CN113169973A - 增强加密算法的强度的***和方法 - Google Patents

增强加密算法的强度的***和方法 Download PDF

Info

Publication number
CN113169973A
CN113169973A CN201980079745.2A CN201980079745A CN113169973A CN 113169973 A CN113169973 A CN 113169973A CN 201980079745 A CN201980079745 A CN 201980079745A CN 113169973 A CN113169973 A CN 113169973A
Authority
CN
China
Prior art keywords
mac
card
key
data
message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201980079745.2A
Other languages
English (en)
Other versions
CN113169973B (zh
Inventor
凯文·奥斯本
斯里尼瓦沙·希古鲁帕蒂
威廉·杜安
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Capital One Services LLC
Original Assignee
Capital One Services LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US16/205,119 external-priority patent/US10581611B1/en
Application filed by Capital One Services LLC filed Critical Capital One Services LLC
Priority to CN202310862465.7A priority Critical patent/CN116722990A/zh
Publication of CN113169973A publication Critical patent/CN113169973A/zh
Application granted granted Critical
Publication of CN113169973B publication Critical patent/CN113169973B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/352Contactless payments by cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3823Payment protocols; Details thereof insuring higher security of transaction combining multiple encryption tools for a transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Accounting & Taxation (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Strategic Management (AREA)
  • Finance (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Power Engineering (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

示例实施例提供了用于增加加密或消息认证码(MAC)生成技术的密码强度的***和方法。根据一些实施例,可以围绕共享秘密(诸如随机初始化数)来构建MAC,从而基于共享秘密的大小来增加MAC抵抗暴力攻击的强度。MAC可以与随机化数据相结合,并且也可以被加密以进一步增强代码的强度。这些元素(共享秘密、MAC算法和加密算法)可以根据应用和所期望的安全级别以不同的组合和不同的程度使用。在每个阶段,加密构造对来自前一阶段的密码修改的数据进行操作。密码构造的这种分层可以比应用具有更大密钥大小或复杂性方面的类似增加的任何一种构造更有效地增加对比组的强度。

Description

增强加密算法的强度的***和方法
相关申请的交叉引用
本申请要求于2019年7月1日提交的美国专利申请号16/458,961的优先权,该申请是于2018年11月29日提交的美国专利申请号16/205,119的部分继续申请,该部分继续申请是于2018年10月2日提交的美国临时申请号62/740,352的临时申请。美国专利申请号16/458,961、美国专利申请号16/205,119、以及美国临时申请号62/740,352其全部内容通过引用并入本文。
技术领域
本公开涉及密码学,并且更具体地,涉及用于非接触式卡的密码认证的***和方法。
背景技术
数据安全和交易完整性对企业和消费者至关重要。随着电子交易构成越来越大的商业活动份额,这种需求继续增长。
在某些情况下,重要的是对消息的发送者进行认证(也就是说,验证消息实际上来自被标识为消息的发起者的用户或设备)。同样重要的是,在接收之前验证消息没有被篡改(也就是说,消息中包含的信息保持与传输该消息时一样)。
常规地,消息认证码(message authentication code,MAC)已经用于此目的。为了生成MAC,发送者使用共享密钥和MAC算法以根据消息数据计算MAC值。然后,发送者将消息和MAC值发送给也拥有密钥的接收者。接收者将带有密钥的MAC算法应用于接收到的消息,以生成接收者MAC。如果接收者的MAC与与消息一起发送的MAC匹配,则消息被验证。
然而,像任何密码技术一样,MAC容易受到攻击(包括暴力攻击)。为了测量其抗攻击性,MAC可以与强度(通常以位表示)相关联。例如,100位有效强度指示攻击者使用暴力技术需要执行2100次操作(1.27x1030)以便猜测MAC。100位MAC比80位MAC更强,对于80位MAC,攻击者需要执行280次操作(1.21x1024)。
与MAC或其他密码构造的所需强度相关的某些约束可以被置于数据上,使得至少需要最小安全级别(例如,100位)。例如,这些要求可能是组织的安全程序、法规要求或已知安全威胁的结果。
MAC(或任何密码构造)的强度高度依赖于用于构建MAC的加密算法和密码密钥。在某些情况下,密钥的大小或所使用的算法的类型可能受到密码***的某些元素(例如,安全逻辑、处理能力、存储器使用、后端硬件安全模块等)的限制。
因此,如果需要一定的安全级别(例如100位),可能出现问题,但是由于对***的限制,只有较低的安全级别(例如60位)是可容易实现的。
类似的问题出现在其他密码领域。例如,消息可以在网络上进行传输之前被加密。可以使用依赖于密码密钥的给定加密算法对消息进行加密,其中加密的强度取决于密钥的大小。密码强度同样以位进行测量;例如,众所周知的高级加密标准-128(AES-128)使用128位的密钥大小,并被设计为提供128位的密码强度。
然而,应该注意的是,密钥大小不一定与所提供的密码强度直接相关,因为强度也取决于正在使用的算法。例如,当利用168位密钥应用三重数据加密算法(三重DES)时,需要2112个动作的攻击算法是已知的;因此,尽管使用了168位密钥,三重DES仅提供112位的密码强度。
有时,改进的攻击在加密标准付诸实施后开发。因此,某一天具有一定高安全级别的加密协议在下一天可能具有较低的安全级别。
除了密码强度之外,在选择加密算法和密钥大小时,还有其他几个考虑因素。有些算法比其他算法运行得更快,并且一般来说增加密钥大小也增加加密消息所需的时间的量。因此,***管理员需要平衡由算法提供的安全性和特定的应用(其可能需要一定的速度或回转时间)。
因此,当应用加密算法时可能产生问题,其中需要一定的安全级别,但是由于对***或数据的限制,这个安全级别可能不可用或不实用。
发明内容
示例性实施例涉及用于从多个弱构造、弱构造和共享秘密的组合或者多个构造和多个共享秘密的组合构建强密码构造的方法、介质和***。
根据示例性实施例,可以访问要编码的信息。该信息可以与由接收者对其请求认证的非接触式卡有关。存储在非接触式卡上的共享秘密可以被访问,其中共享秘密对接收者也是已知的。共享秘密和要编码的信息可以被组合以生成组合信息。第一主密钥也可以从非接触式卡中获取,并且可以用于生成多样化会话密钥。消息认证码(MAC)算法可以被应用于组合信息以生成MAC输出,并且MAC输出的至少一部分可以被传输给接收者。
完全或部分MAC输出可以与随机元素组合,并且随机元素可以与MAC输出的至少一部分一起被传输给接收者。
加密算法可以应用于全部或部分MAC输出,以生成经加密的输出。传输全部或部分MAC输出包括传输经加密的输出。加密算法可以基于存储在非接触式卡的存储器中的第二主密钥来应用。
共享秘密可以是用于初始化非接触式卡的随机数。
第一主密钥可以与存储在非接触式卡的存储器中的计数器值组合,以生成多样化会话密钥。
要编码的信息可以是与非接触式卡相关的状态信息。
在另外的实施例中,可以在服务器处接收消息。消息可以包括经加密的消息认证码(MAC)和与用户的账户相关的内容。可以标识数据库中和与消息相关联的账户相关的条目。可以获取与账户相关联的第一和第二主密钥,其中第一和第二主密钥是在针对账户对卡进行初始化时生成的。第一主密钥可以用于生成第一多样化会话密钥,并且第二主密钥可用于生成第二多样化会话密钥。经加密的MAC可以使用第二多样化会话密钥解密以获取MAC数据,并且可以使用第一主密钥将MAC算法应用于消息的内容以生成服务器侧MAC。可以将服务器侧MAC与获取的MAC数据进行比较,并且当服务器测MAC对应于获取的MAC数据时,消息可以被认证。当两个MAC不对应时,***可能抑制对消息进行验证。
账户还可以与计数器值相关联,该计数器值在卡被认证时递增。第一和第二多样化会话密钥可以至少部分地基于计数器值来生成。计数器值可以包含在消息的内容中。
也可以获取卡和服务器已知的共享秘密。将服务器侧MAC与获取的MAC数据进行比较可以包括反转获取的MAC和共享秘密的组合。
共享秘密可以是对卡进行初始化时生成的随上机数。共享秘密可以是在与卡建立通信会话时生成的随机数。
在一些实施例中,在将服务器侧MAC与获取的MAC进行比较之前,可以将随机数据添加到获取的MAC中。
在另外的实施例中,一种装置可以包括至少具有存储器、处理器和发射器的非接触式支付卡。
存储器可以存储第一主密钥和与认证接收者共享的秘密。共享秘密可以具有大小。
处理器可以被配置为对要加密的信息执行加密程序。加密程序可以包括将待加密的信息与共享秘密进行组合,并使用第一主密钥对组合的结果进行加密以生成经加密的信息。加密程序可以与安全级别相关联。
发射器可以被配置为将经加密的信息传输给认证接收者。传输可以与大于加密程序的安全级别的安全要求相关联。共享秘密的大小可以被选择为足够,使得当与加密程序和用于生成经加密的信息的任何其他密码结构组合时,所组合的安全级别超过安全要求。
存储器还可以存储计数器值,当卡被认证时该计数器值递增。第一主密钥可以与计数器值组合,以生成用于加密组合的结果的多样化会话密钥。
组合的结果可以用作消息认证码(MAC)。在一些情况下,其他密码结构可以包括用于利用存储在存储器中的第二主密钥生成MAC的MAC算法。存储器还可以存储计数器值,该计数器值在卡被认证时递增,并且第二主密钥可以与计数器值组合以生成由MAC算法使用的多样化会话密钥。MAC算法可以与安全级别相关联,并且共享秘密的大小和加密算法安全级别可能不足以满足安全要求,但是当与MAC算法的安全级别结合时足以满足安全要求。
可以清楚地设想的是,本文中描述的各种实施例可以一起使用,尽管为了简洁起见,不是全部可能的组合通过示例的方式清楚地示出。例如,可以通过信息计算消息认证码(MAC),然后用加密算法对其进行加密(反之亦然),可以将共享秘密隐藏在MAC中(或者反之亦然,如在使用共享秘密对MAC进行编码的情况下),可以对共享秘密进行加密,可以对数据应用加密方案两次(使用相同或不同的算法结合不同的加密密钥)等。***可以用于准备和发送认证消息以及接收和读取认证消息。
附图说明
图1A描绘了适用于与示例性实施例一起使用的环境。
图1B描绘了具有物理令牌的非接触式卡的示例。
图1C描绘了示例性物理令牌的结构。
图2A描绘了与非接触式卡的所有者相关联的移动应用的示例性界面。
图2B描绘了当由所有者的移动设备上的读取器读取物理令牌时的示例性界面。
图2C描绘了非接触式卡和客户端设备之间的数据交换的示例。
图2D描绘了适用于与示例性实施例一起使用的示例性数据结构。
图3是示出根据示例实施例的密钥操作的流程图。
图4是根据示例实施例的密钥***的图。
图5是根据示例实施例的生成密码的方法的流程图。
图6A是示出根据示例实施例的密钥多样化的过程的流程图。
图6B是更详细地描绘图6A的框606的流程图。
图7描绘了适用于与示例性实施例一起使用的示例性计算***。
图8描绘了适用于与示例性实施例一起使用的示例性网络环境。
具体实施方式
示例性实施例提供了用于从多个弱构造、弱构造和共享秘密的组合或者多个构造和多个共享秘密的组合构建强密码构造的技术。使用本文描述的技术,相对弱的构造(即,各自单独提供低于安全要求(本文称为Ssecurity_requirement)的密码强度的构造)可以被组合以产生相对强的构造(即,提供高于安全要求的加密强度的构造)。
根据示例性实施例,相对较弱的密码构造被分层以放大它们的有效位强度。在一个示例中,可以提供有效位强度为Sshared_secret的共享秘密,并且可以将有效位强度为SMAC_algorithm的MAC算法应用于共享秘密。虽然Sshared_secret和SMAC_algorithm中的每一个可能小于Ssecurity_requirement,但是如上所述组合这两个元素导致Sshared_secret+SMAC_algorithm的有效位强度。
示例性实施例的重要特征是密码操作被分层以增加所得到的密码强度,而不是并排应用这种操作(这不会导致密码强度方面的增加)。换句话说,将第一加密操作应用于数据以生成密码编码的数据,并且然后将第二加密操作应用于密码编码的数据以生成另外的密码编码的数据。例如,可以将MAC应用于数据以生成MAC输出,并且然后可以进一步加密MAC输出以放大经组合的密码操作的强度。实际上,加密中MAC输出的分层有效地增强了用于各个密码操作的密钥的强度。如果您偏好您原来的措辞,则把“所生成的经MAC的数据”改为“生成经MAC的数据”
这与(例如)其中对数据进行加密并从经加密的数据中生成MAC,并且然后将MAC和经加密的数据两者包含在消息中的***形成对比。虽然加密和MAC算法两者使用密码密钥,但密码操作是独立应用的,并且因此这个序列不会放大或增强密码密钥强度。
作为用于增加有效密钥强度的分层的说明性示例,如果共享秘密具有32位的长度,则需要232次操作来穷举地搜索可能密钥值的整个集合。如果共享秘密随后由有效强度为72位的MAC算法处理,则潜在的暴力攻击者需要:(1)尝试72位MAC密钥的每个值,以及(2)对于MAC密钥的每个潜在值,尝试32位共享秘密的每个可能的配置。因此,暴力攻击者将需要尝试232*272个可能的值,导致需要2104次操作或者104位的有效位强度。
因此,可以看出,如果Ssecurity_requirement为100,并且密码学家只能访问具有72位强度的MAC算法和32位的共享秘密,则可以通过将MAC算法应用于共享秘密来生成满足安全要求的密码构造。在本示例中,发生分层是因为共享秘密包含在MAC操作中
通过加密所得到的MAC,可以进一步增强构造的强度。如果所使用的加密算法具有Sencryption_algorithm的有效位强度,则所得到的构造的强度将对应于Sshared_secret+SMAC_algorithm+Sencryption_algorithm。这个过程可以以各种顺序或组合重复和/或应用,以产生期望的有效位强度。
多个这样的示例被认为在本发明的范围内。例如,一些所设想的实施例包括:通过共享秘密(单独地或与其他数据一起)计算MAC;将MAC应用于消息内容,并且然后加密所得到的MAC;将第一MAC算法应用于消息内容或共享秘密(单独地或与其他数据一起),并且然后将第二MAC算法(与第一算法相同或不同)应用于所得到的输出;通过共享秘密(单独地或与其他数据一起)计算MAC并加密结果;以及利用第一加密算法/密钥加密数据以产生经加密的数据,并且然后使用第二加密算法/密钥进一步加密经加密的数据。在这个后一实施例中,设想可以组合不同的加密算法,或者可以应用相同的加密算法多次。在任一情况下,加密算法应该与不同的加密密钥一起使用。要组合的密码构造的有效位强度不必相同。
如本文所用,加密算法通常指接受输入并对输入进行编码以生成可由授权方解密的经加密的内容的算法。另一方面,MAC算法通常旨在不是可逆的(即,当MAC算法应用于输入以生成MAC输出时,输入通常不能根据MAC输出重构)。替代地,接收者要么需要被提供有输入的副本,或者需要已经拥有输入。接收者可以对输入使用与由发送者应用的相同的密钥来运行相同的MAC算法;如果由接收者生成的MAC输出与由发送者发送的MAC输出相同,则接收者知道由发送者考虑的输入和由接收者考虑的输入是相同的(并且消息在接收之前没有被篡改或损坏)。
为了进一步增加示例性实施例的安全性,由MAC和/或经加密的算法应用的密钥可以是基于发送者和接收者已知的变化的计数器值计算的多样化会话密钥。在一些实施例中,密码构造可以用于认证与智能卡(诸如***)相关联地发送的消息。卡上的芯片可以保持每次使用该卡时递增的计数器,并且远程校验服务器可以保持类似的计数器。计数器可以用于计算MAC/加密密钥。因此,即使暴力攻击者能够重建用于生成或保护特定消息的密钥,下一条消息也将基于新的计数器值利用新的密钥来构建。因此,攻击者能够破解的密钥进对于一次使用是良好的;它不能用来攻击未来的通信。
下面主要针对基于对称密钥的加密算法来描述示例性实施例。尽管如此,可以理解的是,这个解决方案不限于这些类型的算法,并且也适用于非对称算法。
如上所述,一些实施例可以用于保护与用于具有嵌入式芯片的智能卡的认证消息相关联地传输的消息。在提供关于增加认证消息的密码强度的具体方面的更多细节之前,接下来描述其中可以使用这种实施例的示例性环境。
实施例的以下描述提供了参考附图标记的非限制性代表性示例,以具体描述本发明不同方面的特征和教导。所描述的实施例应该被认为能够与来自实施例的描述的其他实施例分离地或以组合的方式实施。实施例的描述应该有助于在这样的程度下对本发明进行理解,即没有具体涵盖但在已经阅读了实施例的描述的本领域的技术人员的知识范围内的其他实施方式将被理解为与本发明的应用一致。
图1A示出了根据示例实施例的数据传输环境100。如下文进一步讨论的那样,***100可以包括非接触式卡,该非接触式卡包括物理令牌106、客户端设备104、网络114和多个服务器116、128。尽管图1A示出了组件的特定配置,但是本领域的普通技术人员将理解,可以使用包括更多或更少组件的其他配置或者另一配置中的组件。
环境100可以包括一个或多个非接触式卡,这将在下面参考图1B进一步解释。在一些示例中,非接触式卡可以与客户端设备104进行无线通信,例如NFC通信。非接触式卡可以包括物理令牌106,诸如非接触式芯片(参见图1C)。物理令牌106可以维护上述计数器值108的副本,每次由读取器(诸如NFC读取器110)读取物理令牌时该计数器值可以递增。
环境100可以包括客户端设备104,其可以是支持网络的计算机。如本文所述,支持网络的计算机可以包括但不限于:例如计算机设备、或通信设备,包括例如服务器、网络设备、个人计算机(personal computer,PC)、工作站、移动设备、电话、手持PC、个人数字助理(personal digital assistant,PDA)、瘦客户端、胖客户端、因特网浏览器或其他设备。客户端设备104也可以是移动设备;例如,移动设备可以包括来自
Figure BDA0003097118560000092
的iPhone、iPod、iPad或运行苹果的
Figure BDA0003097118560000093
操作***的任何其他移动设备、运行微软
Figure BDA0003097118560000091
Mobile操作***的任何设备、和/或任何其他智能手机或类似的可穿戴移动设备。
包括物理令牌106的客户端设备104和/或非接触式卡可以与用户102相关联,该用户可以是非接触式卡的所有者。用户102可以定义用于访问客户端设备104上的移动应用的凭证,该移动应用可以是与非接触式卡的服务提供商相关联的应用。
客户端设备104可以包括适用于与物理令牌106通信的近场通信读取器110;例如,NFC读取器100可以用于从物理令牌106读取计数器值108。
在根据本公开的各种示例中,环境100的客户端设备104可以执行一个或多个应用,诸如软件应用。软件应用可以实现与环境100的一个或多个组件的网络通信,并且可以传输和/或接收数据。在其他计算机可执行逻辑中,客户端设备104可以包括客户端侧校验逻辑112(诸如结合图5更详细描述的逻辑)。
客户端设备104可以经由一个或多个网络114与一个或多个服务器116、128通信,并且可以作为与交易校验服务器116的相应前端到后端对来操作。客户端设备104可以例如从在客户端设备104上执行的移动设备应用向服务器116传输一个或多个请求。一个或多个请求可以与从服务器116获取的数据相关联。服务器116可以从客户端设备104接收一个或多个请求。基于来自客户端设备104的一个或多个请求,服务器116可以被配置为从一个或多个数据库(未示出)获取所请求的数据。基于从一个或多个数据库接收所请求的数据,服务器116可以被配置为向客户端设备104传输接收到的数据,接收到的数据响应于一个或多个请求。
环境100可以包括一个或多个服务器116、128。在一些示例中,服务器116、128可以包括耦接到存储器的一个或多个处理器。服务器116、128可以被配置为用于在不同时间控制和调用各种数据来执行多个工作流动作的中央***、服务器或平台。服务器116、128可以被配置为连接到一个或多个数据库。客户端设备104可以连接到服务器116、128中的至少一个。
在一个实施例中,第三方服务器128可以请求校验交易。例如,第三方服务器128可以是与销售以用户102的名义为其提交购买请求的产品或服务的供应商相关联的服务器。第三方服务器128可以请求利用服务提供商校验购买。
为此,第三方服务器128可以经由网络114与附属于服务提供商的交易校验服务器116通信。为了校验交易,服务器116可以执行服务器侧校验逻辑118(诸如图6中描绘的逻辑)。逻辑118可以维护计数器窗口120,该计数器窗口限定了可接受计数器值的范围(如上所述,这考虑了计数器值108的意外读取和其他无意递增)。计数器窗口120可以包括与不同风险级别相关联的几个不同范围,诸如用于低风险交易的相对宽的范围,以及用于高风险交易的相对窄的范围(这可能需要精确匹配)。
逻辑118可以结合存储在用户数据库122中并被索引到与用户102相关联的记录124的计数器值126来应用计数器窗口120。例如,计数器窗口120可以被添加到存储的计数器值126以导出最大可接受计数器值,并且可以将最大可接受计数器值与从卡接收的计数器值108进行比较。如果卡的计数器值108没有超过最大可接受的计数器值,则可以授权交易。如果卡的计数器值108确实超过最大可接受的计数器值,则可以要求用户对卡进行重新认证(如下所述),这向服务器116提供来自卡的新计数器值108。假设来自卡的新计数器值108与交易的开始时先前接收的计数器值108一致,则服务器116可以更新其自己存储的计数器值126以匹配由卡提供的计数器值。如果不是,则可能需要进一步的认证步骤,或者交易可能被拒绝。
用户数据库122不一定是数据库,而是可以是适用于存储与用户102的物理令牌106相关联的计数器值126的任何数据结构。
图1B示出了一个或多个非接触式卡130,该一个或多个非接触式卡可以包括由显示在卡130的正面或背面的服务提供商132发行的支付卡,诸如***、借记卡或礼品卡。在一些示例中,非接触式卡130与支付卡无关,并且可以包括但不限于标识卡。在一些示例中,支付卡可以包括双接口非接触式支付卡。非接触式卡130可以包括基底134,该基底可以包括由塑料、金属和其他材料构成的单层或一个或多个层压层。示例性基底材料包括聚氯乙烯、聚氯乙烯乙酸酯、丙烯腈丁二烯苯乙烯、聚碳酸酯、聚酯、阳极化钛、钯、金、碳、纸和生物可降解材料。在一些示例中,非接触式卡130可以具有符合ISO/IEC 7810标准的ID-1格式的物理特性,并且非接触式卡可以另外符合ISO/IEC 14443标准。然而,应当理解的是,根据本公开的非接触式卡130可以具有不同的特性,并且本公开不要求在支付卡中实施非接触式卡。
非接触式卡130还可以包括显示在卡的正面和/或背面的识别信息136,以及代表物理令牌的接触垫138。接触垫138可被配置为与另一通信设备(诸如用户设备、智能电话、膝上型电脑、台式电脑或平板电脑)建立联系。非接触式卡130还可以包括处理电路***、天线和图1C中未示出的其他组件。这些组件可以位于接触垫138的后面或者基底134上的其他地方。非接触式卡130还可以包括可以位于卡的背面上(图1B中未示出)的磁条或磁带。
如图1C所示,图1B的接触垫138可以包括用于存储和处理信息的处理电路***140,该处理电路***包括微处理器142和存储器144。应当理解的是,处理电路140可以包含执行本文描述的功能所必需的附加组件,包括处理器、存储器、错误和奇偶校验/CRC检查器、数据编码器、防冲突算法、控制器、命令解码器、安全原语和防篡改硬件。
存储器144可以是只读存储器、一次写入多次读取存储器或读/写存储器,例如RAM、ROM和EEPROM,并且非接触式卡500可以包括这些存储器中的一个或多个。只读存储器可以是工厂可编程的只读存储器或一次性可编程存储器。一次性可编程性提供了一次写入然后多次读取的机会。一次写入/多次读取存储器可以在存储器芯片已经出厂后的某个时间点被编程。一旦存储器被编程,它可能不被重写,但它可能被多次读取。读/写存储器可以在出厂后被编程和再编程多次。其也可以读取多次。
存储器144可以被配置为存储一个或多个小程序146、一个或多个计数器108和客户标识符148。一个或多个小程序146可以包括被配置为在一个或多个非接触式卡上执行的一个或多个软件应用,诸如Java卡小程序。然而,应当理解的是,小程序146不限于Java卡小程序,并且代替地可以是可在非接触式卡或具有有限存储器的其他设备上操作的任何软件应用。一个或多个计数器108可以包括足以存储整数的数字计数器。客户标识符148可以包括分配给非接触式卡130的用户的唯一字母数字标识符,并且该标识符可以将非接触式卡的用户与其他非接触式卡用户区分开。在一些示例中,客户标识符148可以标识客户和分配给该客户的账户两者,并且可以进一步标识与该客户的账户相关联的非接触式卡。
参照接触垫描述了前述示例性实施例的处理器和存储元件,但是本公开不限于此。应当理解的是,这些元件可以在垫138之外实施、或者与该垫完全分离、或者作为位于接触垫138内的处理器142和存储器144元件之外的其他元件。
在一些示例中,非接触式卡130可以包括一个或多个天线150。一个或多个天线150可以放置在非接触式卡130内并围绕接触垫138的处理电路***140。例如,一个或多个天线150可以与处理电路140一体,并且一个或多个天线150可以与外部升压线圈一起使用。作为另一示例,一个或多个天线150可以在接触垫138和处理电路142的外部。
在实施例中,非接触式卡130的线圈可以充当空芯变压器的次级线圈。终端可以通过切断电力或调幅与非接触式卡130通信。非接触式卡130可以使用非接触式卡的电力连接件中的间隙来推断从终端传输的数据,该电力连接可以通过一个或多个电容器在功能方面进行保持。非接触式卡130可以通过切换非接触式卡的线圈上的负载或负载调制来进行通信。负载调制可以通过干扰在终端线圈中检测到。
如上所解释那样,非接触式卡130可以构建在可在智能卡或具有有限的存储器的其他设备(例如JavaCard)上操作的软件平台上,并且可以安全地执行一个或多个应用或小程序。小程序可以被添加到非接触式卡中,以在各种基于移动应用的用例中为多因素认证(multifactor authentication,MFA)提供一次性密码(one-time password,OTP)。小程序可以被配置为响应来自读取器(诸如移动NFC读取器)的一个或多个请求(诸如近场数据交换(near field data exchange,NDEF)请求),并且产生包括被编码为NDEF文本标签的密码安全的OTP的NDEF消息。
如上所述,示例***易可以通过在客户端设备104上执行的逻辑112来校验请求与非接触式卡相关联的账户的交易。图2A至图2B描绘了可以响应于该逻辑被呈现在客户端设备104上的示例性界面。
在显示界面之前,可以通知客户端104的用户交易需要校验。例如,用户可以从服务提供商接收SMS消息,可以通过服务提供商的应用接收通知,可以接收呼叫或电子邮件等。
在接收通知后,用户可以登录服务提供商的应用。例如,用户可以供应用户名和密码,这可以校验用户的身份。在其他实施例中,可以以其他方式校验用户,诸如通过生物测定数据。在一些实施例中,登录可以利用双因素认证(two-factor authentication,2FA)。
当用户登录到应用时,可以向他们呈现界面,诸如图2A中描绘的界面200。在界面中,可以显示指示已经接收有问题的交易并且需要校验的消息202。消息202可以包括交易的细节,诸如交易的价值、试图校验交易的供应商的名字等。
界面200可以包括可交互元件204,从而在用户没有授权交易的情况下,则允许用户将交易标记为欺诈性的。在选择可交互元件204时,应用可以向交易校验服务器传输指示所讨论的交易未被批准的欺诈警告消息。
消息202还可以包括用于在用户确实授权交易的情况下校验交易的指令。在一个实施例中,校验交易可以包括针对客户端设备104的背面上的读取器轻敲卡130,如图2B所示。读取器可以从卡130上的物理令牌读取计数器值,并且可以生成包括计数器值304和认证密码306的消息300(参见图2D)。消息300可以被加密。
计数器值304可以对应于最近从卡中读取的计数器值,并且认证密码306可以基于存储在物理令牌138上的密码密钥生成,并且可以用于利用交易校验服务器认证卡,并且确保消息300未被篡改或破坏。
消息300还可以包括令牌标识符302,该令牌标识符可以标识卡130和/或与卡相关联的用户。例如,令牌标识符302可以对应于存储在物理令牌138中的唯一客户标识符148)。
在接收消息300时,交易校验服务器可以解密消息300,基于密码306校验卡和消息,基于令牌标识符302将消息与用户账户匹配,并且从对应于用户账户的交易校验服务器获取用户记录124(参见图1A)。交易校验服务器然后可以将计数器值304与存储在用户数据库122中的相对应的计数器值126进行比较,以验证卡上的读取或交易的数量与存储在服务器上的预期计数器值相匹配。这可以校验用户拥有该卡(即,消息300不是伪造的),并且由用户执行的交易的数量与服务提供商的期望相匹配。如果计数器值不同步,这可能指示已尝试进行未经授权的交易,并可能导致当前交易被拒绝(或可能导致需要附加的校验动作)。
本领域的普通技术人员将理解,消息300是以简化的格式进行描绘。在一些实施例中,消息中可以存在其他组件,或者可以组合或修改所描绘的组件。
图2C是示出根据本公开的一个或多个实施例的用于提供经认证的访问的示例序列的时序图。***可以包括非接触式卡130和客户端设备104,该客户端设备可以包括应用(可以包括逻辑112)和处理器。
在202处,应用与非接触式卡130通信(例如,在被带到非接触式卡130附近之后)。应用和非接触式卡130之间的通信可以包括非接触式卡130足够靠近客户端设备104的读卡器(未示出),以实现应用和非接触式卡130之间的NFC数据传送。
在步骤204处,在客户端设备104和非接触式卡130之间已经建立通信之后,非接触式卡130生成消息认证码(MAC)密码。在一些示例中,当由托管逻辑112的应用读取非接触式卡130时,这可能发生。特别地,这可以在读取(诸如NFC读取)近场数据交换(NDEF)标签时发生,该标签可以根据NFC数据交换格式创建。例如,诸如逻辑112的阅读器可以传输具有产生NDEF的小程序的小程序ID的消息(诸如小程序选择消息)。在确认选择后,可以传输随后是读取文件消息的所选择的文件消息序列。例如,序列可能包括“选择功能文件”、“读取功能文件”和“选择NDEF文件”。此时,由非接触式卡130维护的计数器值可以被更新或递增,随后可以是“读取NDEF文件”。此时,可以生成可以包括报头和共享秘密的消息。然后可以生成会话密钥。MAC密码可以根据消息创建,该消息可以包括报头和共享秘密。MAC密码然后可以与一个或多个随机数据块连接,并且MAC密码和随机数(random number,RND)可以用会话密钥加密。此后,密码和报头可以被连接,并被编码为ASCII十六进制,并以NDEF消息格式返回(响应“读取NDEF文件”消息)。
在一些示例中,MAC密码可以作为NDEF标签来传输,并且在其他示例中,MAC密码可以与统一资源指示符一起被包括(例如,作为格式化的字符串)。
在一些示例中,逻辑112可以被配置为向非接触式卡130传输请求,该请求包括用于生成MAC密码的指令。
在步骤206处,非接触式卡130向逻辑112发送MAC密码。在一些示例中,MAC密码的传输经由NFC发生,然而,本公开不限于此。在其他示例中,这种通信可以通过蓝牙、Wi-Fi或其他无线数据通信方式进行。
在步骤208处,逻辑112将MAC密码传送给处理器。
在步骤210处,处理器根据来自逻辑112的指令验证MAC密码。例如,可以验证MAC密码,如下所解释那样。
在一些示例中,验证MAC密码可以由除了客户端设备104的设备(诸如与客户端设备104进行数据通信的服务器116)来执行。例如,处理器可以输出MAC密码以便传输到服务器116,该服务器可以验证MAC密码。
在一些示例中,MAC密码可以作为数字签名起作用用于验证的目的。其他数字签名算法(诸如公钥非对称算法,例如数字签名算法和RSA算法、或者零知识协议)可以用于执行这种验证。
图2D描绘了根据示例性实施例的用于生成受保护消息230的示例性技术。
消息230可以被配置为从发送者向接收者递送信息或内容。这个信息或内容可以由消息明文234表示(尽管该内容可以可选地被加密或以其他方式被保护)。
消息明文234可以与共享秘密232组合。共享秘密232可以是发送者和接收者两者知道的随机数。例如,如果消息明文234涉及如上所述的用于非接触式卡的认证动作,则设置或对卡进行初始化的过程可以包括在卡上的芯片和交易校验服务器之间共享随机数。在一个实施例中,随机数可以是32位随机数。可替选地或附加地,可以由发送者和接收者设置通信会话;设置通信会话的过程可以包括在发送者和接收者之间共享随机数,并且该随机数可以用作共享秘密232。
消息明文234和共享秘密232可以以各种方式组合。在一个实施例中,消息明文234可以以某种格式编码,使得它可以乘以共享秘密232。然后,可以将所得到的产品应用于MAC算法。在另一实施例中,消息明文234可以全部或部分地与共享秘密232级联。所得到的组合然后可以被应用于MAC算法。所得到的MAC可能在传输前被加密。
当接收者(例如接收服务器)获取MAC数据时,接收者可以解密数据以恢复由发送者创建的MAC。接收者然后可以获取消息明文234并且以与发送者处进行相同的方式将其与约定的共享秘密232组合。接收者可以基于这个组合数据生成MAC,并将其与从发送者传输的MAC进行比较。如果两者匹配,那么接收者可以假设消息在传输中未被篡改。
本领域普通技术人员将认识到,存在用于组合两个不同的数据实例的其他技术,其中任何一种可以适用于与示例性实施例一起使用。
在消息明文234和共享秘密232被组合之后,它们可以被提供给MAC算法236。MAC算法236可以是任何合适的MAC算法,诸如数据认证算法(data authentication algorithm,DAA)、密码块链接消息认证码(cipher block chaining message authentication code,CBC-MAC)、伽罗瓦消息认证码(Galois message authentication code,GMAC)和散列消息认证码(hashed message authentication code,HMAC)等。
MAC算法236使用密钥进行操作。在示例性实施例中,这个密钥可以是使用多样化算法248创建的第一多样化密钥250。多样化算法可以对从非接触式卡接收的计数器108和存储在非接触式卡上的第一主密钥244(下面将更详细地描述)进行操作,以生成第一多样化密钥250。使用第一多样化密钥250和组合的共享秘密/明文,MAC算法236可以生成MAC输出238。
MAC输出238可以可选地由加密算法240加密,以生成经加密的MAC 242。加密算法240可以是任何合适的加密算法,诸如数据加密标准(data encryption standard,DES)、TripleDES(3DES)、高级加密标准(advanced encryption standard,AES)和RSA等。
在一些实施例中,MAC输出238可以与随机数据254组合。例如,在一个实施例中,MAC输出238可以与8字节随机生成的数据254组合。当接收者接收消息300时,接收者可以解密经加密的MAC 242并丢弃随机数据。接收者可以计算其自己的MAC版本,如下所述,并且可以将接收者生成的MAC与作为消息230的一部分接收的加密MAC 242中剩余的数据进行比较。
本领域技术人员应该清楚,在一些实施例中,MAC输出238可以被截断,使得由发送者仅发送原始MAC输出的一部分。然后,接收者将独立计算MAC输出,并在比较截断的MAC输出之前类似地将其截断。
加密算法240也使用密钥操作。在示例性实施例中,这个密钥可以是使用多样化算法248创建的第二多样化密钥252。多样化算法可以对从非接触式卡接收的计数器108和存储在非接触式卡上的第二主密钥246(下面将更详细地描述)进行操作,以生成第二多样化密钥252。使用第二多样化密钥252,使用加密算法240加密随机数据254和MAC输出238,以创建经加密的MAC 242(其作为消息230的一部分被包括在内)。
经加密的MAC 232可以与消息明文234一起传输。计数器值108可以可选地作为消息明文234的一部分发送,并且可以由接收者(例如,服务器)在认证消息时查阅。共享秘密232不作为消息的一部分直接发送。
图3是示出根据示例实施例的密钥操作300的流程图。如图3所示,在框310处,两个发卡行识别码(bank identifier number,BIN)级主密钥可以与账户标识符和卡序列号结合使用,以每张卡产生两个唯一导出密钥。在一些示例中,发卡行识别码可以包括一个编号或一个或多个编号的组合(诸如由一个或多个服务器提供的账号或不可预测的编号),可以用于会话密钥生成和/或多样化。在个性化过程期间,UDK(AUTKEY和ENCKEY)可能存储在卡上。
在框320处,计数器可以被用作多样化数据,由于它随着每次使用而改变,并且每次提供不同的会话密钥,而不是其中每张卡产生唯一一组密钥的主密钥导出。在某些示例中,优选的是使用4字节方法用于两种操作。因此,在框320处,可以为来自UDK的每个交易创建两个会话密钥,即,来自AUTKEY的一个会话密钥和来自ENCKEY的一个会话密钥。在卡中,对于MAC密钥(即根据AUTKEY创建的会话密钥),计数器的低位的两个字节可以用于多样化。对于ENC密钥(即根据ENCKEY创建的会话密钥),可以将计数器的全长用于ENC密钥。
在框330处,MAC密钥可以用于准备MAC密码,并且ENC密钥可以用于加密密码。例如,MAC会话密钥可以用于准备密码,并且结果可以在其被传输到一个或多个服务器之前利用ENC密钥加密。
在框340处,简化了MAC的验证和处理,因为可以在支付HSM的MAC认证功能中直接支持2字节多样化。密码的解密是在验证MAC之前进行的。会话密钥在一个或多个服务器处独立导出,从而产生第一会话密钥(ENC密钥)和第二会话密钥(MAC密钥)。第二导出密钥(即ENC密钥)可以用于解密数据,并且第一导出密钥(即MAC密钥)可以用于验证解密的数据。
对于非接触式卡,导出可能与编码在卡中的应用主账号(primary accountnumber,PAN)和PAN序列号相关的不同的唯一标识符。密钥多样化可以被配置为利用主密钥接收标识符作为输入,使得可以为每个非接触式卡创建一个或多个密钥。在一些示例中,这些多样化密钥可以包括第一密钥和第二密钥。第一密钥可以包括认证主密钥(卡密码生成/认证密钥——AUTKEY),并且可以进一步被多样化以创建在生成和验证MAC密码时使用的MAC会话密钥。第二密钥可以包括加密主密钥(卡数据加密密钥——ENCKEY),并且可以被进一步多样化以创建在加密和解密加密数据时使用的ENC会话密钥。在一些示例中,第一密钥和第二密钥可以通过将发行方主密钥与卡的唯一ID号(pUID)和支付小程序的PAN序列号(PAN sequence number,PSN)组合而将发行方主密钥多样化来创建。pUID可以包括16位数字值。如上所解释那样,pUID可以包括16位BCD编码的数字。在一些示例中,pUID可以包括14位数字值。
在某些示例中,会话密钥导出方法将使用计数器的较低2字节。在这些情况下,所生成的会话密钥值将在216次使用后隐藏。在其他示例中,在导出会话密钥时使用4字节的计数器使得所生成的密钥值在232次使用之后才隐藏可能是有益的。如对于本领域技术人员来说显而易见的那样,可以根据需要使用来自计数器的不同数量的位或字节来生成会话密钥,该会话密钥在预期应用的生命周期内不会隐藏。
在诸如***的其他示例中,诸如交易号或由一个或多个服务器提供的不可预测编号的编号可以用于会话密钥生成和/或多样化。
图4示出了被配置为实施本公开的一个或多个实施例的***400的示意图。如下所解释的那样,在非接触式卡创建过程期间,可以为每个卡唯一地分配两个密码密钥。密码密钥可以包括对称密钥,该对称密钥可以用于创建在数据的加密和解密中使用的会话密钥,以及创建MAC。三重DES(3DES)算法可以由EMV使用,并由非接触式卡中的硬件实施。通过使用密钥多样化过程,可以基于需要密钥的每个实体的唯一可标识信息,从主密钥导出一个或多个密钥。
关于主密钥管理,在其上发行一个或多个小程序的系列(portfolio)的每个部分可能需要两个发行方主密钥405、410。例如,第一主密钥405可以包括发行方密码生成/认证密钥(Iss-Key-Auth),并且第二主密钥410可以包括发行方数据加密密钥(Iss-Key-DEK)。如本文进一步解释的那样,两个发行方主密钥405、410被多样化为卡主密钥425、430,这些卡主密钥对于每张卡是唯一的。在一些示例中,作为后台数据的网络简档记录ID(pNPR)415和导出密钥索引(pDKI)420可以用于标识在用于认证的密码过程中使用哪些发行方主密钥405、410。执行认证的***可以被配置为在认证时获取非接触式卡的pNPR 415和pDKI 420的值。
在一些示例中,为了增加解决方案的安全性,可以导出会话密钥(诸如每个会话的唯一密钥),但不是使用卡主密钥425、530来执行MAC 436和加密441操作,而是结合计数器445使用卡主密钥425、430来导出会话密钥,但是如上所解释那样。例如,每次在操作中使用卡时,可以使用不同的密钥用于创建消息认证码(MAC)和用于执行加密。关于会话密钥生成,用于生成密码和加密一个或多个小程序中的数据的密钥可以包括基于卡唯一密钥(AUTKEY 425和ENCKEY 430)的会话密钥。会话密钥(MAC Key 435和ENC Key 440)可以由一个或多个小程序生成,并通过使用应用交易计数器445利用一个或多个算法来导出。为了使数据适合一个或多个算法,仅使用4字节计数器445的2个低位字节。在一些示例中,四字节会话密钥导出方法可以包括:F1:=计数器(较低2个字节)||'F0'||'00'||PATC(四个字节)F1:=PATC(较低2个字节)||'0F'||'00'||计数器(四个字节)SK:={(ALG(MK)[F1])||ALG(MK)[F2]},其中ALG可以包括3DES ECB,并且MK可以包括卡唯一导出主密钥。
如本文所述,可以使用计数器445的较低两个字节来导出一个或多个MAC会话密钥。在非接触式卡的每次轻击时,计数器445被配置为被更新,并且卡主密钥AUTKEY 425和ENCKEY 430被进一步多样化为会话密钥MAC Key 435和ENC Key 440。计数器445可以在个性化或小程序初始化时初始化为零。在一些示例中,计数器445可以在个性化时或之前初始化,并且可以被配置为在每次NDEF读取时递增1。
进一步,每个卡的更新可以是唯一的,并且可以通过个性化来分配,或者通过pUID或其他标识信息在算法上被分配。例如,奇数卡可以递增或递减2,并且偶数卡可以递增或递减5。在一些示例中,更新也可以在顺序读取中变化,使得一张卡可以按顺序递增1、3、5、2、2、……重复。特定序列或算法序列可以在个性化时定义,或者根据从唯一标识符导出的一个或多个过程定义。这使得重放攻击者更难从较少数量的卡实例中进行归纳。
认证消息可以作为呈十六进制ASCII格式的文本NDEF记录的内容递送。在一些示例中,密码460将是加密441的结果,该加密对预先加到MAC操作436的输出的随机数据块进行加密。在一些示例中,随机数可以在密码A之前,并且可以是一个块长。在其他示例中,在随机数的长度方面可能没有限制。在另外的示例中,总数据(即随机数加上密码)可以是块大小的倍数。在这些示例中,可以添加附加的8字节块来匹配由MAC算法产生的块。作为另一示例,如果所采用的算法使用16字节的块,甚至可以使用该块大小的倍数,或者输出可以被自动或手动填充到该块大小的倍数。
MAC可以通过功能密钥(MAC Key)435来执行。密码中指定的数据可以利用javacard.signature方法:ALG_DES_MAC8_ISO9797_1_M2_ALG3处理从而与EMV ARQC验证方法相关。如上所解释那样,用于这个计算的密钥可以包括会话密钥MAC Key 435。如上所解释那样,计数器的低位两个字节可以用于使一个或多个MAC会话密钥多样化。如上所解释那样,MAC Key 435可以用于MAC数据450,并且可以使用ENC Key 440对所得到的数据或密码A455和随机数RND进行加密,以创建在消息中发送的密码B或输出460。
在一些示例中,可以处理一个或多个HSM命令用于解密,使得最终的16(二进制、32十六进制)字节可以包括使用CBC模式的3DES对称加密,其中随机数的第四个零后面是MAC认证数据。用于这个加密的密钥可以包括从ENCKEY 430导出的会话密钥ENC Key 440。在这种情况下,会话密钥导出的导出数据是计数器445的最低有效的两个字节。
下面的格式表示二进制版本示例实施例。进一步,在一些示例中,第一个字节可以被设置为ASCII‘A’。
Figure BDA0003097118560000211
Figure BDA0003097118560000221
另一示例性格式在下文示出。在这个示例中,标签可以以十六进制格式编码。
Figure BDA0003097118560000222
Figure BDA0003097118560000231
Figure BDA0003097118560000232
可以提取接收到的消息的UID字段,以从主密钥Iss-Key-AUTH 405和Iss-Key-DEK410中导出这个特定卡的卡主密钥(AUTKEY 425和ENCKEY 430)。使用卡主密钥(AUTKEY 425和ENCKEY 430),接收到的消息的计数器字段可以用于导出这个特定卡的会话密钥(MACKey 435和ENC Key 440)。密码B 460可以使用ENC Key 440解密,这产生密码A 455和RND,并且RND可以被丢弃。UID字段可以用于查找非接触式卡的共享秘密,该共享秘密与消息的版本、UID和计数器字段一起可以通过密码MAC使用重新创建的MAC Key 435进行处理,以创建MAC输出,诸如MAC’。如果MAC’与密码A 955相同,则这表明消息解密和MAC检查全部已通过。然后可以读取计数器以确定它是否有效。
在认证会话期间,可以由一个或多个应用生成一个或多个密码。例如,可以通过一个或多个会话密钥(诸如MAC Key 435)使用具有方法2填充的ISO9797-1算法3将一个或多个密码生成为3DES MAC。输入数据450可以采取以下形式:版本(2)、pUID(8)、pATC(4)和共享秘密(4)。在一些示例中,括号中的数字可以包括以字节为单位的长度。在一些示例中,共享秘密可以由一个或多个随机数生成器生成,该随机数生成器可以被配置为通过一个或多个安全过程来确保随机数是不可预测的。在一些示例中,共享秘密可以包括在由认证服务已知的个性化时间注入到卡中的随机4字节二进制数。在认证会话期间,共享秘密可以不从一个或多个小程序提供给移动应用。方法2填充可以包括向输入数据的末尾添加强制的0x'80'字节,并向所得到的数据的末尾添加0x'00'字节,直到8字节边界。所得到的密码在长度上可以包括8个字节。
在一些示例中,利用MAC密码将非共享随机数加密为第一块的一个益处是,在使用对称加密算法的CBC(块链接)模式时,其充当初始化向量。这允许从逐块地“加扰”,而不必预先建立固定的或动态的IV。
通过将应用交易计数器445包括作为包括在MAC密码中的数据的一部分,认证服务可以被配置为确定明文数据中输送的值是否已经被篡改。而且,通过将版本包含在一个或多个密码中,攻击者难以在试图降低密码解决方案的强度中有目的地篡改应用版本。在一些示例中,计数器445可以从零开始,并在每次一个或多个应用生成认证数据时更新1。认证服务可以被配置为跟踪在认证会话期间使用的计数器445。在一些示例中,当认证数据使用等于或低于由认证服务接收的先前值的计数器445时,这可能被解释为试图重放旧消息,并且被认证的消息可能被拒绝。在一些示例中,当计数器445大于先前接收的值时,可以对其进行评估以确定它是否在可接受的范围或阈值内,并且如果它超过范围或阈值或在范围或阈值之外,则验证可以被认为已经失败或不可靠。在MAC操作436中,使用MAC Key 435通过MAC处理数据450,以产生被加密的MAC输出(密码A)455。
为了提供附加保护以防止暴露卡上密钥的暴力攻击,期望的是对MAC密码455进行加密。在一些示例中,密文中包括的数据或密码A 455可以包括:随机数(8)、密码(8)。在一些示例中,括号中的数字可以包括以字节为单位的长度。在一些示例中,随机数可以由一个或多个随机数生成器生成,该随机数生成器可以被配置为通过一个或多个安全过程来确保随机数是不可预测的。用于加密这个数据的密钥可以包括会话密钥。例如,会话密钥可以包括ENC Key 440。在加密操作441中,使用ENC Key 440处理数据或密码A 455和RND,以产生经加密的数据,即密码B 460。数据455可以在密码块链接模式下使用3DES加密,以确保攻击者必须对全部密文进行任何攻击。作为非限制性示例,可以使用其他算法,诸如高级加密标准(Advanced Encryption Standard,AES)。在一些示例中,可以使用0x’0000000000000000’的初始化向量。试图强行破解用于加密这个数据的密钥的任何攻击者将无法确定何时已经使用了正确的密钥,因为正确解密的数据由于其随机出现而无法与不正确解密的数据区分开来。
为了使认证服务校验由一个或多个小程序提供的一个或多个密码,必须在认证会话期间以明文的方式将以下数据从一个或多个小程序输送到移动设备:版本号,用于确定所使用的密码方法和用于密码的校验的消息格式,这使得该方法在将来能够改变;pUID,用于获取密码资产,并导出卡密钥;以及计数器445,用于导出用于密码的会话密钥。
图5示出了用于生成密码的方法500。例如,在框510处,网络简档记录ID(pNPR)和导出密钥索引(pDKI)可以用于标识在用于认证的密码过程中使用哪些发行方主密钥。在一些示例中,该方法可以包括执行认证以在认证时获取非接触式卡的pNPR和pDKI的值。
在框520处,可以通过将发行方主密钥与一个或多个小程序(例如支付小程序)的卡的唯一ID号(pUID)和PAN序列号(PSN)组合来使发行方主密钥多样化。
在框530处,可以通过使发行方主密钥多样化来创建AUTKEY 425和ENCKEY 430(唯一的卡密钥),以生成可以用于生成MAC密码的会话密钥。
在框540处,用于生成密码和加密一个或多个小程序中的数据的密钥可以包括基于卡唯一密钥(AUTKEY 425和ENCKEY 430)的框530的会话密钥。在一些示例中,这些会话密钥可以由一个或多个小程序生成,并且通过使用计数器445来导出,从而产生会话密钥MACKey 435和ENC Key 440。
图6描绘了示出根据一个示例的密钥多样化的示例性过程600。最初,发送者和接收者可以被提供有两个不同的主密钥。例如,第一主密钥可以包括数据加密主密钥,并且第二主密钥可以包括数据完整性主密钥。发送者具有可以在框602处被更新的计数器值以及发送者可以与接收者安全共享的其他数据(诸如要保护的数据)。
在框604处,计数器值可以由发送者使用数据加密主密钥加密以产生数据加密导出的会话密钥,并且计数器值也可以由发送者使用数据完整性主密钥加密以产生数据完整性导出的会话密钥。在一些示例中,在两次加密期间,可以使用整个计数器值或计数器值的一部分。
在某些示例中,计数器值可能未加密。在这些示例中,计数器可以在发送者和接收者之间以明文的方式传输,即无需加密。
在框606处,发送者使用数据完整性会话密钥和密码MAC算法,利用加密MAC操作来处理要保护的数据。受保护数据(包括明文和共享秘密)可以用于使用会话密钥(MAC Key435)中的一个来产生MAC。
结合图6B更详细地描述框606。结合图6B描述的动作可以由非接触式卡130的接触垫138上的处理器142来执行。
如图6B所示,在框618处,***可以访问受保护数据,该受保护数据用于生成MAC。
如果受保护数据将与共享秘密组合,则在框620处,***可以可选地访问共享秘密(例如,当非接触式卡首次初始化时或者当与卡相关联的通信会话被建立并在服务器和非接触式卡之间共享时生成的随机数)。在框622处,***可以组合共享秘密和受保护数据,例如通过将共享秘密附加到受保护数据(以及其他可能性,诸如对共享秘密和受保护数据应用逻辑或布尔运算)。
在框624处,***可以对组合的数据应用MAC算法。MAC算法依赖于密钥以便生成MAC,该MAC可以是使用如上所述的计数器值生成的多样化会话密钥。
在框626处,***可以确定MAC算法(可选地结合共享秘密应用)是否足够安全以满足***的安全要求。例如,***可以被提供有最小安全等级(例如,以位表示),并且可以确定在框622至624处采取的动作是否足以满足安全等级。在做出这个确定时,***可以将共享秘密的大小(如果使用的话)添加到MAC算法的安全等级(其可以由多样化会话密钥的大小来定义)。如果结果大于最小安全要求,则处理可以前进到框610,并且可以传输MAC。
如果结果不大于最小安全要求(框626处为“否”),则处理可以前进到框628,并且***可以使用如上所述的第二多样化会话密钥将加密算法应用于已经经MAC的数据。然后,处理可以返回到框626,在框626处,重新评估所得到的构造,以确定该构造是否满足最小安全等级。如果是,则处理进行到框610,并且传输(现在加密的)MAC。如果不是,则处理可以返回到框628,并且***可以对经加密的数据应用进一步的加密,以进一步增加加密数据的安全性。***可以应用与先前应用的相同的加密算法,或者可以应用不同的加密算法。***可以使用不同的密钥(例如,基于第三主密钥或卡和服务器两者知道的其他数据生成的第三多样化会话密钥)。可以重复块628,直到达到足够的安全等级。
图6B仅描绘了一种用于增加密码结构(在这种情况下,为MAC)的安全性的示例性技术。然而,本领域普通技术人员将认识到,在不脱离本发明的精神的情况下,可以以不同的顺序来执行所描绘的框。此外,可以消除一些框,可以添加一些框,并且可以不止一次地执行一些所描绘的框,以增加构造的密码强度。
进一步将显而易见的是,尽管示例性实施例是结合与非接触式卡相关的认证消息来描述的,但是本发明不限于此。本文描述的构思(包括增强MAC或加密算法的密码强度)可以应用于任何密码环境。
回到图6A,在框608处,可以由发送者使用数据加密导出的会话密钥结合对称加密算法来加密要保护的数据。在一些示例中,MAC与等量的随机数据组合(例如每8字节长),并且然后使用第二会话密钥(DEK会话密钥)对其进行加密。
在框610处,经加密的MAC被从发送者传输到接收者,具有足够的信息来标识附加的秘密信息(诸如共享秘密、主密钥等)以便进行密码验证。
在框612处,接收方使用接收到的计数器值从两个主密钥中独立地导出两个导出的会话密钥,如上所解释那样。
在框614处,结合对称解密操作使用数据加密导出的会话密钥来解密受保护数据。然后将进行对交换的数据的附加处理。在一些示例中,在提取MAC之后,期望的是再现和匹配MAC。例如,当验证密码时,可以使用适当生成的会话密钥对其进行解密。受保护数据可以被重建以便进行验证。可以使用适当生成的会话密钥来执行MAC操作,以确定它是否匹配解密的MAC。由于MAC操作是不可逆的过程,唯一的验证方法是尝试从源数据中重新创建它。
在框616处,结合密码MAC操作使用数据完整性导出的会话密钥来验证受保护数据没有被修改。
当满足以下条件时,本文描述的方法的一些示例可以有利地确认何时确定成功认证。首先,验证MAC的能力表明导出会话密钥是正确的。只有在解密成功并产生正确的MAC值的情况下,MAC才可能是正确的。成功解密可能表明正确导出的加密密钥用于解密加密的MAC。由于导出的会话密钥是使用仅发送者(例如,传输设备)和接收者(例如,接收设备)已知的主密钥创建的,因此可以相信最初创建MAC并加密MAC的非接触式卡确实是真实的。而且,用于导出第一会话密钥和第二会话密钥的计数器值可以被示出为有效,并且可以用于执行认证操作。
此后,可以丢弃两个导出的会话密钥,并且数据交换的下一次迭代将更新计数器值(返回到框602),并且可以(在框604处)创建新的一组会话密钥。在一些示例中,可以丢弃组合的随机数据。
本文描述的***和方法的示例实施例可以被配置为提供安全因素认证。安全因素认证可以包括多个过程。作为安全因素认证的一部分,第一过程可以包括通过在设备上执行的一个或多个应用登录并校验用户。作为第二过程,用户可以响应于通过一个或多个应用进行的第一过程的成功登录和校验,参与与一个或多个非接触式卡相关联的一个或多个行为。实际上,安全因素认证可以包括安全地证明用户的身份和参与与非接触式卡相关联的一种或多种类型的行为,包括但不限于一个或多个轻击手势。在一些示例中,一个或多个轻击手势可以包括由用户针在设备上轻击非接触式卡。在一些示例中,该设备可以包括移动设备、信息亭、终端、平板电脑或被配置为处理接收到的轻击手势的任何其他设备。
在一些示例中,非接触式卡可以在设备(诸如一个或多个计算机信息亭或终端)上被轻击,以验证身份,从而接收响应于购买的交易物品,诸如咖啡。通过使用非接触式卡,可以建立在忠诚计划(loyalty program)中证明身份的安全方法。以不同于仅仅扫描条码卡的方式来建立安全地证明身份,例如以获得奖励、优惠券、优惠等或益处的接收。例如,加密的交易可以发生在非接触式卡和设备之间,该设备可以被配置为处理一个或多个轻击手势。如上所解释那样,一个或多个应用可以被配置为校验用户的身份,并且然后使用户例如通过一个或多个轻击手势来行动或对其进行响应。在一些示例中,数据例如奖金积分、忠诚度积分、奖励积分、医疗保健信息等可以被写回到非接触式卡。
在一些示例中,非接触式卡可以在设备上被轻击,诸如移动设备。如上所解释那样,用户的身份可以由一个或多个应用验证,然后该应用将基于身份的验证向用户授予期望的益处。
在一些示例中,非接触式卡可以通过在诸如移动设备的设备上被轻敲来激活。例如,非接触式卡可以通过NFC通信经由设备的读卡器与设备的应用进行通信。其中在设备的读卡器附近轻击卡的通信可以允许设备的应用读取与非接触式卡相关联的数据并激活卡。在一些示例中,激活可以授权卡用于执行其他功能,例如购买、访问账户或受限信息或其他功能。在一些示例中,轻击可以激活或启动设备的应用,并且然后发起一个或多个动作或与一个或多个服务器的通信来激活非接触式卡。如果该应用没有安装在该设备上,则在读卡器附近轻击非接触式卡可以发起该应用的下载,诸如导航到该应用的下载页面。安装之后,轻击非接触式卡可以激活或启动应用,并且然后例如通过应用或其他后端通信发起非接触式卡的激活。激活后,非接触式卡可以用于各种活动,包括但不限于商业交易。
在一些实施例中,专用应用可以被配置为在客户端设备上运行,以执行非接触式卡的激活。在其他实施例中,网络门户、基于网络的应用、小程序等可以执行激活。激活可以在客户端设备上执行,或者客户端设备可以仅充当非接触式卡和外部设备(例如,账户服务器)之间的媒介。根据一些实施例,在提供激活时,应用可以向账户服务器指示执行激活的设备的类型(例如,个人计算机、智能手机、平板电脑或销售点(point-of-sale,POS)设备)。进一步,取决于所涉及的设备类型,该应用可以向账户服务器输出不同的和/或附加的数据用于传输。例如,这样的数据可以包括与商家相关联的信息,诸如商家类型、商家ID、以及与设备类型本身相关联的信息,诸如POS数据和POS ID。
在一些实施例中,示例认证通信协议可以模仿通常在交易卡和销售点设备之间执行的、具有一些修改的EMV标准的离线动态数据认证协议。例如,因为示例认证协议本身不用于完成与卡发行方/支付处理器的支付交易,所以不需要一些数据值,并且可以在不涉及与卡发行方/支付处理器的实时在线连接的情况下执行认证。如本领域所知,销售点(POS)***向卡发行方提交包括交易值的交易。发行方是否批准或否定交易可能基于发行方是否认可交易价值。同时,在本公开的某些实施例中,源自移动设备的交易缺少与POS***相关联的交易值。因此,在一些实施例中,伪交易值(即,卡发行方可识别的并且足以允许激活发生的值)可以作为示例认证通信协议的一部分被传递。基于POS的交易也可以基于交易尝试的数量(例如,交易计数器)拒绝交易。超过缓冲值的尝试数量可能会导致软拒绝;软拒绝在接受交易前需要进一步验证。在一些实施方式中,可以修改交易计数器的缓冲值,以避免拒绝合法交易。
在一些示例中,非接触式卡可以根据接收方设备选择性地传送信息。一旦被轻击,非接触式卡可以识别轻击所针对的设备,并且基于这个识别,非接触式卡可以为该设备提供适当的数据。这有利地允许非接触式卡仅传输完成即时动作或交易(诸如支付或卡认证)所需的信息。通过限制数据传输和避免不必要的数据传输,可以提高效率和数据安全两者。信息的识别和选择性通信可以应用于各种场景,包括卡激活、余额转移、账户访问尝试、商业交易和逐步(step-up)欺诈减少。
如果非接触式卡轻击是针对运行苹果
Figure BDA0003097118560000301
操作***的设备(例如iPhone、iPod或iPad)进行的,则非接触式卡可以识别
Figure BDA0003097118560000311
操作***并传输适当的数据来与这个设备通信。例如,非接触式卡可以通过例如NFC提供使用NDEF标签认证卡所需的加密的身份信息。类似地,如果非接触式卡轻击是针对运行
Figure BDA0003097118560000312
操作***的设备(例如,
Figure BDA0003097118560000313
智能手机或平板电脑)进行的,则非接触式卡可以识别
Figure BDA0003097118560000314
操作***,并传输适当的数据(诸如,通过本文描述的方法进行认证所需的加密的身份信息)以与这个设备通信。
作为另一示例,非接触式卡轻击可以是针对POS设备(包括但不限于信息亭、结账登记器、支付站或其他终端)进行的。在执行轻击时,非接触式卡可以识别POS设备,并且仅传输动作或交易所需的信息。例如,在识别出用于完成商业交易的POS设备后,非接触式卡可以根据EMV标准传送完成交易所需的支付信息。
在一些示例中,参加交易的POS设备可以要求或指定要由非接触式卡提供的附加信息,例如设备特定的信息、位置特定的信息和交易特定的信息。例如,一旦POS设备从非接触式卡接收到数据通信,POS设备就可以识别非接触式卡并请求完成动作或交易所需的附加信息。
在一些示例中,POS设备可以附属于授权商家或熟悉某些非接触式卡或习惯于执行某些非接触式卡交易的其他实体。然而,应当理解的是,所描述的方法的执行不要求这种附属关系。
在一些示例中,诸如购物商店、杂货店、便利店等,可以在移动设备上轻击非接触式卡而不必打开应用,以指示利用奖励积分、忠诚度积分、优惠券、优惠等中的一个或多个来覆盖一次或多次购买的期望或意图。因此,提供了购买背后的意图。
在一些示例中,一个或多个应用可以被配置为确定它是经由非接触式卡的一个或多个轻击手势启动的,使得启动发生在下午3:51pm、交易在3:56pm处理或发生,以便验证用户的身份。
在一些示例中,一个或多个应用可以被配置为响应于一个或多个轻击手势来控制一个或多个动作。例如,一个或多个动作可以包括收集奖励、收集积分、确定最重要的购买、确定最便宜的购买和/或实时地重新配置到另一动作。
在一些示例中,可以收集关于轻击行为的数据作为生物特征/手势认证。例如,密码安全且不易被截取的唯一标识符可以被传输到一个或多个后端服务。唯一标识符可以被配置为查找关于个人的辅助信息。辅助信息可以包括关于用户的个人可标识信息。在一些示例中,辅助信息可以存储在非接触式卡中。
在一些示例中,该设备可以包括在多个个人之间划分支付的账单或支票的应用。例如,每个人可能拥有非接触式卡,并且可能是相同发行金融机构的客户,但这不是必需的。这些个人中的每一个可以通过应用在他们的设备上接收推送通知,以划分购买。可以使用其他非接触式卡,而不是只接受一次卡轻击来指示支付。在一些示例中,具有不同金融机构的个人可能拥有非接触式卡,以提供信息来发起来自卡轻击个人的一个或多个支付请求。
以下示例用例描述了本公开的特定实施方式的示例。这些仅旨在用于解释目的,而非用于限制目的。在一种情况下,第一个朋友(付款人)欠第二个朋友(收款人)一笔钱。付款人希望使用非接触式卡通过收款人的智能手机(或其他设备)付款,而不是去ATM或需要通过对等应用进行兑换。收款人登录到其智能手机上的适当应用,并选择付款请求选项。作为响应,应用通过收款人的非接触式卡请求认证。例如,应用输出请求收款人轻击他的非接触式卡的显示。一旦收款人在具有所支持的应用的智能手机的屏幕上轻击他的非接触式卡,非接触式卡就会被读取和验证。接下来,应用显示付款人轻击他的非接触式卡发送付款的提示。在付款人轻击非接触式卡后,应用读取卡信息,并通过相关联的处理器向付款人的卡发行方传输付款请求。卡发行方处理交易,并向智能手机发送交易的状态指示符。然后,应用输出以便显示交易的状态指示符。
在另一示例情况下,***客户可以以邮件的方式接收新的***(或借记卡、其他支付卡或需要激活的任何其他卡)。客户可以决定通过他或她的设备(例如,诸如智能手机的移动设备)上的应用来激活卡,而不是通过呼叫与卡发行方相关联的所提供的电话号码或访问网站来激活卡。客户可以从设备的显示器上显示的应用菜单中选择卡激活特征。应用可以提示客户在屏幕上轻击他或她的***。在设备的屏幕上轻敲***时,应用可以被配置为与服务器(诸如激活客户的卡的卡发行方服务器)通信。然后,应用可以显示指示卡的成功激活的消息。然后卡激活完成。
以上描述的方法可以体现为计算机可读介质上的指令或者计算架构的一部分。图7示出了适用于实施如前所述的各种实施例的示例性计算架构700的实施例。在一个实施例中,计算架构700可以包括或被实施为电子设备(诸如计算机701)的一部分。在这个上下文中实施不受限限制。
如在本申请中所使用的那样,术语“***”和“组件”旨在指代计算机相关的实体,硬件、硬件和软件的组合、软件或者执行中的软件,它们的示例由示例性计算架构700提供。例如,组件可以是但不限于在处理器上运行的进程、处理器、硬盘驱动器、多个存储驱动器(光和/或磁存储介质)、对象、可执行文件、执行的线程、程序和/或计算机。举例来说,运行在服务器上的应用和服务器两者可以是组件。一个或多个组件可以驻留在进程和/或执行的线程中,并且组件可以位于一台计算机上和/或分布在两台或多台计算机之间。进一步,组件可以通过各种类型的通信介质彼此通信耦接,以协调操作。协调可以包括单向或双向的信息交换。例如,组件可以以通过通信介质传送的信号的形式传送信息。该信息可以被实施为被分配给各种信号线的信号。在这种分配中,每个消息是信号。然而,另外的实施例可以可替选地采用数据消息。这种数据消息可以通过各种连接发送。示例性连接包括并行接口、串行接口和总线接口。
计算架构700包括各种常见的计算元件,诸如一个或多个处理器、多核处理器、协处理器、存储器单元、芯片组、控制器、***设备、接口、振荡器、定时设备、视频卡、声卡、多媒体输入/输出(I/O)组件、电源等等。然而,实施例不限于由计算架构700实施。
如图7中所示,计算架构700包括处理器702、***存储器704和***总线706。处理单元702可以是各种可商购处理器中的任何一种,包括但不限于AMD Athlon、Duron和Opteron处理器;ARM应用、嵌入式和安全处理器;IBM和Motorola的DragonBall和PowerPC处理器;IBM和Sony Cell处理器;Intel Celeron、Core(2)Duo、Itanium、Pentium、Xeon和XScale处理器;和类似的处理器。双微处理器、多核处理器和其他多-处理器架构也可以用作处理单元702。
***总线706为***组件提供接口,包括但不限于***存储器704到处理单元702的接口。***总线706可以是几种类型的总线结构中的任何一种,这些总线结构还可以互连到使用各种可商购的总线架构中的任何一种的存储器总线(具有或不具有存储器控制器)、***总线和本地总线。接口适配器可以通过插槽架构连接到***总线706。示例插槽架构可以包括但不限于加速图形端口(Accelerated Graphics Port,AGP)、卡总线、(扩展)工业标准架构((Extended)Industry Standard Architecture,(E)ISA)、微通道架构(MicroChannel Architecture,MCA)、***组件互连(扩展)(Peripheral ComponentInterconnect(Extended),PCI(X))、PCI Express、个人计算机存储卡国际协会(PersonalComputer Memory Card International Association,PCMCIA)等。
计算架构700可以包括或实施各种制造品。一种制品可以包括用于存储逻辑的计算机可读存储介质。计算机可读存储介质的示例可以包括能够存储电子数据的任何有形介质,包括易失性存储器或非易失性存储器、可移动或不可移动存储器、可擦除或不可擦除存储器、可写或可重写存储器等。逻辑的示例可以包括使用任何合适类型的代码实施的可执行计算机程序指令,诸如源代码、编译代码、解释代码、可执行代码、静态代码、动态代码、面向对象代码、可视代码等。实施例还可以至少部分地被实施为包含在非暂时性计算机可读介质中或其上的指令,这些指令可以由一个或多个处理器读取和执行以使得能够执行本文描述的操作。
***存储器704可以包括呈一个或多个高速存储器单元的形式的各种类型的计算机可读存储介质,诸如只读存储器(read-only memory,ROM)、随机存取存储器(random-access memory,RAM)、动态随机存取存储器(dynamic RAM,DRAM)、双数据速率DRAM(Double-Data-Rate DRAM,DDRAM)、同步DRAM(synchronous DRAM,SDRAM)、静态RAM(staticRAM,SRAM)、可编程ROM(programmable ROM,PROM)、可擦除可编程ROM(erasableprogrammable ROM,EPROM)、电可擦除可编程ROM(electrically erasable programmableROM,EEROM)、闪存、诸如铁电聚合物存储器的聚合物存储器、双向存储器、相变或铁电存储器、氧化硅氮化物氧化硅(silicon-oxide-nitride-oxide-silicon,SONOS)存储器、磁卡或光卡、诸如独立盘冗余阵列(Redundant Array of Independent Disk,RAID)驱动器的设备阵列、固态存储器设备(例如,USB存储器、固态驱动器(solid state drive,SSD))以及适于存储信息的任何其他类型的存储介质。在图7中示出的所示出的实施例中,***存储器704可以包括非易失性存储器708和/或易失性存储器710。基本输入/输出***(basic input/output system,BIOS)可以存储在非易失性存储器708中。
计算架构700可以包括呈一个或多个低速存储单元形式的各种类型的计算机可读存储介质,包括内部(或外部)硬盘驱动器(hard disk drive,HDD)712、从可移动磁盘716读取或向其写入的磁软盘驱动器(floppy disk drive,FDD)714、以及从可移动光盘720(例如,CD-ROM或DVD)读取或向其写入的光盘驱动器718。HDD 712、FDD 714和光盘驱动器720可以分别通过HDD接口722、FDD接口724和光盘驱动器接口726连接到***总线706。用于外部驱动器实施方式的HDD接口722可以包括通用串行总线(Universal Serial Bus,USB)和IEEE 694接口技术中的至少一种或两种。
驱动器和相关联的计算机可读介质提供数据、数据结构、计算机可执行指令等的易失性和/或非易失性存储。例如,多个程序模块可以被存储在驱动器和存储器单元708、712中,包括操作***728、一个或多个应用730、其他程序模块732和程序数据734。在一个实施例中,一个或多个应用730、其他程序模块732和程序数据734可以包括例如消息递送***500的各种应用和/或组件。
用户可以通过一个或多个有线/无线输入设备,例如键盘736和定点设备(诸如鼠标738),将命令和信息输入到计算机701中。其他输入设备可以包括麦克风、红外(infra-red,IR)遥控器、射频(radio-frequency,RF)遥控器、游戏垫、触笔、读卡器、软件狗、指纹读取器、手套、图形板、操纵杆、键盘、视网膜读取器、触摸屏(例如,电容式触摸屏、电阻式触摸屏等)、轨迹球、触控板、传感器、触控笔等。这些和其他输入设备通常通过耦接到***总线706的输入设备接口740连接到处理单元702,但是也可以通过其他接口连接,诸如并行端口、IEEE 694串行端口、游戏端口、USB端口、IR接口等。
监视器742或其他类型的显示设备也通过诸如视频适配器744的接口连接到***总线706。监视器742可以在计算机701的内部或外部。除了监视器742之外,计算机通常包括其他***输出设备,诸如扬声器、打印机等。
计算机701可以使用经由有线和/或无线通信到一个或多个远程计算机(例如远程计算机744)的逻辑连接在网络化环境中操作。远程计算机744可以是工作站、服务器计算机、路由器、个人计算机、便携式计算机、基于微处理器的娱乐器具、对等设备或其他公共网络节点,并且通常包括相对于计算机701描述的许多或所有元件,尽管为了简洁起见,仅示出了存储器/存储设备746。所描绘的逻辑连接包括到局域网(LAN)748和/或更大网络(例如广域网(WAN)750)的有线/无线连接。这种LAN和WAN联网环境在办公室和公司中是常见的,并且促进了企业范围的计算机网络,例如内部网,所有这些都可以连接到全球通信网络,例如因特网。
当在LAN联网环境中使用时,计算机701通过有线和/或无线通信网络接口或适配器752连接到LAN 748。适配器752可以促进到LAN 748的有线和/或无线通信,该LAN还可以包括设置在其上的无线接入点,用于与适配器752的无线功能进行通信。
当在WAN联网环境中使用时,计算机701可以包括调制解调器754,或者连接到WAN750上的通信服务器,或者具有用于在WAN 750上建立通信的其他手段,诸如通过因特网。调制解调器754(其可以是在有线和/或无线设备内部或外部)通过输入设备接口740连接到***总线706。在网络化环境中,相对于计算机701描绘的程序模块或其部分可以被存储在远程存储器/存储设备746中。应当理解的是,所示的网络连接是示例性的,并且可以使用在计算机之间建立通信链路的其他手段。
计算机701可操作来使用IEEE 802系列标准与有线和无线设备或实体通信,诸如可操作地设置处于无线通信中的无线设备(例如,IEEE 802.13空中调制技术)。这至少包括Wi-Fi(或无线保真)、WiMax和蓝牙无线技术等。因此,通信可以是与常规网络一样的预定义结构,或者仅仅是至少两个设备之间的ad hoc通信。Wi-Fi网络使用称为IEEE 802.13x(a、b、g、n等)的无线电技术来提供安全、可靠、快速的无线连接。无线网络可以用于将计算机相互连接、连接到因特网和有线网络(这些有线网络使用与IEEE 802.3相关的媒体和功能)。
图8是描绘适用于实施如前所述的各种实施例的示例性通信架构800的框图。通信架构800包括各种公共通信元件,诸如发射器、接收器、收发器、无线电、网络接口、基带处理器、天线、放大器、滤波器、电源等。然而,实施例不限于由通信架构800实施。
如图8所示,通信架构800包括一个或多个客户端802和服务器804。客户端802可以实施客户端设备510。服务器804可以实施服务器设备526。客户端802和服务器804可操作地连接到可用于存储相应的客户端802和服务器804本地的信息(诸如cookies和/或相关联的上下文信息)的一个或多个相应的客户端数据存储装置806和服务器数据存储装置808。
客户端802和服务器804可以使用通信框架810在彼此之间传送信息。通信框架810可以实施任何熟知的通信技术和协议。通信框架810可以被实施为分组交换网络(例如,诸如因特网的公共网络、诸如企业内部网的私有网络等)、电路交换网络(例如,公共交换电话网络)、或者分组交换网络和电路交换网络的组合(具有合适的网关和翻译器)。
通信框架810可以实施被布置成接受、通信和连接到通信网络的各种网络接口。网络接口可以被视为输入输出接口的特殊形式。网络接口可以采用连接协议,包括但不限于直接连接、以太网(例如,厚、薄、双绞10/100/1000BaseT等)、令牌环、无线网络接口、蜂窝网络接口、IEEE 802.8a-x网络接口、IEEE 802.16网络接口、IEEE 802.20网络接口等。进一步,可以使用多个网络接口来参与各种通信网络类型。例如,可以采用多个网络接口来允许通过广播、多播和单播网络进行通信。如果处理要求规定更大的速度和容量,分布式网络控制器架构可以类似地用于汇合、负载平衡,以及以其他方式增加客户端802和服务器804所需的通信带宽。通信网络可以是有线和/或无线网络中的任何一种和它们的组合,包括但不限于直接互连、安全定制连接、专用网络(例如,企业内部网)、公共网络(例如,因特网)、个人区域网(Personal Area Network,PAN)、局域网(Local Area Network,LAN)、城域网(Metropolitan Area Network,MAN)、作为因特网上的节点操作任务(Operating Missionsas Nodes on the Internet,OMNI)、广域网(Wide Area Network,WAN)、无线网络、蜂窝网络和其他通信网络。
以上描述的设备的组件和特征可以使用分立电路***、专用集成电路(ASIC)、逻辑门和/或单芯片架构的任意组合来实施。进一步,在适当地适用的情况下,可以使用微控制器、可编程逻辑阵列和/或微处理器或前述内容的任意组合来实施设备的特征。注意,硬件、固件和/或软件元件在本文中可以统称或单独称为“逻辑”或“电路”。
应当理解,以上描述的框图中示出的示例性设备可以代表许多潜在实施方式的一个功能描述性示例。因此,在附图中描述的框功能的划分、省略或包括并不意味着用于实施这些功能的硬件组件、电路、软件和/或元件必须被划分、省略或包括在实施例中。
至少一个计算机可读存储介质可以包括指令,这些指令在被执行时使得***执行本文描述的任何计算机实施的方法。
一些实施例可以使用表述“一个实施例”或“实施例”及其派生词来描述。这些术语意味着结合该实施例描述的特定特征、结构或特性被包括在至少一个实施例中。短语“在一个实施例中”在说明书中的不同地方的出现不一定全部指同一实施例。另外,除非另有说明,以上描述的特征被认为可以以任何组合一起使用。因此,任何单独讨论的特征可以彼此结合使用,除非注意这些特征彼此不兼容。
一般参考本文中使用的符号和命名,本文中的详细描述可以根据在计算机或计算机的网络上执行的程序过程来呈现。由本领域技术人员使用这些程序描述和表示来最有效地向本领域其他技术人员传达他们的工作的实质。
程序在此并且通常被认为是导致期望的结果的自洽的操作序列。这些操作是需要对物理量进行物理操控的那些操作。通常,尽管不是必须的,这些量采取能够被存储、传送、组合、比较和以其他方式操控的电、磁或光信号的形式。主要是出于通用的原因,将这些信号称为位、值、元素、符号、字符、项、数字等有时被证明是方便的。然而,应该注意的是,所有这些和类似的术语与适当的物理量相关联,并且仅仅是应用于这些量的方便标签。
进一步,所执行的操控通常被称为诸如相加或比较的术语,这些术语通常与由人类操作员执行的精神操作相关联。在形成一个或多个实施例的一部分的本文描述的操作中的任何一个中,人类操作员的这种能力不是必需的,或者在大多数情况下不是期望的。而是,这些操作是机器操作。用于执行各种实施例的操作的有用机器包括通用数字计算机或类似设备。
一些实施例可以使用表达“耦接”和“连接”及其派生词来描述。这些术语不一定旨在是彼此同义。例如,一些实施例可以使用术语“连接”和/或“耦接”来描述,以指示两个或更多个元件彼此直接物理或电接触。然而,术语“耦接”也可以表示两个或更多个元件彼此不直接接触,但是仍然彼此合作或交互。
各种实施例还涉及用于执行这些操作的装置或***。这个装置可以为所需的目的而专门构造,或者它可以包括由存储在计算机中的计算机程序选择性激活或重新配置的通用计算机。本文中呈现的程序并不固有地与特定的计算机或其他装置相关。各种通用机器可以与根据本文的教导编写的程序一起使用,或者可以证明构造更专用的装置来执行所需的方法步骤是方便的。各种机器所需的结构将从给出的描述中出现。
要强调的是,提供本公开的摘要是为了允许读者快速确定技术性公开内容的性质。在具有这样的理解的情况下提交的,即其将不用于解释或限制权利要求的范围或含义。此外,在前面的详细描述中,可以看出,出于简化本公开的目的,在单个实施例中将各种特征组合在一起。该公开方法不应被解释为反映了要求保护的实施例需要比每个权利要求中明确陈述的更多的特征的意图。相反,如以下权利要求所反映的那样,发明主题在于少于单个公开实施方式的全部特征。因此,下面的权利要求由此被结合到详细描述中,其中每个权利要求独立地作为分离的实施例。在所附权利要求中,术语“包括(including)”和“其中(inwhich)”分别用作相应术语“包含(comprising)”和“其中(wherein)”的简明英语等价物。而且,术语“第一”、“第二”、“第三”等仅用作标签,并不旨在对它们的对象强加数字要求。
上面已经描述的内容包括所公开的架构的示例。当然,不可能描述组件和/或方法的每一个可想到的组合,但是本领域的普通技术人员可以认识到许多进一步的组合和置换是可能的。因此,新颖性架构旨在涵括落入所附权利要求的精神和范围内的所有这些变更、修改和变化。

Claims (20)

1.一种存储指令的非暂时性计算机可读介质,所示指令在由处理器执行时致使所述处理器:
访问要编码的信息,所述信息与由接收者请求认证的非接触式卡有关;
访问存储在所述非接触式卡上的共享秘密,所述共享秘密对所述接收者也是已知的;
组合所述共享秘密和所述要编码的信息以生成组合信息;
从所述非接触式卡的存储器中获取第一主密钥;
使用所述第一主密钥生成多样化会话密钥;
将消息认证码(MAC)算法应用于所述组合信息以生成MAC输出;以及
将所述MAC输出的至少一部分传输给所述接收者。
2.根据权利要求1所述的介质,其中所述MAC输出的至少一部分与随机元素组合,并且所述随机元素与所述MAC输出的至少一部分一起被传输到所述接收者。
3.根据权利要求1所述的介质,还存储用于将加密算法应用于所述MAC输出的至少一部分以生成经加密的输出的指令,其中传输所述MAC输出的至少一部分包括传输所述经加密的输出。
4.根据权利要求3所述的介质,其中所述加密算法基于存储在所述非接触式卡的所述存储器中的第二主密钥来应用。
5.根据权利要求1所述的介质,其中所述共享秘密是用于初始化所述非接触式卡的随机数。
6.根据权利要求1所述的介质,其中所述第一主密钥与存储在所述非接触式卡的所述存储器中的计数器值组合,以生成所述多样化会话密钥。
7.根据权利要求1所述的介质,其中所述要编码的信息是与所述非接触式卡相关的状态信息。
8.一种方法,包括:
在服务器处接收消息,所述消息包括经加密的消息认证码(MAC)和与用户的账户相关的内容;
标识数据库中和与所述消息相关联的账户相关的条目;
获取与所述账户相关联的第一主密钥和第二主密钥,所述第一主密钥和所述第二主密钥是在针对所述账户对卡进行初始化时生成的;
使用所述第一主密钥生成第一多样化会话密钥;
使用所述第二主密钥生成第二多样化会话密钥;
使用所述第二多样化会话密钥解密所述经加密的MAC以获取MAC数据;
将具有所述第一主密钥的MAC算法应用于所述消息的内容,以生成服务器侧MAC;
将所述服务器侧MAC与获取的MAC数据进行比较;以及
当所述服务器侧MAC对应于所述获取的MAC数据时对所述消息进行认证,并且当所述服务器侧MAC不对应于所述获取的MAC数据时,不对所述消息进行认证。
9.根据权利要求8所述的方法,其中所述账户还与计数器值相关联,当所述卡被认证时所述计数器值递增,并且其中所述第一多样化会话密钥和所述第二多样化会话密钥至少部分地基于所述计数器值生成。
10.根据权利要求9所述的方法,其中所述计数器值包括在所述消息的内容中。
11.根据权利要求8所述的方法,还包括获取所述卡和所述服务器已知的共享秘密,其中将所述服务器侧MAC与所述获取的MAC数据进行比较包括反转所述获取的MAC和所述共享秘密的组合。
12.根据权利要求11所述的方法,其中所述共享秘密是当所述卡被初始化时生成的随机数。
13.根据权利要求11所述的方法,其中所述共享秘密是当与所述卡建立通信会话时生成的随机数。
14.根据权利要求8所述的方法,还包括在将所述服务器侧MAC与所述获取的MAC进行比较之前,丢弃被添加到所述获取的MAC的随机数据。
15.一种装置,包括:
非接触式支付卡,所述非接触式支付卡包括:
存储器,所述存储器存储第一主密钥和与认证接收者共享的秘密,共享秘密具有大小;
处理器,所述处理器被配置为对要加密的信息执行加密程序,所述加密程序包括将所述要加密的信息与所述共享秘密进行组合,并且使用所述第一主密钥对组合的结果进行加密以生成经加密的信息,其中所述加密程序与安全级别相关联,以及
发射器,所述发射器被配置为向所述认证接收者传输所述经加密的信息,其中传输与大于所述加密程序的所述安全级别的安全要求相关联,并且所述共享秘密的大小被选择为足以使得:当与所述加密程序和用于生成所述经加密的信息的任何其他密码结构组合时,组合的安全级别超过所述安全要求。
16.根据权利要求15所述的装置,其中所述存储器还存储计数器值,当所述卡被认证时所述计数器值递增,并且所述第一主密钥与所述计数器值组合以生成用于加密所述组合的结果的多样化会话密钥。
17.根据权利要求15所述的装置,其中所述组合的结果被用作消息认证码(MAC)。
18.根据权利要求17所述的装置,其中所述其他密码结构包括用于利用存储在所述存储器中的第二主密钥生成所述MAC的MAC算法。
19.根据权利要求18所述的装置,其中所述存储器还存储计数器值,当所述卡被认证时所述计数器值递增,并且所述第二主密钥与所述计数器值组合以生成由所述MAC算法使用的多样化会话密钥。
20.根据权利要求18所述的装置,其中所述MAC算法与安全级别相关联,并且所述共享秘密的大小和所述加密算法安全级别不足以满足所述安全要求,但是当与所述MAC算法的安全级别组合时足以满足所述安全要求。
CN201980079745.2A 2018-10-02 2019-10-02 增强加密算法的强度的***和方法 Active CN113169973B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310862465.7A CN116722990A (zh) 2018-10-02 2019-10-02 增强加密算法的强度的***和方法

Applications Claiming Priority (7)

Application Number Priority Date Filing Date Title
US201862740352P 2018-10-02 2018-10-02
US62/740,352 2018-10-02
US16/205,119 US10581611B1 (en) 2018-10-02 2018-11-29 Systems and methods for cryptographic authentication of contactless cards
US16/205,119 2018-11-29
US16/458,961 US11210664B2 (en) 2018-10-02 2019-07-01 Systems and methods for amplifying the strength of cryptographic algorithms
US16/458,961 2019-07-01
PCT/US2019/054313 WO2020072660A1 (en) 2018-10-02 2019-10-02 Systems and methods for amplifying the strength of cryptographic algorithms

Related Child Applications (1)

Application Number Title Priority Date Filing Date
CN202310862465.7A Division CN116722990A (zh) 2018-10-02 2019-10-02 增强加密算法的强度的***和方法

Publications (2)

Publication Number Publication Date
CN113169973A true CN113169973A (zh) 2021-07-23
CN113169973B CN113169973B (zh) 2023-08-01

Family

ID=70051742

Family Applications (2)

Application Number Title Priority Date Filing Date
CN202310862465.7A Pending CN116722990A (zh) 2018-10-02 2019-10-02 增强加密算法的强度的***和方法
CN201980079745.2A Active CN113169973B (zh) 2018-10-02 2019-10-02 增强加密算法的强度的***和方法

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CN202310862465.7A Pending CN116722990A (zh) 2018-10-02 2019-10-02 增强加密算法的强度的***和方法

Country Status (5)

Country Link
US (2) US11210664B2 (zh)
EP (1) EP3861698A1 (zh)
CN (2) CN116722990A (zh)
CA (1) CA3114896A1 (zh)
WO (1) WO2020072660A1 (zh)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107534552B (zh) * 2015-11-27 2020-10-09 慧与发展有限责任合伙企业 在服务器设备、客户端设备处执行的方法及服务器设备
US10938254B2 (en) * 2018-12-18 2021-03-02 Dell Products, L.P. Secure wireless charging
SG10201906806XA (en) * 2019-07-23 2021-02-25 Mastercard International Inc Methods and computing devices for auto-submission of user authentication credential
US20210089388A1 (en) * 2020-07-14 2021-03-25 Intel Corporation System, Apparatus And Method For Providing Protection Against Silent Data Corruption In A Link
US11924341B2 (en) * 2021-04-27 2024-03-05 Rockwell Collins, Inc. Reliable cryptographic key update
TWI795284B (zh) * 2022-05-05 2023-03-01 英屬開曼群島商現代財富控股有限公司 基於混淆電路的門檻式簽章生成系統及其方法

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101388770A (zh) * 2008-10-20 2009-03-18 华为技术有限公司 获取动态主机配置协议密钥的方法、服务器及客户端装置
CN103081395A (zh) * 2010-08-23 2013-05-01 德国捷德有限公司 用于认证便携式数据载体的方法
CN103795533A (zh) * 2012-10-31 2014-05-14 三星Sds株式会社 基于标识符的加密、解密的方法及其执行装置
US20150288667A1 (en) * 2014-04-08 2015-10-08 Samsung Electronics Co., Ltd. Apparatus for sharing a session key between devices and method thereof
WO2016131056A1 (en) * 2015-02-13 2016-08-18 Visa International Service Association Confidential communication management
CN106209352A (zh) * 2015-05-28 2016-12-07 恩智浦有限公司 具有前向安全性的有效密钥衍生
US20170353450A1 (en) * 2016-06-01 2017-12-07 International Business Machines Corporation Protection and Verification of User Authentication Credentials against Server Compromise

Family Cites Families (555)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2523745B1 (fr) 1982-03-18 1987-06-26 Bull Sa Procede et dispositif de protection d'un logiciel livre par un fournisseur a un utilisateur
JPS6198476A (ja) 1984-10-19 1986-05-16 Casio Comput Co Ltd カードターミナル
FR2613565B1 (fr) 1987-04-03 1989-06-23 Bull Cps Procede pour acheminer des cles secretes vers des modules de securite et des cartes utilisateurs, dans un reseau de traitement d'informations
US5036461A (en) 1990-05-16 1991-07-30 Elliott John C Two-way authentication system between user's smart card and issuer-specific plug-in application modules in multi-issued transaction device
FR2704341B1 (fr) 1993-04-22 1995-06-02 Bull Cp8 Dispositif de protection des clés d'une carte à puce.
US5377270A (en) 1993-06-30 1994-12-27 United Technologies Automotive, Inc. Cryptographic authentication of transmitted messages using pseudorandom numbers
US5363448A (en) 1993-06-30 1994-11-08 United Technologies Automotive, Inc. Pseudorandom number generation and cryptographic authentication
JP3053527B2 (ja) 1993-07-30 2000-06-19 インターナショナル・ビジネス・マシーンズ・コーポレイション パスワードを有効化する方法及び装置、パスワードを生成し且つ予備的に有効化する方法及び装置、認証コードを使用して資源のアクセスを制御する方法及び装置
US5835726A (en) * 1993-12-15 1998-11-10 Check Point Software Technologies Ltd. System for securing the flow of and selectively modifying packets in a computer network
WO1997000471A2 (en) * 1993-12-15 1997-01-03 Check Point Software Technologies Ltd. A system for securing the flow of and selectively modifying packets in a computer network
US5537314A (en) 1994-04-18 1996-07-16 First Marketrust Intl. Referral recognition system for an incentive award program
US5764789A (en) 1994-11-28 1998-06-09 Smarttouch, Llc Tokenless biometric ATM access system
US7152045B2 (en) 1994-11-28 2006-12-19 Indivos Corporation Tokenless identification system for authorization of electronic transactions and electronic transmissions
US5778072A (en) 1995-07-07 1998-07-07 Sun Microsystems, Inc. System and method to transparently integrate private key operations from a smart card with host-based encryption services
US5666415A (en) 1995-07-28 1997-09-09 Digital Equipment Corporation Method and apparatus for cryptographic authentication
US5832090A (en) 1995-08-10 1998-11-03 Hid Corporation Radio frequency transponder stored value system employing a secure encryption protocol
US5748740A (en) 1995-09-29 1998-05-05 Dallas Semiconductor Corporation Method, apparatus, system and firmware for secure transactions
US6049328A (en) 1995-10-20 2000-04-11 Wisconsin Alumni Research Foundation Flexible access system for touch screen devices
US5616901A (en) 1995-12-19 1997-04-01 Talking Signs, Inc. Accessible automatic teller machines for sight-impaired persons and print-disabled persons
EP0792044B1 (en) 1996-02-23 2001-05-02 Fuji Xerox Co., Ltd. Device and method for authenticating user's access rights to resources according to the Challenge-Response principle
US6226383B1 (en) 1996-04-17 2001-05-01 Integrity Sciences, Inc. Cryptographic methods for remote authentication
US5768373A (en) 1996-05-06 1998-06-16 Symantec Corporation Method for providing a secure non-reusable one-time password
US5901874A (en) 1996-05-07 1999-05-11 Breakthrough Marketing, Inc. Handicapped accessible dumpster
US5763373A (en) 1996-06-20 1998-06-09 High Point Chemical Corp. Method of preparing an alkaline earth metal tallate
US6058373A (en) 1996-10-16 2000-05-02 Microsoft Corporation System and method for processing electronic order forms
US6483920B2 (en) 1996-12-04 2002-11-19 Bull, S.A. Key recovery process used for strong encryption of messages
US5796827A (en) 1996-11-14 1998-08-18 International Business Machines Corporation System and method for near-field human-body coupling for encrypted communication with identification cards
US6021203A (en) 1996-12-11 2000-02-01 Microsoft Corporation Coercion resistant one-time-pad cryptosystem that facilitates transmission of messages having different levels of security
US6061666A (en) 1996-12-17 2000-05-09 Citicorp Development Center Automatic bank teller machine for the blind and visually impaired
GB9626196D0 (en) 1996-12-18 1997-02-05 Ncr Int Inc Self-service terminal (sst) and a method of oerating the sst to control movement of a card of the sst
US6282522B1 (en) 1997-04-30 2001-08-28 Visa International Service Association Internet payment system using smart card
US7290288B2 (en) 1997-06-11 2007-10-30 Prism Technologies, L.L.C. Method and system for controlling access, by an authentication server, to protected computer resources provided via an internet protocol network
US5960411A (en) 1997-09-12 1999-09-28 Amazon.Com, Inc. Method and system for placing a purchase order via a communications network
US5983273A (en) 1997-09-16 1999-11-09 Webtv Networks, Inc. Method and apparatus for providing physical security for a user account and providing access to the user's environment and preferences
US5883810A (en) 1997-09-24 1999-03-16 Microsoft Corporation Electronic online commerce card with transactionproxy number for online transactions
WO1999019846A2 (en) 1997-10-14 1999-04-22 Visa International Service Association Personalization of smart cards
IL122105A0 (en) 1997-11-04 1998-04-05 Rozin Alexander A two-way radio-based electronic toll collection method and system for highway
US6889198B2 (en) 1998-01-30 2005-05-03 Citicorp Development Center, Inc. Method and system for tracking smart card loyalty points
US7207477B1 (en) 2004-03-08 2007-04-24 Diebold, Incorporated Wireless transfer of account data and signature from hand-held device to electronic check generator
US6199762B1 (en) 1998-05-06 2001-03-13 American Express Travel Related Services Co., Inc. Methods and apparatus for dynamic smartcard synchronization and personalization
EP0956818B1 (en) 1998-05-11 2004-11-24 Citicorp Development Center, Inc. System and method of biometric smart card user authentication
JP3112076B2 (ja) 1998-05-21 2000-11-27 豊 保倉 ユーザ認証システム
US6615189B1 (en) 1998-06-22 2003-09-02 Bank One, Delaware, National Association Debit purchasing of stored value card for use by and/or delivery to others
US6216227B1 (en) 1998-06-29 2001-04-10 Sun Microsystems, Inc. Multi-venue ticketing using smart cards
EP1151573A1 (en) 1998-10-20 2001-11-07 VSUS Technologies Inc. Secure messaging system and method
US7660763B1 (en) 1998-11-17 2010-02-09 Jpmorgan Chase Bank, N.A. Customer activated multi-value (CAM) card
US6032136A (en) 1998-11-17 2000-02-29 First Usa Bank, N.A. Customer activated multi-value (CAM) card
US6438550B1 (en) 1998-12-10 2002-08-20 International Business Machines Corporation Method and apparatus for client authentication and application configuration via smart cards
US6829711B1 (en) 1999-01-26 2004-12-07 International Business Machines Corporation Personal website for electronic commerce on a smart java card with multiple security check points
EP1153375B1 (en) 1999-02-18 2003-01-15 Orbis Patents Limited Credit card system and method
US6731778B1 (en) 1999-03-31 2004-05-04 Oki Electric Industry Co, Ltd. Photographing apparatus and monitoring system using same
US6402028B1 (en) 1999-04-06 2002-06-11 Visa International Service Association Integrated production of smart cards
US7127605B1 (en) 1999-05-10 2006-10-24 Axalto, Inc. Secure sharing of application methods on a microcontroller
US6227447B1 (en) 1999-05-10 2001-05-08 First Usa Bank, Na Cardless payment system
US6845498B1 (en) 1999-05-11 2005-01-18 Microsoft Corporation Method and apparatus for sharing data files among run time environment applets in an integrated circuit card
US6504945B1 (en) 1999-07-13 2003-01-07 Hewlett-Packard Company System for promoting correct finger placement in a fingerprint reader
US7908216B1 (en) 1999-07-22 2011-03-15 Visa International Service Association Internet payment, authentication and loading system using virtual smart card
US6324271B1 (en) 1999-08-17 2001-11-27 Nortel Networks Limited System and method for authentication of caller identification
SE515327C2 (sv) 1999-08-27 2001-07-16 Ericsson Telefon Ab L M Anordning för att utföra säkra transaktioner i en kommunikationsanordning
US7085931B1 (en) 1999-09-03 2006-08-01 Secure Computing Corporation Virtual smart card system and method
US6834271B1 (en) 1999-09-24 2004-12-21 Kryptosima Apparatus for and method of secure ATM debit card and credit card payment transactions via the internet
US7319986B2 (en) 1999-09-28 2008-01-15 Bank Of America Corporation Dynamic payment cards and related management systems and associated methods
US6910627B1 (en) 1999-09-29 2005-06-28 Canon Kabushiki Kaisha Smart card systems and electronic ticketing methods
JP2001195368A (ja) 1999-11-01 2001-07-19 Sony Corp 認証情報通信システムおよび認証情報通信方法、携帯情報処理装置、並びにプログラム提供媒体
US8794509B2 (en) 1999-11-05 2014-08-05 Lead Core Fund, L.L.C. Systems and methods for processing a payment authorization request over disparate payment networks
US8814039B2 (en) 1999-11-05 2014-08-26 Lead Core Fund, L.L.C. Methods for processing a payment authorization request utilizing a network of point of sale devices
GB2372186B (en) 1999-11-22 2004-04-07 Intel Corp Integrity check values (icv) based on pseudorandom binary matrices
WO2001050429A1 (en) 2000-01-05 2001-07-12 American Express Travel Related Services Company, Inc. Smartcard internet authorization system
WO2001052180A1 (en) 2000-01-10 2001-07-19 Tarian, Llc Device using histological and physiological biometric marker for authentication and activation
US20010034702A1 (en) 2000-02-04 2001-10-25 Mockett Gregory P. System and method for dynamically issuing and processing transaction specific digital credit or debit cards
WO2001061604A1 (en) 2000-02-16 2001-08-23 Zipcar, Inc Systems and methods for controlling vehicle access
AU2001238300A1 (en) 2000-02-16 2001-08-27 Mastercard International Incorporated System and method for conducting electronic commerce with a remote wallet server
US6779115B1 (en) 2000-02-18 2004-08-17 Digital5, Inc. Portable device using a smart card to receive and decrypt digital data
WO2001065502A2 (en) 2000-02-29 2001-09-07 E-Scoring, Inc. Systems and methods enabling anonymous credit transactions
US6852031B1 (en) 2000-11-22 2005-02-08 Igt EZ pay smart card and tickets system
US8046256B2 (en) 2000-04-14 2011-10-25 American Express Travel Related Services Company, Inc. System and method for using loyalty rewards as currency
EP2278538A1 (en) 2000-04-24 2011-01-26 Visa International Service Association Online payer authentication service
US7933589B1 (en) 2000-07-13 2011-04-26 Aeritas, Llc Method and system for facilitation of wireless e-commerce transactions
US6631197B1 (en) 2000-07-24 2003-10-07 Gn Resound North America Corporation Wide audio bandwidth transduction method and device
AU2001286464A1 (en) 2000-08-14 2002-02-25 Peter H. Gien System and method for secure smartcard issuance
WO2002015117A2 (en) 2000-08-17 2002-02-21 Dexrad (Proprietary) Limited The transfer of verification data
AU2001288679A1 (en) 2000-09-11 2002-03-26 Sentrycom Ltd. A biometric-based system and method for enabling authentication of electronic messages sent over a network
US7006986B1 (en) 2000-09-25 2006-02-28 Ecardless Bancorp, Ltd. Order file processes for purchasing on the internet using verified order information
US6873260B2 (en) 2000-09-29 2005-03-29 Kenneth J. Lancos System and method for selectively allowing the passage of a guest through a region within a coverage area
US6877656B1 (en) 2000-10-24 2005-04-12 Capital One Financial Corporation Systems, methods, and apparatus for instant issuance of a credit card
US6721706B1 (en) 2000-10-30 2004-04-13 Koninklijke Philips Electronics N.V. Environment-responsive user interface/entertainment device that simulates personal interaction
US7069435B2 (en) 2000-12-19 2006-06-27 Tricipher, Inc. System and method for authentication in a crypto-system utilizing symmetric and asymmetric crypto-keys
US7606771B2 (en) 2001-01-11 2009-10-20 Cardinalcommerce Corporation Dynamic number authentication for credit/debit cards
EP1223565A1 (en) 2001-01-12 2002-07-17 Motorola, Inc. Transaction system, portable device, terminal and methods of transaction
US20020093530A1 (en) 2001-01-17 2002-07-18 Prasad Krothapalli Automatic filling and submission of completed forms
US20070198432A1 (en) 2001-01-19 2007-08-23 Pitroda Satyan G Transactional services
US20020152116A1 (en) 2001-01-30 2002-10-17 Yan Kent J. Method and system for generating fixed and/or dynamic rebates in credit card type transactions
US20020158123A1 (en) 2001-01-30 2002-10-31 Allen Rodney F. Web-based smart card system and method for maintaining status information and verifying eligibility
US7181017B1 (en) 2001-03-23 2007-02-20 David Felsher System and method for secure three-party communications
EP1248190B1 (en) 2001-04-02 2007-06-06 Motorola, Inc. Enabling and disabling software features
US7290709B2 (en) 2001-04-10 2007-11-06 Erica Tsai Information card system
US7044394B2 (en) 2003-12-17 2006-05-16 Kerry Dennis Brown Programmable magnetic data storage card
US20020153424A1 (en) 2001-04-19 2002-10-24 Chuan Li Method and apparatus of secure credit card transaction
US20040015958A1 (en) 2001-05-15 2004-01-22 Veil Leonard Scott Method and system for conditional installation and execution of services in a secure computing environment
US7206806B2 (en) 2001-05-30 2007-04-17 Pineau Richard A Method and system for remote utilizing a mobile device to share data objects
DE10127511A1 (de) 2001-06-06 2003-01-02 Wincor Nixdorf Gmbh & Co Kg Schreib-/Lesegerät für eine Ausweis- oder Kreditkarte vom RFID-Typ
US20030167350A1 (en) 2001-06-07 2003-09-04 Curl Corporation Safe I/O through use of opaque I/O objects
AUPR559201A0 (en) 2001-06-08 2001-07-12 Canon Kabushiki Kaisha Card reading device for service access
US6834795B1 (en) 2001-06-29 2004-12-28 Sun Microsystems, Inc. Secure user authentication to computing resource via smart card
JP2003023421A (ja) * 2001-07-09 2003-01-24 C4 Technology Inc 暗号方法、そのプログラム、そのプログラムを記録した記録媒体および暗号装置並びに復号方法および復号装置
US7762457B2 (en) 2001-07-10 2010-07-27 American Express Travel Related Services Company, Inc. System and method for dynamic fob synchronization and personalization
US7993197B2 (en) 2001-08-10 2011-08-09 Igt Flexible loyalty points programs
US8266451B2 (en) 2001-08-31 2012-09-11 Gemalto Sa Voice activated smart card
US20030055727A1 (en) 2001-09-18 2003-03-20 Walker Jay S. Method and apparatus for facilitating the provision of a benefit to a customer of a retailer
US7373515B2 (en) 2001-10-09 2008-05-13 Wireless Key Identification Systems, Inc. Multi-factor authentication system
JP3975720B2 (ja) 2001-10-23 2007-09-12 株式会社日立製作所 Icカード、顧客情報分析システムおよび顧客情報分析結果提供方法
US7003116B2 (en) * 2001-10-31 2006-02-21 Hewlett-Packard Development Company, L.P. System for encrypted file storage optimization via differentiated key lengths
US6641050B2 (en) 2001-11-06 2003-11-04 International Business Machines Corporation Secure credit card
US6934861B2 (en) 2001-11-06 2005-08-23 Crosscheck Identification Systems International, Inc. National identification card system and biometric identity verification method for negotiating transactions
US7243853B1 (en) 2001-12-04 2007-07-17 Visa U.S.A. Inc. Method and system for facilitating memory and application management on a secured token
US8108687B2 (en) 2001-12-12 2012-01-31 Valve Corporation Method and system for granting access to system and content
FR2834403B1 (fr) 2001-12-27 2004-02-06 France Telecom Systeme cryptographique de signature de groupe
JP3820999B2 (ja) 2002-01-25 2006-09-13 ソニー株式会社 近接通信システム及び近接通信方法、データ管理装置及びデータ管理方法、記憶媒体、並びにコンピュータ・プログラム
SE524778C2 (sv) 2002-02-19 2004-10-05 Douglas Lundholm Förfarande och arrangemang för att skydda mjukvara för otillbörlig användning eller kopiering
US6905411B2 (en) 2002-02-27 2005-06-14 Igt Player authentication for cashless gaming machine instruments
US20030208449A1 (en) 2002-05-06 2003-11-06 Yuanan Diao Credit card fraud prevention system and method using secure electronic credit card
US7900048B2 (en) 2002-05-07 2011-03-01 Sony Ericsson Mobile Communications Ab Method for loading an application in a device, device and smart card therefor
CN100440195C (zh) 2002-05-10 2008-12-03 斯伦贝谢(北京)智能卡科技有限公司 智能卡更换方法及其更换***
US20040127256A1 (en) 2002-07-30 2004-07-01 Scott Goldthwaite Mobile device equipped with a contactless smart card reader/writer
US8010405B1 (en) 2002-07-26 2011-08-30 Visa Usa Inc. Multi-application smart card device software solution for smart cardholder reward selection and redemption
US7697920B1 (en) 2006-05-05 2010-04-13 Boojum Mobile System and method for providing authentication and authorization utilizing a personal wireless communication device
JP4619119B2 (ja) 2002-08-06 2011-01-26 プリヴァリス・インコーポレーテッド 電子装置への個人身分証明書のセキュアな登録およびバックアップのための方法
JP4553565B2 (ja) 2002-08-26 2010-09-29 パナソニック株式会社 電子バリューの認証方式と認証システムと装置
CZ2005209A3 (cs) 2002-09-10 2005-12-14 Ivi Smart Technologies, Inc. Bezpečné biometrické ověření identity
US7306143B2 (en) 2002-09-20 2007-12-11 Cubic Corporation Dynamic smart card/media imaging
US9710804B2 (en) 2012-10-07 2017-07-18 Andrew H B Zhou Virtual payment cards issued by banks for mobile and wearable devices
US8985442B1 (en) 2011-07-18 2015-03-24 Tiger T G Zhou One-touch payment using haptic control via a messaging and calling multimedia system on mobile device and wearable device, currency token interface, point of sale device, and electronic payment card
WO2004036492A2 (en) 2002-10-16 2004-04-29 Sci-Tel Ltd. Smart card network interface device
US9251518B2 (en) 2013-03-15 2016-02-02 Live Nation Entertainment, Inc. Centralized and device-aware ticket-transfer system and methods
US9740988B1 (en) 2002-12-09 2017-08-22 Live Nation Entertainment, Inc. System and method for using unique device indentifiers to enhance security
US7454318B2 (en) 2003-01-14 2008-11-18 Nxp B.V. Method and terminal for detecting fake and/or modified smart card
US7453439B1 (en) 2003-01-16 2008-11-18 Forward Input Inc. System and method for continuous stroke word-based text input
US20050195975A1 (en) 2003-01-21 2005-09-08 Kevin Kawakita Digital media distribution cryptography using media ticket smart cards
US8589335B2 (en) 2003-04-21 2013-11-19 Visa International Service Association Smart card personalization assistance tool
EP1632091A4 (en) 2003-05-12 2006-07-26 Gtech Corp METHOD AND SYSTEM FOR AUTHENTICATION
US7949559B2 (en) 2003-05-27 2011-05-24 Citicorp Credit Services, Inc. Credit card rewards program system and method
US8200775B2 (en) 2005-02-01 2012-06-12 Newsilike Media Group, Inc Enhanced syndication
JP4744106B2 (ja) 2003-08-06 2011-08-10 パナソニック株式会社 セキュアデバイス、情報処理端末、通信システム及び通信方法
US20050075985A1 (en) 2003-10-03 2005-04-07 Brian Cartmell Voice authenticated credit card purchase verification
FI20031482A (fi) 2003-10-10 2005-04-11 Open Bit Oy Ltd Maksutapahtumatietojen prosessointi
US7597250B2 (en) 2003-11-17 2009-10-06 Dpd Patent Trust Ltd. RFID reader with multiple interfaces
US20050138387A1 (en) 2003-12-19 2005-06-23 Lam Wai T. System and method for authorizing software use
US7357309B2 (en) 2004-01-16 2008-04-15 Telefonaktiebolaget Lm Ericsson (Publ) EMV transactions in mobile terminals
US7374099B2 (en) 2004-02-24 2008-05-20 Sun Microsystems, Inc. Method and apparatus for processing an application identifier from a smart card
US7165727B2 (en) 2004-02-24 2007-01-23 Sun Microsystems, Inc. Method and apparatus for installing an application onto a smart card
US7584153B2 (en) 2004-03-15 2009-09-01 Qsecure, Inc. Financial transactions with dynamic card verification values
US7472829B2 (en) 2004-12-10 2009-01-06 Qsecure, Inc. Payment card with internally generated virtual account numbers for its magnetic stripe encoder and user display
JP2007529797A (ja) 2004-03-19 2007-10-25 フンベル ローガー 認証機能および支払い機能を備えた、無線自転車キー、自動車、家屋、rfidタグのための携帯電話におけるオールインワンキーまたは制御ソフトウェアカード
US20140019352A1 (en) 2011-02-22 2014-01-16 Visa International Service Association Multi-purpose virtual card transaction apparatuses, methods and systems
US7748617B2 (en) 2004-04-12 2010-07-06 Gray R O'neal Electronic identification system
US8762283B2 (en) 2004-05-03 2014-06-24 Visa International Service Association Multiple party benefit from an online authentication service
CA2541639C (en) 2004-05-03 2011-04-19 Research In Motion Limited System and method for application authorization
US7703142B1 (en) 2004-05-06 2010-04-20 Sprint Communications Company L.P. Software license authorization system
US7660779B2 (en) 2004-05-12 2010-02-09 Microsoft Corporation Intelligent autofill
GB0411777D0 (en) 2004-05-26 2004-06-30 Crypomathic Ltd Computationally asymmetric cryptographic systems
US7314165B2 (en) 2004-07-01 2008-01-01 American Express Travel Related Services Company, Inc. Method and system for smellprint recognition biometrics on a smartcard
US7175076B1 (en) 2004-07-07 2007-02-13 Diebold Self-Service Systems Division Of Diebold, Incorporated Cash dispensing automated banking machine user interface system and method
US8439271B2 (en) 2004-07-15 2013-05-14 Mastercard International Incorporated Method and system using a bitmap for passing contactless payment card transaction variables in standardized data formats
KR20070044453A (ko) 2004-07-15 2007-04-27 마스터카드 인터내셔날, 인코포레이티드 비접촉식 결재 장치 시험용 레퍼런스 기기
US7287692B1 (en) 2004-07-28 2007-10-30 Cisco Technology, Inc. System and method for securing transactions in a contact center environment
EP1630712A1 (en) 2004-08-24 2006-03-01 Sony Deutschland GmbH Method for operating a near field communication system
EP1783919B1 (en) 2004-08-27 2017-12-20 Victorion Technology Co., Ltd. The nasal bone conduction wireless communication transmission equipment
US20060047954A1 (en) 2004-08-30 2006-03-02 Axalto Inc. Data access security implementation using the public key mechanism
US7375616B2 (en) 2004-09-08 2008-05-20 Nokia Corporation Electronic near field communication enabled multifunctional device and method of its operation
US7270276B2 (en) 2004-09-29 2007-09-18 Sap Ag Multi-application smartcard
US20060085848A1 (en) 2004-10-19 2006-04-20 Intel Corporation Method and apparatus for securing communications between a smartcard and a terminal
US7748636B2 (en) 2004-11-16 2010-07-06 Dpd Patent Trust Ltd. Portable identity card reader system for physical and logical access
GB2410113A (en) 2004-11-29 2005-07-20 Morse Group Ltd A system and method of accessing banking services via a mobile telephone
US7805611B1 (en) * 2004-12-03 2010-09-28 Oracle America, Inc. Method for secure communication from chip card and system for performing the same
TW200642408A (en) 2004-12-07 2006-12-01 Farsheed Atef System and method for identity verification and management
US7232073B1 (en) 2004-12-21 2007-06-19 Sun Microsystems, Inc. Smart card with multiple applications
GB0428543D0 (en) 2004-12-31 2005-02-09 British Telecomm Control of data exchange
US20130104251A1 (en) 2005-02-01 2013-04-25 Newsilike Media Group, Inc. Security systems and methods for use with structured and unstructured data
US8200700B2 (en) 2005-02-01 2012-06-12 Newsilike Media Group, Inc Systems and methods for use of structured and unstructured distributed data
US8347088B2 (en) 2005-02-01 2013-01-01 Newsilike Media Group, Inc Security systems and methods for use with structured and unstructured data
DE102005004902A1 (de) 2005-02-02 2006-08-10 Utimaco Safeware Ag Verfahren zur Anmeldung eines Nutzers an einem Computersystem
US7581678B2 (en) 2005-02-22 2009-09-01 Tyfone, Inc. Electronic transaction card
US7628322B2 (en) 2005-03-07 2009-12-08 Nokia Corporation Methods, system and mobile device capable of enabling credit card personalization using a wireless network
US8005426B2 (en) 2005-03-07 2011-08-23 Nokia Corporation Method and mobile terminal device including smartcard module and near field communications means
US7128274B2 (en) 2005-03-24 2006-10-31 International Business Machines Corporation Secure credit card with near field communications
US8266441B2 (en) 2005-04-22 2012-09-11 Bank Of America Corporation One-time password credit/debit card
US7840993B2 (en) 2005-05-04 2010-11-23 Tricipher, Inc. Protecting one-time-passwords against man-in-the-middle attacks
US20080035738A1 (en) 2005-05-09 2008-02-14 Mullen Jeffrey D Dynamic credit card with magnetic stripe and embedded encoder and methods for using the same to provide a copy-proof credit card
US7793851B2 (en) 2005-05-09 2010-09-14 Dynamics Inc. Dynamic credit card with magnetic stripe and embedded encoder and methods for using the same to provide a copy-proof credit card
US9171187B2 (en) * 2005-05-13 2015-10-27 Nokia Technologies Oy Implementation of an integrity-protected secure storage
CA2608707A1 (en) 2005-05-16 2006-11-23 Mastercard International Incorporated Method and system for using contactless payment cards in a transit system
US20060280338A1 (en) 2005-06-08 2006-12-14 Xerox Corporation Systems and methods for the visually impared
US8583454B2 (en) 2005-07-28 2013-11-12 Beraja Ip, Llc Medical claims fraud prevention system including photograph records identification and associated methods
US8762263B2 (en) 2005-09-06 2014-06-24 Visa U.S.A. Inc. System and method for secured account numbers in proximity devices
US20070067833A1 (en) 2005-09-20 2007-03-22 Colnot Vincent C Methods and Apparatus for Enabling Secure Network-Based Transactions
US8245292B2 (en) 2005-11-16 2012-08-14 Broadcom Corporation Multi-factor authentication using a smartcard
JP4435076B2 (ja) 2005-11-18 2010-03-17 フェリカネットワークス株式会社 携帯端末,データ通信方法,およびコンピュータプログラム
US7568631B2 (en) 2005-11-21 2009-08-04 Sony Corporation System, apparatus and method for obtaining one-time credit card numbers using a smart card
WO2007076476A2 (en) 2005-12-22 2007-07-05 Mastercard International Incorporated Methods and systems for two-factor authentication using contactless chip cards or devices and mobile devices or dedicated personal readers
FR2895608B1 (fr) 2005-12-23 2008-03-21 Trusted Logic Sa Procede pour la realisation d'un compteur securise sur un systeme informatique embarque disposant d'une carte a puce
US8559987B1 (en) 2005-12-31 2013-10-15 Blaze Mobile, Inc. Wireless bidirectional communications between a mobile device and associated secure element
US7775427B2 (en) 2005-12-31 2010-08-17 Broadcom Corporation System and method for binding a smartcard and a smartcard reader
US8352323B2 (en) 2007-11-30 2013-01-08 Blaze Mobile, Inc. Conducting an online payment transaction using an NFC enabled mobile communication device
US8224018B2 (en) 2006-01-23 2012-07-17 Digimarc Corporation Sensing data from physical objects
US9137012B2 (en) 2006-02-03 2015-09-15 Emc Corporation Wireless authentication methods and apparatus
US20070224969A1 (en) 2006-03-24 2007-09-27 Rao Bindu R Prepaid simcard for automatically enabling services
US7380710B2 (en) 2006-04-28 2008-06-03 Qsecure, Inc. Payment card preloaded with unique numbers
US7571471B2 (en) 2006-05-05 2009-08-04 Tricipher, Inc. Secure login using a multifactor split asymmetric crypto-key with persistent key security
EP1855229B1 (fr) 2006-05-10 2010-08-11 Inside Contactless Procédé de routage de données sortantes et entrantes dans un chipset NFC
CA2550698A1 (en) 2006-06-19 2007-12-19 Daniel Mccann Method and apparatus for encryption and pass-through handling of confidential information in software applications
ATE440417T1 (de) 2006-06-29 2009-09-15 Incard Sa Verfahren zur diversifizierung eines schlüssels auf einer chipkarte
US9985950B2 (en) 2006-08-09 2018-05-29 Assa Abloy Ab Method and apparatus for making a decision on a card
GB0616331D0 (en) 2006-08-16 2006-09-27 Innovision Res & Tech Plc Near Field RF Communicators And Near Field Communications Enabled Devices
US20080072303A1 (en) 2006-09-14 2008-03-20 Schlumberger Technology Corporation Method and system for one time password based authentication and integrated remote access
US20080071681A1 (en) 2006-09-15 2008-03-20 Khalid Atm Shafiqul Dynamic Credit and Check Card
US8322624B2 (en) 2007-04-10 2012-12-04 Feinics Amatech Teoranta Smart card with switchable matching antenna
US8738485B2 (en) 2007-12-28 2014-05-27 Visa U.S.A. Inc. Contactless prepaid product for transit fare collection
WO2008042302A2 (en) 2006-09-29 2008-04-10 Narian Technologies Corp. Apparatus and method using near field communications
US8474028B2 (en) 2006-10-06 2013-06-25 Fmr Llc Multi-party, secure multi-channel authentication
GB2443234B8 (en) 2006-10-24 2009-01-28 Innovision Res & Tech Plc Near field RF communicators and near field RF communications enabled devices
US20080109309A1 (en) 2006-10-31 2008-05-08 Steven Landau Powered Print Advertisements, Product Packaging, and Trading Cards
US8267313B2 (en) 2006-10-31 2012-09-18 American Express Travel Related Services Company, Inc. System and method for providing a gift card which affords benefits beyond what is purchased
US8682791B2 (en) 2006-10-31 2014-03-25 Discover Financial Services Redemption of credit card rewards at a point of sale
US9251637B2 (en) 2006-11-15 2016-02-02 Bank Of America Corporation Method and apparatus for using at least a portion of a one-time password as a dynamic card verification value
US8365258B2 (en) 2006-11-16 2013-01-29 Phonefactor, Inc. Multi factor authentication
CN101192295A (zh) 2006-11-30 2008-06-04 讯想科技股份有限公司 芯片***网络交易***与方法
US8041954B2 (en) 2006-12-07 2011-10-18 Paul Plesman Method and system for providing a secure login solution using one-time passwords
US20080162312A1 (en) 2006-12-29 2008-07-03 Motorola, Inc. Method and system for monitoring secure applet events during contactless rfid/nfc communication
US7594605B2 (en) 2007-01-10 2009-09-29 At&T Intellectual Property I, L.P. Credit card transaction servers, methods and computer program products employing wireless terminal location and registered purchasing locations
GB2442249B (en) 2007-02-20 2008-09-10 Cryptomathic As Authentication device and method
US8095974B2 (en) 2007-02-23 2012-01-10 At&T Intellectual Property I, L.P. Methods, systems, and products for identity verification
US8463711B2 (en) 2007-02-27 2013-06-11 Igt Methods and architecture for cashless system security
US9081948B2 (en) 2007-03-13 2015-07-14 Red Hat, Inc. Configurable smartcard
US20080223918A1 (en) 2007-03-15 2008-09-18 Microsoft Corporation Payment tokens
US8867988B2 (en) 2007-03-16 2014-10-21 Lg Electronics Inc. Performing contactless applications in battery off mode
US8285329B1 (en) 2007-04-02 2012-10-09 Sprint Communications Company L.P. Mobile device-based control of smart card operation
WO2008144524A1 (en) * 2007-05-18 2008-11-27 Verimatrix, Inc. System and method for defining programmable processing steps applied when protecting the data
US8667285B2 (en) 2007-05-31 2014-03-04 Vasco Data Security, Inc. Remote authentication and transaction signatures
US7739169B2 (en) 2007-06-25 2010-06-15 Visa U.S.A. Inc. Restricting access to compromised account information
US20120252350A1 (en) 2007-07-24 2012-10-04 Allan Steinmetz Vehicle safety device for reducing driver distractions
US20090037275A1 (en) 2007-08-03 2009-02-05 Pollio Michael J Consolidated membership/rewards card system
US8235825B2 (en) 2007-08-14 2012-08-07 John B. French Smart card holder for automated gaming system and gaming cards
WO2009025605A2 (en) 2007-08-19 2009-02-26 Yubico Ab Device and method for generating dynamic credit card data
US7748609B2 (en) 2007-08-31 2010-07-06 Gemalto Inc. System and method for browser based access to smart cards
WO2009039419A1 (en) 2007-09-21 2009-03-26 Wireless Dynamics, Inc. Wireless smart card and integrated personal area network, near field communication and contactless payment system
US8249654B1 (en) 2007-09-27 2012-08-21 Sprint Communications Company L.P. Dynamic smart card application loading
US8095113B2 (en) 2007-10-17 2012-01-10 First Data Corporation Onetime passwords for smart chip cards
GB2457221A (en) 2007-10-17 2009-08-12 Vodafone Plc Smart Card Web Server (SCWS) administration within a plurality of security domains
US20090103730A1 (en) * 2007-10-19 2009-04-23 Mastercard International Incorporated Apparatus and method for using a device conforming to a payment standard for access control and/or secure data storage
FR2922701B1 (fr) 2007-10-23 2009-11-20 Inside Contacless Procede de personnalisation securise d'un chipset nfc
US7652578B2 (en) 2007-10-29 2010-01-26 Motorola, Inc. Detection apparatus and method for near field communication devices
US8135648B2 (en) 2007-11-01 2012-03-13 Gtech Corporation Authentication of lottery tickets, game machine credit vouchers, and other items
US20090132405A1 (en) 2007-11-15 2009-05-21 German Scipioni System and method for auto-filling information
US11238329B2 (en) 2007-12-24 2022-02-01 Dynamics Inc. Payment cards and devices with gift card, global integration, and magnetic stripe reader communication functionality
WO2009089099A1 (en) 2008-01-04 2009-07-16 M2 International Ltd. Dynamic card verification value
GB0801225D0 (en) 2008-01-23 2008-02-27 Innovision Res & Tech Plc Near field RF communications
US20090192912A1 (en) 2008-01-30 2009-07-30 Kent Griffin Charge-for-service near field communication transactions
WO2009102640A1 (en) 2008-02-12 2009-08-20 Cardiac Pacemakers, Inc. Systems and methods for controlling wireless signal transfers between ultrasound-enabled medical devices
US9947002B2 (en) 2008-02-15 2018-04-17 First Data Corporation Secure authorization of contactless transaction
US8302167B2 (en) 2008-03-11 2012-10-30 Vasco Data Security, Inc. Strong authentication token generating one-time passwords and signatures upon server credential verification
ATE554593T1 (de) 2008-03-27 2012-05-15 Motorola Mobility Inc Verfahren und vorrichtung für die automatische nahfeld-kommunikations-anwendungsauswahl in einem elektronischen gerät
ITMI20080536A1 (it) 2008-03-28 2009-09-29 Incard Sa Metodo per proteggere un file cap per una carta a circuito integrato.
US8024576B2 (en) 2008-03-31 2011-09-20 International Business Machines Corporation Method and system for authenticating users with a one time password using an image reader
US8365988B1 (en) 2008-04-11 2013-02-05 United Services Automobile Association (Usaa) Dynamic credit card security code via mobile device
US8347112B2 (en) 2008-05-08 2013-01-01 Texas Instruments Incorporated Encryption/decryption engine with secure modes for key decryption and key derivation
US9082117B2 (en) 2008-05-17 2015-07-14 David H. Chin Gesture based authentication for wireless payment by a mobile electronic device
US8099332B2 (en) 2008-06-06 2012-01-17 Apple Inc. User interface for application management for a mobile device
EP2139196A1 (en) 2008-06-26 2009-12-30 France Telecom Method and system for remotely blocking/unblocking NFC applications on a terminal
US8229853B2 (en) 2008-07-24 2012-07-24 International Business Machines Corporation Dynamic itinerary-driven profiling for preventing unauthorized card transactions
US8662401B2 (en) 2008-07-25 2014-03-04 First Data Corporation Mobile payment adoption by adding a dedicated payment button to mobile device form factors
US20110055585A1 (en) * 2008-07-25 2011-03-03 Kok-Wah Lee Methods and Systems to Create Big Memorizable Secrets and Their Applications in Information Engineering
US8740073B2 (en) 2008-08-01 2014-06-03 Mastercard International Incorporated Methods, systems and computer readable media for storing and redeeming electronic certificates using a wireless smart card
US8706622B2 (en) 2008-08-05 2014-04-22 Visa U.S.A. Inc. Account holder demand account update
US8438382B2 (en) 2008-08-06 2013-05-07 Symantec Corporation Credential management system and method
US20100033310A1 (en) 2008-08-08 2010-02-11 Narendra Siva G Power negotation for small rfid card
US8232879B2 (en) 2008-08-08 2012-07-31 Assa Abloy Ab Directional sensing mechanism and communications authentication
WO2010022129A1 (en) 2008-08-20 2010-02-25 Xcard Holdings Llc Secure smart card system
US8103249B2 (en) 2008-08-23 2012-01-24 Visa U.S.A. Inc. Credit card imaging for mobile payment and other applications
US10970777B2 (en) 2008-09-15 2021-04-06 Mastercard International Incorporated Apparatus and method for bill payment card enrollment
US20100078471A1 (en) 2008-09-30 2010-04-01 Apple Inc. System and method for processing peer-to-peer financial transactions
US9037513B2 (en) 2008-09-30 2015-05-19 Apple Inc. System and method for providing electronic event tickets
US20100094754A1 (en) 2008-10-13 2010-04-15 Global Financial Passport, Llc Smartcard based secure transaction systems and methods
US20100095130A1 (en) 2008-10-13 2010-04-15 Global Financial Passport, Llc Smartcards for secure transaction systems
US8689013B2 (en) 2008-10-21 2014-04-01 G. Wouter Habraken Dual-interface key management
CN101729502B (zh) 2008-10-23 2012-09-05 中兴通讯股份有限公司 密钥分发方法和***
US8371501B1 (en) 2008-10-27 2013-02-12 United Services Automobile Association (Usaa) Systems and methods for a wearable user authentication factor
EP2182439A1 (en) 2008-10-28 2010-05-05 Gemalto SA Method of managing data sent over the air to an applet having a restricted interface
US20100114731A1 (en) 2008-10-30 2010-05-06 Kingston Tamara S ELECTRONIC WALLET ("eWallet")
US9231928B2 (en) 2008-12-18 2016-01-05 Bce Inc. Validation method and system for use in securing nomadic electronic transactions
EP2199992A1 (en) 2008-12-19 2010-06-23 Gemalto SA Secure activation before contactless banking smart card transaction
US10354321B2 (en) 2009-01-22 2019-07-16 First Data Corporation Processing transactions with an extended application ID and dynamic cryptograms
US9065812B2 (en) 2009-01-23 2015-06-23 Microsoft Technology Licensing, Llc Protecting transactions
EP2211481B1 (en) 2009-01-26 2014-09-10 Motorola Mobility LLC Wireless communication device for providing at least one near field communication service
US9509436B2 (en) 2009-01-29 2016-11-29 Cubic Corporation Protection of near-field communication exchanges
EP2219374A1 (en) 2009-02-13 2010-08-18 Irdeto Access B.V. Securely providing a control word from a smartcard to a conditional access module
CN101820696B (zh) 2009-02-26 2013-08-07 中兴通讯股份有限公司 支持增强型近场通信的终端及其处理方法
US20100240413A1 (en) 2009-03-21 2010-09-23 Microsoft Corporation Smart Card File System
US8567670B2 (en) 2009-03-27 2013-10-29 Intersections Inc. Dynamic card verification values and credit transactions
EP2199965A1 (en) 2009-04-22 2010-06-23 Euro-Wallet B.V. Payment transaction client, server and system
US8893967B2 (en) 2009-05-15 2014-11-25 Visa International Service Association Secure Communication of payment information to merchants using a verification token
US8417231B2 (en) 2009-05-17 2013-04-09 Qualcomm Incorporated Method and apparatus for programming a mobile device with multiple service accounts
US8391719B2 (en) 2009-05-22 2013-03-05 Motorola Mobility Llc Method and system for conducting communication between mobile devices
US20100312635A1 (en) 2009-06-08 2010-12-09 Cervenka Karen L Free sample coupon card
US20100312634A1 (en) 2009-06-08 2010-12-09 Cervenka Karen L Coupon card point of service terminal processing
US9886696B2 (en) 2009-07-29 2018-02-06 Shopkick, Inc. Method and system for presence detection
US8186602B2 (en) 2009-08-18 2012-05-29 On Track Innovations, Ltd. Multi-application contactless smart card
US20110060631A1 (en) 2009-09-04 2011-03-10 Bank Of America Redemption of customer benefit offers based on goods identification
US8317094B2 (en) 2009-09-23 2012-11-27 Mastercard International Incorporated Methods and systems for displaying loyalty program information on a payment card
US9373141B1 (en) 2009-09-23 2016-06-21 Verient, Inc. System and method for automatically filling webpage fields
US8830866B2 (en) 2009-09-30 2014-09-09 Apple Inc. Methods and apparatus for solicited activation for protected wireless networking
US20110084132A1 (en) 2009-10-08 2011-04-14 At&T Intellectual Property I, L.P. Devices, Systems and Methods for Secure Remote Medical Diagnostics
US9307065B2 (en) 2009-10-09 2016-04-05 Panasonic Intellectual Property Management Co., Ltd. Method and apparatus for processing E-mail and outgoing calls
US8806592B2 (en) 2011-01-21 2014-08-12 Authentify, Inc. Method for secure user and transaction authentication and risk management
US8843757B2 (en) 2009-11-12 2014-09-23 Ca, Inc. One time PIN generation
US8799668B2 (en) 2009-11-23 2014-08-05 Fred Cheng Rubbing encryption algorithm and security attack safe OTP token
US9225526B2 (en) 2009-11-30 2015-12-29 Red Hat, Inc. Multifactor username based authentication
US9258715B2 (en) 2009-12-14 2016-02-09 Apple Inc. Proactive security for mobile devices
EP2336986A1 (en) 2009-12-17 2011-06-22 Gemalto SA Method of personalizing an application embedded in a secured electronic token
US10049356B2 (en) 2009-12-18 2018-08-14 First Data Corporation Authentication of card-not-present transactions
US9324066B2 (en) 2009-12-21 2016-04-26 Verizon Patent And Licensing Inc. Method and system for providing virtual credit card services
US8615468B2 (en) 2010-01-27 2013-12-24 Ca, Inc. System and method for generating a dynamic card value
CA2694500C (en) 2010-02-24 2015-07-07 Diversinet Corp. Method and system for secure communication
US10255601B2 (en) 2010-02-25 2019-04-09 Visa International Service Association Multifactor authentication using a directory server
US9317018B2 (en) 2010-03-02 2016-04-19 Gonow Technologies, Llc Portable e-wallet and universal card
US9129270B2 (en) 2010-03-02 2015-09-08 Gonow Technologies, Llc Portable E-wallet and universal card
SI23227A (sl) 2010-03-10 2011-05-31 Margento R&D D.O.O. Brezžični mobilni transakcijski sistem in postopek izvedbe transakcije z mobilnim telefonom
US20110238564A1 (en) 2010-03-26 2011-09-29 Kwang Hyun Lim System and Method for Early Detection of Fraudulent Transactions
US8811892B2 (en) 2010-04-05 2014-08-19 Mastercard International Incorporated Systems, methods, and computer readable media for performing multiple transactions through a single near field communication (NFC) tap
US10304051B2 (en) 2010-04-09 2019-05-28 Paypal, Inc. NFC mobile wallet processing systems and methods
US9122964B2 (en) 2010-05-14 2015-09-01 Mark Krawczewicz Batteryless stored value card with display
US20120109735A1 (en) 2010-05-14 2012-05-03 Mark Stanley Krawczewicz Mobile Payment System with Thin Film Display
US9047531B2 (en) 2010-05-21 2015-06-02 Hand Held Products, Inc. Interactive user interface for capturing a document in an image signal
TWI504229B (zh) 2010-05-27 2015-10-11 Mstar Semiconductor Inc 支援電子錢包功能之行動裝置
CN102939613A (zh) 2010-06-04 2013-02-20 维萨国际服务协会 支付令牌化装置、方法和***
US20120079281A1 (en) 2010-06-28 2012-03-29 Lionstone Capital Corporation Systems and methods for diversification of encryption algorithms and obfuscation symbols, symbol spaces and/or schemas
US8723941B1 (en) 2010-06-29 2014-05-13 Bank Of America Corporation Handicap-accessible ATM
CN103109259A (zh) 2010-07-01 2013-05-15 以谢·白南斯托克 位置感知移动连接及信息交换***
US8500031B2 (en) 2010-07-29 2013-08-06 Bank Of America Corporation Wearable article having point of sale payment functionality
US9916572B2 (en) 2010-08-18 2018-03-13 International Business Machines Corporation Payment card processing system
US8312519B1 (en) 2010-09-30 2012-11-13 Daniel V Bailey Agile OTP generation
US8799087B2 (en) 2010-10-27 2014-08-05 Mastercard International Incorporated Systems, methods, and computer readable media for utilizing one or more preferred application lists in a wireless device reader
US9965756B2 (en) 2013-02-26 2018-05-08 Digimarc Corporation Methods and arrangements for smartphone payments
US9004365B2 (en) 2010-11-23 2015-04-14 X-Card Holdings, Llc One-time password card for secure transactions
US20120143754A1 (en) 2010-12-03 2012-06-07 Narendra Patel Enhanced credit card security apparatus and method
US8196131B1 (en) 2010-12-17 2012-06-05 Google Inc. Payment application lifecycle management in a contactless smart card
US8726405B1 (en) 2010-12-23 2014-05-13 Emc Corporation Techniques for providing security using a mobile wireless communications device having data loss prevention circuitry
US8977195B2 (en) 2011-01-06 2015-03-10 Texas Insruments Incorporated Multiple NFC card applications in multiple execution environments
US8475367B1 (en) 2011-01-09 2013-07-02 Fitbit, Inc. Biometric monitoring device having a body weight sensor, and methods of operating same
US20140379361A1 (en) 2011-01-14 2014-12-25 Shilpak Mahadkar Healthcare Prepaid Payment Platform Apparatuses, Methods And Systems
WO2012104978A1 (ja) 2011-01-31 2012-08-09 富士通株式会社 通信方法、ノード、およびネットワークシステム
US10373160B2 (en) 2011-02-10 2019-08-06 Paypal, Inc. Fraud alerting using mobile phone location
EP2487629B1 (en) 2011-02-10 2016-11-30 Nxp B.V. Secure smart poster
US20120239560A1 (en) 2011-03-04 2012-09-20 Pourfallah Stacy S Healthcare payment collection portal apparatuses, methods and systems
US20120238206A1 (en) 2011-03-14 2012-09-20 Research In Motion Limited Communications device providing near field communication (nfc) secure element disabling features related methods
WO2012125655A1 (en) 2011-03-14 2012-09-20 Conner Investments, Llc Bluetooth enabled credit card with a large date storage volume
US20120284194A1 (en) 2011-05-03 2012-11-08 Microsoft Corporation Secure card-based transactions using mobile phones or other mobile devices
US11100431B2 (en) 2011-05-10 2021-08-24 Dynamics Inc. Systems and methods for mobile authorizations
US20120296818A1 (en) 2011-05-17 2012-11-22 Ebay Inc. Method for authorizing the activation of a spending card
US8868902B1 (en) 2013-07-01 2014-10-21 Cryptite LLC Characteristically shaped colorgram tokens in mobile transactions
AU2012363110A1 (en) 2011-06-07 2013-12-12 Visa International Service Association Payment Privacy Tokenization apparatuses, methods and systems
US20120317628A1 (en) 2011-06-09 2012-12-13 Yeager C Douglas Systems and methods for authorizing a transaction
US9042814B2 (en) 2011-06-27 2015-05-26 Broadcom Corporation Measurement and reporting of received signal strength in NFC-enabled devices
EP2541458B1 (en) 2011-06-27 2017-10-04 Nxp B.V. Resource management system and corresponding method
US9209867B2 (en) 2011-06-28 2015-12-08 Broadcom Corporation Device for authenticating wanted NFC interactions
US9026047B2 (en) 2011-06-29 2015-05-05 Broadcom Corporation Systems and methods for providing NFC secure application support in battery-off mode when no nonvolatile memory write access is available
US8620218B2 (en) 2011-06-29 2013-12-31 Broadcom Corporation Power harvesting and use in a near field communications (NFC) device
US9390411B2 (en) 2011-07-27 2016-07-12 Murray Jarman System or method for storing credit on a value card or cellular phone rather than accepting coin change
US9075979B1 (en) 2011-08-11 2015-07-07 Google Inc. Authentication based on proximity to mobile device
CN102956068B (zh) 2011-08-25 2017-02-15 富泰华工业(深圳)有限公司 自动柜员机及其语音提示方法
AU2012301897B2 (en) 2011-08-30 2017-04-13 Ov Loop Inc. Systems and methods for authorizing a transaction with an unexpected cryptogram
FR2980055B1 (fr) 2011-09-12 2013-12-27 Valeo Systemes Thermiques Dispositif de transmission de puissance inductif
WO2013039395A1 (en) 2011-09-14 2013-03-21 Ec Solution Group B.V. Active matrix display smart card
US10032036B2 (en) 2011-09-14 2018-07-24 Shahab Khan Systems and methods of multidimensional encrypted data transfer
US8577810B1 (en) 2011-09-29 2013-11-05 Intuit Inc. Secure mobile payment authorization
US8977569B2 (en) 2011-09-29 2015-03-10 Raj Rao System and method for providing smart electronic wallet and reconfigurable transaction card thereof
US9152832B2 (en) 2011-09-30 2015-10-06 Broadcom Corporation Positioning guidance for increasing reliability of near-field communications
US20140279479A1 (en) 2011-10-12 2014-09-18 C-Sam, Inc. Nfc paired bluetooth e-commerce
US9978058B2 (en) 2011-10-17 2018-05-22 Capital One Services, Llc System, method, and apparatus for a dynamic transaction card
US10332102B2 (en) 2011-10-17 2019-06-25 Capital One Services, Llc System, method, and apparatus for a dynamic transaction card
US9318257B2 (en) 2011-10-18 2016-04-19 Witricity Corporation Wireless energy transfer for packaging
US9000892B2 (en) 2011-10-31 2015-04-07 Eastman Kodak Company Detecting RFID tag and inhibiting skimming
CN103988218B (zh) 2011-10-31 2018-10-26 金钱及数字保护许可两合有限公司 认证方法
US8818867B2 (en) 2011-11-14 2014-08-26 At&T Intellectual Property I, L.P. Security token for mobile near field communication transactions
WO2013074631A2 (en) 2011-11-14 2013-05-23 Vasco Data Security, Inc. A smart card reader with a secure logging feature
US9064253B2 (en) 2011-12-01 2015-06-23 Broadcom Corporation Systems and methods for providing NFC secure application support in battery on and battery off modes
US20140040139A1 (en) 2011-12-19 2014-02-06 Sequent Software, Inc. System and method for dynamic temporary payment authorization in a portable communication device
US9740342B2 (en) 2011-12-23 2017-08-22 Cirque Corporation Method for preventing interference of contactless card reader and touch functions when they are physically and logically bound together for improved authentication security
US9154903B2 (en) 2011-12-28 2015-10-06 Blackberry Limited Mobile communications device providing near field communication (NFC) card issuance features and related methods
US8880027B1 (en) 2011-12-29 2014-11-04 Emc Corporation Authenticating to a computing device with a near-field communications card
US20130179351A1 (en) 2012-01-09 2013-07-11 George Wallner System and method for an authenticating and encrypting card reader
US20130185772A1 (en) 2012-01-12 2013-07-18 Aventura Hq, Inc. Dynamically updating a session based on location data from an authentication device
US20130191279A1 (en) 2012-01-20 2013-07-25 Bank Of America Corporation Mobile device with rewritable general purpose card
US9218624B2 (en) 2012-02-03 2015-12-22 Paypal, Inc. Adding card to mobile/cloud wallet using NFC
KR101443960B1 (ko) 2012-02-22 2014-11-03 주식회사 팬택 사용자 인증 전자 장치 및 방법
US8898088B2 (en) 2012-02-29 2014-11-25 Google Inc. In-card access control and monotonic counters for offline payment processing system
US9020858B2 (en) 2012-02-29 2015-04-28 Google Inc. Presence-of-card code for offline payment processing system
US20130232082A1 (en) 2012-03-05 2013-09-05 Mark Stanley Krawczewicz Method And Apparatus For Secure Medical ID Card
EP3012981B1 (en) 2012-03-15 2019-11-13 Intel Corporation Near field communication (nfc) and proximity sensor for portable devices
AU2013248935A1 (en) 2012-04-17 2014-08-28 Secure Nfc Pty. Ltd. NFC card lock
US20130282360A1 (en) 2012-04-20 2013-10-24 James A. Shimota Method and Apparatus for Translating and Locating Services in Multiple Languages
US9953310B2 (en) 2012-05-10 2018-04-24 Mastercard International Incorporated Systems and method for providing multiple virtual secure elements in a single physical secure element of a mobile device
EP2663110A1 (en) 2012-05-11 2013-11-13 BlackBerry Limited Near Field Communication Tag Data Management
US9306626B2 (en) 2012-05-16 2016-04-05 Broadcom Corporation NFC device context determination through proximity gestural movement detection
US8681268B2 (en) 2012-05-24 2014-03-25 Abisee, Inc. Vision assistive devices and user interfaces
US8862113B2 (en) 2012-06-20 2014-10-14 Qualcomm Incorporated Subscriber identity module activation during active data call
US9589399B2 (en) 2012-07-02 2017-03-07 Synaptics Incorporated Credential quality assessment engine systems and methods
US20140032410A1 (en) 2012-07-24 2014-01-30 Ipay International, S.A. Method and system for linking and controling of payment cards with a mobile
KR101421568B1 (ko) 2012-07-27 2014-07-22 주식회사 케이티 스마트카드, 스마트카드 서비스 단말 및 스마트카드 서비스 방법
US9530130B2 (en) 2012-07-30 2016-12-27 Mastercard International Incorporated Systems and methods for correction of information in card-not-present account-on-file transactions
KR101934293B1 (ko) 2012-08-03 2019-01-02 엘지전자 주식회사 이동 단말기의 이동 단말기 및 그의 nfc결제 방법
US9361619B2 (en) 2012-08-06 2016-06-07 Ca, Inc. Secure and convenient mobile authentication techniques
EP2698756B1 (en) 2012-08-13 2016-01-06 Nxp B.V. Local Trusted Service Manager
US9332587B2 (en) 2012-08-21 2016-05-03 Blackberry Limited Smart proximity priority pairing
US20140074655A1 (en) 2012-09-07 2014-03-13 David Lim System, apparatus and methods for online one-tap account addition and checkout
AU2013315510B2 (en) 2012-09-11 2019-08-22 Visa International Service Association Cloud-based Virtual Wallet NFC Apparatuses, methods and systems
US9426132B1 (en) 2012-09-12 2016-08-23 Emc Corporation Methods and apparatus for rules-based multi-factor verification
US8888002B2 (en) 2012-09-18 2014-11-18 Sensormatic Electronics, LLC Access control reader enabling remote applications
US20140081720A1 (en) 2012-09-19 2014-03-20 Mastercard International Incorporated Method and system for processing coupons in a near field transaction
US9338622B2 (en) 2012-10-04 2016-05-10 Bernt Erik Bjontegard Contextually intelligent communication systems and processes
US9665858B1 (en) 2012-10-11 2017-05-30 Square, Inc. Cardless payment transactions with multiple users
US10075437B1 (en) 2012-11-06 2018-09-11 Behaviosec Secure authentication of a user of a device during a session with a connected server
US8584219B1 (en) 2012-11-07 2013-11-12 Fmr Llc Risk adjusted, multifactor authentication
US20150302409A1 (en) 2012-11-15 2015-10-22 Behzad Malek System and method for location-based financial transaction authentication
US9767329B2 (en) 2012-11-19 2017-09-19 Avery Dennison Retail Information Services, Llc NFC tags with proximity detection
US9038894B2 (en) 2012-11-20 2015-05-26 Cellco Partnership Payment or other transaction through mobile device using NFC to access a contactless transaction card
CN103023643A (zh) 2012-11-22 2013-04-03 天地融科技股份有限公司 一种动态口令牌及动态口令生成方法
US9224013B2 (en) 2012-12-05 2015-12-29 Broadcom Corporation Secure processing sub-system that is hardware isolated from a peripheral processing sub-system
US9064259B2 (en) 2012-12-19 2015-06-23 Genesys Telecomminucations Laboratories, Inc. Customer care mobile application
US10147086B2 (en) 2012-12-19 2018-12-04 Nxp B.V. Digital wallet device for virtual wallet
US20150339474A1 (en) 2012-12-24 2015-11-26 Cell Buddy Network Ltd. User authentication system
US8934837B2 (en) 2013-01-03 2015-01-13 Blackberry Limited Mobile wireless communications device including NFC antenna matching control circuit and associated methods
US9942750B2 (en) 2013-01-23 2018-04-10 Qualcomm Incorporated Providing an encrypted account credential from a first device to a second device
US20140214674A1 (en) 2013-01-29 2014-07-31 Reliance Communications, Llc. Method and system for conducting secure transactions with credit cards using a monitoring device
US20140229375A1 (en) 2013-02-11 2014-08-14 Groupon, Inc. Consumer device payment token management
US9785946B2 (en) 2013-03-07 2017-10-10 Mastercard International Incorporated Systems and methods for updating payment card expiration information
US10152706B2 (en) 2013-03-11 2018-12-11 Cellco Partnership Secure NFC data authentication
US9307505B2 (en) 2013-03-12 2016-04-05 Blackberry Limited System and method for adjusting a power transmission level for a communication device
US9763097B2 (en) 2013-03-13 2017-09-12 Lookout, Inc. Method for performing device security corrective actions based on loss of proximity to another device
WO2014143054A1 (en) 2013-03-15 2014-09-18 Intel Corporation Mechanism for facilitating dynamic and targeted advertisements for computing systems
US20140339315A1 (en) 2013-04-02 2014-11-20 Tnt Partners, Llc Programmable Electronic Card and Supporting Device
WO2014170741A2 (en) 2013-04-15 2014-10-23 Pardhasarthy Mahesh Bhupathi Payback payment system and method to facilitate the same
JP6307593B2 (ja) 2013-04-26 2018-04-04 インターデイジタル パテント ホールディングス インコーポレイテッド 必要とされる認証保証レベルを達成するための多要素認証
CA2851895C (en) 2013-05-08 2023-09-26 The Toronto-Dominion Bank Person-to-person electronic payment processing
US9104853B2 (en) 2013-05-16 2015-08-11 Symantec Corporation Supporting proximity based security code transfer from mobile/tablet application to access device
US10043164B2 (en) 2013-05-20 2018-08-07 Mastercard International Incorporated System and method for facilitating a transaction between a merchant and a cardholder
US20140365780A1 (en) 2013-06-07 2014-12-11 Safa Movassaghi System and methods for one-time password generation on a mobile computing device
WO2014209190A1 (en) * 2013-06-28 2014-12-31 Telefonaktiebolaget L M Ericsson (Publ) Encrypting and storing data
US10475027B2 (en) 2013-07-23 2019-11-12 Capital One Services, Llc System and method for exchanging data with smart cards
CA2917708C (en) 2013-07-25 2021-12-28 Nymi Inc. Preauthorized wearable biometric device, system and method for use thereof
GB2516861A (en) 2013-08-01 2015-02-11 Mastercard International Inc Paired Wearable payment device
CN103417202B (zh) 2013-08-19 2015-11-18 赵蕴博 一种腕式生命体征监测装置及其监测方法
EP3050335B1 (en) 2013-09-24 2019-12-04 Intel Corporation Systems and methods for nfc access control in a secure element centric nfc architecture
EP2854332A1 (en) 2013-09-27 2015-04-01 Gemalto SA Method for securing over-the-air communication between a mobile application and a gateway
US10878414B2 (en) 2013-09-30 2020-12-29 Apple Inc. Multi-path communication of electronic device secure element data for online payments
US11748746B2 (en) 2013-09-30 2023-09-05 Apple Inc. Multi-path communication of electronic device secure element data for online payments
KR101797643B1 (ko) 2013-11-15 2017-12-12 쿠앙치 인텔리전트 포토닉 테크놀로지 리미티드 지령 정보의 송수신 방법 및 그 장치
SG10201900029SA (en) 2013-11-19 2019-02-27 Visa Int Service Ass Automated account provisioning
SG10201803986RA (en) 2013-12-02 2018-06-28 Mastercard International Inc Method and system for secure transmission of remote notification service messages to mobile devices without secure elements
US11164176B2 (en) 2013-12-19 2021-11-02 Visa International Service Association Limited-use keys and cryptograms
US20150205379A1 (en) 2014-01-20 2015-07-23 Apple Inc. Motion-Detected Tap Input
US9420496B1 (en) 2014-01-24 2016-08-16 Sprint Communications Company L.P. Activation sequence using permission based connection to network
US9773151B2 (en) 2014-02-06 2017-09-26 University Of Massachusetts System and methods for contactless biometrics-based identification
US20160012465A1 (en) 2014-02-08 2016-01-14 Jeffrey A. Sharp System and method for distributing, receiving, and using funds or credits and apparatus thereof
US20150371234A1 (en) 2014-02-21 2015-12-24 Looppay, Inc. Methods, devices, and systems for secure provisioning, transmission, and authentication of payment data
EP2924914A1 (en) 2014-03-25 2015-09-30 Gemalto SA Method to manage a one time password key
US9251330B2 (en) 2014-04-09 2016-02-02 International Business Machines Corporation Secure management of a smart card
US20150317626A1 (en) 2014-04-30 2015-11-05 Intuit Inc. Secure proximity exchange of payment information between mobile wallet and point-of-sale
US9680942B2 (en) 2014-05-01 2017-06-13 Visa International Service Association Data verification using access device
CN106462842B (zh) 2014-05-07 2021-06-25 维萨国际服务协会 用于非接触式通信的增强型数据接口
US10475026B2 (en) 2014-05-16 2019-11-12 International Business Machines Corporation Secure management of transactions using a smart/virtual card
US20150339663A1 (en) 2014-05-21 2015-11-26 Mastercard International Incorporated Methods of payment token lifecycle management on a mobile device
US9483763B2 (en) 2014-05-29 2016-11-01 Apple Inc. User interface for payments
US9449239B2 (en) 2014-05-30 2016-09-20 Apple Inc. Credit card auto-fill
FR3022053B1 (fr) * 2014-06-06 2018-02-02 Oberthur Technologies Procede d'authentification d'une premiere entite electronique par une seconde entite electronique et entite electronique mettant en œuvre un tel procede
KR101508320B1 (ko) 2014-06-30 2015-04-07 주식회사 인포바인 Nfc 카드를 이용한 otp 발급 장치, otp 생성 장치, 및 이를 이용한 방법
US9455968B1 (en) 2014-12-19 2016-09-27 Emc Corporation Protection of a secret on a mobile device using a secret-splitting technique with a fixed user share
US9780953B2 (en) 2014-07-23 2017-10-03 Visa International Service Association Systems and methods for secure detokenization
US20160026997A1 (en) 2014-07-25 2016-01-28 XPressTap, Inc. Mobile Communication Device with Proximity Based Communication Circuitry
US9875347B2 (en) 2014-07-31 2018-01-23 Nok Nok Labs, Inc. System and method for performing authentication using data analytics
US9497186B2 (en) * 2014-08-11 2016-11-15 Antique Books, Inc. Methods and systems for securing proofs of knowledge for privacy
US20160048913A1 (en) 2014-08-15 2016-02-18 Mastercard International Incorporated Systems and Methods for Assigning a Variable Length Bank Identification Number
US9775029B2 (en) 2014-08-22 2017-09-26 Visa International Service Association Embedding cloud-based functionalities in a communication device
US10242356B2 (en) 2014-08-25 2019-03-26 Google Llc Host-formatted select proximity payment system environment response
RU2710897C2 (ru) 2014-08-29 2020-01-14 Виза Интернэшнл Сервис Ассосиэйшн Способы безопасного генерирования криптограмм
CN104239783A (zh) 2014-09-19 2014-12-24 东软集团股份有限公司 一种特定信息安全输入***及方法
US9953323B2 (en) 2014-09-23 2018-04-24 Sony Corporation Limiting e-card transactions based on lack of proximity to associated CE device
GB2530726B (en) 2014-09-25 2016-11-02 Ibm Distributed single sign-on
EP3198907B1 (en) 2014-09-26 2019-04-10 Visa International Service Association Remote server encrypted data provisioning system and methods
US9473509B2 (en) 2014-09-29 2016-10-18 International Business Machines Corporation Selectively permitting or denying usage of wearable device services
US9432339B1 (en) 2014-09-29 2016-08-30 Emc Corporation Automated token renewal using OTP-based authentication codes
CN104463270A (zh) 2014-11-12 2015-03-25 惠州Tcl移动通信有限公司 一种基于rfid的智能终端、金融卡以及金融管理***
WO2016080952A1 (en) 2014-11-17 2016-05-26 Empire Technology Development Llc Mobile device prevention of contactless card attacks
US9589264B2 (en) 2014-12-10 2017-03-07 American Express Travel Related Services Company, Inc. System and method for pre-provisioned wearable contactless payments
GB2533333A (en) 2014-12-16 2016-06-22 Visa Europe Ltd Transaction authorisation
WO2016112290A1 (en) 2015-01-09 2016-07-14 Interdigital Technology Corporation Scalable policy based execution of multi-factor authentication
US10333696B2 (en) 2015-01-12 2019-06-25 X-Prime, Inc. Systems and methods for implementing an efficient, scalable homomorphic transformation of encrypted data with minimal data expansion and improved processing efficiency
US20170011406A1 (en) 2015-02-10 2017-01-12 NXT-ID, Inc. Sound-Directed or Behavior-Directed Method and System for Authenticating a User and Executing a Transaction
US20160253651A1 (en) 2015-02-27 2016-09-01 Samsung Electronics Co., Ltd. Electronic device including electronic payment system and operating method thereof
US20160267486A1 (en) 2015-03-13 2016-09-15 Radiius Corp Smartcard Payment System and Method
US11736468B2 (en) 2015-03-16 2023-08-22 Assa Abloy Ab Enhanced authorization
US20160277383A1 (en) 2015-03-16 2016-09-22 Assa Abloy Ab Binding to a user device
WO2016160816A1 (en) 2015-03-30 2016-10-06 Hendrick Chaya Coleena Smart data cards that enable the performance of various functions upon activation/authentication by a user's fingerprint, oncard pin number entry, and/or by facial recognition of the user, or by facial recognition of a user alone, including an automated changing security number that is displayed on a screen on a card's surface following an authenticated biometric match
US20170289127A1 (en) 2016-03-29 2017-10-05 Chaya Coleena Hendrick Smart data cards that enable the performance of various functions upon activation/authentication by a user's fingerprint, oncard pin number entry, and/or by facial recognition of the user, or by facial recognition of a user alone, including an automated changing security number that is displayed on a screen on a card's surface following an authenticated biometric match
US10482453B2 (en) 2015-04-14 2019-11-19 Capital One Services, Llc Dynamic transaction card protected by gesture and voice recognition
WO2016168398A1 (en) 2015-04-14 2016-10-20 Capital One Services, LLC. A system, method, and apparatus for a dynamic transaction card
US10360557B2 (en) 2015-04-14 2019-07-23 Capital One Services, Llc Dynamic transaction card protected by dropped card detection
US9674705B2 (en) 2015-04-22 2017-06-06 Kenneth Hugh Rose Method and system for secure peer-to-peer mobile communications
CN107851111A (zh) 2015-05-05 2018-03-27 识卡公司 使用区块链的身份管理服务
US20160335531A1 (en) 2015-05-12 2016-11-17 Dynamics Inc. Dynamic security codes, tokens, displays, cards, devices, multi-card devices, systems and methods
FR3038429B1 (fr) 2015-07-03 2018-09-21 Ingenico Group Conteneur de paiement, procede de creation, procede de traitement, dispositifs et programmes correspondants
US20170039566A1 (en) 2015-07-10 2017-02-09 Diamond Sun Labs, Inc. Method and system for secured processing of a credit card
US10108965B2 (en) 2015-07-14 2018-10-23 Ujet, Inc. Customer communication system including service pipeline
US11120436B2 (en) 2015-07-17 2021-09-14 Mastercard International Incorporated Authentication system and method for server-based payments
US20170024716A1 (en) 2015-07-22 2017-01-26 American Express Travel Related Services Company, Inc. System and method for single page banner integration
US10492163B2 (en) 2015-08-03 2019-11-26 Jpmorgan Chase Bank, N.A. Systems and methods for leveraging micro-location devices for improved travel awareness
KR20170028015A (ko) 2015-09-03 2017-03-13 엔에이치엔엔터테인먼트 주식회사 휴대용 단말기를 이용한 온라인 신용카드 결제 시스템 및 결제 방법
FR3041195A1 (fr) 2015-09-11 2017-03-17 Dp Security Consulting Procede d'acces a un service en ligne au moyen d'un microcircuit securise et de jetons de securite restreignant l'utilisation de ces jetons a leur detenteur legitime
WO2017042400A1 (en) 2015-09-11 2017-03-16 Dp Security Consulting Sas Access method to an on line service by means of access tokens and secure elements restricting the use of these access tokens to their legitimate owner
ITUB20155318A1 (it) 2015-10-26 2017-04-26 St Microelectronics Srl Tag, relativo procedimento e sistema per identificare e/o autenticare oggetti
US20170140379A1 (en) 2015-11-17 2017-05-18 Bruce D. Deck Credit card randomly generated pin
CA2944935A1 (en) 2015-11-27 2017-05-27 The Toronto-Dominion Bank System and method for remotely activating a pin-pad terminal
EP3374740A4 (en) 2015-12-07 2019-09-25 Capital One Services, LLC ELECTRONIC ACCESS CONTROL SYSTEM
US9948467B2 (en) 2015-12-21 2018-04-17 Mastercard International Incorporated Method and system for blockchain variant using digital signatures
KR101637863B1 (ko) 2016-01-05 2016-07-08 주식회사 코인플러그 본인인증용 정보 보안 전송시스템 및 방법
WO2017134281A1 (en) 2016-02-04 2017-08-10 Nasdaq Technology Ab Systems and methods for storing and sharing transactional data using distributed computer systems
US10148135B2 (en) 2016-02-16 2018-12-04 Intel IP Corporation System, apparatus and method for authenticating a device using a wireless charger
US9619952B1 (en) 2016-02-16 2017-04-11 Honeywell International Inc. Systems and methods of preventing access to users of an access control system
FR3049083A1 (fr) 2016-03-15 2017-09-22 Dp Security Consulting Sas Procede de duplication des donnees d'un microcircuit securise vers un autre microcircuit securise permettant, au plus, a un seul microcircuit securise d'etre operationnel a un instant donne
US9894199B1 (en) 2016-04-05 2018-02-13 State Farm Mutual Automobile Insurance Company Systems and methods for authenticating a caller at a call center
ES2822997T3 (es) 2016-04-07 2021-05-05 Contactoffice Group Método para satisfacer una solicitud criptográfica que requiere un valor de una clave privada
US10255816B2 (en) 2016-04-27 2019-04-09 Uber Technologies, Inc. Transport vehicle configuration for impaired riders
US10333705B2 (en) 2016-04-30 2019-06-25 Civic Technologies, Inc. Methods and apparatus for providing attestation of information using a centralized or distributed ledger
KR20170126688A (ko) 2016-05-10 2017-11-20 엘지전자 주식회사 스마트 카드 및 그 스마트 카드의 제어 방법
US9635000B1 (en) 2016-05-25 2017-04-25 Sead Muftic Blockchain identity management system based on public identities ledger
GB201609460D0 (en) 2016-05-30 2016-07-13 Silverleap Technology Ltd Increased security through ephemeral keys for software virtual contactless card in a mobile phone
US10680677B2 (en) 2016-08-01 2020-06-09 Nxp B.V. NFC system wakeup with energy harvesting
US10032169B2 (en) 2016-08-08 2018-07-24 Ellipse World, Inc. Prepaid, debit and credit card security code generation system
US20180039986A1 (en) 2016-08-08 2018-02-08 Ellipse World S.A. Method for a Prepaid, Debit and Credit Card Security Code Generation System
US10084762B2 (en) 2016-09-01 2018-09-25 Ca, Inc. Publicly readable blockchain registry of personally identifiable information breaches
US10748130B2 (en) 2016-09-30 2020-08-18 Square, Inc. Sensor-enabled activation of payment instruments
US10462128B2 (en) 2016-10-11 2019-10-29 Michael Arthur George Verification of both identification and presence of objects over a network
US10719771B2 (en) 2016-11-09 2020-07-21 Cognitive Scale, Inc. Method for cognitive information processing using a cognitive blockchain architecture
US20180160255A1 (en) 2016-12-01 2018-06-07 Youngsuck PARK Nfc tag-based web service system and method using anti-simulation function
US10133979B1 (en) 2016-12-29 2018-11-20 Wells Fargo Bank, N.A. Wearable computing device-powered chip-enabled card
US10237070B2 (en) 2016-12-31 2019-03-19 Nok Nok Labs, Inc. System and method for sharing keys across authenticators
DE102017000768A1 (de) 2017-01-27 2018-08-02 Giesecke+Devrient Mobile Security Gmbh Verfahren zum Durchführen einer Zweifaktorauthentifizierung
US20180240106A1 (en) 2017-02-21 2018-08-23 Legacy Ip Llc Hand-held electronics device for aggregation of and management of personal electronic data
US20180254909A1 (en) 2017-03-06 2018-09-06 Lamark Solutions, Inc. Virtual Identity Credential Issuance and Verification Using Physical and Virtual Means
US10764043B2 (en) 2017-04-05 2020-09-01 University Of Florida Research Foundation, Incorporated Identity and content authentication for phone calls
US10129648B1 (en) 2017-05-11 2018-11-13 Microsoft Technology Licensing, Llc Hinged computing device for binaural recording
US20190019375A1 (en) 2017-07-14 2019-01-17 Gamblit Gaming, Llc Ad hoc customizable electronic gaming table
US9940571B1 (en) 2017-08-25 2018-04-10 Capital One Services, Llc Metal contactless transaction card
US10019707B1 (en) 2017-10-24 2018-07-10 Capital One Services, Llc Transaction card mode related to locating a transaction card
US11102180B2 (en) 2018-01-31 2021-08-24 The Toronto-Dominion Bank Real-time authentication and authorization based on dynamically generated cryptographic data
US10438437B1 (en) * 2019-03-20 2019-10-08 Capital One Services, Llc Tap to copy data to clipboard via NFC

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101388770A (zh) * 2008-10-20 2009-03-18 华为技术有限公司 获取动态主机配置协议密钥的方法、服务器及客户端装置
CN103081395A (zh) * 2010-08-23 2013-05-01 德国捷德有限公司 用于认证便携式数据载体的方法
CN103795533A (zh) * 2012-10-31 2014-05-14 三星Sds株式会社 基于标识符的加密、解密的方法及其执行装置
US20150288667A1 (en) * 2014-04-08 2015-10-08 Samsung Electronics Co., Ltd. Apparatus for sharing a session key between devices and method thereof
WO2016131056A1 (en) * 2015-02-13 2016-08-18 Visa International Service Association Confidential communication management
CN106209352A (zh) * 2015-05-28 2016-12-07 恩智浦有限公司 具有前向安全性的有效密钥衍生
US20170353450A1 (en) * 2016-06-01 2017-12-07 International Business Machines Corporation Protection and Verification of User Authentication Credentials against Server Compromise

Also Published As

Publication number Publication date
US20200111095A1 (en) 2020-04-09
EP3861698A1 (en) 2021-08-11
CN113169973B (zh) 2023-08-01
US20220058642A1 (en) 2022-02-24
CN116722990A (zh) 2023-09-08
WO2020072660A1 (en) 2020-04-09
US11210664B2 (en) 2021-12-28
CA3114896A1 (en) 2020-04-09

Similar Documents

Publication Publication Date Title
US12008558B2 (en) Systems and methods for cryptographic authentication of contactless cards
US11461764B2 (en) Systems and methods for performing a reissue of a contactless card
EP3861703A1 (en) Systems and methods for cryptographic authentication of contactless cards
CN113169973B (zh) 增强加密算法的强度的***和方法
JP2022504072A (ja) 非接触カードの暗号化認証のためのシステムおよび方法
US11770254B2 (en) Systems and methods for cryptographic authentication of contactless cards
WO2020072430A1 (en) Systems and methods for cryptographic authentication of contactless cards
US11843698B2 (en) Systems and methods of key selection for cryptographic authentication of contactless cards
JP2022502891A (ja) 非接触カードの暗号化認証のためのシステムおよび方法
US20220366410A1 (en) Systems and techniques to utilize an active link in a uniform resource locator to perform a money exchange
AU2020343996B2 (en) Systems and methods for performing a reissue of a contactless card
JP7334254B2 (ja) 非接触カードの再発行を実行するためのシステムおよび方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 40058335

Country of ref document: HK

GR01 Patent grant
GR01 Patent grant