CN101978646B - 用于执行文件分发和购买的系统和方法 - Google Patents
用于执行文件分发和购买的系统和方法 Download PDFInfo
- Publication number
- CN101978646B CN101978646B CN200980110155.8A CN200980110155A CN101978646B CN 101978646 B CN101978646 B CN 101978646B CN 200980110155 A CN200980110155 A CN 200980110155A CN 101978646 B CN101978646 B CN 101978646B
- Authority
- CN
- China
- Prior art keywords
- safety caculation
- caculation module
- host apparatus
- buyer
- safety
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3825—Use of electronic signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/12—Payment architectures specially adapted for electronic shopping systems
- G06Q20/123—Shopping for digital content
- G06Q20/1235—Shopping for digital content with control of digital rights management [DRM]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/22—Payment schemes or models
- G06Q20/223—Payment schemes or models based on the use of peer-to-peer networks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/322—Aspects of commerce using mobile devices [M-devices]
- G06Q20/3223—Realising banking transactions through M-devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/322—Aspects of commerce using mobile devices [M-devices]
- G06Q20/3227—Aspects of commerce using mobile devices [M-devices] using secure elements embedded in M-devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/326—Payment applications installed on the mobile devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q40/00—Finance; Insurance; Tax strategies; Processing of corporate or income taxes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
- H04L2209/603—Digital right managament [DRM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
- H04L2209/805—Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
Landscapes
- Business, Economics & Management (AREA)
- Engineering & Computer Science (AREA)
- Accounting & Taxation (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Strategic Management (AREA)
- Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- Finance (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Development Economics (AREA)
- Economics (AREA)
- Marketing (AREA)
- Technology Law (AREA)
- Mobile Radio Communication Systems (AREA)
- Storage Device Security (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
一种安全计算模块(SCM),其经配置用于与主机装置连接。所述SCM包括用于执行安全处理操作的处理器、用于将所述处理器连接至所述主机装置的主机接口以及连接至所述处理器的存储器,其中所述处理器逻辑上隔离所述主机装置对所述存储器中至少一些的访问。所述SCM产生用于金融交易的安全数字签名,并且启用通过所述主机装置接收的受控内容。从内容供应商向买方或从转售方向买方执行文件分发。所述文件分发包括使用安全数字签名和可能的消息加密的金融交易。所述数字签名和交易详情被传达至适当的金融组织以认证所述交易方并且完成所述交易。所述受控内容从所述内容供应商或所述转售方转移至所述买方。
Description
相关申请
本专利申请要求2008年8月22日提交的标题为“SYSTEMSANDMETHODSFORPERFORMINGFILEDISTRIBUTIONANDPURCHASE”的美国非临时专利申请第12/196,669号的权益和优先权,要求2008年2月27日提交的标题为“PHONE-TO-PHONEFILEDISTRIBUTIONSYSTEMWITHPAYMENT”的美国临时专利申请第61/031,885号的权益和优先权,并且要求2008年2月26日提交的标题为“PHONE-TO-PHONEFINANCIALTRANSACTIONSYSTEM”的美国临时专利申请第61/031,605号的权益和优先权,上述申请中的每一个申请都以引用方式全文并入本文中。
本申请还涉及2008年8月22日提交的标题为“SYSTEMSANDMETHODSFORPERFORMINGWIRELESSFINANCIALTRANSACTIONS”的美国非临时专利申请第12/196,806号(代理人案号BA-306)和同一日期提交的标题为“SYSTEMSANDMETHODSFORPERFORMINGWIRELESSFINANCIALTRANSACTIONS”的相应PCT申请(代理人案号BA-306PCT)。
政府权力
依据美国能源部与巴特尔能源联盟股份有限公司(BattelleEnergyAlliance,LLC)之间的合约第DE-AC07-05-ID14517号,美国政府对本发明具有某些权利。
技术领域
本发明的实施例一般涉及无线通信系统,并且更具体地说,涉及使用通信系统执行金融交易和文件分发的系统和方法。
背景技术
多年以来,蜂窝电话是设计来主要用于提供无线语音通信。然而,随着技术上新的进展,蜂窝电话(有时称为个人无线装置)已增加了额外功能。举例而言,包括蜂窝电话、个人数字助理、电子邮件客户端、媒体播放器以及数字照相机的功能的个人无线装置现在十分普遍。由于增加了这些装置的能力,所以许多用户使用这些装置来存储或访问敏感信息(例如,金融账户信息)或用来访问专用网(例如,企业通信网)。
就金融交易而言,对市场扩展和用户接受新颖形式的无线交易来说,极为重要的是安全性和防欺诈创新。举例而言,信用卡交易,无论亲自进行或经由互联网进行,都容易受到日益老练的窃贼欺诈和盗窃。此类攻击范围从偷取信用卡收据或复制卡号到为获取大量信用卡账号而攻击网页可访问数据库。源于这些类型攻击的欺诈每年导致数十亿美元的损失,其中既有这些最初的资金盗窃所致,也有所引起的身份盗窃所致。
除了进行防止欺诈的工作之外,信用卡公司还不断在寻求扩展其消费者群体的新颖方法。许多的增长活动集中于吸收那些感觉需要建立信用的年轻人,诸如,那些第一次进入商场的人、有助学金来花费的大学生以及企图补救不良信用的人。
就媒体而言,对等文件共享系统已变成寻求收益的版权持有者的祸根,因为传统的文件共享系统向消费者提供受版权保护的内容,而无需为这些作品向合法的版权持有者进行补偿。
需要用以支持分发受控内容(诸如,受版权保护的作品)的系统和方法,其中安全金融交易可作为分发的一部分来执行。还需要支持受控内容的个人对个人的文件共享或分发,其中安全金融交易可作为该共享或分发的一部分来执行。
发明内容
本发明的实施例包括用于支持分发受控内容的系统和方法,其中安全金融交易可作为该分发的一部分来执行。本发明的实施例还支持受控内容的个人对个人的文件共享或分发,其中安全金融交易可作为共享或分发的一部分来执行。
在本发明的一个实施例中,安全计算模块经配置用于可操作连接至主机装置。该安全计算模块包括用于执行安全处理操作的处理器、用于可操作地将处理器连接至主机装置的主机接口以及可操作地连接至处理器的存储器,其中该处理器逻辑上隔离主机装置对存储器中的至少一些的访问。该安全计算模块经配置以产生用于包括金融交易详情的消息的安全数字签名。该安全计算模块还经配置以指导该主机装置向与安全计算模块用户相关的金融组织传达金融交易详情和该安全数字签名并且启用通过该主机装置接收的受控内容。
根据本发明的另一个实施例,执行文件分发的方法包括选择将从作为卖方的内容供应商处接收的受控内容。向买方发送关于该受控内容的金融交易详情。该方法还包括通过使用买方的安全计算模块用买方的安全数字签名来签署所述金融交易详情和通过使用卖方的安全计算模块用卖方的安全数字签名来签署所述金融交易详情。金融交易详情、买方的安全数字签名以及卖方的安全数字签名构成金融交易包。该方法还包括在买方与卖方之间传达该金融交易包、向卖方的金融组织传达该金融交易包以及向买方的金融组织传达该金融交易包。卖方的金融组织验证卖方的安全数字签名和金融交易详情,并且向买方的金融组织发送卖方许可。买方的金融组织验证买方的安全数字签名和金融交易详情、向卖方的金融组织发送买方许可以及执行从买方的金融组织向卖方的金融组织的资金转移。该方法还包括将受控内容从内容供应商传达至买方的安全计算模块。
根据本发明的另一个实施例,执行文件分发的方法包括选择将从转售方接收的受控内容、确定包括交易量和该受控内容的内容所有者的金融交易详情以及向买方发送关于该受控内容的金融交易详情。该方法还包括通过使用买方的安全计算模块用买方的安全数字签名来签署所述金融交易详情和通过使用转售方的安全计算模块用转售方的安全数字签名来签署所述金融交易详情。金融交易详情、买方的安全数字签名以及转售方的安全数字签名构成金融交易包。该方法还包括在买方与转售方之间传达该金融交易包、向买方的金融组织传达该金融交易包以及向内容所有者的金融组织传达该金融交易包。该内容所有者的金融组织验证金融交易详情并且向买方的金融组织发送卖方许可。买方的金融组织验证买方的安全数字签名和金融交易详情、向内容所有者的金融组织发送买方许可以及执行从买方的金融组织向内容所有者的金融组织的资金转移。该方法还包括将受控内容从转售方的安全计算模块传达至买方的安全计算模块。
附图说明
图1表示包括主机装置和安全计算模块的通信系统;
图2表示体现为适于插入蜂窝通信装置的卡片的安全计算模块的前视图;
图2A用半透视图表示图2的安全计算模块的等距视图,以表示根据本发明实施例的内部元件;
图3表示从蜂窝通信装置上分离的安全计算模块;
图3A表示实体上和电气上连接至蜂窝通信装置的安全计算模块;
图4表示与蜂窝通信装置通信的安全计算模块的简化框图;
图5表示用于在个体之间执行金融交易和受控内容分发的通信系统的简化系统图;
图6是表示在从内容供应商分发和购买受控内容期间可执行的动作的简化程序框图;以及
图7A和图7B是表示在个体之间分发和购买受控内容期间可执行的动作的简化程序框图。
具体实施方式
在以下详细说明中,结合形成本文一部分的附图进行描述,并且其中通过举例说明示出了可以实施本发明的多个具体实施例。足够详细地描述了这些实施例,以使得所属领域的技术人员能够实施本发明。然而,应当理解的是,当指示本发明实施例的实例时,该详细说明和所述具体实例是仅以举例说明方式而非限制性方式来给出。根据本发明,可以在本发明范围之内进行各种代替、修改、添加、重新布置、或对其进行组合,并且对所属领域的技术人员将为显而易见。
本发明的实施例包括用于支持分发受控内容的系统和方法,其中安全金融交易可作为该分发的一部分来执行。本发明的实施例还支持受控内容的个人对个人的文件共享或分发,其中安全金融交易可作为该共享或分发的一部分来执行。另外,本发明的实施例提供为受控内容的法定持有者收集并保存市场接受的财务收入(例如,版税、报酬等)的系统和方法。此外,本发明的实施例提供用于完善和批准个人对个人的营销、销售以及分发机制的系统和方法,以便鼓励用户使用个人对个人的发现和分发方法来合法地共享和传播受控内容。
通过增加具有软件和用于执行该软件的安全计算模块(SCM)的个人电子装置(PEDs),所述系统和方法包括受控内容分发和安全金融交易。该SCM可以是可嵌入或已嵌入该PED的处理硬件。
如本文所用,PED可以是用户使用的任何移动计算装置,并且能够使用蜂窝无线通信通道进行通信。PED在本文中也可以称为主机装置、蜂窝通信装置、或无线通信装置。PED的实例包括蜂窝电话、智能电话、智能电话、寻呼机、个人数字助理、音乐播放器(例如,MP3播放器和IPod)、手持计算平台、腕戴式计算系统、或其他的移动计算系统(例如,膝上计算机)。另外,主机装置可以是配备有安全计算模块的台式计算机、服务器、或其他的装置,诸如卫星电视接收器、数字多功能光盘(DVD)播放器以及盒式录像机(VCRs)。虽然本文大部分描述集中于将PED作为无线通信装置,但所属领域的技术人员将认识到,任何适当的主机装置都可经配置来与安全计算模块一起操作以实施本发明的实施例。
如本文所用,“受控内容”涉及任何受版权保护的材料或可认为具有版权的任何材料。此类实例包括(但不限于)以下这些:音乐、视频、电子书、软件、文档、地图、数据库、商店折扣券、商人忠诚度材料、照片、或其他数字内容。此外,受控内容包括访问授权令牌。作为非限制性实例,访问授权令牌可以包括用于准许进入电影、音乐会、体育赛事等场所的电子票(即,e-票)。
如本文所用,“内容所有者”是根据本国法、国际法或其组合对受控内容可拥有至少一些权利的实体或个体,内容所有者可控制对受控内容的访问、自己创造受控内容,或合法购买受控内容。
如本文所用,“内容供应商”是内容所有者或该内容所有者的代理人,其经授权以提供该内容所有者拥有的受控内容。
如本文所用,“分发规则”是定义分发权利和方法的规则。此类规则可以限制对特定群体的分发、时间周期、数量等。
如本文所用,“原始买方”是直接从内容所有者或该内容所有者的代理人处购买受控内容的买方。
如本文所用,“转售方”是经授权以根据该内容所有者规定的分发规则来转售受控内容的买方。
图1表示包括主机装置110、服务器180、网络150、无线通信基站140以及安全计算模块200的通信系统100。
在一些实施例中,主机装置110可以是蜂窝通信装置110。蜂窝通信装置110可以使用可为蜂窝无线通道的无线通道112来与基站140通信。蜂窝通信装置110可以是无线通信装置,诸如经配置以与陆地蜂窝基站140通信的智能手机、智能手机、膝上计算机、或其他适当装置。基站140可以与网络150通信。网络150可以是通信网络,诸如互联网、公用交换电话网、或用于实施通信的任何其他适当布置。
蜂窝通信装置110可以包括用于向用户传达信息的显示器和用于用户向蜂窝通信装置110传达信息的键盘。
安全计算模块200可以实体上连接至蜂窝通信装置110。作为非限制性实例,安全计算模块200可以经配置为适于插入主机装置110中的卡片。虽然实体上连接至主机装置110,但安全计算模块200可以独立地执行软件和/或与主机装置110隔离。
图2表示体现为适于插入蜂窝通信装置100的卡片的安全计算模块200的前视图。图2A用半透视图表示图2的安全计算模块200的等距视图,以表示根据本发明实施例的内部元件。安全计算模块200可以具有类似于安全数字(SD)存储卡的物理特征。举例而言,安全计算模块200可以包括尺寸大体上类似于SD存储卡的外壳204。此外,安全计算模块200可以包括经配置以实体上和电气上连接至蜂窝通信装置110的主机接口202。作为非限制性实例,主机接口202可以经配置为SD输入/输出(SDIO)接口、安全数字高容量(SDHC)接口、或适于插入扩展物(其适于插入蜂窝通信装置110的SD槽)的其他接口。如图2A所示,安全计算模块200可以包括外壳204、电路206以及主机接口202。
外壳204围绕电路206,并且可通过将电路206包围在其中以使得电路206实体上并未暴露于用户,从而允许用户处理安全计算模块200而不会损坏电路206。
如图2和图2A所示,可以将一些实施例配置来使得包括安全计算模块200的外壳204不同于主机装置110并且可从主机装置110上拆卸。在其他实施例中,安全计算模块200可以不包括外壳,并且可以嵌入蜂窝通信装置110中。在任何实施例中,安全计算模块200经配置以维持与蜂窝通信装置110至少逻辑上的隔离,如下文更全面阐述那样。
电路206可以包含一或多个集成电路,并且可以包含一或多个电路板。电路206可以经配置以执行安全计算模块200的功能。
当然,可以用不同于SD形状因数的形状因数来配置安全计算模块200。举例而言,安全计算模块200可以具有TransFlash、miniSD、microSD、存储棒、紧凑式闪存、多媒体卡(MMC)、缩小尺寸MMC、微MMC、智能媒体、智能卡、迷你智能卡、xD存储卡的物理特征(例如,尺寸)、或与蜂窝通信装置110兼容的其他适当形状因数。
作为另一个非限制性实例,主机接口202可以是串行总线,诸如适于兼容连接至蜂窝通信装置110的通用串行总线(USB)接口或“火线”接口。还可能存在允许安全计算模块200可操作地连接至主机装置110的其他实体配置和主机接口格式。
虽然安全计算模块200和主机接口202的物理特征(例如,尺寸)类似于上述存储卡格式中的一种格式,但安全计算模块200可以执行比存储卡所执行的功能更多的功能,如下文更全面论述那样。
图3图示与蜂窝通信装置110断开连接的安全计算模块200。换句话说,安全计算模块200的用户可以将安全计算模块200连接至蜂窝通信装置110,并且以后可将安全计算模块200与蜂窝通信装置110断开连接。通常,通过可拆卸卡格式,用户可以用手而不用工具将安全计算模块200与蜂窝通信装置110断开连接,并且不会损坏安全计算模块200。
用户可以通过将安全计算模块200插入蜂窝通信装置110的插座中从而将安全计算模块200实体上和电气上连接至蜂窝通信装置110,来将安全计算模块200连接至蜂窝通信装置110。在一些实施例中,可以将安全计算模块200插入在蜂窝通信装置110的外壳内形成的槽中。
通过可拆卸卡格式,可以在不同时刻将安全计算模块200用于大于一种的蜂窝通信装置110中。举例而言,安全计算模块200的用户可以在蜂窝通信装置110中使用安全计算模块200,并且之后在不同的蜂窝通信装置110中使用该安全计算模块200。
图3A图示实体上和电气上连接至蜂窝通信装置110的安全计算模块200。在一些实施例中,安全计算模块200可以通过使用蜂窝通信装置110供给的电力来操作,并且可以经由主机接口202(图2A)从蜂窝通信装置110接收电力。因此,安全计算模块200可能不会经配置以在与蜂窝通信装置110断开连接时操作,而是将数据存储于非易失性存储器中。在其他实施例中,安全计算模块200可以包括其自身的内部电源。
在一些实施例中,安全计算模块200可以直接与基站140、网络150、或服务器180通信。在其他实施例中,安全计算模块200可以通过主机接口202和蜂窝通信装置110来与基站140、网络150以及服务器180通信。因此,蜂窝通信装置110可以从安全计算模块200接收信息,并且将该信息转发至网络150。相反地,蜂窝通信装置110可以从网络150接收信息,并且将该信息转发至安全计算模块200上。
图4图示与蜂窝通信装置110通信的安全计算模块200的简化框图。蜂窝通信装置110可以包括用于与主机接口202通信的接口块508、一或多个处理器502、电源504、存储器506、蜂窝通信机510以及用户接口512。
安全计算模块200可以包括一或多个处理器220、存储器230、近场(proximate-field)无线通信机240以及用于在主机接口202上进行通信的接口块250。
处理器220可以经实施为以下中的一或多个:通用微处理器、专用微处理器、微控制器、其他适当硬件,诸如专用集成电路(ASIC)或现场可编程门阵列(FPGA)、或其组合。处理器220的这些实例是用于举例说明,并且可能存在其他的配置。接口块250经配置以在主机接口202上进行通信,如先前所描述那样。
安全计算模块200经配置用于执行包含计算指令的软件程序。一或多个处理器220可以经配置用于执行包括用于实施本发明的实施例的计算指令的各种各样的操作系统和应用程序。
存储器230可以用于保存用于执行包括执行本发明实施例在内的各种各样任务的计算指令、数据以及其他信息。可以通过使用用于存储信息的电子技术、磁性技术、光学技术、电磁技术、或其他技术来将存储器230体现为若干不同形式。作为举例而非限定,存储器230可能包括同步随机存储器(SRAM)、动态RAM(DRAM)、只读存储器(ROM)、闪速存储器等。
近场无线通信机240经配置用于经由近场无线通信通道245与另一个适当装备的近场无线通信机进行无线通信。在一些实施例中,其他适当装备的近场无线通信机可以经配置为以下各项的一部分:另一个安全计算模块200、配置在另一个蜂窝通信装置110中的另一个安全计算模块200、或配置用于无线通信的出售点终端。
安全计算模块200可以使用蜂窝通信装置110提供的功能。举例而言,蜂窝通信装置110可以包括用户接口512,该用户接口512包含显示器114(图1)和键盘116(图1)。由于安全计算模块200可能不具有用户接口,所以安全计算模块200可以提供用户交互数据,并且指示蜂窝通信装置110在显示器114上显示信息。类似地,安全计算模块200可以请求蜂窝通信装置110向安全计算模块200提供用户通过键盘116输入的用户交互数据。
在一些实施例中,电源504可以向安全计算模块200提供电力。在其他实施例中,安全计算模块200可以包括其自身的电源(未示出)。
近场无线通信通道245可以是配置用于一定程度上局部的通信的任何无线频率和协议。适当的协议和频率的一些非限制性实例是:适当的无线电频率、802.1a/b/g/n型无线连接、红外线频率、无线电频率识别(RFID)、WiFi、WiMax、或其他适当的通信定义。作为非限制性实例,适当的近场范围考虑为用于RFID通信的小于一英寸至几英寸的距离和用于通信的高达约100英尺的距离。
图5图示用于在个体之间执行金融交易和受控内容分发的通信系统的简化系统图。通信系统可以包括配备有安全计算模块的两个或两个以上蜂窝通信装置。该通信系统可以包括有包括第一安全计算模块200A的第一主机装置110A和额外的主机装置,诸如,包括第二安全计算模块200B的第二主机装置110B、包括第三安全计算模块110C的第三主机装置110C以及包括第四安全计算模块200D的第四主机装置110D。
为便于描述,取决于所执行的操作和操作的背景,可能以不同方式提及第一主机装置110A和第一安全计算模块200A。举例而言,在原始买方从内容供应商购买受控内容的背景下,第一主机装置110A和第一安全计算模块200A可以分别称为买方的主机装置110A和买方的安全计算模块200A。作为另一个实例,在转售方向另一个买方提供受控内容的背景下,第一主机装置110A和第一安全计算模块200A可以分别地称为转售方的主机装置110A和转售方的安全计算模块200A。
安全计算模块(一般指定为200)可以使用近场无线通信通道(例如245B、245C和245D)与另一个安全计算模块200通信。任何主机装置(一般指定为110)可以与网络通信,这可以经由有线或无线通信来实现。对蜂窝通信装置来说,可以经由蜂窝通信通道112A、112B、112C以及112D来进行通信。
第一金融组织300A可以经由通信通道302A可操作地连接至网络。类似地,第二金融组织300B可以经由通信通道302B可操作地连接至网络,并且内容供应商350可以经由通信通道352可操作地连接至网络。作为非限制性实例,通信通道302A、302B和352可以通过互联网、蜂窝通信、电话网络、或其他适当的连接来实现。
取决于背景,第一金融组织300A可以称为买方的金融组织或转售方的金融组织,如在下文描述中将显而易见那样。类似地,取决于背景,第二金融组织300B可以称为内容供应商的金融组织、卖方的金融组织、或买方的金融组织,如在下文描述中将显而易见那样。
在一些实施例中,卖方的金融组织和买方的金融组织可以是相同的实体。此外,在金融交易的执行中,可以将卖方金融组织和买方的金融组织考虑为大体上类似于图1的服务器180。另外,本文中,金融组织一般可以用指示符300来提及。
虽然图5未作图示,但所属领域的技术人员将理解的是,当主机装置(110A-110D)是蜂窝装置时,蜂窝通信通道(112A-112D)通常经由基站140来与网络150通信,如图1图示的那样。
本文举例说明的软件过程旨在说明可在实施本发明的实施例中通过一或多个计算系统来执行的代表性过程。除非另外指明,否则不应将描述这些过程的顺序理解为一种限制。此外,可以采用任何适当的硬件、软件、固件、或其组合来实施这些过程。举例而言,软件过程可以存储在存储器230中以用于执行,并且可以通过一或多个处理器220来执行。
当作为固件或软件来执行时,用于执行这些过程的指令可以存储在计算机可读媒体上或在其上转移。计算机可读媒体包括(但不限于)磁性和光学存储装置(诸如,磁盘驱动器、磁带、CD(高密度磁盘)、DVD(数字多功能光盘或数字视频光盘)和半导体装置(诸如,RAM、DRAM、ROM、EPROM以及闪速存储器)。
另外,固件或软件可以经由网络来进行传达。作为非限制性实例,编程可以经由恰当的媒体来提供,该媒体包括(例如)体现在制品之内的媒体、体现在经由恰当的传输媒体来传达的数据信号(例如,已调制的载波、数据包、数字表示等)之内的媒体,该恰当的传输媒体为(例如)经由通信接口提供的诸如通信网络(例如,互联网和/或专用网)、有线电气连接、光学连接和/或电磁能之类,或者该编程可以通过其他恰当的通信结构或媒体来提供。在一个实例中,包括处理器可用软件的示例性编程可以作为体现为载波的数据信号来进行传达。
另外,应注意的是,这些实例可以作为图示成流程图、程序框图、结构图、或框图的过程来描述。虽然流程图可能将操作描述为顺序过程,但许多操作可并行或同时地执行。另外,操作的顺序可以重新布置。当过程的操作完成时,该过程终止。过程可以对应于方法、功能、规程、子例程、子程序等。当过程对应于功能时,其终止对应于该功能返回至呼叫功能或主要功能。
在用于执行受控内容分发和金融交易的操作中且参见图4和图5,主机装置110用于与用户接口连接以请求输入并且在安全计算模块200的指导下显示相关信息。在安全计算模块200上执行的软件管理金融交易过程和受控内容转移。该软件可以为独立应用程序、装置嵌入软件的形式,或可以在装置本身的网页浏览器之内操作,所述程序、软件和浏览器都可连接至安全计算模块200。另外,软件可以包括用于产生和管理安全计算模块200的软件的应用程序接口(API)、软件开发工具包(SDK)或其他适当的软件接口以及工具。
安全计算模块200为金融交易过程所需的变量(诸如,用于签署和加密的公共和私人密钥、秘密散列密钥、计数器变量等)提供安全信息存储。安全计算模块200还为存储的程序(诸如,散列算法、加密算法、计数器递增以及其他适当的安全过程)提供安全存储器230和安全处理环境。
因此,安全计算模块200和安全存储器230提供逻辑上隔离的环境,以计算散列并且加密来自诸如主机装置110和其他安全计算模块200的外部源的信息。
在隔离中在安全计算模块200上执行该软件而不是在主机装置110上执行该软件可以保护该软件产生的数据免受下列这些进行未授权访问:例如,主机装置110上安装的恶意软件、主机装置110的用户,或可通过网络150和基站140连接至主机装置110的装置。
另外,安全计算模块200可以用于批准所有来自外部源的输入。作为非限制性实例,安全计算模块200可以使用金融交易另一方的公共签名密钥来验证签署的交易。
当使用加密或散列算法时,可以通过安全计算模块200而不是通过主机装置110来获知具体的加密方案或加密密钥。因此,安全计算模块200可以忽略从主机装置110接收到的未根据具体加密方案或未用具体的加密密钥来加密的信息。忽略未恰当加密的信息可以阻止主机装置110与安全计算模块200互动,而不阻止在主机装置110的用户接口、网络150、或服务器180之间中继用户接口信息。
处理器220可以逻辑上隔离主机装置110中的处理器502对存储器230中的一些或所有的访问。换句话说,除非经由处理器220许可和控制,否则主机接口202可能不能与存储器230通信,从而阻止主机接口202(或连接至主机接口202的装置,诸如主机装置110)与存储器230之间的直接通信。另外,存储器230可以在实体上隔离窥探访问。
安全计算模块200可以预安装受保护信息,诸如来自出售者、制造商、或其组合的金融交易软件和受保护数据(例如,密钥)。另外,可以在已部署的系统上更新该受保护信息。
在部署受保护信息时,可以使用已加密信息转移过程将受保护信息传达至安全计算模块200,其中信息可以包括数据、软件、或其组合。在有效解密和真实性验证(即,金融组织处产生的软件和数据的真实性)之后,可以在安全计算模块200内更新数据和算法(即,软件规程)。
安全计算模块200可以请求主机装置110从服务器180(例如,万维网服务器、监控和数据采集(SCADA)服务器、企业通信网服务器、金融组织300A或300B、或其他服务器)处取得该软件。作为买方更新的非限制性实例,买方的主机装置110A可以经由蜂窝通信通道112A从买方的金融组织300A处取得该软件,然后向买方的安全计算模块200A提供该软件。如有必要,安全计算模块200A可以加密该软件,然后安装并且执行该软件。如果已加密,则主机装置110不能解密该已加密软件。因此,在取得已加密软件之后,主机装置110仅向安全计算模块200转发该已加密软件,而不解密该软件。
安全计算模块200可以另外或替代地请求主机装置110向服务器180(图1)发送软件或其他信息。举例而言,安全计算模块200可以加密金融信息(例如、账号、个人标识号等),向主机装置110提供该已加密信息,并且指示主机装置110向服务器180发送该已加密信息。在该实例中,由于该信息已加密,所以主机装置110可能不能解密该金融信息。
可以在主机装置110上安装驱动软件以协助主机装置110与安全计算模块200通信和执行部分金融交易。作为非限制性实例,根据建立的智能卡交互标准(例如,PC/SC),驱动软件可以在主机接口202上启用通信。作为另一个非限制性实例,驱动软件可以执行显示器114(图1)上的信息呈现和从键盘116(图1)的信息获取,并且向安全计算模块200或从安全计算模块200传达该用户交互信息。
安全计算模块200包括用于产生和解码安全数字签名的密码算法。另外,安全计算模块200可以包括用于加密和解密信息的密码算法。因此,存储器230的安全部分可以包括诸如以下这些信息:密码算法、加密密钥、解密密钥、签署密钥、计数器以及其他适当的密码信息。
本发明的实施例包括用于产生针对金融购买包的安全数字签名的过程。安全数字签名可以通过结合秘密密钥以产生金融交易详情的密码安全散列来准备。任何结合秘密密钥的密码安全散列函数可以用于实现该安全签署功能。此外,散列算法和秘密密钥可以由与安全计算模块200的用户相关的金融组织周期性地更新。
秘密密钥仅为用户的安全计算模块200和用户的金融组织300所知。然而,安全计算模块200可以经配置以处理多个金融账户。因此,安全计算模块200可以具有用于各账户的秘密密钥,并且该用于各账户的秘密密钥将为服务于该账户的金融组织所知。
金融交易详情可以包括各种信息,诸如:
对正在出售项目的描述;
所述项目的价格(即,交易量);
交易时间;
交易日期;
交易地点(例如,经由GPS坐标,如果可用的话);
买方的凭证和金融组织路由号码;以及
卖方的凭证和金融组织路由号码。
买方或卖方的凭证可以包括诸如以下的信息:诸如账号和金融组织标识之类的账户信息、公共密钥以及其他适当的信息。这些凭证用于向金融组织唯一地识别个人。该过程中可以维持匿名,从而允许买方或卖方对另一方保留其身份。然而,各方必须以资金转移顺序依次向金融组织唯一地识别。如果不期望匿名,则凭证也可包括该用户的名称。
本发明的实施例包括金融购买包(FPP),当完成时,该FPP包括金融交易详情、买方的安全数字签名以及卖方的安全数字签名。
用于买方和卖方两者的安全数字签名可以通过使用秘密密钥用安全散列函数来产生。安全散列函数具有许多形式,并且有时通过诸如国家标准技术研究所(NIST)之类的政府单位进行标准化。当使用秘密密钥的新密码安全散列函数经过标准化时,可将其并入安全计算模块200中。
使用秘密密钥的安全散列的非限制性实例在联邦信息处理标准(FIPS)出版物198中有所描述,该出版物以引用方式并入本文。一般地说,该散列函数可以由以下方程式代表:
在该方程式中,h是密码散列函数,K是用额外的零填充至散列函数块大小的秘密密钥,m是待认证的消息,示出的具有环绕在周围的圆圈的“+”符号表示异或(XOR)操作,同时||表示拼接,并且外部填充opad=0x5c5c5c...5c5c,且内部填充ipad=0x363636...3636是两个“一个块长”的十六进制常数。
因此,该秘密密钥是仅为安全计算模块200和用户的金融组织300所知的数字签名秘密密钥。待认证消息是连同交易号码标识符(TNI)一起的金融交易详情。
作为对安全散列的添加,可以视需要包括第二秘密加密密钥,并将其添加至上文针对金融交易详情的项目列表中,并因此将其包括在该散列函数的计算中。该额外秘密值也将用金融组织的安全计算模块200上的其他密钥材料来存储。虽然密钥散列被认为是安全的,但密码破译者和黑客在破解散列和其他加密过程中不断取得进展。为了保持本发明的实施例更加安全,可以在散列函数中包括第二秘密密钥,从而以对安全计算模块200而言容易处理的方式来增加计算安全散列的熵。
TNI是与当前交易和安全计算模块200相关的唯一数字。该唯一数字可以若干方式来产生。作为非限制性实例,TNI可以仅为通过安全计算模块200执行的交易的运行递增计数。作为另一个非限制性实例,只要安全计算模块200和用户的金融组织300可产生用于当前交易的相同号码,则TNI可以通过诸如伪随机产生号码之类的复杂算法来产生。
因此,TNI涉及用于具体交易给定方(例如,买方或卖方)的计数或计算的交易号码,并且是在交易签署时产生。买方和卖方可以具有不同的交易号码,因为他们将会执行不同数量的交易或使用不同的TNI产生算法。在其他实施例中,对于买方和卖方而言,TNI可以相同。在此情况下,TMI将由发起交易(买方或卖方)的一方来计算,并且将用于另一方的数字签名过程中。
将TNI包括在金融购买包签署计算中作为金融交易详情的一部分。TNI还连同签署的FPP一起发送至金融组织以协助索引购买交易。因此,当买方签署FPP时该买方使用的TNI很可能不同于当卖方签署FPP时该卖方使用的TNI。
应注意,连同买方的安全数字签名和卖方的安全数字签名一起的金融交易详情可以经由近场无线通信通道245在买方的安全计算模块200A与卖方的安全计算模块200B之间转移。近场通信无线通道245可以具有默认频率和协议。作为非限制性实例,该近场通信通道245可以为RFID。然而,如果默认通道不可用,则可以使用另一个通道,或者用户选择不同的通道来使用。作为非限制性实例,其他可能的通信通道是短消息服务(SMS)、多媒体消息服务(MMS)、无线应用协议(WAP)、蓝牙、WiFi以及其他适当的协议。
在一些情况下,近场无线通信通道245可能由于其他人的窥探而不是特别安全。然而,本发明的实施例通过使用买方和卖方两者的安全数字签名来确保不泄密当前交易。另一方面,如果未加密,则金融交易详情可能是可被发现的,从而如果在金融交易详情中存在足够的信息,则可能导致身份盗窃。因而,一些实施例可以包括金融购买包的加密和解密。另外,在一些实施例中,受控内容可以是加密的。
加密和解密可以使用任何适当的密码算法。作为非限制性实例,密码算法可以是本领域众所周知的诸如高级加密标准(AES)的对称算法。对称密码术要求秘密密钥仅为加密者和解密者所知。因此,该加密的进行可使得秘密密钥为用户和该用户的金融组织所知。在此情况下,该秘密密钥可以是通过使用散列算法用于产生安全数字签名的相同密钥,或其可以是用于加密/解密的不同秘密密钥。或者,如下文所阐述,该秘密密钥可以是买方与卖方之间在发现过程期间确定的秘密密钥。
作为另一个非限制性实例,该密码算法可以是本领域众所周知的诸如RSA的不对称算法。RSA表示首先公开该加密算法的个人的首字母。在不对称密码术中,使用公共密钥和私人密钥两个密钥。用户可以让任何人知道其公共密钥,而使私人密钥仅为其自己所知。希望向该用户发送已加密消息的任何人通过使用该用户的公共密钥来对消息加密。一旦加密,则该消息仅可通过仅为用户所知的私人密钥来解密。
因此,可以存在通过安全计算模块200来存储和管理的若干密钥,诸如,秘密数字签名密钥、秘密加密密钥、私人密钥以及公共密钥。通常,用户不直接更新其加密密钥和签署密钥。换句话说,用户有权使用其密钥,但无权操纵其密钥。密钥的更新、添加、或改变可以通过控制服务器的制作安全计算模块200的组织来完成。
为安全地管理和更新密钥,可以将个人识别码(PIC)例程包括在安全计算模块200中,以允许用户向安全计算模块200认证其本人。PIC可以包括仅为用户和安全计算模块200所知的一系列字母数字值。在另一实施例中,PIC可以是诸如指纹或视网膜扫描的一些生物测定特征的数字表示。在另一实施例中,用户可以发起PIC输入请求,其中安全计算模块200输出一系列字母数字的字符,用户必须依次重新输入或重新键入这些字符并且将其提交回安全计算模块200。当然,PIC例程可以包括组合输入生物测定信息和字母数字值。此外,PIC例程可以包括用于用户进入的随机全自动区分计算机和人类的图灵测试(CAPTCHA)算法。CAPTCHA是显示的倾斜且扭曲的模糊字符,这些字符人类可辨别,但计算机可能不能辨别。
在其他实施例中,安全计算模块200可以直接从连接或可连接的输入装置(未示出)处接收PIC输入。该输入装置的一个实例为经由导线直接连接入安全计算模块200中的外部的指纹或视网膜扫描读出器装置。此额外硬件提供更安全的输入,其不要求这些输入经过主机装置110的存储器506或处理器502或经过包含安全计算模块200的其他计算装置。
用于加密/解密以及用于安全散列产生数字签名的秘密密钥可以在安全计算模块200为了交易处理而连接至金融组织时,由该金融组织周期性地刷新。如果如此配置,则金融组织300可以视需要为了重新键入而发起至包括安全计算模块200的主机装置110的连接。
作为所用密钥的非限制性实例,可以为各安全计算模块200产生两个公共和私人密钥对。对于第一密钥对来说,公共密钥是存储在用户的安全计算模块200中,而私人密钥则是用金融组织的安全计算模块200来存储。该第一密钥对允许用户的安全计算模块200对将发送至金融组织的信息进行加密。对于第二密钥对来说,私人密钥是存储在用户的安全计算模块200中,而公共密钥则是用金融组织的安全计算模块200来存储。该第二密钥对允许金融组织的安全计算模块200对将发送至用户的安全计算模块200的信息进行加密。可以使用这两个密钥对系统,以便各用户的安全计算模块200都可以具有用来与金融组织通信的其自身唯一的加密通信通道。为此,具有分离的密钥可保护免于这样一种情况出现:如果一个加密通道被破解,则所有加密通道将被破解。另外,由于公共密钥加密比对称密钥加密缓慢许多,所以这两个密钥对可以用于交换可用于具体交易的临时对称密钥。
受控内容的分发可以用某些分发规则和使用规则来进行。分发规则规定内容可以如何分发。举例而言,可以将分发规定为无限制分发。在另一个实例中,可以将分发规定为超过某个量后就不允许进一步分发。在另一个实例中,可以将分发限定于规定的时间周期、具体时间、或选定的日期中。
在另一个实例中,可以将分发限定于某些分发群体。换句话说,可将分发限定于具有规定群体成员资格的个体。作为非限制性实例,这允许大学教授将课本或测试稿分发给当前班级,并且仅分发给当前班级而不会分发给公众。这还允许公司将“专有的”材料仅分发给其雇员,而不会分发给整个社会。可以将分发群体名称维持在安全计算模块200上,并且也可在交易期间用分发群体的中央储存库来对其进行验证。
在访问授权令牌的情况下,分发可以包括从内容所有者(诸如,场馆业主、入场券分销商、或其他适当的活动入场券卖方)处分发。另外,当有授权时,分发可以在个体之间进行。以此个体方式,可以将访问授权令牌的分发比作受控制的入场券转售市场。
在本发明的实施例中,当分发了内容所有者的受控内容时,内容所有者可以在财政上得到补偿。作为非限制性实例,版税费可预设为某个量或者可定期确定。定期版税可以允许内容所有者根据市场或其他影响力的指导来提高或降低购买价格和版税费。举例而言,当由内容所有者或内容供应商350降低了并未在售的受控内容的价格时,该受控内容可能更畅销。相反地,内容所有者可能希望提高畅销的受控内容价格。动态定价还允许“特价日”或期望折扣的其他时间。
另外,本发明的实施例允许内容由先前的买方转售。在转售过程中,内容所有者可以征收针对从转售方至买方的额外分发的版税。另外,如果分发规则允许,则转售方可以为自己征收费用,同时也确保将规定版税费付给内容所有者。如果分发规则允许,则转售方与买方之间可以协商该转售方费用。
在一些实施例中,可以为预定时间段设置转移限制和分发规则。此外,可以将买方对受控内容的访问限定于预定时间段。在该预定时间段之后,安全计算模块可以通过删除、不解密、不允许访问、或其组合来阻止对受控内容的访问。
在一些实施例中,安全计算模块200可以解密该受控内容并且将其转移至主机装置110以供使用。在其他实施例中,安全计算模块200可以将受控内容保留在安全计算模块200的存储器230中,并且根据需要将其提供给主机装置110。
为了在两个个体之间用无线通信装置来执行金融交易或受控内容分发,安全计算模块200执行发现过程,以使得两个安全计算模块200彼此觉察。当使用便携式电子装置时,该发现过程经由近场无线通信通道(245B-245D)中的一个通道来进行。
在无线发现过程中,从具有安全计算模块200的主机装置110中进行公开的用户选择以发起交易并且连接至另一个主机装置110。该过程通常不像对大多数RFID支付卡和装置而言那样简单的“自动”进行,因为RFID过程可能固有地不安全并且易于盗窃、窃取和滥用。然而,在一些实施例中,与传统RFID系统的反向兼容性可以经启用来授权自动响应。作为非限制性实例,可以切换该用途以启用针对诸如地铁费用交易之类低价交易的项目的自动响应。作为另一个非限制性实例,传统RFID系统可以用于将访问授权令牌从安全计算模块200传达至准入控制器(未示出)。可以通过场馆来操作该准入控制器,以允许通过准入控制器从一或多个安全计算模块接收的场馆访问授权令牌的准入。
发现过程可以使用由探究过程用来寻找兼容装置的本行业众所周知的若干方法中的任何方法。当发现此类装置时,双方可以输入或协商相同的秘密会话密钥值等。然后,可以基于该共享的秘密密钥值来进行会话加密。该发现和密钥协商过程的非限制性实例是本领域众所周知的配对和配对过程的增强。
发现过程可以经由包含在安全计算模块200之内的近场无线通信机240来进行。使安全处理器来控制信息发送和接收的内容、时间和方式可以增强系统安全性。
视需要,可以使用传统的在线客户-服务器方法、或者诸如安全短消息服务(SMS)协议之类的存储和转发格式来进行该发现过程。
图6为图示在从内容供应商350处分发和购买受控内容期间可执行的过程600的简化程序框图。可以参考图6,并且有时可以参考图4和图5来进行过程600。应注意,在过程600期间在实体之间进行的任何通信可以如上文所阐述那样加密或不加密。
以在操作块612处买方通过网络从内容供应商350处选择受控内容来开始过程600。内容供应商350可以是各种在线分销商,诸如,iTunes、Amazon.com、Wal-Mart在线等。另外,内容供应商350可以是实体商店,诸如Wal-Mart当地商店、BestBuy当地商店等。内容供应商350还可以是当地商店或其他设施中的分发亭。在过程600中,内容供应商350还可以称为卖方350。
在操作块614中,将交易详情、卖方的凭证以及卖方的数字签名从卖方350传达至买方的安全计算模块200A。连同该交易的金融信息一起,交易详情可以包括关于内容所有者、内容所有者的金融组织以及针对该受控内容的分发规则的信息。
在操作块616中,在主机装置110A上为买方呈现对话框,该对话框指示交易详情、分发规则以及其他相关信息。提示买方接受或拒绝该交易。如果拒绝交易,则过程600停止(未示出)。如果接受交易,则买方产生包括关于该内容的交易详情、分发规则以及其他信息的金融购买包,并且产生买方的安全数字签名。然后,买方将该金融购买包发送回卖方350。
如果卖方或买方没有批准并且数字地签署FPP,则该过程停止(未示出)。如果要继续交易,买方或卖方可以将金融购买包发送至金融组织。
判定块620确定卖方是否要传达FPP。如果卖方传达该金融购买包,则操作块622指示卖方将FPP发送至卖方的金融组织300B。在操作块624中,卖方的金融组织300B通过检查卖方的安全数字签名来认证卖方。
该认证过程使用卖方的秘密密钥在卖方的数字签名上执行反向散列过程,并且确定交易详情是否准确,交易号码标识符是否正确,以及卖方的凭证是否使卖方的账户与该金融组织匹配。
然后,卖方的金融组织300B可以批准或拒绝该交易。如果拒绝,则卖方的金融组织300B将消息发送回卖方,并且交易终止(未示出)。如果批准,则卖方的金融组织300B通过网络150将FPP和许可发送至买方的金融组织300A。在一些情况下,买方的金融组织300A和卖方的金融组织300B可以是相同的实体,且可能不需要通过网络150“发送”FPP。
在操作块626中,以类似于上述卖方认证过程的方式,买方的金融组织300A通过使用买方的秘密密钥检查买方的安全数字签名来认证买方。然后,买方的金融组织300A可以批准或拒绝交易。如果拒绝,则买方的金融组织300A将消息发送至买方的主机装置110A,并且交易终止(未示出)。如果批准,则买方的金融组织300A将资金转移至卖方的金融组织300B。
返回判定块620,如果买方传达金融购买包,则操作块632指示买方经由网络150将FPP发送至买方的金融组织300A。在操作块634中,买方的金融组织300A如上文所阐述那样通过使用买方的秘密密钥检查买方的安全数字签名来认证买方。
然后,买方的金融组织300A可以批准或拒绝交易。如果拒绝,则买方的金融组织300A将消息发送回买方的主机装置110A,并且交易终止(未示出)。如果批准,则买方的金融组织300A通过网络150将FPP和许可发送至卖方的金融组织300B。在一些情况下,买方的金融组织300A和卖方的金融组织300B可以是相同的实体,且可能可以不需要通过网络150“发送”FPP。
在操作块636中,卖方的金融组织300B如上文所阐述那样通过使用卖方的秘密密钥检查卖方的安全数字签名来认证卖方。然后,卖方的金融组织300B可以批准或拒绝该交易。如果拒绝,则卖方的金融组织300B将消息发送至卖方350,并且交易终止(未示出)。如果批准,则卖方的金融组织300B将许可发送回买方的金融组织300A。在操作块638中,买方的金融组织300A将资金转移至卖方的金融组织300B。此时在该过程中,金融交易已完成。
判定块640确定是否应将交易结果通知卖方。如果是的话,则在操作块642中,卖方的金融组织300B将交易结果发送至卖方350。
判定块644确定是否应将交易结果通知买方。如果是的话,则在操作块646中,买方的金融组织300A将交易结果发送至买方的安全计算模块200A。
过程块648指示受控内容从卖方350传达至买方的安全计算模块200A。如先前所示,安全计算模块可以在需要时解密受控内容,并且将受控内容存储在安全计算模块200A上的存储器230中或将其转移至主机装置110A。
在过程600中,买方的安全计算模块200A、卖方350、买方的金融组织300A以及卖方的金融组织300B中的任何一者都可以保留一份关于该金融交易和其成功或其由于任何一方未批准而失败或其由于资金不足而失败的日志。
在过程600中,一些通信可以经由诸如互联网的中间通信网络来进行,一些通信可以经由蜂窝通信通道来进行,并且一些通信可以经由近场无线通信通道来进行。
金融组织300包括安全计算模块200,并且可以采用企业版的安全计算模块200软件、硬件、或其组合。该企业版产生对于许多连续且同时的交易而言更稳健的安全机制。为确保交易之间额外的安全性,该用于安全计算模块200的企业软件可以将个体交易间的动态交易存储器归零。
图7A和图7B是图示在个体之间分发和购买受控内容期间可执行的过程700的简化程序框图。可以参考图7A和图7B,并且有时可以参考图4和图5来进行过程700。应注意,在过程700期间在实体之间进行的任何通信可以如上文所阐述那样加密或不加密。
以在操作块702处转售方产生交易详情来开始过程700。连同交易的金融信息一起,所述交易详情可以包括关于内容所有者、内容所有者的金融组织以及针对该受控内容的分发规则的信息。将交易详情、卖方的凭证以及卖方的数字签名从转售方的安全计算模块200B传达至买方的安全计算模块200A。
在操作块704中,在主机装置110B上为买方呈现对话框,该对话框指示交易详情、分发规则以及其他相关信息。提示买方接受或拒绝该交易。如果拒绝交易,则过程700停止(未示出)。如果接受交易,则买方的安全计算模块200B产生包括关于该内容的交易详情、分发规则以及其他信息的金融购买包,并且产生买方的安全数字签名。然后,买方将该金融购买包发送回转售方的安全计算模块200A。
如果转售方或买方没有批准并且数字地签署FPP,则该过程停止(未示出)。在操作块708中,转售方的安全计算模块200A将金融购买包发送至内容所有者的金融组织300B和买方的金融组织300A。
在操作块710中,内容所有者的金融组织300B验证交易详情、转售方的分发授权以及分发规则。在一些情况下,内容所有者的金融组织300B可能不知道转售方的分发授权或分发规则的详情。在那些情况下,内容所有者的金融组织300B可以经由网络150与内容所有者或内容供应商350通信以验证转售方的分发授权和分发规则。如果验证了交易详情与任何内容规则和授权,则内容所有者的金融组织300B可以批准交易。否则,内容所有者的金融组织300B可以拒绝交易。然后,内容所有者的金融组织将许可或拒绝发送至买方的金融组织300A。
在操作块712中,买方的金融组织300A如上文所阐述那样通过使用买方的秘密密钥检查买方的安全数字签名来验证交易详情和认证买方。
然后,买方的金融组织300A可以批准或拒绝交易。如果拒绝,则买方的金融组织300A将消息发送至买方的主机装置110A,并且交易终止(未示出)。如果批准,则买方的金融组织300A将资金转移至内容所有者的金融组织300B。
参见图7B,在判定块714中,该过程确定转售方是否有资格接收针对转售受控内容的费用。如果没有,则控制往下传至判定块724。
如果转售方将接收费用,则在操作块718中,转售方将FPP发送至转售方的金融组织(未示出,可考虑为图5中的第三金融组织300)。
在操作块720中,转售方的金融组织300如上文所阐述那样通过使用转售方的秘密密钥检查转售方的安全数字签名来认证转售方。然后,转售方的金融组织300可以批准或拒绝交易。如果拒绝,则转售方的金融组织300将消息发送回转售方的主机装置110A,并且交易终止(未示出)。如果批准,则转售方的金融组织300通过网络150将FPP和许可发送至买方的金融组织300A。在一些情况下,买方的金融组织300A和转售方的金融组织300可以是相同的实体,且可能不需要通过网络150“发送”FPP。
在操作块722中,买方的金融组织300A将针对转售方的费用的资金转移至转售方的金融组织300。此时在该过程中,金融交易已完成。
判定块724确定是否应将交易结果通知转售方。如果是的话,则在操作块726中,转售方的金融组织300将交易结果发送至转售方的安全计算模块200A。
判定块728确定是否应将交易结果通知内容所有者、内容供应商350、或其组合。如果是的话,则在操作块730中,内容所有者的金融组织300B将交易结果发送至内容供应商350。
判定块732确定是否应将交易结果通知买方。如果是的话,则在操作块734中,买方的金融组织300A将交易结果发送至买方的安全计算模块200A。
过程块648指示受控内容从转售方的安全计算模块200A传达至买方的安全计算模块200B。如先前所示,安全计算模块可以在需要时解密受控内容,并且将受控内容存储在安全计算模块200B上的存储器230中或将其转移至主机装置110B。
在过程700中,买方的安全计算模块200B、转售方的计算模块200A、买方的金融组织300B、转售方的金融组织300以及内容供应商的金融组织300A中的任何一者都可以保留一份关于该金融交易和其成功或其由于任何一方未批准而失败或其由于资金不足而失败的日志。
在过程700中,一些通信可以经由诸如互联网的中间通信网络来进行,一些通信可以经由蜂窝通信通道来进行,并且一些通信可以经由近场无线通信通道来进行。
金融组织300包括安全计算模块200,并且可以采用企业版的安全计算模块200软件,该企业版的安全计算模块200软件产生对于许多连续且同时的交易而言更稳健的安全机制。为确保交易之间额外的安全性,该用于安全计算模块200的企业软件可以将个体交易间的动态交易存储器归零。
虽然已参考具体实施例描述了本发明,但本发明不限于这些所述实施例。相反,本发明仅受所附权利要求书的限制,该所附权利要求书在其范围内包括根据所描述的本发明的原理来操作的所有等效的装置或方法。
Claims (10)
1.一种用于可操作连接至主机装置的安全计算模块,包含:
处理器,其用于执行安全处理操作;
主机接口,其用于将所述处理器可操作地连接至所述主机装置;以及
存储器,其可操作地连接至所述处理器,其中所述处理器逻辑上隔离所述主机装置对所述存储器中至少一些的访问;
其中所述安全计算模块经配置以:
产生用于包括金融交易详情的消息的安全数字签名;
指导所述主机装置向与所述安全计算模块用户相关的金融组织传达所述金融交易详情和所述安全数字签名;和
启用通过所述主机装置在所述安全计算模块处接收的受控内容。
2.根据权利要求1所述的安全计算模块,其中所述安全数字签名包含使用在包含所述金融交易详情和交易号码标识符的消息上的秘密密钥来产生的安全散列函数。
3.根据权利要求1所述的安全计算模块,其中所述安全计算模块进一步经配置以在与所述主机装置隔离的情况下并且在指导所述主机装置传达所述金融交易详情和所述安全数字签名之前,加密所述金融交易详情、所述安全数字签名、或其组合。
4.根据权利要求3所述的安全计算模块,其中使用所述安全计算模块和与所述用户相关的所述金融组织所知的秘密密钥以对称加密过程来执行所述加密。
5.根据权利要求3所述的安全计算模块,其中使用与所述金融组织相关的公共密钥以不对称加密过程来执行所述加密。
6.根据权利要求1所述的安全计算模块,其中所述主机装置是选自由下列各物组成的群组:蜂窝电话、智能电话、寻呼机、个人数字助理、手持计算平台、腕戴式计算系统、移动计算系统以及台式计算系统。
7.根据权利要求1所述的安全计算模块,其中所述安全计算模块进一步经配置以解密所述受控内容以供所述主机装置使用。
8.根据权利要求1所述的安全计算模块,其进一步包含近场(proximate-field)无线通信机,所述近场无线通信机可操作地连接至所述处理器并且经配置用于当处于与另一主机装置相关的另一安全计算模块的近场范围之内时与所述另一安全计算模块通信。
9.根据权利要求8所述的安全计算模块,其中所述近场无线通信机经配置以使用可用的无线电频率、红外线频率、802.1a/b/g/n型无线连接、蓝牙、RFID、WiFi、WiMax或其组合来进行通信。
10.根据权利要求8所述的安全计算模块,其中所述安全计算模块使用所述近场无线通信机来向所述另一安全计算模块传达所述金融交易详情和所述安全数字签名。
Applications Claiming Priority (7)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US3160508P | 2008-02-26 | 2008-02-26 | |
US61/031,605 | 2008-02-26 | ||
US3188508P | 2008-02-27 | 2008-02-27 | |
US61/031,885 | 2008-02-27 | ||
US12/196,669 | 2008-08-22 | ||
US12/196,669 US20090216680A1 (en) | 2008-02-26 | 2008-08-22 | Systems and Methods for Performing File Distribution and Purchase |
PCT/US2009/032279 WO2009108445A1 (en) | 2008-02-26 | 2009-01-28 | Systems and methods for performing file distribution and purchase |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101978646A CN101978646A (zh) | 2011-02-16 |
CN101978646B true CN101978646B (zh) | 2016-08-03 |
Family
ID=40999257
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN200980107942.7A Expired - Fee Related CN101960762B (zh) | 2008-02-26 | 2009-01-28 | 用于执行无线金融交易的系统和方法 |
CN200980110155.8A Expired - Fee Related CN101978646B (zh) | 2008-02-26 | 2009-01-28 | 用于执行文件分发和购买的系统和方法 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN200980107942.7A Expired - Fee Related CN101960762B (zh) | 2008-02-26 | 2009-01-28 | 用于执行无线金融交易的系统和方法 |
Country Status (5)
Country | Link |
---|---|
US (3) | US20090216680A1 (zh) |
EP (2) | EP2255487A4 (zh) |
JP (2) | JP2011517354A (zh) |
CN (2) | CN101960762B (zh) |
WO (2) | WO2009108445A1 (zh) |
Families Citing this family (61)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7146338B2 (en) | 2001-06-28 | 2006-12-05 | Checkfree Services Corporation | Inter-network financial service |
US6834647B2 (en) | 2001-08-07 | 2004-12-28 | Datex-Ohmeda, Inc. | Remote control and tactile feedback system for medical apparatus |
WO2006115984A2 (en) | 2005-04-21 | 2006-11-02 | Securedpay Solutions, Inc. | Portable handheld device for wireless order entry and real time payment authorization and related methods |
US8874477B2 (en) | 2005-10-04 | 2014-10-28 | Steven Mark Hoffberg | Multifactorial optimization system and method |
US20080288400A1 (en) | 2007-04-27 | 2008-11-20 | Cashedge, Inc. | Centralized Payment Method and System for Online and Offline Transactions |
US8175578B2 (en) * | 2007-05-07 | 2012-05-08 | Battelle Energy Alliance, Llc | Wireless device monitoring methods, wireless device monitoring systems, and articles of manufacture |
US8737965B2 (en) * | 2007-05-07 | 2014-05-27 | Battelle Energy Alliance, Llc | Wireless device monitoring systems and monitoring devices, and associated methods |
JP4279343B2 (ja) * | 2007-07-23 | 2009-06-17 | 泰平 施井 | 作品販売コンピュータシステム及び作品販売方法 |
US8915447B2 (en) | 2007-09-12 | 2014-12-23 | Devicefidelity, Inc. | Amplifying radio frequency signals |
US9304555B2 (en) | 2007-09-12 | 2016-04-05 | Devicefidelity, Inc. | Magnetically coupling radio frequency antennas |
US9311766B2 (en) | 2007-09-12 | 2016-04-12 | Devicefidelity, Inc. | Wireless communicating radio frequency signals |
US8341083B1 (en) | 2007-09-12 | 2012-12-25 | Devicefidelity, Inc. | Wirelessly executing financial transactions |
US8070057B2 (en) | 2007-09-12 | 2011-12-06 | Devicefidelity, Inc. | Switching between internal and external antennas |
US8831220B2 (en) * | 2007-11-30 | 2014-09-09 | Battelle Energy Alliance, Llc | Processing module operating methods, processing modules, and communications systems |
US8645516B2 (en) * | 2008-02-22 | 2014-02-04 | Accenture Global Services Limited | System for analyzing user activity in a collaborative environment |
US20090216680A1 (en) * | 2008-02-26 | 2009-08-27 | Battelle Energy Alliance, Llc | Systems and Methods for Performing File Distribution and Purchase |
US20100153011A1 (en) * | 2008-12-17 | 2010-06-17 | Pitney Bowes Inc. | Method and apparatus for evidencing a transaction using location information |
CN101562525B (zh) * | 2009-04-30 | 2012-06-27 | 飞天诚信科技股份有限公司 | 签名方法、设备及系统 |
GB0913187D0 (en) * | 2009-07-28 | 2009-09-02 | Hanmer Lorna J | Kissing kard |
JP5538769B2 (ja) * | 2009-08-07 | 2014-07-02 | キヤノン株式会社 | 情報処理装置、データ処理装置、データ処理方法、及びプログラム |
DK2526514T3 (en) * | 2010-01-19 | 2018-06-18 | Bluechain Pty Ltd | PROCEDURE, DEVICE AND SYSTEM FOR SECURING PAYMENT DATA BY TRANSMISSION THROUGH OPEN COMMUNICATION NETWORKS |
US20110288910A1 (en) * | 2010-05-19 | 2011-11-24 | Anuj Garg | Methods and apparatus for the acquisition and exchange of media content in communications network |
CN102624428B (zh) * | 2011-01-28 | 2015-01-21 | 国民技术股份有限公司 | 一种选择通信对象的系统及方法 |
CA2828493C (en) * | 2011-02-23 | 2021-10-12 | Catch Media, Inc. | E-used digital assets and post-acquisition revenue |
US20120232958A1 (en) * | 2011-03-11 | 2012-09-13 | Bar & Club Statistics, Inc. | Systems and methods for dynamic venue demographics and marketing |
US11514451B2 (en) * | 2011-03-15 | 2022-11-29 | Capital One Services, Llc | Systems and methods for performing financial transactions using active authentication |
GB201105765D0 (en) | 2011-04-05 | 2011-05-18 | Visa Europe Ltd | Payment system |
CA2850762C (en) | 2011-10-05 | 2021-09-28 | Aquent Llc | System and method for managing a talent platform |
US8649820B2 (en) | 2011-11-07 | 2014-02-11 | Blackberry Limited | Universal integrated circuit card apparatus and related methods |
USD703208S1 (en) | 2012-04-13 | 2014-04-22 | Blackberry Limited | UICC apparatus |
US8936199B2 (en) | 2012-04-13 | 2015-01-20 | Blackberry Limited | UICC apparatus and related methods |
USD701864S1 (en) * | 2012-04-23 | 2014-04-01 | Blackberry Limited | UICC apparatus |
WO2014046974A2 (en) | 2012-09-20 | 2014-03-27 | Case Paul Sr | Case secure computer architecture |
GB2507498B (en) * | 2012-10-30 | 2014-09-17 | Barclays Bank Plc | Secure computing environment |
KR101294373B1 (ko) | 2012-11-28 | 2013-08-08 | 재단법인 한국데이터베이스진흥원 | 거래사실인증 토큰 방식을 이용한 디지털 콘텐츠 판매 사업자의 부정정산 방지 시스템 및 방법 |
US9569779B2 (en) | 2013-01-17 | 2017-02-14 | International Business Machines Corporation | Fraud detection employing personalized fraud detection rules |
US20140279566A1 (en) * | 2013-03-15 | 2014-09-18 | Samsung Electronics Co., Ltd. | Secure mobile payment using media binding |
US10878414B2 (en) | 2013-09-30 | 2020-12-29 | Apple Inc. | Multi-path communication of electronic device secure element data for online payments |
US11748746B2 (en) * | 2013-09-30 | 2023-09-05 | Apple Inc. | Multi-path communication of electronic device secure element data for online payments |
US8930274B1 (en) | 2013-10-30 | 2015-01-06 | Google Inc. | Securing payment transactions with rotating application transaction counters |
US11392937B2 (en) | 2013-11-15 | 2022-07-19 | Apple Inc. | Generating transaction identifiers |
US11042846B2 (en) * | 2013-11-15 | 2021-06-22 | Apple Inc. | Generating transaction identifiers |
SG11201604906QA (en) | 2013-12-19 | 2016-07-28 | Visa Int Service Ass | Cloud-based transactions methods and systems |
US9922322B2 (en) | 2013-12-19 | 2018-03-20 | Visa International Service Association | Cloud-based transactions with magnetic secure transmission |
CN106465112A (zh) * | 2014-05-21 | 2017-02-22 | 维萨国际服务协会 | 离线认证 |
US10430789B1 (en) * | 2014-06-10 | 2019-10-01 | Lockheed Martin Corporation | System, method and computer program product for secure retail transactions (SRT) |
CN105205666B (zh) * | 2014-06-17 | 2019-10-25 | 中国银联股份有限公司 | 基于蓝牙的面对面支付方法及系统 |
US9775029B2 (en) | 2014-08-22 | 2017-09-26 | Visa International Service Association | Embedding cloud-based functionalities in a communication device |
US10089607B2 (en) | 2014-09-02 | 2018-10-02 | Apple Inc. | Mobile merchant proximity solution for financial transactions |
CN104301110A (zh) * | 2014-10-10 | 2015-01-21 | 刘文清 | 应用于智能终端的身份验证方法、身份验证设备和系统 |
US10380576B1 (en) | 2015-03-20 | 2019-08-13 | Slyce Canada Inc. | System and method for management and automation of instant purchase transactions |
JP2019502984A (ja) * | 2015-11-30 | 2019-01-31 | シムセック ホン コン リミテッド | マルチ方式決済モバイルデバイス及びシステム |
BR112018076196A2 (pt) | 2016-07-11 | 2019-03-26 | Visa International Service Association | método, e, dispositivos de comunicação portátil e de acesso. |
GB201613144D0 (en) | 2016-07-29 | 2016-09-14 | Eitc Holdings Ltd | Computer-implemented method and system |
AU2018217898A1 (en) | 2017-02-13 | 2019-10-03 | Scout Exchange Llc | System and interfaces for managing temporary workers |
US10546444B2 (en) * | 2018-06-21 | 2020-01-28 | Capital One Services, Llc | Systems and methods for secure read-only authentication |
US11410131B2 (en) | 2018-09-28 | 2022-08-09 | Scout Exchange Llc | Talent platform exchange and rating system |
EP3895088A4 (en) | 2018-12-11 | 2022-05-18 | Scout Exchange LLC | TALENT PLATFORM EXCHANGE AND RECRUITER MATCHING SYSTEM |
US10885519B1 (en) * | 2020-02-17 | 2021-01-05 | Mautinoa Technologies, LLC | Mobile transaction platform |
CN111598649A (zh) * | 2020-04-17 | 2020-08-28 | 广东工业大学 | 一种基于区块链的外协加工方法及平台 |
US20230096124A1 (en) * | 2021-09-24 | 2023-03-30 | Sayves Llc | Systems and methods for secure digital transactions |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1329313A (zh) * | 2000-06-21 | 2002-01-02 | 中国建设银行新疆维吾尔自治区分行 | 客户、银行直通系统 |
Family Cites Families (63)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5892900A (en) | 1996-08-30 | 1999-04-06 | Intertrust Technologies Corp. | Systems and methods for secure transaction management and electronic rights protection |
US6947908B1 (en) * | 1998-08-27 | 2005-09-20 | Citibank, N.A. | System and use for correspondent banking |
US6607136B1 (en) * | 1998-09-16 | 2003-08-19 | Beepcard Inc. | Physical presence digital authentication system |
US6831982B1 (en) * | 1999-11-19 | 2004-12-14 | Storage Technology Corporation | Encryption key management system using multiple smart cards |
US6779115B1 (en) | 2000-02-18 | 2004-08-17 | Digital5, Inc. | Portable device using a smart card to receive and decrypt digital data |
IL134741A (en) * | 2000-02-27 | 2003-11-23 | Adamtech Ltd | Mobile transaction system and method |
KR100366060B1 (ko) * | 2000-03-16 | 2002-12-28 | 주식회사 하렉스인포텍 | 광지불송수신장치 및 이를 이용한 광결제시스템 |
US6760841B1 (en) * | 2000-05-01 | 2004-07-06 | Xtec, Incorporated | Methods and apparatus for securely conducting and authenticating transactions over unsecured communication channels |
US7024395B1 (en) | 2000-06-16 | 2006-04-04 | Storage Technology Corporation | Method and system for secure credit card transactions |
US6847892B2 (en) | 2001-10-29 | 2005-01-25 | Digital Angel Corporation | System for localizing and sensing objects and providing alerts |
US7133659B2 (en) * | 2000-09-29 | 2006-11-07 | Nokia Mobile Phones Limited | Methods of operating a reservation system using electronic device cover with embedded transponder |
US7774231B2 (en) * | 2000-09-29 | 2010-08-10 | Nokia Corporation | Electronic payment methods for a mobile device |
US7587196B2 (en) * | 2001-03-29 | 2009-09-08 | Telefonaktiebolaget Lm Ericsson (Publ) | Wireless point of sale transaction |
GB2377042A (en) * | 2001-06-26 | 2002-12-31 | Nokia Corp | Identification of a data entity |
US20030088513A1 (en) * | 2001-11-08 | 2003-05-08 | Gritzmacher Thomas J. | Billing system and method for network |
US20030093695A1 (en) * | 2001-11-13 | 2003-05-15 | Santanu Dutta | Secure handling of stored-value data objects |
DE10159398A1 (de) * | 2001-12-04 | 2003-06-12 | Giesecke & Devrient Gmbh | Speichern von und Zugreifen auf Daten in einem Mobilgerät und einem Benutzermodul |
CN100471214C (zh) * | 2001-12-04 | 2009-03-18 | 北京凯华网联技术有限公司 | 移动支付的方法及其系统 |
WO2003058391A2 (en) * | 2001-12-26 | 2003-07-17 | Vivotech, Inc. | Wireless network micropayment financial transaction processing |
US20030154139A1 (en) * | 2001-12-31 | 2003-08-14 | Woo Kevin K. M. | Secure m-commerce transactions through legacy POS systems |
US7996888B2 (en) * | 2002-01-11 | 2011-08-09 | Nokia Corporation | Virtual identity apparatus and method for using same |
US20050182710A1 (en) * | 2002-03-13 | 2005-08-18 | Beamtrust A/S | Method of processing an electronic payment cheque |
US7015817B2 (en) | 2002-05-14 | 2006-03-21 | Shuan Michael Copley | Personal tracking device |
EP1367542A3 (en) * | 2002-05-28 | 2005-05-25 | Siemens Aktiengesellschaft | Electronic ticket, system for issuing electronic tickets, and devices for using and performing operations on electronic tickets |
US8060139B2 (en) * | 2002-06-24 | 2011-11-15 | Toshiba American Research Inc. (Tari) | Authenticating multiple devices simultaneously over a wireless link using a single subscriber identity module |
US20050038707A1 (en) * | 2002-08-30 | 2005-02-17 | Navio Systems, Inc. | Methods and apparatus for enabling transactions in networks |
US20050234860A1 (en) * | 2002-08-30 | 2005-10-20 | Navio Systems, Inc. | User agent for facilitating transactions in networks |
GB2392590B (en) * | 2002-08-30 | 2005-02-23 | Toshiba Res Europ Ltd | Methods and apparatus for secure data communication links |
AU2003279071A1 (en) * | 2002-09-23 | 2004-04-08 | Wimetrics Corporation | System and method for wireless local area network monitoring and intrusion detection |
CN1516508A (zh) * | 2003-01-08 | 2004-07-28 | �δ��� | 数字证书存储及使用新方法 |
WO2004105359A2 (en) * | 2003-05-19 | 2004-12-02 | Einar Rosenberg | An apparatus and method for increased security of wireless transactions |
US20080228651A1 (en) * | 2003-09-29 | 2008-09-18 | Zan Tapsell | Public Key Crytography Method and System |
US7899748B2 (en) * | 2003-09-30 | 2011-03-01 | International Business Machines Corporation | Server wallet provider portal |
US20050071179A1 (en) * | 2003-09-30 | 2005-03-31 | International Business Machines Corporation | Dynamic processing of payment requests for mobile commerce transactions |
US7725933B2 (en) * | 2003-10-07 | 2010-05-25 | Koolspan, Inc. | Automatic hardware-enabled virtual private network system |
US7357309B2 (en) * | 2004-01-16 | 2008-04-15 | Telefonaktiebolaget Lm Ericsson (Publ) | EMV transactions in mobile terminals |
US7496094B2 (en) | 2004-04-06 | 2009-02-24 | Airtight Networks, Inc. | Method and system for allowing and preventing wireless devices to transmit wireless signals |
US20060135121A1 (en) | 2004-12-21 | 2006-06-22 | Abedi Scott S | System and method of securing data on a wireless device |
US8002175B2 (en) * | 2004-12-31 | 2011-08-23 | Veritec, Inc. | System and method for utilizing a highly secure two-dimensional matrix code on a mobile communications display |
US7124937B2 (en) * | 2005-01-21 | 2006-10-24 | Visa U.S.A. Inc. | Wireless payment methods and systems |
US8700729B2 (en) * | 2005-01-21 | 2014-04-15 | Robin Dua | Method and apparatus for managing credentials through a wireless network |
US7734933B1 (en) * | 2005-06-17 | 2010-06-08 | Rockwell Collins, Inc. | System for providing secure and trusted computing environments through a secure computing module |
EP1952310A2 (en) | 2005-07-06 | 2008-08-06 | Kestrel Wireless, Inc. | Device and method for authenticating and securing transactions using rf communication |
US7997476B2 (en) | 2005-09-15 | 2011-08-16 | Capital One Financial Corporation | Wireless devices for storing a financial account card and methods for storing card data in a wireless device |
US8874477B2 (en) | 2005-10-04 | 2014-10-28 | Steven Mark Hoffberg | Multifactorial optimization system and method |
WO2007044500A2 (en) | 2005-10-06 | 2007-04-19 | C-Sam, Inc. | Transactional services |
US20070100710A1 (en) * | 2005-11-01 | 2007-05-03 | Moneet Singh | System and methods for m-commerce transactions |
GB0525635D0 (en) * | 2005-12-16 | 2006-01-25 | Innovision Res & Tech Plc | Chip card and method of data communication |
US20070156517A1 (en) * | 2005-12-29 | 2007-07-05 | Mark Kaplan | System and method for redemption of a coupon using a mobile cellular telephone |
US7775427B2 (en) | 2005-12-31 | 2010-08-17 | Broadcom Corporation | System and method for binding a smartcard and a smartcard reader |
US7822644B2 (en) | 2006-03-21 | 2010-10-26 | Motorola Mobility, Inc. | Methods and devices for establshing and processing payment rules for mobile commerce |
KR100754825B1 (ko) * | 2006-06-30 | 2007-09-04 | 삼성전자주식회사 | 휴대 단말기에서 모바일 커머스 제공 장치 및 방법 |
FR2903545B1 (fr) * | 2006-07-04 | 2008-09-26 | Mobilysim Sarl | Distribution de titres electroniques par radiofrequence |
US8467766B2 (en) | 2006-07-06 | 2013-06-18 | Qualcomm Incorporated | Methods and systems for managing payment sources in a mobile environment |
US7680502B2 (en) | 2006-07-28 | 2010-03-16 | Mccown Steven H | Radio frequency detection assembly and method for detecting radio frequencies |
AU2008211235B2 (en) * | 2007-01-26 | 2012-01-19 | Interdigital Technology Corporation | Method and apparatus for securing location information and access control using the location information |
US20080208741A1 (en) * | 2007-02-22 | 2008-08-28 | First Data Corporation | Account information lookup systems and methods in mobile commerce |
US20080290987A1 (en) * | 2007-04-22 | 2008-11-27 | Lehmann Li | Methods and apparatus related to content sharing between devices |
US7979316B2 (en) * | 2007-04-27 | 2011-07-12 | American Express Travel Related Services Company, Inc. | System and method for facilitating mobile commerce |
US8175578B2 (en) * | 2007-05-07 | 2012-05-08 | Battelle Energy Alliance, Llc | Wireless device monitoring methods, wireless device monitoring systems, and articles of manufacture |
US8737965B2 (en) * | 2007-05-07 | 2014-05-27 | Battelle Energy Alliance, Llc | Wireless device monitoring systems and monitoring devices, and associated methods |
US8831220B2 (en) * | 2007-11-30 | 2014-09-09 | Battelle Energy Alliance, Llc | Processing module operating methods, processing modules, and communications systems |
US20090216680A1 (en) | 2008-02-26 | 2009-08-27 | Battelle Energy Alliance, Llc | Systems and Methods for Performing File Distribution and Purchase |
-
2008
- 2008-08-22 US US12/196,669 patent/US20090216680A1/en not_active Abandoned
- 2008-08-22 US US12/196,806 patent/US8214298B2/en active Active
-
2009
- 2009-01-28 WO PCT/US2009/032279 patent/WO2009108445A1/en active Application Filing
- 2009-01-28 WO PCT/US2009/032273 patent/WO2009108444A1/en active Application Filing
- 2009-01-28 JP JP2010548772A patent/JP2011517354A/ja active Pending
- 2009-01-28 EP EP09715756A patent/EP2255487A4/en not_active Withdrawn
- 2009-01-28 CN CN200980107942.7A patent/CN101960762B/zh not_active Expired - Fee Related
- 2009-01-28 EP EP09714477.8A patent/EP2248290A4/en not_active Withdrawn
- 2009-01-28 CN CN200980110155.8A patent/CN101978646B/zh not_active Expired - Fee Related
- 2009-01-28 JP JP2010548771A patent/JP2011513839A/ja active Pending
-
2017
- 2017-07-11 US US15/646,927 patent/US20170308894A1/en not_active Abandoned
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1329313A (zh) * | 2000-06-21 | 2002-01-02 | 中国建设银行新疆维吾尔自治区分行 | 客户、银行直通系统 |
Also Published As
Publication number | Publication date |
---|---|
US8214298B2 (en) | 2012-07-03 |
US20170308894A1 (en) | 2017-10-26 |
WO2009108445A1 (en) | 2009-09-03 |
EP2248290A4 (en) | 2013-08-28 |
JP2011513839A (ja) | 2011-04-28 |
US20090216681A1 (en) | 2009-08-27 |
CN101960762A (zh) | 2011-01-26 |
EP2255487A4 (en) | 2012-04-04 |
CN101978646A (zh) | 2011-02-16 |
CN101960762B (zh) | 2017-06-23 |
EP2248290A1 (en) | 2010-11-10 |
WO2009108444A1 (en) | 2009-09-03 |
JP2011517354A (ja) | 2011-06-02 |
US20090216680A1 (en) | 2009-08-27 |
EP2255487A1 (en) | 2010-12-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101978646B (zh) | 用于执行文件分发和购买的系统和方法 | |
US11341551B2 (en) | Use verification code for validating an exchange item use request | |
US20160125403A1 (en) | Offline virtual currency transaction | |
US20150046337A1 (en) | Offline virtual currency transaction | |
US20120246075A1 (en) | Secure electronic payment methods | |
US20140279558A1 (en) | Two-Way, Token-Based Validation for NFC-Enabled Transactions | |
WO2017006134A1 (en) | Secure digital data operations | |
TWI734764B (zh) | 多維條碼行動支付方法 | |
US20130339188A1 (en) | Gift token | |
CN106462843A (zh) | 用于安全远程支付处理的主小应用程序 | |
CN102034323A (zh) | 公交一卡通业务系统及其实现方法和业务平台及pos机 | |
CN103116842B (zh) | 多因子多信道id认证和交易控制及多选项支付系统及方法 | |
CN108537047B (zh) | 基于区块链生成信息的方法及装置 | |
KR20080064789A (ko) | 이동통신단말 기반의 개방형 전자지불결제(u-PG) 서비스 | |
CN102592239A (zh) | 网络商业交易 | |
CN108416400A (zh) | 一种基于动态二维码的支付方法及支付系统 | |
Ivan et al. | Security of m-commerce transactions | |
CN116325645A (zh) | 隐私保护身份数据交换 | |
CN112970234B (zh) | 账户断言 | |
US20220351192A1 (en) | Dynamically generating a security code for utilizing an exchange item | |
TWM565363U (zh) | 基於區塊鏈的虛擬貨幣整合系統 | |
CN1360265B (zh) | 便携式电子特许装置 | |
Lacoste | SEMPER: A security framework for the global electronic marketplace | |
KR20030088603A (ko) | 무선 단말기를 이용한 결제 시스템 및 방법 | |
El Madhoun et al. | For small merchants: A secure smartphone-based architecture to process and accept nfc payments |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20160803 Termination date: 20190128 |