CN102792630B - 用于认证电子交易的系统和方法 - Google Patents
用于认证电子交易的系统和方法 Download PDFInfo
- Publication number
- CN102792630B CN102792630B CN201080058159.9A CN201080058159A CN102792630B CN 102792630 B CN102792630 B CN 102792630B CN 201080058159 A CN201080058159 A CN 201080058159A CN 102792630 B CN102792630 B CN 102792630B
- Authority
- CN
- China
- Prior art keywords
- application
- request
- signature
- server
- signature key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
Abstract
提供了用于对在客户端计算机和交易服务器之间的请求进行认证的系统和方法。在应用服务器处从客户端接收应用请求,包括发起请求的用户的身份。应用服务器基于以下来构建签名密钥:(i)发出请求的用户的身份、(ii)基于时间的盐值、(iii)在应用和交易服务器之间共享的秘密、以及可选地(iv)应用的分发者或开发者的标识符。将签名密钥嵌入应用的无标记版本中,从而为应用加标记。有标记应用能够用签名密钥对请求进行签名,并且将签名的请求与用户的身份和应用的分发者或开发者的标识符一起提交给交易服务器。
Description
技术领域
本申请一般地涉及用于对源于可能不安全的应用的电子交易进行认证的系统和方法。
背景技术
运行于客户端计算机上、然而需要安全的实时交易服务的潜在不安全的应用的数量持续增长。这样的应用的一个非限制性示例是基于FLASH的游戏应用,其需要补充虚拟货币,以购买游戏中的升级,例如级别解锁、虚拟装备、虚拟特殊武器和直接针对玩家的秘籍。在本领域中需要使这样的实时交易安全,以保护好用户和应用开发者以防被欺骗获取账户信息、身份盗窃以及其他形式的欺骗。
用于使这样的交易安全的一个已知方法是使用共享秘密的概念(秘密密钥密码术)。秘密密钥密码术涉及对单个密钥的使用。给定消息和密钥,加密产生难以理解的数据,其需要密钥来进行解密。参见,例如新泽西州,上部马鞍河的普伦蒂斯-霍尔公司出版的、考夫曼的网络安全的章节2.4,其特此以引用的方式并入。然而,共享秘密方法在应用中的一个是不安全的情况下不起作用。例如,许多受欢迎的编程应用由FLASH播放器执行并且是不安全的。典型地,当使用共享秘密算法时,存在调用本地web服务器的远程web服务器。秘密在远程web服务器和本地web服务器上是安全的,并且不在这两个服务器之间进行通信。当应用以FLASH或下载到客户端计算机并且例如在客户端的浏览器内运行的其他程序编写时,这失败。在FLASH的情况下,当用户请求FLASH应用时,包含由FLASH播放器解释的字节码的SWF文件被下载到客户端计算机并且由在客户端的浏览器内的FLASH播放器运行(解释)。可以在客户端计算机处对SWF文件中的字节码进行检查来确定秘密。因此,不能将秘密包含在FLASH SWF文件内。
给定上面的背景,本领域中需要用于对源于可能不安全的应用的电子交易进行认证的改进的系统和方法。
发明内容
本公开解决本领域中的不足。一个方面提供了用于对在客户端计算机和交易服务器之间的电子请求进行认证的方法。在该方法中,在适当编程的应用服务器处从客户端计算机接收对应用的电子应用请求。该电子请求包括发起该电子请求的用户的身份。使用适当编程的应用服务器并且响应于接收,作为多个参数的第一函数来构建签名密钥,所述多个参数包括:(i)发起对应用的电子请求的用户的身份、(ii)第一基于时间的盐值、以及(iii)在适当编程的应用服务器和交易服务器之间共享的秘密。在一些实施例中,所述多个参数进一步包括识别应用的分发者或开发者的标识符。
在一些实施例中,应用服务器将签名密钥嵌入应用的无标记(unbranded)版本,从而形成应用的有标记(branded)版本。在这样的实施例中,将有标记应用递送给客户端计算机。在一些实施例中,应用服务器不用签名密钥为应用加标记,而是将签名密钥传递给客户端浏览器。在这样的实施例中,客户端浏览器自身用签名密钥为应用加标记。不管如何构建应用的有标记版本,应用的有标记版本被配置成:(i)用签名密钥对请求进行签名,从而形成签名的请求(例如,包括基于签名密钥生成的签名的请求),以及(ii)将签名的请求,可选地与用户的身份和识别应用的分发者或开发者的标识符一起,提交给交易服务器。
在一些实施例中,第一函数是哈希函数,以及签名密钥是以下的哈希:(i)发起对应用的电子请求的用户的身份、(ii)识别应用的分发者或开发者的标识符、(iii)第一基于时间的盐值、以及(iv)在适当编程的应用服务器和交易服务器之间共享的秘密。
在一些实施例中,第一函数是哈希函数,以及签名密钥是以下的哈希:(i)发起对应用的电子请求的用户的身份、(ii)第一基于时间的盐值、以及(iii)在适当编程的应用服务器和交易服务器之间共享的秘密。
在一些实施例中,第一基于时间的盐值是(i)与接收(A)相关联的协调世界时(UTC)以及(ii)预先确定的时间增量的整数除。在一些实施例中,第一基于时间的盐值是(i)与构建(B)相关联的协调世界时(UTC)以及(ii)预先确定的时间增量的整数除。
在一些实施例中,签名的交易请求是使用在交易服务器上维护的与用户的身份相关联的账户来购买游戏中的升级的游戏中的交易。在一些实施例中,游戏中的升级是级别解锁、对虚拟装备的购买、对虚拟特殊武器的购买、对秘籍的购买或对虚拟货币的购买。
在一些实施例中,应用是社交网络应用、金融服务应用、会计应用或税务筹划应用。
在一些实施例中,该方法进一步包括使用客户端计算机来执行有标记应用,其中客户端计算机被适当编程为执行该有标记应用。然后,使用已执行的有标记应用来发出用签名密钥签名的请求,以及该请求被通信到交易服务器。在一些实施例中,签名的请求包括用户的身份以及可选地,识别应用的分发者或开发者的标识符。
在一些实施例中,该方法进一步包括在交易服务器处接收签名的请求,在这之后,交易服务器通过以下来查明签名的请求的有效性:(i)使用其秘密密钥的版本来生成重新构建的签名密钥,然后(ii)使用重新构建的秘密密钥来形成重新构建的签名。为了清晰起见的目的,交易服务器所生成的签名密钥在此被称为“重新构建的签名密钥”。为了清晰起见的目的,使用交易服务器从重新构建的签名密钥形成的重新构建的签名在此被称为重新构建的签名。如果重新构建的签名与请求中的签名匹配,则交易服务器“信任”该请求并且将为其服务。交易服务器使用应用服务器使用来创建签名密钥的完全相同的函数来生成重新构建的签名密钥。为清晰起见的目的,交易服务器使用来从秘密密钥生成重新构建的签名密钥的函数在此被称为“第二函数”,而应用服务器使用来从秘密密钥生成签名密钥的函数在此被称为“第一函数”。然而,应当理解的是,第一函数和第二函数不必是相互相同的,尽管其运行于不同的服务器上。带着这样的思想,并且取决于应用服务器所运行的第一函数的性质,交易服务器通过将第二函数应用到第二多个参数来形成重新构建的签名密钥。在一些实施例中,第二多个参数包括:(i)发出请求的用户的身份、(ii)第二基于时间的盐值、以及(iii)在适当编程的应用服务器和交易服务器之间共享的秘密。在一些实施例中,第二多个参数进一步包括识别应用的分发者或开发者的标识符。交易服务器然后从重新构建的签名密钥形成重新构建的签名。交易服务器然后通过将重新构建的签名与请求中的签名进行比较来对交易请求进行验证。
在一些实施例中,第二函数是哈希函数,以及重新构建的签名密钥是以下的哈希:(i)发起对应用的电子请求的用户的身份、(ii)可选地,识别应用的分发者或开发者的标识符、(iii)第二基于时间的盐值、以及(iv)在适当编程的应用服务器和交易服务器之间共享的秘密。在一些实施例中,第二基于时间的盐值是(i)与在交易服务器处接收请求的步骤或交易服务器采取的验证步骤相关联的协调世界时(UTC)(例如,这些步骤发生的时间)以及(ii)预先确定的时间增量的整数除。
在一些实施例中,前述验证确定重新构建的签名与请求中的签名不匹配。在一些这样的情况下,该方法进一步包括重新尝试来形成重新构建的签名密钥,因此,新的重新构建的签名,其中第二基于时间的盐值被递增或递减。
如上所述,当验证是成功的时,交易服务器为请求服务。在一些实施例中,适当编程的应用服务器是除交易服务器外的服务器。在一些实施例中,适当编程的应用服务器和交易服务器是同一服务器。在一些实施例中,应用是FLASH应用。如在此所使用的,词语“服务器”被宽泛地用来指被认为足够安全来存储秘密密钥并且能够通过任何手段(例如,无线通信、因特网、数据电缆等)与另一个计算机电子地通信的任何计算机。
另一个方面提供了用于与计算机系统协同使用的计算机程序产品,该计算机程序产品包括计算机可读存储介质和嵌入在其中的计算机程序机制。计算机程序机制用于对在客户端计算机和交易服务器之间的电子请求进行认证。计算机程序机制包括用于从客户端计算机接收对应用的电子请求的计算机可执行指令。该电子请求包括发起该电子请求的用户的身份。该计算机程序机制进一步包括以下的计算机可执行指令:响应于接收,作为多个参数的第一函数来构建签名密钥,所述多个参数包括:(i)发起对应用的电子请求的用户的身份、(ii)第一基于时间的盐值、以及(iii)在计算机程序机制和交易服务器之间共享的秘密。在一些实施例中,所述多个参数进一步包括识别应用的分发者或开发者的标识符。
在一些实施例中,计算机程序机制进一步包括用于以下的计算机可执行指令:将签名密钥嵌入应用的无标记版本,从而形成应用的有标记版本,其中应用的有标记版本被配置成:(i)用签名密钥对请求进行签名,从而形成签名的请求,以及(ii)将签名的请求与用户的身份和识别应用的分发者或开发者的标识符一起提交给交易服务器。在这样的实施例中,该计算机程序机制进一步包括用于将应用的有标记版本电子地递送给客户端计算机的计算机可执行指令。
在一些替选实施例中,该计算机程序机制进一步包括用于以下的计算机可执行指令:将签名密钥电子地递送给客户端计算机,该客户端计算机进而为应用的无标记版本加标记,从而形成应用的有标记版本。在这些替选实施例中,应用的有标记版本被配置成:(i)用签名密钥对请求进行签名,从而形成签名的请求,以及(ii)将签名的请求与用户的身份和可选地,识别应用的分发者或开发者的标识符一起提交给交易服务器。
另一个方面提供了系统,该系统包括用于从客户端计算机接收对应用的电子请求的装置,其中该电子请求包括发起该电子请求的用户的身份。该系统进一步包括用于以下的装置:响应于接收,作为多个参数的函数来构建签名密钥,所述多个参数包括:(i)发起对应用的电子请求的用户的身份、(ii)基于时间的盐值、以及(iii)在该系统和交易服务器之间共享的秘密。在一些实施例中,所述多个参数进一步包括识别应用的分发者或开发者的标识符。
在一些实施例中,该系统进一步包括用于以下的装置:将签名密钥嵌入应用的无标记版本,从而形成应用的有标记版本,其中应用的有标记版本被配置成:(i)用签名密钥对请求进行签名,从而形成签名的请求,以及(ii)将签名的请求与用户的身份和可选地,识别应用的分发者或开发者的标识符一起提交给交易服务器。在这样的实施例中,该系统进一步包括用于将应用的有标记版本电子地递送给客户端计算机的装置。
在一些替选实施例中,该系统进一步包括用于以下的装置:将签名密钥递送给客户端计算机,该客户端计算机使用该签名密钥来为应用的无标记版本加标记,从而形成应用的有标记版本。应用的有标记版本被配置成:(i)用签名密钥对请求进行签名,从而形成签名的请求,以及(ii)将签名的请求与用户的身份和可选地,识别应用的分发者或开发者的标识符一起提交给交易服务器。
附图说明
图1图示与本公开的方面一致的系统。
图2图示与本公开的方面一致的方法。
遍及附图的数个视图,相同的参考数字指代对应的部分。
具体实施方式
本公开详述了相对于用于对由潜在不安全的应用所通信的电子交易进行认证的已知系统和方法的有新颖性的改进。本公开使用临时签名密钥。签名密钥在潜在不安全的应用,诸如运行于客户端计算机上的FLASH应用,和安全的交易服务器之间传递。由于签名密钥是临时的,欺骗使用密钥的机会窗口是微不足道的。换句话说,假如某人能够构建签名密钥,他们能够用该签名密钥来做的事情将是非常有限的。
在一些实施例中,从多个参数生成签名密钥,所述多个参数包括(i)在应用开发者和交易服务器之间共享的实际共享秘密、(ii)与不安全的应用的用户相关联的应用用户标识符(例如,对运行于客户端上的FLASH游戏的实例特有,换句话说,请求游戏的实例的用户为FLASH游戏的该实例被授予特有应用用户标识符,该实例在游戏会话结束时终止)、以及(iii)诸如当创建签名密钥时,基于基准时间的盐值(例如,UTC除以某个时段,比方说一天,的整数值)。在一些实施例中,多个参数进一步包括给予不安全应用的开发者(由该开发者创建)的应用开发者标识符。当给定的应用开发者使用多个独立的货币平台或交易配置时,该另外的参数是有用的。因此,为了阻止开发者提供的仅仅一个这样的货币平台或配置的用户发出该应用开发者提供的其他货币平台或配置的未经授权的请求,该应用开发者能够有益地提供识别特定货币平台或配置的应用开发者标识符。因此,可能的是,应用开发者具有任何数量的应用开发者标识符(例如,一个或多个应用开发者标识符、两个或更多个应用开发者标识符、五个或更多个应用开发者标识符等),每一个对应于应用开发者在一个或多个应用中使用的不同货币平台或配置。
在一些实施例中,可以使用另外的组分(参数)来形成签名密钥,并且所有这样的实施例均被包括在本公开内。
上面识别的组分被拿到一起并且被哈希,来形成潜在不安全的应用使用来为与交易服务器的通信进行签名的特有临时密钥。由于上面指定的应用开发者标识符、时段标识符、可选的应用用户标识符密钥以及秘密密钥需求,该特有密钥(哈希值)仅仅对指定用户以及指定应用开发者在指定时段(例如,特定24小时时期)期间有效。截获签名密钥或使用签名密钥来产生的签名的任何人将无法使用其来访问其他用户的数据或其他商人的数据。此外,由于特有签名密钥基于仅仅应用开发者和交易服务器具有的共享秘密,甚至仅仅应用开发者和交易服务器能够在第一实例中生成特有哈希密钥。潜在不安全应用用签名密钥对各交易请求进行签名。这意味着,签名密钥被用作用于使用本领域技术人员所知道的方法来形成被包括在交易中的签名的基础。当交易服务器接收签名的请求时,执行检查以确保该请求用从指定标准生成的密钥进行了签名。所做的是,交易服务器试图对用来(在应用服务器上)在第一实例中构建签名密钥的相同参数进行哈希。这导致重新构建的签名密钥的形成。然后,交易服务器使用重新构建的签名密钥来形成重新构建的签名。然后,将重新构建的签名与请求中的签名进行比较。然而,在一些实施例中,为了考虑在创建签名密钥的时间(因此,当创建签名密钥时,基于时间的盐值)和交易服务器接收签名的交易请求的时间之间的时间差,如果必要的话交易服务器将试图用以下三个不同的时间来形成重新构建的签名密钥:(i)目前时间、(ii)到未来的一个时间增量(例如,下一8小时时间间隔)、以及(iii)到过去的一个时间增量(例如,上一8小时时间间隔)。当然,在进一步时间间隔探究是适当的实施例中,可以尝试更多时间间隔。在上面的示例中,完成基于目前时间的哈希(重新构建的签名密钥的形成),因为这是用来使用的最可能正确的值,完成使用在前时间增量的哈希(重新构建的签名密钥的形成)以允许用户在先前时间增量开始使用潜在不安全应用的实例(例如,如果某人在比如说11PM开始潜在不安全应用的实例,不期望的是,一小时后,他们被踢出应用),以及完成使用未来时间增量的哈希(重新构建的签名密钥的形成)以考虑在运行潜在不安全应用的计算机和交易服务器之间存在时钟偏移的可能性。
现在,已公开了用于从潜在不安全应用进行安全请求的有新颖性的过程方法的概述,并且已提供了其优势,将结合图1描述与本申请一致的系统的更详细描述。图1图示与本公开一致的环境的拓扑结构。
在该拓扑结构中,有应用服务器180、客户端计算机100和交易计算机200。当然,其他拓扑结构是可能的,例如,应用服务器180实际上可以包括数个服务器。此外,典型地,存在数百、数千、成千上万的客户端计算机100或更多。图1中所示的示例性拓扑结构仅仅用来以对本领域技术人员容易理解的方式最大程度描述本发明的特征。
应用服务器180典型地将具有一个或多个处理单元(CPU)102、网络或其他通信接口110、存储器114、由一个或多个控制器118进行访问的一个或多个磁盘存储设备120、用于使前述组件互连的一个或多个通信总线112、以及用于对前述组件供电的电源124。使用诸如缓存的已知计算技术,可以与非易失性存储器120无缝共享存储器114中的数据。存储器114和/或存储器120可以包括关于中央处理单元102远程定位的海量存储。换句话说,存储在存储器114和/或存储器120中的一些数据实际上可以被托管在以下计算机上:对应用服务器180是外部的,但是能够由应用服务器180使用网络接口110通过因特网、内联网或其他形式的网络或电子电缆(如图1中的元件126所图示)电子地访问。
存储器114优选地存储:
·操作系统130,其包括用于处理各种基本系统服务和用于执行依赖硬件的任务的程序;
·应用服务模块132,其用于经由一个或多个通信网络,诸如因特网、其他广域网、局域网(例如,局部无线网络能够将客户端计算机100连接到应用服务器180)、城域网等,将应用服务器180连接到诸如客户端计算机100(图1)的各种客户端计算机,以及可能地连接到其他服务器或计算机(诸如交易服务器200);
·无标记应用134,用于当用户请求时,分发给客户端计算机100;以及
·与本公开一致的签名密钥生成模块140,其用于帮助为无标记应用134加标记。
应用服务器180经由因特网/网络126连接到一个或多个客户端设备100。图1图示到仅仅一个这样的客户端设备100的连接。可能的是,客户端设备是个人计算机(例如,台式或膝上型计算机)或任何形式的移动计算设备(例如,I-phone、黑莓等)。在典型实施例中,客户端设备100包括:
·一个或多个处理单元(CPU)2;
·网络或其他通信接口10;
·存储器14;
·可选地,由一个或多个可选控制器18访问的一个或多个磁盘存储设备20;
·用户接口4,用户接口4包括显示器6和键盘或键区8;
·一个或多个通信总线12,其用于使前述组件互连;以及
·电源24,其用于对前述组件供电,该电源可以是例如电池。
在一些实施例中,使用诸如缓存的已知计算技术,可以与可选非易失性存储器20无缝共享存储器14中的数据。在一些实施例中,客户端设备100没有磁盘存储设备。例如,在一些实施例中,客户端设备100是便携式手持式计算设备,以及网络接口10通过无线手段与因特网/网络126通信。
存储器14优选地存储:
·操作系统30,其包括用于处理各种基本系统服务和用于执行依赖硬件的任务的程序;
·网络通信模块32,其用于将客户端设备100连接到诸如应用服务器180和交易服务器200的其他计算机;
·可选的web浏览器34,诸如微软Internet Explorer版本6.0或更后的、Firefox 2.x、Firefox 3.x、AOL 9、Opera 9.5或更后的、Safari 3.x、Chrome 2.0或更高的,其用于运行有标记应用(在一些实施例中,可选的web浏览器34包括诸如FLASH播放器的模块);以及
·与本公开一致的有标记应用36,其能够使用签名密钥138来发出签名的请求。
交易服务器200典型地将具有一个或多个处理单元(CPU)202、网络或其他通信接口210、存储器214、由一个或多个控制器218进行访问的一个或多个磁盘存储设备220、用于使前述组件互连的一个或多个通信总线212、以及用于对前述组件供电的电源224。使用诸如缓存的已知计算技术,可以与非易失性存储器220无缝共享存储器214中的数据。存储器214和/或存储器220可以包括关于中央处理单元202远程定位的海量存储。换句话说,存储在存储器214和/或存储器220中的一些数据实际上可以被托管在以下计算机上:对交易服务器200是外部的,但是能够由交易服务器200使用网络接口210通过因特网、内联网或其他形式的网络或电子电缆(如图1中的元件126所图示)电子地访问。
存储器214优选地存储:
·操作系统230,其包括用于处理各种基本系统服务和用于执行依赖硬件的任务的程序;
·网络通信模块232,其用于经由一个或多个通信网络,诸如因特网、其他广域网、局域网(例如,局部无线网络能够将客户端计算机100连接到应用服务器180)、城域网等,将交易服务器200连接到诸如客户端计算机100(图1)的各种客户端计算机,以及可能地连接到其他服务器或计算机(诸如应用服务器180);
·交易模块234,其用于进行与运行于各个客户端100上的有标记应用36的交易;以及
·签名密钥验证模块236,其用于形成重新构建的签名密钥、从重新构建的签名密钥形成重新构建的签名、以及将重新构建的签名与交易模块234所服务的签名的交易请求中的签名进行比较;以及
·与应用服务器180共享的秘密148。
参考图2,描述了与本公开的一个实施例一致的示例性方法。该方法详述了与本公开一致的应用服务器180、客户端计算机100和交易服务器200采用来为交易交互服务的步骤。
步骤202。在步骤202中,客户端100请求应用。例如,希望玩在线游戏的用户可以使用其web浏览器34来选择游戏。将该请求发送给应用服务器180,应用服务器180负责以无缝方式对应用进行授权。在一些实施例中,应用可能已以无标记形式存在于客户端100上,以及在这样的实施例中,所需要的是,应用服务器180为应用加标记,使得应用能够发出交易请求。在一些实施例中,应用尚未存在于客户端100上,以及在这样的实施例中,所需要的是,应用服务器180向客户端提供(i)以有标记形式的应用或(ii)以无标记形式的应用以及签名密钥。
在典型实施例中,将请求与用户的身份(例如,应用用户标识符密钥144)一起发送。在一些实施例中,用户具有与操作应用服务器180的应用开发者的账户,以及应用用户标识符密钥144是与该账户相关联的特有标识符。
步骤204。在步骤204中,签名密钥生成模块140生成临时签名密钥。在一些实施例中,需要至少四个不同的参数来完成该任务。在一些实施例中,需要至少三个不同的参数来完成该任务。
可以由签名密钥生成模块140使用来生成临时签名密钥的可选参数是应用开发者标识符142。在一些实施例中,标识符142唯一识别待被派发给发出请求的客户端100的应用的开发者。在一些实施例中,开发者标识符142由控制交易服务器200的实体进行分配。在一些实施例中,开发者标识符142由开发者创建并且向交易服务器200注册。在一些实施例中,给定的应用开发者使用多个独立货币平台或交易配置。在这样的实施例中,为了防止开发者提供的仅仅一个这样的货币平台或配置的用户发出该应用开发者提供的其他货币平台或配置的未经授权的请求,该应用开发者能够有益地提供识别特定货币平台或配置的应用开发者标识符144。因此,可能的是,应用开发者具有任何数量的应用开发者标识符144(例如,一个或多个应用开发者标识符、两个或更多个应用开发者标识符、五个或更多个应用开发者标识符等),每一个对应于应用开发者在一个或多个应用中使用的不同货币平台或配置。因此,在一些实施例中,可选的第一参数指定应用开发者已与步骤202的交易请求关联的货币平台或配置。
由签名密钥生成模块140使用来生成签名密钥的第一所需参数是用户标识符密钥(应用用户标识符密钥)144。在一些实施例中,如在上面结合在上面的步骤202论述的,将应用用户标识符密钥144与源于客户端100的步骤202的请求一起提供。在一些实施例中,应用用户标识符密钥144与用户与应用开发者具有的账户相关联,以及交易服务器214的交易模块234为该账户服务。在一些实施例中,必要的是,在步骤204中生成新的应用用户标识符密钥,因为请求与这样的标识符不相关联。这可以是例如用户是所请求的应用的新用户,并且与应用开发者没有账户的情况。在一些实施例中,应用用户标识符密钥由诸如FACEBOOK的第三方提供。
由签名密钥生成模块140使用来生成签名密钥的第二所需参数是基于基准时间的盐值146。在一些实施例中,该盐值是与请求202相关联的协调世界时(UTC)。例如,盐值146可以是客户端100发起步骤202的请求时的UTC、应用服务器180接收步骤202的请求时的UTC、在步骤204中对请求进行处理时的UTC、或客户端100发起或应用服务器180接收步骤202的请求时的时间的一些其他预先确定的函数。UTC是基于国际原子时(TAI)的时间标准,其中闰秒以不定期时间间隔被添加以补偿地球的放缓旋转。使用闰秒来允许UTC密切追踪UT1,其意为在格林威治皇家天文台处的太阳时。在一些实施例中,盐值146是UTC和一些时间增量,诸如一小时、八小时、十二小时等的整数除。
由签名密钥生成模块140使用来生成签名密钥的第三所需参数是由应用服务器180和交易服务器200共享的秘密密钥148。秘密密钥148的特征是:不跨因特网/网络126对其进行通信,并且仅仅应用开发者和交易服务器200的主机知道其身份。参见,例如新泽西州,上部马鞍河的普伦蒂斯-霍尔公司出版的、考夫曼的网络安全的章节2.4,其特此以引用的方式并入。
在步骤204的一些实施例中,使用(i)可选的应用开发者标识符142、(ii)请求应用的客户端的应用用户标识符144、(iii)基于时间的盐值146、以及(iv)秘密密钥148来生成临时签名密钥138。例如,在一些实施例中,这四个值被截短在一起、或另外组合,然后被单向哈希来生成签名密钥138。
在步骤204的一些实施例中,使用(i)请求应用的客户端的应用用户标识符144、(ii)基于时间的盐值146、以及(iii)秘密密钥148来生成临时签名密钥138。例如,在一些实施例中,这三个值被截短在一起、或另外组合,然后被单向哈希来生成签名密钥138。
在一些实施例中,使用另外的值来生成签名密钥138。
随后的内容是,对在应用服务器180为应用加标记并且将该应用发送给客户端100的那些实施例中,在步骤206至210中发生的事情的描述。在替选实施例中,应用服务器180不为应用加标记,而是将签名密钥发送给客户端100,客户端100进而为应用加标记。
步骤206。在步骤206中,将临时签名密钥138嵌入无标记应用134的实例(与无标记应用134的实例进行关联),从而形成有标记应用36。在一些实施例中,有标记应用34是当可用时,从ADOBEACTIONSCRIPT(动作脚本)版本1、2、3或更后版本编制的包括字节码的SWF文件。如图1中所描绘的,无标记应用134包括请求模块136。一旦被加标记,应用进一步包括有效签名密钥138,因此变成有标记应用36。如此,尽管未示出,有标记应用36包括用于发起交易请求的请求模块和签名密钥138。
步骤208。在步骤208中,将有标记应用36发送给客户端计算机100。有益地,在各个实施例中,签名密钥36仅仅在预先确定的时间段有效,诸如可达在盐值146被创建之后的两、三、四、五、六、七、八小时、可达在盐值146被创建之后的十二小时、可达在盐值146被创建之后的一天、两天、三天、四天、或可达在盐值146被创建之后的一周、两周或三周。
步骤210。在步骤210中,客户端运行有标记应用36。例如,在一些实施例中,有标记应用是从ACTIONSCRIPT版本1、2或3编制的FLASH SWF文件。在这样的实施例中,web浏览器34使用(执行)客户端100上的FLASH播放器(未示出)来解释SWF字节码。以这种方式,应用运行。不考虑实现其的编程语言,有标记应用36可以是例如游戏、社交网络应用、金融服务软件、会计软件、税务筹划软件或可能需要发出安全的交易请求的任何其他类型的应用。
步骤212。在步骤212,客户端发出安全的交易请求。这由有标记应用36的请求模块136来完成。具体地,有标记应用36制定请求,然后使用签名密钥138对请求进行签名,从而将签名合并入请求。由于签名仅仅对给定时间段、以及仅仅对发出请求的应用并且仅仅对请求应用的特定用户有效,即使签名的交易请求被恶意截获并解释,交易请求内的签名也不能被用来访问交易服务器216把门的账户,因为签名的有效性由至少时间146、用户标识符144、与特定应用开发者相关联的秘密密钥148、以及可选地由应用开发者标识符142(应用配置)严格把门。
步骤214和216。在一些实施例中,将步骤212的请求发送给应用服务器180,应用服务器180然后将该请求发送给交易服务器200。这可以发生,例如以将签名的请求与应用用户标识符密钥144进行关联,以供验证目的。在其他实施例中,可以将签名的请求直接发送给交易服务器200。
当交易服务器180接收了签名的请求时,签名密钥验证模块236试图重新构建与交易请求中的签名匹配的签名。这是必要的,以确保相对于未经授权的源发送的请求,该请求是合法的请求。为了重新构建包含在请求中的签名,签名密钥验证模块236需要签名密钥生成模块140使用来在第一实例中构造签名密钥138的相同信息:(i)应用开发者标识符142(如果签名密钥生成模块140曾使用了这个)、(ii)应用用户标识符144、(iii)盐值146、以及(iv)秘密密钥148。为了安全目的,在优选实施例中,不通过因特网对盐值146和秘密密钥148进行通信。如在图1中所公开的,交易服务器200已经知道秘密148。交易服务器200基于当前时间来重新构建盐值146。例如,如果签名密钥生成模块140采用了UTC和诸如一小时的某个时间增量的整数除,则签名密钥验证模块236也采用。然而,在此的差异是交易服务器200不知道签名密钥生成模块140采用整数除的时间。因此,在一些实施例中,为了考虑在签名密钥生成模块140采用整数除的时间和签名密钥验证模块236采用整数除的时间之间的时间差,签名密钥验证模块将尝试三个不同的时间:(i)目前时间、(ii)到未来的一个时间增量(例如,下一8小时时间间隔)、以及(iii)到过去的一个时间增量(例如,上一8小时时间间隔)。在这样的实施例中,签名密钥验证模块236将创建三个不同的重新构建的签名密钥,每一个基于不同的时间。从三个不同的重新构建的签名密钥,签名密钥验证模块236将创建三个不同的重新构建的签名。在其他实施例中,在适当的情况下,可以探究甚至更多时间增量,导致甚至更多重新构建的签名密钥和重新构建的签名。
在一些实施例中,签名密钥验证模块236直接从签名的交易请求以非签名的方式获取应用开发者标识符142和应用用户标识符密钥144。在一些实施例中,签名密钥验证模块236从请求模块136获取应用开发者标识符142和应用用户标识符密钥144连同识别签名的交易请求的标识符。本领域技术人员将认识到,存在签名密钥验证模块236可以获取这两个参数的任何数量的方式,以及本公开包括所有这样的方法。
步骤218。如上所公开的,一旦签名密钥验证模块236具有必需参数,其就能够重新产生签名密钥138、基于签名密钥来生成签名,并且将该生成的签名与交易请求中的签名进行比较。如果签名密钥验证模块236所生成的重新构建的签名与请求中的签名匹配,则交易模块234为交易服务。例如,交易可以是出售游戏中的升级,如同级别解锁、虚拟装备、虚拟特殊武器、秘籍、点数或诸如虚拟货币的其他游戏中的价值的游戏中的交易。然而,如果签名密钥验证模块236不能使模块236所生成的重新构建的签名与交易请求中的签名匹配,则拒绝该交易请求,并且在不向客户端100公开任何账户信息的情况下,终止所公开的过程。
步骤220。在步骤220中,报告交易的状态。例如,在一些实施例中,交易状态可以是二进制“成功”或“失败”指示。在一些实施例中,在步骤220中报告账户信息,诸如虚拟货币、实际货币(例如,账户余额)或对交易可以是有适用性的任何其他参数度量。
步骤222。在步骤222中,向有标记应用36以及在一些实施例中,应用服务模块132通知交易的状态。例如,在一些实施例中,如果交易是被调用来以使用户保持在游戏中的游戏中的交易,则向应用服务模块132通知交易是否成功,以及如果交易不成功,则应用服务模块132阻止有标记应用36继续该游戏。
步骤224。在步骤224中,与应用用户标识符密钥144相关联的用户停止使用有标记应用36,以及有标记应用被终止。
引用的参考文献和替选实施例
在本文中引用的所有参考文献以全文引用的方式并且为了所有目的并入本文中,该引用的程度就如同为了所有目的,将各个公开、或专利或专利申请特定及单独地以全文引用的方式并入一般。
本发明可以被实现为包括嵌入在计算机可读存储介质中的计算机程序机制的计算机程序产品。例如,计算机程序产品可以包含图1中所示的程序模块。这些程序模块可以被存储在CD-ROM、DVD、磁盘存储产品或任何其他有形计算机可读数据或程序存储产品上。
如对本领域技术人员将显而易见的,在不背离本发明的精神和范围的情况下,可以作出对本发明的许多修改和变化。仅以示例方式提供了在此描述的特定实施例。选择并描述了实施例,以最佳解释本发明的原理和其实际应用,从而使本领域技术人员能够凭借适于预期的特定用途的各种修改,最佳利用本发明和各种实施例。本发明仅受所附权利要求,以及这样的权利要求对其享有权利的等同物的所有范围限制。
Claims (23)
1.一种用于对在客户端计算机和交易服务器之间的电子请求进行认证的方法,所述方法包括:
(A)在适当编程的应用服务器处从所述客户端计算机接收对应用的电子请求,其中所述电子请求包括发起所述电子请求的用户的身份;
(B)通过所述适当编程的应用服务器并且响应于接收所述电子请求,来构建签名密钥作为第一多个参数的第一函数,
其中所述第一多个参数包括:
(i)发起对所述应用的所述电子请求的用户的身份、
(ii)第一基于时间的盐值、以及
(iii)在所述适当编程的应用服务器和所述交易服务器之间共享的秘密;
(C)通过所述适当编程的应用服务器将所述签名密钥嵌入所述应用的无标记版本,从而形成所述应用的有标记版本,
其中所述应用的所述有标记版本被配置成:
(i)用所述签名密钥对请求进行签名,从而形成签名的请求,以及
(ii)将所述签名的请求与所述用户的所述身份和识别所述应用的分发者或开发者的标识符一起提交给所述交易服务器;
(D)通过所述交易服务器从所述客户端计算机接收签名的请求,该签名的请求包括基于嵌入在所述应用的所述有标记版本中的所述签名密钥的签名;
(E)通过所述交易服务器形成重新构建的签名密钥,
其中所述交易服务器被适当编程来执行所述形成,
其中所述形成包括将第二函数应用到第二多个参数,以及
其中所述第二多个参数包括:
(i)发出所述请求的所述用户的所述身份,
(ii)第二基于时间的盐值,以及
(iii)在所述适当编程的应用服务器和所述交易服务器之间共享的所述秘密;
(F)通过所述交易服务器从所述重新构建的签名密钥形成签名;以及
(G)通过所述交易服务器评估所述签名的请求,
其中所述评估:
(i)在从所述重新构建的签名密钥形成的所述签名与所述签名的请求中的签名匹配时获得已验证状态,或者
(ii)在从所述重新构建的签名密钥形成的所述签名与所述签名的请求中的签名不匹配时获得已失败状态。
2.根据权利要求1所述的方法,其中所述第一多个参数进一步包括识别所述应用的所述分发者或开发者的标识符。
3.根据权利要求2所述的方法,其中所述第一函数是哈希函数,以及其中所述签名密钥是以下的哈希:
(i)发起对所述应用的所述电子请求的所述用户的所述身份、
(ii)识别所述应用的所述分发者或开发者的所述标识符、
(iii)所述第一基于时间的盐值、以及
(iv)在所述适当编程的应用服务器和所述交易服务器之间共享的所述秘密。
4.根据权利要求1所述的方法,其中所述第一函数是哈希函数,以及其中所述签名密钥是以下的哈希:
(i)发起对所述应用的所述电子请求的所述用户的所述身份、
(ii)所述第一基于时间的盐值、以及
(iii)在所述适当编程的应用服务器和所述交易服务器之间共享的所述秘密。
5.根据权利要求1所述的方法,其中所述第一基于时间的盐值是:(i)与通过所述适当编程的应用服务器接收对所述应用的所述电子请求相关联的协调世界时(UTC)以及(ii)预先确定的时间增量的整数除。
6.根据权利要求1所述的方法,其中所述第一基于时间的盐值是(i)与通过所述适当编程的应用服务器构建所述签名密钥相关联的协调世界时(UTC)以及(ii)预先确定的时间增量的整数除。
7.根据权利要求1所述的方法,其中所述签名的请求是使用在所述交易服务器上维护的与所述用户的所述身份相关联的账户来购买游戏中升级的游戏中交易请求。
8.根据权利要求7所述的方法,其中所述游戏中的升级是级别解锁、对虚拟装备的购买、对虚拟特殊武器的购买、对秘籍的购买或对虚拟货币的购买。
9.根据权利要求1所述的方法,其中所述应用的所述有标记版本是社交网络应用、金融服务应用、会计应用或税务筹划应用。
10.根据权利要求1所述的方法,所述方法进一步包括:
使用所述客户端计算机来执行所述有标记应用,其中所述客户端计算机被适当编程来执行所述有标记应用;
使用所述执行的有标记应用来基于所述签名密钥,发出包括签名的请求;以及
将所述签名的请求通信给所述交易服务器。
11.根据权利要求2所述的方法,其中所述签名的请求包括所述用户的所述身份和识别所述应用的所述分发者或开发者的所述标识符。
12.根据权利要求1所述的方法,其中所述第二多个参数进一步包括识别所述应用的所述分发者或开发者的标识符。
13.根据权利要求12所述的方法,其中所述第二函数是哈希函数,以及其中所述重新构建的签名密钥是以下的哈希:
(i)发起对所述应用的所述电子请求的所述用户的所述身份、
(ii)识别所述应用的所述分发者或开发者的所述标识符、
(iii)所述第二基于时间的盐值、以及
(iv)在所述适当编程的应用服务器和所述交易服务器之间共享的所述秘密。
14.根据权利要求1所述的方法,其中所述第二函数是哈希函数,以及其中所述重新构建的签名密钥是以下的哈希:
(i)发起对所述应用的所述电子请求的所述用户的所述身份、
(ii)所述第二基于时间的盐值、以及
(iii)在所述适当编程的应用服务器和所述交易服务器之间共享的所述秘密。
15.根据权利要求1所述的方法,其中所述第二基于时间的盐值是(i)与所述接收、形成或验证相关联的协调世界时(UTC)以及(ii)预先确定的时间增量的整数除。
16.根据权利要求1所述的方法,其中当获得所述已失败状态时,所述方法进一步包括重复以下步骤:形成重新构建的签名密钥的步骤、从所述重新构建的签名密钥形成签名的步骤以及对所述签名的请求进行评估的步骤,其中所述第二基于时间的盐值被递增或递减。
17.根据权利要求1所述的方法,其中当获得所述已验证状态时,所述方法进一步包括:使用所述交易服务器为所述请求服务,其中所述交易服务器被适当编程来当获得所述已验证状态时为所述请求服务。
18.根据权利要求1所述的方法,其中所述适当编程的应用服务器是除所述交易服务器外的服务器。
19.根据权利要求1所述的方法,其中所述适当编程的应用服务器和所述交易服务器是同一服务器。
20.根据权利要求1所述的方法,其中所述应用是FLASH应用。
21.一种用于对在客户端计算机和交易服务器之间的电子请求进行认证的系统,包括:
(A)用于在适当编程的应用服务器处从所述客户端计算机接收对应用的电子请求的装置,其中所述电子请求包括发起所述电子请求的用户的身份;
(B)用于通过所述适当编程的应用服务器并且响应于接收所述电子请求,来构建签名密钥作为第一多个参数的第一函数的装置,
其中所述第一多个参数包括:
(i)发起对所述应用的所述电子请求的用户的身份、
(ii)第一基于时间的盐值、以及
(iii)在所述适当编程的应用服务器和所述交易服务器之间共享的秘密;以及
(C)用于通过所述适当编程的应用服务器将所述签名密钥嵌入所述应用的无标记版本,从而形成所述应用的有标记版本的装置,
其中所述应用的所述有标记版本被配置成:
(i)用所述签名密钥对请求进行签名,从而形成签名的请求,以及
(ii)将所述签名的请求与所述用户的所述身份和识别所述应用的分发者或开发者的标识符一起提交给所述交易服务器,
(D)用于通过所述交易服务器从所述客户端计算机接收签名的请求的装置,该签名的请求包括基于嵌入在所述应用的所述有标记版本中的所述签名密钥的签名;
(E)用于通过所述交易服务器形成重新构建的签名密钥的装置,
其中所述交易服务器被适当编程来执行所述形成,
其中所述形成包括将第二函数应用到第二多个参数,以及
其中所述第二多个参数包括:
(i)发出所述请求的所述用户的所述身份,
(ii)第二基于时间的盐值,以及
(iii)在所述适当编程的应用服务器和所述交易服务器之间共享的所述秘密;
(F)用于通过所述交易服务器从所述重新构建的签名密钥形成签名的装置;以及
(G)用于通过所述交易服务器评估所述签名的请求的装置,
其中所述评估:
(i)在从所述重新构建的签名密钥形成的所述签名与所述签名的请求中的签名匹配时获得已验证状态,或者
(ii)在从所述重新构建的签名密钥形成的所述签名与所述签名的请求中的签名不匹配时获得已失败状态。
22.根据权利要求21所述的系统,其中所述第一多个参数进一步包括识别所述应用的所述分发者或开发者的标识符。
23.根据权利要求22所述的系统,其中所述第一函数是哈希函数,以及其中所述签名密钥是以下的哈希:
(i)发起对所述应用的所述电子请求的所述用户的所述身份、
(ii)识别所述应用的所述分发者或开发者的所述标识符、
(iii)所述第一基于时间的盐值、以及
(iv)在所述适当编程的应用服务器和所述交易服务器之间共享的所述秘密。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410211192.0A CN104022877B (zh) | 2009-10-27 | 2010-10-27 | 用于认证电子交易的系统和方法 |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US12/607,005 US8296568B2 (en) | 2009-10-27 | 2009-10-27 | Systems and methods for authenticating an electronic transaction |
US12/607,005 | 2009-10-27 | ||
PCT/US2010/054316 WO2011056664A1 (en) | 2009-10-27 | 2010-10-27 | Systems and methods for authenticating an electronic transaction |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410211192.0A Division CN104022877B (zh) | 2009-10-27 | 2010-10-27 | 用于认证电子交易的系统和方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102792630A CN102792630A (zh) | 2012-11-21 |
CN102792630B true CN102792630B (zh) | 2014-06-25 |
Family
ID=43899376
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410211192.0A Active CN104022877B (zh) | 2009-10-27 | 2010-10-27 | 用于认证电子交易的系统和方法 |
CN201080058159.9A Active CN102792630B (zh) | 2009-10-27 | 2010-10-27 | 用于认证电子交易的系统和方法 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410211192.0A Active CN104022877B (zh) | 2009-10-27 | 2010-10-27 | 用于认证电子交易的系统和方法 |
Country Status (6)
Country | Link |
---|---|
US (2) | US8296568B2 (zh) |
EP (1) | EP2494505B1 (zh) |
JP (2) | JP5166654B2 (zh) |
CN (2) | CN104022877B (zh) |
CA (1) | CA2800157C (zh) |
WO (1) | WO2011056664A1 (zh) |
Families Citing this family (157)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20140019352A1 (en) | 2011-02-22 | 2014-01-16 | Visa International Service Association | Multi-purpose virtual card transaction apparatuses, methods and systems |
US8762263B2 (en) | 2005-09-06 | 2014-06-24 | Visa U.S.A. Inc. | System and method for secured account numbers in proximity devices |
US7739169B2 (en) | 2007-06-25 | 2010-06-15 | Visa U.S.A. Inc. | Restricting access to compromised account information |
US8121942B2 (en) | 2007-06-25 | 2012-02-21 | Visa U.S.A. Inc. | Systems and methods for secure and transparent cardless transactions |
US7937324B2 (en) | 2007-09-13 | 2011-05-03 | Visa U.S.A. Inc. | Account permanence |
US8219489B2 (en) | 2008-07-29 | 2012-07-10 | Visa U.S.A. Inc. | Transaction processing using a global unique identifier |
WO2010053899A2 (en) | 2008-11-06 | 2010-05-14 | Visa International Service Association | Online challenge-response |
US9715681B2 (en) | 2009-04-28 | 2017-07-25 | Visa International Service Association | Verification of portable consumer devices |
US8893967B2 (en) | 2009-05-15 | 2014-11-25 | Visa International Service Association | Secure Communication of payment information to merchants using a verification token |
US10846683B2 (en) | 2009-05-15 | 2020-11-24 | Visa International Service Association | Integration of verification tokens with mobile communication devices |
US8534564B2 (en) | 2009-05-15 | 2013-09-17 | Ayman Hammad | Integration of verification tokens with mobile communication devices |
US7891560B2 (en) * | 2009-05-15 | 2011-02-22 | Visa International Service Assocation | Verification of portable consumer devices |
US9105027B2 (en) | 2009-05-15 | 2015-08-11 | Visa International Service Association | Verification of portable consumer device for secure services |
US9038886B2 (en) | 2009-05-15 | 2015-05-26 | Visa International Service Association | Verification of portable consumer devices |
US8602293B2 (en) | 2009-05-15 | 2013-12-10 | Visa International Service Association | Integration of verification tokens with portable computing devices |
US10140598B2 (en) | 2009-05-20 | 2018-11-27 | Visa International Service Association | Device including encrypted data for expiration date and verification value creation |
US8296568B2 (en) | 2009-10-27 | 2012-10-23 | Google Inc. | Systems and methods for authenticating an electronic transaction |
US10255591B2 (en) | 2009-12-18 | 2019-04-09 | Visa International Service Association | Payment channel returning limited use proxy dynamic value |
EP2524471B1 (en) | 2010-01-12 | 2015-03-11 | Visa International Service Association | Anytime validation for verification tokens |
US8533811B2 (en) * | 2010-01-20 | 2013-09-10 | Microsoft Corporation | Developer phone registration |
US9424413B2 (en) | 2010-02-24 | 2016-08-23 | Visa International Service Association | Integration of payment capability into secure elements of computers |
US10255601B2 (en) | 2010-02-25 | 2019-04-09 | Visa International Service Association | Multifactor authentication using a directory server |
US9245267B2 (en) | 2010-03-03 | 2016-01-26 | Visa International Service Association | Portable account number for consumer payment account |
US8364959B2 (en) | 2010-05-26 | 2013-01-29 | Google Inc. | Systems and methods for using a domain-specific security sandbox to facilitate secure transactions |
US9342832B2 (en) | 2010-08-12 | 2016-05-17 | Visa International Service Association | Securing external systems with account token substitution |
JP5589685B2 (ja) * | 2010-09-06 | 2014-09-17 | ソニー株式会社 | 情報処理装置および方法、並びにプログラム |
US9026813B2 (en) | 2010-11-22 | 2015-05-05 | Qualcomm Incorporated | Establishing a power charging association on a powerline network |
WO2012171081A1 (en) * | 2011-01-26 | 2012-12-20 | Lin.K.N.V. | Device and method for providing authenticated access to internet based services and applications |
US10586227B2 (en) | 2011-02-16 | 2020-03-10 | Visa International Service Association | Snap mobile payment apparatuses, methods and systems |
AU2012217606A1 (en) | 2011-02-16 | 2013-05-09 | Visa International Service Association | Snap mobile payment apparatuses, methods and systems |
AU2012220669A1 (en) | 2011-02-22 | 2013-05-02 | Visa International Service Association | Universal electronic payment apparatuses, methods and systems |
US9280765B2 (en) | 2011-04-11 | 2016-03-08 | Visa International Service Association | Multiple tokenization for authentication |
US9003492B2 (en) * | 2011-06-21 | 2015-04-07 | Qualcomm Incorporated | Secure client authentication and service authorization in a shared communication network |
EP2727307A4 (en) * | 2011-07-01 | 2015-05-06 | Nokia Corp | SOFTWARE AUTHENTICATION |
US10121129B2 (en) | 2011-07-05 | 2018-11-06 | Visa International Service Association | Electronic wallet checkout platform apparatuses, methods and systems |
US9582598B2 (en) | 2011-07-05 | 2017-02-28 | Visa International Service Association | Hybrid applications utilizing distributed models and views apparatuses, methods and systems |
US9355393B2 (en) | 2011-08-18 | 2016-05-31 | Visa International Service Association | Multi-directional wallet connector apparatuses, methods and systems |
WO2013019567A2 (en) | 2011-07-29 | 2013-02-07 | Visa International Service Association | Passing payment tokens through an hop/sop |
US9021278B2 (en) | 2011-08-10 | 2015-04-28 | Qualcomm Incorporated | Network association of communication devices based on attenuation information |
US10242358B2 (en) | 2011-08-18 | 2019-03-26 | Visa International Service Association | Remote decoupled application persistent state apparatuses, methods and systems |
US10825001B2 (en) | 2011-08-18 | 2020-11-03 | Visa International Service Association | Multi-directional wallet connector apparatuses, methods and systems |
US9710807B2 (en) | 2011-08-18 | 2017-07-18 | Visa International Service Association | Third-party value added wallet features and interfaces apparatuses, methods and systems |
US9165294B2 (en) | 2011-08-24 | 2015-10-20 | Visa International Service Association | Method for using barcodes and mobile devices to conduct payment transactions |
US9635028B2 (en) * | 2011-08-31 | 2017-04-25 | Facebook, Inc. | Proxy authentication |
US10262310B1 (en) * | 2011-09-07 | 2019-04-16 | Amazon Technologies, Inc. | Generating a verifiable download code |
US10223730B2 (en) | 2011-09-23 | 2019-03-05 | Visa International Service Association | E-wallet store injection search apparatuses, methods and systems |
RU2631983C2 (ru) | 2012-01-05 | 2017-09-29 | Виза Интернэшнл Сервис Ассосиэйшн | Защита данных с переводом |
US10223710B2 (en) | 2013-01-04 | 2019-03-05 | Visa International Service Association | Wearable intelligent vision device apparatuses, methods and systems |
US9830595B2 (en) | 2012-01-26 | 2017-11-28 | Visa International Service Association | System and method of providing tokenization as a service |
AU2013214801B2 (en) | 2012-02-02 | 2018-06-21 | Visa International Service Association | Multi-source, multi-dimensional, cross-entity, multimedia database platform apparatuses, methods and systems |
US10282724B2 (en) | 2012-03-06 | 2019-05-07 | Visa International Service Association | Security system incorporating mobile device |
WO2013138714A1 (en) * | 2012-03-16 | 2013-09-19 | Acuity Systems, Inc. | Authentication system |
CN103365830B (zh) | 2012-03-26 | 2015-07-22 | 腾讯科技(深圳)有限公司 | 一种基于微博的文档文件共享方法和装置 |
US20130297501A1 (en) | 2012-05-04 | 2013-11-07 | Justin Monk | System and method for local data conversion |
US9524501B2 (en) | 2012-06-06 | 2016-12-20 | Visa International Service Association | Method and system for correlating diverse transaction data |
WO2014008403A1 (en) | 2012-07-03 | 2014-01-09 | Visa International Service Association | Data protection hub |
US9846861B2 (en) | 2012-07-25 | 2017-12-19 | Visa International Service Association | Upstream and downstream data conversion |
US9256871B2 (en) | 2012-07-26 | 2016-02-09 | Visa U.S.A. Inc. | Configurable payment tokens |
US9665722B2 (en) | 2012-08-10 | 2017-05-30 | Visa International Service Association | Privacy firewall |
WO2014043278A1 (en) | 2012-09-11 | 2014-03-20 | Visa International Service Association | Cloud-based virtual wallet nfc apparatuses, methods and systems |
WO2014066559A1 (en) | 2012-10-23 | 2014-05-01 | Visa International Service Association | Transaction initiation determination system utilizing transaction data elements |
US9911118B2 (en) | 2012-11-21 | 2018-03-06 | Visa International Service Association | Device pairing via trusted intermediary |
WO2014087381A1 (en) | 2012-12-07 | 2014-06-12 | Visa International Service Association | A token generating component |
US9741051B2 (en) | 2013-01-02 | 2017-08-22 | Visa International Service Association | Tokenization and third-party interaction |
US10740731B2 (en) | 2013-01-02 | 2020-08-11 | Visa International Service Association | Third party settlement |
KR101523309B1 (ko) * | 2013-01-31 | 2015-06-02 | 한국인터넷진흥원 | 어플리케이션 배포 시스템 및 방법 |
US9065632B2 (en) * | 2013-02-20 | 2015-06-23 | Qualcomm Incorporated | Message authentication using a universal hash function computed with carryless multiplication |
CN103220144B (zh) * | 2013-03-22 | 2016-04-06 | 东莞宇龙通信科技有限公司 | 电子市场中应用的认证方法及其系统 |
US11055710B2 (en) | 2013-05-02 | 2021-07-06 | Visa International Service Association | Systems and methods for verifying and processing transactions using virtual currency |
SG10202008740YA (en) | 2013-05-15 | 2020-10-29 | Visa Int Service Ass | Mobile tokenization hub |
US10878422B2 (en) | 2013-06-17 | 2020-12-29 | Visa International Service Association | System and method using merchant token |
US10607212B2 (en) | 2013-07-15 | 2020-03-31 | Visa International Services Association | Secure remote payment transaction processing |
WO2015013548A1 (en) | 2013-07-24 | 2015-01-29 | Visa International Service Association | Systems and methods for interoperable network token processing |
EP3025291A4 (en) | 2013-07-26 | 2016-06-01 | Visa Int Service Ass | PROVISION OF PAYMENT PERMITS FOR A CONSUMER |
JP5714666B2 (ja) * | 2013-08-02 | 2015-05-07 | 株式会社コナミデジタルエンタテインメント | ネットワークシステム、並びにそれに用いるサーバ装置、サーバ装置の制御方法及びコンピュータプログラム |
SG10201801086RA (en) | 2013-08-08 | 2018-03-28 | Visa Int Service Ass | Methods and systems for provisioning mobile devices with payment credentials |
US10496986B2 (en) | 2013-08-08 | 2019-12-03 | Visa International Service Association | Multi-network tokenization processing |
CN113011896B (zh) | 2013-08-15 | 2024-04-09 | 维萨国际服务协会 | 使用安全元件的安全远程支付交易处理 |
US9245097B2 (en) * | 2013-09-19 | 2016-01-26 | Infosys Limited | Systems and methods for locking an application to device without storing device information on server |
AU2014321178A1 (en) | 2013-09-20 | 2016-04-14 | Visa International Service Association | Secure remote payment transaction processing including consumer authentication |
WO2015054697A1 (en) | 2013-10-11 | 2015-04-16 | Visa International Service Association | Network token system |
US9978094B2 (en) | 2013-10-11 | 2018-05-22 | Visa International Service Association | Tokenization revocation list |
US10515358B2 (en) | 2013-10-18 | 2019-12-24 | Visa International Service Association | Contextual transaction token methods and systems |
US10489779B2 (en) | 2013-10-21 | 2019-11-26 | Visa International Service Association | Multi-network token bin routing with defined verification parameters |
US10366387B2 (en) | 2013-10-29 | 2019-07-30 | Visa International Service Association | Digital wallet system and method |
CA2930149A1 (en) | 2013-11-19 | 2015-05-28 | Visa International Service Association | Automated account provisioning |
CA2931093A1 (en) | 2013-12-19 | 2015-06-25 | Visa International Service Association | Cloud-based transactions methods and systems |
US9922322B2 (en) | 2013-12-19 | 2018-03-20 | Visa International Service Association | Cloud-based transactions with magnetic secure transmission |
US10433128B2 (en) | 2014-01-07 | 2019-10-01 | Visa International Service Association | Methods and systems for provisioning multiple devices |
CN104780187B (zh) | 2014-01-10 | 2018-11-16 | 腾讯科技(深圳)有限公司 | 链接处理方法、装置、服务器、客户端及系统 |
US9846878B2 (en) | 2014-01-14 | 2017-12-19 | Visa International Service Association | Payment account identifier system |
US10026087B2 (en) | 2014-04-08 | 2018-07-17 | Visa International Service Association | Data passed in an interaction |
US9942043B2 (en) | 2014-04-23 | 2018-04-10 | Visa International Service Association | Token security on a communication device |
CN106233664B (zh) | 2014-05-01 | 2020-03-13 | 维萨国际服务协会 | 使用访问装置的数据验证 |
SG11201609216YA (en) | 2014-05-05 | 2016-12-29 | Visa Int Service Ass | System and method for token domain control |
CN106465112A (zh) | 2014-05-21 | 2017-02-22 | 维萨国际服务协会 | 离线认证 |
US11023890B2 (en) | 2014-06-05 | 2021-06-01 | Visa International Service Association | Identification and verification for provisioning mobile application |
US9780953B2 (en) | 2014-07-23 | 2017-10-03 | Visa International Service Association | Systems and methods for secure detokenization |
US10484345B2 (en) | 2014-07-31 | 2019-11-19 | Visa International Service Association | System and method for identity verification across mobile applications |
US9775029B2 (en) | 2014-08-22 | 2017-09-26 | Visa International Service Association | Embedding cloud-based functionalities in a communication device |
US10140615B2 (en) | 2014-09-22 | 2018-11-27 | Visa International Service Association | Secure mobile device credential provisioning using risk decision non-overrides |
US9363267B2 (en) | 2014-09-25 | 2016-06-07 | Ebay, Inc. | Transaction verification through enhanced authentication |
WO2016049636A2 (en) | 2014-09-26 | 2016-03-31 | Visa International Service Association | Remote server encrypted data provisioning system and methods |
US11257074B2 (en) | 2014-09-29 | 2022-02-22 | Visa International Service Association | Transaction risk based token |
US10015147B2 (en) | 2014-10-22 | 2018-07-03 | Visa International Service Association | Token enrollment system and method |
GB201419016D0 (en) * | 2014-10-24 | 2014-12-10 | Visa Europe Ltd | Transaction Messaging |
US10325261B2 (en) | 2014-11-25 | 2019-06-18 | Visa International Service Association | Systems communications with non-sensitive identifiers |
RU2708945C2 (ru) | 2014-11-26 | 2019-12-12 | Виза Интернэшнл Сервис Ассосиэйшн | Запрос на преобразование в маркер посредством устройства доступа |
US10257185B2 (en) | 2014-12-12 | 2019-04-09 | Visa International Service Association | Automated access data provisioning |
BR112017011176A2 (pt) | 2014-12-12 | 2018-02-27 | Visa Int Service Ass | método, dispositivo eletrônico, e, primeiro dispositivo eletrônico |
US10187363B2 (en) | 2014-12-31 | 2019-01-22 | Visa International Service Association | Hybrid integration of software development kit with secure execution environment |
US10096009B2 (en) | 2015-01-20 | 2018-10-09 | Visa International Service Association | Secure payment processing using authorization request |
US11250391B2 (en) | 2015-01-30 | 2022-02-15 | Visa International Service Association | Token check offline |
WO2016126729A1 (en) | 2015-02-03 | 2016-08-11 | Visa International Service Association | Validation identity tokens for transactions |
US10977657B2 (en) | 2015-02-09 | 2021-04-13 | Visa International Service Association | Token processing utilizing multiple authorizations |
US10164996B2 (en) | 2015-03-12 | 2018-12-25 | Visa International Service Association | Methods and systems for providing a low value token buffer |
CA2977427A1 (en) | 2015-04-10 | 2016-10-13 | Visa International Service Association | Browser integration with cryptogram |
US9998978B2 (en) | 2015-04-16 | 2018-06-12 | Visa International Service Association | Systems and methods for processing dormant virtual access devices |
US10552834B2 (en) | 2015-04-30 | 2020-02-04 | Visa International Service Association | Tokenization capable authentication framework |
US20170053249A1 (en) | 2015-07-30 | 2017-02-23 | NXT-ID, Inc. | Electronic Crypto-Currency Management Method and System |
CA2997379A1 (en) | 2015-10-15 | 2017-04-20 | Visa International Service Association | Instant token issuance system |
NL2015772B1 (en) * | 2015-11-11 | 2016-12-01 | Consumer Health Entrepreneurs B V | Controlled, secure exchange of privacy sensitive data units. |
KR20180101355A (ko) * | 2015-11-30 | 2018-09-12 | 쉐이프시프트 아게 | 블록체인 자산의 거래소에 있어서 보안을 개선하는 시스템 및 방법 |
US10664843B2 (en) | 2015-12-04 | 2020-05-26 | Visa International Service Association | Unique code for token verification |
SG11201805266YA (en) | 2016-01-07 | 2018-07-30 | Visa Int Service Ass | Systems and methods for device push provisioning |
WO2017136418A1 (en) | 2016-02-01 | 2017-08-10 | Visa International Service Association | Systems and methods for code display and use |
US11501288B2 (en) | 2016-02-09 | 2022-11-15 | Visa International Service Association | Resource provider account token provisioning and processing |
US10313321B2 (en) | 2016-04-07 | 2019-06-04 | Visa International Service Association | Tokenization of co-network accounts |
CA3014875A1 (en) | 2016-04-19 | 2017-10-26 | Visa International Service Association | Systems and methods for performing push transactions |
US11250424B2 (en) | 2016-05-19 | 2022-02-15 | Visa International Service Association | Systems and methods for creating subtokens using primary tokens |
RU2018144220A (ru) | 2016-06-03 | 2020-07-09 | Виза Интернэшнл Сервис Ассосиэйшн | Система управления субтокенами для подключенных устройств |
US11068899B2 (en) | 2016-06-17 | 2021-07-20 | Visa International Service Association | Token aggregation for multi-party transactions |
CN109328445B (zh) | 2016-06-24 | 2022-07-05 | 维萨国际服务协会 | 唯一令牌认证验证值 |
AU2017295842A1 (en) | 2016-07-11 | 2018-11-01 | Visa International Service Association | Encryption key exchange process using access device |
AU2016415250A1 (en) | 2016-07-19 | 2018-11-29 | Visa International Service Association | Method of distributing tokens and managing token relationships |
CN107231235B (zh) * | 2016-08-02 | 2019-12-31 | 天地融科技股份有限公司 | 电子凭条生成方法、业务办理系统及智能密钥设备 |
US10509779B2 (en) | 2016-09-14 | 2019-12-17 | Visa International Service Association | Self-cleaning token vault |
CN106476828B (zh) * | 2016-10-17 | 2019-01-25 | 中车南京浦镇车辆有限公司 | 一种轨道车辆用3d织物地板安装方法、3d织物地板及其制作方法 |
SG11201903468RA (en) | 2016-11-28 | 2019-05-30 | Visa Int Service Ass | Access identifier provisioning to application |
US10915899B2 (en) | 2017-03-17 | 2021-02-09 | Visa International Service Association | Replacing token on a multi-token user device |
US10902418B2 (en) | 2017-05-02 | 2021-01-26 | Visa International Service Association | System and method using interaction token |
US11494765B2 (en) | 2017-05-11 | 2022-11-08 | Visa International Service Association | Secure remote transaction system using mobile devices |
JP6265456B1 (ja) * | 2017-06-29 | 2018-01-24 | ジャパンモード株式会社 | 仮想通貨取引システム、仮想通貨取引装置、及び仮想通貨取引プログラム |
US10491389B2 (en) | 2017-07-14 | 2019-11-26 | Visa International Service Association | Token provisioning utilizing a secure authentication system |
CN108282332A (zh) * | 2018-01-23 | 2018-07-13 | 北京深思数盾科技股份有限公司 | 一种数据签名方法及装置 |
US10764036B1 (en) | 2018-03-06 | 2020-09-01 | Wells Fargo Bank, N.A. | Derived unique key per raindrop (DUKPR) |
CN111819555A (zh) | 2018-03-07 | 2020-10-23 | 维萨国际服务协会 | 利用在线认证的安全远程令牌发布 |
US11256789B2 (en) | 2018-06-18 | 2022-02-22 | Visa International Service Association | Recurring token transactions |
CN110826091B (zh) * | 2018-08-14 | 2022-05-06 | 珠海金山办公软件有限公司 | 一种文件签名方法、装置、电子设备及可读存储介质 |
SG11202101587SA (en) | 2018-08-22 | 2021-03-30 | Visa Int Service Ass | Method and system for token provisioning and processing |
KR102151894B1 (ko) * | 2018-11-07 | 2020-09-03 | 알리바바 그룹 홀딩 리미티드 | 계좌 모델 하에서 퍼블릭 및 프라이빗 트랜잭션을 지원하는 블록체인 시스템 |
WO2020102484A1 (en) | 2018-11-14 | 2020-05-22 | Visa International Service Association | Cloud token provisioning of multiple tokens |
US20220014354A1 (en) * | 2019-03-07 | 2022-01-13 | Ziva Connect Pty Ltd | Systems, methods and devices for provision of a secret |
WO2020236135A1 (en) | 2019-05-17 | 2020-11-26 | Visa International Service Association | Virtual access credential interaction system and method |
US10942920B2 (en) | 2019-06-03 | 2021-03-09 | Advanced New Technologies Co., Ltd. | Service processing system and method based on blockchain |
US11194933B2 (en) * | 2019-06-04 | 2021-12-07 | Intel Corporation | Circuits supporting improved side channel and fault injection attack resistance |
CN115439254B (zh) * | 2022-11-08 | 2023-03-24 | 深圳市中农网有限公司 | 一种具有智能密钥功能的金融后台交易平台 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2001098991A1 (en) * | 2000-06-20 | 2001-12-27 | Cartwright Shawn D | System and methods for obtaining advantages and transacting the same |
US6990470B2 (en) * | 2000-04-11 | 2006-01-24 | Mastercard International Incorporated | Method and system for conducting secure payments over a computer network |
CN1757195A (zh) * | 2003-03-06 | 2006-04-05 | Tim意大利股份公司 | 用于通信网络中的相互验证的方法和软件程序产品 |
Family Cites Families (39)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6038551A (en) * | 1996-03-11 | 2000-03-14 | Microsoft Corporation | System and method for configuring and managing resources on a multi-purpose integrated circuit card using a personal computer |
US5864620A (en) * | 1996-04-24 | 1999-01-26 | Cybersource Corporation | Method and system for controlling distribution of software in a multitiered distribution chain |
US6256393B1 (en) | 1998-06-23 | 2001-07-03 | General Instrument Corporation | Authorization and access control of software object residing in set-top terminals |
JP2001117823A (ja) * | 1999-10-15 | 2001-04-27 | Fuji Xerox Co Ltd | アクセス資格認証機能付きデータ記憶装置 |
JP2001186122A (ja) * | 1999-12-22 | 2001-07-06 | Fuji Electric Co Ltd | 認証システム及び認証方法 |
US7069271B1 (en) | 2000-11-03 | 2006-06-27 | Oracle International Corp. | Methods and apparatus for implementing internet storefronts to provide integrated functions |
EP1233333A1 (en) | 2001-02-19 | 2002-08-21 | Hewlett-Packard Company | Process for executing a downloadable service receiving restrictive access rights to al least one profile file |
EP1407358B1 (en) * | 2001-06-06 | 2006-07-26 | Yahoo! Inc. | System and method for controlling access to digital content, including streaming media |
JP2003005857A (ja) | 2001-06-21 | 2003-01-08 | Toshiba Corp | Webアプリケーションが動作するWebサーバを備えたサーバ計算機及びWebアプリケーションの利用時間測定方法 |
US7509687B2 (en) * | 2002-03-16 | 2009-03-24 | Trustedflow Systems, Inc. | Remotely authenticated operation method |
US20100017627A1 (en) * | 2003-02-07 | 2010-01-21 | Broadon Communications Corp. | Ensuring authenticity in a closed content distribution system |
JP2004272669A (ja) | 2003-03-10 | 2004-09-30 | Hitachi Ltd | グリッドコンピューティングにおける課金管理方法及び課金管理装置 |
US7444678B2 (en) | 2003-10-28 | 2008-10-28 | Aol Llc | Securing resources from untrusted scripts behind firewalls |
JP2005332208A (ja) | 2004-05-20 | 2005-12-02 | Okuto:Kk | 課金管理システム |
US7383231B2 (en) * | 2004-07-19 | 2008-06-03 | Amazon Technologies, Inc. | Performing automatically authorized programmatic transactions |
US20060056281A1 (en) | 2004-09-10 | 2006-03-16 | Samsung Electronics Co., Ltd. | Method and system for time-domain transmission diversity in orthogonal frequency division multiplexing |
US7886344B2 (en) * | 2004-09-13 | 2011-02-08 | Cisco Technology, Inc. | Secure fallback network device |
EP1659473A1 (de) * | 2004-11-22 | 2006-05-24 | Swisscom Mobile AG | Verfahren und Benutzergerät zur Wiedergabe einer Datei |
US8135954B2 (en) * | 2004-12-20 | 2012-03-13 | Motorola Mobility, Inc. | Distributed digital signature generation |
US7624111B2 (en) * | 2005-06-27 | 2009-11-24 | Microsoft Corporation | Active content trust model |
CN101025802A (zh) * | 2006-02-17 | 2007-08-29 | 鸿富锦精密工业(深圳)有限公司 | 工作日志电子化系统及方法 |
US20080034216A1 (en) * | 2006-08-03 | 2008-02-07 | Eric Chun Wah Law | Mutual authentication and secure channel establishment between two parties using consecutive one-time passwords |
US20080207329A1 (en) | 2007-02-20 | 2008-08-28 | Andrew Wallace | Method and system of enabling communication activities using bridge between real world and proprietary environments |
US10019570B2 (en) | 2007-06-14 | 2018-07-10 | Microsoft Technology Licensing, Llc | Protection and communication abstractions for web browsers |
US7809525B2 (en) | 2007-07-31 | 2010-10-05 | International Business Machines Corporation | Automatic configuration of robotic transaction playback through analysis of previously collected traffic patterns |
CN101364869B (zh) * | 2007-08-09 | 2012-03-28 | 鸿富锦精密工业(深圳)有限公司 | 电子文档加密系统及方法 |
US8341104B2 (en) * | 2007-08-16 | 2012-12-25 | Verizon Patent And Licensing Inc. | Method and apparatus for rule-based masking of data |
US8806565B2 (en) * | 2007-09-12 | 2014-08-12 | Microsoft Corporation | Secure network location awareness |
CN101202753B (zh) * | 2007-11-29 | 2010-11-17 | 中国电信股份有限公司 | 一种客户端访问插件应用系统的方法和装置 |
JP5145949B2 (ja) | 2008-01-08 | 2013-02-20 | 富士通株式会社 | キャンペーンシステム,キャンペーン方法,及びキャンペーンサービスプログラム |
US8850339B2 (en) | 2008-01-29 | 2014-09-30 | Adobe Systems Incorporated | Secure content-specific application user interface components |
JP4221443B2 (ja) * | 2008-02-14 | 2009-02-12 | ヤフー! インコーポレイテッド | デジタル・コンテンツおよびストリーミングデータへのアクセスを管理するシステム及び方法 |
JP2009251977A (ja) * | 2008-04-08 | 2009-10-29 | Nec Corp | ソフトウェアインストールシステム |
EP2728528A1 (en) | 2008-05-30 | 2014-05-07 | MR.QR10 GmbH & Co. KG | Server device for controlling a transaction, first entity and second entity |
US20100023757A1 (en) * | 2008-07-22 | 2010-01-28 | Winmagic Data Security | Methods and systems for sending secure electronic data |
US8296568B2 (en) | 2009-10-27 | 2012-10-23 | Google Inc. | Systems and methods for authenticating an electronic transaction |
US20110214115A1 (en) | 2010-02-26 | 2011-09-01 | Nokia Corporation | Method and appartus for providing a high level mobile virtual machine |
US9922354B2 (en) | 2010-04-02 | 2018-03-20 | Apple Inc. | In application purchasing |
US8364959B2 (en) | 2010-05-26 | 2013-01-29 | Google Inc. | Systems and methods for using a domain-specific security sandbox to facilitate secure transactions |
-
2009
- 2009-10-27 US US12/607,005 patent/US8296568B2/en not_active Expired - Fee Related
-
2010
- 2010-10-27 CN CN201410211192.0A patent/CN104022877B/zh active Active
- 2010-10-27 CN CN201080058159.9A patent/CN102792630B/zh active Active
- 2010-10-27 JP JP2012537007A patent/JP5166654B2/ja not_active Expired - Fee Related
- 2010-10-27 WO PCT/US2010/054316 patent/WO2011056664A1/en active Application Filing
- 2010-10-27 CA CA2800157A patent/CA2800157C/en not_active Expired - Fee Related
- 2010-10-27 EP EP10828899.4A patent/EP2494505B1/en active Active
-
2012
- 2012-09-14 US US13/620,698 patent/US8943322B2/en active Active
- 2012-12-20 JP JP2012277989A patent/JP5480358B2/ja active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6990470B2 (en) * | 2000-04-11 | 2006-01-24 | Mastercard International Incorporated | Method and system for conducting secure payments over a computer network |
WO2001098991A1 (en) * | 2000-06-20 | 2001-12-27 | Cartwright Shawn D | System and methods for obtaining advantages and transacting the same |
CN1757195A (zh) * | 2003-03-06 | 2006-04-05 | Tim意大利股份公司 | 用于通信网络中的相互验证的方法和软件程序产品 |
Also Published As
Publication number | Publication date |
---|---|
US20130019098A1 (en) | 2013-01-17 |
EP2494505A1 (en) | 2012-09-05 |
JP5480358B2 (ja) | 2014-04-23 |
CN102792630A (zh) | 2012-11-21 |
EP2494505A4 (en) | 2013-07-17 |
US8943322B2 (en) | 2015-01-27 |
US8296568B2 (en) | 2012-10-23 |
CA2800157A1 (en) | 2011-05-12 |
US20110099376A1 (en) | 2011-04-28 |
JP2013101639A (ja) | 2013-05-23 |
JP2013508886A (ja) | 2013-03-07 |
CN104022877A (zh) | 2014-09-03 |
EP2494505B1 (en) | 2014-12-03 |
CA2800157C (en) | 2014-02-11 |
CN104022877B (zh) | 2018-02-23 |
WO2011056664A1 (en) | 2011-05-12 |
JP5166654B2 (ja) | 2013-03-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102792630B (zh) | 用于认证电子交易的系统和方法 | |
US11212081B2 (en) | Method for signing a new block in a decentralized blockchain consensus network | |
CN112214780B (zh) | 一种数据处理方法、装置、智能设备及存储介质 | |
CN102947847B (zh) | 使用域相关安全性沙盒来促进安全交易的系统和方法 | |
KR101544722B1 (ko) | 부인 방지 방법, 이를 위한 결제 관리 서버 및 사용자 단말기 | |
CN110535648B (zh) | 电子凭证生成及验证和密钥控制方法、装置、系统和介质 | |
CN109741039A (zh) | 记账方法、矿池服务器、终端设备、挖矿节点及矿池 | |
CN106503098A (zh) | 内置于Paas服务层的区块链云服务框架系统 | |
CN1937498A (zh) | 一种动态密码认证方法、系统及装置 | |
JP2013101639A5 (zh) | ||
CN102187619A (zh) | 认证系统 | |
CN101651546A (zh) | 一种离线生成动态密码与服务器进行登陆认证和同步的方法 | |
CN107395581A (zh) | 二维码生成及读取方法、装置、系统、设备和存储介质 | |
CN101216915B (zh) | 安全移动支付方法 | |
CN112165382B (zh) | 软件授权方法、装置、授权服务端及终端设备 | |
CN105847000A (zh) | 令牌产生方法以及基于该令牌产生方法的通信系统 | |
JP2020536473A (ja) | メッセージ信任ブロックチェーン | |
CN104125230A (zh) | 一种短信认证服务系统以及认证方法 | |
JP2002529778A (ja) | 共有無作為性の分散暗号化への組み込み | |
CN113269570B (zh) | 一种抽取结果验证方法以及相关装置 | |
CN113869901B (zh) | 密钥生成方法、装置、计算机可读存储介质及计算机设备 | |
Li et al. | Trusting computing as a service for blockchain applications | |
CN113315740B (zh) | 一种基于超级账本的数据完整性审计协议 | |
CN108495309A (zh) | 信息处理的方法、电子设备和存储介质 | |
Magnusson | Evaluation of Decentralized Alternatives to PKI for IoT Devices: A litterature study and proof of concept implementation to explore the viability of replacing PKI with decentralized alternatives |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CP01 | Change in the name or title of a patent holder | ||
CP01 | Change in the name or title of a patent holder |
Address after: American California Patentee after: Google limited liability company Address before: American California Patentee before: Google Inc. |