CN101216915A - 安全移动支付方法 - Google Patents

安全移动支付方法 Download PDF

Info

Publication number
CN101216915A
CN101216915A CNA2008100656072A CN200810065607A CN101216915A CN 101216915 A CN101216915 A CN 101216915A CN A2008100656072 A CNA2008100656072 A CN A2008100656072A CN 200810065607 A CN200810065607 A CN 200810065607A CN 101216915 A CN101216915 A CN 101216915A
Authority
CN
China
Prior art keywords
numerical value
mobile client
authentication
assembly
payment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2008100656072A
Other languages
English (en)
Other versions
CN101216915B (zh
Inventor
李琦
张新文
钟虎林
黄世华
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
SHENZHEN LUTONG NETWORK TECHNOLOGIES Co Ltd
Original Assignee
SHENZHEN LUTONG NETWORK TECHNOLOGIES Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by SHENZHEN LUTONG NETWORK TECHNOLOGIES Co Ltd filed Critical SHENZHEN LUTONG NETWORK TECHNOLOGIES Co Ltd
Priority to CN2008100656072A priority Critical patent/CN101216915B/zh
Publication of CN101216915A publication Critical patent/CN101216915A/zh
Application granted granted Critical
Publication of CN101216915B publication Critical patent/CN101216915B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

本发明公开了一种安全移动支付方法,要解决的技术问题是提高移动支付系统的安全性。本发明的方法包括:移动客户终端与银行金融中心、银行金融中心与验证方联接,支付模块启动,把数值存储在安全芯片中,支付模块加密后传输到银行金融中心,验证方接收到数据后,解密,验证,反馈给银行金融中心、移动客户端。本发明与现有技术相比,通过使用安全芯片,验证方将预先认证的正确的验证码存储在验证方存储器中,对移动客户端环境进行验证、存储,并向可信服务中心报告,使移动支付网络系统的移动客户端在被外界破坏的情况下银行金融中心和支付模块能主动得知并中止支付执行,从而使移动客户端更加安全可靠。

Description

安全移动支付方法
技术领域
本发明涉及一种移动支付的方法,特别是一种安全移动支付的方法。
背景技术
随着计算机技术和通讯技术的发展,银行电子支付被广泛采用,如借记卡和信用卡支付、利用计算机终端或掌上电脑网上支付、固定电话和移动电话支付。移动支付由于其具有方便灵活的特点,更是受到商家或消费者的青睐,其业务迅速发展,为此安全支付是交易各方所关注的首要问题。移动支付过程中利用INTERNET网络和公共通讯网络进行用户与银行金融中心的通讯,通常使用交易口令或密码的方式登录,然后确定交易类型并支付。在支付安全性的保障方面,对于INTERNET网络普遍使用网上安全交易协议SET或SSL,采用这种方式存在协议易被黑客和病毒攻击的不足。而利用公共通讯网络则存在客户信息容易被窃听,口令易遭试探性攻击,从而导致客户信息被泄漏的缺陷。为此,中国发明专利申请号200610076282.9,提出采用单向加密算法生成用户数字身份证明,移动支付系统双向加密算法生成动态一次性密码向用户发送,用户反馈该一次性密码给移动支付系统的方法,来提高移动支付的安全性。该方法不能够从硬件、操作系统、应用程序到支付网络整体构建成一个安全可靠的系统。
发明内容
本发明的目的是提供一种安全移动支付方法,要解决的技术问题是提高移动支付系统的安全性。
本发明采用以下技术方案:一种安全移动支付方法,包括以下步骤:一、建立移动客户终端与银行金融中心、银行金融中心与验证方之间的联接;二、移动客户端的支付模块按照组件启动的先后次序启动,并通过单向散列函数计算组件的数值,把计算组件得到的数值存储在移动客户端的安全芯片的存储器中;三、当移动客户端进行支付时,支付模块将存储在安全芯片的已启动组件的数值再进行运算,得到一个新的移动客户端总的数值,加密后通过网络传输到银行金融中心,银行金融中心把该数据传输到验证方进行验证;四、验证方接收到银行金融中心发来的数据后,对接收到的移动客户端的各组件的数值进行解密,然后将计算得到的总的数值和解密后的总的数值进行验证;五、验证方对接收到的支付模块各组件的数值在验证方的数据库中查找并进行验证,将结果反馈给银行金融中心;六、银行金融中心根据验证方返回的结果判断支付是否继续;七、银行金融中心最后把判断是否支付的结果,成功或是失败的信息反馈给移动客户端,支付过程结束。
本发明客户终端与银行金融中心之间和银行金融中心与验证方之间的联接采用有线或无线网络进行联接。
本发明安全芯片的运算加密步骤是将已启动组件的数值进行单向散列函数运算,得到一个新的移动客户端总的数值,然后以安全芯片中的私钥作为密钥对总的数值利用非对称算法进行加密,将加密后的移动客户端总的数值和已启动各组件的数值传输到银行金融中心。
本发明验证方的解密步骤:对接收到的移动客户端的各组件的数值通过单向散列算法得到一个总的数值,然后对接收的移动客户端发来的总的数值以移动客户端的公钥作为密钥进行解密,得到加密前的总的数值,然后计算得到的总的数值和解密后的总的数值进行验证。
本发明验证方的验证步骤:验证方首先对接收到的移动客户端的各组件的数值通过单向散列算法得到一个总的数值,然后对接收的移动客户端发来的总的数值以移动客户端的公钥作为密钥进行解密,得到明码,然后计算得到的总的数值和解密后的总的数值进行验证,验证方对接收到的支付模块各组件的数值在验证方的数据库中查找已存储的移动客户端的各组件的名称进行验证,找到了匹配的组件名进行数值的信息的验证,判断两个二数值是否相同,相同则进行下一组数值与组件名的验证。
本发明的数值为二进制散列值。
本发明的单向散列函数的计算方法为MD5、SHA-1或SHA-2计算方法。
本发明移动客户端的启动流程包括以下步骤:
(1)、从安全启动代码启动,安全启动代码计算从移动客户端的存储器中读出的移动客户端的控制模块加载代码的二进制散列值,并把控制模块加载代码的二进制散列值存储在安全芯片的存储器中;
(2)、安全启动代码启动控制模块加载代码,并将控制权转移到控制模块加载代码;
(3)、控制模块加载代码从移动终端存储器中读出控制模块的代码,计算它的二进制散列值,并把二进制散列值存储在安全芯片的存储器中;
(4)、控制模块加载代码启动控制模块代码,并将控制权转移到控制模块代码;
(5)、控制模块如果要启动某个程序,也要在启动该程序之前,计算它的二进制散列值,并把二进制散列值存储在安全芯片的存储器。
本发明的安全启动代码存储在只读存储器中。
本发明安全芯片包括:单向散列函数引擎、非对称函数引擎、真随机数RNG产生器、CPU、随机存储器RAM、非易失性存储ROA和Flash、时钟管理模块。
本发明与现有技术相比,通过使用硬件形式的安全芯片,验证方将预先认证的正确的验证码存储在验证方存储器中,对移动客户端环境进行验证、存储,并向可信服务中心报告,使移动支付网络系统的移动客户端在被外界破坏的情况下银行金融中心和支付模块能主动得知并中止支付执行,从而使移动客户端更加安全可靠,使用硬件可信模块对客户私密信息进行绑定的加密存储,保证客户信息不会被泄漏,使移动客户端与银行金融中心双方的通信过程更加安全可靠。
附图说明
图1是本发明实施例的移动安全支付系统结构示意图。
图2是本发明实施例的逐级计算二进制散列值流程示意图。
图3是本发明实施例的客户终端支付流程图。
图4是本发明实施例的客户终端的结构示意图。
具体实施方式
下面结合附图和实施例对本发明作进一步详细说明。本发明的移动安全支付方法,采用硬件形式的安全芯片,建立增强移动安全支付的银行电子交易网络系统。
本发明采用的安全支付的核心思想是:在验证方中预先存储经过认证的组件的初始二进制散列值,当支付发生时移动客户端内的支付模块向验证方提交已启动组件的二进制散列值,验证方将初始二进制散列值与收到的组件的二进制散列值互相验证,完成安全支付过程。支付时以支付模块内安全芯片为安全启动代码,计算支付模块所有已启动的组件的二进制散列值,并把二进制散列值存储在安全芯片的存储器中。
要达到上述目的,需要保证取到支付模块所有已启动的组件的二进制散列值的真实性,验证方能够验证支付模块的身份,保证将支付模块的二进制散列值完整的传递到验证方。
支付模块启动各组件,组件启动的先后次序为:假设各组件为组件A、组件B、组件C、组件D,支付模块启动存储在只读存储器中的安全启动代码,安全启动代码先计算组件A的二进制散列值并将其存放到安全芯片的存储器中,然后安全启动代码启动组件A,组件A接收到信号执行命令,组件A计算组件B的二进制散列值并把组件B的二进制散列值存放到安全芯片的存储器中,组件A启动组件B,组件B接收到信号执行命令,组件B分别计算组件C、D的二进制散列值并把组件C、D的二进制散列值存放到安全芯片的存储器中,组件B启动组件C、D。支付模块上所有已被启动的各个组件的二进制散列值被储存到安全芯片的储存器中,存储方式是(组件名称+计算出来的二进制散列值)安全启动代码是支付模块所有程序的起点,并将其储存在只读存储器中。
安全芯片具有自己的处理单元和存储单元,在安全芯片中内置了一对公私密钥。目前符合可信计算组织TCG的可信计算平台标准实施规范的安全芯片中内置单向散列函数和用于加密的对称算法和用于生成公私密钥的非对称算法。
验证方通过网络传递的方式验证支付模块的身份和验证二进制散列值的完整性,目前技术上常用的解决方案就是公共密钥基础体系PKI。
本发明的安全移动支付方法包括以下步骤:
1、建立移动客户终端与银行金融中心、银行金融中心与验证方之间的联接,联接采用有线(因特网、以太网、VPN专线)或无线(GSM、CDMA1X、GPRS、红外、蓝牙)网络联接。移动客户终端内设置有支付模块和安全芯片。验证方预先存储有移动客户端内各组件在出厂状态下完整并没有被非法篡改的二进制散列值和支付模块内嵌安全芯片的公钥,亦可以采用第三方权威机构CA签发的数字证书来代替安全芯片的公钥。
2、支付模块按照组件启动的先后次序,并通过单向散列函数MD5、SHA-1或SHA-2等计算组件的二进制散列值并把计算组件得到的二进制散列值存储在安全芯片的存储器中。
3、当移动客户端进行支付时,支付模块将存储在安全芯片的已启动组件的二进制散列值再进行单向散列函数运算,得到一个新的移动客户端总的二进制散列值,然后以安全芯片中的私钥作为密钥对总的二进制散列值利用非对称算法,如RSA、DSA等进行加密,将加密后的移动客户端总的二进制散列值和已启动各组件的二进制散列值通过有线或无线网络传输到银行金融中心,银行金融中心再把数据传输到验证方进行验证。
4、验证方接收到银行金融中心发来的数据后,首先对接收到的移动客户端的各组件的二进制散列值通过单向散列算法得到一个总的二进制散列值,然后对接收的移动客户端发来的总的二进制散列值以移动客户端的公钥作为密钥进行解密,得到加密前的总的二进制散列值,然后将计算得到的总的二进制散列值和解密后的总的二进制散列值进行验证,如果验证失败,则向银行金融中心返回验证失败信息,如果验证通过,则进入下一步骤。
5、验证方对接收到的支付模块各组件的二进制散列值在验证方的数据库中查找已存储的移动客户端的各组件的名称进行验证,如果找到了匹配的组件名则进行二进制散列值的信息的验证,判断两个二进制散列值是否相同,则进行下一组二进制散列值与组件名的验证,在验证完成以后,如果验证通过,则向银行金融中心返回验证成功的信息,如果验证失败,则向银行金融中心返回验证失败的信息。
6、银行金融中心根据验证方返回的结果判断支付是否继续,如果接收的反馈是成功信息,继续支付,如果是失败信息,则中止支付。
7、银行金融中心最后把判断是否支付的结果,成功或是失败的信息反馈给移动客户端,支付过程结束。
如图1所示,本发明的安全移动支付方法,建立移动客户端即用户端、银行金融中心、验证方,通过INTERNET网络和公共通讯网络联接,组成移动支付的银行电子交易网络系统。在移动客户端,设置有TPM安全芯片和支付模块。
本发明的安全移动支付方法分为客户即移动客户终端、银行金融中心、验证方三大部分设置,其中移动客户端具有支付模块。
1、启动移动客户端,移动客户端内嵌了安全芯片和无线通信模块。如图3所示,该移动客户端在启动支付模块时同时初始化安全启动代码,由安全启动代码把移动客户端的各组件按照组件启动的先后顺序计算各组建的二进制散列值并将计算得到的各组件的二进制散列值存储在安全芯片内的存储器中。
2、使用移动客户端的支付模块,通过支付模块中内置的模拟支付软件把要支付信息、各组件的组件名与相对应的各组件的二进制散列值的信息和各组件的二进制散列值通过移动客户端内的安全芯片的私钥进行二进制散列计算并加密,然后通过有线或无线网络提交到银行金融中心。
3、验证移动客户端的身份,银行金融中心将接收到的移动客户端提交的信息后,首先分离出支付信息、组件名和组件的二进制散列值,然后将组件名和组件的二进制散列值提交到验证方,验证方首先对接收到的移动客户端的各组件的二进制散列值通过单向散列算法得到一个总的二进制散列值,然后对接收的移动客户端发来的总的二进制散列值以移动客户端的公钥作为密钥进行解密,得到明码,然后计算得到的总的二进制散列值和解密后的总的二进制散列值进行验证,如果验证失败,则向银行金融中心返回验证失败信息,如果验证通过,则验证方对接收到的支付模块各组件的二进制散列值在验证方的数据库中查找已存储的移动客户端的各组件的名称进行验证,如果找到了匹配的组件名则进行二进制散列值的信息的验证,判断两个二进制散列值是否相同,则进行下一组二进制散列值与组件名的验证,在验证完成以后,如果验证通过,则向银行金融中心返回验证成功的信息,如果验证失败,则向银行金融中心返回验证失败的信息,银行金融中心根据验证方返回的结果判断支付是否继续,如果接收的反馈是成功信息,继续支付并将成功支付的结果发送到移动客户端,如果是失败信息,则中止支付并将支付失败的结果发送到移动客户端,完成支付过程。
如图2所示,本发明的客户终端的启动流程如下:
1、从安全启动代码启动,安全启动代码计算从移动客户端的存储器中读出的移动客户端的控制模块加载代码的二进制散列值,并把控制模块加载代码的二进制散列值存储在安全芯片的存储器中;
2、安全启动代码启动控制模块加载代码,并将控制权转移到控制模块加载代码;
3、控制模块加载代码从移动终端存储器中读出控制模块的代码,计算它的二进制散列值,并把二进制散列值存储在安全芯片的存储器中;
4、控制模块从移动终端的存储器中读出代码并启动控制模块代码,并将控制权转移到控制模块代码;
5、控制模块如果要启动某个程序,也要在启动该程序之前,计算它的二进制散列值,并把二进制散列值存储在安全芯片的存储器。
按照该特定流程启动的目的是为了得到真实的特征码,假设以下两种情况:
1、控制模块代码是正确的(即与出厂时一样,是没有被非法篡改的),支付模块代码遭到病毒侵入,或被非法篡改;
2、控制模块代码遭到病毒侵入,或被非法篡改,而支付模块代码是正确的(即与出厂时一样,是没有被非法篡改的)。
在第1种情况下,控制模块代码在启动支付模块代码之前,计算支付模块代码的二进制散列值,这时得到的二进制散列值是错误的(与预先存储在验证方的不同),所以,支付不能成功。
在第2种情况下,因为控制模块代码遭到了破坏,它可能会计算支付模块代码的二进制散列值,也可能不会去计算支付模块代码的二进制散列值,而是伪造一个二进制散列值。就算它得到了支付模块代码的正确二进制散列值(与预先存储在验证方的相同),但它自己被控制模块从存储器中读出代码并启动之前,控制模块从存储器中读出代码计算了它的真实二进制散列值,所以,在验证方不能验证通过,支付不能成功。
所以,在安全启动代码一控制模块加载代码一控制模块代码一应用程序代码四者中,只要安全启动代码不遭到破坏,就能保证得到真实的二进制散列值,只要把真实的二进制散列值与预先存储在验证方的二进制散列值相比较,就能知道移动客户端是否安全、可信。
如图4所示,本发明的客户终端具有中央处理器,中央处理器连接控制器,控制器分别连接存储器、安全芯片、近距离通讯芯片、键盘和显示设备。通过这些模块的连接是特定于平台实现的,不同的硬件平台模块连接实现方式可能不尽相同。
移动客户端实际可是:手机、PDA、笔记本电脑等移动智能设备,作为最佳实例,本发明采用了与手机生产厂商Openmoko公司定制的测试手机,手机使用的操作系统经过定制的安全Linux系统,支付软件是我公司自主研发的“路通电子钱包V1.2”。银行金融中心和验证方可以是一台或多台服务器,作为最佳实例,银行金融中心采用了IBM公司的X系列服务器(xSeries 366 8863-1RC),操作系统是Linux系统(SuSE 9.0),数据库是Orac1e公司的Oracle 9i,验证方采用了IBM公司的X系列服务器(IBM xSeries 346 8840-I01),操作系统是Linux系统(SuSE 9.0),数据库是Oracle公司的Oracle 9i。
目前市场上生产安全芯片的比较有名的国际厂商有:Infineon(英飞凌)、NXP半导体公司,国内厂商有:兆日、联想。作为最佳实例,我们采用了Infineon(英飞凌)公司的安全芯片(型号SLB9635TT)。为了保障移动客户端在支付时终端内的组件是完整的、没有被非法篡改的,所以,在移动客户端出厂前,将会对移动客户端的组件提取二进制散列值,并把二进制散列值交到验证方登记保存。因为本发明对安全的严格要求,即支付时,支付模块会把所有已启动的组件的二进制散列值都提交到验证方验证,所以,从用户使用的方便性出发,其它第三方软件公司的软件产品,也可以向验证方申请注册,建立其软件产品的档案(即名称,二进制散列值)。移动客户端与银行金融中心通过无线网络或有线网络连接,这里无线网络包括:GSM、CDMA1X、GPRS、红外、蓝牙等。有线网络包括:因特网、以太网、VPN专线等。作为最佳实例,本发明无线部份采用了GPRS
本发明中的银行金融中心与普通的银行金融中心相比,增加了支付信息转发和根据验证方返回结果信息判断支付是否继续的功能。银行金融中心与验证方通过有线网络连接,这里有线网络包括:因特网、以太网、VPN专线等,但不限于这些。作为最佳实例,我们优选方案为将银行金融中心和验证方建在同一个局域网内。

Claims (10)

1.一种安全移动支付方法,包括以下步骤:一、建立移动客户终端与银行金融中心、银行金融中心与验证方之间的联接;二、移动客户端的支付模块按照组件启动的先后次序启动,并通过单向散列函数计算组件的数值,把计算组件得到的数值存储在移动客户端的安全芯片的存储器中;三、当移动客户端进行支付时,支付模块将存储在安全芯片的已启动组件的数值再进行运算,得到一个新的移动客户端总的数值,加密后通过网络传输到银行金融中心,银行金融中心把该数据传输到验证方进行验证;四、验证方接收到银行金融中心发来的数据后,对接收到的移动客户端的各组件的数值进行解密,然后将计算得到的总的数值和解密后的总的数值进行验证;五、验证方对接收到的支付模块各组件的数值在验证方的数据库中查找并进行验证,将结果反馈给银行金融中心;六、银行金融中心根据验证方返回的结果判断支付是否继续;七、银行金融中心最后把判断是否支付的结果,成功或是失败的信息反馈给移动客户端,支付过程结束。
2.根据权利要求1所述的安全移动支付方法,其特征在于:所述客户终端与银行金融中心之间和银行金融中心与验证方之间的联接采用有线或无线网络进行联接。
3.根据权利要求2所述的安全移动支付方法,其特征在于:所述安全芯片的运算加密步骤是将已启动组件的数值进行单向散列函数运算,得到一个新的移动客户端总的数值,然后以安全芯片中的私钥作为密钥对总的数值利用非对称算法进行加密,将加密后的移动客户端总的数值和已启动各组件的数值传输到银行金融中心。
4.根据权利要求3所述的安全移动支付方法,其特征在于:所述验证方的解密步骤:对接收到的移动客户端的各组件的数值通过单向散列算法得到一个总的数值,然后对接收的移动客户端发来的总的数值以移动客户端的公钥作为密钥进行解密,得到加密前的总的数值,然后计算得到的总的数值和解密后的总的数值进行验证。
5.根据权利要求4所述的安全移动支付方法,其特征在于:所述验证方的验证步骤:验证方首先对接收到的移动客户端的各组件的数值通过单向散列算法得到一个总的数值,然后对接收的移动客户端发来的总的数值以移动客户端的公钥作为密钥进行解密,得到明码,然后计算得到的总的数值和解密后的总的数值进行验证,验证方对接收到的支付模块各组件的数值在验证方的数据库中查找已存储的移动客户端的各组件的名称进行验证,找到了匹配的组件名进行数值的信息的验证,判断两个二数值是否相同,相同则进行下一组数值与组件名的验证。
6.根据权利要求5所述的安全移动支付方法,其特征在于:所述数值为二进制散列值。
7.根据权利要求6所述的安全移动支付方法,其特征在于:所述单向散列函数的计算方法为MD5、SHA-1或SHA-2计算方法。
8.根据权利要求6所述的安全移动支付方法,其特征在于:所述移动客户端的启动流程包括以下步骤:
(1)、从安全启动代码启动,安全启动代码计算从移动客户端的存储器中读出的移动客户端的控制模块加载代码的二进制散列值,并把控制模块加载代码的二进制散列值存储在安全芯片的存储器中;
(2)、安全启动代码启动控制模块加载代码,并将控制权转移到控制模块加载代码;
(3)、控制模块加载代码从移动终端存储器中读出控制模块的代码,计算它的二进制散列值,并把二进制散列值存储在安全芯片的存储器中;(4)、控制模块加载代码启动控制模块代码,并将控制权转移到控制模块代码;
(5)、控制模块如果要启动某个程序,也要在启动该程序之前,计算它的二进制散列值,并把二进制散列值存储在安全芯片的存储器。
9.根据权利要求8所述的安全移动支付方法,其特征在于:所述安全启动代码存储在只读存储器中。
10.根据权利要求8所述的安全移动支付方法,其特征在于:所述安全芯片包括:单向散列函数引擎、非对称函数引擎、真随机数(RNG)产生器、CPU、随机存储器(RAM)、非易失性存储(ROA和Flash)和时钟管理模块。
CN2008100656072A 2008-01-21 2008-01-21 安全移动支付方法 Active CN101216915B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN2008100656072A CN101216915B (zh) 2008-01-21 2008-01-21 安全移动支付方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN2008100656072A CN101216915B (zh) 2008-01-21 2008-01-21 安全移动支付方法

Publications (2)

Publication Number Publication Date
CN101216915A true CN101216915A (zh) 2008-07-09
CN101216915B CN101216915B (zh) 2012-07-25

Family

ID=39623344

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2008100656072A Active CN101216915B (zh) 2008-01-21 2008-01-21 安全移动支付方法

Country Status (1)

Country Link
CN (1) CN101216915B (zh)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101873587A (zh) * 2010-05-27 2010-10-27 大唐微电子技术有限公司 一种无线通信装置及其实现业务安全的方法
CN102610045A (zh) * 2012-03-22 2012-07-25 瑞达信息安全产业股份有限公司 一种可信移动支付系统及移动支付方法
CN103052967A (zh) * 2010-08-05 2013-04-17 网银国际股份有限公司 网络安全随付系统
CN103198397A (zh) * 2013-04-12 2013-07-10 苏州通付盾信息技术有限公司 一种基于风险评估和多重可信的移动支付方法
CN103647654A (zh) * 2013-12-25 2014-03-19 国家电网公司 一种基于可信计算的配电终端密钥管理方法
CN103984896A (zh) * 2014-05-19 2014-08-13 联想(北京)有限公司 一种信息处理方法及电子设备
CN103984730A (zh) * 2014-05-19 2014-08-13 联想(北京)有限公司 一种信息处理方法及电子设备
WO2015176364A1 (zh) * 2014-05-19 2015-11-26 中兴通讯股份有限公司 支付方法、移动终端及用户识别卡、计算机存储介质
CN108776896A (zh) * 2018-06-04 2018-11-09 中钞信用卡产业发展有限公司杭州区块链技术研究院 基于多重签名的数字货币钱包业务管理方法及系统
CN109962785A (zh) * 2018-04-28 2019-07-02 李京海 一种包括tee的系统及其电子签名系统

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6836845B1 (en) * 2000-06-30 2004-12-28 Palm Source, Inc. Method and apparatus for generating queries for secure authentication and authorization of transactions
US7313828B2 (en) * 2001-09-04 2007-12-25 Nokia Corporation Method and apparatus for protecting software against unauthorized use
CN101079092B (zh) * 2001-11-26 2010-07-28 松下电器产业株式会社 应用程序认证系统的终端及其应用程序的启动方法
CN100471214C (zh) * 2001-12-04 2009-03-18 北京凯华网联技术有限公司 移动支付的方法及其系统
CN100433617C (zh) * 2001-12-04 2008-11-12 M概念有限公司 使用移动电信设备以便于电子财务交易的系统及方法
CN1601490A (zh) * 2003-09-26 2005-03-30 刘任 信息安全认证及其加密装置的方法
DE602005019307D1 (de) * 2005-11-29 2010-03-25 Research In Motion Ltd Überprüfung von drahtloser Zugangssoftware mittels Hashing von Kennungen
CN101075874B (zh) * 2007-06-28 2010-06-02 腾讯科技(深圳)有限公司 认证方法和认证系统

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101873587A (zh) * 2010-05-27 2010-10-27 大唐微电子技术有限公司 一种无线通信装置及其实现业务安全的方法
CN101873587B (zh) * 2010-05-27 2013-06-26 大唐微电子技术有限公司 一种无线通信装置及其实现业务安全的方法
CN103052967A (zh) * 2010-08-05 2013-04-17 网银国际股份有限公司 网络安全随付系统
CN102610045A (zh) * 2012-03-22 2012-07-25 瑞达信息安全产业股份有限公司 一种可信移动支付系统及移动支付方法
CN103198397A (zh) * 2013-04-12 2013-07-10 苏州通付盾信息技术有限公司 一种基于风险评估和多重可信的移动支付方法
CN103647654B (zh) * 2013-12-25 2017-07-14 国家电网公司 一种基于可信计算的配电终端密钥管理方法
CN103647654A (zh) * 2013-12-25 2014-03-19 国家电网公司 一种基于可信计算的配电终端密钥管理方法
CN103984896A (zh) * 2014-05-19 2014-08-13 联想(北京)有限公司 一种信息处理方法及电子设备
CN103984730A (zh) * 2014-05-19 2014-08-13 联想(北京)有限公司 一种信息处理方法及电子设备
WO2015176364A1 (zh) * 2014-05-19 2015-11-26 中兴通讯股份有限公司 支付方法、移动终端及用户识别卡、计算机存储介质
CN103984896B (zh) * 2014-05-19 2018-04-27 联想(北京)有限公司 一种信息处理方法及电子设备
CN109962785A (zh) * 2018-04-28 2019-07-02 李京海 一种包括tee的系统及其电子签名系统
CN108776896A (zh) * 2018-06-04 2018-11-09 中钞信用卡产业发展有限公司杭州区块链技术研究院 基于多重签名的数字货币钱包业务管理方法及系统

Also Published As

Publication number Publication date
CN101216915B (zh) 2012-07-25

Similar Documents

Publication Publication Date Title
CN101216915B (zh) 安全移动支付方法
CN102648610B (zh) 能够与多个独立的应用提供者一起使用的强认证令牌
US8967477B2 (en) Smart card reader with a secure logging feature
CN102696212B (zh) 具有交易风险等级批准能力的紧凑型安全装置
CN101651675B (zh) 通过认证码对客户端进行验证的方法和系统
CN102148685B (zh) 一种由用户自定义多密码种子动态密码认证系统
CN110337797A (zh) 用于执行双因素认证的方法
CN107798531B (zh) 电子支付方法及系统
TW201741922A (zh) 一種基於生物特徵的安全認證方法及裝置
CN104038924B (zh) 实现资源交换信息处理的方法和系统
CN105339963A (zh) 用来连接设备至用户账户的系统和方法
CN102694781B (zh) 基于互联网的安全性信息交互系统及方法
KR20160050876A (ko) 스마트 카드에 저장된 공개키와 개인키를 이용한 비트코인 거래방법
CN104217327A (zh) 一种金融ic卡互联网终端及其交易方法
EP2238710A2 (en) Multi-factor authentication and certification system for electronic transactions
CN101414909A (zh) 网络应用用户身份验证系统、方法和移动通信终端
CN104125230B (zh) 一种短信认证服务系统以及认证方法
WO2012034339A1 (zh) 一种实现网络支付的方法及移动终端
CN106656993B (zh) 一种动态验证码验证方法及装置
CN102281138A (zh) 一种提高验证码安全性的方法和系统
CN102694782A (zh) 基于互联网的安全性信息交互设备及方法
TW201601083A (zh) 一次性密碼生成的方法、裝置及認證方法、認證系統
CN101944216A (zh) 双因子在线交易安全认证方法及系统
CN104301288A (zh) 在线身份认证、在线交易验证、在线验证保护的方法与系统
CN104835038A (zh) 一种联网支付装置及方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
PE01 Entry into force of the registration of the contract for pledge of patent right

Denomination of invention: Safe mobile payment method based on two-dimension code

Effective date of registration: 20131025

Granted publication date: 20120725

Pledgee: Shenzhen SME credit financing guarantee Group Co., Ltd.

Pledgor: ShenZhen LuTong Network Technologies Co., Ltd.

Registration number: 2013990000787

PLDC Enforcement, change and cancellation of contracts on pledge of patent right or utility model
PC01 Cancellation of the registration of the contract for pledge of patent right

Date of cancellation: 20150909

Granted publication date: 20120725

Pledgee: Shenzhen SME credit financing guarantee Group Co., Ltd.

Pledgor: ShenZhen LuTong Network Technologies Co., Ltd.

Registration number: 2013990000787

PLDC Enforcement, change and cancellation of contracts on pledge of patent right or utility model