publications (2)
Publication Number | Publication Date |
---|---|
TW201717138A true TW201717138A (zh) | 2017-05-16 |
TWI727953B TWI727953B (zh) | 2021-05-21 |
Family
ID=53442536
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW105117643A TWI727953B (zh) | 2015-06-12 | 2016-06-03 | 程式化錶的積體電路中的銀行資料的方法 |
Country Status (6)
Country | Link |
---|---|
US (1) | US11308465B2 (zh) |
EP (1) | EP3104320B1 (zh) |
JP (1) | JP6220011B2 (zh) |
KR (2) | KR102004589B1 (zh) |
CN (1) | CN106254076B (zh) |
TW (1) | TWI727953B (zh) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9953479B1 (en) * | 2017-03-17 | 2018-04-24 | Ca, Inc. | Controlling access to physical compartment using mobile device and transaction authentication system |
JP2019125132A (ja) * | 2018-01-16 | 2019-07-25 | 株式会社デンソー | パスコード管理プログラム、パスコード管理方法 |
EP3640878B1 (fr) | 2018-10-17 | 2023-06-21 | Swatch Ag | Procede et systeme d'activation d'un objet portable de paiement sans contact |
CH715678B1 (fr) * | 2018-12-20 | 2022-09-30 | Boninchi Sa | Dispositif de communication comprenant une montre munie d'une puce radiofréquence. |
Family Cites Families (53)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1995016238A1 (en) * | 1993-12-06 | 1995-06-15 | Telequip Corporation | Secure computer memory card |
CZ11597A3 (en) * | 1994-07-19 | 1997-09-17 | Bankers Trust Co | Method of safe use of digital designation in a commercial coding system |
IL113259A (en) * | 1995-04-05 | 2001-03-19 | Diversinet Corp | A device and method for a secure interface for secure communication and data transfer |
US5677955A (en) * | 1995-04-07 | 1997-10-14 | Financial Services Technology Consortium | Electronic funds transfer instruments |
US5745574A (en) * | 1995-12-15 | 1998-04-28 | Entegrity Solutions Corporation | Security infrastructure for electronic transactions |
US6038551A (en) * | 1996-03-11 | 2000-03-14 | Microsoft Corporation | System and method for configuring and managing resources on a multi-purpose integrated circuit card using a personal computer |
US6085320A (en) * | 1996-05-15 | 2000-07-04 | Rsa Security Inc. | Client/server protocol for proving authenticity |
US7287271B1 (en) * | 1997-04-08 | 2007-10-23 | Visto Corporation | System and method for enabling secure access to services in a computer network |
KR100358426B1 (ko) * | 1998-08-18 | 2003-01-29 | 한국전자통신연구원 | 전자현금거래방법 |
JP2000113085A (ja) * | 1998-10-08 | 2000-04-21 | Sony Corp | 電子現金システム |
US6820202B1 (en) * | 1998-11-09 | 2004-11-16 | First Data Corporation | Account authority digital signature (AADS) system |
JP2000184085A (ja) * | 1998-12-18 | 2000-06-30 | Fujitsu Ltd | 携帯機器、携帯端末用アタッチメント及び携帯機器を用いたシステム |
JP2000311196A (ja) * | 1999-04-28 | 2000-11-07 | Toshiba Corp | 申請手続処理システム及びそれに使用されるicカード |
EP1056014A1 (en) * | 1999-05-28 | 2000-11-29 | Hewlett-Packard Company | System for providing a trustworthy user interface |
EP1198769B1 (en) * | 1999-06-30 | 2008-06-18 | Silverbrook Research Pty. Limited | Method and system for accessing travel services |
US6842863B1 (en) * | 1999-11-23 | 2005-01-11 | Microsoft Corporation | Certificate reissuance for checking the status of a certificate in financial transactions |
CA2305249A1 (en) * | 2000-04-14 | 2001-10-14 | Branko Sarcanin | Virtual safe |
JP2001344537A (ja) * | 2000-05-31 | 2001-12-14 | Ntt Docomo Inc | 電子バリューシステム、通信端末及びサーバ |
JP2002073568A (ja) * | 2000-08-31 | 2002-03-12 | Sony Corp | 個人認証システムおよび個人認証方法、並びにプログラム提供媒体 |
US7356690B2 (en) * | 2000-12-11 | 2008-04-08 | International Business Machines Corporation | Method and system for managing a distributed trust path locator for public key certificates relating to the trust path of an X.509 attribute certificate |
JP2002207427A (ja) * | 2001-01-10 | 2002-07-26 | Sony Corp | 公開鍵証明書発行システム、公開鍵証明書発行方法、および情報処理装置、情報記録媒体、並びにプログラム記憶媒体 |
US6983381B2 (en) * | 2001-01-17 | 2006-01-03 | Arcot Systems, Inc. | Methods for pre-authentication of users using one-time passwords |
US7366905B2 (en) * | 2002-02-28 | 2008-04-29 | Nokia Corporation | Method and system for user generated keys and certificates |
US20040030887A1 (en) * | 2002-08-07 | 2004-02-12 | Harrisville-Wolff Carol L. | System and method for providing secure communications between clients and service providers |
BRPI0315450B1 (pt) * | 2002-10-31 | 2019-12-17 | Ericsson Telefon Ab L M | circuito eletrônico à prova de violação para implementação em um dispositivo, dispositivo implementado com um circuito eletrônico à prova de violação, e, método de gerenciamento de dados de segurança para um dispositivo |
US7533012B2 (en) * | 2002-12-13 | 2009-05-12 | Sun Microsystems, Inc. | Multi-user web simulator |
US20050021975A1 (en) * | 2003-06-16 | 2005-01-27 | Gouping Liu | Proxy based adaptive two factor authentication having automated enrollment |
AU2004250960A1 (en) * | 2003-06-17 | 2004-12-29 | Visa International Service Association | Method and systems for securely exchanging data in an electronic transaction |
US9240884B2 (en) * | 2003-10-28 | 2016-01-19 | Certicom Corp. | Method and apparatus for verifiable generation of public keys |
US20050177518A1 (en) * | 2004-02-10 | 2005-08-11 | Brown Collie D. | Electronic funds transfer and electronic bill receipt and payment system |
JP4652842B2 (ja) * | 2005-02-21 | 2011-03-16 | 株式会社エヌ・ティ・ティ・ドコモ | Icカード |
TW200704044A (en) * | 2005-03-31 | 2007-01-16 | Willrich Innovations Inc | Cellular data communication core |
EP2024921A4 (en) * | 2005-10-06 | 2010-09-29 | C Sam Inc | TRANSACTION SERVICES |
FR2897222A1 (fr) | 2006-02-03 | 2007-08-10 | Gemplus Sa | Acces a distance a une memoire de masse et une memoire de securite dans un objet communicant portable |
WO2007094036A1 (ja) * | 2006-02-13 | 2007-08-23 | Seiko Instruments Inc. | 情報処理システム |
JP2007251437A (ja) * | 2006-03-14 | 2007-09-27 | Fuji Electric Holdings Co Ltd | 認証方法及び安全な通信制御方法 |
WO2008112048A1 (en) * | 2007-02-02 | 2008-09-18 | Tecordia Technologies, Inc. | Method and system to authorize and assign digital certificates without loss of privacy |
US8041338B2 (en) * | 2007-09-10 | 2011-10-18 | Microsoft Corporation | Mobile wallet and digital payment |
WO2009039419A1 (en) * | 2007-09-21 | 2009-03-26 | Wireless Dynamics, Inc. | Wireless smart card and integrated personal area network, near field communication and contactless payment system |
JP2009118110A (ja) * | 2007-11-06 | 2009-05-28 | Nippon Telegr & Teleph Corp <Ntt> | 認証システムのメタデータプロビジョニング方法、システム、そのプログラムおよび記録媒体 |
CN101471867A (zh) * | 2007-12-27 | 2009-07-01 | 深圳华为通信技术有限公司 | 网络访问权限控制方法及系统、接入终端、运营支撑系统 |
US20090198618A1 (en) * | 2008-01-15 | 2009-08-06 | Yuen Wah Eva Chan | Device and method for loading managing and using smartcard authentication token and digital certificates in e-commerce |
CH699083B1 (fr) | 2008-07-28 | 2013-10-15 | Wisekey Sa | Procédé pour la certification numérique d'authenticité d'un objet physique et support d'enregistrement pour la mise en œuvre d'un tel procédé |
CN101777978B (zh) * | 2008-11-24 | 2012-05-30 | 华为终端有限公司 | 一种基于无线终端的数字证书申请方法、系统及无线终端 |
US20120101951A1 (en) * | 2010-10-22 | 2012-04-26 | Michael Li | Method and System for Secure Financial Transactions Using Mobile Communications Devices |
KR20120108599A (ko) * | 2011-03-25 | 2012-10-05 | 주식회사 스마트솔루션 | 온라인 신용카드 결제 단말기를 활용한 신용카드 결제 서비스 |
CN103167491B (zh) * | 2011-12-15 | 2016-03-02 | 上海格尔软件股份有限公司 | 一种基于软件数字证书的移动终端唯一性认证方法 |
KR101428865B1 (ko) * | 2012-10-25 | 2014-08-12 | 순천향대학교 산학협력단 | Nfc 모바일 결제정보보호를 위한 ntru 암호체계 기반 영지식 증명 시스템 및 방법 |
US20140237256A1 (en) * | 2013-02-17 | 2014-08-21 | Mourad Ben Ayed | Method for securing data using a disposable private key |
KR101565566B1 (ko) * | 2013-02-22 | 2015-11-03 | 서울시립대학교 산학협력단 | 휴대용 단말기와 액세서리를 이용하는 안전결제 시스템 및 방법 |
US20140379584A1 (en) * | 2013-06-25 | 2014-12-25 | FraudFree Finance, LLC | Anti-fraud financial transaction method |
KR20150026233A (ko) * | 2013-09-02 | 2015-03-11 | 삼성에스디에스 주식회사 | 디지털 카드 기반의 결제 시스템 및 방법 |
CN104243484B (zh) * | 2014-09-25 | 2016-04-13 | 小米科技有限责任公司 | 信息交互方法及装置、电子设备 |
-
2015
- 2015-06-12 EP EP15171811.1A patent/EP3104320B1/fr active Active
-
2016
- 2016-06-03 TW TW105117643A patent/TWI727953B/zh active
- 2016-06-07 US US15/175,628 patent/US11308465B2/en active Active
- 2016-06-08 CN CN201610405987.4A patent/CN106254076B/zh active Active
- 2016-06-10 KR KR1020160072232A patent/KR102004589B1/ko active IP Right Grant
- 2016-06-10 JP JP2016115969A patent/JP6220011B2/ja active Active
-
2017
- 2017-09-22 KR KR1020170122379A patent/KR20170115015A/ko active Application Filing
Also Published As
Publication number | Publication date |
---|---|
US20160364704A1 (en) | 2016-12-15 |
CN106254076A (zh) | 2016-12-21 |
KR20170115015A (ko) | 2017-10-16 |
EP3104320B1 (fr) | 2018-08-15 |
JP2017005712A (ja) | 2017-01-05 |
EP3104320A1 (fr) | 2016-12-14 |
KR20160146562A (ko) | 2016-12-21 |
KR102004589B1 (ko) | 2019-07-26 |
CN106254076B (zh) | 2019-06-25 |
TWI727953B (zh) | 2021-05-21 |
JP6220011B2 (ja) | 2017-10-25 |
US11308465B2 (en) | 2022-04-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11620633B2 (en) | Biometric reader in card | |
US20200380497A1 (en) | Apparatus and method for emulating transactional infrastructure with a digital transaction processing unit (dtpu) | |
CN113196813B (zh) | 从非接触式装置发起的预配 | |
US20200356984A1 (en) | Transaction recording | |
TWI727953B (zh) | 程式化錶的積體電路中的銀行資料的方法 | |
AU2022291589A1 (en) | Limited operational life password for digital transactions | |
AU2022283682A1 (en) | Indirect security system and method | |
TWI795351B (zh) | 外部控制數位交換處理單元的裝置與方法 | |
TWI794155B (zh) | 與數位交易處理單元通信的裝置與方法 | |
TWI803456B (zh) | 韌體更新的系統與方法 | |
TW201800996A (zh) | 數位交易裝置與方法 | |
TWI819998B (zh) | 以數位交易處理單元直接通信的裝置與方法 | |
WO2017127875A1 (en) | Cryptographic data transfer | |
CH711182A2 (fr) | Procédé de programmation de données bancaires dans un circuit intégré d'un objet portable, p.ex. une montre. |