CN101842795B - 用于进行具有动态安全性的交互的系统、方法和设备 - Google Patents

用于进行具有动态安全性的交互的系统、方法和设备 Download PDF

Info

Publication number
CN101842795B
CN101842795B CN200880107463.0A CN200880107463A CN101842795B CN 101842795 B CN101842795 B CN 101842795B CN 200880107463 A CN200880107463 A CN 200880107463A CN 101842795 B CN101842795 B CN 101842795B
Authority
CN
China
Prior art keywords
transaction
code
user
generating device
code generating
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN200880107463.0A
Other languages
English (en)
Other versions
CN101842795A (zh
Inventor
P·格尔伯格
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Jie Maituo Co Ltd
Original Assignee
Jie Maituo Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=39203156&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=CN101842795(B) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Jie Maituo Co Ltd filed Critical Jie Maituo Co Ltd
Publication of CN101842795A publication Critical patent/CN101842795A/zh
Application granted granted Critical
Publication of CN101842795B publication Critical patent/CN101842795B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/385Payment protocols; Details thereof using an alias or single-use codes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4012Verifying personal identification numbers [PIN]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4016Transaction verification involving fraud or risk level assessment in transaction processing

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Finance (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Steering Control In Accordance With Driving Conditions (AREA)
  • Storage Device Security (AREA)
  • Fittings On The Vehicle Exterior For Carrying Loads, And Devices For Holding Or Mounting Articles (AREA)
  • Testing, Inspecting, Measuring Of Stereoscopic Televisions And Televisions (AREA)
  • Burglar Alarm Systems (AREA)
  • Alarm Systems (AREA)

Abstract

提出了一种用于在用户(2a-c)与交易服务提供商(3)之间进行具有动态安全性的交易的代码生成设备(6a-c)。该代码生成设备(6a-c)包括信息获取装置(51、52);以及处理电路(60)。该处理电路(60)被配置为:经由信息获取装置(51、52)接收由所述交易服务提供商(3)生成的交易特定代码;评估所述交易特定代码;基于交易特定代码的评估来执行预定功能的交易特定序列,每个预定功能包括提示用户(2a-c)指示各自的功能相关值,产生了由用户指示的功能相关值的序列;以及基于功能相关值的序列来确定交易特定响应代码,从而进行所述交易的安全认证。

Description

用于进行具有动态安全性的交互的系统、方法和设备
技术领域
本发明涉及用于在用户与交易服务提供商之间进行具有动态安全性的交互的代码生成设备。
本发明还涉及交易服务器系统以及包括所述代码生成设备和所述交易服务器系统的安全交易系统。
本发明还涉及用于在交易服务提供商与具有代码生成设备的用户之间进行具有动态安全性的交互的方法。
背景技术
诸如网上银行的用于安全在线交易的目前最通常采用的系统以相同的方式处理每个交易,不考虑与交易相关的风险。当使用这种传统方法时,交易服务提供商需要在容易使用和风险之间做出权衡。通过这种权衡,交易服务提供商冒着这样的风险,即如果实施了过于苛刻的安全措施则会失去客户,或者如果安全不严格则会丢失大量的钱和客户信任。
US 2005/0097320公开了一种利用基于风险的认证来作为对传统的静态交易系统的替换的动态交易方法和系统。
根据US 2005/0097320中公开的方法,用于特定交易的认证级别根据交易的风险评估和/或对交易方而被设置。根据US 2005/0097320,认证级别可以通过要求用户输入个人信息和账户信息等,和/或通过经由诸如SMS的可选通信路径将一次性代码发送给用户来被提升。
然而,由于在该系统中的动态安全性基于之前从用户收集的一组数据,所以系统的灵活性被之前所收集的数据量限制。此外,之前所收集的数据需要在真正安全的环境中被收集,这一般需要昂贵的和复杂的管理。
此外,根据US 2005/0097320的动态安全性通过在网络上传送问答类型的认证信息来被实施,这通常存在拦截通信或通过假扮交易服务提供商(所谓的“网址嫁接”)来获取认证信息的欺诈风险。
发明内容
考虑到现有技术的上述和其它缺点,本发明的总目标是提供具有动态安全性的改进的交易系统。
根据本发明的第一方面,这些以及其它目标通过代码生成设备和处理电路来被实现。所述代码生成设备用于在用户与交易服务提供商之间进行具有动态安全性的交易,所述代码生成设备具有信息获取装置。所述处理电路被配置为经由信息获取装置接收由交易服务提供商生成的交易特定代码;评估交易特定代码;基于交易特定代码的评估来执行预定功能的交易特定序列,每个预定功能包括提示用户指示各自的功能相关值,从而产生由用户指示的功能相关值的序列;以及基于功能相关值的序列来确定交易特定响应代码,从而进行交易的安全认证。
在本申请的上下文中,“交易服务提供商”应当被理解为使得注册用户执行任何种类的交易的任何实体。交易服务提供商的示例包括例如银行、权威(authority)、证券经纪人等。交易服务提供商一般被实现为被配置成在网络上与其用户进行交互的交易服务器系统。
典型的交易包括例如登陆、资金转账、支付等。
因此,交易特定代码应当被理解为由交易服务提供商结合用于特定交易的请求而发布的代码。
“信息获取装置”是用于获取信息到代码生成设备的装置,可以包括键盘、照相机、条形码扫描仪、用于有线或无线通信的接口等中的一者或多者。
本发明基于在线交易系统中的总体的高安全级别和容易使用可以通过基于估计的交易风险以动态控制安全级别来实现。发明人还认识到安全级别的所述动态控制可以通过在交易服务提供商处确定用户与他的个人代码生成设备之间的交互的交易特定级别来有利地实现。根据本发明,用户与他的代码生成设备之间的交互的“远程控制”是通过在由交易服务提供商提供的交易特定代码中对要由代码生成设备执行的预定功能的序列进行编码来被实现。
这些预定功能中的每一个包括请求用户指示功能相关值。所述预定功能的一个示例可以是请求用户通过经由信息获取装置提供值来指示例如可以是与交易相关或与用户身份相关的值。预定功能的另一个示例可以是请求用户承认显示给用户的消息,从而由用户指示表示该消息的值。
因此,功能相关值例如可以包括指示交易特定信息的值,例如数量、目的地账号等;指示用户特定信息的值,例如用户的社会安全号、电话号码等以及用户的PIN;指示显示给用户的消息的值,该值可以与所请求的交易类型相关,例如跨国转账、个人信息的改变等。
在指示最终功能相关值之后,响应代码基于由用户指示的功能相关值的序列来被确定。
这样,响应代码可以根据由交易服务提供商请求的安全级别来指示用户在线状态、用户对交易的信息的知晓、交易时间、用户身份等。
在认为交易风险比较低时,用户可以被要求仅将交易特定代码和他的PIN输入到代码生成设备,随后代码生成设备生成用于签名交易的响应代码。在该情况下,交易特定序列由请求输入用户的PIN的单独预定功能形成,交易特定响应代码基于交易特定代码和由用户指示的PIN来被确定。
在中等级别的风险的情况下,预定消息可以被显示给用户,用户可以被提示通过按下在代码生成设备上提供的键盘上的“OK”来确认消息的内容,该消息可以包括他要执行例如资金的跨国转账的意图,然后将他的PIN输入到代码生成设备,随后代码生成设备基于指示预定消息的值和用户的PIN来生成响应代码。
最后,在高风险的交易的情况下,用户可以被要求在代码生成装置计算指示由用户指示的功能相关值的序列的响应代码之前主动将诸如目的地账户、货币、数量以及其PIN的信息输入到代码生成设备中。
根据本发明,哪个功能序列应当由代码生成设备执行由交易服务提供商给出的交易特定代码来确定。这里应当注意的是,用户不要求知道和实际上不察觉交易特定代码表示哪个预定功能的序列。
然后用户可以在其自己的代码生成设备的安全环境中“不在线地”执行签名步骤。这降低了用户由于失误而执行他不想执行的交易的风险。此外,在实际上防止了所有类型的所谓的中间人攻击。
此外,指示这些签名步骤的值被包括在产生的响应代码中,从而代表用户的非常强的和安全的意志可以被传达给交易服务提供商。这给交易服务提供商提供了对交易增强的认可(nonrepudiation)。
总的来说,代码生成设备对包括在交易特定代码中的“安全级别代码”的认知和反应的能力使得诸如银行的交易服务提供商能够实施被担保的最严格的安全措施,并能够把被认为包括较低的风险级别的交易的用户便利性区分优先顺序。
有利地,交易特定代码可以包括指示预定功能的交易特定序列的第一子代码以及为第一子代码的函数的第二子代码,处理电路还可以被配置为评估第二子代码来验证第一子代码的正确性。
因此,通过启动预定功能的序列可以防止代码生成设备响应于交易特定代码的错误输入,该错误输入不对应于所请求的交易。这增加了用户对代码生成设备的信任。
此外,交易特定代码还可以包括指示交易时的点的口令值。例如,口令值可以指示包括交易的会话。
此外,根据本发明的代码生成设备可以有利地被配置为与密码模块进行交互,并利用该密码模块来确定上述交易特定响应代码。
“密码模块”是适用于加密、解密或确定数据上的消息认证代码的软件或硬件模块。密码模块可以实施任意的密码算法、对称、非对称或密码哈希函数。对称密码算法的示例例如包括三重DES MAC,非对称密码算法的示例例如包括经常称为“公共密钥基础设施”的秘密/公共密钥对方法。密码哈希函数的示例是SHA-1。
代码生成设备还可以包括用于将处理电路连接到包括密码模块的可拆卸地排列的电子电路的连接器。
在该实施方式中,与用户相关的密码模块可以优选地以可拆卸的电子电路的形式被提供,诸如在所谓的智能卡上的安全芯片,代码生成设备具有被配置为使得在包括在代码生成设备中的处理电路与可拆卸的电子电路之间进行通信的连接器。
可替换地,代码生成设备可以包括用于与外部密码模块进行无线通信的无线接口。
根据另一个替换方式,密码模块可以被包括在处理电路中。
在任何情况下,密码模块包含可以被利用来对从交易服务提供商接收的加密消息进行解密的用户特定秘密密码密钥的表示。
为了进行所述加密信息的传送,用户和交易服务提供商应当在交易时具有已建立的联系。具体地,两方应当优选地具有对有关对方的密码密钥的接入,诸如在对称密码系统中的共享秘密密钥或在非对称公共密钥基础设施情况中的对方的公共密钥。
此外,代码生成设备可以被配置为对包括在交易特定代码中的加密交易信息进行解密,并将解密后的交易信息通过包括在代码生成设备中的显示单元的装置来显示给用户。
因此,可以对用户证实的是,在与用户私人密码模块进行交互的其自己的代码生成设备的安全和信任的环境中,交易服务提供商是真实的和/或要被执行的交易实际上是所请求的交易。
根据一个实施方式,包括在代码生成设备中的信息获取装置可以包括图像获取单元,包括在代码生成设备中的处理电路还可以被配置为通过图像获取单元来获取由交易服务提供商提供的图像。此外,该图像可以对上述交易特定代码进行编码。
“图像获取单元”可以是能够获取图像信息的任何单元,例如,照相机模块(包括成像芯片和可能包括诸如透镜的光学元件),或简单的扫描仪,诸如条形码读取器。
对交易特定代码进行编码的图像可以被显示在显示设备上,或被印刷在交易文件上,诸如汇款命令。
使用根据本实施方式的代码生成设备,用户可以容易地和轻松地将可以或不可以被加密的信息从交易服务提供商转账到代码生成设备。这使得用户能够在其自己的代码生成设备的安全环境中验证和检查信息。
通过获取作为图像的交易特定代码,诸如与交易相关的口令代码,对用户来说对交易进行签名将不感到费力或繁重的。
此外,不正确的输入的风险实际上被消除。
因此,本发明使得交易服务提供商以用户友好的方式维持高的安全级别(例如通过交易特定代码的扩展长度)。
另外,所谓的肩窥(shoulder surfing)(除了用户以外的人通过“在用户的肩膀上方看”来获取交易信息)实际上被消除,由于只有用户能够具有根据应用的解码后和解密后的图像。
根据本发明的第二方面,上面提到的和其它目标通过交易服务器系统被实现,所述交易服务器系统包括:用于存储用户数据的数据库;用于使得在网络上与多个用户通信装置进行通信的网络接口;以及用于执行交易操作的处理电路,其中,处理电路适用于:执行对于所请求的交易的风险评估;基于风险评估来确定交易特定代码,交易特定代码包括指示将要由与请求交易的用户相关的代码生成装置执行的预定功能的序列的代码;将交易特定代码传送到发出所请求的交易的用户通信设备,从而将代码显示给请求了交易的用户;接收由代码生成设备生成的响应代码;评估响应代码;以及如果响应代码是有效的,则执行所请求的交易。
用户数据例如可以包括用户ID、用于创建用户特定密码密钥和用户账户信息的种子(通常被称为“卡多样化种子(card diversification seed)”)。
本发明的第二方面的效果和特征与上面结合第一实施方式所描述的非常相似。
根据本发明的代码生成设备和交易服务器系统还包括在安全交易系统中,所述代码生成设备和交易服务器系统还包括与交易服务器系统有关的用户通信设备。
用户通信设备可以被配置为将图像显示给用户并从用户接收交易相关输入。
根据一个实施方式,用户通信设备可以是个人计算机。
这对于在线银行系统是典型的情况,即用户处理其账户并执行交易,例如在网络上支付账单。
根据另一个实施方式,用户通信设备可以是移动电话或个人数字助理。
根据另一个实施方式,用户通信设备可以是自动取款机(ATM)。
根据本发明的第三方面,上述和其它目标可以通过用于进行在交易服务提供商与具有代码生成设备的用户之间的安全交互的方法来被实现,代码生成设备包括:信息获取装置以及处理电路,该方法包括以下步骤:经由信息获取装置接收由交易服务提供商生成的交易特定代码;评估交易特定代码;基于交易特定代码的评估来执行预定功能的交易特定序列,每个预定功能包括提示用户指示各自的功能相关值,产生了由用户指示的功能相关值的序列;以及基于功能相关值的序列来确定交易特定响应代码,从而进行交易的安全认证。
本发明的第三方面的效果和特征与结合第三实施方式所描述的非常相似。
此外,上述和其它目标通过被配置成当在根据本发明的包括在代码生成设备中的处理电路上运行时执行根据本发明的方法的步骤的计算机程序模块来被实现。
附图说明
本发明的这些以及其它方面现在将参考示出了本发明的当前优选实施方式的附图来详细描述,其中:
图1示意性地示出了根据本发明的安全交易系统;
图2是当执行交易时在用户与交易服务提供商之间以及在用户与根据本发明的代码生成设备之间的信息交换的示意性示图;
图3是示意性地示出了由图1中的交易服务器系统执行的交易认证方法的流程图;
图4是示意性地示出了根据本发明的方法的一个实施方式及其与图3中的交易认证方法的关系的流程图;
图5是从前面和侧面来看的根据本发明的一个实施方式的代码生成设备的示意性平面图;
图6是图5中的代码生成设备的示意性框图;
图7是用图像获取单元显示给具有代码生成设备的用户的示例性显示图像的示意性示图;
图8是示意性地示出了响应于图7中的显示图像而执行的根据本发明的方法的一个实施方式的流程图;以及
图9是示意性地示出了响应于图7中的显示图像而执行的根据本发明的方法的另一个实施方式的流程图。
具体实施方式
在下面的描述中,参考安全交易系统来描述本发明,在该安全交易系统中,每个用户通过网络连接的个人计算机与交易服务器系统安全连接。此外,代码生成设备安装有显示器和键盘。
应当注意,这决不限制本发明的范围,本发明同样可应用于安全交易系统,在安全交易系统中,用户通过诸如移动电话或自动取款机(ATM)的其它类型的用户通信设备而被连接到交易服务提供商,或者在安全交易系统中不同的用户使用不同种类的用户通信设备。
另外,代码生成设备可以具有除了键盘之外的任意其它种类的用户输入装置,例如触摸显示器、所谓的点击式转轮等。
图1示意性地示出了安全交易系统1,其中多个用户2a-c中的每一个与交易服务提供商进行通信,这里通过在诸如互联网的网络5上安全地连接到交易服务器系统3的用户各自的个人计算机4a-c而由交易服务器系统3来实现。每个用户2a-c具有其个人的代码生成设备6a-c。
交易服务器系统3包括用于存储用户数据的数据库7,用户数据例如是对于每个用户的用户ID、用于创建用户特定密码密钥和账户信息的种子。数据库7在这里被示出为交易服务器中的计算机存储器,可以被内在地安装到交易服务器或者可以位于(可能是远程地位于)可以被配置为与一个或多个交易服务器对存储在数据库中的数据进行通信的单独的设备中。交易服务器系统3还包括处理电路8以及网络接口9,处理电路8被配置为与数据库7进行通信,交易服务器系统3通过网络接口9在网络5上与用户通信设备4a-c进行通信。处理电路8还包括密码模块,在下文中该密码模块通常被称为主机安全模块(HSM)。
现在将参考图2来描述在交易期间发生的在用户(比如图1中的用户2b)与交易服务提供商3之间以及在用户2b与其代码生成设备6b之间的信息交换。
在图2中,涉及在各方2b、3、6b之间的信息流动的事件由箭头示出,其中事件在图2中从顶部到底部顺序地发生。
在示例性交易中的第一个事件是交易请求从用户2b(经由其用户通信设备4b)传送到交易服务提供商3。该事件由在图2中的从左边延伸到右边的顶部箭头20表示。
响应于交易请求20,交易服务提供商将交易特定代码传送到用户2b,如从右边延伸到左边的箭头21所示。该交易特定代码被提供到与用户2b相关的代码生成设备6b,如箭头22所示。代码生成设备随后执行由交易特定代码确定的预定功能的序列。每个功能包括提示用户2b来指示进入代码生成设备6b的功能相关值。在用户2b与其代码生成设备6b之间的这两种方式交换由图2中的箭头23表示。
在最后输入功能相关值的序列之后,代码生成设备6b将响应代码提供给用户2b。这由图2中的下一个箭头24所示。
该响应代码之后由用户2b经由其用户通信设备4b传送到交易服务提供商3,如图2中的最后的箭头25所示。
如图2中所示,“未连接的”或“不在线的”签名程序被执行,其中用户2b与其代码生成设备6b进行交互。该未连接的签名程序由交易服务提供商3通过从交易服务提供商3传送到用户2b(箭头21)的交易特定代码来确定。
示意性地在图2中示出的交易程序以及尤其是未连接的签名程序现在将进一步参考图3和4中的流程图被阐述。
图3中的流程图示意性地示出了根据本发明的实施方式的由交易服务器系统执行的程序,而图4中的流程图示意性地示出了在“高风险”交易的情况下根据本发明的实施方式的由代码生成设备执行的程序。
首先参考图3,交易请求在第一个步骤301中从用户通信设备(例如图1中的4b)而被接收。在随后的步骤302中,交易服务器系统基于交易请求执行风险评估。风险评估可以基于诸如所请求的交易的种类、请求交易的用户的状态、交易的起始地址(例如IP号码)、交易的目的地(如果交易涉及资金转账)、类似交易的历史记录等的因素或所述因素的结合。
基于在步骤302中执行的风险评估的结果,交易服务器系统3在下面的步骤303中生成交易特定代码并将交易特定代码传送到用户通信设备4b。交易特定代码包括指示要由与用户2b相关的代码生成设备6b执行的预定功能的序列的代码,交易请求从用户2b发起。
所属代码和相关预定功能的示例在下面表1中被提供。应当注意,这些代码和功能仅为了示例目的而被提供,决不应被理解为限制本发明的范围。
表1
  代码   功能名称   描述
‘2’ 口令   请求用户输入0-8个数字的“口令”(交易数据的口令或哈希值)
  ‘3’   货币和数量   请求用户输入货币和1-12个数字的数量
  ‘4’   目的地账户   请求用户输入1-36个数字的收款人账号
  ‘5’   银行代号   请求用户输入1-<n>个数字的银行代码
‘6’ 项目的数量   请求用户输入数值,例如用于在交易中表示诸如股票的单元的数量。数值,1-6个数字。
  ‘7’   发票ID/参考   请求用户输入“参考”号,0-36个数字
  ‘10’   支付提醒   显示:“支付,OK?”
  ‘11’   国内转账提醒   显示:“国内转账,OK?”
  ‘12’   重复支付提醒   显示:“重复支付,OK?”
  ‘13’   国际转账提醒   显示:“国际转账,OK?”
  ‘14’   个人设置的改变   显示:“地址改变,OK?”
现在假设在步骤302中执行的风险评估指示所请求的交易是高风险交易,使得交付服务提供商3要求用户主动确认目的地账户以及将要转账给该账户的货币和数量。
参考表1中提供的示例性功能以及其相关代码,用户2b之后将由交易服务提供商3指示来在其代码生成设备6b中输入交易特定代码‘043’。这里,在代码中的第一个数字‘0’表示代码生成设备6b的动态安全性功能应当被调用。第二个和第三个数字‘43’指示预定功能‘4’(目的地账户)和‘3’(货币和数量)应当由代码生成设备6b顺序地执行。
目前暂时离开图3,现在将参考图4详细描述由代码生成设备6b响应于交易特定代码‘043’而执行的程序。
如图4中所示,代码生成设备6b在第一个步骤401中接收交易特定代码‘043’。代码生成设备6b之后逐位地顺序地评估代码,并首先进入由第一个数字‘0’编码的“动态”模式。代码生成设备6b之后继续对交易特定代码的剩余部分进行解码,并在步骤402中执行请求用户输入目的地账号的第一个功能(‘4’)。在用户2b输入目的地账号之后,该值被存储在签名缓冲器49中的预定位置。随后,在步骤403,执行请求用户2b输入将要转账的货币和数量的第二个功能(‘3’)。指示由用户2b输入到代码生成设备6b的货币和数量的值被存储在签名缓冲器49中相应的预定位置。
在下一个步骤404中,代码生成设备6b请求用户输入其PIN来证明用户存在并验证PIN。
当由交易服务提供商3请求的全部功能序列被执行,以及相应的用户输入的值的相应序列被存储在签名缓冲器49中时,在下面的步骤405中,签名缓冲器49的内容由代码生成设备6b签名。该签名一般利用密码模块来进行,该密码模块例如可以被安装在代码生成设备6b本身中,或者安装在智能卡上,代码生成设备6b被配置为与所述智能卡交互。
最后,在步骤406中,响应代码被显示给用户2b,用户2b之后可以经由其用户通信设备4b来将响应代码传送给交易服务器系统。
现在已经结束了对应于图2中的箭头22、23和24的在代码生成设备中执行的程序,现在将继续参考图3来描述由交易服务器系统3执行的剩余步骤。
如图3中所示,在步骤304中,交易服务器系统3接收代码生成设备6b生成的响应代码。
在随后的步骤305中,评估响应代码。
如果在步骤305中执行的评估指示响应代码是对交易特定代码的有效响应,则交易在步骤306中被执行,以及,如果响应代码是无效的,则交易在步骤307中被拒绝。
包括图像获取单元的代码生成设备6a-c的实施方式现在将参考图5和6更加详细地被描述。
图5示出了从前面和侧面的根据本发明的代码生成设备的一个实施方式的平面图,其中,代码生成设备6a-c装备有显示器50、键盘51、照相机52、以及用于容纳智能卡54形式的可拆卸的密码模块的插槽53。
图6是示意性地示出了图5中的代码生成设备6a-c的功能配置的框图,其中,微处理器60连接到键盘51、显示器50以及照相机模块52,该照相机模块52包括透镜61以及诸如CMOS传感器或CCD传感器的固态图像传感器62。照相机模块52和微处理器60被连接到2D条形码解码器63以对在通过照相机模块52获取的2D条形码64中编码的数据进行快速解码。
当智能卡54被插入到插槽53中时(见图5),微处理器也连接到密码模块65,该密码模块65被包括在智能卡54上的安全芯片中。
下面,根据本发明的方法的各种实施方式将参考图7-9被描述。
图7示意性地示出了在图1的安全交易系统1中在用户请求账户之间的金钱转账之后呈现给用户2b的显示图像70的示例。
如图7中所示,用户2b在适当的框71-73中输入了来源账号8143697206、目的地账号5264992738以及要转账的100006的数量。屏幕图像70还包括交易服务器系统3基于在输入框71-73中所输入的交易信息而生成的2D条形码74,以及用于输入响应代码的文本框75,从而用户2b为所请求的资金转账而进行签名。
响应于图7中的显示图像而执行的根据本发明的方法的实施方式将参考图8被描述。
如图8中所示,在第一个步骤801中图像被获取并被解码。该图像(在这种情况下是2D条形码74)使用代码生成设备6b的照相机模块52被获取。图像获取由微控制器60来控制,并一般由来自用户2b的动作来启动,诸如键盘51上的一个键的触发,或者通过专用于操作照相机模块52的用户输入设备(未示出)来启动。
2D条形码74的解码可以通过微处理器60、通过照相机模块52或者通过专用解码器63来被执行。
2D条形码73对交易特定代码进行编码,交易特定代码在本示例中包括加密的交易信息。在获取和解码(步骤801)图像之后,在步骤802中,加密的交易特定代码使用用户2b的密码模块65被解密,解密后的交易信息通过代码生成设备6b的显示器50而被显示给用户2b。因此,用户2b可以在其代码生成设备6b的安全环境中与由智能卡54带有的其个人密码模块进行合作,来验证交易信息(来源账户、目的地账户以及将要转账的数量)是正确的。当显示交易信息时,代码生成设备6b还请求用户2b输入PIN来承认他接受所显示的信息。
在接收和验证由用户2b提供的PIN之后,响应代码在步骤803中被生成。
响应代码优选地包括指示交易信息、用户ID、用户2b已经查看和承认代码生成设备6b中的交易信息的信息。
在步骤804中,所生成的响应代码通过显示器50被显示给用户2b,从而用户2b可以在适当的文本框75中输入响应代码。
响应于图7中的显示图像而执行的根据本发明的方法的另一个实施方式现在将参考图9被描述。
参考图9描述的方法不同于根据图8的方法之处在于由所显示的2D条形码74编码的交易特定代码包括指示在响应代码被生成之前由代码生成设备6b执行的功能的序列的代码。
在之前描述的图像的获取和编码(步骤801)之后,由2D条形码74编码的代码由代码生成设备6b来评估以确定对于该特定交易交易服务提供商需要哪个功能序列。
图9中的流程图示出了当交易风险被认为很高的情况,交易服务提供商从而将图像74传送到对交易特定代码进行编码的用户通信设备4b,该交易特定代码包括指示为交易提供高的安全级别和认可的预定功能序列的代码。
在本示例中,在步骤901中,用户2b被请求输入对于金钱转账的目的地账户。之后,在步骤902中,用户2b被请求输入要转账的数量,以及在步骤903中,他被请求通过输入指示所显示的货币列表中的一个的数字来选择货币列表中的一种。
通过输入目的地账户、用于所请求的转账的数量和货币,用户2b积极地表达了执行转账的意愿的行为。为了确保正确的用户2b拥有代码生成设备6b以及回答提出的问题,在步骤904中,诸如用户电话号码、生日、设备安全号码等的另外的个人信息被请求。
在步骤901-904中输入交易特定和用户特定信息之后,在步骤905中,用户被请求通过输入其PIN来最后认证之前在代码生成设备6b中输入的信息。
之后,在上面所述的认证序列期间,基于由用户2b输入的用户输入值的序列来生成结合图8所述的生成的响应代码。
最后,在步骤804中响应代码被显示给用户,使得用户2b可以在适当的文本框75中输入响应代码从而认证交易。
响应代码中包括,交易服务提供商将能够以高的安全级别验证被签名的内容、谁进行的签名以及代表用户的行为意愿的非常强的指示。
本领域技术人员理解到,本发明决不局限于上面所述的优选实施方式。例如,在代码生成设备中生成的响应代码不需要被显示给用户,而是可以从代码生成设备直接提供给用户通信设备或交易服务系统。此外,每个功能的编码以及由用户请求的功能相关值的指示将取决于特定实施和谁将使用该技术、银行、证券经纪人等。此外,应当理解,诸如PIN的用户输入值或它的表示或指示可以被用于确定交易特定响应代码。

Claims (20)

1.一种用于在用户(2a-c)自身与交易服务提供商(3)之间进行具有用于实施认证信息的问答类型的传输的动态安全性的交易的代码生成设备(6a-c),该代码生成设备(6a-c)包括:
信息获取装置(51、52);以及
处理电路(60),该处理电路(60)被配置为:
经由所述信息获取装置(51、52)来接收由所述交易服务提供商(3)生成的交易特定代码,所述交易特定代码对要由与所述用户相联系的所述代码生成设备执行的预定功能的交易特定序列进行编码;
评估所述交易特定代码;
基于对所述交易特定代码的评估来执行所述预定功能的交易特定序列,每个所述预定功能包括提示所述用户(2a-c)指示各自的功能相关值,产生由所述用户指示的功能相关值的序列;以及
基于所述功能相关值的序列来确定交易特定响应代码,从而进行对所述交易的安全认证。
2.根据权利要求1所述的代码生成设备(6a-c),其中:
所述交易特定代码包括第一子代码和第二子代码,所述第一子代码指示所述预定功能的交易特定序列,所述第二子代码为所述第一子代码的函数;以及
所述处理电路(60)还被配置为评估所述第二子代码从而来验证所述第一子代码的正确性。
3.根据权利要求1所述的代码生成设备(6a-c),其中所述处理电路(60)进一步被配置为与密码模块(65)进行交互,以及利用所述密码模块(65)来确定所述交易特定响应代码。
4.根据权利要求1所述的代码生成设备(6a-c),其中所述功能相关值的序列包括所述用户的PIN。
5.根据权利要求1所述的代码生成设备(6a-c),其中所述功能相关值的序列包括指示预定消息的用户核准的值。
6.根据权利要求1所述的代码生成设备(6a-c),其中所述功能相关值的序列还包括由所述用户(2a-c)输入到所述代码生成设备(6a-c)中的至少一个交易相关值。
7.根据权利要求1或2所述的代码生成设备(6a-c),该代码生成设备(6a-c)包括:
包括用户输入装置的信息获取装置(51,52);以及
处理电路(60),该处理电路被配置为与密码模块(65)进行交互,
其中所述处理电路(60)还适用于:
经由信息获取装置(51,52)中的所述用户输入装置来接收由所述交易服务提供商(3)生成的交易特定代码,所述交易特定代码对要由与所述用户相联系的所述代码生成设备执行的预定功能的交易特定序列进行编码;
评估所述交易特定代码;
基于对所述交易特定代码的评估来执行所述预定功能的交易特定序列,所述预定功能包括:
请求所述用户经由信息获取装置(51,52)中的所述用户输入装置指示至少一个功能相关值;以及
请求所述用户输入PIN;以及
利用所述密码模块(65)来基于所述功能相关值和所述PIN确定交易特定响应代码。
8.根据权利要求1所述的代码生成设备(6a-c),其中:
所述信息获取装置包括图像获取单元(52);以及
所述处理电路(60)还被配置为通过所述图像获取单元(52)来获取由所述交易服务提供商(3)提供的图像(74),该图像(74)对所述交易特定代码进行编码。
9.根据权利要求8所述的代码生成设备(6a-c),其中所述图像包括条形码(74)。
10.根据权利要求1所述的代码生成设备(6a-c),该代码生成设备(6a-c)还被配置为:
对包括在所述交易特定代码中的加密后的交易信息进行解密;以及
通过包括在所述代码生成设备(6a-c)中的显示单元(50)来将解密后的交易信息显示给所述用户。
11.根据权利要求1所述的代码生成设备(6a-c),该代码生成设备(6a-c)还包括连接器,该连接器用于将所述处理电路(60)连接到包括密码模块(65)的可拆卸地排列的电子电路。
12.根据权利要求3所述的代码生成设备(6a-c),其中所述密码模块(65)被包括在所述处理电路(60)中。
13.一种交易服务器系统(3),该交易服务器系统(3)包括:
用于存储用户数据的数据库(7);
用于在网络(5)上与多个用户通信设备(4a-c)进行通信的网络接口(9);以及
处理电路(8),用于执行交易操作,其中所述处理电路(8)适用于:
执行对于所请求的交易的风险评估;
基于所述风险评估来确定交易特定代码,该交易特定代码对将要由与请求了所述交易的用户相关的代码生成设备执行的预定功能的序列进行编码;
将所述交易特定代码经由发起所述交易请求的所述用户通信设备(4a-c)中的一者传送到所述代码生成设备,从而将所述代码中的被编码的要执行的功能的序列显示给已请求所述交易的用户(2a-c);
接收由所述代码生成设备(6a-c)生成的响应代码,所述代码生成设备(6a-c)以问答类型的认证与所述用户相联系;
使用所述用户数据来评估所述响应代码;以及
如果所述响应代码是有效的,则执行所请求的交易。
14.根据权利要求13所述的交易服务器系统(3),其中所述处理电路(8)被配置为将所述交易特定代码编码为用于由所述用户通信设备(4a-c)显示的图像。
15.根据权利要求14所述的交易服务器系统(3),其中所述图像数据对应于条形码。
16.一种安全交易系统(1),该安全交易系统(1)包括:
根据权利要求1-12中的任一权利要求所述的代码生成设备(6a-c);
根据权利要求13-15中的任一权利要求所述的交易服务器系统(3);以及
与所述交易服务器系统(3)连接的用户通信设备(4a-c),该用户通信设备(4a-c)被配置为将数据显示给用户(2a-c)并从所述用户接收交易相关输入。
17.根据权利要求16所述的安全交易系统(1),其中所述用户通信设备(4a-c)是个人计算机。
18.根据权利要求16所述的安全交易系统(1),其中所述用户通信设备(4a-c)是移动电话。
19.根据权利要求16所述的安全交易系统(1),其中所述用户通信设备(4a-c)是自动取款机。
20.一种用于在交易服务提供商(3)与具有代码生成设备(6a-c)的用户(2a-c)之间进行安全交互的方法,所述代码生成设备包括:
信息获取装置(51、52);以及
处理电路(60),
所述方法包括以下步骤:
所述代码生成设备经由所述信息获取装置(51、52)来接收(401)由所述交易服务提供商(3)生成的交易特定代码,所述交易特定代码对要由所述代码生成设备执行的预定功能的交易特定序列进行编码,所述代码生成设备以问答类型的认证与所述用户相联系;
所述代码生成设备评估所述交易特定代码;
所述代码生成设备基于所述交易特定代码的评估来执行(402-404)所述预定功能的交易特定序列,每个所述预定功能包括提示所述用户(2a-c)指示各自的功能相关值,产生由所述用户指示的功能相关值的序列;以及
所述代码生成设备基于所述功能相关值的序列来确定响应代码,
发送所述响应代码至所述交易服务提供商,从而所述交易服务提供商将使能或者不使能交易的安全认证。
CN200880107463.0A 2007-09-20 2008-09-19 用于进行具有动态安全性的交互的系统、方法和设备 Active CN101842795B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP07116859.5 2007-09-20
EP07116859A EP2043036B1 (en) 2007-09-20 2007-09-20 System, method and device for enabling interaction with dynamic security
PCT/EP2008/062513 WO2009037335A2 (en) 2007-09-20 2008-09-19 System, method and device for enabling interaction with dynamic security

Publications (2)

Publication Number Publication Date
CN101842795A CN101842795A (zh) 2010-09-22
CN101842795B true CN101842795B (zh) 2015-09-02

Family

ID=39203156

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200880107463.0A Active CN101842795B (zh) 2007-09-20 2008-09-19 用于进行具有动态安全性的交互的系统、方法和设备

Country Status (12)

Country Link
US (1) US20100280957A1 (zh)
EP (1) EP2043036B1 (zh)
CN (1) CN101842795B (zh)
AT (1) ATE470917T1 (zh)
BR (1) BRPI0816963B1 (zh)
DE (1) DE602007007085D1 (zh)
DK (1) DK2043036T3 (zh)
MX (1) MX2010003057A (zh)
NO (1) NO341998B1 (zh)
PL (1) PL2043036T3 (zh)
TW (1) TW200923810A (zh)
WO (1) WO2009037335A2 (zh)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ES2381293B1 (es) * 2009-04-20 2012-11-07 Alter Core, S.L. Sistema y método de acreditación personal mediante dispositivo móvil.
DE102009024986A1 (de) * 2009-06-16 2010-12-23 Giesecke & Devrient Gmbh Verfahren zum Sichern von Transaktionsdaten
US8443202B2 (en) 2009-08-05 2013-05-14 Daon Holdings Limited Methods and systems for authenticating users
US8661258B2 (en) * 2009-10-23 2014-02-25 Vasco Data Security, Inc. Compact security device with transaction risk level approval capability
GB2490075B (en) * 2010-02-26 2013-05-15 Ibm Transaction auditing for data security devices
CA2820958A1 (en) * 2010-12-15 2012-06-21 Symantec Corporation Automatic user authentication, online checkout and electronic payments via mobile communication device with imaging system
US9076171B2 (en) * 2010-12-15 2015-07-07 Symantec Corporation Automatic electronic payments via mobile communication device with imaging system
US8856902B2 (en) 2010-12-15 2014-10-07 Symantec Corporation User authentication via mobile communication device with imaging system
US8887994B1 (en) * 2011-04-07 2014-11-18 Wells Fargo Bank, N.A. System and method of authentication using a re-writable card verification value
WO2013014327A1 (en) * 2011-07-28 2013-01-31 Upc Konsultointi Oy Offline transaction
CN104539430B (zh) * 2014-12-30 2018-11-30 飞天诚信科技股份有限公司 一种基于卡片的动态口令生成方法及设备
TWI615784B (zh) * 2015-07-16 2018-02-21 蓋特資訊系統股份有限公司 使用行動裝置執行交易之方法與交易系統
EP3349410B1 (en) * 2017-01-11 2021-03-10 Tata Consultancy Services Limited Method and system for executing a transaction request using a communication channel
CN108765789A (zh) * 2018-05-22 2018-11-06 北京翔云在线数据技术有限公司 智能开户机器人及开户方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1156531A (zh) * 1994-06-24 1997-08-06 艾利森电话股份有限公司 用户鉴权的方法和设备
US6163771A (en) * 1997-08-28 2000-12-19 Walker Digital, Llc Method and device for generating a single-use financial account number
WO2005116909A1 (en) * 2004-05-31 2005-12-08 Alexander Michael Duffy An apparatus, system and methods for supporting an authentication process

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7089214B2 (en) * 1998-04-27 2006-08-08 Esignx Corporation Method for utilizing a portable electronic authorization device to approve transactions between a user and an electronic transaction system
WO2000048064A1 (en) * 1999-02-10 2000-08-17 Vasco Data Security, Inc. Security access and authentication token with private key transport functionality
US20040081319A1 (en) * 1999-12-13 2004-04-29 Berg Ned W. Check verification and authentication process and apparatus
US7050993B1 (en) * 2000-04-27 2006-05-23 Nokia Corporation Advanced service redirector for personal computer
US20020067827A1 (en) * 2000-12-04 2002-06-06 Kargman James B. Method for preventing check fraud
WO2002082387A1 (en) 2001-04-04 2002-10-17 Microcell I5 Inc. Method and system for effecting an electronic transaction
FR2852471A1 (fr) * 2003-03-13 2004-09-17 France Telecom Dispositif d'authentification du type utilisant un mot de passe a usage unique et dispositif generateur de mot de passe associe
CN104200152B (zh) * 2003-09-12 2020-02-14 Emc公司 用于基于风险的验证的系统和方法
WO2006036363A2 (en) * 2004-09-20 2006-04-06 Peng Qin Highly secure and low-cost dialogic enciphered dynamic pin system for credit card and login
WO2006035421A2 (en) * 2004-09-28 2006-04-06 Fibiotech-Advanced Technologies Ltd. Enhanced electronic financial system
US7379921B1 (en) * 2004-11-08 2008-05-27 Pisafe, Inc. Method and apparatus for providing authentication
WO2006128215A1 (en) * 2005-05-31 2006-12-07 Salt Group Pty Ltd Method and system for secure authorisation of transactions
CN101897165B (zh) * 2007-10-30 2013-06-12 意大利电信股份公司 数据处理系统中验证用户的方法
US8577811B2 (en) * 2007-11-27 2013-11-05 Adobe Systems Incorporated In-band transaction verification

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1156531A (zh) * 1994-06-24 1997-08-06 艾利森电话股份有限公司 用户鉴权的方法和设备
US6163771A (en) * 1997-08-28 2000-12-19 Walker Digital, Llc Method and device for generating a single-use financial account number
WO2005116909A1 (en) * 2004-05-31 2005-12-08 Alexander Michael Duffy An apparatus, system and methods for supporting an authentication process

Also Published As

Publication number Publication date
BRPI0816963A2 (pt) 2015-03-24
NO341998B1 (no) 2018-03-12
PL2043036T3 (pl) 2011-02-28
ATE470917T1 (de) 2010-06-15
CN101842795A (zh) 2010-09-22
TW200923810A (en) 2009-06-01
WO2009037335A3 (en) 2009-06-04
DK2043036T3 (da) 2010-10-11
US20100280957A1 (en) 2010-11-04
EP2043036A1 (en) 2009-04-01
EP2043036B1 (en) 2010-06-09
WO2009037335A2 (en) 2009-03-26
NO20100563L (no) 2010-06-21
DE602007007085D1 (de) 2010-07-22
BRPI0816963B1 (pt) 2019-07-09
MX2010003057A (es) 2010-08-31

Similar Documents

Publication Publication Date Title
CN101842795B (zh) 用于进行具有动态安全性的交互的系统、方法和设备
CN107210918B (zh) 用于使用基于交易特定信息的令牌和密码的交易处理的装置和方法
US11108558B2 (en) Authentication and fraud prevention architecture
CN100539747C (zh) 认证及检验sms通信的方法
JP6704919B2 (ja) 支払いトークンのセキュリティを確保する方法
US20160117673A1 (en) System and method for secured transactions using mobile devices
US20110238573A1 (en) Cardless atm transaction method and system
US20130226812A1 (en) Cloud proxy secured mobile payments
US20100051686A1 (en) System and method for authenticating a transaction using a one-time pass code (OTPK)
US20110184867A1 (en) System and method for generating a dynamic card value
DK2481230T3 (en) A method for authentication, method of payment authorization, and similar electronic devices
US10504110B2 (en) Application system for mobile payment and method for providing and using mobile means for payment
US20130290718A1 (en) Mobile storage device and the data processing system and method based thereon
US20150142666A1 (en) Authentication service
AU2019354637A1 (en) Systems and methods for cryptographic authentication of contactless cards
US20150142669A1 (en) Virtual payment chipcard service
WO2009087544A2 (en) Multi-factor authentication and certification system for electronic transactions
EP2040228A1 (en) System, method and device for enabling secure and user-friendly interaction
CN104301288A (zh) 在线身份认证、在线交易验证、在线验证保护的方法与系统
KR101407737B1 (ko) Qr 코드를 이용한 스마트 기기의 금융 정보 처리 장치 및 그 방법
KR101577058B1 (ko) 오티피 생성 조건 등록 방법
WO2008113302A2 (en) Method for generation of the authorized electronic signature of the authorized person and the device to perform the method
TW201804384A (zh) 電子卡片建立系統及其方法
EP4250208B1 (en) Devices, methods and a system for secure electronic payment transactions
CN115375291A (zh) 一种支付信息的处理方法、装置、客户端及系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C53 Correction of patent of invention or patent application
CB02 Change of applicant information

Address after: Gothenburg

Applicant after: Jie Mai Tuo Co.,Ltd.

Address before: Gothenburg

Applicant before: Taoduosi Co.,Ltd.

Address after: Gothenburg

Applicant after: Taoduosi Co.,Ltd.

Address before: Gothenburg

Applicant before: Tds Todos Data System AB

COR Change of bibliographic data

Free format text: CORRECT: APPLICANT; FROM: TODOS AB TO: JAIMITO LTD.

Free format text: CORRECT: APPLICANT; FROM: TDS TODOS DATA SYSTEM AB TO: TODOS AB

Free format text: CORRECT: ADDRESS; FROM:

C14 Grant of patent or utility model
GR01 Patent grant