CN102084384A - 安全的无线存款系统和方法 - Google Patents
安全的无线存款系统和方法 Download PDFInfo
- Publication number
- CN102084384A CN102084384A CN200980126079XA CN200980126079A CN102084384A CN 102084384 A CN102084384 A CN 102084384A CN 200980126079X A CN200980126079X A CN 200980126079XA CN 200980126079 A CN200980126079 A CN 200980126079A CN 102084384 A CN102084384 A CN 102084384A
- Authority
- CN
- China
- Prior art keywords
- account
- management server
- wireless device
- server
- voucher
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/10—Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
- G06Q20/108—Remote banking, e.g. home banking
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/22—Payment schemes or models
- G06Q20/28—Pre-payment schemes, e.g. "pay before"
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/322—Aspects of commerce using mobile devices [M-devices]
- G06Q20/3223—Realising banking transactions through M-devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/325—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices using wireless networks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3823—Payment protocols; Details thereof insuring higher security of transaction combining multiple encryption tools for a transaction
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4014—Identity check for transactions
Landscapes
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Engineering & Computer Science (AREA)
- General Business, Economics & Management (AREA)
- Strategic Management (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Finance (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Development Economics (AREA)
- Economics (AREA)
- Mobile Radio Communication Systems (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
提出一种用于注册用户或无线装置以及执行从第三方账户到预付费账户的资金交易的系统和方法。所述无线装置通过网络与管理服务器进行安全的通信。所述管理服务器通过第三方实体服务器与第三方实体通信,并且与预付费服务器通信。在最初的注册过程中,所述用户利用所述无线装置提供用于访问所述第三方账户的凭证。所述凭证存储在所述无线装置、所述管理服务器上、或两者上。在后续的交易中,所述用户输入要存款到所述预付费账户的数量,所述凭证自动地从存储器取回来用于认证。如果通过认证,则由所述管理服务器执行所述交易。
Description
本申请要求于2008年7月9日提交的美国临时申请号61/129,649的优先权,其内容以引用方式结合在此。
技术领域
一般地,本发明涉及安全的无线交易,更具体地,涉及用户可以利用无线装置来发起到管理服务器的存款交易的无线应用,来引导存款资金从用户的第一账户到用户的第二账户。
背景技术
在过去十年预付费系统的普及正稳定的增长。预付费系统使得公司和组织能够维持用户账户有钱或其他形式的能够兑换商品和服务的存款。这样的系统是所希望的,因为它们免除了用户必须携带和使用现金、支票或信用卡以支付服务,还因为他们使得公司或组织能够给他们的支付系统提供额外的增值特征,例如奖励程序。预付系统的一般应用包括大学或学院“校园卡”借记系统,手机运营商预付套餐,零售商礼券以及金融机构现金卡。
通常通过在终端读卡机上刷磁条卡来访问预付费账户,但还可以通过其他方式来访问,例如智能卡、射频标签(RFID,Radio Frequency Identification)代金券,或者通过互联网在线访问。
然而,所有的预付费系统通常需要用户定期地增加额外的资金到他们的账户。有多种方式来进行,例如自动存款机、人工终端系统和在线系统。然而,这些方式具有缺点。自动存款机需要很大数量的先期资金成本以及连续的维护成本,特别是考虑到实现在例如校园或游乐园等广大区域的可接受地覆盖所需的该机器的数量。人工终端需要人来操作,导致人员成本以及他们的操作受限于有限的时间段。基于网络的方案可以降低人员和设备成本,但是它们不提供销售点或点对点(ad-hoc)便利性。
通过使用无线技术可以解决针对预付费存款系统的运行成本和消费者便利性的问题。无线装置正变得普遍。现今很多人拥有手机、PDA或其他无线装置。另外,这些人中的很多人无论到哪里都携带他们的装置。因此可以运行在普遍可获得的无线装置和网络上的预付费存款系统扩展了用户的便利性以在任何时间和地点增加资金,同时降低了公司的设备成本,因为系统运行在消费者装置上。
不幸地,在该服务的便利性和灵活性的同时,还给了偷窃、欺诈和/或滥用机会,这导致金融、身份、信息和/或生产力的损失。账户拥有者只有在被给出月结账户概览或通知的事实之后才知道未授权的访问和/或信息和/或账户的使用。结果金融和身份信息和/或生产力直接和间接地损失,因为信息和/或账户拥有者试图纠正该偷窃、欺诈和/或滥用。
尽管当前有行动来防止和阻止欺诈,该行动没有跟上技术变化的速度。另外,新的信道正从该技术变化中产生,使得个体能够利用以前不可能的安全/高加密来发起无线存款请求。因此,迫切需要安全的交易环境来阻止该服务中的欺诈活动。
发明内容
提出了一种安全的无线存款系统,其中用户可以利用无线装置来发起到管理服务器的存款交易,引导资金从用户的第一账户转移到第二账户。使用了安全的加密算法来保护交易过程中的无线信道以针对盗窃和欺诈来提供保护。
所述无线存款系统主要包括管理服务器、第二账户服务器、第一账户实体或第一账户服务器、以及用户的无线装置。利用加密机制来保护所述无线装置和所述管理服务器之间的通信。进一步,在所述管理服务器上连接有数据库来保存用户信息。
使用加密机制来保护用户的无线装置和管理服务器之间的连接。这里所用的安全机制的两个方法为对称密钥加密和公开密钥加密。
因此,在第一方面提出了一种安全的无线存款系统。还提出了一种安全的交易,由加密机制来实现该安全交易以降低身份盗窃和欺诈的可能性,从而降低其导致的潜在金融成本的发生。这通过使得预付费存款更容易访问来向用户提供了更大的便利性感觉。所述系统简单且容易实现,且通过采用消费者可广泛获得的较少数量的硬件而降低成本。
还提出一种用于将一定数量的资金从第一账户转移到第二账户的方法,所述方法包括初始的注册和一个或多个交易。在初始的注册中,无线装置接收用于访问所述第一账户的一个或多个凭证,然后,将所述一个或多个凭证存储在管理服务器上、所述无线装置或其组合中的任何一个上,其中所述管理服务器与所述无线装置通信。在所述初始的注册过程中,所述管理服务器确定所述一个或多个凭证是可信的,从而允许访问所述第一账户。在所述一个或多个交易中的每一个中,所述无线装置接收待转移到所述第二账户的所需的资金数量,然后,所述无线装置将所需的数量传输到所述管理服务器,从而所述管理服务器可以将所述数量从所述第一账户转移到所述第二账户。
在另一个实施例中,一种用于将一定数量的资金从第一账户转移到第二账户的方法包括初始注册,其中管理服务器从无线装置接收用于访问所述第一账户的一个或多个凭证,从而所述管理服务器与所述无线装置通信。而且,在所述初始注册过程中,所述一个或多个凭证存储在所述管理服务器、所述无线装置中的任一个或其组合上,且所述管理服务器确定所述一个或多个凭证对于访问所述第一账户是可信的。所述方法还包括一个或多个交易,其中对于所述一个或多个交易中的每一个,所述管理服务器从所述无线装置接收待被转移到所述第二账户的所需的资金数量,所述管理服务器将所述数量从所述第一账户转移到所述第二账户。
附图说明
下面仅参照附图通过示例来描述实施例,其中:
图1为显示了安全的无线存款系统的示意图。
图2为显示了用于执行存款请求的步骤的流程图。
图3为初始注册过程的流程图,其中凭证存储在无线装置上。
图4为初始注册过程的部分的流程图,其中存储和加密凭证的步骤在用户在无线装置中输入凭证的步骤之前。
图5为交易过程的流程图,其中凭证存储在无线装置上。
图6为初始注册过程的流程图,其中凭证的一部分存储在无线装置上,该凭证的另一部分存储在管理服务器上。
图7为交易过程的流程图,其中凭证的一部分存储在无线装置上,该凭证的另一部分存储在管理服务器上。
图8为初始注册过程的流程图,其中凭证存储在管理服务器上。
图9为交易过程的流程图,其中凭证存储在管理服务器上。
具体实施方式
为了图示简单和清除起见,经过适当考虑,在附图中重复了附图标记来表示相应的或相似地的元件。另外,提出了很多具体细节来提供对这里描述的实施例的全面理解。然而,本领域技术人员应理解这里所描述的实施例不用这些具体细节实现。在其他例子中,没有详细描述公知的方法、过程和部件以不对在此描述的实施例造成晦涩。另外,本说明书不应被认为是限制了在此描述的实施例的范围。
图1显示了用户的无线装置10、管理服务器18、第二账户服务器26和第一账户服务器42。可以想到第二账户服务器26的例子为预付费账户服务器,以及第一账户服务器42的例子为第三方实体服务器。所述服务器为具有用于存储数据的存储器和计算机可执行指令的计算装置。如下所述,无线装置10和所述服务器彼此通信。
第二账户服务器26的目的是管理针对第二账户系统的用户账户并处理针对第二账户系统的交易。换句话说,第二账户服务器26与第二账户接口。通常通过各种装置30来访问针对第二账户系统或预付费系统的用户账户,所述装置30包括但不限于,磁条卡32、互联网浏览器34、智能卡36或RFID使能装置38。除了管理服务器18之外,前述的每个装置也通过取决于系统的第二账户网络或预付费网络28与第二账户服务器26通信,以访问用户第二账户。
第一账户服务器42(例如第三方实体服务器)提供到第一账户实体46(例如第三方实体)的接口,可以从第一账户实体46获得资金以存款或转移到用户的第二账户。第一账户实体46可以是用户在那里拥有信用卡账户或银行账户48的金融机构,或单独的预付费系统50。可以想到,第一账户实体46包括可以从中提取货币资金的任何金融账户。第一账户实体的例子包括银行账户、信用卡账户和PayPalTM。应理解,可以通过与前述第一账户系统相似的方式来访问单独的第二账户系统(例如预付费系统)。“第三方”或第一账户实体46还可以理解为驻留在与第二账户和/或管理服务器相同的服务器内的单独的应用程序,或者驻留在相同的公司或金融机构内的单独的服务器。例如,这可以取决于第一账户服务器42(例如第三方实体服务器)是否驻留有与第二账户服务器26(例如预付费服务器)相同的金融机构或组织。换句话说,第一账户服务器42和管理服务器18的功能可以驻留在相同的服务器上;第二账户服务器26和管理服务器18的功能可以驻留在相同的服务器上;第一账户服务器42和第二账户服务器26的功能可以驻留在相同的服务器上;或者,在又一实施例中,所有服务器(例如18、26、42)的功能可以驻留在共同的服务器上。可以想到,第一账户服务器42通过取决于系统的网络44与第一账户实体46(例如第三方实体)通信。
管理服务器18为系统的中央处理实体。该管理服务器18可以包括连接在一起的一个或多个服务器或主机以管理大量的数据流和处理,并负责针对在所述用户的预付费账户上操作的目的来认证用户。另外,在认证成功后,管理服务器18负责向第一账户服务器42发起请求以获得待存款到用户的第二账户的所需的资金数量,然后通过第二账户服务器26将这些资金存款到用户的第二账户。
管理服务器18包括存储了系统的用户20的账户信息的数据库。该信息用于将来自无线装置10的请求与用户的第二账户相关联。其还可以用于认证用户提供的凭证来授权存款请求。应注意,如果需要,管理服务器18还可以将认证请求提交给预付费服务器26或第三方实体服务器42。该管理服务器还可以包括用于产生与无线装置的安全连接的加密密钥和/或凭证的安全存储器22。
无线网关16为桥接该管理服务器和无线装置12的实体。其将通信请求和信息转化到无线网络协议中,从而无线装置可以与该管理服务器通信。典型的无线网关为短消息服务中心(SMSC,short message service centers)、多媒体消息服务中心(MMSC,multimedia messageservice centers)、网关GPRS(通用分组无线业务,General Packet Radio Service)服务节点(GGSN,网关GPRS服务节点,gateway GPRS service nodes)和CDMA2000(码分多址,Code Division Multiple Access)分组数据服务节点(PDSN,Packet Data Serving Nodes)。例如,无线装置10将140字节封装到能够由SMSC接收并被提交给管理服务器的消息中。管理服务器18还可以使用SMS通过SMSC将消息发回给无线装置。可选地,该系统可以使用基于采用GGSN或CDMA2000PDSN的技术的分组。典型地,GPRS或CDMA2000用于面向连接的连接,同时短消息服务/增强短消息服务/多媒体消息服务(SMS/EMS/MMS)用于无连接通信。该系统设想了一种方法以在对面向连接或无连接协议或两者之上进行操作。
无线装置10为允许用户发起存款请求的实体。该无线装置应有在合理的时间内产生加密的安全连接的计算能力。在优选实施例中,无线装置10还能够存储应用程序。该无线应用程序负责安全地存储凭证或密钥或两者,以及用户信息。该存储的信息允许用户发起存款请求、建立到管理服务器18的安全连接、发送存款请求、从管理服务器18接收存款请求响应、以及向用户显示响应。典型地,无线装置10为移动蜂窝电话、无线使能个人数字助理(PDA)、和/或移动蜂窝功能的个人数字助理,例如智能电话。无线装置的其他例子包括台式机、笔记本、上网本和其他移动装置。
图2为显示了用户使用无线装置10来完成存款所需的步骤的流程图。例如,用户X请求从第一账户W到第二账户Z的数量Y的存款。用户X将使用安装有适当软件的无线装置10来通过无线网络建立与管理服务器18之间的安全连接(60)。然后用户X输入存款数量Y,以及所需的凭证来授权存款(62)。然后包含Y和凭证的存款请求被发送给管理服务器18来处理(64)。
授权交易所需的凭证取决于系统所需的授权方法。在一些实施例中,有三种可能的授权方法:a)由管理服务器18借助于无线装置10上的PIN或个人口令,b)由预付费服务器26通过管理服务器18借助于无线装置10上的PIN或个人口令,以及c)由第三方实体46通过管理服务器18借助于无线装置10上的PIN或个人口令。根据系统需要,这些方法可以单独使用或彼此结合使用。例如,可以通过口令机制来保护对第二账户Z(例如预付费账户)的访问,第一账户W(例如第三方账户)可以是信用卡账户。因此需要用户X呈现用于Z的口令和例如信用卡号码、有效期的信用卡信息,或用于W的验证码,以成功地授权他/她的请求。
有利地,减少用户需要输入的凭证的数量以改善用户的体验。这可以通过协调可能在管理服务器18、第二账户服务器26和第一账户实体46之间的用户认证来实现,例如通过所有三个实体之间的公共口令或PIN的方式。其他减少要输入的凭证的数量的可能方法为在无线装置10上存储所述凭证中的一些。然后所存储的凭证可以作为任何后续请求的一部分被自动发送。为了减少安全担忧,所述存储的凭证可以放入无线装置的安全的存储器中和/或以加密形式存储。又一可能的方法是将用户凭证中的一些安全地存储在管理服务器18上。
为了完成授权,管理服务器18将针对用户提供的凭证执行其自己的检查,和/或提交所述凭证至第二账户服务器26和/或第一账户实体(66)。
如果请求被成功授权(68),那么管理服务器18将在两个步骤中执行请求。首先,管理服务器18将执行向第一账户实体46的请求利用第一账户实体46从用户X的第一账户W提取数量Y的资金(70)。在此完成之后,提取的资金被存款到用户X的第二账户Z(72)。
如果请求没有授权成功,管理服务器18将拒绝该请求且不进行资金转移(74)。
在完成请求之后,管理服务器18可以通过无线网络12返回应答至用户X的无线装置10(74)。该应答可以包含请求的执行成功或失败的指示以及例如第二账户Z的邮政存款余额等其他信息。无线装置10将接收该应答并自动显示其内容给用户(78)。
利用加密机制14保护在管理服务器18和用户的无线装置10之间建立的连接。使用这些安全机制14保护连接提供了隐私、认证、消息完整性和不可拒绝的好处。可使用的安全机制为对称密钥加密和公开密钥加密。
对称密钥加密用于保护用于进行存款请求的连接。对于对称密钥加密机制,无线装置10和管理服务器18需要针对对称密钥进行协商和达成一致,可能采用在请求之前的唯一的装置标识符。该装置标识符用于关联对称密钥和装置,从而管理服务器能够区分和解密由不同装置发起的通信。可以利用无线装置和管理服务器两者产生的随机值和/或其他已知的量的结合来产生协商的密钥。
公开密钥加密机制用于保护无线装置10和管理服务器18之间的信道或连接,从而可以协商对称密钥。无线装置10利用公开密钥来加密协商初始化消息。该消息包含该协商的无线装置特定分量和用户凭证。管理服务器18解密该消息并提取该用户凭证。然后管理服务器、第二账户服务器和/或第一账户实体验证该凭证。一旦确定了用户的身份,管理服务器将协商数据的服务器特定分量以及唯一装置标识符通过前述公开密钥加密信道返回给无线装置10。现在无线装置10和管理服务器18均拥有产生对称密钥所需的数据,而且无线装置10获得了唯一装置标识符。
所有的请求消息将包含前述的唯一装置标识符以及唯一的序列号来识别特定的交易。这有助于使得重复攻击无效。如同在开始的对称密钥协商过程中一样,用户也针对每个请求向授权服务器提供凭证来认证他或她自己。通过安全信道发送待被管理服务器18核实的凭证。如先前所公开的,该信道通过预先建立的对称密钥加密。对称密钥加密机制对于在例如SMS/EMS/MMS的信道上通信是理想的。不合适的加密或不正确的凭证将造成请求被中止。
在无线装置10上,专有软件用于发送/接收消息至/来自管理服务器18。该软件必须管理各种安全机制和通信信道。
在用户的凭证中的一些存储在无线装置10内的情况中,凭证将存储在该装置的安全的存储器内。在没有这种安全的存储器时,可以利用公开密钥加密来加密该凭证并以该加密形式存储。即使用户的无线装置10被偷,或者即使装置的对称密钥的安全被危及,这将保护用户的凭证从盗窃开始就为安全的。
相似地,存储在管理服务器18上的加密密钥和/或用户帐户信息可以通过将所述数据存储在安全的存储器中来保护。
为了保护应用程序的完整性,其可以通过例如由安全套接层(Secure Sockets Layer,SSL)或安全传输层(Transport Layer Security,TLS)的公开密钥加密机制保护的安全信道来传送至消费者。精确的SSL和TLS协议于此不再详细描述,因为它们对于本领域技术人员是公知的协议。一旦获得了应用程序,只简单地期望消费者跟随指令并安装它。
在另一个实施例中,将资金从第一账户转移到第二账户的方法包括初始的注册过程,其中与访问第一账户的凭证有关的信息由用户提供并被认证。在初始的注册过程中,访问第一账户所需的凭证存储在无线装置10、管理服务器18、第一账户服务器42、第二账户服务器26的任一个或其组合中用于在随后的交易中取回。在该初始的注册过程之后,用户至少需要输入从第一账户到第二账户要转移的资金数量。特别地,在随后的交易过程中,用户不需要提供凭证或信息来识别或访问第一账户,因为该凭证先前已在该初始的注册过程中提供,且当用户提交交易请求时自动地从装置10、管理服务器18或两者取回。
在初始的注册过程中存储凭证有利地减少了或消除了用户针对第一账户和第二账户之间的每个交易提供识别第一账户的信息的需要。更具体地,例如,当用于访问第一账户的凭证包括信用卡号时,用户只需要在初始的注册过程中提供信用卡信息至系统一次。这使得用户更加迅速地完成交易,因为在每个交易中需要用户输入或提供的信息或凭证更少。另外,随着每个交易传输的数据更少。进一步,通过减少或消除在每个交易过程中输入凭证信息的需要,减少了安全风险。例如,在每个交易过程中重新输入信用卡号增加了攻击者盗窃或复制信用卡信息的风险。因此,可以理解,提供其中提供了凭证信息的初始的注册过程,以及单独的交易过程,为无线存款系统和方法提供了很多优点。
图3和图5分别图示了初始的注册过程和随后的交易过程,其中用于访问第一账户的凭证存储在无线装置10上。
转到提供了初始的注册过程的图3。在步骤90,用户通过无线装置10和网络12发起与管理服务器18的安全连接。在发起安全连接之后,在步骤92,用户在无线装置10上提供识别第一账户的注册信息和凭证。可以想到,识别第一账户的凭证包括,例如但不限于,信用卡号、银行号、识别名、口令或PIN号码或其组合。识别第一账户以及允许用户访问第一账户的任何信息和凭证都应用于在此描述的原理。在步骤94,注册信息和凭证从无线装置10通过网络12发送至管理服务器18来作为注册请求。注意所述信息和凭证可以在传输之前由无线装置10加密,也可以由管理服务器18在接收时解密。在步骤96,管理服务器18基于所述信息和加密机制来认证用户,然后提交所述凭证至第二账户服务器26或第一账户实体46或两者以使得用户能够访问第一账户。在一个实施例中,第一账户实体46可以核实所述凭证,从而允许用户访问第一账户。在另一个实施例中,第二账户服务器26可以与第一账户实体46存在现有的关系,由此链接用户的第一账户和第二账户。如果第二账户服务器26与第一账户实体46之间存在现有的关系,凭证可以提交至第二账户服务器26从而第二账户服务器26可以认证该凭证,从而允许用户访问第一账户。相似地,第二账户服务器26与第一账户实体46均可以认证所述凭证,从而用户可以访问第一账户。因此,在步骤98,第二账户服务器26或第一账户实体46或两者核实用户提供的所述凭证。
继续图3,第二账户服务器26或第一账户实体46或两者向管理服务器18发送关于是否提供了正确的安全凭证的消息。如果是,在步骤100,管理服务器18确定或确认所述凭证是可信的,然后在系统上注册用户或无线装置10。然后按照步骤102,管理服务器18为无线装置10产生用于将来与交易系统通信的安全参数。因此,因为无线装置10已注册,用户可以通过无线装置10访问所述系统。然后,在步骤104,管理服务器104发送包含成功注册的结果的应答给用户的无线装置10。所述应答还可以包含待存储于无线装置10上的安全参数。在步骤106,在无线装置10接收到来自管理服务器18的应答之后,无线装置10可以显示结果给用户。在步骤108,无线装置10将所述凭证存储在其存储器中用于随后的交易。在步骤110,无线装置10使用由如下任何之一或其组合提供的加密密钥来加密所存储的凭证:无线装置的应用程序、外部硬件装置、由管理服务器18传输的安全参数。可以想到,步骤108和110的顺序是可换的。可以进一步想到,在其他实施例中,步骤108和110可以在步骤92之前的任何阶段执行,例如,在用户在无线装置10上输入用于以识别第三方账户的注册信息和凭证之后。该示例在图4中显示。还可以理解,在另一个实施例中,不需要步骤110来完成注册。
继续图3,在步骤98,如果确定用户没有提供正确的安全凭证,那么在步骤112,管理服务器18拒绝该注册请求。然后在步骤114,管理服务器18发送包含未成功注册的应答至用户的无线装置10,从而在步骤116,无线装置10显示结果给用户。
在图5,在成功注册用户之后,提供随后的交易处理,由此取回整个存储在无线装置10上的用于访问第一账户的凭证来执行交易。在步骤118,用户通过无线装置10和网络12发起与管理服务器18的安全连接。在步骤120,用户在无线装置10中输入从第一账户到第二账户转移的所需数量。注意,在交易过程中,用户不需要提供用于识别第一账户的信息或凭证或两者,因为该信息先前在初始的注册过程中已提供并存储。在步骤122,无线装置10自动取回已经存储在其存储器上的所述凭证,并将所需的存款数量和凭证发送至管理服务器18;这是存款请求。注意,所述凭证可以是加密形式。如果如此,由希望核实或认证所述凭证的授权实体来解密该加密的凭证。在步骤124,管理服务器18接收来自无线装置10的存款请求。此后,在步骤126,管理服务器18认证用户。可选地,或者组合起来,管理服务器18将凭证提交至第二账户服务器26或第一账户实体46或两者来用于认证。因此,管理服务器18、第二账户服务器26或第一账户实体46的任一个或其组合可以认证用户10。在步骤128,确定无线装置10是否提供了正确的或可信的凭证,这由管理服务器18确定或确认。可以理解,这可以是确定用户是否已经注册到系统的方式。如果管理服务器18确定凭证是可信的或用户已经注册,那么在步骤130,管理服务器18执行从第一账户服务器42提取用户指定数量的资金的请求。然后在步骤132,管理服务器18执行该请求以将所述数量的资金存款或转移到第二账户服务器26上的第二账户。在步骤134,管理服务器18发送包含存款结果的应答至无线装置10,在步骤136,无线装置10显示该结果给用户。然而,在步骤137,如果无线装置10没有提供正确的或可信的凭证,或者如果管理服务器18确定用户没有注册,那么按照步骤134和136,管理服务器18拒绝该存款请求并警告无线装置10。
还要注意在图5的步骤120中,除了存储数量,用户还可以提供用于识别和访问第二账户的辅助凭证。尽管未显示,该辅助凭证还可以被管理服务器18、第二账户服务器26、第一账户实体46的任一个或其组合认证,并且如果认证成功,用户被允许访问第二账户。在另一个实施方式中,这些辅助凭证可以在初始的注册过程中预先存储在例如无线装置10或管理服务器18或两者上。
可以想到,在初始的注册过程中将凭证存储在无线装置10上,并在交易过程中将其取回,有利地减少了与管理服务器的安全有关的不利因素。例如,假如管理服务器18的安全被危及,机密的凭证信息将不能被攻击者获得,因为每个用户的凭证信息存储在各个用户的无线装置10上。
图6和7分别显示了初始的注册过程和随后的交易过程,其中用于访问第一账户的凭证部分地存储在无线装置10上,部分地存储在管理服务器18上。
转到图6,提出了一初始的注册过程的实施例。在步骤138,用户通过无线装置10和网络12发起与管理服务器18的安全连接。然后在步骤140,用户在无线装置10上提供用于识别第一账户的注册信息和凭证。该信息和凭证发送至管理服务器18,其中管理服务器18在步骤142接收该注册请求。与步骤96相似,按照步骤144和146,管理服务器18、第二账户服务器26、第一账户实体46中的任意一个或其组合可以认证所述凭证。如果用户提供了正确的或可信的凭证,在步骤148,管理服务器18将用户(例如用户的无线装置10)注册到系统上。换句话说,管理服务器18确定或确认用户提供的凭证是可信的。在步骤150,管理服务器18将用户的凭证的第一部分安全地存储在其存储器中。然后管理服务器18为无线装置10产生安全参数来用于将来与系统通信。这些安全参数用于产生与管理服务器18的安全信道来用于服务器18和无线装置10之间随后的通信。在初始的注册过程中,无线装置10和管理服务器18使用较少的有效的公开密钥/私人密钥加密机制。对于随后的大量的加密,无线装置10和服务器18协商用于将来的通信的唯一密钥。这建立了安全或密码信道来供将来使用。然后按照步骤154,管理服务器18发送包含注册结果的应答至用户的无线装置10。按照步骤156,无线装置10显示该结果给用户。在步骤158,无线装置10将用户的凭证的第二部分存储至无线装置的存储器上。然后在步骤160,无线装置10使用加密密钥来加密所述凭证的第二部分。加密密钥可以由无线装置的应用程序、外部硬件装置、由管理服务器18产生的安全参数或其组合提供。
可以想到,凭证的第一和第二部分可以例如是名字、信用卡和银行账号、口令或其组合的一部分。例如,第一部分包含银行账号,而第二部分包括用于进入该银行账户的口令。在又一非限制示例中,第一部分包含信用卡号的子集,而第二部分包含相同信用卡号的补集。可以想到,用于建立凭证的第一部分和第二部分的任何方法或配置都可应用于在此描述的原理。
继续图6,按照步骤146,如果确定用户没有提供正确的安全凭证,那么在步骤162,管理服务器18拒绝该注册请求。然后,按照步骤164和166,该结果被发送至无线装置10并在装置10上显示给用户。
在图7中,提出了交易过程。在步骤168,用户发起管理服务器18和无线装置10之间的安全连接。在步骤170,用户在无线装置10上输入所需的存款数量(例如从第一账户转移到第二账户的资金的所需数量)。注意,用户不需要输入用于识别第一账户的信息或凭证,因为其已经在初始的注册过程中提供并存储。在步骤172,无线装置10从其存储器取回所存储的凭证的第二部分,并将其与存款数量发送至管理服务器18。在收到存款请求后(步骤174),按照步骤176,管理服务器18从其自己的存储器取回凭证的第一部分。然后,按照步骤178,管理服务器18将凭证的第一和第二部分组合到一起,并将凭证提交至第二账户服务器26、第一账户实体46或两者以认证用户。可以想到,在另一个实施例中,凭证的第一和第二部分可以被独立地认证而不需要组合。如果无线装置10和管理服务器18提供的凭证被核实(步骤180),那么管理服务器18执行从第三方实体46提取用户指定数量的资金的请求(步骤182)。换句话说,管理服务器182已经确定从装置10和服务器18取回的凭证是否是可信的。在步骤186,管理服务器18执行该请求以将资金存款到第二账户服务器26上的用户的第二账户。在步骤188,管理服务器18发送包含存款的结果的应答至用户的无线装置10,然后在步骤190,用户的装置10显示该结果。如果无线装置10和管理服务器18提供的凭证未被核实(步骤180),那么管理服务器18拒绝该存款请求(步骤184)。然后按照步骤188和190,用户被通知。
可以想到,在无线装置10上存储所述凭证的一部分,在管理服务器18上存储另一部分,这提供了增强的安全。例如,如果无线装置10、管理服务器18中的任一个或两者的安全被危及时,攻击者不能够取回凭证信息(例如信用卡号或银行卡号),除非该攻击者能够匹配或组合凭证的分开的部分。
图8和9分别显示了初始的注册过程和随后的交易过程,其中用于访问第一账户的凭证存储在管理服务器18上。
转到图8,用户发起无线装置10和管理服务器18之间的安全连接(步骤192)。然后用户在无线装置10上提供用于访问第一账户的注册信息和凭证(步骤194)。该信息(例如注册请求)由管理服务器18接收(步骤196)。然后管理服务器18认证该凭证。组合的或可选地,管理服务器18可以将凭证提交至第二账户服务器26、第一账户实体46或两者来用于认证。如果凭证被核实(步骤200),那么管理服务器18将用户注册到系统上(步骤202)。然后管理服务器18将凭证存储到其存储器中(步骤204)。管理服务器18为无线装置10产生用于将来与系统通信的安全参数(步骤206)。注册的结果分别通过步骤208和210传送至无线装置10和用户。如果凭证未核实(步骤200),管理服务器18拒绝该注册请求(步骤212)。
转到图9,在完成初始的注册过程之后,如果还未进行,用户可以发起与管理服务器18的安全连接(步骤214)。在步骤216,用户在无线装置10上输入存款数量(例如从第一账户转移到第二账户的数量)。注意,用户不需要输入用于识别第三方账户的信息或凭证,因为其已经在初始的注册过程中提供并存储。管理服务器18接收来自无线装置10的存款请求(步骤218)。此后,管理服务器18从其存储器取回所存储的凭证,并直接认证或通过第一账户实体46或第二账户服务器26或两者来认证所述凭证(步骤222)。如果管理服务器18提供了正确的凭证(步骤224),通过管理服务器18执行从第一账户提取(步骤226)并存款到第二账户(228)。存款的结果分别在步骤230和232传送到无线装置10和用户。然而,如果安全凭证不正确,管理服务器18拒绝该存款请求并通知用户(234)。
可以想到,将凭证存储到管理服务器18上将有利地减少危及凭证安全的不利因素和风险,例如当无线装置10的安全被危及时。而且,将凭证存储在管理服务器18上减少了将凭证信息从无线装置10传送到管理服务器的次数。这有利地减少了攻击者截获包含凭证的传输的风险,进一步,在每个交易过程中在无线装置10和管理服务器18之间发送了更少的数据。这反过来在其他方面提高了数据传输效率。
在另一个实施例中,提出了一种交易过程,其中基于在初始的注册过程中的认证来认证凭证。尽管未示出,不是在交易过程中再进行另一个完整的认证过程,而是管理服务器18或任意其他服务器保留凭证和用户在初始的注册过程中已被认证的记录。因此,当管理服务器18接收到来自无线装置10的存款交易请求时,管理服务器18根据所述记录确定取回的凭证是否先前已被认证。如果是,则由管理服务器18执行交易。如果否,管理服务器18可以开始认证所述凭证,或者在另一个实施例中,可以拒绝该存款交易的请求。这有利地允许管理服务器18从第一账户提取资金数量,而不用再取回所存储的凭证并确定所存储的凭证是可信的。
在又一未示出的实施例中,提供一种交易过程,其中除了存款数量,用户还提供辅助凭证,其中该辅助凭证用于识别和访问第二账户(例如预付费账户)。可以通过管理服务器18、第二账户服务器26、第一账户服务器46中的任一个或其组合来认证该辅助凭证。如果被认证,用户被允许访问第二账户。在另一个实施例中,可以在初始的注册过程中将这些辅助凭证预先存储在例如无线装置10或管理服务器18或两者上。
尽管结合所示的实施例在此描述了本发明的基本原理,本领域技术人员可以想到所公开的布局中的变形,无论是其细节还是这些细节的组合,被认为不脱离本发明的精神和范围。因此,意指前述的公开和附图中所显示的仅被认为是本发明原理的示例,不构成限制性理解。
Claims (21)
1.一种用于从第一账户转移一定数量的资金至第二账户的方法,包括:
初始注册,其中:
无线装置接收用于访问所述第一账户的一个或多个凭证;
所述一个或多个凭证存储在管理服务器、所述无线装置的任一个或其组合上,所述管理服务器与所述无线装置通信;以及
所述管理服务器确定所述一个或多个凭证是可信的以允许访问所述第一账户;以及
一个或多个交易,其中:
针对所述一个或多个交易,所述无线装置接收待转移给所述第二账户的资金的需要的数量;以及
所述无线装置将所述需要的数量传输至所述管理服务器,从而所述管理服务器能够从所述第一账户将所述数量转移至所述第二账户。
2.根据权利要求1所述的方法,其中在所述一个或多个交易过程中,从所述无线装置、所述管理服务器或两者取回所述一个或多个凭证,从而所述管理服务器能够确定所述一个或多个凭证是可信的。
3.根据权利要求2所述的方法,其中所述凭证在所述初始注册过程中存储在所述无线装置上,并且在所述一个或多个交易过程中从所述无线装置取回。
4.根据权利要求2所述的方法,其中在所述初始注册过程中,将所述一个或多个凭证的第一部分存储在所述无线装置上,将所述一个或多个凭证的第二部分存储在所述管理服务器上,且所述第一和第二部分在所述一个或多个交易过程中从所述无线装置和所述管理服务器取回。
5.根据权利要求2所述的方法,其中所述凭证在所述初始注册过程中存储在所述管理服务器上,且在所述一个或多个交易过程中从所述管理服务器取回。
6.根据权利要求1所述的方法,其中在所述初始注册过程中,有指示所述一个或多个凭证已被认证的记录,从而在所述交易过程中所示管理服务器根据所述记录来确定所述一个或多个凭证是否先前已被认证。
7.根据权利要求1所述的方法,其中在所述初始注册过程中,所述一个或多个交易过程中,或两者中,所述无线装置接收用于访问所述第二账户的一个或多个辅助凭证。
8.根据权利要求1所述的方法,其中当所述管理服务器在所述初始注册过程中确定所述一个或多个凭证可信时,所述管理服务器产生用于产生所述无线装置和所述管理服务器之间的加密信道的一个或多个安全参数。
9.根据权利要求1所述的方法,其中所述管理服务器、第一账户服务器、第二账户服务器中的任一个或其组合认证所述一个或多个凭证,从而所述第一账户服务器和所述第二账户服务器与所述第一账户服务器通信。
10.一种用于从第一账户转移一定数量的资金至第二账户的方法,包括:
初始注册,其中:
管理服务器从无线装置接收用于访问所述第一账户的一个或多个凭证;所述管理服务器与所述无线装置通信;
所述一个或多个凭证存储在所述管理服务器、所述无线装置的任一个或其组合上;以及
所述管理服务器确定用于访问所述第一账户的所述一个或多个凭证是可信的;以及
一个或多个交易,其中:
针对所述一个或多个交易中的每一个,所述管理服务器从所述无线装置接收待转移给所述第二账户的资金的需要的数量;以及
所述管理服务器从所述第一账户将所述数量转移至所述第二账户。
11.根据权利要求10所述的方法,其中在所述一个或多个交易过程中,从所述无线装置、所述管理服务器或两者取回所述一个或多个凭证,从而所述管理服务器能够确定所述一个或多个凭证是可信的。
12.根据权利要求11所述的方法,其中所述凭证在所述初始注册过程中存储在所述无线装置上,并且在所述一个或多个交易过程中从所述无线装置取回。
13.根据权利要求11所述的方法,其中在所述初始注册过程中,将所述一个或多个凭证的第一部分存储在所述无线装置上,将所述一个或多个凭证的第二部分存储在所述管理服务器上,且所述第一和第二部分在所述一个或多个交易过程中从所述无线装置和所述管理服务器取回。
14.根据权利要求11所述的方法,其中所述凭证在所述初始注册过程中存储在所述管理服务器上,且在所述一个或多个交易过程中从所述管理服务器取回。
15.根据权利要求12所述的方法,其中在所述初始注册过程中,有指示所述一个或多个凭证已被认证的记录,从而在所述交易过程中所示管理服务器根据所述记录来确定所述一个或多个凭证是否先前已被认证。
16.根据权利要求10所述的方法,其中在所述初始注册过程中,所述一个或多个交易过程中,或两者中,所述无线装置接收用于访问所述第二账户的一个或多个辅助凭证。
17.根据权利要求10所述的方法,其中当所述管理服务器在所述初始注册过程中确定所述一个或多个凭证可信时,所述管理服务器产生用于产生所述无线装置和所述管理服务器之间的加密信道的一个或多个安全参数。
18.根据权利要求10所述的方法,其中所述管理服务器、第一账户服务器、第二账户服务器中的任一个或其组合认证所述一个或多个凭证,从而所述第一账户服务器和所述第二账户服务器与所述第一账户服务器通信。
19.一种用于从第一账户转移一定数量的资金至第二账户的系统,包括:
包括装置储存器的无线装置;以及
包括服务器存储器的管理服务器,
其中:
所述无线装置通过网络与所述管理服务器通信;
所述无线装置在初始注册过程中能够从用户接收用于访问所述第一账户的一个或多个凭证;
所述无线装置和所述管理服务器能够在所述初始注册过程中存储所述一个或多个凭证或其一部分;
所述管理服务器能够确定所述一个或多个凭证是可信的,以及;如果可信,所述管理服务器能够在所述初始注册过程中注册所述用户;
所述无线装置还能够从所述用户接收转移到所述第二账户的资金的需要的数量,还能够在交易过程中将所述需要的数量传输至所述管理服务器;以及
所述管理服务器能够确定所述用户是否已注册,如果是,所述管理服务器能够在所述交易过程中将所述数量从所述第一账户转移至所述第二账户。
20.根据权利要求19所述的系统,其中第一账户服务器和第二账户服务器与所述管理服务器通信,所述第一账户服务器与所述第一账户接口,所述第二账户服务器与所述第二账户接口。
21.根据权利要求20所述的系统,其中所述第一账户服务器和所述管理服务器驻留在公共服务器上,或者所述第二账户服务器和所述管理服务器驻留在所述公共服务器上,或者所述第一账户服务器和所述第二服务器驻留在所述公共服务器上,或者所述管理服务器和所述第一和第二账户服务器驻留在所述公共服务器上。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US12964908P | 2008-07-09 | 2008-07-09 | |
US61/129,649 | 2008-07-09 | ||
PCT/CA2009/000946 WO2010003239A1 (en) | 2008-07-09 | 2009-07-09 | Secure wireless deposit system and method |
Publications (1)
Publication Number | Publication Date |
---|---|
CN102084384A true CN102084384A (zh) | 2011-06-01 |
Family
ID=41506021
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN200980126079XA Pending CN102084384A (zh) | 2008-07-09 | 2009-07-09 | 安全的无线存款系统和方法 |
Country Status (6)
Country | Link |
---|---|
US (1) | US20100010932A1 (zh) |
EP (1) | EP2310996A4 (zh) |
CN (1) | CN102084384A (zh) |
CA (1) | CA2730175A1 (zh) |
MX (1) | MX2011000165A (zh) |
WO (1) | WO2010003239A1 (zh) |
Families Citing this family (35)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060266157A1 (en) * | 2003-09-05 | 2006-11-30 | Dai Nippon Toryo Co., Ltd. | Metal fine particles, composition containing the same, and production method for producing metal fine particles |
US8285640B2 (en) * | 2008-07-23 | 2012-10-09 | Ebay, Inc. | System and methods for facilitating fund transfers over a network |
US8930272B2 (en) * | 2008-12-19 | 2015-01-06 | Ebay Inc. | Systems and methods for mobile transactions |
US8756319B2 (en) | 2010-06-17 | 2014-06-17 | Bby Solutions, Inc. | Automatic reauthentication in a media device |
CA2724297C (en) | 2010-12-14 | 2013-11-12 | Xtreme Mobility Inc. | System and method for authenticating transactions through a mobile device |
US9596237B2 (en) | 2010-12-14 | 2017-03-14 | Salt Technology, Inc. | System and method for initiating transactions on a mobile device |
EP3848874B1 (en) | 2012-04-16 | 2024-04-17 | sticky.io, Inc. | Systems and methods for facilitating a transaction using a virtual card on a mobile device |
US9306754B2 (en) | 2012-12-28 | 2016-04-05 | Nok Nok Labs, Inc. | System and method for implementing transaction signing within an authentication framework |
US9015482B2 (en) | 2012-12-28 | 2015-04-21 | Nok Nok Labs, Inc. | System and method for efficiently enrolling, registering, and authenticating with multiple authentication devices |
US9219732B2 (en) | 2012-12-28 | 2015-12-22 | Nok Nok Labs, Inc. | System and method for processing random challenges within an authentication framework |
US9083689B2 (en) * | 2012-12-28 | 2015-07-14 | Nok Nok Labs, Inc. | System and method for implementing privacy classes within an authentication framework |
US9172687B2 (en) | 2012-12-28 | 2015-10-27 | Nok Nok Labs, Inc. | Query system and method to determine authentication capabilities |
US10270748B2 (en) | 2013-03-22 | 2019-04-23 | Nok Nok Labs, Inc. | Advanced authentication techniques and applications |
US9887983B2 (en) | 2013-10-29 | 2018-02-06 | Nok Nok Labs, Inc. | Apparatus and method for implementing composite authenticators |
US9396320B2 (en) | 2013-03-22 | 2016-07-19 | Nok Nok Labs, Inc. | System and method for non-intrusive, privacy-preserving authentication |
US9961077B2 (en) | 2013-05-30 | 2018-05-01 | Nok Nok Labs, Inc. | System and method for biometric authentication with device attestation |
US9654469B1 (en) | 2014-05-02 | 2017-05-16 | Nok Nok Labs, Inc. | Web-based user authentication techniques and applications |
US9577999B1 (en) | 2014-05-02 | 2017-02-21 | Nok Nok Labs, Inc. | Enhanced security for registration of authentication devices |
US10148630B2 (en) | 2014-07-31 | 2018-12-04 | Nok Nok Labs, Inc. | System and method for implementing a hosted authentication service |
US9749131B2 (en) | 2014-07-31 | 2017-08-29 | Nok Nok Labs, Inc. | System and method for implementing a one-time-password using asymmetric cryptography |
US9875347B2 (en) | 2014-07-31 | 2018-01-23 | Nok Nok Labs, Inc. | System and method for performing authentication using data analytics |
US9461983B2 (en) | 2014-08-12 | 2016-10-04 | Danal Inc. | Multi-dimensional framework for defining criteria that indicate when authentication should be revoked |
US10154082B2 (en) | 2014-08-12 | 2018-12-11 | Danal Inc. | Providing customer information obtained from a carrier system to a client device |
US9454773B2 (en) | 2014-08-12 | 2016-09-27 | Danal Inc. | Aggregator system having a platform for engaging mobile device users |
US9736154B2 (en) | 2014-09-16 | 2017-08-15 | Nok Nok Labs, Inc. | System and method for integrating an authentication service within a network architecture |
US10769635B2 (en) | 2016-08-05 | 2020-09-08 | Nok Nok Labs, Inc. | Authentication techniques including speech and/or lip movement analysis |
US10637853B2 (en) | 2016-08-05 | 2020-04-28 | Nok Nok Labs, Inc. | Authentication techniques including speech and/or lip movement analysis |
US9779405B1 (en) * | 2016-09-26 | 2017-10-03 | Stripe, Inc. | Systems and methods for authenticating a user commerce account associated with a merchant of a commerce platform |
US10237070B2 (en) | 2016-12-31 | 2019-03-19 | Nok Nok Labs, Inc. | System and method for sharing keys across authenticators |
US10091195B2 (en) | 2016-12-31 | 2018-10-02 | Nok Nok Labs, Inc. | System and method for bootstrapping a user binding |
US11868995B2 (en) | 2017-11-27 | 2024-01-09 | Nok Nok Labs, Inc. | Extending a secure key storage for transaction confirmation and cryptocurrency |
US11831409B2 (en) | 2018-01-12 | 2023-11-28 | Nok Nok Labs, Inc. | System and method for binding verifiable claims |
US12041039B2 (en) | 2019-02-28 | 2024-07-16 | Nok Nok Labs, Inc. | System and method for endorsing a new authenticator |
US11792024B2 (en) | 2019-03-29 | 2023-10-17 | Nok Nok Labs, Inc. | System and method for efficient challenge-response authentication |
US11985124B2 (en) | 2022-06-02 | 2024-05-14 | Bank Of America Corporation | System for implementing multifactor authentication based on secure tokenization |
Family Cites Families (71)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5237627A (en) * | 1991-06-27 | 1993-08-17 | Hewlett-Packard Company | Noise tolerant optical character recognition system |
US5577100A (en) * | 1995-01-30 | 1996-11-19 | Telemac Cellular Corporation | Mobile phone with internal accounting |
CN1312549C (zh) * | 1995-02-13 | 2007-04-25 | 英特特拉斯特技术公司 | 用于安全交易管理和电子权利保护的系统和方法 |
US5706330A (en) * | 1995-02-14 | 1998-01-06 | Bufferd; Cary | Method and apparatus for tracking and transmitting communication information for wireless communication systems |
FR2750274B1 (fr) * | 1996-06-21 | 1998-07-24 | Arditti David | Procede de prise en compte d'une demande d'utilisation d'une carte prepayee virtuelle permettant la reutilisation de son numero de serie |
US6868391B1 (en) * | 1997-04-15 | 2005-03-15 | Telefonaktiebolaget Lm Ericsson (Publ) | Tele/datacommunications payment method and apparatus |
US6052675A (en) * | 1998-04-21 | 2000-04-18 | At&T Corp. | Method and apparatus for preauthorizing credit card type transactions |
US6195542B1 (en) * | 1998-07-31 | 2001-02-27 | Avaya Technology Corp. | Identification by a central computer of a wireless telephone functioning as a transaction device |
US6332135B1 (en) * | 1998-11-16 | 2001-12-18 | Tradeaccess, Inc. | System and method for ordering sample quantities over a network |
US6493685B1 (en) * | 1999-02-10 | 2002-12-10 | The Chase Manhattan Bank | Electronic account presentation and response system and method |
WO2000078078A1 (de) * | 1999-06-15 | 2000-12-21 | Siemens Aktiengesellschaft | Verfahren und anordnung zur überprüfung einer authentizität eines ersten kommunikationsteilnehmers in einem kommunikationsnetz |
US6963857B1 (en) * | 1999-07-12 | 2005-11-08 | Jsa Technologies | Network-accessible account system |
US7461010B2 (en) * | 1999-09-13 | 2008-12-02 | Khai Hee Kwan | Computer network method for conducting payment over a network by debiting and crediting telecommunication accounts |
US6968316B1 (en) * | 1999-11-03 | 2005-11-22 | Sageworks, Inc. | Systems, methods and computer program products for producing narrative financial analysis reports |
US6871276B1 (en) * | 2000-04-05 | 2005-03-22 | Microsoft Corporation | Controlled-content recoverable blinded certificates |
EP1164777A3 (en) * | 2000-06-06 | 2003-10-08 | Nortel Networks Limited | System and method for refreshing pre-paid accounts for wireless services |
US6978380B1 (en) * | 2000-06-06 | 2005-12-20 | Commerciant, L.P. | System and method for secure authentication of a subscriber of network services |
US7796162B2 (en) * | 2000-10-26 | 2010-09-14 | Front Row Technologies, Llc | Providing multiple synchronized camera views for broadcast from a live venue activity to remote viewers |
US7016875B1 (en) * | 2000-08-04 | 2006-03-21 | Enfotrust Networks, Inc. | Single sign-on for access to a central data repository |
EP1180756A1 (de) * | 2000-08-18 | 2002-02-20 | Siemens Aktiengesellschaft | Verfahren und Anordnung zur Übertragung eines elektronischen Geldbetrages aus einem Guthabenspeicher |
EP1180757A1 (de) * | 2000-08-18 | 2002-02-20 | Siemens Aktiengesellschaft | Verfahren und Anordnung zur Übertragung eines elektronischen Geldbetrages aus einem Guthabenspeicher |
US20090228816A1 (en) * | 2000-11-20 | 2009-09-10 | Andras Vilmos | Method and system for realising on-line electronic purchase transaction between a buyer and a merchant |
GB2372615A (en) * | 2000-12-27 | 2002-08-28 | Robert Joseph Gerard Macnamee | Telephone based payment system |
EP1257106B1 (en) * | 2001-05-08 | 2005-03-23 | Telefonaktiebolaget LM Ericsson (publ) | Secure remote subscription module access |
US7742984B2 (en) * | 2001-07-06 | 2010-06-22 | Hossein Mohsenzadeh | Secure authentication and payment system |
US7024174B2 (en) * | 2001-07-24 | 2006-04-04 | Citibank, N.A. | Method and system for data management in electronic payments transactions |
US7184747B2 (en) * | 2001-07-25 | 2007-02-27 | Ncr Corporation | System and method for implementing financial transactions using cellular telephone data |
US7840494B2 (en) * | 2001-09-12 | 2010-11-23 | Verizon Business Global Llc | Systems and methods for monetary transactions between wired and wireless devices |
US7373515B2 (en) * | 2001-10-09 | 2008-05-13 | Wireless Key Identification Systems, Inc. | Multi-factor authentication system |
US20040159700A1 (en) * | 2001-12-26 | 2004-08-19 | Vivotech, Inc. | Method and apparatus for secure import of information into data aggregation program hosted by personal trusted device |
GB2387253B (en) * | 2002-04-03 | 2004-02-18 | Swivel Technologies Ltd | System and method for secure credit and debit card transactions |
AUPS169002A0 (en) * | 2002-04-11 | 2002-05-16 | Tune, Andrew Dominic | An information storage system |
US7707120B2 (en) * | 2002-04-17 | 2010-04-27 | Visa International Service Association | Mobile account authentication service |
US7209890B1 (en) * | 2002-06-20 | 2007-04-24 | Bellsouth Intellectual Property Corp. | System and method for replenishing a wireless terminal account |
US20060080111A1 (en) * | 2002-09-26 | 2006-04-13 | Homeier-Beals Thomas E | Mobile electronic transaction system, device and method therefor |
US8020196B2 (en) * | 2002-10-25 | 2011-09-13 | Randle William M | Secure transmission and exchange of standardized data |
US20040088250A1 (en) * | 2002-10-31 | 2004-05-06 | Bartter William Dale | Subscriber account replenishment in a netework-based electronic commerce system incorporating prepaid service offerings |
US20040122685A1 (en) * | 2002-12-20 | 2004-06-24 | Daryl Bunce | Verification system for facilitating transactions via communication networks, and associated method |
US7343174B2 (en) * | 2003-04-23 | 2008-03-11 | At&T Knowledge Ventures, L.P. | Wireless electronic drive-thru system and method |
GB0329203D0 (en) * | 2003-12-17 | 2004-01-21 | Guaranteed Markets Ltd | A transaction system and method |
US7146159B1 (en) * | 2003-12-23 | 2006-12-05 | Sprint Communications Company L.P. | Over-the-air card provisioning system and method |
CA2495949A1 (en) * | 2004-02-05 | 2005-08-05 | Simon Law | Secure wireless authorization system |
US6871410B1 (en) * | 2004-02-24 | 2005-03-29 | Robert J. Le Jeune | Autonomous apparatus and method for acquiring borehole deviation data |
US7580857B2 (en) * | 2004-04-16 | 2009-08-25 | First Data Corporation | Methods and systems for online transaction processing |
US7865448B2 (en) * | 2004-10-19 | 2011-01-04 | First Data Corporation | Methods and systems for performing credit transactions with a wireless device |
GB2410113A (en) | 2004-11-29 | 2005-07-20 | Morse Group Ltd | A system and method of accessing banking services via a mobile telephone |
WO2007024150A1 (en) * | 2005-08-22 | 2007-03-01 | G-Xchange, Inc. | A method of cash-less, cardless purchase transaction using mobile phones |
WO2007044500A2 (en) * | 2005-10-06 | 2007-04-19 | C-Sam, Inc. | Transactional services |
US20070083465A1 (en) * | 2005-10-07 | 2007-04-12 | Visa U.S.A., Inc. | Method and system using bill payment reminders |
EP1785891A1 (en) * | 2005-11-09 | 2007-05-16 | Sony Deutschland GmbH | Music information retrieval using a 3D search algorithm |
US20070125838A1 (en) * | 2005-12-06 | 2007-06-07 | Law Eric C W | Electronic wallet management |
US20070244811A1 (en) * | 2006-03-30 | 2007-10-18 | Obopay Inc. | Mobile Client Application for Mobile Payments |
WO2007148234A2 (en) * | 2006-04-26 | 2007-12-27 | Yosef Shaked | System and method for authenticating a customer's identity and completing a secure credit card transaction without the use of a credit card number |
US20070270124A1 (en) * | 2006-05-19 | 2007-11-22 | Asiatone Llc, D/B/A Gorilla Mobile | Systems and methods for adding credit to a wireless telecommunications account |
US8489067B2 (en) * | 2006-07-06 | 2013-07-16 | Qualcomm Incorporated | Methods and systems for distribution of a mobile wallet for a mobile device |
BRPI0621862A2 (pt) * | 2006-07-06 | 2011-09-20 | Firethorn Holdings Llc | métodos e sistema para transações financeiras em um ambiente móvel |
US20080010191A1 (en) | 2006-07-06 | 2008-01-10 | Firethorn Holdings, Llc | Methods and Systems For Providing a Payment in a Mobile Environment |
US8510223B2 (en) * | 2006-08-03 | 2013-08-13 | The Western Union Company | Money transfer transactions via pre-paid wireless communication devices |
US20080046363A1 (en) * | 2006-08-16 | 2008-02-21 | Sbc Knowledge Ventures, L.P. | Automated bill payment |
BRPI0715284A2 (pt) * | 2006-09-29 | 2013-07-16 | Dan Scammell | sistema e mÉtodo para verificar a identidade de usuÁrio em transaÇÕes eletrânicas |
US20080162318A1 (en) * | 2007-01-03 | 2008-07-03 | Cyphermint, Inc. | Method of securely transferring funds via a mobile internet enabled device |
US7963441B2 (en) * | 2007-03-26 | 2011-06-21 | Sears Brands, Llc | System and method for providing self service checkout and product delivery using a mobile device |
US8001409B2 (en) * | 2007-05-18 | 2011-08-16 | Globalfoundries Inc. | Synchronization device and methods thereof |
US20080294556A1 (en) * | 2007-05-24 | 2008-11-27 | Jim Anderson | Mobile commerce service |
JP2008292940A (ja) * | 2007-05-28 | 2008-12-04 | Oki Data Corp | 現像装置及び画像形成装置 |
US20090119209A1 (en) * | 2007-11-02 | 2009-05-07 | Chris Sorensen | Mobile transaction network |
US20090164371A1 (en) * | 2007-11-20 | 2009-06-25 | M Commerce Data Systems, Inc. | Mobile Financial Transaction Method |
US7596530B1 (en) * | 2008-09-23 | 2009-09-29 | Marcelo Glasberg | Method for internet payments for content |
WO2010126509A2 (en) * | 2009-04-30 | 2010-11-04 | Donald Michael Cardina | Systems and methods for randomized mobile payment |
US8170921B2 (en) * | 2009-12-29 | 2012-05-01 | Ebay, Inc. | Dynamic hosted shopping cart |
US20110313898A1 (en) * | 2010-06-21 | 2011-12-22 | Ebay Inc. | Systems and methods for facitiating card verification over a network |
-
2009
- 2009-07-09 CA CA2730175A patent/CA2730175A1/en not_active Abandoned
- 2009-07-09 WO PCT/CA2009/000946 patent/WO2010003239A1/en active Application Filing
- 2009-07-09 US US12/500,395 patent/US20100010932A1/en not_active Abandoned
- 2009-07-09 CN CN200980126079XA patent/CN102084384A/zh active Pending
- 2009-07-09 EP EP09793755A patent/EP2310996A4/en not_active Ceased
- 2009-07-09 MX MX2011000165A patent/MX2011000165A/es not_active Application Discontinuation
Also Published As
Publication number | Publication date |
---|---|
MX2011000165A (es) | 2011-04-26 |
WO2010003239A1 (en) | 2010-01-14 |
CA2730175A1 (en) | 2010-01-14 |
US20100010932A1 (en) | 2010-01-14 |
EP2310996A4 (en) | 2012-08-08 |
EP2310996A1 (en) | 2011-04-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102084384A (zh) | 安全的无线存款系统和方法 | |
US10270587B1 (en) | Methods and systems for electronic transactions using multifactor authentication | |
EP2761552B1 (en) | Securely reloadable electronic wallet | |
US8682802B1 (en) | Mobile payments using payment tokens | |
US7865431B2 (en) | Private electronic value bank system | |
JP6077531B2 (ja) | モバイル機器と共に使用するトランザクションシステムと方法 | |
US20150327072A1 (en) | Method and system for provisioning access data to mobile device | |
CN108476227A (zh) | 用于设备推送供应的系统和方法 | |
US11182784B2 (en) | Systems and methods for performing transactions with contactless cards | |
US20090172402A1 (en) | Multi-factor authentication and certification system for electronic transactions | |
US20110103586A1 (en) | System, Method and Device To Authenticate Relationships By Electronic Means | |
US20050156026A1 (en) | EMV transactions in mobile terminals | |
KR101092657B1 (ko) | 모바일 카드결제 시스템과 그를 이용한 모바일 카드결제 서비스 방법 | |
KR20180059947A (ko) | 온라인 거래의 비준 단계 보안화 방법 | |
CN116802661A (zh) | 基于令牌的链外交互授权 | |
CN111052671A (zh) | 在用于银行业务交易的电子系统中用于用户身份的安全认证的系统 | |
EP2290601A1 (en) | Method and system for secure mobile payment | |
CN107636664B (zh) | 用于向移动设备供应访问数据的方法、设备和装置 | |
KR20020094165A (ko) | 전자 화폐 및 전자 유가 증권의 환전 방법 및 시스템 | |
CN111937023B (zh) | 安全认证系统和方法 | |
AU2004312730B2 (en) | Transaction processing system and method | |
GB2513198A (en) | Security systems and methods | |
KR20040072537A (ko) | 전자 화폐 및 전자 유가 증권의 환전 시스템 | |
EP3690782A1 (en) | Secure and confidential payment | |
KR20030096189A (ko) | 전자 화폐 및 전자 유가증권의 환전 방법 및 시스템 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20110601 |