CN104969245A - 用于安全元件交易和资产管理的装置和方法 - Google Patents
用于安全元件交易和资产管理的装置和方法 Download PDFInfo
- Publication number
- CN104969245A CN104969245A CN201480007462.4A CN201480007462A CN104969245A CN 104969245 A CN104969245 A CN 104969245A CN 201480007462 A CN201480007462 A CN 201480007462A CN 104969245 A CN104969245 A CN 104969245A
- Authority
- CN
- China
- Prior art keywords
- assets
- client device
- vme
- identifier
- account
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 68
- 238000003860 storage Methods 0.000 claims description 13
- 238000009826 distribution Methods 0.000 claims description 12
- 230000005540 biological transmission Effects 0.000 claims description 8
- 230000004044 response Effects 0.000 claims description 4
- 230000004048 modification Effects 0.000 description 17
- 238000012986 modification Methods 0.000 description 17
- 230000008569 process Effects 0.000 description 12
- 230000006870 function Effects 0.000 description 11
- 238000010586 diagram Methods 0.000 description 7
- 238000002372 labelling Methods 0.000 description 7
- 238000007726 management method Methods 0.000 description 6
- 230000001413 cellular effect Effects 0.000 description 5
- 230000003287 optical effect Effects 0.000 description 5
- 238000012545 processing Methods 0.000 description 5
- 239000000758 substrate Substances 0.000 description 5
- 238000012795 verification Methods 0.000 description 5
- 230000008901 benefit Effects 0.000 description 4
- 238000004891 communication Methods 0.000 description 4
- 230000000694 effects Effects 0.000 description 4
- 230000007246 mechanism Effects 0.000 description 4
- 238000013475 authorization Methods 0.000 description 3
- 238000004519 manufacturing process Methods 0.000 description 3
- APTZNLHMIGJTEW-UHFFFAOYSA-N pyraflufen-ethyl Chemical compound C1=C(Cl)C(OCC(=O)OCC)=CC(C=2C(=C(OC(F)F)N(C)N=2)Cl)=C1F APTZNLHMIGJTEW-UHFFFAOYSA-N 0.000 description 3
- 201000009032 substance abuse Diseases 0.000 description 3
- 238000012546 transfer Methods 0.000 description 3
- 230000004913 activation Effects 0.000 description 2
- 238000013459 approach Methods 0.000 description 2
- 238000013478 data encryption standard Methods 0.000 description 2
- 238000013500 data storage Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000006872 improvement Effects 0.000 description 2
- 230000001360 synchronised effect Effects 0.000 description 2
- PEDCQBHIVMGVHV-UHFFFAOYSA-N Glycerine Chemical compound OCC(O)CO PEDCQBHIVMGVHV-UHFFFAOYSA-N 0.000 description 1
- 241000700605 Viruses Species 0.000 description 1
- 230000009471 action Effects 0.000 description 1
- 230000006978 adaptation Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 230000008878 coupling Effects 0.000 description 1
- 238000010168 coupling process Methods 0.000 description 1
- 238000005859 coupling reaction Methods 0.000 description 1
- 230000003111 delayed effect Effects 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000005538 encapsulation Methods 0.000 description 1
- 230000001815 facial effect Effects 0.000 description 1
- 230000001771 impaired effect Effects 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 238000002955 isolation Methods 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 238000004806 packaging method and process Methods 0.000 description 1
- 238000005192 partition Methods 0.000 description 1
- 239000011347 resin Substances 0.000 description 1
- 229920005989 resin Polymers 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/12—Payment architectures specially adapted for electronic shopping systems
- G06Q20/123—Shopping for digital content
- G06Q20/1235—Shopping for digital content with control of digital rights management [DRM]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/322—Aspects of commerce using mobile devices [M-devices]
- G06Q20/3227—Aspects of commerce using mobile devices [M-devices] using secure elements embedded in M-devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/355—Personalisation of cards for use
- G06Q20/3552—Downloading or loading of personalisation data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
Landscapes
- Business, Economics & Management (AREA)
- Engineering & Computer Science (AREA)
- Accounting & Taxation (AREA)
- Physics & Mathematics (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Finance (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Security & Cryptography (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
本发明公开了用于部署金融工具和其他资产的方法和装置。在一个实施例中,公开了一种安全软件协议,所述安全软件协议保证所述资产始终被安全地加密,保证资产有且仅有一份副本存在,并且所述资产被递送给已认证的和/或被授权的顾客。另外,公开了调配系统的示例性实施例,其中所述调配系统能够处理大量突发性流量(诸如可在所谓的设备“首发日”发生的情况)。
Description
技术领域
本公开整体涉及安全设备交易领域,并且更具体地讲,在一个示例性实施例中,涉及金融工具和其他资产的部署。
背景技术
顾客和商户通常期望使用方便且安全的装置来执行金融交易和其他相关交易。资产,诸如信用卡、借记卡、预付费卡、礼品卡、礼券等,全都是货币越来越“虚拟化”的性质的示例。具体地讲,不是实际用现实货币或现实礼券兑换商品和/或服务,而是利用例如账号或“代理”账号(例如,为了在销售点处理交易而创建的账号,但其并非实际的贷记账号或借记账号)执行交易,并且资金是以电子方式进行贷记/借记。
遗憾的是,由于在本文中更详细描述的原因,用于分发这些资产的现有解决方案的效率低下并且容易失败。例如,虚拟钱包范型可以基于已有账户;并且为了执行货币交易,客户端设备的用户必须具有带钱包服务已有账户(例如,提供与钱包相关联的会计数据库的可信实体),或已对钱包服务预付费。另外,现有资产并非“可取代的”,并在它们形成时就专门用于特定用途。
随着顾客和商户对交易的复杂性和/或方便性(包括越来越普遍地使用移动设备)需求的稳定增长,需要新的改进方案来分发资产。理想的是,此类解决方案应为顾客、商户以及发放实体提供合理且方便的管理能力,而不损害资产的灵活性。
发明内容
本公开通过尤其提供用于安全元件交易和资产管理的装置和方法,解决了上述需求。
在一个实施例中,公开了一种用于将资产分发给客户端设备的方法。可通过从客户端设备接收对将资产调配给账户的请求来执行该方法。资产调配请求可伴随有唯一识别客户端设备的设备标识符。接着,认证资产调配请求。在一种情况下,使用设备标识符验证客户端设备与账户是否关联,来认证资产调配请求。一旦认证了该请求,就将资产调配给账户并且将资产分配给客户端设备。接着,从远程设备诸如资产锁定器接收到唯一识别所分配资产的资产标识符。然后将资产标识符发送给客户端设备。随后,客户端设备可使用资产标识符来请求所分配资产。一旦从客户端设备接收到对所分配资产的请求和资产标识符,就将所分配资产递送给客户端设备。
在另一个实施例中,公开了一种用于将资产分发给客户端设备的方法。客户端设备与唯一识别该客户端设备的设备标识符相关联。通过为客户端设备预先配置资产来执行该方法。预先配置过程可包括:(i)利用基于设备标识符的唯一密钥加密资产;(ii)将质询数据嵌入资产中;并且/或者(iii)将资产与用户账户相关联。因此,为客户端设备配置或“个性化”资产。接着,所述预先配置的资产与资产标识符相关联。在该实施例的一个方面,在预先配置资产之前将资产标识符提供给客户端设备。客户端设备可随后请求所述预先配置的资产。请求可包括资产标识符。一旦接收到请求,就可将所述预先配置的资产递送给客户端设备。
在另一个实施例中,公开了一种计算机可读存储介质。该计算机可读存储介质存储指令,该指令在被客户端设备的处理器执行时,使客户端设备发送对将资产调配给账户的请求。可将请求发送给远程设备。账户可与客户端设备的用户相关联。连同请求一起,客户端设备可发送唯一识别该客户端设备的设备标识符。在该实施例的一个方面,设备标识符存储在设置于客户端设备中的安全元件上。此外,一个或多个质询也可存储在安全元件上。所述指令还使客户端设备将质询发送给远程设备。客户端设备可随后从远程设备接收资产。所接收的资产可包括安全元件可用来验证所接收的资产是否有效的质询数据。质询数据可基于所发送的质询。
提供本发明内容仅出于概述一些示例性实施例以便提供对本文所述主题的一些方面的基本了解的目的。因此,应当理解,上文所述的特征仅为示例,且不应理解为以任何方式缩小本文所述的主题的范围或实质。本文所述的主题的其他特征、方面和优点将根据以下具体实施方式、附图和权利要求书而变得显而易见。
根据结合以举例的方式示出所述实施例的原理的附图而进行的以下详细描述,本发明的其他方面和优点将变得显而易见。
附图说明
参考以下描述以及附图可更好地理解所述实施例。此外,参考以下描述和附图可更好地理解所述实施例的优点。
图1是根据本公开的交易网络的一种示例性配置的图形表示。
图2是根据本公开的调配系统的一种示例性配置的图形表示。
图3A是根据本公开的客户端设备的一个示例性实施例的逻辑框图。
图3B是根据本公开的商户端设备的一个示例性实施例的逻辑框图。
图4是根据本公开的资产代理器的一个示例性实施例的逻辑框图。
图5是根据本公开的资产中介器的账户服务器的一个示例性实施例的逻辑框图。
图6是根据本公开的资产锁定器的一个示例性实施例的逻辑框图。
图7是根据本公开的用于分发资产的一般化方法的一个实施例的逻辑流程图。
图8是根据本公开的表示示例性调配交易的逻辑梯形图。
图9A和图9B示出根据本公开的用于分发资产的一般化方法的另一个实施例的逻辑流程图。
图10A和图10B示出根据本公开的用于分发资产的一般化方法的另一个实施例的逻辑流程图。
图11是根据本公开的用于分发资产的一般化方法的另一个实施例的逻辑流程图。
图12是根据本公开的用于分发资产的一般化方法的另一个实施例的逻辑流程图。
图13A、图13B和图13C示出根据本公开的用于分发资产的一般化方法的另一个实施例的逻辑流程图。
具体实施方式
在本部分描述了根据本专利申请的方法与装置的代表性应用。提供这些示例仅是为了添加上下文并有助于理解所述实施例。因此,对于本领域的技术人员而言将显而易见的是,可在没有这些具体细节中的一些或全部的情况下实践所述实施例。在其他情况下,为了避免不必要地模糊所述实施例,未详细描述熟知的过程步骤。其它应用是可能的,使得以下示例不应视为是限制性的。
在以下详细描述中,参考了形成说明书的一部分的附图,并且在附图中以举例说明的方式示出了根据所述实施例的具体实施例。尽管足够详细地描述了这些实施例以使得本领域的技术人员能够实践所述实施例,但应当理解,这些实例不是限制性的,使得可以使用其它实施例并且可在不脱离所述实施例的实质和范围的情况下作出修改。
虚拟“钱包”可为顾客、商户以及金融机构带来重要的益处。虚拟钱包中的虚拟“内容”可包括一种或多种资产。任何实体(例如,用户、商户、金融机构等)可在适当启用且安全的设备之间自由转移这些资产;此外,这些资产可灵活地存储、备份等。现有解决方案经由互联网协议(IP)网络提供某些基本交易,例如,分发、更新、修补等。然而,由于金融交易和信息的敏感性质,因此需要有效的安全措施来阻止盗窃、滥用、恶意行为等。
应当注意,对于本论述的上下文,贯穿本发明的实施例描述了呈虚拟交换媒介(VME)形式的资产。常见的虚拟交换媒介的示例包括但不限于:信用“卡”号、借记“卡”号、预付费“卡”号、账户信息以及虚拟货币等。更一般地,虚拟交换媒介还涵盖了没有实际价值的票据,例如,电子礼券、电子代金券、电子票、电子通行证等。应当理解,本描述并非限制性的,并且所描述的实施例可用于分发任何有用和/或有价值的事物。此外,VME可在复杂性不同的各种数据结构(例如,字串、数组、对象、密码元件等)内实施;例如,简单的具体实施可为简单账号,更复杂的具体实施可结合账户信息和/或校验值。在一些情况下,VME可提供额外的特征,诸如密码保护、可衡算性(即,交易历史)、匿名性、欺诈检测等。
所描述的实施例涉及用于安全交易和VME管理的方法和装置。在一个实施例中,一种调配系统向客户端设备分发资产。该调配系统包括根据安全协议管理VME并向客户端设备分发VME的一个或多个实体,其中安全协议具有可被称为L1、L2和L3的三个级别。在L1级别,VME被安全地生成、存储并被加密。L1可由一个或多个资产锁定器促成。L2控制并管理VME的有效副本数目。L2可阻止对VME的不利且/或恶意的克隆。在该实施例的一个方面,L2可使用一个或多个质询,来使得一旦VME的第一副本被分发,VME的重复副本就失效。L2可由一个或多个资产代理器促成。L3对向预期的客户端设备分发资产进行认证并授权。在该实施例的一个方面,在认证过程中,L3可使用从设置于客户端设备中的安全元件获得的标识符。在认证过程中,L3还可使用与用户的账户相关联的信息。L3可由一个或多个资产中介器促成。
在一个实施例中,公开了客户端设备与调配系统之间的调配交易。该调配系统包括资产中介器、资产代理器以及资产锁定器。客户端设备包括与该客户端设备相关联的设备标识符。标识符可在设置于客户端设备中的安全元件中存储并被加密。用户账户可在客户端设备被用户(即,顾客)购买时创建。另选地,用户账户可为已有账户,在客户端设备被购买时,该账户被用户识别。客户端设备从资产中介器请求VME,并且提供识别信息,例如,设备标识符。资产中介器认证识别信息并确定SE/客户端设备是否与用户账户相关联。一旦认证,资产中介器就可向资产代理器转发SE签名。资产代理器验证安全元件的身份并为安全元件识别VME。接着,安全元件向调配系统提供质询。基于所提供的质询的质询数据可由资产代理器嵌入在VME中。因此,质询数据可用来阻止VME的重复副本被发放。资产锁定器可随后为客户端设备的安全元件提供与VME相关联的标识符,例如,VME标识符。一旦接收到VME标识符,该客户端设备随后就可使用VME标识符请求从资产中介器递送VME。
在另一个实施例中,可使VME的配置和递送延期,直到用户购买具有安全元件的客户端设备。这样,客户端设备未被制造或预编程有VME。相反,客户端设备被“预个性化”,使得在向用户递送客户端设备前,客户端设备预先分配有VME。“预个性化”过程可包括将调配系统中存储的VME与同客户端设备相关联的标识符相关联。在购买时,认证信息是由用户提供。在运输时(例如,在用户购买客户端设备与用户请求VME之间的时间,和/或将客户端设备装运给用户花费的时间),可为客户端设备预先配置VME。预先配置VME可包括:(i)利用特定于安全元件的密钥加密VME;(ii)将质询数据嵌入VME中;并且(iii)将VME与认证信息相关联。VME即会与VME标识符相关联。接着,客户端设备可使用VME标识符来请求VME。反过来,调配系统可向预先配置的客户端设备递送VME。这样,在不需要实时流量的情况下请求VME时,VME可被无缝加载到客户端设备上。
在另一个实施例中,在从客户端设备接收对VME的请求之前,为客户端设备分配来自VME池的VME(例如,VME池中的每个VME一开始不与特定客户端设备相关联)。在购买客户端设备时,认证信息由用户提供。客户端设备可被提供给用户。除了客户端设备之外,还向用户提供可用来认证该客户端设备的识别信息,例如,唯一识别该客户端设备的设备标识符。例如,可从封装客户端设备的箱盒上设置的标贴上取得设备标识符。随后,在请求激活VME时,客户端设备可在用户的指令下,向调配系统提供设备标识符。
下文参考图1至图13C论述了这些和其他实施例;然而,本领域的技术人员将容易地理解,本文相对于这些附图的所给出的详细描述仅出于说明性目的并且不应理解为限制性的。
现在参考图1,示出了一种示例性交易网络100。示例性交易网络100包括一个或多个客户端设备102、一个或多个商户端设备(也称为“销售点”(POS))104、以及一个或多个后端服务器106。相关领域的普通技术人员将容易地理解,上述交易网络100仅仅例示了可能的网络拓扑和功能的较广阵列。此外,应当认识到,各种具体实施可组合并且/或者进一步划分成图1所示的各种实体。
当客户端设备102以密码方式加密交易信息并将其发送给商户端设备104时,执行交易。在一个示例中,客户端设备102可包括虚拟“钱包”,该虚拟“钱包”被配置为通过例如刷过适当的读取器(诸如近场通信(NFC)等)、目视检查来自图形用户界面(GUI)的交易标识符(例如,条形码、数字等)等,执行与商户端设备104的交易。在另一个示例中,客户端设备102可包括全球定位系统(GPS)接收器或其他定位信息(例如,Wi-Fi存在情况等),该信息用以提醒商户端设备104(例如,寄存器、移动平板电脑等)客户端设备102的存在,并且随后进行客户端设备102的用户的验证(例如,生物识别,诸如用户脸部照片),以便授权对已知用户账户的收费。交易信息可包括以下项的组合:(i)别名;(ii)递增计数器;(iii)随机数字;(iv)商户端标识符;(v)其他交易勘误表(例如,交易量、时间戳、位置戳等)。
商户端设备104向后端服务器106提供受保护的交易信息。此后,后端服务器106可对受保护的交易信息进行解密,验证交易,并且适当处理交易。例如,别名值被映射至信用卡号,并且如果加密信息正确,则后端服务器106利用映射至别名值的信用卡号来处理交易。相反,如果交易信息损坏,或呈现欺骗性,则拒绝交易。
在示例性交易网络100内,施加至交易信息的密码保护为用户的重要信息提供保护,使其不会被任何恶意方和/或商户得到。具体地,即使在恶意方尝试拦截交易信息、或商户端设备104受到损害(通过例如病毒等)的情况下,密码保护也可帮助防止交易以欺骗方式在以后重演。因此,为尽量增强用户保护,密码元件在设置于客户端设备102中的安全元件内受到物理上的保护,安全元件可包括安全处理器、安全文件系统以及可操作存储器。然而,相关领域中的普通技术人员应当认识到,维持客户端设备内存储的密码材料的安全性是困难的。例如,一个此类问题是初始配置、部署以及维护。客户端设备由设备制造商(其可能不受信任)制造。另外,某些商业模型可取决于第三方参与者(其可能不受信任)市场。
理想的是,用于分发密码材料的解决方案应可在大型分发网络上伸缩。此外,分发方案必须保护密码材料(凭据)免于被任何中介实体(例如,设备制造商、第三方中介等)得到。在一些实施例中,密码材料应当是唯一的(即,单个资产实例每次仅可在单个安全元件中使用)。最后,解决方案应使对实时交互的需要降到最低程度。
现在参考图2,示出了一种示例性调配网络200。如图所示,调配系统200包括:客户端设备300、资产代理器400、资产中介器500和资产锁定器600。如前所述,在VME操作的上下文内,VME安全性还可细分成多级别,包括:级别1(L1)、级别2(L2)以及级别3(L3)。每个级别可由调配系统200的元件来促成。
资产锁定器600可用于根据级别1(L1)安全性来执行VME保护。如本文所用,级别1安全性一般且非限制性地指被配置为保护VME中包含的机密和/或密码材料(例如,安全密钥、密码材料、用户历史等)的安全机制。此外,术语“安全性”一般是指数据和/或软件的保护。例如,密码安全性保护与访问VME相关联的数据和/或软件免受未经授权的活动和/或恶意第三方盗窃、滥用、损坏、公开和/或篡改。
资产代理器400可用于根据级别2(L2)安全性来执行VME保护。如本文所用,级别2安全性一般且非限制性地指阻止VME的意外和/或恶意复制(强制保全)的安全机制。此外,术语“保全”是指不能被轻微增加或减小的元件(物理的或虚拟的)。例如,在正常操作期间不能拷贝或复制所保全的VME。此外,如本文使用的,应用于元件(物理的或虚拟的)的术语“唯一性”是指使元件是具有特定属性和/或特性的独一无二元件的属性。例如,唯一VME不能具有副本VME。
资产中介器500可用于根据级别3(L3)安全性来执行VME保护。如本文所用,级别3安全性一般且非限制性地指将VME安全地递送给与预期用户(例如,个人、企业、机器客户端等)相关联的设备(例如,客户端设备、POS等)的安全机制。此外,如本文所用,术语“用户授权”一般是指指定用户对资源的访问权限。利用常见的交换媒介(信用卡、借记卡、现金),交易可以要求对媒介的实质占有,并且实体卡受用户保护。例如,在使用实体信用卡时,假设该卡是由用户所有(并由用户隐形授权)。在VME操作的上下文内,需要类似功能来对VME转移进行用户授权。具体地讲,VME(以及调配系统200)的“所有人”需要确保VME仅被转移至一个或多个合法设备。
出于下文将明确的原因,每个级别的安全性与一组有限功能/职责相关联;因此,提供级别2安全性的设备可自由地执行与级别2相关联的动作,但同样必须满足能够影响VME的级别1元件的级别1安全性。例如,资产代理器(下文将更详细描述)防止VME被克隆;然而,资产代理器不一定具有改变VME内包含的密码材料的能力,也不是负责检测受损密码材料的资产代理器。
前述对VME安全性级别的定义仅是说明性的,而非意图限制本文中的描述。事实上,应当理解,前述术语应当被认为是相关领域内的“通俗用语”,并且从相关行业和/或技术的早期发展来看可能发生改变。
应当理解,软件通常比硬件更灵活;例如,软件容易被复制、修改以及分发。此外,软件常常可被做成比硬件等价物更便宜、更有功率效率且体积更小。然而,需要特别考虑VME数据(例如,顾客财务信息、资产中介器密码机密等)的敏感性质。期望的是,为了实现用户保护,必须防止VME遭受非预期的复制和/或损坏。因此,VME操作应当满足以下特性:(i)安全性;(ii)唯一性;以及(iii)保全性。
在一个示例性实施例中,公开了一种分发基础结构,该分发基础结构使VME能够被递送给安全元件。安全元件可设置于客户端设备和/或商户端设备之中。此外,本发明的基础结构的各种功能可灵活分割并且/或者适配,使得各方(例如,设备制造商、第三方零售商、顾客等)可拥有基础结构的相应部分;可根据各方的需求优化这些零碎解决方案。另一个示例性实施例能够提供操作冗余。
现在参考图3A,展示了一种示例性客户端设备300。示例性客户端设备300包括:客户端-商户端接口302、处理器子系统304、非暂态计算机可读介质(存储器子系统)306和安全元件308。在一些变型中,安全元件308还包括安全处理器308A和安全非暂态计算机可读介质(安全存储器)308B。如本文所用,术语“客户端设备”包括但不限于被配置为交易并且/或者管理用户VME中的一个或多个的设备。客户端设备的常见示例尤其是具有无线功能的蜂窝电话、智能电话(诸如iPhoneTM)、具有无线功能的个人计算机(PC)、诸如手持计算机的移动设备、个人数字助理(PDA)、个人媒体设备(PMD)、无线平板电脑(诸如iPadTM),所谓的“平板手机”,或以上设备的任何组合。
处理器子系统304可包括以下器件中的一个或多个:数字信号处理器、微处理器、现场可编程门阵列、或安装在一个或多个基板上的多个处理部件。处理器子系统304还可包括内部高速缓存存储器。处理器子系统304与存储器子系统306通信,后者包括存储器,存储器可例如包括静态随机存取存储器(SRAM)、闪存和/或同步动态随机存取存储器(SDRAM)部件。存储器子系统306可实现一个或多个直接存储器存取(DMA)型硬件,以有利于本领域熟知的数据访问。该示例性实施例的存储器子系统306包含能由处理器子系统304执行的计算机可执行指令。
在一个示例性实施例中,客户端设备300包括适于连接至商户端设备的一个或多个接口,例如,客户端-商户端接口302。客户端-商户端接口302可为无线接口,或另选地为物理接口(有线)。无线接口可包括具有最多几厘米的工作范围的“触摸”或“碰撞”型接口(例如,射频识别(RFID)、NFC等,诸如符合国际组织标准(ISO)标准14443A/B的那些,该标准全文以引用方式并入本文),以及更强的无线接口诸如全球移动通信系统(GSM)、码分多路访问(CDMA)、通用移动通信系统(UMTS)、长期演进(LTE)/LTE-Advanced、全球微波接入互操作性(WiMAX)、Wi-Fi、蓝牙、无线通用串行总线(USB)等。物理接口的常见示例包括例如USB(例如,USB 2.0、USB 3.0)、火线、Thunderbolt等。此外,还应理解,某些设备可以具有“卡”型形式因数,诸如用户身份模块(SIM)卡或信用卡等。这些“卡”式设备可提供与支付用读取器的现有生态系统的向后兼容性,同时仍支持本文所述的改进功能。
在一些实施例中,客户端设备300可另外包括其他部件,诸如包括任意数目的所熟知的I/O的用户接口子系统,所述I/O包括但不限于小键盘、触摸屏(例如,多点触摸界面)、液晶显示器(LCD)、背光、扬声器和/或麦克风。应当理解,在某些应用中,用户接口可不是必需的。例如,卡型客户端实施例可以没有用户接口。
在例示的实施例中,客户端设备300包括安全元件308。安全元件308在该实施例中包括:执行在安全存储器308B中存储的软件的安全处理器308A。安全存储器308B不可被所有其他部件访问(安全处理器308A除外)。此外,可进一步在物理上强化安全元件308以使其不被篡改(例如,封入树脂中)。
安全元件308能够接收、发送和存储一个或多个VME。在一个实施例中,安全元件308存储与用户相关联的VME阵列或多个VME(例如,信用“卡”、借记“卡”、预付费账号或卡号、公交卡、电影票、礼券、“忠诚度”程序元件等)。在一些变型中,每个VME还可与小型文件系统相关联,小型文件系统包括计算机可读指令和相关联的数据(例如,加密密钥、完整性密钥等)。
文件系统可支持附加的特征。例如,文件系统可包括例如安全性(例如,保护与其他实体的通信的认证程序、授权程序和密码材料)、用户管理(例如,账户余额信息、最近交易历史等)等的程序和数据。相关领域的普通技术人员将容易地理解,VME及其相关联的文件系统是唯一且保全的数据资产。
此外,在一个实施例中,安全元件308维持所存储的VME的列表或清单以及它们相关联的文件系统。该清单可包括与所存储的VME的当前状态有关的信息;此类信息可包括例如:可用性、有效性、账户信息(例如,当前余额等)和/或先前经历过的错误。该清单可被进一步链接或关联至用户接口,以使用户能够选择可用VME进行使用。在一些情况下,用户可选择一个VME来作为用于例如所有交易、与某个商户的所有交易、某个时间范围内的所有交易等的默认VME(例如,默认的信用卡)。
在一些变型中,安全元件308可具有一个或多个相关联的设备密码密钥。这些设备密钥用于安全交换。在一种此类变型中,密码密钥是用于加密消息发送交易的非对称的公共/私有密钥对。公共密钥可自由地分发,而不损害私有密钥的完整性。例如,可基于芮韦斯特、莎米尔和艾德曼(Rivest,Shamir and Adleman)(RSA)算法对客户端设备300进行分配;公共密钥可提供给希望与客户端设备300安全通信的任何设备。用客户端设备300的用公共密钥加密的消息仅可被客户端设备自己的私有密钥(其安全地存储于客户端设备300中)解密。在其他变型中,密码密钥是对称的(即,加密设备和解密设备具有相同密钥)。对称变型可使密码的复杂性降低,但需要加密设备和解密设备两者强力保护共享密钥。
在其他变型中,安全元件308可具有用于验证和/或发放数字证书的密码密钥。数字证书可被用来例如验证(证书的)发放方的身份。例如,安全元件308可将数字证书发放给商户端设备,使得商户端设备此后能够证明交易已经发生(通过检索客户端设备的签名证书)。类似地,安全元件308能够验证从商户端设备提供以证明该商户端设备可信的数字证书。
在客户端-商户端交易(或客户端/第三方中介交易)期间,安全元件308执行与相关联的一个或多个VME的交易。简单的实施例可为账号、“代理”号或它们的子集的传输。在更复杂的变型中,传输可包括例如交易量、密码保护、证据信息(例如,交易时间/日期和位置)、商户ID信息等。
虽然本文所描述实施例中的许多实施例都是在金融交易的上下文中描述的,但非金融交易也同等适用。例如,代金券、票证等可根据使用情况来递增和/或递减信用数量。在其他示例中,交易可以是有效性检验;例如,公交卡在某个时间范围(例如,几天、几周、几月、几年等)内是有效的,因此在该时间范围内的任何使用次数也都是有效的。类似地,某些类型的通行证可受到例如“限用”日期影响,在这种情况下,该通行证在限用期内是无效的。
在一些实施例中,客户端-商户端(或其他)交易在公共时间于客户端设备300和商户端设备之间执行(即,客户端设备300和商户端设备两者同时经历交易);例如,在NFC交易中,客户端设备NFC接口设置成接近(“碰撞”)商户端设备NFC接口,后者诸如将信号发送至客户端设备300上的至少部分被动NFC IC的询问器。
然而,应当理解,在另选场景中,客户端-商户端交易能够以时移方式执行。例如,客户端设备或商户端设备可在第一时间发起交易,并且对端设备稍后确认交易。一旦双方设备都确认了交易,则交易就可完成(例如,转移适量资金等)。例如,客户端和商户端在没有连通性的农贸市场执行交易。稍后当商户端设备连接至资产中介器时,交易被发起。此后,客户端设备同步其交易记录,完成交易。在一些情况下,资产中介器还可在发生未付款项时通知客户端设备。
现在参考图3B,展示了一种示例性商户端设备350。示例性商户端设备350包括:商户端-客户端接口352、处理器子系统354、非暂态计算机可读介质(存储器子系统)356和网络接口358。如本文所用,术语“商户端设备”包括但不限于被配置为交易和/或查询对应于VME的服务器(例如,后端服务器106)(例如,以确定交易是否应被允许等)的设备。应当理解,术语“商户端”的使用决不意在将其定义限制为购买或销售任何事物的实体所拥有或操作的设备。相反,期望该术语更广义地包括但不限于被配置用于或实现交易的装置,无论该交易是否针对商品、服务、虚拟报酬、获得或积累资金或信用、礼券兑现等。常见的商户端设备示例包括但不限于:信息亭、出纳机(例如,ATM)、“现金”出纳机、移动结账读取器(例如,基于RFID或条形码的读取器)、移动无线平板电脑甚至智能电话。此外,虽然商户端设备过去是专用型设备,但应理解,消费电子设备现在越来越为普遍,因此可使其能够促进小型业务(例如,具有无线功能的蜂窝电话、智能电话、个人计算机(PC)、手持计算机、PDA、个人媒体设备(PMD)、无线平板电脑、“平板手机”等),无论在制造时还是此后由第三方或设备用户本身调配时都是如此。
处理器子系统354可包括以下器件中的一个或多个:数字信号处理器、微处理器、现场可编程门阵列、或安装在一个或多个基板上的多个处理部件。处理器子系统354还可包括内部高速缓存存储器。处理器子系统354与存储器子系统356通信,后者包括存储器,存储器可例如包括SRAM、闪存和/或SDRAM部件。存储器子系统356可实现一个或多个DMA型硬件,以有利于本领域熟知的数据访问。该示例性实施例的存储器子系统356包含能由处理器子系统354执行的计算机可执行指令。
在一个示例性实施例中,商户端设备350包括适于连接至客户端设备的一个或多个接口,例如,商户端-客户端接口352。商户端-客户端接口352可为无线接口,或另选地为物理接口(有线)。无线接口可包括具有最多几厘米的操作范围的“触摸”型接口(例如,RFID、NFC等),以及更强的无线接口诸如GSM、CDMA、UMTS、LTE/LTE-A、WiMAX、Wi-Fi、蓝牙、无线USB等,或前述接口的任何组合。例如,商户端设备350可包括近距离NFC接口以及长距离Wi-Fi接口,甚至WiMAX、卫星或蜂窝接口。常见的物理接口示例包括例如USB、火线、Thunderbolt等。在一些变型中,商户端-客户端接口352可作为读卡器或智能卡插卡器(例如,以维持与现有传统卡等的相容性)实施。
在一些实施例中,商户端设备350还可包括其他部件,诸如包括任意数目的所熟知的I/O的用户接口子系统,所述I/O包括但不限于小键盘、触摸屏(例如,多点触摸界面)、LCD、背光、扬声器和/或麦克风。应当理解,在某些应用中,用户接口可以不是必需的。例如,简单的读卡器商户端设备可没有用户接口。
在例示的实施例中,商户端设备350包括网络接口358,该网络接口被配置为向资产中介器安全地报告与一个或多个VME的交易。在一些变型中,每个交易可另外存储在安全文件系统内,以供未来进行参阅/记账。常见的网络接口示例包括但不限于:以太网、数字用户线路(DSL)、电缆、光纤同轴电缆混合、无线局域网(WLAN)、蜂窝数据连接等。
在一些实施例中,商户端设备350可具有相关联的设备密码密钥或其他密码功能,诸如但不限于高级加密标准(AES)/数据加密标准(DES)加密、互联网协议安全性(IPSec)、多媒体互联网密钥管理(MIKEY)、安全套接层(SSL)/传输层安全性(TLS)。这些设备密钥(和/或其他特征)可被用于安全交换。在一种此类变型中,密码密钥是非对称的公共/私有密钥对。在其他变型中,密码密钥是对称的密钥对。在其他变型中,商户端设备350可具有用于验证和/或发放数字证书的密码密钥。此外,可对NFC接口(在使用时)施加加密,诸如加密在传输过程中敏感的用户或付款信息。
在示例性客户端-商户端交易期间,商户端设备350执行与相关联的一个或多个VME的交易。例如,商户端设备350可在交换商品/服务的过程中,接收(或请求)客户端设备的虚拟信用。所接收的信息可另外地包括例如交易量、有效性检验信息、密码保护、证据信息(例如,交易时间/日期和位置)、商户ID等。在其他实施例中,如果交易成功,商户端设备350可反过来向客户端设备报告,例如报告交易量、所使用的支付来源、商户ID等。
在示例性商户端设备-资产中介器交易过程中,商户端设备350向资产中介器报告交易情况。这可包括报告与客户端设备的VME相关联的信息、要贷记/借记等的商户账户,以及交易量。作为响应,资产中介器确认该量已成功(不成功)从客户端设备的对应账户转移至商户端设备的账户。
现在参考图4,展示了一种示例性资产代理器400。示例性资产代理器400包括:客户端设备接口402、处理器子系统404、非暂态计算机可读介质(存储器子系统)406以及网络接口408。如本文所用,术语“资产代理器”包括但不限于被配置成分发VME的实体。常见的VME示例包括但不限于:设备制造商、第三方经销商等。
处理器子系统404可包括以下器件中的一个或多个:数字信号处理器、微处理器、现场可编程门阵列、或安装在一个或多个基板上的多个处理部件。处理器子系统404还可包括内部高速缓存存储器。处理器子系统404与存储器子系统406通信,后者包括存储器,存储器可例如包括SRAM、闪存和/或SDRAM部件。存储器子系统406可实现一个或多个DMA型硬件,以有利于本领域熟知的数据访问。该示例性实施例的存储器子系统406包含能由处理器子系统404执行的计算机可执行指令。
在一个示例性实施例中,资产代理器400包括适于连接至客户端设备的一个或多个接口,例如,客户端设备接口402。客户端设备接口402可为无线接口,或另选地为物理接口(有线)。无线接口可包括例如GSM、CDMA、UMTS、LTE/LTE-A、WiMAX、Wi-Fi、蓝牙、无线USB等。常见的物理接口示例包括例如USB、火线、Thunderbolt等。
在例示的实施例中,资产代理器400包括网络接口408,该网络接口被配置为安全地报告利用资产中介器的一个或多个VME的分发。网络接口的常见的示例包括但不限于:以太网、DSL、电缆、光纤同轴电缆混合、WLAN、蜂窝数据连接等。
在一些实施例中,资产代理器400可具有相关联的设备密码密钥。这些设备密钥可用于安全交换。在一种此类变型中,密码密钥是非对称的公共/私有密钥对。在其他变型中,密码密钥是对称的密钥对。在其他变型中,资产代理器400可具有用于验证和/或发放数字证书的密码密钥。
在一个示例性实施例中,资产代理器400具有并非是与安全元件先验关联的(即,并非是与具有安全元件的设备相关联的)VME的数据库。如下文更详细所述,VME可由资产代理器根据L2安全层与安全元件相关联。L2安全层防止VME在递送时被“克隆”。
例如,在一个具体实施中,客户端设备请求并预先加载多个“质询”;每个质询用于验证请求的有效性和现时性(例如,不是从先前请求重放)。更具体地,每个质询是一次性使用的质询,该质询是对于客户端设备的安全元件而言唯一有效的质询,即,一旦该质询被用掉,只有下一个质询才对安全元件有效。当用户对各账户签名时,VME由资产代理器400调配。当客户端设备已耗尽所储备的质询时,用户可指示客户端设备请求一组新的质询。在一些变型中,VME的转移在安全链路上执行,例如经由服务信息亭、通过虚拟专用网络(VPN)连接经由个人计算机(PC)等。
现在参考图5,展示了资产中介器500的一个示例性账户服务器501。示例性账户服务器501包括:网络接口502、处理器子系统504、非暂态计算机可读介质(存储器子系统)506以及账户数据库508。如本文所用,术语“资产中介器”包括但不限于被配置为对与VME相关联的账户进行适当借记、贷记和/或验证的系统和网络。所述系统可包括一个或多个账户服务器,例如,账户服务器501。因此,应当理解,提及到“资产中介器”也可指代资产中介器的一个或多个账户服务器,反之亦然。
处理器子系统504可包括以下器件中的一个或多个:数字信号处理器、微处理器、现场可编程门阵列、或安装在一个或多个基板上的多个处理部件。处理器子系统504还可包括内部高速缓存存储器。处理器子系统504与存储器子系统506通信,后者包括存储器,存储器可例如包括SRAM、闪存和/或SDRAM部件。存储器子系统506可实现一个或多个DMA型硬件,以有利于本领域熟知的数据访问。该示例性实施例的存储器子系统506包含能由处理器子系统504执行的计算机可执行指令。
在一个示例性实施例中,账户服务器501包括适于建立与客户端设备和商户端设备的网络连接的网络接口502。常见的网络接口示例包括但不限于:以太网、DSL、电缆/光纤同轴电缆混合、WLAN、无线城域网(WMAN)、蜂窝数据连接、毫米波等。
在一些实施例中,账户服务器501可具有相关联的密码密钥。这些密钥可用于安全信息交换。在一种此类变型中,密码密钥是非对称的公共/私有密钥对。在其他变型中,密码密钥是对称的密钥对。在其他变型中,账户服务器501可具有用于例如验证和/或发放数字证书的密码密钥。
在一个示例性实施例中,账户服务器501被配置为对顾客账户认证并授权VME。VME由账户服务器501根据L3安全层来相关联。L3安全层验证顾客账户VME组合是真实且经授权的(即,非欺骗性或滥用的)。
现在参考图6,展示了一种示例性资产锁定器600。示例性资产锁定器可包括:网络接口602、处理器子系统604、非暂态计算机可读介质(存储器子系统)606以及安全数据库608。如本文所用,术语“资产锁定器”包括但不限于被配置成存储、加密和生成VME的设备。例如,资产锁定器600可为可信安全模块(TSM)。
处理器子系统604可包括以下器件中的一个或多个:数字信号处理器、微处理器、现场可编程门阵列、或安装在一个或多个基板上的多个处理部件。处理器子系统604还可包括内部高速缓存存储器。处理器子系统604与存储器子系统606通信,后者包括存储器,存储器可例如包括SRAM、闪存和/或SDRAM部件。存储器子系统606可实现一个或多个DMA型硬件,以有利于本领域熟知的数据访问。存储器子系统606包含计算机可执行指令,这些指令可由处理器子系统604执行,但也可以使用其他类型的计算机化逻辑(例如,硬件和软件/固件的组合)。
在一个示例性实施例中,资产锁定器600包括适于建立与一个或多个账户服务器的网络连接的网络接口602。常见的网络接口示例包括但不限于:以太网、DSL、电缆、光纤同轴电缆混合、WLAN、蜂窝数据连接等。
在一些实施例中,资产锁定器600可具有相关联的密码密钥。这些密钥可用于安全信息交换。在一种此类变型中,密码密钥是非对称的公共/私有密钥对。在其他变型中,密码密钥是对称的密钥对。在其他变型中,资产锁定器600可具有用于验证和/或发放数字证书的密码密钥。
资产锁定器600还被配置为提供以及/或者生成一个或多个VME。在一个示例性实施例中,按照特定标准(例如,美国国家标准学会(ANSI)标准X4.13-1983(全文以引用方式并入本文))生成VME,并将VME存储于安全数据库608内。另选地,可根据例如专有或特定用途的格式来构建VME。阅读本发明的内容之后,相关领域的普通技术人员将容易地理解更多可能的格式。
在一个示例性实施例中,资产锁定器600被配置成为客户端设备的安全元件加密VME。资产锁定器600促使每个资产只有在被加密时根据L1安全层进行转移。L1安全层促使VME仅存在于资产锁定器600或客户端设备的安全元件内的明文(未加密的)中。
现在参考图7,公开了用于在系统内分发VME的一般化方法700的一个实施例。在步骤702处,根据第一可信关系来保护一个或多个VME的内容。在一个示例性实施例中,第一可信关系被配置为保护VME中包含的机密和/或密码材料(例如,安全密钥、密码材料、用户历史等)。例如,第一可信关系基于安全模块(实施于硬件或软件内),该安全模块被配置为根据唯一设备密钥或签注证书加密或解密VME。具体地讲,安全模块被配置为加密用以递送至符合第一可信关系的期望目标设备(例如,客户端设备或商户端设备)的VME,或解密从符合第一可信关系的源设备接收的访问控制客户端。在一个示例性实施例中,所有VME必须在设备之间转移时被加密(即,VME无法以未加密形式被转移至任何其他设备)。处于第一可信关系级别的每个设备被给于唯一设备密钥和签注证书,所述唯一设备密钥和签注证书可被用于安全转移VME。
第一标准可信关系的各种具体实施还可受到物理和/或逻辑保护。例如,第一标准可信关系可包括硬件安全模块(HSM)内的保护,该HSM被配置为在被强制打开/访问的情况下自毁。更一般地,第一标准可信关系的示例性实施例以最低程度保护可信边界。常见的可信边界示例包括物理边界(例如,物理隔离等)和/或逻辑边界(例如,加密通信等)两者。
在步骤704处,根据第二可信关系控制VME的副本数量。在一个示例性实施例中,第二可信关系被配置为防止意外和/或恶意复制VME(强制保全)。例如,第二标准可信关系可由被配置成为其本身或另一个设备加密VME的安全模块管理。类似地,安全模块可对VME加密,使VME可仅被另一个特定设备解码(例如,基于非对称的密码密钥)。在一些实施例中,安全模块加密方案可以基于非对称密钥对;或另选地,安全模块加密方案可使用对称密钥对。
如前所述,公共/私有密钥对是基于机密私有密钥、以及可公开的公共密钥。公共/私有密钥方案被认为是“非对称的”,因为用于加密和解密的密钥不相同,因此加密器和解密器不共享相同密钥。相比之下,“对称”密钥方案为加密和解密两者使用相同密钥(或一般转换的密钥)。RSA算法是相关领域内常用的一种公共/私有密钥对密码术,但应理解,本文所描述的实施例决不限于RSA算法(或就此而言,决不限于非对称或对称密钥对)。
公共/私有密码方案可用来将消息加密,并且/或者生成签名。具体地讲,可利用私有密钥将消息加密,并利用公共密钥将其解密,由此确保消息在传输中不被更改。类似地,可利用公共密钥验证利用私有密钥生成的签名,从而确保生成该签名的实体是合法的。在这两种使用情况下,私有密钥保持被隐藏,而公共密钥被自由地分发。
在步骤706处,根据第三可信关系将VME分发给目标设备以供使用。第三可信关系需要实体认证和授权。更直接地,第三可信关系确保VME仅被发送至能够认证其身份并针对VME获得授权的实体。
由于分发模型的灵活性,设想了许多不同方案,并且普通技术人员在阅读本发明时将会认识到这些方案。下文更详细公开了若干VME分发方案,它们是对根据本发明的各个方面的适于操作的各种各样方案的例示。
现在参考图8,示出了表示调配交易的一个示例性实施例的逻辑梯形图。该调配交易可由客户端设备、资产中介器、资产代理器以及资产锁定器进行。客户端设备包括安全元件(SE)和应用处理器(AP)(例如,处理器子系统304)。SE可存储软件,软件包括有利于根据本发明的交易的所谓软件层“堆栈”。每个软件层负责一组分级功能,与其对应的对等软件层协商该功能。还应理解,在一些情况下,AP可受到损害(例如,“已越狱”等);因此,可信关系仅存在于SE与对应的逻辑层实体之间;即,AP不受信任。
安全软件协议包括L1层、L2层和L3层。L1安全性对VME数据执行加密和解密。L1操作限于安全的执行环境(例如SE或TSM)。在L1内,VME数据可以明文(即,未加密的)存储于逻辑L1边界内;在逻辑L1边界以外,VME数据被安全地加密。L2安全性防止VME数据被复制。L2边界确保VME有且仅有一个副本在L2边界外。在L2边界内,可以存在多个副本。此外,L2安全性还可将质询嵌入加密的VME数据中。在安装VME前,客户端设备可将VME中嵌入的质询与客户端设备上存储的质询进行比较,以便验证VME是否过期(即,该VME是当前的唯一VME)。L3安全性负责建立拥有VME的用户的信任、所有权和验证。对于每个VME,SE可以存储信息以指示与VME相关联的所有权。
在一个示例性实施例中,资产锁定器是TSM,其被配置为生成VME的数据组件并大批量地存储VME。资产锁定器根据L1安全性执行VME操作,并且确保只有加密的VME被发送(即,VME不会在资产锁定器外以未加密的形式发送)。为了向顾客调配VME,资产代理器从资产锁定器接收加密VME,并且存储VME以便根据需要向客户端设备调配VME。资产代理器根据L2安全性执行VME操作,并且确保加密VME只有一个副本被调配给客户端设备。最后,资产中介器的示例性实施例根据L3安全性执行VME操作,并促进仅向具有已认证并被授权的SE的客户端设备发送加密VME。一旦VME已递送至客户端设备,资产中介器就将VME与同客户端设备相关联的账户和/或同客户端设备的用户相关联的账户相关联。
在一个实施例中,存储于客户端设备中的软件应用程序请求向用户的账户调配新的虚拟信用卡(VCC)以供使用。利用AP执行该软件应用程序。在802处,AP从SE处请求唯一识别客户端设备或SE的信息。例如,该信息可包括设备标识符。在804处,在对新VCC的请求中,AP向资产中介器发送设备标识符。资产中介器认证对将VCC调配至用户账户的请求。认证基于设备标识符。在该实施例的一个方面,资产中介器通过确定SE/客户端设备与用户账户相关联而认证该请求。
SE可利用数字签名对设备标识符进行加密,使得该设备标识符从客户端设备安全地发送至资产中介器。一旦资产中介器认证/授权了新VCC,资产中介器就向资产代理器转发SE数字签名。在806处,资产代理器验证SE数字签名,由此针对VCC唯一地识别目标SE。在807处,向客户端设备提供另外的VCC选项。
简而言之,所谓的“质询”是用于将特定VME与SE相关联的关键资源。具体地讲,每个SE维持某个数量的质询,从而维持L2安全性。通过验证质询是有效的,SE可以确保VME不是“过期”的VME(即,无效或者无用的复制)。当接收到具有匹配的质询数据的VME时,SE删除质询。考虑以下具体实施,SE创建(或被给予)多个质询,这些质询为与资产代理器所共享。此后,资产代理器可将当前质询嵌入已经为SE调配的VME中。当SE接收VME时,SE可验证所接收的VME包含适当质询并且没有过期。
上述方案的一个可能的缺点是,固定数量的质询可能容易受到拒绝服务(DOS)攻击的影响。在DOS攻击中,连续触发SE以生成质询,直到耗尽其所有质询资源。为此,SE的示例性实施例另外执行与资产中介器/资产代理器的会话握手,然后处理将触发SE消耗质询的请求。另外,在资源被耗尽且SE无法创建新质询的罕见情况下,SE可以存储一组单独的保留质询,该组质询被专门指定以便释放另一组质询。在一些情况下,SE还可包括原始设备制造商(OEM)凭据,OEM可以使用此凭据进一步控制质询操作。
在808处,AP请求SE提供质询来与VCC相关联。一旦SE提供质询,就在810处向资产中介器发送质询,并且随后在812处转发给资产代理器。在814处,资产代理器验证质询,并且随后将个性化信息提供给资产锁定器。在816处,资产锁定器为SE个性化新的VCC,并且将相关联的VCC标识符提供给资产中介器。接着,在817处,资产中介器将VCC标识符提供给AP。在818处,AP一旦接收到VCC标识符,就可请求递送VCC。此后,在820处,资产中介器可向客户端设备的SE提供VCC。
相关网络领域的普通技术人员将认识到,在运营大规模分发网络期间会出现很多实际问题。具体地讲,大规模分发网络必须可缩放,以应对大量突发性流量(诸如可在客户端设备的所谓“首发日”发生的情况)。用于减少总体网络流量的一个方案是延期递送VME(如果可能的话)。
现在参考图9A和图9B,公开了用于在系统内分发VME的一般化方法900的一个实施例。在预个性化操作过程中,具有SE的所谓“预个性化”客户端设备被预先分配有VME,然后才会发运(即,当用户在商店购买设备时、在线订购设备等时)。在902处,在向用户递送客户端设备前,扫描设置在与客户端设备相关联的箱盒上的标贴、标签或其他标记。例如,箱盒可为包封客户端设备的零售包装。标贴包含唯一识别客户端设备并可与VME相关联的信息(例如,设备标识符)。可为客户端设备预先配置VME,方式为例如:(i)在904处,利用特定于SE(L1)的密钥(从标贴确定)加密VME;(ii)在906处,将指定的初始质询嵌入VME(L2)中;并且(iii)在908处,将VME与用户的认证/授权信息(L3)(在购买时确定)相关联。随后,在910处,将VME分配给唯一识别VME的标示符,例如,VME标识符。此后,在912处,客户端设备可使用VME标识符来请求VME。在914处,一旦接收到请求和VME标识符,VME就可以其完全配置状态被递送给客户端设备。
前述方案基于从客户端设备(和/或与客户端设备相关联的箱盒)收集的信息以及在购买时来自用户的信息,有效地预先配置VME。在设备处于运输状态(例如,装运、送货上门等)时,尽力配置VME(即,配置在资源可用时发生)。此后,在不需要实时流量的情况下,可将VME从缓存位置无缝加载到客户端设备中。为了尽可能提高系统可靠性,所述预先配置的VME还可以冗余方式缓存于多个地理位置;即,使在不同地理位置的多个数据中心具有重复的VME(L2安全性提供初始质询方案,使得在检索到VME的首个副本时,复制品失效)。
更直接地,不同于常规的制造方案,客户端设备的示例性实施例并未用利VME制造和预先配置。VME的配置和递送可被“延期”,直到客户端设备已制造并且/或者部署后才进行。例如,如果多个VME可受该客户端设备支持,那么在用户激活账户后,该客户端设备可具有稍后可配置有所选VME的通用软件。在一些具体实施中,该通用软件可包括通用或默认VME。在该具体实施中,用户在购买客户端设备时,可被允许(或被要求)提供与默认VME一起使用的信用卡账户(或类似物)。此后,一旦客户端设备被激活,默认VME就在激活序列中被自动加载。
现在参考图10A和图10B,公开了用于在系统内分发VME的一般化方法1000的另一个实施例。在这个变型中,在1002处,在具有SE的客户端设备被装运时(即,在用户在商店处购买设备、在线订购设备等时)从VME池向其分配VME,即,特定VME不与客户端设备相关联。此时,在1004处,用户能够提供认证/授权信息。在1006处将客户端设备递送给用户后,通过例如销售商点、在家中的用户等来输入唯一识别客户端设备的信息。可从设置在与客户端设备相关联的箱盒上的标贴、标签或其他标记取得该信息。该信息还可指示应为客户端设备分配某个VME,但该VME尚未被分配。在1008处,响应于接收到该信息,资产中介器、资产代理器以及资产锁定器协作分配可用VME,方式为例如:在1010处,利用特定于SE(L1)的密钥(从标贴确定)加密VME;在1012处,将质询数据嵌入VME(L2)中;并且在1014处,将VME与用户的认证/授权信息(L3)(在购买时确定)相关联。在1016处,新创建且加密的VME以其完全配置状态被递送给客户端设备。
前述方案根据需要有效地配置VME。此类具体实施允许资产中介器和/或资产代理器智能地管理VME池。由于VME池中的每个VME未被分配给特定的客户端设备(即,专用于特定用途)并且按需来被分配,因此资产中介器和/或资产代理器不必跟踪尚未激活的库存(例如,一些设备可能先被购买,而后在激活之前被退货,这就减少了不必要的VME“流失”)。在VME是有限资源的情况下,这可能是有用的。相关领域中的普通技术人员将容易地了解,账号是有限的资源(并因此就其稀缺性而言是珍贵的);例如,ANSI标准X4.13-1983(先前全文以引用方式并入本文)是大多数国家信用卡系统使用的账户编号系统。根据十六(16)位信用卡号的ANSI标准X4.13-1983,在这十六位中只有部分位表示实际账号(例如,八(8)位可仅用于表示多达1千万个唯一账号);其他位被认为有其他用途(例如,识别发卡机构、提供“校验”值、识别卡号等)。
现在参考图11,公开了用于在系统内分发VME的一般化方法1100的另一个实施例。在该实施例中,VME的配置可被完全延期,直到发生了初始具有之后才进行配置。在系统与客户端设备之间将发生多个具有(例如,周期性具有)的情况下,该实施例可为有用的。例如,用户可选择购买例如多个电影通行证(movie pass)、公交月卡等。在1102处,用户向系统提供付款信息,例如,信用卡信息。在1104处,将识别客户端设备的信息(例如客户端设备标识符)提供给系统。可根据任何前述实施例来提供设备标识符(例如,“预个性化”过程、由用户输入、由AP提供等)。初始具有通常可在1106处执行。同时,使用设备标识符、所提供的付款信息和/或质询数据为客户端设备配置VME;在1108处配置VME后,在1110处,向客户端设备递送VME以供后续使用。在一些情况下,递送可以基于就绪、自动下载、或手动下载时的推送通知。
现在参考图12,公开了用于在系统内分发VME的一般化方法1200的另一个实施例。可利用与具有SE的客户端设备、资产代理器和资产锁定器通信的资产中介器来执行方法1200。在1202处,资产中介器从客户端设备接收用来将VME调配给用户账户以供使用的请求。该账户可与客户端设备的用户相关联(即,账户为该用户所拥有)。该请求可包括唯一地与客户端设备相关联的身份信息,例如,设备标识符。在该实施例的一个方面,该请求还可包括发送识别该账户的信息。接着,在1204处,资产中介器认证该请求。资产中介器能够通过验证设备标识符所识别的客户端设备与账户相关联来认证该请求。随后,资产中介器与资产代理器和资产锁定器协作,根据本文所描述实施例来为账户调配VME并为客户端设备配置VME。在1206处,资产中介器从资产锁定器接收VME标识符。VME标识符识别为客户端设备配置的VME。随后,在1208处,资产中介器向客户端设备发送VME标识符。客户端设备能够存储VME标识符,并且随后在从资产中介器请求所配置的VME时使用VME标识符。一旦在1210处从客户端设备接收对VME的请求,资产中介器就可在1212处向客户端设备发送所配置的VME。
现在参考图13A至图13C,公开了用于在系统内分发VME的一般化方法1300的另一个实施例。可由与能够包括资产代理器、资产中介器和资产锁定器的调配系统通信的客户端设备来执行方法1300。该客户端设备可包括SE和AP。应当注意,为了清楚和方便起见,下文描述在客户端设备和资产中介器之间执行的方法1300。应当了解,方法1300的步骤还可在客户端设备和调配系统的一个或多个实体(例如,资产代理器、资产中介器)之间执行。
在1302处,客户端设备接收输入,该输入指示将VME调配给用户账户以供使用的期望。该输入可由用户使用客户端设备上的I/O接口(例如,按钮、小键盘、触摸屏、语音命令等)输入。在1304处,客户端设备可从SE请求身份信息。该身份信息唯一地与客户端设备相关联,例如,设备标识符。可从SE获得身份信息。在另选实施例中,可从客户端设备外部的来源获得身份信息。例如,用户可从客户端设备的箱盒上的标贴获得身份信息,并使用客户端设备的I/O设备输入该身份信息。
在1306处,一旦从SE接收设备标识符,客户端设备就可向资产中介器发送对调配VME的请求。除了请求之外,在1308处,客户端设备还向资产中介器发送设备标识符。在1310处,客户端设备从资产中介器接收对质询的请求。质询可用来根据如本文所述的L2安全性验证VME。在1312处,响应于从资产中介器接收到请求,AP可从SE请求质询。在1314处,一旦从SE接收到质询,客户端设备就可向资产中介器发送质询。调配系统可认证该请求,并为客户端设备配置VME。接着,在1316处,客户端设备可从资产中介器接收VME标识符。VME标识符可唯一地识别配置用于客户端设备的VME。随后,在1318处,客户端设备可向资产中介器发送对所配置的VME的请求。除了请求之外,在1320处,客户端设备发送VME标识符。在1322处,响应于接收到请求和VME标识符,资产中继器可向客户端设备递送所配置的VME。在1324处,SE可通过验证所接收的VME被嵌入有有效质询数据,来验证所接收的VME是有效的(即,所接收的VME没有过期)。
应当理解,虽然在方法的步骤的具体顺序的方面描述了某些特征,但是这些描述仅仅例示本文公开的更广泛方法,并且可根据特定应用的需求而修改。在某些情况下,某些步骤可呈现为不必要的或可选的。此外,可将某些步骤或功能性添加至所公开的实施例,或者可对两个或多个步骤的执行次序加以排列。所有此类变型被认为包含在本文的公开和权利要求内。
此外,可单独地或以任何组合方式来使用所述实施例的各方面、实施例、具体实施或特征。可由软件、硬件或硬件与软件的组合来实现所述实施例的各个方面。所述实施例还可体现为计算机可读介质上的计算机可读代码。计算机可读介质为可存储数据的任何数据存储设备,所述数据其后可由计算机系统读取。计算机可读介质的示例包括只读存储器、随机存取存储器、CD-ROM、HDD、DVD、磁带和光学数据存储设备。计算机可读介质还可分布在网络耦接的计算机系统中,以使得计算机可读代码以分布式方式来存储和执行。
在上述描述中,为了进行解释,所使用的特定命名提供对所述实施例的彻底理解。然而,对于本领域的技术人员而言将显而易见的是,实践所述实施例不需要这些具体细节。因此,对特定实施例的上述描述是出于举例说明和描述的目的而呈现的。这些描述不旨在被认为是穷举性的或将所述的实施例限制为所公开的精确形式。对于本领域的普通技术人员而言将显而易见的是,根据上述教导内容,许多修改和变型是可能的。
Claims (35)
1.一种由包括一个或多个账户服务器的资产中介器用来向包括安全元件的客户端设备分发资产的方法,所述方法包括所述资产中介器至少:
从所述客户端设备接收(i)将所述资产调配给账户的请求和(ii)唯一识别所述客户端设备的设备标识符;
认证将所述资产调配给所述账户的所述请求;
从资产锁定器接收资产标识符,其中所述资产标识符唯一识别被分配给客户端设备的所述资产;
向所述客户端设备发送所述资产标识符;
从所述客户端设备接收对所分配的资产的请求;
从所述客户端设备接收所述资产标识符;以及
向所述客户端设备发送所分配的资产。
2.根据权利要求1所述的方法,还包括所述资产中介器:
在从所述资产锁定器接收所述资产标识符之前:
从所述客户端设备接收与所述设备标识符相关联的数字签名;以及
向资产代理器发送所述数字签名,其中所发送的数字签名由所述资产代理器验证。
3.根据权利要求2所述的方法,还包括所述资产中介器:
在向所述资产代理器发送所述数字签名之后:
从所述客户端设备接收质询,其中所述质询由所述安全元件生成;以及
向所述资产代理器发送所述质询,其中所发送的质询由所述资产代理器验证。
4.根据权利要求1所述的方法,其中认证将所述资产调配给所述账户的所述请求包括验证所述设备标识符与所述账户相关联。
5.根据权利要求1所述的方法,还包括所述资产中介器:
将所分配的资产与所述客户端设备或所述设备标识符相关联。
6.根据权利要求1所述的方法,还包括所述资产中介器:
在向所述客户端设备发送所分配的资产之后,基于所分配的资产的价值在所述账户中记入借项。
7.根据权利要求1所述的方法,其中所述资产包括信用卡号。
8.根据权利要求1所述的方法,其中向所述客户端设备发送所分配的资产包括将所分配的资产发送给所述安全元件。
9.根据权利要求3所述的方法,其中所分配的资产包括基于从所述客户端设备接收的所述质询的质询数据。
10.根据权利要求1所述的方法,还包括所述资产中介器:
在接收将所述资产调配给所述账户的所述请求之前,从所述客户端设备接收用于识别所述用户账户的账户信息。
11.根据权利要求10所述的方法,其中在所述用户购买所述客户端设备时发生从所述用户接收账户信息。
12.根据权利要求1所述的方法,还包括所述资产中介器:
将所分配的资产存储在第一地理位置处和与所述第一地理位置分开的第二地理位置处。
13.根据权利要求12所述的方法,其中向所述客户端设备发送所分配的资产包括从所述第一地理位置或从所述第二地理位置发送所分配的资产,并且其中所述客户端设备被配置为基于所发送的分配的资产中嵌入的质询数据来验证所发送的分配的资产。
14.一种由一个或多个装置用来向包括安全元件的客户端设备分发资产的方法,每个装置包括存储器和处理器,所述方法包括所述一个或多个装置至少:
通过利用唯一密钥加密所述资产并通过将质询数据嵌入所述资产中来预先配置所述资产,所述唯一秘钥基于唯一识别所述客户端设备的设备标识符;
将所述预先配置的资产与资产标识符相关联;
从所述客户端设备接收请求,所述请求包括所述资产标识符;以及
响应于接收到所述请求,向所述客户端设备递送所述预先配置的资产。
15.根据权利要求14所述的方法,其中所述资产包括信用卡号。
16.根据权利要求14所述的方法,还包括所述一个或多个装置:
在预先配置所述资产之前,从所述客户端设备的用户接收账户信息,所述账户信息用于识别用户账户。
17.根据权利要求16所述的方法,其中在所述用户购买所述客户端设备时发生从所述用户接收账户信息。
18.根据权利要求16所述的方法,其中预先配置所述资产还包括将所述资产与所述用户账户相关联。
19.根据权利要求14所述的方法,还包括所述一个或多个装置:
在预先配置所述资产之前,向所述客户端设备提供所述资产标识符。
20.根据权利要求14所述的方法,还包括所述一个或多个装置:
将所述预先配置的资产存储在第一地理位置处和与所述第一地理位置分开的第二地理位置处。
21.根据权利要求20所述的方法,其中向所述客户端设备递送所述预先配置的资产包括从所述第一地理位置或从所述第二地理位置递送所述预先配置的资产,并且其中所述客户端设备被配置为基于所递送的预先配置的资产中嵌入的所述质询数据来验证所递送的预先配置的资产。
22.根据权利要求14所述的方法,还包括所述一个或多个装置:
在预先配置所述资产之前,从设置在箱盒上的与所述客户端设备相关联的标签或标记获得所述设备标识符。
23.根据权利要求14所述的方法,其中所述请求包括与所述资产标识符相关联的数字签名。
24.根据权利要求14所述的方法,还包括所述一个或多个装置:
在从所述客户端设备接收所述请求之前,向所述客户端设备发送所述资产标识符。
25.根据权利要求14所述的方法,其中所述质询数据基于存储在所述安全元件上的质询。
26.一种被配置为从远程服务器请求资产的客户端设备,所述客户端设备包括:
应用处理器;
存储设备,所述存储设备被配置为存储指令,所述指令在由所述应用处理器执行时,使所述客户端设备:
向所述远程服务器发送将资产调配给账户的请求;
向所述远程服务器发送唯一识别所述客户端设备的设备标识符,其中所发送的设备标识符用于认证调配所述资产的所述请求,
从所述客户端设备的安全元件获得质询;以及
向所述远程服务器发送所述质询;并且
所述安全元件包括:
安全处理器;和
安全存储器,所述安全存储器被配置为存储指令,所述指令在由所述安全处理器执行时,使所述安全元件:
从所述远程服务器接收所述资产,所接收的资产包括基于发送给所述远程服务器的所述质询的质询数据;以及
基于所述质询数据来验证所接收的资产。
27.根据权利要求26所述的客户端设备,其中所述安全存储器被进一步配置为存储指令,所述指令在由所述安全处理器执行时,使所述安全元件在验证所接收的资产之后从所述安全元件删除所述质询。
28.根据权利要求27所述的客户端设备,其中所述安全存储器被进一步配置为存储指令,所述指令在由所述安全处理器执行时,使所述安全元件:
生成新的质询;以及
将所述新的质询存储在所述安全元件上。
29.根据权利要求26所述的客户端设备,其中所述存储设备被进一步配置为存储指令,所述指令在由所述应用处理器执行时,使所述客户端设备:
从所述远程服务器接收资产标识符;以及
将所接收的资产标识符发送回所述远程服务器。
30.根据权利要求26所述的客户端设备,其中所述存储设备被进一步配置为存储指令,所述指令在由所述应用处理器执行时,使所述客户端设备在将所述设备标识符发送给所述远程服务器之前,从所述安全元件获得所述设备标识符。
31.根据权利要求26所述的客户端设备,其中所述资产包括信用卡号。
32.根据权利要求26所述的客户端设备,其中所述存储设备被进一步配置为存储指令,所述指令在由所述应用处理器执行时,使所述客户端设备在从所述远程服务器接收所述资产之后,从所述远程服务器接收用于指示基于所述资产的价值在所述账户中记入借项的通知。
33.根据权利要求26所述的客户端设备,其中所述存储设备被进一步配置为存储指令,所述指令在由所述应用处理器执行时,使所述客户端设备在发送所述请求之前,将识别所述账户的账户信息发送给所述远程服务器。
34.根据权利要求33所述的客户端设备,其中在用户购买所述客户端设备时发送所述账户信息。
35.根据权利要求26所述的客户端设备,其中所述质询是一次性使用的质询。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811127019.7A CN109118193B (zh) | 2013-02-06 | 2014-02-06 | 用于安全元件交易和资产管理的装置和方法 |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201361761654P | 2013-02-06 | 2013-02-06 | |
US61/761,654 | 2013-02-06 | ||
PCT/US2014/015050 WO2014124108A1 (en) | 2013-02-06 | 2014-02-06 | Apparatus and methods for secure element transactions and management of assets |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811127019.7A Division CN109118193B (zh) | 2013-02-06 | 2014-02-06 | 用于安全元件交易和资产管理的装置和方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104969245A true CN104969245A (zh) | 2015-10-07 |
CN104969245B CN104969245B (zh) | 2018-10-19 |
Family
ID=51260132
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811127019.7A Expired - Fee Related CN109118193B (zh) | 2013-02-06 | 2014-02-06 | 用于安全元件交易和资产管理的装置和方法 |
CN201480007462.4A Expired - Fee Related CN104969245B (zh) | 2013-02-06 | 2014-02-06 | 用于安全元件交易和资产管理的装置和方法 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811127019.7A Expired - Fee Related CN109118193B (zh) | 2013-02-06 | 2014-02-06 | 用于安全元件交易和资产管理的装置和方法 |
Country Status (6)
Country | Link |
---|---|
US (2) | US9619799B2 (zh) |
JP (2) | JP6101824B2 (zh) |
CN (2) | CN109118193B (zh) |
DE (1) | DE112014000702T5 (zh) |
TW (1) | TWI534731B (zh) |
WO (1) | WO2014124108A1 (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107067251A (zh) * | 2016-01-25 | 2017-08-18 | 苹果公司 | 使用具有地理上受限的非本地凭据的电子设备进行交易 |
Families Citing this family (28)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2014124108A1 (en) | 2013-02-06 | 2014-08-14 | Apple Inc. | Apparatus and methods for secure element transactions and management of assets |
US20140330722A1 (en) * | 2013-05-02 | 2014-11-06 | Prasanna Laxminarayanan | System and method for using an account sequence identifier |
WO2014200691A1 (en) | 2013-06-10 | 2014-12-18 | Apple Inc. | Configuring wireless accessory devices |
US9825944B2 (en) * | 2014-01-24 | 2017-11-21 | Microsoft Technology Licensing, Llc | Secure cryptoprocessor for authorizing connected device requests |
CA2892535C (en) | 2014-05-26 | 2022-11-22 | Robert Hayhow | Post-manufacture configuration of pin-pad terminals |
US10061942B2 (en) | 2014-05-30 | 2018-08-28 | Apple Inc. | Secure storage of an electronic subscriber identity module on a wireless communication device |
US10154082B2 (en) * | 2014-08-12 | 2018-12-11 | Danal Inc. | Providing customer information obtained from a carrier system to a client device |
US10089607B2 (en) * | 2014-09-02 | 2018-10-02 | Apple Inc. | Mobile merchant proximity solution for financial transactions |
DE102014013031A1 (de) * | 2014-09-02 | 2016-03-03 | Giesecke & Devrient Gmbh | Informationseinrichtung |
WO2016129863A1 (en) | 2015-02-12 | 2016-08-18 | Samsung Electronics Co., Ltd. | Payment processing method and electronic device supporting the same |
KR102460459B1 (ko) | 2015-02-27 | 2022-10-28 | 삼성전자주식회사 | 전자 장치를 이용한 카드 서비스 방법 및 장치 |
EP3262582B1 (en) | 2015-02-27 | 2021-03-17 | Samsung Electronics Co., Ltd. | Electronic device providing electronic payment function and operating method thereof |
US10193700B2 (en) | 2015-02-27 | 2019-01-29 | Samsung Electronics Co., Ltd. | Trust-zone-based end-to-end security |
US10185949B2 (en) * | 2015-03-05 | 2019-01-22 | American Express Travel Related Services Company, Inc. | System and method for authentication of a mobile device configured with payment capabilities |
TWI632514B (zh) * | 2015-04-08 | 2018-08-11 | 財團法人工業技術研究院 | 數位交易方法、使用者裝置、服務提供端裝置與數位交易管理伺服系統 |
US11107071B2 (en) * | 2016-02-01 | 2021-08-31 | Apple Inc. | Validating online access to secure device functionality |
EP3255597A1 (en) * | 2016-06-12 | 2017-12-13 | Apple Inc. | Managing secure transactions between electronic devices and service providers |
FR3053548B1 (fr) * | 2016-06-30 | 2019-07-19 | Ingenico Group | Procede d'authentification de donnees de paiement, dispositifs et programmes correspondants. |
CN106250966A (zh) * | 2016-07-21 | 2016-12-21 | 大连梅泰诺信息技术有限公司 | 一种公交账户支付系统 |
US10542072B1 (en) * | 2017-10-04 | 2020-01-21 | Parallels International Gmbh | Utilities toolbox for remote session and client architecture |
JP6535394B1 (ja) * | 2018-02-15 | 2019-06-26 | クールビックス リミテッド | デジタル資産取引方法 |
JP6466011B1 (ja) * | 2018-04-13 | 2019-02-06 | クールビックス リミテッド | 電子ウォレットの生成及び復元方法 |
US11164179B2 (en) * | 2019-01-22 | 2021-11-02 | Apple, Inc. | Secure credential storage and retrieval |
US11113665B1 (en) | 2020-03-12 | 2021-09-07 | Evan Chase Rose | Distributed terminals network management, systems, interfaces and workflows |
US11200548B2 (en) | 2019-12-09 | 2021-12-14 | Evan Chase Rose | Graphical user interface and operator console management system for distributed terminal network |
US10902705B1 (en) * | 2019-12-09 | 2021-01-26 | Evan Chase Rose | Biometric authentication, decentralized learning framework, and adaptive security protocols in distributed terminal network |
US10873578B1 (en) | 2019-12-09 | 2020-12-22 | Evan Chase Rose | Biometric authentication, decentralized learning framework, and adaptive security protocols in distributed terminal network |
EP4123536A1 (en) * | 2021-07-22 | 2023-01-25 | Deutsche Telekom AG | Method and system for configuring a mobile point-of-sales application |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060085351A1 (en) * | 2003-11-21 | 2006-04-20 | Realnetworks | System and method for obtaining and sharing media content |
US20080082449A1 (en) * | 2006-09-29 | 2008-04-03 | Rockwell Automation Technologies, Inc. | Authentication for licensing in an embedded system |
US7734732B2 (en) * | 2005-05-12 | 2010-06-08 | At&T Mobility Ii Llc | System, apparatus and methods for storing links to media files in network storage |
US20120144201A1 (en) * | 2010-12-03 | 2012-06-07 | Microsoft Corporation | Secure element authentication |
US20120150742A1 (en) * | 2010-12-14 | 2012-06-14 | Xtreme Mobility Inc. | System and Method for Authenticating Transactions Through a Mobile Device |
US20120254030A1 (en) * | 2006-09-01 | 2012-10-04 | Mohammad Khan | Methods, systems and computer readable media for over the air (ota) provisioning of soft cards on devices with wireless communications capabilities |
Family Cites Families (30)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1183841A (zh) * | 1995-02-13 | 1998-06-03 | 英特特拉斯特技术公司 | 用于安全交易管理和电子权利保护的系统和方法 |
US6609113B1 (en) * | 1999-05-03 | 2003-08-19 | The Chase Manhattan Bank | Method and system for processing internet payments using the electronic funds transfer network |
US20030024975A1 (en) | 2001-07-18 | 2003-02-06 | Rajasekharan Ajit V. | System and method for authoring and providing information relevant to the physical world |
JP3532543B2 (ja) * | 2001-08-27 | 2004-05-31 | エヌ・ティ・ティ・コムウェア株式会社 | 携帯電話端末装置 |
GB2387253B (en) * | 2002-04-03 | 2004-02-18 | Swivel Technologies Ltd | System and method for secure credit and debit card transactions |
US20040230328A1 (en) | 2003-03-21 | 2004-11-18 | Steve Armstrong | Remote data visualization within an asset data system for a process plant |
GB0308522D0 (en) | 2003-04-12 | 2003-05-21 | Ibm | Access to web services |
JP4473189B2 (ja) * | 2005-07-22 | 2010-06-02 | 株式会社椿本チエイン | 創薬用試料保管システム |
US20070178885A1 (en) * | 2005-11-28 | 2007-08-02 | Starhome Gmbh | Two-phase SIM authentication |
CN101523428A (zh) * | 2006-08-01 | 2009-09-02 | Q佩控股有限公司 | 交易授权系统和方法 |
US8165635B2 (en) | 2006-09-01 | 2012-04-24 | Vivotech, Inc. | Methods, systems, and computer readable media for over the air (OTA) provisioning of soft cards on devices with wireless communications capabilities |
US20120130838A1 (en) * | 2006-09-24 | 2012-05-24 | Rfcyber Corp. | Method and apparatus for personalizing secure elements in mobile devices |
US8538819B2 (en) * | 2007-07-30 | 2013-09-17 | Ebay Inc. | Method and system for dynamic funding |
US8200736B2 (en) | 2007-12-24 | 2012-06-12 | Qualcomm Incorporated | Virtual SIM card for mobile handsets |
JP4987820B2 (ja) * | 2008-08-11 | 2012-07-25 | 日本電信電話株式会社 | 認証システム、接続制御装置、認証装置および転送装置 |
WO2010042560A2 (en) | 2008-10-06 | 2010-04-15 | Vivotech, Inc. | Systems, methods, and computer readable media for payment and non-payment virtual card transfer between mobile devices |
US10454693B2 (en) | 2009-09-30 | 2019-10-22 | Visa International Service Association | Mobile payment application architecture |
US8996002B2 (en) * | 2010-06-14 | 2015-03-31 | Apple Inc. | Apparatus and methods for provisioning subscriber identity data in a wireless network |
KR101327434B1 (ko) | 2010-10-20 | 2013-11-20 | 비씨카드(주) | 고객 단말기의 맥 어드레스 정보를 이용한 결제 방법 및 시스템 |
US8805434B2 (en) * | 2010-11-23 | 2014-08-12 | Microsoft Corporation | Access techniques using a mobile communication device |
KR20120076654A (ko) | 2010-12-09 | 2012-07-09 | 인포뱅크 주식회사 | 개인 휴대폰 번호를 기반으로 한 카드결제 중계 시스템 및 그 방법 |
US8807440B1 (en) * | 2010-12-17 | 2014-08-19 | Google Inc. | Routing secure element payment requests to an alternate application |
EP2656281A4 (en) * | 2010-12-20 | 2015-01-14 | Antonio Claudiu Eram | SYSTEM, METHOD AND APPARATUS FOR PERMITTING MOBILE PAYMENTS AND EXECUTING ORDERS |
KR20120108599A (ko) * | 2011-03-25 | 2012-10-05 | 주식회사 스마트솔루션 | 온라인 신용카드 결제 단말기를 활용한 신용카드 결제 서비스 |
JP6077531B2 (ja) * | 2011-06-09 | 2017-02-08 | ピング アイデンティティ コーポレーション | モバイル機器と共に使用するトランザクションシステムと方法 |
WO2013012953A1 (en) * | 2011-07-18 | 2013-01-24 | Visa International Service Association | Mobile device with secure element |
US8566168B1 (en) * | 2012-01-05 | 2013-10-22 | Sprint Communications Company L.P. | Electronic payment using a proxy account number stored in a secure element |
RU2595904C2 (ru) | 2012-02-14 | 2016-08-27 | Эппл Инк. | Способы и устройство для крупномасштабного распространения электронных клиентов доступа |
EP2741461A1 (en) * | 2012-12-07 | 2014-06-11 | Gemalto SA | Method of allowing communication between a secure element and a server |
WO2014124108A1 (en) | 2013-02-06 | 2014-08-14 | Apple Inc. | Apparatus and methods for secure element transactions and management of assets |
-
2014
- 2014-02-06 WO PCT/US2014/015050 patent/WO2014124108A1/en active Application Filing
- 2014-02-06 TW TW103103966A patent/TWI534731B/zh not_active IP Right Cessation
- 2014-02-06 DE DE112014000702.1T patent/DE112014000702T5/de not_active Withdrawn
- 2014-02-06 CN CN201811127019.7A patent/CN109118193B/zh not_active Expired - Fee Related
- 2014-02-06 US US14/174,791 patent/US9619799B2/en active Active
- 2014-02-06 JP JP2015557060A patent/JP6101824B2/ja not_active Expired - Fee Related
- 2014-02-06 CN CN201480007462.4A patent/CN104969245B/zh not_active Expired - Fee Related
-
2017
- 2017-02-27 JP JP2017035054A patent/JP6438989B2/ja not_active Expired - Fee Related
- 2017-04-07 US US15/482,478 patent/US11068883B2/en active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060085351A1 (en) * | 2003-11-21 | 2006-04-20 | Realnetworks | System and method for obtaining and sharing media content |
US7734732B2 (en) * | 2005-05-12 | 2010-06-08 | At&T Mobility Ii Llc | System, apparatus and methods for storing links to media files in network storage |
US20120254030A1 (en) * | 2006-09-01 | 2012-10-04 | Mohammad Khan | Methods, systems and computer readable media for over the air (ota) provisioning of soft cards on devices with wireless communications capabilities |
US20080082449A1 (en) * | 2006-09-29 | 2008-04-03 | Rockwell Automation Technologies, Inc. | Authentication for licensing in an embedded system |
US20120144201A1 (en) * | 2010-12-03 | 2012-06-07 | Microsoft Corporation | Secure element authentication |
US20120150742A1 (en) * | 2010-12-14 | 2012-06-14 | Xtreme Mobility Inc. | System and Method for Authenticating Transactions Through a Mobile Device |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107067251A (zh) * | 2016-01-25 | 2017-08-18 | 苹果公司 | 使用具有地理上受限的非本地凭据的电子设备进行交易 |
CN107067251B (zh) * | 2016-01-25 | 2021-08-24 | 苹果公司 | 使用具有地理上受限的非本地凭据的电子设备进行交易 |
Also Published As
Publication number | Publication date |
---|---|
DE112014000702T5 (de) | 2015-11-26 |
JP6101824B2 (ja) | 2017-03-22 |
JP2016513317A (ja) | 2016-05-12 |
JP2017134848A (ja) | 2017-08-03 |
CN109118193A (zh) | 2019-01-01 |
US9619799B2 (en) | 2017-04-11 |
CN104969245B (zh) | 2018-10-19 |
US11068883B2 (en) | 2021-07-20 |
TWI534731B (zh) | 2016-05-21 |
US20170278097A1 (en) | 2017-09-28 |
TW201443800A (zh) | 2014-11-16 |
JP6438989B2 (ja) | 2018-12-19 |
US20140222688A1 (en) | 2014-08-07 |
WO2014124108A1 (en) | 2014-08-14 |
CN109118193B (zh) | 2022-04-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11068883B2 (en) | Apparatus and methods for secure element transactions and management of assets | |
KR102479086B1 (ko) | 동적인 실제 크리덴셜들을 표시하기 위한 정적 토큰 시스템 및 방법 | |
CN112602300B (zh) | 用于非接触式卡的密码认证的系统和方法 | |
US10783519B2 (en) | Systems and methods for cryptographic authentication of contactless cards | |
US11694182B2 (en) | Systems and methods for displaying payment device specific functions | |
BR112021004169A2 (pt) | sistema de ativação de cartão, método de ativação de um cartão sem contato, e, cartão sem contato | |
CA3110292A1 (en) | Systems and methods for cryptographic authentication of contactless cards | |
US11438164B2 (en) | Systems and methods for email-based card activation | |
US20220247565A1 (en) | Systems and methods for cryptographic authentication of contactless cards | |
CA3115107A1 (en) | Systems and methods for cryptographic authentication of contactless cards | |
CN112639785A (zh) | 用于发信号通知非接触式卡上的潜在攻击的系统和方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20181019 |
|
CF01 | Termination of patent right due to non-payment of annual fee |