TWI471804B - 空白智慧卡裝置發行系統 - Google Patents
空白智慧卡裝置發行系統 Download PDFInfo
- Publication number
- TWI471804B TWI471804B TW100110518A TW100110518A TWI471804B TW I471804 B TWI471804 B TW I471804B TW 100110518 A TW100110518 A TW 100110518A TW 100110518 A TW100110518 A TW 100110518A TW I471804 B TWI471804 B TW I471804B
- Authority
- TW
- Taiwan
- Prior art keywords
- smart card
- card device
- issuer
- authentication
- hash
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K19/00—Record carriers for use with machines and with at least a part designed to carry digital markings
- G06K19/06—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
- G06K19/067—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
- G06K19/07—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
- G06K19/077—Constructional details, e.g. mounting of circuits in the carrier
- G06K19/07716—Constructional details, e.g. mounting of circuits in the carrier the record carrier comprising means for customization, e.g. being arranged for personalization in batch
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/33—User authentication using certificates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
- G06F21/445—Program or device authentication by mutual authentication, e.g. between devices or programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/355—Personalisation of cards for use
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3268—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
Description
本發明涉及一種空白智慧卡系統,更具體而言,涉及一種提供空白晶片卡(IC卡)作為商業用途之方法及系統。
智慧卡技術已於金融業行之有年,此技術使得金融業可核發給客戶一具有智慧晶片卡的銀行卡(亦被稱為IC卡),此種科技仰賴公開金鑰基礎建設(public key infrastructure;PKI)本身的穩定性以及其他領域已被證實之加密機制,來達成一個安全可以執行e化交易服務之平台。至於IC卡持有者亦為一個達成認證機制完善性的要素之一,IC卡持有者可利用擁有的顧客帳戶資訊作為其中一種身份驗證,更甚,使用個人辨識碼(PIN)以及密碼作為身份驗證並登入及操作財務帳戶。持有者可藉由ATM自動販賣機或是網路的方式登入及操作。一般而言,會提供顧客一USB智慧卡讀取機,搭配網路的方式操作。考量到資訊安全的問題,此種IC卡總是由銀行直接交予使用者。IC卡發行的步驟包含:
1. 使用者先於銀行中建立一個新的帳戶。
2. 銀行利用卡片製造機初始一張空白的IC卡。
3. 銀行個人化IC卡,將使用者的帳戶資訊導入IC卡之中。
4. 將IC卡郵寄至使用者。
5. 使用者利用電話或是網路啟動此IC卡。
IC卡相較於其他傳統的專屬的加密以及解密機制而言,具有一些特殊以及穩定的特徵:
1. 幾乎能夠達成防拷貝。
2. 現今的IC智慧卡已被證實可防竄改(tamper-resistant)。
3. IC智慧卡的優缺點已被了解以及確認。
4. 此市場在過去二十年已經被拓展出來。
隨著USB裝置的普及以及成本降低,很顯然的可將一IC智慧卡埋設於一標準的USB裝置之中,IC智慧卡亦被稱為智慧卡裝置(Smart card device)。此種智慧卡裝置則可汰換掉前述之USB智慧卡讀取機以及IC卡。此種智慧卡裝置的架構可與現今使用USB讀取機以及IC卡的方式使用模式全然相容。若智慧卡裝置被正確的初始化、個人化和發行,即無理由不可提供現今IC卡之任一或全部的功能。進一步而言,IC智慧卡更包含一附加的優點,就是內置的快閃記憶體(internal flash storage),此記憶體可被用於保護資料內容跟傳遞資料。因此,此優點拓展了IC卡可應用的領域。利用設置於USB智慧卡裝置中的IC智慧卡本身防拷貝特性,內容擁有者可存儲一獨特的金鑰及/或一組金鑰,並可使用於加密以及解密媒體內容或一軟體封包,特別指其上傳送給顧客時所加設的保護及保全措施。
基於與IC卡相同的商業發行模式,一特定的智慧卡裝置可被一指定內容擁有者發行給每個或全部的顧客。此智慧卡裝置可在自動販賣機或是網路上操作,顧客可藉由智慧卡裝置取得自身帳戶內容或是服務。此類型的內容或服務包含但不以此為限:音訊、影像、軟體封包、遊戲、電子書和金融產品。智慧卡裝置是一個被壟斷的市場以及應用,且以現今的商業模式在金融業運作良好。但,智慧卡裝置的市場及應用尚被許多要素所箝制:
1. IC智慧卡僅能被特定發行者初始化、個人化跟發行。
2. 能發行IC卡的銀行有限。
3. 具有高度資料安全疑慮。
4. IC卡上面發行者的名稱可輕易辨識。
5. 顧客的個人身份證明標示於IC卡之上。
再言之,若特定的發行者使用與IC卡相同的發行方式,這些要素會同樣的伴隨著智慧卡裝置。
緣,此種商業模式下的資訊內容的特性為擁有無限制數量之內容擁有者,因此上述所言之模組下,智慧卡裝置發行者僅能應用於一受限的範疇。一種可讓智慧卡裝置應用範圍擴大的機制,是亟需且可產生以下益處:
1. 一個內容空白之智慧卡裝置可被購置於零售管道。
2. 其智慧卡裝置可被此領域之顧客初始化以及個人化。
3. 智慧卡裝置可由內容/服務提供者提供一帳戶建立設定。
4. 此智慧卡裝置被視為由該內容/服務提供者所發行。
5. 此新商業模式依然伴隨著全部的資料安全問題。
6. 發行者的名稱藉由電子以及實體上的辨識。
7. 個人身份證明亦藉由電子以及實體上的辨識。
鑒於此,人們所亟需的系統以及方法應需克服以上的問題,本發明即可達成以上需求。
本發明揭露一種空白智慧卡發行系統和方法。一方面而言,揭露一種發行智慧卡裝置(smart card device;SC)的方法和系統。該方法及系統包含一由製造商提供智慧卡裝置之一初始階段以及一身份驗證階段。該方法及系統亦包含發放智慧卡裝置,並於該智慧卡裝置發放後,由一發行者提供一初始身份驗證階段給一特定使用者,且發行者開始給予特定顧客一智慧卡裝置的第一登錄流程。該方法及系統更包含在該初始身份驗證階段後,由該發行者提供該智慧卡裝置之另一身份驗證階段。因此,當該智慧卡裝置與該發行者兩者互相驗證身份後,該特定使用者及該發行者可完成登錄流程。
另一方面,本發明揭露了一種發行者利用智慧卡裝置資料傳輸之流程及系統。該流程及系統提供使用者登錄一智慧卡裝置,且執行該智慧卡裝置與該發行者之互相身份驗證。該流程與系統進一步包含在該互相身份驗證後,建立一金鑰,該金鑰係作為加密和解密該發行者和該智慧卡裝置間的資料傳輸。
本發明涉及一種銀行卡系統,特別涉及一種可以提供一IC銀行卡做商業用途之方法以及系統。以下的說明可使本領域之一般技藝人士可藉由本專利案之內容,製作以及使用本發明以及其要求。下述之較佳實施例之不同的變化、基本原則以及特性的說明將可使本領域之一般技藝人士可輕易的了解。但本發明將不為以下實施例所限,其專利範圍將以本文所述之原則和特徵來做較寬廣的解釋。
本發明的系統與方法提供一種機構,該機構提供了以下的優點:
1. 適用於所有現今的智慧卡之商業模式、市場以及應用。
2. 為了創造尚未成形的市場及應用,引介空白智慧卡裝置的商業模式。
3. 提供了一可解決日益浮現的資訊內容維安問題的工具。
雖然以上使用『智慧卡裝置』之名稱,但其實泛指為應用在IC卡或應用於任何界面之智慧卡,諸如保全數位卡(SD)或埋設於一智慧卡之中的微型保全數位卡(micro SD)。
為了能夠詳述現今使用的系統以及方法,請參照以下的敘述以及搭配相對應之圖式。
習知IC卡運作之生命週期包含了數個流程:
1. 製造:設計組裝IC智慧卡和主機(hosting)IC卡。
2. 預備卡片:載入智慧卡操作系統。
3. 初始化/個人化:程式初始化和個人化顧客資訊。
4. 開始運作:啟用應用以及卡片。
5. 終止:停用應用以及卡片。
一般而言,在IC卡的生命週期間,涉及了數個不同的團體,團體包含IC卡供應商、卡片製造商、作業系統開發商、卡片發行者、存取終端機以及顧客。
如第1圖所示之習知IC卡的封閉散佈模式之流程圖,其依循著以下步驟:(A1) IC卡供應商設計組裝IC智慧卡,該供應商可同時開發可被植入IC卡之智慧卡操作系統(步驟11)。
(A2) 卡片製造商組裝主機(hosting)IC卡並且將作業系統登錄於其上,其作業系統可由IC供應商或卡片發行者所提供(步驟12)。
(A3) 顧客有一帳戶,此帳戶已由卡片發行者建立,卡片可為銀行卡或是信用卡(步驟13)。
(A4) 卡片發行者得到的空白IC卡中已登錄智慧卡作業系統(步驟14)。
(A5) 根據特定使用者的帳戶資訊,卡片發行者利用自身的機器設備將IC卡初始化及個人化(步驟15)。
(A6) 此IC卡視為『已發行』,並實質上送達顧客手上(步驟16)。
(A7) 顧客利用存取終端機、電話或個人電腦啟用IC卡(步驟17)。
(A8) 卡片被發行伺服器啟用並可開始使用(步驟18)。
需特別注意的是,在上述步驟15(A5)中,卡片發行者透過內部安全通道(in-house secure channel)執行IC卡初始化以及個人化。IC卡會搭載發行者的安全認證(security certificate),此安全認證可為稍後的身份驗證階段操作時使用。
融合讀取器功能以及智慧卡於一單一的智慧卡裝置之中,根據本發明實施例的系統與方法在生命週期以及發行步驟上,可當一IC卡使用。進一步而言,一種經由機構提供之開放商業模式將被詳述於下。
請參見第2圖之實施例,其繪示一智慧卡裝置之開放散佈模式,此散佈模式包含了以下步驟:
(B1) IC卡供應商設計組裝IC智慧卡,該供應商可同時開發可被植入智慧卡裝置之操作系統(步驟21)。
(B2) 卡片製造商組裝主機(hosting)智慧卡裝置,並且將由IC供應商所提供的作業系統登錄於其上(步驟22)。
(B3) 顧客有一由特定發行者建立的帳戶,此特定的發行者為一提供實質上的內容或是虛擬的服務之服務供應商(步驟23)。
(B4) 顧客可由任何相關業者鋪設的零售通路購置或是索取智慧卡裝置(步驟24)。
(B5) 透過一存取終端機,最有可能是個人電腦,顧客可連接服務供應商/發行者的伺服器,並執行智慧卡裝置之初始化和個人化(步驟25)。
(B6) 接著,服務供應商/發行者根據特定顧客的帳戶資訊,透過存取終端機將智慧卡裝置初始化以及個人化(步驟26)。
(B7) 智慧卡裝置視為已被服務供應商/發行者『發行』(步驟27)。
(B8) 顧客透過相同的存取終端機啟用智慧卡裝置(步驟28)。
(B9) 服務供應商/發行者啟動智慧卡裝置並且可開始使用(步驟29)。
比較第1圖的封閉散佈系統與第2圖的開放散佈系統,雖然兩者有部分相似,但卻有顯著的相異點。於封閉模式中發行IC卡包含了步驟14(A4)以及步驟15(A5),而於開放模式中發行智慧卡裝置則需步驟24(B4)至步驟26(B6)。
如第1圖所示,於一IC卡的習知封閉散佈模式中,卡片發行者經由步驟14取得IC卡,因此此步驟與發行者有關。接著,透過專屬的以及安全通道輔以特定顧客的帳戶資訊,卡片發行者利用自身的機器設備將IC卡初始化以及個人化。這過程通常代價高昂、毫無彈性、而且曠日廢時。因此,較有益地可提供一種空白智慧卡發行系統,因而本領域之使用者可將IC卡透過遠端、安全的方式加以初始化以及個人化。且讓使用者初始化智慧卡的地點可為接通網路的個人電腦或可連線之公共場所的自動販賣機。異於習知模式的是,此智慧卡裝置並不需要經過一發行者授權的『零售商』來完成個人化過程。儘管,兩造之間的通信頻道(communication channel)並不盡完善安全,但遠端的個人化服務仍可利用一安全手段達成安全傳送智慧卡以及發行者之間的專屬及機密數據。若上述的遠端個人化過程廣泛的應用,則可使得智慧卡發行系統更具有成本效益及競爭性。
在一智慧卡裝置的開放散佈模式中,顧客會於初始化以及個人化之前就取得智慧卡裝置。因而,並不會隱含任何先備知識可將服務供應商/發行者與智慧卡裝置相關聯。也因並無任何與供應商相關之先備知識,進而在初始化以及處理數據上產生了些許考驗。第一,如下述問題所言,如何在一不安全的公共網路頻道上驗證服務供應商/發行者的身份,因智慧卡裝置製造時並無登錄任何適切的認證。第二,在存在著眾多可能的服務供應商/發行者情況下,如何在一不安全的公共網路頻道上驗證服務供應商/發行者的身份。第三,若顧客操作的初始化以及個人化皆藉由存取終端機(可能是個人電腦)透過不安全的公眾網路頻道完成,要如何使智慧卡裝置維持安全。
現今開放模式發明皆伴隨著上述已知問題。本發明為可實行內容保障以及安全的內容散佈的一種智慧卡裝置的零售散佈模式。
在開放散佈模式中發行智慧卡裝置必然伴隨著一些問題需要克服。第一,當在其領域中存在著眾多可能的服務供應商/發行者,若要與其一服務供應商/發行者相關聯,智慧卡裝置必須先確認要如何在不安全的公眾網路頻道中,驗證智慧卡裝置身份。第二,當智慧卡裝置製造之初並無登錄任何適切的認證,則必須確認要如何透過一個不安全的公眾網路頻道,驗證服務供應商/發行者身份。第三,若顧客使用存取終端機(可能是電腦)透過一個不安全的公眾網路通道執行初始化以及個人化,則需要確認如何使得智慧卡裝置維持安全。
在上述問題解決之前,尚有三個工作需要在使用者拿到智慧卡裝置前完成:(1)智慧卡是否被初始化了?(2)智慧卡裝置是否已經第一次登錄過了?及(3)智慧卡裝置是否在本領域中已被登錄以及身份驗證?第2A圖為一完整初始化以及個人化一智慧卡裝置之流程圖,其中流程始於由製造商(MN)提供的智慧卡裝置(SC)初始階段(authentication phase)(步驟200)。緊接於其後的是,製造商提供智慧卡裝置身份驗證階段(步驟201)。
在智慧卡裝置被發放之後,發行者(IS)提供智慧卡裝置第一次身份驗證階段(authentication phase)(步驟202)。發行者開始智慧卡裝置第一登錄階段(步驟203)。緊接著,發行者對智慧卡裝置施行身份驗證階段(步驟204)。智慧卡裝置因應此而開始對發行者進行一身份驗證階段(步驟205)。當智慧卡裝置以及發行者兩者互相驗證身份後,發行者開始第二次階段登錄(步驟206)。
第2B圖為一智慧卡裝置之資料傳輸之流程圖,在這流程中,使用者先經由存取終端機去執行一登入階段(Login Phase)後(步驟207),智慧卡裝置以及發行者兩者進行互相驗證身份之階段(步驟208)。在相互驗證身份後,會建立一組金鑰(session key),此金鑰的用處為在資料傳輸階段,提供發行者以及智慧卡裝置之間傳輸資料的加密以及解密用(步驟209)。
更多不同階段的智慧卡裝置初始化以及個人化將詳述如下。
1. 由製造商提供初始階段
根據第3圖所示,在製作的過程中,步驟31,製造商起初建立了一個特定的識別碼(ID) UID_SC、一對鑰匙,分別是一個人鑰匙KS_SC和一公用鑰匙KV_SC。在步驟33中,特定的識別碼和一對鑰匙皆被傳送至智慧卡裝置。經由步驟34,製造商進一步傳送一UID的認證,此認證上簽署了一個人鑰匙KS_MN。伴隨著此認證傳送至智慧卡裝置的亦有製造商的公用鑰匙KV_MN(步驟36)。智慧卡裝置於步驟39時儲存UID_SC、KS_SC、KV_SC、KKV_MN以及CERT_UID_SC_by_MN。接著,步驟37,製造商將智慧卡裝置的公用鑰匙KV_SC傳送至一憑證機構(certificate authority;CA)。憑證機構簽署及產生一認證CERT_KV_SC_by_CA(步驟300),認證接著在步驟302會被傳回智慧卡裝置,並在步驟306中存儲於智慧卡裝置中。製造商亦同時將它的公用鑰匙KV_MN傳送給憑證機構,以產生一簽署認證。若憑證機構第一次收到此認證請求,則會使用它個人鑰匙KS_CA簽署並存儲認證CERT_KV_MN_CA,做為以後參考用(步驟304)。
2. 由製造商提供智慧卡裝置的身份驗證階段
如第4圖所示,步驟42中,製造商請求從智慧卡裝置中取得UID_SC及CERT_UID_SC_by_MN。並於步驟43中從智慧卡裝置接收UID_SC及CERT_UID_SC_by_MN。緊接著,製造商傳送它的公用鑰匙KV_MN至憑證機構(步驟44),並請求憑證機構回傳KV_CA、CERT_MN_by_CA(步驟45)。步驟46,憑證機構回傳它自身的公用鑰匙KV_CA以及先前儲存的相對應製造商的公用鑰匙KV_MN的認證CERT_MN_by_CA。製造商接著從接受到的資料中解密出公用鑰匙KV_MN1(步驟47)。取出的公用鑰匙KV_MN1可進一步用以解密認證CERT_UID_SC_by_MN和索取特定識別碼UID_SC1(步驟48)。若索取的特定識別碼UID_SC1等於原始智慧卡裝置儲存的UID_SC,則智慧卡裝置驗證完成(步驟49)。若否,則驗證失敗(步驟401)。經過此階段,智慧卡裝置可被發放(deploy)至該領域。
3. 發行者給予智慧卡裝置第一次身份驗證階段
智慧卡裝置藉由發布者發放至該領域和成為終端使用者的財產後,智慧卡裝置已可和發行者產生第一次相關聯。但先於任何個人化或登錄流程之前,智慧卡裝置需與發行者身份驗證。如第5圖所示,步驟52,發行者要求從智慧卡裝置中取得UID_SC、CERT_UID_SC_by_MN、KV_MN。接收智慧卡裝置中的UID_SC、CERT_UID_SC_by_MN、KV_MN後(步驟53),發行者將接收的製造商公用鑰匙KV_MN傳送給憑證機構(步驟54),並向憑證機構索取KV_CA、CERT_MN_by_CA(步驟55)。接著,憑證機構返還它的公用鑰匙KV_CA並搜尋先前相對應製造商之公用鑰匙KV_MN之認證CERT_MN_by_CA(步驟56)。發行者即可自接收的資訊解密公用鑰匙KV_MN1(步驟57)。進一步而言,公用鑰匙KV_MN1旨在用於解密認證CERT_UID_SC_by_MN並索取一特定辨識碼UID_SC1(步驟58)。若索取的UID_SC1與原本儲存於智慧卡裝置中的辨識碼UID_SC相同,則智慧卡裝置身份驗證完成(步驟59)。若否,則身份驗證失敗(步驟501)。
4. 第一登錄階段
智慧卡裝置被發行者第一次驗證後,智慧卡裝置可開始第一登錄階段。如第6圖所示,發行者傳送它的公用鑰匙KV_IS給憑證機構並要求一認證(步驟61)。憑證機構使用一個人鑰匙KS_CA簽署並產生一認證CERT_KV_IS_by_CA(步驟62)。此認證接著返回發行者(步驟63)。在步驟64中,發行者向智慧卡裝置索取公用鑰匙KV_SC。在發行者接收到KV_SC後,發行者會在其上簽署他個人鑰匙KS_IS,並產生一認證CERT_KV_IS_by_CA(步驟66)。接著,步驟67,發行者發送二認證CERT_KV_IS_by_CA和CERT_KV_SC_by_IS給予智慧卡裝置。智慧卡裝置則會儲存這兩個認證並做稍後使用(步驟68)。此時,智慧卡裝置已可開始進一步的個人化。
5. 第一次身份驗證後,發行者對智慧卡裝置施行身份驗證階段
請參考第7圖,步驟71中,發行者先產生了一組隨機數字RNUM1。接著在步驟73中,作為一個訊問信號(challenge),此隨機數字RNUM1被送至智慧卡裝置。為了產生一認證CERT_R_by_SC,此隨機數字RNUM1由智慧卡裝置的個人鑰匙KS_SC所簽署(步驟74)。並在步驟76中,將此認證傳回發行者。在步驟78中,發行者緊接著向智慧卡裝置索取先前儲存的認證CERT_KV_SC_by_CA。此返還的認證,在步驟700中,再被索取並歸還給發行者。在步驟701中,發行者向憑證機構索取憑證機構的公用鑰匙KV_CA。在702步驟中接收KV_CA後,步驟703中,發行者使用向憑證索取機構的公用鑰匙來修復(recover)相對應的智慧卡裝置公用鑰匙KV_SC1。被修復的智慧卡裝置公用鑰匙KV_SC1,可被用以修復相對應認證CERT_R_by_SC中隨機數字,並與原始作為訊問信號的隨機數字RNUM1相比對(步驟704)。若比對相同,則智慧卡裝置身份驗證完成。若否,則身份驗證失敗(步驟705)。
6. 智慧卡裝置對發行者進行一身份驗證階段
智慧卡裝置被發行者身份驗證後,換成智慧卡裝置對發行者進行身份驗證。如第8圖所示,步驟81中智慧卡裝置產生一隨機數字RNUM2。步驟83,作為一個訊問信號,此第二隨機數字被送至發行者。並在步驟84中,發行者簽署了他的個人鑰匙KS_IS,並將認證CERT_R_by_IS回傳給智慧卡裝置(步驟86)。此時,智慧卡裝置向憑證機構索取一公用鑰匙KV_CA(步驟800)。並在步驟803,憑證機構傳回一公用鑰匙KV_CA給智慧卡裝置。經由步驟804,智慧卡裝置向其記憶體索取一認證CERT_KV_IS_by_CA,並以憑證機構的公用鑰匙KV_CA進行解密。解密後得到一發行者公用鑰匙KV_IS1,此發行者公用鑰匙可進一步使用於認證CERT_R_by_IS的解密。將解密後的結果與先前的隨機數字RNUM2比對(步驟805)。若比對相同,則發行者身份驗證成功。若否,則失敗(步驟806)。
7. 第二登錄階段
當發行者與智慧卡裝置完成相互驗證身份後。發行者已可開始執行登錄第二登錄階段。如第9圖所示,發行者向智慧卡裝置索取一特定的識別碼(ID)UID_SC(步驟92)。在步驟94,智慧卡裝置回傳發行者欲索取之資訊。步驟95,發行者開始個人化/登錄流程,起先必須創建一對相對應的帳號名稱以及密碼ACCT及PSWD。步驟96,同時產生一組隨機數字ACCT_key_on_IS及ACCT_key_on_SC。並在步驟97,帳戶名稱ACCT會與隨機數字ACCT_key_on_IS相異(exclusive-or),並產生一雜湊值(hash value) HASH_ACCT。相對應的密碼PSWD則與隨機數字ACCT_key_on_SC相異,並產生一雜湊值HASH_PSWD(步驟98)。HASH_ACCT及HASH_PSWD產生了一相異的HASH_ACCT_PSWD。HASH_PSWD可進一步的與HASH_ACCT雜湊後建立一簽章SIG_HASH_ACCT_PSWD(步驟99)。在步驟901中,HASH_ACCT_PSWD、SIG_HASH_ACCT_PSWD、ACCT_key_on_SC等資料被傳送至智慧卡裝置,並儲存於智慧卡裝置之中(步驟902)。發行者亦儲存了ACCT、ACCT_key_by_IS於其資料庫作為稍後使用(步驟903)。此時,發行者即完成特定智慧卡裝置之登錄或個人化,此智慧卡已可被使用。
登入階段
第10圖為一流程圖,繪示使用者藉由存取終端機的登入階段。步驟101,使用者在存取終端機上鍵入帳戶名稱ACCT1及密碼PSWD1,以便登入。步驟102,帳戶名稱ACCT1及密碼PSWD1皆被傳送至智慧卡裝置。在步驟103中,智慧卡裝置產生一HASH_PSWD1。步驟104,HASH_ACCT2產生於HASH_ACCT_PSWD及HASH_PSWD1中。簽章SIG_HASH_ACCT_PSWD1即由雜湊的HASH_ACCT2和HASH_PSWD1所產生(步驟105)。若簽章SIG_HASH_ACCT_PSWD1與先前儲存的SIG_HASH_ACCT_PSWD相同(步驟106),則登入成功且可繼續執行互相身份驗證階段(步驟108)。反之,則登入失敗(步驟107)。
為了達成發放智慧卡裝置於其領域之中,在本實施例中,假設無論是個人電腦與智慧卡裝置之間、個人電腦與發行者之間,以及發行者與憑證機構之間的通訊頻道皆為不安全頻道。
為了進一步的改善通訊安全,在不同團體間的雙向溝通中加入了一個訊問信號以及反饋機制。
為了進一步的改善通訊安全,一個訊問信號以及反饋機制被加入,以為不同團體間的雙向溝通提供一金鑰。
現今證實有效機制包含金鑰交換鍵一致的演算法(Diffie-Hellman;D-H),利用此演算法產生一必要的共享金鑰SK,此共享金鑰可在不安全的頻道下為兩團體所用。
但金鑰交換鍵一致的演算法需要比其他金鑰交換機制更長的作用時間。本發明的其中一目的即為以其他的金鑰交換機制來補充傳統的交換鍵一致的演算法之交換機制。
1. 互相身份驗證階段
第11圖為一流程圖,其繪示發行者及智慧卡裝置的互相身份驗證。登入成功後,步驟111中,智慧卡裝置產生了一隨機數字RNUM3。步驟112中,RNUM3及ACCT_key_on_SC產生一HASH_RNUM3。HASH_ACCT2_RUM3也一樣地被產生出來。在步驟112中,智慧卡裝置依據最近時標(time stamp)T1產生一簽章SIG_HASH_ACCT2_RNUM3_T1。步驟113中,帳戶名稱ACCT1、雜湊值HASH_ACCT2_RNUM3、一時標T1以及簽章SIG_HASH_ACCT1_RNUM3_T1皆被傳送至發行者。發行者接著核實ACCT1和時標T1的有效性。若核實確實,發行者則可查閱帳戶資料庫跟索取帳戶相關的秘密金鑰(secret key)ACCT_key_on_IS,此為步驟114。步驟115中,HASH_ACCT1、HASH_RNUM33及一簽章SIG_HASH_ACCT1_RNUM33_T1被產生出來。步驟116中,比對兩個簽章。若兩者相異,則智慧卡裝置的身份驗證失敗(步驟117)。反之,發行者可查閱此智慧卡裝置之最近時標,以及依據雜湊時標T3產生一新的簽章SIG_HASH_ACCT1_RNUM33_HASH_T3(步驟118)。產生雜湊時標HASH(T3)的目的是為了避免可能的重播攻擊(replay attack),時標T3及新簽章SIG_HASH_ACCT1_RNUM33_HASH_T3會被在步驟1100時傳送至智慧卡裝置。智慧卡裝置會核實此時標T3是否為正確(Valid)。同樣地,在步驟1101中,產生一新簽章SIG_HASH_ACCT2_RNUM3_HASH_T3。此新產生的簽章會與剛接收的簽章SIG_HASH_ACCT2_RNUM3_HASH_T3相比對(步驟1102)。若比對失敗,則發行者的身份驗證失敗(步驟1103)。反之,發行者的身份驗證和互相身份驗證完成。此時,一金鑰SK已建立。智慧卡裝置的金鑰為HASH_RNUM3,此金鑰與剛產生的隨機數字RNUM3和秘密金鑰ACCT_key_on_SC相關聯。而發行者的金鑰為HASH_RNUM33(步驟1105),產生的邏輯基本上與HASH_RNUM3相同。
2. 資料傳輸階段
第12圖為一流程圖,其繪示互相身份驗證完成後的資料傳輸階段。在兩個團體之間,建立一被用以加密/解密的金鑰。在步驟121和122中,一金鑰SK已被建立。此鑰匙可被當作一雙向認可的秘密鑰匙,並用以傳輸發行者以及智慧卡裝置之間的資料。若智慧卡裝置欲傳送SC_DATA給發行者,則SC_DATA會優先被金鑰SK加密,並因此產生一加密過的資訊E_SC_DATA(步驟123)。此加密的資訊接著通過公用不安全的通訊頻道被傳送給發行者(步驟124)。此加密過的資訊,接著被先前所述之認可的秘密鑰匙SK解密,並於發行者的接收端產生一SC_DATA(步驟125)。
相似地,若發行者試圖傳送IS_DATA給智慧卡裝置,則IS_DATA會優先被金鑰SK加密,並因此產生一加密過的資訊E_IS_DATA(步驟126)。此加密的資訊接著通過公用不安全的通訊頻道被傳送給智慧卡裝置(步驟127)。此加密過的資訊,接著被先前所述之認可的秘密鑰匙SK解密,並於智慧卡裝置接收端產生一IS_DATA(步驟128)。
3. 更改密碼階段
第13圖為一流程圖,其繪示一更改密碼過程,此過程並不需要涉及發行者伺服器。在某些情況之下,使用者需要更改密碼。理想情形之下,更改密碼亦需要發行者的些許關注。但於本實施例中,更改密碼的過程中,發行者的參與為非必要的,並可保持智慧卡裝置既安全且資料完整。
一開始,使用者需於一存取終端機中鍵入舊密碼PSWD1(步驟131),接著密碼會被傳送至智慧卡裝置(步驟132),並產生一相對應的雜湊密碼HASH_PSWD1。一雜湊帳戶名稱HASH_ACCT2,產生於HASH_PSWD1以及先前儲存之HASH_ACCT_PSWD之中。同樣的,簽章SIG_HASH_ACCT_PSWD1亦可產生於HASH_ACCT2和HASH_PSWD1(步驟133)之中。此簽章接著與之前儲存之簽章SIG_HASH_ACCT_PSWD相比對(步驟134)。若比對失敗,則登入失敗。反之,若比對成功,則登入成功。使用者被提醒鍵入一新密碼PSWD2(步驟136),新密碼PSWD2則被送入智慧卡裝置(步驟137)。智慧卡裝置中的新密碼PSWD2與秘密鑰匙ACCT_key_on_SC可產生一HASH_PSWD2,HASH_ACCT_PSWD以之前接收的HASH_ACCT2及新產生的HASH_PSWD2進行更新。簽章SIG_HASH_ACCT_PSWD亦可以HASH_ACCT2和HASH_PSWD2進行更新(步驟138)。更新過的HASH_ACCT_PSWD及SIG_HASH_ACCT_PSWD皆被儲存於智慧卡裝置裡作為以後使用(步驟139)。
雖然本實施例特別指可施行於『智慧卡裝置』之中,但其亦可應用在IC卡或應用於任何界面之智慧卡,諸如保全數位卡(SD)或埋設一智慧卡之微型保全數位卡(micro SD)之中。
上述之實施例僅用來例舉本發明之實施態樣,以及闡釋本發明之技術特徵,並非用來限制本發明之保護範疇。任何熟悉此技術者可輕易完成之改變或均等性之安排均屬於本發明所主張之範圍,本發明之權利保護範圍應以申請專利範圍為準
本案皆為步驟流程圖,因此並無元件符號可列出。
第1圖為一習知IC卡的封閉散佈模式之流程圖(先前技術);
第2圖為一智慧卡裝置的開放散佈模式之流程圖;
第2A圖為一完整初始化以及個人化智慧卡裝置之流程圖;
第2B圖為一流程圖,繪示智慧卡裝置之資料傳輸;
第3圖為一流程圖,繪示製造商提供之初始階段;
第4圖為一流程圖,顯示製造商提供之智慧卡裝置的身份驗證;
第5圖為一流程圖,顯示發行者提供給智慧卡裝置之第一次身份驗證;
第6圖為一流程圖,顯示在該第一次身份驗證階段後,由該發行者提供智慧卡裝置之身份驗證;
第7圖為一第一登錄階段的流程圖;
第8圖為一流程圖,顯示由智慧卡裝置提供發行者之身份驗證階段;
第9圖為一第二登錄階段的流程圖;
第10圖為一登入階段之流程圖;
第11圖為一互相身份驗證之流程圖;
第12圖為一資料傳輸階段之流程圖;以及
第13圖為一更改密碼階段之流程圖。
本案皆為步驟流程圖,因此並無元件符號可列出。
Claims (10)
- 一種智慧卡裝置,包含:一快閃儲存裝置;一智慧卡積體電路,其係埋設於該快閃儲存裝置之中;以及一可允許於一開放模式中發行該智慧卡裝置之機構,其中,該機構包含:由一製造商提供該智慧卡裝置之一初始階段;由該製造商提供該智慧卡裝置之一身份驗證階段;發放該智慧卡裝置;於該智慧卡裝置發放後,由一發行者提供一第一次身份驗證階段給一特定使用者;由該發行者來替該特定使用者啟動該智慧卡裝置的一第一登錄流程階段;在該第一次身份驗證階段後,由該發行者提供該智慧卡裝置之另一身份驗證階段;以及由該智慧卡裝置提供該發行者的一身份驗證,其中當該智慧卡裝置與該發行者兩者互相驗證身份後,該發行者及該特定使用者可完成登錄流程。
- 如請求項1所述之智慧卡裝置,其中該智慧卡裝置係為一從零售通路購置之一空白裝置。
- 如請求項1所述之智慧卡裝置,其中該智慧卡裝置係可被此領域之該特定使用者初始化以及客製化。
- 如請求項1所述之智慧卡裝置,其中該智慧卡裝置具有一與內 容/服務供應者相關聯之一帳戶,且該智慧卡裝置可被該內容/服務供應者發行。
- 一種發行智慧卡裝置之方法,該方法包含:由一製造商提供該智慧卡裝置之一初始階段;由該製造商提供該智慧卡裝置之一身份驗證階段;發放該智慧卡裝置;於該智慧卡裝置發放後,由一發行者提供一第一次身份驗證階段給一特定使用者;由該發行者來替該特定使用者啟用該智慧卡裝置的一第一登錄階段;在該第一次身份驗證階段後,由該發行者提供該智慧卡裝置之另一身份驗證階段;以及由該智慧卡裝置提供該發行者的一身份驗證,其中當該智慧卡裝置與該發行者兩者互相驗證身份後,該特定使用者及該發行者可完成登錄流程。
- 如請求項5所述之方法,其中該智慧卡裝置係為一從零售通路購置之一空白裝置。
- 如請求項5所述之方法,其中該智慧卡裝置係可被此領域之該特定使用者初始化以及客製化。
- 如請求項5所述之方法,該智慧卡具有一與內容/服務供應者相關聯之一帳戶,且該智慧卡裝置可被該內容/服務供應者發行。
- 一種資料傳輸方法,用於一發行者的智慧卡裝置,該方法係包含:由一使用者通過一終端機來登入該智慧卡裝置; 執行該智慧卡裝置與該發行者之互相身份驗證;及在該互相身份驗證後,建立一金鑰,其中該金鑰係作為解密該發行者和該智慧卡裝置間的傳輸資料。
- 如請求項9所述之方法,該由一使用者通過一終端機來登入該智慧卡裝置的步驟更包含:利用一現存之密碼登入;使用一雜湊密碼來索取一帳戶名稱雜湊訊息;提醒使用一新密碼;重新建立一關聯帳戶名稱及密碼的雜湊訊息;以及重新建立一簽章,該簽章係對應該關聯帳戶名稱及密碼的雜湊訊息。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US13/019,180 US8839415B2 (en) | 2011-02-01 | 2011-02-01 | Blank smart card device issuance system |
Publications (2)
Publication Number | Publication Date |
---|---|
TW201234272A TW201234272A (en) | 2012-08-16 |
TWI471804B true TWI471804B (zh) | 2015-02-01 |
Family
ID=44343367
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW100110518A TWI471804B (zh) | 2011-02-01 | 2011-03-28 | 空白智慧卡裝置發行系統 |
Country Status (4)
Country | Link |
---|---|
US (1) | US8839415B2 (zh) |
CN (1) | CN102622642B (zh) |
GB (1) | GB2487993B (zh) |
TW (1) | TWI471804B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TWI559169B (zh) * | 2015-10-01 | 2016-11-21 | Chunghwa Telecom Co Ltd | Authorization method and architecture of card with user - side card authority control and traceability |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102769846A (zh) * | 2011-05-04 | 2012-11-07 | 中国银联股份有限公司 | 一种用户终端及支付系统 |
US9258117B1 (en) * | 2014-06-26 | 2016-02-09 | Amazon Technologies, Inc. | Mutual authentication with symmetric secrets and signatures |
TWI596547B (zh) * | 2016-11-17 | 2017-08-21 | Chunghwa Telecom Co Ltd | Card application service anti-counterfeiting writing system and method based on multi-card combination |
WO2019221973A1 (en) * | 2018-05-15 | 2019-11-21 | Mastercard International Incorporated | Systems and methods for personalizing payment cards |
US11455379B2 (en) * | 2019-06-19 | 2022-09-27 | Ecolux Technology Co., Ltd. | Control system and method thereof for secure manufacturing |
JP2021190022A (ja) * | 2020-06-04 | 2021-12-13 | キヤノン株式会社 | 画像形成装置とその制御方法、及びプログラム |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TW200814720A (en) * | 2006-03-20 | 2008-03-16 | Sandisk Il Ltd | Device and method for controlling usage of a memory card |
US20080229105A1 (en) * | 2003-12-11 | 2008-09-18 | International Business Machines Corporation | Efficient Method for Providing Secure Remote Access |
US7469339B2 (en) * | 1997-05-15 | 2008-12-23 | Multos Limited | Secure multiple application card system and process |
TW200913627A (en) * | 2007-05-11 | 2009-03-16 | Validity Sensors Inc | Method and system for electronically securing an electronic device using physically unclonable functions |
TW200929974A (en) * | 2007-11-19 | 2009-07-01 | Ibm | System and method for performing electronic transactions |
US20100162377A1 (en) * | 2005-07-08 | 2010-06-24 | Gonzalez Carlos J | Mass storage device with automated credentials loading |
Family Cites Families (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5534857A (en) | 1991-11-12 | 1996-07-09 | Security Domain Pty. Ltd. | Method and system for secure, decentralized personalization of smart cards |
US5943423A (en) | 1995-12-15 | 1999-08-24 | Entegrity Solutions Corporation | Smart token system for secure electronic transactions and identification |
KR100213188B1 (ko) | 1996-10-05 | 1999-08-02 | 윤종용 | 사용자 인증 장치 및 방법 |
US6850916B1 (en) | 1998-04-27 | 2005-02-01 | Esignx Corporation | Portable electronic charge and authorization devices and methods therefor |
US6141752A (en) | 1998-05-05 | 2000-10-31 | Liberate Technologies | Mechanism for facilitating secure storage and retrieval of information on a smart card by an internet service provider using various network computer client devices |
US6776332B2 (en) | 2002-12-26 | 2004-08-17 | Micropin Technologies Inc. | System and method for validating and operating an access card |
US6769622B1 (en) | 2003-03-14 | 2004-08-03 | Stmicroelectronics, Inc. | System and method for simulating universal serial bus smart card device connected to USB host |
KR20050037902A (ko) | 2003-10-20 | 2005-04-25 | 주식회사 셀지노텔레콤 | 데이터 저장기능을 구비하는 스마트카드 |
US20060050871A1 (en) | 2004-09-07 | 2006-03-09 | Ohad Ranen | Method and apparatus for securing data stored within a non-volatile memory |
EP1920380B1 (en) * | 2005-07-08 | 2011-02-16 | Sandisk Corporation | Mass storage device with automated credentials loading |
US20070158408A1 (en) | 2005-12-23 | 2007-07-12 | Phison Electronics Corp. | Portable storage device with identifying function |
US20080041940A1 (en) | 2006-06-07 | 2008-02-21 | Weeks Walter L | Pocket data, medical record and payment device |
FR2908209B1 (fr) * | 2006-11-07 | 2009-02-13 | Oberthur Card Syst Sa | Entite electronique portable et procede de personnalisation d'une telle entite electronique |
CN201044180Y (zh) * | 2007-05-30 | 2008-04-02 | 北京二十一世纪科技发展有限公司 | 智能卡式安全u盘 |
US20100023650A1 (en) | 2007-11-12 | 2010-01-28 | Gemalto Inc | System and method for using a smart card in conjunction with a flash memory controller to detect logon authentication |
CN101771680B (zh) * | 2008-12-29 | 2013-03-13 | 中国移动通信集团公司 | 一种向智能卡写入数据的方法、系统以及远程写卡终端 |
CN101763604A (zh) * | 2010-03-23 | 2010-06-30 | 王慧文 | 一种信用数据管理方法和业务平台系统 |
-
2011
- 2011-02-01 US US13/019,180 patent/US8839415B2/en active Active
- 2011-03-28 TW TW100110518A patent/TWI471804B/zh active
- 2011-05-06 CN CN201110126993.3A patent/CN102622642B/zh active Active
- 2011-06-03 GB GB1109341.6A patent/GB2487993B/en active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7469339B2 (en) * | 1997-05-15 | 2008-12-23 | Multos Limited | Secure multiple application card system and process |
US20080229105A1 (en) * | 2003-12-11 | 2008-09-18 | International Business Machines Corporation | Efficient Method for Providing Secure Remote Access |
US20100162377A1 (en) * | 2005-07-08 | 2010-06-24 | Gonzalez Carlos J | Mass storage device with automated credentials loading |
TW200814720A (en) * | 2006-03-20 | 2008-03-16 | Sandisk Il Ltd | Device and method for controlling usage of a memory card |
TW200913627A (en) * | 2007-05-11 | 2009-03-16 | Validity Sensors Inc | Method and system for electronically securing an electronic device using physically unclonable functions |
TW200929974A (en) * | 2007-11-19 | 2009-07-01 | Ibm | System and method for performing electronic transactions |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TWI559169B (zh) * | 2015-10-01 | 2016-11-21 | Chunghwa Telecom Co Ltd | Authorization method and architecture of card with user - side card authority control and traceability |
Also Published As
Publication number | Publication date |
---|---|
US20120198548A1 (en) | 2012-08-02 |
CN102622642B (zh) | 2017-08-01 |
GB201109341D0 (en) | 2011-07-20 |
US8839415B2 (en) | 2014-09-16 |
CN102622642A (zh) | 2012-08-01 |
GB2487993B (en) | 2015-08-26 |
TW201234272A (en) | 2012-08-16 |
GB2487993A (en) | 2012-08-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11258777B2 (en) | Method for carrying out a two-factor authentication | |
US10586229B2 (en) | Anytime validation tokens | |
CN106656488B (zh) | 一种pos终端的密钥下载方法和装置 | |
US9614845B2 (en) | Anonymous authentication and remote wireless token access | |
US9117324B2 (en) | System and method for binding a smartcard and a smartcard reader | |
TWI471804B (zh) | 空白智慧卡裝置發行系統 | |
JP7277270B2 (ja) | 埋め込まれたルートオブトラストシークレットで生成される集積回路の個人化 | |
KR101468626B1 (ko) | 밴사 서버와의 키교환을 이용한 스마트폰 카드결제 시스템 | |
JP2017537421A (ja) | 支払いトークンのセキュリティを確保する方法 | |
WO2012034339A1 (zh) | 一种实现网络支付的方法及移动终端 | |
WO2012126392A1 (zh) | 基于互联网的安全性信息交互设备及方法 | |
CN108460597B (zh) | 一种密钥管理系统及方法 | |
WO2015168878A1 (zh) | 支付方法和装置以及支付要素处理方法和装置 | |
JP4047691B2 (ja) | 物品所有確認システム、物品所有確認方法、及び物品所有確認プログラム、並びにそのプログラムの記録媒体 | |
JP2005215945A (ja) | 情報処理装置、ソフトウェアの実行を許可する記憶装置、および、ソフトウェア実行方法 | |
AU2015200701B2 (en) | Anytime validation for verification tokens | |
TWI813905B (zh) | 以線上快速認證之認證機制啟用數位憑證之系統及方法 | |
TWI772908B (zh) | 以線上快速認證之硬體載具認證並簽章之系統及方法 | |
KR20140119450A (ko) | 보안전자결제 시스템 및 방법 |