CN104871186A - 用于移动支付的应用程序系统和用于提供并使用移动支付工具的方法 - Google Patents
用于移动支付的应用程序系统和用于提供并使用移动支付工具的方法 Download PDFInfo
- Publication number
- CN104871186A CN104871186A CN201380058951.8A CN201380058951A CN104871186A CN 104871186 A CN104871186 A CN 104871186A CN 201380058951 A CN201380058951 A CN 201380058951A CN 104871186 A CN104871186 A CN 104871186A
- Authority
- CN
- China
- Prior art keywords
- server
- transaction
- mobile
- user
- payment
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims description 34
- 238000004891 communication Methods 0.000 claims abstract description 19
- 238000012795 verification Methods 0.000 claims abstract description 3
- 238000012790 confirmation Methods 0.000 claims description 12
- 238000006243 chemical reaction Methods 0.000 claims description 4
- 238000010586 diagram Methods 0.000 description 6
- 238000003860 storage Methods 0.000 description 4
- 230000005540 biological transmission Effects 0.000 description 3
- 230000001413 cellular effect Effects 0.000 description 3
- 238000007726 management method Methods 0.000 description 3
- 238000004519 manufacturing process Methods 0.000 description 3
- 238000013475 authorization Methods 0.000 description 2
- 238000009826 distribution Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 239000003999 initiator Substances 0.000 description 2
- 238000009434 installation Methods 0.000 description 2
- 241001269238 Data Species 0.000 description 1
- 230000003213 activating effect Effects 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 230000009977 dual effect Effects 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 230000013011 mating Effects 0.000 description 1
- 230000005055 memory storage Effects 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 238000012552 review Methods 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3823—Payment protocols; Details thereof insuring higher security of transaction combining multiple encryption tools for a transaction
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/12—Payment architectures specially adapted for electronic shopping systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/322—Aspects of commerce using mobile devices [M-devices]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/322—Aspects of commerce using mobile devices [M-devices]
- G06Q20/3226—Use of secure elements separate from M-devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3821—Electronic credentials
- G06Q20/38215—Use of certificates or encrypted proofs of transaction rights
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3825—Use of electronic signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3829—Payment protocols; Details thereof insuring higher security of transaction involving key management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4012—Verifying personal identification numbers [PIN]
Landscapes
- Business, Economics & Management (AREA)
- Engineering & Computer Science (AREA)
- Accounting & Taxation (AREA)
- Physics & Mathematics (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Finance (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Cash Registers Or Receiving Machines (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
一种用于移动支付工具的应用程序系统,其包括移动装置。服务提供商、账户管理器、余额管理器和移动POS终端用于执行由商家启动的支付交易并接收所述支付交易的结果。所述应用程序系统包括:通信服务器(3),其适应于产生令牌以用于授权由用户启动的交易;安全服务器(4),其适应于在接收到用所述安全服务器(4)的公用密钥而加密的消息时通过用所述用户的唯一私用密钥对印记签名并使用所述用户的PIN代码来认证所述用户,所述消息含有从由所述用户在所述移动装置(1)上启动的交易的数据产生的所述印记;执行服务器(5),其适应于基于认证和签名验证而将消息解包,以用于产生数据并将所述数据传输到余额管理器以执行交易,以及用于以可信方式传输所述余额管理器的交易的结果;UMG服务器(8),其适应于将由所述用户启动的所述支付交易转换成服务提供商交易并将所述服务提供商交易传输到所述服务提供商;移动POS终端;商家终端服务器(9),其适应于将所述经启动交易转换成商家交易并将所述商家交易传输到所述服务提供商;所述服务器(4)途经所述通信服务器(3),所述通信服务器(3)途经所述执行服务器(5)和所述UMG服务器(8),所述执行服务器(5)途经集成商家接口(6),所述终端服务器(9)和所述UMG服务器(8)经由各别安全通道而连接到所述移动POS终端。
Description
技术领域
本发明的主题是经由移动支付工具来支付商品或服务。更具体来说,本发明涉及一种用于移动支付的应用程序系统。所述系统包括注册用户的移动装置,移动装置具备应用程序并在移动网络—例如,GSM/CDMA网络—中操作,服务提供商、账户管理器、余额管理器和移动POS终端执行由服务提供商启动的支付操作并接收支付操作的结果。本发明进一步涉及一种用于提供移动支付工具的方法和一种用于在用于移动支付的应用程序系统中使用移动支付工具的方法。
背景技术
在下文中,术语商家可指代具有合适设备的任何服务提供商。
专利申请案HU 224788揭露用于经由移动电话以简单方式进行支付交易的解决方案。然而,例如移动电话的移动装置的能力已被显著地改进。同时,需要安全且可靠的传输以便防止系统被侵入。
发明内容
本发明的目的是改进HU 224788中揭露的解决方案,以及以安全方式存储并处理以移动支付工具为特点的数据。
本发明的基本构思是提供一种用于存储以移动支付工具为特点的数据的安全方法,经由所述方法,可与已知解决方案不同地执行经由移动电话来支付商品和服务。
已认识到,将数据存储在移动电话上是不安全的,这是因为这些数据可被获取并修改。为了解决这个问题,用于将支付存储在移动电话上的已知解决方案使用安全存储装置,所谓的安全元件。通常,此类安全存储装置是在SIM或UICC上实现、在SD卡上实现,或借助于在制造期间安装在电话中的SE电路而实现。
本发明并不在电话中使用安全存储装置—安全元件。取而代之,将关于支付工具的信息转换成密文,然后将所述密文划分成两个部分。密文的第一部分存储在移动电话中的不安全环境中,而另一部分存储在执行服务器处受到硬件安全模块保护的安全环境中。
另外,已认识到,起源于移动电话的信息不能被视为可信的,这是因为其它装置可充当电话。支持移动电话环境中的用户认证的解决方案还在移动电话中需要安全密钥存储装置和安全签名工具(用于执行密码编译操作的工具)。此类签名加密工具也可在SIM或UICC上实现、在SD卡上实现,或借助于在制造期间安装在电话中的SE电路而实现。
本发明并不在移动电话中使用安全签名工具和密钥存储装置。根据本发明,在移动电话上产生交易,但仅必须对交易的印记签名。印记的签名是借助于安全服务器处的硬件安全模块而执行,签名的验证是在移动电话上执行并最后在执行服务器处执行。
签名服务器检查并执行关于启动签名的人员的身份和真实性的双重有效性检查。为了启动交易的签名,用户必须持有电话,且必须知道签名启用密码并将签名启用密码传输到签名服务器。这些信息交换是借助于一次性会话密钥而保护并加密。这些密钥可仅由移动装置上执行的应用程序获得。
最后,用指派给用户的私用密钥以数字方式对每一交易签名,并用执行服务器的公用密钥对每一交易加密,以用于从电话传输到执行服务器。以此方式,确保了交易的真实性、机密性和完整性。为了实施所述方法,提供专用系统体系结构。
在一个方面中,如前言中所揭露,本发明是一种用于移动支付的应用程序系统,其进一步包括:
-通信服务器,其适应于产生令牌以用于授权由用户启动的交易;
-安全服务器,其适应于在接收到用所述安全服务器的公用密钥而加密的消息时通过用所述用户的唯一私用密钥对印记签名并使用所述用户的PIN代码来认证所述用户,所述消息含有从由所述用户在移动装置上启动的交易的数据产生的所述印记;
-执行服务器,其适应于基于认证和签名验证而将消息解包,以产生数据并将所述数据传输到余额管理器以执行操作,以及用于以可信方式传输所述余额管理器的操作结果;
-UMG服务器,其适应于将由所述用户启动的所述支付交易转换成服务提供商交易并将所述服务提供商交易传输到服务提供商;
-移动POS终端;
-商家终端服务器,其适应于将所述经启动交易转换成商家交易并将所述商家交易传输到所述服务提供商;
其中所述安全服务器途经所述通信服务器,所述通信服务器途经所述执行服务器和所述UMG服务器,所述执行服务器途经集成商家接口,且所述终端服务器和所述UMG服务器经由各别安全通道而连接到所述移动POS终端。
在另一方面中,本发明是一种用于在前述系统中提供移动支付工具的方法。在所述方法期间,采取以下步骤:
a)在移动装置中安装专用移动应用程序,
b)在所述移动应用程序的接口上提供支付工具的数据,
c)对所述支付工具的所述数据加密并将所述数据传输到执行服务器,
在所述执行服务器中:
d)对支付工具的所述数据解密并检查所述数据,
e)将注册声明传输到余额管理器,
在所述余额管理器中:
f)执行支付工具的授权,在此授权期间,借方中的确认密码也被传输到所述余额管理器,
在所述执行服务器中:
g)对所述支付工具加密并将所获得的密文划分成两个部分,
h)将所述第一部分传输到所述移动装置并将所述第二部分传输到所述执行服务器,
在用户的所述移动装置中:
i)提供所述余额管理器的借方报告中接收的所述确认密码,
j)在需要的情况下对所述确认密码加密并对所述确认密码签名,
在所述执行服务器中检查并确认所述密码,最后
k)在所述移动装置上呈现所述有效移动支付工具。
在第三方面中,本发明是一种用于在以上系统中使用移动支付工具的方法,在所述方法期间,在商家处启动借方交易;然后在用户的移动装置中:
a)选择供所述交易中使用的移动支付工具,
b)输入属于所述用户的移动PIN代码,
c)借助于安全服务器,用所述用户的私用密钥对数据签名并用执行服务器的公用密钥对所述数据加密,然后将所述数据传输到所述执行服务器,
在所述执行服务器处:
d)对数据解密并验证所述签名的真实性,
e)将待执行的所述交易传输到所述用于移动支付的应用程序系统的余额管理器,
在所述余额管理器中:
f)管理所述当前交易,
g)向所述执行服务器报告所述当前交易的结果,
借助于所述执行服务器,将所述当前交易的所述所接收结果传输到所述商家和所述用户的所述移动装置,最后
h)向所述商家和所述用户的所述移动装置呈现所述交易的所述结果。
就存储、获得并还原数据来说,产生并处理根据本发明的移动支付工具(在移动服务领域中被称为MPI)是极其安全的。
附图说明
将参考附图来描述本发明的方面,在附图中:
图1是应用程序系统的框图,应用程序系统包括进一步连接到余额管理器的移动支付工具的实体,
图2是展示用于系统体系结构的组件部分之间的合作的连接的框图,
图3是展示产生移动支付工具的步骤的流程图,以及
图4是展示支付交易的步骤的流程图。
具体实施方式
图1将移动支付工具的结构展示为连接到应用程序系统内的余额管理器的实体Z。图2展示实体Z与系统体系结构的组件部分之间的合作性连接,即,与一或多个余额管理器11和商家12的合作。经由移动支付工具,可执行特定余额管理交易,且可向参与交易的当事方发送关于通过使用移动支付工具而启动的交易的结果的经认证通知。移动支付工具具有由连接到移动支付工具的余额管理器11确定的类型特性。余额管理器可为不同类型,在图2的实例中,余额管理器子单元A、B、C和D可处理属于以下各者的余额:银行卡和银行账户、忠诚点数、折扣、预充值账户,或后续结算账户。在所展示的实例中,余额管理器子单元A处理属于移动支付工具A1的余额,还有属于贷方A2的余额。
移动支付工具的生命周期是从移动支付工具的注册开始。通过此注册而完成移动支付工具自身,这保证移动应用程序2(其注册移动支付工具)和移动装置1(电话或SIM卡)由某一用户拥有,且拥有移动装置1并知道密码(移动PIN代码)的人员经授权执行与余额管理器11相关联的交易。
移动支付工具的注册可由用户启动,或基于用户的授权而由负责余额管理器11的另一人员启动。作为成功注册过程的结果,提供有效移动支付工具。
在稍后将描述的移动支付工具的成功注册之后,可执行与余额管理器相关联的交易。在借方交易的状况下,接收到贷方(例如,商家12)的当事方决定接受哪一类型的余额管理器11作为支付工具。
当执行删除移动支付工具操作时,移动支付工具的生命周期结束。此后,不能重建移动支付工具且不能将移动支付工具用于任何种类的交易。删除命令可由用户(支付工具的拥有者)给出,或基于用户的授权而由负责余额管理器11的另一人员给出。
移动支付工具的有效性的最大时期是由用于处理移动支付工具的密码编译解决方案定义。移动支付工具的有效性可由余额管理器确定,或由负责余额管理器的另一人员确定。不再有效的移动支付工具不能用于交易。
可在移动装置1中启动移动支付工具交易,同时经由连接到执行服务器5的余额管理器11的接口而在远程执行所述交易。
移动支付工具的注册、在用移动支付工具进行支付期间采取的安全措施以及密码编译解决方案保证经由装置拥有者的已验证联合状态和对密码的认识来识别交易发起方、交易内容和交易时间。交易从其开始到其完成是无可辩驳的、不可改变的,这是因为其是用用户的私用密钥而签名并用执行服务器的公用密钥而加密。另外,同一交易是不能再现的。
用于产生根据本发明的移动支付工具的体系结构包括以下组件部分:移动装置1(例如,移动电话)、移动应用程序2、通信服务器3、安全服务器4和执行服务器5。个别组件部分的任务如下:
移动装置1(通常是移动电话)执行移动应用程序2,为移动应用程序2提供用户接口,提供移动装置1的唯一性,且提供移动应用程序2朝向通信服务器3的输出和输入消息通道。
移动应用程序2执行交易,处理用户输出和输入,执行确保交易的完整性和机密性的密码编译算法,且经由通信服务器3而与安全服务器4和执行服务器5通信。
交易可由客户端使用移动应用程序功能而启动,或借助于QR代码而启动。QR代码是2D代码,其含有可借助于移动装置上运行的QR代码读取应用程序而快速地解密的数据。然后可在装置的屏幕上显示代码中含有的数据。因为存在各种类型的数据且并非每一QR代码都含有所有类型的数据,所以存在随存储在代码中的数据类型而变的若干种类的QR代码。
QR代码是由接收贷方(商家)的当事方发布,且这个当事方将根据可由他存储的数据类型来确定特定QR代码中将含有的数据。为了产生代码(QR代码),可得到产生QR代码的应用程序。通过将数据填充在应用程序中,应用程序将自身产生QR代码。
通信服务器3的任务是在注册期间将移动应用程序2指派给移动装置1,以及在交易期间确保系统的移动装置1(移动电话)与其它元件之间的通信。经由应用程序与移动装置1之间的指派和所述指派的检验,可在交易期间控制装置的持有。通信服务器3为每一单个应用程序提供唯一令牌,因此,系统可检查是否从已注册移动装置发送消息。
安全服务器4通过检查装置的持有和特殊密码来识别并认证交易的发起方。装置的持有被理解为持有电话或其它移动装置1连同向其注册的移动应用程序2,而对密码的认识意指对移动PIN代码的认识。为此,在移动电话中从由用户启动的交易的数据产生印记,然后用安全服务器4的公用密钥对这个印记加密并将这个印记传输到安全服务器4。这里,印记是用用户的唯一私用密钥而签名。私用密钥是在加密的情况下存储在安全服务器4的数据库中。如果将移动应用程序2指派给启动签名的移动装置1且PIN正确,那么对印记签名。然后,安全服务器4向移动装置1发回经签名印记。移动应用程序2基于交易的数据和用户的公用密钥来检查经签名印记。
执行服务器5的任务是将机密消息解包,以检查用户和他的签名的真实性并识别移动支付工具。另外,基于支付工具和经存储数据,执行服务器5编译余额管理所需要的全部数据并向余额管理器11发送所述数据,然后以可靠方式将余额管理器的操作的结果返回到涉及交易的人员。
根据本发明的移动支付体系结构的另外组件部分是:集成商家接口6、移动POS终端、UMG服务器8和终端服务器9。
集成商家接口6执行由商家12启动的保留、支付和扣除操作,并接收所述操作的结果。
移动POS终端7执行由商家12启动的支付操作,并接收所述操作的结果。移动POS终端可为基于SIM的移动POS终端7a,在这种状况下,在SIM上执行应用程序。然而,移动POS终端可为基于非SIM的移动POS终端7b,在这种状况下,在移动装置1中执行应用程序。
UMG服务器8(通用商家网关)将由用户启动的支付交易转换成商家交易,并将所述转换的结果传输到商家12。
终端服务器9将从自动售货机接收的消息转换成保留、支付和扣除操作,并将这些操作的结果返回到自动售货机。自然地,这仅在使用自动售货机的情况下才发生。
在提供移动支付工具的过程中,采取以下步骤。
移动支付工具的注册的前提条件是将移动应用程序2的实例安装在移动装置1中。另外,应由中央安全服务器4和/或移动通信服务器3将执行移动应用程序2的移动装置1记录为唯一安装。需要移动应用程序2结合执行所述应用程序的移动装置1的持有和使用以达成有效交易。在移动应用程序2的安装期间,在移动装置1与通信服务器3之间建立安全环境,其中可以安全方式进行移动支付工具的注册。
在移动支付工具的注册期间,必须给出与支付工具相关联的全部基本数据。在用户注册的状况下,这是通过应用程序接口而进行,在发行支付工具的状况下,其是由负责余额管理器11的人员基于用户的指令而执行。通过根据本发明的唯一且安全的方法来确保所给出数据的安全处理和存储。在将全部已记录数据从移动装置1传输到通信服务器3之前,通过使用PKI技术对所述数据加密。另外,用安全通信所需要的签名密钥对以此方式而加密的每一数据包签名。
在执行服务器5中通过使用其私用密钥对移动支付工具的基本数据解密,且为了验证经签名印记,需要对应于移动应用程序的签名密钥的公用密钥。将用于注册移动支付工具的请求作为借方条目而从执行服务器5传输到余额管理器11,使得余额的拥有者能够获得通过检查借方条目的数据来确认移动支付工具的注册的一次性密码。
如果移动支付工具的注册借方授权基于移动支付工具的基本数据是成功的,那么由执行服务器5对移动支付工具的基本数据加密,且将在加密之后获得的密文划分成两个部分。将密文的第一部分在加密的情况下发回到移动装置1作为已注册但尚不有效(已激活)的移动支付工具。最后,将这些数据存储在移动装置1的存储器中。将密文的另一部分存储在执行服务器5处作为已注册但不有效的移动支付工具的服务器侧对。
由移动支付工具定义的余额的实际拥有者将移动支付工具的注册借方数据中接收的确认一次性密码输入到移动应用程序2中。然后,移动装置1经由安全服务器而向执行服务器5发送用用户的私用密钥而签名并用执行服务器的公用密钥而加密的这个密码。如果确认密码正确,那么由执行服务器确认移动支付工具的服务器侧对,且执行服务器向移动装置1发回确认消息。
此后,借助于有效移动支付工具,可执行将用余额管理器11而执行的交易,使得不需要再次给出移动支付工具的基本数据。仅必须选择有效支付工具且必须将移动PIN输入在移动装置1中。归因于根据本发明的体系结构,借助于移动支付工具和其服务器侧对,执行服务器5能够产生交易所需要的移动支付工具的基本数据,使得在完成交易之后不存储移动支付工具的基本数据且因此不能重建所述基本数据。以此方式确保安全性增强。
用移动支付工具进行的交易如下。
用户必须具有有效移动支付工具。可在移动应用程序2中注册许多移动支付工具。移动支付工具的类型确定哪一类型的余额管理器11可用于执行交易。
借方交易可由商家12经由集成商家接口6而从移动POS终端7(基于SIM型7a,或基于非SIM型7b)启动、从终端服务器9启动,或可由用户从UMG服务器8启动。在每一状况下,在启动交易时,商家12确定他接受哪些类型的支付工具。
向用户发送关于交易启动的通知,然后,他遵照可由商家12接受的支付工具的类型来选择移动支付工具。
通过输入移动PIN,由通信服务器3和安全服务器4确认交易,即,对交易的数据和根据本发明而存储并选择的移动支付工具的客户端侧数据签名并在加密的情况下传输到执行服务器5。
遵照根据本发明的方法,在执行服务器5处通过使用其私用密钥对交易和选定移动支付工具的数据解密。为了验证交易数据的签名,还需要属于用户的签名密钥的公用对。在根据本发明而使移动支付工具与其服务器侧对匹配之后,产生移动支付工具的基本数据并由执行服务器5执行余额管理操作。
然后,执行服务器5向用户和商家12发送含有交易结果的消息。
在下文中,将给出属于移动支付工具的可能余额管理器11中存在的余额管理器子单元A、B、C和D的少数实例。
1.处理属于银行卡的余额:
移动支付工具可属于由商业银行发行的物理上存在的银行卡。在这种状况下,由银行将用移动支付工具而支付的交易的价值输入到属于银行卡的账户的借方。
2.处理属于银行账户的余额:
对于保存在商业银行的银行账户来说,银行可启动发行移动支付工具。在这种状况下,用户没有必要具有物理上存在的银行卡。可由银行使代码可用于用户,用户可用所述代码来激活由银行产生的移动支付工具。用移动支付工具而支付的每一交易被记入链接到移动支付工具的账户的借方。
3.处理由商家给予的余额:
如果商家12具有可用于存取商品或服务的余额,那么也可向这些余额确保用于发行移动支付工具的服务。在这种状况下,由商家12控制的余额是在移动装置1中激活的移动支付工具后方。用这种类型的移动支付工具进行的每一支付将把此余额记入借方。
4.处理忠诚型余额:
在商家12用针对商品和服务购买的忠诚点数(这些忠诚点数可用于支付后续购买)来奖励他的客户的状况下,也可为忠诚余额提供移动支付工具。当用户用这种类型的移动支付工具来支付商品或服务时,由商家控制的他的忠诚余额将会减少。
图3是展示根据本发明的用于在应用程序系统中产生移动支付工具MPI的方法的步骤的流程图。在所述方法期间:
在移动装置1中:
a)安装移动应用程序2,
b)在应用程序接口处提供支付工具的数据,
c)对支付工具的数据加密、对所述数据签名并将所述数据传输到执行服务器5。
在执行服务器5处:
d)对支付工具的数据解密并检查所述数据,
e)将针对支付工具的注册请求传输到余额管理器11。
在余额管理器11处:
f)授权支付工具,在此授权期间,借方中的确认密码也被传输到余额管理器11。
然后在执行服务器5处:
g)对支付工具的数据加密并将所获得的密文划分成两个部分,
h)将第一部分传输到移动装置1并将第二部分传输到执行服务器5。
在用户的移动装置1中
i)提供余额管理器11的借方报告中接收的确认密码
j)在需要的情况下对确认密码加密并进行签名。
在执行服务器5处,检查并确认密码,且最后
k)在移动装置1处呈现有效支付工具MPI。
图4是展示根据本发明的用于在应用程序系统中使用移动支付工具的方法的步骤的流程图。在所述方法期间,在商家12处启动借方交易,然后:
在用户的移动装置1上采取以下步骤:
a)选择供交易中使用所需要的移动支付工具,
b)输入属于用户的移动PIN代码,
c)经由安全服务器4,用用户的私用密钥对数据签名并用执行服务器5的公用密钥对数据加密,然后将数据传输到执行服务器5。
在执行服务器5处:
d)对数据解密并检查签名,
e)将待执行的交易传输到应用程序系统的余额管理器11。
在余额管理器11处:
f)管理当前交易,
g)向执行服务器5报告当前交易的结果。
执行服务器5将当前交易的结果传输到商家12和用户的移动装置1,最后:
h)向商家12和用户的移动装置1呈现交易的结果。
在某一实施例中,系统可包括自动售货机10和商家终端服务器9,商家终端服务器9连接到自动售货机10以用于将来自所述自动售货机的消息转换成保留、支付和扣除操作,以及用于将所述操作的结果返回到自动售货机10。自动售货机10经由安全通道而连接到商家终端服务器9。
Claims (6)
1.一种用于移动支付工具的应用程序系统,其包括注册用户的移动装置,所述移动装置具备应用程序并在移动网络中操作,服务提供商、账户管理器、余额管理器和移动POS终端用于执行由商家启动的支付交易并接收所述支付交易的结果,特征在于所述系统进一步包括:
通信服务器(3),其适应于产生令牌以用于授权由用户启动的交易;
安全服务器(4),其适应于在接收到用所述安全服务器(4)的公用密钥而加密的消息时通过用所述用户的唯一私用密钥对印记签名并使用所述用户的PIN代码来认证所述用户,所述消息含有从由所述用户在所述移动装置(1)上启动的交易的数据产生的所述印记;
执行服务器(5),其适应于基于认证和签名验证而将消息解包,以用于产生数据并将所述数据传输到余额管理器(11)以执行交易,以及用于以可信方式传输所述余额管理器的交易的结果;
UMG服务器(8),其适应于将由所述用户启动的所述支付交易转换成服务提供商交易并将所述服务提供商交易传输到所述服务提供商;
移动POS终端;
商家终端服务器(9),其适应于将所述经启动交易转换成商家交易并将所述商家交易传输到所述服务提供商;
其中所述安全服务器(4)途经所述通信服务器(3),所述通信服务器(3)途经所述执行服务器(5)和所述UMG服务器(8),所述执行服务器(5)途经集成商家接口(6),所述终端服务器(9)和所述UMG服务器(8)经由各别安全通道而连接到所述移动POS终端。
2.根据权利要求1所述的系统,特征在于其包括自动售货机(10)和商家终端服务器(9),所述商家终端服务器(9)连接到所述自动售货机(10)以用于将来自所述自动售货机的消息转换成保留、支付和扣除操作,以及用于将所述操作的结果返回到所述自动售货机(10),所述自动售货机(10)经由安全通道而连接到所述商家终端服务器(9)。
3.根据权利要求1所述的系统,特征在于所述系统包括一或多个余额管理器(11),所述一或多个余额管理器(11)适应于处理属于银行卡的余额和/或属于银行账户的余额和/或由商家(12)控制的余额和/或忠诚型余额。
4.根据权利要求1所述的系统,特征在于所述移动装置(1)是移动电话。
5.一种用于在用于移动支付的应用程序系统中提供移动支付工具的方法,其中采取以下步骤:
在移动装置(1)中
a)安装专用移动应用程序(2),
b)在所述移动应用程序(2)的接口上提供支付工具的数据,
c)对所述支付工具的数据加密、对所述数据签名并将所述数据传输到执行服务器(5),
在所述执行服务器(5)中:
d)对支付工具的所述数据解密并检查所述数据,
e)将注册请求传输到余额管理器(11),
在所述余额管理器(11)中:
f)授权支付工具,在此授权期间,借方中的确认密码也被传输到余额管理器(11),
在所述执行服务器(5)中:
g)对所述支付工具加密并将所获得的密文划分成两个部分,
h)将所述第一部分传输到所述移动装置(1)并将所述第二部分存储在所述执行服务器(5)处,
在用户的所述移动装置(1)中:
i)提供所述余额管理器(11)的借方报告中接收的所述确认密码,
j)在需要的情况下对所述确认密码加密并对所述确认密码签名,
在所述执行服务器(5)中检查并确认所述密码,最后
k)在所述移动装置(1)上呈现所述有效移动支付工具。
6.一种用于在用于移动支付的应用程序系统中使用移动支付工具的方法,在所述方法期间,在商家(12)处启动借方交易;然后在用户的移动装置(1)中:
a)选择供所述交易中使用的移动支付工具,
b)输入属于所述用户的移动PIN代码,
c)经由安全服务器(4),用所述用户的私用密钥对数据签名并用执行服务器(5)的公用密钥对所述数据加密,然后将所述数据传输到执行服务器(5),
在所述执行服务器(5)处:
d)对数据解密并验证所述签名,
e)将待执行的所述交易传输到所述用于移动支付的应用程序系统的余额管理器(11),
在所述余额管理器(11)中:
f)管理所述当前交易,
g)向所述执行服务器(5)报告所述当前交易的结果,
借助于所述执行服务器(5),将所述当前交易的所述所接收结果传输到所述商家(12)和所述用户的所述移动装置(1),最后
h)向所述商家(12)和所述用户的所述移动装置(1)呈现所述交易的所述结果。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
HU1200524A HUP1200524A2 (hu) | 2012-09-12 | 2012-09-12 | Mobil fizetõeszköz alkalmazói rendszer, valamint eljárás mobil fizetõeszköz létrehozására és használatára |
HUP1200524 | 2012-09-12 | ||
PCT/HU2013/000089 WO2014041381A2 (en) | 2012-09-12 | 2013-09-10 | Application system for mobile payment and method for providing and using mobile means for payment |
Publications (1)
Publication Number | Publication Date |
---|---|
CN104871186A true CN104871186A (zh) | 2015-08-26 |
Family
ID=89990875
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201380058951.8A Pending CN104871186A (zh) | 2012-09-12 | 2013-09-10 | 用于移动支付的应用程序系统和用于提供并使用移动支付工具的方法 |
Country Status (6)
Country | Link |
---|---|
US (1) | US10504110B2 (zh) |
EP (1) | EP2896000A2 (zh) |
JP (1) | JP2015537399A (zh) |
CN (1) | CN104871186A (zh) |
HU (1) | HUP1200524A2 (zh) |
WO (1) | WO2014041381A2 (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107833050A (zh) * | 2017-09-29 | 2018-03-23 | 嘉兴川森智能科技有限公司 | 一种基于通信和代码的自动售货机系统及交易方法 |
CN112074837A (zh) * | 2018-03-23 | 2020-12-11 | 美光科技公司 | 存储装置认证的修改 |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9311640B2 (en) | 2014-02-11 | 2016-04-12 | Digimarc Corporation | Methods and arrangements for smartphone payments and transactions |
WO2014199188A1 (en) | 2013-06-13 | 2014-12-18 | Cellum Global Innovácios És Szolgáltató Zrt. | Method for initiating mobile web payment |
SE538681C2 (sv) * | 2014-04-02 | 2016-10-18 | Fidesmo Ab | Koppling av betalning till säker nedladdning av applikationsdata |
US9686245B2 (en) * | 2014-09-16 | 2017-06-20 | Entersekt International Limited | System and method for secure authentication |
US10410211B2 (en) * | 2015-06-15 | 2019-09-10 | Intel Corporation | Virtual POS terminal method and apparatus |
KR102368614B1 (ko) * | 2015-08-12 | 2022-02-25 | 삼성전자주식회사 | 인증 처리 방법 및 이를 지원하는 전자 장치 |
CN105357012A (zh) * | 2015-10-26 | 2016-02-24 | 上海易码信息科技有限公司 | 不依赖于本地密钥的对移动应用程序的认证方法 |
CN108830587A (zh) * | 2018-04-28 | 2018-11-16 | 广东工业大学 | 一种基于无证书签名的nfc移动支付方法 |
CN109102291B (zh) * | 2018-08-15 | 2020-04-07 | 阿里巴巴集团控股有限公司 | 一种二维码支付的安全控制方法和装置 |
CN111178989B (zh) * | 2019-12-05 | 2024-04-09 | 航天信息股份有限公司 | 一种定位纳税人开票位置的方法及系统 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1350736A (zh) * | 1999-03-08 | 2002-05-22 | 桑纳拉斯麦脱信托有限公司 | 电信系统中的方法和系统 |
CN101454795A (zh) * | 2006-03-30 | 2009-06-10 | 奥博佩公司 | 移动的个人之间支付系统 |
WO2011032263A1 (en) * | 2009-09-17 | 2011-03-24 | Meir Weis | Mobile payment system with two-point authentication |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8225089B2 (en) | 1996-12-04 | 2012-07-17 | Otomaku Properties Ltd., L.L.C. | Electronic transaction systems utilizing a PEAD and a private key |
US7328350B2 (en) * | 2001-03-29 | 2008-02-05 | Arcot Systems, Inc. | Method and apparatus for secure cryptographic key generation, certification and use |
US6370649B1 (en) * | 1998-03-02 | 2002-04-09 | Compaq Computer Corporation | Computer access via a single-use password |
JP2001344537A (ja) | 2000-05-31 | 2001-12-14 | Ntt Docomo Inc | 電子バリューシステム、通信端末及びサーバ |
US7565353B2 (en) * | 2001-05-21 | 2009-07-21 | Mudalla Technology, Inc. | Trusted transactional internet kiosk |
HU224788B1 (hu) | 2002-02-07 | 2006-02-28 | Enigma Software Rt | Architektúra kiterjedt ügyfélkörben végrehajtható bankkártyás fizetési tranzakciók egyszerûsített hardverigényû lebonyolításához, tranzakciós terminálegység, bõvített funkciós SIM kártya, valamint eljárások megszemélyesítésre és tranzakciók lebonyolítására |
KR100738329B1 (ko) * | 2005-09-23 | 2007-07-12 | 한국전자통신연구원 | Rfⅰd 리더와 태그 간의 정보 보안 방법과 이를 위한rfⅰd 리더 및 태그 |
US8667285B2 (en) * | 2007-05-31 | 2014-03-04 | Vasco Data Security, Inc. | Remote authentication and transaction signatures |
EP2107808A1 (fr) * | 2008-04-03 | 2009-10-07 | Nagravision S.A. | Module de sécurité (SM) pour unité de traitement de données audio/vidéo |
CN102254264A (zh) | 2011-08-17 | 2011-11-23 | 广州广电运通金融电子股份有限公司 | 手机支付安全控制方法及系统 |
US9183490B2 (en) * | 2011-10-17 | 2015-11-10 | Capital One Financial Corporation | System and method for providing contactless payment with a near field communications attachment |
-
2012
- 2012-09-12 HU HU1200524A patent/HUP1200524A2/hu not_active Application Discontinuation
-
2013
- 2013-09-10 WO PCT/HU2013/000089 patent/WO2014041381A2/en active Application Filing
- 2013-09-10 EP EP13779905.2A patent/EP2896000A2/en not_active Ceased
- 2013-09-10 CN CN201380058951.8A patent/CN104871186A/zh active Pending
- 2013-09-10 JP JP2015530498A patent/JP2015537399A/ja active Pending
- 2013-09-10 US US14/427,315 patent/US10504110B2/en not_active Expired - Fee Related
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1350736A (zh) * | 1999-03-08 | 2002-05-22 | 桑纳拉斯麦脱信托有限公司 | 电信系统中的方法和系统 |
CN101454795A (zh) * | 2006-03-30 | 2009-06-10 | 奥博佩公司 | 移动的个人之间支付系统 |
WO2011032263A1 (en) * | 2009-09-17 | 2011-03-24 | Meir Weis | Mobile payment system with two-point authentication |
US20120185398A1 (en) * | 2009-09-17 | 2012-07-19 | Meir Weis | Mobile payment system with two-point authentication |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107833050A (zh) * | 2017-09-29 | 2018-03-23 | 嘉兴川森智能科技有限公司 | 一种基于通信和代码的自动售货机系统及交易方法 |
CN112074837A (zh) * | 2018-03-23 | 2020-12-11 | 美光科技公司 | 存储装置认证的修改 |
Also Published As
Publication number | Publication date |
---|---|
US10504110B2 (en) | 2019-12-10 |
US20150227916A1 (en) | 2015-08-13 |
JP2015537399A (ja) | 2015-12-24 |
WO2014041381A3 (en) | 2014-05-08 |
EP2896000A2 (en) | 2015-07-22 |
WO2014041381A2 (en) | 2014-03-20 |
HUP1200524A2 (hu) | 2014-05-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110692214B (zh) | 用于使用区块链的所有权验证的方法和系统 | |
CN113038471B (zh) | 用于设备推送供应的系统和方法 | |
CN104871186A (zh) | 用于移动支付的应用程序系统和用于提供并使用移动支付工具的方法 | |
CN113542293B (zh) | 用于令牌验证的方法及计算机 | |
CN108027926B (zh) | 基于服务的支付的认证系统和方法 | |
CN107251595B (zh) | 用户和移动装置的安全认证 | |
CN107925572B (zh) | 软件应用程序到通信装置的安全绑定 | |
US10769597B2 (en) | Data processing method and device, and POS transaction system | |
AU2015264124B2 (en) | Offline authentication | |
CN112116344B (zh) | 安全的远程支付交易处理 | |
US11651343B2 (en) | Systems and method for payment transaction processing with payment application driver | |
CN109716373B (zh) | 密码认证和令牌化的交易 | |
CN105745678A (zh) | 包括消费者认证的安全远程支付交易处理 | |
AU2019354637A1 (en) | Systems and methods for cryptographic authentication of contactless cards | |
JP2017537421A (ja) | 支払いトークンのセキュリティを確保する方法 | |
CN105023150A (zh) | Pos机的数据处理方法与装置 | |
CN112074835A (zh) | 执行安全操作的技术 | |
CN111052671A (zh) | 在用于银行业务交易的电子系统中用于用户身份的安全认证的系统 | |
WO2015162276A2 (en) | Secure token implementation | |
US10248947B2 (en) | Method of generating a bank transaction request for a mobile terminal having a secure module | |
KR102060976B1 (ko) | 디지털 가상화폐를 qr(또는 bar)코드와 매칭시켜 전송하는 디지털 가상화폐의 전송 방법 | |
US12125013B2 (en) | Systems and method for payment transaction processing with payment application driver | |
KR20100136019A (ko) | 결제처리 방법 및 시스템과 이를 위한 서버와 기록매체 | |
KR20100136018A (ko) | 결제처리 방법 및 시스템과 이를 위한 서버와 기록매체 | |
CN115760104A (zh) | 任务处理方法、系统及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
EXSB | Decision made by sipo to initiate substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20150826 |
|
WD01 | Invention patent application deemed withdrawn after publication |