CN102592163A - 商务卡 - Google Patents

商务卡 Download PDF

Info

Publication number
CN102592163A
CN102592163A CN2011104152601A CN201110415260A CN102592163A CN 102592163 A CN102592163 A CN 102592163A CN 2011104152601 A CN2011104152601 A CN 2011104152601A CN 201110415260 A CN201110415260 A CN 201110415260A CN 102592163 A CN102592163 A CN 102592163A
Authority
CN
China
Prior art keywords
business card
voucher
safety element
vouchers
card
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN2011104152601A
Other languages
English (en)
Inventor
M·R·克里希南
A·阿南塔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Corp
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of CN102592163A publication Critical patent/CN102592163A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/02Marketing; Price estimation or determination; Fundraising
    • G06Q30/0207Discounts or incentives, e.g. coupons or rebates
    • G06Q30/0226Incentive systems for frequent usage, e.g. frequent flyer miles programs or point systems

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • Finance (AREA)
  • Theoretical Computer Science (AREA)
  • Development Economics (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Computer Security & Cryptography (AREA)
  • Game Theory and Decision Science (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Storage Device Security (AREA)

Abstract

描述了商务卡技术。在一个或多个实现中,在商务卡处接收一个或多个凭证,该凭证采用公钥加密。采用对应于公钥的私钥解密一个或多个凭证,该解密由该商务卡的防篡改硬件实现的安全元件执行,且不会将私钥暴露在安全元件之外。被解密的一个或多个凭证存储在商务卡的安全元件中,使得该被解密的一个或多个凭证不暴露在安全元件之外,该一个或多个凭证被商务卡用作购买商品或服务的交易的一部分。

Description

商务卡
背景技术
即使智能电话在不断流行,智能电话的成本可能会阻止普及。例如,在新兴市场以及其它地方,支付每月的服务费对潜在的客户来说可能是困难的。即使智能电话的成本继续降低,甚少人购买智能电话。因此,对于人口中的一大部分来说,涉及使用智能电话的功能可能无法获得。随着该功能变得越来越与日常生活中所碰到的情况息息相关,这将变得尤为困难。
发明内容
描述了商务卡技术。在一个或多个实现中,在商务卡处接收一个或多个凭证,该凭证采用公钥加密。一个或多个凭证采用对应于公钥的私钥解密,该解密由该商务卡的防篡改硬件实现的安全元件执行,而不会将私钥暴露在安全元件之外。被解密的一个或多个凭证存储在商务卡的安全元件中,使得该被解密的一个或多个凭证不暴露在安全元件之外,该一个或多个凭证被商务卡用作购买商品或服务的交易的一部分。
在一个或多个实现中,数据由商务卡传输至商家,以从商家处购买商品或服务,商务卡具有接近信用卡的形状因子以及安全元件,该安全元件采用防篡改集成电路来实现以保护存储于其中的一个或多个凭证,该凭证可用来防止数据被监听。一个或多个凭证由商务卡定位,该商务卡对应于商家的忠诚度优惠(loyalty offer)。被定位的一个或多个凭证由商务卡传输,以供商家接收。
在一个或多个实现中,商务卡包括被配置成采用信用卡的高度和宽度的外壳、位于该外壳上的显示设备、被配置成在显示设备显示的数据中导航的一个或多个输入设备(该输入设备的至少一部分涉及商务卡的参加购买商品或服务的能力)、位于该外壳内并包括一个或多个天线的通信模块(该通信模块被配置成使用近场技术进行无线通信)以及被实现为单个防篡改集成电路的安全元件,该安全元件被配置成存储一个或多个凭证,该一个或多个凭证包括可用来进行一个或多个解密操作的私钥,而不需要将私钥暴露在安全元件之外,并且该一个或多个凭证被配置成涉及购买商品或服务。
提供本发明内容是为了以简化的形式介绍将在以下具体实施方式中进一步描述的一些概念。本发明内容不旨在标识出所要求保护的主题的关键特征或必要特征,也不旨在用于帮助确定所要求保护的主题的范围。
附图说明
参考附图描述具体实施方式。在附图中,附图标记中最左边的数字标识该附图标记首次出现的附图。在说明书和附图的不同实例中使用相同的附图标记可指示相似或相同的项目。
图1是根据针对此处所描述的技术的设备、特征和系统的一个或多个实施例的商务卡的示例实现的图示;
图2是系统的示例实现的图示,该系统可用于采用此处描述的商务卡技术。
图3是描绘一个示例实现中的流程的流程图,在该示例实现中,商务卡配备有一个或多个用于购买商品或服务的凭证;
图4是描绘一个示例实现中的流程的流程图,在该示例实现中,商务卡被用来购买商品或服务并参加忠诚度优惠。
具体实施方式
概览
智能电话的功能继续增加,使得用户能够进行各种任务。确实,这种功能还可延伸至智能电话之外的日常生活中所碰到的情形。然而,即使智能电话的数量继续增加,仍然存在无法或不愿使用智能电话的一部分人群。因此,该部分人群可能无法方便地与该日常功能交互,而该日常功能可变得越来越依赖于消费者对智能电话的使用。
描述了商务卡技术。在实现中,商务卡根据信用卡的形状因子来构造并包括集成显示器和安全元件。安全元件采用防篡改和防监听的硬件实现。因此,数据可存储在被发现几率下降的安全元件中,该安全元件可用来支持各种各样的功能。
该功能的一个示例是一种将凭证存储在商务卡中的能力,其中该些凭证被用来购买商品或服务、参加忠诚度优惠、用于标识等。例如,安全元件可被配置成回答质询、提供账户信息等,所以安全元件可作为“电子钱包”。由此,用户可采用商务卡来购买感兴趣的商品或服务,而无需参与购买智能电话来使用该功能。
在下面的讨论中,描述了商务卡的各种示例实现。另外,针对每个示例描述了商务卡可以采用的各种不同功能,这些功能可以在那一示例以及其他所描述的示例中实现。虽然已经描述了具有信用卡的形状因子的商务卡,也构想了各种其它设备。随后描述了可使用示例设备或其它来执行的示例流程。因此,示出了各种所构想的实现中的几个的示例实现,且这些示例实现并不限于执行示例流程,反之亦然。
示例实现
图1以示例实现示出环境100,该环境100示出可采用商务卡进行交互的功能的示例。此示例中的商务卡102被示为采用遵循信用卡的大致形状因子的外壳104。例如,形状因子可接近信用卡的高度和宽度,但具有略宽的厚度。外壳104可由各种材料形成,并可由各种不同部件构造,诸如拟合在一起的相对的塑料壳、一起滑动的金属部件,等等。
外壳104被示为具有位于外壳上的显示设备106以及可被用来在显示设备106上所显示的数据中导航的导航按钮108。具有一个或多个凭证112的安全元件110被进一步示为置于外壳104中。
例如,安全元件110可被配置为防篡改集成电路。因此,安全元件110可减少被监听几率以及减少被恶意方用来损害存储于安全元件110中的凭证112的其它技术的几率。
凭证112在安全元件110中的安全存储可用于各种目的。例如,凭证112可用来从商家114处购买商品或服务。凭证112可被用来参加商家114的忠诚度优惠116。例如,凭证112可提供记账信息以及标识忠诚度优惠116。因此,使用商务卡102进行的购买可自动涉及凭证112的传递以参加商家的忠诚度优惠,例如“买一送一”等。
凭证112还可被用于标识118。标识118可涉及各种不同的技术,例如作为驾驶证、护照、等。因此,此示例中的认证118被用来验证商务卡102的用户就是他们所声称的那个人。
凭证112还可被用于进入。例如,凭证112可用于进入运输120,例如公共汽车运输、铁路运输等。凭证112还可用于进入建筑物122,例如公寓、酒店、办公室等。因此,凭证112可被用于各种广泛的目的。可相关地从下面图中找到在商务卡102的安全元件110中对凭证112的配置以及针对这些或其它目的的凭证使用的进一步讨论。
图2是可用于采用此处描述的商务卡技术的环境200的示例实现的图示。该环境包括商务卡102以及服务提供者202和供应服务204。服务提供者202和供应服务204被示为通过网络206互相通信地耦合。尽管网络206被示为因特网,但是该网络可以采用各种各样的配置。例如,网络108可以包括广域网(WAN)、局域网(LAN)、无线网络、公共电话网和内联网等。此外,虽然示出了单个网络206,但是网络206可表示多个网络。
商务卡102被示出为包括通信模块208。通信模块208表示商务卡102使用无线技术进行通信的功能。例如,通信模块208可包括近场通信(NFC)模块210以及由电池214供电的天线212,以采用近场技术与服务提供者202进行无线通信。还构想了其它本地无线通信方法,这些方法可以不采用NFC模块210或包括NFC模块210之外的其它模块。
商务卡102还被示出为包括安全元件110。在一个或多个实现中,安全元件110表示支持与商务卡102进行安全通信的功能。例如,可使用硬件来实现安全元件110,并在制造期间进行配置以包括私钥216。例如,安全元件110可通过设备的制造商采用防监听的防篡改集成电路来实现并能从商务卡102物理移除,例如,通过用帮助防止监听电路以及在尝试移除时导致电路损坏的环氧树脂来覆盖安装在表面的集成电路。
在各实现中,安全元件110包括执行加密和/或解密操作的功能。例如,安全元件110可使用私钥216来执行解密操作并将操作的结果展示给商务卡102的其他功能,诸如通信模块208以便传递给服务提供者202。在此示例中,安全元件110可从服务提供者202接收要解密的数据,使用私钥216解密数据,并随后将解密操作的结果(即,已解密的数据)展示给通信模块208,以便传递回给服务提供者202。这可用于如下详述的各种目的。因此,在安全元件110中包括私钥216可通过防止私钥216在解密操作期间显式暴露来帮助保护私钥216以免在安全元件110的“外部”被发现。
通过使用安全元件110还可支持各种其它功能。例如,安全元件110可通过供应服务204支持受保护的通信信道。例如,供应服务204可包括配置模块218和存储220。存储220可用于维护被分配给包括安全元件110的集成电路的序列号222和对应的公钥224,该公钥与商务卡102的私钥216构成非对称的公钥/私钥对。供应模块118可由此向第三方服务(例如,服务提供者202)提供公钥124,使得第三方服务与商务卡102之间的通信得到保护。
例如,商务卡102的用户可通过近场通信链接与通信模块208或其它功能交互以与服务提供者202通信。所示出的服务提供者202包括表示提供一个或多个服务的功能的服务模块226。例如,服务模块226可包括商务服务模块228,该商务服务模块228表示提供与商务卡102有关的功能的功能。
在一个示例中,商务服务模块228用于在安全元件110中安全地在商务卡102上提供凭证230。凭证230与商务卡的安全通信可以各种方式实现。
在一个实例中,直接提供公钥224以保护服务提供者202和商务卡102之间的通信。例如,公钥124可由供应服务204的供应模块218通过例如从商务卡102获取实现安全元件110的集成电路的序列号222来定位。供应模块218可随后使用序列号222来定位公钥224,并向服务提供者202提供公钥124。公钥224可随后被用于加密要传递给商务卡102的数据,诸如凭证230。
以此方式,不管服务提供者202与商务卡102之间的通信是如何进行的,通过使用公钥224加密来保护凭证230(例如,其它密钥)以免被发现。因此,用来在服务提供者202与商务卡102之间进行通信的中介无法确定正在传递“什么”。
商务卡102可随后使用安全元件110,具体而言是使用私钥216,来解密通信以获取凭证230。凭证230可采用各种配置,诸如其它密钥、标识符,等等,并将它们存储为凭证230。
在一种技术中,展示从服务提供者202接收到的凭证以在安全元件110外部使用,诸如展示于通信模块208或商务卡102的其它功能。由此,在该技术中,安全元件110被用于提供凭证,该凭证用来作为保护通信的基础,而非被用于保护通信本身,即用于提供实际的加密/解密。
在另一种技术中,通过将从服务提供者202处接收的凭证230存储在安全元件110中来防止将其暴露在安全元件110外部。安全元件110可随后使用凭证112(例如,密钥)来解密和/或加密由安全元件110接收的数据,而不将密钥暴露在安全元件110“外部”。安全元件110可利用各种不同的技术来保护与商务卡102的通信,服务提供者202的示例仅是很多此类示例中的一个。另外,商务卡的安全元件110可采用各种方式利用凭证112,其示例可以相关地从以下节中找到。
使用安全元件的凭证的授权
在本示例中,安全元件110被用来授权商务卡102的用户来例如验证身份118、允许进入运输120或建筑物122,等等。例如,商务卡102可用来存储凭证112以验证设备的用户的“身份”。该身份随后被提供至其它各方(例如,服务提供者202、商家,等等)以验证该用户是其所声称的那个人。在一个这样的实现中,可在希望验证商务卡102的用户的身份的诸如服务提供者202的实体的物理位置处,将商务卡102轻叩于NFC读取器之上。该轻叩可引起服务提供者202和商务之间的通信以使用凭证112来验证用户的身份。在另一个示例中,可采用商务卡102使用该身份来签署文档。进一步,商务卡102可被配置成维护多个这样的身份以供多个不同的实体来验证。
例如,用户可将商务卡102随同可用于认证用户身份的诸如驾驶证、社会保证卡等的物理文档带到护照办公室。在护照办公室的员工或其他人可随后检查文档以认证该用户是其所声称的那个人。
员工可随后发起一个操作,例如作为服务提供者202,在物理位置处在商务卡102的安全元件110上供应凭证。例如,可采用护照办公室的计算设备通过计算设备与商务卡102之间的本地连接(例如,NFC)来安全地向商务卡102提供凭证,其可被称为“邻近编程”。例如,响应于服务提供者202的NFC读取器上轻击设备,凭证可使用近场技术来传递并读取。
凭证230可由服务提供者202处的计算设备本地产生,并通过网络206等远程获得。因此,可通过用户的商务卡102安全地维护可支持各种不同功能的凭证。
继续上一个示例,用户会碰到涉及验证用户身份的情况,例如接着上个护照的示例,用户去国外旅行。一旦入境,该外国会要求护照。
作为响应,来自安全元件110的凭证112可以被安全地传送给认证的请求者。例如,用户可将商务卡102“轻击”于读取器之上。来自安全元件110的凭证112可随后被用来认证用户,例如通过网络206获得来自用户护照的电子副本。进一步,商务卡102还可被用来通过使用存储在安全元件110中的凭证112来签署文档,例如签署声明表。因此,商务卡102可作为认证用户身份的就绪源(ready source)。
尽管这些示例描述了传递存储在安全元件中的凭证,这些凭证还可被用来回答认证用户身份的质询。例如,商务卡102可接收数据,使用凭证112(例如,一个或多个密钥)处理安全元件110中的数据,并使用通信模块208向服务提供者202提供结果。该结果可随后被服务提供者202验证并确定该商务卡102是“合法的”,而不需要在安全元件110之外传递凭证112。尽管这些示例描述了用于护照目的的用户身份的验证,可使用相似技术用于运输120、进入建筑物122,例如驾驶证、社会保障卡,等等。
与商家114的交易以及忠诚度优惠116
忠诚度优惠116可被商家用来促进商家的生意。例如,商家可对每购买“X”数量的杂货就提供购买汽油的折扣,在购买10杯咖啡之后提供免费的第11杯咖啡,基于已购买介质的美元数量的折扣等。以此方式,可激励消费者从特定的商家购买商品或服务。
然而,消费者可面临来自各种不同的商家的各种不同的忠诚度优惠。此外,不同的商家可采用不同的技术来跟踪与有资格获得优惠相关的消费者忠诚度,诸如穿孔卡、磁刷卡等。因此,用户可面对占据用户钱包中有限空间量的各种各样不同类型的卡。由此,这可能是低效的并且干扰了用户参与忠诚度优惠的能力。
在实现中,可利用商务卡102来维护与参与一个或多个忠诚度优惠116有关的数据。例如,商务卡102可被配置为维护包括用于购买商品或服务的凭证112的“电子钱包”。钱包还可被配置为维护凭证112以参与忠诚度优惠。发起购买和参与忠诚度优惠116的凭证112可被一起传递或分开传递(在显示设备106的显示画面上导航之后),等等。以此方式,用户可以有效地与商家114交互以购买商品或服务,以及参与商家的忠诚度优惠116。
例如,商务卡102的用户可携带商务卡102到商家的物理位置,诸如传统的“实体”店。商务卡102可随后被用来将交易凭证(例如,信用卡信息、用户登录和密码等)和忠诚度凭证(例如,忠诚度标识符)传递到商家以发起交易。该凭证可以各种方式传递,例如,通过近场技术短程无线传递。商家可随后继续处理交易凭证(包括忠诚度标识符212)以完成购买以及处理对忠诚度优惠116的参与。
一般而言,此处描述的任何功能可使用软件、固件、硬件(例如,固定逻辑电路)、或这些实现的组合来实现。此处使用的术语“模块”和“功能”通常表示硬件、软件、固件,或其组合。在软件实现的情况中,模块、功能,或逻辑代表指令和执行操作的硬件,例如,一个或多个处理器和/或功能块。
指令可被储存在一个或多个计算机可读介质中。一种这样的计算机可读介质配置是信号承载介质,并因此被配置来将指令(例如,作为载波),例如通过网络104,传送到计算设备的硬件。计算机可读介质还可被配置为计算机可读存储介质,因此不是信号承载介质。计算机可读存储介质的示例包括,随机访问存储器(RAM)、只读存储器(ROM)、光盘、闪存、硬盘存储器,和其他可使用磁、光,以及用于存储指令和其他数据的其他技术的存储设备。以下描述的技术的各特征是平台无关的,意味着这些技术可在具有各种硬件配置的各种商用计算平台上实现。
示例流程
以下讨论描述了可利用上述系统和设备来实现的商务卡技术。这些过程中的每一流程的各方面可用硬件、固件、软件、或其组合来实现。这些流程被示为指定由一个或多个设备执行的操作的一组框,并且其不必限于所示由各框执行操作的顺序。在随后讨论的部分中,可以分别对图1和-2的环境100和系统200做出参考。
图3描绘了一个示例实现中的流程300,在该示例实现中,商务卡配备有一个或多个用于购买商品或服务的凭证。在商务卡处接收使用公钥来加密的一个或多个凭证(框302)。例如,商务卡102被携带到一物理位置,例如,商家的销售点、金融机构(例如,银行、信用合作社),等等。该物理位置可包括NFC读/写器,该NFC读/写器可用来,例如在卡的用户向商家提供现金之后,与商务卡102“轻击”。例如,商务卡102的用户可将商务卡102“轻击”于一终端之上,以引发该终端进行对存储在其内的凭证进行邻近编程。作为响应,在商务卡102处接收到可用来购买商品或服务的凭证,例如,信用卡信息、被配置成授权账户进入的密钥、账户信息,等等。
可使用对应于商务卡102的密钥的公钥加密凭证。例如,序列号222可与供应服务204一起使用以定位公钥224,该公钥可随后被提供至商家以加密凭证。
采用对应于公钥的私钥来解密一个或多个凭证,该解密由该商务卡的防篡改硬件实现的安全元件执行,且不会将私钥暴露在安全元件之外(框304)。继续上个示例,商务卡102可接收加密凭证。可随后采用包含在安全元件110中的私钥216来解密经加密的凭证。例如,密钥216可由制造商、分销商等安装。进一步,安全元件110可被配置为防篡改,例如防止“外部”方(例如,恶意方)企图获得存储在其中的数据。在一个实现中,安全元件110形成于单个集成电路,该安全元件110被配置成在试图移除以由此使得安全元件110无法起作用的情况下损坏,。可构想各种其它防篡改硬件的示例。
将被解密的一个或多个凭证存储在商务卡的安全元件中,使得该被解密的一个或多个凭证不暴露在安全元件之外,该一个或多个凭证被商务卡用作购买商品或服务的交易的一部分(框306)。仍然继续上一个示例,安全元件可使用其所包含的功能来解密凭证,使得无论是要解密的凭证还是被用来解密凭证的数据(例如,私钥)都不暴露在安全元件之外。
图4描绘了一个示例实现中的流程400,在该示例实现中,商务卡被用来购买商品或服务并参加忠诚度优惠。由商务卡将数据传输至商家,以从商家处购买商品或服务,该商务卡具有接近信用卡的形状因子以及安全元件,该安全元件采用防篡改的集成电路来实现以保护存储于其中的一个或多个凭证不被监听(框402)。如之前的,商务卡102可采用接近信用卡的高度和宽度的尺寸,但具有略宽的厚度。该商务卡102可用来例如通过将卡“轻击”于NFC读卡器之上以传递来自安全元件110的凭证以便在商家处购买商品或服务。
定位对应于商家的忠诚度优惠的一个或多个凭证(框404)。商务卡102可进一步被配置成自动提供凭证,该凭证可用来参加商家的忠诚度优惠。例如,用户可手动选择凭证,该凭证可自动被传递,以响应于商家标识符等。由商务卡传送被定位的一个或多个凭证以供商家接收(框406),例如通过使用包括NFC的无线技术。
结论
虽然已经用对结构特征和/或方法动作专用的语言描述了本发明,但是应该理解,在所附权利要求中定义的本发明不必限于所述的具体特征或动作。相反,这些具体特征和动作是作为实现所要求保护的本发明的示例形式而公开的。

Claims (10)

1.一种方法,包括:
在商务卡处接收采用公钥加密的一个或多个凭证(302);
采用对应于所述公钥的私钥来解密所述一个或多个凭证,所述解密由所述商务卡的防篡改硬件实现的安全元件执行,而不会将所述私钥暴露在所述安全元件之外(304);以及
将被解密的一个或多个凭证存储在所述商务卡的安全元件中,使得所述被解密的一个或多个凭证不暴露在所述安全元件之外,所述一个或多个凭证被所述商务卡用作购买商品或服务的交易的一部分(306)。
2.如权利要求1所述的方法,其特征在于,所述商务卡被配置成采用接近信用卡的形状因子。
3.如权利要求2所述的方法,其特征在于,所述商务卡的外壳的高度和宽度对应于所述信用卡的高度和宽度,并且所述商务卡的外壳的厚度比所述信用卡的厚度要厚。
4.如权利要求1所述的方法,其特征在于,所述商务卡被配置成在使用所述商务卡的一个或多个输入设备输入PIN之后使用所述一个或多个凭证作为购买所述商品或服务的交易的一部分。
5.如权利要求1所述的方法,其特征在于,所述一个或多个凭证表示可用来购买所述商品或服务的具体货币量。
6.如权利要求1所述的方法,其特征在于,所述一个或多个证书在所述商务卡上从商家的销售点终端处本地接收。
7.如权利要求6所述的方法,其特征在于,当现金被提供所述商家之后,所述一个或多个证书在所述商务卡处从所述商家的销售点终端处本地接收。
8.如权利要求1所述的方法,其特征在于,所述一个或多个证书通过将所述商务卡轻击读取器使用邻近编程来在所述商务卡处本地接收。
9.如权利要求1所述的方法,其特征在于,还包括:
在所述商务卡处接收使用公钥加密的凭证,所述凭证可用来参加忠诚度优惠;
由所述安全元件使用所述私钥来解密所述凭证,而不会将所述私钥暴露在所述安全元件之外;以及
将所述凭证存储于所述商务卡处。
10.如权利要求1所述的方法,其特征在于,所述商务卡被配置成使用近场技术进行通信,且没有被配置成使用电话功能进行通信。
CN2011104152601A 2010-12-02 2011-12-02 商务卡 Pending CN102592163A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US12/958,773 2010-12-02
US12/958,773 US20120143769A1 (en) 2010-12-02 2010-12-02 Commerce card

Publications (1)

Publication Number Publication Date
CN102592163A true CN102592163A (zh) 2012-07-18

Family

ID=46163160

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2011104152601A Pending CN102592163A (zh) 2010-12-02 2011-12-02 商务卡

Country Status (3)

Country Link
US (1) US20120143769A1 (zh)
CN (1) CN102592163A (zh)
WO (1) WO2012074820A1 (zh)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9525548B2 (en) 2010-10-21 2016-12-20 Microsoft Technology Licensing, Llc Provisioning techniques
US8805434B2 (en) 2010-11-23 2014-08-12 Microsoft Corporation Access techniques using a mobile communication device
US9509686B2 (en) 2010-12-03 2016-11-29 Microsoft Technology Licensing, Llc Secure element authentication
SG11201403861XA (en) 2012-01-05 2014-08-28 Visa Int Service Ass Data protection with translation
US20150220913A1 (en) * 2014-02-04 2015-08-06 Microsoft Corporation Multi-Use Card and System
US10929843B2 (en) * 2014-05-06 2021-02-23 Apple Inc. Storage of credential service provider data in a security domain of a secure element
WO2019012310A1 (en) * 2017-07-11 2019-01-17 Yuen Hon Man Honmy SYSTEMS FOR PROTECTING ACCESS TO THE SUPPORTS OF AN INSTALLATION
DE102019006799A1 (de) * 2019-09-30 2021-04-01 Giesecke+Devrient Gesellschaft mit beschränkter Haftung Karte und verfahren zur herstellung der karte
US10997589B1 (en) * 2020-01-14 2021-05-04 Capital One Services, Llc Account entity location based navigation and display for a projectable transaction card
US11625715B2 (en) * 2020-07-02 2023-04-11 Capital One Services, Llc Security devices, systems, and methods for dynamic transaction cards

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030132284A1 (en) * 2001-10-05 2003-07-17 Reynolds Charles William System and method for integrated circuit card data storage
US6711263B1 (en) * 1999-05-07 2004-03-23 Telefonaktiebolaget Lm Ericsson (Publ) Secure distribution and protection of encryption key information
US20070180276A1 (en) * 1997-02-21 2007-08-02 Everett David B Key transformation unit for a tamper resistant module
US7388957B2 (en) * 2003-01-28 2008-06-17 Matsushita Electric Industrial Co., Ltd. Elliptic curve exponentiation apparatus that can counter differential fault attack, and information security apparatus
US20090312011A1 (en) * 2006-12-15 2009-12-17 Innovision Research & Technology Plc Communications devices comprising near field rf communicators
CN1645791B (zh) * 2003-11-12 2010-09-01 松下电器产业株式会社 Rsa公开密钥生成装置、rsa解密装置及rsa署名装置

Family Cites Families (43)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5649118A (en) * 1993-08-27 1997-07-15 Lucent Technologies Inc. Smart card with multiple charge accounts and product item tables designating the account to debit
US5544246A (en) * 1993-09-17 1996-08-06 At&T Corp. Smartcard adapted for a plurality of service providers and for remote installation of same
US5650761A (en) * 1993-10-06 1997-07-22 Gomm; R. Greg Cash alternative transaction system
US5394609A (en) * 1993-10-26 1995-03-07 International Business Machines, Corporation Method and apparatus for manufacture of printed circuit cards
US5590038A (en) * 1994-06-20 1996-12-31 Pitroda; Satyan G. Universal electronic transaction card including receipt storage and system and methods of conducting electronic transactions
US5533123A (en) * 1994-06-28 1996-07-02 National Semiconductor Corporation Programmable distributed personal security
US6230267B1 (en) * 1997-05-15 2001-05-08 Mondex International Limited IC card transportation key set
US5953700A (en) * 1997-06-11 1999-09-14 International Business Machines Corporation Portable acoustic interface for remote access to automatic speech/speaker recognition server
US6085976A (en) * 1998-05-22 2000-07-11 Sehr; Richard P. Travel system and methods utilizing multi-application passenger cards
US6889198B2 (en) * 1998-01-30 2005-05-03 Citicorp Development Center, Inc. Method and system for tracking smart card loyalty points
JP2000141955A (ja) * 1998-06-03 2000-05-23 Mitsubishi Plastics Ind Ltd 生分解性カード
US6219439B1 (en) * 1998-07-09 2001-04-17 Paul M. Burger Biometric authentication system
GB9824576D0 (en) * 1998-11-10 1999-01-06 Htec Ltd Loyalty card systems
US6584466B1 (en) * 1999-04-07 2003-06-24 Critical Path, Inc. Internet document management system and methods
US6792536B1 (en) * 1999-10-20 2004-09-14 Timecertain Llc Smart card system and methods for proving dates in digital files
FR2804228B1 (fr) * 2000-01-20 2003-10-31 Welcome Real Time Dispositif et procede de traitement et d'affichage d'informations codees stockees dans une carte a puce
WO2001080191A1 (en) * 2000-04-17 2001-10-25 Robert Kaplan Method and apparatus for transferring or receiving data via the internet securely
JP2002032859A (ja) * 2000-07-18 2002-01-31 Sony Corp ポイントカード、ポイントカード処理装置及びポイントカードシステム
GB0020416D0 (en) * 2000-08-18 2000-10-04 Hewlett Packard Co Trusted system
US20020087876A1 (en) * 2000-12-28 2002-07-04 Larose Gordon Edward Adaptive software installation process supporting multiple layers of security-related attributes
US20020146125A1 (en) * 2001-03-14 2002-10-10 Ahmet Eskicioglu CA system for broadcast DTV using multiple keys for different service providers and service areas
US20030163686A1 (en) * 2001-08-06 2003-08-28 Ward Jean Renard System and method for ad hoc management of credentials, trust relationships and trust history in computing environments
US20060046842A1 (en) * 2001-08-10 2006-03-02 Igt Ticket redemption using encrypted biometric data
US6880079B2 (en) * 2002-04-25 2005-04-12 Vasco Data Security, Inc. Methods and systems for secure transmission of information using a mobile device
US7788129B2 (en) * 2002-06-25 2010-08-31 American Express Travel Related Services Company, Inc. System and method for redeeming vouchers
US7272716B2 (en) * 2002-08-30 2007-09-18 Sap Aktiengesellschaft Enterprise secure messaging architecture
US7178724B2 (en) * 2003-04-21 2007-02-20 Stmicroelectronics, Inc. Smart card device and method used for transmitting and receiving secure e-mails
US6883718B1 (en) * 2004-02-27 2005-04-26 Imation Corp. Credit card sized memory card with host connector
US7097108B2 (en) * 2004-10-28 2006-08-29 Bellsouth Intellectual Property Corporation Multiple function electronic cards
US8045714B2 (en) * 2005-02-07 2011-10-25 Microsoft Corporation Systems and methods for managing multiple keys for file encryption and decryption
US20060224452A1 (en) * 2005-03-29 2006-10-05 Ng Gene F System and method for incentive-based advertising and marketing
EP1752937A1 (en) * 2005-07-29 2007-02-14 Research In Motion Limited System and method for encrypted smart card PIN entry
EP1924976A2 (en) * 2005-08-18 2008-05-28 IVI Smart Technologies Inc. Biometric identity verification system and method
GB0525635D0 (en) * 2005-12-16 2006-01-25 Innovision Res & Tech Plc Chip card and method of data communication
US7775427B2 (en) * 2005-12-31 2010-08-17 Broadcom Corporation System and method for binding a smartcard and a smartcard reader
US8467528B2 (en) * 2006-08-31 2013-06-18 Advanced Micro Devices, Inc. Multimedia content protection
US7527208B2 (en) * 2006-12-04 2009-05-05 Visa U.S.A. Inc. Bank issued contactless payment card used in transit fare collection
US20090143104A1 (en) * 2007-09-21 2009-06-04 Michael Loh Wireless smart card and integrated personal area network, near field communication and contactless payment system
US20090192912A1 (en) * 2008-01-30 2009-07-30 Kent Griffin Charge-for-service near field communication transactions
US8180296B2 (en) * 2008-04-29 2012-05-15 Immersion Corporation Providing haptic effects to users in a short range wireless system
US20100094694A1 (en) * 2008-06-05 2010-04-15 Craig Shapiro Rewards Program For Real Estate Sales and Other Uses
US20100049599A1 (en) * 2008-08-20 2010-02-25 First Data Corporation Filtering mobile marketing offers
US8070061B2 (en) * 2008-10-21 2011-12-06 Habraken G Wouter Card credential method and system

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070180276A1 (en) * 1997-02-21 2007-08-02 Everett David B Key transformation unit for a tamper resistant module
US6711263B1 (en) * 1999-05-07 2004-03-23 Telefonaktiebolaget Lm Ericsson (Publ) Secure distribution and protection of encryption key information
US20030132284A1 (en) * 2001-10-05 2003-07-17 Reynolds Charles William System and method for integrated circuit card data storage
US7388957B2 (en) * 2003-01-28 2008-06-17 Matsushita Electric Industrial Co., Ltd. Elliptic curve exponentiation apparatus that can counter differential fault attack, and information security apparatus
CN1645791B (zh) * 2003-11-12 2010-09-01 松下电器产业株式会社 Rsa公开密钥生成装置、rsa解密装置及rsa署名装置
US20090312011A1 (en) * 2006-12-15 2009-12-17 Innovision Research & Technology Plc Communications devices comprising near field rf communicators

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
福州银达电子工程公司: "福州公交卡进入校园管理消费领域", 《金卡工程》, no. 8, 31 August 2001 (2001-08-31), pages 32 - 33 *

Also Published As

Publication number Publication date
US20120143769A1 (en) 2012-06-07
WO2012074820A1 (en) 2012-06-07

Similar Documents

Publication Publication Date Title
US12008088B2 (en) Recurring token transactions
CN102592163A (zh) 商务卡
TWI498838B (zh) 銷售點系統及完成交易的方法
US10846700B2 (en) Proxy device for representing multiple credentials
US20160155114A1 (en) Smart communication device secured electronic payment system
US20120330784A1 (en) Mobile Device for Transaction Payment Delegation
KR101782443B1 (ko) 가상 화폐 결제 처리 방법 및 그를 수행하기 위한 카드 결제 단말기
US20130041831A1 (en) Secure and shareable payment system using trusted personal device
JP2011517354A (ja) ファイルの配信および購入を行うためのシステムおよび方法
US20220060889A1 (en) Provisioning initiated from a contactless device
US11750368B2 (en) Provisioning method and system with message conversion
US11698982B2 (en) System and method for protecting location data
SE536589C2 (sv) Säkert tvåparts jämförelsetransaktionssystem
US20230122422A1 (en) Hands free interaction system and method
Rajan The future of wallets: a look at the privacy implications of mobile payments
KR20010016619A (ko) 크래디트폰을 이용한 결제 시스템
Almuairfi et al. Anonymous proximity mobile payment (APMP)
KR101946330B1 (ko) 보안 응용 모듈 간 공유를 제공하는 결제 처리 방법 및 그 장치
US20220150692A1 (en) Automated access device interaction processing
Mohammed Iraqi Journal of Statistical Sciences
EP4272095A1 (en) Comprehensive storage application provisioning using a provisioning software development kit (sdk)
KR20180040869A (ko) 결제 처리 방법, 그를 수행하기 위한 휴대용 단말기 및 결제 시스템

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C12 Rejection of a patent application after its publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20120718