CN105144216A - 捕捉移动安全装置、方法和系统 - Google Patents

捕捉移动安全装置、方法和系统 Download PDF

Info

Publication number
CN105144216A
CN105144216A CN201480023694.9A CN201480023694A CN105144216A CN 105144216 A CN105144216 A CN 105144216A CN 201480023694 A CN201480023694 A CN 201480023694A CN 105144216 A CN105144216 A CN 105144216A
Authority
CN
China
Prior art keywords
code
request
access
user
security
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201480023694.9A
Other languages
English (en)
Inventor
A·哈曼德
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Visa International Service Association
Original Assignee
Visa International Service Association
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Visa International Service Association filed Critical Visa International Service Association
Publication of CN105144216A publication Critical patent/CN105144216A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • G06Q20/3276Short range or proximity payments by means of M-devices using a pictured code, e.g. barcode or QR-code, being read by the M-device
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions

Landscapes

  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Finance (AREA)
  • Theoretical Computer Science (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Marketing (AREA)
  • Economics (AREA)
  • Development Economics (AREA)
  • Telephonic Communication Services (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

捕捉移动安全(“SMS”)对基于虚拟钱包的电子金融交易提供验证、访问和安全。SMS从用户的设备接收请求以对可扫描代码进行解码并且对解码的代码的内容的安全性进行验证。SMS对可扫描代码进行解码以获得请求访问钱包账户的代码内容。SMS获得用户设备的数字指纹和用于访问钱包账户的请求的请求标识符。SMS从访问请求者接收请求标识符和请求者的数字签名。SMS确认用户设备的数字指纹验证该设备被授权访问钱包账户。SMS确认接收的数字签名验证访问请求者和请求被授权访问钱包账户。SMS将钱包解锁密钥和活动解锁密钥发送到设备以用于对钱包进行活动访问。

Description

捕捉移动安全装置、方法和系统
用于专利证书文档的本专利公开并描述了捕捉(snap)移动安全技术的各种新颖的创新和创造性的方面(以下“公开”),并且包含受版权、掩模作品和/或其它知识产权保护的资料。这样的知识产权的各所有者不反对任何人如本公开在公布的专利局文件/记录中出现的那样对本公开进行传真复制,但是在其它方面保留所有权利。
优先权
本申请要求2013年3月15日提交的、并且标题为“SnapMobileSecurityApparatuses,MethodsandSystems”、代理人案号为349US01的美国专利申请序号61/800,012的优先权。本申请还要求2012年2月16日提交的、并且标题为“SNAPMOBILEPAYMENTAPPARATUSES,METHODSANDSYSTEMS”、代理人案号为P-42032US01的美国申请序号13/398,817的优先权,该美国申请序号13/398,817要求以下专利申请的优先权:2011年2月16日提交的、标题为“MOBILECAPTURECHECKOUTAPPARATUSES,METHODSANDSYSTEMS”、代理人案号为P-42032PRV的美国临时专利申请序号61/443,624、;2011年7月27日提交的、标题为“SNAPMOBILEPAYMENTAPPARATUSES,METHODSANDSYSTEMS”、代理人案号为10US01的美国临时专利申请序号61/512,248;2011年8月10日提交的、标题为“UNIVERSALMOBILEPAYMENTPLATFORMAPPARATUSES,METHODSANDSYSTEMS”、代理人案号为10US03的美国临时专利申请序号61/522,213;以及2011年8月25日提交的、标题为“SNAPMOBILEPAYMENTAPPARATUSES,METHODSANDSYSTEMS”、代理人案号为10US02的美国临时专利申请序号61/527,576。前述申请的全部内容通过引用明确地并入在本文中。
技术领域
本创新一般论述用于电子购买交易的装置、方法和系统,并且更特别地,包括捕捉移动安全装置、方法和系统(“SMS”)。
背景技术
消费者交易需要客户从商店货架或网站选择产品,并然后在付款柜台或网页对它们进行付款。产品信息可以通过利用集成条形码扫描器扫描商品条形码而被自动地输入,并且顾客通常被提供若干个支付选项(诸如现金、支票、信用卡或借记卡)来支付购买。
发明内容
根据本文中提供的教导,公开了用于在数据处理装置上操作的用于提供移动安全性的系统、方法、非暂时性计算机可读介质,其操作诸如是:通过一个或多个处理器从用户的设备接收请求以对可扫描代码进行解码并且对解码的代码的内容的安全性进行验证;通过所述一个或多个处理器对所述可扫描代码进行解码以获得请求访问钱包账户的代码内容;通过所述一个或多个处理器从所述用户获得用户设备的数字指纹和用于访问钱包账户的请求的请求标识符;通过所述一个或多个处理器从访问请求者接收所述请求标识符和请求者的数字签名;通过所述一个或多个处理器确认所述用户设备的数字指纹验证所述设备被授权访问钱包账户;通过所述一个或多个处理器确认所接收的数字签名验证所述访问请求者和请求被授权访问钱包账户;以及通过所述一个或多个处理器将钱包解锁密钥和活动解锁密钥发送到所述设备以用于对钱包进行活动访问。要求保护的本发明因此是基于由这样的接收、解码、获得、接收、确认数字足迹、确认接收的数字签名以及发送步骤而导致的、提高交易安全性的惊人感知。
其它特征包括其中所述可扫描代码通过接收快速响应(QR)码的快照而被提供。
其它特征包括其中无线移动通信设备被用于捕获QR码的图像。
其它特征包括其中未解码的快照被传送到安全服务器以用于对所述代码内容进行解码。
其它特征包括其中所述安全服务器对未解码的代码进行解码,并且对所述解码的代码的内容的有效性和安全性进行验证。
其它特征包括其中所述解码的代码的内容包含引向欺诈网站的统一资源定位符(URL)链接。
其它特征包括其中所述解码的代码可能通过使用户的设备遭受恶意攻击而损害该设备的安全性。
其它特征包括其中所述解码的代码的代码内容被发送到安全服务器以验证内容的有效性和安全性。
其它特征包括其中通过将所述解码的代码内容与代码内容的黑名单和白名单进行比较所述解码的代码的内容被确定为对用户设备造成安全风险。
其它特征包括其中用户的无线移动通信设备被重定向到链接以便所述无线移动通信设备执行该链接。
其它特征包括其中基于检索的链接在所述解码的代码中被确定为安全,用户的无线移动通信设备启动所述检索的链接中的一个或多个。
其它特征包括其中web托管服务器利用所述检索的链接中的一个的请求目的地回复安全服务器。
其它特征包括其中所述web托管服务器响应于所述安全服务器而提供网页。
其它特征包括其中所述网页的内容被提供给用户的无线移动通信设备。
其它特征包括其中基于验证所述代码的解码的内容的安全性,所述用户的无线移动通信设备根据解码的内容执行。
其它特征包括其中所述代码包括用于产品的商品代码。
其它特征包括其中所述用户的无线移动通信设备启动URL链接以发起购买请求。
其它特征包括其中所述用户的无线移动通信设备下载并启动应用程序以发起购买请求。
其它特征包括其中URL链接处的网页请求访问所述用户的无线移动通信设备上的钱包账户以发起对购买的支付。
其它特征包括其中URL链接处的网页访问所述用户的无线移动通信设备上的钱包账户以发起对购买的支付。
其它特征包括其中启动的app请求访问所述用户的无线移动通信设备上的钱包账户以发起对购买的支付。
本发明可以包括一种捕捉移动安全系统,该捕捉移动安全系统包括:处理器;和存储器,所述存储器被设置为与所述处理器通信并且存储处理器可发出的指令,所述指令用于:从用户的设备接收请求以对可扫描代码进行解码并且对解码的代码的内容的安全性进行验证;对所述可扫描代码进行解码以获得请求访问钱包账户的代码内容;从所述用户获得用户设备的数字指纹和用于访问钱包账户的请求的请求标识符;从访问请求者接收所述请求标识符和请求者的数字签名;确认所述用户设备的数字指纹验证所述设备被授权访问钱包账户;确认所接收的数字签名验证所述访问请求者和请求被授权访问钱包账户;以及将钱包解锁密钥和活动解锁密钥发送到所述设备以用于对钱包进行活动访问。
本发明可以包括一种存储处理器可发出的捕捉移动安全指令的处理器可读非暂时性介质,所述捕捉移动安全指令用于:从用户的设备接收请求以对可扫描代码进行解码并且对解码的代码的内容的安全性进行验证;对所述可扫描代码进行解码以获得请求访问钱包账户的代码内容;从所述用户获得用户设备的数字指纹和用于访问钱包账户的请求的请求标识符;从访问请求者接收所述请求标识符和请求者的数字签名;确认所述用户设备的数字指纹验证所述设备被授权访问钱包账户;确认所接收的数字签名验证所述访问请求者和请求被授权访问钱包账户;以及将钱包解锁密钥和活动解锁密钥发送到所述设备以用于对钱包进行活动访问。
前述特征和限制中的任何一个可以彼此组合使用,并且可以与方法、系统、装置和计算机可读介质实现组合使用。
附图说明
附随的附录、附图、图形、图像等阐明根据本公开的各种示例的、非限制的创造性方面、实施例和特征(“例如”或“示例”):
图1示出阐明SMS验证解码的可扫描代码的安全内容的示例特征的数据图图表;
图2示出阐明SMS核实访问钱包账户的授权请求的示例特征的数据图图表;
图3A-B示出SMS验证解码的可扫描代码的内容的安全性的示例特征的逻辑流程图;
图4示出阐明SMS核实访问钱包账户的授权请求的示例特征的逻辑流程图;
图5示出阐明SMS控制器的示例的框图。
附图内的每个附图标记的首数字指示其中该附图标记被引入和/或详细说明的图。这样,附图标记101的详细讨论将在图1中被找到和/或引入。附图标记201在图2中被引入等。
具体实施方式
捕捉移动安全(SMS)
捕捉移动安全装置、方法和系统(以下“SMS”)经由SMS组件对基于虚拟钱包的电子金融交易提供验证、访问和安全。
图1示出阐明SMS验证解码的可扫描代码的安全内容的示例特征的数据图图表。在一些实现中,用户101可以拍摄可扫描代码(诸如但不限于,快速响应(QR)码)的快照,例如,109。例如,用户可以利用诸如智能电话的设备来捕获代码的图像。在一些实现中,用户可以在用户的计算设备处对代码进行解码,例如,110。在一些实现中,用户可以将解码的代码的内容发送到安全服务器102以验证内容的有效性和安全性。在一些实现中,用户可以决定将未解码的快照传送到服务器以进行解码,并且安全服务器可以对代码进行解码,例如,113。在这样的实现中,用户可以请求111安全服务器对未解码的代码进行解码并且验证解码的代码的内容的有效性和安全性,例如,112。在一些实现中,一些可扫描代码,尽管被宣传为合法交易的促进者,但是可能使用户暴露于安全风险和欺诈,诸如网络钓鱼(phishing)、网域嫁接(pharming)等等。例如,不法的解码的代码的内容可能包含引向欺诈网站的统一资源定位符(URL)链接,其可能使用户暴露于不想要的/未请求的内容(例如,广告等)、欺骗用户提供敏感的个人信息、试图将不想要的/未请求的资料(例如,恶意app等)下载到用户的设备上等等。例如,解码的代码可能通过使用户的设备遭受恶意攻击(诸如SQL注入等等)而损害用户的设备的安全性。
在一些实现中,用户的设备和/或安全服务器可以对可扫描代码(诸如但不限于,QR码)的快照进行解码。以下提供基本上为包括XML格式数据的HTTPPOST消息的形式的验证请求111的示例列举:
在一些实现中,SMS可以确定解码的代码的内容是否对用户设备造成了任何安全风险。例如,SMS可以将解码的代码内容与代码内容的黑名单和白名单进行比较,并且分别确定解码的内容是对用户的设备造成了一些安全风险、还是没有造成安全风险。例如,安全服务器可以发出针对黑名单/白名单代码内容数据查询数据库表格(诸如图5,解码代码内容数据库519k)的PHP/SQL命令。以下提供基本上为PHP/SQL命令的形式的示例代码内容黑名单/白名单查询114:
在一些实现中,一旦接收到可扫描代码的黑名单/白名单,SMS就可以发起验证解码的代码的安全性的步骤,例如,116。例如,服务器可以仅将用户重定向到链接以使用户执行该链接,例如,117。例如,安全服务器可以将重定向链接响应作为包括XML格式数据的HTTPPOST消息提供给用户设备。以下提供基本上为包括XML格式数据的HTTPPOST消息的形式的重定向链接响应117的示例列举:
例如,用户可以决定启动网站和/或下载app。在一些实施例中,SMS可以检索在解码的代码中发现的链接,并且经由SMS组件确定该链接是安全的并且用户可以启动URL链接。例如,服务器可以提取链接的目的地,例如,118,并且将链接目的地提供给用户,例如,119。例如,服务器可以启动URL链接,并且在用户的设备上打开网页。例如,安全服务器可以将网页请求作为包括XML格式数据的HTTPGET消息提供给web托管服务器104。以下提供基本上为包括XML格式数据的HTTPGET消息的形式的网页请求118的示例列举:
GET/page.php/HTTp/1.1
Host:www,site.com
User-Agent:Mozilla/5.0
Accept:text/html,application/xhtml+xml,application/xml;
Accept-Lenguage:en-us,en;
Accept-Charset:ISO-B859-1,ut£-8;
Cookie:PHPSESSID=r2t5uvjq435r4q7ib3vtdjq120
在一些实施例中,web托管服务器可以利用请求的链接的目的地来回应安全服务器。例如,web托管服务器响应于安全服务器可以将网页作为包括XML格式数据的HTTPPOST消息而提供。网页内容然后可以被中继给用户120。
在一些实施例中,SMS可以发起以下步骤:验证设备的用户实际上是被授权用户,并且该设备是安全的,即,其安全性没有被损害,例如,121。当确认用户被授权并且设备是安全的(例如,130)时,在这样的实施例中,用户可以根据从安全服务器接收的响应执行,例如,131。
图2示出阐明SMS核实访问钱包账户的授权请求的示例特征的数据图图表。在一些实施例中,用户可以拍摄可扫描代码(诸如但不限于QR码)的快照,并且使用户的设备和/或安全服务器对它进行解码。当验证代码的解码的内容的安全性时,在一些实现中,用户可以根据解码的内容执行。例如,代码可以是用于产品的商品代码,并且用户可以启动URL链接,和/或下载并启动app来发起购买请求。在一些实施例中,用户可能希望将付款请求提供给商家服务器107。例如,对商家服务器的付款请求可以是包括XML格式数据的HTTPPOST消息。以下提供基本上为包括XML格式数据的HTTPPOST消息的形式的付款请求202的示例列举:
作为响应,在一些实施例中,商家服务器可以为用户提供数据,诸如但不限于,交易会话I.D.、访问请求I.D.、请求者I.D.等等,例如,203。例如,对商家服务器的付款响应可以是包括XML格式数据的HTTPPOST消息。以下提供基本上为包括XML格式数据的HTTPPOST消息的形式的付款响应203的示例列举:
在一些实现中,URL链接和/或启动的app处的网页可以请求访问设备上的钱包账户以发起对于购买的支付,例如,201。在一些实现中,SMS可以发起验证处理以确认仅被授权的实体可以访问钱包app。例如,SMS可以验证访问请求者被授权访问钱包app。在一些实现中,SMS可以验证付款请求的有效性以及做出请求的app/网页。在一些实施例中,SMS可以确定访问请求所来自的用户设备是被授权的设备。在一些实现中,SMS可以将接收的数据连同钱包访问授权请求一起转发给安全服务器以验证请求者、访问请求以及用户设备的安全性。例如,授权请求可以包括诸如以下的数据:用户的设备的指纹(例如,用户代理(操作系统、浏览器、工具条等)、字体、插件版本、屏幕大小和分辨率、时区等等)、请求标识符、请求者标识符等等。例如,对安全服务器的访问授权请求可以是包括XML格式数据的HTTPPOST消息。以下提供基本上为包括XML格式数据的HTTPPOST消息的形式的访问授权请求204的示例列举:
当接收到访问授权请求时,在一些实现中,安全服务器可以验证用户设备被授权访问钱包app,例如,205。例如,服务器可以计算接收的装置指纹与被白名单列为安全的那些之间的总加权重叠(overlap)得分。例如,具有多的种类的那些属性(例如,字体等)可以比具有较少的种类的那些(例如,操作系统等)高得多地加权。得分越高,它越指示用户设备属于白名单中并且可以被验证为被授权访问钱包app的设备。在一些实现中,一旦用户设备被确立为被授权的设备,安全服务器就可以对商家服务器发起请求以验证访问请求者被授权访问app并且该请求是合法请求,例如,206。例如,安全服务器可以将对于请求I.D.和请求者的验证请求作为包括XML格式数据的HTTPPOST消息提供给商家服务器。以下提供基本上为包括XML格式数据的HTTPPOST消息的形式的对于请求I.D.和请求者的验证请求206的示例列举:
例如,安全服务器可以查询请求者的数字签名以及用于请求标识符的数字签名。当产生用于请求标识符的数字签名(例如,207)时,商家服务器可以将验证响应作为包括XML格式数据的HTTPPOST消息提供给安全服务器。以下提供基本上为包括XML格式数据的HTTPPOST消息的形式的对于请求I.D.和请求者的验证请求208的示例列举:
当接收到数字证书时,在一些实施例中,安全服务器可以确定是否请求是合法的,以及请求者被授权访问钱包app,例如,209。例如,就后者而言,服务器可以将请求者的数字签名与白名单中的数字签名进行比较,并且确定请求者是否被准许。在一些实现中,服务器可以检索请求的数字签名,并且将检索的请求标识符与从用户的设备接收的请求标识符进行比较。在一些实现中,一旦请求者和用户设备被验证为被授权访问钱包app的实体并且访问请求被确认为是合法的,安全服务器就可以产生供给210用户的设备以对钱包app进行解锁的钱包访问密钥,并且允许请求访问钱包app。例如,安全服务器可以将钱包访问授权响应作为包括XML格式数据的HTTPPOST消息提供给用户设备。以下提供基本上为包括XML格式数据的HTTPPOST消息的形式的钱包访问授权响应210的示例列举:
例如,请求访问钱包app的网页和/或app可以启动钱包app以发起支付处理,例如,212。
图3A-B示出阐明SMS验证解码的可扫描代码的内容的安全性的示例特征的逻辑流程图。参照图3A,在一些实施例中,用户的设备可以捕获可扫描代码(诸如但不限于,QR码)的快照,并且将未解码的代码发送(例如,301)到安全服务器以进行解码(例如,302)。在一些实施例中,用户的设备可以对快照进行解码,例如,303,并且将解码的内容发送到安全服务器。在一些实现中,安全服务器可以通过解码的代码内容进行解析,并且收集代码的签名,诸如但不限于,代码的来源、布置(例如,公共街道、商家位置等)、代码中的链接、商品的编号、数量等等,例如,304。在一些实现中,服务器可以针对属于白名单和黑名单的解码代码内容的列表查询解码代码内容数据库(诸如图5,解码代码内容519k)(例如,306)以确定解码的代码的内容的白名单/黑名单状态,例如,305。例如,服务器可以检查是否代码的来源被列入黑名单309、目的地(例如,链接等)中的任何一个被列入黑名单310和/或被列入白名单311等。在一些实施例中,一个、一些或全部的解码内容可以被列入黑名单,并且服务器可以产生向设备用户通知代码被损害并且不被信任的消息,例如,314。在一些实施例中,目的地可能不在黑名单中,但是在链接处可能存在被列入黑名单的内容,例如,313。例如,链接可能包含被列入黑名单的app。在这些实施例中,服务器可以产生向设备用户通知代码被损害并且不被信任的消息,例如,314。
参照图3B,在一些实现中,安全服务器可以从通过解码内容的解析确定代码的位置,例如,315,并且将该位置与捕捉的代码被发现的位置进行比较,例如,316。例如,可以将从解码的内容搜集的解码的代码的位置与当快照被拍摄时设备的GPS位置进行比较。在一些实现中,这两个位置可能不匹配,这表明解码的代码不应该在那个位置处,并且可能是欺诈的。例如,在“中间攻击”的场景下,欺诈QR码可能被放置在合法QR码之上。在这些实现中,服务器可以利用代码被损害的消息联系设备用户,例如,321。在一些实现中,解码的代码可以尝试下载app,例如,318,和/或请求访问设备的功能(例如,联系人列表、电子邮件访问、文本、app等),例如,317。在一些实现中,服务器可以发现解码的代码可能用信号通知安全性损害的活动。例如,漏洞扫描会话可以发现攻击(诸如命令注入等)、骗局(诸如网络钓鱼、网域嫁接等)的迹象,例如,320。在这些实施例中,安全服务器可以联系设备用户以警告捕捉的代码的安全性被损害,例如,321。
图4示出阐明SMS核实访问钱包账户的授权请求的示例特征的逻辑流程图。在一些实现中,安全服务器可以从用户的设备获得关于设备的指纹的数据,例如,401a。例如,该数据可以包括用户代理(操作系统、浏览器、工具条等)、字体、插件版本、屏幕尺寸和分辨率、时区等等。在一些实施例中,安全服务器可以从商家服务器接收钱包访问请求者的数字签名。在一些实施例中,商家服务器可以为访问请求标识符产生加密的数字签名证书,并且连同数字签名传递给安全服务器,例如,401b。当获得设备指纹时,在一些实现中,安全服务器可以产生从数据库表格(诸如图5,设备519b)对于每一个被授权的设备应具有的基本属性、以及同样地其中任何一个都将导致设备被阻止访问钱包账户的不受欢迎属性的列表的查询。在一些实现中,服务器可以判明接收的设备指纹的所有的基本属性与来自查询的对应的基本属性匹配,并且没有属性与不受欢迎属性匹配,例如,406。例如,如果仅移动设备被授权访问钱包账户(即,大屏幕是不受欢迎的),则安全服务器可以判明接收的设备指纹以某一预定置信度水平表明该设备是移动(即,小屏幕)设备。在这些实施例中,如果设备被发现不满足该条件,尽管匹配白名单中的所有的其它属性,则SMS也可以暂停设备上的钱包app,并且联系账户所有者以传达安全风险,例如,409。在一些实现中,设备可以满足该条件,并且服务器可以采取计算接收的设备指纹和白名单中标识的指纹的总体共性,例如,407。例如,如果共性(即,重叠)超过某一阈值,则服务器可以将设备识别为被授权访问钱包账户。
在用户的设备被识别为被授权访问钱包账户的设备的情况下,在一些实现中,安全服务器可以确定接收的请求标识符和访问请求者的数字签名是否是合法的。在一些实施例中,服务器可以产生对数据库表格(诸如图5,数字签名519m)的对于访问请求者的数字签名的白名单的查询,例如,410。例如,如果接收的请求者的数字签名匹配白名单中的任何一个,则服务器可以决定该请求者是合法的,例如,413。在请求者的验证完成的情况下,在一些实现中,安全服务器可以从数字签名证书检索414访问请求标识符,并且将该标识符与从用户设备接收的标识符进行比较,例如,415。如果存在匹配,则服务器可以产生准予请求者访问用户的设备上的钱包app的钱包账户访问密钥,例如,417。
SMS控制器
图5示出阐明SMS控制器501的示例的框图。在该实施例中,SMS控制器501可以用于聚集、处理、存储、搜索、服务、标识、指示、产生、匹配和/或促进(facilitate)通过各种技术与计算机的交互和/或其它的相关数据。
例如533a的用户(其可以是人和/或其它系统)可以使信息技术系统(例如,计算机)参与促进信息处理。继而,计算机利用处理器处理信息;这样的处理器503可以被称为中央处理单元(CPU)。一种形式的处理器被称为微处理器。CPU使用通信电路来传递充当使得能够进行各种操作的指令的二进制编码信号。这些指令可以是操作的,和/或包含和/或引用存储器529(例如,寄存器、高速缓冲存储器、随机访问存储器等)的各种处理器可访问且可操作的区域中的其它指令和数据的数据指令。这样的通信指令可以作为促进期望操作的程序和/或数据组件成批地(例如,批指令)存储和/或发送。这些存储的指令代码(例如,程序)可以使CPU电路组件和其它母板和/或系统组件参与执行期望的操作。一种类型的程序是可以被计算机上的CPU执行的计算机操作系统;该操作系统使得用户能够并且促进用户访问并操作计算机信息技术和资源。在信息技术系统中可以利用的一些资源包括:数据可以通过其传递到计算机中和从计算机传递出来的输入机制和输出机制;数据可以被保存到其中的存储器储存装置;以及可以处理信息的处理器。这些信息技术系统可以用于收集数据以供以后的检索、分析和操纵,这可以通过数据库程序来促进。这些信息技术系统提供允许用户访问和操作各种系统组件的接口。
在一个实施例中,SMS控制器501可以连接到实体和/或与实体进行通信,所述实体诸如但不限于:来自用户输入设备511的一个或多个用户;外围设备512;可选的密码处理器设备528;和/或通信网络513。例如,SMS控制器501可以连接到用户(例如,533a)、操作客户端设备(例如,533b),和/或与用户(例如,533a)、操作客户端设备(例如,533b)进行通信,所述操作客户端设备包括但不限于,个人计算机、服务器和/或各种移动设备,所述各种移动设备包括但不限于,蜂窝电话、智能电话(例如,基于AndroidOS的电话等)、平板计算机(例如,AppleiPadTM、HPSlateTM、MotorolaXoomTM等)、电子书阅读器(例如,AmazonKindleTM、Barnes和Noble的NookTM电子阅读器等)、膝上型计算机、笔记本、上网本、游戏控制台(例如,XBOXLiveTMDS、SonyPortable等)、便携式扫描器等等。
网络通常被认为包括图形拓扑中的客户端、服务器和中间节点的互连和互操作。应注意,如在整个本申请中使用的术语“服务器”一般是指通过通信网络对远程用户的请求进行处理和响应的计算机、其它设备、程序或它们的组合。服务器使它们的信息服务于请求“客户端”。如本文中所使用的术语“客户端”一般是指能够通过通信网络处理和做出请求以及获得和处理来自服务器的任何响应的计算机、程序、其它设备、用户和/或它们的组合。促进、处理信息和请求和/或推动从源用户到目的地用户的信息传递的计算机、其它设备、程序或它们的组合通常被称为“节点”。网络一般被认为促进从源点或目的地的信息传送。专门承担推动从源到目的地的信息传递的节点通常被称为“路由器”。存在许多形式的网络,诸如局域网(LAN)、微微网络、广域网(WAN)、无线网络(WLAN)等。例如,因特网一般作为远程客户端和服务器可以通过其彼此访问和互操作的大量网络的互连被接受。
SMS控制器501可以基于计算机系统,该计算机系统可以包括但不限于诸如连接到存储器529的计算机系统化502的组件。
计算机系统化
计算机系统化502可以包括时钟530、中央处理单元(“CPU”和/或“处理器”)(这些术语在整个公开中被可互换地使用,除非相反地指出)503、存储器529(例如,只读存储器(ROM)506、随机访问存储器(RAM)505等)、和/或接口总线507,并且最频繁地,尽管不是必要的,这些都通过一个或多个母(板)502上的系统总线504互连和/或进行通信,(母)板502具有导电的和/或以其它方式输送的电路通路,通过这些电路通路,指令(例如,二进制编码信号)可以行进以实现通信、操作、存储等。计算机系统化可以连接到电源586;例如,可选地,电源可以是内部的。可选地,密码处理器526和/或收发器(例如,IC)574可以连接到系统总线。在另一个实施例中,密码处理器和/或收发器可以作为内部和/或外部外围设备512经由接口总线I/O连接。继而,收发器可以连接到天线575,从而实现各种通信和/或传感器协议的无线发送和接收;例如,天线可以连接到:TexasInstrumentsWiLinkWL1283收发器芯片(例如,提供802.11n、蓝牙3.0、FM、全球定位系统(GPS)(从而允许SMS控制器确定它的位置));BroadcomBCM4329FKUBG收发器芯片(例如,提供802.11n、蓝牙2.1+EDR、FM等)、BCM28150(HSPA+)和BCM2076(蓝牙4.0、GPS等);BroadcomBCM4750IUB8接收器芯片(例如,GPS);InfineonTechnologiesX-Gold618-PMB9800(例如,提供2G/3GHSDPA/HSUPA通信);Intel的XMM7160(LTE&DC-HSPA)、Qualcom的CDMA(2000)、MobileData/StationModem、Snapdragon等等。系统时钟可以具有晶体振荡器,并且通过计算机系统化的电路通路产生基信号。时钟可以耦合到系统总线和各种时钟倍频器,该时钟倍频器将增大或减小用于计算机系统化中互连的其它组件的基础操作频率。计算机系统化中的时钟和各种组件在整个系统中驱动包含信息的信号。这样的包含信息的指令在整个计算机系统化中的发送和接收可以被称为通信。这些通信指令可以进一步被发送、接收,并且使得通信超出本计算机系统化返回和/或回复给:通信网络、输入设备、其它计算机系统化、外围设备等等。应理解,在替代实施例中,以上组件中的任何一个可以直接彼此连接、连接到CPU、和/或以如各种计算机系统所例示的那样被利用的大量变型进行组织。
CPU包括至少一个高速数据处理器,其足以执行用于执行用户和/或系统产生的请求的程序组件。通常,处理器本身将融合各种专用的处理单元,诸如但不限于:浮点单元、整数处理单元、集成系统(总线)控制器、逻辑操作单元、存储器管理控制单元等、以及甚至专用的处理子单元(比如,图形处理单元、数字信号处理单元等等)。另外,处理器可以包括内部快速访问可寻址存储器,并且能够超出处理器本身映射和寻址存储器529;内部存储器可以包括但不限于:快速寄存器、各种等级的高速缓冲存储器(例如,等级1、2、3等)、RAM等。处理器可以通过使用可经由指令地址访问的存储器地址空间来访问该存储器,该处理器可以构造和解码指令地址,从而允许它访问到具有存储器状态/值的特定存储器地址空间的电路路径。CPU可以是微处理器,诸如:AMD的Athlon、Duron和/或Opteron;ARM的经典处理器(例如,ARM7/9/11)、嵌入式处理器(Coretx-M/R)、应用处理器(Cortex-A)以及安全处理器;IBM和/或Motorola的DragonBall和PowerPC;IBM和Sony的Cell处理器;Intel的Atom、Celeron(Mobile)、Core(2/Duo/i3/i5/i7)、Itanium、Pentium、Xeon和/或XScale;和/或类似的处理器。CPU通过经过导电和/或输送导线管(例如,(印刷)电子和/或光学电路)传递的指令与存储器进行交互以执行存储的指令(即,程序代码)。这样的指令传递促进SMS控制器内的以及超出通过各种接口的通信。如果处理要求规定更大量的速度和/或容量,则可以类似地利用分布式处理器(例如,分布式SMS)、大型机、多核、并行和/或超计算机架构。可替代地,如果部署要求规定更大的便携性,则可以利用更小的移动设备(例如,智能电话、个人数字助理(PDA)等)。
根据特定实现,SMS的特征可以通过实现诸如以下的微控制器来实现:CAST的R8051XC2微控制器;Intel的MCS51(即,8051微控制器)等等。另外,为了实现SMS的某些特征,一些特征实现可以依赖于嵌入式组件,诸如:专用集成电路(“ASIC”)、数字信号处理(“DSP”)、现场可编程门阵列(“FPGA”)、和/或类似的嵌入式技术。例如,SMS组件集合(分布式或其它方式)和/或特征中的任何一个可以经由微处理器和/或经由嵌入式组件来实现;例如,经由ASIC、协处理器、DSP、FPGA等等。可替代地,SMS的一些实现可以利用被配置为并且被用于实现各种特征或信号处理的嵌入式组件来实现。
根据特定实现,嵌入式组件可以包括软件解决方案、硬件解决方案和/或硬件/软件两种解决方案的某一组合。例如,本文中所讨论的SMS特征可以通过实现FPGA来实现,该FPGA是包含可编程逻辑组件(被称为“逻辑块”)和可编程互连(诸如Xilinx制造的低成本Spartan系列和/或高性能FPGAVirtex系列)的半导体设备。逻辑块和互连可以在FPGA被制造之后由客户或设计者编程,以实现SMS特征中的任何一个。可编程互连的层次结构允许逻辑块按照SMS系统设计者/管理员的需要互连,有点像单芯片可编程面包板。FPGA的逻辑块可以被编程以执行基本逻辑门(诸如与(AND)和异或(XOR))或更复杂的组合运算符(诸如解码器)的运算、或简单的数学运算。在大多数FPGA中,逻辑块还包括存储器元件,其可以是电路触发器或更完整的存储器块。在一些情况下,SMS可以在普通的FPGA上被开发,并然后被移植到更像ASIC实现的固定版本中。可替代的或协同的实现可以将SMS控制器特征移植到最终的ASIC,而不是FPGA或者除了FPGA之外。根据实现,所有的前述嵌入式组件和微处理器都可以被认为是用于SMS的“CPU”和/或“处理器”。
电源
电源586可以具有用于对小型电子电路板设备供电的任何标准形式,诸如以下电力电池:碱性电池、氢化锂电池、锂离子电池、锂聚合物电池、镍镉电池、太阳能电池等等。其它类型的AC或DC电源也可以被使用。在太阳能电池的情况下,在一个实施例中,壳体提供太阳能电池可以通过其捕获光子能量的孔径。电力电池586连接到SMS的互连的随后的组件中的至少一个,从而将电流提供给所有的互连的组件。在一个示例中,电源586连接到系统总线组件504。在替代实施例中,通过跨I/O508接口的连接来提供外部电源586。例如,USB和/或IEEE1394连接通过该连接传载数据和电力两者,因此是合适的电源。
接口适配器
接口总线507可以接受、连接和/或连通到常常是(尽管不一定是)适配器卡的形式的若干个接口适配器,诸如但不限于:输入输出接口(I/O)508、存储接口509、网络接口510等等。可选地,密码处理器接口527类似地可以连接到接口总线。接口总线提供接口适配器彼此的通信以及接口适配器与计算机系统化的其它组件的通信。接口适配器适于兼容的接口总线。接口适配器可以经由扩展和/或槽架构连接到接口总线。可以利用的各种扩展和/或槽架构,诸如但不限于:加速图形端口(AGP)、卡总线、ExpressCard、(扩展)工业标准架构((E)ISA)、微通道架构(MCA)、NuBus、外围组件互连(扩展的)(PCI(X))、PCIExpress、个人计算机存储器卡国际协会(PCMCIA)、Thunderbolt等等。
存储接口509可以接受、连通和/或连接到若干个存储设备,诸如但不限于:存储设备514、可移动盘设备等等。存储接口可以利用连接协议,诸如但不限于:(超)(串行)高级技术附件(分组接口)((Ultra)(Serial)ATA(PI))、(增强型)集成驱动电子((E)IDE)、电气和电子工程师协会(IEEE)1394、以太网、光纤通道、小型计算机系统接口(SCSI)、Thunderbolt、通用串行总线(USB)等等。
网络接口510可以接受、连通和/或连接到通信网络513。通过通信网络513,SMS控制器可被用户533a通过远程客户端533b(例如,具有web浏览器的计算机)访问。网络接口可以利用连接协议,诸如但不限于:直接连接、以太网(粗、细、双绞线10/100/1000BaseT等等)、令牌环、无线连接(诸如IEEE802.11a-x)等等。如果处理要求规定更大量的速度和/或容量,则可以类似地利用分布式网络控制器(例如,分布式SMS)、架构来汇集、负载均衡、和/或以其它方式提高SMS控制器所需的通信带宽。通信网络可以是以下中的任何一个和/或其组合:直接互连;因特网;局域网(LAN);城域网(MAN);作为因特网上的节点的操作使命(OMNI);安全的自定义连接;广域网(WAN);无线网络(例如,利用协议,诸如但不限于,无线应用协议(WAP)、I-mode等等)等等。网络接口可以被认为是输入输出接口的特殊形式。此外,多个网络接口510可以用于与各种通信网络类型513结合。例如,多个网络接口可以被利用以允许通过广播、多播和/或单播网络的通信。
输入输出接口(I/O)508可以接受、连通和/或连接到用户输入设备511、外围设备512、密码处理器设备528等等。I/O可以利用连接协议,诸如但不限于:音频:数字、单耳、RCA、立体声等等;数据:苹果桌面总线(ADB)、蓝牙、IEEE1394a-b、串行、通用串行总线(USB);红外;控制杆;键盘;midi;光学;PCAT;PS/2;并行;无线电;视频接口:苹果桌面连接器(ADC)、BNC、同轴、组件、复合、数字、DisplayPort、数字视频接口(DVI)、高清多媒体接口(HDMI)、RCA、RF天线、S-Video、VGA等等;无线收发器:802.11a/b/g/n/x;蓝牙;蜂窝(例如,码分多址(CDMA)、高速分组接入(HSPA(+))、高速下行链路分组接入(HSDPA)、全球移动通信系统(GSM)、长期演进(LTE)、WiMax等)等等。一个输出设备可以是可以采取以下形式的视频显示器:基于阴极射线管(CRT)、液晶显示器(LCD)、发光二极管(LED)、有机发光二极管(OLED)、等离子体等等的具有从视频接口接受信号的接口(例如,VGA、DVI电路和电缆)的监视器。视频接口复合计算机系统化所产生的信息,并且基于视频存储器帧中的复合信息来产生视频信号。另一输出设备是从视频接口接受信号的电视机。通常,视频接口通过接受视频显示器接口的视频连接接口(例如,接受RCA复合视频电缆的RCA复合视频连接器;接受DVI显示器电缆的DVI连接器、HDMI等)来提供复合视频信息。
用户输入设备511通常是一种外围设备512(见以下),并且可以包括:卡读取器、加密狗、指纹读取器、手套、图形输入板、控制杆、键盘、麦克风、鼠标、遥控器、视网膜读取器、触摸屏(例如,电容式、电阻式等)、轨迹球、轨迹板、传感器(例如,加速度计、环境光、GPS、陀螺仪、接近等)、触控笔等等。
外围设备512可以连接和/或连通到I/O和/或诸如网络接口、存储接口的类似的其它设施,直接连接和/或连通到接口总线、系统总线、CPU等等。外围设备可以在SMS控制器的外部、内部和/或是SMS控制器的一部分。外围设备可以包括:天线、音频设备(例如,线入(line-in)、线出(line-out)、麦克风输入、扬声器等)、照相机(例如,静态、视频、网络摄像头等)、加密狗(例如,用于拷贝保护、确保利用数字签名的安全交易等等)、外部处理器(用于添加的能力;例如,密码设备528)、力反馈设备(例如,振动马达)、近场通信(NFC)设备、网络接口、打印机、射频标识符(RFID)、扫描器、存储设备、收发器(例如,蜂窝、GPS等)、视频设备(例如,护目镜、监视器等)、视频源、遮护等等。外围设备通常包括多种类型的输入设备(例如,麦克风、照相机等)。
应注意,尽管用户输入设备和外围设备可以被利用,但是SMS控制器可以被实施为嵌入的、专用的和/或无监视器的(即,无头的)设备,其中,访问将通过网络接口连接而提供。
密码单元(诸如但不限于,微控制器、处理器526、接口527和/或设备528)可以与SMS控制器附连和/或进行通信。MotorolaInc.制造的MC68HC16微控制器可以用于密码单元和/或用在密码单元内。MC68HC16微控制器利用16MHz配置的16位乘法并累加指令,并且需要不到一秒来执行512位RAS私钥操作。密码单元支持来自交互代理的通信的认证以及允许匿名交易。密码单元也可以被配置为CPU的一部分。也可以使用等效的微控制器和/或处理器。其它商业可用的专用密码处理器包括:Broadcom的CryptoNetX和其它安全处理器;nCipher的nShield(例如,Solo、Connect等)、SafeNet的LunaPCI(例如,7100)系列;SemaphoreCommunications的40MHzRoadrunner184;sMIP(例如,208956);Sun的密码加速器(例如,加速器6000PCIe板、加速器500子卡);/(例如,L2100、L2200、U2400)线路,其能够执行500+MB/s的密码指令;VLSITechnology的33MHz6868等等。
存储器
一般地,允许处理器影响信息的存储和/或检索的任何机械化和/或实施例被认为是存储器529。然而,存储器是可取代的技术和资源,因此,任何数量的存储器实施例可以代替彼此或者彼此合作地利用。要理解,SMS控制器和/或计算机系统化可以利用各种形式的存储器529。例如,计算机系统化可以被配置为其中片上CPU存储器(例如,寄存器)、RAM、ROM以及任何其它的存储设备的操作由纸打孔带或纸打孔卡机构提供;然而,这样的实施例将导致操作的极慢速率。在一个配置中,存储器529将包括ROM506、RAM505和存储设备514。存储设备514可以利用任何数量的计算机存储设备/系统。存储设备可以包括鼓;(固定和/或可移动)磁盘驱动器;磁光驱动器;光学驱动器(即,蓝光、CDROM/RAM/可记录(R)/可重写(RW)、DVDR/RW、HDDVDR/RW等);设备阵列(例如,独立磁盘冗余阵列(RAID));固态存储器设备(USB存储器、固态驱动器(SSD)等);其它处理器可读存储介质;和/或类似的其它设备。因此,计算机系统化一般需要并且使用存储器。
组件集合
存储器529可以包含程序和/或数据库组件和/或数据的集合,诸如但不限于:操作系统组件515(操作系统);信息服务器组件516(信息服务器);用户接口组件517(用户接口);Web浏览器组件518(Web浏览器);数据库519;邮件服务器组件521;邮件客户端组件522;密码服务器组件520(密码服务器);SMS组件535等等(即,统称为组件集合)。这些组件可以被存储和被从存储设备和/或从可通过接口总线访问的存储设备访问。尽管非传统的程序组件(诸如组件集合中的那些)可以被存储在本地存储设备514中,但是它们也可以被加载和/或存储在诸如以下的存储器中:外围设备、RAM、通过通信网络的远程存储设施、ROM、各种形式的存储器等等。
操作系统
操作系统组件515是促进SMS控制器的操作的可执行程序组件。操作系统可以促进I/O、网络接口、外围设备、存储设备等的访问。操作系统可以是高容错、可扩展且安全的系统,诸如:AppleMacintoshOSX(服务器);AT&TPlan9;BeOS;Unix和类似Unix的系统发行版(诸如AT&T的UNIX;Berkley软件发行版(BSD)变型,诸如FreeBSD、NetBSD、OpenBSD等等;Linux发行版,诸如RedHat、Ubuntu等等);和/或类似的操作系统。然而,也可以利用更受限的和/或较不安全的操作系统,诸如AppleMacintoshOS、IBMOS/2、MicrosoftDOS、MicrosoftWindows2000/2003/3.1/95/98/CE/Millenium/NT/Vista/XP(服务器)、PalmOS等等。另外,可以利用移动操作系统,诸如Apple的iOS、Google的Android、HewlettPackard的WebOS、Microsoft的WindowsMobile等等。这些操作系统中的任何一个可以被嵌入在SMS控制器的硬件内,和/或被存储/加载到存储器/储存器中。操作系统可以连通到组件集合(包括本身)中的其它组件等等或者与组件集合(包括本身)中的其它组件等等进行通信。最频繁地,操作系统与其它程序组件、用户接口等等进行通信。例如,操作系统可以包含、传送、产生、获得和/或提供程序组件、系统、用户和/或数据通信、请求和/或响应。操作系统一旦被CPU执行,就可以使得能够与通信网络、数据、I/O、外围设备、程序组件、存储器、用户输入设备等等进行交互。操作系统可以提供允许SMS控制器通过通信网络513与其它实体进行通信的通信协议。各种通信协议可以被SMS控制器用作用于交互的子载波传输机制,诸如但不限于:多播、TCP/IP、UDP、单播等等。
信息服务器
信息服务器组件516是存储的被CPU执行的程序组件。信息服务器可以是因特网信息服务器,诸如但不限于,ApacheSoftwareFoundation的Apache、Microsoft的因特网信息服务器等等。信息服务器可以允许通过诸如以下的设施来执行程序组件:动态服务器页面(ASP)、ActiveX、(ANSI)(Objective-)C(++)、C#和/或.NET、公共网关接口(CGI)脚本、动态(D)超文本标记语言(HTML)、FLASH、Java、JavaScript、实用摘录与报告语言(PERL)、超文本预处理器(PHP)、管道、Python、无线应用协议(WAP)、WebObjects等等。信息服务器可以支持安全通信协议,诸如但不限于:文件传输协议(FTP);超文本传输协议(HTTP);安全超文本传输协议(HTTPS)、安全套接字层(SSL)、消息传递协议(例如,美国在线(AOL)即时通讯(AIM)、Apple的iMessage、应用交换(APEX)、ICQ、因特网中继聊天(IRC)、微软网络(MSN)通讯服务、出席和即时消息协议(PRIM)、因特网工程任务组的(IETF的)会话初始协议(SIP)、针对即时消息和出席扩展的SIP(SIMPLE)、开放的基于XML的可扩展消息和出席协议(XMPP)(即,Jabber或开放移动联盟的(OMA的)即时消息和出席服务(IMPS))、Yahoo!即时通讯服务等等。信息服务器提供网页到Web浏览器的形式的结果,并且允许通过与其它程序组件交互的网页的受控产生。在HTTP请求的域名系统(DNS)分辨部分被分辨到特定信息服务器之后,信息服务器基于HTTP请求的其余部分、针对SMS控制器上的指定位置处的信息对请求进行分辨。例如,诸如http://123.124.125.126/myInformation.html的请求可能具有请求“123.124.125.126”的IP部分,该IP部分被DNS服务器分辨到该IP地址处的信息服务器;该信息服务器可能继而进一步针对该请求的“/myInformation.html”部分对http请求进行解析,并且将它分辨到存储器中的包含信息“myInformation.html”的位置。另外,可以在各种端口上利用其它信息服务协议,例如,在端口21上利用FTP通信、等等。信息服务器可以连通到组件集合(包括本身)中的其它组件和/或类似的设施、和/或与组件集合(包括本身)中的其它组件和/或类似的设施进行通信。最频繁地,信息服务器与SMS数据库519、操作系统、其它程序组件、用户接口、Web浏览器等等进行通信。
对SMS数据库的访问可以通过若干个数据库桥机制来实现,诸如通过如以下枚举的脚本语言(例如,CGI),并且通过如以下枚举的应用间通信通道(例如,CORBA、WebObjects等)。通过Web浏览器的任何数据请求通过桥机制被解析到SMS所需的适当的语法中。在一个实施例中,信息服务器将提供Web浏览器可访问的Web表单。被制作到Web表单中的供给的字段中的条目被标记为已经被输入到特定字段中,并且被照此进行解析。输入的各项然后被与字段标签一起传递,这些字段标签用于指示解析器产生定向到适当的表格和/或字段的查询。在一个实施例中,解析器可以通过基于加标签的文本条目利用适当的加入/选择命令实例化搜索字符串来产生标准SQL中的查询,其中,所得的命令通过桥机制被作为查询提供给SMS。当从查询产生查询结果时,结果通过桥机制被传递,并且可以被解析以用于通过桥机制来格式化和产生新结果网页。这样的新结果网页然后被提供给信息服务器,信息服务器可以将它供给请求Web浏览器。
另外,信息服务器可以包含、传送、产生、获得和/或提供程序组件、系统、用户和/或数据通信、请求和/或响应。
用户接口
一些方面中的计算机接口类似于汽车操作接口。汽车操作接口元件(诸如转向轮、变速杆和速度计)促进汽车资源和状态的访问、操作和显示。计算机交互接口元件(诸如复选框、光标、菜单、滚动条和窗口(通常被统称为窗口小部件))类似地促进数据和计算机硬件及操作系统资源和状态的访问、能力、操作和显示。操作接口通常被称为用户接口。图形用户接口(GUI)提供访问信息并且将该信息图形地显示给用户的基线和手段,GUI诸如AppleMacintosh操作系统的Aqua和iOS的CocoaTouch、IBM的OS/2、Google的AndroidMobileUI、Microsoft的Windows2000/2003/3.1/95/98/CE/Millenium/Mobile/NT/XP/Vista/7/8(即,Areo、Metro)、Unix的X-Windows(例如,其可以包括附加的Unix图形接口库和层,诸如K桌面环境(KDE)、mythTV和GNU网络对象模型环境(GNOME))、web接口库(例如,ActiveX、AJAX、(D)HTML、FLASH、Java、JavaScript等、接口库诸如但不限于Dojo、jQuery(UI)、MooTools、Prototype、script.aculo.us、SWFObject、Yahoo!用户接口,其中任何一个可以被使用)。
用户接口组件517是存储的被CPU执行的程序组件。用户接口可以是由诸如已经讨论的操作系统和/或操作环境提供的、与操作系统和/或操作环境一起提供的、和/或在操作系统和/或操作环境的顶部提供的图形用户接口。用户接口可以允许通过文本和/或图形设施来显示、执行、交互、操纵和/或操作程序组件和/或系统设施。用户接口提供用户可以通过其影响、交互和/或操作计算机系统的设施。用户接口可以连通到组件集合(包括本身)中的其它组件和/或类似的设施、和/或与组件集合(包括本身)中的其它组件和/或类似设施进行通信。最频繁地,用户接口与操作系统、其它程序组件等等进行通信。用户接口可以包含、传送、产生、获得和/或提供程序组件、系统、用户和/或数据通信、请求和/或响应。
Web浏览器
Web浏览器组件518是存储的被CPU执行的程序组件。Web浏览器可以是超文本查看应用程序(诸如Google的(Mobile)Chrome、MicrosoftInternetExplorer、NetscapeNavigator、Apple的(Mobile)Safari)、嵌入的web浏览器对象(诸如通过Apple的Cocoa(Touch)对象类)等等。安全Web浏览可以通过HTTP、SSL等等被供给128位(或更大)加密。Web浏览器允许通过诸如以下的设施来执行程序组件:ActiveX、AJAX、(D)HTML、FLASH、Java、JavaScript、web浏览器插件API(例如,Chrome、FireFox、InternetExplorer、SafariPlug-in和/或类似的API)等等。Web浏览器和类似的信息访问工具可以被集成到PDA、蜂窝电话、智能电话和/或其它移动设备中。Web浏览器可以连通到组件集合(包括本身)中的其它组件和/或类似的设施、和/或与组件集合(包括本身)中的其它组件和/或类似的设施进行通信。最频繁地,Web浏览器与信息服务器、操作系统、集成程序组件(例如,插件)等等进行通信;例如,它可以包含、传送、产生、获得和/或提供程序组件、系统、用户和/或数据通信、请求和/或响应。另外,代替Web浏览器和信息服务器,可以开发组合的应用程序来执行这两者的类似操作。组合的应用程序将类似地实现从SMS配备节点获得信息以及对用户、用户代理等等提供信息。组合的应用程序在利用标准Web浏览器的系统上可能是无效的。
邮件服务器
邮件服务器组件521是存储的被CPU503执行的程序组件。邮件服务器可以是因特网邮件服务器,诸如但不限于:Apple的邮件服务器(3)、dovecot、sendmail、MicrosoftExchange等等。邮件服务器可以允许通过诸如以下的设施来执行程序组件:ASP、ActiveX、(ANSI)(Objective-)C(++)、C#和/或.NET、CGI脚本、Java、JavaScript、PERL、PHP、管道、Python、WebObjects等等。邮件服务器可以支持通信协议,诸如但不限于:因特网消息访问协议(IMAP)、消息应用程序编程接口(MAPI)/MicrosoftExchange、邮局协议(POP3)、简单邮件传输协议(SMTP)等等。邮件服务器可以路由、转发和处理通过SMS发送、中继和/或以其它方式穿越的和/或发送、中继和/或以其它方式穿越到SMS的、传入和传出的邮件消息。
对SMS邮件的访问可以通过由单个的Web服务器组件和/或操作系统提供的若干个API来实现。
另外,邮件服务器可以包含、传送、产生、获得和/或提供程序组件、系统、用户和/或数据通信、请求、信息和/或响应。
邮件客户端
邮件客户端组件522是存储的被CPU503执行的程序组件。邮件客户端可以是邮件查看应用程序,诸如Apple(Mobile)Mail、MicrosoftEntourage、MicrosoftOutlook、MicrosoftOutlookExpress、Mozilla、Thunderbird等等。邮件客户端可以支持若干个传送协议,诸如:IMAP、MicroSoftExchange、POP3、SMTP等等。邮件客户端可以连通到组件集合(包括本身)中的其它组件和/或类似的设施、和/或与组件集合(包括本身)中的其它组件和/或类似的设施进行通信。最频繁地,邮件客户端与邮件服务器、操作系统、其它邮件客户端等等进行通信,例如,它可以包含、传送、产生、获得和/或提供程序组件、系统、用户和/或数据通信、请求、信息和/或响应。一般地,邮件客户端提供撰写和发送电子邮件消息的设施。
密码服务器
密码服务器组件520是存储的被CPU503、密码处理器526、密码处理器接口527、密码处理器设备528等等执行的程序组件。密码处理器接口将允许加快密码组件的加密和/或解密请求;然而,密码组件,可替代地,可以在CPU上运行。密码组件允许对提供的数据进行加密和/或解密。密码组件允许对称和非对称(例如,PrettyGoodProtection(PGP))加密和/或解密两者。密码组件可以利用密码技术,诸如但不限于:数字证书(例如,X.509认证框架)、数字签名、双签名、包封、密码访问保护、公钥管理等等。密码组件将促进大量的(加密和/或解密)安全协议,诸如但不限于:校验和(checksum)、数据加密标准(DES)、椭圆曲线加密(ECC)、国际数据加密算法(IDEA)、消息摘要5(MD5,其是单向哈希操作)、密码、RivestCipher(RC5)、Rijndael、RSA(其是使用RonRivest、AdiShamir和LeonardAdleman于1977年开发的算法的因特网加密和认证系统)、安全哈希算法(SHA)、安全套接字层(SSL)、安全超文本传输协议(HTTP)等等。通过利用这样的加密安全协议,SMS可以对所有传入和/或传出的通信进行加密,并且可以用作具有更广的通信网络的虚拟私有网络(VPN)内的节点。密码组件促进“安全授权”的处理,通过安全授权,对资源的访问被安全协议禁止,其中,密码组件实现对安全资源的授权访问。另外,密码组件可以提供内容的唯一标识符,例如,利用MD5哈希来获得用于数字音频文件的唯一签名。密码组件可以连通到组件集合(包括本身)中的其它组件和/或类似的设施、和/或与组件集合(包括本身)中的其它组件和/或类似的设施进行通信。密码组件支持以下的加密方案,该加密方案允许通过通信网络的信息的安全发送以使得SMS组件能够参与安全交易,如果如此期望的话。密码组件促进SMS上的资源的安全访问,并且促进远程系统上的安全资源的访问;即,它可以充当安全资源的客户端和/或服务器。最频繁地,密码组件与信息服务器、操作系统、其它程序组件等等进行通信。密码组件可以包含、传送、产生、获得和/或提供程序组件、系统、用户和/或数据通信、请求和/或响应。
SMS数据库
SMS数据库519可以以数据库及其存储的数据实施。数据库是存储的被CPU执行的程序组件;该存储的程序组件部分将CPU配置为对存储的数据进行处理。数据库可以是若干个容错的、关系型的、可扩展的安全数据库中的任何一个,诸如DB2、MySQL、Oracle、Sybase等等。关系数据库是平面文件的扩展。关系数据库由一系列相关表格组成。该表格经由关键字字段互连。关键字字段的使用允许通过对照关键字字段编索引来组合表格;即,关键字字段充当用于组合来自各个表格的信息的维度枢轴点。关系一般通过匹配主关键字来标识在表格之间维护的链接。主关键字代表唯一标识关系数据库中的表格的行的字段。更确切地,它们唯一标识一对多关系的“一”侧的表格的行。
可替代地,SMS数据库可以使用各种标准数据结构来实现,诸如阵列、哈希、(链接的)列表、结构体、结构化文本文件(例如,XML)、表格等等。这样的数据结构可以被存储在存储器中和/或(结构化)文件中。在另一个替代方案中,可以使用面向对象的数据库,诸如Frontier、ObjcetStore、Poet、Zope等等。对象数据库可以包括按照共同属性分组和/或链接在一起的若干个对象集合;它们可以通过一些共同属性与其它对象集合相关。面向对象的数据库类似于关系数据库那样执行,除了对象不仅仅是多条数据、而是可以具有封装在给定对象内的其它类型的能力之外。如果SMS数据库被实现为数据结构,则SMS数据库519的使用可以被集成到另一个组件(诸如SMS组件535)中。另外,数据库可以被实现为数据结构、对象和关系结构的混合。数据库可以通过标准数据处理技术在无数的变型中合并和/或分布。数据库的部分(例如,表格)可以被导出和/或导入,并由此被分散和/或集成。
在一个实施例中,数据库组件519包括数个表格519a-l。用户表格519a可以包括字段,诸如但不限于:user_id、ssn、dob、first_name、last_name、age、state、address_firstline、address_secondline、zipcode、devices_list、contact_info、contact_type、alt_contact_info、alt_contact_type、user_biometrics等等。用户表格可以支持和/或跟踪SMS上的多个实体账户。设备表格519b可以包括字段,诸如但不限于:device_ID、device_name、device_IP、device_MAC、device_type、device_model、device_version、device_OS、device_apps_list、device_securekey、wallet_app_installed_flag、device_browser、device_plugin_list、device_font_list、device_screen_size、device_time_zone等等。App表格519c可以包括字段,诸如但不限于:app_ID、app_name、app_type、app_dependencies等等。账户表格519d可以包括字段,诸如但不限于:account_number、account_security_code、account_name、issuer_acquirer_flag、issuer_name、acquirer_name、account_address、routing_number、access_API_call、linked_wallets_list等等。商家表格519e可以包括字段,诸如但不限于:merchant_id、merchant_name、merchant_address、ip_address、mac_address、auth_key、port_num、security_settings_list等等。发行方表格519f可以包括字段,诸如但不限于:issuer_id、issuer_name、issuer_address、ip_address、mac_address、auth_key、port_num、security_settings_list等等。收单方表格519g可以包括字段,诸如但不限于:acquirer_id、account_firstname、account_lastname、account_type、account_num、account_balance_list、billingaddress_line1、billingaddress_line2、billing_zipcode、billing_state、shipping_preferences、shippingaddress_line1、shippingaddress_line2、shipping_zipcode、shipping_state等等。支付网关表格519h可以包括字段,诸如但不限于:gateway_ID、gateway_IP、gateway_MAC、gateway_secure_key、gateway_access_list、gateway_API_call_list、gateway_services_list等等。交易表格519i可以包括字段,诸如但不限于:order_id、user_id、timestamp、transaction_cost、purchase_details_list、num_products、products_list、product_type、product_params_list、product_title、product_summary、quantity、user_id、client_id、client_ip、client_type、client_model、operating_system、os_version、app_installed_flag、user_id、account_firstname、account_lastname、account_type、account_num、account_priority_account_ratio、billingaddress_line1、billingaddress_line2、billing_zipcode、billing_state、shipping_preferences、shippingaddress_line1、shippingaddress_line2、shipping_zipcode、shipping_state、merchant_id、merchant_name、merchant_auth_key等等。批处理表格519j可以包括字段,诸如但不限于:batch_id、transaction_id_list、timestamp_list、cleared_flag_list、clearance_trigger_settings等等。解码代码内容表格519k可以包括字段,诸如但不限于:code_id、timestamp、link_id、app_id、scripts_id、links_blacklist、links_whitelist、apps_blacklist、links_whitelist等等。产品表格519l可以包括字段,诸如但不限于:product_ID、product_title、product_attributes_list、product_price、tax_info_list、related_products_list、offer_list、discounts_list、rewards_list、merchants_list、merchant_availability_list等等。数字签名表格519m可以包括字段,诸如但不限于:digital_sign_ID、digital_sign_whitelist、digital_sign_blacklist、plugins_list、fonts_list、time_zones、screen_size、flash_id、user_agent_id等等。
在一个实施例中,SMS数据库可以与其它数据库系统交互。例如,通过利用分布式数据库系统,通过搜索SMS组件的查询和数据访问可以将SMS数据库、集成数据安全层数据库的组合对待为单个数据库实体。
在一个实施例中,用户程序可以包含可以用于更新SMS的各种用户接口基元。另外,各种账户可能需要自定义数据库表格,这取决于SMS可能需要服务的客户端的环境和类型。应注意,任何唯一字段都可以自始至终被指定为关键字字段。在替代实施例中,这些表格已经被分散到它们自己的数据库和它们各自的数据库控制器(即,用于以上表格中的每一个的单个数据库控制器)中。通过利用标准数据处理技术,可以进一步在数个计算机系统化和/或存储设备上分布数据库。类似地,分散式数据库控制器的配置可以通过合并和/或分布各种数据库组件519a-l而改变。SMS可以被配置为经由数据库控制器保持各种设置、输入和参数的跟踪。
SMS数据库可以连通到组件集合(包括本身)中的其它组件和/或类似的设施、和/或与组件集合(包括本身)中的其它组件和/或类似的设施进行通信。最频繁地,SMS数据库与SMS组件、其它程序组件等等进行通信。数据库可以包含、保留并且提供关于其它节点和数据的信息。
SMS
SMS组件535是存储的被CPU执行的程序组件。在一个实施例中,SMS组件融合在前面的图中讨论的SMS的方面的任何和/或全部组合。这样,SMS通过各种通信网络影响信息、服务、交易等等的访问、获得和提供。
SMS组件可以经由SMS组件对基于虚拟钱包的电子金融交易提供验证、访问和安全。在一个实施例中,SMS组件535取得输入(例如,代码快照输入109;安全验证请求111;购买付款请求202;钱包访问授权请求204等等)等,并且经由各种组件(例如,DCDV523;DCPV524;UIV525等等)将这些输入变换为输出(例如,被验证的代码内容117;购买付款响应203;钱包授权210等等)。
使得能够在节点之间访问信息的SMS组件可以通过利用标准开发工具和语言来开发,所述标准开发工具和语言诸如但不限于:Apache组件、Assembly、ActiveX、二进制可执行文件、(ANSI)(Objective-)C(++)、C#和/或.NET、数据库适配器、CGI脚本、Java、JavaScript、映射工具、过程式面向对象的开发工具、PERL、PHP、Python、shell脚本、SQL命令、web应用程序服务器扩展、web开发环境和库(例如,Microsoft的ActiveX;AdobeAIR、FLEX&FLASH;AJAX;(D)HTML;Dojo,Java;JavaScript;jQuery(UI);MooTools;Prototype;script.aculo.us;简单对象访问协议(SOAP);SWFObject;Yahoo!用户接口等等)、WebObjects等等。在一个实施例中,SMS服务器利用密码服务器来对通信进行加密和解密。SMS组件可以连通到组件集合(包括本身)中的其它组件和/或类似的设施、和/或与组件集合(包括本身)中的其它组件和/或类似的设施进行通信。最频繁地,SMS组件与SMS数据库、操作系统、其它程序组件等等进行通信。SMS可以包含、传送、产生、获得和/或提供程序组件、系统、用户和/或数据通信、请求和/或响应。
分布式SMS
SMS节点控制器组件中的任何一个的结构和/或操作可以以任何数量的方式组合、合并和/或分布以促进开发和/或部署。类似地,组件集合可以以任何数量的方式组合以促进部署和/或开发。为了实现这,可以将组件集成到通用代码基中或者可以根据需要以集成的方式动态地加载组件的设施中。
组件集合可以通过标准数据处理和/或开发技术在无数的变型中被合并和/或分布。程序组件集合中的程序组件中的任何一个的多个实例可以在单个节点上和/或在大量节点上实例化以通过负载均衡和/或数据处理技术来改进性能。此外,单个实例也可以在多个控制器和/或存储设备上分布;例如,数据库。一齐工作的所有程序组件实例和控制器可以通过标准数据处理通信技术来这样做。
SMS控制器的配置将取决于系统部署的上下文。诸如但不限于以下的因素可能影响部署要求和配置:底层硬件资源的预算、容量、位置和/或使用。无论配置是否导致更合并和/或集成的程序组件、导致更分布的程序组件系列、和/或导致合并式配置和分布式配置之间的某一组合,数据都可以被传送、被获得和/或被提供。从程序组件集合合并到通用代码基中的组件的实例可以传送、获得和/或提供数据。这可以通过应用程序内数据处理通信技术来实现,所述应用程序内数据处理通信技术诸如但不限于:数据引用(例如,指针)、内部消息传送、对象实例变量通信、共享存储器空间、变量传递等等。
如果组件集合组件是彼此分立的、独立的和/或在彼此的外部,则与其它组件和/或向其它组件传送、获得和/或提供数据可以通过应用程序间数据处理通信技术来实现,所述应用程序间数据处理通信技术诸如但不限于:应用程序接口(API)信息传递;(分布式)组件对象模型((D)COM))、(分布式)对象链接和嵌入((D)OLE)等等、通用对象请求代理架构(CORBA)、Jini本地和远程应用程序接口、JavaScript对象标注(JSON)、远程方法调用(RMI)、SOAP、处理管道、共享文件等等。在用于应用程序间通信的分立的组成组件之间或者在用于应用程序内通信的单一组件的存储器空间内发送的消息可以通过语法的创建和解析来促进。语法可以通过使用允许语法产生和解析能力(这继而可以形成在组件内以及在组件之间传送消息的基础)的开发工具(诸如lex、yacc、XML等等)来开发。
例如,语法可以被布置为识别HTTP后置命令的令牌,例如:
w3c-posahttp://...Valuel
其中,Value1被辨别为参数,因为http://是语法句法的一部分,并且其后被认为是后置值的一部分。类似地,通过这样的语法,变量“Value1”可以被插入到“http://”后置命令中,并然后被发送。语法句法本身可以被呈现为结构化数据,该结构化数据被解释以产生解析机制(例如,如被lex、yacc等处理的句法描述文本文件)和/或被以其它方式用于产生该解析机制。另外,一旦解析机制被产生和/或被实例化,它本身就可以对结构化数据进行处理和/或解析,所述结构化数据诸如但不限于:字符(例如,tab)描绘文本、HTML、结构化文本流、XML等等结构化数据。在另一个实施例中,应用程序间数据处理协议本身可以具有集成的和/或容易获得的解析器(例如,JSON、SOAP等等解析器),这些解析器可以被利用以对(例如,通信)数据进行解析。此外,解析语法可以用于消息解析之外,但是也可以用于解析:数据库、数据集合、数据存储、结构化数据等等。再一次,期望的配置将取决于系统部署的上下文、环境和要求。
例如,在一些实现中,SMS控制器可以经由信息服务器执行实现安全套接字层(“SSL”)套接字服务器的PHP脚本,该信息服务器监听客户端可以将数据(例如,以JSON格式编码的数据)发送到的服务器端口上的传入通信。当标识传入通信时,PHP脚本可以从客户端设备读取传入的消息,对接收的JSON编码的文本数据进行解析以将来自JSON编码的文本数据的信息提取到PHP脚本变量中,并且将数据(例如,客户端标识信息等)和/或提取的信息存储在可使用结构化查询语言(“SQL”)访问的关系数据库中。以下提供基本上以PHP/SQL命令的形式编写的、经由SSL连接从客户端设备接收JSON编码的输入数据、对数据进行解析以提取变量、以及将该数据存储到数据库的示例性列举:
另外,以下的资源可以用于提供关于SOAP解析器实现的示例实施例:
http://www.xav.com/perl/site/lib/SOAP/Parser,html
http://publib,boulder,ibm,com/infocenter/tivihelp/v2r1/index,jsp?topic=/com.itm.IBMDI,doc/referenceguide295,htm
以及关于其它解析器实现的示例实施例:
http://publib.boulder,itm,com/infocenter/tivihelp/v2r1/index,jsp?topic=/com,itm.IBMDI,doc/referencegulde295.htm
所有这些特此通过引用明确地并入本文。
为了解决各种问题并且推动本技术,本申请“捕捉移动安全装置、方法和系统”的全部内容(包括封页、题目、标题、领域、背景、发明内容、简要附图说明、具体实施方式、权利要求、摘要、附图、附录和/或其它)以阐明的方式示出可以实施要求保护的创新的各种示例实施例。本申请的优点和特征仅仅是实施例的代表性样例,而不是详尽的和/或独有的。它们仅仅是为了帮助理解和教导要求保护的原理而呈现的。应理解,它们不代表所有要求保护的创新。就这一点而论,本公开的某些方面尚未在本文中进行讨论。替代实施例可能不是针对创新的特定部分呈现的,或者进一步,未被描述的替代实施例可以可供用于不被认为是这些替代实施例的免责声明的一部分。将意识到,那些未被描述的实施例中的许多合并了创新的相同原理,并且其它实施例是等同的。因此,要理解,可以利用其它实施例,并且在不脱离本公开的范围和/或精神的情况下,可以进行功能、逻辑、操作、组织、结构和/或拓扑修改。就这一点而论,所有的示例和/或实施例在整个本公开中都被视为是非限制性的。另外,不应就本文中没有讨论的那些实施例来对本文中讨论的那些实施例作出论断,除了它照此用于减小空间和重复率的目的之外。例如,要理解,如在附图中描述的和/或始终描述的任何数据流程序列、程序组件(组件集合)、其它组件和/或任何存在的特征集的任何组合的逻辑和/或拓扑结构不限于固定操作次序和/或布置,而是相反,任何公开的次序是示例性的,并且所有等同(不管次序如何)都被本公开构想。此外,要理解,这样的特征不限于串行执行,而是相反,可以异步地、同期地、并行地、同时地、同步地和/或相似方式执行的任何数量的线程、过程、处理器、服务、服务器等等也被本公开构想。就这一点而论,这些特征中的一些可以是相互对立的,因为它们不能同时存在于单个实施例中。类似地,一些特征适用于创新的一个方面,而不适用于其它方面。另外,本公开包括目前没有要求保护的其它创新。申请人对这些目前没有要求保护的创新保留所有权利,包括要求保护这样的创新、文件附加申请、继续申请、部分继续申请、分案和/或其相似内容的权利。就这一点而论,应理解,本公开的优点、实施例、示例、功能、特征、逻辑、操作、组织、结构、拓扑和/或其它方面不被认为是对由权利要求限定的本公开的限制或者对权利要求的等同形式的限制。要理解,根据SMS个体和/或企业用户的具体需要和/或特性、数据库配置和/或关系模型、数据类型、数据传输和/或网络框架、句法结构等等,可以实现使得可以实现极大的灵活性和客制化的、SMS的各种实施例。例如,SMS的各方面可以适于对在线购物、信息交换和处理等等进行安全保护。虽然SMS的各种实施例和讨论针对电子购买交易,然而,要理解,本文中所描述的实施例可以针对广泛多样的其它应用和/或实现容易地配置和/或定制。

Claims (23)

1.一种捕捉移动安全处理器实现的方法,包括:
通过一个或多个处理器从用户的设备接收请求以对可扫描代码进行解码并且对解码的代码的内容的安全性进行验证;
通过所述一个或多个处理器对所述可扫描代码进行解码以获得请求访问钱包账户的代码内容;
通过所述一个或多个处理器从所述用户获得用户设备的数字指纹和用于访问钱包账户的请求的请求标识符;
通过所述一个或多个处理器从访问请求者接收所述请求标识符和请求者的数字签名;
通过所述一个或多个处理器确认所述用户设备的数字指纹验证所述设备被授权访问钱包账户;
通过所述一个或多个处理器确认所接收的数字签名验证所述访问请求者和请求被授权访问钱包账户;以及
通过所述一个或多个处理器将钱包解锁密钥和活动解锁密钥发送到所述设备以用于对钱包进行活动访问。
2.根据权利要求1所述的方法,其中,所述可扫描代码通过接收快速响应(QR)码的快照而被提供。
3.根据权利要求2所述的方法,其中,无线移动通信设备被用于捕获QR码的图像。
4.根据权利要求2所述的方法,其中,未解码的快照被传送到安全服务器以用于对所述代码内容进行解码。
5.根据权利要求4所述的系统,其中,所述安全服务器对未解码的代码进行解码,并且对所述解码的代码的内容的有效性和安全性进行验证。
6.根据权利要求5所述的方法,其中,所述解码的代码的内容包含引向欺诈网站的统一资源定位符(URL)链接。
7.根据权利要求5所述的方法,其中,所述解码的代码可能通过使用户的设备遭受恶意攻击而损害该设备的安全性。
8.根据权利要求1所述的方法,其中,所述解码的代码的代码内容被发送到安全服务器以验证内容的有效性和安全性。
9.根据权利要求1所述的方法,其中,通过将所述解码的代码内容与代码内容的黑名单和白名单进行比较所述解码的代码的内容被确定为对用户设备造成安全风险。
10.根据权利要求1所述的方法,其中,用户的无线移动通信设备被重定向到链接以便所述无线移动通信设备执行该链接。
11.根据权利要求1所述的方法,其中,基于检索的链接在所述解码的代码中被确定为安全,用户的无线移动通信设备启动所述检索的链接中的一个或多个。
12.根据权利要求11所述的方法,其中,web托管服务器利用所述检索的链接中的一个的请求目的地回复安全服务器。
13.根据权利要求12所述的方法,其中,所述web托管服务器响应于所述安全服务器而提供网页。
14.根据权利要求13所述的方法,其中,所述网页的内容被提供给用户的无线移动通信设备。
15.根据权利要求1所述的方法,其中,基于验证所述代码的解码的内容的安全性,所述用户的无线移动通信设备根据解码的内容执行。
16.根据权利要求15所述的方法,其中,所述代码包括用于产品的商品代码。
17.根据权利要求16所述的方法,其中,所述用户的无线移动通信设备启动URL链接以发起购买请求。
18.根据权利要求16所述的方法,其中,所述用户的无线移动通信设备下载并启动应用程序以发起购买请求。
19.根据权利要求16所述的方法,其中,URL链接处的网页请求访问所述用户的无线移动通信设备上的钱包账户以发起对购买的支付。
20.根据权利要求16所述的方法,其中,URL链接处的网页访问所述用户的无线移动通信设备上的钱包账户以发起对购买的支付。
21.根据权利要求16所述的方法,其中,启动的app请求访问所述用户的无线移动通信设备上的钱包账户以发起对购买的支付。
22.一种捕捉移动安全系统,包括:
处理器;和
存储器,所述存储器被设置为与所述处理器通信并且存储处理器可发出的指令,所述指令用于:
从用户的设备接收请求以对可扫描代码进行解码并且对解码的代码的内容的安全性进行验证;
对所述可扫描代码进行解码以获得请求访问钱包账户的代码内容;
从所述用户获得用户设备的数字指纹和用于访问钱包账户的请求的请求标识符;
从访问请求者接收所述请求标识符和请求者的数字签名;
确认所述用户设备的数字指纹验证所述设备被授权访问钱包账户;
确认所接收的数字签名验证所述访问请求者和请求被授权访问钱包账户;以及
将钱包解锁密钥和活动解锁密钥发送到所述设备以用于对钱包进行活动访问。
23.一种存储处理器可发出的捕捉移动安全指令的处理器可读非暂时性介质,所述捕捉移动安全指令用于:
从用户的设备接收请求以对可扫描代码进行解码并且对解码的代码的内容的安全性进行验证;
对所述可扫描代码进行解码以获得请求访问钱包账户的代码内容;
从所述用户获得用户设备的数字指纹和用于访问钱包账户的请求的请求标识符;
从访问请求者接收所述请求标识符和请求者的数字签名;
确认所述用户设备的数字指纹验证所述设备被授权访问钱包账户;
确认所接收的数字签名验证所述访问请求者和请求被授权访问钱包账户;以及
将钱包解锁密钥和活动解锁密钥发送到所述设备以用于对钱包进行活动访问。
CN201480023694.9A 2013-03-15 2014-03-17 捕捉移动安全装置、方法和系统 Pending CN105144216A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201361800012P 2013-03-15 2013-03-15
US61/800,012 2013-03-15
PCT/US2014/030517 WO2014145708A1 (en) 2013-03-15 2014-03-17 Snap mobile security apparatuses, methods and systems

Publications (1)

Publication Number Publication Date
CN105144216A true CN105144216A (zh) 2015-12-09

Family

ID=51538071

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201480023694.9A Pending CN105144216A (zh) 2013-03-15 2014-03-17 捕捉移动安全装置、方法和系统

Country Status (6)

Country Link
EP (1) EP2973276A4 (zh)
JP (1) JP6377125B2 (zh)
CN (1) CN105144216A (zh)
AU (1) AU2014232707A1 (zh)
HK (1) HK1213076A1 (zh)
WO (1) WO2014145708A1 (zh)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018121387A1 (zh) * 2016-12-30 2018-07-05 中国银联股份有限公司 安全验证方法、平台、装置和系统
CN108293054A (zh) * 2015-12-15 2018-07-17 维萨国际服务协会 用于使用社交网络的生物测定认证的系统和方法
CN110661797A (zh) * 2019-09-23 2020-01-07 深圳传音控股股份有限公司 一种数据保护方法、终端、以及计算机可读存储介质
CN110770774A (zh) * 2017-06-23 2020-02-07 维萨国际服务协会 数据存储中的验证和加密方案
CN111263941A (zh) * 2017-06-28 2020-06-09 美国高盛银行 接口特定的账户标识符
CN111666596A (zh) * 2020-07-10 2020-09-15 腾讯科技(深圳)有限公司 一种数据处理方法、设备及介质
CN111886618A (zh) * 2018-03-12 2020-11-03 维萨国际服务协会 数字访问代码
US10977639B2 (en) 2016-01-25 2021-04-13 Freelancer Technology Pty Limited Adaptive gateway switching system
US20230367892A1 (en) * 2022-05-13 2023-11-16 Intuit Inc. Secure embedded web browser

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CZ307164B6 (cs) * 2015-08-20 2018-02-14 Petr Sobotka Způsob přenosu šifrovacích klíčů digitální měny na základě postupu vystavování, ověřování a znehodnocování fyzického nosiče s vícefaktorovou autorizací a fyzický nosič šifrovacích klíčů pro digitální měnu k provádění tohoto způsobu
GB2549245A (en) * 2015-11-22 2017-10-18 Facebanx Ltd Out of band pre-authentication of a transaction
CN110474888A (zh) * 2019-07-26 2019-11-19 广东睿江云计算股份有限公司 一种基于php的独立式sql注入防御分析告警方法及其系统
CN115564438B (zh) * 2022-12-06 2023-03-24 北京百度网讯科技有限公司 基于区块链的数字资源处理方法、装置、设备及存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2012112822A2 (en) * 2011-02-16 2012-08-23 Visa International Service Association Snap mobile payment apparatuses, methods and systems
CN102779304A (zh) * 2011-05-10 2012-11-14 中国联合网络通信集团有限公司 电子钱包中赠予金额的处理方法及服务器
CN102947847A (zh) * 2010-05-26 2013-02-27 谷歌公司 使用域相关安全性沙盒来促进安全交易的系统和方法

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7210620B2 (en) * 2005-01-04 2007-05-01 Ameriprise Financial, Inc. System for facilitating online electronic transactions
JP2009151730A (ja) * 2007-12-22 2009-07-09 Duaxes Corp 会計管理装置
JP2011186660A (ja) * 2010-03-05 2011-09-22 Yasushi Sato 電子商取引システム、決済サーバ、およびプログラム
JP5518615B2 (ja) * 2010-07-27 2014-06-11 株式会社日本総合研究所 決済システム、決済方法および決済プログラム
WO2013006725A2 (en) * 2011-07-05 2013-01-10 Visa International Service Association Electronic wallet checkout platform apparatuses, methods and systems

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102947847A (zh) * 2010-05-26 2013-02-27 谷歌公司 使用域相关安全性沙盒来促进安全交易的系统和方法
WO2012112822A2 (en) * 2011-02-16 2012-08-23 Visa International Service Association Snap mobile payment apparatuses, methods and systems
CN102779304A (zh) * 2011-05-10 2012-11-14 中国联合网络通信集团有限公司 电子钱包中赠予金额的处理方法及服务器

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108293054A (zh) * 2015-12-15 2018-07-17 维萨国际服务协会 用于使用社交网络的生物测定认证的系统和方法
CN108293054B (zh) * 2015-12-15 2021-12-28 维萨国际服务协会 用于使用社交网络的生物测定认证的电子装置和方法
US10977639B2 (en) 2016-01-25 2021-04-13 Freelancer Technology Pty Limited Adaptive gateway switching system
WO2018121387A1 (zh) * 2016-12-30 2018-07-05 中国银联股份有限公司 安全验证方法、平台、装置和系统
US11997213B2 (en) 2017-06-23 2024-05-28 Visa International Service Association Verification and encryption scheme in data storage
CN110770774A (zh) * 2017-06-23 2020-02-07 维萨国际服务协会 数据存储中的验证和加密方案
CN111263941A (zh) * 2017-06-28 2020-06-09 美国高盛银行 接口特定的账户标识符
CN111886618A (zh) * 2018-03-12 2020-11-03 维萨国际服务协会 数字访问代码
CN111886618B (zh) * 2018-03-12 2024-01-02 维萨国际服务协会 数字访问代码
CN110661797B (zh) * 2019-09-23 2024-05-03 深圳传音控股股份有限公司 一种数据保护方法、终端、以及计算机可读存储介质
CN110661797A (zh) * 2019-09-23 2020-01-07 深圳传音控股股份有限公司 一种数据保护方法、终端、以及计算机可读存储介质
CN111666596A (zh) * 2020-07-10 2020-09-15 腾讯科技(深圳)有限公司 一种数据处理方法、设备及介质
CN111666596B (zh) * 2020-07-10 2023-05-05 腾讯科技(深圳)有限公司 一种数据处理方法、设备及介质
US20230367892A1 (en) * 2022-05-13 2023-11-16 Intuit Inc. Secure embedded web browser

Also Published As

Publication number Publication date
JP6377125B2 (ja) 2018-08-22
EP2973276A1 (en) 2016-01-20
AU2014232707A1 (en) 2015-11-05
JP2016524198A (ja) 2016-08-12
HK1213076A1 (zh) 2016-06-24
EP2973276A4 (en) 2016-09-14
WO2014145708A1 (en) 2014-09-18

Similar Documents

Publication Publication Date Title
CN105144216A (zh) 捕捉移动安全装置、方法和系统
US11727392B2 (en) Multi-purpose virtual card transaction apparatuses, methods and systems
US10552828B2 (en) Multiple tokenization for authentication
US20190259028A1 (en) Augmented smart tag security apparatuses, methods and systems
JP2022177233A (ja) 位置照合を使用する認証システムおよび方法
EP3841498B1 (en) Method and system for token provisioning and processing
US20190287111A1 (en) Payer-controlled payment processing
US20140197234A1 (en) Snap Mobile Security Apparatuses, Methods and Systems
CA3053185A1 (en) Secure location based electronic financial transaction methods and systems
CN102939613A (zh) 支付令牌化装置、方法和系统
CN108027867A (zh) 计算高效的转账处理、审计以及搜索装置、方法和系统
WO2020107233A1 (zh) 基于区块链的钱包系统及钱包使用方法、以及存储介质
CN102713922A (zh) 对验证令牌的任何时候确认
JP2016531364A (ja) 保安が強化されたモバイルカードシェアサービス方法およびシステム
CN113239375B (zh) 基于区块链的隐私要素数据共享系统、方法、计算机设备及介质
WO2014011691A1 (en) Multi-purpose virtual card transaction apparatuses, methods and systems
US11836696B2 (en) Systems and methods for linking high-value tokens using a low-value token
WO2013044175A1 (en) Consumer transaction leash control apparatuses, methods and systems
US20220383291A1 (en) System and Method for Rapid Activation and Provisioning of an Electronic Payment Device
KR20190130989A (ko) 휴대 단말기를 이용한 전자 상거래 신용카드 결제 대행 방법 및 시스템
KR101267488B1 (ko) 전화 승인을 이용한 사용자 인증 및 신뢰도 제공 방법 및 시스템
KR101103634B1 (ko) 이동 단말기를 이용한 카드사 서버의 인증 방법 및 카드사 서버
CN104156859B (zh) 一种基于动态口令的网络交易系统及方法
JP5919497B2 (ja) ユーザ認証システム
KR102430562B1 (ko) 블록체인 및 nfc 기반의 물품 거래 시스템 및 방법

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 1213076

Country of ref document: HK

RJ01 Rejection of invention patent application after publication

Application publication date: 20151209

RJ01 Rejection of invention patent application after publication
REG Reference to a national code

Ref country code: HK

Ref legal event code: WD

Ref document number: 1213076

Country of ref document: HK