SE515327C2 - Anordning för att utföra säkra transaktioner i en kommunikationsanordning - Google Patents
Anordning för att utföra säkra transaktioner i en kommunikationsanordningInfo
- Publication number
- SE515327C2 SE515327C2 SE9903036A SE9903036A SE515327C2 SE 515327 C2 SE515327 C2 SE 515327C2 SE 9903036 A SE9903036 A SE 9903036A SE 9903036 A SE9903036 A SE 9903036A SE 515327 C2 SE515327 C2 SE 515327C2
- Authority
- SE
- Sweden
- Prior art keywords
- security
- memory
- state
- display
- secure
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/322—Aspects of commerce using mobile devices [M-devices]
- G06Q20/3226—Use of secure elements separate from M-devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/322—Aspects of commerce using mobile devices [M-devices]
- G06Q20/3227—Aspects of commerce using mobile devices [M-devices] using secure elements embedded in M-devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
- G06Q20/4097—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
- G06Q20/4097—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
- G06Q20/40975—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/02—Terminal devices
Landscapes
- Business, Economics & Management (AREA)
- Engineering & Computer Science (AREA)
- Accounting & Taxation (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Finance (AREA)
- Computer Security & Cryptography (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Facsimiles In General (AREA)
- Telephone Function (AREA)
- Information Transfer Systems (AREA)
Description
25 30 515 327 2 tion som finns och behandlas inom en mobil telefon inte längre säkerställas. Det fö- religger särskilt en risk att datainformation kan förvanskas i den mobila telefonen eller annan anordning. Detta innebär att användaren inte kan vara säker på att den datainforrnation han anförtros när han bekräftar information på en bildskärm verkli- gen är den datainforrnation som överförts till den sekundära parten. Det ligger också en fara i att konfidentiell information, såsom ekonomisk datainforrnation, nycklar, lösenord eller PIN-koder inmatade på knappsatsen eller på tangentbordet skulle kunna samlas in över nätet. Detsamma gäller för varje öppen plattform såsom en PC, terminal, laptop eller elektronisk personlig assistent som är förbunden med ett nät och öppen för skadliga program såsom virus och liknande.
Med hänsyn till känd teknik är det ett syfte med föreliggande uppfinning att tillhan- dahålla ett arrangemang som säkerställer en ökad säkerhetsnivå för anordningar som _ bringas i kontakt med ett kommunikationsnät för att möjliggöra säker exekvering av känsliga transaktioner.
SAMMANFATTNING AV UPPFINNINGEN Uppfinningen avser en anordning för att utföra säkra transaktioner införlivad i en anordning som har ett gränssnitt för åtminstone ett kommunikationsnät. Anordning- en har åtminstone två operativa tillstånd och innefattar en styrenhet som styr anord- ningen i ett första operativt tillstånd och en display som är kopplad till styrorganet i det första operativa tillståndet. Anordningen innefattar vidare en säkerhetsdel för att styra anordningen i ett andra eller operativt säkerhetstillstånd. Denna säkerhetsdel har ett säkerhetsminne, eller minnesområde, för att lagra säkerhetsdata. Detta minne är direkt kopplat till displayen i det andra eller operativa säkerhetsläget. Anordning- en innefattar också företrädesvis en knappsats, tangentbord eller annan inmatnings- anordning, som på liknande sätt är kopplad till säkerhetsminnet genom en direkt förbindelse i det andra operativa tillståndet. Anordningen innefattar vidare en modul för att generera och lagra säkerhetsdata, såsom nycklar, certifikat och digitala sig- 10 15 20 25 30 515 327 . - » - . ~ u - . 1 - .- 3 naturer liksom krypterings- och dekrypteringsdata och verifierande signaturer. Den- na modul är kopplad till säkerhetsminnet. Åtminstone del av säkerhetsdelen kan an- bringas på en bärare, såsom ett smart card.
I enlighet med en annan aspekt avser uppfinningen som sådan ett självständigt sä- kerhetsdelarrangemang som kan integreras på en bärare.
Genom att tillhandahålla en fast telefonanslutning mellan displayen och säkerhets- minnet och möjligen också mellan tangentbordet och säkerhetsminnet, med båda forbindningama utnyttjade endast i säkerhetstillståndet kan användaren vara säker på att datainformation som visas på anordningens bildskärm och inmatningen till knappsatsen är den datainformation som kommer att behandlas och överföras till en sekundär part. Användaren kan vara särskilt säker på att datainformation som avser en ekonomisk eller annan känslig transaktion som visas på displayen verkligen är den datainformation som anfortros honom sj älv när han loggar av denna. Datain- formation utväxlas med utnyttjande av den direkta vägen mellan displayen och sä- kerhetsminnet 14. Skadliga program, såsom virus, som kan nå fram till och för- vränga minnet i den mobila telefonen när den befinner sig i ett normalt operativt till- stånd, exempelvis utnyttjande WAP eller GPRS, kommer inte att kunna få tillgång till säkerhetsminnet. Den information som således visas på displayen fore avlogg- ningen genom den kryptografiska modulen kan icke manipuleras.
Genom att vidare separera de två operativa tillstånden säkerställs att datainformation som finns i säkerhetsminnet inte kan nås när anordningen befinner sig i nonnalt ope- rativt tillstånd. Detta säkerställer att datainformation som blir kvar i minnet efter av- slutande av exempelvis en ekonomisk transaktion är säker. 10 15 20 25 30 515 327 . I - » » @ u ~ » . ~ . .
KORT BESKRIVNING AV RITNINGARNA Andra syften och fördelar med föreliggande uppfinning framgår av den följande be- skrivningen av de föredragna utföringsformerna som ges såsom exempel och med hänvisning till de bifogade ritningarna. I figurerna visar Fig. 1 en vy över en mobil telefon såsom ett blockschema och innefattar säkerhetsar- rangemang enligt föreliggande uppfinning; Fig. 2 schematisk del av den mobila telefonen i fig. 1, åskådliggörande säkerhetsar- rangemanget i detalj.
DETALJERAD BESKRIVNING AV RITNINGARNA Fig. 1 visar schematiskt en mobil telefon. Centralen för anordningens drift är en te- lefondel 1, som typiskt innefattar en central styrenhet med associerat program och temporärt minne för att på känt sätt styra mobiltelefonens drift. Telefonen kan inne- fatta en terminal inrättad att motta ett borttagbart kort 2, såsom ett SIM-kort (sub- scriber identity module) för användaridentifiering. Telefonen innefattar vidare kän- da kringelement för mobila telefoner, såsom en knappsats eller tangentbord 3, en display 4 och ett gränssnitt för ett kommunikationsnät 5 som typiskt kommer att in- nefatta en radiofrekvenssändtagare för att kommunicera med ett radiokommunika- tionsnät, såsom GSM. Andra konventionella element såsom en mikrofon, hörtelefon och ringgenerator kommer också att finnas men visas ej här. Telefonen innefattar vidare en sammansättning 6 för att möjliggöra korthållskommunikation. Denna kan innefatta en infraröd mottagare och sändare eller en sändare och mottagare för kort- hållsradiokommunikation, såsom för ett ”piconet”.
En tillståndsväljare 7 är förbunden mellan telefondelen l och den mobila telefonens kringelement 3, 4, 5, 6. Denna tillståndsväljare 7 är förbunden med en tillståndsom- 10 15 20 25 515 327 5 kopplare 8 som företrädesvis har formen av en manuell omkopplare såsom en knapp eller liknande på den mobila telefonens hölje. Altemativt kan tillståndsomkopplaren 8 implementeras med utnyttjande av mjukvara i vilket fall användaren väljer till- ståndet genom att använda knappsatsen 3 och displayen 4. Väljaren 7 är vidare för- bunden med en tillståndsindikator 9, som kan vara en LED, som kan vara tänd eller icke tänd beroende på operativt tillstånd. Alternativt kan en specifik symbol eller piktogram visas på displayen 4 för att ange det operativa tillståndet. I detta fall bör åtgärder vidtagas för att säkerställa att antingen piktogrammet eller displayområdet kan påverkas endast när telefonen befinner sig i säkerhetstillstånd. Den mobila tele- fonen innefattar vidare en säkerhetsdel 10 som på liknande sätt är förbunden med tillståndsomkopplaren 7. Såväl telefondelen 1 som säkerhetsdelen 10 bringas i kon- takt med och utväxlar datainforrnation med telefonens kringelement genom till- ståndsväljaren, såsom anges genom de dubbelriktade I/O-pilarna 20, 21 i fig. 1. Den ekonomiska delen 10 kan vara en komplett modul inuti den mobila telefonen eller kan delvis eller helt tillhandahållas på en extern plattform, såsom ett borttagbart ak- tivt kort 1 1. För detta ändamål innefattar den mobila telefonen en adapterterrninal för aktivt kort, representerad av den tjocka linjen 110 i fig. 1. Det aktiva kortet 11 som sådant är också försett med en terminal 111 för anslutning till adaptern 110.
Den mobila telefonen kan drivas på två distinkta sätt. I ett första operativt tillstånd fiingerar telefonen som en konventionell mobil telefon. I det andra, eller säkra, ope- rativa tillståndet körs tillämpningar som avser säkra transaktioner styrda av säker- hetsdelen 10 av den mobila telefonen. Tillståndsomkopplaren 8 medger användaren att fastställa i vilket tillstånd den mobila stationen skall drivas. Beroende av till- ståndsomkopplarens 8 läge kopplar tillståndsväljaren 7 om mellan operation styrd av telefondelen 1 och operation styrd av säkerhetsdelen 10. Tillståndsindikatom 9 an- ger val av tillstånd. I det föredragna utförandet där tillståndsindikatom 9 innefattar en LED är denna tänd när mobiltelefonen befinner sig i säkerhetstillstånd. 10 15 20 25 30 515 327 6 I fig. 2 visas säkerhetsdelen 10 mera i detalj. En central processor eller CPU 12 styr operationen for säkerhetsdelen 10. CPU utväxlar datainfonnation med kringanord- ningar såsom anges genom den punktmarkerade blockpilen 1/O. Ett icke flyktigt minne 13, som kan vara ett EPROM, tillhandahålles för att lagra olika mjukvarutill- lämpningar 131. Dessa tillämpningar 131 avser transaktioner av känslig natur och kan innefatta, men är ej begränsade till tillämpningar for Üärrbetalning genom elek- troniska kontanter, för debitering, kreditering eller konsultdebit- eller kreditkonton med en ekonomisk institution eller för att exekvera icke ekonomiska åtaganden så- som elektronisk prismärkning eller undertecknande av kontrakt eller liknande. Fö- reträdesvis är dessa tillämpningar bestyrkta av ett eller flera ekonomiska eller juri- diska institutioner. Det icke flyktiga minnet 13 innehåller lämpligen också ett säker- hetsopererande system 132 för att styra skötseln av säkerhetstillämpningama. CPU 12 är också förbunden med ett säkerhetsminne 14. Detta kan implementeras i ett flyktigt minne, såsom RAM eller i ett icke flyktigt minne, såsom EEPROM, beroen- de av typen av lagrad information. Som ett exempel behöver en balansförfrågan från en bank eller en betalning som bara behöver överföring av en säkerhetsidentifiering ej permanent minne. Betalningen med elektroniska kontanter, där mobiltelefonen lagrar ett kreditregister som regelbundet uppdateras kräver permanent minne. Sä- kerhetsdelen 10 innefattar vidare en kryptografisk modul 15 för att generera, verifie- ra och lagra nycklar, generera digitala signaturer och för krypterings- eller dekrypte- ringsdatainformation som sänts och mottagits över kommunikationsnätet 5 eller IR- länken 6 och som avser säkra transaktioner. Den kryptografiska modulen 15 är for- bunden med CPU och även direkt med säkerhetsminnet 14.
Displayen 4iär även kopplad till säkerhetsminnet 14 genom en direkt anslutning 41.
Denna anslutning 41 medger displayen 4 direkt åtkomst till säkerhetsminnet när an- ordningen arbetar i ett säkerhetstillstånd. I det andra operativa tillståndet är åtkomst till detta säkerhetsminne 14 omöjlig. Åtkomsten till telefondelen 1 det normala ope- rativa tillståndet visas i fig. 2 genom den punktade blockpilen I/O. Anslutningen 41 mellan säkerhetsminnet 14 och displayen 4 implementeras lämpligen i hårdvara och 10 15 20 25 515 327 - | . - . I o - . . - . . 7 kan innefatta en omkopplare 42 som påverkas vid omkoppling av tillståndsom- kopplaren 8 eller tillståndsväljaren 7. Emellertid skulle denna anslutning 41 vara skyddad av mjukvara, på så sätt att den bara utnyttjas i det operativa säkerhetstill- ståndet.
Genom att tillhandahålla en fast telefonanslutning mellan displayen 4 och säker- hetsminnet 14 som är utnyttjad i säkerhetstillståndet kan användaren vara säker på att datainfonnation som visas på skärmen och avser ekonomisk eller annan känslig transaktion verkligen är den datainformation som kommer att loggas av med utnytt- jande av den kryptografiska modulen 15. Data utväxlas med utnyttjande av den di- rekta vägen 41 mellan displayen och säkerhetsminnet 14. Skadliga program, såsom virus, som kan komma fram till och förvränga minnet i den mobila telefondelen 1 när den mobila stationen befinner sig i ett normalt tillstånd, exempelvis utnyttjande WAP eller GPRS, kommer inte att kunna få åtkomst till säkerhetsminnet 14. Sådana skadliga program kan således inte göra otillåtna ändringar på den information som återges på displayen 4 före avloggningen genom den kryptograflska modulen 15.
När väl den kryptografiska modulen 15 har krypterat den information som fanns i säkerhetsminnet 14 for överföring till en fjärran part kommer varje förvrängning av den krypterade datainformationen att detekteras av den fjärran parten genom nor- mala inbyggda feldetekteringsfunktioner.
Företrädesvis är tangentbordet 3, med dess associerade tangentbordsbuffert (ej visat) också direkt förbundet med säkerhetsminnet 13 genom en anslutning 31 varvid den- na anslutning 31 endast är öppen i det operativa säkerhetstillståndet, såsom for dis- playen 4. Återigen kan anslutningen 31 innefatta en omkopplare 32 som sluts vid aktivering av tillståndsväljaren 7 eller tillståndsomkopplaren 8 endast i det operativa säkerhetstillståndet. Alternativt kan blockering av anslutningen 31 implementeras i mjukvaran. Denna ytterligare fasta telefonanslutning 31 ökar ytterligare säkerhets- nivån emedan varje datainformation som knappas in av användaren kommer att 10 15 20 25 30 515 327 8 matas in direkt till säkerhetsminnet och behöver inte hämtas upp från den mobila telefondelens 1 minne, vilket skulle kunna öppna den för förvanskning.
Säkerhetsminnet 14 är endast åtkomligt genom den kryptografiska modulen och CPU:n 12, displayen 4 och möjligen knappsatsen 3, eller snarare dess buffert, i ope- rativt säkerhetstillstånd. I den mobila telefonens normala operativa tillstånd är åt- komst till detta säkerhetsminne 14 omöjlig. Varje datainforrnation som således finns kvar i säkerhetsminnet 14 efter att en säkerhetstransaktion avslutats är säker.
I operativt säkerhetsläge kan den mobila telefonen köra enbart mjukvaran som finns i säkerhetsdelen 10, och som lämpligen verifieras av finansiella institutioner. Den exklusiva styrningen av displayen 4 och möjligen också knappsatsen 3 genom sä- kerhetsdelen 10 i säkerhetstillståndet säkerställer vidare att information inmatad på knappsatsen 3 inte kan läsas av andra tillämpningar i den mobila telefondelen 1. En- dast säker mjukvara som finns i säkerhetsdelen 10 kan presentera information på displayen och när digitala signaturer skapas av den kryptografiska modulen innebär den fasta telefonanslutningen mellan säkerhetsminnet 14 och displayen 4 att infor- mation som visas på displayen är identisk med den infonnation som är digitalt un- derskriven.
Men i operativt säkerhetsläge kan den mobila telefonen fortsätta att behandla anrop.
Säkerhetsdelen 10 har kontroll över knappsatsen och displayen men andra funktio- ner som inte behöver dessa kringanordningar kan fortfarande utföras av den mobila telefonen. Detta medger att en betalning eller annan transaktion kan göras under ett pågående telefonsamtal.
Som ovan nämnts kan några av komponenterna i säkerhetsdelen 10 visad i fig. 2 in- nefattas i ett aktivt kort 11. Dessa komponenter innefattar CPU 12, dess associerade icke-flyktiga minne 13, den kryptografiska anordningen 15 och säkerhetsminnet 14.
Det inses av fackmännen inom området att ett aktivt kort 11 kan uppbära samtliga 10 15 20 25 30 515 527 9 eller bara nâgra av dessa komponenter. Displayanordningen 4 och knappsatsen 3 bildar uppenbarligen del av den mobila telefonen. De direkta fasta telefonanslut- ningama 31, 41 mellan displayen 4 och knappsatsen 3 och minnet 14 måste således implementeras åtminstone delvis i den mobila telefonen. Dessa linjer, förutom I/O- bussen, kommer därför att finnas i terminaladaptrama 110 och lll hos den mobila telefonen och kortet. Men omkopplarna 32, 42 kan antingen integreras i den mobila telefonplattformen eller anbringas på det aktiva kortet, dvs. på vardera sidan om det aktiva kortets adaptrar 110, 111 anordnade i den mobila telefonen och kortet ll.
Men det föredras att omkopplama anbringas inom den mobila telefonen för att for- enkla deras styming genom tillståndsväljaren 7. Företrädesvis implementerar säker- hetsminnet 14 och CPU 12 på den mobila telefonens plattform för att säkerställa en minsta fördröjning vid åtkomsten till tangentbordet 3 och displayen 4. Tillämpning- arna 131 och den kryptografiska modulen 15 med de lagrade nycklama kan anbring- as på det aktiva kortet ll i vilket fall tillämpningen skulle kunna bli användbart nedladdad till ett reserverat minnesområde på den mobila telefonen för exekvering.
Under det att i det utförande som ovan beskrivits säkerhetsdelen 10 innefattar en dedicerad CPU behöver detta icke vara fallet. Den centrala styrenheten hos den mo- bila telefondelen 1 kan uppfylla de uppgifter som utfördes av denna CPU. Vidare behöver säkerhetsminnet 14 inte vara en separat komponent utan kan vara ett reser- verat minnesområde anordnat i den mobila telefondelen. Åtkomst till detta reserve- rade minnesområde skulle kunna tillhandahållas enbart för den kryptografiska mo- dulen 15 och displayen 4 och knappsatsen 3 när telefonen är i säkerhetstillstând.
Anordningen enligt uppfinningen är inte begränsad till mobila telefoner utan kan ut- nyttjas i varje mobil eller stationär terminal som har åtkomst till ett kommunika- tionsnät. Exempel på dessa innefattar terminaler, PC:n, portföljddatorer, elektronis- ka organiserare, personlig digital medhjälpare och lntemetåtkomstanordningar.
Uppdelningen av dessa anordningar i en normal opererande del och en säker del är analog med vad som visas i figurema för den mobila telefondelen 1 och säkerhets- fm .. 515 527 . K . < ; i. 10 delen 10. I dessa andra anordningar kommer ett dedicerat säkerhetsminne eller min- nesområde att tillhandahållas och som är åtkomligt endast genom den kryptografiska modulen och displayen och möjligen också tangentbordet i operativt säkerhetstill- stånd. Såsom för den mobila telefonen som ovan beskrivits kan säkerhetsdelen 10 åtminstone delvis tillhandahållas av ett aktivt kort. Säkerhetsdelen behöver inte kas- sera en dedicerad CPU men kan använda den processor som redan finns i plattform- anordningen. .n t.
Claims (8)
1. 0 15 20 25 30 515 327 1 1 Patentkrav l. Anordning för att utföra säkra transaktioner innefattande en anordning som har ett gränssnitt for åtminstone ett kommunikationsnät, och som har åtminstone två operativa tillstånd varvid anordningen vidare innefattar: organ (1) för att styra anordningen i ett första operativt tillstånd, displayorgan (4) kopplat till nämnda styrorgan (1) i nämnda första ope- rativa tillstånd, och säkerhetsorgan (10) för att styra anordningen i ett andra operativt till- stånd, kännetecknad av att nämnda säkerhetsorgan (10) innefattar ett minnesorgan (14) för att lag- ra säkerhetsdatainfonnation; och nämnda displayorgan (4) är, genom en fast telefonanslutning innefat- tande en omkopplare (42), direkt kopplat till nämnda minnesorgan (14) i nämnda andra operativa tillstånd.
2. Anordning enligt krav 1, kännetecknad av inmatningsorgan (3), vilka genom en fast telefonanslutning innefattan- de en omkopplare (32) är kopplade till nämnda styrorgan (1) i det första operati- va tillståndet och direkt kopplat till nämnda minnesorgan (14) i det andra opera- tiva tillståndet.
3. Anordning enligt krav 1 eller 2, kännetecknad av omkopplingsorgan (7, 8) för omkoppling av anordningens operativa tillstånd mellan det första och det andra tillståndet.
4. Anordning enligt något av föregående krav, kännetecknad av att omkopplaren (32, 42) styrs av nämnda omkopplingsorgan (7, 8). 10 15 20 25 30 515 327 12 . Anordning enligt krav 3, kännetecknad av att omkopplingsorganen innefattar en manuell omkopplare (8) på nämnda anordning. . Anordning enligt något av föregående krav, kännetecknad av organ (9) för att indikera anordningens operativa tillstånd. _ Anordning enligt krav 6, kännetecknad av att indikatororganet innefattar en LED (9). _ Anordning enligt något av föregående krav, kännetecknad av att nämnda säkerhetsorgan (10) innefattar åtminstone en tillämpning (13, 131, 132) för att behandla säkerhetsdata. . Anordning enligt krav 8, kännetecknad av att säkerhetsorganet (10) innefattar behandlingsorgan (12) för att exekvera nämnda säkerhetsdatatillämpning (131, 132) när anordningen befinner sig i det operativa säkerhetsläget. 10. Anordning enligt krav 9, kännetecknad av att behandlingsorganen (12) är inoperativa i det normala operativa tillstån- det. 1l.Anordning enligt något av föregående krav, kännetecknad av att nämnda säkerhetsorgan (10) innefattar ett datagenereringsorgan (15) kopplat till minnesorganet (14) för att generera såkerhetsdata. 12. Anordning enligt något av föregående krav, kännetecknad av att åtminstone del av såkerhetsorganet (10) tillhandahålles på en separat bärare (11) inrättad att förbíndas med nämnda anordning. 10 15 20 25 515 327 13 13. Anordning enligt krav 12, kännetecknad av att bäraren (11) är ett aktivt kort. 14. Anordning enligt något av föregående krav, kännetecknad av att anordningen är en mobil kommunikationsanordning. 1
5. Anordning för att utföra säkra transaktioner, kännetecknad av att den innefattar åtminstone en tillämpning (13, 131, 132) för att behandla säkerhetsdata, ett behandlingsorgan (12) för att exekvera nämnda tillämpning och ett säkerhetsminnesorgan (14) för att lagra säkerhetsdata, vidare innefattande en adapter (111) för anslutning till en kommunikationsanordning som har displayorgan (4) varvid adaptern (111) innefattar åtminstone en linje (41) for direkt koppling av säkerhetsminnesorganet (14) till displayorganet (4). 1
6. Anordning enligt krav 15, kännetecknad av att adaptem (111) innefattar åtminstone en ytterligare linje för direkt koppling av minnesorganet (14) till ett inmatningsorgan (3) som förefinnes i nämnda kommunikationsanordning. 1
7. Anordning enligt krav 15 eller 16, innefattande datagenereringsorgan (15) for att generera säkerhetsdata. 1
8. Bärare, såsom en mobiltelefon kännetecknad av att den inkorporerar en anord- ning enligt något av kraven 15-17.
Priority Applications (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
SE9903036A SE515327C2 (sv) | 1999-08-27 | 1999-08-27 | Anordning för att utföra säkra transaktioner i en kommunikationsanordning |
US09/645,918 US6662020B1 (en) | 1999-08-27 | 2000-08-25 | Arrangement for effecting secure transactions in a communication device |
GB0204127A GB2374193B (en) | 1999-08-27 | 2000-08-25 | Arrangement for effecting secure transactions in a communication device |
PCT/SE2000/001642 WO2001017296A1 (en) | 1999-08-27 | 2000-08-25 | Arrangement for effecting secure transactions in a communication device |
AU68870/00A AU6887000A (en) | 1999-08-27 | 2000-08-25 | Arrangement for effecting secure transactions in a communication device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
SE9903036A SE515327C2 (sv) | 1999-08-27 | 1999-08-27 | Anordning för att utföra säkra transaktioner i en kommunikationsanordning |
Publications (3)
Publication Number | Publication Date |
---|---|
SE9903036D0 SE9903036D0 (sv) | 1999-08-27 |
SE9903036L SE9903036L (sv) | 2001-02-28 |
SE515327C2 true SE515327C2 (sv) | 2001-07-16 |
Family
ID=20416775
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
SE9903036A SE515327C2 (sv) | 1999-08-27 | 1999-08-27 | Anordning för att utföra säkra transaktioner i en kommunikationsanordning |
Country Status (5)
Country | Link |
---|---|
US (1) | US6662020B1 (sv) |
AU (1) | AU6887000A (sv) |
GB (1) | GB2374193B (sv) |
SE (1) | SE515327C2 (sv) |
WO (1) | WO2001017296A1 (sv) |
Families Citing this family (183)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2364211A (en) * | 2000-06-30 | 2002-01-16 | Nokia Oy Ab | A terminal comprising two receivers for receiving an encrypted first signal from a first network and a decryption second signal from a second network |
GB2364209A (en) * | 2000-06-30 | 2002-01-16 | Nokia Oy Ab | Combined digital video broadcast receiver and cellular receiver |
CA2363244C (en) * | 2000-11-07 | 2006-06-13 | Research In Motion Limited | Multifunctional keyboard for a mobile communication device and method of operating the same |
US8479293B2 (en) * | 2000-11-30 | 2013-07-02 | Access Co., Ltd. | Security technique for an open computing platform system |
US7603104B2 (en) * | 2000-12-08 | 2009-10-13 | Qualcomm Incorporated | Apparatus and method of making a secure call |
EP1366616A2 (en) * | 2001-03-07 | 2003-12-03 | John Wolfgang Halpern | Mobile phone communications system with increased functionality |
CN1504057A (zh) * | 2001-03-16 | 2004-06-09 | 高通股份有限公司 | 提供无线通信装置的安全处理和数据存储的方法和设备 |
US7047405B2 (en) | 2001-04-05 | 2006-05-16 | Qualcomm, Inc. | Method and apparatus for providing secure processing and data storage for a wireless communication device |
US7003676B1 (en) * | 2001-05-10 | 2006-02-21 | Advanced Micro Devices, Inc. | Locking mechanism override and disable for personal computer ROM access protection |
US7065654B1 (en) * | 2001-05-10 | 2006-06-20 | Advanced Micro Devices, Inc. | Secure execution box |
US7548518B2 (en) * | 2001-06-29 | 2009-06-16 | Nokia Corporation | Receiver |
FI115257B (sv) * | 2001-08-07 | 2005-03-31 | Nokia Corp | Förfarande för behandling av information i elektronikanordning, system, elektronikanordning och processorblock |
US7010290B2 (en) * | 2001-08-17 | 2006-03-07 | Ericsson, Inc. | System and method of determining short range distance between RF equipped devices |
CN1306415C (zh) | 2002-03-20 | 2007-03-21 | 捷讯研究有限公司 | 移动设备上的安全无用信息收集系统和方法 |
US8042189B2 (en) * | 2002-03-20 | 2011-10-18 | Research In Motion Limited | System and method to force a mobile device into a secure state |
GB0212308D0 (en) * | 2002-05-28 | 2002-07-10 | Symbian Ltd | Trusted user interface for a secure mobile wireless device |
FR2842694B1 (fr) * | 2002-07-22 | 2005-02-11 | France Telecom | Dispositif de communication mobile |
US7269846B2 (en) | 2002-08-30 | 2007-09-11 | Bank Of America Corporation | Mobile terminal having virus resistant security module architecture |
US7694139B2 (en) * | 2002-10-24 | 2010-04-06 | Symantec Corporation | Securing executable content using a trusted computing platform |
RU2005115083A (ru) * | 2002-11-18 | 2006-01-20 | Арм Лимитед (Gb) | Переключение процессора между защищенным и незащищенным режимами |
US20040123147A1 (en) * | 2002-12-19 | 2004-06-24 | Christopher White | Control of security or ease-of-use sensitivity for a wireless communication device |
KR100561479B1 (ko) * | 2003-03-13 | 2006-03-16 | 삼성전자주식회사 | 동영상으로 재생되는 복수개의 타이틀이 기록된정보저장매체, 그 재생 장치 및 재생 방법 |
US11063766B2 (en) | 2003-06-13 | 2021-07-13 | Ward Participations B.V. | Method and system for performing a transaction and for performing a verification of legitimate access to, or use of digital data |
WO2004111751A2 (en) | 2003-06-13 | 2004-12-23 | Orbid Limited | Method and system for performing a transaction and for performing a verification of legitimate use of digital data |
GB2412039B (en) * | 2004-03-10 | 2009-04-29 | Binarysafe Ltd | Data access control |
US8028164B2 (en) * | 2004-03-19 | 2011-09-27 | Nokia Corporation | Practical and secure storage encryption |
EP1677266A1 (en) * | 2004-12-28 | 2006-07-05 | Quake !, LLC | System and method for transmitting transaction data to facilitate the purchase of goods and services |
US7500602B2 (en) * | 2005-02-22 | 2009-03-10 | Gray R O'neal | System for increasing the security of credit and debit cards transactions |
US7275685B2 (en) * | 2004-04-12 | 2007-10-02 | Rearden Capital Corporation | Method for electronic payment |
US7337956B2 (en) * | 2004-04-12 | 2008-03-04 | Rearden Capital Corporation | System and method for facilitating the purchase of goods and services |
US7748617B2 (en) * | 2004-04-12 | 2010-07-06 | Gray R O'neal | Electronic identification system |
US20060020556A1 (en) * | 2004-07-01 | 2006-01-26 | Hamnen Jan H | System and method for distributing electronic content utilizing electronic license keys |
DE102004062203B4 (de) * | 2004-12-23 | 2007-03-08 | Infineon Technologies Ag | Datenverarbeitungseinrichtung, Telekommunikations-Endgerät und Verfahren zur Datenverarbeitung mittels einer Datenverarbeitungseinrichtung |
JP4116627B2 (ja) * | 2005-01-28 | 2008-07-09 | 株式会社東芝 | 通信端末 |
WO2007091824A1 (en) | 2006-02-06 | 2007-08-16 | Lg Electronics Inc. | Mbms dual receiver |
US8424088B1 (en) * | 2006-03-14 | 2013-04-16 | Symantec Corporation | Barricading a computer system when installing or migrating software |
US8832449B2 (en) | 2006-03-22 | 2014-09-09 | Lg Electronics Inc. | Security considerations for the LTE of UMTS |
US8368508B2 (en) * | 2006-07-26 | 2013-02-05 | Jack Chen | Method of keying an identification code into a controlling member and into a function controller |
JP2008123482A (ja) * | 2006-10-18 | 2008-05-29 | Matsushita Electric Ind Co Ltd | 記憶媒体制御方法 |
US8316414B2 (en) * | 2006-12-29 | 2012-11-20 | Intel Corporation | Reconfiguring a secure system |
US7970669B1 (en) * | 2008-07-25 | 2011-06-28 | Intuit Inc. | Method and system for store-to-consumer transaction management |
US20100145854A1 (en) * | 2008-12-08 | 2010-06-10 | Motorola, Inc. | System and method to enable a secure environment for trusted and untrusted processes to share the same hardware |
US9715681B2 (en) | 2009-04-28 | 2017-07-25 | Visa International Service Association | Verification of portable consumer devices |
US10846683B2 (en) | 2009-05-15 | 2020-11-24 | Visa International Service Association | Integration of verification tokens with mobile communication devices |
US9038886B2 (en) | 2009-05-15 | 2015-05-26 | Visa International Service Association | Verification of portable consumer devices |
US8534564B2 (en) | 2009-05-15 | 2013-09-17 | Ayman Hammad | Integration of verification tokens with mobile communication devices |
US8893967B2 (en) | 2009-05-15 | 2014-11-25 | Visa International Service Association | Secure Communication of payment information to merchants using a verification token |
US9105027B2 (en) | 2009-05-15 | 2015-08-11 | Visa International Service Association | Verification of portable consumer device for secure services |
US8602293B2 (en) | 2009-05-15 | 2013-12-10 | Visa International Service Association | Integration of verification tokens with portable computing devices |
US9161218B2 (en) * | 2010-12-30 | 2015-10-13 | Mozido Corfire—Korea, Ltd. | System and method for provisioning over the air of confidential information on mobile communicative devices with non-UICC secure elements |
KR101790218B1 (ko) * | 2010-12-30 | 2017-10-26 | 삼성전자주식회사 | 사용자 단말 장치 및 그 ui 제공 방법 |
CN103503010B (zh) | 2011-03-04 | 2017-12-29 | 维萨国际服务协会 | 支付能力结合至计算机的安全元件 |
DE102011018431A1 (de) | 2011-04-21 | 2012-10-25 | Giesecke & Devrient Gmbh | Verfahren zur Anzeige von Informationen auf einer Anzeigeeinrichtung eines Endgeräts |
DE102011115135A1 (de) | 2011-10-07 | 2013-04-11 | Giesecke & Devrient Gmbh | Mikroprozessorsystem mit gesicherter Laufzeitumgebung |
DE102011116489A1 (de) * | 2011-10-20 | 2013-04-25 | Giesecke & Devrient Gmbh | Mobiles Endgerät, Transaktionsterminal und Verfahren zur Durchführung einer Transaktion an einem Transaktionsterminal mittels eines mobilen Endgeräts |
US9811827B2 (en) | 2012-02-28 | 2017-11-07 | Google Inc. | System and method for providing transaction verification |
US10282724B2 (en) | 2012-03-06 | 2019-05-07 | Visa International Service Association | Security system incorporating mobile device |
EP2836956B1 (en) | 2012-04-13 | 2019-06-26 | OLogN Technologies AG | Secure zone for digital communications |
CA2870283C (en) * | 2012-04-13 | 2021-07-06 | Ologn Technologies Ag | Apparatuses, methods and systems for computer-based secure transactions |
US9432348B2 (en) | 2012-04-20 | 2016-08-30 | Ologn Technologies Ag | Secure zone for secure purchases |
US8762876B2 (en) * | 2012-06-21 | 2014-06-24 | Google Inc. | Secure data entry via a virtual keyboard |
CA2877839C (en) | 2012-06-28 | 2021-07-27 | Ologn Technologies Ag | Secure key storage systems, methods and apparatuses |
CA2902292C (en) | 2013-03-15 | 2024-05-21 | Ologn Technologies Ag | Systems, methods and apparatuses for securely storing and providing payment information |
CN104216761B (zh) * | 2013-06-04 | 2017-11-03 | 中国银联股份有限公司 | 一种在能够运行两种操作系统的装置中使用共享设备的方法 |
CN103402017B (zh) * | 2013-07-30 | 2015-08-12 | 东莞宇龙通信科技有限公司 | 终端和数据处理方法 |
CN103402018A (zh) * | 2013-07-30 | 2013-11-20 | 东莞宇龙通信科技有限公司 | 终端和数据处理方法 |
CN103369148B (zh) * | 2013-07-30 | 2016-10-05 | 东莞宇龙通信科技有限公司 | 终端和数据处理方法 |
CN103369525A (zh) * | 2013-07-30 | 2013-10-23 | 东莞宇龙通信科技有限公司 | 终端和数据处理方法 |
CN103402013A (zh) * | 2013-07-30 | 2013-11-20 | 东莞宇龙通信科技有限公司 | 终端和数据处理方法 |
EP3028210B1 (en) | 2013-08-02 | 2020-01-08 | OLogN Technologies AG | Secure server in a system with virtual machines |
CN106326768B (zh) * | 2016-08-23 | 2019-05-07 | Oppo广东移动通信有限公司 | 一种信息管理方法、装置及智能终端 |
US10997296B2 (en) * | 2017-03-22 | 2021-05-04 | Oracle International Corporation | System and method for restoration of a trusted system firmware state |
US10089235B1 (en) | 2017-07-28 | 2018-10-02 | Citrix Systems, Inc. | Dynamic trim processing with disk caching |
US10546444B2 (en) | 2018-06-21 | 2020-01-28 | Capital One Services, Llc | Systems and methods for secure read-only authentication |
US11120140B2 (en) * | 2018-06-27 | 2021-09-14 | International Business Machines Corporation | Secure operations on encrypted data |
US10581611B1 (en) | 2018-10-02 | 2020-03-03 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US10771253B2 (en) | 2018-10-02 | 2020-09-08 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
CA3115142A1 (en) | 2018-10-02 | 2020-04-09 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US10607214B1 (en) | 2018-10-02 | 2020-03-31 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US10771254B2 (en) | 2018-10-02 | 2020-09-08 | Capital One Services, Llc | Systems and methods for email-based card activation |
AU2019351825A1 (en) | 2018-10-02 | 2021-04-15 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US10511443B1 (en) | 2018-10-02 | 2019-12-17 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
KR20210065109A (ko) | 2018-10-02 | 2021-06-03 | 캐피탈 원 서비시즈, 엘엘씨 | 비접촉식 카드의 암호화 인증을 위한 시스템 및 방법 |
US11210664B2 (en) | 2018-10-02 | 2021-12-28 | Capital One Services, Llc | Systems and methods for amplifying the strength of cryptographic algorithms |
US10615981B1 (en) | 2018-10-02 | 2020-04-07 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US10783519B2 (en) | 2018-10-02 | 2020-09-22 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US10748138B2 (en) | 2018-10-02 | 2020-08-18 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US10489781B1 (en) | 2018-10-02 | 2019-11-26 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US10505738B1 (en) | 2018-10-02 | 2019-12-10 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US10579998B1 (en) | 2018-10-02 | 2020-03-03 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
KR20210065961A (ko) | 2018-10-02 | 2021-06-04 | 캐피탈 원 서비시즈, 엘엘씨 | 비접촉식 카드의 암호화 인증을 위한 시스템 및 방법 |
CA3115252A1 (en) | 2018-10-02 | 2020-04-09 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US10592710B1 (en) | 2018-10-02 | 2020-03-17 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US10565587B1 (en) | 2018-10-02 | 2020-02-18 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US10949520B2 (en) | 2018-10-02 | 2021-03-16 | Capital One Services, Llc | Systems and methods for cross coupling risk analytics and one-time-passcodes |
CA3115084A1 (en) | 2018-10-02 | 2020-04-09 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US10582386B1 (en) | 2018-10-02 | 2020-03-03 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US10542036B1 (en) | 2018-10-02 | 2020-01-21 | Capital One Services, Llc | Systems and methods for signaling an attack on contactless cards |
WO2020072583A1 (en) | 2018-10-02 | 2020-04-09 | Capital One Services, Llc | Systems and methods for establishing identity for order pick up |
US10554411B1 (en) | 2018-10-02 | 2020-02-04 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US10909527B2 (en) | 2018-10-02 | 2021-02-02 | Capital One Services, Llc | Systems and methods for performing a reissue of a contactless card |
KR20210069033A (ko) | 2018-10-02 | 2021-06-10 | 캐피탈 원 서비시즈, 엘엘씨 | 비접촉식 카드의 암호화 인증을 위한 시스템 및 방법 |
WO2020072474A1 (en) | 2018-10-02 | 2020-04-09 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
KR20210069643A (ko) | 2018-10-02 | 2021-06-11 | 캐피탈 원 서비시즈, 엘엘씨 | 비접촉식 카드의 암호화 인증을 위한 시스템 및 방법 |
JP2022501861A (ja) | 2018-10-02 | 2022-01-06 | キャピタル・ワン・サービシーズ・リミテッド・ライアビリティ・カンパニーCapital One Services, LLC | 非接触カードの暗号化認証のためのシステムおよび方法 |
US10664830B1 (en) | 2018-12-18 | 2020-05-26 | Capital One Services, Llc | Devices and methods for selective contactless communication |
US20200226581A1 (en) | 2019-01-11 | 2020-07-16 | Capital One Services, Llc | Systems and methods for touch screen interface interaction using a card overlay |
US11037136B2 (en) | 2019-01-24 | 2021-06-15 | Capital One Services, Llc | Tap to autofill card data |
US10510074B1 (en) | 2019-02-01 | 2019-12-17 | Capital One Services, Llc | One-tap payment using a contactless card |
US10467622B1 (en) | 2019-02-01 | 2019-11-05 | Capital One Services, Llc | Using on-demand applications to generate virtual numbers for a contactless card to securely autofill forms |
US11120453B2 (en) | 2019-02-01 | 2021-09-14 | Capital One Services, Llc | Tap card to securely generate card data to copy to clipboard |
US10425129B1 (en) | 2019-02-27 | 2019-09-24 | Capital One Services, Llc | Techniques to reduce power consumption in near field communication systems |
US10523708B1 (en) | 2019-03-18 | 2019-12-31 | Capital One Services, Llc | System and method for second factor authentication of customer support calls |
US10535062B1 (en) | 2019-03-20 | 2020-01-14 | Capital One Services, Llc | Using a contactless card to securely share personal data stored in a blockchain |
US10643420B1 (en) | 2019-03-20 | 2020-05-05 | Capital One Services, Llc | Contextual tapping engine |
US10438437B1 (en) | 2019-03-20 | 2019-10-08 | Capital One Services, Llc | Tap to copy data to clipboard via NFC |
US10984416B2 (en) | 2019-03-20 | 2021-04-20 | Capital One Services, Llc | NFC mobile currency transfer |
US10970712B2 (en) | 2019-03-21 | 2021-04-06 | Capital One Services, Llc | Delegated administration of permissions using a contactless card |
US10467445B1 (en) | 2019-03-28 | 2019-11-05 | Capital One Services, Llc | Devices and methods for contactless card alignment with a foldable mobile device |
US11521262B2 (en) | 2019-05-28 | 2022-12-06 | Capital One Services, Llc | NFC enhanced augmented reality information overlays |
US10516447B1 (en) | 2019-06-17 | 2019-12-24 | Capital One Services, Llc | Dynamic power levels in NFC card communications |
US11694187B2 (en) | 2019-07-03 | 2023-07-04 | Capital One Services, Llc | Constraining transactional capabilities for contactless cards |
US10871958B1 (en) | 2019-07-03 | 2020-12-22 | Capital One Services, Llc | Techniques to perform applet programming |
US11392933B2 (en) | 2019-07-03 | 2022-07-19 | Capital One Services, Llc | Systems and methods for providing online and hybridcard interactions |
US12086852B2 (en) | 2019-07-08 | 2024-09-10 | Capital One Services, Llc | Authenticating voice transactions with payment card |
US10713649B1 (en) | 2019-07-09 | 2020-07-14 | Capital One Services, Llc | System and method enabling mobile near-field communication to update display on a payment card |
US10498401B1 (en) | 2019-07-15 | 2019-12-03 | Capital One Services, Llc | System and method for guiding card positioning using phone sensors |
US10885514B1 (en) | 2019-07-15 | 2021-01-05 | Capital One Services, Llc | System and method for using image data to trigger contactless card transactions |
US10733601B1 (en) | 2019-07-17 | 2020-08-04 | Capital One Services, Llc | Body area network facilitated authentication or payment authorization |
US10832271B1 (en) | 2019-07-17 | 2020-11-10 | Capital One Services, Llc | Verified reviews using a contactless card |
US11182771B2 (en) | 2019-07-17 | 2021-11-23 | Capital One Services, Llc | System for value loading onto in-vehicle device |
US11521213B2 (en) | 2019-07-18 | 2022-12-06 | Capital One Services, Llc | Continuous authentication for digital services based on contactless card positioning |
US10506426B1 (en) | 2019-07-19 | 2019-12-10 | Capital One Services, Llc | Techniques for call authentication |
US10541995B1 (en) | 2019-07-23 | 2020-01-21 | Capital One Services, Llc | First factor contactless card authentication system and method |
AU2019469080A1 (en) | 2019-10-02 | 2022-04-21 | Capital One Services, Llc | Client device authentication using contactless legacy magnetic stripe data |
US11651361B2 (en) | 2019-12-23 | 2023-05-16 | Capital One Services, Llc | Secure authentication based on passport data stored in a contactless card |
US10657754B1 (en) | 2019-12-23 | 2020-05-19 | Capital One Services, Llc | Contactless card and personal identification system |
US11615395B2 (en) | 2019-12-23 | 2023-03-28 | Capital One Services, Llc | Authentication for third party digital wallet provisioning |
US10885410B1 (en) | 2019-12-23 | 2021-01-05 | Capital One Services, Llc | Generating barcodes utilizing cryptographic techniques |
US10862540B1 (en) | 2019-12-23 | 2020-12-08 | Capital One Services, Llc | Method for mapping NFC field strength and location on mobile devices |
US11113685B2 (en) | 2019-12-23 | 2021-09-07 | Capital One Services, Llc | Card issuing with restricted virtual numbers |
US10733283B1 (en) | 2019-12-23 | 2020-08-04 | Capital One Services, Llc | Secure password generation and management using NFC and contactless smart cards |
US11200563B2 (en) | 2019-12-24 | 2021-12-14 | Capital One Services, Llc | Account registration using a contactless card |
US10664941B1 (en) | 2019-12-24 | 2020-05-26 | Capital One Services, Llc | Steganographic image encoding of biometric template information on a card |
US10853795B1 (en) | 2019-12-24 | 2020-12-01 | Capital One Services, Llc | Secure authentication based on identity data stored in a contactless card |
US10757574B1 (en) | 2019-12-26 | 2020-08-25 | Capital One Services, Llc | Multi-factor authentication providing a credential via a contactless card for secure messaging |
US10909544B1 (en) | 2019-12-26 | 2021-02-02 | Capital One Services, Llc | Accessing and utilizing multiple loyalty point accounts |
US11038688B1 (en) | 2019-12-30 | 2021-06-15 | Capital One Services, Llc | Techniques to control applets for contactless cards |
US10860914B1 (en) | 2019-12-31 | 2020-12-08 | Capital One Services, Llc | Contactless card and method of assembly |
US11455620B2 (en) | 2019-12-31 | 2022-09-27 | Capital One Services, Llc | Tapping a contactless card to a computing device to provision a virtual number |
US11153428B2 (en) | 2020-03-02 | 2021-10-19 | Capital One Services, Llc | Systems, methods, and computer-accessible mediums for repressing or turning off the read of a digital tag |
US11210656B2 (en) | 2020-04-13 | 2021-12-28 | Capital One Services, Llc | Determining specific terms for contactless card activation |
US11222342B2 (en) | 2020-04-30 | 2022-01-11 | Capital One Services, Llc | Accurate images in graphical user interfaces to enable data transfer |
US11823175B2 (en) | 2020-04-30 | 2023-11-21 | Capital One Services, Llc | Intelligent card unlock |
US10861006B1 (en) | 2020-04-30 | 2020-12-08 | Capital One Services, Llc | Systems and methods for data access control using a short-range transceiver |
US11030339B1 (en) | 2020-04-30 | 2021-06-08 | Capital One Services, Llc | Systems and methods for data access control of personal user data using a short-range transceiver |
US10915888B1 (en) | 2020-04-30 | 2021-02-09 | Capital One Services, Llc | Contactless card with multiple rotating security keys |
US10963865B1 (en) | 2020-05-12 | 2021-03-30 | Capital One Services, Llc | Augmented reality card activation experience |
US11100511B1 (en) | 2020-05-18 | 2021-08-24 | Capital One Services, Llc | Application-based point of sale system in mobile operating systems |
US11063979B1 (en) | 2020-05-18 | 2021-07-13 | Capital One Services, Llc | Enabling communications between applications in a mobile operating system |
US11062098B1 (en) | 2020-08-11 | 2021-07-13 | Capital One Services, Llc | Augmented reality information display and interaction via NFC based authentication |
US11482312B2 (en) | 2020-10-30 | 2022-10-25 | Capital One Services, Llc | Secure verification of medical status using a contactless card |
US11165586B1 (en) | 2020-10-30 | 2021-11-02 | Capital One Services, Llc | Call center web-based authentication using a contactless card |
US11373169B2 (en) | 2020-11-03 | 2022-06-28 | Capital One Services, Llc | Web-based activation of contactless cards |
US11216799B1 (en) | 2021-01-04 | 2022-01-04 | Capital One Services, Llc | Secure generation of one-time passcodes using a contactless card |
US11682012B2 (en) | 2021-01-27 | 2023-06-20 | Capital One Services, Llc | Contactless delivery systems and methods |
US11792001B2 (en) | 2021-01-28 | 2023-10-17 | Capital One Services, Llc | Systems and methods for secure reprovisioning |
US11562358B2 (en) | 2021-01-28 | 2023-01-24 | Capital One Services, Llc | Systems and methods for near field contactless card communication and cryptographic authentication |
US11687930B2 (en) | 2021-01-28 | 2023-06-27 | Capital One Services, Llc | Systems and methods for authentication of access tokens |
US11438329B2 (en) | 2021-01-29 | 2022-09-06 | Capital One Services, Llc | Systems and methods for authenticated peer-to-peer data transfer using resource locators |
US11777933B2 (en) | 2021-02-03 | 2023-10-03 | Capital One Services, Llc | URL-based authentication for payment cards |
US11637826B2 (en) | 2021-02-24 | 2023-04-25 | Capital One Services, Llc | Establishing authentication persistence |
US11245438B1 (en) | 2021-03-26 | 2022-02-08 | Capital One Services, Llc | Network-enabled smart apparatus and systems and methods for activating and provisioning same |
US11935035B2 (en) | 2021-04-20 | 2024-03-19 | Capital One Services, Llc | Techniques to utilize resource locators by a contactless card to perform a sequence of operations |
US11961089B2 (en) | 2021-04-20 | 2024-04-16 | Capital One Services, Llc | On-demand applications to extend web services |
US11902442B2 (en) | 2021-04-22 | 2024-02-13 | Capital One Services, Llc | Secure management of accounts on display devices using a contactless card |
US11354555B1 (en) | 2021-05-04 | 2022-06-07 | Capital One Services, Llc | Methods, mediums, and systems for applying a display to a transaction card |
US12041172B2 (en) | 2021-06-25 | 2024-07-16 | Capital One Services, Llc | Cryptographic authentication to control access to storage devices |
US12061682B2 (en) | 2021-07-19 | 2024-08-13 | Capital One Services, Llc | System and method to perform digital authentication using multiple channels of communication |
US12062258B2 (en) | 2021-09-16 | 2024-08-13 | Capital One Services, Llc | Use of a payment card to unlock a lock |
US12069173B2 (en) | 2021-12-15 | 2024-08-20 | Capital One Services, Llc | Key recovery based on contactless card authentication |
WO2024069089A1 (fr) * | 2022-09-30 | 2024-04-04 | Ledger | Procédé de commutation d'un terminal dans un mode sécurisé pour traiter une transaction |
US12124903B2 (en) | 2023-03-16 | 2024-10-22 | Capital One Services, Llc | Card with a time-sensitive element and systems and methods for implementing the same |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4411017A (en) * | 1980-03-14 | 1983-10-18 | Harris Corporation | Secure mobile telephone system |
US4368357A (en) | 1980-11-14 | 1983-01-11 | International Telephone And Telegraph Corporation | Bypass apparatus for use in secure communication systems |
US5134700A (en) | 1987-09-18 | 1992-07-28 | General Instrument Corporation | Microcomputer with internal ram security during external program mode |
US5060264A (en) * | 1990-01-05 | 1991-10-22 | Motorola, Inc. | Radiotelephone controller configured for coresident secure and nonsecure modes |
US5065428A (en) * | 1990-05-29 | 1991-11-12 | Motorola, Inc. | Secure mode answering machine |
JP3015417B2 (ja) * | 1990-07-09 | 2000-03-06 | 株式会社東芝 | 移動無線通信システムとその無線移動局装置 |
JPH06284464A (ja) | 1993-03-25 | 1994-10-07 | Toshiba Corp | デュアルモード無線通信装置 |
US5854985A (en) * | 1993-12-15 | 1998-12-29 | Spectrum Information Technologies, Inc. | Adaptive omni-modal radio apparatus and methods |
FI99071C (sv) | 1995-02-15 | 1997-09-25 | Nokia Mobile Phones Ltd | Förfarande för användning av applikationer i en mobilteleapparat samt mobilteleapparat |
FR2742959B1 (fr) * | 1995-12-21 | 1998-01-16 | Alcatel Mobile Comm France | Procede de securisation de l'utilisation d'un terminal d'un systeme de radiocommunication cellulaire, terminal et carte utilisateur correspondants |
US6014561A (en) * | 1996-05-06 | 2000-01-11 | Ericsson Inc. | Method and apparatus for over the air activation of a multiple mode/band radio telephone handset |
JPH1091866A (ja) * | 1996-09-18 | 1998-04-10 | Hitachi Ltd | 電子マネー取り引きシステム |
US5940799A (en) * | 1997-09-15 | 1999-08-17 | Motorola, Inc. | System and method for securing speech transactions |
US6084968A (en) * | 1997-10-29 | 2000-07-04 | Motorola, Inc. | Security token and method for wireless applications |
US6378072B1 (en) * | 1998-02-03 | 2002-04-23 | Compaq Computer Corporation | Cryptographic system |
-
1999
- 1999-08-27 SE SE9903036A patent/SE515327C2/sv not_active IP Right Cessation
-
2000
- 2000-08-25 GB GB0204127A patent/GB2374193B/en not_active Expired - Fee Related
- 2000-08-25 AU AU68870/00A patent/AU6887000A/en not_active Abandoned
- 2000-08-25 WO PCT/SE2000/001642 patent/WO2001017296A1/en active Application Filing
- 2000-08-25 US US09/645,918 patent/US6662020B1/en not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
GB0204127D0 (en) | 2002-04-10 |
GB2374193A (en) | 2002-10-09 |
WO2001017296A1 (en) | 2001-03-08 |
SE9903036D0 (sv) | 1999-08-27 |
US6662020B1 (en) | 2003-12-09 |
AU6887000A (en) | 2001-03-26 |
SE9903036L (sv) | 2001-02-28 |
GB2374193B (en) | 2004-03-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
SE515327C2 (sv) | Anordning för att utföra säkra transaktioner i en kommunikationsanordning | |
US9864944B2 (en) | Display card with user interface | |
EP3633571B1 (en) | Nfc payment method and terminal | |
US20210287204A1 (en) | Near Field Communication NFC-Based Transaction Method and Device | |
US9495524B2 (en) | Secure user authentication using a master secure element | |
US10929832B2 (en) | Method and system for electronic wallet access | |
WO2018090499A1 (zh) | 交易方法、支付设备、校验设备和服务器 | |
US7782176B2 (en) | Method for information display, mobile information apparatus, and contactless communication device | |
JP5808482B2 (ja) | ユーザ端末及び支払いシステム | |
EP2713327A1 (en) | Validating a transaction with a secure input and a non-secure output | |
EP1768057A1 (en) | Electronic settlement system, portable telephone, noncontact ic card reader, and personal identification data sampler | |
CN105590201A (zh) | 移动支付装置及移动支付系统 | |
US20090199006A1 (en) | Method and Device for Secure Mobile Electronic Signature | |
EP2649574A1 (en) | Hand-held self-provisioned pin red communicator | |
JP2019520653A (ja) | システムオンチップおよび端末 | |
JP4382793B2 (ja) | 決済システム、決済装置、及び移動機 | |
US20160283927A1 (en) | Authentication for mobile transactions | |
KR100562232B1 (ko) | Ic 카드의 장착 여부를 표시하는 이동 통신 단말기 및방법 | |
KR20140107853A (ko) | 지문 인식 단말을 이용한 결제 방법 및 시스템 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
NUG | Patent has lapsed |