CN101499152A - 实现安全移动支付的方法、设备及系统 - Google Patents
实现安全移动支付的方法、设备及系统 Download PDFInfo
- Publication number
- CN101499152A CN101499152A CNA2008102468472A CN200810246847A CN101499152A CN 101499152 A CN101499152 A CN 101499152A CN A2008102468472 A CNA2008102468472 A CN A2008102468472A CN 200810246847 A CN200810246847 A CN 200810246847A CN 101499152 A CN101499152 A CN 101499152A
- Authority
- CN
- China
- Prior art keywords
- mobile payment
- authority
- request messages
- rights
- instruction
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
本发明公开了一种实现安全移动支付的方法、设备及系统,涉及移动支付技术领域,为能够保证移动支付在非正常状态下的安全性而发明。其中,所述方法包括:当移动支付工具处于非正常状态时,接收对所述移动支付应用的使用权限进行修改的权限修改请求消息,在所述权限修改请求消息中携带需要进行权限修改的移动支付应用的标识;根据所述权限修改请求消息,生成权限修改指令;向所述移动支付工具发送所述权限修改指令,以使所述移动支付工具修改所述移动支付应用的使用权限。本发明主要应用于移动支付技术中。
Description
技术领域
本发明涉及移动支付技术领域,尤其涉及一种实现安全移动支付的方法、设备及系统。
背景技术
移动支付一般是指是将客户的手机号码与银行卡账号进行绑定,通过手机短信息、语音等操作方式,随时随地为拥有银行卡的手机用户提供方便的个性化金融服务和快捷的支付渠道。也就是说,手机等移动终端在完成电信运营商的各种通信功能的同时,还支持如金融应用、交通应用、社会保障等非电信类的应用。
目前的移动支付手段一般有以下几种方式:
方式一:基于SIM(Subscriber Identity Model,用户识别模块)卡或第二个安全芯片的移动支付方式,例如双界面SIM卡技术,SIM卡和第二个安全芯片技术等。
方式二:基于手机和S IM卡的移动支付方式,如NFC(Near FieldCommunication,近距离无线通讯)技术,eNFC(enhanced Near FieldCommunication,增强近距离无线通讯)技术等。
方式三:利用数据短信方式、一般的短信方式、GPRS(General Packet RadioService,通用分组无线业务)方式或BIP方式等无线通信技术与后台服务器进行数据传输的移动支付方式。
由于移动支付的强大功能,它给人们的日常生活带来了极大的便利。但是,由于移动支付本身尚未大规模的部署,当出现移动支付工具丢失或被非法用户恶意使用等非正常状态的情况时,现有技术中还没有保证在这些情况下的移动支付的安全性的技术方案。
发明内容
本发明提供一种实现安全移动支付的方法、设备及系统,以能够保证移动支付在非正常状态下的安全性。
一种实现安全移动支付的方法,包括:
当移动支付工具处于非正常状态时,接收对所述移动支付工具的移动支付应用的使用权限进行修改的权限修改请求消息,在所述权限修改请求消息中携带需要进行权限修改的移动支付应用的标识;
根据所述权限修改请求消息,生成权限修改指令;
向所述移动支付工具发送所述权限修改指令,以使所述移动支付工具修改所述移动支付应用的使用权限。
一种实现安全移动支付的方法,包括:
当移动支付工具处于非正常状态时,向电信运营商服务器发送权限修改请求消息,在所述权限修改请求消息中携带需要进行权限修改的移动支付应用的标识;
接收由所述电信运营商服务器发送的权限修改指令;
根据所述权限修改指令,修改所述移动支付应用的使用权限。
一种电信运营商服务器,包括:
消息接收单元,用于当移动支付工具处于非正常状态时,接收对所述移动支付工具的移动支付应用的使用权限进行修改的权限修改请求消息,在所述权限修改请求消息中携带需要进行权限修改的移动支付应用的标识;
指令生成单元,用于根据所述权限修改请求消息,生成权限修改指令;
指令发送单元,用于向所述移动支付工具发送所述权限修改指令,以使所述移动支付工具修改所述移动支付应用的使用权限。
一种移动支付工具,包括:
消息发送单元,用于当移动支付工具处于非正常状态时,向电信运营商服务器发送权限修改请求消息,在所述权限修改请求消息中携带需要进行权限修改的移动支付应用的标识;
指令接收单元,用于接收由所述电信运营商服务器发送的权限修改指令;
权限修改单元,用于根据所述权限修改指令,修改所述移动支付应用的使用权限。
一种实现安全移动支付的系统,包括:
移动支付工具,用于当移动支付工具处于非正常状态时,向电信运营商服务器发送权限修改请求消息,在所述权限修改请求消息中携带需要进行权限修改的移动支付应用的标识;接收由所述电信运营商服务器发送的权限修改指令;根据所述权限修改指令,修改所述移动支付应用的使用权限;
电信运营商服务器,用于接收由所述移动支付工具发送的权限修改请求消息,在所述权限修改请求消息中携带需要进行权限修改的移动支付应用的标识;根据所述权限修改请求消息,生成权限修改指令,并向所述移动支付工具发送所述权限修改指令,修改所述移动支付应用的使用权限。
一种实现安全移动支付的系统,包括:
移动支付客户端,用于当移动支付工具处于非正常状态时,向电信运营商服务器发送权限修改请求消息,在所述权限修改请求消息中携带需要进行权限修改的移动支付应用的标识;
电信运营商服务器,用于接收由所述移动支付客户端发送的对移动支付工具的移动支付应用的使用权限进行修改的权限修改请求消息,在所述权限修改请求消息中携带需要进行权限修改的移动支付应用的标识;根据所述权限修改请求消息,生成权限修改指令,并向移动支付工具发送所述权限修改指令,修改所述移动支付应用的使用权限。
本发明实现安全移动支付的方法、设备及系统,当所述移动支付工具处于非正常状态时,向电信运营商服务器发送权限修改请求消息,然后由所述电信运营商服务器生成权限修改指令。当所述移动支付工具在收到所述权限修改指令后,根据所述权限修改指令,修改所述移动支付应用的使用权限。因此,利用本发明的技术方案,使得在移动支付工具处于非正常状态时,仍能通过移动支付工具与电信运营商服务器之间的交互,限制对移动支付应用的使用权限,从而保证了移动支付的安全性。
附图说明
图1为本发明实施例一实现安全移动支付的系统的示意图;
图2为本发明实施例三实现安全移动支付的方法的流程图;
图3为本发明实施例三实现安全移动支付的方法的具体流程图;
图4为本发明实施例四实现安全移动支付的方法的流程图;
图5为本发明实施例四实现安全移动支付的方法的具体流程图;
图6为本发明实施例五中应用权限记录文件的示意图;
图7为本发明实施例六电信运营商服务器的示意图;
图8为本发明实施例六电信运营商服务器的结构图;
图9为本发明实施例七移动支付工具的示意图;
图10为本发明实施例七移动支付工具的结构图。
具体实施方式
为了更清楚地说明本发明的技术方案,下面将对实施例描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
实施例一
为保证移动支付工具的安全性,如图1所示,本发明实施例一提供一种实现安全移动支付的系统,包括:移动支付工具11和电信运营商服务器12。
其中,所述移动支付工具11,用于在其处于非正常状态时,向电信运营商服务器12发送权限修改请求消息,在所述权限修改请求消息中携带需要进行权限修改的移动支付应用的标识;接收由所述电信运营商服务器12发送的权限修改指令,然后根据所述权限修改指令,修改所述移动支付应用的使用权限。
电信运营商服务器12,用于接收由所述移动支付工具11发送的权限修改请求消息,在所述权限修改请求消息中携带需要进行权限修改的移动支付应用的标识;根据所述权限修改请求消息,生成权限修改指令,向所述移动支付工具11发送所述权限修改指令,使得所述移动支付工具11修改所述移动支付应用的使用权限。
由上可知,本发明实施例一实现安全移动支付系统,当所述移动支付工具处于非正常状态时,由移动证支付工具向电信运营商服务器发送权限修改请求消息,然后由所述电信运营商服务器生成权限修改指令。当所述移动支付工具在收到所述权限修改指令后,根据所述权限修改指令,修改所述移动支付应用的使用权限。因此,利用本发明的技术方案,使得在移动支付工具处于非正常状态时,仍能通过移动支付工具与电信运营商服务器之间的交互,限制对移动支付应用的使用权限,从而保证了移动支付的安全性。
实施例二
本发明实施例二还提供了一种实现安全移动支付的系统,可包括:移动支付客户端,用于当移动支付工具处于非正常状态时,向电信运营商服务器发送权限修改请求消息,在所述权限修改请求消息中携带需要进行权限修改的移动支付应用的标识;
电信运营商服务器,用于接收由所述移动支付客户端发送的对移动支付工具的移动支付应用的使用权限进行修改的权限修改请求消息,在所述权限修改请求消息中携带需要进行权限修改的移动支付应用的标识;并根据所述权限修改请求消息,生成权限修改指令,向移动支付工具发送所述权限修改指令,修改所述移动支付应用的使用权限。
其中,所述移动支付客户端为用户或应用提供商。也就是说,在实际应用中,可能在移动支付工具丢失的情况下,由用户通过拨打电话或者柜台服务的方式以提出申请的方式发出权限修改请求消息,例如发送短消息等。或者,可由应用提供商发出权限修改请求消息。
当由所述应用提供商发送所述权限修改请求消息时,在所述权限修改请求消息中需要包括所述移动支付应用的维护密钥认证数据和安全信息,然后由所述电信运营商服务器根据所述维护密钥认证数据和安全信息,生成权限修改指令
本发明实施例二实现安全移动支付系统,当所述移动支付工具处于非正常状态时,由移动支付客户端如用户或应用提供商向电信运营商服务器发送权限修改请求消息,然后由所述电信运营商服务器生成权限修改指令。当所述移动支付工具在收到所述权限修改指令后,根据所述权限修改指令,修改所述移动支付应用的使用权限。因此,利用本发明的技术方案,使得在移动支付工具处于非正常状态时,仍能通过移动支付工具与电信运营商服务器之间的交互,限制对移动支付应用的使用权限,从而保证了移动支付的安全性。
实施例三
如图2所示,本发明实施例三实现安全移动支付的方法,包括如下步骤:
步骤21、当移动支付工具处于非正常状态时,电信运营商服务器接收对所述移动支付工具的移动支付应用的使用权限进行修改的权限修改请求消息,在所述权限修改请求消息中携带需要进行权限修改的移动支付应用的标识。
由于移动支付工具具有多种应用,如公交刷卡应用,银行业务应用等。在所述权限修改请求消息中,可至少携带所述一种移动支付应用的标识,以方便所述电信运营商服务器根据不同移动支付应用的具体需求,生成相应的权限修改指令。并且,所述权限修改请求消息可能是由移动支付工具发送的,或者是由用户或应用提供商向电信运营商服务器提出申请,请求对移动支付应用的使用权限进行修改。此时,需要对用户或者应用提供商的身份进行合法性验证。
步骤22、根据所述权限修改请求消息,生成权限修改指令。
一般情况下,移动支付工具的各个应用在建立的时候都会有自己的使用权限,但是也有些应用对使用权限没有要求。
当所述移动支付应用设置有应用提供商预置的使用权限时,所述电信运营商服务器会根据所述权限修改请求消息中携带的需要进行权限修改的移动支付应用的标识,由应用提供商获取所述移动支付应用的维护密钥认证数据和安全信息,并根据所述维护密钥认证数据和安全信息,生成权限修改指令。
当所述移动支付应用没有设置应用提供商预置的使用权限时,所述电信运营商服务器会获取安全权限数据以及操作数据,并根据所述安全权限数据以及操作数据生成权限修改指令。这些安全权限数据以及操作数据是由电信运营商服务器本身存储的。例如某电信运营商A的安全权限是11223344,操作数据为55667788,而根据电信运营商的安全权限和密钥计算出来的校验位为AABB,写卡指令为8033,权限修改指令可能就是803355667788AABB。当然,所述权限修改指令可不仅仅按照在此所描述的方式生成。
步骤23、所述电信运营商服务器向所述移动支付工具发送所述权限修改指令,以使所述移动支付工具修改所述移动支付应用的使用权限。
在发送所述权限修改指令的过程中,所述电信运营商服务器可通过数据短信方式、一般的短信方式、GPRS方式或BIP方式等无线通信方式发送。并且,所述移动支付应用的使用权限可以包括临时锁定,永久锁定,禁用所述移动支付应用,限制所述移动支付应用与应用运营商后台服务器的绑定等。
为了保证电信运营商服务器对移动支付工具的应用进行权限修改的准确性,如图3所示,在步骤23前,本发明实施例三所述方法还可包括:
步骤22a、所述电信运营商服务器与所述移动支付工具进行相互认证。
本发明实施例三实现安全移动支付的方法,当所述移动支付工具处于非正常状态时,向电信运营商服务器发送权限修改请求消息,然后由所述电信运营商服务器生成权限修改指令。当所述移动支付工具在收到所述权限修改指令后,根据所述权限修改指令,修改所述移动支付应用的使用权限。因此,利用本发明的技术方案,使得在移动支付工具处于非正常状态时,仍能通过移动支付工具与电信运营商服务器之间的交互,限制对移动支付应用的使用权限,从而保证了移动支付的安全性。
实施例四
如图4所示,本发明实施例四实现安全移动支付的方法,包括如下步骤:
步骤41、当移动支付工具处于非正常状态时,向电信运营商服务器发送对移动支付工具的移动支付应用的使用权限进行修改的权限修改请求消息,在所述权限修改请求消息中携带需要进行权限修改的移动支付应用的标识。
同样,在此实施例中,在所述权限修改请求消息中可携带至少一个需要进行权限修改的移动支付应用的标识,且可由移动支付工具或用户或应用提供商向电信运营商服务器发送权限修改请求消息。其中,当由所述应用提供商向所述电信运营商服务器发送权限修改请求消息时,在所述权限修改请求消息中包括移动支付应用的维护密钥认证数据和安全信息,以方便电信运营商生成权限修改指令。
步骤42、所述移动支付工具接收由所述电信运营商服务器发送的权限修改指令。
步骤43、所述移动支付工具根据所述权限修改指令,修改所述移动支付应用的使用权限。
对于移动支付工具来说,在实际应用中,可能由不同的组成部分来保证安全移动支付的实现。一种可能的情形是,SIM卡中拥有安全密钥,第二个芯片拥有移动支付应用;另一种可能的情形是第二个芯片同时拥有安全密钥和移动支付应用。
对于第一种情形来说,在此步骤中,所述移动支付工具根据所述权限修改指令,获取所述权限修改指令中所包括的对所述移动支付应用的权限修改信息,然后由所述移动支付工具的SIM卡部分根据所述权限修改信息,修改所述移动支付应用的使用权限。
而对于第二种情形来说,在此步骤中,所述移动支付工具根据所述权限修改指令,获取所述权限修改指令中所包括的对所述移动支付应用的权限修改信息,然后由所述移动支付工具的第二个芯片部分根据所述权限修改信息,修改所述移动支付应用的使用权限。
在修改所述移动支付工具的使用权限时,可以将所述移动支付应用的使用权限修改为临时锁定,或永久锁定,或禁用所述移动支付应用或限制所述移动支付应用与应用运营商后台服务器的绑定以及其他能够限制移动支付工具的使用权限的限制。
为了保证电信运营商服务器对移动支付工具的应用进行权限修改的准确性,如图5所示,在步骤43前,本发明实施例四所述方法还可包括:
步骤42a、所述移动支付工具与所述电信运营商服务器进行相互认证。
由上可知,本发明实施例四实现安全移动支付的方法,当所述移动支付工具处于非正常状态时,向电信运营商服务器发送权限修改请求消息,然后由所述电信运营商服务器生成权限修改指令。当所述移动支付工具在收到所述权限修改指令后,根据所述权限修改指令,修改所述移动支付应用的使用权限。因此,利用本发明的技术方案,使得在移动支付工具处于非正常状态时,仍能通过移动支付工具与电信运营商服务器之间的交互,限制对移动支付应用的使用权限,从而保证了移动支付的安全性。
实施例五
下面结合实施例五详细描述一下在具体应用中是如何实现安全移动支付的。
在具体应用中,可在移动支付工具的SIM卡中建立一个应用权限记录文件。在该文件中,存储有各个移动支付应用所对应的使用权限,如正常使用,临时锁定,永久锁定或其他可能的使用权限等。例如,可采用图6所示的文件结构。如图6所示,在根目录下存放有使用应用权限记录文件,在该应用权限记录文件中记录有各个移动支付应用的使用权限。并且,在实际应用中,为避免该应用权限记录文件被非法篡改,在修改该应用权限记录文件时,需要验证修改者的身份,也就是说,只有具有一定修改权限的人员才能够修改此应用权限记录文件。
或者,对于任何一个移动支付应用来说,都可以将其认为是一种类型的文件。那么,就可以为该文件增加一个权限控制属性标识,以表示该应用的使用权限,如正常使用,临时锁定,永久锁定或其他可能的使用权限等。如下表1所示,可用表中所示的形式表示某一个移动支付应用的使用权限。
表1
数据 | 文件类型 | 文件大小 | 建立文件权限 | 擦出权限 | 权限控制属性标识 | 保留字节 | 应用名称(可选) |
长度(字节) | 1 | 2 | 1 | 1 | 1 | 2 | 5-16 |
值(HEX) | 38 | XXXX | XX | XX | XX | FFFF | 应用名称 |
在此实施例五中,假设在建立移动支付的各种应用的时候已经为各种应用设置了相应的初始使用权限。本发明实施例五所述的实现安全移动支付的方法,包括如下步骤:
步骤51、当移动支付工具处于非正常状态下时,移动支付工具向电信运营商发送权限修改请求消息,在所述权限修改请求消息中携带电子钱包应用的标识,并请求将电子钱包的应用的使用权限由正常使用修改为永久锁定;
步骤52、所述电信运营商服务器根据所述权限修改请求消息,生成权限修改指令,在所述权限修改指令中携带将电子钱包的应用的使用权限修改为永久锁定的信息;
步骤53、所述移动支付工具与所述电信运营商服务器进行相互认证。在此步骤中,认证方法可采用现有技术中的任何认证方法。
步骤54、在认证通过后,所述移动支付工具根据所述权限修改指令,修改应用权限记录文件,将电子钱包的使用权限修改为永久锁定。
步骤55、当外部读写设备向移动支付工具发送读数据指令,需要读取电子钱包中的数据时,可通过至少以下两种方式去获取电子钱包当前的使用权限:
方式一:所述外部读写设备首先读取移动支付工具中的应用权限记录文件,确定所述电子钱包的当前使用权限为永久锁定,则退出对电子钱包应用的操作;
方式二:移动支付工具的卡片操作系统在接收到所述读数据指令后,去读取应用权限记录文件,确定所述电子钱包的当前使用权限为永久锁定,则向所述外部读写设备发送读数据响应指令,禁止所述外部读写设备对电子钱包应用的数据读取。
通过本发明实施例五的技术方案可以看出,利用此技术方案可以保证移动支付的安全性。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,所述的存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)或随机存储记忆体(Random Access Memory,RAM)等。
实施例六
本发明实施例六提供了一种电信运营商服务器,如图7所示,包括:
消息接收单元71,用于当移动支付工具处于非正常状态时,接收对所述移动支付应用的使用权限进行修改的权限修改请求消息,在所述权限修改请求消息中携带需要进行权限修改的移动支付应用的标识;指令生成单元72,用于根据所述权限修改请求消息,生成权限修改指令;指令发送单元73,用于向所述移动支付工具发送所述权限修改指令,以使所述移动支付工具修改所述移动支付应用的使用权限。
其中,所述指令生成单元72还可包括:信息获取模块,用于根据所述权限修改请求消息中携带的需要进行权限修改的移动支付应用的标识,由应用提供商获取所述移动支付应用的维护密钥认证数据和安全信息;指令生成模块,用于根据所述维护密钥认证数据和安全信息,生成权限修改指令。
或者,所述指令生成单元72还可包括:数据获取模块,用于获取安全权限数据以及操作数据;指令生成模块,用于根据所述安全权限数据以及操作数据生成权限修改指令。
如图8所示,为了保证电信运营商服务器对移动支付工具的应用进行权限修改的准确性,本发明电信运营商服务器还可包括:认证单元74,用于与所述移动支付工具进行相互认证。
利用本发明电信运营商服务器,在移动支付工具处于非正常状态时,能够根据移动支付工具的要求对移动支付应用的使用权限进行相应的修改,从而保证了移动支付的安全性。
实施例七
本发明实施例七提供了一种移动支付工具,如图9所示,包括:
消息发送单元91,用于当移动支付工具处于非正常状态时,向电信运营商服务器发送权限修改请求消息,在所述权限修改请求消息中携带需要进行权限修改的移动支付应用的标识;指令接收单元92,用于接收由所述电信运营商服务器发送的权限修改指令;权限修改单元93,用于根据所述权限修改指令,修改所述移动支付应用的使用权限。
如图10所示,为了保证电信运营商服务器对移动支付工具的应用进行权限修改的准确性,本发明移动支付工具还可包括:认证单元94,用于与所述电信运营商服务器进行相互认证。
其中,所述权限修改单元93还可包括:信息获取模块,用于根据所述权限修改指令,获取所述权限修改指令中所包括的对所述移动支付应用的权限修改信息;权限修改模块,用于根据所述权限修改信息,修改所述移动支付应用的使用权限。
综上所述,本发明实现安全移动支付的方法、设备及系统,当所述移动支付工具处于非正常状态时,向电信运营商服务器发送权限修改请求消息,然后由所述电信运营商服务器生成权限修改指令。当所述移动支付工具在收到所述权限修改指令后,根据所述权限修改指令,修改所述移动支付应用的使用权限。因此,利用本发明的技术方案,使得在移动支付工具处于非正常状态时,仍能通过移动支付工具与电信运营商服务器之间的交互,限制对移动支付应用的使用权限,从而保证了移动支付的安全性。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应所述以权利要求的保护范围为准。
Claims (21)
1、一种实现安全移动支付的方法,其特征在于,包括:
当移动支付工具处于非正常状态时,接收对所述移动支付工具的移动支付应用的使用权限进行修改的权限修改请求消息,在所述权限修改请求消息中携带需要进行权限修改的移动支付应用的标识;
根据所述权限修改请求消息,生成权限修改指令;
向所述移动支付工具发送所述权限修改指令,以使所述移动支付工具修改所述移动支付应用的使用权限。
2、根据权利要求1所述的实现安全移动支付的方法,其特征在于,所述接收对所述移动支付工具的移动支付应用的使用权限进行修改的权限修改请求消息的步骤具体为:
接收由移动支付工具或用户或应用提供商的对所述移动支付应用的使用权限进行修改的权限修改请求消息。
3、根据权利要求1或2所述的实现安全移动支付的方法,其特征在于,根据所述权限修改请求消息,生成权限修改指令的步骤包括:
当所述移动支付应用设置有应用提供商预置的使用权限时,根据所述权限修改请求消息中携带的需要进行权限修改的移动支付应用的标识,由所述应用提供商获取所述移动支付应用的维护密钥认证数据和安全信息,并根据所述维护密钥认证数据和安全信息,生成权限修改指令;
当所述移动支付应用设置没有应用提供商预置的使用权限时,获取安全权限数据以及操作数据,并根据所述安全权限数据以及操作数据生成权限修改指令。
4、根据权利要求1所述的实现安全移动支付的方法,其特征在于,所述移动支付应用的使用权限包括:
临时锁定或永久锁定或禁用所述移动支付应用或限制所述移动支付应用与应用运营商后台服务器的绑定。
5、根据权利要求1或2所述的实现安全移动支付的方法,其特征在于,在所述向所述移动支付工具发送所述权限修改指令的步骤前,所述方法还包括:
与所述移动支付工具进行相互认证。
6、一种实现安全移动支付的方法,其特征在于,包括:
当移动支付工具处于非正常状态时,向电信运营商服务器发送权限修改请求消息,在所述权限修改请求消息中携带需要进行权限修改的移动支付应用的标识;
接收由所述电信运营商服务器发送的权限修改指令;
根据所述权限修改指令,修改所述移动支付应用的使用权限。
7、根据权利要求6所述的实现安全移动支付的方法,其特征在于,所述向电信运营商服务器发送权限修改请求消息的步骤具体为:
由移动支付工具或用户或应用提供商向电信运营商服务器发送权限修改请求消息。
8、根据权利要求7所述的实现安全移动支付的方法,其特征在于,当由所述应用提供商向所述电信运营商服务器发送权限修改请求消息时,在所述权限修改请求消息中包括移动支付应用的维护密钥认证数据和安全信息。
9、根据权利要求6或7所述的实现安全移动支付的方法,其特征在于,在所述根据所述权限修改指令,修改所述移动支付应用的使用权限的步骤前,所述方法还包括:
与所述电信运营商服务器进行相互认证。
10、根据权利要求6或7所述的实现安全移动支付的方法,其特征在于,根据所述权限修改指令,修改所述移动支付应用的使用权限的步骤包括:
根据所述权限修改指令,获取所述权限修改指令中所包括的对所述移动支付应用的权限修改信息;
由所述移动支付工具的SIM卡部分或第二个芯片部分根据所述权限修改信息,修改所述移动支付应用的使用权限。
11、根据权利要求10所述的实现安全移动支付的方法,其特征在于,所述修改所述移动支付应用的使用权限包括:
将所述移动支付应用的使用权限修改为临时锁定或永久锁定或禁用所述移动支付应用或限制所述移动支付应用与应用运营商后台服务器的绑定。
12、一种电信运营商服务器,其特征在于,包括:
消息接收单元,用于当移动支付工具处于非正常状态时,接收对所述移动支付工具的移动支付应用的使用权限进行修改的权限修改请求消息,在所述权限修改请求消息中携带需要进行权限修改的移动支付应用的标识;
指令生成单元,用于根据所述权限修改请求消息,生成权限修改指令;
指令发送单元,用于向所述移动支付工具发送所述权限修改指令,以使所述移动支付工具修改所述移动支付应用的使用权限。
13、根据权利要求12所述的电信运营商服务器,其特征在于,所述指令生成单元包括:
信息获取模块,用于根据所述权限修改请求消息中携带的需要进行权限修改的移动支付应用的标识,由应用提供商获取所述移动支付应用的维护密钥认证数据和安全信息;
指令生成模块,用于根据所述维护密钥认证数据和安全信息,生成权限修改指令。
14、根据权利要求12所述的电信运营商服务器,其特征在于,所述指令生成单元包括:
数据获取模块,用于获取安全权限数据以及操作数据;
指令生成模块,用于根据所述安全权限数据以及操作数据生成权限修改指令。
15、根据权利要求12-14任一所述的电信运营商服务器,其特征在于,还包括:
认证单元,用于与所述移动支付工具进行相互认证。
16、一种移动支付工具,其特征在于,包括:
消息发送单元,用于当移动支付工具处于非正常状态时,向电信运营商服务器发送权限修改请求消息,在所述权限修改请求消息中携带需要进行权限修改的移动支付应用的标识;
指令接收单元,用于接收由所述电信运营商服务器发送的权限修改指令;
权限修改单元,用于根据所述权限修改指令,修改所述移动支付应用的使用权限。
17、根据权利要求16所述的移动支付工具,其特征在于,还包括:
认证单元,用于与所述电信运营商服务器进行相互认证。
18、根据权利要求16或17所述的移动支付工具,其特征在于,所述权限修改单元包括:
信息获取模块,用于根据所述权限修改指令,获取所述权限修改指令中所包括的对所述移动支付应用的权限修改信息;
权限修改模块,用于根据所述权限修改信息,修改所述移动支付应用的使用权限。
19、一种实现安全移动支付的系统,其特征在于,包括:
移动支付工具,用于当移动支付工具处于非正常状态时,向电信运营商服务器发送权限修改请求消息,在所述权限修改请求消息中携带需要进行权限修改的移动支付应用的标识;接收由所述电信运营商服务器发送的权限修改指令;根据所述权限修改指令,修改所述移动支付应用的使用权限;
电信运营商服务器,用于接收由所述移动支付工具发送的权限修改请求消息,在所述权限修改请求消息中携带需要进行权限修改的移动支付应用的标识;根据所述权限修改请求消息,生成权限修改指令,并向所述移动支付工具发送所述权限修改指令,修改所述移动支付应用的使用权限。
20、一种实现安全移动支付的系统,其特征在于,包括:
移动支付客户端,用于当移动支付工具处于非正常状态时,向电信运营商服务器发送权限修改请求消息,在所述权限修改请求消息中携带需要进行权限修改的移动支付应用的标识;
电信运营商服务器,用于接收由所述移动支付客户端发送的对移动支付工具的移动支付应用的使用权限进行修改的权限修改请求消息,在所述权限修改请求消息中携带需要进行权限修改的移动支付应用的标识;根据所述权限修改请求消息,生成权限修改指令,并向移动支付工具发送所述权限修改指令,修改所述移动支付应用的使用权限。
21、根据权利要求20所述的实现安全移动支付的系统,其特征在于,所述移动支付客户端为用户或应用提供商。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNA2008102468472A CN101499152A (zh) | 2008-12-26 | 2008-12-26 | 实现安全移动支付的方法、设备及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNA2008102468472A CN101499152A (zh) | 2008-12-26 | 2008-12-26 | 实现安全移动支付的方法、设备及系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN101499152A true CN101499152A (zh) | 2009-08-05 |
Family
ID=40946217
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNA2008102468472A Pending CN101499152A (zh) | 2008-12-26 | 2008-12-26 | 实现安全移动支付的方法、设备及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN101499152A (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103746792A (zh) * | 2013-12-31 | 2014-04-23 | 郑盈盈 | 一种第三方应用账号与手机号码绑定、解除和更新方法 |
CN104219196A (zh) * | 2013-05-29 | 2014-12-17 | 腾讯科技(深圳)有限公司 | 业务锁定方法、业务解锁方法、装置及系统 |
CN106980792A (zh) * | 2017-03-31 | 2017-07-25 | 联想(北京)有限公司 | 一种应用权限的控制方法、电子设备和服务器 |
-
2008
- 2008-12-26 CN CNA2008102468472A patent/CN101499152A/zh active Pending
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104219196A (zh) * | 2013-05-29 | 2014-12-17 | 腾讯科技(深圳)有限公司 | 业务锁定方法、业务解锁方法、装置及系统 |
US9954850B2 (en) | 2013-05-29 | 2018-04-24 | Tencent Technology (Shenzhen) Company Limited | Service locking method, apparatuses and systems thereof |
CN104219196B (zh) * | 2013-05-29 | 2018-12-18 | 腾讯科技(深圳)有限公司 | 业务锁定方法、业务解锁方法、装置及系统 |
US10212151B2 (en) | 2013-05-29 | 2019-02-19 | Tencent Technology (Shenzhen) Company Limited | Method for operating a designated service, service unlocking method, and terminal |
CN103746792A (zh) * | 2013-12-31 | 2014-04-23 | 郑盈盈 | 一种第三方应用账号与手机号码绑定、解除和更新方法 |
CN103746792B (zh) * | 2013-12-31 | 2017-11-07 | 郑盈盈 | 一种第三方应用账号与手机号码绑定、解除和更新方法 |
CN106980792A (zh) * | 2017-03-31 | 2017-07-25 | 联想(北京)有限公司 | 一种应用权限的控制方法、电子设备和服务器 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100506432B1 (ko) | 스마트 카드에서 pki 기능들을 인에이블링시키는 방법 | |
US20080281737A1 (en) | System and Method for Authenticating the Identity of a User | |
CN102792722B (zh) | 用于对抗nfc电路通信信道中的重新路由的保护 | |
CN102202306B (zh) | 移动安全认证终端及方法 | |
CN102056077B (zh) | 一种通过密钥进行智能卡应用的方法和装置 | |
CN107113613B (zh) | 服务器、移动终端、网络实名认证系统及方法 | |
CN101931532B (zh) | 基于电信智能卡的数字证书管理方法及电信智能卡 | |
CN101438530A (zh) | 用于无线交易的认证方法 | |
CN101916459B (zh) | 一种安全电子票方法 | |
CN103096316A (zh) | 对用户识别卡进行认证的终端、网络侧设备系统及方法 | |
CN102930435A (zh) | 移动支付认证方法及系统 | |
CN102792724A (zh) | 安全模块与nfc电路之间的通信信道的保护 | |
CN105678192A (zh) | 一种基于智能卡的密钥应用方法及应用装置 | |
CN1997188A (zh) | 一种识别用户身份的方法及其手机 | |
CN103812649A (zh) | 机卡接口的安全访问控制方法与系统、手机终端 | |
CN104883293A (zh) | 消息交互方法和相关装置及通信系统 | |
CN103401686B (zh) | 一种用户互联网身份认证系统及其应用方法 | |
CN102170638B (zh) | 一种空中挂失的方法和设备 | |
CN102665208B (zh) | 移动终端、终端银行业务安全认证方法及系统 | |
CN107111707A (zh) | 智能卡、移动终端及利用智能卡进行网络身份认证的方法 | |
US9832649B1 (en) | Secure ID authentication | |
CN101499152A (zh) | 实现安全移动支付的方法、设备及系统 | |
CN103002430A (zh) | 一种终端应用和终端号码绑定的方法、装置及系统 | |
CN101499153A (zh) | 实现安全移动支付的方法及装置 | |
EP2282563A1 (en) | Method for releasing a mobile communication card for the use of a servcie of a mobile communication network and user equipment for interaction with a mobile communication network |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C12 | Rejection of a patent application after its publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20090805 |