CN101164086A - 能够使用无线网络实现***个人化的方法、***和移动设备 - Google Patents

能够使用无线网络实现***个人化的方法、***和移动设备 Download PDF

Info

Publication number
CN101164086A
CN101164086A CNA2006800132381A CN200680013238A CN101164086A CN 101164086 A CN101164086 A CN 101164086A CN A2006800132381 A CNA2006800132381 A CN A2006800132381A CN 200680013238 A CN200680013238 A CN 200680013238A CN 101164086 A CN101164086 A CN 101164086A
Authority
CN
China
Prior art keywords
subscriber equipment
secret key
shared secret
application server
security domain
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2006800132381A
Other languages
English (en)
Other versions
CN101164086B (zh
Inventor
S·霍尔特曼斯
P·莱蒂南
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Technologies Oy
Original Assignee
Nokia Oyj
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Oyj filed Critical Nokia Oyj
Publication of CN101164086A publication Critical patent/CN101164086A/zh
Application granted granted Critical
Publication of CN101164086B publication Critical patent/CN101164086B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K5/00Methods or arrangements for verifying the correctness of markings on a record carrier; Column detection devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3226Use of secure elements separate from M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/355Personalisation of cards for use
    • G06Q20/3552Downloading or loading of personalisation data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/02Banking, e.g. interest calculation or account maintenance
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • H04W12/45Security arrangements using identity modules using multiple identity modules

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Finance (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Technology Law (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

提供了一种创建安全信道的方法,***个人化数据可通过所述安全信道进行空中(OTA)传送。尤其是,通用认证架构(GAA)可用以在用户设备(UE)和个人化应用服务器或者担任网络应用功能(NAF)服务器的单位之间建立安全通信信道。还提供了诸如经由GAA来用于创建安全信道的用户设备、个人化应用服务(例如,NAF服务器)、包含个人化应用服务器和用户设备的***、以及计算机程序产品,其中***个人化数据可通过所述安全信道来OTA传送。

Description

能够使用无线网络实现***个人化的方法、***和移动设备
技术领域
本发明涉及实现***个人化的移动终端,并且尤其涉及使用无线网络实现***个人化的移动终端。
背景技术
当前,诸如MasterCard和Visa的***公司成功使用EMV(Europay、MasterCard和Visa)***支付标准来执行***个人化。***个人化是指将安全和用户数据传送至用户的***(诸如,包括EMV芯片的智能卡)的过程。此个人化过程中的第一步骤是,建立发行者(issuer)安全域,这通常在智能卡制造商的工厂中完成。安全域用以在个人化设备(其用以执行实际个人化和应用数据的下载)和嵌入***中的EMV芯片之间创建安全信道。安全信道是任何这样的信道,通过该信道可以传送信息而不容易公开获取,并且例如可以使用各种加密机制或者通过认证信道的两个端点来创建安全信道。一旦创建了安全信道,则个人化设备可激活EMV芯片并最终将个人化数据传送至该芯片。***公司通常依靠智能卡制造商,诸如Orga、Axalto、Giesecke&Devrient或者Cedex来执行此个人化过程。这些制造商从***公司接收所需的用户个人化数据,并执行上文讨论的步骤以便将用户特定的数据嵌入每个***。智能卡制造商则可以作为***的发行者来代表***公司的利益。
图1是流程图,其示出了目前当执行***个人化时例如由智能卡制造商所采取的步骤。在步骤101中,个人化设备通过向EMV芯片发送复位命令来激活该EMV芯片。在步骤102中,EMV芯片通过向个人化设备发送复位响应(ATR)来进行响应。然后,在步骤103中使用选择命令选择必须个人化的应用(例如已经预装载到卡上的特定***应用)。在步骤104中,EMV芯片返回必要的文件控制信息,诸如文件数据结构信息,并且在步骤105中,发起更新命令向EMV芯片提供个人化设备随机号。此随机号作为加密创建的部分使用来建立安全信道。
在步骤106中,芯片通过发送序列计数器(用于会话密钥导出)、质询(将用作密码创建的部分)、卡密码(将用以认证芯片)、标识符以及会话DES(数据加密标准)主密钥的版本、针对加密的导出数据、解密和消息认证代码(MAC)DES(数据加密标准)密钥、以及源信道协议标识符来进行响应。
在步骤107中,个人化设备通过在外部认证命令中提供密码来向EMV芯片认证其自身。然后,EMV芯片在步骤108中确认外部认证,且然后在步骤109中,个人化设备通过发布若干存储数据命令中的一个并且最后是特定的最后的存储数据而开始向EMV芯片传送数据。最后在步骤110中,确认数据存储。
最近,诸如MasterCard和Visa的公司已经引入了一种新的支付方法,该方法作为例如PayPass或者Visa Waver而公知,其中***制造得具有RFID(射频标识)能力。在此新方法中,当用户将他或者她的卡放置在读取器前几厘米处时,装备有RFID设备的商家能够读取这些支持RFID的***。这种新方法使得能够进行更快并且更容易的***支付。类似的近程RFID***还在公共交通***中使用,诸如Octopus或者赫尔新基公共交通。例如,消费者可以购买包含RFID能力的预付费工交车或者火车的卡,并且在公交车站或者火车站处结合RFID读取器使用以购买乘坐工交车或者火车的车票。
在不同卖家地点和在各种公共交通车站使用RFID读取器,这为可以使用这些销售点(POS)RFID读取器的其他类型的支付方法打开了大门。一种这样的支付方法可以使得个人使用他或者她的移动电话、或者某些其他移动设备(诸如,个人数字助理(PDA)或者连接到(例如,经由篮牙、线缆、RFID或者红外)移动电话或者PDA的移动个人计算机(PC))来传送***或者其他用户特定的信息。换言之,个人可以在与他或者她使用他或者她的***或者预付费公共交通卡相同的环境下使用他或者她的移动电话。例如,用户的个人***细节可以嵌入移动设备并且传送至POS RFID读取器。可以使用例如用于PayPass和VisaWave所使用的相同协议。在此情况下,移动设备可以连接至PC;PC可以从移动设备请求必要的数据,并且然后将数据传送至POS(经由因特网)。
为了实现此移动EMV***,必须首先确认整个***。EMV确认是由EMV定义的昂贵的过程,期望担任EMV发行者的每个智能卡发行者都必须遵守该过程。如果没有确认,则***公司可能不接受内在包含的风险和将移动EMV方案“连接”至他们的支付架构。然而,移动设备比智能卡更开放,由于它们可以运行附加的软件应用,并且比智能卡具有更多外部接口。作为结果,当尝试获取EMV确认时,在现有移动设备硬件上建立的移动EMV软件应用可能面临严重的挑战;由此使得获取必须的确认变得困难和昂贵。
一个可替换方案是,将已经确认的EMV芯片或者智能卡集成到移动设备之中,而不是在现有移动设备硬件之上建立移动EMV软件应用。为此,一个选项是在移动设备之中引入第二插槽,其中可以如通常那样将EMV芯片个人化,例如在智能卡制造商处进行个人化,并且然后由用户***移动设备之中。然而,对于大众市场,由于对于移动设备的附加硬件成本,此方法也是非常昂贵的。其他选项可以是在设备制造期间,或者将支持许多应用的通用集成电路卡(UICC)结合到移动设备之中,或者将确认的EMV芯片嵌入移动设备之中。
然而在制造期间,并不知道谁将最终拥有每个移动设备;由此,这阻止了在正常制造过程期间对任何支付数据进行全面个人化。这不同于现今的***商业,其中在卡的颁发期间卡的接收者是已知的。一个方案是,在制造期间将UICC结合到移动设备之中或者将确认的EMV芯片嵌入到移动设备之中,则这需要用户将他或者她的移动设备发送至智能卡制造商或者个人化单位,然后以上文所论类似的方式来执行关于***的个人化。然而,这需要用户将他的移动设备在智能卡制造商处放置一段时间。另一方案是,要求用户以类似于他或者她申请***的方式来申请具有***功能性的电话。然后,将具有***功能的完全个人化的移动设备直接发送至用户。然而,这些选项需要对现有制造过程和销售渠道做出改变,并且这些改变昂贵并且耗时。
另一方案是,在用户已经购买他或者她的移动设备之后,通过空中接口(OTA)来执行个人化。然而,在安全数据的OTA传送中存在特定风险。如上所述,在初始个人化过程之前,必须创建发行者安全域,该发行者安全域可用以在个人化设备和EMV芯片或者UICC之间建立安全信道。由此,存在用于将***个人化数据OTA传送到移动设备的安全方式的需要——即创建必要的发行者安全域和安全信道的方式。
发明内容
通常所述,通过提供创建用于建立安全信道的发行者安全域的方法,本发明的示例性实施方式提供了优于公知现有技术的改进,通过该安全信道可以空中(OTA)传送诸如***个人化或者公共交通票据数据的个人化数据。尤其是,在示例性实施方式中,通用认证架构(GAA)可以用以建立共享密钥,其可用以在用户设备(UE)和个人化应用服务器或者担任网络应用功能(NAF)服务器的单位之间创建安全通信信道。
通常,如在此使用的,用户设备是指结合了为商品支付功能或者由用户设备的用户所请求服务的功能的移动设备(例如,蜂窝电话、个人数字助理(PDA)、膝上型计算机、寻呼机等)。例如,用户设备可以是指具有EMV功能的移动设备,其通过嵌入移动设备中的EMV确认的芯片、或者在UICC上存储的一个或者多个EMV应用或者与该移动设备相关联的智能卡而具有EMV功能。在一个示例性实施方式中,EMV应用可以存储在网络运营商的UICC或者智能卡上。可替换地,可以提供包含一个或者多个EMV应用的分离的EMV指定的UICC或者智能卡。在此实施方式中,移动设备可以包括两个用于各自UICC(即,网络运营商UICC和EMV特定的UICC)的插槽,其中能够移除EMV特定的UICC或者智能卡,并且结合同样拥有两个插槽的另一移动设备使用。以此方式,用户能够简单地通过将他们的EMV特定的UICC或者智能卡***移动设备之中,而使用不同的移动设备(例如,用户自己的、以及他或者她母亲的、父亲的、姐妹的等)作为***或者公共交通票据卡。
用户设备能够通过安全信道接收个人化数据,个人化应用服务器(例如,其中使用GAA的NAF服务器)能够通过该安全信道传送个人化数据,并且在示例性实施方式中还提供了嵌入此用户设备和个人化应用服务器的***。
因而,根据本发明的一方面,提供了一种用于创建发行者安全域的方法,发行者安全域能够用以建立安全信道,用于将个人化数据从个人化应用服务器空中(OTA)传送至用户设备。在一个示例性实施方式中,该方法包括:(1)生成对用户设备和个人化应用服务器已知的一个或者多个共享秘密密钥;以及(2)使用该一个或者多个共享秘密密钥来创建发行者安全域,其中该发行者安全域能够用以建立安全信道,以便将个人化数据从个人化应用服务器OTA传送到用户设备。
根据本发明的另一方面,提供了一种以安全方式将个人化数据从第一实体OTA传送到第二实体的方法。在一个示例性实施方式中,该方法包括:(1)使用通用认证架构(GAA)生成对第一和第二实体已知的一个或者多个共享秘密密钥;(2)使用该一个或者多个共享秘密密钥来在第一和第二实体之间创建发行者安全域;(3)使用该发行者安全域在第一和第二实体之间建立安全信道;以及(4)通过所述安全信道传送个人化数据。
根据本发明的又一方面,提供了能够通过安全信道从个人化应用服务器接收个人化数据的用户设备。在一个示例性实施方式中,用户设备包括:包括对用户设备唯一的至少一个秘密密钥的用户标识模块、以及与所述用户标识模块通信的安全核心。秘密密钥可用以生成对个人化应用服务器和可存储在安全核心上的用户设备已知的一个或者多个共享秘密密钥。这些共享秘密密钥然后可用以创建发行者安全域,该安全域接着可用以建立安全信道,用户设备能够通过该安全信道接收个人化数据。
根据本发明的另一方面,提供了一种移动***支付***。在一个示例性实施方式中,***包括个人化应用服务器和通过安全信道与该个人化应用服务器通信的用户设备,用于将个人化数据从该个人化应用服务器OTA传送到用户设备。对个人化应用服务器和用户设备已知的一个或者多个共享秘密密钥可以用以创建发行者安全域,该发行者安全域接着能够用以建立安全信道。
根据本发明的又一方面,提供了一种用于创建发行者安全域的***,该发行者安全域能够用以建立安全信道,用于将个人化数据从个人化应用服务器OTA传送至用户设备。在一个示例性实施方式中,***包括:(1)用于生成对用户设备和个人化应用服务器已知的一个或者多个共享秘密密钥的装置;以及(2)用于使用一个或者多个共享秘密密钥来创建发行者安全域的装置,其中该发行者安全域能够用以建立安全信道,以便将个人化数据从个人化应用服务器OTA传送到用户设备。
根据本发明的又一方面,提供了一种用于创建发行者安全域的计算机程序产品,该发行者安全域能够用以建立安全信道,用于将个人化数据从个人化应用服务器OTA传送至用户设备。在一个示例性实施方式中,计算机程序产品包括其中存储有计算机可读程序代码部分的至少一个计算机可读存储介质。所述计算机可读程序代码部分可以包括:(1)第一可执行部分,用于生成对用户设备和个人化应用服务器已知的一个或者多个共享秘密密钥;以及(2)第二可执行部分,用于使用一个或者多个共享秘密密钥来创建发行者安全域,其中该发行者安全域能够用以建立安全信道,用于将个人化数据从个人化应用服务器OTA传送到用户设备。
根据本发明的另一方面,提供了一种能够通过安全信道从个人化应用服务器接收个人化数据的用户设备。在一个示例性实施方式中,用户设备可以包括:(1)用于生成对用户设备和个人化应用服务器已知的一个或者多个共享秘密密钥的装置;以及(2)用于将共享秘密密钥在用户设备上存储的装置;以及(3)用于使用共享秘密密钥来创建发行者安全域的装置。发行者安全域可用以建立安全信道,用户设备可通过该安全信道接收个人化数据。在一个示例性实施方式中,共享密钥可在用户设备上的安全环境中存储。
根据本发明的又一方面,提供了一种能够通过安全信道传送个人化数据的个人化应用服务器。在一个示例性实施方式中,个人化应用服务器包括处理器和与处理器通信的存储器,其中存储器存储由处理器可执行的应用。在一个示例性实施方式中,应用一旦执行则能够接收针对安全数据的请求并响应于该请求传送认证质询,其中该质询包括请求用于认证的共享秘密密钥。应用一旦执行则进一步能够接收使用该共享秘密密钥来加密的响应,验证响应并且在验证之后,使用共享秘密密钥来加密请求的安全数据、并传送加密的安全数据。然后,加密的安全数据可用以创建发行者安全域,该发行者安全域能够进一步用以建立安全信道。存储器上存储的应用一旦执行则进一步能够通过所建立的安全信道来传送个人化数据。
根据本发明的又一方面,提供了一种能够通过安全信道传送个人化数据的个人化应用服务器。在一个示例性实施方式中,个人化应用服务器包括:(1)用于接收针对安全数据的请求的装置;(2)用于响应于该请求而传送认证质询的装置,其中质询包括请求用于认证的共享秘密密钥;(3)用于接收使用共享秘密密钥所加密响应的装置;(4)用于验证响应的装置;(5)用于在验证之后使用共享秘密密钥加密所请求的安全数据并传送所加密安全数据的装置,其中所加密的安全数据能够用以创建发行者安全域,该发行者安全域能够用以建立安全信道;以及(6)用于通过安全信道传送个人化数据的装置。
附图说明
由此,已经以一般术语描述了本发明,现在将对附图进行参考,其中附图不必按照比例绘制,且附图中:
图1是示出执行***个人化的现有技术的步骤的流程图;
图2示出了根据现有技术的通用认证架构环境的概要;
图3示出了根据现有技术的通用引导的网络模型;
图4示出了根据现有技术的通用引导过程;
图5示出了根据现有技术的通用引导使用过程;
图6是一种能够根据本发明的示例性实施方式来操作的用户设备的框图;
图7A和图7B是根据本发明示例性实施方式的信号流程图,其示出了当准备用于***个人化的用户设备时所采取的步骤;
图8至图11是根据本发明示例性实施方式的流程图,其示出了用于准备用于***个人化的用户设备的四个阶段;
图12和图13示出了根据本发明示例性实施方式的示例性网页页面,当用户选择实现他或者她的用于***功能性的用户设备时可以见到该网页页面;以及
图14示出了根据本发明示例性实施方式的示例性屏幕,当用户实现***功能性时可以在他或者她的用户设备上见到该屏幕。
具体实施方式
现在在下文中,将参考附图更为全面地描述本发明,其中示出了本发明的某些但并非全部实施方式。实际上,可以以许多不同的形式实现这些发明,并且将不构成对在此所阐述的实施方式的限制;而是,提供这些实施方式以便此公开满足适当的法律需求。贯穿全文,相同的标号表示相同的元件。
在一个示例性实施方式中,创建了发行者安全域,该发行者安全域可用以创建用于将个人化信息(诸如***个人化或者公共交通票据数据)OTA传送到移动设备的安全信道。在一个有利的实施方式中,使用通用认证架构(GAA)建立此发行者安全域。GAA是由第三代伙伴计划(3GPP)所提议的认证机制,并且在标题为“Generic Authentication Architecture(GAA);System Description(2005年3月,第6版)(3 GPP TS 33.919 v6.2.0(2005年03月))”的3 GPP技术规范33.919中进行了描述,通过引用将其内容全部引入于此。GAA旨在用作针对各种应用的安全过程以及针对诸如移动电话、个人数字助理(PDA)或者移动PC(个人计算机)等移动设备的用户的服务。
GAA和一般引导过程:
GAA是基于共享秘密密钥,该共享秘密密钥存储在与用户设备(UE)相关联提供的特定安全存储实体上、以及在移动运营商网络中的订户数据库中。UE的安全存储实体可以由适当的安全模块或者标识模块来提供,诸如订户标识模块(SIM)或者包含SIM类似应用的通用集成电路卡(UICC),例如通用SIM(USIM)。可以由网络实体诸如归属位置寄存器(HLR)或者归属订户服务器(HSS)来提供订户数据库。通常由移动网络运营商来控制安全用户标识存储实体和订户数据库实体,该移动网络运营商发布发行用户标识并且通常运行并且拥有订户数据库。在关于移动设备的GAA应用中,运营商例如可以是移动设备用户的服务提供者(例如,T-Mobile或者Sprint)。在GAA之下,HS S或者HRL以及UE的安全存储实体具有公用共享密钥,由移动网络运营商向HSS/HRL和安全存储实体给出该公用共享密钥,并且该公用共享密钥用于认证用户和移动网络。然后,由GAA使用此运营商所有的共享密钥以获取新的应用特定的共享密钥。
图2是与归属订户服务器(HSS)30、用户设备(UE)40以及网络实体(NE)50相关的GAA环境20的概括。GAA 20基本上包括通用引导架构(GBA)22、订户证书24以及认证代理(AP)26。GAA 20的一个示例性使用将向移动设备和应用服务器提供证明(例如,共享密钥),其接着被用于HTTPS(安全超文本传输协议)。GBA 22通过基于共享密钥为各种应用提供通用认证能力来为订户证书24和AP 26两者建立基础。GBA功能性通常针对应用安全引导认证和密钥协商,并且其通常是基于根据因特网工程任务组(IETF)、网络工作组、请求注释的HTTP摘要AKA(认证和密钥协商)机制:3310,由Niemi等人于2002年9月所著的标题为“Hypertext TransferProtocol(HTTP)  Digest Authentication Using Authentication and KeyAgreement(AKA)”,通过引用将其全部内容引入于此。
图3示出了一个用于通用引导的示例性网络模型。如所示,引导服务功能(BSF)60经由双向链路连接到用户设备(UE)40。BSF60和UE 40可使用AKA协议相互认证并就会话密钥达成一致。其后,这些会话密钥可用于在用户设备和网络应用功能(NAF)服务器70之间的会话,其还借助于双向链路连接至BSF 60并连接至用户设备40。在一个示例性实施方式中,在运营商的***中包括NAF服务器70。可替换地,NAF服务器70可以仅处于与运营商的接触之下,用于提供安全证明服务。在第三方网络的情况下,架构还可以包括直径代理(D-Proxy),未示出,在标题为“Generic AuthenticationArchitecture(GAA);Generic Bootstrapping Architecture”(2005年6月,版本7)(3GPP TS 33.220 v7.0.0(2005-06))(在下文中称作“TS 33.220”)3GPP技术规范33.220中对其进行了描述,通过引用将其全部内容引入于此,并且在www.3gpp.org可以找到该技术规范。
在引导过程(将在下文详细描述)之后,用户设备40和NAF 70可运行应用特定的协议,例如***个人化或者公共交通票据应用,其中在互相认证期间,消息的机密性和认证是基于所生成的会话密钥。因而,GAA/GBA 22通常可认为是第三方认证情况,其中BSF 60进一步连接到HSS 30或者HLR,其存储例如GBA用户安全设置(GUSS)。在其中存在数个HSS的情况下,在BSF和HSS之间的连接可以使用SLF(服务器定位功能),从而BSF能够找到存储适当的用户数据的HSS。
图3中由Ub、Ua、Zn和Zh指示各个实体之间的参考点(接口)。在一个实施方式中,接口Zn和Zh是基于直径(根据直径基础协议,IETF、网络工作组、请求注释:3588中规定了该直径基础协议,Calhoun等人于2003年9月所著,标题为“Diameter Base Protocol”)。可替换地,接口Zn可基于超文本传输协议(HTTP)。接口Ub是基于HTTP摘要AKA消息的重用或者HTTP摘要消息的变形,且由接口Ua使用的协议是基于将要执行的应用。在访问NAF的情况下,将***附加的Zn参考点。
可以将通用引导架构的使用划分成为两个阶段。图4示出了第一阶段,即如此的(通用)引导过程,图5示出了第二阶段,即通用引导使用过程。
如图4中所示,在引导过程的第一步骤中,用户设备(UE)40向BSF 60发送HTTP请求。在步骤2中,BSF 60通过Zh接口从HSS30取回用户配置(Prof)和认证矢量(AV),其中包含五个元素:随机数据(RAND)、认证令牌(AUTN)、期望的响应(XRES)、完整性密钥(IK)以及机密性密钥(CK)。BSF 60还取回GBA用户安全设置(GUSS)。然后,在步骤3中,BSF 60向UE 40转发认证参数RAND和AUTN,以便要求UE 40认证其自身。在步骤4中,UE 40计算消息认证代码(MAC)以便验证来自所认证网络的质询,并且导出会话密钥CK、IK和响应RES。这些会话密钥CK、IK和响应RES对BSF 60和UE 40两者是可用的。在步骤5中,UE 40再次向BSF 60发送请求,此时使用响应RES作为HTTP摘要中的密码。在步骤6中,BSF 60检查是否使用RES计算所接收的参数以及该参数是否等于使用XRES类似地计算的参数,该类似地计算的参数是作为来自HSS 30的认证矢量的一部分,在此之前获得的。如果这些参数相等,则UE 40得到认证,且在步骤7中,BSF 60通过串接会话密钥CK和IK来生成密钥(“主密钥”)Ks。
在步骤8中,BSF 60向UE 40发送OK消息,以此指示认证成功,该OK消息包括引导事务标识符B-TID以及其他数据(诸如,例如密钥Ks的寿命)。通过串接会话密钥CK和IK,然后还在UE 40处生成密钥Ks(步骤9)。其间,在用户设备(客户端)40和引导服务器功能(BSF)60之间已经成功开始引导会话。
图5描绘了使用引导的安全关联的一个示例性过程(即,第二阶段)。在已经启动引导会话之后,UE 40可开始与NAF 70通信。由此,使用在UE 40中和BSF 60中的引导过程期间所生成的主密钥Ks来导出一个或者两个NAF特定的密钥,该NAF特定的密钥由Ks_NAF或者Ks_ext_NAF以及Ks_int_NAF来表示(根据UE是否装备有支持GBA的UICC,将在下文描述)。在步骤1中,UE 40经由Ua接口向NAF 70传送应用请求。应用请求包括在引导期间获取的事务标识符B-TID、由msg表示的应用特定的数据集以及由MAC表示的所有证明。
在步骤2中,NAF 70通过Zn接口从B SF 60请求一个或者多个密钥、以及可能地对应于由UE 40所提供的信息的用户配置数据。这种请求例如可以基于事务标识符。在步骤2和步骤3之间,在BSF实体60中生成一个或多个NAF特定的密钥Ks_NAF或者Ks_ext_NAF和Ks_int_NAF。在步骤3中,BSF 60通过向NAF 70提供所请求的一个或者多个密钥(包括NAF特定的密钥、引导时间、密钥寿命以及由Prof所表示的用户配置的应用特定的部分)来进行响应,NAF 70直接使用该一个或者多个密钥、或者利用该一个或者多个密钥NAF 70可以导出进一步所需的密钥来保护在朝向UE 40的Ua接口上所使用的协议,这是应用特定的功能性并且在GAA规范中没有涉及。以如先前UE 40相同的方式来执行这种导出。则NAF实体70存储至少以下参数:NAF特定的密钥、引导时间、Prof和密钥的寿命。在步骤4中,NAF 70通过向UE 40发送应用回答来在Ua接口上继续所使用的协议。
为了获取关于通用引导架构(GBA)的进一步细节,请参考上文所引用的TS 33.220。
以安全方式OTA传送个人化:
本发明的示例性实施方式提供了一种装置,其提供了通过安全信道向用户设备(UE)空中(OTA)传送个人化数据。如上所述,安全信道是通过其可以传送信息的任何信道,而不容易被公众所辨别或者修改,而用户设备是指移动设备,其具有基于在制造期间嵌入移动设备中的EMV确认的芯片,或者基于在UICC上存储的一个或者多个EMV应用,或者基于与移动设备相关联的智能卡的EMV功能性。尤其是,示例性实施方式包括建立发行者安全域,其用以创建用于从个人化应用服务器向UE传送个人化数据的安全信道,该个人化数据例如为***个人化或者公共交通票据数据。可以通过各种方式建立发行者安全域,包括例如由移动设备所执行的一个或者多个应用程序,诸如EMV应用,将在下文进行描述。作为结果,则用户能够以与他或者她使用***或者公共交通卡相同的方式来使用他或者她的移动设备。示例性实施方式进一步包括一个或者多个秘密密钥的生成,该秘密密钥在UE和个人化应用服务器之间共享,其中所生成的共享秘密密钥用以建立安全信道。可由各种方式生成密钥,包括例如通过由诸如GBA或者GBA_U的UE,与引导服务器功能(BSF)服务器一起,执行的一个或者多个应用程序,在下文进行描述。
本领域普通技术人员应该理解,根据本发明的示例性实施方式,可以以各种方式生成用于建立安全信道必须的共享秘密密钥。仅出于示例性目的,所述的本发明的实施方式使用通用认证架构(GAA)来生成共享秘密密钥,其可在UE和个人化应用服务器或者担任网络应用功能(NAF)服务器的单位之间共享。然而,示例性实施方式中GAA的使用不应以任何方式作为对本发明使用GAA的限制。
在本发明的一个示例性实施方式中,为了提供通过安全信道向移动设备OTA传送个人化数据,在制造期间将空白芯片安装到移动设备之中。其后,一旦最终用户已经拥有该移动设备,则可执行共享秘密密钥的安装过程(即,可创建发行者安全域),其中生成共享秘密密钥(例如,根据上述GAA过程),并且然后将其存储在空白芯片上。在一个示例性实施方式中,可保护通往此空白芯片的通信接口。然后,可以由UE(即,移动设备+EMV确认芯片)使用这些密钥来为***或者类似的个人化过程建立通向个人化应用服务器(例如,NAF服务器)的安全链路。
在其他示例性实施方式中,包含一个或者多个EMV应用的UICC或者智能卡是与移动设备相关联。如上所述,在一个示例性实施方式中,在制造期间,EMV应用可存储在网络运营商UICC或者结合到移动设备之中的智能卡上。可替换地,移动设备可以拥有用于EMV特定UICC或者智能卡的第二插槽,该EMV特定UICC或者智能卡可以移除并且由拥有两个插槽的任意移动设备所使用。
因而,示例性实施方式的***包括这样的装置,诸如硬件元件、软件元件或者其某种组合,它们可以嵌入到例如移动设备、BSF服务器或者个人化应用(例如,NAF)服务器中,这在下文中进行描述,用于生成共享秘密密钥、存储密钥并且使用该密钥来建立发行者安全域。还可以使用没有描述的其他如此装置来实现这些功能,而并不偏离本发明的示例性实施方式的精神。
图6是能够根据本发明的示例性实施方式操作的UE的框图。UE可以包括例如移动设备,诸如蜂窝电话、个人数字助理(PDA)、寻呼机、个人计算机(PC)、膝上型计算机、平板计算机或者如下所述的具有EMV功能性的任何其他类似设备。如所示出,UE可以至少包括安全核心610、UICC(通用集成电路卡)620、EMV应用632以及GBA应用634。安全核心610不必是移动设备的中心或者核心(innermost)部分,而是可以仅仅表示能够担任如在此所述功能的任意的一个或者多个元件,其依次可以包括在制造期间安装的空白芯片并且能够存储所生成的共享秘密密钥612、以及由用户安装或者代表用户利益安装的一个或者多个支付或者票据应用614,以促进用于支付或者票据的UE的使用。
UICC 620可以包含用户标识模块,该用户标识模块存储对其上装载有该UICC 620的移动设备的用户特定的标识信息626。实际上,用户标识模块不必是实际的模块。换言之,在用户标识模块中存储的标识信息不必作为一个模块实体的部分而存储,而是可以分布在整个移动设备上。在GAA过程(或者共享秘密密钥安装过程)期间,可以使用此标识信息626来对BSF服务器标识UE。在一个实施方式中,UICC 620进一步包括EMV_U 622和GBA_U 624应用,还在共享秘密密钥安装过程中使用该EMV_U 622和GBA_U 624应用,用以在UICC 620和NAF服务器之间建立安全链路。尤其是,GBA_U应用624可以用以生成NAF特定的密钥,根据在移动网络运营商和UICC 620(即,CK和IK)之间共享秘密密钥,该NAF特定的密钥可用以向NAF服务器认证UE或者用于为两者之间的通信保证安全。在一个实施方式中,在UICC 620中UE可以不包含GBA_U应用624。在此实例中,由UE中的GBA应用634执行密钥生成和存储功能性,而UICC可以仅递送必要信息。在一个实施方式中,EMV_U应用包括状态机,该状态机用以监视共享秘密密钥安装过程的进度。在此实施方式中,如果此安装过程被中断,则状态机指示必须再次开启安装。如果UE不包含GBA_U应用,则EMV_U应用还可驻留在移动终端中而不是UICC中。
包括在UE中的EMV应用632通过促进UE(例如,NAF和BSF服务器)外部的实体和UICC 620以及安全核心610之间的通信来担任通信实体。例如,在共享秘密密钥安装过程中,EMV应用632负责从NAF服务器请求发行者安全域密钥,将它们传送到UICC 620用于解密,并在安全核心610上存储这些密钥,下文将详细描述。如上所述,在其中UICC 620中不存在GBA_U应用624的一个实施方式中,UE中的GBA应用634执行如下所述的密钥生成和存储功能。
图7A是信号流程图,其示出了当准备用于***的UE或者类似个人化时,即,当创建用以建立安全通信信道的发行者安全域的时候,在示例性实施方式中所采取的步骤,其中安全和用户数据可通过该安全通信信道传送至UE。在第一步骤中,EMV应用(驻留在移动/用户设备(UE)上)从NAF服务器(即,由运营商主持或者与运营商具有商业关系的个人化单位)请求附加的安全数据。表示发行者安全域密钥的附加安全数据其后可用于实际个人化过程,并且可以例如是加密密钥和/或MAC(消息认证代码)密钥。在步骤2中,NAF服务器向EMV应用返回认证质询,并且请求EMV应用使用GAA共享密钥方法来认证其自身。然后在步骤3中,UE上的EMV应用从同样位于UE上的GBA应用请求GAA共享密钥。
在步骤4中,使用上述详细讨论的引导过程来建立共享密钥。在此处理中包括UE上的GBA应用、UICC上的GBA_U应用以及引导服务器功能(BSF)服务器的每个。此过程的结果是生成密钥(在其中UICC支持GBA_U的实例中是Ks_ext_NAF和Ks_int_NAF,或者在不支持的实例中是Ks_NAF)。Ks_int_NAF和/或Ks_ext_NAF对GBA_U应用和BSF两者是已知的。在不使用GBA_U的情况下,BSF已知Ks_NAF,且NAF可从BSF请求这些密钥。UE仅已知Ks_ext_NAF和Ks_NAF。一旦建立了共享密钥,则在步骤5中GBA应用向UE中的EMV应用给出Ks_ext_NAF(或者在其中GBA过程仅依赖于UE的实例中,则UE已经具有Ks_NAF)。在步骤6中,EMV应用将对NAF服务器的认证质询的响应返回使用Ks_ext_NAF或者Ks_NAF的NAF服务器。
在步骤7中,NAF服务器从BSF服务器取回NAF特定的密钥(即,Ks_ext_NAF和Ks_int_NAF或者Ks_NAF)。在步骤8中,NAF服务器然后确认认证响应,例如使用Ks_int_NAF或者Ks_NAF加密附加安全数据,并且将所加密的数据传送至UE上的EMV应用。然而,EMV应用不能解密由Ks_int_NAF加密的所接收数据。然而,注意,如果数据由Ks_NAF加密,则UE可将其解密,并且UE在步骤11中处理安全数据的安装。假设UE不能解密所接收的数据,则在步骤9中,EMV应用将所加密附加安全数据(即,发行者安全域密钥)传递到UICC上的EMV_U应用。可在安全环境或者受信任的平台中执行UE中的安全操作。
在步骤10中,EMV_U应用向GBA_U给出加密的附加安全数据(即,发行者安全域密钥),由于EMV_U没有所需的Ks_int_NAF密钥来解密消息。GBA_U应用在步骤11中解密数据,并且将其返回EMV_U应用。可替换地,在步骤10和11中,EMV_U应用可从GBA_U应用请求Ks_int_NAF密钥。一旦接收到Ks_int_NAF密钥,EMV_U应用可解密数据自身。这实现了UICC上的EMV_U应用,然后执行附加安全数据的安装和发行者安全域的创建。附加安全数据例如密钥、密钥寿命、密钥创建时间和/或B_TID用以在安全核心上创建发行者安全域。此发行者安全域然后可用以存储应用特定的安全域,诸如支付应用数据、***个人化数据等。
在图7B中示出了安装过程,且该安装过程由步骤11a开始,其中EMV_U将所解密附加安全数据传递给UE中的EMV应用。然后在步骤11b中,EMV应用使用附加安全数据可以在安全核心上创建发行者安全域。在步骤11c中,从安全核心向UE中的EMV应用发送发行者安全域成功创建的确认。最后,在可选步骤11d中,EMV应用向EMV_U确认发行者安全域的成功创建。
在步骤12中,在图7A和图7B中所示,EMV_U应用可选地向UE上的EMV应用返回成功(或者失败)消息。然后,EMV应用在步骤13(在图7B中未示出)中向NAF服务器返回此成功(或者失败)消息。在一个实施方式中,使用NAF特定的密钥来加密由EMV和EMV_U应用两者返回的成功消息,以便提供发送者真实性。最后,在同样可选的步骤14中(且在图7B中未示出),NAF服务器返回用于成功消息的确认。
在某实施方式中,在上述过程的某些步骤中可结合GAA使用附加的安全协议,诸如安全信道协议2(参见在http://www.globalplatform.org/specificationview.asp?id=card处可获得的Globalplatform Card Specification Version 2.1.1,在此通过引用将其全部内容引入)、TLS、预共享密钥(PSK)TLS、IPSec或者HTTP摘要。可通过针对个人化数据安全下载的安全信道协议2来使用安全域密钥。NAF特定的密钥还可用于确保通信信道的安全,例如使用PSK TLS。
作为上述步骤的结论,建立共享密钥,从而允许创建安全信道,通过该安全信道,诸如***个人化数据或者公共交通票据数据的个人化数据可OTA传送至UE;由此实现将UE例如用作其用户的***或者预付费公共交通卡。
示例性使用用例:
图8至图11是根据本发明示例性实施方式的流程图,其示出了移动设备为***个人化进行准备的四个阶段。这些阶段的步骤实际上仅是示例性的,并且是基于某些假设,这可以或者不可以是每种情况下的用例。例如,在下文的示出中,假设移动设备用户具有个人因特网银行账户,他或者她可使用例如他或者她的个人计算机(PC)来从任何地方访问该账户。通过因特网银行账户,用户请求他或者她的移动设备来实现***功能性。然而,不具有这种因特网银行账户的移动设备用户禁止使用本发明。这些用户例如可以经由邮件或者传真来请求实现。
在阶段1中,如图8中所示,用户决定使得他的移动设备用作例如***或者公共交通票据卡,即该用户开始在制造期间在他的移动设备中实现安装安全核心/芯片的过程。在步骤801中,用户使用他的PC访问他的因特网银行账户,并选择以实现他的移动设备。向用户提示输入他的电话号码,用户在步骤802中执行此操作。图12和图13示出了当选择实现他或者她的移动设备用于***功能性的时候用户可以看到的示例性网页。在步骤803中,金融机构(即,用户具有账户的银行机构)接收请求并允许实现移动设备。最后在步骤804中,金融机构联系个人化应用服务器或者单位(例如,在使用GAA的例子中担任NAF服务器)并向个人化应用服务器传送必要的用户数据。此用户数据可包括例如用户的姓名、个人化代码或者PIN、电话号码等。
在阶段2中,如图9中所示,通过空中(OTA)传送向安装在用户的移动设备中的安全代码/芯片提供发行者安全域密钥。在一个实施方式中,在制造期间仅由序列号来初始化安全芯片。可替换地,在发行时,发行者安全域证书可以已经安装在安全核心/芯片上。在此实施方式中,完全避开阶段2并且图示直接前进到阶段3,如下文所述。然而,假设安全芯片仅承载序列号,则阶段2在步骤901处,开始,在这里金融服务器通知NAF服务器来请求移动设备使用GAA和共享密钥方法。可以这样执行此步骤,例如通过向PC发送WAP推送、OMA设备管理方法、SMS或者HTTP消息,该PC接着使本地连接到电话,或者通过请求用户呼叫一个号码或者浏览指定的网站。
在步骤902中,以上述方式在移动设备上的UICC和BSF服务器之间建立共享密钥。然后在步骤903中,NAF服务器从BSF服务器请求共享密钥。在步骤904中,UICC导出新的秘密密钥,然后经由UE向安全核心给出该秘密密钥。在一个实施方式中,BSF服务器还将导出此秘密密钥。然后,用户的移动设备上的安全核心/芯片在步骤905中存储共享秘密密钥。现在,安全核心具有用作安全发行者域密钥的秘密密钥。
在阶段3中,如图10中所示,向用于无接触支付或者票据应用的用户的移动设备的安全核心提供安全域。在步骤1001中,例如使用如图7A和图7B中所述而生成并存储的安全发行者域密钥来在安全核心和NAF服务器之间建立安全隧道。移动设备支持使用例如HTTP或者GPRS(通用分组无线服务)的这种隧道的建立。在步骤1002中使用此隧道来将安全域数据下载到安全核心。最后在步骤1003中,安全核心建立用于无接触支付或者票据应用的安全域。
图11所示的最后阶段,即阶段4表示支付应用(例如,移动***个人化)的下载。在步骤1101中,用户在通过他或她的PC访问的网站上接收个人化代码。然后在步骤1102中,NAF服务器或者个人化单位例如使用WAP推送来将URL推送至用户,并且指令用户使用他的移动设备来浏览该URL。在步骤1103中,用户浏览所接收的URL并且被提示将所接收的个人化代码***他的移动设备并将其发送至NAF服务器用于验证。在步骤1104中,NAF服务器将个人化代码推送至安全核心,该个人化代码由在阶段2中建立的安全域密钥所加密。在步骤1105中,移动设备个人化安全核心(即,创建应用特定安全域并且将诸如公共交通票据或者信用***码的个人用户数据放置到该域之中),并且对金融机构和/或NAF服务器确认安全核心的正确初始化。最后在步骤1106和1107中,分别下载并安装终端支付应用和安全核心支付应用。图14示出了当执行上述步骤时用户在他或者她的移动设备上可以看到的示例性屏幕。由此,用户可使用他或者她的移动设备来诸如经由RFID通信而与读卡器交互,以类似于***或者借记卡的方式来购买商品或者服务或者支付公共交通票据。
结论
如上所述,并且如本领域技术人员所知,本发明的实施方式可以配置为***、方法、移动设备或者其他设备、或者计算机程序产品。因而,本发明的实施方式可以包含包括全部硬件、全部软件、或者软件和硬件的任意结合的各种装置。此外,本发明的实施方式可以采取计算机可读存储介质上的计算机程序产品的形式,该计算机可读存储介质具有包含在存储介质之中的计算机可读程序指令(例如,计算机软件)。可以使用的任意适合的计算机可读存储介质包括硬盘、CD-ROM、光学存储设备或者磁性存储设备。
上文已经参考方法、设备(即,***)和计算机程序产品的框图和流程图示来描述了本发明的示例性实施方式。应该理解,可通过包括计算机程序指令的各种方式来分别实现框图和流程图示中的框架的结合。这些计算机程序指令可分别装载到通用目的计算机、专用目的计算机或者用以产生机器的其他可编程数据处理设备之上,从而在计算机或者其他可编程数据处理设备上执行的所述指令可创建一种装置,用于实现在一个或者多个流程框图中所指定的功能。
这些计算机程序指令还可以存储在计算机可读存储器中,该计算机可读存储器可引导计算机或者其他可编程数据处理设备来以特定方式运行,从而在计算机可读存储器中存储的指令产生一种包括计算机可读指令的制造产品,用于实现在一个或者多个流程框图中所指定的功能。计算机程序指令还可以装载到计算机或者其他可编程数据处理设备之上以使得在计算机或者其他可编程设备上执行可操作步骤的序列以产生计算机可执行的过程,从而在计算机或者其他可编程设备上执行的指令提供用于实现在一个或者多个流程框图中所指定的功能。
因而,一个或者多个框图和流程图示支持用于执行指定功能的方式的结合、用于执行特定功能的步骤的结合以及用于执行特定功能的程序指令装置的结合。还应该理解,可通过专用的基于硬件的计算机***来实现一个或者多个框图和流程图示、以及框图和流程图示中的模块的结合中的每个,其中所述专用的基于硬件的计算机***执行指定功能或者步骤、或者专用硬件和计算机指令的结合。
受益于在前述说明和相关附图中呈现的教导,本发明所属领域的技术人员将理解在此所阐述的本发明的许多修改和其他实施方式。因而应该理解,本发明不限于所公开的特定实施方式,且修改和其他实施方式旨在于包括在所附权利要求书的范围之中。尽管在此使用特定术语,还可以以通用和描述性方式来使用这些术语而并非用作限制目的。

Claims (39)

1.一种创建发行者安全域的方法,所述发行者安全域能够用以建立用于将个人化数据从个人化应用服务器空中(OTA)传送至用户设备的安全信道,所述方法包括:
生成对所述用户设备和所述个人化应用服务器已知的一个或者多个共享秘密密钥;以及
使用所述一个或者多个共享秘密密钥来创建发行者安全域,其中所述发行者安全域能够用以建立安全信道以便将个人化数据从所述个人化应用服务器OTA传送至所述用户设备。
2.根据权利要求1所述的方法,其中所述用户设备包括具有其中嵌入EMV确认芯片的移动设备。
3.根据权利要求1所述的方法,其中所述用户设备包括移动设备,所述移动设备进一步包括具有其上存储一个或者多个EMV应用的通用集成电路卡(UICC)。
4.根据权利要求3所述的方法,其中所述UICC能够被从所述移动设备移除并且结合另一移动设备使用。
5.根据权利要求1所述的方法,其中根据通用认证架构(GAA)来执行对所述用户设备和所述个人化应用服务器已知的一个或者多个共享秘密密钥的生成步骤,并且其中所述个人化应用服务器包括网络应用功能(NAF)服务器。
6.根据权利要求1所述的方法,进一步包括:
在所述用户设备上存储所述一个或者多个共享秘密密钥。
7.根据权利要求1所述的方法,其中所述个人化数据包括***个人化数据。
8.根据权利要求1所述的方法,其中所述个人化数据包括公共交通票据数据。
9.一种方法,以安全方式将个人化数据从第一实体空中(OTA)传送至第二实体,所述方法包括:
使用通用认证架构(GAA)生成对所述第一实体和所述第二实体已知的一个或者多个共享秘密密钥;
使用所述一个或者多个共享秘密密钥来在所述第一实体和所述第二实体之间创建发行者安全域;
使用所述发行者安全域在所述第一实体和所述第二实体之间建立安全信道;以及
通过所述安全信道传送所述个人化数据。
10.根据权利要求9所述的方法,其中所述第一实体是网络应用功能(NAF)服务器,并且所述第二实体是用户设备。
11.根据权利要求9所述的方法,其中所述用户设备包括具有嵌入在其中的EMV确认芯片的移动设备。
12.根据权利要求9所述的方法,其中所述用户设备包括移动设备,所述移动设备进一步包括具有其上存储一个或者多个EMV应用的通用集成电路卡(UICC)。
13.根据权利要求12所述的方法,其中所述UICC能够被从所述移动设备移除并且结合另一移动设备使用。
14.根据权利要求9所述的方法,其中所述个人化数据包括***个人化数据。
15.根据权利要求9所述的方法,其中所述个人化数据包括公共交通票据数据。
16.一种用户设备,能够通过安全信道从个人化应用服务器接收个人化数据,所述用户设备包括:
用户标识模块,包括对所述用户设备唯一的至少一个秘密密钥;以及
与所述用户标识模块进行通信的安全核心,其中所述秘密密钥用以生成将要存储在所述安全核心上的、对所述个人化应用服务器和所述用户设备已知的一个或者多个共享秘密密钥,并且其中所述一个或者多个共享秘密密钥用以创建发行者安全域,所述发行者安全域用以建立所述安全信道,所述用户设备通过所述安全信道能够接收所述个人化数据。
17.根据权利要求16所述的用户设备,其中根据通用认证架构(GAA)来生成所述一个或者多个共享秘密密钥,并且其中所述个人化应用服务器包括网络应用功能(NAF)服务器。
18.根据权利要求17所述的用户设备,进一步包括:
一个或者多个GAA支持应用,其存储在计算机可读介质中并且与所述用户标识模块和所述安全核心进行通信,其中所述GAA支持应用配置为与所述NAF服务器和引导服务器功能(BSF)服务器进行通信以便生成所述一个或者多个共享秘密密钥。
19.根据权利要求16所述的用户设备,其中所述个人化数据包括***个人化数据。
20.根据权利要求16所述的用户设备,其中所述个人化数据包括公共交通票据数据。
21.一种移动***支付***,包括:
个人化应用服务器;以及
用户设备,通过安全信道与所述个人化应用服务器进行通信,以便将个人化数据从所述个人化应用服务器空中(OTA)传送到所述用户设备,其中对所述个人化应用服务器和所述用户设备已知的一个或者多个共享秘密密钥用以创建发行者安全域,所述发行者安全域能够用以建立所述安全信道。
22.根据权利要求21所述的***,其中根据通用认证架构(GAA)来生成所述一个或者多个共享秘密密钥,并且其中所述个人化应用服务器包括网络应用功能(NAF)服务器。
23.根据权利要求21所述的***,其中所述一个或者多个共享秘密密钥在所述用户设备上存储。
24.根据权利要求21所述的***,其中所述用户设备包括具有其中嵌入EMV确认芯片的移动设备。
25.根据权利要求21所述的***,其中所述用户设备包括移动设备,所述移动设备进一步包括具有其上存储一个或者多个EMV应用的通用集成电路卡(UICC)。
26.根据权利要求25所述的***,其中所述UICC能够被从所述移动设备移除并且结合另一移动设备使用。
27.根据权利要求22所述的***,进一步包括:
引导服务器功能(BSF)服务器,其与所述NAF服务器和所述用户设备进行通信,其中所述BSF促进所述一个或者多个共享秘密密钥的生成。
28.一种用于创建发行者安全域的***,所述发行者安全域能够用以建立用于将个人化数据从个人化应用服务器空中(OTA)传送至用户设备的安全信道,所述***包括:
用于生成对所述用户设备和所述个人化应用服务器已知的一个或者多个共享秘密密钥的装置;以及
用于使用所述一个或者多个共享秘密密钥来创建发行者安全域的装置,其中所述发行者安全域能够用以建立安全信道以便将个人化数据从所述个人化应用服务器OTA传送至所述用户设备。
29.根据权利要求28所述的***,其中所述用于生成对所述用户设备和所述个人化应用服务器已知的一个或者多个共享秘密密钥的装置包括用于根据通用认证架构(GAA)生成所述一个或者多个共享秘密密钥的装置,并且其中所述个人化应用服务器包括网络应用功能(NAF)服务器。
30.根据权利要求28所述的***,进一步包括:
用于在所述用户设备上存储所述一个或者多个共享秘密密钥的装置。
31.一种用于创建发行者安全域的计算机程序产品,所述发行者安全域能够用以建立用于将个人化数据从个人化应用服务器空中(OTA)传送到用户设备的安全信道,其中所述计算机程序产品包括具有其中存储计算机可读程序代码部分的至少一个计算机可读存储介质,所述计算机可读程序代码部分包括:
第一可执行部分,用于生成对所述用户设备和所述个人化应用服务器已知的一个或者多个共享秘密密钥;以及
第二可执行部分,用于使用所述一个或者多个共享秘密密钥来创建发行者安全域,其中所述发行者安全域能够用以建立用于将个人化数据从所述个人化应用服务器OTA传送到所述用户设备的安全信道。
32.根据权利要求31所述的计算机程序产品,其中生成对所述用户设备和所述个人化应用服务器已知的一个或者多个共享秘密密钥包括根据通用认证架构(GAA)生成所述一个或者多个共享秘密密钥,并且其中所述个人化应用服务器包括网络应用功能(NAF)服务器。
33.根据权利要求31所述的计算机程序产品,进一步包括:
第三可执行部分,用于在所述用户设备上存储所述一个或者多个共享秘密密钥。
34.一种用户设备,能够通过安全信道从个人化应用服务器接收个人化数据,所述用户设备包括:
用于生成对所述用户设备和所述个人化应用服务器已知的一个或者多个共享秘密密钥的装置;
用于在所述用户设备上存储所述一个或者多个共享秘密密钥的装置;以及
用于使用所述一个或者多个共享秘密密钥创建发行者安全域的装置,其中所述发行者安全域能够用以建立所述安全信道,所述用户设备能够通过所述安全信道接收所述个人化数据。
35.一种个人化应用服务器,能够通过安全信道传送个人化数据,所述个人化应用服务器包括:
处理器;以及
与所述处理器进行通信的存储器,所述存储器存储由所述处理器可执行的应用,其中所述应用,一旦执行,则能够接收针对安全数据的请求并且响应于所述请求来传送认证质询,所述质询包括请求用于认证的共享秘密密钥,所述应用,一旦执行,则进一步能够接收使用所述共享秘密密钥加密的响应、验证所述响应,并且一旦验证则使用所述共享秘密密钥加密请求的所述安全数据并且传送所述加密的安全数据,其中所述加密的安全数据能够被用于创建发行者安全域,所述发行者安全域被用于建立所述安全信道,并且其中所述应用一旦执行则进一步能够通过所述安全信道传送所述个人化数据。
36.根据权利要求35所述的个人化应用服务器,其中所述个人化应用服务器包括网络应用功能(NAF)服务器。
37.根据权利要求35所述的个人化应用服务器,其中所述安全数据包括一个或者多个发行者安全域密钥。
38.根据权利要求35所述的个人化应用服务器,其中所述安全数据进一步包括所述一个或者多个发行者安全域密钥的寿命和创建时间。
39.一种个人化应用服务器,能够通过安全信道传送个人化数据,所述个人化应用服务器包括:
用于接收针对安全数据的请求的装置;
用于响应于所述请求而传送认证质询的装置,所述质询包括请求用于认证的共享秘密密钥;
用于接收使用所述共享秘密密钥加密的响应的装置;
用于验证所述响应的装置;
用于,一旦验证,则使用所述共享秘密密钥加密所请求的所述安全数据并传送所述加密的安全数据的装置,其中所述加密的安全数据能够用于创建发行者安全域,所述发行者安全域能够用于建立所述安全信道;以及
用于通过所述安全信道传送所述个人化数据的装置。
CN2006800132381A 2005-03-07 2006-03-01 能够使用无线网络实现***个人化的方法、***和移动设备 Active CN101164086B (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US65925805P 2005-03-07 2005-03-07
US60/659,258 2005-03-07
US11/237,811 2005-09-28
US11/237,811 US7628322B2 (en) 2005-03-07 2005-09-28 Methods, system and mobile device capable of enabling credit card personalization using a wireless network
PCT/IB2006/000412 WO2006095230A2 (en) 2005-03-07 2006-03-01 Methods, system and mobile device capable of enabling credit card personalization using a wireless network

Publications (2)

Publication Number Publication Date
CN101164086A true CN101164086A (zh) 2008-04-16
CN101164086B CN101164086B (zh) 2010-07-07

Family

ID=36943188

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2006800132381A Active CN101164086B (zh) 2005-03-07 2006-03-01 能够使用无线网络实现***个人化的方法、***和移动设备

Country Status (7)

Country Link
US (1) US7628322B2 (zh)
EP (2) EP1856671B1 (zh)
JP (1) JP2008537370A (zh)
KR (1) KR100951142B1 (zh)
CN (1) CN101164086B (zh)
PL (1) PL1856671T3 (zh)
WO (1) WO2006095230A2 (zh)

Cited By (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010045824A1 (zh) * 2008-10-24 2010-04-29 中兴通讯股份有限公司 密钥分发方法和***
WO2010045821A1 (zh) * 2008-10-21 2010-04-29 中兴通讯股份有限公司 密钥更新方法和***
WO2010045823A1 (zh) * 2008-10-22 2010-04-29 中兴通讯股份有限公司 密钥更新方法和***
WO2010051716A1 (zh) * 2008-11-10 2010-05-14 中兴通讯股份有限公司 一种智能卡从安全域密钥更新分发方法、***及移动终端
WO2010051714A1 (zh) * 2008-11-10 2010-05-14 中兴通讯股份有限公司 智能卡从安全域密钥更新分发方法、***及移动终端
WO2010051713A1 (zh) * 2008-11-10 2010-05-14 中兴通讯股份有限公司 智能卡的从安全域初始密钥分发方法和***、移动终端
WO2010051715A1 (zh) * 2008-11-10 2010-05-14 中兴通讯股份有限公司 智能卡从安全域初始密钥分发方法、***及移动终端
WO2010096994A1 (zh) * 2009-02-27 2010-09-02 中兴通讯股份有限公司 一种应用下载的***和方法
CN101729502B (zh) * 2008-10-23 2012-09-05 中兴通讯股份有限公司 密钥分发方法和***
CN102711101A (zh) * 2012-04-28 2012-10-03 大唐微电子技术有限公司 一种实现智能卡发行的方法及***
CN103188206A (zh) * 2011-12-27 2013-07-03 中兴通讯股份有限公司 密钥的交互方法、装置及***
CN103460738A (zh) * 2011-03-23 2013-12-18 交互数字专利控股公司 用于使网络通信安全的***和方法
CN103782304A (zh) * 2011-07-27 2014-05-07 塞尔蒂卡姆公司 用于制造期间预配置密钥的方法
WO2015007184A1 (zh) * 2013-07-15 2015-01-22 ***股份有限公司 多应用智能卡及智能卡多应用管理方法
CN102938081B (zh) * 2012-08-30 2016-04-06 招商银行股份有限公司 智能卡个人化的数据处理方法、控制器及***
CN106102038A (zh) * 2015-03-20 2016-11-09 苹果公司 移动设备为中心的电子订户身份模块(eSIM)的供应
CN107113179A (zh) * 2014-11-12 2017-08-29 亚伦.吉利 用于通信验证的多重编码
CN108076023A (zh) * 2016-11-16 2018-05-25 ***通信有限公司研究院 一种根安全域的创建方法、装置及终端
US10044713B2 (en) 2011-08-19 2018-08-07 Interdigital Patent Holdings, Inc. OpenID/local openID security
US11900357B2 (en) 2020-06-08 2024-02-13 Capital One Services, Llc EMV secure chip communications

Families Citing this family (301)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4791535B2 (ja) * 2005-06-13 2011-10-12 ノキア コーポレイション 汎用ブートストラッピング・アーキテクチャ(gba)において、移動ノードの識別子を認証のプリファレンスと共に提供する装置、方法およびコンピュータ・プログラム
US20070042754A1 (en) * 2005-07-29 2007-02-22 Bajikar Sundeep M Security parameter provisioning in an open platform using 3G security infrastructure
JP4648148B2 (ja) * 2005-09-30 2011-03-09 富士通株式会社 接続支援装置
CN101317181B (zh) * 2005-10-21 2010-05-19 诺基亚公司 用于移动终端中安全鉴权响应的设备以及方法
US20070094135A1 (en) * 2005-10-21 2007-04-26 Moore Jeffrey C Text and multimedia messaging payment method
US8190087B2 (en) * 2005-12-31 2012-05-29 Blaze Mobile, Inc. Scheduling and paying for a banking transaction using an NFC enabled mobile communication device
US8352323B2 (en) * 2007-11-30 2013-01-08 Blaze Mobile, Inc. Conducting an online payment transaction using an NFC enabled mobile communication device
US20070156436A1 (en) * 2005-12-31 2007-07-05 Michelle Fisher Method And Apparatus For Completing A Transaction Using A Wireless Mobile Communication Channel And Another Communication Channel
US8522025B2 (en) * 2006-03-28 2013-08-27 Nokia Corporation Authenticating an application
JP4804983B2 (ja) * 2006-03-29 2011-11-02 富士通株式会社 無線端末、認証装置、及び、プログラム
CN101102186B (zh) * 2006-07-04 2012-01-04 华为技术有限公司 通用鉴权框架推送业务实现方法
US8606893B2 (en) * 2006-11-06 2013-12-10 Telefonaktiebolaget Lm Ericsson (Publ) Devices and method for guaranteeing service requirements per user equipment basis into a bearer
JP5301463B2 (ja) * 2007-01-09 2013-09-25 ビザ ユー.エス.エー.インコーポレイテッド 閾値インジケータを含む携帯電話の支払プロセス
US7885640B2 (en) * 2007-01-11 2011-02-08 Nokia Corporation Authentication in communication networks
US8064597B2 (en) * 2007-04-20 2011-11-22 Telefonaktiebolaget Lm Ericsson (Publ) Method and system for mobile device credentialing
WO2008151663A1 (en) * 2007-06-12 2008-12-18 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatuses for authentication and reauthentication of a user with first and second authentication procedures
CN101325797B (zh) * 2007-06-15 2012-12-12 华为技术有限公司 Iptv业务选择信息获取方法和功能实体
KR100840901B1 (ko) 2007-06-22 2008-06-24 주식회사 케이티프리텔 Ota 서비스를 제공하기 위한 시스템 및 그 방법
KR101030489B1 (ko) * 2007-06-22 2011-04-25 주식회사 케이티 스마트 카드를 관리하기 위한 시스템 및 그 방법
US20090055322A1 (en) * 2007-08-23 2009-02-26 Microsoft Corporation Removable module in personal handheld devices for personal information exchange
WO2009039535A2 (en) * 2007-09-21 2009-03-26 Angus Bernhardt Pohl A multiple integrated circuit card system
CN101163010B (zh) * 2007-11-14 2010-12-08 华为软件技术有限公司 对请求消息的鉴权方法和相关设备
JP5496907B2 (ja) * 2007-11-30 2014-05-21 テレフオンアクチーボラゲット エル エム エリクソン(パブル) セキュアな通信のための鍵管理
SE532268C2 (sv) * 2007-12-04 2009-11-24 Accumulate Ab Förfarande för säkra transaktioner
US20090156238A1 (en) * 2007-12-18 2009-06-18 Smith Theresa L User-friendly over-the-air personalization process for mobile telephone/proximity payment device
US9684861B2 (en) 2007-12-24 2017-06-20 Dynamics Inc. Payment cards and devices with displays, chips, RFIDs, magnetic emulators, magnetic decoders, and other components
US8794532B2 (en) * 2008-12-29 2014-08-05 Mastercard International Incorporated Methods and apparatus for use in association with identification token
WO2009089208A1 (en) * 2008-01-07 2009-07-16 Xceedid Corporation Systems and methods for utilizing wireless programmable credentials
ES2525469T3 (es) * 2008-03-31 2014-12-23 Orange Procedimiento de acceso y de transferencia de datos relacionados con una aplicación instalada en un módulo de seguridad asociado a un terminal móvil, módulo de seguridad, servidor de gestión y sistema asociados
KR101495914B1 (ko) * 2008-08-08 2015-02-25 주식회사 엘지유플러스 인터넷뱅킹 서비스 제공 시스템 및 방법
AR073125A1 (es) * 2008-08-25 2010-10-13 Interdigital Patent Holdings Tarjeta de circuito integrada universal que tiene una funcion de modulo de identificacion virtual de usuario.
US20110191842A1 (en) * 2008-09-09 2011-08-04 Telefonaktiebolaget L M Ericsson (Publ) Authentication in a Communication Network
US8820632B1 (en) 2008-09-11 2014-09-02 United Services Automobile Association (Usaa) Systems and methods for displaying current consumer card status on a wireless device
SK288757B6 (sk) * 2008-09-19 2020-05-04 Smk Kk Systém a spôsob bezkontaktnej autorizácie pri platbe
WO2010041347A1 (en) * 2008-10-10 2010-04-15 Telefonaktiebolaget L M Ericsson (Publ) Gateway apparatus, authentication server, control method thereof and computer program
EP2192540A1 (fr) * 2008-11-28 2010-06-02 Gemalto Canada Inc. Objet portable comportant un afficheur et application à la réalisation de transactions électroniques
US8579203B1 (en) 2008-12-19 2013-11-12 Dynamics Inc. Electronic magnetic recorded media emulators in magnetic card devices
EP2394452B1 (en) 2009-02-05 2017-12-06 Telefonaktiebolaget LM Ericsson (publ) Network unit of a device management network system for protection of a bootstrap message, and corresponding device, method and computer program
US8931703B1 (en) 2009-03-16 2015-01-13 Dynamics Inc. Payment cards and devices for displaying barcodes
RU2527730C2 (ru) * 2009-04-01 2014-09-10 Телефонактиеболагет Л М Эрикссон (Пабл) Управление ключами безопасности в основанных на ims услугах широковещания и многоадресного вещания мультимедиа (mbms)
US9329619B1 (en) 2009-04-06 2016-05-03 Dynamics Inc. Cards with power management
US8622309B1 (en) 2009-04-06 2014-01-07 Dynamics Inc. Payment cards and devices with budgets, parental controls, and virtual accounts
US8590796B1 (en) 2009-04-06 2013-11-26 Dynamics Inc. Cards having dynamic magnetic stripe communication devices fabricated from multiple boards
WO2010126994A1 (en) * 2009-04-28 2010-11-04 Mastercard International Incorporated Apparatus, method, and computer program product for recovering torn smart payment device transactions
BRPI1014461B1 (pt) 2009-05-03 2020-10-13 Logomotion, S.R.O terminal de pagamento que utiliza um dispositivo de comunicação móvel
US20100306112A1 (en) * 2009-06-01 2010-12-02 Userstar Information System Co., Ltd. Online trading method and system with mechanism for verifying authenticity of a product
US8393545B1 (en) 2009-06-23 2013-03-12 Dynamics Inc. Cards deployed with inactivated products for activation
US8511574B1 (en) 2009-08-17 2013-08-20 Dynamics Inc. Advanced loyalty applications for powered cards and devices
CN102025710B (zh) 2009-09-11 2015-11-25 ***股份有限公司 多应用智能卡及智能卡多应用管理***和方法
ES2488132T3 (es) 2009-10-05 2014-08-26 Telefonaktiebolaget L M Ericsson (Publ) Método y disposición en un sistema de telecomunicación
US9306666B1 (en) 2009-10-08 2016-04-05 Dynamics Inc. Programming protocols for powered cards and devices
US8727219B1 (en) 2009-10-12 2014-05-20 Dynamics Inc. Magnetic stripe track signal having multiple communications channels
US8523059B1 (en) 2009-10-20 2013-09-03 Dynamics Inc. Advanced payment options for powered cards and devices
US9544303B2 (en) * 2009-10-23 2017-01-10 Apriva, Llc System and device for consolidating SIM, personal token, and associated applications for selecting a transaction settlement entity
US20110238580A1 (en) * 2009-10-23 2011-09-29 Apriva, Llc System and device for consolidating sim, personal token, and associated applications for secure transmission of sensitive data
US9516017B2 (en) 2009-10-23 2016-12-06 Apriva, Llc System and device for consolidating SIM, personal token, and associated applications for electronic wallet transactions
EP2491524A4 (en) * 2009-10-23 2014-10-01 Apriva Llc SYSTEM AND DEVICE FOR CONSOLIDATING SIM, PERSONAL TOKEN AND ASSOCIATED APPLICATIONS
US9112857B2 (en) * 2009-10-23 2015-08-18 Apriva, Llc System and device for facilitating a wireless transaction by consolidating SIM, personal token, and associated applications
US20110238579A1 (en) * 2009-10-23 2011-09-29 Apriva, Llc System and device for facilitating a secure transaction with a validated token
US8393546B1 (en) 2009-10-25 2013-03-12 Dynamics Inc. Games, prizes, and entertainment for powered cards and devices
US10255591B2 (en) 2009-12-18 2019-04-09 Visa International Service Association Payment channel returning limited use proxy dynamic value
CA2983911C (en) 2010-02-16 2020-04-21 Dynamics Inc. Systems and methods for drive circuits for dynamic magnetic stripe communications devices
US8348172B1 (en) 2010-03-02 2013-01-08 Dynamics Inc. Systems and methods for detection mechanisms for magnetic cards and devices
US10693263B1 (en) 2010-03-16 2020-06-23 Dynamics Inc. Systems and methods for audio connectors for powered cards and devices
CA2798984C (en) 2010-05-18 2021-07-27 Dynamics Inc. Systems and methods for cards and devices operable to communicate via light pulses and touch sensitive displays
USD652448S1 (en) 2010-07-02 2012-01-17 Dynamics Inc. Multiple button interactive electronic card
USD652075S1 (en) 2010-07-02 2012-01-10 Dynamics Inc. Multiple button interactive electronic card
USD670759S1 (en) 2010-07-02 2012-11-13 Dynamics Inc. Multiple button interactive electronic card with light sources
USD687094S1 (en) 2010-07-02 2013-07-30 Dynamics Inc. Multiple button interactive electronic card with light sources
USD674013S1 (en) 2010-07-02 2013-01-08 Dynamics Inc. Multiple button interactive electronic card with light sources
USD652449S1 (en) 2010-07-02 2012-01-17 Dynamics Inc. Multiple button interactive electronic card
USD652867S1 (en) 2010-07-02 2012-01-24 Dynamics Inc. Multiple button interactive electronic card
USD672389S1 (en) 2010-07-02 2012-12-11 Dynamics Inc. Multiple button interactive electronic card with light sources
USD665022S1 (en) 2010-07-09 2012-08-07 Dynamics Inc. Multiple button interactive electronic card with light source
USD666241S1 (en) 2010-07-09 2012-08-28 Dynamics Inc. Multiple button interactive electronic card with light source
USD665447S1 (en) 2010-07-09 2012-08-14 Dynamics Inc. Multiple button interactive electronic card with light source and display
USD651644S1 (en) 2010-07-09 2012-01-03 Dynamics Inc. Interactive electronic card with display
USD651237S1 (en) 2010-07-09 2011-12-27 Dynamics Inc. Interactive electronic card with display
USD651238S1 (en) 2010-07-09 2011-12-27 Dynamics Inc. Interactive electronic card with display
USD653288S1 (en) 2010-07-09 2012-01-31 Dynamics Inc. Multiple button interactive electronic card
USD652450S1 (en) 2010-07-09 2012-01-17 Dynamics Inc. Multiple button interactive electronic card
USD792511S1 (en) 2010-07-09 2017-07-18 Dynamics Inc. Display with font
USD792513S1 (en) 2010-07-09 2017-07-18 Dynamics Inc. Display with font
USD643063S1 (en) 2010-07-09 2011-08-09 Dynamics Inc. Interactive electronic card with display
USD652076S1 (en) 2010-07-09 2012-01-10 Dynamics Inc. Multiple button interactive electronic card with display
USD792512S1 (en) 2010-07-09 2017-07-18 Dynamics Inc. Display with font
US8322623B1 (en) 2010-07-26 2012-12-04 Dynamics Inc. Systems and methods for advanced card printing
US9818125B2 (en) 2011-02-16 2017-11-14 Dynamics Inc. Systems and methods for information exchange mechanisms for powered cards and devices
US10055614B1 (en) 2010-08-12 2018-08-21 Dynamics Inc. Systems and methods for advanced detection mechanisms for magnetic cards and devices
US9053398B1 (en) 2010-08-12 2015-06-09 Dynamics Inc. Passive detection mechanisms for magnetic cards and devices
US10022884B1 (en) 2010-10-15 2018-07-17 Dynamics Inc. Systems and methods for alignment techniques for magnetic cards and devices
US8561894B1 (en) 2010-10-20 2013-10-22 Dynamics Inc. Powered cards and devices designed, programmed, and deployed from a kiosk
US9525548B2 (en) 2010-10-21 2016-12-20 Microsoft Technology Licensing, Llc Provisioning techniques
US9646240B1 (en) 2010-11-05 2017-05-09 Dynamics Inc. Locking features for powered cards and devices
US8805434B2 (en) 2010-11-23 2014-08-12 Microsoft Corporation Access techniques using a mobile communication device
US9509686B2 (en) 2010-12-03 2016-11-29 Microsoft Technology Licensing, Llc Secure element authentication
US9408066B2 (en) 2010-12-06 2016-08-02 Gemalto Inc. Method for transferring securely the subscription information and user data from a first terminal to a second terminal
EP2461613A1 (en) 2010-12-06 2012-06-06 Gemalto SA Methods and system for handling UICC data
US8843125B2 (en) 2010-12-30 2014-09-23 Sk C&C System and method for managing mobile wallet and its related credentials
US8567679B1 (en) 2011-01-23 2013-10-29 Dynamics Inc. Cards and devices with embedded holograms
US10095970B1 (en) 2011-01-31 2018-10-09 Dynamics Inc. Cards including anti-skimming devices
US20120226611A1 (en) * 2011-03-01 2012-09-06 Nimish Radia Method and system for conducting a monetary transaction using a mobile communication device
US9836680B1 (en) 2011-03-03 2017-12-05 Dynamics Inc. Systems and methods for advanced communication mechanisms for magnetic cards and devices
US8485446B1 (en) 2011-03-28 2013-07-16 Dynamics Inc. Shielded magnetic stripe for magnetic cards and devices
FR2973619A1 (fr) * 2011-03-31 2012-10-05 France Telecom Mise en place d'une association de securite de type gba pour un terminal dans un reseau de telecommunications mobiles
FR2973637A1 (fr) * 2011-03-31 2012-10-05 France Telecom Mise en place d'une association de securite de type gba pour un terminal dans un reseau de telecommunications mobiles
CN103444215B (zh) * 2011-04-01 2017-10-27 瑞典爱立信有限公司 用于避免网络攻击的危害的方法和装置
CA2835508A1 (en) 2011-05-10 2012-11-15 Dynamics Inc. Systems, devices, and methods for mobile payment acceptance, mobile authorizations, mobile wallets, and contactless communication mechanisms
USD670330S1 (en) 2011-05-12 2012-11-06 Dynamics Inc. Interactive card
USD670332S1 (en) 2011-05-12 2012-11-06 Dynamics Inc. Interactive card
USD670331S1 (en) 2011-05-12 2012-11-06 Dynamics Inc. Interactive display card
USD670329S1 (en) 2011-05-12 2012-11-06 Dynamics Inc. Interactive display card
USD676904S1 (en) 2011-05-12 2013-02-26 Dynamics Inc. Interactive display card
US8628022B1 (en) 2011-05-23 2014-01-14 Dynamics Inc. Systems and methods for sensor mechanisms for magnetic cards and devices
US8538845B2 (en) 2011-06-03 2013-09-17 Mozido, Llc Monetary transaction system
US8827153B1 (en) 2011-07-18 2014-09-09 Dynamics Inc. Systems and methods for waveform generation for dynamic magnetic stripe communications devices
KR20140058564A (ko) * 2011-07-18 2014-05-14 비자 인터네셔널 서비스 어소시에이션 보안 요소를 구비한 모바일 기기
US9172539B2 (en) * 2011-09-14 2015-10-27 Mastercard International Incorporated In-market personalization of payment devices
US11551046B1 (en) 2011-10-19 2023-01-10 Dynamics Inc. Stacked dynamic magnetic stripe commmunications device for magnetic cards and devices
US11409971B1 (en) 2011-10-23 2022-08-09 Dynamics Inc. Programming and test modes for powered cards and devices
US9619741B1 (en) 2011-11-21 2017-04-11 Dynamics Inc. Systems and methods for synchronization mechanisms for magnetic cards and devices
US8960545B1 (en) 2011-11-21 2015-02-24 Dynamics Inc. Data modification for magnetic cards and devices
US10438196B2 (en) 2011-11-21 2019-10-08 Mozido, Inc. Using a mobile wallet infrastructure to support multiple mobile wallet providers
US9185089B2 (en) 2011-12-20 2015-11-10 Apple Inc. System and method for key management for issuer security domain using global platform specifications
GB201122206D0 (en) 2011-12-22 2012-02-01 Vodafone Ip Licensing Ltd Sampling and identifying user contact
US9064194B1 (en) 2012-02-03 2015-06-23 Dynamics Inc. Systems and methods for spike suppression for dynamic magnetic stripe communications devices
US9710745B1 (en) 2012-02-09 2017-07-18 Dynamics Inc. Systems and methods for automated assembly of dynamic magnetic stripe communications devices
US8888009B1 (en) 2012-02-14 2014-11-18 Dynamics Inc. Systems and methods for extended stripe mechanisms for magnetic cards and devices
US9916992B2 (en) 2012-02-20 2018-03-13 Dynamics Inc. Systems and methods for flexible components for powered cards and devices
SG10201607274UA (en) * 2012-03-01 2016-10-28 Mastercard Internat Inc Dba Mastercard Worldwide Systems and methods for mapping a mobile cloud account to a payment account
US9734669B1 (en) 2012-04-02 2017-08-15 Dynamics Inc. Cards, devices, systems, and methods for advanced payment game of skill and game of chance functionality
PL2836971T3 (pl) * 2012-04-13 2018-05-30 Mastercard International Inc Systemy, sposoby i nośniki odczytywalne komputerowo do przeprowadzania transakcji z użyciem danych uwierzytelniających opartych na chmurze
US11961147B1 (en) 2012-04-15 2024-04-16 K. Shane Cupp Cards, devices, systems, and methods for financial management services
US11418483B1 (en) 2012-04-19 2022-08-16 Dynamics Inc. Cards, devices, systems, and methods for zone-based network management
US9033218B1 (en) 2012-05-15 2015-05-19 Dynamics Inc. Cards, devices, systems, methods and dynamic security codes
US9064195B2 (en) 2012-06-29 2015-06-23 Dynamics Inc. Multiple layer card circuit boards
AU2013298189B2 (en) * 2012-08-02 2016-07-21 Visa International Service Association Issuing and storing of payment credentials
MX355593B (es) * 2012-08-24 2018-04-24 Google Inc Sistemas, metodos y productos de programas informaticos para asegurar y gestionar aplicaciones en elementos de seguridad.
USD730438S1 (en) 2012-08-27 2015-05-26 Dynamics Inc. Interactive electronic card with display and button
USD687487S1 (en) 2012-08-27 2013-08-06 Dynamics Inc. Interactive electronic card with display and button
USD687095S1 (en) 2012-08-27 2013-07-30 Dynamics Inc. Interactive electronic card with buttons
USD729869S1 (en) 2012-08-27 2015-05-19 Dynamics Inc. Interactive electronic card with display and button
USD675256S1 (en) 2012-08-27 2013-01-29 Dynamics Inc. Interactive electronic card with display and button
USD688744S1 (en) 2012-08-27 2013-08-27 Dynamics Inc. Interactive electronic card with display and button
USD695636S1 (en) 2012-08-27 2013-12-17 Dynamics Inc. Interactive electronic card with display and buttons
USD673606S1 (en) 2012-08-27 2013-01-01 Dynamics Inc. Interactive electronic card with display and buttons
USD828870S1 (en) 2012-08-27 2018-09-18 Dynamics Inc. Display card
USD730439S1 (en) 2012-08-27 2015-05-26 Dynamics Inc. Interactive electronic card with buttons
USD687488S1 (en) 2012-08-27 2013-08-06 Dynamics Inc. Interactive electronic card with buttons
USD694322S1 (en) 2012-08-27 2013-11-26 Dynamics Inc. Interactive electronic card with display buttons
USD687887S1 (en) 2012-08-27 2013-08-13 Dynamics Inc. Interactive electronic card with buttons
USD676487S1 (en) 2012-08-27 2013-02-19 Dynamics Inc. Interactive electronic card with display and buttons
USD729871S1 (en) 2012-08-27 2015-05-19 Dynamics Inc. Interactive electronic card with display and buttons
USD729870S1 (en) 2012-08-27 2015-05-19 Dynamics Inc. Interactive electronic card with display and button
USD687490S1 (en) 2012-08-27 2013-08-06 Dynamics Inc. Interactive electronic card with display and button
USD692053S1 (en) 2012-08-27 2013-10-22 Dynamics Inc. Interactive electronic card with display and button
USD687489S1 (en) 2012-08-27 2013-08-06 Dynamics Inc. Interactive electronic card with buttons
US11995642B1 (en) 2012-09-05 2024-05-28 Dynamics Inc. Cards, devices, systems, and methods for a notification system
US11126997B1 (en) 2012-10-02 2021-09-21 Dynamics Inc. Cards, devices, systems, and methods for a fulfillment system
US9010647B2 (en) 2012-10-29 2015-04-21 Dynamics Inc. Multiple sensor detector systems and detection methods of magnetic cards and devices
US9659246B1 (en) 2012-11-05 2017-05-23 Dynamics Inc. Dynamic magnetic stripe communications device with beveled magnetic material for magnetic cards and devices
US9010644B1 (en) 2012-11-30 2015-04-21 Dynamics Inc. Dynamic magnetic stripe communications device with stepped magnetic material for magnetic cards and devices
US10949627B2 (en) 2012-12-20 2021-03-16 Dynamics Inc. Systems and methods for non-time smearing detection mechanisms for magnetic cards and devices
KR101330961B1 (ko) * 2012-12-26 2013-11-18 신한카드 주식회사 모바일 신용카드의 발급처리 방법
USD751640S1 (en) 2013-03-04 2016-03-15 Dynamics Inc. Interactive electronic card with display and button
USD777252S1 (en) 2013-03-04 2017-01-24 Dynamics Inc. Interactive electronic card with buttons
USD764584S1 (en) 2013-03-04 2016-08-23 Dynamics Inc. Interactive electronic card with buttons
USD750166S1 (en) 2013-03-04 2016-02-23 Dynamics Inc. Interactive electronic card with display and buttons
USD765174S1 (en) 2013-03-04 2016-08-30 Dynamics Inc. Interactive electronic card with button
USD765173S1 (en) 2013-03-04 2016-08-30 Dynamics Inc. Interactive electronic card with display and button
USD750168S1 (en) 2013-03-04 2016-02-23 Dynamics Inc. Interactive electronic card with display and button
USD751639S1 (en) 2013-03-04 2016-03-15 Dynamics Inc. Interactive electronic card with display and button
USD750167S1 (en) 2013-03-04 2016-02-23 Dynamics Inc. Interactive electronic card with buttons
US9712508B2 (en) * 2013-03-13 2017-07-18 Intel Corporation One-touch device personalization
USD767024S1 (en) 2013-09-10 2016-09-20 Dynamics Inc. Interactive electronic card with contact connector
USD737373S1 (en) 2013-09-10 2015-08-25 Dynamics Inc. Interactive electronic card with contact connector
GB2518257A (en) 2013-09-13 2015-03-18 Vodafone Ip Licensing Ltd Methods and systems for operating a secure mobile device
SG2013071964A (en) * 2013-09-24 2015-04-29 Mastercard Asia Pacific Pte Ltd A method for electrically personalizing a payment chip and a payment chip
SG11201604906QA (en) 2013-12-19 2016-07-28 Visa Int Service Ass Cloud-based transactions methods and systems
US9922322B2 (en) 2013-12-19 2018-03-20 Visa International Service Association Cloud-based transactions with magnetic secure transmission
WO2015102839A1 (en) * 2013-12-30 2015-07-09 Jvl Ventures, Llc Systems, methods, and computer program products for providing application validation
WO2015133975A1 (en) * 2014-03-04 2015-09-11 Metamorfoz Bi̇li̇şi̇m Teknoloji̇leri̇ Sanayi̇ Ve Ti̇caret Anoni̇m Şi̇rketi̇ A method for prepaid mobile phone top-up and a system performing thereof
US10108891B1 (en) 2014-03-21 2018-10-23 Dynamics Inc. Exchange coupled amorphous ribbons for electronic stripes
CN106465112A (zh) 2014-05-21 2017-02-22 维萨国际服务协会 离线认证
FR3023041A1 (fr) * 2014-06-27 2016-01-01 Orange Procede de gestion de controle d'acces dans un reseau en nuage
US9775029B2 (en) 2014-08-22 2017-09-26 Visa International Service Association Embedding cloud-based functionalities in a communication device
US10187363B2 (en) 2014-12-31 2019-01-22 Visa International Service Association Hybrid integration of software development kit with secure execution environment
WO2016113593A1 (en) * 2015-01-13 2016-07-21 Telefonaktiebolaget Lm Ericsson (Publ) Application protocol query for securing gba usage
GB2538774A (en) * 2015-05-28 2016-11-30 Vodafone Ip Licensing Ltd Setting a password on a device
AU2016287732A1 (en) * 2015-06-30 2017-12-07 Visa International Service Association Mutual authentication of confidential communication
DE102015010451A1 (de) 2015-08-11 2017-02-16 Giesecke & Devrient Gmbh Verfahren zur Individualisierung eines tragbaren Datenträgers, insbesondere einer Chipkarte
US10032049B2 (en) 2016-02-23 2018-07-24 Dynamics Inc. Magnetic cards and devices for motorized readers
US20180130049A1 (en) * 2016-11-08 2018-05-10 Jason Michael Busch Card with information features and methods of making the same
US10243930B2 (en) 2017-01-11 2019-03-26 Mastercard International Incorporated Systems and methods for secure communication bootstrapping of a device
US11792172B2 (en) 2017-05-05 2023-10-17 Nokia Technologies Oy Privacy indicators for controlling authentication requests
US11316670B2 (en) 2017-07-03 2022-04-26 Telefonaktiebolaget Lm Ericsson (Publ) Secure communications using network access identity
CN107862226A (zh) 2017-11-10 2018-03-30 阿里巴巴集团控股有限公司 基于射频识别技术实现身份识别的***和方法
CN109995701B (zh) 2017-12-29 2020-12-01 华为技术有限公司 一种设备引导的方法、终端以及服务器
US11102180B2 (en) * 2018-01-31 2021-08-24 The Toronto-Dominion Bank Real-time authentication and authorization based on dynamically generated cryptographic data
US10546444B2 (en) 2018-06-21 2020-01-28 Capital One Services, Llc Systems and methods for secure read-only authentication
US11057366B2 (en) * 2018-08-21 2021-07-06 HYPR Corp. Federated identity management with decentralized computing platforms
US10771254B2 (en) 2018-10-02 2020-09-08 Capital One Services, Llc Systems and methods for email-based card activation
WO2020072575A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10542036B1 (en) 2018-10-02 2020-01-21 Capital One Services, Llc Systems and methods for signaling an attack on contactless cards
US10592710B1 (en) 2018-10-02 2020-03-17 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10615981B1 (en) 2018-10-02 2020-04-07 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10607214B1 (en) 2018-10-02 2020-03-31 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10748138B2 (en) 2018-10-02 2020-08-18 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
MX2021003138A (es) 2018-10-02 2021-05-14 Capital One Services Llc Sistemas y metodos para autentificacion criptografica de tarjetas sin contacto.
US10680824B2 (en) 2018-10-02 2020-06-09 Capital One Services, Llc Systems and methods for inventory management using cryptographic authentication of contactless cards
US10909527B2 (en) 2018-10-02 2021-02-02 Capital One Services, Llc Systems and methods for performing a reissue of a contactless card
CA3115252A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
WO2020072670A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
CA3115107A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10489781B1 (en) 2018-10-02 2019-11-26 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US11210664B2 (en) 2018-10-02 2021-12-28 Capital One Services, Llc Systems and methods for amplifying the strength of cryptographic algorithms
US10771253B2 (en) 2018-10-02 2020-09-08 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
KR20210068391A (ko) 2018-10-02 2021-06-09 캐피탈 원 서비시즈, 엘엘씨 비접촉식 카드의 암호화 인증을 위한 시스템 및 방법
US10992477B2 (en) 2018-10-02 2021-04-27 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10565587B1 (en) 2018-10-02 2020-02-18 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10505738B1 (en) 2018-10-02 2019-12-10 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10797882B2 (en) 2018-10-02 2020-10-06 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10579998B1 (en) 2018-10-02 2020-03-03 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10582386B1 (en) 2018-10-02 2020-03-03 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10511443B1 (en) 2018-10-02 2019-12-17 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
WO2020072690A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10554411B1 (en) 2018-10-02 2020-02-04 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10949520B2 (en) 2018-10-02 2021-03-16 Capital One Services, Llc Systems and methods for cross coupling risk analytics and one-time-passcodes
US10581611B1 (en) 2018-10-02 2020-03-03 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10733645B2 (en) 2018-10-02 2020-08-04 Capital One Services, Llc Systems and methods for establishing identity for order pick up
JP2022503755A (ja) 2018-10-02 2022-01-12 キャピタル・ワン・サービシーズ・リミテッド・ライアビリティ・カンパニー 非接触カードの暗号化認証のためのシステムおよび方法
US11361302B2 (en) 2019-01-11 2022-06-14 Capital One Services, Llc Systems and methods for touch screen interface interaction using a card overlay
US11037136B2 (en) 2019-01-24 2021-06-15 Capital One Services, Llc Tap to autofill card data
US10510074B1 (en) 2019-02-01 2019-12-17 Capital One Services, Llc One-tap payment using a contactless card
US11120453B2 (en) 2019-02-01 2021-09-14 Capital One Services, Llc Tap card to securely generate card data to copy to clipboard
US10467622B1 (en) 2019-02-01 2019-11-05 Capital One Services, Llc Using on-demand applications to generate virtual numbers for a contactless card to securely autofill forms
US10425129B1 (en) 2019-02-27 2019-09-24 Capital One Services, Llc Techniques to reduce power consumption in near field communication systems
US10523708B1 (en) 2019-03-18 2019-12-31 Capital One Services, Llc System and method for second factor authentication of customer support calls
US10984416B2 (en) 2019-03-20 2021-04-20 Capital One Services, Llc NFC mobile currency transfer
US10535062B1 (en) 2019-03-20 2020-01-14 Capital One Services, Llc Using a contactless card to securely share personal data stored in a blockchain
US10438437B1 (en) 2019-03-20 2019-10-08 Capital One Services, Llc Tap to copy data to clipboard via NFC
US10643420B1 (en) 2019-03-20 2020-05-05 Capital One Services, Llc Contextual tapping engine
US10970712B2 (en) 2019-03-21 2021-04-06 Capital One Services, Llc Delegated administration of permissions using a contactless card
US10467445B1 (en) 2019-03-28 2019-11-05 Capital One Services, Llc Devices and methods for contactless card alignment with a foldable mobile device
US11521262B2 (en) 2019-05-28 2022-12-06 Capital One Services, Llc NFC enhanced augmented reality information overlays
US10516447B1 (en) 2019-06-17 2019-12-24 Capital One Services, Llc Dynamic power levels in NFC card communications
US10871958B1 (en) 2019-07-03 2020-12-22 Capital One Services, Llc Techniques to perform applet programming
US11694187B2 (en) 2019-07-03 2023-07-04 Capital One Services, Llc Constraining transactional capabilities for contactless cards
US11392933B2 (en) 2019-07-03 2022-07-19 Capital One Services, Llc Systems and methods for providing online and hybridcard interactions
US10713649B1 (en) 2019-07-09 2020-07-14 Capital One Services, Llc System and method enabling mobile near-field communication to update display on a payment card
US11405782B2 (en) * 2019-07-11 2022-08-02 Mastercard International Incorporated Methods and systems for securing and utilizing a personal data store on a mobile device
US10885514B1 (en) 2019-07-15 2021-01-05 Capital One Services, Llc System and method for using image data to trigger contactless card transactions
US10498401B1 (en) 2019-07-15 2019-12-03 Capital One Services, Llc System and method for guiding card positioning using phone sensors
US11182771B2 (en) 2019-07-17 2021-11-23 Capital One Services, Llc System for value loading onto in-vehicle device
US10832271B1 (en) 2019-07-17 2020-11-10 Capital One Services, Llc Verified reviews using a contactless card
US10733601B1 (en) 2019-07-17 2020-08-04 Capital One Services, Llc Body area network facilitated authentication or payment authorization
US11521213B2 (en) 2019-07-18 2022-12-06 Capital One Services, Llc Continuous authentication for digital services based on contactless card positioning
US10506426B1 (en) 2019-07-19 2019-12-10 Capital One Services, Llc Techniques for call authentication
US10541995B1 (en) 2019-07-23 2020-01-21 Capital One Services, Llc First factor contactless card authentication system and method
JP2023503795A (ja) 2019-10-02 2023-02-01 キャピタル・ワン・サービシーズ・リミテッド・ライアビリティ・カンパニー 非接触レガシー磁気ストライプデータを用いるクライアント装置認証
US10862540B1 (en) 2019-12-23 2020-12-08 Capital One Services, Llc Method for mapping NFC field strength and location on mobile devices
US11651361B2 (en) 2019-12-23 2023-05-16 Capital One Services, Llc Secure authentication based on passport data stored in a contactless card
US10885410B1 (en) 2019-12-23 2021-01-05 Capital One Services, Llc Generating barcodes utilizing cryptographic techniques
US11113685B2 (en) 2019-12-23 2021-09-07 Capital One Services, Llc Card issuing with restricted virtual numbers
US10657754B1 (en) 2019-12-23 2020-05-19 Capital One Services, Llc Contactless card and personal identification system
US11615395B2 (en) 2019-12-23 2023-03-28 Capital One Services, Llc Authentication for third party digital wallet provisioning
US10733283B1 (en) 2019-12-23 2020-08-04 Capital One Services, Llc Secure password generation and management using NFC and contactless smart cards
US10664941B1 (en) 2019-12-24 2020-05-26 Capital One Services, Llc Steganographic image encoding of biometric template information on a card
US11200563B2 (en) 2019-12-24 2021-12-14 Capital One Services, Llc Account registration using a contactless card
US10853795B1 (en) 2019-12-24 2020-12-01 Capital One Services, Llc Secure authentication based on identity data stored in a contactless card
US10909544B1 (en) 2019-12-26 2021-02-02 Capital One Services, Llc Accessing and utilizing multiple loyalty point accounts
US10757574B1 (en) 2019-12-26 2020-08-25 Capital One Services, Llc Multi-factor authentication providing a credential via a contactless card for secure messaging
US11038688B1 (en) 2019-12-30 2021-06-15 Capital One Services, Llc Techniques to control applets for contactless cards
US11455620B2 (en) 2019-12-31 2022-09-27 Capital One Services, Llc Tapping a contactless card to a computing device to provision a virtual number
US10860914B1 (en) 2019-12-31 2020-12-08 Capital One Services, Llc Contactless card and method of assembly
US11210656B2 (en) 2020-04-13 2021-12-28 Capital One Services, Llc Determining specific terms for contactless card activation
US11030339B1 (en) 2020-04-30 2021-06-08 Capital One Services, Llc Systems and methods for data access control of personal user data using a short-range transceiver
US11222342B2 (en) 2020-04-30 2022-01-11 Capital One Services, Llc Accurate images in graphical user interfaces to enable data transfer
US10915888B1 (en) 2020-04-30 2021-02-09 Capital One Services, Llc Contactless card with multiple rotating security keys
US11823175B2 (en) 2020-04-30 2023-11-21 Capital One Services, Llc Intelligent card unlock
US10861006B1 (en) 2020-04-30 2020-12-08 Capital One Services, Llc Systems and methods for data access control using a short-range transceiver
US10963865B1 (en) 2020-05-12 2021-03-30 Capital One Services, Llc Augmented reality card activation experience
US11063979B1 (en) 2020-05-18 2021-07-13 Capital One Services, Llc Enabling communications between applications in a mobile operating system
US11100511B1 (en) 2020-05-18 2021-08-24 Capital One Services, Llc Application-based point of sale system in mobile operating systems
US11062098B1 (en) 2020-08-11 2021-07-13 Capital One Services, Llc Augmented reality information display and interaction via NFC based authentication
US11165586B1 (en) 2020-10-30 2021-11-02 Capital One Services, Llc Call center web-based authentication using a contactless card
US11482312B2 (en) 2020-10-30 2022-10-25 Capital One Services, Llc Secure verification of medical status using a contactless card
US11373169B2 (en) 2020-11-03 2022-06-28 Capital One Services, Llc Web-based activation of contactless cards
US11216799B1 (en) 2021-01-04 2022-01-04 Capital One Services, Llc Secure generation of one-time passcodes using a contactless card
US11682012B2 (en) 2021-01-27 2023-06-20 Capital One Services, Llc Contactless delivery systems and methods
US11792001B2 (en) 2021-01-28 2023-10-17 Capital One Services, Llc Systems and methods for secure reprovisioning
US11687930B2 (en) 2021-01-28 2023-06-27 Capital One Services, Llc Systems and methods for authentication of access tokens
US11562358B2 (en) 2021-01-28 2023-01-24 Capital One Services, Llc Systems and methods for near field contactless card communication and cryptographic authentication
US11438329B2 (en) 2021-01-29 2022-09-06 Capital One Services, Llc Systems and methods for authenticated peer-to-peer data transfer using resource locators
US11777933B2 (en) 2021-02-03 2023-10-03 Capital One Services, Llc URL-based authentication for payment cards
US11637826B2 (en) 2021-02-24 2023-04-25 Capital One Services, Llc Establishing authentication persistence
US11245438B1 (en) 2021-03-26 2022-02-08 Capital One Services, Llc Network-enabled smart apparatus and systems and methods for activating and provisioning same
US11935035B2 (en) 2021-04-20 2024-03-19 Capital One Services, Llc Techniques to utilize resource locators by a contactless card to perform a sequence of operations
US11961089B2 (en) 2021-04-20 2024-04-16 Capital One Services, Llc On-demand applications to extend web services
US11902442B2 (en) 2021-04-22 2024-02-13 Capital One Services, Llc Secure management of accounts on display devices using a contactless card
US11354555B1 (en) 2021-05-04 2022-06-07 Capital One Services, Llc Methods, mediums, and systems for applying a display to a transaction card

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
SE468068C (sv) 1991-09-30 1994-04-11 Comvik Gsm Ab Förfarande för personifiering av ett aktivt kort, för användning i ett mobiltelefonsystem
US6233683B1 (en) * 1997-03-24 2001-05-15 Visa International Service Association System and method for a multi-application smart card which can facilitate a post-issuance download of an application onto the smart card
DE19733662C2 (de) * 1997-08-04 2001-05-23 Deutsche Telekom Mobil Verfahren und Vorrichtung zur kundenseitigen Personalisierung von GSM-Chips
ATE264033T1 (de) 1998-07-03 2004-04-15 Nokia Corp Aufbau einer gesicherten sitzungsverbindung basierend auf dem wireless application protocol
GB0020108D0 (en) * 2000-08-15 2000-10-04 Nokia Mobile Phones Ltd Devices
WO2003036867A1 (en) * 2001-10-26 2003-05-01 Ktfreetel Co., Ltd. System and method for performing mutual authentication between mobile terminal and server
US7379548B2 (en) * 2003-01-31 2008-05-27 Nds Limited Virtual smart card device, method and system
WO2004092956A1 (en) * 2003-04-02 2004-10-28 Pathfire, Inc. Cascading key encryption
DE102005025684B4 (de) 2005-02-02 2006-11-30 Rohde & Schwarz Sit Gmbh Verfahren zur Nachindividualisierung von bei mindestens einem Zulieferer gefertigten Neben-Geräten bzw.- Systemen durch den Hersteller

Cited By (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101729243B (zh) * 2008-10-21 2011-12-07 中兴通讯股份有限公司 密钥更新方法和***
WO2010045821A1 (zh) * 2008-10-21 2010-04-29 中兴通讯股份有限公司 密钥更新方法和***
WO2010045823A1 (zh) * 2008-10-22 2010-04-29 中兴通讯股份有限公司 密钥更新方法和***
CN101729247B (zh) * 2008-10-22 2012-07-18 中兴通讯股份有限公司 密钥更新方法和***
CN101729502B (zh) * 2008-10-23 2012-09-05 中兴通讯股份有限公司 密钥分发方法和***
WO2010045824A1 (zh) * 2008-10-24 2010-04-29 中兴通讯股份有限公司 密钥分发方法和***
CN101729246B (zh) * 2008-10-24 2012-02-08 中兴通讯股份有限公司 密钥分发方法和***
WO2010051714A1 (zh) * 2008-11-10 2010-05-14 中兴通讯股份有限公司 智能卡从安全域密钥更新分发方法、***及移动终端
WO2010051715A1 (zh) * 2008-11-10 2010-05-14 中兴通讯股份有限公司 智能卡从安全域初始密钥分发方法、***及移动终端
WO2010051713A1 (zh) * 2008-11-10 2010-05-14 中兴通讯股份有限公司 智能卡的从安全域初始密钥分发方法和***、移动终端
CN105303377B (zh) * 2008-11-10 2019-10-29 中兴通讯股份有限公司 一种智能卡从安全域密钥更新方法以及电子支付***
CN101742480B (zh) * 2008-11-10 2013-05-08 中兴通讯股份有限公司 智能卡从安全域初始密钥分发方法、***及移动终端
WO2010051716A1 (zh) * 2008-11-10 2010-05-14 中兴通讯股份有限公司 一种智能卡从安全域密钥更新分发方法、***及移动终端
CN105303377A (zh) * 2008-11-10 2016-02-03 中兴通讯股份有限公司 一种智能卡从安全域密钥更新方法以及电子支付***
WO2010096994A1 (zh) * 2009-02-27 2010-09-02 中兴通讯股份有限公司 一种应用下载的***和方法
US9037857B2 (en) 2009-02-27 2015-05-19 Zte Corporation System and method for downloading application
CN103460738B (zh) * 2011-03-23 2018-06-01 交互数字专利控股公司 用于使网络通信安全的方法和用户设备
CN103460738A (zh) * 2011-03-23 2013-12-18 交互数字专利控股公司 用于使网络通信安全的***和方法
CN103782304A (zh) * 2011-07-27 2014-05-07 塞尔蒂卡姆公司 用于制造期间预配置密钥的方法
CN103782304B (zh) * 2011-07-27 2017-07-11 塞尔蒂卡姆公司 用于制造期间预配置密钥的方法
US10044713B2 (en) 2011-08-19 2018-08-07 Interdigital Patent Holdings, Inc. OpenID/local openID security
CN103188206A (zh) * 2011-12-27 2013-07-03 中兴通讯股份有限公司 密钥的交互方法、装置及***
CN102711101A (zh) * 2012-04-28 2012-10-03 大唐微电子技术有限公司 一种实现智能卡发行的方法及***
CN102711101B (zh) * 2012-04-28 2015-01-14 大唐微电子技术有限公司 一种实现智能卡发行的方法及***
CN102938081B (zh) * 2012-08-30 2016-04-06 招商银行股份有限公司 智能卡个人化的数据处理方法、控制器及***
WO2015007184A1 (zh) * 2013-07-15 2015-01-22 ***股份有限公司 多应用智能卡及智能卡多应用管理方法
US11848920B2 (en) 2014-11-12 2023-12-19 Yaron Gvili Manicoding for communication verification
CN107113179A (zh) * 2014-11-12 2017-08-29 亚伦.吉利 用于通信验证的多重编码
US11388152B2 (en) 2014-11-12 2022-07-12 Yaron Gvili Manicoding for communication verification
US10425118B2 (en) 2015-03-20 2019-09-24 Apple Inc. Mobile device-centric electronic subscriber identity module (eSIM) provisioning
CN106102038B (zh) * 2015-03-20 2020-02-28 苹果公司 移动设备为中心的电子订户身份模块(eSIM)的供应
CN106102038A (zh) * 2015-03-20 2016-11-09 苹果公司 移动设备为中心的电子订户身份模块(eSIM)的供应
CN108076023B (zh) * 2016-11-16 2021-01-15 ***通信有限公司研究院 一种根安全域的创建方法、装置及终端
CN108076023A (zh) * 2016-11-16 2018-05-25 ***通信有限公司研究院 一种根安全域的创建方法、装置及终端
US11900357B2 (en) 2020-06-08 2024-02-13 Capital One Services, Llc EMV secure chip communications

Also Published As

Publication number Publication date
WO2006095230A3 (en) 2006-11-02
WO2006095230A2 (en) 2006-09-14
KR20070110409A (ko) 2007-11-16
EP3174019A1 (en) 2017-05-31
US20060196931A1 (en) 2006-09-07
PL1856671T3 (pl) 2017-09-29
EP1856671A2 (en) 2007-11-21
KR100951142B1 (ko) 2010-04-07
CN101164086B (zh) 2010-07-07
US7628322B2 (en) 2009-12-08
EP1856671B1 (en) 2016-10-05
EP1856671A4 (en) 2011-07-13
JP2008537370A (ja) 2008-09-11

Similar Documents

Publication Publication Date Title
CN101164086B (zh) 能够使用无线网络实现***个人化的方法、***和移动设备
US10594498B2 (en) Method and service-providing server for secure transmission of user-authenticating information
US11676145B2 (en) Method and apparatus for authenticating and processing secure transactions using a mobile device
EP3050247B1 (en) Method for securing over-the-air communication between a mobile application and a gateway
CN112823335A (zh) 用于非接触卡的密码认证的***和方法
JP2019145141A (ja) ソフトウェアアプリケーションの信頼を最初に確立し、かつ定期的に確認するシステム及び方法
JP2020005260A (ja) 認証システム及び方法
CN112288429B (zh) 交易方法、终端设备、支付***、商户***及存储介质
CA3117817A1 (en) Systems and methods for cryptographic authentication of contactless cards
JP2013514556A (ja) 安全に取引を処理するための方法及びシステム
JP2017537421A (ja) 支払いトークンのセキュリティを確保する方法
CN112602104A (zh) 用于非接触卡的密码认证的***和方法
CN112889046A (zh) 用于非接触卡的密码认证的***和方法
CN113168631A (zh) 用于非接触卡的密码认证的***和方法
KR102574524B1 (ko) 원격 거래 시스템, 방법 및 포스단말기
EP3104635B1 (en) Method for an improved installation of a secure-element-related service application in a secure element being located in a communication device, system and telecommunications network for an improved installation of a secure-element-related service application in a secure element being located in a communication device, program comprising a computer readable program code, and computer program product
CN113169873A (zh) 用于非接触卡的密码认证的***和方法
EP3428865A1 (en) Authentication method and related method for executing a payment
CA3231398A1 (en) Use of a payment card to unlock a lock
JP7461564B2 (ja) セキュアエレメントとモバイルデバイスとのセキュアなエンドツーエンドペアリング
US20220337581A1 (en) Authenticated messaging session with contactless card authentication

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C41 Transfer of patent application or patent right or utility model
TR01 Transfer of patent right

Effective date of registration: 20160119

Address after: Espoo, Finland

Patentee after: Technology Co., Ltd. of Nokia

Address before: Espoo, Finland

Patentee before: Nokia Oyj