CN101227280A - 用于认证交易的方法和系统 - Google Patents

用于认证交易的方法和系统 Download PDF

Info

Publication number
CN101227280A
CN101227280A CNA200810003445XA CN200810003445A CN101227280A CN 101227280 A CN101227280 A CN 101227280A CN A200810003445X A CNA200810003445X A CN A200810003445XA CN 200810003445 A CN200810003445 A CN 200810003445A CN 101227280 A CN101227280 A CN 101227280A
Authority
CN
China
Prior art keywords
wireless mobile
mobile apparatus
data
commercial entity
styles
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA200810003445XA
Other languages
English (en)
Other versions
CN101227280B (zh
Inventor
R·T·卡托
P·K·多
J·M·皮尔斯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of CN101227280A publication Critical patent/CN101227280A/zh
Application granted granted Critical
Publication of CN101227280B publication Critical patent/CN101227280B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/42Confirmation, e.g. check or permission by the legal debtor of payment
    • G06Q20/425Confirmation, e.g. check or permission by the legal debtor of payment using two different networks, one for transaction and one for security confirmation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0478Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying multiple layers of encryption, e.g. nested tunnels or encrypting the content with a first key and then with at least a second key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Accounting & Taxation (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Finance (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本说明性的实施例提供了一种用于认证交易的方法和系统。确认设备从数据处理系统接收认证数据样式,其中该认证数据样式是响应于完成由该数据处理系统所处理的交易而生成的。响应于从数据处理系统接收到认证数据样式,该确认设备监视来自无线移动设备的包括了数据样式的传输。响应于接收到来自无线移动设备的包括了数据样式的传输,该确认设备使用一种认证形式来认证来自该无线移动设备的数据样式。

Description

用于认证交易的方法和系统
技术领域
本发明一般地涉及一种改进的数据处理系统。更特别地,本发明涉及一种用于认证交易的方法、系统和计算机可用程序代码。
背景技术
无线移动设备和互联网的出现创造了可能的用于认证交易的不同方法。例如,在零售行业中,付账台的概念正被彻底修改,因为使用无线移动设备的顾客可以在商店中选择和购买产品而无需步行穿过付账台。顾客仅需要至零售装置的网络连接以完成交易。
由于顾客可以容易地购买产品的原因,在顾客离开商业实体之前认证或核实顾客实际购买了产品的方法出现了困难。一种解决方法是在出口处设置雇员并让该雇员将已打印的收据与顾客购买的产品进行比较。然而,这种解决方法需要商业实体具有打印收据的终端。而接着顾客需要在离开商业实体之前找到该终端并打印收据。如果顾客的无线移动设备还需要无线地或物理地连接到该终端,则顾客还必须花时间确定如何将无线移动设备链接到终端。如果在建立这种链接时出现了问题,则顾客必须等待雇员来解决该情况。最终,打印收据的时间可能超过顾客使用传统方式进行付账的时间。
发明内容
本说明性的实施例提供了一种用于认证交易的方法、装置和计算机可用程序产品。确认设备从数据处理系统接收认证数据样式,其中该认证数据样式是响应于完成由该数据处理系统所处理的交易而生成的。响应于从数据处理系统接收到认证数据样式,该确认设备监视来自无线移动设备的包括了数据样式的传输。响应于接收到来自无线移动设备的包括数据样式的传输,该确认设备使用一种认证形式来认证来自该无线移动设备的数据样式。
附图说明
在所附各权利要求中陈述了确信是本发明特有的新颖性特征。然而,当结合附图来进行阅读时,通过参考以下对说明性实施例的详细描述,将最佳地理解本发明自身以及本发明的优选使用模式、其它目的和优点,其中:
图1说明其中可以实现说明性实施例的数据处理系统的网络;
图2是其中可以实现说明性实施例的数据处理系统的框图;
图3是其中可以实现说明性实施例的无线移动设备的框图;
图4说明根据说明性实施例的用于商业实体的验证系统;
图5图形化地说明根据说明性实施例的用于认证确认的各种说明性实施例;
图6是说明根据说明性实施例的一种用于认证交易的处理的流程图,在该处理中确认设备从商业实体和无线移动设备二者接收数据样式;
图7是说明根据说明性实施例的一种用于认证交易的处理的流程图,在该处理中确认设备只从无线移动设备接收数据样式的认证交易处理的流程图;
图8是说明根据说明性实施例的一种用于创建用于验证系统的安全数据样式的方法的流程图,其中确认设备从商业实体和无线移动设备二者接收数据样式;
图9是说明根据说明性实施例的一种用于创建用于验证系统的安全数据样式的方法的流程图,其中确认设备只从无线移动设备接收数据样式。
具体实施方式
现在参考附图,特别是参考图1-图2,其提供了可在其中实现说明性实施例的数据处理系统的示例性示图。应当明白,图1-图2仅是示例性的并且不是旨在宣称或暗示关于可在其中实现不同实施例的环境的任何限制。可以对所描绘的环境做出许多修改。
现在参考各图,图1描绘了其中可以实现说明性实施例的数据处理系统的网络的图示。网络数据处理系统100是其中可以实现实施例的计算机网络。网络数据处理系统100包含网络102,网络102是用于在网络数据处理系统100内连接到一起的各种设备和计算机之间提供通信链路的介质。网络102可包括诸如有线、无线通信链路或者光缆之类的连接。
在所描绘的例子中,无线移动设备104、服务器106、存储单元108、以及连接到网络102的客户端110、112和114。在另一实施例中,无线移动设备104还可使用诸如红外或Bluetooth(蓝牙)之类的短距离无线链路连接到客户端110、112和114。Bluetooth是在美国、其它国家或二者的Bluetooth SIG公司的商标。
客户端110、112和114可以是例如个人计算机或网络计算机。在所描绘的例子中,服务器106将诸如启动文件、操作系统镜像和应用之类的数据提供给客户端110、112和114。在这个例子中,客户端110、112和114是服务器106的客户端。网络数据处理系统100可以包括另外的服务器、客户端和未示出的其它设备。
在所描绘的例子中,网络数据处理系统100是具有网络102的互联网,网络102表示世界范围的使用传输控制协议/网际协议(TCP/IP)协议组来彼此通信的网络和网关的集合。在互联网的中心是在主节点或主计算机之间的高速数据通信线的骨干网,其包括数以千计的路由数据和消息的贸易的、政府的、教育的和其它计算机系统。当然,网络数据处理系统100还可被实现成多种不同类型的网络,诸如例如内联网、局域网(LAN)或广域网(WAN)。图1旨在作为例子,并且不是作为对不同实施例的架构限制。
现在参考图2,其示出了其中可以实现说明性实施例的数据处理系统的框图。数据处理系统200是诸如图1中的服务器106或客户端110之类的计算机的例子,其中可以存在实现用于说明性实施例的处理的计算机可用代码或指令。
在所描绘的例子中,数据处理系统200使用包括北桥和存储器控制器集线器(MCH)202以及南桥和输入/输出(I/O)控制器集线器(ICH)204的集线器架构。处理单元206、主存储器208和图形处理器210被耦合到北桥和存储器控制器集线器202。例如,图形处理器210可以通过图形加速端口(AGP)耦合到MCH。
在所描绘的例子中,局域网(LAN)适配器212耦合到南桥和I/O控制器集线器204,并且音频适配器216、键盘和鼠标适配器220、调制解调器222、只读存储器(ROM)224、通用串行总线(USB)和其它通信端口232、以及PCI/PCIe设备234通过总线238耦合到南桥和I/O控制器集线器204,并且硬盘驱动器(HDD)226和CD-ROM驱动器230通过总线240耦合到南桥和I/O控制器集线器204。可以附接到USB和其它通信端口232的USB设备的例子是短距离无线适配器,诸如Bluetooth或红外适配器。PCI/PCIe设备例如可包括以太网适配器、内插式卡、以及用于笔记本计算机的PC卡。PCI/PCIe卡的其它例子是诸如Bluetooth或红外适配器之类的短距离无线适配器。PCI使用卡总线控制器,而PCIe不使用卡总线控制器。ROM224例如可以是快速二进制输入/输出系统(BIOS)。硬盘驱动器226和CD-ROM驱动器230可以使用例如集成驱动电子设备(IDE)或串行高级技术附件(SATA)接口。超级I/O(SIO)设备236可以耦合到南桥和I/O控制器集线器204。
操作系统运行在处理单元206上并调整和提供对图2中的数据处理系统200内的各个部件的控制。操作系统可以是诸如Red Hat或MicrosoftWidowsXP之类的商业上可获得的操作系统。Red Hat是Red Hat公司的注册商标。Microsoft和Windows是位于美国、其它国家或二者的微软公司的商标。诸如Java编程系统之类的面向对象编程系统可以与操作系统一起运行并提供从数据处理系统200上执行的Java程序或应用对操作系统的调用。Java和所有基于Java的商标是位于美国、其它国家或二者的Sun Microsystem公司的商标。
用于操作系统、面向对象编程系统、以及应用或程序的指令位于诸如硬盘驱动器226之类的存储设备上,并且可被加载进主存储器208供处理单元206执行。说明性实施例的处理可以由处理单元206使用计算机实现的指令来执行,该指令可位于诸如例如主存储器208、只读存储器224之类的存储器中或者位于一个或多个外围设备中。
图1-图2中的硬件可以依赖于实现进行变化。作为图1-图2里所描绘的硬件的补充或替代,可以使用其它内部硬件或外围设备,诸如闪存、等效非易失性存储器或光盘驱动器等等。同样,说明性实施例的处理可应用到多处理器数据处理系统。
在一些说明性的例子中,数据处理系统200可以是个人数字助理(PDA),其通常配置有闪存以提供用于存储操作系统文件和/或用户生成数据的非易失性存储器。总线系统可包括一条或多条总线,诸如系统总线、I/O总线以及PCI总线。当然,可以使用任何类型的通信结构或架构来实现总线系统,该通信结构或架构提供用于在附接到该结构或架构的不同部件或设备之间传送数据。通信单元可包括用于传输和接收数据的一个或多个设备,诸如调制解调器或网络适配器。存储器例如可以是主存储器208或者在北桥和存储器控制器集线器202中可发现的高速缓存。处理单元可包括一个或多个处理器或CPU。在图1-图2中所描绘的例子和上面所描绘的例子并不旨在暗示架构限制。例如,除了采取PDA的形式之外,数据处理系统200还可以是平板计算机、膝上型计算机或电话设备。
图3是其中可实现说明性实施例的无线移动设备的框图。无线移动设备300可以是蜂窝电话、个人数字助理(PDA)、或寻呼机。无线移动设备300包括基带处理器302、应用处理器304、闪存(Flash)/静态随机存取存储器(SRAM)306、闪存卡308、射频集成电路(RFIC)310,射频(RF)模块312、天线314、Bluetooth单元316、液晶显示器(LCD)318、照相机320、可选卡322、红外发射器330、红外接收器340、以及音频输入/输出(I/O)设备350。
基带处理器302提供无线接收器和发射器操作并且通常被称为收发器。特别地,基带处理器302处理使用射频(RF)传输或Bluetooth传输来接收和发送数据所需要的整个音频、信号和数据处理需求。应用处理器304提供用于无线移动设备300内的其它功能的处理能力。示例性的功能包括但不限于计算器、日历、闹钟、照相机功能、加密和解密功能、以及目录。闪存/SRAM306是用于在无线移动设备300内提供功能和升级的各种指令所位于的存储设备。闪存卡308是其中可存储用户数据和应用的存储设备。闪存卡308的例子是安全数字卡。
通过射频集成电路(RFIC)310、射频(RF)模块312、和天线314提供了用于传输语音和其它类型的数据的路径。另外,通过Bluetooth单元316经由Bluetooth单元316内的天线可以发送或接收短距离传输。此外,通过红外发射器330和红外接收器340也可以发送或接收短距离传输。
在说明性实施例中,Bluetooth单元316符合Bluetooth无线规范,其为Bluetooth开发者限定了链路和应用层。在说明性实施例中,经由Bluetooth单元316内所封装的天线,进行语音传输、其它类型的数据传输、以及短距离传输。
LCD318是用于无线移动设备300的图片和其它数据的显示器。在这个例子中,照相机320是可构建进无线移动设备300或作为单独的模块(诸如可选卡322)连接到无线移动设备300的互补金属氧化物半导体(CMOS)照相机。可选卡322可以是任何集成电路卡并且还可包含其它专用功能,诸如全球定位系统(GPS)。
在该说明性实施例中,照相机320形成无线移动设备300的照相机模块,而其它部件形成无线移动设备300的数字电话模块。同样,在该说明性实施例中,指令被添加到无线移动设备300以允许无线移动设备300验证使用无线移动设备300完成的交易。指令还被包括在无线移动设备300中以允许无线移动设备300与外部网络系统进行交互。
红外发射器330和红外接收器340连接到应用处理器304。红外发射器330和红外接收器340允许无线移动设备300向红外传感器发送红外信号和从红外传感器接收红外信号。
音频I/O设备350连接到应用处理器304并且可以接收发射自其它源的音频声音,诸如音乐或人声。音频I/O设备350还提供音频指示给无线移动设备300的用户。示例性音频指示包括电话消息、振铃音、和用户向导音,诸如小键盘按钮被压下时的鸣音。
说明性实施例提供一种用于认证交易的方法、装置和计算机可用程序产品。确认设备从数据处理系统接收认证数据样式。确认设备是计算机、个人数据助理、无线移动设备、红外传感器、照相机和人中的至少一个。响应于完成由该数据处理系统所处理的交易,生成该认证数据样式。响应于接收到该认证数据样式,该确认设备监视来自无线移动设备的包括了该数据样式的传输。响应于在一段时间内没有接收到包括该数据样式的传输,该确认设备通知商业实体作进一步的调查。响应于接收到来自该无线移动设备的包括了该数据样式的传输,该确认设备使用一种认证形式来认证来自该无线移动设备的数据样式。对该数据样式的认证是由商业实体发送的通信。该认证形式是视觉确认、听觉确认或无线传输中的至少一种。
在一个实施例中,认证数据样式和来自无线移动设备的数据样式未被加密。在另一实施例中,数据处理系统使用商业实体的私钥来对认证数据样式和来自无线移动设备的数据样式进行加密。因此,响应于接收到已加密的认证数据样式,确认设备使用商业实体的公钥来对所述已加密的认证数据样式进行解密。确认设备还使用商业实体的公钥来对来自移动无线设备的已加密的数据样式进行解密。
在另一实施例中,还使用无线移动设备的公钥来对来自无线移动设备的数据样式进行加密。因此,来自无线移动设备的数据样式首先用商业实体的公钥进行加密,并且接着用无线移动设备的公钥进行第二次加密。响应于接收到来自无线移动设备的被两次加密的数据样式,确认设备首先使用来自该无线移动设备的公钥对来自该无线移动设备的被两次加密的数据样式进行解密。确认设备接着使用来自商业实体的公钥对该数据样式进行第二次解密。
在另一个实施例中,确认设备从无线移动设备接收数据样式而不从数据处理系统接收数据样式。响应于从无线移动设备接收到数据样式,确认设备使用来自商业实体的公钥来认证该数据样式。使用来自该商业实体的私钥来加密来自无线移动设备的数据样式。
在另一实施例中,还通过确定认证数据样式是否与来自无线移动设备的数据样式匹配来验证数据样式。该附加的验证确保了数据样式是由无线移动设备发送的并且还没有被不期望的接收者截取。响应于不匹配的情况,确认设备通知商业实体作进一步调查。该匹配是认证数据样式与来自无线移动设备的数据样式之间的已知关系。换言之,在本实施例中,认证数据样式和来自无线移动设备的数据样式可以是相同的,但不必需是相同的。如果认证数据样式和来自无线移动设备的数据样式不相同,则确认设备确定认证数据样式和来自无线移动设备的数据样式之间的是否存在已知的关系。该已知的关系例如可以是数学关系、口令字或时间戳。
图4说明根据说明性实施例的一种用于商业实体的验证系统。验证系统400可以实现在任何商业实体中,诸如杂货商店、银行、电影院、体育赛事或音乐会的会场、或者马拉松或会议的注册室。在说明性实施例中,验证系统400验证使用无线移动设备完成的交易。
在说明性实施例中,验证系统400包括数据处理系统410、无线移动设备(M)420、以及确认设备430。数据处理系统410是类似于图1中的客户端110、112和114的计算机,并且连接到无线移动设备(M)420和确认设备430。数据处理系统410的作用是处理和保护任何交易的安全,所述交易诸如商品购买、转账、贷款核准交易、或对马拉松比赛注册的确认。在其它实施例中,数据处理系统410可以采取其它形式,诸如PDA或无线移动设备。
在说明性实施例中,数据处理系统410包括控制器和数据样式(DP)生成器412、数据样式储存库414和编码器416。控制器和数据样式(DP)生成器412可以实现在类似于图2中的处理单元206的处理单元中。控制器和数据样式(DP)生成器412执行指令用于生成数据样式(DP)。示例性的DP包括但是不限于购买的数字水印、数字收据、或注册确认。在说明性实施例中,DP是对已完成的交易的确认。因此,DP可以包括与交易相关联的任何类型的信息,该信息包括但不限于产品描述、产品价格、交易标识号、关于无线移动设备(M)420的信息、关于在交易中所涉及的实体的信息(也即商业实体细节和客户细节)、以及已完成的交易的时间和日期。在其它实施例中,DP可以包括其它非财务数据,诸如队伍从属关系(team affiliation)或用户的就座偏好。
DP还包括标识商业实体可以通过其认证DP的机制或形式的认证形式。依赖于实现,认证形式可以是视觉确认、听觉确认、或无线传输。
用于生成DP的数据被存储在数据样式储存库414中。数据样式储存库414连接到控制器和数据样式(DP)生成器412。数据样式储存库414可以被实现成诸如图1中的存储器装置108之类的单独的存储单元,或者被实现成类似于图2中的主存储器208或磁盘226的数据处理系统内的存储装置系统中的一部分。存储在数据样式储存库414中的数据可以以任何格式存储,该格式包括但不限于表格、平面文件、可扩展标记语言(XML)文件,关系数据库管理系统、或者它们的任何组合。在该说明性实施例中,数据样式储存库414位于数据处理系统410的主存储器中并且将数据存储在表格中。
除了被用于DP的数据之外,数据样式储存库414还可存储关于用户的个人信息,诸如姓名、地址和用户的电话号码。数据样式储存库414还可存储:与在商业实体内完成交易相关联的任何信息,诸如用户正在请求的交易的类型;有关产品的任何信息,诸如产品的数量和可获得性;或者支付信息,诸如信用卡号。此外,数据样式储存库414还可存储用户相关的信息,诸如用户的购买历史或用户的客户忠诚度状态。
客户忠诚度状态指示用户是否具有与商业实体的关系。例如,在一个实施例中,客户忠诚度状态可以被简单地区分为成员和非成员。在另一个实施例中,客户忠诚度状态可以被分类成不同级别,诸如白金级、黄金级和银级之类,或者商业级别或个人成员级别。客户忠诚度状态可以是静态的并永远不会改变或者可以是动态的并在一段时间之后发生改变。例如,如果是静态的,则客户忠诚度状态将保持在用户最初签定的级别上,诸如成员或非成员。如果是动态的,则该级别可以是基于许多标准,诸如访问商业实体的频率以及在该商业实体处所花费的量。该级别将基于访问数的增加或减少或者基于在一段时间中所花费的金钱量而发生改变。此外,在另一实施例中,客户忠诚度状态可以给予用户明确的利益,诸如特定的新产品线的折扣或预览。
编码器416连接到控制器和数据样式(DP)生成器412。编码器416包括商业实体(BE)私钥417和无线移动设备(M)公钥418。编码器416是保护DP中所包括的数据的安全的设备或算法。在说明性实施例中,编码器416使用公/私钥密码系统对数据进行加密,该公/私钥密码系统是数学上彼此相关的一对密钥,也即公钥和私钥。只有对应的公钥可以解锁由私钥保护的信息。公钥通常被广泛地分发并且只可以解锁用对应的私钥编码的信息。私钥通常被保密并且由保护数据的个人或商业实体维护。在一个实施例中,私钥和公钥可以是静态的且不会发生变化。出于安全目的,在另一个实施例中,私钥和公钥常常是动态的并且在某断时间段之后到期。在另一实施例中,私钥和公钥可以是用户或交易专用的。换言之,私钥和公钥可以随每个已完成的交易或随每个用户发生变化。
编码器416通过使用BE私钥417对DP进行加密以形成商业实体的已加密DP(BEDP)。编码器416将认证数据样式或BEDP的实例发送给确认设备430。认证数据样式是确认设备430用来确定数据样式是由商业实体通信传输的DP。
编码器416还可在DP被截取的条件下确保DP可以不被非期望的接收者或另一无线移动设备利用。由此,编码器416使用无线移动设备(M)公钥418来编码BEDP以形成移动设备的已加密BEDP(MBEDP)。编码器416将该商业实体的公钥通信传输给接收设备,其在该说明性实施例中是无线移动设备(M)420和确认设备430。
无线移动设备(M)420是可以请求交易以及通信传输该交易的完成的任何设备。在说明性实施例中,无线移动设备(M)420可以是任何无线设备,诸如无线电话、个人数字助理(PDA)、或膝上型计算机。无线移动设备(M)420可以被实现成图3中的无线移动设备300。在替代性实施例中,无线移动设备(M)420可以是有线设备,其被直接连接到网络或电源。
在该说明性实施例中,无线移动设备(M)420经由内部或外部网络连接到数据处理系统410和确认设备430。内部网络是专用于商业实体的网络。外部网络是类似于图1中的网络102的将多个用户和商业实体连接起来的网络。在该说明性实施例中,验证系统400使用外部网络。
在该说明性实施例中,无线移动设备(M)420包括编码器422、解码器423、数据样式储存库426、以及控制器和数据样式确认器428。编码器422和解码器423在类似于图3中的应用处理器304的应用处理器中执行。编码器422类似于编码器416,差别在于编码器422对发自无线移动设备(M)420的信息进行加密。在该说明性实施例中,编码器422提供无线移动设备(M)420专用的公钥。该公钥允许任何个人或商业实体能够对专门给无线移动设备(M)420的数据进行加密。在该说明性实施例中,编码器422将公钥传输给数据处理系统410。
解码器423连接到控制器和数据样式确认器428。解码器423包括无线移动设备(M)私钥424和商业实体(BE)公钥425。解码器423对传输给无线移动设备(M)420的任何已加密数据进行解密。在该说明性实施例中,DP被两次加密:(1)首先被数据处理系统410使用BE私钥417加密以形成BEDP,以及(2)其次被数据处理系统410使用M公钥418加密以形成MBEDP。第一层加密确保DP是由完成交易的商业实体创建的。在该说明性实施例中,第一层加密确保数据处理系统410处理来自无线移动设备(M)420的请求并生成DP。第二层加密确保该DP仅被无线移动设备(M)420利用。因此,在该说明性实施例中,第二层加密确保只有该DP被无线移动设备420的用户利用。
这种两层加密建立了指定的无线移动设备和指定的商业实体之间的安全通信链路。在该说明性实施例中,以这种方式,商业实体能够标识并确认执行交易的无线移动设备。同样,执行交易的无线移动设备能够识别并标识该无线移动设备正与之交互的商业实体。
因为DP被加密两次,所以DP也被解码器423解密两次。在第一次解密期间,解码器423使用M私钥424来解密并推导BEDP。由解码器423进行的第一层解密确保该DP是专门给无线移动设备(M)420的。解码器423接着使用BE公钥425对DP进行第二次解密以推导DP。这第二层解密标识该DP是传输自数据处理系统410。
数据样式储存库426被连接到控制器和数据样式确认器428并且是存储数据处理系统410生成并传输的数据样式的存储设备。数据样式储存库426还存储将由无线移动设备(M)420传输给确认设备430的DP。数据样式储存库426可以被实现成诸如图3中的闪存/SRAM 306之类的闪存/SRAM、或诸如图3中的闪存卡308之类的闪存卡。在数据样式储存库426中所存储的数据可以以任何格式存储,该格式包括但不限于表格、平面文件、可扩展标记语言(XML)文件,关系数据库管理系统、或者它们的任何组合。在该说明性实施例中,数据样式储存库426位于无线移动设备(M)420的闪存卡中并且将数据存储在平面文件中。
控制器和数据样式确认器428耦合到编码器422、解码器423和数据样式储存库426。控制器和数据样式确认器428是这样的设备,其通信传输告诉商业实体以及无线移动设备(M)420的用户,在该商业实体与无线移动设备(M)420之间的交易完成了。因此,控制器和数据样式确认器428将BEDP传输给确认设备430。控制器和数据样式确认器428可以在无线移动设备(M)420中的应用处理器(类似于图3中的应用处理器304)中实现。依赖于在认证形式中所标识的实现,控制器和数据样式确认器428视觉地、听觉地、或无线地将数据样式通信传输给用户和确认设备430。在该说明性实施例中,控制器和数据样式确认器428可视地显示DP的所有或部分给用户。
确认设备430耦合到无线移动设备(M)420和数据处理系统410。确认设备430是验证或确认交易完成的机构。在该说明性实施例中,确认设备430主要确保无线移动设备(M)420的用户在其离开商业实体的房屋(premises)之前实际完成了交易。
依赖于实现,确认设备430可以从无线移动设备(M)420接收视觉、音频、或无线通信。确认设备430的验证形式对应无线移动设备(M)420传输DP的形式。因此,确认设备430可以是任何验证机构,该验证机构包括但不限于数据处理系统、照相机、红外传感器、或者人工。在该说明性实施例中,确认设备430是类似于图1中的客户端110、112和114以及图2中的数据处理系统200的数据处理系统。
在该说明性实施例中,确认设备430包括解码器431、数据样式储存库434、以及控制器和认证引擎436。解码器431类似于无线移动设备(M)420中的解码器423。解码器431可以在确认设备430中的处理单元(类似于图2中的处理单元206)中实现。解码器431对传输到确认设备430的任何已加密数据进行解密。解码器431包括商业实体(BE)公钥432和无线移动设备(M)公钥433。在该说明性实施例中,解码器431对数据处理系统410所传输的BEDP和无线移动设备(M)420所传输的BEDP进行解密。解码器431使用来自商业实体的公钥来对BEDP的两个实例进行解密以推导出DP的两个实例。
确认设备430将DP存储在数据样式储存库434中。在数据样式储存库434中存储的数据可以以任何格式来存储,该格式包括但不限于表格、平面文件、可扩展标记语言(XML)文件,关系数据库管理系统、或者它们的任何组合。在该说明性实施例中,数据样式储存库434位于确认设备430中的主存储器中并且将数据存储在表格中。
控制器和认证引擎436耦合到解码器431和数据样式储存库434并且可以在确认设备430的处理单元中实现。控制器和认证引擎436认证并验证由无线移动设备(M)420与商业实体通过数据处理系统410所完成的交易。特别地,控制器和认证引擎436确定无线移动设备(M)420所传输的DP是否是可信的和有效的。认证的方法依赖于在DP中所发现的认证形式中所标识的实现。
在该说明性实施例中,确认设备430从数据处理系统410接收BEDP。在使用BE公钥432对来自数据处理系统410的BEDP进行解密之后,确认设备430接着标识无线移动设备(M)420应当传输类似的BEDP。确认设备430接着监视商业实体中的所有无线移动设备所传输的所有BEDP以标识由无线移动设备(M)420传输的对应的BEDP。
一旦确认设备430从无线移动设备(M)420接收BEDP,则确认设备430使用BE公钥432对该BEDP进行解密。如果确认设备430能够对无线移动设备(M)420所传输的BEDP进行解密,则确认设备可以完成该认证方法以确定交易是否有效。如果交易被确定是有效的,则确认设备430分配已确认状态给无线移动设备(M)420。已确认状态指示交易已经被商业实体完成、认证和验证。通常,已确认状态允许无线移动设备(M)420的用户离开该商业实体的房屋。然而,如果确认设备430不能够对无线移动设备(M)420所传输的BEDP进行解密,则该交易是无效的并且确认设备430通知该商业实体。该商业实体可以通知保安以阻止无线移动设备(M)420的用户离开房屋或者可以通知另一雇员来进一步调查问题。
另外,在另一实施例中,如果确认设备430在一段时间之后没有从无线移动设备(M)420接收到针对BEDP的传输,则确认设备430通知商业实体作进一步调查。这个时间段可以由商业实体来设置或者可以是缺省设置。这个时间段范围可以是从几秒到若干小时。没有传输通常指示无线移动设备420的用户完成了交易,但可能还没有离开商业实体的房屋。在该说明性实施例中,在已经过去二十分钟而确认设备430还没有从无线移动设备(M)420接收到BEDP的条件下,确认设备430通知商业实体。
在另一实施例中,控制器和认证引擎436可以执行另外的确认。如果解码器431能够解密BEDP,则BEDP是可靠的,由此指示DP是由商业实体发送的。如果DP内的另外的信息也可被确认,则已解密的BEDP是有效的。在一个实施例中,控制器和认证引擎436可以通过确定无线移动设备(M)420所传输的DP与数据处理系统410所传输的DP是否匹配来验证DP。如果两个DP匹配,则交易是有效的。如果DP不匹配,则确认设备430可以通知保安或其它雇员来进一步调查该问题。
在另一实施例中,控制器和认证引擎436还可以通过确定无线移动设备(M)420所传输的DP是否已经被另一无线移动设备使用来执行另外的确认。在这个实施例中,控制器和认证引擎436可以包括先前已经使用过的因此现在是无效的所有DP的列表。如果DP是失效的,则无线移动设备(M)420所传输的BEDP是无效的。如果该DP先前未被使用也未失效,则该DP是有效的。
作为替代,以相似的方式,控制器和认证引擎436可以包括DP内的唯一交易标识。一旦该唯一交易标识样式被使用,则该交易标识就失效。控制器和认证引擎436将认为所传输的带有失效的交易标识的任意未来DP是无效的。
作为另一替代,控制器和认证引擎436可以核实无线移动设备(M)420所传输的DP暂时是正确的。在这个实施例中,控制器和数据样式(DP)生成器412可以在DP内包括日期戳、时间戳、或者日期和时间戳二者。控制器和认证引擎436可以核实由无线移动设备(M)420所传输的DP内的日期和时间戳与数据处理系统410所传输的日期和时间戳是否匹配。如果日期和时间戳匹配,则交易和数据样式有效。
在另一实施例中,确认设备430不仅从数据处理系统410接收BEDP,而且从无线移动设备(M)420接收BEDP。因此,为了在本实施例中进行认证,确认设备430使用BE公钥432对BEDP进行解密。如果确认设备430能够解密BEDP,则交易有效并且确认设备430分配已确认状态给无线移动设备(M)420,由此允许无线移动设备(M)420的用户离开商业实体的房屋。如果确认设备430不能进行解密,则交易是无效的并且确认设备430通知商业实体需要作进一步调查。
在另一实施例中,无线移动设备(M)420还可以使用M私钥424对无线移动设备(M)420所传输的DP进行编码。在该实施例中,编码器422将包括编码器422将从其加密BEDP的M私钥424。在接收到数据样式时,解码器431可以使用M公钥433对来自无线移动设备(M)420的数据样式进行解密,并且随后接着使用BE公钥432来对DP进行第二次解密。如果确认设备430不能够用BE公钥432或M公钥433对来自无线移动设备(M)420的BEDP进行解密,则通知商业实体需要作进一步调查。如果确认设备430能够对BEDP进行完全解密,则无线移动设备(M)420被分配已确认状态,并且通常允许无线移动设备420的用户离开商业实体的房屋。
在又一实施例中,取代传输BEDP,无线移动设备(M)420可以传输类似于DP的移动数据样式(MDP)。确认设备430可以使用预定的方法来认证并验证MDP。如果确认设备430能够认证并验证MDP,则允许用户离开商业实体的房屋。
该说明性实施例不限于所说明的例子。例如,数据处理系统410、无线移动设备(M)420、以及确认设备430可以包括更多或更少的部件。另外,验证系统400可以包括更多或更少的类似于无线移动设备(M)420的无线移动单元。另外,无线移动设备(M)420和确认设备430可以采取除所说明的实施例之外的其它形式。另外,验证系统400可以实现除了公/私钥密码系统以外的加密系统。此外,验证系统400可以使用与所说明的DP不相同的DP。而且,验证系统400可以根本不包括加密系统。因此,验证系统400可以通信传输并验证未加密形式的DP的实例。
图5图形化地说明根据说明性实施例的用于认证确认的各种说明性实施例。无线移动设备500类似于图1中的无线移动设备104、图3中的无线移动设备300、以及图4中的无线移动设备420。无线移动设备500包括类似于图4中的控制器和数据样式确认器428的确认设备。该确认设备指示由使用无线移动设备500的用户所进行的交易的完成。无线移动设备500中的该确认设备执行以下中的至少一个:(1)发送传输给商业实体的数据处理系统,(2)在无线移动设备500上可视地显示确认,以及(3)在无线移动设备500上可听地传输确认。
商业实体使用类似于图4中的确认设备430的确认设备来认证确认。商业实体认证该确认以核实交易被实际完成。在该说明性实施例中,商业实体认证该确认以核实购买产品的交易被批准且完成。换言之,商业实体核实在离开该商业实体的房屋之前已完成成功的交易。
商业实体所使用的确认设备的类型依赖于无线移动设备500中的确认设备所使用的确认类型。确认的形式被标识在数据样式中的认证形式中。
在一个实施例中,无线移动设备500传输射频传输510给数据处理系统520。在本实施例中,射频传输510被用于通信传输数据样式。数据处理系统520是该商业实体的确认设备。在本实施例中,数据处理系统520是类似于图1中的客户端110、112和114以及图2中的数据处理系统200的网络计算机。在使用中,数据处理系统520接收并处理代表无线移动设备500的数据样式的射频传输510。如果公/私钥密码系统被使用,则数据处理系统520对射频传输510进行解密。在该说明性实施例中,认证形式可以是任何可容易地识别的字母数字字符的样式,诸如交易的日期和时间、商业实体的码字、或者商业实体专用的唯一一组字符。认证形式还可以是符号,诸如复选标记(check mark)“√”或笑脸。因此,依赖于实现,或者数据处理系统520可以自动地执行一组指令以确认认证形式或者商业实体的雇员可以可视地认证在数据处理系统520上所显示的交易标识。
在另一实施例中,无线移动设备500发送无线传输530给无线接收器532,其耦合到数据处理系统520。在这个实施例中,无线传输530是传输数据样式的无线确认。如在前面的实施例中的那样,数据处理系统520是确认设备。如在前面的实施例中的那样,依赖于实现,或者数据处理系统520可以自动地执行一组指令以确认认证形式或者商业实体的雇员可以可视地认证在数据处理系统520上所显示的交易标识。
在另一实施例中,无线移动设备500发送红外传输540给红外传感器542,其接着将信息翻译成电信号供数据处理系统520读取。类似于前面的实施例,红外传输540是传输数据样式的确认设备,而数据处理系统520是确认设备。依赖于实现,或者数据处理系统520可以自动地执行一组指令以确认认证形式或者商业实体的雇员可以可视地认证在数据处理系统520上所显示的交易标识。
在另一实施例中,确认是视觉显示550。视觉显示550可以是(1)在无线移动设备500的屏幕上所显示的数据样式的拷贝或者拷贝的一部分,(2)从无线移动设备500上的屏幕或数字键区发射出的光,或者(3)在无线移动设备500的屏幕上所显示的文本消息。从无线移动设备500发射出的光在颜色、风格和频率样式上可以进行变化。例如,光可以是纯色的或是闪烁的。在屏幕上显示的文本也可以是单词或符号。例如,屏幕可以显示单词“APPROVED”或大“√”符号。另外,视觉显示550可以基于诸如每日时间、所购买的产品的价值、或者用户的客户忠诚度状态之类的各种因素动态地改变和发生变化。
在该说明性实施例中,视觉显示550是表示数据样式的确认设备。该确认设备是可以位于出口处的照相机560、店内照相机570或人工580。如果出口处的照相机560被使用,则用户手持无线移动设备500靠近照相机560的同时视觉显示550被显示。在一个实施例中,诸如人工580之类的雇员通过照相机560查看视觉显示550。在另一实施例中,照相机560被耦合到数据处理系统520。数据处理系统520或查看数据处理系统520的雇员接着可以认证视觉显示550。
在另一实施例中,店内照相机570定位无线移动设备500。商店内的照相机570可以或者自动地寻找无线移动设备500或者用户可能手持无线移动设备500靠近商店内的照相机570的同时视觉显示550被显示。在一个实施例中,诸如人工580之类的雇员通过店内照相机570查看视觉显示550。在另一实施例中,照相机570被耦合到数据处理系统520。数据处理系统520或查看数据处理系统520的雇员接着可以认证视觉显示550。
在另一实施例中,人工580可以认证视觉显示550。人工580可以是商业实体中的雇员并且位于商业实体中的任何位置。通常,人工580将位于商业实体的出口处以视觉地认证视觉显示550。然而,人工580还可以位于商店中的任何位置,只要人工580可以视觉地认证视觉显示550。
在另一实施例中,无线移动设备500可以传输可听的确认(未示出)给人工580。可听的确认可以是任何可听的声音,诸如一串铃声、一首歌或闹铃。
在上面的说明性实施例的任何一个中,如果交易是无效的,则商业实体可以通知与该商业实体相关联的保安人员或者该商业实体内的另一雇员。另外,商业实体可以选择在通知保安或雇员之后检查用户。这种检查可以由于认证处理中的不利结果的原因或者基于客户忠诚度状态来实现。商业实体还可出于安全目的选择随机地检查用户。
图6是说明根据说明性实施例的其中确认设备从商业实体和无线移动设备二者接收数据样式的认证交易处理的流程图。以下处理仅是示例性的并且在不偏离本发明的范围的条件下各步骤的次序可以互换。该处理是在类似于图4中的验证系统400的验证系统中执行。
处理开始于商业实体从无线移动设备接收交易请求(步骤600)。接着该商业实体在处理该请求之后生成数据样式以完成该交易(步骤610)。接着商业实体将认证数据样式传输给确认设备并且将数据样式传输给无线移动设备(步骤620)。在该说明性实施例中,被发送给确认设备和无线移动设备的数据样式是类似的或者具有已知的关系。在替代性实施例中,这些数据样式可以不同,但是即使有不同确认,设备仍然可以验证无线移动设备所传输的数据样式。
无线移动设备将一数据样式通信传输给确认设备(步骤630)。该数据样式是在处理了商业实体所传输的数据样式之后被生成的。在处理中,无线移动设备从该数据样式中接收并读取信息。在读取信息之后,无线移动设备执行指令以将该数据样式中的某些或所有通信传输给确认设备。从无线移动设备发送给确认设备的数据样式可以与商业实体所传输的数据样式不相同,但是可以以已知的方式与它相关。数据样式的通信传输的形式依赖于数据样式中所标识的认证形式。依赖于实现,认证形式可以是视觉确认、听觉确认或无线传输。
确认设备接收并存储来自商业实体的认证数据样式(步骤640)。接着确认设备监视来自所有无线移动设备的数据样式的传输并确定在某段时间内是否接收到来自无线移动设备的数据样式(步骤650)。如果没有从无线移动设备接收到任何传输(“否”输出到步骤650),则确认设备通知商业实体(步骤660)。商业实体可以通知保安人员或另一雇员来进一步调查该问题。在那之后,该处理终止。
返回步骤650,如果在某段时间内接收到来自无线移动设备的传输(“是”输出到650),则确认设备确定来自该无线移动设备的数据样式是否有效(步骤670)。如果该数据样式不是有效的(“否”输出到步骤670),则确认设备通知商业实体(步骤660)。商业实体可以通知保安人员或另一雇员来进一步调查该问题。在那之后,该处理终止。
返回到步骤670,如果来自无线移动设备的数据样式是有效的(“是”输出到步骤670),则确认设备将完成交易状态授予该无线移动设备(步骤680)。通常,这允许无线移动设备的用户能够离开该商业实体。确认设备接着使认证数据样式和来自该无线移动设备的数据样式失效,从而没有任何其它的顾客可以使用相同的数据样式(步骤690),在那之后,处理终止。
图7是说明根据说明性实施例的其中确认设备只从无线移动设备接收数据样式的认证交易处理的流程图。以下处理仅是示例性的并且在不偏离本发明的范围的条件下各步骤的次序可以互换。该处理是在类似于图4中的验证系统400的验证系统中执行。
处理开始于商业实体从无线移动设备接收交易请求(步骤700)。商业实体在处理该请求之后生成数据样式以完成该交易(步骤710)。接着商业实体将该数据样式传输给无线移动设备(步骤720)。
接着无线移动设备将该数据样式通信传输给确认设备(步骤730)。该数据样式是由无线移动设备在处理了商业实体所传输的数据样式之后生成的。由无线移动设备生成的数据样式以已知的方式与商业实体所传输的数据样式相关。接着,确认设备确定该数据样式是否有效(步骤750)。如果该数据样式不是有效的(“否”输出到步骤750),则确认设备通知商业实体(步骤760)。商业实体可以通知保安人员或另一雇员来进一步调查该问题。在那之后,该处理终止。
返回到步骤750,如果该数据样式是有效的(“是”输出到步骤750),则确认设备将完成交易状态授予该无线移动设备(步骤770),并且通常允许该无线移动设备的用户能够离开该商业实体的房屋。确认设备接着使该数据样式无效,从而没有任何其它的用户可以使用相同的数据样式(步骤780),在那之后处理终止。
图8是说明根据说明性实施例的用于创建用于验证系统的安全数据样式的方法的流程图,其中确认设备从商业实体和无线移动设备二者接收数据样式。以下处理仅是示例性的并且在不偏离本发明的范围的条件下各步骤的次序可以互换。该处理是在类似于图4中的验证系统400的验证系统中执行。
处理开始于商业实体从无线移动设备接收交易请求(步骤800)。接着,商业实体生成数据样式(DP)(步骤805)。接着,商业实体使用该商业实体的私钥来加密该DP以形成商业实体的已加密的DP(BEDP)(步骤810)。接着,该商业实体将认证数据样式或BEDP传输给确认设备(步骤815)。
接着,该商业实体请求用于该无线移动设备的公钥(步骤820)。该商业实体接收用于该无线移动设备的公钥(步骤825)并使用用于该无线移动设备的公钥来加密该BEDP,以形成移动设备公钥所加密的BEDP(MBEDP)(步骤830)。现在,该DP已经被加密两次。接着,该商业实体将该MBEDP传输给无线移动设备(步骤835)。
接着,该无线移动设备接收来自商业实体的MBEDP并使用用于无线移动设备的私钥来解密该MBEDP,以推导出BEDP(步骤840)。接着,该无线移动设备将该BEDP通信传输给确认设备(步骤845)。此刻,商业实体和无线移动设备二者都已经发送BEDP的实例给确认设备。
接着,无线移动设备请求并接收用于该商业实体的公钥(步骤850)。该无线移动设备使用用于该商业实体的公钥来解密BEDP,以推导出DP(步骤855)。接着,该无线移动设备认证该DP(步骤860)。接着,该无线移动设备可以可选地显示整个数据样式或者数据样式的格式化拷贝的一部分,使得用户可以核实数据样式中的信息的准确度。在替代性实施例中,无线移动设备还可以可选地显示数据样式的表示,诸如图标。在那之后,该处理终止。
返回到步骤815和845,确认设备接收来自商业实体的BEDP实例和来自无线移动设备的BEDP实例(步骤870)。接着,确认设备使用用于商业实体的公钥来解密BEDP的这两个实例(步骤875)。接着,确认设备认证该DP(步骤880)。对DP的认证确认使用该无线移动设备的交易已完成。在一个实施例中,该认证仅是确认该数据样式可以被商业实体的公钥解密。如果BEDP的这两个实例可以用商业实体的公钥来解密,则BEDP的这两个实例来自商业实体的可信通信传输。在另一实施例中,该认证还包括通过确定来自商业实体的BEDP与来自无线移动设备的BEDP是否匹配的验证步骤。在另一实施例中,该验证是对唯一的交易标识匹配的核实。在另一实施例中,该验证是核实无线移动设备所传输的数据样式中的日期戳、时间戳或日期和时间戳与当前的日期和时间或者在商业实体所传输的数据样式中所记录的日期和时间是否匹配。在另一实施例中,验证是核实来自商业实体的认证数据样式BEDP使用已知关系与来自无线移动设备的数据样式相关。在此之后,该处理终止。
图9是说明根据说明性实施例的用于创建用于验证系统的安全数据样式的方法的流程图,其中确认设备只从无线移动设备接收数据样式。以下处理仅是示例性的并且在不偏离本发明的范围的条件下各步骤的次序可以互换。该处理是在类似于图4中的验证系统400的验证系统中执行。
处理开始于商业实体从无线移动设备接收交易请求(步骤900)。接着,商业实体生成数据样式(DP)(步骤905)。接着,商业实体使用该商业实体的私钥来加密该DP以形成商业实体的已加密的DP(BEDP)(步骤910)。
接着,该商业实体请求用于该无线移动设备的公钥(步骤915)。该商业实体接收用于该无线移动设备的公钥(步骤920)并使用用于该无线移动设备的公钥来加密该BEDP,以形成移动设备公钥所加密的BEDP(MBEDP)(步骤925)。现在,该DP已经被加密两次。接着,该商业实体将该MBEDP传输给无线移动设备(步骤930)。
接着,该无线移动设备接收来自商业实体的MBEDP并使用用于无线移动设备的私钥来解密该MBEDP,以恢复出BEDP(步骤935)。接着,该无线移动设备将该BEDP通信传输给确认设备(步骤940)。接着,无线移动设备请求并接收用于该商业实体的公钥(步骤945)。该无线移动设备使用用于该商业实体的公钥来解密BEDP,以恢复出DP(步骤950)。接着,该无线移动设备认证该DP(步骤955)。接着,该无线移动设备可以可选地显示整个数据样式或者数据样式的格式化拷贝的一部分,从而用户可以核实数据样式中的信息的准确度。在那之后,该处理终止。
返回步骤940,确认设备接收来自无线移动设备的BEDP(步骤960)。确认设备接着使用用于商业实体的公钥来解密BEDP以恢复出DP(步骤965)。确认设备接着认证该DP(步骤970)。对DP的认证确认该消息是来自商业实体至无线移动设备的可信通信传输。在替代性实施例中,确认设备还可通过使该数据样式内的唯一交易标识符或该数据样式内的日期和时间戳有效来验证数据样式。在那之后,该处理终止。
因此该说明性实施例给用户提供了在无需使用纸质收据的条件下完成交易的能力。在购买产品之后,商业实体可以视觉地、听觉地、或者通过无线传输来认证该购买。顾客不需要定位终端以打印收据。顾客也不需要等待雇员解决与打印收据相关联的任何问题。
本发明可以采取完全硬件实施方式、完全软件实施方式或同时包含硬件和软件元件二者的实施方式的形式。在优选的实施例中,本发明是用软件实现的,该软件包括但不限于固件、常驻软件、微码,等等。
此外,本发明还采取可从计算机可用或计算机可读介质访问的计算机程序产品的形式,该介质提供程序代码供由计算机或任何指令执行系统使用或结合计算机或任何指令执行系统使用。出于这种描述的目的,计算机可用或计算机可读介质可以是任意有形的装置,该装置可以包含、存储、通信传输、传播、或传送程序供由指令执行系统、装置或设备使用或结合指令执行系统、装置或设备使用。
该介质可以是电子的,磁的、光学的、电磁的、红外的、或半导体系统(或装置或设备)或传播介质。计算机可读介质的例子包括半导体或固态存储器、磁带、可移除计算机磁盘、随机访问存储器(RAM)、只读存储器(ROM)、刚性磁盘和光盘。光盘的当前例子包括致密盘只读存储器(CD-ROM)、读/写致密盘(CD-R/W)和DVD.
适于存储和/或执行程序代码的数据处理系统将包括至少一个直接耦合到存储器元件或者通过系统总线间接耦合到存储器元件的处理器。存储器元件可以包括在实际执行程序代码期间所使用的本地存储器、大容量存储装置和高速缓存存储器,高速缓存存储器提供对至少某些程序代码的临时存储,以减少在执行期间必须从大容量存储装置中取回代码的次数。
输入/输出或I/O设备(包括但不限于键盘、显示器、指示设备,等等)可以直接耦合到系统或通过中间I/O控制器耦合到系统。
网络适配器还可被耦合到系统以使得数据处理系统通过中间的私有网络或公共网络耦合到其它数据处理系统或远程打印机或储存设备。调制解调器、电缆调制解调器和以太网卡仅是网络适配器的当前可获得的类型中的少数。
已经出于说明和描述的目的给出了本发明的描述,并且本发明的描述不是旨在进行穷举或将本发明限于所公开的形式。许多修改和变体对于本领域的普通技术人员而言是显而易见的。对实施例的选择和描述是为了最佳地解释本发明的原理、实际应用,以及使本领域的普通技术人员能够针对适于预期的特定使用的具有各种改变的各种实施例来理解本发明。

Claims (14)

1.一种用于认证交易的方法,所述方法包括:
由确认设备从数据处理系统接收认证数据样式,其中所述认证数据样式是响应于完成由所述数据处理系统所处理的交易而生成的;
响应于从所述数据处理系统接收到所述认证数据样式,监视来自无线移动设备的包括数据样式的传输;以及
响应于接收到来自所述无线移动设备的包括数据样式的传输,使用一种认证形式来认证来自所述无线移动设备的数据样式。
2.根据权利要求1所述的方法,还包括:
响应于在一段时间内没有接收到来自所述无线移动设备的包括数据样式的传输,通知商业实体作进一步的调查。
3.根据权利要求1所述的方法,其中所述认证数据样式的步骤包括:
将来自所述无线移动设备的数据样式与所述认证数据样式进行比较;以及
响应于没有匹配,通知商业实体作进一步调查,其中所述匹配是在所述认证数据样式与来自所述无线移动设备的数据样式之间的已知关系。
4.根据权利要求1所述的方法,其中使用用于商业实体的私钥对所述认证数据样式进行加密以形成已加密的认证数据样式,以及其中使用用于所述商业实体的所述私钥对来自所述无线移动设备的数据样式进行加密以形成已加密的数据样式。
5.根据权利要求4所述的方法,还包括
响应于接收到所述已加密的认证数据样式,使用用于所述商业实体的公钥对所述已加密的认证数据样式进行解密;以及
响应于接收到所述已加密的数据样式,使用用于所述商业实体的所述公钥对所述已加密的数据样式进行解密。
6.根据权利要求4所述的方法,还包括
响应于由所述确认设备接收到来自所述无线移动设备的被两次加密的数据样式,使用用于所述无线移动设备的公钥和用于所述商业实体的公钥对所述被两次加密的数据样式进行解密,其中所述被两次加密的数据样式是通过使用用于所述无线移动设备的私钥对所述已加密的数据样式进行加密而形成的。
7.根据权利要求4所述的方法,其中通过使用用于所述无线移动设备的公钥对所述已加密的数据样式进行第二次加密以形成被两次加密的数据样式,以及其中所述无线移动设备使用用于所述无线移动设备的私钥和用于所述商业实体的公钥对所述被两次加密的数据样式进行解密。
8.根据权利要求1所述的方法,其中所述认证形式是视觉确认、听觉确认或无线传输中的至少一个。
9.根据权利要求1所述的方法,其中所述确认设备是计算机、个人数据助理、无线移动设备、红外传感器、照相机和人工中的至少一个。
10.一种确认设备,其包括:
存储设备,其用于存储传输自数据处理系统的认证数据样式,其中所述认证数据样式是响应于完成由所述数据处理系统所处理的交易而生成的;以及
认证引擎,其连接到所述存储设备,其中所述认证引擎响应于从所述数据处理系统接收到所述认证数据样式,监视已接收的来自无线移动设备的包括数据样式的传输,以及其中所述认证引擎响应于接收到来自所述无线移动设备的包括所述数据样式的传输,使用一种认证形式来认证来自所述无线移动设备的所述数据样式。
11.根据权利要求10所述的确认设备,其中所述认证引擎响应于在一段时间内没有接收到来自所述无线移动设备的包括所述数据样式的传输,通知商业实体作进一步的调查。
12.根据权利要求10所述的确认设备,其中所述认证引擎将来自所述无线移动设备的数据样式与所述认证数据样式进行比较,以及其中所述认证引擎响应于没有匹配,通知所述商业实体作进一步调查,其中所述匹配是在所述认证数据样式与来自所述无线移动设备的数据样式之间的已知关系。
13.根据权利要求10所述的确认设备,还包括:
解码器,其连接到所述认证引擎,其中所述解码器使用用于商业实体的公钥对所述认证数据样式和来自所述无线移动设备的数据样式进行解密,以及其中使用用于所述商业实体的私钥对所述认证数据样式和来自所述无线移动设备的数据样式进行加密。
14.根据权利要求10所述的确认设备,其中所述确认设备是计算机、个人数字助理、无线移动设备、红外传感器、照相机和人工中的至少一个。
CN200810003445XA 2007-01-16 2008-01-15 用于认证交易的方法和系统 Expired - Fee Related CN101227280B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US11/623,543 US20080172339A1 (en) 2007-01-16 2007-01-16 Method and system for authenticating transactions
US11/623,543 2007-01-16

Publications (2)

Publication Number Publication Date
CN101227280A true CN101227280A (zh) 2008-07-23
CN101227280B CN101227280B (zh) 2012-12-26

Family

ID=39618516

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200810003445XA Expired - Fee Related CN101227280B (zh) 2007-01-16 2008-01-15 用于认证交易的方法和系统

Country Status (2)

Country Link
US (1) US20080172339A1 (zh)
CN (1) CN101227280B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105917612A (zh) * 2013-10-30 2016-08-31 吉尔巴科公司 燃料分配环境中的内容的密码式水印印制
CN106372880A (zh) * 2016-08-30 2017-02-01 中保(福建)信息科技有限公司 一种不动产安全交易方法和系统

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7831207B2 (en) * 2007-10-01 2010-11-09 Cisco Technology, Inc. Flash pairing between bluetooth devices
US9003186B2 (en) * 2008-07-24 2015-04-07 Zscaler, Inc. HTTP authentication and authorization management
US9379895B2 (en) 2008-07-24 2016-06-28 Zscaler, Inc. HTTP authentication and authorization management
US8688571B2 (en) 2011-11-15 2014-04-01 The Active Network, Inc. Mobile platform for event registration
CN104123669B (zh) * 2014-07-12 2017-05-03 浙商银行股份有限公司 一种基于多表复制和实时监听的客户回单生成方法
BR112018077461A2 (pt) * 2016-07-29 2019-04-02 Visa International Service Association método, e, computador servidor.

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020087384A1 (en) * 2001-01-02 2002-07-04 Neifeld Richard A. Cross-retail store individualized price differential network system and method
WO2003023564A2 (en) * 2001-09-11 2003-03-20 Fx Alliance, Llc Method and apparatus for conducting financial transactions
FR2840479B1 (fr) * 2002-05-31 2004-09-10 Schlumberger Systems & Service Procede de securisation d'une transaction en ligne
US20050209975A1 (en) * 2004-03-18 2005-09-22 Hitachi, Ltd. System, method and computer program product for conducting a secure transaction via a network

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105917612A (zh) * 2013-10-30 2016-08-31 吉尔巴科公司 燃料分配环境中的内容的密码式水印印制
CN105917612B (zh) * 2013-10-30 2021-02-05 吉尔巴科公司 燃料分配环境中的内容的密码式水印印制
CN106372880A (zh) * 2016-08-30 2017-02-01 中保(福建)信息科技有限公司 一种不动产安全交易方法和系统

Also Published As

Publication number Publication date
CN101227280B (zh) 2012-12-26
US20080172339A1 (en) 2008-07-17

Similar Documents

Publication Publication Date Title
US11587057B2 (en) Distributed authenticity verification for consumer payment transactions
CN110546667B (zh) 使用同态加密的区块链数据保护
US20210142312A1 (en) Authentication systems and methods using location matching
CN101227280B (zh) 用于认证交易的方法和系统
US11170379B2 (en) Peer forward authorization of digital requests
US11080696B2 (en) Systems and methods for code display and use
AU2011238587B2 (en) Event access with data field encryption for validation and access control
US20190066439A1 (en) Encrypted electronic gaming ticket
US20160125403A1 (en) Offline virtual currency transaction
AU2018243809A1 (en) Static token systems and methods for representing dynamic real credentials
US20100153273A1 (en) Systems for performing transactions at a point-of-sale terminal using mutating identifiers
ES2823592T3 (es) Sistema de pago seguro
CN104040933A (zh) 源自客户端的信息的差异客户端侧加密
JP2010102731A (ja) 電子転送システム
KR102452210B1 (ko) 익명성 보장 복권관리방법
US20170255908A1 (en) System and method for electronic payment
KR20070097874A (ko) 이동통신 단말기를 이용하는 직불결제 서비스 시스템
JP4918133B2 (ja) データ保管方法、クライアント装置、データ保管システム、及びプログラム
TWI626606B (zh) Electronic card establishment system and method thereof
KR101691169B1 (ko) 암호키 배포 방법, 그를 이용한 카드리더 모듈, 인증 서버 및 암호키 배포 시스템
KR102395870B1 (ko) 블록체인 기반의 암호화 키 분산관리 네트워크를 이용한 결제 서비스를 제공하는 결제 단말 장치, 결제 중계 서버 및 그 동작 방법
JP2006243984A (ja) 携帯端末内蔵認証装置、携帯端末用認証プログラム及びその記録媒体、携帯端末を利用する認証方法
KR101912254B1 (ko) 거래 정보 재사용 방지를 위한 거래 정보 처리 방법 및 그 장치
WO2020142993A1 (zh) 一种控制方法、售检票系统及存储介质
RAGHUVARAN et al. Fraud Resilient Mechanism for Digital Payments using Coin Management

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20121226

Termination date: 20200115