CN1198233A - 保密交易的方法、设备、系统和固件 - Google Patents

保密交易的方法、设备、系统和固件 Download PDF

Info

Publication number
CN1198233A
CN1198233A CN96197307A CN96197307A CN1198233A CN 1198233 A CN1198233 A CN 1198233A CN 96197307 A CN96197307 A CN 96197307A CN 96197307 A CN96197307 A CN 96197307A CN 1198233 A CN1198233 A CN 1198233A
Authority
CN
China
Prior art keywords
module
group
transaction
pin
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN96197307A
Other languages
English (en)
Inventor
斯蒂芬·M·柯里
唐纳德·W·鲁密斯
克里斯多夫·W·福克斯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dallas Semiconductor Corp
Original Assignee
Dallas Semiconductor Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=26673097&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=CN1198233(A) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Dallas Semiconductor Corp filed Critical Dallas Semiconductor Corp
Publication of CN1198233A publication Critical patent/CN1198233A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3823Payment protocols; Details thereof insuring higher security of transaction combining multiple encryption tools for a transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4093Monitoring of device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card
    • G07F7/0813Specific details related to card security
    • G07F7/0826Embedded security module
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1016Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/34Encoding or coding, e.g. Huffman coding or error correction
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Abstract

本发明涉及一种用于进行保密交易的电子模块。具体地说,该电子模块能够通过一保密的加密技术与服务供应设备来往传递信息,从而可以用电子方式保密地传送货币和其它有价值的数据。模块可以被编程,对实时保持跟踪,记录交易供以后查询,并且能够产生加密密钥对。

Description

保密交易的方法、设备、系统和固件
相关申请
本申请要求保护1995年9月29日提交的美国临时申请60/004,510。
以下申请具有共同的受让人,它们具有相关的主题,并且因此通过引用包括在此:
序号08/595,014,于1996年1月31日提交,发明名称为“用于传递价格单位的方法、设备和系统”;
序号08/594,975,于1996年1月31日提交,发明名称为“在保密模块和另一模块之间传递有价值的信息”
发明背景
本发明的技术领域
本发明涉及一种保密交易用的方法、设备和固件。尤其,在基于电子模块的系统中,可以将模块构造成至少提供保密数据传输、数字签名,或者授权进行货币交易。
相关技术的描述
目前,具有相关磁条的信用卡是在市场上较佳的的货币交易媒体。信用卡用户可以将卡拿到自动取款机、本地商店或银行,并进行货币交易。在许多情况下,可以通过电话接口用卡进行货币兑换。磁条卡用来帮助识别卡和卡的使用者。卡为传递提供了程度相当低的保密性。不管怎样,卡可使卡的持有者购买产品、支付债款,并在独立的银行帐户之间进行货币兑换。
已对磁条卡作了改进。已出现用微电路代替磁条的卡。一般与磁条一样,微电路被用来使读卡机进行交易。
发明内容
本发明是用于在一较佳的便携式模块和一服务供应者设备之间传递加密信息的设备、系统和方法。本发明包括一模块,它具有专用识别,能够产生随机数(例如SALT),并将随机数与例如兑换货币的请求一起传送给服务供应者的设备。作为回复,服务供应者的设备可以(根据交易的类型)用秘密或公开密钥对随机数和其它信息进行加密,并将加密信息作为经签名的证明送回模块。收到经签名的证明后,模块将根据交易的类型用公共或秘密密钥对该证明解密,并将解密后的数值与原始的随机数进行比较。另外,如果数值相同,那么可以认为被请求的交易是保密的,从而进行交易。模块能够对交易信息作时间标记,并将交易信息存储在存储器中,以便事后查看。
附图概述
结合附图阅读以下详细描述,可以更全面地理解本发明的方法和设备,其中:
图1是一模块实施例的方框图;
图2例示了创建一交易组的过程;
图3例示了接收一电子邮件(E-mail)消息的技术;
图4例示了为公证函数准备模块的技术;
图5例示了把模块用作的公证的技术;
图6例示了准备一模块以进行货币交易的技术;
图7例示了用一模块进行货币交易的技术;
图8例示了用一模块进行货币交易的技术;
图9例示了用一模块进行货币交易的技术;
图10例示了通过网络传递数据的技术;
图11例示了模块内软件和固件的结构;
图12例示了模块内软件和固件的结构。
目前较佳实施例的详细描述
图1例出了体现本发明一实施例的模块10的方框图。模块电路是单一的集成电路。可以理解,模块10也可以是组合在起的多个集成或离散的元件电路。模块10包括微处理器12、实时时钟14、控制电路16、数学协处理器18、存储电路20、输入/输出电路26以及能量电路。
可以将模块做得足够小,以便将其包含在各种物品中,包括(但不局限于)纪念品、卡、戒子、计算机、钱包、钥匙链、徽章、宝石、邮票或者使用者可以实际抓握或挂钩的任何物品。
微处理器12最好是8位微处理器,但也可以是16、32、64或任何可操作的位数。时钟14为模块电路提供计时。也可以用分立的时钟电路14,提供连接运行的实时时钟。
数学协处理器电路18设计用来处理非常大的数。具体地说,协处理器将处理RSA加密和解密的复杂数学。
存储电路20可以包含只读存储器和非易失性随机存取存储器。另外,本领域的普通技术人员应该理解,可以用易失性存储器、EPROM、SRAM和各种其它类型的存储电路建立一个等效的装置。
控制电路16为整个电路提供定时、锁定和各种必要的控制功能。
输入/输出电路26能与模块10进行双向通信。输入/输出电路26最好至少包括一个输出缓冲器28和一个输入缓冲器。为通过单线总线进行通信,可以输入/输出电路26中包括单线接口电路32。
对于维持存储电路20工作和/或为模块10中的其它电路提供辅助电能,能量电路34是必须的。能量电路34可以包括电池、电容器、R/C电路、光电电池或任何其它等效的产生能量的电路或装置。
现在将讨论保密交易模块一实施例的固件结构和使用模块10的一系列应用举例。这些例子试图说明模块10的一组较佳特性,并解释该模块提供的服务。这些应用决不限制本发明的能力,而是举例揭示它的能力。I.关于较佳模块及其固件设计的概述
模块10最好包括通用8051兼容微控制器12或合理的相似产品;连续运行的实时时钟14;对大整数进行操作的高速模乘幂加速器(high-speed modularexponentiation accelerator)(数学协处理器)18;具有单线接口32的用于发送和接收数据的输入和输出缓冲器28,30;具有预编程固件的32千字节的ROM存储器22;用于存储关键数据的8千字节的NVRAM(非易失性RAM);以及控制电路16,该电路能使微控制器12加上电源,从而解释位于输入电路26中的数据,并对该数据起作用。模块10从单线线路汲取其工作电源。最好将微控制器12、时钟14、存储器20、缓冲器28和30、单线前端32、模乘幂加速器18以及控制电路16集成在单个硅片上,并用封装技术将它们组装在一个不锈钢的微型罐中,其中所用的安装技术实质上不可能在探测NVRAM24中的数据时不破坏该数据。最初。大多数的NVRAM24都可用来支持诸如下述的应用。普通的技术人员将理解,存在许多可对比的模块设计变化。例如,可以使用易失性存储器,或者使用接口而不用单线。可以将硅片安装在信用卡、戒子等物品中。
模块10最好首先由服务供应者(Service Provider)使用,服务供应者将数据装入模块10,使其实现有用的功能,其次由端点用户(End User)使用,端点用户向模块10发出命令,从而为了端点用户的利益以服务供应者的名义进行操作。为此,模块10提供功能,以支持服务供应者为一计划中的应用建立模块。它还提供功能,以允许端点用户调用服务供应者提供的服务。
每个服务供应者可以通过创建一个交易组40(参见图11和12)而保留一块NVRAM存储器,支持它的服务。交易组40只是一组由服务供应者定义的对象(object)42。这些对象42包括数据对象(加密密钥、交易计数、钱款数额、日期/时间标标志等)和交易脚本(transaction script)44,其中交易脚本规定了如何以有用的方式组合数据对象。每个服务供应者创建其自己的独立于每个其它交易组的交易组40。因此,多个服务供应者可以在同一个模块10中提供不同的服务。可以支持的服务供应者的数量依赖于每个交易组40所定义的对象42的数量和复杂性。以下例举了一些可在交易组40内定义的对象42:
RSA模数    时钟偏移
RSA指数    随机SALT
交易脚本   配置数据
交易计数器 输入数据
货币寄存器 输出数据
破坏器
在每个交易组40内,模块10将最初接受某些具有不可撤消效果的命令。一旦在某个交易组40中执行了这些不可撤消命令中的任何一些,它们将保持有效,直至模块的可用寿命终止或者直至从模块10中删除应用的交易组40。另外,存在一些命令,它们具有不可撤消的效果直至模块寿命终止或者直至发出主擦除,以擦除模块10的整个内容。以下将对这些命令作进一步的讨论。这些命令是服务供应者对端点用户执行的操作进行必要控制所必须的。一些不可撤消命令的例子有:
   Privatize Object           Lock Object
Lock Transaction Group    Lock Micro-In-A-CanTM
由于模块的许多作用集中在其保密的能力上,所以Privatize命令是一个非常重要的不可撤消的命令。
一旦将模块10作为一个整体锁定,便将剩余的NVRAM 24存储器分配给一个循环缓冲器,用于支持对在先交易的审计跟踪。每个交易由交易组的标号、规定组内交易脚本40的标号以及日期/时间标志来识别。
由固件实现的基本概念是服务供应者可以将交易脚本44存储在一个交易组40中,以便只执行诸对象中他希望端点用户能够执行的那些操作。服务供应者还可以存储和秘密化RSA密钥或者允许模块10以服务供应者的名义对交易“签名”的密钥(加密密钥),并将这些密钥秘密化,从而保证它们的可靠性。通过使交易组40中的一个或多个对象42秘密化并/或将其锁定,服务供应者保持对允许模块10以其名义做什么进行控制。端点用户不能添加新的交易脚本44,并因此被限制于对可以用服务供应者编程的交易脚本44执行的对象42进行操作。II.模块的使用模型
本节说明模块10的一系列实际应用,涉及最简单的至最复杂的。这些应用中的每一个都将作详细描述,以便清楚为什么模块10是该应用的主要实现技术。A.保密电子邮件的背景
在本节中,我们提供了一例如何使用模块10以允许任何人在任何地方保密地接收他或她自己的电子邮件。
1.标准的电子邮件
在标准的电子邮件系统中,用户的计算机与Internet服务供应者相连,并且当对供应者计算机查询新邮件时,用户的计算机要提供一个邮件口令。邮件以明文形式驻留在供应者的计算机中,可被在那里工作的任何人阅读。另外,当邮件从它的源地传送时,它会经过许多计算机,并且也暴露在这些位置上。如果用户通过局域网络从他的供应者那里接收到他的邮件,那么同一网络上的其它任何人都可以获得并阅读该邮件。终于,利用许多不要求用户输入口令的邮件系统,坐在用户计算机旁的任何人都可以检索和阅读他的邮件,因为当查询供应者的计算机时,他的计算机自动提供口令。
还经常可以从用户计算机的配置文件中复制口令,并用它从不同计算机中阅读到他的邮件。作为这种广泛分布的明文形式的邮件以及较弱的口令保护的结果,标准的电子邮件被认为是非常不保密的。
为了克服该问题,已设计出称为P.G.P.(Pretty Good Privacy)的保密系统。为了使用P.G.P,用户产生一个包含公共部分和秘密部分的完整的RSA密钥集。通过将公开密钥放在他所有电子邮件消息的签名块中并按排在P.G.P.公开密钥的可以公共访问的目录中公布,用户使其公开密钥可被广泛使用。他将其秘密密钥存储在他自己的个人计算机上,也许以口令保护的形式。当有人希望向该用户发送秘密电子邮件时,他产生一个随机IDEA加密密钥,并用IDEA加密算法对整个消息加密。然后,他用预期的接收者所提供的公开密钥对IDEA密钥本身加密。他以电子邮件形式将用IDEA加密的消息和用用户公开密钥加密的IDEA密钥发送给该用户。由于用IDEA对消息加密以及用预期接收者的公开密钥对IDEA密钥加密,所以除非是预期的接收者,其它看见这次传输的任何人都不能读出它。接收者的计算机包含相应的秘密密钥,并因此可以对IDEA密钥解密,以及用经解密的IDEA密钥对消息解密。这针对那些试图远程阅读用户邮件的人采取了保密措施,但当其他人可以访问该用户的计算机时,因用户计算机本身包含秘密密钥而使效力便降低了。即使秘密密钥是用口令保护的,但经常容易猜出用户口令或者当用户输人口令时对他进行偷看,所以用户计算机几乎不能保密。另外,因为用户的秘密密钥存储在其自己的计算机上且其它地方没有,所以接收者只能在该计算机上接收保密的电子邮。因此,P.G.P的弱点在于它被严格地局限于存有秘密密钥的用户计算机。
2.保护模块的电子邮件
利用用来保护电子邮件的例示模块10,用户可以将他的电子邮件转寄至他前往的任何地方,无需害怕他人读取或者他的PC机是危及其邮件安全性的弱链路。保护模块的电子邮件系统类似于P.G.P.系统,只是将用来对IDEA密钥解密的秘密密钥存储在模块10的某交易组的一个秘密化对象中,而不是存储在PC机中。保护模块的电子邮件系统操作如下:
a.参照图2、11和12,在S1,用户创建一个交易组40,在S2,产生一个RSA密钥集,并且将其装入交易组40的三个对象42(一个RSA模数对象N,和两个RSA指数对象E和D)中。然后在S3,他将解密指数D秘密化。最后在S4,他创建一个交易脚本44,以便取出位于输入数据对象中的数据,用模数N对其加密并将指数D秘密化,并且将结果放在输出数据对象中。在S5,他锁定组,防止添加任何其它的交易脚本44。他“忘记”了D的值,并在公共目录和他的电子邮件消息的签名块中公开E和N的值。由于他已经忘记了D并且已经使D的指数对象秘密化,所以任何人都没有办法找到D的值。
b.参照图3,为了把保密的电子邮件发送给用户,使用P.G.P.系统。当在A1处用户接收到保密电子邮件时,在A2,他把经加密的IDEA密钥输送到交易组40的输入数据对象中,然后在A3,他调用交易脚本44,对该密钥解密,并在A4将经解密的结果放在输出数据对象中。然后他从输出数据对象中读取经解密的IDEA密钥,并在A5,用它对他的邮件解密。注意,现在任何人,包括用户,都不可能在非实际拥有模块10的情况下阅读任何新的邮件。因此由于阅读邮件的计算机上必须实际存在模块10,所以没有用户的知识就无法读取他的邮件。用户可以把他的模块10带到他去的任何地方,并能在任何地方用它阅读他的转寄邮件。他家中的计算机不是保密系统的弱点。
上述保密电子邮件是最简单可行的模块应用,它只要求一个RSA密钥和一个交易脚本44。它甚至不必将公开密钥E存储在模块10中,而由于公开密钥被认为是公众可以得到的,所以这样做是个好办法。通过将E存储在一个指数对象中并且不把该对象或模数对象N秘密化,用户可以确保总能从模块10中读到公开密钥。由于不会要求模块10进行加密操作,所以交易脚本44都不包含E。B.数字公证业务
本节描述了使用模块10的较佳公证业务。
1.标准公证服务的背景
传统的公证服务供应者接收并检查来自端点用户的文件,然后在文件上提供防伪标记,表示该文件是在某日送交公证人的,等等。这类公证业务的一种应用可以是记录对新发明的揭示,从而如果必要,以后可以在法院建立发明的优先权。在该情况下,公证员提供的最重要的服务是证明发明人在某日拥有该发明。(用来建立优先权的传统方法是使用一个lab记事本,发明人和公证员在记事本上签名,并记录揭示重要发明的日期。)
2.使用模块的电子公证业务
有家公司(以下称为服务供应者)决定从商,为其客户(以下称为端点用户)提供公证业务(严格地说,是优先权证明业务)。服务供应者通过把模块10用作它的“代理”来选择做这项工作,并授权它们以他的名义对文件进行认证(记录日期并签名)。以下是该系统的较佳工作方式:
a.参照图4、11和12,在B1,服务供应者创建一个交易组40,以便在模块10的一个“注册点(registered lot)”中实现电子公证功能。
b.在B2,服务供应者使用保密计算设备,生成一个RSA密钥集并将其编程到每个模块10中,成为由三个对象42构成的组,该三个对象是一个模数对象和两个指数对象。尽可能使密钥集中的公共部分广泛地公知,并且服务供应者完全忘记秘密部分。使秘密指数对象秘密化,以防止从模块10中读回它。
c.服务供应者从每个模块10中阅读实时时钟14,并创建一个时钟偏移对象,该对象包含实时时钟14之读数与一些方便的参照时间(例如,1970年1月1日上午12:00)之间的差。然后,在B3,可以通过对实时时钟加上时钟偏移对象的值,从任何模块10中获得实际的时间。
d.在B4,服务供应者创建一个交易序列计数器对象(transaction sequencecounter object),该对象初始为零。
e.服务供应者创建一个交易脚本44,该交易脚本把输入数据对象的内容加至实际时间(实际时间是实时时钟14与时钟偏移对象之值的和)后,随后是交易计数器的值,再后是特有的激光登记号(unique lasered registration number)。然后,交易脚本44规定用秘密密钥对所有这一日期加密,并将所有日期放在输出数据对象中。在B5,将进行该操作的指令作为交易脚本对象存储在交易组40中。
f.在B6,将其它任何对象42秘密化,它不希望直接可读或可写。
g.在B7,服务供应者锁定交易组40,防止增加任何附加的交易脚本44。
h.参照图5,现在服务供应者将模块分配给付款客户(端点用户),供公证业务使用。当端点用户希望公证某一文件时,端点用户执行保密散列算法(规定于保密散列标准,联邦信息处理标准Pub.180),以便将整个文件缩小至20字节的消息摘要。然后,在C1,端点用户将20字节的消息摘要发送给输入数据对象,并且在C2,访问交易脚本44,将消息摘要与实际时间、交易计数以及特有的激光序列号汇集在一起,并用秘密密钥对所得的数据包签名。
i.在C3,端点用户通过用公开密钥对证明解密并检查消息摘要和实际时间标志等,检查该证明,以确保它们是正确的。然后,在C4,端点用户以数字形式存储该数字证明以及文件的原始复印件。服务供应者将证明由其模块提供的证明的真实性。
j.在服务供应者规定的一段时间之后,用户返回他的模块10,付款,并获得一个包含新的秘密密钥的新模块。旧模块可以通过擦除整个交易组并且对它们重新编程而被循环使用。服务供应者保留一个它所用过的所有公开密钥的存档,以便在需要时证明旧证明的真实性。C.数字投币机(cash dispenser)
该例对模块的使用是将模块1用作一个存款箱,由此对货物或服务进行付款。(为了便于讨论,推迟讨论用现金重新装满模块10的主题)。在该情况下,服务供应者是银行或其它金融机构,端点用户是银行的储户,希望用模块10进行购物,并且商家是被购货物或服务的供应商。以下将详细说明服务供应者、商家以及端点用户在这些交易中的作用。
如在模块10中实现的数字钱包的基本概念是,模块10最初包括一个含给定款值的锁定的货币对象,并且模块10可以经请求生成证明,这些证明基本上是签过名的文件,可以证明曾从货币对象的值中减去过所要求款额的事实。由于这些签名文件证明了曾将内部货币对象的值减去过对应于证明值的数值的事实,所以它们等效于现金。商家可以通过把它们还给服务供应者,而用这些证明赎回现金。
当处理代表现金的数字证明时,“重放”或复制是一个基本的问题。由于很容易复制和再传输数字数据,所以它不同于普通硬币或纸币,由于在制造硬币和纸币过程中使用了特殊的技术,所以重造钱币是很困难的。为此,收款人必须采取特殊的步骤,以确保他所收到的数字证明不是对一些早期发放的证明的重放。通过收款人生成一个随机的“SALT”,这是一个询问数(challenge number),并将它提供给付款人,便可解决这个问题。
SALT是一种防止重放的方法。随机数在一种询问/回答的模式下发送和使用。要求另一方返回该随机数,作为他们回答的一部分。
付款人构造一份签名证明,该证明包括钱款数额和收款人的SALT。当收款人收到该证明时,他用公开密钥对其解密,检查钱款数额,然后确认SALT与他提供的相同。通过使证明成为收款人秘密的,付款人向收款人保证该证明不是复制件或重放件,因些它是可靠的。无论模块10是否为付款人或收款人,都可以使用该方法。
另一个必须解决的问题是不能否认。这意味着交易的双方都应该不能争辨他实际上没有参与交易。交易记录(钱款证明)应该包含项目,以证明交易的每一方都是自愿参加者。
1.传统现金交易的背景
在传统的现多交易中,端点用户首先接收来自银行的联邦储备券(FederalReserve Note),并且银行从他帐户的余额中减去等价的钱款数额。端点用户利用“公开密钥”可以证明联邦储备券的可靠性,包括:
a.可被一磁体吸引的磁性油墨;
b.埋在纸中的红蓝细线;
c.雕像周围的微细印刷;
d.与USA和券的面额一起印刷的嵌条。
该系统的“秘密密钥”是如何获得用于印刷钱币的原材料以及如何实际印刷钱币的细节。该信息由政府保存,不会泄露。端点用户把这些券带给商家,与其交换货物或服务。商家也用储备券的“公开密钥”证明他们是合法的。
最后,商家把储备券带到银行,出纳员再次检查“公开密钥”。如果储备券是合法的,那么商家银行帐户的余额就会增加这些储备券的面值。
该交易的最终结果是,端点用户的银行余额减少,商家的银行余额增加相同的数额,货物或服务从商家转移到端点用户,并且联邦储备券可以再用于其它的交易。
2.用模块进行货币交易的举例
由于数字数据与联邦储备券不同,容易对它们拷贝和复制,所以用模块10和数字证明进行货币交易有些复杂。然而,使用“SALT”和交易序号可以保证数字证明的可靠性。(在以下讨论中,假设交易的每一方都有自己的带秘密密钥的RSA密钥组,能够保密。)
a.参照图6,服务供应者(银行)通过创建一个交易组40制备了模块10,其中交易组40包含表示存储在模块10中货币值的货币对象。在D1,服务供应者还创建一个交易计数器对象、一个模数对象和一个指数对象,并将供应者的秘密密钥存储在指数对象中。在D2,他将密钥秘密化,使它不能被读取。接着,在D3和D4,他将交易脚本44存储在交易组40中以便进行货币交易,并且锁定交易组,以致于不能再建立其它对象。(以下将进一步详细描述该交易脚本干什么。)最后在D5,他广泛公开相应的公开密钥,使任何人都可以获得它。
b.端点用户接收来自服务供应者的模块10,并且把存储在模块10中的数额记入端点用户银行帐户的借方。利用PC机或手提式计算机,端点用户可以质询模块10,以便证明余额是正确的。
c.参照图7,当在E1,端点用户希望向商家购买一些物品或服务时,在E2和E3,商家读取模块特有的激光登记号,并将其与随机的SALT一起放在一个数据包中。然后在E4,商家用商人自己的秘密密钥对该数据包签名,并且在E5,将所得的经加密的数据包与购买金额一起发送给交易组40的输入数据对象。
d.然后,商家调用由服务供应者编入模块10的交易脚本。在E6,该交易脚本44从货币对象中减去购买金额,在E7,将交易计数器对象的值加到输入数据对象的内容上,并且在E8,用秘密密钥对所得的数据包签名并将结果入在输出数据对象中。
e.,然后,在E9,商家从输出数据对象中读取结果,并用服务供应者的公开密钥对其解密。然后,在E10,他确认购买的数额是正确的,并且剩余数据与他在步骤c中签名的数据包相同。
f.在E11,在确认了模块10提供的证明可靠且为原件(非复制件)之后,商家发送货物或服务。之后,商家把数字证明送到银行。
g.在E12,银行用服务供应者的公开密钥对证明解密,取出购买金额和交易计数,并在E14用商家的公开密钥对剩余数据解密,以揭示模块的特有激光登记号。然后,银行在一数据库中用特有的激光登记号对模块10进行查寻,以便确认以前没有提交过该交易的交易计数。当测试通过时,在E15,银行把交易计数值加到数据库中,然后使商家的银行余额增加购买的金额。已由模块10和商家对证明各部分签名的事实确认了交易是商家和模块10两方自愿同意的。
注意,存在许多不同的方式对交易计数值、特有的激光登记号、收款人提供的随机SALT以及用模块秘密密钥、或商家秘密密钥或两者加密的购买金额进行数据组合。许多组合也能为特有性、可靠性和不可否认性提供令人满意的保证,并且对固件的设计使服务供应者适于书写交易脚本44,以满足他的特殊需要。D.数字现金补充
以上在第II.C.节中对数字现金钱包的讨论没有解决现金补充的问题。如第II.C.节所讨论的,服务供应者可以简单地通过添加另一个含服务供应者公开密钥的模数对象和指数对象、一个随机SALT对象以及一个交易脚本,为模块10增加现金补充的能力,从而将钱款添加到余额中。服务供应者可以亲自或者通过网络远距离地对模块增加钱款。增加钱款的过程如下:
1.参照图8,在F1和F2,服务供应者读取模块的特有激光登记号(ID号),并访问交易脚本44,以便返回随机SALT对象的值。在F3,模块10由先前值和随机数发生器计算一个新的随机SALT值,并将其返回至服务供应者。
2.在F4,服务供应者将模块10返回的随机SALT与将要增加的钱款数额和模块10特有的激光登记号一起放在一个数据包中,并用服务供应者的秘密密钥对所得的数据包加密。然后,把该经加密的数据包写回到交易组40的输入数据对象中。
3.服务供应者调用交易脚本44,该交易脚本用服务供应者的公开密钥对输入数据对象的内容解密,然后对照原来提供的数据,检查特有的激光登记号和随机SALT的值。在F5,如果SALT匹配,那么从数据包中取出钱款金额,并将其加到模块中货币对象的值上。
注意,包括特有的激光登记号并不是严格必须的,但包括它可以确保服务供应者正确了解哪个模块正在接收资金。E.举例描述在模块之间直接传递资金
以上第II.C.2.g.节揭示了当商家将数字证明返回他的银行归于他的帐户时所产生的问题。商家银行必须将证明送回服务供应者以便履行,或者访问一数据库中服务供应者的记录从而可以确定交易计数对象的值是否是特有的。这不方便,且要求有基础设施。由于商家银行必须把用过的证明号记录到一数据库中,以防止重复使用,所以它还防止进行任何匿名的交易(因为如果使用现金,交易就会匿名)。通过在模块之间进行资金转移可以消除所有这些问题。另外,在模块之间实现资金转移所需的步骤比第II.C.2.节中描述的步骤简单得多。
在以下讨论中,假设商家也有一个模块,用于收集从端点用户(客户)那里接收到的资金。端点用户拥有的模块将被称为付款器,而商家拥有的模块将被称为收款器。以下是执行资金转移的步骤:
1.参照图9、11和12,商家用他的计算机访问收款器中的交易脚本44,以便提供随机SALT。他从交易组40的输出对象中读出该SALT。
2.在G1,商家将SALT和端点用户的购买金额拷贝到付款器的输入数据对象中,然后在G2,商家访问付款器中的交易脚本44,以便从余额中减去购买金额,将收款器的SALT与购买金额组合到一数据包中,用服务供应者的秘密密钥对所得的数据包进行加密,并将其返回到输出数据对象中。
3.然后,在G3,商家读取该数据包并将其拷贝到收款器的输入数据对象中,然后访问收款器中的交易脚本44,以便用服务供应者的公开密钥对数据包解密,并且在G4,参照收款器原始产生的SALT,检查SALT。如果它们一致,那么收款器将购买金额加到它的余额上。
这就完成了资金转移。注意该交易将购买金额从付款器有效地转移到收款器,并且交易步骤比II.C.2.中描述的三向交易要简单得多。商家可以通过一次类似的交易将余额转移到他的银行帐户上,在所述交易中,银行将一个SALT提供给商家的模块,而商家模块制备一份将传送给银行的有关余额的证明。商家用模块收集资金简化了交易,避免了用数据库确认特有性的需要,并且保持了现金交易经常引起的端点用户的匿名性。F.通过网络用模块交易的举例
还可以通过网络进行上述第II.C.2.、II.D.和II.E.节描述的交易,商家、端点用户和模块之间可以存在物理间距。但是,由于与模块10的通信中有一个不加密,并且该通信会因此而受到伪造,所以这会引发潜在的问题。为了避免该问题,两方都必须产生一个SALT,以便另一方可以证明它能够用服务供应者的秘密密钥对该SALT加密的能力,并由此证明了可靠性。由于该协议的操作涉及在模块之间转移资金(以上的第II.E.节),所以以下将描述该协议的操作。该方法可用来使上述任何交易在网络上进行。显然,它能够通过Internet网进行保密的电子贸易。
1.参照图10、11和12,在H1,付款器产生一个随机SALT,并通过网络将其发送给收款器。
2.在H2,收款器将购买金额加到付款器的SALT后,随后接是收款器随机产生的SALT。然后,收款器用服务供应者的秘密密钥对该数据包加密,并将它送回付款器。
3.在H3,付款器用服务供应者的公开密钥对数据包解密,取出付款器的SALT,并将其与付款器在步骤1中提供的SALT进行比较。如果它们一致,那么在H4,付款器从它的余额中减去购买金额,并在H5,产生一个由购买金额和收款器SALT组成的证明,其中用服务供应者的秘密密钥对证明加密,并且将其返回收款器。
4.在H6,收款器用服务供应者的公开密钥对数据包解密,取出收款器SALT,并将其与收款器步骤2中提供的SALT进行比较。在H7,如果它们一致,那么收款器将购买金额加到它的余额上。
SALT的交换可使每个模块确认它正在与另一个模块通信,并且确认所要求的资金转移因此是合法的。步骤3中描述的SALT比较可使付款器在提款之前确认收款器是一合法的模块,并且步骤4中描述的比较可使收款器在存款之前确认付款器是一合法的模块。上述交易在加密数据包中提供了最少的必要信息,确认资金正从一个模块10转移到另一个模块。可以以匿名为代价包括诸如特有激光登记号等其它信息,以便提供附加信息并对交易进行更多的控制。G.软件授权和应用计数(usage metering)技术的举例
模块10非常适用于在综合软件系统使能够提供特殊软件特点的任务,并且适用于统计这些特点的应用。(该用法模型与上述用于从模块10中提款的模型相同。)
1.准备
参照图11和12,服务供应者创建一个交易组40并将一配置对象存储在该组中,细述了端点用户可以使用模块10中的哪个软件。服务供应者还创建一个包含准用信贷(它可以以时间为单位而不是实际的美元数)的货币对象,并且存储和秘密化一对RSA秘密密钥,以用于鉴定。存储一交易脚本44,用于接收SALT以及从端点用户提取的金额,用提款金额减余额,并输出包含提款金额、销售量以及配置对象值的RSA经签名的证明。
2.应用
在使用模块10内软件的周期间隔中,PC程序生成一个随机SALT以及使用模块10的收费金额,并将该信息发送给模块10。模块10减少余额并返回证明。PC机对证明解密并确认SALT是相同的,提款金额是正确的,以及存储在配置对象中的信息授权使用模块10内的软件。如果所有这些测试都成功,那么模块10在向模块10索要另一个证明前执行一段规定的时间,或者执行给定数目的操作。
该应用模型存在许多可能的变化。例如,交易脚本44还可以将实际时间汇集到证明中,以便PC机上运行的应用程序可以保证其执行时间精确测量了的。(这可以要求服务供应者在初始化期间创建一个时钟偏移对象,以便为测量时间提供基准。)H.对交易接触式存储器的模拟
该应用模型描述了如何用模块10模拟更简单的交易接触式存储器TM(Transation Touch Memory,以下称“TTM”)(DS1962),或者可以以接近等效或类似的方式进行工作的任何类似的装置或替代物的行为。TTM的主要特点是存在一个与存储块相关的计数器,该计数器以这样的方式工作,即当改变存储块的内容时自动使计数器增值。
1.准备
通过创建一个配置对象,一个交易计数器对象和一个交易脚本对象,可以将该简单的特点编入模块10中,其中交易脚本对象将输入对象的内容与交易计数器对象的值合并,并将它们放在配置对象中,在该过程中自动对计数器增值。锁定所有这三个对象42,但不将它们秘密化。
2.应用
为了增加或提取钱款,端点用户直接读取配置对象和交易计数器对象的值,然后对配置对象解密并参照计数器对象的值检查来自解密数据包的交易计数。端点用户还参照模块10的登记号检查来自加密数据包的特有激光登记号。如果两者一致,那么认为余额有效。对余额加上或减去一金额,使交易计数增1,并且再次对数据包加密且将其存储在输入数据对象中。然后,调用交易脚本44,将数据和交易计数器的值移至配置对象,在该过程中自动增加计数器的值。(交易脚本44保证当改变配置对象中的数据时,将增加计数器对象的值。)
由于模块10本身不必进行任何加密,所以这一简单的操作可以进行的相当快。但是,与利用TTM一样,端点用户现在必须用一个保密的计算设备进行加密和解密操作。因此与那些依赖于模块加密能力的应用相比,该应用受到的保护较弱。I.邮政计费业务的技术举例
该应用模型描述了用模块10分发邮资证明的应用。构成证明的数字信息以两维条形码的形式被印在信封上,服务供应者(U.S.P.S.)可以阅读和鉴别条形码。可以结合模块10使用在接至激光打印机的普通PC机上运行的计算机程序,打印邮资证明。
1.准备
服务供应者创建一个组包含货币寄存器、每个模块公用的RSA秘密密钥(指数对象和模数对象)和交易脚本44。脚本44将SALT和(端点用户计算机提供的)要提的金额与特有的激光登记号合并在一起,用秘密密钥对该数据包加密,从余额中减去提款,并将加密证明放在PC机可以阅读的输出对象中。
服务供应者用规定钱款额对余额初始化,锁定余额和脚本44,将RSA密钥对象秘密化,并且锁定该交易组,以便不能增加更多的脚本。然后,可以在柜台上销售用该方式准备的模块,以便与基于PC机的邮资计费程序一起使用。
2.应用
当要打印第一张信封时,PC程序通过计算日期的单向散列(例如,保密散列标准,FIBS PUB 180)和该部分的特有激光登记号,准备第一SALT。将该信息连同要提取的邮资金额一起传送给模块10。将所得的证明以及散列生成数(对于第一散列为1)、特有的激光登记号、标志的明文命名、日期和希望用来识别端点用户的其它信息印刷成两维条形码。通过对先前的SALT再进行单向散列并增加散列生成数,可以生成后续的SALT。
当服务供应者收到信封时,大多数看面值,并不阅读数字条形码。但是,可以阅读条形码的统计样本,并且用公开密钥对提供的信息解密,以及核实信息。检查差异,并在现有法律下起诉欺骗行为。由于服务供应者可以由特有的激光登记号、日期以及散列生成号重新创建SALT,并由此核实交易不仅是现时的而且与特定的模块10链接,所以可以进行核实。
注意,上述存在许多可能的变化,它们导致类似的结果。大多数相似的欺骗是复制品,在该行为中,用户捕获发送给打印机的数字信息,产生邮资证明,并对相同的证明制作许多复制件。服务供应者简单通过阅读散列生成数和特有的登记号并在一数据库对其进行查找以确信该用户不在复制同一证明,便可以容易地探明这一现象。(该检查比要求RSA解密的完整证明核查更频繁。)J.订阅信息业务
该应用模型描述了这样一种应用,即服务供应者通过互连网以加密形式为同意对信息付款的用户制作可用信息。该应用的工作方式与上述第A节中描述的保密电子邮件应用模型正好相同,只是服务供应者就其以电子邮件方式发给用户的加密信息给用户开帐单。帐单信息是从RSA的公开密钥登记中获得的,该登记允许服务供应者根据他的公开密钥或他的模块10的特有激光序号进行识别并给用户开帐单。K.担保秘密密钥保密的登记
为了向商家独立确认端点用户的身份,服务供应者希望保留一个登记,该登记包含特定模块10的公开密钥以及姓名、地址和模块10发向的个人的其它识别信息。为此,服务供应者必须确保登记中的公开密钥与只有模块10知道的秘密密钥对应。为了保证这一要求,当从模块10中取出公开密钥并将其放在登记中时,模块10必须由服务供应者拥有。在登记中记录下该信息后,服务供应者可以将模块10传送给登记中命名的端点用户。
对于端点用户来说,当他接收到模块10时,能确认服务供应者或服务供应者雇员不知道秘密密钥也是很重要的。由于理想的登记系统应该不需要任何一方信任另一方,所以这是重要的。只有当能够使第一方确信另一方不可能知道秘密密钥,系统工作才能使每个人满意。
实现这一要求的方法是,服务供应者向模块10发一命令,使它产生用随机数生成一个完整的RSA密钥集,然后自动使指数中的一个秘密化,致使没有人能够发现秘密密钥的值。该密钥集具有特定的类型,不同于服务供应者编入罐中的密钥集,因此用模块直接做生意的任何人都能自己确定只有模块10知道秘密密钥。
1.准备
为该应用创建一个保护口令的交易组40,然后在该组中创建一个由模块生成的RSA密钥集。(生成密钥集之后,自动锁定模数和一个指数,而模块10的固件自动将第二指数秘密化)。然后,服务供应者创建一个交易脚本44,它将用秘密密钥对来自输入对象的数据加密,并将加密结果放在输出对象中。为了满足应用的任何附加目的,交易脚本44可以有选择地将附加信息(例如,交易计数器)加到来自输入对象的数据上。还可以以服务供应者的判断力增加其它对象42和交易脚本44。当完成时服务供应者锁定交易组40。
接着,服务供应者从交易组40中阅读RSA模数和公共指数,并将它们与识别端点用户的信息一起记录在登记中。最后,服务供应者将模块10运给端点用户,而后再将可用来访问交易组40的口令传送给端点用户。
2.应用
当商家希望通过Internet或其它网络获得对端点用户的肯家的识别时,商家会生成一个专用的数据包,并将它发送给端点用户,然后端点用户把数据传送到输入对象中,并调用交易脚本44,用模块10生成的密钥对数据加密。将所得的加密数据包送回商家。然后,商家访问服务供应者提供的数据库,以获得属于端点用户的公开密钥,并试图用端点用户的公开密钥对加密数据包解密。如果解密成功,那么商家已经证明在网络远程连接的地方实际存在端点用户的模块10。通过保证在远地存在端点用户的模块10,该识别结果使数据包的内容以及因此由该数据包内容代表的任何金融交易(可以是端点用户要求的)有效并合法化。
在这里描述的模型中,进行金融交易的权力来自服务供应者保存的登记。因此,该信息必须是准确的,并且模块10的秘密密钥必须对各方保密。由于每个模块10都有它自己特有的RSA密钥集,所以该模型没有对模块10进行表示货币独立于服务供应者保存的登记的规定。而是使登记与模块能够用其秘密密钥签名的能力一同起确定作用,以识别对于任何其它方来说为远距离的端点用户。L.对交易量征税
此应用适用于一种交易模型,在该模型中,服务供应者试图向端点用户收取服务费用,该费用是模块10传递货币总量的一个百分数。模型类似于上述第C、D、E和F节描述的模型,但附加了一个破坏者对象,该对象能够使任何特定的交易脚本44在预定的日期和时间截止。该模型还要求使用一附加的货币对象,用一合适的交易脚本44对其编程,以累加流出模块10的所有货币的总值。
1.服务供应者创建一个交易组40,它包含如上第D和E节描述的货币对象等。服务供应者还创建一个附加的货币对象,起量累加器的作用。服务供应者还创建交易脚本44,如在D和E中一样,用于提款或存款,只是用于向模块10加钱的交易脚本包括一个破坏者对象集,以便在将来的某一预定时刻截止,并且用于提款的交易脚本44包括一个一条将提款金额加到货币对象上的命令,货币对象起量累加器的作用。然后,服务供应者锁定交易组并将模块运送给端点用户。
2.应用
如以上第D和E节所述,端点用户用模块10存款和提款。在使用模块10期间,在起量累加器作用的货币对象中,累加由模块10化费的所有货币的累积总额。当时限截止时,端点用户不再能够向他的模块10加钱了,尽管需要时在还有存款之前他可以继续提款。然后,端点用户将模块10还给服务供应者进行恢复。服务供应者读取剩余的钱款以及量累加器中记录的钱款。服务供应者向端点用户开服务费用的帐单,该服务费用是量累加器中数额的一个百分数。如果端点用户愿意支付这笔款项,继续他的服务,那么破坏并重建交易组40,然后将端点用户返还时留在模块10中的钱款金额编回交易组40的货币对象中。然后,只要端点用户支付服务费用,服务供应者就把经恢复的模块还给端点用户。
上述系统可使服务供应者定期收取服务费用,不必监视和关心端点用户进行的每项金融交易。如量寄存器的内容所确定的,费用基于实际应用。与模块一起使用的固件定义举例对象      模块固件接收并运行的最基本的数据结构。下节提供了有效对象
      以其定义的表。组        对象的一个自含集。一个对象的作用域限于它作为成员的组。组ID      一个数,最好在0和255之间,表示一特定的组。对象ID    一个数,最发在0和255之间,表示一特定组内的一个特殊对象。对象类型  最好是一个字节的分类符,它描述了一个特定的对象。PIN       一个由字母和数字表示的个人身份识别号,其长度最好为8个字
      节。公共PIN   对诸如审计跟踪访问等共享资源进行控制的PIN。还用来控制主
      机创建和删除组的能力。组PIN     对访问某一组内对象之特殊操作进行控制的PIN。审计跟踪  对发生在锁定模块之后的交易的记录。锁定对象  通过执行锁定对象命令已锁定的对象。一旦对象锁定,就不能直
      接阅读了。秘密对象  通过执行秘密化对象命令而秘密化的对象。一旦对象秘密化,就
      不能直接读或写了。锁定组    用锁定组的命令已锁定的组。锁定组后,不能创建对象。复合对象   若干对象的组合。个体对象继承了复合对象的属性。对象定义举例RSA模数    一大的整数,最好其长度最多为1024位。它是两个大的素数的
       乘积,每个素数的位数长度约为所需模数的一半。RSA模数在
       以下等式中使用,用于对消息M加密和解密:
       (1)加密:C=Me(模N)
       (2)解密:M=Cd(模N)
       其中,C是密文,d和e是RSA指数(参见下文),而N是RSA
       模数。RSA指数    (上述等式1和2中所示的)的e和d都是RSA的指数。它们一
       般是较大的数,但小于模数(N)。RSA指数可以是秘密的,或
       公开的。当在模块中创建RSA指数时,可以声明它们是其中的
       一种。一经创建,指数可以由公开指数转换成秘密指数。但指
       数秘密化之后,将保持秘密化,它所属的交易组40受到破坏。交易脚本   交易脚本是模块执行的一系列指令。当调用交易脚本时,模块
       固件解释脚本中的指令,并将结果放在输出数据对象中(参见下
       文)。实际脚本只是一个对象表。对象排列的次序规定了对对象
       进行的操作。交易脚本44最好只要128字节。交易计数器 交易计数器对象的长度最好为4个字节,并且当创建时通常初
       始值为零。每次调用引用该对象的交易脚本时,交易计数器增
       1。一旦锁定交易计数器,就只能进行阅读,并且成为一个不
       能撤消的计数器。货币寄存器 货币寄存器对象的长度最好为4个字节,并且可用来表示货币
          或一些其它形式的信贷。一旦已经创建该对象,就必须将其锁
          定,以防用户窜改它的值。一旦锁定,只有通过调用交易脚本
          才能改变该对象的值。进行货币交易的一般交易组40可以具有
          一个从货币寄存器中提款的脚本和一个向货币寄存器存款的脚
          本。时钟偏移      该对象最好为4个字节数,它包含模块实时时钟读数与一些方
          便时刻(例如1970年1月1日上午12:00)的差。然后,通过把
          时钟偏移的值与实时时钟相加,从模块中获得真实的时间。SALT          SALT对象的长度最好为20个字节,并且当创建时应该用随机
          数据对其初始化。当主机发出生成随机SALT的命令时,模块
          将先前的SALT与模块的随机数(最好由随机发生加电时产生)
          合并,以产生一新的随机数。如果没有将SALT对象秘密化,
          那么以后可以通过发出一个阅读对象命令进行阅读。配置数据      这是一个用户定义的结构,其最大长度最好为128个字节。该
          对象一般用来存储其交易组40特定的配置信息。例如,可用配
          置数据对象规定货币寄存器对象的格式(即它表示的货币类
          型)。由于该对象没有预定的结构,所以交易对象决不能使用
          它。输入数据      输入数据对象只是一个输入缓冲器,其最大长度最好为128个
          字节。一个交易组可以具有多个输入对象。主机用输入数据对
          象存储交易脚本44将处理的数据。输出数据      交易脚本将输出数据对象用作输出缓冲器。当创建交易组时,
          自动创建该对象。其长度最好为512字节,并且继承了其交易
          组的口令保护。随机填充    当脚本解释器遇到该类型的对象时,它自动填充当前信息,致
        使它的长度比先前模数的长度短1位。当创建交易组时,自动
        创建该对象的句柄。它是一个秘密对象并且不可以用阅
        读对象命令阅读。工作寄存器  脚本解释器将该对象用作工作空间,并且该对象可以在交易脚
        本中使用。当创建交易组时,自动创建该对象的句柄。它是一
        个秘密对象并且不可以用阅读对象命令阅读。ROM数据     当创建交易组时,自动创建该对象。它是一个锁定对象,并且
        可以用写对象命令改变它。该对象的长度为8字节并且其内容
        等同于8×Micro-In-A-CanTM的ROM数据较佳的模块固件命令集设置公共的PIN(01H)
发送(至模块)
    01H,旧PIN,新PIN,PIN选择字节
接收数据
    如果成功,CSB(命令状态字节)=0,否则为合适的差错代码
    输出长度=0
    输出数据=0注意:
PIN选项字节可以是对以下任何值的逐位“或”操作:
PIN_TO_ERASE    00000001b(要求PIN作主擦除)
PIN_TO_CREATE   00000010b(要示PIN作组创建)
最初模块的PIN(个人身份识别号)为0(空),选项字节为0.一旦建立了PIN,只有通过提供旧的PIN或通过主擦除才有改变它。但是,如果在选项字节中设置了PIN_TO_ERASE,那么只有通过设置公共PIN命令才能改变PIN。
设置公共PIN命令的差错代码可能有:
ERR_BAD_COMMON_PIN  (公共PIN匹配失败)
ERR_BAD_PIN_LENGTH  (新的PIN长度>8字节)
ERR_BAD_OPTION_BYTE (不认识的选项字节)
对于本节描述的所有命令,主机接收到的数据将是返回数据包的形式。返回数据包具有以下结构:
命令状态字节  (如果命令成功,为0,否则为差错代码,1字节)
输出数据长度  (命令输出长度,2字节)
输出数据      (命令输出,以上规定的长度)主擦除(02H)
发送数据
    02H,公共PIN
接收数据
如果命令成功,则CSB=0,否则为ERR_BAD_COMMON_PIN
    输出长度=0
    输出数据=0注意:
如果PIN选项的LSB(最低有效位)清零(即,不要求PIN作主擦除),那么,为公共PIN的值发送0。一般,该文本总假定需要PIN。如果没有建立PIN,应该把零发成PIN。这对公共PIN和组PIN都是适用的(见下文)。如果PIN正确,那么固件删除所有的组(见下文)以及组内的所有对象。将公共PIN和公共PIN选项字节重新设置为零。
擦除每样东西后,模块发送返回数据包。CSB如以上所述。将输出数据长度和输出数据字段设置为零。创建组(03H)
发送数据
    03H,公共PIN,组名,组PIN
接收数据
    如果命令成功,则CSB=0,否则为适当的差错代码
    如果成功,则输出长度=1,否则为0
    如果成功,则输出数据=组ID,否则为0注意:
组名的最大长度为16字节,并且最大的PIN长度为8字节。如果在公共PIN选项字节中设置PIN_TO_CREATE的位,并且发送PIN与公共PIN不匹配,那么模块将把OSC设置成ERR_BAD_COMMON-PIN。
创建组命令的差错返回代码可能有:
ERR_BAD_COMMON_PIN  (不正确的公共PIN)
ERR_BAD_NAME_LENGTH (如果组名长度>16字节)
ERR_BAD_PIN_LENGTH  (如果组PIN的长度>8字节)
ERR_MIAC_LOCKED     (已锁定模块)
ERR_INSUFFICIENT_RAM(没有足够的存储区供新组使用)设置组PIN(04H)
发送数据
    04H,组ID,旧的GPIN,新的GPIN
接收数据
    如果命令成功,CSB=0,否则为适当的差错代码
    输出长度=0
    输出数据=0注意:
组PIN只限制访问由命令数据包中发送的组ID确定的组内的对象。
设置组PIN命令的差错代码可能有:
ERR_BAD_GROUP_PIN  (组PIN匹配失败)
ERR_BAD_PIN_LENGTH(新的组PIN的长度>8字节)创建对象(05H)
发送数据
    05H,组ID,组PIN,对象类型,对象属性,对象数据
接收数据
    如果命令成功,CSB=0,否则为适当的差错代码
    如果成功,输出长度=1,否则为0
    如果成功,输出数据=对象ID,否则为0注意:
如果创建对象命令成功,那么模块固件返回组ID确定的组内的对象ID。如果主机提供的PIN不正确,或者锁定组命令(以下描述)已锁定了组,那么返回CSB中的差错代码。如果对象因任何原因而失效,那么对象创建也失败。例如,如果正在创建的对象是一个RSA模数(0类型),并且它的长度大于1024位。如果它服从所有的交易脚本规则,那么交易脚本创建将成功。
创建对象命令的差错返回代码可能有:
ERR_BAD_GROUP_PIN   (不正确的组PIN)
ERR_GROUP_LOCKED    (组已锁定)
ERR_MIAC_LOCKED     (模块已锁定)
ERR_INVALID_TYPE    (规定的对象类型失效)
ERR_BAD_SIZE        (对象长度失效)
ERR_INSUFFICIENT_RAM(没有足够的存储空间供新对象使用)
    对象类型:   RSA模数       0
                 RSA指数       1
                 货币寄存器    2
                 交易计数器    3
                 交易脚本      4
                 时钟偏移      5
                 随机SALT      6
    配置对象        7
    输入数据对象    8
    输出数据对象    9
对象属性:  锁定的  00000001b
            秘密化的00000010b
也可以在创建之后,通过使用以下描述的锁定对象和秘密化对象的命令,锁定对象并使对象秘密化。锁定对象(06H)
发送数据
    06H,组ID,组PIN,对象ID
接收数据
    如果命令成功,CSB=0,否则为适当的差错代码
    输出长度=0
    输出数据=0注意:
如果组ID,组PIN和对象ID都正确,那么模块将锁定规定的对象。锁定对象是一个不可撤消的操作。
锁定对象命令的差错返回代码可能有:
ERR_BAD_GROUP_PIN  (不正确的组PIN)
ERR_GROUP_LOCKED   (组已锁定)
ERR_MIAC_LOCKED    (模块已锁定)
ERR_BAD_GROUP_ID   (规定的组不存在)
ERR_BAD_OBJECT_ID  (规定的对象不存在)秘密化对象(07H)
发送数据
    07H,组ID,组PIN,对象ID
接收数据
如果成功,CSB=0,否则为适当的差错代码注意:
如果组ID,组PIN和对象ID有效,那么将该对象秘密化,秘密化的对象共享锁定对象的所有性质,但它们是不可读的。只有通过交易脚本才能修改秘密化的对象。注意锁定一个秘密化的对象是合法的,但由于对象秘密化是一个比对象锁定更强的操作,所以这是没有意义的。将对象秘密化是一个不可撤消的操作。
秘密化对象命令的差错返回代码可能有:
ERR_BAD_GROUP_PIN (不正确的组PIN)
ERR_GROUP_LOCKED  (组已锁定)
ERR_MIAC_LOCKED   (模块已锁定)
ERR_BAD_GROUP_ID  (规定的组不存在)
ERR_BAD_OBJECT_ID (规定的对象不存在)使对象可破坏(08H)
发送数据
    08H,组ID,组PIN,对象ID
接收数据
    如果成功,CSB=0,否则为适当的差错代码注意:
如果组ID,组PIN和对象ID有效,那么使对象可破坏。如果某一对象可破坏,那么在组破坏器起作用后,交易脚本不能使用该对象。如果交易组内不存在破坏器的对象,那么可破坏对象的属性位不起作用。使对象可破坏是一个不可撤消的操作。
使对象可破坏命令的差错返回代码可能有:
ERR_BAD_GROUP_PIN (不正确的组PIN)
ERR_GROUP_LOCKED  (组已锁定)
ERR_MIAC_LOCKED   (模块已锁定)
ERR_BAD_GROUP_ID  (规定的组不存在)
ERR_BAD_OBJECT_ID (规定的对象不存在)锁定模块(09H)
发送数据
    09H,公共PIN
接收数据
    如果成功,CSB=0,否则为适当的差错代码
    如果成功,输出长度=2,否则为0
    如果成功,输出数据=审计跟踪,否则为0注意:
如果主机提供的公共PIN正确,并且先前没有锁定模块,那么命令将成功。当锁定模块时,它将不接收任何新的组或对象。这意味着自动锁定所有的组。系统或诸组不用的RAM将被用来进行审计跟踪。模块未被成功锁定,就不进行审计跟踪。
审计跟踪记录的长度为6字节,并且具有以下结构:
组ID|对象ID|日期/时间标志
一旦建立了审计跟踪,每次执行交易脚本,就把上述形式的记录存储在第一个字节大小可用的位置上。注意,由于模块必须在审计跟踪开始之前锁定,所以组ID和对象ID都不能变化。这总是允许这样的应用,它处理审计跟踪,以便唯一识别被执行的交易脚本。一旦审计跟踪用完了所有可用的存储空间,它将把新的交易记录存储在最旧的交易记录上。
锁定模块命令的差错代码可能有:
ERR_BAD_COMMON_PIN (提供的公共PIN不正确)
ERR_MIAC_LOCKED    (模块已锁定)锁定组(0AH)
发送数据
    0AH,组ID,组PIN
接收数据
    如果命令成功,CSB=0,否则为适当的差错代码
    输出长度=0
    输出数据=0注意:
如果提供的组PIN是正确的,那么模块BIOS将不允许在规定的组内创建更多的对象。由于组完全是自含式实体,所以通过执行删除组命令(以下描述)可以删除它们。
锁定组命令的差错返回代码可能有:
ERR_BAD_GROUP_PIN (不正确的组PIN)
ERR_GROUP_LOCKED  (组已锁定)
ERR_MIAC_LOCKED   (模块已锁定)
ERR_BAD_GROUP_ID  (规定的组不存在)调用交易脚本(0BH)
发送数据
   0BH,组ID,组PIN,对象ID
接收数据
    如果命令成功,CSB=0,否则为适当的差错代码
    如果成功,输出长度=1,否则为0
    输出数据=估计的完成时间注意:
模块返回的时间估计是六分之一秒。如果返回CSB中的差错代码,那么时间估计将为0。
执行交易脚本命令的差错返回代码可能有:
ERR_BAD_GROUP_PIN  (不正确的组PIN)
ERR_BAD_GROUP_ID   (规定的组不存在)
ERR_BAD_OBJECT_ID  (组中不存在脚本对象)阅读对象(0CH)
发送数据
    0CH,组ID,组PIN,对象ID
接收数据
    如果命令成功,CSB=0,否则为适当的差错代码
    如果成功,输出长度=对象长度,否则为0
    如果成功,输出数据=对象数据,否则为0注意:
如果组ID,组PIN和对象ID都正确,那么模块检查指定对象的属性字节。如果对象没有秘密化,那么模块把对象数据发送组主机。如果组PIN无效,或者对象已秘密化,那么模块返回输出长度中的0,以及返回数据包的数据字段。
阅读对象命令的差错代码可能有:
ERR_BAD_GROUP_PIN    (不正确的组PIN)
ERR_BAD_GROUP_ID     (规定的组不存在)
ERR_BAD_OBJECT_ID    (组中不存在对象)
ERR_OBJECT_PRIVATIZED(对象已秘密化)写对象(0DH)
发送数据
    0DH,组ID,组PIN,对象ID,对象大小,对象数据
接收数据
    如果成功,CSB=0,否则为适当的差错代码
    输出长度=0
    输出数据=0注意:
如果组ID,组PIN和对象ID都正确,那么模块检查指定对象的属性字节。如果对象没有锁定或者没有秘密化,那么模块将对象先前的大小和数据清零,并用新的对象数据代替。注意,对象类型和属性字节不受影响。
写对象命令的差错返回代码可能有:
ERR_BAD_GROUP_PIN    (不正确的组PIN)
ERR_BAD_GROUP_ID     (规定的组不存在)
ERR_BAD_OBJECT_ID    (组中不存在对象)
ERR_BAD_OBJECT_SIZE  (规定了不合法的对象大小)
ERR_OBJECT_LOCKED    (对象已锁定)
ERR_OBJECT_PRIVATIZED(对象已秘密化)读组名(0EH)
发送数据
    0EH,组ID
接收数据
    CSB=0
    输出长度=组名的长度
    输出数据=组名注意:
组名长度最大值为16字节。在组名中,所有的字节值都是合法的。删除组(0FH)
发送数据
    0FH,组ID,组PIN
接收数据
    如果成功,CSB=0,否则为适当的差错代码
    输出长度=0
    输出数据=0注意:
如果组PIN和组ID正确,那么模块将删除指定的组。删除一个组会自动破坏该组内的所有对象。如果已经锁定模块,删除组命令将失效。
删除组命令的差错代码可能有:
ERR_BAD_GROUP_PIN  (不正确的组PIN)
ERR_BAD_GROUP_ID   (指定的组不存在)
ERR_MIAC_LOCKED    (模块已锁定)获取命令状态信息(10H)
发送数据
    10H
接收数据
    CSB=0
    输出长度=6
    输出数据=模块状态结构(见下文)注意:
该操作不需要PIN,并且永远不会失败。状态结构定义如下:
最后执行的命令  (1字节)
最后命令的状态  (1字节)
接收到的时间命令(4字节)获取模块配置信息(11H)
发送数据
    11H
接收数据
    CSB=0
    输出长度=4
    输出数据=模块配置结构注意:
该操作不需要PIN,并且永远不会失败。配置结构定义如下:
组数                (1字节)
标志字节(见下文)    (1字节)
审计跟踪的大小/空RAM(2字节)
标志字节是对任何以下值的逐位“或”操作:
00000001b  (锁定模块)
00000010b  (需要访问的公共PIN)读审计跟踪信息(12H)
发送数据
    12H,公共PIN
接收数据
    如果命令成功,CSB=0,否则为合适的差错代码
    如果成功,输出长度=审计跟踪结构大小(5),否则为0
    如果成功,输出数据=审计跟踪信息结构,否则为0注意:
如果发送的公共PIN有效,并且模块已锁定,那么它返回以下审计跟踪配置信息:
所用的交易记录数  (2字节)
空的交易记录数    (2字节)
规定审计跟踪是否因先前的读命令而卷动的布尔符号(1字节)
读审计跟踪信息命令的差错代码可能有:
ERR_BAD_COMMON_PIN    (公共PIN不正确)
ERR_MIAC_NOT_LOCKED   (不锁定模块)读审计跟踪(13H)
发送数据
    13H,公共PIN
接收数据
    如果命令成功,CSB=0,否则为合适的差错代码
    如果成功,输出长度=新记录的#*6,否则为0
    输出数据=新的审计跟踪记录注意:
如果发送的公共PIN有效,并且模块已锁定,那么它将把所有新的交易记录传送给主机。
读审计跟踪命令的差错代码可能有:
ERR_BAD_COMMON_PIN    (公共PIN不正确)
ERR_MIAC_NOT_LOCKED   (不锁定模块)读组审计跟踪(14H)
发送数据
    14H,组ID,组PIN
接收数据
    如果命令成功,CSB=0,否则为合适的差错代码
    如果成功,输出长度=对组的记录或#*6,否则为0
    如果成功,输出数据=对组的审计跟踪记录注意:
该命令与读审计跟踪命令相同,只是仅将包含有发送数据中指定的组ID的记录返回给主机。这允许交易组记录跟踪它们自己的活动,不需要参照其它组的记录。
读组审计跟踪命令的差错代码可能有:
ERR_BAD_GROUP_ID    (组ID不存在)
ERR_BAD_GROUP_PIN   (公共PIN不正确)
ERR_MIAC_NOT_LOCKED (不锁定模块)读实时时钟(15H)
发送数据
    15H,公共PIN
接收数据
    如果公共PIN匹配,CSB=0,否则ERR_BAD_COMMON_PIN
    输出长度=4
    输出数据=实时时钟的4个最高字节注意:
该值不用时钟偏移调整。该命令通常由服务供应者使用,以便在交易组创建期间计算时钟偏移。读经调整的实时时钟(16H)
发送数据
    16H,组ID,组PIN,偏移对象的ID
接收数据
    如果成功,CSB=0,否则为合适的差错代码
    如果成功,输出长度=4,否则为0
    输出数据=实时时钟+时钟偏移ID注意:
如果组ID和组PIN有效,并且对象ID是时钟偏移的ID,那么该命令成功,模块将时钟偏移加到RTC的4个最高字节的当前值上,并将该值返回在输出数据字段中。注意,可以写一个交易脚本,进行相同的任务,并把结果放在输出数据对象中。
读经调整的实时时钟命令的差错代码可能有:
ERR_BAD_GROUP_PIN    (组PIN不正确)
ERR_BAD_GROUP_ID     (指定的组不存在)
ERR_BAD_OBJECT_TYPE  (对象ID不是时钟偏移)获取随机数据(17H)
发送数据
    17H,长度(L)
接收数据
    如果成功,CSB=0,否则为合适的差错代码
    如果成功,输出长度=L,否则为0
    如果成功,输出数据=随机数据的L字节注意:
该命令提供了一个良好的保密有用的随机数源。
获取随机数据命令的差错代码可能有:
ERR_BAD_SIZE  (需要的字节数>128)获取固件版本ID(18H)
发送数据
    18H
接收数据
    CSB=0
    输出长度=固件版本ID串的长度
    输出数据=固件版本ID串注意:
该命令把固件版本ID作为一个Pascal类型的串(长度+数据)返回。获取空的RAM(19H)
发送数据
    19H
接收数据
    CSB=0
    输出长度=2
    输出数据=包含空的RAM数量的2字节值注意:
如果模块已锁定,输出数据字节将均为0,表示所有未被交易组使用的存储空间都保留下来用于审计跟踪。改变组名(1AH)
发送数据
    1AH,组ID,组PIN,新的组名
接收数据
    如果成功,CSB=0,否则为合适的差错代码
    输出长度=0
    输出数据=0注意:
如果模块中存在指定的组ID,并且提供的PIN是正确的,那么用主机提供的新的组名替代交易组名。如果提供组ID为0,那么发送的PIN必须是公共PIN。如果它是正确的,那么用主机提供的新的名字替代模块名。
改变组名命令的差错代码可能有:
ERR_BAD_GROUP_PIN    (组PIN不正确)
ERR_BAD_GROUP_ID     (指定的组不存在)
ERR_BAD_NAME_LENGTH  (新的组名>16字节)差错代码定义
ERR_BAD_COMMAND(80H)
当模块固件不认识主机刚发送的命令时,产生该差错代码。
ERR_BAD_COMMON_PIN(81H)
当命令需要一公共PIN并且提供的PIN与模块的公共PIN不匹配时,并返回该差错代码。最初,将公共PIN设置为0。
ERR_BAD_GROUP_PIN(82H)
交易组可以有它们自己的PIN,图11。如果已设置该PIN(由设置组PIN命令设置),那么必须提供它来访问组内的任何对象。如果提供的组PIN与实际的组PIN不匹配,那么模块将返回ERR_BAD_GROUP_PIN差错代码。
ERR_BAD_PIN_LENGTH(83H)
有2个命令可以改变PIN值。它们是设置组PIN命令和设置公共PIN命令。这两个命令都需要新的PIN和旧的PIN。如果提供的旧的PIN是正确的,但新的PIN的长度大于8个字符,那么将返回ERR_BAD_PIN_LENGTH差错代码。
ERR_BAD_OPTION_BYTE(84H)
选项字节只应用于公共PIN。当执行设置公共PIN命令时,主机提供的最后字节是选项字节(命令章节中有描述)。如果模块不认识该字节,那么它将返回ERR_BAD_OPTION_BYTE差错代码。
ERR_BAD_NAME_LENGTH(85H)
当创建交易组命令时,主机提供的一个数据结构是组名。组名的长度不可以超过16个字符。如果提供的名字长于16字符,那么返回ERR_BAD_NAME_LENGTH差错代码。
ERR_INSUFFICIENT_RAM(86H)
当模块中没有足够的堆时,创建交易组命令和创建对象命令返回该差错代码。
ERR_MIAC_LOCKED(87H)
当已锁定模块时,不能创建或破坏任何组或对象。创建或删除对象的任何尝试都将产生ERR_MIAC_LOCKED差错代码。
ERR_MIAC_NOT_LOCKED(88H)
如果已锁定模块,那么不存在审计跟踪。如果执行一个审计跟踪命令,那么将返回该差错代码。
ERR_GROUP_LOCKED(89H)
一旦锁定了某个交易组,就不可能在该组内创建对象。对象属性和类型也被冻结。创建对象或改变它们属性或类型字节的任何尝试都将产生ERR_GROUP_LOCKED差错代码。
    ERR_BAD_OBJECT_TYPE(8AH)
当主机向模块发出创建对象命令时,它提供的一个参数是对象类型(见命令章节)。如果固件不认识该对象类型,那么它将返回ERR_BAD_OBJECT_TYPE差错代码。
ERR_BAD_OBJECT_ATTR(8BH)
当主机向模块发出创建对象命令时,它提供的一个参数是对象属性字节(见命令章节)。如果固件不认识该对象属性类型,那么它将返回ERR_BAD_OBJECT_ATTR差错代码。
ERR_BAD_SIZE(8CH)
当创建或写一个对象时,常会产生ERR_BAD_SIZE差错代码。只有当主机提供的对象数据具有无效长度时,才会发生。
ERR_BAD_GROUP_ID(8DH)
在交易组层次上操作的所有命令都要求在命令数据包中提供组ID。如果模块中不存在指定的组ID,那么它将产生ERR_BAD_GROUP_ID差错代码。
ERR_BAD_OBJECT_ID(8EH)
在对象层次上操作的所有命令都要求在命令数据包中提供对象ID。如果特定交易组(交易组也在命令数据包中指定)内不存在指定的对象ID,那么它将产生ERR_BAD_OBJECT_ID差错代码。
ERR_INSUFFICIENT_FUNDS(8FH)
如果调用执行金融交易的脚本对象,并且货币寄存器的值小于需要提取的金额,那么返回ERR_INSUFFICIENT_FUNDS差错代码。
ERR_OBJECT_LOCKED(90H)
锁定对象是只读的。如果试图执行写对象命令,并且它规定了锁定对象的对象ID,那么模块将返回ERR_OBJECT_LOCKED差错代码。
ERR_OBJECT_PRIVATE(91H)
秘密对象是不能直接读或写的。如果试图执行读对象命令或写对象命令,并且它规定了秘密对象的对象ID,那么模块将返回ERR_OBJECT_PRIVATE差错代码。
ERR_OBJECT_DESTRUCTED(92H)
如果对象是可破坏的,并且交易组的破坏器在工作,那么脚本不可以使用该对象。如果调用的脚本使用已被破坏的对象,那么模块将返回ERR_OBJECT_DESTRUCTED差错代码。
最好将本发明的实施例放在耐用的硬币式不锈钢罐中。应该理解,可以将例示的模块放在任何实质上带关节的物品中。带关节的物品例子包括信用卡、戒子、手表、皮夹、钱包、项链、珠宝、ID徽章、钢笔、书写板等。
模块最好是单个芯片的“信托计算机”。用术语“信托”表示计算机是极其保密的,未获承认的方法不能窜改。模块包含一数字协处理器,被优化用来进行数学加强的加密。BIOS最好是不能改变的,并且特别是为非常保密的交易设计的。
每个模块具有一个随机“种子”发生器,该发生器具有创建秘密/公开密钥集的能力。秘密密钥永远不会离开模块,并且只有模块知道。另外,当错误进入模块时通过积极进行自破坏,防止秘密密钥被发现。可以用一个个人身份识别号(PIN)将模块与用户联系在一起。
当用模块进行交易时,由模块和与模块通信的系统这两者之一或两者创建授权证明。证明可以包含各种信息。特别是,证明可以包含:
1)谁是模块用户,借助于专用的登记号。
2)交易何时发生,借助于交易的真实时间标志。
3)交易发生在何地,借助于经登记的模块接口位置标识。
4)保密信息,借助于消息摘要上的独特排序的交易和数字签名。
5)模块状态,表示成有效、丢失、或截止。
尽管附图中示出并且在以上详细说明中描述了本发明方法和设备的一个较佳实施例,但应该理解,本发明不限于所揭示的实施例,本发明可以不脱离以下权利要求书叙述和限定的本发明的精神,进行众多的重新布置、变化和替代。

Claims (22)

1.一种用于保密交易的电子模块,其特征在于,包括:
输入/输出电路,用于与数据处理电路连通;
数学协处理器电路,它与所述输入/输出电路电气连接;
微处理器电路,它与所述输入/输出电路电气连接;和
存储器电路,它与所述微处理器电路电气连接,所述电子模块是可编程的,用以在所述电子模块和所述数据处理电路之间进行保密的加密数据传输。
2.如权利要求1所述的电子模块,其特征在于,所述数据处理电路是另一个电子模块。
3.如权利要求1所述的电子模块,其特征在于,还包括一个单线接口,它与所述输入/输出电路相连。
4.如权利要求1所述的电子模块,其特征在于,所述存储器电路适于存储在所述电子模块与所述数据处理电路之间进行加密数据传输期间使用的秘密加密/解密密钥。
5.如权利要求1所述的电子模块,其特征在于,所述加密交易是作了时间标记的。
6.一种用于保密交易通信的系统,其特征在于,包括:
第一模块,它包括:
输入/输出电路;
随机数据发生装置,用于产生随机数;和
第一交易组,用于请求所述随机数发生装置产生所述随机数,并且用于向所述输入/输出电路提供所述随机数;和
服务供应设备,它包括:
用于从所述第一模块的所述输入/输出电路读取所述随机数的装置;
用于把所述随机数与第一数据合并并且用秘密密钥对所述随机数与所述第一数据的合并加密以产生第一证明的装置,由此所述第一模块的所述输入/输出电路适于接收所述第一证明。
7.如权利要求6所述的系统,其特征在于,所述服务供应设备包括第二模块。
8.如权利要求6所述的系统,其特征在于,所述第一模块还包括一个标识符,用于识别所述第一模块,并且所述第一交易组将所述标识符提供给所述输入/输出电路。
9.如权利要求8所述的系统,其特征在于,所述用于读的装置还用于从所述第一模块的所述输入/输出电路中读取所述标识符。
10.如权利要求6所述的系统,其特征在于,所述第一模块还包括第二交易组。
11.如权利要求6所述的系统,其特征在于,所述模块还包括用于对完整交易进行时间标记的装置。
12.一种在模块和服务供应设备之间传递加密信息的方法,其特征在于,包括以下步骤:
a)在所述模块中创建第一随机数;
b)把所述随机数传送给所述服务供应设备;
c)用所述服务供应设备中的秘密密钥至少对所述随机数加密,从而产生一个证明;
d)至少将所述证明传送给所述模块;
e)用所述模块中的公开密钥对所述证明解密;
f)将所述第一随机数与在步骤e)的经解密的第一证明中找到的数进行比较,确定两个数是否匹配。
13.如权利要求12所述的方法,其特征在于,步骤b)还包括将模块标识符传送给所述服务供应设备的步骤。
14.如权利要求12所述的方法,其特征在于,所述服务供应设备是另一个模块。
15.如权利要求12所述的方法,其特征在于,所述方法包括单线总线。
16.如权利要求15所述的方法,其特征在于,所述单线总线基本上是一根线总线。
17.一种在模块和服务供应设备之间传递加密信息的方法,其特征在于,包括以下步骤:
a)在所述服务供应设备中创建第一随机数;
b)把所述随机数传送给所述模块;
c)用所述模块中的秘密密钥至少对所述随机数加密,从而产生一个证明;
d)至少将所述第一证明传送给所述服务供应设备;
e)用所述服务供应设备中的公开密钥对所述第一证明解密;
f)将所述第一随机数与在步骤e)的经解密第一证明中找到的数进行比较,确定两个数是否匹配。
18.如权利要求17所述的方法,其特征在于,所述服务供应设备是另一个模块。
19.如权利要求17所述的方法,其特征在于,所述方法包括单线总线。
20.如权利要求18所述的方法,其特征在于,所述单线总线基本上是一根线总线。
21.一种用模块对加密数据解密的方法,其特征在于,包括以下步骤:
接收第一加密数据和第二加密数据;
用存储在所述模块中的秘密密钥对所述第一加密数据解密,从而产生第一解密密钥;
将所述第一解密密钥提供给一电子系统;
通过所述电子系统用所述第一解密密钥对所述第二加密数据解密,从而产生一个有用的信息。
22.如权利要求21所述的方法,其特征在于,所述加密数据是一个电子邮件信息。
CN96197307A 1995-09-29 1996-09-26 保密交易的方法、设备、系统和固件 Pending CN1198233A (zh)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US451095P 1995-09-29 1995-09-29
US60/004,510 1995-09-29
US08/594,983 1996-01-31
US08/594,983 US5748740A (en) 1995-09-29 1996-01-31 Method, apparatus, system and firmware for secure transactions

Publications (1)

Publication Number Publication Date
CN1198233A true CN1198233A (zh) 1998-11-04

Family

ID=26673097

Family Applications (1)

Application Number Title Priority Date Filing Date
CN96197307A Pending CN1198233A (zh) 1995-09-29 1996-09-26 保密交易的方法、设备、系统和固件

Country Status (11)

Country Link
US (2) US5748740A (zh)
EP (1) EP0862769A2 (zh)
JP (1) JPH11513509A (zh)
KR (1) KR19990063886A (zh)
CN (1) CN1198233A (zh)
AU (1) AU702508B2 (zh)
CA (1) CA2232791A1 (zh)
IL (1) IL123851A (zh)
MX (1) MX9802375A (zh)
TR (1) TR199800565T1 (zh)
WO (1) WO1997012344A2 (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1304977C (zh) * 1999-07-06 2007-03-14 索尼株式会社 数据提供系统、装置及其方法
CN1331017C (zh) * 2005-03-23 2007-08-08 联想(北京)有限公司 安全芯片
CN105512543A (zh) * 2010-03-31 2016-04-20 维萨国际服务协会 使用密钥管理中心的相互移动认证的系统、方法和服务器计算机

Families Citing this family (305)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5453601A (en) 1991-11-15 1995-09-26 Citibank, N.A. Electronic-monetary system
US5748740A (en) * 1995-09-29 1998-05-05 Dallas Semiconductor Corporation Method, apparatus, system and firmware for secure transactions
US5778367A (en) 1995-12-14 1998-07-07 Network Engineering Software, Inc. Automated on-line information service and directory, particularly for the world wide web
US6076078A (en) * 1996-02-14 2000-06-13 Carnegie Mellon University Anonymous certified delivery
EP0818761A1 (en) * 1996-07-12 1998-01-14 Koninklijke KPN N.V. Integrated circuit card, secure application module, system comprising a secure application module and a terminal and a method for controlling service actions to be carried out by the secure application module on the integrated circuit card
US5930767A (en) * 1997-05-28 1999-07-27 Motorola, Inc. Transaction methods systems and devices
JP3570114B2 (ja) * 1996-10-21 2004-09-29 富士ゼロックス株式会社 データ検証方法およびデータ検証システム
US8225089B2 (en) 1996-12-04 2012-07-17 Otomaku Properties Ltd., L.L.C. Electronic transaction systems utilizing a PEAD and a private key
GB2321741B (en) * 1997-02-03 2000-10-04 Certicom Corp Data card verification system
JP2000501540A (ja) * 1997-06-17 2000-02-08 パーデュー ファーマ エルピー 自己破棄文書およびeメールメッセージシステム
US6311171B1 (en) * 1997-07-11 2001-10-30 Ericsson Inc. Symmetrically-secured electronic communication system
GB9715256D0 (en) * 1997-07-21 1997-09-24 Rank Xerox Ltd Token-based docement transactions
FI973788A (fi) 1997-09-25 1999-03-26 Nokia Telecommunications Oy Elektroninen maksujärjestelmä
US6047268A (en) * 1997-11-04 2000-04-04 A.T.&T. Corporation Method and apparatus for billing for transactions conducted over the internet
FI980591A (fi) * 1998-03-17 2000-01-03 Sonera Oy Menetelmä ja järjestelmä sopimusosapuolen luotettavaksi ja turvallisek si tunnistamiseksi
US6850916B1 (en) * 1998-04-27 2005-02-01 Esignx Corporation Portable electronic charge and authorization devices and methods therefor
FR2779018B1 (fr) 1998-05-22 2000-08-18 Activcard Terminal et systeme pour la mise en oeuvre de transactions electroniques securisees
US6715073B1 (en) * 1998-06-04 2004-03-30 International Business Machines Corporation Secure server using public key registration and methods of operation
US6931526B1 (en) * 1998-06-04 2005-08-16 International Business Machines Corporation Vault controller supervisor and method of operation for managing multiple independent vault processes and browser sessions for users in an electronic business system
JP4323098B2 (ja) * 1998-08-04 2009-09-02 富士通株式会社 利用者の署名情報の正当性を検証する署名システム
US6480831B1 (en) * 1998-12-24 2002-11-12 Pitney Bowes Inc. Method and apparatus for securely transmitting keys from a postage metering apparatus to a remote data center
US7197639B1 (en) * 1999-02-05 2007-03-27 Rsa Security Inc. Cryptographic countermeasures against connection depletion attacks
JP3594180B2 (ja) * 1999-02-18 2004-11-24 松下電器産業株式会社 コンテンツ提供方法
US7519178B1 (en) * 1999-02-24 2009-04-14 International Business Machines Corporation Method, system and apparatus for ensuring a uniform distribution in key generation
ATE334526T1 (de) * 1999-02-26 2006-08-15 Bitwise Designs Inc Digitales datenverwaltungs-und abbildherstellungssystem und verfahren mit gesicherter datenmarkierung
US7035410B1 (en) 1999-03-01 2006-04-25 At&T Corp. Method and apparatus for enhanced security in a broadband telephony network
GB2367168B (en) 1999-05-25 2004-02-18 Safepay Australia Pty Ltd System for handling network transactions
US6393126B1 (en) 1999-06-23 2002-05-21 Datum, Inc. System and methods for generating trusted and authenticatable time stamps for electronic documents
GB2351829B (en) 1999-06-30 2003-04-30 Ncr Int Inc Self service terminal
US6963857B1 (en) * 1999-07-12 2005-11-08 Jsa Technologies Network-accessible account system
US6529884B1 (en) * 1999-07-14 2003-03-04 Lucent Technologies, Inc. Minimalistic electronic commerce system
US7889052B2 (en) * 2001-07-10 2011-02-15 Xatra Fund Mx, Llc Authorizing payment subsequent to RF transactions
US7837116B2 (en) 1999-09-07 2010-11-23 American Express Travel Related Services Company, Inc. Transaction card
US7239226B2 (en) 2001-07-10 2007-07-03 American Express Travel Related Services Company, Inc. System and method for payment using radio frequency identification in contact and contactless transactions
US6965998B1 (en) * 1999-12-10 2005-11-15 International Business Machines Corporation Time stamping method using time-based signature key
US6571344B1 (en) * 1999-12-21 2003-05-27 Koninklijke Philips Electronics N. V. Method and apparatus for authenticating time-sensitive interactive communications
US7720754B1 (en) 2000-01-05 2010-05-18 Uniteller Financial Services, Inc. Money-transfer techniques
US6938013B1 (en) 2000-01-05 2005-08-30 Uniteller Financial Services, Inc. Money-transfer techniques
US7870065B2 (en) 2000-01-05 2011-01-11 Uniteller Financial Services, Inc. Money-transfer techniques
US7172112B2 (en) 2000-01-21 2007-02-06 American Express Travel Related Services Company, Inc. Public/private dual card system and method
US8429041B2 (en) 2003-05-09 2013-04-23 American Express Travel Related Services Company, Inc. Systems and methods for managing account information lifecycles
US8543423B2 (en) 2002-07-16 2013-09-24 American Express Travel Related Services Company, Inc. Method and apparatus for enrolling with multiple transaction environments
US7853481B1 (en) * 2000-01-24 2010-12-14 Oracle International Corporation eDropship: methods and systems for anonymous eCommerce shipment
US7013293B1 (en) 2000-01-25 2006-03-14 Nds Limited Portable transaction device
US20010032878A1 (en) * 2000-02-09 2001-10-25 Tsiounis Yiannis S. Method and system for making anonymous electronic payments on the world wide web
AU3348401A (en) * 2000-02-14 2001-08-20 Yong Kin Michael Ong Electronic funds transfers - zipfund
AUPQ556600A0 (en) * 2000-02-14 2000-03-02 Ong, Yong Kin (Michael) Electronic funds transfers-zipfund
US7103769B1 (en) * 2000-03-03 2006-09-05 Koninklijke Philips Electronics N.V. IEEE 1394 link layer chip with “5C” authentication and key exchange accelerator
US7627531B2 (en) 2000-03-07 2009-12-01 American Express Travel Related Services Company, Inc. System for facilitating a transaction
US20010037234A1 (en) * 2000-05-22 2001-11-01 Parmasad Ravi A. Method and apparatus for determining a voting result using a communications network
AU2001293250A1 (en) * 2000-09-22 2002-04-02 Sony Electronics Inc. A method and system for merchant-to-merchant referrals and item brokering
US6889209B1 (en) * 2000-11-03 2005-05-03 Shieldip, Inc. Method and apparatus for protecting information and privacy
KR100811419B1 (ko) * 2000-12-07 2008-03-07 주식회사 케이티 공개키 암호화를 이용하는 인증 프로토콜에서의서비스거부공격에 대한 방어 방법
US7028191B2 (en) * 2001-03-30 2006-04-11 Michener John R Trusted authorization device
ES2291304T3 (es) 2001-04-11 2008-03-01 Orell Fussli Sicherheitsdruck Ag Un procedimiento para imprimir documentos de seguridad que utiliza hojas con identificadores.
US7725427B2 (en) 2001-05-25 2010-05-25 Fred Bishop Recurrent billing maintenance with radio frequency payment devices
US7650314B1 (en) 2001-05-25 2010-01-19 American Express Travel Related Services Company, Inc. System and method for securing a recurrent billing transaction
WO2003003321A2 (en) * 2001-06-26 2003-01-09 Enterprises Solutions, Inc. Transaction verification system and method
KR100431081B1 (ko) * 2001-07-02 2004-05-12 한국전자통신연구원 보안모듈 및 그의 이용 방법
US7805378B2 (en) 2001-07-10 2010-09-28 American Express Travel Related Servicex Company, Inc. System and method for encoding information in magnetic stripe format for use in radio frequency identification transactions
US7303120B2 (en) 2001-07-10 2007-12-04 American Express Travel Related Services Company, Inc. System for biometric security using a FOB
US7503480B2 (en) 2001-07-10 2009-03-17 American Express Travel Related Services Company, Inc. Method and system for tracking user performance
US7705732B2 (en) 2001-07-10 2010-04-27 Fred Bishop Authenticating an RF transaction using a transaction counter
US8538863B1 (en) 2001-07-10 2013-09-17 American Express Travel Related Services Company, Inc. System and method for facilitating a transaction using a revolving use account associated with a primary account
US7668750B2 (en) 2001-07-10 2010-02-23 David S Bonalle Securing RF transactions using a transactions counter
US7925535B2 (en) 2001-07-10 2011-04-12 American Express Travel Related Services Company, Inc. System and method for securing RF transactions using a radio frequency identification device including a random number generator
US8001054B1 (en) 2001-07-10 2011-08-16 American Express Travel Related Services Company, Inc. System and method for generating an unpredictable number using a seeded algorithm
US8284025B2 (en) 2001-07-10 2012-10-09 Xatra Fund Mx, Llc Method and system for auditory recognition biometrics on a FOB
US7827106B2 (en) 2001-07-10 2010-11-02 American Express Travel Related Services Company, Inc. System and method for manufacturing a punch-out RFID transaction device
US7746215B1 (en) 2001-07-10 2010-06-29 Fred Bishop RF transactions using a wireless reader grid
US7360689B2 (en) 2001-07-10 2008-04-22 American Express Travel Related Services Company, Inc. Method and system for proffering multiple biometrics for use with a FOB
US7493288B2 (en) 2001-07-10 2009-02-17 Xatra Fund Mx, Llc RF payment via a mobile device
US8635131B1 (en) 2001-07-10 2014-01-21 American Express Travel Related Services Company, Inc. System and method for managing a transaction protocol
US20040236699A1 (en) 2001-07-10 2004-11-25 American Express Travel Related Services Company, Inc. Method and system for hand geometry recognition biometrics on a fob
US9454752B2 (en) 2001-07-10 2016-09-27 Chartoleaux Kg Limited Liability Company Reload protocol at a transaction processing entity
US8960535B2 (en) 2001-07-10 2015-02-24 Iii Holdings 1, Llc Method and system for resource management and evaluation
US8548927B2 (en) 2001-07-10 2013-10-01 Xatra Fund Mx, Llc Biometric registration for facilitating an RF transaction
US9031880B2 (en) 2001-07-10 2015-05-12 Iii Holdings 1, Llc Systems and methods for non-traditional payment using biometric data
US7249112B2 (en) 2002-07-09 2007-07-24 American Express Travel Related Services Company, Inc. System and method for assigning a funding source for a radio frequency identification device
US7762457B2 (en) 2001-07-10 2010-07-27 American Express Travel Related Services Company, Inc. System and method for dynamic fob synchronization and personalization
US7996324B2 (en) 2001-07-10 2011-08-09 American Express Travel Related Services Company, Inc. Systems and methods for managing multiple accounts on a RF transaction device using secondary identification indicia
US9024719B1 (en) 2001-07-10 2015-05-05 Xatra Fund Mx, Llc RF transaction system and method for storing user personal data
US8294552B2 (en) 2001-07-10 2012-10-23 Xatra Fund Mx, Llc Facial scan biometrics on a payment device
US7119659B2 (en) 2001-07-10 2006-10-10 American Express Travel Related Services Company, Inc. Systems and methods for providing a RF transaction device for use in a private label transaction
CA2459306A1 (en) * 2001-08-31 2003-03-13 Trac Medical Solutions, Inc. System for interactive processing of form documents
JP4969745B2 (ja) * 2001-09-17 2012-07-04 株式会社東芝 公開鍵基盤システム
US20030070078A1 (en) * 2001-10-08 2003-04-10 Nosrati David F. Method and apparatus for adding security to online transactions using ordinary credit cards
US7099866B1 (en) * 2001-11-16 2006-08-29 Hewlett-Packard Development Company, L.P. Method of generating and presenting kernel data
US6813614B2 (en) * 2001-11-19 2004-11-02 Pitney Bowes Inc. Method for re-keying postage metering devices
US7996888B2 (en) 2002-01-11 2011-08-09 Nokia Corporation Virtual identity apparatus and method for using same
AUPS087602A0 (en) * 2002-03-04 2002-03-28 Ong, Yong Kin (Michael) Electronic fund transfer system
US7162644B1 (en) 2002-03-29 2007-01-09 Xilinx, Inc. Methods and circuits for protecting proprietary configuration data for programmable logic devices
US20030195842A1 (en) * 2002-04-15 2003-10-16 Kenneth Reece Method and device for making secure transactions
WO2003093961A2 (en) * 2002-05-02 2003-11-13 Shieldip, Inc. Method and apparatus for protecting information and privacy
US20030208449A1 (en) * 2002-05-06 2003-11-06 Yuanan Diao Credit card fraud prevention system and method using secure electronic credit card
US20040127256A1 (en) * 2002-07-30 2004-07-01 Scott Goldthwaite Mobile device equipped with a contactless smart card reader/writer
US20040230489A1 (en) * 2002-07-26 2004-11-18 Scott Goldthwaite System and method for mobile payment and fulfillment of digital goods
TWI236264B (en) * 2002-09-05 2005-07-11 Winbond Electronics Corp Single wire serial communication protocol method and circuit
US6805287B2 (en) 2002-09-12 2004-10-19 American Express Travel Related Services Company, Inc. System and method for converting a stored value card to a credit card
US7729984B1 (en) 2002-09-27 2010-06-01 Abas Enterprises Llc Effecting financial transactions
KR20040042730A (ko) * 2002-11-15 2004-05-20 엘지엔시스(주) 네트워크 암호화 장치 및 방법
KR100391932B1 (en) * 2002-11-22 2003-07-16 Fasoo Com Co Ltd Method for protecting digital data through real-time system api controller without modifying application program
US6766943B2 (en) * 2002-11-25 2004-07-27 Diebold Self-Service Systems, Division Of Diebold, Incorporated Automated banking machine housing with improved service access
TW587226B (en) * 2002-12-26 2004-05-11 Min-Jie Su Card verification and authorization system and method thereof
JP4334247B2 (ja) * 2003-03-07 2009-09-30 ビットワレット株式会社 携帯端末装置および電子マネーサーバ
DE10311634A1 (de) * 2003-03-14 2004-09-30 Authentidate International Ag Elektronisches Übermitteln von Dokumenten
BRPI0411286B1 (pt) * 2003-06-10 2016-12-20 Mastercard International Inc sistema para autenticar a transação comercial efetuada pelo proprietário de um cartão junto a um comerciante em uma rede eletrônica; estrutura de dados para transportar informações e método para a autenticação da transação comercial
US9412123B2 (en) 2003-07-01 2016-08-09 The 41St Parameter, Inc. Keystroke analysis
US20050044397A1 (en) * 2003-08-19 2005-02-24 Telefonaktiebolaget Lm Ericsson Method and system for secure time management in digital rights management
US20050044363A1 (en) * 2003-08-21 2005-02-24 Zimmer Vincent J. Trusted remote firmware interface
US7299354B2 (en) * 2003-09-30 2007-11-20 Intel Corporation Method to authenticate clients and hosts to provide secure network boot
TWI290439B (en) * 2005-11-09 2007-11-21 Min-Chieh Su Mobile communication terminal verification authorization system and method thereof
US10999298B2 (en) * 2004-03-02 2021-05-04 The 41St Parameter, Inc. Method and system for identifying users and detecting fraud by use of the internet
US20060010072A1 (en) * 2004-03-02 2006-01-12 Ori Eisen Method and system for identifying users and detecting fraud by use of the Internet
US7287159B2 (en) * 2004-04-01 2007-10-23 Shieldip, Inc. Detection and identification methods for software
JP2005352523A (ja) * 2004-05-10 2005-12-22 Sony Corp 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
US7318550B2 (en) 2004-07-01 2008-01-15 American Express Travel Related Services Company, Inc. Biometric safeguard method for use with a smartcard
US20060064391A1 (en) * 2004-09-20 2006-03-23 Andrew Petrov System and method for a secure transaction module
US20110071949A1 (en) * 2004-09-20 2011-03-24 Andrew Petrov Secure pin entry device for mobile phones
US7519825B2 (en) * 2005-01-17 2009-04-14 House Of Development Llc Electronic certification and authentication system
US7581678B2 (en) 2005-02-22 2009-09-01 Tyfone, Inc. Electronic transaction card
US20070091346A1 (en) * 2005-10-25 2007-04-26 Kabushiki Kaisha Toshiba Network print system
US11301585B2 (en) 2005-12-16 2022-04-12 The 41St Parameter, Inc. Methods and apparatus for securely displaying digital images
US8938671B2 (en) 2005-12-16 2015-01-20 The 41St Parameter, Inc. Methods and apparatus for securely displaying digital images
US8151327B2 (en) 2006-03-31 2012-04-03 The 41St Parameter, Inc. Systems and methods for detection of session tampering and fraud prevention
US7613915B2 (en) * 2006-11-09 2009-11-03 BroadOn Communications Corp Method for programming on-chip non-volatile memory in a secure processor, and a device so programmed
US8744076B2 (en) * 2007-04-04 2014-06-03 Oracle International Corporation Method and apparatus for encrypting data to facilitate resource savings and tamper detection
US9060012B2 (en) * 2007-09-26 2015-06-16 The 41St Parameter, Inc. Methods and apparatus for detecting fraud with time based computer tags
US9741027B2 (en) 2007-12-14 2017-08-22 Tyfone, Inc. Memory card based contactless devices
US9390384B2 (en) * 2008-07-01 2016-07-12 The 41 St Parameter, Inc. Systems and methods of sharing information through a tagless device consortium
US8451122B2 (en) 2008-08-08 2013-05-28 Tyfone, Inc. Smartcard performance enhancement circuits and systems
US7961101B2 (en) 2008-08-08 2011-06-14 Tyfone, Inc. Small RFID card with integrated inductive element
TWI393143B (zh) * 2008-12-05 2013-04-11 Phison Electronics Corp 快閃記憶體儲存系統及其控制器與防資料竄改方法
US9100222B2 (en) * 2008-12-31 2015-08-04 Sybase, Inc. System and method for mobile user authentication
US8380989B2 (en) 2009-03-05 2013-02-19 Sybase, Inc. System and method for second factor authentication
US8903434B2 (en) * 2008-12-31 2014-12-02 Sybase, Inc. System and method for message-based conversations
US9209994B2 (en) * 2008-12-31 2015-12-08 Sybase, Inc. System and method for enhanced application server
US9230259B1 (en) 2009-03-20 2016-01-05 Jpmorgan Chase Bank, N.A. Systems and methods for mobile ordering and payment
US9112850B1 (en) 2009-03-25 2015-08-18 The 41St Parameter, Inc. Systems and methods of sharing information through a tag-based consortium
US8505813B2 (en) 2009-09-04 2013-08-13 Bank Of America Corporation Customer benefit offer program enrollment
US20120203694A1 (en) * 2009-10-23 2012-08-09 Excancel Euro S.L. Procedure for the joint cancellation of debts of several entities
WO2012054646A2 (en) 2010-10-19 2012-04-26 The 41St Parameter, Inc. Variable risk engine
US20120258693A1 (en) 2011-04-11 2012-10-11 Amichay Oren Systems and methods for providing telephony services
US8751298B1 (en) 2011-05-09 2014-06-10 Bank Of America Corporation Event-driven coupon processor alert
US9892419B1 (en) 2011-05-09 2018-02-13 Bank Of America Corporation Coupon deposit account fraud protection system
US10489774B2 (en) 2011-10-17 2019-11-26 Capital One Services, Llc System, method, and apparatus for updating an existing dynamic transaction card
US10332102B2 (en) 2011-10-17 2019-06-25 Capital One Services, Llc System, method, and apparatus for a dynamic transaction card
US10510070B2 (en) 2011-10-17 2019-12-17 Capital One Services, Llc System, method, and apparatus for a dynamic transaction card
KR101826275B1 (ko) 2011-11-01 2018-02-06 구글 엘엘씨 다수의 서비스 제공자 신뢰된 서비스 관리자 및 보안 요소와 인터페이싱하기 위한 시스템, 방법 및 컴퓨터 프로그램 제품
US9544759B2 (en) 2011-11-01 2017-01-10 Google Inc. Systems, methods, and computer program products for managing states
US10754913B2 (en) 2011-11-15 2020-08-25 Tapad, Inc. System and method for analyzing user device information
US8799675B2 (en) 2012-01-05 2014-08-05 House Of Development Llc System and method for electronic certification and authentication of data
US9633201B1 (en) 2012-03-01 2017-04-25 The 41St Parameter, Inc. Methods and systems for fraud containment
US9521551B2 (en) 2012-03-22 2016-12-13 The 41St Parameter, Inc. Methods and systems for persistent cross-application mobile device identification
CA2874652C (en) 2012-05-24 2019-02-26 Jvl Ventures, Llc Systems, methods, and computer program products for providing a contactless protocol
US9563891B2 (en) 2012-07-09 2017-02-07 Google Inc. Systems, methods, and computer program products for integrating third party services with a mobile wallet
US8676709B2 (en) 2012-07-31 2014-03-18 Google Inc. Merchant category codes in a proxy card transaction
EP2880619A1 (en) 2012-08-02 2015-06-10 The 41st Parameter, Inc. Systems and methods for accessing records via derivative locators
WO2014047069A1 (en) 2012-09-18 2014-03-27 Jvl Ventures, Llc Systems, methods, and computer program products for interfacing multiple service provider trusted service managers and secure elements
WO2014078569A1 (en) 2012-11-14 2014-05-22 The 41St Parameter, Inc. Systems and methods of global identification
KR101718455B1 (ko) 2013-01-25 2017-03-21 구글 인코포레이티드 데이터 재-설치를 관리하기 위한 시스템들, 방법들, 및 컴퓨터 프로그램 제품들
US9648013B2 (en) 2013-02-26 2017-05-09 Visa International Service Association Systems, methods and devices for performing passcode authentication
US9710806B2 (en) 2013-02-27 2017-07-18 Fiserv, Inc. Systems and methods for electronic payment instrument repository
WO2014160636A1 (en) 2013-03-26 2014-10-02 Jvl Ventures Llc Systems, methods, and computer program products for managing service installation
US9495558B2 (en) 2013-03-26 2016-11-15 Google Inc. Systems, methods, and computer program products for managing access control
US9646302B2 (en) 2013-03-26 2017-05-09 Google Inc. Systems, methods, and computer program products for managing wallet activation
US11030315B2 (en) 2013-05-21 2021-06-08 Google Llc Systems, methods, and computer program products for managing disabling of services
EP3011517A4 (en) 2013-06-17 2017-04-12 Google, Inc. Systems, methods, and computer program products for processing a request relating to a mobile communication device
US9292345B2 (en) 2013-07-08 2016-03-22 Google Inc. Systems, methods, and computer program products for processing sets of instructions for mobile devices
US10210505B2 (en) 2013-07-23 2019-02-19 Capital One Services, Llc Dynamic transaction card optimization
US10380471B2 (en) 2013-07-23 2019-08-13 Capital One Services, Llc Dynamic transaction card power management
US10880741B2 (en) 2013-07-23 2020-12-29 Capital One Services, Llc Automated bluetooth pairing
US10902327B1 (en) 2013-08-30 2021-01-26 The 41St Parameter, Inc. System and method for device identification and uniqueness
US9357102B2 (en) 2013-09-25 2016-05-31 Lexmark International, Inc. Systems and methods of securing operational information associated with an imaging device
US9218235B2 (en) 2013-09-25 2015-12-22 Lexmark International, Inc. Systems and methods of verifying operational information associated with an imaging device
EP3053081B1 (en) 2013-09-30 2019-11-06 Google LLC Systems, methods, and computer program products for securely managing data on a secure element
US9697516B2 (en) 2013-10-10 2017-07-04 Google Inc. System, methods, and computer program products for storing and managing program data
DE212014000188U1 (de) 2013-10-10 2016-04-26 Google, Inc. Systeme und Computerprogrammprodukte zur Verwaltung kontaktfreier Transaktionen
US10003969B2 (en) 2013-12-19 2018-06-19 Google Llc Communication between mobile devices and mobile wallet architectures
CN105934914A (zh) 2013-12-19 2016-09-07 谷歌公司 用于服务处理的系统、方法和计算机程序产品
US10091312B1 (en) 2014-10-14 2018-10-02 The 41St Parameter, Inc. Data structures for intelligently resolving deterministic and probabilistic device identifiers to device profiles and/or groups
US9965632B2 (en) 2014-12-22 2018-05-08 Capital One Services, Llc System and methods for secure firmware validation
US10042589B2 (en) 2015-03-11 2018-08-07 Secure Cloud Systems, Inc. Encrypted data storage and retrieval system
US9710744B2 (en) 2015-04-14 2017-07-18 Capital One Services, Llc Tamper-resistant dynamic transaction card and method of providing a tamper-resistant dynamic transaction card
US10482453B2 (en) 2015-04-14 2019-11-19 Capital One Services, Llc Dynamic transaction card protected by gesture and voice recognition
EP3284067B1 (en) 2015-04-14 2020-02-26 Capital One Services, LLC Dynamic transaction card optimization
WO2016168409A1 (en) 2015-04-14 2016-10-20 Capital One Services, LLC. Automated bluetooth pairing
EP3283951B1 (en) 2015-04-14 2020-01-29 Capital One Services, LLC System and method for secure firmware validation
WO2016168423A1 (en) 2015-04-14 2016-10-20 Capital One Services, LLC. Tamper-resistant dynamic transaction card and method of providing a tamper-resistant dynamic transaction card
US10997588B2 (en) 2015-04-14 2021-05-04 Capital One Services, Llc Dynamic transaction card protected by dropped card detection
CN107924513A (zh) 2015-04-14 2018-04-17 第资本服务公司 用于动态交易卡的系统、方法和设备
US10360557B2 (en) 2015-04-14 2019-07-23 Capital One Services, Llc Dynamic transaction card protected by dropped card detection
CA2982772A1 (en) 2015-04-14 2016-10-20 Capital One Services, Llc Dynamic transaction card with emv interface and method of manufacturing
US9990795B2 (en) 2015-04-14 2018-06-05 Capital One Services, Llc Dynamic transaction card with EMV interface and method of manufacturing
CN114926171A (zh) 2015-04-14 2022-08-19 第一资本服务公司 用于更新现有动态交易卡的系统、方法和设备
US10474941B2 (en) 2015-04-14 2019-11-12 Capital One Services, Llc Dynamic transaction card antenna mounting
US10671712B1 (en) 2017-03-01 2020-06-02 United Services Automobile Association (Usaa) Virtual notarization using cryptographic techniques and biometric information
US10511692B2 (en) 2017-06-22 2019-12-17 Bank Of America Corporation Data transmission to a networked resource based on contextual information
US10313480B2 (en) 2017-06-22 2019-06-04 Bank Of America Corporation Data transmission between networked resources
US10524165B2 (en) 2017-06-22 2019-12-31 Bank Of America Corporation Dynamic utilization of alternative resources based on token association
US11012722B2 (en) 2018-02-22 2021-05-18 Secure Cloud Systems, Inc. System and method for securely transferring data
US11329963B2 (en) 2018-02-22 2022-05-10 Eclypses, Inc. System and method for securely transferring data
US10546444B2 (en) 2018-06-21 2020-01-28 Capital One Services, Llc Systems and methods for secure read-only authentication
US10592710B1 (en) 2018-10-02 2020-03-17 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10581611B1 (en) 2018-10-02 2020-03-03 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10860814B2 (en) 2018-10-02 2020-12-08 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10771254B2 (en) 2018-10-02 2020-09-08 Capital One Services, Llc Systems and methods for email-based card activation
US10511443B1 (en) 2018-10-02 2019-12-17 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10505738B1 (en) 2018-10-02 2019-12-10 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10565587B1 (en) 2018-10-02 2020-02-18 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
AU2019351906A1 (en) 2018-10-02 2021-03-18 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
CA3108399A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10949520B2 (en) 2018-10-02 2021-03-16 Capital One Services, Llc Systems and methods for cross coupling risk analytics and one-time-passcodes
WO2020072670A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
CA3115064A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
CA3115084A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
WO2020072583A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for establishing identity for order pick up
US10542036B1 (en) 2018-10-02 2020-01-21 Capital One Services, Llc Systems and methods for signaling an attack on contactless cards
CA3114753A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10579998B1 (en) 2018-10-02 2020-03-03 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
CA3115107A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10489781B1 (en) 2018-10-02 2019-11-26 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10607214B1 (en) 2018-10-02 2020-03-31 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
WO2020072552A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10686603B2 (en) 2018-10-02 2020-06-16 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
CA3115142A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10582386B1 (en) 2018-10-02 2020-03-03 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10554411B1 (en) 2018-10-02 2020-02-04 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
JP2022508010A (ja) 2018-10-02 2022-01-19 キャピタル・ワン・サービシーズ・リミテッド・ライアビリティ・カンパニー 非接触カードの暗号化認証のためのシステムおよび方法
WO2020072413A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10771253B2 (en) 2018-10-02 2020-09-08 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10909527B2 (en) 2018-10-02 2021-02-02 Capital One Services, Llc Systems and methods for performing a reissue of a contactless card
US11210664B2 (en) 2018-10-02 2021-12-28 Capital One Services, Llc Systems and methods for amplifying the strength of cryptographic algorithms
US11164206B2 (en) * 2018-11-16 2021-11-02 Comenity Llc Automatically aggregating, evaluating, and providing a contextually relevant offer
US20200226581A1 (en) 2019-01-11 2020-07-16 Capital One Services, Llc Systems and methods for touch screen interface interaction using a card overlay
US11037136B2 (en) 2019-01-24 2021-06-15 Capital One Services, Llc Tap to autofill card data
US11120453B2 (en) 2019-02-01 2021-09-14 Capital One Services, Llc Tap card to securely generate card data to copy to clipboard
US10510074B1 (en) 2019-02-01 2019-12-17 Capital One Services, Llc One-tap payment using a contactless card
US10467622B1 (en) 2019-02-01 2019-11-05 Capital One Services, Llc Using on-demand applications to generate virtual numbers for a contactless card to securely autofill forms
US10425129B1 (en) 2019-02-27 2019-09-24 Capital One Services, Llc Techniques to reduce power consumption in near field communication systems
US10523708B1 (en) 2019-03-18 2019-12-31 Capital One Services, Llc System and method for second factor authentication of customer support calls
US10438437B1 (en) 2019-03-20 2019-10-08 Capital One Services, Llc Tap to copy data to clipboard via NFC
US10984416B2 (en) 2019-03-20 2021-04-20 Capital One Services, Llc NFC mobile currency transfer
US10643420B1 (en) 2019-03-20 2020-05-05 Capital One Services, Llc Contextual tapping engine
US10535062B1 (en) 2019-03-20 2020-01-14 Capital One Services, Llc Using a contactless card to securely share personal data stored in a blockchain
US10970712B2 (en) 2019-03-21 2021-04-06 Capital One Services, Llc Delegated administration of permissions using a contactless card
US10467445B1 (en) 2019-03-28 2019-11-05 Capital One Services, Llc Devices and methods for contactless card alignment with a foldable mobile device
US11521262B2 (en) 2019-05-28 2022-12-06 Capital One Services, Llc NFC enhanced augmented reality information overlays
US10516447B1 (en) 2019-06-17 2019-12-24 Capital One Services, Llc Dynamic power levels in NFC card communications
US11392933B2 (en) 2019-07-03 2022-07-19 Capital One Services, Llc Systems and methods for providing online and hybridcard interactions
US11694187B2 (en) 2019-07-03 2023-07-04 Capital One Services, Llc Constraining transactional capabilities for contactless cards
US10871958B1 (en) 2019-07-03 2020-12-22 Capital One Services, Llc Techniques to perform applet programming
US10713649B1 (en) 2019-07-09 2020-07-14 Capital One Services, Llc System and method enabling mobile near-field communication to update display on a payment card
US10498401B1 (en) 2019-07-15 2019-12-03 Capital One Services, Llc System and method for guiding card positioning using phone sensors
US10885514B1 (en) 2019-07-15 2021-01-05 Capital One Services, Llc System and method for using image data to trigger contactless card transactions
US11182771B2 (en) 2019-07-17 2021-11-23 Capital One Services, Llc System for value loading onto in-vehicle device
US10832271B1 (en) 2019-07-17 2020-11-10 Capital One Services, Llc Verified reviews using a contactless card
US10733601B1 (en) 2019-07-17 2020-08-04 Capital One Services, Llc Body area network facilitated authentication or payment authorization
US11521213B2 (en) 2019-07-18 2022-12-06 Capital One Services, Llc Continuous authentication for digital services based on contactless card positioning
US10506426B1 (en) 2019-07-19 2019-12-10 Capital One Services, Llc Techniques for call authentication
US10541995B1 (en) 2019-07-23 2020-01-21 Capital One Services, Llc First factor contactless card authentication system and method
KR20220071211A (ko) 2019-10-02 2022-05-31 캐피탈 원 서비시즈, 엘엘씨 비접촉식 레거시 자기 스트라이프 데이터를 사용한 클라이언트 디바이스 인증
US11615395B2 (en) 2019-12-23 2023-03-28 Capital One Services, Llc Authentication for third party digital wallet provisioning
US10657754B1 (en) 2019-12-23 2020-05-19 Capital One Services, Llc Contactless card and personal identification system
US10885410B1 (en) 2019-12-23 2021-01-05 Capital One Services, Llc Generating barcodes utilizing cryptographic techniques
US11651361B2 (en) 2019-12-23 2023-05-16 Capital One Services, Llc Secure authentication based on passport data stored in a contactless card
US11113685B2 (en) 2019-12-23 2021-09-07 Capital One Services, Llc Card issuing with restricted virtual numbers
US10862540B1 (en) 2019-12-23 2020-12-08 Capital One Services, Llc Method for mapping NFC field strength and location on mobile devices
US10733283B1 (en) 2019-12-23 2020-08-04 Capital One Services, Llc Secure password generation and management using NFC and contactless smart cards
US10853795B1 (en) 2019-12-24 2020-12-01 Capital One Services, Llc Secure authentication based on identity data stored in a contactless card
US10664941B1 (en) 2019-12-24 2020-05-26 Capital One Services, Llc Steganographic image encoding of biometric template information on a card
US11200563B2 (en) 2019-12-24 2021-12-14 Capital One Services, Llc Account registration using a contactless card
US10909544B1 (en) 2019-12-26 2021-02-02 Capital One Services, Llc Accessing and utilizing multiple loyalty point accounts
US10757574B1 (en) 2019-12-26 2020-08-25 Capital One Services, Llc Multi-factor authentication providing a credential via a contactless card for secure messaging
US11038688B1 (en) 2019-12-30 2021-06-15 Capital One Services, Llc Techniques to control applets for contactless cards
US10860914B1 (en) 2019-12-31 2020-12-08 Capital One Services, Llc Contactless card and method of assembly
US11455620B2 (en) 2019-12-31 2022-09-27 Capital One Services, Llc Tapping a contactless card to a computing device to provision a virtual number
US11405203B2 (en) 2020-02-17 2022-08-02 Eclypses, Inc. System and method for securely transferring data using generated encryption keys
US11210656B2 (en) 2020-04-13 2021-12-28 Capital One Services, Llc Determining specific terms for contactless card activation
US11610188B2 (en) 2020-04-15 2023-03-21 Capital One Services, Llc Systems and methods for ATM integrated card fabricator
US11222342B2 (en) 2020-04-30 2022-01-11 Capital One Services, Llc Accurate images in graphical user interfaces to enable data transfer
US11030339B1 (en) 2020-04-30 2021-06-08 Capital One Services, Llc Systems and methods for data access control of personal user data using a short-range transceiver
US10861006B1 (en) 2020-04-30 2020-12-08 Capital One Services, Llc Systems and methods for data access control using a short-range transceiver
US10915888B1 (en) 2020-04-30 2021-02-09 Capital One Services, Llc Contactless card with multiple rotating security keys
US11823175B2 (en) 2020-04-30 2023-11-21 Capital One Services, Llc Intelligent card unlock
US10963865B1 (en) 2020-05-12 2021-03-30 Capital One Services, Llc Augmented reality card activation experience
US11063979B1 (en) 2020-05-18 2021-07-13 Capital One Services, Llc Enabling communications between applications in a mobile operating system
US11100511B1 (en) 2020-05-18 2021-08-24 Capital One Services, Llc Application-based point of sale system in mobile operating systems
US11062098B1 (en) 2020-08-11 2021-07-13 Capital One Services, Llc Augmented reality information display and interaction via NFC based authentication
US11482312B2 (en) 2020-10-30 2022-10-25 Capital One Services, Llc Secure verification of medical status using a contactless card
US11165586B1 (en) 2020-10-30 2021-11-02 Capital One Services, Llc Call center web-based authentication using a contactless card
US11373169B2 (en) 2020-11-03 2022-06-28 Capital One Services, Llc Web-based activation of contactless cards
US11216799B1 (en) 2021-01-04 2022-01-04 Capital One Services, Llc Secure generation of one-time passcodes using a contactless card
US11682012B2 (en) 2021-01-27 2023-06-20 Capital One Services, Llc Contactless delivery systems and methods
US11562358B2 (en) 2021-01-28 2023-01-24 Capital One Services, Llc Systems and methods for near field contactless card communication and cryptographic authentication
US11792001B2 (en) 2021-01-28 2023-10-17 Capital One Services, Llc Systems and methods for secure reprovisioning
US11687930B2 (en) 2021-01-28 2023-06-27 Capital One Services, Llc Systems and methods for authentication of access tokens
US11438329B2 (en) 2021-01-29 2022-09-06 Capital One Services, Llc Systems and methods for authenticated peer-to-peer data transfer using resource locators
US11777933B2 (en) 2021-02-03 2023-10-03 Capital One Services, Llc URL-based authentication for payment cards
US11637826B2 (en) 2021-02-24 2023-04-25 Capital One Services, Llc Establishing authentication persistence
US11720693B2 (en) 2021-03-05 2023-08-08 Eclypses, Inc. System and method for securely transferring data
US11522707B2 (en) 2021-03-05 2022-12-06 Eclypses, Inc. System and method for detecting compromised devices
US11245438B1 (en) 2021-03-26 2022-02-08 Capital One Services, Llc Network-enabled smart apparatus and systems and methods for activating and provisioning same
US11902442B2 (en) 2021-04-22 2024-02-13 Capital One Services, Llc Secure management of accounts on display devices using a contactless card
US11354555B1 (en) 2021-05-04 2022-06-07 Capital One Services, Llc Methods, mediums, and systems for applying a display to a transaction card

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
IL75702A0 (en) * 1984-07-27 1985-11-29 Technion Res & Dev Foundation Apparatus for effecting and recording monetary transactions
GB2168514A (en) * 1984-12-12 1986-06-18 Ibm Security module
JPH0691526B2 (ja) * 1985-03-08 1994-11-14 株式会社東芝 通信システム
FR2615638B1 (fr) * 1987-05-20 1989-07-21 Dassault Electronique Dispositif et procede d'habilitation informatique ou telematique
CH694306A5 (de) * 1988-04-11 2004-11-15 Syspatronic Ag Spa Chipkarte.
JPH0433085A (ja) * 1990-05-24 1992-02-04 Toshiba Corp 携帯可能媒体および情報処理装置
GB9121995D0 (en) * 1991-10-16 1991-11-27 Jonhig Ltd Value transfer system
US5422953A (en) * 1993-05-05 1995-06-06 Fischer; Addison M. Personal date/time notary device
DE4406602C2 (de) * 1994-03-01 2000-06-29 Deutsche Telekom Ag Sicherheitssystem zum Identifizieren und Authentisieren von Kommunikationspartnern
US5577120A (en) * 1995-05-01 1996-11-19 Lucent Technologies Inc. Method and apparatus for restrospectively identifying an individual who had engaged in a commercial or retail transaction or the like
US5748740A (en) * 1995-09-29 1998-05-05 Dallas Semiconductor Corporation Method, apparatus, system and firmware for secure transactions

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1304977C (zh) * 1999-07-06 2007-03-14 索尼株式会社 数据提供系统、装置及其方法
CN1331017C (zh) * 2005-03-23 2007-08-08 联想(北京)有限公司 安全芯片
CN105512543A (zh) * 2010-03-31 2016-04-20 维萨国际服务协会 使用密钥管理中心的相互移动认证的系统、方法和服务器计算机
US10140607B2 (en) 2010-03-31 2018-11-27 Visa International Service Association Mutual mobile authentication using a key management center

Also Published As

Publication number Publication date
JPH11513509A (ja) 1999-11-16
US5748740A (en) 1998-05-05
US6105013A (en) 2000-08-15
KR19990063886A (ko) 1999-07-26
AU702508B2 (en) 1999-02-25
IL123851A (en) 2001-01-11
MX9802375A (es) 1998-11-30
AU7374596A (en) 1997-04-17
CA2232791A1 (en) 1997-04-03
WO1997012344A3 (en) 1997-05-15
TR199800565T1 (xx) 1998-06-22
WO1997012344A2 (en) 1997-04-03
IL123851A0 (en) 1998-10-30
EP0862769A2 (en) 1998-09-09

Similar Documents

Publication Publication Date Title
CN1198233A (zh) 保密交易的方法、设备、系统和固件
CN100350417C (zh) 内容分发系统和内容分发方法
CN1296846C (zh) 信息发送系统、发送装置和发送方法与信息接收系统、接收装置和接收方法
CN1290052C (zh) 个人电子价值银行系统
CN1152505C (zh) 用于电子交易和电子传输授权的无代币识别系统
CN1252581C (zh) 保密文件和/或认证文件的远控打印
CN1023282C (zh) 数据的传递方法和系统
CN1096644C (zh) 电子货币系统
CN1545671A (zh) 识别信息发行系统
CN1140088C (zh) 计算设备、信息处理系统和计算方法
CN1159912C (zh) 电子信息分发系统
CN1579065A (zh) 用于数据供应、交易和电子投票的方法和系统
CN1365474A (zh) 认证装置
CN1394408A (zh) 内容传送系统和内容传送方法
CN1655507A (zh) 进行卡应用间数据交换的保密装置和移动终端
CN1147875A (zh) 公开电子贸易的信托代理
CN1244936A (zh) 用于电子事务系统和信赖服务器
CN1259215A (zh) 可计数的电子货币系统及其方法
CN1664828A (zh) 移动电子商务系统
CN1267167A (zh) 电子资产利用系统和方法、服务器,含该方法的记录介质
CN1185851A (zh) 电子货币系统
CN1289100A (zh) 用于在电子销售系统中唯一识别顾客购买的方法及设备
CN1618201A (zh) 使用移动电信设备以便于电子财务交易的系统及方法
CN1241144C (zh) 自主型集成电路卡
CN1328675A (zh) 实现交易的方法及其装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication