Nothing Special   »   [go: up one dir, main page]

SE515327C2 - Anordning för att utföra säkra transaktioner i en kommunikationsanordning - Google Patents

Anordning för att utföra säkra transaktioner i en kommunikationsanordning

Info

Publication number
SE515327C2
SE515327C2 SE9903036A SE9903036A SE515327C2 SE 515327 C2 SE515327 C2 SE 515327C2 SE 9903036 A SE9903036 A SE 9903036A SE 9903036 A SE9903036 A SE 9903036A SE 515327 C2 SE515327 C2 SE 515327C2
Authority
SE
Sweden
Prior art keywords
security
memory
state
display
secure
Prior art date
Application number
SE9903036A
Other languages
English (en)
Other versions
SE9903036D0 (sv
SE9903036L (sv
Inventor
Ingvar Aaro
Mats Bergaman
Kristofer Ekbom
Original Assignee
Ericsson Telefon Ab L M
Telia Ab
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ericsson Telefon Ab L M, Telia Ab filed Critical Ericsson Telefon Ab L M
Priority to SE9903036A priority Critical patent/SE515327C2/sv
Publication of SE9903036D0 publication Critical patent/SE9903036D0/sv
Priority to US09/645,918 priority patent/US6662020B1/en
Priority to GB0204127A priority patent/GB2374193B/en
Priority to PCT/SE2000/001642 priority patent/WO2001017296A1/en
Priority to AU68870/00A priority patent/AU6887000A/en
Publication of SE9903036L publication Critical patent/SE9903036L/sv
Publication of SE515327C2 publication Critical patent/SE515327C2/sv

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3226Use of secure elements separate from M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3227Aspects of commerce using mobile devices [M-devices] using secure elements embedded in M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Finance (AREA)
  • Computer Security & Cryptography (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Facsimiles In General (AREA)
  • Telephone Function (AREA)
  • Information Transfer Systems (AREA)

Description

25 30 515 327 2 tion som finns och behandlas inom en mobil telefon inte längre säkerställas. Det fö- religger särskilt en risk att datainformation kan förvanskas i den mobila telefonen eller annan anordning. Detta innebär att användaren inte kan vara säker på att den datainforrnation han anförtros när han bekräftar information på en bildskärm verkli- gen är den datainforrnation som överförts till den sekundära parten. Det ligger också en fara i att konfidentiell information, såsom ekonomisk datainforrnation, nycklar, lösenord eller PIN-koder inmatade på knappsatsen eller på tangentbordet skulle kunna samlas in över nätet. Detsamma gäller för varje öppen plattform såsom en PC, terminal, laptop eller elektronisk personlig assistent som är förbunden med ett nät och öppen för skadliga program såsom virus och liknande.
Med hänsyn till känd teknik är det ett syfte med föreliggande uppfinning att tillhan- dahålla ett arrangemang som säkerställer en ökad säkerhetsnivå för anordningar som _ bringas i kontakt med ett kommunikationsnät för att möjliggöra säker exekvering av känsliga transaktioner.
SAMMANFATTNING AV UPPFINNINGEN Uppfinningen avser en anordning för att utföra säkra transaktioner införlivad i en anordning som har ett gränssnitt för åtminstone ett kommunikationsnät. Anordning- en har åtminstone två operativa tillstånd och innefattar en styrenhet som styr anord- ningen i ett första operativt tillstånd och en display som är kopplad till styrorganet i det första operativa tillståndet. Anordningen innefattar vidare en säkerhetsdel för att styra anordningen i ett andra eller operativt säkerhetstillstånd. Denna säkerhetsdel har ett säkerhetsminne, eller minnesområde, för att lagra säkerhetsdata. Detta minne är direkt kopplat till displayen i det andra eller operativa säkerhetsläget. Anordning- en innefattar också företrädesvis en knappsats, tangentbord eller annan inmatnings- anordning, som på liknande sätt är kopplad till säkerhetsminnet genom en direkt förbindelse i det andra operativa tillståndet. Anordningen innefattar vidare en modul för att generera och lagra säkerhetsdata, såsom nycklar, certifikat och digitala sig- 10 15 20 25 30 515 327 . - » - . ~ u - . 1 - .- 3 naturer liksom krypterings- och dekrypteringsdata och verifierande signaturer. Den- na modul är kopplad till säkerhetsminnet. Åtminstone del av säkerhetsdelen kan an- bringas på en bärare, såsom ett smart card.
I enlighet med en annan aspekt avser uppfinningen som sådan ett självständigt sä- kerhetsdelarrangemang som kan integreras på en bärare.
Genom att tillhandahålla en fast telefonanslutning mellan displayen och säkerhets- minnet och möjligen också mellan tangentbordet och säkerhetsminnet, med båda forbindningama utnyttjade endast i säkerhetstillståndet kan användaren vara säker på att datainformation som visas på anordningens bildskärm och inmatningen till knappsatsen är den datainformation som kommer att behandlas och överföras till en sekundär part. Användaren kan vara särskilt säker på att datainformation som avser en ekonomisk eller annan känslig transaktion som visas på displayen verkligen är den datainformation som anfortros honom sj älv när han loggar av denna. Datain- formation utväxlas med utnyttjande av den direkta vägen mellan displayen och sä- kerhetsminnet 14. Skadliga program, såsom virus, som kan nå fram till och för- vränga minnet i den mobila telefonen när den befinner sig i ett normalt operativt till- stånd, exempelvis utnyttjande WAP eller GPRS, kommer inte att kunna få tillgång till säkerhetsminnet. Den information som således visas på displayen fore avlogg- ningen genom den kryptografiska modulen kan icke manipuleras.
Genom att vidare separera de två operativa tillstånden säkerställs att datainformation som finns i säkerhetsminnet inte kan nås när anordningen befinner sig i nonnalt ope- rativt tillstånd. Detta säkerställer att datainformation som blir kvar i minnet efter av- slutande av exempelvis en ekonomisk transaktion är säker. 10 15 20 25 30 515 327 . I - » » @ u ~ » . ~ . .
KORT BESKRIVNING AV RITNINGARNA Andra syften och fördelar med föreliggande uppfinning framgår av den följande be- skrivningen av de föredragna utföringsformerna som ges såsom exempel och med hänvisning till de bifogade ritningarna. I figurerna visar Fig. 1 en vy över en mobil telefon såsom ett blockschema och innefattar säkerhetsar- rangemang enligt föreliggande uppfinning; Fig. 2 schematisk del av den mobila telefonen i fig. 1, åskådliggörande säkerhetsar- rangemanget i detalj.
DETALJERAD BESKRIVNING AV RITNINGARNA Fig. 1 visar schematiskt en mobil telefon. Centralen för anordningens drift är en te- lefondel 1, som typiskt innefattar en central styrenhet med associerat program och temporärt minne för att på känt sätt styra mobiltelefonens drift. Telefonen kan inne- fatta en terminal inrättad att motta ett borttagbart kort 2, såsom ett SIM-kort (sub- scriber identity module) för användaridentifiering. Telefonen innefattar vidare kän- da kringelement för mobila telefoner, såsom en knappsats eller tangentbord 3, en display 4 och ett gränssnitt för ett kommunikationsnät 5 som typiskt kommer att in- nefatta en radiofrekvenssändtagare för att kommunicera med ett radiokommunika- tionsnät, såsom GSM. Andra konventionella element såsom en mikrofon, hörtelefon och ringgenerator kommer också att finnas men visas ej här. Telefonen innefattar vidare en sammansättning 6 för att möjliggöra korthållskommunikation. Denna kan innefatta en infraröd mottagare och sändare eller en sändare och mottagare för kort- hållsradiokommunikation, såsom för ett ”piconet”.
En tillståndsväljare 7 är förbunden mellan telefondelen l och den mobila telefonens kringelement 3, 4, 5, 6. Denna tillståndsväljare 7 är förbunden med en tillståndsom- 10 15 20 25 515 327 5 kopplare 8 som företrädesvis har formen av en manuell omkopplare såsom en knapp eller liknande på den mobila telefonens hölje. Altemativt kan tillståndsomkopplaren 8 implementeras med utnyttjande av mjukvara i vilket fall användaren väljer till- ståndet genom att använda knappsatsen 3 och displayen 4. Väljaren 7 är vidare för- bunden med en tillståndsindikator 9, som kan vara en LED, som kan vara tänd eller icke tänd beroende på operativt tillstånd. Alternativt kan en specifik symbol eller piktogram visas på displayen 4 för att ange det operativa tillståndet. I detta fall bör åtgärder vidtagas för att säkerställa att antingen piktogrammet eller displayområdet kan påverkas endast när telefonen befinner sig i säkerhetstillstånd. Den mobila tele- fonen innefattar vidare en säkerhetsdel 10 som på liknande sätt är förbunden med tillståndsomkopplaren 7. Såväl telefondelen 1 som säkerhetsdelen 10 bringas i kon- takt med och utväxlar datainforrnation med telefonens kringelement genom till- ståndsväljaren, såsom anges genom de dubbelriktade I/O-pilarna 20, 21 i fig. 1. Den ekonomiska delen 10 kan vara en komplett modul inuti den mobila telefonen eller kan delvis eller helt tillhandahållas på en extern plattform, såsom ett borttagbart ak- tivt kort 1 1. För detta ändamål innefattar den mobila telefonen en adapterterrninal för aktivt kort, representerad av den tjocka linjen 110 i fig. 1. Det aktiva kortet 11 som sådant är också försett med en terminal 111 för anslutning till adaptern 110.
Den mobila telefonen kan drivas på två distinkta sätt. I ett första operativt tillstånd fiingerar telefonen som en konventionell mobil telefon. I det andra, eller säkra, ope- rativa tillståndet körs tillämpningar som avser säkra transaktioner styrda av säker- hetsdelen 10 av den mobila telefonen. Tillståndsomkopplaren 8 medger användaren att fastställa i vilket tillstånd den mobila stationen skall drivas. Beroende av till- ståndsomkopplarens 8 läge kopplar tillståndsväljaren 7 om mellan operation styrd av telefondelen 1 och operation styrd av säkerhetsdelen 10. Tillståndsindikatom 9 an- ger val av tillstånd. I det föredragna utförandet där tillståndsindikatom 9 innefattar en LED är denna tänd när mobiltelefonen befinner sig i säkerhetstillstånd. 10 15 20 25 30 515 327 6 I fig. 2 visas säkerhetsdelen 10 mera i detalj. En central processor eller CPU 12 styr operationen for säkerhetsdelen 10. CPU utväxlar datainfonnation med kringanord- ningar såsom anges genom den punktmarkerade blockpilen 1/O. Ett icke flyktigt minne 13, som kan vara ett EPROM, tillhandahålles för att lagra olika mjukvarutill- lämpningar 131. Dessa tillämpningar 131 avser transaktioner av känslig natur och kan innefatta, men är ej begränsade till tillämpningar for Üärrbetalning genom elek- troniska kontanter, för debitering, kreditering eller konsultdebit- eller kreditkonton med en ekonomisk institution eller för att exekvera icke ekonomiska åtaganden så- som elektronisk prismärkning eller undertecknande av kontrakt eller liknande. Fö- reträdesvis är dessa tillämpningar bestyrkta av ett eller flera ekonomiska eller juri- diska institutioner. Det icke flyktiga minnet 13 innehåller lämpligen också ett säker- hetsopererande system 132 för att styra skötseln av säkerhetstillämpningama. CPU 12 är också förbunden med ett säkerhetsminne 14. Detta kan implementeras i ett flyktigt minne, såsom RAM eller i ett icke flyktigt minne, såsom EEPROM, beroen- de av typen av lagrad information. Som ett exempel behöver en balansförfrågan från en bank eller en betalning som bara behöver överföring av en säkerhetsidentifiering ej permanent minne. Betalningen med elektroniska kontanter, där mobiltelefonen lagrar ett kreditregister som regelbundet uppdateras kräver permanent minne. Sä- kerhetsdelen 10 innefattar vidare en kryptografisk modul 15 för att generera, verifie- ra och lagra nycklar, generera digitala signaturer och för krypterings- eller dekrypte- ringsdatainformation som sänts och mottagits över kommunikationsnätet 5 eller IR- länken 6 och som avser säkra transaktioner. Den kryptografiska modulen 15 är for- bunden med CPU och även direkt med säkerhetsminnet 14.
Displayen 4iär även kopplad till säkerhetsminnet 14 genom en direkt anslutning 41.
Denna anslutning 41 medger displayen 4 direkt åtkomst till säkerhetsminnet när an- ordningen arbetar i ett säkerhetstillstånd. I det andra operativa tillståndet är åtkomst till detta säkerhetsminne 14 omöjlig. Åtkomsten till telefondelen 1 det normala ope- rativa tillståndet visas i fig. 2 genom den punktade blockpilen I/O. Anslutningen 41 mellan säkerhetsminnet 14 och displayen 4 implementeras lämpligen i hårdvara och 10 15 20 25 515 327 - | . - . I o - . . - . . 7 kan innefatta en omkopplare 42 som påverkas vid omkoppling av tillståndsom- kopplaren 8 eller tillståndsväljaren 7. Emellertid skulle denna anslutning 41 vara skyddad av mjukvara, på så sätt att den bara utnyttjas i det operativa säkerhetstill- ståndet.
Genom att tillhandahålla en fast telefonanslutning mellan displayen 4 och säker- hetsminnet 14 som är utnyttjad i säkerhetstillståndet kan användaren vara säker på att datainfonnation som visas på skärmen och avser ekonomisk eller annan känslig transaktion verkligen är den datainformation som kommer att loggas av med utnytt- jande av den kryptografiska modulen 15. Data utväxlas med utnyttjande av den di- rekta vägen 41 mellan displayen och säkerhetsminnet 14. Skadliga program, såsom virus, som kan komma fram till och förvränga minnet i den mobila telefondelen 1 när den mobila stationen befinner sig i ett normalt tillstånd, exempelvis utnyttjande WAP eller GPRS, kommer inte att kunna få åtkomst till säkerhetsminnet 14. Sådana skadliga program kan således inte göra otillåtna ändringar på den information som återges på displayen 4 före avloggningen genom den kryptograflska modulen 15.
När väl den kryptografiska modulen 15 har krypterat den information som fanns i säkerhetsminnet 14 for överföring till en fjärran part kommer varje förvrängning av den krypterade datainformationen att detekteras av den fjärran parten genom nor- mala inbyggda feldetekteringsfunktioner.
Företrädesvis är tangentbordet 3, med dess associerade tangentbordsbuffert (ej visat) också direkt förbundet med säkerhetsminnet 13 genom en anslutning 31 varvid den- na anslutning 31 endast är öppen i det operativa säkerhetstillståndet, såsom for dis- playen 4. Återigen kan anslutningen 31 innefatta en omkopplare 32 som sluts vid aktivering av tillståndsväljaren 7 eller tillståndsomkopplaren 8 endast i det operativa säkerhetstillståndet. Alternativt kan blockering av anslutningen 31 implementeras i mjukvaran. Denna ytterligare fasta telefonanslutning 31 ökar ytterligare säkerhets- nivån emedan varje datainformation som knappas in av användaren kommer att 10 15 20 25 30 515 327 8 matas in direkt till säkerhetsminnet och behöver inte hämtas upp från den mobila telefondelens 1 minne, vilket skulle kunna öppna den för förvanskning.
Säkerhetsminnet 14 är endast åtkomligt genom den kryptografiska modulen och CPU:n 12, displayen 4 och möjligen knappsatsen 3, eller snarare dess buffert, i ope- rativt säkerhetstillstånd. I den mobila telefonens normala operativa tillstånd är åt- komst till detta säkerhetsminne 14 omöjlig. Varje datainforrnation som således finns kvar i säkerhetsminnet 14 efter att en säkerhetstransaktion avslutats är säker.
I operativt säkerhetsläge kan den mobila telefonen köra enbart mjukvaran som finns i säkerhetsdelen 10, och som lämpligen verifieras av finansiella institutioner. Den exklusiva styrningen av displayen 4 och möjligen också knappsatsen 3 genom sä- kerhetsdelen 10 i säkerhetstillståndet säkerställer vidare att information inmatad på knappsatsen 3 inte kan läsas av andra tillämpningar i den mobila telefondelen 1. En- dast säker mjukvara som finns i säkerhetsdelen 10 kan presentera information på displayen och när digitala signaturer skapas av den kryptografiska modulen innebär den fasta telefonanslutningen mellan säkerhetsminnet 14 och displayen 4 att infor- mation som visas på displayen är identisk med den infonnation som är digitalt un- derskriven.
Men i operativt säkerhetsläge kan den mobila telefonen fortsätta att behandla anrop.
Säkerhetsdelen 10 har kontroll över knappsatsen och displayen men andra funktio- ner som inte behöver dessa kringanordningar kan fortfarande utföras av den mobila telefonen. Detta medger att en betalning eller annan transaktion kan göras under ett pågående telefonsamtal.
Som ovan nämnts kan några av komponenterna i säkerhetsdelen 10 visad i fig. 2 in- nefattas i ett aktivt kort 11. Dessa komponenter innefattar CPU 12, dess associerade icke-flyktiga minne 13, den kryptografiska anordningen 15 och säkerhetsminnet 14.
Det inses av fackmännen inom området att ett aktivt kort 11 kan uppbära samtliga 10 15 20 25 30 515 527 9 eller bara nâgra av dessa komponenter. Displayanordningen 4 och knappsatsen 3 bildar uppenbarligen del av den mobila telefonen. De direkta fasta telefonanslut- ningama 31, 41 mellan displayen 4 och knappsatsen 3 och minnet 14 måste således implementeras åtminstone delvis i den mobila telefonen. Dessa linjer, förutom I/O- bussen, kommer därför att finnas i terminaladaptrama 110 och lll hos den mobila telefonen och kortet. Men omkopplarna 32, 42 kan antingen integreras i den mobila telefonplattformen eller anbringas på det aktiva kortet, dvs. på vardera sidan om det aktiva kortets adaptrar 110, 111 anordnade i den mobila telefonen och kortet ll.
Men det föredras att omkopplama anbringas inom den mobila telefonen för att for- enkla deras styming genom tillståndsväljaren 7. Företrädesvis implementerar säker- hetsminnet 14 och CPU 12 på den mobila telefonens plattform för att säkerställa en minsta fördröjning vid åtkomsten till tangentbordet 3 och displayen 4. Tillämpning- arna 131 och den kryptografiska modulen 15 med de lagrade nycklama kan anbring- as på det aktiva kortet ll i vilket fall tillämpningen skulle kunna bli användbart nedladdad till ett reserverat minnesområde på den mobila telefonen för exekvering.
Under det att i det utförande som ovan beskrivits säkerhetsdelen 10 innefattar en dedicerad CPU behöver detta icke vara fallet. Den centrala styrenheten hos den mo- bila telefondelen 1 kan uppfylla de uppgifter som utfördes av denna CPU. Vidare behöver säkerhetsminnet 14 inte vara en separat komponent utan kan vara ett reser- verat minnesområde anordnat i den mobila telefondelen. Åtkomst till detta reserve- rade minnesområde skulle kunna tillhandahållas enbart för den kryptografiska mo- dulen 15 och displayen 4 och knappsatsen 3 när telefonen är i säkerhetstillstând.
Anordningen enligt uppfinningen är inte begränsad till mobila telefoner utan kan ut- nyttjas i varje mobil eller stationär terminal som har åtkomst till ett kommunika- tionsnät. Exempel på dessa innefattar terminaler, PC:n, portföljddatorer, elektronis- ka organiserare, personlig digital medhjälpare och lntemetåtkomstanordningar.
Uppdelningen av dessa anordningar i en normal opererande del och en säker del är analog med vad som visas i figurema för den mobila telefondelen 1 och säkerhets- fm .. 515 527 . K . < ; i. 10 delen 10. I dessa andra anordningar kommer ett dedicerat säkerhetsminne eller min- nesområde att tillhandahållas och som är åtkomligt endast genom den kryptografiska modulen och displayen och möjligen också tangentbordet i operativt säkerhetstill- stånd. Såsom för den mobila telefonen som ovan beskrivits kan säkerhetsdelen 10 åtminstone delvis tillhandahållas av ett aktivt kort. Säkerhetsdelen behöver inte kas- sera en dedicerad CPU men kan använda den processor som redan finns i plattform- anordningen. .n t.

Claims (8)

1. 0 15 20 25 30 515 327 1 1 Patentkrav l. Anordning för att utföra säkra transaktioner innefattande en anordning som har ett gränssnitt for åtminstone ett kommunikationsnät, och som har åtminstone två operativa tillstånd varvid anordningen vidare innefattar: organ (1) för att styra anordningen i ett första operativt tillstånd, displayorgan (4) kopplat till nämnda styrorgan (1) i nämnda första ope- rativa tillstånd, och säkerhetsorgan (10) för att styra anordningen i ett andra operativt till- stånd, kännetecknad av att nämnda säkerhetsorgan (10) innefattar ett minnesorgan (14) för att lag- ra säkerhetsdatainfonnation; och nämnda displayorgan (4) är, genom en fast telefonanslutning innefat- tande en omkopplare (42), direkt kopplat till nämnda minnesorgan (14) i nämnda andra operativa tillstånd.
2. Anordning enligt krav 1, kännetecknad av inmatningsorgan (3), vilka genom en fast telefonanslutning innefattan- de en omkopplare (32) är kopplade till nämnda styrorgan (1) i det första operati- va tillståndet och direkt kopplat till nämnda minnesorgan (14) i det andra opera- tiva tillståndet.
3. Anordning enligt krav 1 eller 2, kännetecknad av omkopplingsorgan (7, 8) för omkoppling av anordningens operativa tillstånd mellan det första och det andra tillståndet.
4. Anordning enligt något av föregående krav, kännetecknad av att omkopplaren (32, 42) styrs av nämnda omkopplingsorgan (7, 8). 10 15 20 25 30 515 327 12 . Anordning enligt krav 3, kännetecknad av att omkopplingsorganen innefattar en manuell omkopplare (8) på nämnda anordning. . Anordning enligt något av föregående krav, kännetecknad av organ (9) för att indikera anordningens operativa tillstånd. _ Anordning enligt krav 6, kännetecknad av att indikatororganet innefattar en LED (9). _ Anordning enligt något av föregående krav, kännetecknad av att nämnda säkerhetsorgan (10) innefattar åtminstone en tillämpning (13, 131, 132) för att behandla säkerhetsdata. . Anordning enligt krav 8, kännetecknad av att säkerhetsorganet (10) innefattar behandlingsorgan (12) för att exekvera nämnda säkerhetsdatatillämpning (131, 132) när anordningen befinner sig i det operativa säkerhetsläget. 10. Anordning enligt krav 9, kännetecknad av att behandlingsorganen (12) är inoperativa i det normala operativa tillstån- det. 1l.Anordning enligt något av föregående krav, kännetecknad av att nämnda säkerhetsorgan (10) innefattar ett datagenereringsorgan (15) kopplat till minnesorganet (14) för att generera såkerhetsdata. 12. Anordning enligt något av föregående krav, kännetecknad av att åtminstone del av såkerhetsorganet (10) tillhandahålles på en separat bärare (11) inrättad att förbíndas med nämnda anordning. 10 15 20 25 515 327 13 13. Anordning enligt krav 12, kännetecknad av att bäraren (11) är ett aktivt kort. 14. Anordning enligt något av föregående krav, kännetecknad av att anordningen är en mobil kommunikationsanordning. 1
5. Anordning för att utföra säkra transaktioner, kännetecknad av att den innefattar åtminstone en tillämpning (13, 131, 132) för att behandla säkerhetsdata, ett behandlingsorgan (12) för att exekvera nämnda tillämpning och ett säkerhetsminnesorgan (14) för att lagra säkerhetsdata, vidare innefattande en adapter (111) för anslutning till en kommunikationsanordning som har displayorgan (4) varvid adaptern (111) innefattar åtminstone en linje (41) for direkt koppling av säkerhetsminnesorganet (14) till displayorganet (4). 1
6. Anordning enligt krav 15, kännetecknad av att adaptem (111) innefattar åtminstone en ytterligare linje för direkt koppling av minnesorganet (14) till ett inmatningsorgan (3) som förefinnes i nämnda kommunikationsanordning. 1
7. Anordning enligt krav 15 eller 16, innefattande datagenereringsorgan (15) for att generera säkerhetsdata. 1
8. Bärare, såsom en mobiltelefon kännetecknad av att den inkorporerar en anord- ning enligt något av kraven 15-17.
SE9903036A 1999-08-27 1999-08-27 Anordning för att utföra säkra transaktioner i en kommunikationsanordning SE515327C2 (sv)

Priority Applications (5)

Application Number Priority Date Filing Date Title
SE9903036A SE515327C2 (sv) 1999-08-27 1999-08-27 Anordning för att utföra säkra transaktioner i en kommunikationsanordning
US09/645,918 US6662020B1 (en) 1999-08-27 2000-08-25 Arrangement for effecting secure transactions in a communication device
GB0204127A GB2374193B (en) 1999-08-27 2000-08-25 Arrangement for effecting secure transactions in a communication device
PCT/SE2000/001642 WO2001017296A1 (en) 1999-08-27 2000-08-25 Arrangement for effecting secure transactions in a communication device
AU68870/00A AU6887000A (en) 1999-08-27 2000-08-25 Arrangement for effecting secure transactions in a communication device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
SE9903036A SE515327C2 (sv) 1999-08-27 1999-08-27 Anordning för att utföra säkra transaktioner i en kommunikationsanordning

Publications (3)

Publication Number Publication Date
SE9903036D0 SE9903036D0 (sv) 1999-08-27
SE9903036L SE9903036L (sv) 2001-02-28
SE515327C2 true SE515327C2 (sv) 2001-07-16

Family

ID=20416775

Family Applications (1)

Application Number Title Priority Date Filing Date
SE9903036A SE515327C2 (sv) 1999-08-27 1999-08-27 Anordning för att utföra säkra transaktioner i en kommunikationsanordning

Country Status (5)

Country Link
US (1) US6662020B1 (sv)
AU (1) AU6887000A (sv)
GB (1) GB2374193B (sv)
SE (1) SE515327C2 (sv)
WO (1) WO2001017296A1 (sv)

Families Citing this family (183)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2364211A (en) * 2000-06-30 2002-01-16 Nokia Oy Ab A terminal comprising two receivers for receiving an encrypted first signal from a first network and a decryption second signal from a second network
GB2364209A (en) * 2000-06-30 2002-01-16 Nokia Oy Ab Combined digital video broadcast receiver and cellular receiver
CA2363244C (en) * 2000-11-07 2006-06-13 Research In Motion Limited Multifunctional keyboard for a mobile communication device and method of operating the same
US8479293B2 (en) * 2000-11-30 2013-07-02 Access Co., Ltd. Security technique for an open computing platform system
US7603104B2 (en) * 2000-12-08 2009-10-13 Qualcomm Incorporated Apparatus and method of making a secure call
EP1366616A2 (en) * 2001-03-07 2003-12-03 John Wolfgang Halpern Mobile phone communications system with increased functionality
CN1504057A (zh) * 2001-03-16 2004-06-09 高通股份有限公司 提供无线通信装置的安全处理和数据存储的方法和设备
US7047405B2 (en) 2001-04-05 2006-05-16 Qualcomm, Inc. Method and apparatus for providing secure processing and data storage for a wireless communication device
US7003676B1 (en) * 2001-05-10 2006-02-21 Advanced Micro Devices, Inc. Locking mechanism override and disable for personal computer ROM access protection
US7065654B1 (en) * 2001-05-10 2006-06-20 Advanced Micro Devices, Inc. Secure execution box
US7548518B2 (en) * 2001-06-29 2009-06-16 Nokia Corporation Receiver
FI115257B (sv) * 2001-08-07 2005-03-31 Nokia Corp Förfarande för behandling av information i elektronikanordning, system, elektronikanordning och processorblock
US7010290B2 (en) * 2001-08-17 2006-03-07 Ericsson, Inc. System and method of determining short range distance between RF equipped devices
CN1306415C (zh) 2002-03-20 2007-03-21 捷讯研究有限公司 移动设备上的安全无用信息收集系统和方法
US8042189B2 (en) * 2002-03-20 2011-10-18 Research In Motion Limited System and method to force a mobile device into a secure state
GB0212308D0 (en) * 2002-05-28 2002-07-10 Symbian Ltd Trusted user interface for a secure mobile wireless device
FR2842694B1 (fr) * 2002-07-22 2005-02-11 France Telecom Dispositif de communication mobile
US7269846B2 (en) 2002-08-30 2007-09-11 Bank Of America Corporation Mobile terminal having virus resistant security module architecture
US7694139B2 (en) * 2002-10-24 2010-04-06 Symantec Corporation Securing executable content using a trusted computing platform
RU2005115083A (ru) * 2002-11-18 2006-01-20 Арм Лимитед (Gb) Переключение процессора между защищенным и незащищенным режимами
US20040123147A1 (en) * 2002-12-19 2004-06-24 Christopher White Control of security or ease-of-use sensitivity for a wireless communication device
KR100561479B1 (ko) * 2003-03-13 2006-03-16 삼성전자주식회사 동영상으로 재생되는 복수개의 타이틀이 기록된정보저장매체, 그 재생 장치 및 재생 방법
US11063766B2 (en) 2003-06-13 2021-07-13 Ward Participations B.V. Method and system for performing a transaction and for performing a verification of legitimate access to, or use of digital data
WO2004111751A2 (en) 2003-06-13 2004-12-23 Orbid Limited Method and system for performing a transaction and for performing a verification of legitimate use of digital data
GB2412039B (en) * 2004-03-10 2009-04-29 Binarysafe Ltd Data access control
US8028164B2 (en) * 2004-03-19 2011-09-27 Nokia Corporation Practical and secure storage encryption
EP1677266A1 (en) * 2004-12-28 2006-07-05 Quake !, LLC System and method for transmitting transaction data to facilitate the purchase of goods and services
US7500602B2 (en) * 2005-02-22 2009-03-10 Gray R O'neal System for increasing the security of credit and debit cards transactions
US7275685B2 (en) * 2004-04-12 2007-10-02 Rearden Capital Corporation Method for electronic payment
US7337956B2 (en) * 2004-04-12 2008-03-04 Rearden Capital Corporation System and method for facilitating the purchase of goods and services
US7748617B2 (en) * 2004-04-12 2010-07-06 Gray R O'neal Electronic identification system
US20060020556A1 (en) * 2004-07-01 2006-01-26 Hamnen Jan H System and method for distributing electronic content utilizing electronic license keys
DE102004062203B4 (de) * 2004-12-23 2007-03-08 Infineon Technologies Ag Datenverarbeitungseinrichtung, Telekommunikations-Endgerät und Verfahren zur Datenverarbeitung mittels einer Datenverarbeitungseinrichtung
JP4116627B2 (ja) * 2005-01-28 2008-07-09 株式会社東芝 通信端末
WO2007091824A1 (en) 2006-02-06 2007-08-16 Lg Electronics Inc. Mbms dual receiver
US8424088B1 (en) * 2006-03-14 2013-04-16 Symantec Corporation Barricading a computer system when installing or migrating software
US8832449B2 (en) 2006-03-22 2014-09-09 Lg Electronics Inc. Security considerations for the LTE of UMTS
US8368508B2 (en) * 2006-07-26 2013-02-05 Jack Chen Method of keying an identification code into a controlling member and into a function controller
JP2008123482A (ja) * 2006-10-18 2008-05-29 Matsushita Electric Ind Co Ltd 記憶媒体制御方法
US8316414B2 (en) * 2006-12-29 2012-11-20 Intel Corporation Reconfiguring a secure system
US7970669B1 (en) * 2008-07-25 2011-06-28 Intuit Inc. Method and system for store-to-consumer transaction management
US20100145854A1 (en) * 2008-12-08 2010-06-10 Motorola, Inc. System and method to enable a secure environment for trusted and untrusted processes to share the same hardware
US9715681B2 (en) 2009-04-28 2017-07-25 Visa International Service Association Verification of portable consumer devices
US10846683B2 (en) 2009-05-15 2020-11-24 Visa International Service Association Integration of verification tokens with mobile communication devices
US9038886B2 (en) 2009-05-15 2015-05-26 Visa International Service Association Verification of portable consumer devices
US8534564B2 (en) 2009-05-15 2013-09-17 Ayman Hammad Integration of verification tokens with mobile communication devices
US8893967B2 (en) 2009-05-15 2014-11-25 Visa International Service Association Secure Communication of payment information to merchants using a verification token
US9105027B2 (en) 2009-05-15 2015-08-11 Visa International Service Association Verification of portable consumer device for secure services
US8602293B2 (en) 2009-05-15 2013-12-10 Visa International Service Association Integration of verification tokens with portable computing devices
US9161218B2 (en) * 2010-12-30 2015-10-13 Mozido Corfire—Korea, Ltd. System and method for provisioning over the air of confidential information on mobile communicative devices with non-UICC secure elements
KR101790218B1 (ko) * 2010-12-30 2017-10-26 삼성전자주식회사 사용자 단말 장치 및 그 ui 제공 방법
CN103503010B (zh) 2011-03-04 2017-12-29 维萨国际服务协会 支付能力结合至计算机的安全元件
DE102011018431A1 (de) 2011-04-21 2012-10-25 Giesecke & Devrient Gmbh Verfahren zur Anzeige von Informationen auf einer Anzeigeeinrichtung eines Endgeräts
DE102011115135A1 (de) 2011-10-07 2013-04-11 Giesecke & Devrient Gmbh Mikroprozessorsystem mit gesicherter Laufzeitumgebung
DE102011116489A1 (de) * 2011-10-20 2013-04-25 Giesecke & Devrient Gmbh Mobiles Endgerät, Transaktionsterminal und Verfahren zur Durchführung einer Transaktion an einem Transaktionsterminal mittels eines mobilen Endgeräts
US9811827B2 (en) 2012-02-28 2017-11-07 Google Inc. System and method for providing transaction verification
US10282724B2 (en) 2012-03-06 2019-05-07 Visa International Service Association Security system incorporating mobile device
EP2836956B1 (en) 2012-04-13 2019-06-26 OLogN Technologies AG Secure zone for digital communications
CA2870283C (en) * 2012-04-13 2021-07-06 Ologn Technologies Ag Apparatuses, methods and systems for computer-based secure transactions
US9432348B2 (en) 2012-04-20 2016-08-30 Ologn Technologies Ag Secure zone for secure purchases
US8762876B2 (en) * 2012-06-21 2014-06-24 Google Inc. Secure data entry via a virtual keyboard
CA2877839C (en) 2012-06-28 2021-07-27 Ologn Technologies Ag Secure key storage systems, methods and apparatuses
CA2902292C (en) 2013-03-15 2024-05-21 Ologn Technologies Ag Systems, methods and apparatuses for securely storing and providing payment information
CN104216761B (zh) * 2013-06-04 2017-11-03 中国银联股份有限公司 一种在能够运行两种操作系统的装置中使用共享设备的方法
CN103402017B (zh) * 2013-07-30 2015-08-12 东莞宇龙通信科技有限公司 终端和数据处理方法
CN103402018A (zh) * 2013-07-30 2013-11-20 东莞宇龙通信科技有限公司 终端和数据处理方法
CN103369148B (zh) * 2013-07-30 2016-10-05 东莞宇龙通信科技有限公司 终端和数据处理方法
CN103369525A (zh) * 2013-07-30 2013-10-23 东莞宇龙通信科技有限公司 终端和数据处理方法
CN103402013A (zh) * 2013-07-30 2013-11-20 东莞宇龙通信科技有限公司 终端和数据处理方法
EP3028210B1 (en) 2013-08-02 2020-01-08 OLogN Technologies AG Secure server in a system with virtual machines
CN106326768B (zh) * 2016-08-23 2019-05-07 Oppo广东移动通信有限公司 一种信息管理方法、装置及智能终端
US10997296B2 (en) * 2017-03-22 2021-05-04 Oracle International Corporation System and method for restoration of a trusted system firmware state
US10089235B1 (en) 2017-07-28 2018-10-02 Citrix Systems, Inc. Dynamic trim processing with disk caching
US10546444B2 (en) 2018-06-21 2020-01-28 Capital One Services, Llc Systems and methods for secure read-only authentication
US11120140B2 (en) * 2018-06-27 2021-09-14 International Business Machines Corporation Secure operations on encrypted data
US10581611B1 (en) 2018-10-02 2020-03-03 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10771253B2 (en) 2018-10-02 2020-09-08 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
CA3115142A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10607214B1 (en) 2018-10-02 2020-03-31 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10771254B2 (en) 2018-10-02 2020-09-08 Capital One Services, Llc Systems and methods for email-based card activation
AU2019351825A1 (en) 2018-10-02 2021-04-15 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10511443B1 (en) 2018-10-02 2019-12-17 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
KR20210065109A (ko) 2018-10-02 2021-06-03 캐피탈 원 서비시즈, 엘엘씨 비접촉식 카드의 암호화 인증을 위한 시스템 및 방법
US11210664B2 (en) 2018-10-02 2021-12-28 Capital One Services, Llc Systems and methods for amplifying the strength of cryptographic algorithms
US10615981B1 (en) 2018-10-02 2020-04-07 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10783519B2 (en) 2018-10-02 2020-09-22 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10748138B2 (en) 2018-10-02 2020-08-18 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10489781B1 (en) 2018-10-02 2019-11-26 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10505738B1 (en) 2018-10-02 2019-12-10 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10579998B1 (en) 2018-10-02 2020-03-03 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
KR20210065961A (ko) 2018-10-02 2021-06-04 캐피탈 원 서비시즈, 엘엘씨 비접촉식 카드의 암호화 인증을 위한 시스템 및 방법
CA3115252A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10592710B1 (en) 2018-10-02 2020-03-17 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10565587B1 (en) 2018-10-02 2020-02-18 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10949520B2 (en) 2018-10-02 2021-03-16 Capital One Services, Llc Systems and methods for cross coupling risk analytics and one-time-passcodes
CA3115084A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10582386B1 (en) 2018-10-02 2020-03-03 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10542036B1 (en) 2018-10-02 2020-01-21 Capital One Services, Llc Systems and methods for signaling an attack on contactless cards
WO2020072583A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for establishing identity for order pick up
US10554411B1 (en) 2018-10-02 2020-02-04 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10909527B2 (en) 2018-10-02 2021-02-02 Capital One Services, Llc Systems and methods for performing a reissue of a contactless card
KR20210069033A (ko) 2018-10-02 2021-06-10 캐피탈 원 서비시즈, 엘엘씨 비접촉식 카드의 암호화 인증을 위한 시스템 및 방법
WO2020072474A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
KR20210069643A (ko) 2018-10-02 2021-06-11 캐피탈 원 서비시즈, 엘엘씨 비접촉식 카드의 암호화 인증을 위한 시스템 및 방법
JP2022501861A (ja) 2018-10-02 2022-01-06 キャピタル・ワン・サービシーズ・リミテッド・ライアビリティ・カンパニーCapital One Services, LLC 非接触カードの暗号化認証のためのシステムおよび方法
US10664830B1 (en) 2018-12-18 2020-05-26 Capital One Services, Llc Devices and methods for selective contactless communication
US20200226581A1 (en) 2019-01-11 2020-07-16 Capital One Services, Llc Systems and methods for touch screen interface interaction using a card overlay
US11037136B2 (en) 2019-01-24 2021-06-15 Capital One Services, Llc Tap to autofill card data
US10510074B1 (en) 2019-02-01 2019-12-17 Capital One Services, Llc One-tap payment using a contactless card
US10467622B1 (en) 2019-02-01 2019-11-05 Capital One Services, Llc Using on-demand applications to generate virtual numbers for a contactless card to securely autofill forms
US11120453B2 (en) 2019-02-01 2021-09-14 Capital One Services, Llc Tap card to securely generate card data to copy to clipboard
US10425129B1 (en) 2019-02-27 2019-09-24 Capital One Services, Llc Techniques to reduce power consumption in near field communication systems
US10523708B1 (en) 2019-03-18 2019-12-31 Capital One Services, Llc System and method for second factor authentication of customer support calls
US10535062B1 (en) 2019-03-20 2020-01-14 Capital One Services, Llc Using a contactless card to securely share personal data stored in a blockchain
US10643420B1 (en) 2019-03-20 2020-05-05 Capital One Services, Llc Contextual tapping engine
US10438437B1 (en) 2019-03-20 2019-10-08 Capital One Services, Llc Tap to copy data to clipboard via NFC
US10984416B2 (en) 2019-03-20 2021-04-20 Capital One Services, Llc NFC mobile currency transfer
US10970712B2 (en) 2019-03-21 2021-04-06 Capital One Services, Llc Delegated administration of permissions using a contactless card
US10467445B1 (en) 2019-03-28 2019-11-05 Capital One Services, Llc Devices and methods for contactless card alignment with a foldable mobile device
US11521262B2 (en) 2019-05-28 2022-12-06 Capital One Services, Llc NFC enhanced augmented reality information overlays
US10516447B1 (en) 2019-06-17 2019-12-24 Capital One Services, Llc Dynamic power levels in NFC card communications
US11694187B2 (en) 2019-07-03 2023-07-04 Capital One Services, Llc Constraining transactional capabilities for contactless cards
US10871958B1 (en) 2019-07-03 2020-12-22 Capital One Services, Llc Techniques to perform applet programming
US11392933B2 (en) 2019-07-03 2022-07-19 Capital One Services, Llc Systems and methods for providing online and hybridcard interactions
US12086852B2 (en) 2019-07-08 2024-09-10 Capital One Services, Llc Authenticating voice transactions with payment card
US10713649B1 (en) 2019-07-09 2020-07-14 Capital One Services, Llc System and method enabling mobile near-field communication to update display on a payment card
US10498401B1 (en) 2019-07-15 2019-12-03 Capital One Services, Llc System and method for guiding card positioning using phone sensors
US10885514B1 (en) 2019-07-15 2021-01-05 Capital One Services, Llc System and method for using image data to trigger contactless card transactions
US10733601B1 (en) 2019-07-17 2020-08-04 Capital One Services, Llc Body area network facilitated authentication or payment authorization
US10832271B1 (en) 2019-07-17 2020-11-10 Capital One Services, Llc Verified reviews using a contactless card
US11182771B2 (en) 2019-07-17 2021-11-23 Capital One Services, Llc System for value loading onto in-vehicle device
US11521213B2 (en) 2019-07-18 2022-12-06 Capital One Services, Llc Continuous authentication for digital services based on contactless card positioning
US10506426B1 (en) 2019-07-19 2019-12-10 Capital One Services, Llc Techniques for call authentication
US10541995B1 (en) 2019-07-23 2020-01-21 Capital One Services, Llc First factor contactless card authentication system and method
AU2019469080A1 (en) 2019-10-02 2022-04-21 Capital One Services, Llc Client device authentication using contactless legacy magnetic stripe data
US11651361B2 (en) 2019-12-23 2023-05-16 Capital One Services, Llc Secure authentication based on passport data stored in a contactless card
US10657754B1 (en) 2019-12-23 2020-05-19 Capital One Services, Llc Contactless card and personal identification system
US11615395B2 (en) 2019-12-23 2023-03-28 Capital One Services, Llc Authentication for third party digital wallet provisioning
US10885410B1 (en) 2019-12-23 2021-01-05 Capital One Services, Llc Generating barcodes utilizing cryptographic techniques
US10862540B1 (en) 2019-12-23 2020-12-08 Capital One Services, Llc Method for mapping NFC field strength and location on mobile devices
US11113685B2 (en) 2019-12-23 2021-09-07 Capital One Services, Llc Card issuing with restricted virtual numbers
US10733283B1 (en) 2019-12-23 2020-08-04 Capital One Services, Llc Secure password generation and management using NFC and contactless smart cards
US11200563B2 (en) 2019-12-24 2021-12-14 Capital One Services, Llc Account registration using a contactless card
US10664941B1 (en) 2019-12-24 2020-05-26 Capital One Services, Llc Steganographic image encoding of biometric template information on a card
US10853795B1 (en) 2019-12-24 2020-12-01 Capital One Services, Llc Secure authentication based on identity data stored in a contactless card
US10757574B1 (en) 2019-12-26 2020-08-25 Capital One Services, Llc Multi-factor authentication providing a credential via a contactless card for secure messaging
US10909544B1 (en) 2019-12-26 2021-02-02 Capital One Services, Llc Accessing and utilizing multiple loyalty point accounts
US11038688B1 (en) 2019-12-30 2021-06-15 Capital One Services, Llc Techniques to control applets for contactless cards
US10860914B1 (en) 2019-12-31 2020-12-08 Capital One Services, Llc Contactless card and method of assembly
US11455620B2 (en) 2019-12-31 2022-09-27 Capital One Services, Llc Tapping a contactless card to a computing device to provision a virtual number
US11153428B2 (en) 2020-03-02 2021-10-19 Capital One Services, Llc Systems, methods, and computer-accessible mediums for repressing or turning off the read of a digital tag
US11210656B2 (en) 2020-04-13 2021-12-28 Capital One Services, Llc Determining specific terms for contactless card activation
US11222342B2 (en) 2020-04-30 2022-01-11 Capital One Services, Llc Accurate images in graphical user interfaces to enable data transfer
US11823175B2 (en) 2020-04-30 2023-11-21 Capital One Services, Llc Intelligent card unlock
US10861006B1 (en) 2020-04-30 2020-12-08 Capital One Services, Llc Systems and methods for data access control using a short-range transceiver
US11030339B1 (en) 2020-04-30 2021-06-08 Capital One Services, Llc Systems and methods for data access control of personal user data using a short-range transceiver
US10915888B1 (en) 2020-04-30 2021-02-09 Capital One Services, Llc Contactless card with multiple rotating security keys
US10963865B1 (en) 2020-05-12 2021-03-30 Capital One Services, Llc Augmented reality card activation experience
US11100511B1 (en) 2020-05-18 2021-08-24 Capital One Services, Llc Application-based point of sale system in mobile operating systems
US11063979B1 (en) 2020-05-18 2021-07-13 Capital One Services, Llc Enabling communications between applications in a mobile operating system
US11062098B1 (en) 2020-08-11 2021-07-13 Capital One Services, Llc Augmented reality information display and interaction via NFC based authentication
US11482312B2 (en) 2020-10-30 2022-10-25 Capital One Services, Llc Secure verification of medical status using a contactless card
US11165586B1 (en) 2020-10-30 2021-11-02 Capital One Services, Llc Call center web-based authentication using a contactless card
US11373169B2 (en) 2020-11-03 2022-06-28 Capital One Services, Llc Web-based activation of contactless cards
US11216799B1 (en) 2021-01-04 2022-01-04 Capital One Services, Llc Secure generation of one-time passcodes using a contactless card
US11682012B2 (en) 2021-01-27 2023-06-20 Capital One Services, Llc Contactless delivery systems and methods
US11792001B2 (en) 2021-01-28 2023-10-17 Capital One Services, Llc Systems and methods for secure reprovisioning
US11562358B2 (en) 2021-01-28 2023-01-24 Capital One Services, Llc Systems and methods for near field contactless card communication and cryptographic authentication
US11687930B2 (en) 2021-01-28 2023-06-27 Capital One Services, Llc Systems and methods for authentication of access tokens
US11438329B2 (en) 2021-01-29 2022-09-06 Capital One Services, Llc Systems and methods for authenticated peer-to-peer data transfer using resource locators
US11777933B2 (en) 2021-02-03 2023-10-03 Capital One Services, Llc URL-based authentication for payment cards
US11637826B2 (en) 2021-02-24 2023-04-25 Capital One Services, Llc Establishing authentication persistence
US11245438B1 (en) 2021-03-26 2022-02-08 Capital One Services, Llc Network-enabled smart apparatus and systems and methods for activating and provisioning same
US11935035B2 (en) 2021-04-20 2024-03-19 Capital One Services, Llc Techniques to utilize resource locators by a contactless card to perform a sequence of operations
US11961089B2 (en) 2021-04-20 2024-04-16 Capital One Services, Llc On-demand applications to extend web services
US11902442B2 (en) 2021-04-22 2024-02-13 Capital One Services, Llc Secure management of accounts on display devices using a contactless card
US11354555B1 (en) 2021-05-04 2022-06-07 Capital One Services, Llc Methods, mediums, and systems for applying a display to a transaction card
US12041172B2 (en) 2021-06-25 2024-07-16 Capital One Services, Llc Cryptographic authentication to control access to storage devices
US12061682B2 (en) 2021-07-19 2024-08-13 Capital One Services, Llc System and method to perform digital authentication using multiple channels of communication
US12062258B2 (en) 2021-09-16 2024-08-13 Capital One Services, Llc Use of a payment card to unlock a lock
US12069173B2 (en) 2021-12-15 2024-08-20 Capital One Services, Llc Key recovery based on contactless card authentication
WO2024069089A1 (fr) * 2022-09-30 2024-04-04 Ledger Procédé de commutation d'un terminal dans un mode sécurisé pour traiter une transaction
US12124903B2 (en) 2023-03-16 2024-10-22 Capital One Services, Llc Card with a time-sensitive element and systems and methods for implementing the same

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4411017A (en) * 1980-03-14 1983-10-18 Harris Corporation Secure mobile telephone system
US4368357A (en) 1980-11-14 1983-01-11 International Telephone And Telegraph Corporation Bypass apparatus for use in secure communication systems
US5134700A (en) 1987-09-18 1992-07-28 General Instrument Corporation Microcomputer with internal ram security during external program mode
US5060264A (en) * 1990-01-05 1991-10-22 Motorola, Inc. Radiotelephone controller configured for coresident secure and nonsecure modes
US5065428A (en) * 1990-05-29 1991-11-12 Motorola, Inc. Secure mode answering machine
JP3015417B2 (ja) * 1990-07-09 2000-03-06 株式会社東芝 移動無線通信システムとその無線移動局装置
JPH06284464A (ja) 1993-03-25 1994-10-07 Toshiba Corp デュアルモード無線通信装置
US5854985A (en) * 1993-12-15 1998-12-29 Spectrum Information Technologies, Inc. Adaptive omni-modal radio apparatus and methods
FI99071C (sv) 1995-02-15 1997-09-25 Nokia Mobile Phones Ltd Förfarande för användning av applikationer i en mobilteleapparat samt mobilteleapparat
FR2742959B1 (fr) * 1995-12-21 1998-01-16 Alcatel Mobile Comm France Procede de securisation de l'utilisation d'un terminal d'un systeme de radiocommunication cellulaire, terminal et carte utilisateur correspondants
US6014561A (en) * 1996-05-06 2000-01-11 Ericsson Inc. Method and apparatus for over the air activation of a multiple mode/band radio telephone handset
JPH1091866A (ja) * 1996-09-18 1998-04-10 Hitachi Ltd 電子マネー取り引きシステム
US5940799A (en) * 1997-09-15 1999-08-17 Motorola, Inc. System and method for securing speech transactions
US6084968A (en) * 1997-10-29 2000-07-04 Motorola, Inc. Security token and method for wireless applications
US6378072B1 (en) * 1998-02-03 2002-04-23 Compaq Computer Corporation Cryptographic system

Also Published As

Publication number Publication date
GB0204127D0 (en) 2002-04-10
GB2374193A (en) 2002-10-09
WO2001017296A1 (en) 2001-03-08
SE9903036D0 (sv) 1999-08-27
US6662020B1 (en) 2003-12-09
AU6887000A (en) 2001-03-26
SE9903036L (sv) 2001-02-28
GB2374193B (en) 2004-03-03

Similar Documents

Publication Publication Date Title
SE515327C2 (sv) Anordning för att utföra säkra transaktioner i en kommunikationsanordning
US9864944B2 (en) Display card with user interface
EP3633571B1 (en) Nfc payment method and terminal
US20210287204A1 (en) Near Field Communication NFC-Based Transaction Method and Device
US9495524B2 (en) Secure user authentication using a master secure element
US10929832B2 (en) Method and system for electronic wallet access
WO2018090499A1 (zh) 交易方法、支付设备、校验设备和服务器
US7782176B2 (en) Method for information display, mobile information apparatus, and contactless communication device
JP5808482B2 (ja) ユーザ端末及び支払いシステム
EP2713327A1 (en) Validating a transaction with a secure input and a non-secure output
EP1768057A1 (en) Electronic settlement system, portable telephone, noncontact ic card reader, and personal identification data sampler
CN105590201A (zh) 移动支付装置及移动支付系统
US20090199006A1 (en) Method and Device for Secure Mobile Electronic Signature
EP2649574A1 (en) Hand-held self-provisioned pin red communicator
JP2019520653A (ja) システムオンチップおよび端末
JP4382793B2 (ja) 決済システム、決済装置、及び移動機
US20160283927A1 (en) Authentication for mobile transactions
KR100562232B1 (ko) Ic 카드의 장착 여부를 표시하는 이동 통신 단말기 및방법
KR20140107853A (ko) 지문 인식 단말을 이용한 결제 방법 및 시스템

Legal Events

Date Code Title Description
NUG Patent has lapsed