CN105190661B - 使用媒体绑定的安全移动支付 - Google Patents
使用媒体绑定的安全移动支付 Download PDFInfo
- Publication number
- CN105190661B CN105190661B CN201480014281.4A CN201480014281A CN105190661B CN 105190661 B CN105190661 B CN 105190661B CN 201480014281 A CN201480014281 A CN 201480014281A CN 105190661 B CN105190661 B CN 105190661B
- Authority
- CN
- China
- Prior art keywords
- memory
- electronic device
- media
- unique
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 claims abstract description 32
- 230000006854 communication Effects 0.000 claims description 88
- 238000004891 communication Methods 0.000 claims description 88
- 238000012545 processing Methods 0.000 claims description 8
- 238000004519 manufacturing process Methods 0.000 claims description 5
- 238000010586 diagram Methods 0.000 description 18
- 238000004590 computer program Methods 0.000 description 15
- 238000005516 engineering process Methods 0.000 description 10
- 230000006870 function Effects 0.000 description 10
- 230000007246 mechanism Effects 0.000 description 9
- 230000001413 cellular effect Effects 0.000 description 6
- 230000008569 process Effects 0.000 description 6
- VIEYMVWPECAOCY-UHFFFAOYSA-N 7-amino-4-(chloromethyl)chromen-2-one Chemical compound ClCC1=CC(=O)OC2=CC(N)=CC=C21 VIEYMVWPECAOCY-UHFFFAOYSA-N 0.000 description 3
- 238000013459 approach Methods 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000007175 bidirectional communication Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 230000008878 coupling Effects 0.000 description 1
- 238000010168 coupling process Methods 0.000 description 1
- 238000005859 coupling reaction Methods 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 238000011093 media selection Methods 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 230000037361 pathway Effects 0.000 description 1
- 230000000737 periodic effect Effects 0.000 description 1
- 238000010079 rubber tapping Methods 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3821—Electronic credentials
- G06Q20/38215—Use of certificates or encrypted proofs of transaction rights
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/306—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using TV related infrastructures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/321—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices using wearable devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/322—Aspects of commerce using mobile devices [M-devices]
Landscapes
- Business, Economics & Management (AREA)
- Engineering & Computer Science (AREA)
- Accounting & Taxation (AREA)
- General Business, Economics & Management (AREA)
- Strategic Management (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Security & Cryptography (AREA)
- Finance (AREA)
- Telephone Function (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Storage Device Security (AREA)
Abstract
一种用于移动支付的方法,包括:通过金融机构基于用户访问信息和使用唯一媒体标识加密地绑定到媒体的媒体绑定信息产生唯一凭证。金融机构在电子设备使用的存储器中以认证码的形式存储凭证和媒体绑定信息。使用用于支付交易的用户访问信息访问存储的凭证和媒体绑定信息。使用所述凭证和媒体绑定信息产生数字证书。向金融机构呈现所述数字证书以用于支付交易。在完成支付交易之前验证存储器和认证该凭证到存储器的绑定。
Description
技术领域
一个或多个实施例总的涉及移动支付,并且具体地,涉及安全移动支付。
背景技术
信用卡支付通常使用四方支付系统,所述四方支付系统包括希望获得商品或服务的银行顾客/持卡人、使用服务点(POS)读卡器并且提供商品或服务的商家或零售商、向客户提供支付商品或服务的手段(例如,通过结算、网上付款方式等)的发行者(例如,银行)以及收单方(acquirer),商家与之交互以获得对于商品或服务的资金。
发明内容
技术问题
示范实施例提供一种用于使用媒体绑定来确保移动支付的方法和装置。
技术方案
在一个实施例中,一种方法提供移动支付。一个实施例包括一种方法,其包括:由服务器基于用户访问信息和使用唯一媒体标识加密地绑定到媒体的媒体绑定信息产生唯一凭证。在一个实施例中,服务器在电子设备使用的存储器中以认证码的形式存储凭证和媒体绑定信息。在一个实施例中,使用用于支付交易的用户访问信息访问存储的凭证和媒体绑定信息。在一个实施例中,使用所述凭证和媒体绑定信息产生数字证书。在一个实施例中,向服务器呈现所述数字证书以用于支付交易。在一个实施例中,在完成支付交易之前验证存储器和认证该凭证到存储器的绑定。
一个实施例提供一种用于移动支付的系统。在一个实施例中,服务器基于用户访问信息和使用唯一媒体标识加密地绑定到媒体的媒体绑定信息产生唯一凭证,并且通过安全通道在电子设备使用的存储器中以认证码的形式存储凭证和媒体绑定信息。在一个实施例中,电子设备使用用于支付交易的用户访问信息从存储器中访问存储的凭证和媒体绑定信息,并且使用所述凭证产生数字证书。在一个实施例中,近场通信(NFC)接口向服务器传递所述数字证书以用于支付交易。在一个实施例中,服务器在完成支付交易之前验证存储器和认证该凭证到存储器的绑定。
另一实施例提供一种用于移动支付的服务器,其包括:凭证服务,其使用处理器来基于用户访问信息和使用唯一媒体标识加密地绑定到媒体的媒体绑定信息产生唯一凭证,并且通过安全通道在电子设备使用的存储器中以认证码的形式存储凭证和媒体绑定信息。在一个实施例中,认证服务在完成请求的支付交易之前,基于使用所述凭证和媒体绑定信息由电子设备产生的数字证书验证存储器和认证该凭证到存储器的绑定。
通过下面结合附图进行的通过举例方式说明了实施例原理的详细描述,各实施例的这些和其它方面、优点将变得明了。
附图说明
为了更充分理解各实施例的本质和优点,以及优选的使用模式,将对结合附图的以下详细描述做出参考,其中:
图1示出说明根据实施例的通信系统的示意图。
图2示出根据实施例的使用电子设备的用于移动支付的架构系统的框图。
图3示出根据实施例的使用电子设备的移动支付的存储和访问控制的架构。
图4示出根据实施例的存储器绑定认证流。
图5示出根据实施例的使用电子设备的利用于移动支付的云计算环境的移动交易的示例流。
图6示出根据实施例的使用电子设备的移动支付的流程图。
图7示出根据实施例的使用电子设备的移动支付的架构实施。
图8示出根据实施例的使用电子设备的移动支付的流程图的框图。
图9是示出包括实现实施例的计算系统的信息处理系统的高层框图。
具体实施方式
进行下面的描述是出于说明实施例的一般原理的目的,并且不意味着限制在此要求保护的本发明构思。此外,在此描述的特定特征可以与在各种可能的组合和排列的每个中的其他描述的特征组合使用。除非另外在此特别地定义,所有术语应给予最广泛的可能的解释,包括从说明书暗示的含义以及由本领域技术人员所理解的含义和/或如在字典和论文中定义的含义。
一个或多个实施例一般涉及使用电子设备的服务点(POS)购买的支付。一个实施例提供使用存储设备的认证和安全凭证的安全购买。在一个实施例中,电子设备包括能够进行在通信链路(诸如无线通信链路)上的数据通信的移动电子设备。这种移动设备的示例包括移动电话设备、移动平板设备、可穿戴设备、便携式计算设备等。
在一个实施例中,一种方法提供了使用电子设备的移动支付。一个实施例包括一种方法,其包括:由金融机构基于用户访问信息和使用唯一媒体标识加密地绑定到媒体的媒体绑定信息产生唯一凭证。在一个实施例中,金融机构在电子设备使用的存储器中存储凭证和媒体绑定信息。在一个实施例中,使用用于支付交易的用户访问信息访问存储的凭证和媒体绑定信息。在一个实施例中,使用所述凭证和媒体绑定信息产生数字证书。在一个实施例中,向金融机构呈现所述数字证书以用于支付交易。在一个实施例中,在完成支付交易之前验证存储器和认证该凭证到存储器的绑定。
一个或多个实施例解决了通过使用增强媒体标识(EMID)技术和由金融机构(例如,信用卡发行方)管理和认证的私有云计算环境的移动支付生态系统的安全性。在一个实施例中,失窃的移动设备引起的安全性问题通过由金融机构吊销存储器设备的凭证来处理。一个实施例提供了由数字信用卡(诸如由电子设备产生的数字证书)取代塑料信用卡。
在一个实施例中,在移动电子设备中的移动支付凭证的安装和管理直接发生在私有计算环境(如金融机构,云计算环境等的)和电子设备之间,而没有其它实体(例如移动网络运营商(MNO))的任何参与。
图1是根据一个实施例的通信系统的示意图。通信系统10可以包括发起对外通信操作的通信设备(发送设备12)和通信网络110,该发送设备12可使用该通信网络110在其内对其他通信设备发起和进行通信操作。例如,通信系统10可以包括从发送设备12接收通信操作的通信设备(接收设备11)。虽然通信系统10可以包括几个发送设备12和接收设备11,在图1中仅仅示出了一个发送设备和一个接收设备以简化附图。
操作以创建通信网络的任何适当电路、设备、系统或这些的组合(例如,包括通信塔和电信服务器的无线通信基础设施)可以用于创建通信网络110。通信网络110可以利用任何适当的通信协议来提供通信。在一些实施例中,通信网络110例如可支持传统电话线、有线电视、WiFi(例如,802.11协议)、蓝牙、高频系统(例如,900兆赫兹、2.4千兆赫兹和5.6千兆赫兹的通信系统)、红外线、其它相对局域化的无线通信协议或者它们的任意组合。在一些实施例中,通信网络110可支持由无线和蜂窝电话机和个人电子邮件设备(例如,)使用的协议。这样的协议例如可以包括GSM、GSM加EDGE、CDMA、四频带及其它蜂窝协议。在另一实例中,远程通信协议可以包括WiFi和用于放置或接收使用VOIP或LAN的呼叫的协议。发送设备12和接收设备11,当位于通信网络110内时,可在诸如路径13的双向通信路径上通信。发送设备12和接收设备11两者可以发起通信操作并接收发起的通信操作。
发送设备12和接收设备11可以包括用于发送和接收通信操作的任何适当的设备。例如,发送设备12和接收设备11可以包括蜂窝电话机或有线电话机、具有音频和/或视频功能的个人电子邮件或消息收发设备、口袋大小的个人计算机(诸如iPAQ口袋PC,可从加利福尼亚帕罗奥图的惠普公司得到)、个人数字助理(PDA)、可穿戴设备、台式计算机、膝上型计算机、平板计算机、PAD型计算设备、媒体播放器以及任何其他装置,其能够无线地(具有或不具有具有无线功能的辅助系统的帮助)或经由有线通路(例如,使用传统的电话线)通信。通信操作可以包括通信的任何合适的形式,例如包括语音通信(例如,电话呼叫)、数据通信(例如,电子邮件、文本信息、媒体消息)、近场通信(NFC)或其组合(如视频会议)。
图2示出根据实施例的可以用于使用电子设备120的移动支付的架构系统100的功能框图。发送设备12和接收设备11两者可以包括电子设备120的一些或全部的特征。在一个实施例中,电子设备120可以包括显示器121、麦克风122、音频输出123、输入机构124、通信电路125、控制电路126、照相机127、全球定位系统(GPS)接收器模块128、NFC接口129、安全存储器模块140以及任何其他合适的组件。在一个实施例中,移动支付应用130(例如,电子钱包应用)在电子设备120上执行。在一个实施例中,电子钱包表或列表可存储与多张信用卡相关联的信息。在一个实施例中,电子设备120可以与包括金融实体(例如,银行,信用卡发行方等)的私有计算环境160(例如,云计算环境,本地或远程服务器等)通信,其中该金融实体处理和使用该信用卡。在一个实施例中,NFC接口129与NFC设备150(其可以耦合到商家的接受信用卡支付的POS系统或作为其一部分)通信。
在一个实施例中,安全存储模块140可以包括可移除的存储设备或卡,或可以包括在电子设备120中嵌入的存储设备。在一个实施例中,存储模块140包括安全的和独立于可用于电子设备120的其他存储器的存储器。
在一个实施例中,通过音频输出123、显示器121、输入机构124、通信电路125和麦克风122所采用的全部应用可被互连,并通过控制电路126来管理。在一个实施例中,音频输出123可以包括任何合适的音频组件,用于提供音频到电子设备120的用户。例如,音频输出123可以包括内置于电子设备120中的一个或多个扬声器(例如,单声道或立体声扬声器)。在一些实施例中,音频输出123可以包括远程地耦合到电子设备120的音频组件。例如,音频输出123可以包括耳麦,耳机或耳塞,其可有线地(例如,利用插孔耦合到电子设备120)或无线地(如耳机或耳麦)耦合至该通信设备。
在一个实施例中,显示器121可以包括任何合适的屏幕或投影系统,用于向用户提供视觉显示。例如,显示器121可包括在电子设备120并入的屏幕(例如,LCD屏)。作为另一示例,显示器121可以包括可移动显示器或用于在远离电子设备120的表面上提供内容的显示的投影系统(例如,视频投影仪)。该显示器121可以在控制电路126的指引下操作来显示内容(例如,关于通信操作的信息或关于可用媒体选择的信息)。
在一个实施例中,输入机构124可以是用于对电子设备120提供用户输入或指令的任何机构或用户界面。输入机构124可以采取各种形式,诸如按钮、小键盘、拨号盘、点击轮或触摸屏。输入机构124可包括多触摸屏。输入机构124可以包括可以模拟转盘电话或多键键盘的用户界面,其可以在触摸屏上实现,或可以是点击轮或其他用户输入设备和屏幕的组合。
在一个实施例中,通信电路125可以是任何合适的通信电路,可操作以连接到通信网络(例如,通信网络110,图1),并从电子设备120发送通信业操作和媒体到通信网络内的其他设备。通信电路125可以通过使用任何合适的通信协议而可操作来与通信网络接口,诸如,例如,WiFi(例如,802.11协议)、高频系统(如900兆赫兹、2.4千兆赫兹和5.6千兆赫兹的通信系统)、红外线、GSM、GSM加EDGE、CDMA、四频带及其它蜂窝协议、VOIP或任何其它合适的协议。
在一些实施例中,通信电路125可以操作来使用任何合适的通信协议创建通信网络。例如,通信电路125可以使用用于连接到其它通信设备的短距离通信协议来建立短距离通信网络。例如,通信电路125可以操作来使用 协议来创建本地通信网络以通过耳机耦合该电子设备。
在一个实施例中,控制电路126可以操作以控制电子设备120的操作和性能。控制电路126例如可以包括处理器、总线(例如,用于发送指令给电子设备120的其他组件)、存储器、内存或任何其他合适的组件,用于控制电子设备120的操作。在一些实施例中,处理器可以驱动显示器和处理从用户界面接收到的输入。存储器和内存例如可以包括高速缓存器、闪存、ROM和/或RAM。在一些实施例中,存储器可以是专门用于存储固件(例如,对于设备应用(诸如操作系统、用户界面功能和处理器功能))。在一些实施例中,存储器可以操作以存储与下述其它设备有关的信息,其中电子设备120对其他设备执行通信操作(例如,保存与通信操作有关的联系信息或存储与用户选择的不同的媒体类型和媒体项有关的信息)。
在一个实施例中,控制电路126可以操作以执行在电子设备120中实现的一个或多个应用的操作。可以实现任何合适数量或类型的应用。虽然下面的讨论将枚举不同的应用,但是将理解,一些或所有应用可以被组合成一个或多个应用。例如,电子设备120可以包括ASR系统、对话应用、地图应用、媒体应用(例如,MobileMusic.app或MobileVideo.app)。在一些实施例中,电子设备120可以包括一个或几个用于执行通信操作的应用。例如,电子设备120可以包括消息收发应用、邮件应用、电话应用、语音邮件应用、即时消息收发应用(例如,用于聊天)、视频会议应用、传真应用或任何其他合适的应用以执行任何适当的通信操作。
在一些实施例中,电子设备120可以包括麦克风122。例如,电子设备120可以包括麦克风122以使用户能够在通信操作期间发送音频(例如,语音音频)或作为建立通信操作的手段或作为使用物理用户接口的替换。麦克风122可以并入在电子设备120中,或者可以远程地耦合到电子设备120。例如,麦克风122可以并入在有线耳机中,或麦克风122可并入在无线耳机中。
在一个实施例中,电子设备120可以包括适合于执行通信操作的任何其他组件。例如,电子设备120可以包括电源、端口或用于耦合至主机设备、次级输入机构(例如,ON/OFF开关)的接口或任何其他合适的组件。
在一个实施例中,用户可以指示电子设备120使用任何适当的方法来执行通信操作。作为一个例子,用户可以从另一设备接收通信请求(例如,进入的电话呼叫、电子邮件或文本消息、即时消息),并且可以通过接受通信请求而启动通信操作。作为另一示例,用户可以通过识别另一通信设备和发送发起通信操作的请求来发起通信操作(例如,拨打电话号码、发送电子邮件、键入文本消息或选择聊天屏幕名称和发送聊天请求)。
在一个实施例中,电子设备120可以包括移动设备,其可利用移动设备的硬件功能,其包括:显示器121、GPS接收器模块128、相机127、指南针模块以及加速度计和陀螺仪模块。GPS接收器模块128可被用于识别移动设备(即,用户)的当前位置。指南针模块用来识别移动设备的方向。加速度计和陀螺仪模块用来识别移动设备的倾斜。在其他实施例中,电子设备可以包括电视机或电视组件系统。
图3示出根据实施例的使用电子设备120的移动支付的存储和访问控制的架构300。在一个实施例中,EMID发行者310向远程主机305(例如,在计算环境160中的服务器上运行的金融机构的应用)提供包括关于包含秘密值或代码的安全存储模块140的存储器设备的安全位置的信息。
在一个实施例中,EMID技术被用于提供在电子设备120上的安全移动金融服务。EMID技术通过在制造存储设备时在存储器(如闪存)的安全区域(例如,在安全存储模块140)中嵌入唯一秘密值(例如,代码)来使能识别闪存的唯一办法。在一个实施例中,该唯一秘密值从不离开该闪存。在一个实施例中,远程主机305发送和在存储模块140中存储用户凭证认证密钥315。在一个实施例中,经认证的主机设备(例如,远程主机305)可以访问该秘密值以产生用于某个应用(例如,应用130)的唯一标识(ID)。该EMID未存储在存储设备的任何地方。在一个实施例中,通过家庭密钥提供对唯一秘密值的访问。通过使用来自EMID发行者310提供给每个主机设备的多个设备密钥集中的一个集的一个密钥得到家庭密钥。通过读取存储模块140(例如闪存设备)中的存储器的家庭密钥块区域来解密家庭密钥。存储器制造商可通过更新家庭密钥块来撤销主机设备,使得被撤销的主机不能够导出解密该唯一秘密值所需的家庭密钥。
在一个实施例中,用户凭证(通过远程主机305(例如,金融机构)确定)绑定至该存储模块140的存储设备,使得如果设备丢失或被盗则可通过远程主机305(例如,金融机构)应用撤销该凭证。在一个实施例中,通过远程主机305允许在安全存储模块140上的直接远程凭证管理而无需电子设备120的终端用户的直接干涉。这提供了一种灵活的解决方案,其中可以在计算环境160和安全存储模块140之间容易地四处移动所述凭证(或安全组件)。
在一个实施例中,远程主机305还存储用以限制访问该凭证(可以由电子设备120访问和解密)的期满时间组件330。在一个实施例中,期满时间组件330包括时间限制(例如,时间戳,代码等),其必须通过远程主机305周期性地更新。在一个实施例中,远程主机305也在电子设备120上存储媒体ID消息认证码(MAC)以绑定用户ID到安全存储模块140的媒体。在一个实施例中,远程主机305在接受来自终端用户的凭证之前首先认证安全存储模块140的存储设备的凭证的绑定。在一个实施例中,媒体ID MAC 340如下地产生:媒体ID MAC=CMAC(EMID,凭证),其中CMAC表示基于密文的MAC。
在一个实施例中,电子设备120的用户首先通过使用用户访问信息(如用户名和密码)在金融机构(如远程主机305)建立账户。在一个实施例中,然后金融机构使用作为对函数的输入的用户访问信息(如用户名和密码)产生认证密钥(auth_key),诸如哈希函数-auth_key=PRF(用户名,密码)。
在一个实施例中,远程主机305将加密的凭证(使用auth_key加密)存储在安全存储模块140的存储设备中的其被分配的保护区域中。在一个实施例中,通过加密地绑定用户ID到媒体(通过EMID)产生该凭证。在一个实施例中,可以由电子设备120通过安全通道读取该凭证。在一个实施例中,电子设备120(主机设备)使用auth_key 315来解密存储在安全存储模块140中的保护区域上的凭证。在一个实施例中,通过首先提示用户经由电子设备120输入他们的用户名和密码来在本地产生该auth_key。在该实施例中,凭证仅可以由该凭证的合法所有者正确地解密。然后该凭证通过商家以用户数字(例如信用卡)证书的形式被呈现给远程主机305(例如金融机构)。远程主机(例如金融机构)然后在完成交易之前确保该凭证被绑定到安全存储模块140并且源自授权用户。
在一个实施例中,远程主机305(如金融机构,诸如银行、信用卡公司等)通过安全通道在其分配的安全存储模块140的被保护的存储区域(可移除或嵌入的)上安装和绑定用于对应应用(金融机构)的加密的用户凭证(通过auth_key 315加密)。在一个实施例中,远程主机305可以进行读和写在安全存储模块140上的凭证两者。在一个实施例中,在由EMID发行者310发行的主机证书中提供访问控制信息。
在一个实施例中,本地主机是电子设备120,并且在金融交易时期望使用该凭证时可以(移动设备)通过安全通道读取加密存储的凭证。在一个实施例中,电子设备120通过提示用户输入用户名和密码来使用auth_key 315解密该凭证。在一个实施例中,电子设备120无法修改存储在安全存储模块140的安全区域中的凭证。
在一个实施例中,通过远程主机305(如金融机构)将用户凭证加密绑定到安全存储模块140的媒体,并且如下产生该凭证:用户凭证=PRF(用户ID,EMID);其中PRF指示伪随机函数,诸如高级加密标准(AES)并且用户ID是在远程主机305(如在金融机构)的终端用户的用户标识。在一个实施例中,期满时间330与凭证一同存储,并且该凭证仅在由发行凭证的远程主机305(如金融机构)确定的某个时间段内有效。
图4示出根据实施例的存储器绑定认证流400。在一个实施例中,远程主机305在接受来自终端用户的凭证之前首先认证安全存储模块140的存储设备的凭证的绑定。这确保该凭证的来源是包含认证的存储器(嵌入或可移除的)的有效的设备。在一个实施例中,在410使用诸如AES之类的PRF产生该凭证。在一个实施例中,在420中产生媒体ID MAC(例如CMAC(EMID,凭证))。
在一个实施例中,当终端用户希望发起金融交易,本地主机设备(电子设备120)通过从安全存储模块140的存储设备读取用户凭证和媒体ID MAC并且在340中使用其私有密钥签署它来创建数字证书(如,用户信用卡证书)。如果用户凭证过期则要求远程主机305(例如金融机构)创建新的用户凭证并且将其存储在安全存储模块140的存储设备中。在一个实施例中,如果从安全存储模块140读取的媒体ID MAC不匹配远程主机305已知的已知媒体ID MAC,则放弃该支付交易过程。否则,在一个实施例中,在430中发现用户ID绑定到安全媒体并且在440中处理该交易。
图5示出根据实施例的使用电子设备120的利用用于移动支付的云计算环境的移动交易的示例流600。在一个实施例中,流600开始于从电子设备120向远程主机305请求新的账户。在一个实施例中,用户首先通过提供他/她的用户名和密码以及其他信息来在金融机构(例如远程主机305)的网站上请求信用卡。在一个实施例中,金融机构然后通过对用户访问信息执行选择的加密操作(例如,诸如AES的PRF)来产生唯一的用户ID。在一个实施例中,安全存储模块140包括存储控制器620和包括EMID解码器的存储设备630。
在一个实施例中,远程主机305通过电子设备120建立对安全存储模块140的存储设备的安全通道并且在分配的安全存储模块140的存储设备的保护区域中安装加密的凭证连同该凭证的期满时间330(图3)。在一个实施例中,远程主机305还产生存储器ID MAC 340并且将其存储在安全存储模块140的存储设备中。应该注意到,仅当用户初次对金融机构建立账户或当用户凭证逾期时需要请求新账户以及产生和存储该凭证和存储器ID MAC。
在一个实施例中,使用电子设备120的终端用户来到POS(销售点)设备(如NFC设备610)并且从他的电子钱包应用(如应用130,图2)中选择信用卡。在一个实施例中,在显示器121中提示用户输入他/她的用户名和密码。在一个实施例中,电子设备120读取和解密在安全存储模块140的保护区域中存储的凭证。在一个实施例中,电子设备120通过使用该凭证产生数字证书(如用户信用卡证书)并且然后在NFC接口129上向商家展示。
在一个实施例中,商家使用金融机构网络向金融机构展示该用户数字证书(例如信用卡证书)。在一个实施例中,远程主机305(如金融机构)的远程主机应用首先认证安全存储模块140的存储设备然后认证该凭证以便授权用户。在一个实施例中,远程主机305(如金融机构)在执行认证以便确定该请求是从使用认证设备的授权用户发出的之后完成请求的交易。
在一个实施例中,针对一个或多个信用卡,由远程主机提供应用130的主机服务(hosting)和存储的加密凭证,其中信用卡发行者(例如金融机构)提供他们各自凭证的处理。在一个实施例中,计算环境160是私有的并且仅由多个银行和金融机构持有。
图6示出根据实施例的使用电子设备120的移动支付的流程图700。在一个实施例中,流程图700包括用于安全存储模块140、电子设备120、用户、NFC设备610(如POS设备)、信用卡或银行卡701、远程主机305和在电子设备120上执行的应用130的流程交互。在一个实施例中,在流程705,用户使用电子设备120向远程主机305上的特定信用卡实体701请求凭证。在流程710,远程主机305使用网络上的安全通道以便访问安全存储模块140以用于分配安全存储模块140的安全存储区域。
在一个实施例中,在流程715中,远程主机305在安全存储模块140中安装凭证、媒体ID MAC 340和期满时间组件330。在一个实施例中,在流程720,当用户使用应用130请求金融交易时,在本地基于用户访问信息(如用户名和密码)和安全存储模块140的媒体的EMID技术认证来认证用户(流程725)。在流程730,通过电子设备120使用应用130从安全存储模块140读取该凭证,并且在流程735发生NFC认证。
在一个实施例中,在流程740,通过远程主机305的相互认证发生。在流程745,产生的数字证书(如信用卡证书)和购买令牌被转递到远程主机305。在一个实施例中,在通过远程主机305进行处理时,在流程750中允许进行该购买。
图7示出根据实施例的使用电子设备120的移动支付的架构实施800。在一个实施例中,实施800包括可以是多个信用卡金融机构、银行等的任何一个的远程主机305、EMID发行者810和包括安全存储模块140(可移除的或嵌入的)的电子设备120。在一个实施例中,电子设备120执行应用130,其与信任的执行环境(TEE)API 850和信任的操作系统(OS)860实施进行通信。
在一个实施例中,EMID发行者810向与云840(具有EMID发行者管理的(如创建,撤销)安全组件830)交互的移动金融应用转发应用特定的秘密值(ASSV)820。在一个实施例中,EMID发行者在制造存储设备630时在安全存储模块140中包括存储器唯一的秘密值(MUS)。在一个实施例中,由诸如的设备制造商开发和部署在电子设备120上的移动应用130。在其他实施例中,(支付处理中涉及的)全部的利益方可以联合开发要求和标准协议。
在一个实施例中,设备制造商可以基于他们设备的特征(如,使用移动信任模块(MTM)/信任平台模块(TPM),信任区域或任何其他相关技术)开发移动钱包技术。在一个实施例中,金融机构可以在云端开发他们自己的技术,其可以在遵循标准的移动钱包生态系统中正常运行。
在一个实施例中,在电子设备120中的移动应用130具有在金融机构的私有计算环境160中的对等方。在一个实施例中,在电子设备120中的移动应用130维持用户拥有的信用卡的电子钱包表格或列表。
在一个实施例中,基于各个技术的信任计算(TC)用于认证和授权在电子设备120中的移动应用130。在一个实施例中,基于TC的技术(如在电子设备120中存在信任平台模块(TPM)/移动信任模块(MTM)芯片)可以用于安全通信和处理。
图8示出根据实施例的使用电子设备120的移动支付的过程900的流程图。在一个实施例中,在块910,金融机构(如远程主机305,图3)基于用户访问信息(如用户名和密码)和使用唯一媒体标识加密地绑定到媒体的媒体绑定信息(如EMID信息)产生唯一凭证。在一个实施例中,在块920,金融机构在电子设备120使用的存储器(如安全存储模块140,图2)中以认证码的形式存储凭证和媒体绑定信息。
在一个实施例中,在商家POS机器/系统处发起移动钱包应用(如移动应用130,图1),其中用户选择用于购买/支付的可用信用卡(如电子钱包表格或列表)的特定信用卡。在一个实施例中,用户通过例如敲击触摸屏(如显示器121)手动地发起移动钱包应用。在一个实施例中,在块930中,使用用于支付交易的用户访问信息访问存储的凭证和媒体绑定信息。在一个实施例中,在块940中,使用所述凭证和媒体绑定信息产生数字证书(如信用卡证书)。在一个实施例中,在块950中向金融机构呈现所述数字证书以用于支付交易(如,来自NFC POS设备)。在一个实施例中,在块960中,在完成支付交易之前通过金融机构(如远程主机305)验证存储器和认证该凭证的绑定。
在一个实施例中,移动设备可以使用下面的一个或其组合:(1)信任区域,用于提供运行该移动钱包应用(如移动应用130)并且存储数字信用卡信息的安全存储和域;(2)TC基元,用于确保运行移动钱包应用的软件(s/w)栈的完整性并且提供用于数字信用卡的安全的存储器(如密封的或分离的);或(3)类似的技术,用于为移动钱包应用执行提供隔离的和完整性保护的执行环境和用于数字信用卡的安全的存储。
图9是示出包括实现实施例的计算系统500的信息处理系统的高层框图。该系统500包括一个或多个处理器511(例如,ASIC,CPU等),并且能够进一步包括电子显示设备512(用于显示图形、文本和其他数据)、主存储器513(例如,随机存取存储器(RAM))、存储设备514(例如,硬盘驱动器)、可移除存储设备515(例如,可移除存储驱动器、可移除存储器模块、磁带驱动器、光盘驱动器,计算机可读介质、其中存储有计算机软件和/或数据)、用户接口设备516(例如,键盘、触摸屏、小键盘、点击设备)以及通信接口517(例如,调制解调器、无线收发器(如WiFi,蜂窝)、网络接口(诸如以太网卡)、通信端口或PCMCIA插槽和卡)。通信接口517允许软件和数据在计算机系统和外部设备之间传送。系统500还包括通信基础设施518(例如,通信总线、交叉条或网络),上述设备/模块511到517与之相连接。
经由通信接口517传送的信息可以是诸如电、电磁、光学或能够通过通信接口517经由通信链路接收的其他信号的信号的形式,其中该通信链路携带到/自多个信宿/信源的信号,诸如因特网550、移动电子设备551、服务器552或网络553,并且可以使用电线或电缆、光纤、电话线、蜂窝电话链路、射频(RF)链路和/或其它通信信道来实现。
在一个实施方式中,在诸如移动电话机的移动无线设备中,系统500还包括图像捕获设备,诸如照相机520。系统500还可以包括应用模块,如MMS模块521、SMS模块522、电子邮件模块523、社交网络接口(SNI)模块524、音频/视频(AV)播放器525、网页浏览器526、图像捕获模块527等。
系统500还包括如本文所述的根据实施例的移动支付处理模块530。在一个实施方式中,移动支付处理模块530以及操作系统529可以被实现为驻留在系统500的存储器中的可执行代码。在另一实施例中,这样的模块以固件等的形式。
一个或多个实施例利用EMID技术将金融凭证绑定到相应的金融组织的用户的身份和正被用于访问金融服务的设备。在一个或多个实施例中,在设备中的凭证管理利用EMID技术从云计算环境中发生而无需用户的直接参与。
一个或多个实施例提供了通过使用EMID绑定金融凭证到特定设备和用户而在丢失设备时允许远程主机撤销证书的简化安全机制。在一个或多个实施例中,基于云技术的使用允许在设备存储器/可移动存储器或云主机中的安全组件(凭证)的临时存储。在一个或多个实施例中,如果设备丢失或被盗,则金融机构可以更新该凭证并重新安装凭证。在一个或多个实施例中,云主机充当在设备丢失或被盗的情况下可立即更新凭证的代管。一个或多个实施例提供了凭证的定期更新,这通过将其关联到期满时间,以进一步改善安全性。
在一个或多个实施例中,基于云的方法的使用被用于在设备与云之间移动安全存储组件(凭证)。在一个或多个实施例中,存储在失窃设备的凭证因不知道该凭证的合法拥有者的用户名和密码而不能被正确解密。
对本领域技术人员公知的,根据所述架构的上述示例架构能够以众多方式实现,诸如由处理器执行的程序指令、软件模块、微代码、在计算机可读媒体上的计算机程序产品、模拟/逻辑电路、应用专用集成电路、固件、消费电子设备、AV设备、无线/有线发送器、无线/有线接收器、网络、多媒体设备等。另外,所述架构的实施例可以采取完全硬件实施例、完全软件实施例或包含硬件和软件组件两者的实施例的形式。
已经参照流程图图解和/或方法的框图、装置(系统)和根据一个或多个实施例的计算机程序产品描述了各个实施例。这样的图解/图的每个块或其组合可通过计算机程序指令来实现。当提供给处理器时计算机程序指令产生一种机器,使得通过处理器执行的指令创建用于实现在流程图和/或框图中指定的功能/操作的手段。在流程图/框图中的每个块可以表示硬件和/或软件模块或逻辑,用于实现一个或多个实施例。在替换实现中,在块中提到的功能可能不按图中指出的顺序发生或同时发生等。
术语“计算机程序介质”、“计算机可用介质”、“计算机可读介质”和“计算机程序产品”,通常被用来指代媒介,诸如主存储器、辅助存储器、可移除存储驱动器、安装在硬盘驱动器的硬盘。这些计算机程序产品是用于将软件提供给计算机系统的工具。计算机可读介质允许计算机系统从计算机可读介质读取数据、指令、消息或消息分组以及其它计算机可读信息。该计算机可读介质例如可以包括非易失性存储器,诸如软盘、ROM、闪存、磁盘驱动存储器、CD-ROM和其他永久性存储器。例如,它对于用于在计算机系统之间传输信息(诸如数据和计算机指令)是有用的。计算机程序指令可以存储在计算机可读介质中,其可以引导计算机、其它可编程数据处理装置或其他装置以特定方式起作用,使得存储在该计算机可读介质中的指令产生包括实现在流程图和/或框图的块或多个块中指定的功能/动作的指令的制品。
这里代表框图和/或流程图的计算机程序指令可以被加载到计算机、可编程数据处理设备或处理设备上以使得在其上执行一系列操作以产生计算机实现的过程。计算机程序(即,计算机控制逻辑)被存储在主存储器和/或辅助存储器中。计算机程序也可以通过通信接口来接收。这样的计算机程序,当被执行时,使得计算机系统执行如在此讨论的一个或多个实施例的特征。特别地,计算机程序在被执行时,使得处理器和/或多核处理器执行计算机系统的特征。这样的计算机程序代表计算机系统的控制器。一种计算机程序产品包括有形的存储介质,其可由计算机系统读取并且存储用于由计算机系统执行的指令,以用于执行一个或多个实施例的方法。
虽然已经参考本公开的特定版本描述了各实施例,但是,其他版本也是可能的。因此,所附权利要求的精神和范围应当不局限于这里包含的优选版本的描述。
Claims (18)
1.一种移动支付的方法,包括:
由服务器基于用户访问信息和使用唯一媒体标识加密地绑定到媒体的媒体绑定信息产生唯一凭证;
由所述服务器基于所述唯一凭证和所述媒体绑定信息产生认证码;以及
由所述服务器将所述认证码存储在电子设备使用的存储器中,
其中,所述唯一凭证在所述电子设备请求支付交易之前被所述服务器存储到所述存储器的分配的保护区域中;
其中,所述服务器在完成所述支付交易之前,基于由电子设备使用所述唯一凭证和所述媒体绑定信息产生的数字证书认证所述存储器并验证所述唯一凭证到所述存储器的绑定,
其中,所述存储器中的所述唯一凭证和所述媒体绑定信息由电子设备使用用户访问信息来访问以用于支付交易,
其中,用于定期更新所述唯一凭证的期满时间信息被存储在所述存储器的分配的保护区域中。
2.根据权利要求1所述的方法,还包括:
通过使用用于从存储的一个或多个信用卡的列表中选择信用卡的应用来选择用于所述支付交易的支付方法。
3.根据权利要求1所述的方法,其中,对于可用于选择的每个信用卡,单独的凭证与服务器关联,并且每个单独的凭证被存储在所述存储器的唯一的分配的保护区域中。
4.根据权利要求1所述的方法,其中,所述服务器包括本地或远程主机。
5.根据权利要求4所述的方法,其中,向所述服务器呈现所述数字证书以用于所述支付交易包括:从所述电子设备向支付方法读卡器发送用于支付处理的所述数字证书,其中,所述支付方法读卡器包括:近场通信NFC读卡器,并且所述数字证书经由所述电子设备的NFC接口被传递到所述NFC读卡器。
6.根据权利要求1所述的方法,其中,所述用户访问信息包括用户名和密码。
7.根据权利要求6所述的方法,其中,所述媒体绑定信息包括在制造所述存储器时基于所述存储器中嵌入的唯一代码产生的增强媒体标识EMID,并且当所述电子设备丢失或被盗时通过所述服务器重新安装所述唯一凭证。
8.根据权利要求7所述的方法,其中,所述服务器基于所述用户名、密码和增强媒体标识EMID产生认证密钥,并且在所述存储器上存储所述认证密钥。
9.根据权利要求8所述的方法,其中,所述电子设备使用所述认证密钥解密所述唯一凭证。
10.根据权利要求1所述的方法,其中,所述存储器是嵌入在所述电子设备的存储设备或可移除的存储设备中的一个。
11.根据权利要求1所述的方法,其中,所述电子设备包括移动设备。
12.一种用于移动支付的系统,包括:
服务器,其基于用户访问信息和使用唯一媒体标识加密地绑定到媒体的媒体绑定信息产生唯一凭证并且基于所述唯一凭证和所述媒体绑定信息产生认证码,并且通过安全通道在电子设备使用的存储器中存储所述认证码,其中所述唯一凭证在所述电子设备请求支付交易之前被所述服务器存储到所述存储器的分配的保护区域中;
电子设备,其使用用户访问信息从存储器访问所存储的唯一凭证和媒体绑定信息以用于支付交易,并且使用所述唯一凭证和所述媒体绑定信息产生数字证书;以及
近场通信NFC读卡器接口,其向所述服务器传递所述数字证书以用于所述支付交易,
其中,所述服务器在完成所述支付交易之前认证所述存储器并验证所述唯一凭证到所述存储器的绑定,
其中,用于定期更新所述唯一凭证的期满时间信息被存储在所述存储器的分配的保护区域中。
13.根据权利要求12所述的系统,被适配成根据权利要求2到11之一来操作。
14.一种用于移动支付的服务器,包括:
收发器,被配置为通过安全通道连接到电子设备;
处理器,与收发器耦合,其中所述处理器被配置为:
基于用户访问信息和使用唯一媒体标识加密地绑定到媒体的媒体绑定信息产生唯一凭证,基于所述唯一凭证和所述媒体绑定信息产生认证码,通过安全通道在电子设备使用的存储器中存储所述认证码,其中所述唯一凭证在所述电子设备请求支付交易之前被所述服务器存储到所述存储器的分配的保护区域中;和
在完成所请求的支付交易之前,基于由所述电子设备使用所述唯一凭证和媒体绑定信息产生的数字证书来认证所述存储器并验证所述唯一凭证到所述存储器的绑定,
其中,用于定期更新所述唯一凭证的期满时间信息被存储在所述存储器的分配的保护区域中。
15.根据权利要求14所述的服务器,其中,所述服务器包括本地或远程服务器。
16.根据权利要求14所述的服务器,其中,所述用户访问信息包括用户名和密码。
17.根据权利要求16所述的服务器,其中,所述媒体绑定信息包括在制造所述存储器时基于所述存储器中嵌入的唯一代码通过凭证服务产生的增强媒体标识EMID,其中,所述处理器被配置为基于所述用户名、密码和EMID产生认证密钥,并且在所述存储器上存储所述认证密钥,并且所述电子设备使用所述认证密钥解密所述唯一凭证。
18.根据权利要求14所述的服务器,其中,所述电子设备包括移动设备。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201361789457P | 2013-03-15 | 2013-03-15 | |
US61/789,457 | 2013-03-15 | ||
US14/015,611 US20140279566A1 (en) | 2013-03-15 | 2013-08-30 | Secure mobile payment using media binding |
US14/015,611 | 2013-08-30 | ||
PCT/KR2014/002194 WO2014142617A1 (en) | 2013-03-15 | 2014-03-14 | Secure mobile payment using media binding |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105190661A CN105190661A (zh) | 2015-12-23 |
CN105190661B true CN105190661B (zh) | 2020-11-06 |
Family
ID=51532717
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201480014281.4A Expired - Fee Related CN105190661B (zh) | 2013-03-15 | 2014-03-14 | 使用媒体绑定的安全移动支付 |
Country Status (5)
Country | Link |
---|---|
US (1) | US20140279566A1 (zh) |
EP (1) | EP2973279A4 (zh) |
KR (1) | KR20150132471A (zh) |
CN (1) | CN105190661B (zh) |
WO (1) | WO2014142617A1 (zh) |
Families Citing this family (62)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9432373B2 (en) | 2010-04-23 | 2016-08-30 | Apple Inc. | One step security system in a network storage system |
US10223688B2 (en) | 2012-09-24 | 2019-03-05 | Samsung Electronics Co., Ltd. | Competing mobile payment offers |
US10257548B2 (en) * | 2013-07-02 | 2019-04-09 | Sony Corporation | Content-bound trusted executables |
US9647999B2 (en) | 2014-02-07 | 2017-05-09 | Bank Of America Corporation | Authentication level of function bucket based on circumstances |
US9965606B2 (en) | 2014-02-07 | 2018-05-08 | Bank Of America Corporation | Determining user authentication based on user/device interaction |
US9223951B2 (en) | 2014-02-07 | 2015-12-29 | Bank Of America Corporation | User authentication based on other applications |
US9208301B2 (en) | 2014-02-07 | 2015-12-08 | Bank Of America Corporation | Determining user authentication requirements based on the current location of the user in comparison to the users's normal boundary of location |
US9286450B2 (en) | 2014-02-07 | 2016-03-15 | Bank Of America Corporation | Self-selected user access based on specific authentication types |
US9721248B2 (en) | 2014-03-04 | 2017-08-01 | Bank Of America Corporation | ATM token cash withdrawal |
US10002352B2 (en) | 2014-03-04 | 2018-06-19 | Bank Of America Corporation | Digital wallet exposure reduction |
US9600844B2 (en) | 2014-03-04 | 2017-03-21 | Bank Of America Corporation | Foreign cross-issued token |
US9830597B2 (en) | 2014-03-04 | 2017-11-28 | Bank Of America Corporation | Formation and funding of a shared token |
US9424572B2 (en) | 2014-03-04 | 2016-08-23 | Bank Of America Corporation | Online banking digital wallet management |
US9721268B2 (en) | 2014-03-04 | 2017-08-01 | Bank Of America Corporation | Providing offers associated with payment credentials authenticated in a specific digital wallet |
US9600817B2 (en) | 2014-03-04 | 2017-03-21 | Bank Of America Corporation | Foreign exchange token |
US10395024B2 (en) | 2014-03-04 | 2019-08-27 | Adobe Inc. | Authentication for online content using an access token |
US9406065B2 (en) * | 2014-03-04 | 2016-08-02 | Bank Of America Corporation | Customer token preferences interface |
US11574300B1 (en) | 2014-04-30 | 2023-02-07 | Wells Fargo Bank, N.A. | Mobile wallet systems and methods using trace identifier using card networks |
US9652770B1 (en) | 2014-04-30 | 2017-05-16 | Wells Fargo Bank, N.A. | Mobile wallet using tokenized card systems and methods |
US11461766B1 (en) | 2014-04-30 | 2022-10-04 | Wells Fargo Bank, N.A. | Mobile wallet using tokenized card systems and methods |
US11748736B1 (en) | 2014-04-30 | 2023-09-05 | Wells Fargo Bank, N.A. | Mobile wallet integration within mobile banking |
US11615401B1 (en) | 2014-04-30 | 2023-03-28 | Wells Fargo Bank, N.A. | Mobile wallet authentication systems and methods |
US11288660B1 (en) | 2014-04-30 | 2022-03-29 | Wells Fargo Bank, N.A. | Mobile wallet account balance systems and methods |
US10997592B1 (en) | 2014-04-30 | 2021-05-04 | Wells Fargo Bank, N.A. | Mobile wallet account balance systems and methods |
US11610197B1 (en) | 2014-04-30 | 2023-03-21 | Wells Fargo Bank, N.A. | Mobile wallet rewards redemption systems and methods |
US10445739B1 (en) | 2014-08-14 | 2019-10-15 | Wells Fargo Bank, N.A. | Use limitations for secondary users of financial accounts |
US9697657B2 (en) * | 2014-12-24 | 2017-07-04 | Intel Corporation | Techniques for access control using wearable devices |
US11853919B1 (en) | 2015-03-04 | 2023-12-26 | Wells Fargo Bank, N.A. | Systems and methods for peer-to-peer funds requests |
CN106161528B (zh) * | 2015-04-07 | 2019-09-17 | 阿里巴巴集团控股有限公司 | 一种业务处理方法和装置 |
US9923891B2 (en) * | 2015-06-26 | 2018-03-20 | Intel Corporation | Human body communication device with secure access |
KR102453705B1 (ko) | 2015-09-25 | 2022-10-11 | 삼성전자주식회사 | 호스트의 정당성 여부에 따라 선택적으로 결제 기능을 온(on)하는 결제 장치의 동작 방법 |
US10453059B2 (en) | 2015-09-30 | 2019-10-22 | Bank Of America Corporation | Non-intrusive geo-location determination associated with transaction authorization |
US10607215B2 (en) | 2015-09-30 | 2020-03-31 | Bank Of America Corporation | Account tokenization for virtual currency resources |
US9729536B2 (en) | 2015-10-30 | 2017-08-08 | Bank Of America Corporation | Tiered identification federated authentication network system |
US11087304B2 (en) * | 2016-03-14 | 2021-08-10 | Jpmorgan Chase Bank, N.A. | Systems and methods for device authentication |
CN105868983A (zh) | 2016-04-26 | 2016-08-17 | 北京小米移动软件有限公司 | 信息输出控制方法和装置、智能终端 |
US10460367B2 (en) | 2016-04-29 | 2019-10-29 | Bank Of America Corporation | System for user authentication based on linking a randomly generated number to the user and a physical item |
US10572870B1 (en) | 2016-06-09 | 2020-02-25 | Wells Fargo Bank, N.A. | Binding mobile wallet elements with payees |
US10268635B2 (en) | 2016-06-17 | 2019-04-23 | Bank Of America Corporation | System for data rotation through tokenization |
CN106127483A (zh) * | 2016-06-30 | 2016-11-16 | 华为技术有限公司 | 移动支付方法、片上系统及终端 |
KR102646761B1 (ko) * | 2016-09-07 | 2024-03-13 | 삼성전자주식회사 | 금융 계좌 등록 및 등록된 금융 계좌를 이용한 결제 방법 및 이를 수행하는 장치 |
US10075300B1 (en) | 2016-09-13 | 2018-09-11 | Wells Fargo Bank, N.A. | Secure digital communications |
US10057061B1 (en) | 2016-09-13 | 2018-08-21 | Wells Fargo Bank, N.A. | Secure digital communications |
US11468414B1 (en) | 2016-10-03 | 2022-10-11 | Wells Fargo Bank, N.A. | Systems and methods for establishing a pull payment relationship |
US20190246003A1 (en) * | 2016-10-16 | 2019-08-08 | G.P.P.S. Ltd. | Multifunctional paper-interacting device |
US10853798B1 (en) | 2016-11-28 | 2020-12-01 | Wells Fargo Bank, N.A. | Secure wallet-to-wallet transactions |
US10057225B1 (en) | 2016-12-29 | 2018-08-21 | Wells Fargo Bank, N.A. | Wireless peer to peer mobile wallet connections |
WO2018133178A1 (zh) * | 2017-01-20 | 2018-07-26 | 华为技术有限公司 | 基于nfc进行数据传输的方法及移动设备 |
US11829994B1 (en) | 2017-02-14 | 2023-11-28 | Wells Fargo Bank, N.A. | Instant wallet credit card |
US10524165B2 (en) | 2017-06-22 | 2019-12-31 | Bank Of America Corporation | Dynamic utilization of alternative resources based on token association |
US10511692B2 (en) | 2017-06-22 | 2019-12-17 | Bank Of America Corporation | Data transmission to a networked resource based on contextual information |
US10313480B2 (en) | 2017-06-22 | 2019-06-04 | Bank Of America Corporation | Data transmission between networked resources |
US10776777B1 (en) | 2017-08-04 | 2020-09-15 | Wells Fargo Bank, N.A. | Consolidating application access in a mobile wallet |
WO2019095200A1 (en) * | 2017-11-16 | 2019-05-23 | Prisec Innovation Limited | A system and method for authenticating a user |
US11295297B1 (en) | 2018-02-26 | 2022-04-05 | Wells Fargo Bank, N.A. | Systems and methods for pushing usable objects and third-party provisioning to a mobile wallet |
US11074577B1 (en) | 2018-05-10 | 2021-07-27 | Wells Fargo Bank, N.A. | Systems and methods for making person-to-person payments via mobile client application |
US11775955B1 (en) | 2018-05-10 | 2023-10-03 | Wells Fargo Bank, N.A. | Systems and methods for making person-to-person payments via mobile client application |
US12045809B1 (en) | 2018-08-30 | 2024-07-23 | Wells Fargo Bank, N.A. | Biller consortium enrollment and transaction management engine |
US11769132B1 (en) | 2019-05-22 | 2023-09-26 | Wells Fargo Bank, N.A. | P2P payments via integrated 3rd party APIs |
US11551190B1 (en) | 2019-06-03 | 2023-01-10 | Wells Fargo Bank, N.A. | Instant network cash transfer at point of sale |
CN111275432A (zh) * | 2020-01-18 | 2020-06-12 | 北京随手精灵科技有限公司 | 一种安全认证的方法、装置及系统 |
US11995621B1 (en) | 2021-10-22 | 2024-05-28 | Wells Fargo Bank, N.A. | Systems and methods for native, non-native, and hybrid registration and use of tags for real-time services |
Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6895391B1 (en) * | 1999-11-09 | 2005-05-17 | Arcot Systems, Inc. | Method and system for secure authenticated payment on a computer network |
US20090037285A1 (en) * | 2007-07-30 | 2009-02-05 | Murphy Timothy M | Method and system for dynamic funding |
CN101814169A (zh) * | 2010-03-05 | 2010-08-25 | 刘辛越 | 基于支付确认终端和数字证书实现安全支付的方法和装置 |
CN101960762A (zh) * | 2008-02-26 | 2011-01-26 | 巴特尔能源联合有限责任公司 | 用于执行无线金融交易的系统和方法 |
CN102057386A (zh) * | 2008-06-06 | 2011-05-11 | 电子湾有限公司 | 可信服务管理器(tsm)体系架构和方法 |
US20120066774A1 (en) * | 2010-09-10 | 2012-03-15 | Samsung Electronics Co., Ltd. | Non-volatile memory for anti-cloning and authentication method for the same |
US20120078735A1 (en) * | 2010-09-28 | 2012-03-29 | John Bauer | Secure account provisioning |
US20120158580A1 (en) * | 2010-12-20 | 2012-06-21 | Antonio Claudiu Eram | System, Method and Apparatus for Mobile Payments Enablement and Order Fulfillment |
CN102779303A (zh) * | 2012-08-07 | 2012-11-14 | 上海方付通商务服务有限公司 | 一种基于手机的无线支付系统及方法 |
KR20130019929A (ko) * | 2011-08-18 | 2013-02-27 | 김승훈 | 보안 리더기를 이용한 공인 인증서 사용방법 |
WO2013028901A2 (en) * | 2011-08-23 | 2013-02-28 | Visa International Service Association | Authentication process for value transfer machine |
Family Cites Families (50)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4599647A (en) * | 1983-11-03 | 1986-07-08 | General Instrument Corporation | Receiver with interface for interaction with controller-decoder |
US6367011B1 (en) * | 1997-10-14 | 2002-04-02 | Visa International Service Association | Personalization of smart cards |
US7246246B2 (en) * | 1998-04-17 | 2007-07-17 | Iomega Corporation | System for keying protected electronic data to particular media to prevent unauthorized copying using a compound key |
US7380137B2 (en) * | 1999-07-20 | 2008-05-27 | International Business Machines Corporation | Content guard system for copy protection of recordable media |
US7003677B1 (en) * | 1999-11-01 | 2006-02-21 | International Business Machines Corporation | Method for operating proactively secured applications on an insecure system |
US6973671B1 (en) * | 2000-02-24 | 2005-12-06 | International Business Machines Corporation | Secure access to a unified logon-enabled data store |
US20060269061A1 (en) * | 2001-01-11 | 2006-11-30 | Cardinalcommerce Corporation | Mobile device and method for dispensing authentication codes |
US20020191788A1 (en) * | 2001-03-28 | 2002-12-19 | Eastman Kodak Company | Credit or debit copy-protected optical disc |
US7136840B2 (en) * | 2001-04-20 | 2006-11-14 | Intertrust Technologies Corp. | Systems and methods for conducting transactions and communications using a trusted third party |
CN100433617C (zh) * | 2001-12-04 | 2008-11-12 | M概念有限公司 | 使用移动电信设备以便于电子财务交易的系统及方法 |
WO2003050774A1 (en) * | 2001-12-10 | 2003-06-19 | Beamtrust A/S | A method of distributing a public key |
US7509499B2 (en) * | 2002-02-12 | 2009-03-24 | Semtek Innovative Solutions Corporation | Secure token access distributed database system |
US7092527B2 (en) * | 2002-04-18 | 2006-08-15 | International Business Machines Corporation | Method, system and program product for managing a size of a key management block during content distribution |
US20040019571A1 (en) * | 2002-07-26 | 2004-01-29 | Intel Corporation | Mobile communication device with electronic token repository and method |
US20040044739A1 (en) * | 2002-09-04 | 2004-03-04 | Robert Ziegler | System and methods for processing PIN-authenticated transactions |
US20040088540A1 (en) * | 2002-10-30 | 2004-05-06 | Lawrence Marturano | Community creation between communication devices by identification of member credentials |
JP3788438B2 (ja) * | 2003-03-24 | 2006-06-21 | ソニー株式会社 | 情報記録媒体、情報処理装置、および情報処理方法、並びにコンピュータ・プログラム |
US20070162413A1 (en) * | 2004-02-23 | 2007-07-12 | Noriyoshi Sonetaka | Portal site providing system, and server, method, and program used for the same |
US7143287B2 (en) * | 2004-10-21 | 2006-11-28 | International Business Machines Corporation | Method and system for verifying binding of an initial trusted device to a secured processing system |
US9015324B2 (en) * | 2005-03-16 | 2015-04-21 | Adaptive Computing Enterprises, Inc. | System and method of brokering cloud computing resources |
WO2006121251A1 (en) * | 2005-05-06 | 2006-11-16 | Iocell Co., Ltd. | Data structure of flash memory having system area with variable size in which data can be updated, usb memory device having the flash memory, and method of controlling the system area |
US20080005562A1 (en) * | 2005-12-13 | 2008-01-03 | Microsoft Corporation | Public key infrastructure certificate entrustment |
US7822406B2 (en) * | 2006-04-21 | 2010-10-26 | Cisco Technology, Inc. | Simplified dual mode wireless device authentication apparatus and method |
US8040785B2 (en) * | 2006-05-30 | 2011-10-18 | Panasonic Corporation | Optical disc, optical disc manufacturing method, optical disc recording device and optical disc reproduction device |
JP2007336060A (ja) * | 2006-06-13 | 2007-12-27 | Toshiba Corp | 情報アクセス管理方法および装置 |
US7775429B2 (en) * | 2006-08-16 | 2010-08-17 | Isonas Security Systems | Method and system for controlling access to an enclosed area |
US8165635B2 (en) * | 2006-09-01 | 2012-04-24 | Vivotech, Inc. | Methods, systems, and computer readable media for over the air (OTA) provisioning of soft cards on devices with wireless communications capabilities |
US20080307223A1 (en) * | 2007-06-08 | 2008-12-11 | Brickell Ernest F | Apparatus and method for issuer based revocation of direct proof and direct anonymous attestation |
US8963689B2 (en) * | 2007-07-18 | 2015-02-24 | Jds Uniphase Corporation | Cable ID using RFID devices |
US9349127B2 (en) * | 2007-11-29 | 2016-05-24 | Visa Usa Inc. | Serial number and payment data based payment card processing |
WO2009126994A1 (en) * | 2008-04-14 | 2009-10-22 | Lockstep Technologies Pty Ltd | Authenticating electronic financial transactions |
US20090281947A1 (en) * | 2008-05-06 | 2009-11-12 | Comverse Ltd. | Method and system for mobile commerce |
US8984645B2 (en) * | 2008-08-20 | 2015-03-17 | Sandisk Technologies Inc. | Accessing memory device content using a network |
US20160210491A9 (en) * | 2008-09-30 | 2016-07-21 | Apple Inc. | Systems and methods for secure wireless financial transactions |
WO2010067433A1 (ja) * | 2008-12-11 | 2010-06-17 | 三菱電機株式会社 | 自己認証通信機器、自己認証検証通信機器、機器認証システム、機器認証システムの機器認証方法、自己認証通信プログラムおよび自己認証検証通信プログラム |
US7891560B2 (en) * | 2009-05-15 | 2011-02-22 | Visa International Service Assocation | Verification of portable consumer devices |
US9608826B2 (en) * | 2009-06-29 | 2017-03-28 | Jpmorgan Chase Bank, N.A. | System and method for partner key management |
US8438063B2 (en) * | 2010-08-31 | 2013-05-07 | At&T Intellectual Property I, L.P. | Mobile payment using picture messaging |
US9563908B2 (en) * | 2010-09-30 | 2017-02-07 | Qualcomm Incorporated | Transaction processing circuit |
KR101327434B1 (ko) * | 2010-10-20 | 2013-11-20 | 비씨카드(주) | 고객 단말기의 맥 어드레스 정보를 이용한 결제 방법 및 시스템 |
KR20120076654A (ko) * | 2010-12-09 | 2012-07-09 | 인포뱅크 주식회사 | 개인 휴대폰 번호를 기반으로 한 카드결제 중계 시스템 및 그 방법 |
US9191813B2 (en) * | 2010-12-30 | 2015-11-17 | Mozido Corfire—Korea, Ltd. | System and method for managing OTA provisioning applications through use of profiles and data preparation |
KR20120108599A (ko) * | 2011-03-25 | 2012-10-05 | 주식회사 스마트솔루션 | 온라인 신용카드 결제 단말기를 활용한 신용카드 결제 서비스 |
JP2013005293A (ja) * | 2011-06-17 | 2013-01-07 | Toshiba Corp | 認証コンポーネント、被認証コンポーネントおよびその認証方法 |
EP2557532A1 (en) * | 2011-08-09 | 2013-02-13 | Research In Motion Limited | Methods and apparatus to provision payment services |
JP5100884B1 (ja) * | 2011-12-02 | 2012-12-19 | 株式会社東芝 | メモリ装置 |
US8566168B1 (en) * | 2012-01-05 | 2013-10-22 | Sprint Communications Company L.P. | Electronic payment using a proxy account number stored in a secure element |
KR101409754B1 (ko) * | 2012-03-12 | 2014-06-19 | 에스케이플래닛 주식회사 | 오프라인 거래 결제 시스템, 이를 위한 방법 및 장치 |
US20130346543A1 (en) * | 2012-06-22 | 2013-12-26 | International Business Machines Corporation | Cloud service selector |
US9154481B1 (en) * | 2012-12-13 | 2015-10-06 | Emc Corporation | Decryption of a protected resource on a cryptographic device using wireless communication |
-
2013
- 2013-08-30 US US14/015,611 patent/US20140279566A1/en not_active Abandoned
-
2014
- 2014-03-14 KR KR1020157029548A patent/KR20150132471A/ko not_active Application Discontinuation
- 2014-03-14 CN CN201480014281.4A patent/CN105190661B/zh not_active Expired - Fee Related
- 2014-03-14 EP EP14763512.2A patent/EP2973279A4/en not_active Ceased
- 2014-03-14 WO PCT/KR2014/002194 patent/WO2014142617A1/en active Application Filing
Patent Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6895391B1 (en) * | 1999-11-09 | 2005-05-17 | Arcot Systems, Inc. | Method and system for secure authenticated payment on a computer network |
US20090037285A1 (en) * | 2007-07-30 | 2009-02-05 | Murphy Timothy M | Method and system for dynamic funding |
CN101960762A (zh) * | 2008-02-26 | 2011-01-26 | 巴特尔能源联合有限责任公司 | 用于执行无线金融交易的系统和方法 |
CN102057386A (zh) * | 2008-06-06 | 2011-05-11 | 电子湾有限公司 | 可信服务管理器(tsm)体系架构和方法 |
CN101814169A (zh) * | 2010-03-05 | 2010-08-25 | 刘辛越 | 基于支付确认终端和数字证书实现安全支付的方法和装置 |
US20120066774A1 (en) * | 2010-09-10 | 2012-03-15 | Samsung Electronics Co., Ltd. | Non-volatile memory for anti-cloning and authentication method for the same |
US20120078735A1 (en) * | 2010-09-28 | 2012-03-29 | John Bauer | Secure account provisioning |
US20120158580A1 (en) * | 2010-12-20 | 2012-06-21 | Antonio Claudiu Eram | System, Method and Apparatus for Mobile Payments Enablement and Order Fulfillment |
KR20130019929A (ko) * | 2011-08-18 | 2013-02-27 | 김승훈 | 보안 리더기를 이용한 공인 인증서 사용방법 |
WO2013028901A2 (en) * | 2011-08-23 | 2013-02-28 | Visa International Service Association | Authentication process for value transfer machine |
CN102779303A (zh) * | 2012-08-07 | 2012-11-14 | 上海方付通商务服务有限公司 | 一种基于手机的无线支付系统及方法 |
Non-Patent Citations (1)
Title |
---|
An efficient and secure mobile payment protocol for restricted connectivity scenarios in vehicular ad hoc network;Wenmin Li等;《Computer Communications》;20120115;第35卷(第2期);第188-195页 * |
Also Published As
Publication number | Publication date |
---|---|
KR20150132471A (ko) | 2015-11-25 |
EP2973279A1 (en) | 2016-01-20 |
CN105190661A (zh) | 2015-12-23 |
WO2014142617A1 (en) | 2014-09-18 |
US20140279566A1 (en) | 2014-09-18 |
EP2973279A4 (en) | 2016-11-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105190661B (zh) | 使用媒体绑定的安全移动支付 | |
JP7181914B2 (ja) | 非ネーティブクレデンシャルを有する電子デバイスを使用したトランザクションの実行 | |
JP7204705B2 (ja) | セキュアデバイス機能へのオンラインアクセスの妥当性検査 | |
JP7043701B2 (ja) | ソフトウェアアプリケーションの信頼を最初に確立し、かつ定期的に確認するシステム及び方法 | |
US10667310B2 (en) | Midrange contactless transactions | |
US11521194B2 (en) | Trusted service manager (TSM) architectures and methods | |
JP6482601B2 (ja) | 電子デバイスとサービスプロバイダの間のセキュリティ保護された取引の管理 | |
TWI686752B (zh) | 使用電子裝置之安全元件之線上支付 | |
US20140279115A1 (en) | Mobile payment using cloud computing | |
EP3430829B1 (en) | Managing program credentials on electronic devices | |
CN113626777A (zh) | 身份认证方法、存储介质和电子设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20201106 |
|
CF01 | Termination of patent right due to non-payment of annual fee |