CN105608577A - 实现不可否认性的方法及其支付管理服务器和用户终端 - Google Patents

实现不可否认性的方法及其支付管理服务器和用户终端 Download PDF

Info

Publication number
CN105608577A
CN105608577A CN201510763571.5A CN201510763571A CN105608577A CN 105608577 A CN105608577 A CN 105608577A CN 201510763571 A CN201510763571 A CN 201510763571A CN 105608577 A CN105608577 A CN 105608577A
Authority
CN
China
Prior art keywords
key
payment
terminal
information
user terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201510763571.5A
Other languages
English (en)
Other versions
CN105608577B (zh
Inventor
安泰勋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
LG N Sys Inc
LG CNS Co Ltd
Original Assignee
LG N Sys Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by LG N Sys Inc filed Critical LG N Sys Inc
Publication of CN105608577A publication Critical patent/CN105608577A/zh
Application granted granted Critical
Publication of CN105608577B publication Critical patent/CN105608577B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3823Payment protocols; Details thereof insuring higher security of transaction combining multiple encryption tools for a transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Computer Security & Cryptography (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Cash Registers Or Receiving Machines (AREA)

Abstract

实现不可否认性的方法及其支付管理服务器和用户终端。根据本发明的一个实施方式,提供一种实现支付管理服务器的不可否认性的方法,所述方法为用于在支付管理服务器实现不可否认性的方法,包括如下步骤:接受借助用户终端产生的非对称密钥对中的终端公开密钥;从所述用户终端接受借助本人认证服务器产生的本人认证信息;及以确认所述本人认证信息的有效性为条件存储所述终端公开密钥。

Description

实现不可否认性的方法及其支付管理服务器和用户终端
技术领域
本发明涉及一种实现不可否认性的方法及其支付管理服务器和用户终端,更详细而言,涉及一种不使用电子证书而通过本人认证和非对称密钥在不需要第三方介入的情况下实现不可否认性的方法,支付管理服务器及用户终端。
背景技术
近年来,随着技术发展,在网上执行包括网上购物领域的各种领域的结算货款。
在如上网上支付领域,不但认证交易当事人是否本人,而且防止否认用户本人执行了网上支付的事实也是会重要的。
不可否认性是指通过在执行信息的收发或在通信上的处理之后证明其事实来防止否认事实的安全技术。
不可否认性可用于防止执行支付的用户主张自己没有支付,且防止通过支付已收到了贷款的加盟店等否认收到贷款的事实。
现有不可否认性技术以包括如在公认认证机构等可靠的第三方(TTP)的方式被执行。如上所述,通过用户和加盟店一起可靠的机构对网上支付有关信息进行管理来能够实现不可否认性的方法,但若第三方介入,实现不可否认性的工程变得复杂,且与第三方之间构建合作系统也会是一个难关。
因此,以不包括第三方的方式能有效地防止否认网上支付事实的新模式的必要性正在抬头。
发明内容
技术问题
本发明的目的在于解决前述现有技术的问题。
本发明的目的在于提供因通过在用户终端产生的非对称密钥进行加密和解码而强化安全性的支付方法。
本发明的目的在于提供以不使用可靠的第三方的方式实现从用户本人认证请求到支付结束步骤的不可否认性。
技术方案
为了达到上述目的,本发明的一个实施方式提供一种实现支付管理服务器的不可否认性的方法,所述方法为用于在支付管理服务器实现不可否认性的方法,包括如下步骤:接受借助用户终端产生的非对称密钥对中的终端公开密钥;从所述用户终端接受借助本人认证服务器产生的本人认证信息;及以确认所述本人认证信息的有效性为条件存储所述终端公开密钥。
可以将所述终端公开密钥及所述本人认证信通过已存储于所述支付管理服务器的服务器公开密钥加密而发送。
所述实现支付管理服务器的不可否认性的方法还可包括如下步骤:从所述用户终端接受支付请求;从所述用户终端接受通过所述非对称密钥对中的终端个人密钥被加密的电子签名信息;及通过存储的所述终端公开密钥对所述被加密的电子签名信息进行解码。
所述实现支付管理服务器的不可否认性的方法,还可包括如下步骤:基于所述电子签名信息及支付信息产生不可否认令牌;及向加盟店服务器发送所述不可否认令牌。
所述实现支付管理服务器的不可否认性的方法还可包括如下步骤:控制使得当注册所述用户终端的支付工具时,产生万能钥匙,向所述用户终端发送所述万能钥匙,以使所述用户终端通过所述万能钥匙对支付工具信息进行加密,然后删除所述万能钥匙。
所述实现支付管理服务器的不可否认性的方法还可包括如下步骤:产生支付执行过程的日志,将所述日志保管于公认电子文件保管所服务器。
为了达到上述目的,本发明的另一个实施方式提供实现用户终端的不可否认性的方法,所述方法为用于在终端实现不可否认性的方法,包括如下步骤:产生包括终端公开密钥及终端个人密钥的非对称密钥对;向支付管理服务器发送所述终端公开密钥;将在向本人认证服务器发送个人识别信息时接受的本人认证信息通过服务器公开密钥加密而发送到所述支付管理服务器,使得所述支付管理服务器在确认所述本人认证信息的有效性之后存储所述终端公开密钥;及在请求支付时,将电子签名信息通过所述终端个人密钥加密而发送到所述支付管理服务器。
可以将所述终端公开密钥通过已存储于所述支付管理服务器的服务器公开密钥加密而发送。
所述实现用户终端的不可否认性的方法还可包括如下步骤:在注册支付工具时,从所述支付管理服务器接受万能钥匙,通过所述万能钥匙对支付工具信息进行加密,然后删除所述万能钥匙。
所述实现用户终端的不可否认性的方法还可包括如下步骤:在执行支付时,从所述支付管理服务器接受所述万能钥匙,通过所述万能钥匙对所述支付工具信息进行解码。
所述实现用户终端的不可否认性的方法还可包括如下步骤:从用户被输入访问密码,只有与已存储的访问密码一致的情况下,才使活动,使得可以使用所述终端个人密钥。
为了达到上述目的,本发明的又另一个实施方式提供用于实现不可否认性的支付管理服务器,包括:终端公开密钥接受部,接受借助用户终端产生的非对称密钥对中的终端公开密钥;本人认证信息接受部,从所述用户终端接受借助本人认证服务器产生的本人认证信息;及终端公开密钥有效性确认部,以确认所述本人认证信息的有效性为条件存储所述终端公开密钥。
为了达到上述目的,本发明的又另一个实施方式提供用于实现不可否认性的用户终端,包括:非对称密钥产生部,产生包括终端公开密钥及终端个人密钥的非对称密钥对;终端公开密钥有效性管理部,向支付管理服务器发送所述终端公开密钥,将在向本人认证服务器发送个人识别信息时接受的本人认证信息通过服务器公开密钥加密而发送到所述支付管理服务器,使得所述支付管理服务器在确认所述本人认证信息的有效性之后存储所述终端公开密钥;及电子签名信息管理部,在请求支付时,将电子签名信息通过所述终端个人密钥加密而发送到所述支付管理服务器。
发明的效果
根据本发明的一个实施方式,在支付过程中通过在用户终端产生的非对称密钥进行加密和解码,从而能够强化支付工具的安全性。
根据本发明的一个实施方式,判断在用户终端上向支付管理服务器发送的非对称密钥的有效性,支付管理服务器产生包括整个支付过程的不可否认令牌,因此,能够获得不包括可靠的第三方的实现不可否认性的方法。
本发明的效果并非限定于所述效果,应当理解,包括从本发明的详细的说明或权利要求书中记载的发明的结构中推论出的所有效果。
附图说明
图1为概略地示出根据本发明的一个实施方式的实现不可否认性的系统的附图。
图2为示出根据本发明的一个实施方式的用户终端的内部构成的框图。
图3为示出根据本发明的一个实施方式的支付管理服务器的内部构成的框图。
图4为示出根据本发明的一个实施方式的进行为实现不可否认性的支付工具注册的流程图。
图5为示出根据本发明的一个实施方式的进行为实现不可否认性的支付执行方法的流程图。
具体实施方式
下面结合附图对本发明进行说明。然而,本发明可以按照多种不同形式来举例说明,因此不应当被看作限于在此所阐述的具体实施方式。为了说明的简洁,在附图中,与描述无关的部件被省略,且纵贯全文,相同的参考数字表示相同的部件。
在整个说明书中,某一部分与另一部分相“连接”时,不仅包括直接连接的情况,还包括在中间具备其他元件间接连接的情况。并且,应该理解的是,当术语“包括”被用在本说明书中时,指定陈述的元件的存在,但并不排除一个或更多个其他元件的存在或添加。
根据本发明,终端公开密钥和终端个人密钥是用于实现非对称加密方法的工具。通过终端公开密钥被加密的信息只有通过终端个人密钥才能被解码,与此相反,通过终端个人密钥被加密的信息只有通过终端公开密钥才能被解码。并且,终端公开密钥可以被公开使得所有人都能访问该终端公开密钥,但关于终端个人密钥,只产生终端个人密钥的主体能保管该终端个人密钥,且该终端个人密钥在任何情况下也不能被发送到另外主体。
根据本发明,不但可以使用终端公开密钥和终端个人密钥,也可以使用服务器公开密钥和服务器个人密钥,在用户终端100产生并管理终端公开密钥及终端个人密钥,而支付管理服务器200产生并管理服务器公开密钥及服务器个人密钥。
下面结合附图对本发明的实施方式进行详细说明。
图1为概略地示出根据本发明的一个实施方式的实现不可否认性的系统的附图。
根据本发明的一个实施方式的实现不可否认性的系统可包括:用户终端100、支付管理服务器200、本人认证服务器300、加盟店服务器400及公认电子文件保管所服务器500。
根据本发明的一个实施方式的用户终端100可以实现为包括GPS接收机的数字设备。上述用户终端100可以是包括智能手机的移动手机、平板电脑、个人计算机(假如,台式电脑、笔记本电脑等)、工作站、PDA、连网板等具备存储工具且因安装微处理器而具有运算功能的数字设备中的一种。
用户终端100可以是通过预定的数据处理来执行用户所需的操作的数字设备。用户终端100可包括输入单元和显示单元,使得通过显示单元向用户提供借助通过输入单元的用户的预定操作命令而实现的操作状态。
用户终端100可以设有用于支付的应用程序,用户通过相当应用程序来能够执行用户终端100的本人认证、支付工具注册、支付请求等。因此,下面说明的用户终端100的操作可以是在所述应用程序上执行的。
根据一个实施方式,用户终端100可以从支付管理服务器200接受服务器公开密钥而存储所述服务器公开密钥。服务器公开密钥可以是为所有人都能访问而支付管理服务器200公开的值,因此,可以从支付管理服务器200直接接收所述服务器公开密钥,也可以是通过其他途径获得支付管理服务器200分配的服务器公开密钥。根据另一个实施方式,如果有多个用户终端100,可以按每个用户终端100具有不同的由支付管理服务器200产生而发送的服务器公开密钥的值。
根据一个实施方式,在为支付而事先执行的用户终端100的本人认证过程中,用户终端100向本人认证服务器300发送用于个人认证的个人信息,且从本人认证服务器300接受本人认证信息,而向支付管理服务器200发送所述本人认证信息,从而能够进行本人认证。
举个例子,本人认证服务器300可以是通讯社服务器,而本人认证信息可以是通讯社服务器产生的认证码。用户输入通过用户终端100接受的认证码,从而能向支付管理服务器200发送所述认证码。用户终端100可以通过短消息服务(SMS)接受认证码,也可以通过在用户终端100上的应用程序以推送消息等形式接受认证码。
举另一个例子,本人认证服务器300可以是i-PIN服务器,用户终端100可以接受借助i-PIN服务器产生的本人认证信息且向支付管理服务器200发送所述本人认证信息。
通过与通讯社服务器之间的通信的用户终端100的本人认证,通过i-PIN的个人认证及得到验证的本人认证工具都可以适用于本发明,优选地,采用挑战-应答方式的本人认证工具适用于本发明。
在本人认证过程中,用户终端100可以将本人认证信息通过从支付管理服务器200接受的服务器公开密钥加密而发送。
用户终端100可以产生并管理终端个人密钥及终端公开密钥,此时,可以通过从支付管理服务器200接受的服务器公开密钥来对终端公开密钥进行加密,以向支付管理服务器200发送所述终端公开密钥。
为了执行支付,用户终端100可以从用户接收支付工具注册请求,将支付工具信息存储于用户终端100上,可以在每次支付时使用所述支付工具信息。在此,在注册支付工具时,可以通过从支付管理服务器200接受万能钥匙来对支付工具信息进行加密,而删除已使用的万能钥匙。然后,用户终端100可以在每次支付时通过从支付管理服务器200接受万能钥匙来对支付工具信息进行解码,从而执行支付。在此情况下,也一旦完成支付就可以删除在用户终端100上的被解码的支付工具信息和万能钥匙。
根据一个实施方式,支付工具可以包括卡。在此情况下,用户终端100在用户请求注册支付工具时,向卡公司服务器发送认证请求,在通过对此的回答来被判明用户要注册的卡为有效的卡时,可以通过从支付管理服务器200接受的万能钥匙将相当卡的信息加密而存储。注册的卡可以是准贷记卡、信用卡、现金卡等,而且除了卡之外,用户可以通过手机小额支付、ARS等来执行支付。
在用户通过从注册的支付工具中选择一种来执行支付请求时,用户终端100可以通过终端个人密钥执行电子签名。电子签名是指逻辑地结合于支付信息的电子形式的资料,以确认签名者的身份,表示对执行电子签名的信息的签名者的承认为目的而使用的技术。
更详细而言,用户终端100可以向支付管理服务器200发送将支付有关信息通过终端个人密钥加密而成的电子签名信息。支付管理服务器200可以通过事先接受的终端公开密钥获得通过终端个人密钥加密的电子签名信息。
用户终端100产生的终端个人密钥被产生之后仅在用户终端100被保管,由此可知仅在用户终端100存在所述终端个人密钥。通过终端个人密钥进行电子签名来能够实现不可否认性。
根据一个实施方式,借助用户可以设定访问密码,该访问密码用于使用存储于用户终端100的所述终端个人密钥。在结束通过用户终端100进行的本人认证时可以执行访问密码设定。
在对支付信息执行电子签名之后,用户终端100可以向用户请求访问密码,只有被输入的访问密码与设定值一致,才使活动,使得能够使用终端个人密钥。
根据本发明的一个实施方式的支付管理服务器200可以是从用户终端100接受支付请求,从而执行支付,且管理支付信息,向用户要执行支付的加盟店发送支付信息,事后进行清算的企业所管理的服务器。
支付管理服务器200可以是产生服务器公开密钥和服务器个人密钥的主体,也能够向用户终端100发送产生的服务器公开密钥。支付管理服务器200可以进行管理使得不论用任何方式也服务器个人密钥不泄露到外部。
用户终端100对本人认证服务器300请求本人认证,通过服务器公开密钥对接受的本人认证信息进行加密,向支付管理服务器200发送所述本人认证信息,支付管理服务器200对所述本人认证信息进行解码,从而通过本人认证服务器300能够确认相当本人认证信息是否有效。
在用户终端100开始执行手机本人认证的步骤,支付管理服务器200可以接受通过服务器公开密钥被加密的终端公开密钥。此后,支付管理服务器200可以通过本人认证服务器300判断从用户终端100接受的本人认证信息是否有效,在判断为本人认证信息有效时,可以确定从用户终端100发送的终端公开密钥的有效性而存储所述终端公开密钥。
与此相反,在本人认证服务器300发送的本人认证信息和支付管理服务器200接受的本人认证信息不一致时,判断为用户终端100发送的终端公开密钥无效,从而所述终端公开密钥会不存储于支付管理服务器200而被删除。
支付管理服务器200可以从用户终端100接收支付工具注册请求。支付工具信息可以分开而存储于用户终端100和支付管理服务器200。其中,为了注册存储于用户终端100的支付工具,支付管理服务器200向用户终端100发送用于加密和解码支付工具的万能钥匙,且通过应用程序等来命令并确认用户终端100使用万能钥匙来对支付工具信息进行加密且删除万能钥匙。
然后,若通过在用户终端100注册的支付工具中选择一种来执行支付,支付管理服务器200再发送万能钥匙,用户终端100通过所述万能钥匙对被加密的支付工具信息进行解码而能够使用所述支付工具信息执行支付。
如上所述,用户终端100仅在使用万能钥匙时,从支付管理服务器200接受万能钥匙而使用后删除所述万能钥匙,从而,即使在用户终端100上存储的支付工具信息泄露,也因只在服务器保管能够解码加密状态的支付工具信息的万能钥匙,从而能够减少因黑客等受损。
在执行支付时,支付管理服务器200可以从用户终端100接受用于实现不可否认性的电子签名信息。从用户终端100接受的电子签名信息处于通过用户终端100产生的终端个人密钥被加密的状态,因此,支付管理服务器200可以通过在用户终端100执行本人认证时接受而判断有效性的终端公开密钥对所述电子签名信息进行解码。如上所述,支付管理服务器200在支付时判断电子签名信息是否通过终端公开密钥可被解码,以能够判断电子签名的有效性。
支付管理服务器200可以通过从用户终端100接受的支付有关信息(支付对象、支付金额、支付时间等)、支付工具信息及电子签名信息来实质上执行支付。假如,在支付工具为信用卡时,支付管理服务器200可以通过与信用卡公司服务器之间的通信来对信用卡公司请求支付,接受支付执行结果,从而向用户终端100发送支付执行结果。
为了不可否认性,支付管理服务器200可以产生不可否认令牌。不可否认令牌是指在使用不可否认性信息时传达的一系列的资料,以包括电子签名信息,支付有关信息,支付工具信息的方式被产生。
然后,支付管理服务器200可以向支付对象的加盟店的服务器发送产生的不可否认令牌,也可以存储有不可否认令牌而根据用户的请求向用户终端100发送,以能够达到不可否认性的目的。用户和加盟店可以通过包括于不可否认令牌的支付有关信息来降低对象的不可否认性可能性。
如上所述,支付管理服务器200可以记录在支付过程中执行的用户本人认证、支付工具注册请求、支付请求中收发的各种信息有关的日志,而向公认电子文件保管所服务器发送相当日志。公认电子文件保管所可以在法定保管期间内保管接受的日志,且对保管的日志赋予法律效力。更详细而言,即使通过另外设备收发存储于公认电子文件保管所服务器的日志,也能够推定存储的日志的法律上的原始性。
下面,结合图2对根据本发明的一个实施方式的用户终端100的构成进行说明。图2为示出根据本发明的一个实施方式的用户终端的内部构成的框图。
根据本发明的一个实施方式的用户终端100可包括非对称密钥产生部110、终端公开密钥有效性管理部120、电子签名信息管理部130、支付工具信息管理部140及访问密码管理部150。
根据本发明的一个实施方式,非对称密钥产生部110、终端公开密钥有效性管理部120、电子签名信息管理部130、支付工具信息管理部140及访问密码管理部150可以是与外部装置能够进行通信的程序模块或硬件。上述程序模块或硬件可以以操作系统、应用程序模块及其他程序模块的形式包含于用户终端100或与此能够进行通信的另外装置,且在物理上是可以存储于各种公知的存储装置上。另外,上述程序模块或硬件包括执行将根据本发明后述的特定工作或处理特定抽象数据类型的例行程序、子例行程序、程序、对象、组件、数据构造等,但并不限定于此。
根据一个实施方式的非对称密钥产生部110产生并管理终端公开密钥及与此成对的终端个人密钥。非对称密钥产生部110可以进行管理使得终端个人密钥不泄露到用户终端100的外部,且终端公开密钥通过服务器公开密钥被加密而发送到支付管理服务器200。
非对称密钥产生部110可以在进行支付的过程中向电子签名信息管理部130传达终端个人密钥,使得支付有关信息通过终端个人密钥被加密而成为电子签名信息。可以根据下面说明的访问密码管理部150而决定终端个人密钥是否活动。
根据一个实施方式的终端公开密钥有效性管理部120可以通过与本人认证服务器300之间的通信来执行本人认证。更详细而言,可以从设置于用户终端100的支付有关应用程序向本人认证服务器300发送用于本人认证的个人信息,本人认证服务器300产生本人认证信息,以将所述本人认证信息发送到用户终端100,终端公开密钥有效性管理部120通过服务器公开密钥对相当本人认证信息进行加密,以向支付管理服务器200发送所述本人认证信息。
然后,终端公开密钥有效性管理部120可以使支付管理服务器200如上确认本人认证信息是否一致,从而判断终端公开密钥的有效性,以存储所述终端公开密钥。
在用户执行支付时,根据一个实施方式的电子签名信息管理部130可以通过借助非对称密钥产生部110产生的终端个人密钥来执行对支付信息的电子签名。然后,电子签名信息管理部130可以将其发送到支付管理服务器200,使得进行支付。
根据一个实施方式的支付工具信息管理部140通过对用户注册的支付工具信息进行加密来管理。更详细而言,支付工具信息管理部140可以通过从支付管理服务器200接受的万能钥匙对用户请求注册的支付工具信息进行加密,且在加密之后删除万能钥匙。
此后,在通过用户已注册的支付工具要执行支付时,支付工具信息管理部140可以从支付管理服务器200再接受万能钥匙,使得通过所述万能钥匙对支付工具信息进行解码而使用。并且,支付工具信息管理部140通过删除用于解码的万能钥匙和用于解码的支付工具信息且在每次支付时再获得万能钥匙来能够提高支付工具信息的安全性。
根据一个实施方式的访问密码管理部150可以管理对非对称密钥产生部110产生的终端个人密钥的访问权限。在用户终端100通过与本人认证服务器300之间的通信完成本人认证时,访问密码管理部150可以向用户请求设定访问密码,从而能够存储输入的访问密码。并且,访问密码管理部150可以将终端个人密钥设定为非活动状态,以阻止对终端个人密钥的访问。
此后,在电子签名信息管理部130通过终端个人密钥要对电子签名信息进行加密时,访问密码管理部150可以向用户请求输入访问密码,只有用户输入已设定的访问密码才将终端个人密钥转变为活动状态,使得电子签名信息管理部130能够通过终端个人密钥进行加密。
图3为示出根据本发明的一个实施方式的支付管理服务器200的内部构成的框图。
根据本发明的一个实施方式的支付管理服务器200可包括:终端公开密钥接受部210、本人认证信息接受部220、终端公开密钥有效性确认部230、电子签名信息管理部240、不可否认令牌管理部250、万能钥匙管理部260、支付日志管理部270、控制部280及通信部290。
根据本发明的一个实施方式,终端公开密钥接受部210、本人认证信息接受部220、终端公开密钥有效性确认部230、电子签名信息管理部240、不可否认令牌管理部250、万能钥匙管理部260、支付日志管理部270、控制部280及通信部290可以是与外部装置能够进行通信的程序模块或硬件。上述程序模块或硬件可以以操作系统、应用程序模块及其他程序模块的形式包含于支付管理服务器200或与此能够进行通信的另外装置,且在物理上是可以存储于各种公知的存储装置上。另外,上述程序模块或硬件包括执行将根据本发明后述的特定工作或处理特定抽象数据类型的例行程序、子例行程序、程序、对象、组件、数据构造等,但并不限定于此。
根据一个实施方式的终端公开密钥接受部210在开始用户的本人认证过程时可以从用户终端100接受通过服务器公开密钥被加密的终端公开密钥而存储所述终端公开密钥。
在通过用户终端100执行本人认证时,根据一个实施方式的本人认证信息接受部220可以从用户终端100接受通过服务器公开密钥被加密的状态的本人认证信息,在对所述本人认证信息进行解码之后,通过与信用卡公司服务器之间的通信判断所述本人认证信息是否一致。
如上所述,在本人认证服务器300向用户终端100发送的本人认证信息和从用户终端100接受的本人认证信息一致时,根据一个实施方式的终端公开密钥有效性确认部230可以判断为接受的终端公开密钥有效,以存储所述终端公开密钥。
在通过已注册的支付工具执行支付时,根据一个实施方式的电子签名信息管理部240可以从用户终端100接受通过终端个人密钥被加密的电子签名信息。
电子签名信息管理部240可以通过借助终端公开密钥有效性确认部230确认有效性的终端公开密钥来对从用户终端100接受的电子签名信息进行解码。
根据一个实施方式的不可否认令牌管理部250可以产生为不可否认性而使用的不可否认令牌,向支付对象的加盟店的服务器发送所述不可否认令牌,或向用户终端100发送所述不可否认令牌,从而能够达到不可否认性的目的。借助不可否认令牌管理部250产生的不可否认令牌可以包括电子签名信息、支付有关信息(支付对象、支付金额、支付时间等)及支付工具信息(卡号、是否分期等)。
根据一个实施方式的万能钥匙管理部260可以管理用于在用户终端100对支付工具信息进行加密和解码的万能钥匙,仅在用户终端100需要时发送所述万能钥匙,接受关于在用户终端100上是否使用万能钥匙和是否删除万能钥匙的信息,以进行管理。
万能钥匙管理部260可以在从用户终端100接受支付工具注册请求时发送万能钥匙,以后在每次在用户终端100通过已注册的支付工具要执行支付时,可以再发送万能钥匙,且可以通过设置在用户终端100的应用程序等来进行管理使得将万能钥匙使用一次就删除。
在前述的支付管理服务器200的各个功能部执行各自唯一的作用时,根据一个实施方式的支付日志管理部270可以以日志形式存储相当信息,向公认电子文件保管所服务器发送所述日志,使得对发送的日志赋予法律效力。
根据一个实施方式的控制部280可以执行对终端公开密钥接受部210、本人认证信息接受部220、终端公开密钥有效性确认部230、电子签名信息管理部240、不可否认令牌管理部250、万能钥匙管理部260、支付日志管理部270及通信部290之间的数据流动进行控制的功能。即,根据本发明的控制部280可以进行控制使得终端公开密钥接受部210、本人认证信息接受部220、终端公开密钥有效性确认部230、电子签名信息管理部240、不可否认令牌管理部250、万能钥匙管理部260、支付日志管理部270及通信部290分别执行各自唯一的功能。
根据一个实施方式的通信部290使支付管理服务器200与外部装置之间能够进行通信。更具体地,使支付管理服务器200与用户终端100、本人认证服务器300、加盟店服务器400及公认电子文件保管所服务器500之间能够进行通信。
图4为示出根据本发明的一个实施方式的进行为实现不可否认性的支付工具注册的流程图。
参照图4,若用户终端100向支付管理服务器200请求本人认证(S410),本人认证服务器300可以产生本人认证信息,且向用户终端100发送所产生的本人认证信息(S420)。
在从支付管理服务器200接受本人认证信息之后,用户终端100可以通过服务器公开密钥对所述本人认证信息和在用户终端100内产生的终端公开密钥进行加密,从而向支付管理服务器200发送所述本人认证信息(S430)。
支付管理服务器200可以通过服务器个人密钥对从用户终端100接受的本人认证信息及终端公开密钥进行解码,判断在本人认证服务器300产生的本人认证信息和从用户终端100接受的本人认证信息是否一致,若是一致,则判断为接受的终端公开密钥有效,从而存储所述终端公开密钥(S440)。
然后,用户终端100可以向支付管理服务器200发送用户的支付工具注册请求(S450),支付管理服务器200可以对于所述请求发送万能钥匙(S460)。
用户终端100可以在通过万能钥匙对用户注册的支付工具信息进行加密之后,在用户终端100上删除已使用的万能钥匙(S470)。
通过如上步骤,支付管理服务器200可以进行用户的本人认证且判断在用户终端100产生的终端公开密钥的有效性,虽然用户终端100包括通过万能钥匙被加密的支付工具信息,但因没存储万能钥匙而能够提高安全性。
图5为示出根据本发明的一个实施方式的进行为实现不可否认性的支付执行方法的流程图。
下面,假设在如图5的流程图所示执行支付之前已执行了前述图4的各个工程,而进行说明。
在用户要执行支付时,用户终端100可以向支付管理服务器200发送支付请求信息(S510),从而再接收在对支付工具信息进行加密时使用的万能钥匙(S520)。
用户终端100在通过再接收的万能钥匙对加密的支付工具信息进行解密之后可以删除被使用的万能钥匙和被解码的支付工具信息(S530)。
用户终端100可以通过终端个人密钥对支付有关信息进行加密,从而产生电子签名信息(S540)。然后,用户终端100可以向支付管理服务器200发送用户要支付的对象有关的信息,支付工具信息及通过终端个人密钥被加密的电子签名信息(S550)。
支付管理服务器200可以通过被判断有效性的终端公开密钥对通过终端个人密钥被加密的电子签名信息进行解码,且基于从用户终端100接受的支付有关信息、支付工具信息等,能够执行支付(S560)。
支付管理服务器200在执行支付时可以与如信用卡公司服务器等外部设备之间进行通信,且向用户终端100发送支付执行结果。
为了执行的支付的不可否认性,支付管理服务器200可以通过产生包括关于所述支付过程的一系列信息的不可否认令牌来向加盟店服务器发送所述不可否认令牌(S570)。并且,在用户请求产生的不可否认令牌时,支付管理服务器200可以向用户终端100发送所述不可否认令牌。
如上所述,根据本发明,不经过可靠的第三方而通过在用户终端上产生的非对称密钥和万能钥匙等来执行支付,从而能够达到不可否认性的目的,且提高在支付过程中的安全性。
上述的本发明的说明只是例示性的,只要是本发明所属技术领域的普通技术人员,就能理解在不变更本发明的技术思想或必要特征的情况下,也能轻易变形为其他具体形态。因此,以上所述的实施方式在各方面仅是例示性的,但并不局限于此。例如,作为单一型进行说明的各结构部件也能分散进行实施,同样,使用分散的进行说明的结构部件也能以结合的形态进行实施。
本发明的范围是通过所附权利要求书来表示,而并非通过上述详细的说明,而由权利要求书的意义、范围及其均等概念导出的所有变更或变形的形态应解释为包括在本发明的范围内。
附图标记的说明
100:用户终端
200:支付管理服务器
300:本人认证服务器
400:加盟店服务器
500:公认电子文件保管所服务器

Claims (24)

1.一种实现支付管理服务器的不可否认性的方法,其特征在于,所述方法为用于在支付管理服务器实现不可否认性的方法,包括如下步骤:
接受借助用户终端产生的非对称密钥对中的终端公开密钥;
从所述用户终端接受借助本人认证服务器产生的本人认证信息;及
以确认所述本人认证信息的有效性为条件存储所述终端公开密钥。
2.根据权利要求1所述的实现支付管理服务器的不可否认性的方法,其特征在于,将所述终端公开密钥及所述本人认证信通过已存储于所述支付管理服务器的服务器公开密钥加密而发送。
3.根据权利要求1所述的实现支付管理服务器的不可否认性的方法,其特征在于,还包括如下步骤:
从所述用户终端接受支付请求;
从所述用户终端接受通过所述非对称密钥对中的终端个人密钥被加密的电子签名信息;及
通过存储的所述终端公开密钥对所述被加密的电子签名信息进行解码。
4.根据权利要求3所述的实现支付管理服务器的不可否认性的方法,其特征在于,还包括如下步骤:
基于所述电子签名信息及支付信息产生不可否认令牌;及
向加盟店服务器发送所述不可否认令牌。
5.根据权利要求1所述的实现支付管理服务器的不可否认性的方法,其特征在于,还包括如下步骤:控制使得当注册所述用户终端的支付工具时,产生万能钥匙,向所述用户终端发送所述万能钥匙,以使所述用户终端通过所述万能钥匙对支付工具信息进行加密,然后删除所述万能钥匙。
6.根据权利要求5所述的实现支付管理服务器的不可否认性的方法,其特征在于,还包括如下步骤:在执行支付时,向所述用户终端发送所述万能钥匙,所述用户终端通过所述万能钥匙对所述支付工具信息进行解码,以使支付工具信息用于支付。
7.根据权利要求1所述的实现支付管理服务器的不可否认性的方法,其特征在于,还包括如下步骤:产生支付执行过程的日志,将所述日志保管于公认电子文件保管所服务器。
8.一种实现用户终端的不可否认性的方法,其特征在于,所述方法为用于在终端实现不可否认性的方法,包括如下步骤:
产生包括终端公开密钥及终端个人密钥的非对称密钥对;
向支付管理服务器发送所述终端公开密钥;
将在向本人认证服务器发送个人识别信息时接受的本人认证信息通过服务器公开密钥加密而发送到所述支付管理服务器,使得所述支付管理服务器在确认所述本人认证信息的有效性之后存储所述终端公开密钥;及
在请求支付时,将电子签名信息通过所述终端个人密钥加密而发送到所述支付管理服务器。
9.根据权利要求8所述的实现用户终端的不可否认性的方法,其特征在于,将所述终端公开密钥通过已存储于所述支付管理服务器的服务器公开密钥加密而发送。
10.根据权利要求8所述的实现用户终端的不可否认性的方法,其特征在于,还包括如下步骤:在注册支付工具时,从所述支付管理服务器接受万能钥匙,通过所述万能钥匙对支付工具信息进行加密,然后删除所述万能钥匙。
11.根据权利要求10所述的实现用户终端的不可否认性的方法,其特征在于,还包括如下步骤:在执行支付时,从所述支付管理服务器接受所述万能钥匙,通过所述万能钥匙对所述支付工具信息进行解码。
12.根据权利要求8所述的实现用户终端的不可否认性的方法,其特征在于,还包括如下步骤:从用户被输入访问密码,只有与已存储的访问密码一致的情况下,才使活动,使得使用所述终端个人密钥。
13.一种用于实现不可否认性的支付管理服务器,其特征在于,包括:
终端公开密钥接受部,接受借助用户终端产生的非对称密钥对中的终端公开密钥;
本人认证信息接受部,从所述用户终端接受借助本人认证服务器产生的本人认证信息;及
终端公开密钥有效性确认部,以确认所述本人认证信息的有效性为条件存储所述终端公开密钥。
14.根据权利要求13所述的用于实现不可否认性的支付管理服务器,其特征在于,将所述终端公开密钥及所述本人认证信通过已存储于所述支付管理服务器的服务器公开密钥加密而发送。
15.根据权利要求13所述的用于实现不可否认性的支付管理服务器,其特征在于,从所述用户终端接受支付请求和通过所述非对称密钥对中的终端个人密钥被加密的电子签名信息,通过存储的所述终端公开密钥对所述被加密的电子签名信息进行解码。
16.根据权利要求15所述的用于实现不可否认性的支付管理服务器,其特征在于,还包括:不可否认令牌管理部,基于所述电子签名信息及所述支付信息产生不可否认令牌,向加盟店服务器发送所述不可否认令牌。
17.根据权利要求13所述的用于实现不可否认性的支付管理服务器,其特征在于,还包括:万能钥匙管理部,控制使得当注册所述用户终端的支付工具时,产生万能钥匙,向所述用户终端发送所述万能钥匙,以使所述用户终端通过所述万能钥匙对支付工具信息进行加密,然后删除所述万能钥匙。
18.根据权利要求17所述的用于实现不可否认性的支付管理服务器,其特征在于,所述万能钥匙管理部包括如下步骤:在执行支付时,向所述用户终端发送所述万能钥匙,所述用户终端通过所述万能钥匙对所述支付工具信息进行解码,以使支付工具信息用于支付。
19.根据权利要求13所述的用于实现不可否认性的支付管理服务器,其特征在于,还包括:支付日志管理部,产生支付执行过程的日志,向公认电子文件保管所服务器发送所述日志,以使所述日志保管于公认电子文件保管所服务器。
20.一种用于实现不可否认性的用户终端,其特征在于,包括:
非对称密钥产生部,产生包括终端公开密钥及终端个人密钥的非对称密钥对;
终端公开密钥有效性管理部,向支付管理服务器发送所述终端公开密钥,将在向本人认证服务器发送个人识别信息时接受的本人认证信息通过服务器公开密钥加密而发送到所述支付管理服务器,使得所述支付管理服务器在确认所述本人认证信息的有效性之后存储所述终端公开密钥;及
电子签名信息管理部,在请求支付时,将电子签名信息通过所述终端个人密钥加密而发送到所述支付管理服务器。
21.根据权利要求20所述的用于实现不可否认性的用户终端,其特征在于,所述终端公开密钥有效性管理部将所述终端公开密钥通过已存储于所述支付管理服务器的服务器公开密钥加密而发送。
22.根据权利要求20所述的用于实现不可否认性的用户终端,其特征在于,还包括:支付工具信息管理部,在注册支付工具时,从所述支付管理服务器接受万能钥匙,通过所述万能钥匙对支付工具信息进行加密,然后删除所述万能钥匙。
23.根据权利要求22所述的用于实现不可否认性的用户终端,其特征在于,所述支付工具信息管理部在执行支付时从所述支付管理服务器接受所述万能钥匙,通过所述万能钥匙对所述支付工具信息进行解码。
24.根据权利要求20所述的用于实现不可否认性的用户终端,其特征在于,还包括:访问密码管理部,从用户被输入访问密码,只有与已存储的访问密码一致的情况下,才使活动,使得使用所述终端个人密钥。
CN201510763571.5A 2014-11-13 2015-11-11 实现不可否认性的方法及其支付管理服务器和用户终端 Active CN105608577B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR10-2014-0157919 2014-11-13
KR1020140157919A KR101544722B1 (ko) 2014-11-13 2014-11-13 부인 방지 방법, 이를 위한 결제 관리 서버 및 사용자 단말기

Publications (2)

Publication Number Publication Date
CN105608577A true CN105608577A (zh) 2016-05-25
CN105608577B CN105608577B (zh) 2020-02-11

Family

ID=54061127

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510763571.5A Active CN105608577B (zh) 2014-11-13 2015-11-11 实现不可否认性的方法及其支付管理服务器和用户终端

Country Status (4)

Country Link
US (1) US11741461B2 (zh)
JP (1) JP6117317B2 (zh)
KR (1) KR101544722B1 (zh)
CN (1) CN105608577B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108053212A (zh) * 2017-12-29 2018-05-18 齐宇庆 一种软硬件结合的银行支付许可认证反馈信息系统
US11930014B2 (en) 2021-09-29 2024-03-12 Bank Of America Corporation Information security using multi-factor authorization

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9390154B1 (en) 2015-08-28 2016-07-12 Swirlds, Inc. Methods and apparatus for a distributed database within a network
US9529923B1 (en) 2015-08-28 2016-12-27 Swirlds, Inc. Methods and apparatus for a distributed database within a network
US10747753B2 (en) 2015-08-28 2020-08-18 Swirlds, Inc. Methods and apparatus for a distributed database within a network
US10127399B1 (en) * 2015-12-29 2018-11-13 EMC IP Holding Company LLC Secrets as a service
CN114240421A (zh) * 2016-01-25 2022-03-25 创新先进技术有限公司 基于移动终端eSE的信用支付方法及装置
EP3257191B1 (en) 2016-02-23 2018-04-11 Nchain Holdings Limited Registry and automated management method for blockchain-enforced smart contracts
BR112018016245A2 (pt) 2016-02-23 2018-12-18 Nchain Holdings Ltd método, dispositivo e sistema para determinação de um segredo comum para o intercâmbio seguro de informações e chaves criptoógráficas, sistema para comunicação e programa de computador
JP6269723B2 (ja) * 2016-05-12 2018-01-31 サミー株式会社 スロットマシン
JP6966544B2 (ja) 2016-11-10 2021-11-17 スワールズ,インコーポレイテッド 匿名エントリを含む分散型データベースのための方法および装置
US10205709B2 (en) * 2016-12-14 2019-02-12 Visa International Service Association Key pair infrastructure for secure messaging
CN110140116B (zh) 2016-12-19 2023-08-11 海德拉哈希图有限责任公司 用于启用事件删除的分布式数据库的方法和设备
CN113114678A (zh) * 2017-07-03 2021-07-13 创新先进技术有限公司 一种业务执行方法及装置
RU2735730C1 (ru) 2017-07-11 2020-11-06 Свирлдз, Инк. Способы и устройство эффективной реализации распределенной базы данных в сети
JP6278290B1 (ja) * 2017-09-14 2018-02-14 タメコ株式会社 認証方法
US11935040B1 (en) * 2017-10-20 2024-03-19 Stripe, Inc. Offline mode for distribution of encryption keys
WO2019089742A1 (en) 2017-11-01 2019-05-09 Swirlds, Inc. Methods and apparatus for efficiently implementing a fast-copyable database
KR101941817B1 (ko) * 2018-04-24 2019-04-12 주식회사 다코스 여신금융사를 위한 온라인 자동차 등록 신청 서비스 제공 시스템 및 서비스 제공 방법.
US11502850B2 (en) * 2019-04-26 2022-11-15 Casio Computer Co., Ltd. Server apparatus, client terminal, information processing system and information processing method
WO2020237140A1 (en) 2019-05-22 2020-11-26 Swirlds, Inc. Methods and apparatus for implementing state proofs and ledger identifiers in a distributed database

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101192284A (zh) * 2006-11-28 2008-06-04 北京握奇数据系统有限公司 基于移动设备签名的远程支付方法和系统
CN102468960A (zh) * 2010-11-16 2012-05-23 卓望数码技术(深圳)有限公司 一种离线模式身份与交易认证方法及终端
US20130060705A1 (en) * 2004-07-28 2013-03-07 Ebay Inc. Method and system to securely store customer data in a network-based commerce system

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3327257B2 (ja) * 1998-06-18 2002-09-24 日本電気株式会社 ネッティングサービスシステム
WO2001018721A1 (en) * 1999-09-10 2001-03-15 David Solo System and method for providing certificate validation and other services
AU777912B2 (en) * 2000-02-29 2004-11-04 International Business Machines Corporation System and method of associating devices to secure commercial transactions performed over the internet
WO2004066177A1 (ja) * 2003-01-21 2004-08-05 Mitsui & Co., Ltd. 指紋センサ付き携帯型電子機器を用いたカード決済方法
US7822200B2 (en) 2005-03-07 2010-10-26 Microsoft Corporation Method and system for asymmetric key security
US7925023B2 (en) * 2006-03-03 2011-04-12 Oracle International Corporation Method and apparatus for managing cryptographic keys
KR20070105826A (ko) 2006-04-27 2007-10-31 삼성전자주식회사 공개키 인증시스템 및 그 인증방법
WO2007125877A1 (ja) * 2006-04-28 2007-11-08 Panasonic Corporation 通信装置、及び通信システム
US8838975B2 (en) * 2006-10-31 2014-09-16 Blackberry Limited System and method for protecting a password against brute force attacks
WO2008120334A1 (ja) * 2007-03-28 2008-10-09 Fujitsu Limited 証明書検証方法及び証明書検証装置
US8554176B2 (en) * 2007-09-18 2013-10-08 Qualcomm Incorporated Method and apparatus for creating a remotely activated secure backup service for mobile handsets
EP2202913B1 (en) * 2007-10-19 2012-12-05 Nippon Telegraph and Telephone Corporation User authentication and method for the same
US9626821B2 (en) * 2008-04-24 2017-04-18 Qualcomm Incorporated Electronic payment system
US9842335B2 (en) * 2012-03-23 2017-12-12 The Toronto-Dominion Bank System and method for authenticating a payment terminal
KR20120059474A (ko) * 2012-05-22 2012-06-08 주식회사 비즈모델라인 일회용코드를 이용한 인증 방법
CN102769531A (zh) 2012-08-13 2012-11-07 鹤山世达光电科技有限公司 身份认证装置及其方法
US10460314B2 (en) * 2013-07-10 2019-10-29 Ca, Inc. Pre-generation of session keys for electronic transactions and devices that pre-generate session keys for electronic transactions
KR20150026233A (ko) * 2013-09-02 2015-03-11 삼성에스디에스 주식회사 디지털 카드 기반의 결제 시스템 및 방법
US10861009B2 (en) * 2014-04-23 2020-12-08 Minkasu, Inc. Secure payments using a mobile wallet application
US9373113B2 (en) * 2014-09-12 2016-06-21 Amadeus S.A.S. Payment terminal sharing
US9628282B2 (en) * 2014-10-10 2017-04-18 Verizon Patent And Licensing Inc. Universal anonymous cross-site authentication

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130060705A1 (en) * 2004-07-28 2013-03-07 Ebay Inc. Method and system to securely store customer data in a network-based commerce system
CN101192284A (zh) * 2006-11-28 2008-06-04 北京握奇数据系统有限公司 基于移动设备签名的远程支付方法和系统
CN102468960A (zh) * 2010-11-16 2012-05-23 卓望数码技术(深圳)有限公司 一种离线模式身份与交易认证方法及终端

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108053212A (zh) * 2017-12-29 2018-05-18 齐宇庆 一种软硬件结合的银行支付许可认证反馈信息系统
US11930014B2 (en) 2021-09-29 2024-03-12 Bank Of America Corporation Information security using multi-factor authorization

Also Published As

Publication number Publication date
KR101544722B1 (ko) 2015-08-18
JP6117317B2 (ja) 2017-04-19
US20160140548A1 (en) 2016-05-19
JP2016096547A (ja) 2016-05-26
US11741461B2 (en) 2023-08-29
CN105608577B (zh) 2020-02-11

Similar Documents

Publication Publication Date Title
CN105608577A (zh) 实现不可否认性的方法及其支付管理服务器和用户终端
US20200336315A1 (en) Validation cryptogram for transaction
CN105427099B (zh) 安全电子交易的网络认证方法
CN101300808B (zh) 安全认证的方法和设置
EP2701416B1 (en) Mobile Electronic Device And Use Thereof For Electronic Transactions
CN104618116B (zh) 一种协同数字签名系统及其方法
EP3642998B1 (en) Verification and encryption scheme in data storage
US20070209081A1 (en) Methods, systems, and computer program products for providing a client device with temporary access to a service during authentication of the client device
CN106664208A (zh) 使用安全传输协议建立信任的系统和方法
US20090187980A1 (en) Method of authenticating, authorizing, encrypting and decrypting via mobile service
EA012094B1 (ru) Средство защиты и способ аутентификации пользователя с помощью этого средства
CN106096947B (zh) 基于nfc的半离线匿名支付方法
US20120310840A1 (en) Authentication method, payment authorisation method and corresponding electronic equipments
US20090106829A1 (en) Method and system for electronic reauthentication of a communication party
CN114600143A (zh) 使用硬件安全密钥的加密资产托管系统的风险缓解
CN109981287A (zh) 一种代码签名方法及其存储介质
CN110321682A (zh) 一种基于uaf和ibc的统一身份认证方法及装置
US20120131347A1 (en) Securing of electronic transactions
US20020053028A1 (en) Process and apparatus for improving the security of digital signatures and public key infrastructures for real-world applications
TW201101215A (en) Two-factor authentication method and system for securing online transactions
US11451376B2 (en) Systems and methods for secure communication
JP5135331B2 (ja) 無線通信能力を有するpc用外部署名装置
KR101879842B1 (ko) Otp를 이용한 사용자 인증 방법 및 시스템
EP4250208B1 (en) Devices, methods and a system for secure electronic payment transactions
WO2012070997A1 (en) Method for secure verification of electronic transactions

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant