CN1585774A - 存储值数据目标的安全处理 - Google Patents

存储值数据目标的安全处理 Download PDF

Info

Publication number
CN1585774A
CN1585774A CNA028223845A CN02822384A CN1585774A CN 1585774 A CN1585774 A CN 1585774A CN A028223845 A CNA028223845 A CN A028223845A CN 02822384 A CN02822384 A CN 02822384A CN 1585774 A CN1585774 A CN 1585774A
Authority
CN
China
Prior art keywords
user equipment
stored
data object
value data
redemption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA028223845A
Other languages
English (en)
Other versions
CN100343882C (zh
Inventor
S·杜塔
N·赖德克
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ericsson Inc
Original Assignee
Ericsson Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ericsson Inc filed Critical Ericsson Inc
Publication of CN1585774A publication Critical patent/CN1585774A/zh
Application granted granted Critical
Publication of CN100343882C publication Critical patent/CN100343882C/zh
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/22Payment schemes or models
    • G06Q20/28Pre-payment schemes, e.g. "pay before"
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • G06Q20/045Payment circuits using payment protocols involving tickets
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/12Payment architectures specially adapted for electronic shopping systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/363Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes with the personal data of a user
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3672Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes initialising or reloading thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3676Balancing accounts
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3678Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes e-cash details, e.g. blinded, divisible or detecting double spending
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B15/00Arrangements or apparatus for collecting fares, tolls or entrance fees at one or more control points
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0866Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means by active credit-cards adapted therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1016Devices or methods for securing the PIN and other transaction-data, e.g. by encryption

Landscapes

  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Engineering & Computer Science (AREA)
  • Finance (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
  • Storage Device Security (AREA)
  • Cash Registers Or Receiving Machines (AREA)
  • Devices For Executing Special Programs (AREA)
  • Control Of Steam Boilers And Waste-Gas Boilers (AREA)

Abstract

一种管理存储值数据目标,例如电子票据的方法,包括用于票据发行、存储和兑现的安全系统和过程。通过这些适当的系统和过程,存储值数据目标可以被安全地传送到远程系统,例如用户的个人电子设备中,以便进行随后的安全兑现,从而使用户可以在兑现数据目标时得到所需的货物或服务。该技术可以向请求设备安全发送所请求的数据目标,并对数据目标提供安全兑现和处理。票据发行系统可以是互联网可访问系统,用户可以使用移动终端或其他用于无线通信的设备来购买和兑现票据。在票据发行和兑现中可以使用标准化后的WPKI和互联网访问程序。该技术还可以实现临时和快速检验数据目标,这在快速票据检验非常有必要的环境中,例如大量人流流动系统中非常有用。

Description

存储值数据目标的安全处理
                     发明背景
本发明涉及处理安全交易,特别涉及对包括存储值数据目标的无线设备交易进行安全处理。
随着便携式电子设备全面地进入人们的日常生活,这些设备将用于更广泛的交易。例如,人们可能将支付功能集成在便携式通信设备如蜂窝电话中。然后用户可以利用电话支付功能对所选择的货物或服务进行支付。
安全问题使得在商业交易中使用便携式设备变得复杂化。例如,如果用户的设备包含支付信息,怎样按照能够避免不希望的窃听或监视的安全方式来将该信息传送到卖方系统中呢?通常,在为这种交易提供终端到终端的安全性保障中会出现比较重要的问题。
尤其在与便携式设备之间进行安全地交付和接收信息中面临更大的挑战。对这种交付和随后接收的要求主要在于向该设备交付存储值数据目标以便于用户后来的兑现。这里,数据目标类似于物理票据。实际上,卖方可能会向用户设备发行并交付电子票据或其他标记,以便于随后的兑现。在兑现该电子票据后,用户可以拿到或接受到所需的货物或服务。
但是,电子票据或其他存储值数据目标的使用要求在发行和兑现处理中提供有效的安全保障。利用便携式设备对存储值数据目标的使用进行安全处理的一个方法要求可以从事这些和其他安全交易的技术方案。即,从用户的角度来说,任何这样的方法都必须使这种数据目标的使用相对方便和灵活。
                     发明内容
本发明提供了用于安全管理涉及使用存储值数据目标的无线设备交易的方法和装置。在一些实施例中,存储值数据目标相当于电子票据或标记,提供了用于安全发行、存储、和兑现这些电子票据的方法和装置。
在至少一个实施例中,无线设备从票据发行系统请求所需的存储值数据目标。该票据发行系统通过利用公共密钥来加密所请求的数据目标,确保向请求设备的安全发送,该公共密钥由无线设备根据请求来提供。只有请求无线设备具有对应的私人密钥,因此仅有该设备可以解密并随后使用该数据目标。无线设备可包括一安全元件,它可以防止篡改、实现对数据目标的安全解密和存储以及对私人密钥的安全存储。
票据发行系统可以提供本地访问,在这种情况下,无线设备可以使用RF或光学(例如红外)信号来与票据发行系统通信。在至少一个实施例中,票据发行系统是远程服务器或其他可通过互联网访问的系统,无线设备可以通过无线通信网络来访问该票据发行系统。例如,设备可以集成有一RF收发器,用于与蜂窝通信网络通信。基于互联网的票据发行系统和无线设备之间的通信可以使用无线应用协议(WAP)来进行。如果使用WAP,则无线设备可以根据WAP公共密钥内部结构(WPKI)方法,在向票据发行系统提供的用户证明中提供相关的公共密钥。
在从票据发行系统接收到加密形式的存储值数据目标(例如电子票据)之后,无线设备将加密后数据目标转移到它的安全元件,该安全元件可以集成在该无线设备中或与其可移动连接。在任何情况下,安全元件都可以为数据目标提供安全存储,除非根据它的安全规则否则不能观看、检索或对存储数据目标进行其他修改。应当注意,安全元件还对私人密钥提供安全存储,该私人密钥用于在从票据发行系统接收到数据目标时对其进行解密。另外,安全元件还允许无线设备的用户来浏览或观看该存储数据目标的被选择区域或部分,但是通过不允许对全部数据目标进行未加密的访问,来防止对存储数据目标的非授权复制。
当安全元件包含存储数据目标例如电子票据时,无线设备用户可以在兼容票据兑现系统中兑现该与货物或服务相关的数据目标。票据兑现系统确保被兑现的数据目标的有效性,并与兑现无线设备中的安全元件合作来确保不可能通过在无线设备和票据兑现系统之间的通信进行窃听,来得到该存储数据目标的非授权备份。然后,无线设备中的安全元件确保存储值数据目标的非授权备份被删除或不被保留。无线设备和票据兑现系统之间的通信可以采用RF、红外或其他无线信号。在至少一个实施例中,无线设备包括一用于与票据兑现系统通信的RF接口,例如蓝牙接口。票据兑现系统和无线设备之间的通信可以基于WAP或者其他标准化或专有协议。
在至少一些实施例中,无线设备通过向票据兑现系统发送兑现请求来启动存储数据目标的兑现。该无线设备还将它的相关公共密钥作为该请求的一部分发送给票据兑现系统。作为响应,票据兑现系统向无线设备发送包含该相关公共密钥的证明。该票据兑现系统还可以向无线设备发送一度使用的值(nonce)(“曾经使用的数值(“nonce used nonce)”)或其他产生值(例如伪随机值)。
安全元件对兑现系统提供的产生值和使用从兑现系统接收到的公共密钥的票据的组合进行加密。然后,无线设备向票据兑现系统发送该加密后数据目标,该票据兑现系统使用与用于与该票据兑现系统通信的特定接口相关的任何协议。通常,这些协议应该支持传输验证以确保票据兑现系统可以成功地接收加密后数据目标。在将数据目标发送给票据兑现系统后,无线设备中的安全元件擦除或清除其数据目标的存储备份。
该票据兑现系统可以利用私人密钥来解密接收到的数据目标,该私人密钥对应于票据兑现系统提供给无线设备的公共密钥。在解密期间,票据兑现系统从一度使用的值(nonce)中分离出数据目标并检验该数据目标是否包含有效票据发行系统或有效票据兑现系统出具的真实标记或其他标记数据。如果数据目标是多次使用目标,例如多次使用电子票据,则票据兑现系统按照请求改变数据目标,利用自己的私人密钥对其标记,然后将其以加密后形式返回到无线设备中,在该无线设备中对其进行解密并将其存储在安全元件中,以便于后面的兑现。
在任何情况下,票据兑现系统都可以提供或实现对与兑现数据目标相关的货物或服务进行访问,例如通过开门或通过向无线设备返回快速检验标记(RVT)以交换数据目标,以便于在访问货物或服务时进一步使用。这里定义的RVT通常包含与上述数据目标不同类型的信息,并具有相关的传输和检验程序以便对其快速检验。
RVT可用于在使用全部安全性的存储数据目标的初始兑现之后,进行一个或更多后续快速检验的情况。例如,持票旅客可以使用他或她的便携设备在登机区域前的票据兑现系统处执行存储电子票据的全部兑现。在兑现该电子票据之后,票据兑现系统向该旅客的便携设备返回RVT,然后该RVT可以在登上飞机之前被快速检验。当然,RVT的使用可以扩展到很多活动的很大范围,例如在体育比赛时加强持票进入。
在至少一些实施例中,票据兑现系统向无线设备返回一种子值,并可以选择性地返回图形数据或图案产生信息。种子值可以是伪随机值。无线设备中的安全元件使用该返回后的种子值来驱动图形或序列发生器的形式。该图形/序列发生器最好根据其发生功能集成日期时间,从而使其产生的序列或图形同时基于种子值和日期时间。如果人工操作员希望兑现或检验该RVT,安全元件可以产生一证明图形或处理一图形元件,该图形元件可以按取决于种子值以及所需的日期时间的方式来显示,如果需要的话。这样,在检验时,仅有具有有效种子值的安全元件可以向检验人工操作员出示正确的图形或图案处理。
将日期时间事项集成到序列/图形发生功能中可以保护RVT避免重放欺骗。通常,图形/序列发生器产生检验时的所需图形或序列。这样,产生中使用的日期时间就非常接近于当前时间。例如,可以在实际检验前的半秒产生图形/序列。然后可以根据处于特定时间窗的产生时间来进行检验。这样可以防止用户输出用于记录的真实检验图形或序列并在以后向检验系统重放。
由于以后的自动系统要检验RVT,因此无线设备可以简单地将检验序列发送给检验系统。通常,检验序列包含至少一个伪随机元素,该伪随机元素根据种子值且最好也根据日期时间而产生。检验系统接收到该检验序列并检查其有效性。它通过在检验序列中本地产生相同的伪随机元素或多个元素来实现该目的,由于检验系统已经知道由票据兑现系统发送给无线设备的种子值,因此这是可行的。该种子值在整个系统范围内使用,它可以在适度长的预定时间段内提供给所有无线设备。该时间段可能比第一次在TRS处兑现票据和随后兑现RVT之间的用户延迟时间更长。该RVT检验TRS可以在种子交换之后的相对较短时间段内接受当前和前面时间段的种子;这样可以容纳在种子交换之前获得其种子的用户。
如果伪随机元素是根据日期时间以及种子值而产生的,则无线设备可以发送该日期时间,其中该无线设备在产生包括在其检验序列中的伪随机元素时使用它。检验系统可使用接收到的日期时间值以及已知的种子值来产生自己的伪随机元素,以用于与从无线设备接收到的伪随机元素进行比较。另外,检验系统可以限制从无线设备接收到的日期时间从而确保它不是旧的(即无效的)。
或者,检验系统可以与和无线设备的相同的参考时间同步,从而使检验系统使用的日期时间非常接近无线设备使用的日期时间。如果不希望这样的同步,则检验系统可以允许在它与无线设备之间存在有限的时间变量。在任何情况下,检验系统都可以使用该日期时间来判断接收到的检验序列是否有效,从而防止产生的检验序列被其它无线设备复制或再次使用。
                    附图说明
图1示出根据本发明支持该存储值数据目标安全处理的示例性系统的方块图;
图2示出图1中系统的示例性实施例的更详细示图;
图3示出图1和2所示的票据发行系统、票据兑现系统、和个人委托设备的示例性实施例的方块图;
图4示出电子票据或其它类型的存储值数据目标的发行和兑现的示例性流程图;
图5示出适用于快速检验标记使用的示例性环境的示意图;
图6示出与快速检验标记相关的示例性检验显示器的示图。
                      详细实施例
本发明提供了一种能够实现与无线e贸易相关的特定交易的系统和方法。下面的详细说明和附图将对本发明的至少一些实施例进行示例性说明。但是,本发明的范围不局限于这些特定详细描述。例如,应当理解这里包括无线通信系统,实现本发明并不需要特定的无线通信接口标准。
另外,下面的说明将主要针对电子票据,但是这个词汇应当被理解为仅是任何存储值数据目标的更通用概念的特定实施例。因此,这里使用的词汇“电子票据”包含其他存储值数据目标,例如电子货币、电子标记或其他任何可用作e贸易和其他有偿交易活动中的交换媒介的数据项目或目标。
图1示出用于实现本发明一个或更多实施例的简单化的示例性系统10。系统10包括票具发行系统(TIS)12、票据兑现系统(TRS)14、和用户设备16。在本文中,用户设备16特指“个人委托设备”(PTD)16。该PTD16包含一安全元件20,该安全元件20可以在存储值数据目标交易中作为TIS12和TRS14的委托代理,从而使安全元件20与TIS12和TRS14合作安全地进行电子票据18的发行、存储和兑现。应当理解PTD16实质上代表任何具有适当无线通信能力的设备类型。因此,PTD16可以是具有适当配置的无线电话或其他移动终端、个人数字助理、手持电话、膝上型电脑、其它个人计算机设备或其他类型的电子设备。
在对电子票据的安全转移、处理和兑现的管理中,所作用的系统和方法必须确保可靠和方便地产生、发行和兑现电子票据,包括防止舞弊和误用。通常,TIS12、TRS14和安全元件20一起实现下面的目标:
·必须确保票据接收中票据发行者是合法的。
·票据只能交付给合法用户,即除了用户之外的其他人不可能接收和使用该票据。
·必须防止用户复制该票据,不论这种复制的进行是合法的还是欺骗性的。
·用户必须确保票据的征收者(兑现系统)是合法的。
·票据仅能交付给合法的票据征收者,即除了合法票据征收者外的其他实体不能接收和使用该票据。
·票据征收者必须具有可以确保该票据合法的可靠机构。
·如果票据征收者将票据返回给用户,它必须确保该票据只能交付给合法用户,即除了用户以外的其他人不能接收和使用返回后的票据。
除了上述的安全处理要求,在很多票据服务中还要求快速票据检验。快速检验在大量的运输系统、体育比赛、音乐会等中非常有利。通过下面将要更详细说明的快速检验,在检验安全和检验速度之间可以有折衷方案。通常,这个概念要求为电子票据提供高级别的初始安全性以确保检验,然后为用户提供一具有可能较低的安全性、短期、快速检验目标,随后该检验目标可以比原始电子票据更快地被检验。
图2示出安全票据交易的示例性实施例的更详细示图。此时,PTD16可以是移动终端或其他蜂窝射频电话。同样,PTD16通过接入无线通信网络22与TIS12无线通信,该无线通信网络22通常包含存取网络(AN)26和核心网络(CN)28。该无线通信网络22通过互联网24或通过其他网络连接对TIS12进行访问。无线通信网络22可以是包括GSM、CDMA(IS-95、ID-2000)、TD<A(TIA/EIA-136)、宽带CDMA(W-CDMA)、GPRS的多种标准化网络中的任何一种或其他类型的无线通信网络。
在支持PTD16和TIS12之间执行的票据交易中可以使用任何数目的终端到终端的协议。例如,TIS12可以是支持WAP服务器,从而使支持WAP的PTD16可以根据与用于票据消息的特定MIME类型结合的WAP标准,与TIS12之间执行票据交易。特别是,读出装置可以查找由WAP论坛发布的名称为“无线应用协议公共密钥基础结构定义”WAP-271-WPKI,版本为2001年4月24日的标准文件。当然,也可以使用其他协议,实际上无数公开的和专有的协议都可以支持PTD16和TIS12之间的交易。
另外,应当理解在将TIS12配置作为互联网可接入票据发行系统是指灵活和广义上的接入,TIS12可以作为无线通信网络22的一部分。例如,TIS12可以作为核心网络28内多个网络实体中的一个。在这种情况下,可以消除或至少最小化与TIS12相关的某些安全考虑,但是对TIS12的访问应当更加严格地限制。例如,TIS12只能由无线通信网络22的用户访问。
当PTD16从TIS12接收到电子票据时,它将该票据18转移到它的安全元件20,在那里对其进行解密并安全保存以便用于下面的兑现。为了这一目的,PTD16还支持用于兑现交易的与TRS14之间的无线通信。该TRS14可以通过支持网络30与其他系统连接,事实上它可以与互联网24、TIS12和无线通信网络22中的一个或更多连接。虽然未示出,但应当理解TRS14还可以直接或间接地与其他TRS14、以及与票据兑现相联系的其他类型设备连接,也可能与下面将要说明的快速检验系统连接。
图3提供了TIS12、TRS14和PTD16的更为详细的示例性实施例。另外,图3说明了PTD16和TIS12以及TRS14之间交换的示例性信息。
由于这里使用的词汇“PTD”包含了非常广泛范围的设备类型,因此PTD16的具体实施例可能变化很大。在一个示例性实施例中,PTD16除了包含安全元件之外,还包含一功能元件40和无线接口40和42。这里使用的词汇“功能元件”实质上是指出了安全元件20之外的整个PTD16。如下面将要说明的那样,PTD16可使用相同的无线接口42或44来与TIS12和TRS14通信,但也可经常集成独立的无线接口。通常,根据TIS12和TRS14是否都是当地系统、远程系统、或远程系统和当地系统的混合来决定对不同无线接口的需求。例如,如前所述,PTD16可以利用无线通信网络22所支持的WAP服务来与TIS12通信,而通过局部通信连接与位于兑现地点的TRS14通信。
功能元件40的特征将根据PTD16的性质而改变。即,根据PTD16的应用目的,功能元件40可以是蜂窝电话、个人数字助理(PDA)、或其他类型的电子设备。通常,功能元件40包括一些类型的一个或多个处理器50、存储器52、用户接口54以及实时时钟(RTC)56。用户接口54的细节也随着PTD16的使用目的而改变。例如,如果PTD16是蜂窝电话或其他移动终端,则用户接口54通常包括一显示屏幕、键盘和音频输入/输出系统。相似地,如果PTD16是PDA或其他移动计算设备,则用户接口54通常包括显示器和输入/输出功能。
PTD16中的安全元件20可以通过多种方法来实现。例如,安全元件20可以与PTD16的其他系统集成,或者可以是可移动智能卡或其他模块设备。在很多情况下,可以将安全元件20实现为抗干扰安全模块,用于对电子票据或其他敏感数据提供高度安全存储。在一示例性实施例中,安全元件20包括一处理器、或其他逻辑电路60、存储器62、以及时序/模式产生器64。在下面将在描述包括TIS12和TRS14的交易中更为详细地描述与安全元件20相关的功能。
在一示例性实施例中,TIS12包括一支持WAP的服务器或其他可网络访问的票据发行系统。通常,TIS12包括配置用于某种类型网络的接口70,TIS12可利用该类型网络进行通信。在一些实施例中,接口70可包括无线通信功能,从而支持与PTD16的局城无线通信。该TIS12还包括一处理/加密系统72和存储器74。
相似地,TRS14包括一接口80、一提供加密和解密服务的处理系统82、和存储器84。当然,可以根据具体性能和所需的通信方法来不同地实现TIS12和TRS14。
与上述实现细节无关,典型的电子票据交易包括从PTD16发送到TIS12的购买请求以及随后从TIS12到PTD16接收所请求的电子票据18。然后,PTD16的用户向TRS14出示该电子票据18以便兑现。在本发明中为了确保终端到终端的电子票据(即存储值数据目标)的发行、存储和兑现的安全性需要使用很多机械设备。
图4示出了可能在本发明一个或更多实施例中执行的流程图。整个电子票据交易从PTD16产生和发送购买请求以便于TIS12接收开始。用户证明可以与购买请求一起被发送,或者可以由TIS12得到,该用户证明包括与PTD16相联系的公共密钥。PTD证明可以是由TIS12或相关系统发行的证明,或者可以从受委托的第三方例如VISA或MASTERCARD得到。在任何情况下,一旦TIS12查明已经对电子票据18进行了支付,它就产生所请求的电子票据18,该查明过程与本发明无关。
参照图3,应当注意票据18应当被产生并保存在存储器74中。当产生了具有所需内容的票据18且该票据18由TIS12签署或者授权,则利用与请求PTD16相关的公共密钥(PTDPuk)对其进行加密。由于仅有请求PTD16具有对应的私人密钥,因此仅有请求PTD16能够接收并使用该加密后的票据18。因此,在图4中的步骤A,TIS12发行加密后格式的被请求电子票据18。注意票据18包括由TIS12数字化标记的数据,可以通过利用属于并由TIS12安全持有的私人密钥(TISprk)加密票据数据(TICKET DATA)来执行该数字签名。
PTD16通过无线接口42来接收该加密后票据18,并将该加密后票据18直接或通过功能元件40间接传送到安全元件20。在一个实施例中,TIS12将该加密后电子票据以特殊的多次使用的网际邮件扩充协议(MIME)类型发送到PTD16,该消息类型启动向安全元件20转移该加密后票据18。在任何情况下,安全元件20都可以利用其自身安全持有的私人密钥来解密接收到的票据18。安全元件20可以持有对应于TIS12的根本证明(TIS_ROOT_CERT),该根本证明包括解密从TIS12接收到的电子票据18所需的私人密钥。
解密后的票据18被保存在安全元件存储器62中。应当注意该安全元件具有固定的、预定的输入/输出功能,它不会向外界产生解密后的电子票据18。因此,存储在安全元件20中的票据18对于可能的复制者来说是不可访问的,即使该安全元件20可以使该票据18的被选择区域或部分可以由PTD16的用户来浏览。
在从TIS12接收到票据18之后,PTD16的用户可以向TRS14出示该电子票据18以便于兑现。如图4所示,票据兑现通常从利用GET_Service消息从PTD16向TRS14发行兑现请求开始,该兑现请求可以采用从PTD16到TIS12的WAP通话协议(WSP)GET请求的格式。可以通过用户独立定位到TIS网址或通过PTD16接收到由TIS12发行的包含TIS12的url的WAP PUSH消息且用户在他的PTD上选择所述url而发行上述GET消息。
如上所述,PTD16最好通过无线接口42或44与TRS14无线通信。如果TRS14距离较远,则PTD可以将其作为远程TIS12一样,通过无线通信网络22访问它,在该情况下PTD16使用无线接口42。如果TRS14在本地,则PTD16使用无线接口44,该接口44可以包含一射频接口、一光学接口或它们的组合或者该接口44可以基于其他无线技术。本文中所述的无线技术包括蓝牙和802.11无线网络标准,另外还包括由红外数据协会(IrDA)发布的红外通信标准。当然,应当理解PTD16和TRS14之间的通信可以基于其他标准,包括专有通信协议。
在从PTD16接收到兑现请求后,TRS14向PTD16发送一名称为“显示票据的请求”的消息B,该请求包括一产生的值和与特定TRS14相关的证明(Cert_TRSn+1)。该产生的值可以是例如一度使用的值(nonce)。从TRS14传送到PTD16的证明包括与TRS14相关的公共加密密钥(TRSpuk)。
相应地,PTD16中的安全元件20创建一复合数据目标(一度使用的值(nonce),T),包括所接收到的与电子票据18链接的产生的值。然后PTD16利用它的私人密钥该对复合数据目标作出数字签名。最佳地,使用标准格式例如PKCS7,从而将包括PTD的公共密钥的证明Cert_PTD添加到所标记的目标上。然后利用属于特定TRS14的公共密钥对该标记后的复合数据目标加密,所述公共密钥包含在证明Cert_TRSn+1中,该证明在上一步骤中由TRS14发送到PTD16的消息B中。在本文中,当前的TRS14由索引标号(n+1)来标识,对于多次使用票据,前一TRS由(n)标识。
在标记后复合数据目标加密后,PTD16将该加密后的复合目标返回到TRS14。对于下面将要说明的多次使用票据,前一票据兑现系统的证明Cert_TRSn也作为消息C的成分被发送。该TRS14利用只由该TRS14知道的对应私人密钥(TRSprk)来解密所接收到的产生的值和电子票据18,并检查所接收到的电子票据的真实性和完整性,以及校验所返回的产生的值。
特别地,该TRS14检查所接收到的电子票据是否包括由合法TIS12和/或其他TRS14出具的真实性标记或其他校验信息,如下所述,他们在修改该电子票据后对多次使用票据进行标记。在这种检查中,TRS14可以使用一个或更多TIS12的根本证明的本地存储副本以及从PTD16接收到的前一TRS的证明。
该TRS14还检验由PTD16返回的复合数据目标上的PTD标记,以便检验它由对应包含在所提交的PTD证明中的公共密钥的私人密钥的PTD16所持有。
如果在TRS14处兑现的电子票据18是一次性使用票据,则该TRS14检验该票据是否有效并向一相关系统提供一信号和其他指示,该票据18的出示者应当被授权可以访问对应所接收到票据18的货物或服务,或者应当发行RVT。在与票据兑现相关的从PTD16向TRS14发送票据18中,安全元件20从它的存储器62中擦除该票据18的安全备份。从而防止在兑现过程中或其之后存在该票据18的非授权的多余备份。
在某些情况下,电子票据18是多次使用票据。如果这样,则TRS14将返回该兑现后票据18’。该兑现后的票据18’可以包含一“穿孔”,即原始电子票据18的改变后的副本。例如,TRS14可以修改该原始电子票据18,从而表现出该原始电子票据18已经被兑现n次,其中n是从1到该票据18可以使用的最多一度使用的值(nonce)之间的一个数。在返回该多次使用票据18’中,TRS14可以修改票据内容,从而使其包含与TRS14相关的授权标记,这样可以在下一个校验点来校验该兑现后票据18’。
在某些情况下,兑现票据18的结果是TRS14发行快速校验目标。PTD16接收该快速校验目标,然后使用它来产生RVT,该RVT可以在下一校验点被快速确认,虽然这样会减小安全性。TRS14发送到PTD16的快速校验目标自身可以包括该RVT,PTD16可以在后面的校验点出示该RVT,但是通常该快速校验目标是一个种子值,PTD16根据它以及其他信息可以产生一有效的RVT。由TRS14发送、且作为快速校验目标的一部分的其他信息包括图像数据、图像处理信息、用户识别数据等。在任何情况下,TRS14都可以根据情况返回一兑现后票据18’、一快速校验目标,或者都不返回,或者都返回。
使用RVT可以增加与为例如体育事件或火车站使用而发行的票据18之间的联系。在这种情况下,原始电子票据18可以是由位于公开进入区域的TRS14来校验的目标,因此TRS14向兑现PTD16返回一快速校验目标,在产生RVT中使用的目标可以仅在限定的时间段或限定的随后RVT校验一度使用的值(nonce)内保持有效。
图5示出RVT有效使用的特定环境。在一公开区域中有一个或更多TRS可以使用,在该区域中,PTD16的用户可以第一次兑现它们的电子票据18。该第一次兑现通常是一个高度安全的过程,例如根据上述描述执行的过程。TRS14向兑现有效电子票据18的PTD16返回快速校验目标。然后PTD16用户从它们的PTD16出示RVT以便进入被控制的进入区域。这样的顺序安排在事件参加者或服务用户在事件或服务前的参差时间达到现场然后在特定时间排队等候的情况中特别有用。人们可以想象在机场和其他大量人员经过的场所中,当经过高度安全性检验之后紧接着进行较低安全性但是更快的检验,这样的结合非常有用。
RVT可以由快速检验系统100来检验,但是也可由人类操作员来检验。应当理解可以简单地将该快速检验系统100实现为TRS14,但该TRS14具有前面描述的安全检验协议以及较低开销的快速检验协议。当从TRS14向PTD16返回快速检验信息时,TRS14可包括多种数据元素。在示例性实施例中,TRS14至少返回种子值,也可以还返回视觉图形产生信息、图像信息、一个或更多相关的正本,下面将解释的信息的使用。
在一种方法中,TRS14向PTD16返回加密格式的图像和种子值,将其作为快速检验目标。PTD16中的安全元件20包括一序列/图案发生器64,它可以产生伪随机序列、或用于在PTD显示屏上显示的可视图形信息,并使用返回的种子值。另外,该序列/图形发生器64不仅可根据该返回的种子值还可以根据例如从实际时钟56获得的日期时间值来产生伪随机序列。在很多情况下,RTC56可以自己与整体网络时间或其他参考时间例如基于GPS的参考时间同步。通过由PTD16出示RVT以便根据日期时间进行检验,可以消除欺骗性重放较早前产生的RVT的可能。
在一示例性情景中,利用PTD16中的安全元件20通过两种方法中的一种产生随时间变化的图像。从TRS14向PTD16传送一数据压缩形式的位映射图像;然后利用安全元件20中的程序(例如计算机指令)来处理该图像。该安全元件将序列/图形发生器64的输出以及RTC56输出的日期时间作为自己的输入。或者,从TRS14向PTD16发行压缩数据形式的程序,该程序用于创建和处理该随时间变化的图像。当显示的图像为摘要、计算机产生的图形时,后一种选择更为合适。应当注意不论PTD16所显示的检验图像是怎样产生的,这些图像都应当具有便于人们识别的质量,应当在它的多种处理后形式之间应当显著区分。
图6示出人们可人工检验的RVT的一个实施例。可以在PTD16的用户界面54内包括的显示屏幕上显示所描述的图像。在该示例性实施例中,被显示的图像包括(a)用户的相片,通常为静态的;(b)可识别的图形,它随离散时间间隔而变化;以及(c)可识别图形,它随时间连续变化。
TRS14可以从服务器访问在上述(a)中的用户相片,该服务器的位置地址通常由互联网url来指定,该地址包含在由PTD16发送到TRS14的消息C中的PTD证明书中,该消息C与对复合数据目标作记号有关。TRS14将可能为压缩形式的图像作为消息D中快速检验目标(RVO)的一部分发送到PTD16。
作为(b)和(c)的例子,图6示出与用户照片相关的酒杯和球。该酒杯呈现一系列旋转角度,其中由序列/图形发生器64根据TRS14提供的种子值和日期时间值来决定酒杯所采取的旋转角度序列。该酒杯图像以离散时间间隔改变,该时间间隔足以实现很容易的人工检验。图6所示的示例性时间间隔为30秒。在这种情况下,对重放欺骗的防护主要是存在的用户图像,该用户图像作为PTD16所显示的检验图像的一部分。
至于图像成分(c),最好选择在实质连续运动中沿圆形轨迹运动的球,其中该球的旋转方向由伪随机序列决定,球在其圆形轨迹中的位置由日期时间决定。检验图像中连续改变的成分可以防止重放欺骗,包括实时监视和向多个欺骗性用户重播图像。
人工操作员具有快速检验系统100,例如手持设备,该快速检验系统100具有显示根据伪随机序列或多个序列的图像的显示器。这样,人工操作员就可以在PTD的显示器中查找,并将所显示的检验图像与快速检验系统100显示的参考图像进行比较。
在确保快速检验系统100上所显示的图形与具有有效RVT的PTD16所产生的图形保持同步时,快速检验系统100可以使它的日期时间与PTD16中安全元件20所使用的参考时间同步。这样,快速检验系统100就可以将它的日期时间与网络日期时间同步,或者也具有基于GPS的参考时间,该网络日期时间可以是例如无线通信网络22保持的时间。或者,快速检验系统100可以简单地保持非常精确的日期时间,并允许在其自身的日期时间和PTD16中的日期时间之间进行微调。因此,可以容忍PTD图像和检验图像之间的微小差别。
如前所述,另一种方法是使PTD16向快速检验系统100提供日期时间。这样可以在根据种子值产生伪随机数据中,使快速检验系统100与安全元件20使用相同的日期时间值。通过这种方法,快速检验系统可以判断PTD16所提供的日期时间值是否足够新而能够被认为合法。即,如果从PTD16接收到的日期时间值很旧,则快速检验系统100可以拒绝向其提供检验序列或图形,因此它们仅是较早前检验序列的重放。
使用检验序列非常适合于利用自动处理执行检验的情况。因此,由安全元件20产生并由PTD16发送到快速检验系统100中的RVT可以简单地是一检验序列,该检验序列具有至少一个伪随机元素,该伪随机元素的产生与合法TRS14所提供的种子值和PTD日期时间无关。该检验序列可包括其它的、非伪随机信息,例如定义的协议标题等。利用人可读版本,快速检验系统100可以根据已知的种子值和同步后的日期时间来判断该序列是否有效。
如果该快速检验系统的日期时间与安全元件20所用的参考日期时间不同步,则快速检验系统100可以将所接收到的序列与多个表示限定时间窗的有效序列中的一个进行比较。这样,PTD16和快速检验系统100之间的时间绝对同步就不再是必需的,但是,通过将非差异公差限定为足够小(例如±2秒),该快速检验系统100就可以确保较早发布的种子值没有被再次分配给另一PTD16以用于欺骗性再使用。
如上面详细说明那样,PTD16可以包括实际日期时间值,安全元件20在产生伪随机元素中使用该实际日期时间作为校验序列中的前同步,其中安全元件20向快速检验系统100发送该检验序列。这种技术的有效性在于快速检验系统的日期时间并不绝对与安全元件20所用的参考日期时间匹配。快速检验系统100可以将接收到的检验序列与其自身对应PTD宣布的日期时间(即对应从PTD接收到的日期时间值)的参考序列进行检查。如果接收到的检验序列有效,则可以证明该PTD16(安全元件20)具有正确的种子值。然后该快速检验系统100可以决定PTD宣布的日期时间是否处于时钟不准确度和处理延迟的可接受的限制之内。反映更多延迟的检验序列将被拒绝,因为它们可能是由重放欺骗产生的。
在另一种示例性方法中,TRS14返回的快速检验目标可以是纸件票据或其他可由PTD用户兑现的物理标记。在这种方法中,TRS14可以在该物理标记上标出授权标志,该授权标志将随时间改变以防止标记再次使用。
本发明对e商务或其他类型的安全传输领域中对电子票据或其他存储值数据目标进行发行、管理和兑现进行了广义范围的说明,应当理解上述的示例性描述是非限制性的。实际上,本发明的范围仅由下述权利要求来限定。

Claims (98)

1.一种用于安全管理存储值数据目标的系统,该系统包括:一发行系统,用于向用户设备发行存储值数据目标,其中该发行系统对存储值数据目标进行标记并利用与用户设备相关的第一公共密钥来对该存储值数据目标进行加密;
一安全元件,包括一用户设备部分从而对用户设备从发行系统接收到的存储值数据目标进行解密并安全存储;
一兑现系统,用于通过从用户设备接收存储值数据目标来兑现存储值数据目标;
其中安全元件利用与兑现系统相关的第二公共密钥对存储值数据目标进行加密;
兑现系统解密该存储值数据目标并检验该存储值数据目标是否是由发行系统标记。
2.如权利要求1所述的系统,其中安全元件包括至少一个处理器和相关存储器。
3.如权利要求2所述的系统,其中安全元件还包括一抗干扰元件,用于容纳所述至少一个处理器和相关存储器。
4.如权利要求2所述的系统,其中相关存储器包括一存储设备,该存储设备对第一私人密钥进行非易失存储,该第一私人密钥对应于发行系统用于加密存储值数据目标的第一公共密钥。
5.如权利要求2所述的系统,其中安全元件包括一形成用户设备一部分的集成模块。
6.如权利要求2所述的系统,其中安全元件包括一可移动连接的模块。
7.如权利要求6所述的系统,其中可移动连接模块包括智能卡。
8.如权利要求1所述的系统,其中用户设备包括一具有无线通信能力的计算设备,这样在接收和兑现存储值数据目标中,用户设备就可以与发行和兑现系统进行无线通信。
9.如权利要求9所述的系统,其中计算设备包括至少一第一无线接口,从而与发行和兑现系统通信。
10.如权利要求9所述的系统,其中至少一个无线接口包括第一和第二无线接口,从而分别与发行和兑现系统通信。
11.如权利要求10所述的系统,其中第一无线通信接口是蜂窝通信接口,从而使计算设备可以与无线通信网络通信。
12.如权利要求11所述的系统,其中计算设备包括一访问终端。
13.如权利要求10所述的系统,其中第二无线接口包括蓝牙无线接口。
14.如权利要求10所述的系统,其中第二无线接口包括红外无线接口。
15.如权利要求1所述的系统,其中发行系统包括互联网可访问的发行系统。
16.如权利要求15所述的系统,其中用户设备至少包括第一无线通信接口,从而与互联网可访问的无线通信网络通信。
17.如权利要求16所述的系统,其中用户设备包括可支持WAP的访问终端,其中互联网可访问发行系统包括支持WAP的服务器。
18.如权利要求1所述的系统,其中发行系统包括:
一通信接口,用于接收存储值数据目标请求并发行存储值数据目标;
一处理系统,用于标记并加密该存储值数据目标;和
存储器,用于存储在标记存储值数据目标中所使用的发行系统私人密钥。
19.如权利要求1所述的系统,其中兑现系统包括:
一通信接口,用于从用户设备接收兑现请求和存储值数据目标;
一处理系统,用于对从用户设备接收到的存储值数据目标进行解密和检验;
存储器,用于存储在解密所接收到的存储值数据目标中所使用的兑现系统私人密钥。
20.如权利要求1所述的系统,还包括第二兑现系统,从而响应于用户设备兑现从票据发行系统接收到的存储值数据目标,而检验从第一兑现系统返回到用户设备的多次使用存储值数据目标。
21.如权利要求1所述的系统,还包括快速检验系统,从而对用户设备中安全元件产生的快速检验标记(RVT)进行兑现,其中
该兑现系统响应于用户设备在兑现系统兑现存储值数据目标,而向用户设备返回一种子值,所述种子值至少可判断所述RVT的伪随机元素。
22.一种作为安全工具的用户设备,用于存储值数据目标的发行和兑现系统,该用户设备包括:
至少一个无线接口,从而与发行和兑现系统进行通信;
一安全元件,包括至少一个处理器和相关存储器,从而安全存储与安全元件相关的第一私人密钥;
利用该第一私人密钥对从发行系统接收到的存储值数据目标进行解密并安全存储该解密后的存储值数据目标;
利用与兑现系统相关的公共密钥来加密存储值数据目标和产生值,其中公共密钥和产生值都是从兑现系统接收;
将加密后的存储值数据目标和产生值传送到兑现系统;
响应于存储值数据目标向兑现系统的传送,从安全元件的相关存储器中擦除存储值数据目标。
23.如权利要求22所述的用户设备,其中至少一个无线接口包括第一和第二无线接口。
24.如权利要求23所述的用户设备,其中第一无线通信接口包括无线通信网络接口,从而可以与蜂窝无线通信网络通信,其中发行系统可以通过蜂窝无线通信网络来访问用户设备。
25.如权利要求24所述的用户设备,其中用户设备包括一支持WAP的访问终端,另外发行系统可作为支持WAP发行系统来操作。
26.如权利要求23所述的用户设备,其中第二无线接口是本地无线接口,另外兑现系统相对于用户设备是本地系统,这样安全元件和兑现系统就可以通过第二无线接口通信。
27.如权利要求23所述的用户设备,其中第二无线接口是蓝牙无线接口。
28.如权利要求23所述的用户设备,其中第二无线接口是红外无线接口。
29.如权利要求23所述的用户设备,其中如果存储值数据目标是多次使用的存储值数据目标,则安全元件响应于兑现存储值数据目标,而从兑现系统接收修改后的存储值数据目标。
30.如权利要求22所述的用户设备,其中安全元件还包括序列/图形发生器,从而在兑现系统兑现存储值数据目标之后,产生至少一个伪随机元素来作为快速检验活动的一部分。
31.如权利要求30所述的用户设备,其中用户设备还包括一显示屏幕,用于根据安全元件的序列/图形发生器产生的至少一个伪随机元素来显示检验图像。
32.一种用于安全管理存储值数据目标的发行和兑现的方法,该方法包括:
从发行系统向用户设备发行存储值数据目标,其中发行系统利用与用户设备相关的第一公共密钥对存储值数据目标进行加密,用户设备利用其已知的第一私人密钥对存储值数据目标解密;
根据兑现请求,从兑现系统向用户设备发送一产生值和一第二公共密钥;
兑现系统从用户设备接收该产生值和存储值数据目标,其中用户设备利用第二公共密钥对存储值数据目标和产生值进行加密;
在利用兑现系统已知的私人密钥对存储值数据目标和产生值解密之后,兑现系统检验存储值数据目标和产生值。
33.如权利要求32所述的方法,还包括用户设备对从发行系统接收到的存储值数据目标进行解密,并将其存储在包含用户设备的一部分的安全元件中。
34.如权利要求33所述的方法,还包括使用安全元件利用从兑现系统接收到的第二公共密钥对从兑现系统接收到的产生值和安全元件保持的存储值数据目标进行加密。
35.如权利要求34所述的方法,还包括根据预定输入和输出功能来操作安全元件,从而使安全元件作为发行和兑现系统的一个可靠工具。
36.如权利要求33所述的方法,还包括响应用户设备向兑现系统发送存储值数据目标,从安全元件中擦除存储值数据目标。
37.如权利要求32所述的方法,其中检验从用户设备返回到兑现系统中的产生值和存储值数据目标包括检验从用户设备返回的产生值是否与兑现系统发行到用户设备的产生值匹配。
38.如权利要求32所述的方法,其中检验从用户设备返回到兑现系统中的产生值和存储值数据目标包括发行系统是否对检验存储值数据目标进行了标记。
39.如权利要求38所述的方法,其中发行系统对存储值数据目标进行标记包括兑现系统利用第二私人密钥检验数字签名,其中第二私人密钥与发行系统相关。
40.如权利要求38所述的方法,其中检验发行系统对存储值数据目标进行标记包括在兑现系统利用第二私人密钥检验数字签名,其中第二私人密钥与另一兑现系统相关。
41.如权利要求32所述的方法,还包括产生作为一度使用的值(nonce)的产生值。
42.如权利要求32所述的方法,还包括将发行系统配置为支持WAP的服务器,该服务器可以产生并响应于特定票据MIME类型,允许用户设备根据与所述MIME类型互补的WAP程序来请求并接收存储值数据目标。
43.如权利要求32所述的方法,其中发行系统相对于用户系统很远,还包含通过无线通信网络在用户设备和兑现系统之间进行通信。
44.如权利要求32所述的方法,其中发行系统相对于用户系统是本地的,还包含通过本地无线信号在用户设备和兑现系统之间进行通信。
45.如权利要求32所述的方法,还包括如果用户设备兑现的存储值数据目标是多次使用的存储值数据目标,则从兑现系统向用户设备返回修改后的存储值数据目标。
46.如权利要求45所述的方法,还包括通过利用兑现系统私人密钥对多次使用的存储值数据目标进行标记,来修改兑现系统从用户设备接收到的多次使用的存储值数据目标。
47.如权利要求45所述的方法,还包括通过在多次使用的存储值数据目标中设定兑现计数值,来修改兑现系统从用户设备接收到的多次使用的存储值数据目标,其中该兑现计数值包括包括存储值数据目标的数据的一部分。
48.如权利要求32所述的方法,还包括如果从用户设备接收到的产生值和存储值数据目标是有效的,则向用户设备返回种子值。
49.如权利要求48所述的方法,还包括:
快速检验系统接收检验序列,该检验序列包括第一伪随机元素;
通过判断该第一伪随机元素是否与检验系统利用相同的种子值而产生的第二伪随机元素相匹配,检验该检验序列;和
其中,用户设备利用从兑现系统接收到的种子值来产生第一伪随机元素。
50.如权利要求48所述的方法,还包括在快速检验点由人工操作员来检验用户设备产生的检验图像,其中该检验图像基于兑现系统返回给用户设备的种子值。
51.如权利要求50所述的方法,其中人工操作员检验该检验图像包括人工操作员将用户设备显示的检验图像与快速检验系统显示的参考图像进行比较。
52.如权利要求32所述的方法,其中存储值数据目标包括电子票据。
53.一种安全管理存储值数据目标的方法,该方法包括:
在发行系统接收对存储值数据目标的发行请求,其中发行系统可以使用与产生该发行请求的用户设备相关的第一公共密钥;
发行系统利用第一公共密钥对该存储值数据目标进行加密;
发行系统发送该加密后的存储值数据目标以便于用户设备接收,其中用户设备包括一安全元件,用于利用对应于第一公共密钥的第一私人密钥对存储值数据目标进行解密,然后将该存储值数据目标安全存储;
兑现系统从用户设备接收兑现请求;
兑现系统根据兑现请求向用户设备发送第二公共密钥;
兑现系统从用户设备接收利用第二公共密钥加密的存储值数据目标;
兑现系统利用对应于第二公共密钥的第二私人密钥来解密存储值数据目标;
如果存储值数据目标有效,则兑现系统兑现该存储值数据目标。
54.如权利要求53所述的方法,还包括接收第一公共密钥,将其作为用户设备产生的发行请求的一部分。
55.如权利要求54所述的方法,还包括接收第一公共密钥,将其作为用户设备发出的用户证明的一部分。
56.如权利要求55所述的方法,还包括在用户设备的安全元件中保留与第一公共密钥相关的私人密钥。
57.如权利要求53所述的方法,将发行系统配置为无线应用协议(WAP)服务器,从而远程无线通信设备可以从WAP服务器请求存储值数据目标。
58.如权利要求57所述的方法,还包括WAP服务器接收发行请求并根据无线应用协议公共密钥结构(WPKI)定义来发行存储值数据目标。
59.如权利要求53所述的方法,还包括利用无线信号在兑现系统和用户设备之间进行通信。
60.如权利要求53所述的方法,还包括从兑现系统向用户设备发送一度使用的值(nonce)。
61.如权利要求60所述的方法,其中用户设备中的安全元件同时使用该一度使用的值(nonce)和第二公共密钥来加密传送到兑现系统的存储值数据目标,该方法还包括兑现系统根据第二私人密钥和一度使用的值(nonce)来解密从用户设备接收到的存储值数据目标。
62.如权利要求53所述的方法,还包括兑现系统接收第一公共密钥。
63.如权利要求62所述的方法,还包括兑现系统向用户设备返回利用第一公共密钥加密的兑现后存储数据目标。
64.如权利要求63所述的方法,还包括将兑现后存储值数据目标与临时存储值数据目标进行交换,随后将根据临时基础来检验该临时存储值数据目标。
65.如权利要求64所述的方法,还包括将临时基础限定为可允许的检验的限定一度使用的值(nonce)。
66.如权利要求65所述的方法,还包括将该临时基础限定为允许进行随后检验的限定时间期限。
67.如权利要求66所述的方法,还包括从兑现系统向用户设备返回一种子值,该种子值利用与用户设备相关的第一公共密钥来加密。
68.如权利要求67所述的方法,还包括在随后用户设备兑现期间,根据种子值来检验临时存储值数据目标。
69.如权利要求68所述的方法,其中在随后用户设备兑现期间,根据种子值来检验临时存储值数据目标包括根据种子值和兑现系统日期时间值来检验用户设备返回的伪随机数字序列。
70.如权利要求69所述的方法,其中用户设备利用种子值和用户设备日期时间值来产生伪随机序列,该方法还包括将兑现系统的日期时间值与和用户设备日期时间值相关的参考时间同步。
71.如权利要求69所述的方法,还包括通过在参考兑现系统日期时间值的限定时间窗期间,对返回的伪随机序列与相同伪随机序列发生器产生的可能序列进行比较,来检验从用户设备返回的伪随机序列。
72.如权利要求64所述的方法,还包括与第一兑现系统处的存储值数据目标的初次检验相比,第二兑现系统利用较小安全性的兑现协议来检验临时存储值数据目标。
73.一种用于兑现存储值数据目标的方法,该方法包括:
根据第一检验程序来检验用户设备向第一兑现系统出示的存储值数据目标;
返回快速检验目标,从而利用第二检验程序来更为快速地进行随后检验。
74.如权利要求73所述的方法,还包括根据第二检验程序检验快速检验标记(RVT),该快速检验标记由用户设备根据快速检验目标产生,其中第二检验程序比第一检验程序快。
75.如权利要求74所述的方法,其中快速检验目标至少包括用户设备在产生作为RVT的具有第一伪随机元素的检验序列中所使用的种子值,其中根据第二检验程序来检验RVT包括:
快速检验系统从用户设备接收检验序列;
用户设备通过对第一伪随机元素与快速检验系统利用相同的种子值而产生的第二伪随机元素进行比较,来检验RVT。
76.如权利要求75所述的方法,其中第一伪随机元素基于种子值和用户设备日期时间值,该方法还包括:
快速检验系统接收检验序列,该检验序列包括第一伪随机元素和用户设备日期时间值;
快速检验系统根据种子值和用户设备日期时间值来产生第二伪随机元素;
通过将第一伪随机元素与第二伪随机元素进行比较并通过检验该用户设备日期时间是否处于快速检验系统日期时间的预定范围内,来检验该RVT。
77.如权利要求75所述的方法,其中第一伪随机元素基于种子值和用户设备日期时间值,该方法还包括:
快速检验系统接收检验序列,该检验序列包括第一伪随机元素;
快速检验系统根据种子值和快速检验系统日期时间值来产生第二伪随机元素;
通过将第一伪随机元素与第二伪随机元素进行比较来检验该RVT。
78.如权利要求77所述的方法,还包括将快速检验系统日期时间值与和用户设备日期时间值相关的参考时间同步。
79.如权利要求77所述的方法,还包括产生多个第二伪随机元素以用于与第一伪随机元素比较,从而计算用户设备与快速检验系统之间的日期时间差异。
80.如权利要求73所述的方法,还包括向作为快速检验系统的第二兑现系统提供快速检验目标,从而使该快速检验系统可以检验由用户设备保持的快速检验目标。
81.如权利要求73所述的方法,还包括从第一兑现系统向用户设备传送至少一个种子值以作为快速检验目标。
82.如权利要求81所述的方法,其中用户设备产生检验图像,该检验图像具有至少一个基于种子值的伪随机属性,该方法还包括由人工操作员来检验该检验图像。
83.如权利要求82所述的方法,其中检验图像随时间改变。
84.如权利要求83所述的方法,其中检验图像随时间的改变具有相对较慢改变的离散成分和相对较快改变的连续成分。
85.如权利要求83所述的方法,还包括从第一兑现系统向用户设备发送作为快速检验目标一部分的处理指令,该处理指令可管理检验图像的一个或更多动态特征,该检验图像由用户设备产生。
86.如权利要求83所述的方法,还包括人工操作员检验该检验图像的至少一个动态属性,这些动态属性至少基于种子值。
87.如权利要求83所述的方法,还包括从第一兑现系统向用户设备发送图像信息,将其作为快速检验目标的一部分,从而使用户设备显示的检验图像包括至少一个动态图像,该动态图像具有同时基于图像信息和种子值的至少一种属性。
88.如权利要求87所述的方法,其中发送图像信息包括用户设备发送表示至少一个用于显示的图像的数据。
89.如权利要求88所述的方法,其中发送图像信息包括发送一组处理指令,用户设备在产生至少一个包括检验图像的视觉元素时将使用所述处理指令。
90.如权利要求82所述的方法,还包括从第一兑现系统向用户设备发送图像信息,将其作为快速检验目标的一部分。
91.如权利要求82所述的方法,还包括从第一兑现系统向用户设备发送用户识别图像,将其作为快速检验目标的一部分,从而使用户设备显示的检验图像包括用户识别图像。
92.如权利要求91所述的方法,还包括第一兑现系统访问与用户设备相关的用户图像,并将该用户图像传送到用户设备中,将其作为用户识别图像。
93.如权利要求92所述的方法,其中访问用户图像包括访问服务器,该服务器的定位地址包含在由用户设备发送到第一兑现系统的证明中。
94.如权利要求82所述的方法,还包括从第一兑现系统向用户设备发送第一图像数据,将其作为快速检验目标的一部分,从而使用户设备显示的检验图像包括基于第一图像数据的视觉图像。
95.如权利要求73所述的方法,返回快速检验目标包括向用户设备的用户发行物理标记。
96.如权利要求73所述的方法,其中用户设备根据快速检验目标产生检验图像,该方法还包括:
快速检验系统根据快速检验目标产生参考图像;
人工操作员检验用户设备随后产生的检验图像是否与快速检验系统产生的参考图像匹配。
97.如权利要求96所述的方法,还包括向快速检验系统提供快速检验目标,以便在产生参考图像中使用。
98.如权利要求96所述的方法,其中用户设备还根据用户设备日期时间值来产生检验图像,该方法还包括根据快速检验目标和快速检验系统日期时间值来产生参考图像。
CNB028223845A 2001-11-13 2002-10-15 存储值数据目标的安全处理系统和方法 Expired - Lifetime CN100343882C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/008,174 US7315944B2 (en) 2001-11-13 2001-11-13 Secure handling of stored-value data objects
US10/008,174 2001-11-13

Publications (2)

Publication Number Publication Date
CN1585774A true CN1585774A (zh) 2005-02-23
CN100343882C CN100343882C (zh) 2007-10-17

Family

ID=21730161

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB028223845A Expired - Lifetime CN100343882C (zh) 2001-11-13 2002-10-15 存储值数据目标的安全处理系统和方法

Country Status (10)

Country Link
US (3) US7315944B2 (zh)
EP (2) EP1632917A3 (zh)
JP (1) JP4434738B2 (zh)
KR (1) KR101039487B1 (zh)
CN (1) CN100343882C (zh)
AT (1) ATE353459T1 (zh)
AU (1) AU2002343517A1 (zh)
DE (1) DE60218057T2 (zh)
ES (1) ES2278979T3 (zh)
WO (1) WO2003042225A2 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105229709A (zh) * 2013-03-28 2016-01-06 荣耀全球解决方案(国际)有限公司 安全性系统

Families Citing this family (105)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040073617A1 (en) 2000-06-19 2004-04-15 Milliken Walter Clark Hash-based systems and methods for detecting and preventing transmission of unwanted e-mail
US6912582B2 (en) * 2001-03-30 2005-06-28 Microsoft Corporation Service routing and web integration in a distributed multi-site user authentication system
US7870203B2 (en) * 2002-03-08 2011-01-11 Mcafee, Inc. Methods and systems for exposing messaging reputation to an end user
US8132250B2 (en) 2002-03-08 2012-03-06 Mcafee, Inc. Message profiling systems and methods
US8561167B2 (en) 2002-03-08 2013-10-15 Mcafee, Inc. Web reputation scoring
US7694128B2 (en) * 2002-03-08 2010-04-06 Mcafee, Inc. Systems and methods for secure communication delivery
US7903549B2 (en) 2002-03-08 2011-03-08 Secure Computing Corporation Content-based policy compliance systems and methods
US7096498B2 (en) 2002-03-08 2006-08-22 Cipher Trust, Inc. Systems and methods for message threat management
US7693947B2 (en) 2002-03-08 2010-04-06 Mcafee, Inc. Systems and methods for graphically displaying messaging traffic
US20060015942A1 (en) 2002-03-08 2006-01-19 Ciphertrust, Inc. Systems and methods for classification of messaging entities
US7124438B2 (en) 2002-03-08 2006-10-17 Ciphertrust, Inc. Systems and methods for anomaly detection in patterns of monitored communications
US8578480B2 (en) 2002-03-08 2013-11-05 Mcafee, Inc. Systems and methods for identifying potentially malicious messages
US7475248B2 (en) * 2002-04-29 2009-01-06 International Business Machines Corporation Enhanced message security
US7523490B2 (en) * 2002-05-15 2009-04-21 Microsoft Corporation Session key security protocol
US7356711B1 (en) 2002-05-30 2008-04-08 Microsoft Corporation Secure registration
US7275689B2 (en) * 2003-09-05 2007-10-02 Bcode Pty Ltd Baggage check-in using short message device
US20050070257A1 (en) 2003-09-30 2005-03-31 Nokia Corporation Active ticket with dynamic characteristic such as appearance with various validation options
US7548620B2 (en) * 2004-02-23 2009-06-16 Verisign, Inc. Token provisioning
JP4036838B2 (ja) 2004-03-12 2008-01-23 インターナショナル・ビジネス・マシーンズ・コーポレーション セキュリティ装置、情報処理装置、セキュリティ装置が実行する方法、情報処理装置が実行する方法、該方法を実行させるための装置実行可能なプログラムおよびチケット・システム
US7437551B2 (en) * 2004-04-02 2008-10-14 Microsoft Corporation Public key infrastructure scalability certificate revocation status validation
US7693797B2 (en) 2004-06-21 2010-04-06 Nokia Corporation Transaction and payment system security remote authentication/validation of transactions from a transaction provider
JP4579618B2 (ja) * 2004-08-16 2010-11-10 ビットワレット株式会社 決済サーバ及び決済依頼サーバ
US8635690B2 (en) * 2004-11-05 2014-01-21 Mcafee, Inc. Reputation based message processing
US7937480B2 (en) 2005-06-02 2011-05-03 Mcafee, Inc. Aggregation of reputation data
US8259935B2 (en) * 2006-05-12 2012-09-04 John Thomas Riedl Secure communication method and system
FI121196B (fi) * 2006-05-15 2010-08-13 Teliasonera Finland Oyj Menetelmä ja järjestelmä älykortin arvon lataamiseen
DE102006033466A1 (de) * 2006-07-19 2008-01-24 Vodafone Holding Gmbh Verfahren zum Auswählen und Entwerten von elektronischen Tickets durch ein nahfeldkommunikationsfähiges elektronisches Endgerät sowie Ticketterminal
US8214497B2 (en) 2007-01-24 2012-07-03 Mcafee, Inc. Multi-dimensional reputation scoring
US7779156B2 (en) 2007-01-24 2010-08-17 Mcafee, Inc. Reputation based load balancing
US8763114B2 (en) 2007-01-24 2014-06-24 Mcafee, Inc. Detecting image spam
US7949716B2 (en) 2007-01-24 2011-05-24 Mcafee, Inc. Correlation and analysis of entity attributes
US8179798B2 (en) 2007-01-24 2012-05-15 Mcafee, Inc. Reputation based connection throttling
US7926713B2 (en) 2007-02-16 2011-04-19 Sony Corporation Settlement server, settlement request server and settlement execution terminal
SG147345A1 (en) * 2007-05-03 2008-11-28 Ezypay Pte Ltd System and method for secured data transfer over a network from a mobile device
US8533847B2 (en) * 2007-05-24 2013-09-10 Sandisk Il Ltd. Apparatus and method for screening new data without impacting download speed
US8924309B2 (en) * 2007-08-08 2014-12-30 Imation Corp. Method of providing assured transactions by watermarked file display verification
US9083746B2 (en) 2007-10-19 2015-07-14 Imation Corp. Method of providing assured transactions using secure transaction appliance and watermark verification
US8185930B2 (en) 2007-11-06 2012-05-22 Mcafee, Inc. Adjusting filter or classification control settings
US8045458B2 (en) 2007-11-08 2011-10-25 Mcafee, Inc. Prioritizing network traffic
US8160975B2 (en) 2008-01-25 2012-04-17 Mcafee, Inc. Granular support vector machine with random granularity
US8743223B2 (en) * 2008-02-21 2014-06-03 Microsoft Corporation Linking captured images using short range communications
US8555367B2 (en) * 2008-03-12 2013-10-08 Yahoo! Inc. Method and system for securely streaming content
US8904479B1 (en) * 2008-03-28 2014-12-02 Google Inc. Pattern-based mobile device unlocking
US8589503B2 (en) 2008-04-04 2013-11-19 Mcafee, Inc. Prioritizing network traffic
US8385913B2 (en) 2008-09-08 2013-02-26 Proxicom Wireless, Llc Using a first wireless link to exchange identification information used to communicate over a second wireless link
US20100268649A1 (en) 2009-04-17 2010-10-21 Johan Roos Method and Apparatus for Electronic Ticket Processing
US8621638B2 (en) 2010-05-14 2013-12-31 Mcafee, Inc. Systems and methods for classification of messaging entities
US20120036076A1 (en) * 2010-08-06 2012-02-09 Jennifer Vanderwall Prepaid distribution application and device
EP2455921A1 (en) * 2010-11-03 2012-05-23 Gemalto SA A system for accessing a service and corresponding portable device and method
US20120296826A1 (en) 2011-05-18 2012-11-22 Bytemark, Inc. Method and system for distributing electronic tickets with visual display
US10089606B2 (en) 2011-02-11 2018-10-02 Bytemark, Inc. System and method for trusted mobile device payment
US8494967B2 (en) 2011-03-11 2013-07-23 Bytemark, Inc. Method and system for distributing electronic tickets with visual display
US10762733B2 (en) 2013-09-26 2020-09-01 Bytemark, Inc. Method and system for electronic ticket validation using proximity detection
US10360567B2 (en) 2011-03-11 2019-07-23 Bytemark, Inc. Method and system for distributing electronic tickets with data integrity checking
US10453067B2 (en) 2011-03-11 2019-10-22 Bytemark, Inc. Short range wireless translation methods and systems for hands-free fare validation
US10375573B2 (en) 2015-08-17 2019-08-06 Bytemark, Inc. Short range wireless translation methods and systems for hands-free fare validation
US8672221B2 (en) * 2011-10-31 2014-03-18 Ncr Corporation System and method of securely delivering and verifying a mobile boarding pass
JP2013110677A (ja) * 2011-11-24 2013-06-06 Mega Chips Corp 通信システムおよび通信装置
US8504842B1 (en) 2012-03-23 2013-08-06 Google Inc. Alternative unlocking patterns
US9027102B2 (en) 2012-05-11 2015-05-05 Sprint Communications Company L.P. Web server bypass of backend process on near field communications and secure element chips
US9282898B2 (en) 2012-06-25 2016-03-15 Sprint Communications Company L.P. End-to-end trusted communications infrastructure
US9066230B1 (en) 2012-06-27 2015-06-23 Sprint Communications Company L.P. Trusted policy and charging enforcement function
US8649770B1 (en) 2012-07-02 2014-02-11 Sprint Communications Company, L.P. Extended trusted security zone radio modem
US8667607B2 (en) 2012-07-24 2014-03-04 Sprint Communications Company L.P. Trusted security zone access to peripheral devices
US9183412B2 (en) 2012-08-10 2015-11-10 Sprint Communications Company L.P. Systems and methods for provisioning and using multiple trusted security zones on an electronic device
US9015068B1 (en) 2012-08-25 2015-04-21 Sprint Communications Company L.P. Framework for real-time brokering of digital content delivery
US9215180B1 (en) 2012-08-25 2015-12-15 Sprint Communications Company L.P. File retrieval in real-time brokering of digital content
US10713675B2 (en) * 2012-09-28 2020-07-14 Intel Corporation Systems and methods for generation of incentive offers for on-road users
DE102012022037A1 (de) * 2012-11-09 2014-05-15 Heidelberger Druckmaschinen Ag Sicherheitsvorrichtung zur Herstellung von Sicherheitsetiketten und Sicherheitsetikett
US9161227B1 (en) 2013-02-07 2015-10-13 Sprint Communications Company L.P. Trusted signaling in long term evolution (LTE) 4G wireless communication
US9578664B1 (en) 2013-02-07 2017-02-21 Sprint Communications Company L.P. Trusted signaling in 3GPP interfaces in a network function virtualization wireless communication system
US9104840B1 (en) 2013-03-05 2015-08-11 Sprint Communications Company L.P. Trusted security zone watermark
US9613208B1 (en) 2013-03-13 2017-04-04 Sprint Communications Company L.P. Trusted security zone enhanced with trusted hardware drivers
US9049013B2 (en) 2013-03-14 2015-06-02 Sprint Communications Company L.P. Trusted security zone containers for the protection and confidentiality of trusted service manager data
US9021585B1 (en) 2013-03-15 2015-04-28 Sprint Communications Company L.P. JTAG fuse vulnerability determination and protection using a trusted execution environment
US9191388B1 (en) 2013-03-15 2015-11-17 Sprint Communications Company L.P. Trusted security zone communication addressing on an electronic device
US9374363B1 (en) 2013-03-15 2016-06-21 Sprint Communications Company L.P. Restricting access of a portable communication device to confidential data or applications via a remote network based on event triggers generated by the portable communication device
US9324016B1 (en) 2013-04-04 2016-04-26 Sprint Communications Company L.P. Digest of biographical information for an electronic device with static and dynamic portions
US9171243B1 (en) 2013-04-04 2015-10-27 Sprint Communications Company L.P. System for managing a digest of biographical information stored in a radio frequency identity chip coupled to a mobile communication device
US9454723B1 (en) 2013-04-04 2016-09-27 Sprint Communications Company L.P. Radio frequency identity (RFID) chip electrically and communicatively coupled to motherboard of mobile communication device
US9838869B1 (en) 2013-04-10 2017-12-05 Sprint Communications Company L.P. Delivering digital content to a mobile device via a digital rights clearing house
US9443088B1 (en) 2013-04-15 2016-09-13 Sprint Communications Company L.P. Protection for multimedia files pre-downloaded to a mobile device
ES2627976T3 (es) * 2013-04-19 2017-08-01 Kapsch Trafficcom Ag Procedimiento para la carga de una unidad de a bordo con un tique electrónico
US9069952B1 (en) 2013-05-20 2015-06-30 Sprint Communications Company L.P. Method for enabling hardware assisted operating system region for safe execution of untrusted code using trusted transitional memory
US9560519B1 (en) 2013-06-06 2017-01-31 Sprint Communications Company L.P. Mobile communication device profound identity brokering framework
US9183606B1 (en) 2013-07-10 2015-11-10 Sprint Communications Company L.P. Trusted processing location within a graphics processing unit
US9208339B1 (en) 2013-08-12 2015-12-08 Sprint Communications Company L.P. Verifying Applications in Virtual Environments Using a Trusted Security Zone
US9185626B1 (en) 2013-10-29 2015-11-10 Sprint Communications Company L.P. Secure peer-to-peer call forking facilitated by trusted 3rd party voice server provisioning
US9191522B1 (en) 2013-11-08 2015-11-17 Sprint Communications Company L.P. Billing varied service based on tier
US9161325B1 (en) 2013-11-20 2015-10-13 Sprint Communications Company L.P. Subscriber identity module virtualization
US9118655B1 (en) * 2014-01-24 2015-08-25 Sprint Communications Company L.P. Trusted display and transmission of digital ticket documentation
US9226145B1 (en) 2014-03-28 2015-12-29 Sprint Communications Company L.P. Verification of mobile device integrity during activation
US9230085B1 (en) 2014-07-29 2016-01-05 Sprint Communications Company L.P. Network based temporary trust extension to a remote or mobile device enabled via specialized cloud services
US9779232B1 (en) 2015-01-14 2017-10-03 Sprint Communications Company L.P. Trusted code generation and verification to prevent fraud from maleficent external devices that capture data
US9838868B1 (en) 2015-01-26 2017-12-05 Sprint Communications Company L.P. Mated universal serial bus (USB) wireless dongles configured with destination addresses
US9473945B1 (en) 2015-04-07 2016-10-18 Sprint Communications Company L.P. Infrastructure for secure short message transmission
US20170017778A1 (en) * 2015-07-17 2017-01-19 Monotype Imaging Inc. Providing Font Security
US11803784B2 (en) 2015-08-17 2023-10-31 Siemens Mobility, Inc. Sensor fusion for transit applications
US9819679B1 (en) 2015-09-14 2017-11-14 Sprint Communications Company L.P. Hardware assisted provenance proof of named data networking associated to device data, addresses, services, and servers
US10282719B1 (en) 2015-11-12 2019-05-07 Sprint Communications Company L.P. Secure and trusted device-based billing and charging process using privilege for network proxy authentication and audit
US9817992B1 (en) 2015-11-20 2017-11-14 Sprint Communications Company Lp. System and method for secure USIM wireless network access
US10499249B1 (en) 2017-07-11 2019-12-03 Sprint Communications Company L.P. Data link layer trust signaling in communication network
US11257077B2 (en) * 2017-11-30 2022-02-22 Visa International Service Association Blockchain system for confidential and anonymous smart contracts
US10915330B2 (en) * 2017-12-19 2021-02-09 Advanced Micro Devices, Inc. Pseudo-random logical to physical core assignment at boot for age averaging
US11546327B2 (en) * 2018-05-04 2023-01-03 T-Mobile Usa, Inc. Behavior-based photo identification

Family Cites Families (39)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0652188B2 (ja) * 1989-01-25 1994-07-06 株式会社石田衡器製作所 料金秤装置、及び伝送媒体
US5361062A (en) * 1992-11-25 1994-11-01 Security Dynamics Technologies, Inc. Personal security system
JP3053527B2 (ja) * 1993-07-30 2000-06-19 インターナショナル・ビジネス・マシーンズ・コーポレイション パスワードを有効化する方法及び装置、パスワードを生成し且つ予備的に有効化する方法及び装置、認証コードを使用して資源のアクセスを制御する方法及び装置
JP3614480B2 (ja) 1994-11-18 2005-01-26 株式会社日立製作所 電子チケット販売・払戻システム及びその販売・払戻方法
CN1912885B (zh) 1995-02-13 2010-12-22 英特特拉斯特技术公司 用于安全交易管理和电子权利保护的系统和方法
US6088450A (en) * 1996-04-17 2000-07-11 Intel Corporation Authentication system based on periodic challenge/response protocol
JPH1091866A (ja) 1996-09-18 1998-04-10 Hitachi Ltd 電子マネー取り引きシステム
US7137006B1 (en) * 1999-09-24 2006-11-14 Citicorp Development Center, Inc. Method and system for single sign-on user access to multiple web servers
US6212634B1 (en) * 1996-11-15 2001-04-03 Open Market, Inc. Certifying authorization in computer networks
US8225089B2 (en) * 1996-12-04 2012-07-17 Otomaku Properties Ltd., L.L.C. Electronic transaction systems utilizing a PEAD and a private key
US6999936B2 (en) * 1997-05-06 2006-02-14 Sehr Richard P Electronic ticketing system and methods utilizing multi-service visitor cards
US6230268B1 (en) * 1997-09-12 2001-05-08 International Business Machines Corporation Data control system
JPH11145952A (ja) 1997-11-13 1999-05-28 Isa:Kk 電子チケットおよびその認証方法
US6223166B1 (en) 1997-11-26 2001-04-24 International Business Machines Corporation Cryptographic encoded ticket issuing and collection system for remote purchasers
JP3574559B2 (ja) 1998-01-27 2004-10-06 株式会社エヌ・ティ・ティ・データ 電子チケットシステム、回収端末、サービス提供端末、利用者端末、電子チケット回収方法及び記録媒体
JPH11338347A (ja) 1998-05-29 1999-12-10 Hitachi Software Eng Co Ltd 暗号鍵生成方法および暗号化方法
DE69932294T8 (de) 1998-08-12 2007-10-25 Nippon Telegraph And Telephone Corp. Aufzeichnungsmedium mit darauf aufgezeichneten elektronischen Ticketdefinitionen und Verfahren und Vorrichtungen zum Verarbeiten elektronischer Tickets
JP2000123095A (ja) 1998-08-12 2000-04-28 Nippon Telegr & Teleph Corp <Ntt> 電子チケット記録媒体、処理方法及び処理装置
AUPP734298A0 (en) * 1998-11-26 1998-12-24 Aristocrat Leisure Industries Pty Ltd Electronic casino gaming with authentication and improved security
US6996716B1 (en) * 1999-04-15 2006-02-07 Avaya Technology Corp. Dual-tier security architecture for inter-domain environments
AU5048900A (en) 1999-06-01 2000-12-18 Regents Of The University Of California, The System and method for delivering and examining digital tickets
US6678731B1 (en) * 1999-07-08 2004-01-13 Microsoft Corporation Controlling access to a network server using an authentication ticket
JP4503143B2 (ja) 1999-07-14 2010-07-14 パナソニック株式会社 電子チケットシステムとサービスサーバとモバイル端末
JP3718382B2 (ja) * 1999-08-27 2005-11-24 株式会社日立製作所 記憶媒体への書き込み情報の管理方法および管理システム
CN100468469C (zh) 1999-09-16 2009-03-11 松下电器产业株式会社 电子钱包
SE522260C2 (sv) * 1999-10-01 2004-01-27 Ericsson Telefon Ab L M Metod, system och säkerhetsadapter för att exekvera säker dataöverföring i ett trådlöst nät
WO2001039055A1 (en) * 1999-11-23 2001-05-31 Jung Sang Won System and method of purchasing cyber ticket
JP2001357202A (ja) * 1999-12-06 2001-12-26 Ebank Kk 電子決済システム及び電子決済方法
US7065503B2 (en) * 2000-01-14 2006-06-20 Matsushita Electric Industrial Co., Ltd. Cookie data stored on transportable recording medium
CA2402651A1 (en) 2000-03-08 2001-09-13 Ic Universe, Inc. System and method for secured electronic transactions
US20030105641A1 (en) * 2000-03-17 2003-06-05 Woodson Lewis Electronic ticketing and validation system and method
JP2001306987A (ja) 2000-04-25 2001-11-02 Nec Corp 携帯電話機によるカード利用承認方法、カード決済システム及び装置
CA2327078C (en) * 2000-11-30 2005-01-11 Ibm Canada Limited-Ibm Canada Limitee Secure session management and authentication for web sites
US6985719B2 (en) * 2000-12-21 2006-01-10 Nokia, Inc. Secure wireless backup mechanism
US20020120499A1 (en) * 2001-02-28 2002-08-29 Te-Kai Liu System and method for membership vending
US7366756B2 (en) * 2001-07-09 2008-04-29 Telefonaktiebolaget Lm Ericsson (Publ) System and method for securing privacy of chat participants
US7353281B2 (en) * 2001-08-06 2008-04-01 Micron Technology, Inc. Method and system for providing access to computer resources
US7050589B2 (en) * 2001-08-17 2006-05-23 Sun Microsystems, Inc. Client controlled data recovery management
US20030069967A1 (en) * 2001-10-10 2003-04-10 International Business Machines Corporation Shared authorization data authentication method for transaction delegation in service-based computing environments

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105229709A (zh) * 2013-03-28 2016-01-06 荣耀全球解决方案(国际)有限公司 安全性系统

Also Published As

Publication number Publication date
JP2005509231A (ja) 2005-04-07
KR101039487B1 (ko) 2011-06-08
US8122489B2 (en) 2012-02-21
WO2003042225A2 (en) 2003-05-22
DE60218057D1 (de) 2007-03-22
WO2003042225A3 (en) 2003-10-23
US20030093667A1 (en) 2003-05-15
AU2002343517A1 (en) 2003-05-26
US8151329B2 (en) 2012-04-03
US20080061137A1 (en) 2008-03-13
EP1632917A2 (en) 2006-03-08
DE60218057T2 (de) 2007-06-21
KR20040053196A (ko) 2004-06-23
US20080307231A1 (en) 2008-12-11
EP1444242A2 (en) 2004-08-11
EP1632917A3 (en) 2006-08-16
US7315944B2 (en) 2008-01-01
ES2278979T3 (es) 2007-08-16
CN100343882C (zh) 2007-10-17
JP4434738B2 (ja) 2010-03-17
EP1444242B1 (en) 2007-02-07
ATE353459T1 (de) 2007-02-15

Similar Documents

Publication Publication Date Title
CN100343882C (zh) 存储值数据目标的安全处理系统和方法
JP6978168B1 (ja) 認証装置および認証システム、ワンタイムパスワード生成認証装置および擬似乱数生成器、暗号化データ復号システム、ログインまたは入場または解錠システムまたはアクセス制御システム
US20030093695A1 (en) Secure handling of stored-value data objects
CN102881071B (zh) 电子票券防伪系统与方法
CN100588156C (zh) 用于提供电子消息认征的方法和装置
US5864667A (en) Method for safe communications
KR100501095B1 (ko) 단말 통신 시스템, 그 방법, 및 휴대 단말
US20130087612A1 (en) Method and devices for the production and use of an identification document that can be displayed on a mobile device.
KR100441118B1 (ko) 일회용 가상 카드 서비스 시스템 및 방법
JP7157864B2 (ja) 分散型台帳を基に生成された動的パスワードの認証プログラム
JP2023008014A (ja) 熱画像を用いる生体認証装置
KR100484094B1 (ko) 전자명품증서비스방법
JP2002150369A (ja) プロモーションシステム
JP7245936B2 (ja) 認証装置および認証システム、認証処理方法
EP1259942A1 (en) A method and a system for generating and handling documents
US20200184430A1 (en) Electronic ticket management system, electronic ticket management method and electronic ticket management program
JP7007077B1 (ja) 鍵情報を持つ端末の環境に由来するデータを収集する不正アクセス防止システム
JP2004153351A (ja) 携帯端末、ネットワークサーバ及びそれらを用いる証明用個人データ表示システム並びにその方法
CN100514343C (zh) 数据管理方法及系统
KR20210147807A (ko) 마스터패스워드와 블록체인 이용하는 간편한 비대면실명확인 방법
KR20200111416A (ko) 휴대폰을 이용한 공개형 전자투표 방법 및 시스템
KR20070019307A (ko) 픽셀암·복호화방식을 이용한 민원 서비스 제공방법
KR20050112188A (ko) Ic 카드에 금융 카드 기능을 부가 발급하는 방법 및시스템
KR20060128111A (ko) 모바일 증권거래 인증 데이터를 발급하는 방법, 시스템 및이를 이용하는 모바일 단말기
GB2465545A (en) A system and method of identifying a first person to a second person

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CX01 Expiry of patent term

Granted publication date: 20071017

CX01 Expiry of patent term