CN101946453A - 用于接收和发送加密数据的系统 - Google Patents
用于接收和发送加密数据的系统 Download PDFInfo
- Publication number
- CN101946453A CN101946453A CN2008801270852A CN200880127085A CN101946453A CN 101946453 A CN101946453 A CN 101946453A CN 2008801270852 A CN2008801270852 A CN 2008801270852A CN 200880127085 A CN200880127085 A CN 200880127085A CN 101946453 A CN101946453 A CN 101946453A
- Authority
- CN
- China
- Prior art keywords
- equipment
- data
- key
- card
- cell phone
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/327—Short range or proximity payments by means of M-devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/20—Point-of-sale [POS] network systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/322—Aspects of commerce using mobile devices [M-devices]
- G06Q20/3221—Access to banking information through M-devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/322—Aspects of commerce using mobile devices [M-devices]
- G06Q20/3227—Aspects of commerce using mobile devices [M-devices] using secure elements embedded in M-devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/326—Payment applications installed on the mobile devices
- G06Q20/3263—Payment applications installed on the mobile devices characterised by activation or deactivation of payment capabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/327—Short range or proximity payments by means of M-devices
- G06Q20/3274—Short range or proximity payments by means of M-devices using a pictured code, e.g. barcode or QR-code, being displayed on the M-device
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/327—Short range or proximity payments by means of M-devices
- G06Q20/3278—RFID or NFC payments by means of M-devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/357—Cards having a plurality of specified features
- G06Q20/3572—Multiple accounts on card
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/363—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes with the personal data of a user
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
- H04L2209/805—Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Theoretical Computer Science (AREA)
- Strategic Management (AREA)
- Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Finance (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
- Cash Registers Or Receiving Machines (AREA)
Abstract
本发明关于一种系统,其中,仅一个第一设备具有被支付软件辨别的射频标识标签,反之亦然。因此,其防止了支付软件作为克隆在其它第一设备中被使用。该第一设备可以是蜂窝电话(10),并且该第二设备(32)具有用于通过销售点POS进行购买的支付模块。
Description
技术领域
本发明涉及一种系统及其方法,该系统包括第一无线电操作设备与适合于在彼此之间接收和发送加密数据的至少之一的至少一个第二无线电操作设备。
背景技术
存在替代信用卡等的需要。目前,人们通常在例如钱包中携带有多张这样的卡。十到二十张卡并不奇怪。此外,社会中大量的人是蜂窝电话的拥有者,他们很有可能带着蜂窝电话到他们去和旅行的任何地方。因此,仅携带单个设备将很有好处,该单个设备被大多数人很好地看管且在每天的工作中是必需的,因此在离家的时候它很少被遗忘。
此外,存在对于用于在具有蜂窝电话能力的无线电设备之间传递数据的安全加密协议的需要,这些设备还包括在任何蜂窝网络等中操作的PDA(个人数字助理),所述蜂窝网络诸如利用TDMA(时分多址)、CDMA(码分多址)、WCDMA(宽带码分多址)、FDMA(频分多址)的GSM(全球移动通讯系统)、GSM/3G(第三代)或者市场上的任何其它合适的移动或蜂窝系统。
当通过蓝牙、RFID(射频识别)从蜂窝电话/PDA向除蜂窝电话/PDA之外的具有蓝牙、RFID接收器和/或发送器的设备发送时,这样的加密协议也应该有用。
发明内容
本发明的目的在于提供一种包括在蜂窝电话中的新颖的和创新的加密协议/方案用于传递数据,所述数据在合适时包括语音,以完成从蜂窝电话和到蜂窝电话、或在蜂窝电话与具有接收器和/或发送器来通过蓝牙和/或RFID通信的其它设备之间的安全传输。而且,本发明的加密可以被用于除蜂窝电话外的具有这种能力的其它设备之间的无线电通信。
另外,本发明提供了一种用于避免软件的克隆的创新的方法,所述软件被蜂窝电话用来执行本发明的关于蜂窝电话与被称为刷卡机(puck)或支付模块的设备之间的RFID通信的任务,如下面所述。
此外,本发明提供了一种被连接到POS装置/嵌入在POS装置中的用于购买的设备、刷卡机或支付模块。
本发明提供了:如果POS具有适合于通过USB、Rs232和Rs485端口或其它类似的公知通信端口接收通信的接口,则通常不必要对现有POS终端进行修改。
依照本发明,具有蜂窝电话能力的设备以及本发明的设备被提供加密协议/方案。但是,当被用于除在POS上购买外的其它无线电通信时,可以仅将本发明的加密提供给蜂窝电话。
本发明提供了利用其加密协议/方案用于信息和数据的更安全的通信的多个应用实施例。一个创新应用展示对诸如信用卡、购物卡、借记卡、智能卡、汽油卡、银行卡、客户关系管理卡等的用于支付的卡的替代。此后,为了描述的简单,所有的卡都被包括作为银行卡,但不将本发明限定到一种卡上。
本发明的一个应用包括:蜂窝电话号码是拥有该电话的人的唯一标识符。
本发明的另一应用提供一种蜂窝电话,包括使用加密密钥在电话显示器上产生条形码的条形码产生器,所述加密密钥被提供给在拥有(bear)所提及的蜂窝电话的电话号码的数据表(data post)中包括相同的条形码产生器和加密密钥的数据库。因此,当在POS(销售点)上通过呈现在蜂窝电话显示器上的条形码购买时,为了匹配而在任何预定的给定时间段在蜂窝电话和数据库二者中都产生相同的条形码,从而防止通过例如获取呈现在显示器上的条形码的尺码(footage)连同电话的特定电话号码而进行伪造,所述特定电话号码也存储在数据库中用于匹配。在一个实施例中,电话号码总被呈现在条形码之中,但通过利用所提及的密钥对于每次购买产生不同的条形码。
另一实施例包括:本发明的设备包括在通过在电话显示屏幕上显示的条形码已完成购买之后为蜂窝电话提供新条形码的条形码产生器。
此外,根据本发明的蜂窝电话配备RFID标签/芯片,提供有源或无源通信。如本领域技术人员所公知,具有蜂窝电话传输能力的当前设备配备IR和/或蓝牙通信来发送和接收数据。因此,可以理解,加密协议/方案被下载到根据本发明的蜂窝设备中并被存储在一个设备可用的存储器中。
为了实现所提及的和其它优势,本发明提出一种系统,包括:第一无线电操作设备;以及适合于通过建立数据连接而在彼此之间接收和发送加密数据的至少之一的至少一个第二无线电操作设备。该创新系统包括:
射频识别(RFID)装置;
蓝牙能力;
所述第一设备具有包括唯一标识的支付软件;
所述第一设备的射频标识具有隶属于它的唯一标识;
所述第一设备的唯一标识被发送到所述第二设备,并且在所述第二设备中被匹配,以检测它们对于所述第一设备是否有效;
仅一个第一设备具有被所述支付软件辨别(recognize)的射频标识标签,反之亦然;
从而防止在其它第一设备中作为克隆利用所述支付软件;
所述第一设备和所述至少一个第二设备包括:
存储器中的加密算法;
密钥交换协议,提供最终密钥,所述最终密钥激活所述设备中的加密算法;
随机多整数开始值产生器,为此目的在循环中连续地递增所述整数;
所述连续递增的整数是随机开始值,在由所述设备中的一个建立传输的时刻通过所述密钥交换协议接收所述随机开始值,并由所述密钥交换用作第一密钥;
可改变的设备用户第二密钥,由所述用户输入到所述密钥交换协议中;
第三密钥被硬编码并被提供给所述密钥交换协议;
所述密钥交换协议利用所述第一密钥、所述第二密钥和所述第三密钥来创建所述最终密钥以开始所述加密算法;
在通过由所述第一设备和所述第二设备通过无线电通信进行的、由所述密钥交换协议提供的所述最终密钥的握手而协商之后,所述加密算法开始对在所述第一设备和所述至少一个第二设备之间建立的数据传输进行加密;
所发送的数据是作为预定数目的字节的报头加上预定数目的字节的加密数据的分组,如果在设备之间的通信中字节丢失或被添加,则所述报头被用来同步数据传输;并且
为了最小化参与数据传输的设备之间的延迟时间,在输入数据流量中搜寻最后的报头,并丢弃更早接收到的数据,由此,加密数据总是包括最后完整输入的报头加上数据,其被存储在预定尺寸的缓冲器中。
在本发明的一个实施例中,如果文本(text)CARRIER是输入数据的一部分,或者当在所述第一设备或所述第二设备上按压了用于释放传输的按钮,则释放所建立的传输。
另一实施例包括:所述第一设备具有蜂窝电话能力,并且所述至少一个第二设备具有蜂窝电话能力。
再一实施例提供:所述第一设备具有蜂窝电话能力,并且所述第二设备是连接到POS终端/包括在POS终端中的实体,由此,通过所述电话机和所述实体,利用RFID或蓝牙传输完成购买。
再一实施例包括:所述第一设备和所述第二设备之间的通信最初通过蓝牙来建立,并且以后通过RFID来建立。
再一实施例包括:加密/编码软件被绑定/隶属于蜂窝电话的国际移动设备身份码上。
附图说明
此后,为了通过实施例和所给的示例更好地理解本发明,在下面的说明书文字中参照附图,其中:
图1示意地图示了依照本发明的蜂窝电话的一个实施例;
图2示意地图示了银行卡的一个实施例;
图3示意地图示了依照本发明的用于销售点的系统的实施例;
图4示意地图示了依照本发明的、连接到图3和图5中所示的POS的设备的方框图;
图5示意地图示了描述产生在蜂窝电话的显示屏幕上显示的条形码的图4的设备的方框图;
图6示意地图示了根据图3的系统,其中,蜂窝电话和数据库包括产生条形码或2D码等市场上的类似码的相同单元/程序;
图7示意地描述了依照本发明的蜂窝电话中的内部支付软件和RFID标签的实施例;
图8至图10示意地描述了依照图7的利用蓝牙和RFID通信来允许购买的实施例;以及
图11示例地描述了依照本发明如何通过因特网购买物品的实施例,以及门通过的实施例。
具体实施方式
本发明的目的在于提供一种包括在蜂窝电话中的新颖的和创新的加密协议/方案用于传递数据,所述数据在合适时包括语音,以完成从蜂窝电话和到蜂窝电话、或在蜂窝电话与具有接收器和/或发送器来通过蓝牙和/或RFID通信的其它设备之间的安全传输。而且,本发明的加密可以被用于除蜂窝电话外的具有这种能力的其它设备之间的无线电通信。
此外,本发明提供了一种连接到POS设备/嵌入在POS设备中的用于购买的设备。
依照本发明,具有蜂窝电话能力的设备以及本发明的设备/刷卡机/支付模块被提供加密协议/方案。但是,当被用于除在POS上购买外的其它无线电通信时,可以仅将本发明的加密提供给蜂窝电话。
事实上,当设备/刷卡机/支付模块被包括在蜂窝电话中时,电话能够充当POS终端。它还能够充当蜂窝电话之间的货币传递。
本发明提供了利用其加密协议/方案用于信息和数据的更安全的通信的多个应用实施例。一个创新应用展示对诸如信用卡、购物卡、借记卡、智能卡、汽油卡、银行卡、客户关系管理卡等的用于支付的卡的替代。此后,为了描述的简单,所有的卡都被包括作为银行卡,但不将本发明限定到一种卡上。
本发明的一个应用包括:蜂窝电话号码是拥有该电话的人的唯一标识符。
本发明的另一应用提供了一种蜂窝电话,包括:使用加密密钥在电话显示器上产生条形码的条形码产生器,所述加密密钥被提供给在拥有(bear)所提及的蜂窝电话的电话号码的数据表(data post)中包括相同的条形码产生器和加密密钥的数据库。因此,当在POS(销售点)上通过呈现在蜂窝电话显示器上的条形码购买时,为了匹配而在任何预定的给定时间段在蜂窝电话和数据库二者中都产生相同的条形码,从而防止通过例如获取呈现在显示器上的条形码的尺码(footage)连同电话的特定电话号码而进行伪造,所述特定电话号码也存储在数据库中用于匹配。在一个实施例中,电话号码总被呈现在条形码之中,但通过利用所提及的密钥对于每次购买产生不同的条形码。POS终端为诸如支付的交易利用例如通用PCI-DSS标准(支付卡行业数据安全标准)。因此,当通过POS通信协议完成交易时,设备/刷卡机/支付模块不妨碍PCI-DSS标准,即,不必要改变或更新POS。通过图4及其相关文字描述支付模块。
另一实施例包括:本发明的设备/刷卡机/支付模块包括在通过电话显示屏幕上显示的条形码完成购买后向蜂窝电话提供新条形码的条形码产生器。另一实施例包括:设备/刷卡机/支付模块被提供有无线电发送和接收装置,诸如蜂窝电话等,由此,其自身就可以充当POS。如果无线电装置不被嵌入到该模块中,则为此目的,可以通过PCMCIA卡(个人计算机存储卡国际协会)经由插槽或者通过具有无线电通信能力的USB设备将无线电装置添加到该模块。
此外,根据本发明的蜂窝电话配备有RFID标签/芯片,提供有源或无源通信。如本领域技术人员所公知,具有蜂窝电话传输能力的当前设备具有IR和/或蓝牙通信来发送和接收数据。因此,值得称道的是,加密协议/方案被下载到根据本发明的蜂窝设备中并被存储在一个设备可用的存储器中。
当在贯穿本发明的整个描述中使用表述“蜂窝电话”时,其应被认为是具有蜂窝电话能力的口袋尺寸的手持设备,它也包括在任何蜂窝网络中操作的PDA(个人数字助理)等,所述蜂窝网络诸如利用TDMA(时分多址)、CDMA(码分多址)、WCDMA(宽带码分多址)、FDMA(频分多址)的GSM(全球移动通讯系统)或市场上的任何其它合适的移动或蜂窝系统。
贯穿所提供的发明的当前描述,应该理解,所呈现的实施例和给定的示例合并下述创新的加密协议/方案。该加密因此合并了名为Blowfish、Twofish、RSA(Rivest-Shamir-Adleman)、Ghost等的著名密码术/加密算法。Blowfish是由Bruce Schneier设计的密文对称分组密码,且Diffie-Hellman密钥协商/密钥交换协议、RSA、Ghost等允许两个用户在没有任何在先密文的情况下、在不安全的介质中交换密文密钥。在本发明的设备中,Diffle-Hellman根据预定密钥创建密钥。RSA和Ghost二者可以被用作加密算法和密钥加密协议。本领域的技术人员都熟知所有提及的加密算法和密钥加密协议。
可以理解,虽然利用了已知算法和协议,但依照创新的特征对于其的利用进行了修改,并且,Blowfish和Diffie-Hellman被用来例证本发明的实施例,但不一定将本发明限定于它们。
当提及表述“POS”时,它包括任何销售点,诸如在商店、商场所找到的,以及汽车站、地铁站、火车站、飞机场、停车场的售票机等。还可以理解,本发明的上下文中的呼叫和/或数据包括通过建立数据连接而进行的语音和/或数据传输。也可以通过由本发明描述的POS特征引入通过因特网的入口通过(entrance passsing)和电子购买。
因此,本发明提供了一种系统,包括:第一无线电操作设备,诸如蜂窝电话;和第二无线电操作设备,所述第二无线电操作设备也可以是蜂窝电话或如图4所描述的设备,其适合于在彼此之间接收和发送加密数据至少之一。在本发明的一个实施例中,第一和第二设备二者包括在设备的电子存储器中的448比特的Blowfish加密算法以及512/1024比特的Diffie-Hellman密钥协商协议,以提供在设备中激活Blowfish加密的最终密钥。该密钥被从开始发送的设备发送到接收设备,该接收设备通过握手过程协商该密钥。当该握手成功时,密钥触发Blowfish算法以开始加密要发送的数据,并且当连同接收侧上的Blowfish算法的两个Blowfish算法正在利用通过Diffie-Hellman协议发送的相同的已协商密钥时,触发在传输的接收侧上的Blowfish算法以加密所接收的数据。
在一个实施例中,通过向Diffie-Hellman协议给出随机的多(multiple)16比特整数开始值而创建通过握手协商的密钥。为此目的,通过专用软件循环连续地递增该整数开始值。因此,当在由一个设备建立传输的时刻通过Diffie-Hellman协议接收第一16比特密钥时,该连续递增的整数被提供为随机开始值。
输入到Diffie-Hellman的另一值是由用户通过例如蜂窝电话显示器上的菜单输入并可改变的设备用户密钥,这里称为第二密钥。此外,Diffie-Hellman协议被提供了在设备中固定的和硬编码的第三密钥、以及512比特的硬编码的质数。该第三密钥通过例如卡号或组织号码的数字来标识卡(维萨(Visa)、万事达(MasterCard)、美国运通(American Express)等卡)或特定的预定公司、组织。
Diffie-hellman协议利用第一、第二和第三密钥以及硬编码的质数来创建要被设备用来通信以触发Blowfish加密和/或编码的最终的公共密钥。因此,在通过由Diffie-Hellman协议提供的最终密钥的握手的协商之后,经由无线电通信由第一和第二设备,Blowfish算法通过以下所描述的所谓隧道,开始加密在第一和至少一个第二设备之间建立的数据传输。
所发送的数据是作为预定数目的字节的报头(例如1字节的报头)加上预定数目的字节(例如24字节)的加密数据的分组。如果在设备之间的通信中字节丢失或被添加,则报头用来同步数据的传输。为了能够最小化参与数据传输的设备之间的延迟时间,在到设备的输入数据流量中搜寻最后的报头,并丢弃更早接收到的数据,由此,加密数据总是包括最后完成输入的报头加上数据,其被存储在预定尺寸(例如4个分组的报头加数据)的缓冲器中。这构成了上面所提及的用于传输的所谓隧道。
如果文本CARRIER是输入数据的一部分,或当在第一或第二设备上按压用于释放传输的按钮时,释放所建立的传输,这样的按钮可以是例如蜂窝电话机上的挂机按钮或放手(hands free)按钮。
现在按步骤总结加密和密钥交换:
1.在设备A到B之间建立数据通信
2.检查初始化密钥。如果OK,则进行到步骤3
3.设备A产生一个新密钥并将其发送给设备B
4.如果该密钥被设备B识别,则建立连接
5.加密开启。
依照一个实施例,第一设备具有蜂窝电话能力,并且至少一个第二设备也具有蜂窝电话能力。可选地,第一设备具有蜂窝电话能力,且第二设备是连接到POS终端/包括在POS终端中的实体(见图4),由此通过该电话和实体利用RFID或蓝牙传输来完成购买。因此,该蜂窝电话和第二设备被提供了RFID标签/芯片,在它们之间建立数据传输。也可以通过蓝牙建立第一和第二设备之间的通信。
图1示意地图示了依照本发明的蜂窝电话10的一个现有技术实施例。电话10具有附属于它的唯一订户电话号码,这里假设为+4670123456789,标识具有该订购(subscription)的人和/或公司。图1中描述的是标签12,它可以是任何类型,诸如条形码、RFID标签(这些未示出),但它们包括如附图标记14所示的对于该蜂窝电话10的电话号码。标签12意在在销售点被扫描/读取以用于将该电话号码与购买关联(connect)。如果不利用标签12,则可以利用包括键盘的销售点(POS)终端输入电话号码+4670123456789,并且PIN码、或者标签或条形码、2D码等可以被存储在蜂窝电话10的存储器中,并可以被召回以被显示在电话10的屏幕上(未示出)。另一可选方法是用+4670123456789给POS打电话,以将该电话号码存储并与购买关联。为此目的,这需要POS具有电话呼叫接收机。
在一个实施例中,PIN码是生物测定型(biometric),诸如通过向POS处的接收机辐射、或通过被显示在电话屏幕上并在POS处被扫描而被发送到电话10中的指纹。
因为电话号码+4670123456789是订购它的人的唯一标识符,例如通过该订购关联该人的地址,所以它可以被用来将该人拥有的所有银行数据与个人标识号(PIN码)一起关联。个人的银行数据被示意性地图示为一组卡16,诸如智能卡、汽油卡、借记卡、信用卡、银行卡、购物卡和其他类似的卡。因此,在本发明的一个实施例中,例如包括在卡16上的、用于根据该数据进行支付转移的授权的个人/公司银行数据被存储在数据库表+4670123456789下的银行服务器的数据库中,诸如:
Post:+4670123456789
Bank(-ing)authorization(银行授权数据)
PIN code(PIN码)
一个想法包括:蜂窝电话10的号码+4670123456789是拥有该电话10的个人/公司的唯一标识符。因此,通过呼叫导向获取器节点应用(acquirer node application)(获取节点)的预定号码,并在销售点的获取器数据库中存储该蜂窝号码,并且同时在销售点输入相同的号码,从而在该获取器中匹配呼入的号码和输入的号码,这确保电话拥有者被标识并被准予进行购买。参照图3更详细地描述这一点。获取节点应用充当通信设备,并且保持有:用于完成电话A号码的识别/检索、并检查电话号码的软件;用于接收电话呼叫以及本领域技术人员所公知的其它必要任务的装备用于充当获取器。
在图2中,示意地图示了依照本发明的银行卡20及其标识/授权数据的一个实施例。
许多信用卡系统利用ANSI标准X4.13-1983。这里是卡上的一些号码所代表的意义。
信用卡号码上的第1位数字表示系统,3-旅游/娱乐卡(诸如美国运通和餐饮俱乐部)、4-维萨、5-万事达、6-发现卡。如图2所示的卡20上的卡号的结构,4--- ---- ---- ---4,随系统而变。例如,美国运通卡号码以37开始;Carte Blanche和餐饮俱乐部卡以38开始。美国运通-3和4位是类型和货币,5至11位是帐号,12至14位是账户内的卡号,以及15位是校验位。维萨-2至6位银行号码,7至12位或7至15位是账号,以及13位或16位是校验位。万事达-2和3位、2至4位、2至5位或2至6位是银行号码(取决于第2位是1、2、3还是其它)。银行号码后直到15位是账号、以及16位是校验位,这里是4。
信用卡的背面上的条是磁性条,通常被称为磁条。磁条上有三个磁道。每个磁道约十分之一英寸宽。银行使用的ISO/IEC标准7811规定磁道1是每英寸210比特(bpi),并具有79个6比特外加校验位的只读字符。磁道2是75bpi,并具有40个4比特外加校验位的字符。磁道3是210bpi,并具有107个4比特外加校验位的字符。信用卡20典型地仅使用磁道1和2。磁道3是读/写磁道(其包括加密的PIN、国家代码、授权的货币单位和数量),但银行间未标准化它的使用。
按两种格式在磁道1上包含信息:A,为发卡者的私有使用而保留,以及B,其包括以下:开始标记(sentinel)-1个字符,格式码=“B”-1个字符(仅为alpha),基本账号-最大19个字符,分隔符-1个字符,国家代码-3个字符,姓名-2至26个字符,分隔符-1个字符,到期日期或分隔符-4个字符或1个字符,自由数据-足够填满最大记录长度的字符(总共79个字符),结束标记-1个字符,以及纵向冗余校验(LRC)-1个字符。LRC是所计算的校验字符的形式。
银行业所开发的用于磁道2的格式如下:开始标记-1个字符,基本账号-最大19个字符,分隔符-1个字符,国家代码-3个字符,到期日期或分隔符-4个字符或1个字符,自由数据-足够填满最大记录长度的字符(总共40个字符),以及LRC-1个字符。
关于磁道格式的信息参见ISO磁条卡标准。
存在用于确定(认证)信用卡是否将支付收费的3个基本方法:仅有少量交易的商户每个月使用按键式电话进行语音认证,电子数据收集器(EDC)磁条卡刷卡终端正变得越来越普遍——因此,在结帐处、在因特网上的虚拟终端上刷卡也越来越普遍。
例如在收银员或购买者通过销售点(POS)上的读卡器、EDC软件刷了信用卡20之后,参见部分示出了现有技术的图3,终端利用调制解调器、宽带连接、无线或其它本领域技术人员所公知的其他网络和装备拨打所存储的电话号码来呼叫获取器。获取器是从商户收集信用-认证请求并向商户提供支付保证的机构。当获取器公司接收到信用卡认证请求时,其检查交易的有效性以及磁条上的记录:商户ID、有效卡号、到期日期、信用卡限额、卡的使用。
“智能”信用卡(智能卡)是创新的应用,其包括密码术(密文码)的所有方面,而不仅仅是所描述的认证。智能卡20具有内置于卡本身的微处理器22。密码术是这些卡的功能的基本要素。在每次做出交易时,用户必须向卡证实(corroborate)他的身份,主要以在ATM(自动取款机)上使用PIN的方式。卡和读卡器执行一序列加密签名/会签(countersign)——类似于交换来验正各自正在与合法的对方进行处理。一旦这被建立,则以加密形式进行交易本身,以阻止任何人、包括持卡人或其读卡器被使用的商户在交换中“窃听”并在以后假冒任一方欺骗系统。以下述的形式执行该精心设计的协议:即,除了必须输入PIN来开始交易外,该协议对用户不可见。
这些卡中的芯片能够进行多种交易。例如,从持卡人的信用账户、借记账户或从存储的可重载(reload-able)的账户值进行购买。智能卡的增强的存储和处理能力是传统磁条卡的许多倍,并且可以在单张卡上容纳几个不同应用。它还可以保持标识信息、追踪对亲密度(忠诚度)计划的参与、或者提供对房屋的进入。
银行卡20或智能卡20、22所保持的上述信息与期望存入在数据库表或电话号码(+4670123456789)下的信息类似,与PIN码一起作为银行数据/授权数据,或者关于智能卡20、22,该信息/数据也被存储在蜂窝电话10的存储器中(例如,SIM卡或内置电话存储器),以从POS向持有表+4670123456789的数据库发送,以用于正确性的比较。
在一个优选实施例中,加密/编码软件被绑定/隶属于蜂窝电话国际移动设备身份码(IMEI)上,其是被用来标识每个特定蜂窝电话或移动站的无线电信术语。
此外,类似于在POS处进行卡购买,通过由具有电话号码+4670123456789的电话10通过数据库的电话号码(这里假设为9876543210)呼叫保持带有电话号码的数据库表的数据库,本发明还引入了安全或授权特征。因此检查POS上所扫描的或另外发送的电话号码是否是+4670123456789,是否是已呼叫数据库的电话号码,并且,如果是,则准予购买,并且获取器节点向POS发送该购买被准予的信号。通过示出遵循与本发明有关的教到的几个可能的实施例中的一个的图3的系统来描述这一点。
图3示意地图示了用于依照本发明的POS 30的系统的实施例,这里包括常用的结算所(clearing house)。POS 30系统配备了:依照本发明的设备/刷卡机/支付模块32(现有技术中没有),其包括扫描仪73;以及用于通过键盘输入PIN码和其它字符的终端34。在本发明的一个实施例中,它还可以配备并连接到刷卡槽31。在POS上购买的客户持有他的蜂窝电话10,通过包括在设备32中的扫描仪73扫描标签12,如图4中所示,或利用以上所描述的方法之一将电话号码+4670123456789关联到该购买上,购买者几乎同时使用具有号码+4670123456789的电话10利用预定的电话号码(这里假设为9876543210)呼叫36(由GSM基站38示意地表示)获取器节点应用44处的数据库服务器46,其中,数据库服务器46存储持有被关联并被授权购买的电话号码的数据库表,例如,+4670123456789指向允许购买商品、物品、服务等的银行数据。在数据库46中以电话号码+4670123456789注册该呼叫。可以存储该呼叫有限的时间,例如2至5分钟,使得可以进行不同商店中的另一购买。POS 30通过网络40、42中的一个连接到获取器节点应用。可以通过如下方法来建立与获取器节点44的连接:即,通过POS 30的服务员划刷用于该商店或所讨论的POS 30的特定卡以便为购买开启通信,因为当使用银行卡进行购买时,当前事实上完成了该购买,因此模拟连接就像是通过卡完成购买一样。
如果电话10已存储了模拟智能卡的银行数据,则例如当呼叫具有电话号码9876543210的获取器时,已经发送了该数据。
在获取器节点44处,当电话10被拿来呼叫9876543210以为购买而注册电话号码+4670123456789时,为了来自POS的电话号码+4670123456789是否与所存储的电话号码相同的目的而通过专用软件检查,并且,如果相同,则检查数据库持有号码+4670123456789的电话10是否是被允许用于购买的已注册的电话号码。PIN码与银行授权数据一起被检查。如果购买被获取器准予,则准予消息/信号被发送到POS30,并且以正确和被准予的状态结束该购买。
该购买被完成为或多或少地与使用银行卡20、22的当前购买相像,并且,为了进行购买,在POS 30上仅需要对装备进行很少的升级。如果POS 30利用从电话10接收呼叫来将购买与电话号码+4670123456789关联的特征,如上面所述,则需要安装用于此目的的诸如接收机的装备。
可以理解,本领域的技术人员知道如何通过A号码标识和呼叫者ID(CallerID)来检测电话号码+4670123456789。还认识到,本发明中所使用的电话号码是假设的,并且为了利用本发明的发现,可以在数据库46中注册几乎无数个电话作为数据库表。
为了在购买者和POS 30商户之间处理(settle)账户,获取器44通过网络连接结算所48,其通过它们的银行服务器50,通过在他/她的银行中将购买者的账户记入借方(debit)并且在他/她的银行中将商户记入贷方(credit)来处理账户。
图4示意地图示了依照本发明连接到图3和图5中所示的POS的设备/刷卡机/支付模块32的方框图。设备32包括微控制器单元60,其控制设备42的任务。闪存62被用来存储操作设备32所需要的源代码。此外,设备32包括Rs232、Rs485接口和通用总线接口(USB)中的至少一个用于连接到具有用于这种连接的端口的外部设备,诸如POS 30。其通过蓝牙接收器和/或发送器68和RF接收器和/或发送器70中的至少一个通信。RFID 70可以是无源型或有源型。
设备32还包括开关74,例如,拨动开关,其提供对存储在闪存62中的不同软件的容易的访问,所述软件用于与例如POS终端进行外部通信。
依照本发明,通过POS 30的任何购买利用与当前用于主干(backbone)通信相同的协议,所述主干通信即在本发明的设备32之外利用来通过例如使用PCI-DSS标准验正所谓的卡数据的通信。因此,如果POS具有适合于通过USB、Rs232和Rs485端口或其它类似的公知通信端口接收通信的接口,则通常不必要对现有的POS进行修改。
因此,无线电操作设备32,所附权利要求1至6中的第二设备,适合于从和/或向蜂窝电话10、11接收和发送加密数据至少之一,所述蜂窝电话10、11包括RFID标签或芯片和/或蓝牙芯片。通过将用于Blowfish和Diffie-Hellman的技术存储在闪存64中、依照上述的发明方法进行操作而完成和支持加密和/或编码。蜂窝电话10、11中的RFID芯片可以是条状的,如附接在蜂窝电话中的芯片或集成在蜂窝电话SIM(用户身份卡)中的芯片。
在通过图6描述的一个可选实施例中,设备32包括当每次完成POS 30处的购买时产生新码的条形码和/或2D码产生器,所述新码被发送到蜂窝电话10、11中,以在下次购买时显示并由连接到或包括在设备32中的码扫描仪进行扫描,如图6所示。可以通过在POS 30处通过键盘34输入PIN码来确认通过蜂窝电话10、11进行的购买,正如当前使用卡16进行购买或注册一样。
在另一实施例中,设备32配备了蜂窝无线电能力,诸如GSM、GSM/3G等。如果设备32配备了PCMCIA插槽和卡76,,则可以通过PCMCIA卡76提供这样的蜂窝无线电通信,或者可选地,使用USB设备提供无线电通信(未示出)。还可以通过将其集成到设备32中提供蜂窝通信(未示出)。
图5和图6示意地图示了根据图3的系统,其中,蜂窝电话10和数据库46包括产生条形码13或2D码或本领域技术人员公知的类似码的相同单元/程序52。本发明的实施例因此提供了一种蜂窝电话10,包括使用提供给数据库46的密钥在电话显示器12上产生条形码13的条形码产生器以及电话存储单元52,所述数据库46在拥有所提及的蜂窝电话10的电话号码+4670123456789或指向它的数据表中包括相同的条形码产生器和加密密钥。因此,当在配备有刷卡槽31的POS 30上通过呈现在蜂窝电话显示器12中的条形码13购买时,为了匹配,在任何预定时间段中,在蜂窝电话10和数据库46中两者都产生相同的条形码13(在图4中由虚线连接符(connector)指示),从而防止通过例如获取呈现在显示器12上的条形码13(该条形码仅在一次POS购买中有效)的尺码连同用于该电话的特定电话号码一起而进行的伪造,所述特定电话号码也存储在数据库中用于上述的匹配。在一个实施例中,电话号码+4670123456789总是呈现在条形码13中,但是通过利用图6所示的1280的密钥(如所提及的)或本领域技术人员所知的其它公知加密技术为在POS 30等处的每次购买而不同地产生条形码13。
在另一实施例中,当依照本发明注册蜂窝电话10的号码+4670123456789时,可以通过数据库中的加密程序产生密钥,并将其发送到电话10的存储单元52中,其如上所述通过该密钥产生与数据库中相同的条形码13用于匹配。
在另外的实施例中,可以在任何给定时间将密钥输入到数据库中,即,允许密钥的改变,并且在电话存储单元52中注册它,以使得存储单元52和数据库46产生相同的条形码13。
蜂窝电话10的存储单元52可以位于电话SIM卡中或电话10的内部存储器中。
正如所提及的,可以在电话条形码产生器软件和数据库46中同时产生条形码13,因此互相匹配以便能够进行购买。条形码的产生可以在每次购买时或在由例如定时器(未示出)确定的预定时间点同步地发生,以进一步禁止条形码13的伪造,因为用于产生条形码的时间可以是任意的。
在一个实施例中,当注册电话号码+4670123456789用于如上所述在POS上的购买时,条形码产生器和/或密钥可以被发送到电话存储单元52中。
图7描述了在蜂窝电话10的壳内或外体上附接了RFID标签12的蜂窝电话10。电话10具有存储在其存储器(未示出)中的一个内的软件,该软件被用来根据如所描述的本发明执行购买。RFID标签12在该实施例中是有源的且是可编程的。电话10的该实施例将通过连续的图8-10图示如何防止它能够克隆位于电话存储器中的、用于完成根据本发明的支付的软件。
根据本发明,每个标签12具有附属于它并标识标签12的诸如号码等的唯一标识符,并且软件具有唯一标识。
这里,图8图示了当蜂窝电话10靠近支付模块32时的情形。电话10通过它的蓝牙能力来与模块32联系,所述蓝牙能力发送该唯一的支付软件标识号码,通过电话10的天线81以及通过天线83由模块32接收的信令80示意地表示。最终,电话10将是接近模块32者,并且,由信令82示意地图示,RFID标签12将它的唯一标识发送给模块32以及RFID接收器/发送器70。
现在,参照图9,模块通过软件比较该唯一的标签12的标识符被唯一地/单一地关联到该唯一的软件标识符,反之亦然。如果是该情况,则通过到支付软件的蓝牙信令84示意地图示:模块32确认支付软件和标签标识符互相兼容或属于一起。根据本发明,仅有一个标签是关联到位于电话10中的一个支付软件上的有效标签。因此,如果支付软件在另一电话10中被克隆并被利用,则因为缺少正确的标签12的标识符,所以到模块32的通信将失败,并且模块32中的比较也是否定的。
图10描述支付软件匹配标签标识,由到模块32的蓝牙确认信令86示意地图示,并且支付交易可以被建立或被建立。
在图11中,示意地描述了利用支付模块32的另一实施例。购买者利用带有显示屏幕92的蜂窝电话/PC 90经由因特网从物品供应商(未示出)购买物品94。作为例子,TV被描述为要购买的物品。在与物品94关联的区域(field)96中,用户输入电话90的电话号码(这里假设为0123456789),或者当利用PC用于购买时输入另一蜂窝电话号码(未示出),并且将所指示的对于TV的购买这里例如经由GSM/3G发送97到供应商。
现在,供应商将包括要被输入到电话屏幕92上的区域中并被用来完成该购买(未示出)的代码/密码的例如SMS/MSM发送97给电话90。当其被输入时,用户将密码发送给供应商,这结束该购买。可选地,可以将用户所知的个人PIN码输入到另一区域(未示出)中,以进一步保护该购买。
支付模块32通过被示意地描述的如本领域技术人员所公知的用于支付的主干网来传递可如根据上述实施例所描述支付电视机的现金。可以理解,在根据图11的支付模块32的一个实施例中,加密/编码软件被绑定/隶属于蜂窝电话10/计算机/PC 90中。此外,根据图11的发明可以被用于入口通过,从而替代购买物品,入口供应商接收电话号码0123456789,并返回带有密码的SMS/MMS等,并且用户依照参照图11所描述的步骤继续。
这样的入口物品可以是关闭的门、地铁的检票口、火车站以及需要入口密码的几乎所有地方。
而且,本发明不被限定于电话号码作为代码。其它合时的代码可以被用来辨别RFID和蓝牙标识。
本发明不限定于给定的示例和实施例,而被限定于本领域技术人员从所附的权利要求组中所得到的内容。
Claims (6)
1.一种系统,包括第一无线电操作设备(10、11)与适合于通过建立数据连接而在彼此之间接收和发送加密数据的至少之一的至少一个第二无线电操作设备(10、11、32),其特征在于包括:
射频识别(RFID)装置;
蓝牙能力;
所述第一设备(10)具有包括唯一标识的支付软件;
所述第一设备(10)的射频标识具有隶属于它的唯一标识;
所述第一设备(10)的唯一标识被发送到所述第二设备(32),并且在所述第二设备(32)中被匹配,以检测它们对于所述第一设备是否有效;
仅一个第一设备具有被所述支付软件辨别的射频标识标签,反之亦然;
从而防止在其它第一设备中作为克隆利用所述支付软件;
所述第一设备和所述至少一个第二设备(10、11、32)包括:
存储器(72)中的加密算法;
密钥交换协议,提供最终密钥,所述最终密钥激活所述设备(10、11、32)中的加密算法;
随机多整数开始值产生器,为此目的在循环中连续地递增所述整数;
所述连续递增的整数是随机开始值,在由所述设备(10、11、32)中的一个建立传输的时刻通过所述密钥交换协议接收所述随机开始值,并由所述密钥交换用作第一密钥;
可改变的设备用户第二密钥,由所述用户输入到所述密钥交换协议中;
第三密钥被硬编码并被提供给所述密钥交换协议;
所述密钥交换协议利用所述第一密钥、所述第二密钥和所述第三密钥来创建所述最终密钥以开始所述加密算法;
在通过由所述第一设备(10、11)和所述第二设备(10、11、32)通过无线电通信进行的、由所述密钥交换协议提供的所述最终密钥的握手而协商之后,所述加密算法开始对在所述第一设备和所述至少一个第二设备(10、11、32)之间建立的数据传输进行加密;
所发送的数据是作为预定数目的字节的报头加上预定数目的字节的加密数据的分组,如果在设备(10、11、32)之间的通信中字节丢失或被添加,则所述报头被用来同步数据传输;并且
为了最小化参与数据传输的设备(10、11、32)之间的延迟时间,在输入数据流量中搜寻最后的报头,并丢弃更早接收到的数据,由此,加密数据总是包括最后完整输入的报头加上数据。
2.根据权利要求1所述的系统,其中,如果文本CARRIER是输入数据的一部分,或者当在所述第一设备或所述第二设备(10、11、32)上按压了用于释放传输的按钮,则释放所建立的传输。
3.根据权利要求1所述的系统,其中,所述第一设备(10、11)具有蜂窝电话能力,并且所述至少一个第二设备具有蜂窝电话能力(10、11)。
4.根据权利要求1所述的系统,其中,所述第一设备具有蜂窝电话能力(10、11),并且所述第二设备(32)是连接到销售点终端(30)/包括在销售点终端(30)中的实体,由此,通过所述电话机(10、11)和所述第二设备(32),利用RFID和/或蓝牙传输完成购买。
5.根据权利要求1所述的系统,其中,所述第一设备(10、11)和所述第二设备(32)之间的通信最初通过蓝牙来建立,并且以后通过射频识别装置来建立。
6.根据权利要求3所述的系统,其中,加密/编码软件被绑定/隶属于蜂窝电话(10、11)的国际移动站设备身份码上。
Applications Claiming Priority (9)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
SE0702829-3 | 2007-12-19 | ||
SE0702829 | 2007-12-19 | ||
US629307A | 2007-12-26 | 2007-12-26 | |
US12/006,293 | 2007-12-26 | ||
SE0800784A SE532333C2 (sv) | 2007-12-19 | 2008-04-08 | System för att ta emot och sända krypterad data mellan två anordningar |
SE0800784-1 | 2008-04-08 | ||
US8110808A | 2008-04-10 | 2008-04-10 | |
US12/081,108 | 2008-04-10 | ||
PCT/SE2008/000730 WO2009078784A1 (en) | 2007-12-19 | 2008-12-19 | System for receiving and transmitting encrypted data |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101946453A true CN101946453A (zh) | 2011-01-12 |
CN101946453B CN101946453B (zh) | 2014-03-05 |
Family
ID=42357929
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN200880127085.2A Expired - Fee Related CN101946453B (zh) | 2007-12-19 | 2008-12-19 | 用于接收和发送加密数据的系统 |
Country Status (10)
Country | Link |
---|---|
US (1) | US20100279610A1 (zh) |
EP (1) | EP2223458A4 (zh) |
KR (1) | KR20100098567A (zh) |
CN (1) | CN101946453B (zh) |
BR (1) | BRPI0820948A2 (zh) |
CA (1) | CA2710167A1 (zh) |
CO (1) | CO6311048A2 (zh) |
MX (1) | MX2010006744A (zh) |
RU (1) | RU2010129224A (zh) |
WO (1) | WO2009078784A1 (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103875005A (zh) * | 2011-05-31 | 2014-06-18 | 复制停止系统有限责任公司 | 用于验证通信装置和安全通信装置的系统 |
Families Citing this family (38)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20130026232A1 (en) * | 2011-07-18 | 2013-01-31 | Tiger T G Zhou | Methods and systems for preventing card payment fraud and receiving payments using codes and mobile devices |
DE102008023914A1 (de) * | 2008-05-16 | 2009-12-10 | Siemens Aktiengesellschaft | Verfahren zur Authentifizierung eines RFID-Tags |
US20100214058A1 (en) * | 2009-02-24 | 2010-08-26 | Visa U.S.A. Inc. | Security access method and system |
US20110071924A1 (en) * | 2009-09-18 | 2011-03-24 | Pitney Bowes Inc. | System and method for processing consumer transactions using a central server and a mobile processor |
GB2469393C (en) | 2010-04-22 | 2014-08-06 | Cen Jung Tjhai | Public encryption system using deliberatily corrupted codewords from an error correcting code |
MX2012013840A (es) * | 2010-05-28 | 2013-06-24 | Swiss Technical Electronics Ste Holding Ag | Metodo y dispositivos para la produccion y uso de un documento de identificacion que pueda mostrarse en un dispositivo movil. |
EP2619736A4 (en) * | 2010-09-21 | 2015-04-15 | Marvin T Ling | METHOD AND APPARATUS FOR MAKING OFFLINE TRADING TRANSACTIONS |
GB2473154B (en) * | 2010-11-16 | 2011-06-15 | Martin Tomlinson | Public key encryption system using error correcting codes |
US8532619B2 (en) * | 2010-12-30 | 2013-09-10 | Samsung Electronics Co., Ltd. | System for authorizing the use of communication devices by proximity |
US20120296826A1 (en) | 2011-05-18 | 2012-11-22 | Bytemark, Inc. | Method and system for distributing electronic tickets with visual display |
US10089606B2 (en) | 2011-02-11 | 2018-10-02 | Bytemark, Inc. | System and method for trusted mobile device payment |
WO2012111019A1 (en) * | 2011-02-14 | 2012-08-23 | Ravi Jagannathan | Automated mobile transaction processing system and method |
US10360567B2 (en) | 2011-03-11 | 2019-07-23 | Bytemark, Inc. | Method and system for distributing electronic tickets with data integrity checking |
US10453067B2 (en) | 2011-03-11 | 2019-10-22 | Bytemark, Inc. | Short range wireless translation methods and systems for hands-free fare validation |
US10762733B2 (en) | 2013-09-26 | 2020-09-01 | Bytemark, Inc. | Method and system for electronic ticket validation using proximity detection |
US8494967B2 (en) | 2011-03-11 | 2013-07-23 | Bytemark, Inc. | Method and system for distributing electronic tickets with visual display |
JP5339316B1 (ja) * | 2012-05-31 | 2013-11-13 | 楽天株式会社 | 識別情報管理システム、識別情報管理システムの制御方法、情報処理装置、及びプログラム |
US9881260B2 (en) | 2012-10-03 | 2018-01-30 | Moovel North America, Llc | Mobile ticketing |
US9124655B2 (en) | 2013-01-30 | 2015-09-01 | Dell Products L.P. | Information handling system operational management through near field communication device interaction |
US9569294B2 (en) | 2013-01-30 | 2017-02-14 | Dell Products L.P. | Information handling system physical component inventory to aid operational management through near field communication device interaction |
US9198060B2 (en) | 2013-01-30 | 2015-11-24 | Dell Products L.P. | Information handling system physical component maintenance through near field communication device interaction |
US8893964B2 (en) * | 2013-03-15 | 2014-11-25 | Dell Products L.P. | Secure point of sale presentation of a barcode at an information handling system display |
US9223965B2 (en) * | 2013-12-10 | 2015-12-29 | International Business Machines Corporation | Secure generation and management of a virtual card on a mobile device |
US9235692B2 (en) | 2013-12-13 | 2016-01-12 | International Business Machines Corporation | Secure application debugging |
CN103825653B (zh) * | 2014-01-22 | 2016-05-11 | 深圳市新国都技术股份有限公司 | 一种用于金融pos的红外数据传输方法 |
US9251330B2 (en) | 2014-04-09 | 2016-02-02 | International Business Machines Corporation | Secure management of a smart card |
US10475026B2 (en) | 2014-05-16 | 2019-11-12 | International Business Machines Corporation | Secure management of transactions using a smart/virtual card |
US9779345B2 (en) | 2014-08-11 | 2017-10-03 | Visa International Service Association | Mobile device with scannable image including dynamic data |
US9792604B2 (en) | 2014-12-19 | 2017-10-17 | moovel North Americ, LLC | Method and system for dynamically interactive visually validated mobile ticketing |
GB2536698A (en) * | 2015-03-26 | 2016-09-28 | Eoghan Hynes | Secure communications between a beacon and a handset |
US9542679B2 (en) * | 2015-04-27 | 2017-01-10 | Chung Hwa International Communication Network Co., ltd. | Implementation method for an identification system using dynamic barcode |
US11803784B2 (en) | 2015-08-17 | 2023-10-31 | Siemens Mobility, Inc. | Sensor fusion for transit applications |
AU2016307794A1 (en) | 2015-08-17 | 2017-12-07 | Bytemark, Inc. | Short range wireless translation methods and systems for hands-free fare validation |
CN105243761A (zh) * | 2015-11-13 | 2016-01-13 | 广西米付网络技术有限公司 | 基于低功耗蓝牙的公交车收费终端 |
JP6409849B2 (ja) * | 2016-10-31 | 2018-10-24 | トヨタ自動車株式会社 | 通信システム及び通信方法 |
CN114676799A (zh) | 2016-12-08 | 2022-06-28 | 创新先进技术有限公司 | 一种业务处理方法及装置 |
US10397691B2 (en) * | 2017-06-20 | 2019-08-27 | Cubic Corporation | Audio assisted dynamic barcode system |
US10579979B2 (en) * | 2017-09-20 | 2020-03-03 | Paypal, Inc. | Dynamically adjusting visual codes displayed on a device |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060074698A1 (en) * | 2001-07-10 | 2006-04-06 | American Express Travel Related Services Company, Inc. | System and method for providing a rf payment solution to a mobile device |
WO2006095212A1 (en) * | 2005-03-07 | 2006-09-14 | Nokia Corporation | Method and mobile terminal device including smartcard module and near field communications means |
CN1928907A (zh) * | 2006-10-13 | 2007-03-14 | 钟杨 | 一种利用移动终端设备进行交易支付方法、系统及装置 |
CN101001297A (zh) * | 2006-07-26 | 2007-07-18 | 华为技术有限公司 | 一种业务计费系统和读写传输装置 |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
SE9904683L (sv) * | 1999-12-17 | 2001-06-18 | Ericsson Telefon Ab L M | Metod och system för att etablera en radioförbindelse med kort räckvidd |
US20030149874A1 (en) * | 2002-02-06 | 2003-08-07 | Xerox Corporation | Systems and methods for authenticating communications in a network medium |
US7284127B2 (en) * | 2002-10-24 | 2007-10-16 | Telefonktiebolaget Lm Ericsson (Publ) | Secure communications |
US7702910B2 (en) * | 2002-10-24 | 2010-04-20 | Telefonaktiebolaget L M Ericsson (Publ) | Message authentication |
JP4117550B2 (ja) * | 2003-03-19 | 2008-07-16 | ソニー株式会社 | 通信システム、決済管理装置および方法、携帯情報端末および情報処理方法、並びにプログラム |
DE102005031629A1 (de) * | 2005-07-06 | 2007-01-11 | Giesecke & Devrient Gmbh | System mit mehreren elektronischen Geräten und einem Sicherheitsmodul |
US7819307B2 (en) * | 2005-10-27 | 2010-10-26 | Hewlett-Packard Development Company, L.P. | Method and system for managing monetary value on a mobile device |
US7393394B2 (en) * | 2005-10-31 | 2008-07-01 | Praxair Technology, Inc. | Adsorbent vessel with improved flow distribution |
US7500606B2 (en) * | 2006-04-14 | 2009-03-10 | Harexinfotech, Inc. | Method of settling signatureless payment of bank card sales slip in mobile terminal, and system therefor |
-
2008
- 2008-12-19 CN CN200880127085.2A patent/CN101946453B/zh not_active Expired - Fee Related
- 2008-12-19 EP EP08861750A patent/EP2223458A4/en not_active Withdrawn
- 2008-12-19 US US12/746,538 patent/US20100279610A1/en not_active Abandoned
- 2008-12-19 CA CA2710167A patent/CA2710167A1/en not_active Abandoned
- 2008-12-19 WO PCT/SE2008/000730 patent/WO2009078784A1/en active Application Filing
- 2008-12-19 MX MX2010006744A patent/MX2010006744A/es active IP Right Grant
- 2008-12-19 BR BRPI0820948A patent/BRPI0820948A2/pt not_active IP Right Cessation
- 2008-12-19 RU RU2010129224/08A patent/RU2010129224A/ru not_active Application Discontinuation
- 2008-12-19 KR KR1020107016057A patent/KR20100098567A/ko not_active Application Discontinuation
-
2010
- 2010-06-16 CO CO10072440A patent/CO6311048A2/es not_active Application Discontinuation
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060074698A1 (en) * | 2001-07-10 | 2006-04-06 | American Express Travel Related Services Company, Inc. | System and method for providing a rf payment solution to a mobile device |
WO2006095212A1 (en) * | 2005-03-07 | 2006-09-14 | Nokia Corporation | Method and mobile terminal device including smartcard module and near field communications means |
CN101001297A (zh) * | 2006-07-26 | 2007-07-18 | 华为技术有限公司 | 一种业务计费系统和读写传输装置 |
CN1928907A (zh) * | 2006-10-13 | 2007-03-14 | 钟杨 | 一种利用移动终端设备进行交易支付方法、系统及装置 |
Non-Patent Citations (1)
Title |
---|
李晶等: "改进的Diffie-Hellman体制应用于网上物流加密", 《计算机应用与软件》 * |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103875005A (zh) * | 2011-05-31 | 2014-06-18 | 复制停止系统有限责任公司 | 用于验证通信装置和安全通信装置的系统 |
US9323230B2 (en) | 2011-05-31 | 2016-04-26 | Copy Stop Systems Aps | System for verifying a communication device and a security communication device |
CN103875005B (zh) * | 2011-05-31 | 2016-08-17 | 复制停止系统有限责任公司 | 用于验证通信装置和安全通信装置的系统 |
Also Published As
Publication number | Publication date |
---|---|
MX2010006744A (es) | 2010-09-10 |
RU2010129224A (ru) | 2012-01-27 |
KR20100098567A (ko) | 2010-09-07 |
CA2710167A1 (en) | 2009-06-25 |
EP2223458A4 (en) | 2012-01-18 |
US20100279610A1 (en) | 2010-11-04 |
CO6311048A2 (es) | 2011-08-22 |
CN101946453B (zh) | 2014-03-05 |
EP2223458A1 (en) | 2010-09-01 |
WO2009078784A1 (en) | 2009-06-25 |
BRPI0820948A2 (pt) | 2018-06-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101946453B (zh) | 用于接收和发送加密数据的系统 | |
US10270587B1 (en) | Methods and systems for electronic transactions using multifactor authentication | |
US7188089B2 (en) | System and method for securely storing, generating, transferring and printing electronic prepaid vouchers | |
US8527427B2 (en) | Method and system for performing a transaction using a dynamic authorization code | |
US7231372B1 (en) | Method and system for paying for goods or services | |
KR100641824B1 (ko) | 대칭키 보안 알고리즘을 이용한 금융정보 입력방법 및 그이동통신용 상거래 시스템 | |
JP4839516B2 (ja) | 認証システム及び認証方法 | |
US20020161708A1 (en) | Method and apparatus for performing a cashless payment transaction | |
CN105593883A (zh) | 验证交易的方法 | |
CN101853453A (zh) | 一种实现移动支付的系统及方法 | |
WO2008105703A1 (en) | Pos module | |
CN103123708A (zh) | 安全支付方法、移动装置及安全支付系统 | |
CN101098225A (zh) | 安全数据传输方法及支付方法、支付终端和支付服务器 | |
CN102073958A (zh) | 一种实现移动支付的系统及方法 | |
CN101894430B (zh) | 一种移动支付终端、系统及一种移动支付方法 | |
CN101083792A (zh) | 应用于公交系统的小灵通非接触式卡小额支付系统 | |
CN105556550A (zh) | 用于保护在线交易的验证步骤的方法 | |
US9836735B2 (en) | Method for initiating and performing a CNP business transaction, software for the same and a communication device comprising such software | |
CN102184604A (zh) | 一种基于条码的移动终端支付系统 | |
CN101330675B (zh) | 一种移动支付终端设备 | |
US20020095580A1 (en) | Secure transactions using cryptographic processes | |
CN102982449A (zh) | 移动终端、交易系统及方法 | |
US7707119B2 (en) | System and method for identity protected secured purchasing | |
JP3646180B2 (ja) | 携帯電話を利用した自動販売機の代金支払認証方法と代金支払認証システム | |
KR20120134852A (ko) | 결제 서비스를 제공하는 방법 및 장치 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
REG | Reference to a national code |
Ref country code: HK Ref legal event code: DE Ref document number: 1153067 Country of ref document: HK |
|
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20140305 Termination date: 20141219 |
|
EXPY | Termination of patent right or utility model | ||
REG | Reference to a national code |
Ref country code: HK Ref legal event code: WD Ref document number: 1153067 Country of ref document: HK |