CN107690667A - 使用用户终端的用于用户不可否认性的支付系统及其方法 - Google Patents
使用用户终端的用于用户不可否认性的支付系统及其方法 Download PDFInfo
- Publication number
- CN107690667A CN107690667A CN201680033739.XA CN201680033739A CN107690667A CN 107690667 A CN107690667 A CN 107690667A CN 201680033739 A CN201680033739 A CN 201680033739A CN 107690667 A CN107690667 A CN 107690667A
- Authority
- CN
- China
- Prior art keywords
- payment
- user
- otp
- user terminal
- tables
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/326—Payment applications installed on the mobile devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3829—Payment protocols; Details thereof insuring higher security of transaction involving key management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/322—Aspects of commerce using mobile devices [M-devices]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/326—Payment applications installed on the mobile devices
- G06Q20/3265—Payment applications installed on the mobile devices characterised by personalisation for use
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/327—Short range or proximity payments by means of M-devices
- G06Q20/3274—Short range or proximity payments by means of M-devices using a pictured code, e.g. barcode or QR-code, being displayed on the M-device
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/385—Payment protocols; Details thereof using an alias or single-use codes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/42—Confirmation, e.g. check or permission by the legal debtor of payment
- G06Q20/425—Confirmation, e.g. check or permission by the legal debtor of payment using two different networks, one for transaction and one for security confirmation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
Landscapes
- Business, Economics & Management (AREA)
- Engineering & Computer Science (AREA)
- Accounting & Taxation (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- Strategic Management (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Finance (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Cash Registers Or Receiving Machines (AREA)
Abstract
提供了一种使用用户终端的用于用户不可否认性的支付系统及其方法。当在线上/线下市场中向用户请求支付时,由于通过使用一次性密码(OTP)和公钥基础结构(PKI)在用户标识功能的基础上添加不可否认性功能来确保高安全性,所以可以实现容易且安全的支付。
Description
技术领域
本发明涉及了一种使用用户终端的用于用户不可否认性的支付系统及其方法,且更具体地,涉及以下使用用户终端的用于用户不可否认性的支付系统及其方法:其能够当在线上/线下市场中向用户请求支付时通过使用一次性密码(OTP)和公钥基础结构(PKI)在用户标识功能的基础上添加不可否认性功能来确保高安全性并且更容易且安全地支付价格。
背景技术
近来,在支付/计费线上/线下市场中正提出用于简单支付的各种方法。在这些方法中,当呈现用户验证信息时,例如在向用户自己的用户终端认证用户的应用中呈现会员资格条形码时,使用向公众分发的销售点(POS)设备(比如条形码扫描器)来执行支付(包括奖励用途)的功能被广泛使用。
然而,由于传统方法中不存在不可否认性(non-repudiation)功能,所以不适用于大型金融交易。在传统方法中,存在支付所需的用户标识功能,但不存在不可否认性功能。也就是说,存在如下问题:另一个人通过复制和破解条形码来进行使用。
同时,条形码是一种会员标识(ID),并且通过经由用户终端呈现条形码并在企业中确认条形码来实现支付。条形码是基于信用的,其中,只有一个会员知道条形码。然而,由于条形码在交易过程中可能暴露在外,所以存在除用户之外的另一人通过破解条形码信息来进行使用的可能性。
一般的公钥基础结构(PKI)算法是能够防止用户否认用户已经执行特定交易的算法。可信任证书使用该算法。
但是,为了维持算法的安全性,由于公钥和秘密密钥的长度应该超过特定长度,所以在用户记忆密钥或将密钥显示为条形码时存在限制。因此,在可信任证书系统中,密钥以加密数据格式存储在单独的存储设备中并被使用。
[现有技术文献]
[专利文献]
(专利文献0001)韩国专利公开:No.10-2003-0045231
发明内容
本发明涉及一种使用用户终端的用于用户不可否认性的支付系统及其方法,其能够当在线上/线下市场中向用户请求支付时通过使用一次性密码(OTP)和公钥基础结构(PKI)在用户标识功能的基础上添加不可否认性功能来确保高安全性并且更为容易且安全地支付价格。
根据本发明的一个方面,提供了一种使用用户终端的用于用户不可否认性的支付系统,包括:用户终端,被配置为使用支付相关应用为用户生成一对新的公钥和秘密密钥以及一次性密码(OTP)表,当用户请求不可否认性支付注册时通过使用用户特定密码进行加密来存储所生成的秘密密钥和OTP表,以及通过使用下文将描述的支付/认证服务器的公钥或秘密密钥对使用所生成的公钥和秘密密钥加密的OTP表进行加密来向所述支付/认证服务器进行发送并在所述支付/认证服务器中进行注册;支付信息读取器,被配置为接收从所述用户终端输出的读取信息,以及将所述读取信息与支付请求价格信息一起向支付/认证服务器发送;以及所述支付/认证服务器,被配置为通过接收数据来进行注册和管理,以及对从所述用户终端接收的所述读取信息和所述支付请求信息进行处理,其中,所述数据是通过对使用来自所述用户终端的秘密密钥来加密的OTP表进行加密而获得的,其中,当在线上/线下市场中向相应用户请求支付时,使用所述用户终端中安装的支付相关应用中的用户特定密码对所述用户终端中存储的经加密的OTP表和经加密的秘密密钥进行解密,并且使用经解密的OTP表的一部分和相应的用户标识信息来生成并输出读取信息,以及所述支付/认证服务器使用相应用户的公钥对从所述支付信息读取器发送的读取信息中的所述OTP表的一部分和使用来自用户终端的秘密密钥加密的所述OTP表中的除去OTP表中的所述一部分之外的剩余部分进行解密,以及在此之后,当使用公钥来解密的OTP表和在支付/认证服务器中注册的OTP表匹配时执行支付批准。
此处,当通过所述支付/认证服务器完成支付批准时,可以期望向所述支付信息读取器和所述用户终端发送支付批准完成细节。
优选地,通过使用相应用户指定的用户特定密码进行加密,通过所述用户终端中安装的支付相关应用所生成的秘密密钥和OTP表可被存储在所述用户终端的预定存储区域中或单独的存储设备中。
优选地,当在所述支付/认证服务器中注册通过用户终端中安装的支付相关应用生成的公钥时,可以使用所述用户终端的特定标识信息来执行用户标识处理,以及在此之后,通过映射到相应用户可以在所述支付/认证服务器中注册所生成的一个公钥。
优选地,所述支付/认证服务器可以通过为每个用户构建数据库在所述支付/认证服务器的存储装置中或单独的存储服务器中存储所生成的OTP表。
优选地,通过用户终端中安装的支付相关应用通过使用用户特定密码再次进行加密,秘密密钥和OTP表可被存储在所述用户终端的预定存储区域中或单独的存储设备中。
优选地,从用户终端输出的读取信息可以包括条形码显示或信标信号信息。
根据本发明的另一方面,提供了一种在使用包括用户终端、支付信息读取器和支付/认证服务器在内的系统在线上/线下市场中支付用户购买价格时用于用户不可否认性的支付方法,所述方法包括:(a)当请求不可否认性支付注册时,使用用户终端中安装的支付相关应用为用户生成一对新的公钥和秘密密钥以及OTP表,在此之后,通过使用用户特定密码对所生成的秘密密钥和OTP表进行加密来进行存储,以及通过使用支付/认证服务器的公钥或秘密密钥对使用所生成的公钥和秘密密钥加密的OTP表进行加密来在支付/认证服务器中进行注册;(b)当在线上/线下市场中向相应用户请求支付时,使用用户特定密码使用所述用户终端中安装的支付相关应用对在操作(a)中存储的经加密的OTP表和秘密密钥进行解密;(c)使用相应的用户标识信息和在操作(b)中使用用户终端中安装的支付相关应用解密的OTP表的一部分来生成并输出读取信息,以及通过使用秘密密钥对OTP表中排除了OTP表中的所述一部分的剩余部分进行加密并使用支付/认证服务器的公钥对所述剩余部分进行加密向支付/认证服务器进行发送;(d)通过支付信息读取器来接收在操作(c)中输出的读取信息,以及将读取信息与支付请求价格信息一起向支付/认证服务器发送;以及(e)使用相应用户的公钥对在操作(c)中通过支付/认证服务器发送的OTP表的剩余部分进行解密,在此之后,对使用公钥解密的OTP表的所述剩余部分和在操作(d)中发送的读取信息中的OTP表的一部分进行合并,对通过使用所述秘密密钥进行加密而在所述支付/认证服务器中存储的OTP表进行解密,以及当经解密的OTP表和在支付/认证服务器中注册的OTP表匹配时执行支付批准。
本文中,在操作(e)之后,所述方法还可包括:当通过支付/认证服务器完成支付批准时,向支付信息读取器和用户终端发送支付批准完成细节。
优选地,在操作(a)中,通过使用相应用户指定的用户特定密码进行加密,所生成的秘密密钥和OTP表可被存储在用户终端的预定存储区域中或单独的存储设备中。
优选地,在操作(a)中,当在支付/认证服务器中注册所生成的公钥时,可执行使用用户终端的特定标识信息的用户标识处理,以及在此之后,可以通过映射到相应用户在支付/认证服务器中注册所生成的一个公钥。
优选地,在操作(a)中,当使用所述支付/认证服务器的公钥和秘密密钥来存储使用所生成的公钥和秘密密钥所加密的OTP表时,经加密的OTP表可以通过为每个用户构建数据库而被存储在支付/认证服务器的存储装置中或单独的存储服务器中。
优选地,在每个操作中,当使用公钥和秘密密钥进行加密时,可以使用非对称加密算法。
优选地,在每个操作中,当使用用户特定密码进行加密时,可以使用对称加密算法。
优选地,在操作(e)中,读取信息可以包括条形码显示或信标信号信息。
根据本公开的又一方面,还提供了一种记录程序的计算机可读记录介质,所述程序用于由计算机执行使用用户终端的用于用户不可否认性的支付方法。
根据本发明示例实施例的使用用户终端的用于用户不可否认性的支付方法还可以实现为计算机可读记录介质上的计算机可读代码。计算机可读记录介质是能够存储随后可由计算机系统读取的程序或数据的任何数据存储装置。
计算机可读记录介质的示例包括只读存储器(ROM)、随机存取存储器(RAM)、CD-ROM、磁带、硬盘、软盘、便携式存储设备、闪存、光学数据存储设备等等。
附图说明
通过参考附图详细描述本发明的示例性实施例,本发明的上述和其它目的、特征和优点对于本领域普通技术人员将变得更加明显,在附图中:
图1是示出了根据本发明示例性实施例的使用用户终端的用于用户不可否认性的支付系统的整体框图;
图2是用于描述根据本发明示例性实施例的使用用户终端的用于用户不可否认性的支付方法中的不可否认性支付注册操作的详细流程图;以及
图3是用于描述根据本发明示例性实施例的使用用户终端的用于用户不可否认性的支付方法中的针对用户购买价格的支付操作的详细流程图。
具体实施方式
然而,本发明不限于将在下文中描述的示例性实施例,并且可以通过各种不同的类型来实现。以下足够详细地描述本发明的示例性实施例,以使得本领域的普通技术人员能够实现和实践本发明。由权利要求限定本发明。在说明书通篇,相似的附图标记表示相似的组件。术语“和/或”包括关联列出的一个或多个项目的任意和所有组合。
应当理解,虽然术语“第一”、“第二”等可以在本文用于描述各种元件,但是这些元件不应该受这些术语的限制。这些术语仅用来将元件彼此区分。例如,第一元件、第一组件或第一部分可以被称为第二元件、第二组件或第二部分,并且第二元件、第二组件或第二部分可以被称为第一元件、第一组件或第一部分,而不背离本发明构思的范围。
本文中所使用的术语仅仅是为了描述具体实施例的目的,而不是意在限制本发明。除非上下文另行明确指示,否则本文中使用的单数形式也意在包括复数形式。还应理解,术语“包括”、“包含”、“具有”和/或“含有”在本文中使用时表示存在所陈述的特征、整数、步骤、操作、元件和/或组件,但并不排除存在或添加一个或多个其他特征、整数、步骤、操作、元件、组件和/或其组合。
除非另外定义,否则本文使用的所有术语具有本发明所属领域的普通技术人员通常所理解的相同意义。还应理解,诸如在常用词典中定义的术语等的术语应被解释为其含义与在相关技术的上下文中的含义相一致,而不应将其解释为理想的或过于正式的含义,除非本文明确如此定义。
当在下文对本发明的示例性实施例的描述中确定关于公知功能或配置的详细描述使本发明的主旨变得模糊时,将省略其详细描述。以下使用的术语是通过考虑本发明的示例性实施例中的功能来定义的,并且其含义可以根据用户或操作员或习惯等的意图而改变。因此,在本说明书通篇,术语将基于内容来定义。
图1是示出了根据本发明示例性实施例的使用用户终端的用于用户不可否认性的支付系统的整体框图。
参考图1,根据本发明示例性实施例的使用用户终端的用于用户不可否认性的支付系统可以主要包括用户终端100、支付信息读取器200和支付/认证服务器300等。
此处,用户终端100可以通过通信网络10连接到支付/认证服务器300,并且例如可以通过条形码扫描技术或近场通信(NFC)(比如信标、射频标识(RFID)、无线保真(Wi-Fi)等)连接到支付信息读取器200。
用户终端100可以被实现为普通智能电话,并且智能电话可以是与普通移动电话(所谓的功能电话(feature phone))不同的基于能够下载购买者期望的各种应用并且可以自由使用和删除应用的开放式操作系统的电话,并且智能电话可被理解为不仅具有语音/视频呼叫、互联网数据通信等常用功能而且具有移动办公功能的每个移动电话,或者包括没有语音呼叫功能但可以进行互联网访问的每个互联网电话或平板个人计算机(PC)在内的通信设备。
此外,智能电话可以实现为其中安装了各种开放式操作系统的智能电话,例如,开放式操作系统可以包括Nokia公司的Symbian、Research In Motion(RIM)的黑莓操作系统、Apple公司的iphone操作系统(IOS)、Microsoft公司的windows mobile、Google公司的Android以及Samsung Electronics公司的Bada。
由于智能电话使用开放式操作系统,所以不同于具有封闭式操作系统的移动电话,购买者可以任意安装和管理各种应用程序。
也就是说,智能电话可以基本上包括控制单元、存储器单元、屏幕输出单元、按键输入单元、声音输出单元、声音输入单元、相机单元、无线网络通信模块、近场通信(NFC)模块以及用于供电的电池等。
控制单元可以是具有控制智能电话的操作的功能的配置的通用名称,其包括至少一个处理器和执行存储器,并且通过总线连接到智能电话中包括的每个功能单元。
控制单元可以通过处理器将智能电话中包括的至少一个程序代码加载到执行存储器中来进行计算,并且通过将计算结果经由总线发送到至少一个功能元件来控制智能电话的操作。
存储器单元可以是智能电话中包括的非易失性存储器的通用名称,并且存储和维持通过控制单元执行的至少一个程序代码和由程序代码使用的至少一个数据集。存储器单元可以基本上存储与智能电话的操作系统相对应的系统程序代码和系统数据集、处理智能电话的无线通信连接的通信程序代码和通信数据集、以及至少一个应用程序代码和应用数据集,用于实现本发明的程序代码和数据集也可以存储在存储器单元中。
屏幕输出单元可以包括屏幕输出设备(例如,液晶显示器(LCD)设备)和用于驱动屏幕输出设备的输出模块,并且通过总线与控制单元相连接,以向屏幕输出设备输出控制单元的各种操作结果中对应于屏幕输出的操作结果。
按键输入单元包括按键输入设备(或与屏幕输出单元关联的触摸屏设备),按键输入设备包括至少一个按键按钮和用于驱动该按键输入设备的输入模块,按键输入单元通过总线与控制单元相连接,并且输入指示控制单元的各种操作的命令或输入控制单元的操作所需要的数据。
声音输出单元包括输出声音信号的扬声器和驱动扬声器的声音模块,并且通过总线与控制单元相连接,以及通过扬声器输出控制单元的各种操作结果中对应于声音输出的操作结果。声音模块可对将要通过扬声器输出的声音数据进行解码并将其转换成声音信号。
声音输入单元包括接收声音信号的麦克风和驱动麦克风的声音模块,并将通过麦克风输入的声音数据发送至控制单元。声音模块可通过对通过麦克风输入的声音信号进行编码来进行编码。
相机单元可以包括光学单元、电荷耦合器件(CCD)和驱动CCD的相机模块,并通过光学单元获得向CCD输入的位图数据。位图数据可以包括静止图像数据和视频数据这二者。
无线网络通信模块可以是连接无线通信的通信配置的通用名称,包括能够发送和接收特定频带的无线频率信号的天线、射频(RF)模块、基带模块、信号处理模块中的至少一个,通过总线连接到控制单元,通过无线通信来发送控制单元的各种操作结果中与无线通信对应的操作结果,或者通过经由无线通信接收数据来将数据发送到控制单元,并且还维持无线通信的访问、注册、通信和切换过程。
此外,无线网络通信模块可以包括根据码分多址(CDMA)/宽带码分多址(WCDMA)规则执行以下至少一项的移动通信配置:接入到移动通信网络、位置注册、呼叫处理、呼叫连接、数据通信、切换过程。同时,无线网络通信模块还可以包括移动互联网通信配置,该移动互联网通信配置根据本领域普通技术人员的意图基于电气和电子工程师协会(IEEE)802.16标准来执行接入到移动互联网、位置注册、数据通信、切换过程中的至少一项,并且本发明不限于无线通信模块提供的无线通信配置。
NFC模块可以被配置为在预定距离内使用无线频率信号作为通信介质来连接通信会话,并且优选地包括射频标识(RFID)通信、蓝牙通信、Wi-Fi通信和符合ISO 180000系列标准的机载无线电通信中的至少一项。此外,NFC模块可以和无线网络通信模块集成在一起。
如上配置的智能电话可以意味着能够执行无线通信的终端,并且除了智能电话之外能够通过包括互联网在内的网络来发送和接收数据的每个终端同样可以是可用的。也就是说,智能电话可以包括以下一项或多项:具有短消息服务功能和网络连接功能的笔记本PC和平板PC以及便携且可移动的移动终端。
用户终端100可以实现为一般的智能电话,但不限于此,例如可以实现为诸如台式PC、笔记本PC等的计算机,也可以是能够通过经由NFC或网络10连接到支付信息读取器200和支付/认证服务器300来使用各种支付服务的各种有线和无线通信设备。
具体地,例如,当应用于本发明的示例性实施例的用户终端100被实现为智能电话时,用户终端100可以通过应用(App)商店下载支付相关应用(例如,简单支付应用)并执行支付相关应用服务。
当用户使用用户终端100中安装的支付相关应用服务来请求不可否认性支付注册时,可以执行为用户生成一对新的公钥和秘密密钥以及一次性密码(OTP)表的功能。
此外,通过用户终端100中安装的支付相关应用服务所产生的秘密密钥和OTP表可以通过使用只有用户知道的用户特定密码对所产生的秘密密钥和OTP表进行加密来安全地存储在用户终端100的预定存储区域中或单独的存储设备中。
此外,由于执行了在支付/认证服务器300中注册通过用户终端100中安装的支付相关应用服务所产生的公钥的功能,所以当在支付/认证服务器300中注册所产生的公钥时,可能期望通过使用用户终端100的特定标识信息(例如,USIM信息等)执行用户标识处理之后,通过映射所产生的一个公钥和相应用户来在支付/认证服务器300中进行注册。
此外,可以通过用户终端100中安装的支付相关应用服务使用用户特定密码再次加密秘密密钥和OTP表来将秘密密钥和OTP表安全地存储在用户终端100的预定存储区域中,或者存储在单独的存储设备中。
此时,当使用用户特定密码进行加密时,可能期望使用对称密钥加密算法。
此外,当在线上/线下市场中向相应用户请求支付时,可以通过用户终端100中安装的支付相关应用服务,使用只有用户知道的用户特定密码对用户终端100中存储的OTP表解密。
此外,可以使用通过用户终端100中安装的支付相关应用服务解密的OTP表的一部分以及对应的用户标识信息来生成并输出读取信息(优选地,条形码显示信息或者信标信号等)。
此外,通过用户终端100中安装的支付相关应用服务来解密的OTP表的剩余部分可以通过使用支付/认证服务器300的公钥进行加密而被直接发送到支付/认证服务器300。
此外,支付信息读取器200可以通过通信网络10连接到支付/认证服务器300,并且例如可以通过条形码扫描技术或NFC(诸如信标、RFID、Wi-Fi等)连接到用户终端100。
支付信息读取器200可以执行接收从用户终端100输出的读取信息并且将读取信息连同支付请求价格信息一起向支付/认证服务器300发送的功能,例如被实现为条形码扫描器或信标信号接收设备等,以及被能够读取由用户终端100发送的信息的任何设备替换。
支付/认证服务器300可以通过通信网络10连接到用户终端100和支付信息读取器200中的每一个,通过与用户终端100协作来执行在处理OTP表时所需的操作,以及执行处理与从支付信息读取器200请求的用户购买价格相关的支付批准的功能。
此外,支付/认证服务器300可以将用户标识信息和OTP表的部分与从支付信息读取器200发送的读取信息分开,通过对OTP表的所述部分和使用来自用户终端100的用户的秘密密钥进行加密的、并使用相应用户的公钥直接发送的OTP表的剩余部分进行解密来进行合并,在此之后,当合并后的整个OTP表和支付/认证服务器300中存储的OTP表匹配时,执行支付批准。在示例性实施例中,可以根据读取系统的可允许数据长度(例如根据能够在条形码系统和信标系统中实现的最大可允许数据长度)为了安全性使用用户秘密密钥来进一步对读取信息进行加密。
此时,当通过支付/认证服务器300完成支付批准时,可能期望向支付信息读取器200和用户终端100发送支付批准完成细节。
此外,支付/认证服务器300可以通过为每个用户构建数据库(DB)来在支付/认证服务器300的存储装置中或单独的存储服务器中安全地存储所生成的OTP表。
此外,当使用相应用户的公钥进行加密时,可能期望使用非对称加密算法。
此外,支付/认证服务器300可以通过分离为执行支付的服务器和执行认证的服务器或者通过作为执行支付和认证这二者的单个服务器来加以实现。
同时,通信网络10可以是作为能够执行高容量、长距离语音和数据服务的大型通信网络的高速骨干网络的通信网络,并且可以是包括Wi-Fi、无线宽带互联网(Wibro)、微波全球互通(Wimax)等在内的用于提供互联网或高速多媒体服务的下一代无线网络。
当通信网络10是移动通信网络时,则通信网络10可以是同步移动通信网络或异步移动通信网络。作为异步移动通信网络的示例性实施例,异步移动通信网络可以是WCDMA方式的通信网络。尽管未示出,移动通信网络可以包括无线网络控制器(RNC)。同时,尽管已经描述了WCDMA网络的示例,但是通信网络10可以是下一代通信网络,诸如第三代(3G)网络、第四代(4G)长期演进(LTE)网络、第五代(5G)网络等等,并且可以是基于与上述各项不同的网际协议(IP)的IP网络。通信网络10可以执行在用户终端100和支付信息读取器200以及支付/认证服务器300之间相互发送信号和数据的功能。
下文中,将详细描述根据本发明示例性实施例的使用用户终端的用户不可否认性支付方法。
图2是用于描述根据本发明示例性实施例的使用用户终端的用于用户不可否认性的支付方法中的不可否认性支付注册操作的详细流程图。
参考图1和图2,根据本发明的示例性实施例的使用用户终端的用于用户不可否认性的支付方法中的不可否认性支付注册操作可以当用户通过用户终端100中安装的支付相关应用来请求不可否认性支付注册时首先在用户终端100中安装的支付相关应用中为用户生成一对新的公钥和秘密密钥以及OTP表(S100)。
此后,用户终端100中安装的支付相关应用可以通过使用仅用户知道的用户特定密码进行加密来存储在操作S100中生成的秘密密钥和OTP表(S110)。
此时,可能期望在操作S110中对在操作S100中生成的秘密密钥和OTP表进行加密,且在此之后,将经加密的秘密密钥和经加密的OTP表安全地存储在用户终端100的预定存储区中或单独的存储设备中。
此后,用户终端100中安装的支付相关应用可以将在操作S100中生成的公钥注册在支付/认证服务器300中(S120),并且通过使用用户的秘密密钥对在操作S100中生成的OTP表进行加密来在支付/认证服务器300中进行注册(S130)。此时,当在支付/认证服务器300中注册所生成的公钥时,可能期望通过在使用用户终端100的特定标识信息(例如,USIM信息等)执行用户标识处理之后映射所生成的仅一个公钥和相应用户来在支付/认证服务器300中进行注册。此外,在用于注册的数据通信中,可能期望通过在使用支付/认证服务器300的公钥进行加密之后执行通信来在维持安全性的同时进行注册。
图3是用于描述根据本发明示例性实施例的使用用户终端的用于用户不可否认性的支付方法中的针对用户购买价格的支付操作的详细流程图。
参考图1和图3,在根据本发明示例性实施例的使用用户终端的用于用户不可否认性的支付方法中的针对用户购买价格的支付操作中,首先,当在线上/线下市场中向用户请求支付时,相应用户可以执行用户终端100中安装的支付相关应用。
接下来,用户终端100中安装的支付相关应用可以使用用户特定密码对在操作S110中加密的秘密密钥和OTP表中的当前OTP表进行解密(S200)。这里,由于OTP表根据时间使用不同的密钥,所以当前的OTP表可以对应于整个时间列表数据中的当前时间的OTP表。
此后,可以使用在操作S200中通过用户终端100中安装的支付相关应用来解密的当前OTP表的一部分和相应用户标识信息(例如,个人ID等)来生成并输出读取信息(优选地,条形码显示信息或信标信号等)(S210)。例如,读取信息可以实现为各种类型,比如能够在市场中使用的条形码或快速响应(QR)码,并且用户的整个OTP表可以通过使用当前OTP表的一部分生成读取信息来暴露于市场中。
接下来,可以接收通过支付信息读取器200在操作S210中输出的读取信息,并且可以将所接收的读取信息连同支付请求价格信息一起向支付/认证服务器300发送(S220)。
可以通过用户终端100中安装的支付相关应用使用用户的秘密密钥进行加密来将当前OTP表中除了操作S210中使用的OTP表的部分之外的剩余部分向支付/认证服务器300发送(S230)。
在示例性实施例中,操作S220和S230可以同时执行。
最后,在通过将通过支付/认证服务器300在操作S220中发送的读取信息中包括的用户标识信息和OTP表的所述部分与在操作S230中通过使用用户公钥进行解密来发送的OTP表的剩余部分进行合并来形成整个OTP表之后,可以通过比较整个OTP表和支付/认证服务器300的OTP表中的当前OTP表来执行支付批准(S240)。
此外,在操作S240之后,当通过所述支付/认证服务器300完成支付批准时,可能期望还包括向支付信息读取器200和/或所述用户终端100发送支付批准完成细节的操作。
同时,根据本发明示例实施例的使用用户终端的用于用户不可否认性的支付方法还可以实现为计算机可读记录介质上的计算机可读代码。计算机可读记录介质是能够存储随后可由计算机系统读取的程序或数据的任何数据存储装置。
计算机可读记录介质的示例包括只读存储器(ROM)、随机存取存储器(RAM)、CD-ROM、磁带、硬盘、软盘、便携式存储设备、闪存、光学数据存储设备等等。
此外,计算机可读记录介质也可以分布在网络耦接的计算机系统上,使得按照分布方式存储和执行计算机可读代码。
根据使用用户终端的用于用户不可否认性的支付系统及其方法,当在线上/线下市场中向用户请求支付时,由于通过使用OTP和PKI在用户标识功能的基础上添加不可否认性功能确保了高安全性,所以可以实现简单且安全的支付。
尽管已经根据本发明的示例性实施例描述了使用用户终端的用于用户不可否认性的支付方法及其方法,但是本发明不限于此,并且可以对上述示例性实施例进行各种修改而不脱离本发明的精神或范围。因此,本发明旨在覆盖落入所附权利要求及其等同物范围内的所有这些修改。
Claims (18)
1.一种使用用户终端的用于用户不可否认性的支付系统,包括:
所述用户终端;
支付信息读取器,被配置为接收从所述用户终端输出的读取信息,以及将所述读取信息与支付请求价格信息一起向支付/认证服务器发送;以及
所述支付/认证服务器,被配置为通过接收数据来进行注册和管理,以及对从所述用户终端接收的所述读取信息和所述支付请求信息进行处理,其中,所述数据是通过对使用来自所述用户终端的秘密密钥加密的一次性密码“OTP”表进行加密而获得的,
其中,当在线上/线下市场中向相应用户请求支付时,使用所述用户终端中安装的支付相关应用中的用户特定密码对所述用户终端中存储的经加密的OTP表和经加密的秘密密钥进行解密,并且使用经解密的OTP表的一部分和相应的用户标识信息来生成并输出读取信息,以及
所述支付/认证服务器使用相应用户的公钥对从所述支付信息读取器发送的读取信息中的所述OTP表的一部分和从所述用户终端发送的所述OTP表的剩余部分进行解密,对使用所述公钥解密的所述OTP表的所述一部分和所述OTP表的所述剩余部分进行合并,对通过使用所述秘密密钥进行加密而在所述支付/认证服务器中注册的OTP表进行解密,以及当经解密的OTP表和经合并的OTP表匹配时执行支付批准。
2.根据权利要求1所述的使用用户终端的用于用户不可否认性的支付系统,其中,当用户使用所述支付相关应用来请求不可否认性支付注册时,所述用户终端为所述用户生成一对新的公钥和秘密密钥以及所述OTP表,通过使用用户特定密码进行加密来存储所生成的秘密密钥和OTP表,以及通过使用所述支付/认证服务器的公钥或秘密密钥对使用所生成的公钥和秘密密钥加密的OTP表进行加密来向所述支付/认证服务器进行发送并在所述支付/认证服务器中进行注册。
3.根据权利要求1所述的使用用户终端的用于用户不可否认性的支付系统,其中,所述用户终端使用由相应用户指定的用户特定密码对通过用户终端中安装的支付相关应用所生成的秘密密钥和OTP表进行加密,以及在所述用户终端的预定存储区域中或单独的存储设备中存储经加密的秘密密钥和OTP表。
4.根据权利要求1所述的使用用户终端的用于用户不可否认性的支付系统,其中,当在所述支付/认证服务器中注册通过所述用户终端中安装的支付相关应用所生成的公钥时,所述用户终端使用所述用户终端的特定标识信息来执行用户标识处理,以及在此之后,通过映射所生成的一个公钥和相应用户在所述支付/认证服务器中进行注册。
5.根据权利要求1所述的使用用户终端的用于用户不可否认性的支付系统,其中,所述用户终端通过所述用户终端中安装的支付相关应用使用所述用户特定密码对所述秘密密钥和OTP表再次进行加密,以及在所述用户终端的预定存储区域中或单独的存储设备中存储经加密的秘密密钥和OTP表。
6.根据权利要求1所述的使用用户终端的用于用户不可否认性的支付系统,其中,所述支付/认证服务器通过为每个用户构建数据库在所述支付/认证服务器的存储装置中或单独的存储服务器中存储所生成的OTP表。
7.根据权利要求1所述的使用用户终端的用于用户不可否认性的支付系统,其中,当通过所述支付/认证服务器完成支付批准时,所述支付/认证服务器向所述支付信息读取器和所述用户终端发送支付批准完成细节。
8.根据权利要求1所述的使用用户终端的用于用户不可否认性的支付系统,其中,从所述用户终端输出的读取信息包括条形码显示或信标信号信息。
9.一种在使用包括用户终端、支付信息读取器和支付/认证服务器在内的系统在线上/线下市场中支付用户购买价格时用于用户不可否认性的支付方法,所述支付方法包括:
(a)当在所述线上/线下市场中向用户请求支付时,通过使用用户特定密码使用所述用户终端中安装的支付相关应用对所述用户终端中通过加密来存储的OTP表和秘密密钥进行解密;
(b)使用相应的用户标识信息和在操作(a)中使用所述用户终端中安装的支付相关应用来解密的OTP表的一部分来生成并输出读取信息,以及通过使用所述秘密密钥对经解密的OTP表的剩余部分进行加密并使用所述支付/认证服务器的公钥对经解密的OTP表的剩余部分进行加密向所述支付/认证服务器进行发送;
(c)通过所述支付信息读取器来接收在操作(b)中输出的读取信息,以及将所述读取信息与支付请求价格信息一起向支付/认证服务器发送;以及
(d)对在操作(b)中通过所述支付/认证服务器发送的并且使用所述公钥来解密的所述OTP表的剩余部分和在操作(c)中发送的读取信息中的OTP表的一部分进行合并,对通过使用所述秘密密钥进行加密而在所述支付/认证服务器中注册的OTP表进行解密,以及当经解密的OTP表和经合并的OTP表匹配时执行支付批准。
10.根据权利要求9所述的用于用户不可否认性的支付方法,在操作(a)之前,所述方法还包括:
(a’)当使用所述用户终端中安装的支付相关应用来请求不可否认性支付注册时,为用户生成一对新的公钥和秘密密钥以及所述OTP表,通过使用用户特定密码进行加密来存储所生成的秘密密钥和OTP表,以及通过使用所述支付/认证服务器的公钥或秘密密钥进行加密在所述支付/认证服务器中对使用所生成的公钥和秘密密钥来加密的OTP表进行注册。
11.根据权利要求10所述的用于用户不可否认性的支付方法,其中,在操作(a’)中,使用由相应用户指定的用户特定密码对所生成的秘密密钥和OTP表进行加密,以及经加密的秘密密钥和OTP表被存储在所述用户终端的预定存储区域中或单独的存储设备中。
12.根据权利要求10所述的用于用户不可否认性的支付方法,其中,在操作(a’)中,当在所述支付/认证服务器中注册所生成的公钥时,执行使用所述用户终端的特定标识信息的用户标识处理,以及在此之后,通过映射到相应用户在所述支付/认证服务器中注册所生成的一个公钥。
13.根据权利要求10所述的用于用户不可否认性的支付方法,其中,在操作(a’)中,当使用所述支付/认证服务器的公钥和秘密密钥存储使用所生成的公钥和秘密密钥来加密的OTP表时,通过为每个用户构建数据库将经加密的OTP表存储在所述支付/认证服务器的存储装置中或单独的存储服务器中。
14.根据权利要求10所述的用于用户不可否认性的支付方法,其中,在每个操作中,当使用公钥和秘密密钥进行加密时,使用非对称加密算法。
15.根据权利要求10所述的用于用户不可否认性的支付方法,其中,在每个操作中,当使用用户特定密码进行加密时,使用对称加密算法。
16.根据权利要求9所述的用于用户不可否认性的支付方法,其中,在操作(b)中,所述读取信息包括条形码显示或信标信号信息。
17.根据权利要求9所述的用于用户不可否认性的支付方法,在操作(d)之后,所述方法还包括:当通过所述支付/认证服务器完成支付批准时,向所述支付信息读取器和所述用户终端发送支付批准完成细节。
18.一种记录程序的计算机可读记录介质,所述程序能够通过计算机来执行根据权利要求9至17中任一项所述的方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020150080630 | 2015-06-08 | ||
KR10-2015-0080630 | 2015-06-08 | ||
PCT/KR2016/005966 WO2016200107A1 (ko) | 2015-06-08 | 2016-06-07 | 사용자 단말을 이용한 사용자 부인방지 대금결제 시스템 및 그 방법 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN107690667A true CN107690667A (zh) | 2018-02-13 |
Family
ID=57504077
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201680033739.XA Pending CN107690667A (zh) | 2015-06-08 | 2016-06-07 | 使用用户终端的用于用户不可否认性的支付系统及其方法 |
Country Status (4)
Country | Link |
---|---|
US (1) | US20200034835A1 (zh) |
EP (1) | EP3306549A4 (zh) |
CN (1) | CN107690667A (zh) |
WO (1) | WO2016200107A1 (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111325542A (zh) * | 2018-12-14 | 2020-06-23 | 现代自动车株式会社 | 利用eSIM的多重认证和支付的系统及方法 |
CN111627174A (zh) * | 2019-02-28 | 2020-09-04 | 南京摩铂汇信息技术有限公司 | 蓝牙pos设备及支付系统 |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11743033B2 (en) * | 2021-02-09 | 2023-08-29 | Ford Global Technologies, Llc | Transmission of authentication keys |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20010007132A1 (en) * | 1999-12-28 | 2001-07-05 | Eyal Regev | CLT (Close Loop Transaction) |
KR20100136367A (ko) * | 2009-06-18 | 2010-12-28 | 주식회사 비즈모델라인 | 조합형 오티피 인증을 통한 휴대폰 결제 방법 및 시스템과 이를 위한 기록매체 |
CN102158488A (zh) * | 2011-04-06 | 2011-08-17 | 北京天地融科技有限公司 | 动态口令生成方法及装置、认证方法及系统 |
CN102236855A (zh) * | 2010-05-05 | 2011-11-09 | 年代网际事业股份有限公司 | 利用qr码的电子交易方法及系统 |
CN103067401A (zh) * | 2013-01-10 | 2013-04-24 | 天地融科技股份有限公司 | 密钥保护方法和系统 |
CN103258265A (zh) * | 2013-04-11 | 2013-08-21 | 郁晓东 | 一种基于条形码表示的id认证方法 |
CN103679457A (zh) * | 2012-09-14 | 2014-03-26 | 乐金信世股份有限公司 | 支付方法、执行该支付方法的支付服务器和支付系统 |
CN104599125A (zh) * | 2013-10-30 | 2015-05-06 | 中华电信股份有限公司 | 手机应用软件付款服务系统及其方法 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100840894B1 (ko) * | 2006-06-08 | 2008-06-24 | 한국정보통신주식회사 | 단말장치와 프로그램 기록매체 |
KR101176023B1 (ko) * | 2010-11-04 | 2012-08-24 | 사단법인 금융보안연구원 | 전자거래시 부인방지를 위한 오티피 부인방지시스템 |
JP2015518614A (ja) * | 2012-04-18 | 2015-07-02 | ビービーピー・テクノロジア,デゼンヴォルヴィメント・デ・システマス・エルティーディーエー | データ及びアイデンティティの検証及び認証のためのシステム及び方法 |
KR20140126787A (ko) * | 2013-04-22 | 2014-11-03 | (주) 아이씨티케이 | PUF 기반 하드웨어 OTP 제공 장치 및 이를 이용한 2-Factor 인증 방법 |
-
2016
- 2016-06-07 WO PCT/KR2016/005966 patent/WO2016200107A1/ko active Application Filing
- 2016-06-07 EP EP16807747.7A patent/EP3306549A4/en not_active Withdrawn
- 2016-06-07 CN CN201680033739.XA patent/CN107690667A/zh active Pending
- 2016-06-07 US US15/735,123 patent/US20200034835A1/en not_active Abandoned
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20010007132A1 (en) * | 1999-12-28 | 2001-07-05 | Eyal Regev | CLT (Close Loop Transaction) |
KR20100136367A (ko) * | 2009-06-18 | 2010-12-28 | 주식회사 비즈모델라인 | 조합형 오티피 인증을 통한 휴대폰 결제 방법 및 시스템과 이를 위한 기록매체 |
CN102236855A (zh) * | 2010-05-05 | 2011-11-09 | 年代网际事业股份有限公司 | 利用qr码的电子交易方法及系统 |
CN102158488A (zh) * | 2011-04-06 | 2011-08-17 | 北京天地融科技有限公司 | 动态口令生成方法及装置、认证方法及系统 |
CN103679457A (zh) * | 2012-09-14 | 2014-03-26 | 乐金信世股份有限公司 | 支付方法、执行该支付方法的支付服务器和支付系统 |
CN103067401A (zh) * | 2013-01-10 | 2013-04-24 | 天地融科技股份有限公司 | 密钥保护方法和系统 |
CN103258265A (zh) * | 2013-04-11 | 2013-08-21 | 郁晓东 | 一种基于条形码表示的id认证方法 |
CN104599125A (zh) * | 2013-10-30 | 2015-05-06 | 中华电信股份有限公司 | 手机应用软件付款服务系统及其方法 |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111325542A (zh) * | 2018-12-14 | 2020-06-23 | 现代自动车株式会社 | 利用eSIM的多重认证和支付的系统及方法 |
CN111325542B (zh) * | 2018-12-14 | 2024-02-09 | 现代自动车株式会社 | 利用eSIM的多重认证和支付的系统及方法 |
CN111627174A (zh) * | 2019-02-28 | 2020-09-04 | 南京摩铂汇信息技术有限公司 | 蓝牙pos设备及支付系统 |
Also Published As
Publication number | Publication date |
---|---|
US20200034835A1 (en) | 2020-01-30 |
WO2016200107A1 (ko) | 2016-12-15 |
EP3306549A4 (en) | 2019-01-16 |
EP3306549A1 (en) | 2018-04-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11488151B2 (en) | Methods and devices for conducting payment transactions | |
US20120196569A1 (en) | Subscriber Identity Module Provisioning | |
CN103986503A (zh) | 安全蓝牙耳机及其语音通信方法 | |
US9326114B2 (en) | Transferring a voice call | |
KR20160143333A (ko) | 이중 채널을 이용한 이중 인증 방법 | |
CN105376059A (zh) | 基于电子钥匙进行应用签名的方法和系统 | |
KR20130008123A (ko) | 동적 결정된 인증번호를 이용한 결제 운영 방법 및 시스템과 이를 위한 무선단말 | |
KR20130018061A (ko) | 비연결형 네트워크 씨드를 이용한 일회용코드 운영 방법 및 시스템 | |
CN107690667A (zh) | 使用用户终端的用于用户不可否认性的支付系统及其方法 | |
KR20120129388A (ko) | 근접 통신을 이용한 전자화폐 거래 방법 및 이를 위한 휴대단말과 자동화기기 | |
US11076282B2 (en) | Telecommunications apparatus with a radio-linked smart card | |
KR101366357B1 (ko) | 금융수단 분리발급 방법 및 시스템 | |
TWI577145B (zh) | 近場通訊設備資料之加密傳輸方法及其系統 | |
WO2017206249A1 (zh) | 一种通信装置、通信方法及通信系统 | |
KR101968805B1 (ko) | 사용자 단말을 이용한 사용자 부인방지 대금결제 시스템 및 그 방법 | |
KR20120126468A (ko) | 인증번호 중계 방법 및 시스템과 이를 위한 프로그램 | |
KR102172855B1 (ko) | 사용자의 휴대형 매체를 이용한 매체 분리 기반 서버형 일회용코드 제공 방법 | |
KR20120129389A (ko) | 근접 통신을 이용한 전자화폐의 가치이전 방법 및 이를 위한 휴대단말 | |
CN107277935A (zh) | 蓝牙通信方法、装置及其应用系统和设备 | |
KR102149313B1 (ko) | 유심기반 전자서명 처리 방법 | |
KR20190047557A (ko) | 비동기식 근거리 무선 통신을 통해 오티피를 제공하는 이어폰 장치 | |
KR101603476B1 (ko) | 이중 채널을 이용한 이중 인증 방법 | |
KR102146493B1 (ko) | 보안 통신 시스템 | |
KR20130036840A (ko) | 통화채널을 이용한 청구 결제 방법 및 시스템 | |
KR20130100642A (ko) | 역방향 다중 통신을 이용한 증권거래 방법 및 시스템 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |