CN105190661B - 使用媒体绑定的安全移动支付 - Google Patents

使用媒体绑定的安全移动支付 Download PDF

Info

Publication number
CN105190661B
CN105190661B CN201480014281.4A CN201480014281A CN105190661B CN 105190661 B CN105190661 B CN 105190661B CN 201480014281 A CN201480014281 A CN 201480014281A CN 105190661 B CN105190661 B CN 105190661B
Authority
CN
China
Prior art keywords
memory
electronic device
media
unique
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN201480014281.4A
Other languages
English (en)
Other versions
CN105190661A (zh
Inventor
S.维尔马
G.D.斯通
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Publication of CN105190661A publication Critical patent/CN105190661A/zh
Application granted granted Critical
Publication of CN105190661B publication Critical patent/CN105190661B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • G06Q20/38215Use of certificates or encrypted proofs of transaction rights
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/306Payment architectures, schemes or protocols characterised by the use of specific devices or networks using TV related infrastructures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/321Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices using wearable devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Finance (AREA)
  • Telephone Function (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Storage Device Security (AREA)

Abstract

一种用于移动支付的方法,包括:通过金融机构基于用户访问信息和使用唯一媒体标识加密地绑定到媒体的媒体绑定信息产生唯一凭证。金融机构在电子设备使用的存储器中以认证码的形式存储凭证和媒体绑定信息。使用用于支付交易的用户访问信息访问存储的凭证和媒体绑定信息。使用所述凭证和媒体绑定信息产生数字证书。向金融机构呈现所述数字证书以用于支付交易。在完成支付交易之前验证存储器和认证该凭证到存储器的绑定。

Description

使用媒体绑定的安全移动支付
技术领域
一个或多个实施例总的涉及移动支付,并且具体地,涉及安全移动支付。
背景技术
信用卡支付通常使用四方支付系统,所述四方支付系统包括希望获得商品或服务的银行顾客/持卡人、使用服务点(POS)读卡器并且提供商品或服务的商家或零售商、向客户提供支付商品或服务的手段(例如,通过结算、网上付款方式等)的发行者(例如,银行)以及收单方(acquirer),商家与之交互以获得对于商品或服务的资金。
发明内容
技术问题
示范实施例提供一种用于使用媒体绑定来确保移动支付的方法和装置。
技术方案
在一个实施例中,一种方法提供移动支付。一个实施例包括一种方法,其包括:由服务器基于用户访问信息和使用唯一媒体标识加密地绑定到媒体的媒体绑定信息产生唯一凭证。在一个实施例中,服务器在电子设备使用的存储器中以认证码的形式存储凭证和媒体绑定信息。在一个实施例中,使用用于支付交易的用户访问信息访问存储的凭证和媒体绑定信息。在一个实施例中,使用所述凭证和媒体绑定信息产生数字证书。在一个实施例中,向服务器呈现所述数字证书以用于支付交易。在一个实施例中,在完成支付交易之前验证存储器和认证该凭证到存储器的绑定。
一个实施例提供一种用于移动支付的系统。在一个实施例中,服务器基于用户访问信息和使用唯一媒体标识加密地绑定到媒体的媒体绑定信息产生唯一凭证,并且通过安全通道在电子设备使用的存储器中以认证码的形式存储凭证和媒体绑定信息。在一个实施例中,电子设备使用用于支付交易的用户访问信息从存储器中访问存储的凭证和媒体绑定信息,并且使用所述凭证产生数字证书。在一个实施例中,近场通信(NFC)接口向服务器传递所述数字证书以用于支付交易。在一个实施例中,服务器在完成支付交易之前验证存储器和认证该凭证到存储器的绑定。
另一实施例提供一种用于移动支付的服务器,其包括:凭证服务,其使用处理器来基于用户访问信息和使用唯一媒体标识加密地绑定到媒体的媒体绑定信息产生唯一凭证,并且通过安全通道在电子设备使用的存储器中以认证码的形式存储凭证和媒体绑定信息。在一个实施例中,认证服务在完成请求的支付交易之前,基于使用所述凭证和媒体绑定信息由电子设备产生的数字证书验证存储器和认证该凭证到存储器的绑定。
通过下面结合附图进行的通过举例方式说明了实施例原理的详细描述,各实施例的这些和其它方面、优点将变得明了。
附图说明
为了更充分理解各实施例的本质和优点,以及优选的使用模式,将对结合附图的以下详细描述做出参考,其中:
图1示出说明根据实施例的通信系统的示意图。
图2示出根据实施例的使用电子设备的用于移动支付的架构系统的框图。
图3示出根据实施例的使用电子设备的移动支付的存储和访问控制的架构。
图4示出根据实施例的存储器绑定认证流。
图5示出根据实施例的使用电子设备的利用于移动支付的云计算环境的移动交易的示例流。
图6示出根据实施例的使用电子设备的移动支付的流程图。
图7示出根据实施例的使用电子设备的移动支付的架构实施。
图8示出根据实施例的使用电子设备的移动支付的流程图的框图。
图9是示出包括实现实施例的计算系统的信息处理系统的高层框图。
具体实施方式
进行下面的描述是出于说明实施例的一般原理的目的,并且不意味着限制在此要求保护的本发明构思。此外,在此描述的特定特征可以与在各种可能的组合和排列的每个中的其他描述的特征组合使用。除非另外在此特别地定义,所有术语应给予最广泛的可能的解释,包括从说明书暗示的含义以及由本领域技术人员所理解的含义和/或如在字典和论文中定义的含义。
一个或多个实施例一般涉及使用电子设备的服务点(POS)购买的支付。一个实施例提供使用存储设备的认证和安全凭证的安全购买。在一个实施例中,电子设备包括能够进行在通信链路(诸如无线通信链路)上的数据通信的移动电子设备。这种移动设备的示例包括移动电话设备、移动平板设备、可穿戴设备、便携式计算设备等。
在一个实施例中,一种方法提供了使用电子设备的移动支付。一个实施例包括一种方法,其包括:由金融机构基于用户访问信息和使用唯一媒体标识加密地绑定到媒体的媒体绑定信息产生唯一凭证。在一个实施例中,金融机构在电子设备使用的存储器中存储凭证和媒体绑定信息。在一个实施例中,使用用于支付交易的用户访问信息访问存储的凭证和媒体绑定信息。在一个实施例中,使用所述凭证和媒体绑定信息产生数字证书。在一个实施例中,向金融机构呈现所述数字证书以用于支付交易。在一个实施例中,在完成支付交易之前验证存储器和认证该凭证到存储器的绑定。
一个或多个实施例解决了通过使用增强媒体标识(EMID)技术和由金融机构(例如,信用卡发行方)管理和认证的私有云计算环境的移动支付生态系统的安全性。在一个实施例中,失窃的移动设备引起的安全性问题通过由金融机构吊销存储器设备的凭证来处理。一个实施例提供了由数字信用卡(诸如由电子设备产生的数字证书)取代塑料信用卡。
在一个实施例中,在移动电子设备中的移动支付凭证的安装和管理直接发生在私有计算环境(如金融机构,云计算环境等的)和电子设备之间,而没有其它实体(例如移动网络运营商(MNO))的任何参与。
图1是根据一个实施例的通信系统的示意图。通信系统10可以包括发起对外通信操作的通信设备(发送设备12)和通信网络110,该发送设备12可使用该通信网络110在其内对其他通信设备发起和进行通信操作。例如,通信系统10可以包括从发送设备12接收通信操作的通信设备(接收设备11)。虽然通信系统10可以包括几个发送设备12和接收设备11,在图1中仅仅示出了一个发送设备和一个接收设备以简化附图。
操作以创建通信网络的任何适当电路、设备、系统或这些的组合(例如,包括通信塔和电信服务器的无线通信基础设施)可以用于创建通信网络110。通信网络110可以利用任何适当的通信协议来提供通信。在一些实施例中,通信网络110例如可支持传统电话线、有线电视、WiFi(例如,802.11协议)、蓝牙、高频系统(例如,900兆赫兹、2.4千兆赫兹和5.6千兆赫兹的通信系统)、红外线、其它相对局域化的无线通信协议或者它们的任意组合。在一些实施例中,通信网络110可支持由无线和蜂窝电话机和个人电子邮件设备(例如,
Figure BDA0000800805360000041
)使用的协议。这样的协议例如可以包括GSM、GSM加EDGE、CDMA、四频带及其它蜂窝协议。在另一实例中,远程通信协议可以包括WiFi和用于放置或接收使用VOIP或LAN的呼叫的协议。发送设备12和接收设备11,当位于通信网络110内时,可在诸如路径13的双向通信路径上通信。发送设备12和接收设备11两者可以发起通信操作并接收发起的通信操作。
发送设备12和接收设备11可以包括用于发送和接收通信操作的任何适当的设备。例如,发送设备12和接收设备11可以包括蜂窝电话机或有线电话机、具有音频和/或视频功能的个人电子邮件或消息收发设备、口袋大小的个人计算机(诸如iPAQ口袋PC,可从加利福尼亚帕罗奥图的惠普公司得到)、个人数字助理(PDA)、可穿戴设备、台式计算机、膝上型计算机、平板计算机、PAD型计算设备、媒体播放器以及任何其他装置,其能够无线地(具有或不具有具有无线功能的辅助系统的帮助)或经由有线通路(例如,使用传统的电话线)通信。通信操作可以包括通信的任何合适的形式,例如包括语音通信(例如,电话呼叫)、数据通信(例如,电子邮件、文本信息、媒体消息)、近场通信(NFC)或其组合(如视频会议)。
图2示出根据实施例的可以用于使用电子设备120的移动支付的架构系统100的功能框图。发送设备12和接收设备11两者可以包括电子设备120的一些或全部的特征。在一个实施例中,电子设备120可以包括显示器121、麦克风122、音频输出123、输入机构124、通信电路125、控制电路126、照相机127、全球定位系统(GPS)接收器模块128、NFC接口129、安全存储器模块140以及任何其他合适的组件。在一个实施例中,移动支付应用130(例如,电子钱包应用)在电子设备120上执行。在一个实施例中,电子钱包表或列表可存储与多张信用卡相关联的信息。在一个实施例中,电子设备120可以与包括金融实体(例如,银行,信用卡发行方等)的私有计算环境160(例如,云计算环境,本地或远程服务器等)通信,其中该金融实体处理和使用该信用卡。在一个实施例中,NFC接口129与NFC设备150(其可以耦合到商家的接受信用卡支付的POS系统或作为其一部分)通信。
在一个实施例中,安全存储模块140可以包括可移除的存储设备或卡,或可以包括在电子设备120中嵌入的存储设备。在一个实施例中,存储模块140包括安全的和独立于可用于电子设备120的其他存储器的存储器。
在一个实施例中,通过音频输出123、显示器121、输入机构124、通信电路125和麦克风122所采用的全部应用可被互连,并通过控制电路126来管理。在一个实施例中,音频输出123可以包括任何合适的音频组件,用于提供音频到电子设备120的用户。例如,音频输出123可以包括内置于电子设备120中的一个或多个扬声器(例如,单声道或立体声扬声器)。在一些实施例中,音频输出123可以包括远程地耦合到电子设备120的音频组件。例如,音频输出123可以包括耳麦,耳机或耳塞,其可有线地(例如,利用插孔耦合到电子设备120)或无线地(如
Figure BDA0000800805360000051
耳机或
Figure BDA0000800805360000052
耳麦)耦合至该通信设备。
在一个实施例中,显示器121可以包括任何合适的屏幕或投影系统,用于向用户提供视觉显示。例如,显示器121可包括在电子设备120并入的屏幕(例如,LCD屏)。作为另一示例,显示器121可以包括可移动显示器或用于在远离电子设备120的表面上提供内容的显示的投影系统(例如,视频投影仪)。该显示器121可以在控制电路126的指引下操作来显示内容(例如,关于通信操作的信息或关于可用媒体选择的信息)。
在一个实施例中,输入机构124可以是用于对电子设备120提供用户输入或指令的任何机构或用户界面。输入机构124可以采取各种形式,诸如按钮、小键盘、拨号盘、点击轮或触摸屏。输入机构124可包括多触摸屏。输入机构124可以包括可以模拟转盘电话或多键键盘的用户界面,其可以在触摸屏上实现,或可以是点击轮或其他用户输入设备和屏幕的组合。
在一个实施例中,通信电路125可以是任何合适的通信电路,可操作以连接到通信网络(例如,通信网络110,图1),并从电子设备120发送通信业操作和媒体到通信网络内的其他设备。通信电路125可以通过使用任何合适的通信协议而可操作来与通信网络接口,诸如,例如,WiFi(例如,802.11协议)、
Figure BDA0000800805360000053
高频系统(如900兆赫兹、2.4千兆赫兹和5.6千兆赫兹的通信系统)、红外线、GSM、GSM加EDGE、CDMA、四频带及其它蜂窝协议、VOIP或任何其它合适的协议。
在一些实施例中,通信电路125可以操作来使用任何合适的通信协议创建通信网络。例如,通信电路125可以使用用于连接到其它通信设备的短距离通信协议来建立短距离通信网络。例如,通信电路125可以操作来使用
Figure BDA0000800805360000064
Figure BDA0000800805360000063
协议来创建本地通信网络以通过
Figure BDA0000800805360000061
耳机耦合该电子设备。
在一个实施例中,控制电路126可以操作以控制电子设备120的操作和性能。控制电路126例如可以包括处理器、总线(例如,用于发送指令给电子设备120的其他组件)、存储器、内存或任何其他合适的组件,用于控制电子设备120的操作。在一些实施例中,处理器可以驱动显示器和处理从用户界面接收到的输入。存储器和内存例如可以包括高速缓存器、闪存、ROM和/或RAM。在一些实施例中,存储器可以是专门用于存储固件(例如,对于设备应用(诸如操作系统、用户界面功能和处理器功能))。在一些实施例中,存储器可以操作以存储与下述其它设备有关的信息,其中电子设备120对其他设备执行通信操作(例如,保存与通信操作有关的联系信息或存储与用户选择的不同的媒体类型和媒体项有关的信息)。
在一个实施例中,控制电路126可以操作以执行在电子设备120中实现的一个或多个应用的操作。可以实现任何合适数量或类型的应用。虽然下面的讨论将枚举不同的应用,但是将理解,一些或所有应用可以被组合成一个或多个应用。例如,电子设备120可以包括ASR系统、对话应用、地图应用、媒体应用(例如,
Figure BDA0000800805360000062
MobileMusic.app或MobileVideo.app)。在一些实施例中,电子设备120可以包括一个或几个用于执行通信操作的应用。例如,电子设备120可以包括消息收发应用、邮件应用、电话应用、语音邮件应用、即时消息收发应用(例如,用于聊天)、视频会议应用、传真应用或任何其他合适的应用以执行任何适当的通信操作。
在一些实施例中,电子设备120可以包括麦克风122。例如,电子设备120可以包括麦克风122以使用户能够在通信操作期间发送音频(例如,语音音频)或作为建立通信操作的手段或作为使用物理用户接口的替换。麦克风122可以并入在电子设备120中,或者可以远程地耦合到电子设备120。例如,麦克风122可以并入在有线耳机中,或麦克风122可并入在无线耳机中。
在一个实施例中,电子设备120可以包括适合于执行通信操作的任何其他组件。例如,电子设备120可以包括电源、端口或用于耦合至主机设备、次级输入机构(例如,ON/OFF开关)的接口或任何其他合适的组件。
在一个实施例中,用户可以指示电子设备120使用任何适当的方法来执行通信操作。作为一个例子,用户可以从另一设备接收通信请求(例如,进入的电话呼叫、电子邮件或文本消息、即时消息),并且可以通过接受通信请求而启动通信操作。作为另一示例,用户可以通过识别另一通信设备和发送发起通信操作的请求来发起通信操作(例如,拨打电话号码、发送电子邮件、键入文本消息或选择聊天屏幕名称和发送聊天请求)。
在一个实施例中,电子设备120可以包括移动设备,其可利用移动设备的硬件功能,其包括:显示器121、GPS接收器模块128、相机127、指南针模块以及加速度计和陀螺仪模块。GPS接收器模块128可被用于识别移动设备(即,用户)的当前位置。指南针模块用来识别移动设备的方向。加速度计和陀螺仪模块用来识别移动设备的倾斜。在其他实施例中,电子设备可以包括电视机或电视组件系统。
图3示出根据实施例的使用电子设备120的移动支付的存储和访问控制的架构300。在一个实施例中,EMID发行者310向远程主机305(例如,在计算环境160中的服务器上运行的金融机构的应用)提供包括关于包含秘密值或代码的安全存储模块140的存储器设备的安全位置的信息。
在一个实施例中,EMID技术被用于提供在电子设备120上的安全移动金融服务。EMID技术通过在制造存储设备时在存储器(如闪存)的安全区域(例如,在安全存储模块140)中嵌入唯一秘密值(例如,代码)来使能识别闪存的唯一办法。在一个实施例中,该唯一秘密值从不离开该闪存。在一个实施例中,远程主机305发送和在存储模块140中存储用户凭证认证密钥315。在一个实施例中,经认证的主机设备(例如,远程主机305)可以访问该秘密值以产生用于某个应用(例如,应用130)的唯一标识(ID)。该EMID未存储在存储设备的任何地方。在一个实施例中,通过家庭密钥提供对唯一秘密值的访问。通过使用来自EMID发行者310提供给每个主机设备的多个设备密钥集中的一个集的一个密钥得到家庭密钥。通过读取存储模块140(例如闪存设备)中的存储器的家庭密钥块区域来解密家庭密钥。存储器制造商可通过更新家庭密钥块来撤销主机设备,使得被撤销的主机不能够导出解密该唯一秘密值所需的家庭密钥。
在一个实施例中,用户凭证(通过远程主机305(例如,金融机构)确定)绑定至该存储模块140的存储设备,使得如果设备丢失或被盗则可通过远程主机305(例如,金融机构)应用撤销该凭证。在一个实施例中,通过远程主机305允许在安全存储模块140上的直接远程凭证管理而无需电子设备120的终端用户的直接干涉。这提供了一种灵活的解决方案,其中可以在计算环境160和安全存储模块140之间容易地四处移动所述凭证(或安全组件)。
在一个实施例中,远程主机305还存储用以限制访问该凭证(可以由电子设备120访问和解密)的期满时间组件330。在一个实施例中,期满时间组件330包括时间限制(例如,时间戳,代码等),其必须通过远程主机305周期性地更新。在一个实施例中,远程主机305也在电子设备120上存储媒体ID消息认证码(MAC)以绑定用户ID到安全存储模块140的媒体。在一个实施例中,远程主机305在接受来自终端用户的凭证之前首先认证安全存储模块140的存储设备的凭证的绑定。在一个实施例中,媒体ID MAC 340如下地产生:媒体ID MAC=CMAC(EMID,凭证),其中CMAC表示基于密文的MAC。
在一个实施例中,电子设备120的用户首先通过使用用户访问信息(如用户名和密码)在金融机构(如远程主机305)建立账户。在一个实施例中,然后金融机构使用作为对函数的输入的用户访问信息(如用户名和密码)产生认证密钥(auth_key),诸如哈希函数-auth_key=PRF(用户名,密码)。
在一个实施例中,远程主机305将加密的凭证(使用auth_key加密)存储在安全存储模块140的存储设备中的其被分配的保护区域中。在一个实施例中,通过加密地绑定用户ID到媒体(通过EMID)产生该凭证。在一个实施例中,可以由电子设备120通过安全通道读取该凭证。在一个实施例中,电子设备120(主机设备)使用auth_key 315来解密存储在安全存储模块140中的保护区域上的凭证。在一个实施例中,通过首先提示用户经由电子设备120输入他们的用户名和密码来在本地产生该auth_key。在该实施例中,凭证仅可以由该凭证的合法所有者正确地解密。然后该凭证通过商家以用户数字(例如信用卡)证书的形式被呈现给远程主机305(例如金融机构)。远程主机(例如金融机构)然后在完成交易之前确保该凭证被绑定到安全存储模块140并且源自授权用户。
在一个实施例中,远程主机305(如金融机构,诸如银行、信用卡公司等)通过安全通道在其分配的安全存储模块140的被保护的存储区域(可移除或嵌入的)上安装和绑定用于对应应用(金融机构)的加密的用户凭证(通过auth_key 315加密)。在一个实施例中,远程主机305可以进行读和写在安全存储模块140上的凭证两者。在一个实施例中,在由EMID发行者310发行的主机证书中提供访问控制信息。
在一个实施例中,本地主机是电子设备120,并且在金融交易时期望使用该凭证时可以(移动设备)通过安全通道读取加密存储的凭证。在一个实施例中,电子设备120通过提示用户输入用户名和密码来使用auth_key 315解密该凭证。在一个实施例中,电子设备120无法修改存储在安全存储模块140的安全区域中的凭证。
在一个实施例中,通过远程主机305(如金融机构)将用户凭证加密绑定到安全存储模块140的媒体,并且如下产生该凭证:用户凭证=PRF(用户ID,EMID);其中PRF指示伪随机函数,诸如高级加密标准(AES)并且用户ID是在远程主机305(如在金融机构)的终端用户的用户标识。在一个实施例中,期满时间330与凭证一同存储,并且该凭证仅在由发行凭证的远程主机305(如金融机构)确定的某个时间段内有效。
图4示出根据实施例的存储器绑定认证流400。在一个实施例中,远程主机305在接受来自终端用户的凭证之前首先认证安全存储模块140的存储设备的凭证的绑定。这确保该凭证的来源是包含认证的存储器(嵌入或可移除的)的有效的设备。在一个实施例中,在410使用诸如AES之类的PRF产生该凭证。在一个实施例中,在420中产生媒体ID MAC(例如CMAC(EMID,凭证))。
在一个实施例中,当终端用户希望发起金融交易,本地主机设备(电子设备120)通过从安全存储模块140的存储设备读取用户凭证和媒体ID MAC并且在340中使用其私有密钥签署它来创建数字证书(如,用户信用卡证书)。如果用户凭证过期则要求远程主机305(例如金融机构)创建新的用户凭证并且将其存储在安全存储模块140的存储设备中。在一个实施例中,如果从安全存储模块140读取的媒体ID MAC不匹配远程主机305已知的已知媒体ID MAC,则放弃该支付交易过程。否则,在一个实施例中,在430中发现用户ID绑定到安全媒体并且在440中处理该交易。
图5示出根据实施例的使用电子设备120的利用用于移动支付的云计算环境的移动交易的示例流600。在一个实施例中,流600开始于从电子设备120向远程主机305请求新的账户。在一个实施例中,用户首先通过提供他/她的用户名和密码以及其他信息来在金融机构(例如远程主机305)的网站上请求信用卡。在一个实施例中,金融机构然后通过对用户访问信息执行选择的加密操作(例如,诸如AES的PRF)来产生唯一的用户ID。在一个实施例中,安全存储模块140包括存储控制器620和包括EMID解码器的存储设备630。
在一个实施例中,远程主机305通过电子设备120建立对安全存储模块140的存储设备的安全通道并且在分配的安全存储模块140的存储设备的保护区域中安装加密的凭证连同该凭证的期满时间330(图3)。在一个实施例中,远程主机305还产生存储器ID MAC 340并且将其存储在安全存储模块140的存储设备中。应该注意到,仅当用户初次对金融机构建立账户或当用户凭证逾期时需要请求新账户以及产生和存储该凭证和存储器ID MAC。
在一个实施例中,使用电子设备120的终端用户来到POS(销售点)设备(如NFC设备610)并且从他的电子钱包应用(如应用130,图2)中选择信用卡。在一个实施例中,在显示器121中提示用户输入他/她的用户名和密码。在一个实施例中,电子设备120读取和解密在安全存储模块140的保护区域中存储的凭证。在一个实施例中,电子设备120通过使用该凭证产生数字证书(如用户信用卡证书)并且然后在NFC接口129上向商家展示。
在一个实施例中,商家使用金融机构网络向金融机构展示该用户数字证书(例如信用卡证书)。在一个实施例中,远程主机305(如金融机构)的远程主机应用首先认证安全存储模块140的存储设备然后认证该凭证以便授权用户。在一个实施例中,远程主机305(如金融机构)在执行认证以便确定该请求是从使用认证设备的授权用户发出的之后完成请求的交易。
在一个实施例中,针对一个或多个信用卡,由远程主机提供应用130的主机服务(hosting)和存储的加密凭证,其中信用卡发行者(例如金融机构)提供他们各自凭证的处理。在一个实施例中,计算环境160是私有的并且仅由多个银行和金融机构持有。
图6示出根据实施例的使用电子设备120的移动支付的流程图700。在一个实施例中,流程图700包括用于安全存储模块140、电子设备120、用户、NFC设备610(如POS设备)、信用卡或银行卡701、远程主机305和在电子设备120上执行的应用130的流程交互。在一个实施例中,在流程705,用户使用电子设备120向远程主机305上的特定信用卡实体701请求凭证。在流程710,远程主机305使用网络上的安全通道以便访问安全存储模块140以用于分配安全存储模块140的安全存储区域。
在一个实施例中,在流程715中,远程主机305在安全存储模块140中安装凭证、媒体ID MAC 340和期满时间组件330。在一个实施例中,在流程720,当用户使用应用130请求金融交易时,在本地基于用户访问信息(如用户名和密码)和安全存储模块140的媒体的EMID技术认证来认证用户(流程725)。在流程730,通过电子设备120使用应用130从安全存储模块140读取该凭证,并且在流程735发生NFC认证。
在一个实施例中,在流程740,通过远程主机305的相互认证发生。在流程745,产生的数字证书(如信用卡证书)和购买令牌被转递到远程主机305。在一个实施例中,在通过远程主机305进行处理时,在流程750中允许进行该购买。
图7示出根据实施例的使用电子设备120的移动支付的架构实施800。在一个实施例中,实施800包括可以是多个信用卡金融机构、银行等的任何一个的远程主机305、EMID发行者810和包括安全存储模块140(可移除的或嵌入的)的电子设备120。在一个实施例中,电子设备120执行应用130,其与信任的执行环境(TEE)API 850和信任的操作系统(OS)860实施进行通信。
在一个实施例中,EMID发行者810向与云840(具有EMID发行者管理的(如创建,撤销)安全组件830)交互的移动金融应用转发应用特定的秘密值(ASSV)820。在一个实施例中,EMID发行者在制造存储设备630时在安全存储模块140中包括存储器唯一的秘密值(MUS)。在一个实施例中,由诸如
Figure BDA0000800805360000111
的设备制造商开发和部署在电子设备120上的移动应用130。在其他实施例中,(支付处理中涉及的)全部的利益方可以联合开发要求和标准协议。
在一个实施例中,设备制造商可以基于他们设备的特征(如,使用移动信任模块(MTM)/信任平台模块(TPM),信任区域或任何其他相关技术)开发移动钱包技术。在一个实施例中,金融机构可以在云端开发他们自己的技术,其可以在遵循标准的移动钱包生态系统中正常运行。
在一个实施例中,在电子设备120中的移动应用130具有在金融机构的私有计算环境160中的对等方。在一个实施例中,在电子设备120中的移动应用130维持用户拥有的信用卡的电子钱包表格或列表。
在一个实施例中,基于各个技术的信任计算(TC)用于认证和授权在电子设备120中的移动应用130。在一个实施例中,基于TC的技术(如在电子设备120中存在信任平台模块(TPM)/移动信任模块(MTM)芯片)可以用于安全通信和处理。
图8示出根据实施例的使用电子设备120的移动支付的过程900的流程图。在一个实施例中,在块910,金融机构(如远程主机305,图3)基于用户访问信息(如用户名和密码)和使用唯一媒体标识加密地绑定到媒体的媒体绑定信息(如EMID信息)产生唯一凭证。在一个实施例中,在块920,金融机构在电子设备120使用的存储器(如安全存储模块140,图2)中以认证码的形式存储凭证和媒体绑定信息。
在一个实施例中,在商家POS机器/系统处发起移动钱包应用(如移动应用130,图1),其中用户选择用于购买/支付的可用信用卡(如电子钱包表格或列表)的特定信用卡。在一个实施例中,用户通过例如敲击触摸屏(如显示器121)手动地发起移动钱包应用。在一个实施例中,在块930中,使用用于支付交易的用户访问信息访问存储的凭证和媒体绑定信息。在一个实施例中,在块940中,使用所述凭证和媒体绑定信息产生数字证书(如信用卡证书)。在一个实施例中,在块950中向金融机构呈现所述数字证书以用于支付交易(如,来自NFC POS设备)。在一个实施例中,在块960中,在完成支付交易之前通过金融机构(如远程主机305)验证存储器和认证该凭证的绑定。
在一个实施例中,移动设备可以使用下面的一个或其组合:(1)信任区域,用于提供运行该移动钱包应用(如移动应用130)并且存储数字信用卡信息的安全存储和域;(2)TC基元,用于确保运行移动钱包应用的软件(s/w)栈的完整性并且提供用于数字信用卡的安全的存储器(如密封的或分离的);或(3)类似的技术,用于为移动钱包应用执行提供隔离的和完整性保护的执行环境和用于数字信用卡的安全的存储。
图9是示出包括实现实施例的计算系统500的信息处理系统的高层框图。该系统500包括一个或多个处理器511(例如,ASIC,CPU等),并且能够进一步包括电子显示设备512(用于显示图形、文本和其他数据)、主存储器513(例如,随机存取存储器(RAM))、存储设备514(例如,硬盘驱动器)、可移除存储设备515(例如,可移除存储驱动器、可移除存储器模块、磁带驱动器、光盘驱动器,计算机可读介质、其中存储有计算机软件和/或数据)、用户接口设备516(例如,键盘、触摸屏、小键盘、点击设备)以及通信接口517(例如,调制解调器、无线收发器(如WiFi,蜂窝)、网络接口(诸如以太网卡)、通信端口或PCMCIA插槽和卡)。通信接口517允许软件和数据在计算机系统和外部设备之间传送。系统500还包括通信基础设施518(例如,通信总线、交叉条或网络),上述设备/模块511到517与之相连接。
经由通信接口517传送的信息可以是诸如电、电磁、光学或能够通过通信接口517经由通信链路接收的其他信号的信号的形式,其中该通信链路携带到/自多个信宿/信源的信号,诸如因特网550、移动电子设备551、服务器552或网络553,并且可以使用电线或电缆、光纤、电话线、蜂窝电话链路、射频(RF)链路和/或其它通信信道来实现。
在一个实施方式中,在诸如移动电话机的移动无线设备中,系统500还包括图像捕获设备,诸如照相机520。系统500还可以包括应用模块,如MMS模块521、SMS模块522、电子邮件模块523、社交网络接口(SNI)模块524、音频/视频(AV)播放器525、网页浏览器526、图像捕获模块527等。
系统500还包括如本文所述的根据实施例的移动支付处理模块530。在一个实施方式中,移动支付处理模块530以及操作系统529可以被实现为驻留在系统500的存储器中的可执行代码。在另一实施例中,这样的模块以固件等的形式。
一个或多个实施例利用EMID技术将金融凭证绑定到相应的金融组织的用户的身份和正被用于访问金融服务的设备。在一个或多个实施例中,在设备中的凭证管理利用EMID技术从云计算环境中发生而无需用户的直接参与。
一个或多个实施例提供了通过使用EMID绑定金融凭证到特定设备和用户而在丢失设备时允许远程主机撤销证书的简化安全机制。在一个或多个实施例中,基于云技术的使用允许在设备存储器/可移动存储器或云主机中的安全组件(凭证)的临时存储。在一个或多个实施例中,如果设备丢失或被盗,则金融机构可以更新该凭证并重新安装凭证。在一个或多个实施例中,云主机充当在设备丢失或被盗的情况下可立即更新凭证的代管。一个或多个实施例提供了凭证的定期更新,这通过将其关联到期满时间,以进一步改善安全性。
在一个或多个实施例中,基于云的方法的使用被用于在设备与云之间移动安全存储组件(凭证)。在一个或多个实施例中,存储在失窃设备的凭证因不知道该凭证的合法拥有者的用户名和密码而不能被正确解密。
对本领域技术人员公知的,根据所述架构的上述示例架构能够以众多方式实现,诸如由处理器执行的程序指令、软件模块、微代码、在计算机可读媒体上的计算机程序产品、模拟/逻辑电路、应用专用集成电路、固件、消费电子设备、AV设备、无线/有线发送器、无线/有线接收器、网络、多媒体设备等。另外,所述架构的实施例可以采取完全硬件实施例、完全软件实施例或包含硬件和软件组件两者的实施例的形式。
已经参照流程图图解和/或方法的框图、装置(系统)和根据一个或多个实施例的计算机程序产品描述了各个实施例。这样的图解/图的每个块或其组合可通过计算机程序指令来实现。当提供给处理器时计算机程序指令产生一种机器,使得通过处理器执行的指令创建用于实现在流程图和/或框图中指定的功能/操作的手段。在流程图/框图中的每个块可以表示硬件和/或软件模块或逻辑,用于实现一个或多个实施例。在替换实现中,在块中提到的功能可能不按图中指出的顺序发生或同时发生等。
术语“计算机程序介质”、“计算机可用介质”、“计算机可读介质”和“计算机程序产品”,通常被用来指代媒介,诸如主存储器、辅助存储器、可移除存储驱动器、安装在硬盘驱动器的硬盘。这些计算机程序产品是用于将软件提供给计算机系统的工具。计算机可读介质允许计算机系统从计算机可读介质读取数据、指令、消息或消息分组以及其它计算机可读信息。该计算机可读介质例如可以包括非易失性存储器,诸如软盘、ROM、闪存、磁盘驱动存储器、CD-ROM和其他永久性存储器。例如,它对于用于在计算机系统之间传输信息(诸如数据和计算机指令)是有用的。计算机程序指令可以存储在计算机可读介质中,其可以引导计算机、其它可编程数据处理装置或其他装置以特定方式起作用,使得存储在该计算机可读介质中的指令产生包括实现在流程图和/或框图的块或多个块中指定的功能/动作的指令的制品。
这里代表框图和/或流程图的计算机程序指令可以被加载到计算机、可编程数据处理设备或处理设备上以使得在其上执行一系列操作以产生计算机实现的过程。计算机程序(即,计算机控制逻辑)被存储在主存储器和/或辅助存储器中。计算机程序也可以通过通信接口来接收。这样的计算机程序,当被执行时,使得计算机系统执行如在此讨论的一个或多个实施例的特征。特别地,计算机程序在被执行时,使得处理器和/或多核处理器执行计算机系统的特征。这样的计算机程序代表计算机系统的控制器。一种计算机程序产品包括有形的存储介质,其可由计算机系统读取并且存储用于由计算机系统执行的指令,以用于执行一个或多个实施例的方法。
虽然已经参考本公开的特定版本描述了各实施例,但是,其他版本也是可能的。因此,所附权利要求的精神和范围应当不局限于这里包含的优选版本的描述。

Claims (18)

1.一种移动支付的方法,包括:
由服务器基于用户访问信息和使用唯一媒体标识加密地绑定到媒体的媒体绑定信息产生唯一凭证;
由所述服务器基于所述唯一凭证和所述媒体绑定信息产生认证码;以及
由所述服务器将所述认证码存储在电子设备使用的存储器中,
其中,所述唯一凭证在所述电子设备请求支付交易之前被所述服务器存储到所述存储器的分配的保护区域中;
其中,所述服务器在完成所述支付交易之前,基于由电子设备使用所述唯一凭证和所述媒体绑定信息产生的数字证书认证所述存储器并验证所述唯一凭证到所述存储器的绑定,
其中,所述存储器中的所述唯一凭证和所述媒体绑定信息由电子设备使用用户访问信息来访问以用于支付交易,
其中,用于定期更新所述唯一凭证的期满时间信息被存储在所述存储器的分配的保护区域中。
2.根据权利要求1所述的方法,还包括:
通过使用用于从存储的一个或多个信用卡的列表中选择信用卡的应用来选择用于所述支付交易的支付方法。
3.根据权利要求1所述的方法,其中,对于可用于选择的每个信用卡,单独的凭证与服务器关联,并且每个单独的凭证被存储在所述存储器的唯一的分配的保护区域中。
4.根据权利要求1所述的方法,其中,所述服务器包括本地或远程主机。
5.根据权利要求4所述的方法,其中,向所述服务器呈现所述数字证书以用于所述支付交易包括:从所述电子设备向支付方法读卡器发送用于支付处理的所述数字证书,其中,所述支付方法读卡器包括:近场通信NFC读卡器,并且所述数字证书经由所述电子设备的NFC接口被传递到所述NFC读卡器。
6.根据权利要求1所述的方法,其中,所述用户访问信息包括用户名和密码。
7.根据权利要求6所述的方法,其中,所述媒体绑定信息包括在制造所述存储器时基于所述存储器中嵌入的唯一代码产生的增强媒体标识EMID,并且当所述电子设备丢失或被盗时通过所述服务器重新安装所述唯一凭证。
8.根据权利要求7所述的方法,其中,所述服务器基于所述用户名、密码和增强媒体标识EMID产生认证密钥,并且在所述存储器上存储所述认证密钥。
9.根据权利要求8所述的方法,其中,所述电子设备使用所述认证密钥解密所述唯一凭证。
10.根据权利要求1所述的方法,其中,所述存储器是嵌入在所述电子设备的存储设备或可移除的存储设备中的一个。
11.根据权利要求1所述的方法,其中,所述电子设备包括移动设备。
12.一种用于移动支付的系统,包括:
服务器,其基于用户访问信息和使用唯一媒体标识加密地绑定到媒体的媒体绑定信息产生唯一凭证并且基于所述唯一凭证和所述媒体绑定信息产生认证码,并且通过安全通道在电子设备使用的存储器中存储所述认证码,其中所述唯一凭证在所述电子设备请求支付交易之前被所述服务器存储到所述存储器的分配的保护区域中;
电子设备,其使用用户访问信息从存储器访问所存储的唯一凭证和媒体绑定信息以用于支付交易,并且使用所述唯一凭证和所述媒体绑定信息产生数字证书;以及
近场通信NFC读卡器接口,其向所述服务器传递所述数字证书以用于所述支付交易,
其中,所述服务器在完成所述支付交易之前认证所述存储器并验证所述唯一凭证到所述存储器的绑定,
其中,用于定期更新所述唯一凭证的期满时间信息被存储在所述存储器的分配的保护区域中。
13.根据权利要求12所述的系统,被适配成根据权利要求2到11之一来操作。
14.一种用于移动支付的服务器,包括:
收发器,被配置为通过安全通道连接到电子设备;
处理器,与收发器耦合,其中所述处理器被配置为:
基于用户访问信息和使用唯一媒体标识加密地绑定到媒体的媒体绑定信息产生唯一凭证,基于所述唯一凭证和所述媒体绑定信息产生认证码,通过安全通道在电子设备使用的存储器中存储所述认证码,其中所述唯一凭证在所述电子设备请求支付交易之前被所述服务器存储到所述存储器的分配的保护区域中;和
在完成所请求的支付交易之前,基于由所述电子设备使用所述唯一凭证和媒体绑定信息产生的数字证书来认证所述存储器并验证所述唯一凭证到所述存储器的绑定,
其中,用于定期更新所述唯一凭证的期满时间信息被存储在所述存储器的分配的保护区域中。
15.根据权利要求14所述的服务器,其中,所述服务器包括本地或远程服务器。
16.根据权利要求14所述的服务器,其中,所述用户访问信息包括用户名和密码。
17.根据权利要求16所述的服务器,其中,所述媒体绑定信息包括在制造所述存储器时基于所述存储器中嵌入的唯一代码通过凭证服务产生的增强媒体标识EMID,其中,所述处理器被配置为基于所述用户名、密码和EMID产生认证密钥,并且在所述存储器上存储所述认证密钥,并且所述电子设备使用所述认证密钥解密所述唯一凭证。
18.根据权利要求14所述的服务器,其中,所述电子设备包括移动设备。
CN201480014281.4A 2013-03-15 2014-03-14 使用媒体绑定的安全移动支付 Expired - Fee Related CN105190661B (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201361789457P 2013-03-15 2013-03-15
US61/789,457 2013-03-15
US14/015,611 US20140279566A1 (en) 2013-03-15 2013-08-30 Secure mobile payment using media binding
US14/015,611 2013-08-30
PCT/KR2014/002194 WO2014142617A1 (en) 2013-03-15 2014-03-14 Secure mobile payment using media binding

Publications (2)

Publication Number Publication Date
CN105190661A CN105190661A (zh) 2015-12-23
CN105190661B true CN105190661B (zh) 2020-11-06

Family

ID=51532717

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201480014281.4A Expired - Fee Related CN105190661B (zh) 2013-03-15 2014-03-14 使用媒体绑定的安全移动支付

Country Status (5)

Country Link
US (1) US20140279566A1 (zh)
EP (1) EP2973279A4 (zh)
KR (1) KR20150132471A (zh)
CN (1) CN105190661B (zh)
WO (1) WO2014142617A1 (zh)

Families Citing this family (62)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9432373B2 (en) 2010-04-23 2016-08-30 Apple Inc. One step security system in a network storage system
US10223688B2 (en) 2012-09-24 2019-03-05 Samsung Electronics Co., Ltd. Competing mobile payment offers
US10257548B2 (en) * 2013-07-02 2019-04-09 Sony Corporation Content-bound trusted executables
US9647999B2 (en) 2014-02-07 2017-05-09 Bank Of America Corporation Authentication level of function bucket based on circumstances
US9965606B2 (en) 2014-02-07 2018-05-08 Bank Of America Corporation Determining user authentication based on user/device interaction
US9223951B2 (en) 2014-02-07 2015-12-29 Bank Of America Corporation User authentication based on other applications
US9208301B2 (en) 2014-02-07 2015-12-08 Bank Of America Corporation Determining user authentication requirements based on the current location of the user in comparison to the users's normal boundary of location
US9286450B2 (en) 2014-02-07 2016-03-15 Bank Of America Corporation Self-selected user access based on specific authentication types
US9721248B2 (en) 2014-03-04 2017-08-01 Bank Of America Corporation ATM token cash withdrawal
US10002352B2 (en) 2014-03-04 2018-06-19 Bank Of America Corporation Digital wallet exposure reduction
US9600844B2 (en) 2014-03-04 2017-03-21 Bank Of America Corporation Foreign cross-issued token
US9830597B2 (en) 2014-03-04 2017-11-28 Bank Of America Corporation Formation and funding of a shared token
US9424572B2 (en) 2014-03-04 2016-08-23 Bank Of America Corporation Online banking digital wallet management
US9721268B2 (en) 2014-03-04 2017-08-01 Bank Of America Corporation Providing offers associated with payment credentials authenticated in a specific digital wallet
US9600817B2 (en) 2014-03-04 2017-03-21 Bank Of America Corporation Foreign exchange token
US10395024B2 (en) 2014-03-04 2019-08-27 Adobe Inc. Authentication for online content using an access token
US9406065B2 (en) * 2014-03-04 2016-08-02 Bank Of America Corporation Customer token preferences interface
US11574300B1 (en) 2014-04-30 2023-02-07 Wells Fargo Bank, N.A. Mobile wallet systems and methods using trace identifier using card networks
US9652770B1 (en) 2014-04-30 2017-05-16 Wells Fargo Bank, N.A. Mobile wallet using tokenized card systems and methods
US11461766B1 (en) 2014-04-30 2022-10-04 Wells Fargo Bank, N.A. Mobile wallet using tokenized card systems and methods
US11748736B1 (en) 2014-04-30 2023-09-05 Wells Fargo Bank, N.A. Mobile wallet integration within mobile banking
US11615401B1 (en) 2014-04-30 2023-03-28 Wells Fargo Bank, N.A. Mobile wallet authentication systems and methods
US11288660B1 (en) 2014-04-30 2022-03-29 Wells Fargo Bank, N.A. Mobile wallet account balance systems and methods
US10997592B1 (en) 2014-04-30 2021-05-04 Wells Fargo Bank, N.A. Mobile wallet account balance systems and methods
US11610197B1 (en) 2014-04-30 2023-03-21 Wells Fargo Bank, N.A. Mobile wallet rewards redemption systems and methods
US10445739B1 (en) 2014-08-14 2019-10-15 Wells Fargo Bank, N.A. Use limitations for secondary users of financial accounts
US9697657B2 (en) * 2014-12-24 2017-07-04 Intel Corporation Techniques for access control using wearable devices
US11853919B1 (en) 2015-03-04 2023-12-26 Wells Fargo Bank, N.A. Systems and methods for peer-to-peer funds requests
CN106161528B (zh) * 2015-04-07 2019-09-17 阿里巴巴集团控股有限公司 一种业务处理方法和装置
US9923891B2 (en) * 2015-06-26 2018-03-20 Intel Corporation Human body communication device with secure access
KR102453705B1 (ko) 2015-09-25 2022-10-11 삼성전자주식회사 호스트의 정당성 여부에 따라 선택적으로 결제 기능을 온(on)하는 결제 장치의 동작 방법
US10453059B2 (en) 2015-09-30 2019-10-22 Bank Of America Corporation Non-intrusive geo-location determination associated with transaction authorization
US10607215B2 (en) 2015-09-30 2020-03-31 Bank Of America Corporation Account tokenization for virtual currency resources
US9729536B2 (en) 2015-10-30 2017-08-08 Bank Of America Corporation Tiered identification federated authentication network system
US11087304B2 (en) * 2016-03-14 2021-08-10 Jpmorgan Chase Bank, N.A. Systems and methods for device authentication
CN105868983A (zh) 2016-04-26 2016-08-17 北京小米移动软件有限公司 信息输出控制方法和装置、智能终端
US10460367B2 (en) 2016-04-29 2019-10-29 Bank Of America Corporation System for user authentication based on linking a randomly generated number to the user and a physical item
US10572870B1 (en) 2016-06-09 2020-02-25 Wells Fargo Bank, N.A. Binding mobile wallet elements with payees
US10268635B2 (en) 2016-06-17 2019-04-23 Bank Of America Corporation System for data rotation through tokenization
CN106127483A (zh) * 2016-06-30 2016-11-16 华为技术有限公司 移动支付方法、片上系统及终端
KR102646761B1 (ko) * 2016-09-07 2024-03-13 삼성전자주식회사 금융 계좌 등록 및 등록된 금융 계좌를 이용한 결제 방법 및 이를 수행하는 장치
US10075300B1 (en) 2016-09-13 2018-09-11 Wells Fargo Bank, N.A. Secure digital communications
US10057061B1 (en) 2016-09-13 2018-08-21 Wells Fargo Bank, N.A. Secure digital communications
US11468414B1 (en) 2016-10-03 2022-10-11 Wells Fargo Bank, N.A. Systems and methods for establishing a pull payment relationship
US20190246003A1 (en) * 2016-10-16 2019-08-08 G.P.P.S. Ltd. Multifunctional paper-interacting device
US10853798B1 (en) 2016-11-28 2020-12-01 Wells Fargo Bank, N.A. Secure wallet-to-wallet transactions
US10057225B1 (en) 2016-12-29 2018-08-21 Wells Fargo Bank, N.A. Wireless peer to peer mobile wallet connections
WO2018133178A1 (zh) * 2017-01-20 2018-07-26 华为技术有限公司 基于nfc进行数据传输的方法及移动设备
US11829994B1 (en) 2017-02-14 2023-11-28 Wells Fargo Bank, N.A. Instant wallet credit card
US10524165B2 (en) 2017-06-22 2019-12-31 Bank Of America Corporation Dynamic utilization of alternative resources based on token association
US10511692B2 (en) 2017-06-22 2019-12-17 Bank Of America Corporation Data transmission to a networked resource based on contextual information
US10313480B2 (en) 2017-06-22 2019-06-04 Bank Of America Corporation Data transmission between networked resources
US10776777B1 (en) 2017-08-04 2020-09-15 Wells Fargo Bank, N.A. Consolidating application access in a mobile wallet
WO2019095200A1 (en) * 2017-11-16 2019-05-23 Prisec Innovation Limited A system and method for authenticating a user
US11295297B1 (en) 2018-02-26 2022-04-05 Wells Fargo Bank, N.A. Systems and methods for pushing usable objects and third-party provisioning to a mobile wallet
US11074577B1 (en) 2018-05-10 2021-07-27 Wells Fargo Bank, N.A. Systems and methods for making person-to-person payments via mobile client application
US11775955B1 (en) 2018-05-10 2023-10-03 Wells Fargo Bank, N.A. Systems and methods for making person-to-person payments via mobile client application
US12045809B1 (en) 2018-08-30 2024-07-23 Wells Fargo Bank, N.A. Biller consortium enrollment and transaction management engine
US11769132B1 (en) 2019-05-22 2023-09-26 Wells Fargo Bank, N.A. P2P payments via integrated 3rd party APIs
US11551190B1 (en) 2019-06-03 2023-01-10 Wells Fargo Bank, N.A. Instant network cash transfer at point of sale
CN111275432A (zh) * 2020-01-18 2020-06-12 北京随手精灵科技有限公司 一种安全认证的方法、装置及系统
US11995621B1 (en) 2021-10-22 2024-05-28 Wells Fargo Bank, N.A. Systems and methods for native, non-native, and hybrid registration and use of tags for real-time services

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6895391B1 (en) * 1999-11-09 2005-05-17 Arcot Systems, Inc. Method and system for secure authenticated payment on a computer network
US20090037285A1 (en) * 2007-07-30 2009-02-05 Murphy Timothy M Method and system for dynamic funding
CN101814169A (zh) * 2010-03-05 2010-08-25 刘辛越 基于支付确认终端和数字证书实现安全支付的方法和装置
CN101960762A (zh) * 2008-02-26 2011-01-26 巴特尔能源联合有限责任公司 用于执行无线金融交易的系统和方法
CN102057386A (zh) * 2008-06-06 2011-05-11 电子湾有限公司 可信服务管理器(tsm)体系架构和方法
US20120066774A1 (en) * 2010-09-10 2012-03-15 Samsung Electronics Co., Ltd. Non-volatile memory for anti-cloning and authentication method for the same
US20120078735A1 (en) * 2010-09-28 2012-03-29 John Bauer Secure account provisioning
US20120158580A1 (en) * 2010-12-20 2012-06-21 Antonio Claudiu Eram System, Method and Apparatus for Mobile Payments Enablement and Order Fulfillment
CN102779303A (zh) * 2012-08-07 2012-11-14 上海方付通商务服务有限公司 一种基于手机的无线支付系统及方法
KR20130019929A (ko) * 2011-08-18 2013-02-27 김승훈 보안 리더기를 이용한 공인 인증서 사용방법
WO2013028901A2 (en) * 2011-08-23 2013-02-28 Visa International Service Association Authentication process for value transfer machine

Family Cites Families (50)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4599647A (en) * 1983-11-03 1986-07-08 General Instrument Corporation Receiver with interface for interaction with controller-decoder
US6367011B1 (en) * 1997-10-14 2002-04-02 Visa International Service Association Personalization of smart cards
US7246246B2 (en) * 1998-04-17 2007-07-17 Iomega Corporation System for keying protected electronic data to particular media to prevent unauthorized copying using a compound key
US7380137B2 (en) * 1999-07-20 2008-05-27 International Business Machines Corporation Content guard system for copy protection of recordable media
US7003677B1 (en) * 1999-11-01 2006-02-21 International Business Machines Corporation Method for operating proactively secured applications on an insecure system
US6973671B1 (en) * 2000-02-24 2005-12-06 International Business Machines Corporation Secure access to a unified logon-enabled data store
US20060269061A1 (en) * 2001-01-11 2006-11-30 Cardinalcommerce Corporation Mobile device and method for dispensing authentication codes
US20020191788A1 (en) * 2001-03-28 2002-12-19 Eastman Kodak Company Credit or debit copy-protected optical disc
US7136840B2 (en) * 2001-04-20 2006-11-14 Intertrust Technologies Corp. Systems and methods for conducting transactions and communications using a trusted third party
CN100433617C (zh) * 2001-12-04 2008-11-12 M概念有限公司 使用移动电信设备以便于电子财务交易的系统及方法
WO2003050774A1 (en) * 2001-12-10 2003-06-19 Beamtrust A/S A method of distributing a public key
US7509499B2 (en) * 2002-02-12 2009-03-24 Semtek Innovative Solutions Corporation Secure token access distributed database system
US7092527B2 (en) * 2002-04-18 2006-08-15 International Business Machines Corporation Method, system and program product for managing a size of a key management block during content distribution
US20040019571A1 (en) * 2002-07-26 2004-01-29 Intel Corporation Mobile communication device with electronic token repository and method
US20040044739A1 (en) * 2002-09-04 2004-03-04 Robert Ziegler System and methods for processing PIN-authenticated transactions
US20040088540A1 (en) * 2002-10-30 2004-05-06 Lawrence Marturano Community creation between communication devices by identification of member credentials
JP3788438B2 (ja) * 2003-03-24 2006-06-21 ソニー株式会社 情報記録媒体、情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
US20070162413A1 (en) * 2004-02-23 2007-07-12 Noriyoshi Sonetaka Portal site providing system, and server, method, and program used for the same
US7143287B2 (en) * 2004-10-21 2006-11-28 International Business Machines Corporation Method and system for verifying binding of an initial trusted device to a secured processing system
US9015324B2 (en) * 2005-03-16 2015-04-21 Adaptive Computing Enterprises, Inc. System and method of brokering cloud computing resources
WO2006121251A1 (en) * 2005-05-06 2006-11-16 Iocell Co., Ltd. Data structure of flash memory having system area with variable size in which data can be updated, usb memory device having the flash memory, and method of controlling the system area
US20080005562A1 (en) * 2005-12-13 2008-01-03 Microsoft Corporation Public key infrastructure certificate entrustment
US7822406B2 (en) * 2006-04-21 2010-10-26 Cisco Technology, Inc. Simplified dual mode wireless device authentication apparatus and method
US8040785B2 (en) * 2006-05-30 2011-10-18 Panasonic Corporation Optical disc, optical disc manufacturing method, optical disc recording device and optical disc reproduction device
JP2007336060A (ja) * 2006-06-13 2007-12-27 Toshiba Corp 情報アクセス管理方法および装置
US7775429B2 (en) * 2006-08-16 2010-08-17 Isonas Security Systems Method and system for controlling access to an enclosed area
US8165635B2 (en) * 2006-09-01 2012-04-24 Vivotech, Inc. Methods, systems, and computer readable media for over the air (OTA) provisioning of soft cards on devices with wireless communications capabilities
US20080307223A1 (en) * 2007-06-08 2008-12-11 Brickell Ernest F Apparatus and method for issuer based revocation of direct proof and direct anonymous attestation
US8963689B2 (en) * 2007-07-18 2015-02-24 Jds Uniphase Corporation Cable ID using RFID devices
US9349127B2 (en) * 2007-11-29 2016-05-24 Visa Usa Inc. Serial number and payment data based payment card processing
WO2009126994A1 (en) * 2008-04-14 2009-10-22 Lockstep Technologies Pty Ltd Authenticating electronic financial transactions
US20090281947A1 (en) * 2008-05-06 2009-11-12 Comverse Ltd. Method and system for mobile commerce
US8984645B2 (en) * 2008-08-20 2015-03-17 Sandisk Technologies Inc. Accessing memory device content using a network
US20160210491A9 (en) * 2008-09-30 2016-07-21 Apple Inc. Systems and methods for secure wireless financial transactions
WO2010067433A1 (ja) * 2008-12-11 2010-06-17 三菱電機株式会社 自己認証通信機器、自己認証検証通信機器、機器認証システム、機器認証システムの機器認証方法、自己認証通信プログラムおよび自己認証検証通信プログラム
US7891560B2 (en) * 2009-05-15 2011-02-22 Visa International Service Assocation Verification of portable consumer devices
US9608826B2 (en) * 2009-06-29 2017-03-28 Jpmorgan Chase Bank, N.A. System and method for partner key management
US8438063B2 (en) * 2010-08-31 2013-05-07 At&T Intellectual Property I, L.P. Mobile payment using picture messaging
US9563908B2 (en) * 2010-09-30 2017-02-07 Qualcomm Incorporated Transaction processing circuit
KR101327434B1 (ko) * 2010-10-20 2013-11-20 비씨카드(주) 고객 단말기의 맥 어드레스 정보를 이용한 결제 방법 및 시스템
KR20120076654A (ko) * 2010-12-09 2012-07-09 인포뱅크 주식회사 개인 휴대폰 번호를 기반으로 한 카드결제 중계 시스템 및 그 방법
US9191813B2 (en) * 2010-12-30 2015-11-17 Mozido Corfire—Korea, Ltd. System and method for managing OTA provisioning applications through use of profiles and data preparation
KR20120108599A (ko) * 2011-03-25 2012-10-05 주식회사 스마트솔루션 온라인 신용카드 결제 단말기를 활용한 신용카드 결제 서비스
JP2013005293A (ja) * 2011-06-17 2013-01-07 Toshiba Corp 認証コンポーネント、被認証コンポーネントおよびその認証方法
EP2557532A1 (en) * 2011-08-09 2013-02-13 Research In Motion Limited Methods and apparatus to provision payment services
JP5100884B1 (ja) * 2011-12-02 2012-12-19 株式会社東芝 メモリ装置
US8566168B1 (en) * 2012-01-05 2013-10-22 Sprint Communications Company L.P. Electronic payment using a proxy account number stored in a secure element
KR101409754B1 (ko) * 2012-03-12 2014-06-19 에스케이플래닛 주식회사 오프라인 거래 결제 시스템, 이를 위한 방법 및 장치
US20130346543A1 (en) * 2012-06-22 2013-12-26 International Business Machines Corporation Cloud service selector
US9154481B1 (en) * 2012-12-13 2015-10-06 Emc Corporation Decryption of a protected resource on a cryptographic device using wireless communication

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6895391B1 (en) * 1999-11-09 2005-05-17 Arcot Systems, Inc. Method and system for secure authenticated payment on a computer network
US20090037285A1 (en) * 2007-07-30 2009-02-05 Murphy Timothy M Method and system for dynamic funding
CN101960762A (zh) * 2008-02-26 2011-01-26 巴特尔能源联合有限责任公司 用于执行无线金融交易的系统和方法
CN102057386A (zh) * 2008-06-06 2011-05-11 电子湾有限公司 可信服务管理器(tsm)体系架构和方法
CN101814169A (zh) * 2010-03-05 2010-08-25 刘辛越 基于支付确认终端和数字证书实现安全支付的方法和装置
US20120066774A1 (en) * 2010-09-10 2012-03-15 Samsung Electronics Co., Ltd. Non-volatile memory for anti-cloning and authentication method for the same
US20120078735A1 (en) * 2010-09-28 2012-03-29 John Bauer Secure account provisioning
US20120158580A1 (en) * 2010-12-20 2012-06-21 Antonio Claudiu Eram System, Method and Apparatus for Mobile Payments Enablement and Order Fulfillment
KR20130019929A (ko) * 2011-08-18 2013-02-27 김승훈 보안 리더기를 이용한 공인 인증서 사용방법
WO2013028901A2 (en) * 2011-08-23 2013-02-28 Visa International Service Association Authentication process for value transfer machine
CN102779303A (zh) * 2012-08-07 2012-11-14 上海方付通商务服务有限公司 一种基于手机的无线支付系统及方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
An efficient and secure mobile payment protocol for restricted connectivity scenarios in vehicular ad hoc network;Wenmin Li等;《Computer Communications》;20120115;第35卷(第2期);第188-195页 *

Also Published As

Publication number Publication date
KR20150132471A (ko) 2015-11-25
EP2973279A1 (en) 2016-01-20
CN105190661A (zh) 2015-12-23
WO2014142617A1 (en) 2014-09-18
US20140279566A1 (en) 2014-09-18
EP2973279A4 (en) 2016-11-09

Similar Documents

Publication Publication Date Title
CN105190661B (zh) 使用媒体绑定的安全移动支付
JP7181914B2 (ja) 非ネーティブクレデンシャルを有する電子デバイスを使用したトランザクションの実行
JP7204705B2 (ja) セキュアデバイス機能へのオンラインアクセスの妥当性検査
JP7043701B2 (ja) ソフトウェアアプリケーションの信頼を最初に確立し、かつ定期的に確認するシステム及び方法
US10667310B2 (en) Midrange contactless transactions
US11521194B2 (en) Trusted service manager (TSM) architectures and methods
JP6482601B2 (ja) 電子デバイスとサービスプロバイダの間のセキュリティ保護された取引の管理
TWI686752B (zh) 使用電子裝置之安全元件之線上支付
US20140279115A1 (en) Mobile payment using cloud computing
EP3430829B1 (en) Managing program credentials on electronic devices
CN113626777A (zh) 身份认证方法、存储介质和电子设备

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20201106

CF01 Termination of patent right due to non-payment of annual fee