TW201407412A - 基於電腦之安全交易之裝置、方法與系統 - Google Patents
基於電腦之安全交易之裝置、方法與系統 Download PDFInfo
- Publication number
- TW201407412A TW201407412A TW102113209A TW102113209A TW201407412A TW 201407412 A TW201407412 A TW 201407412A TW 102113209 A TW102113209 A TW 102113209A TW 102113209 A TW102113209 A TW 102113209A TW 201407412 A TW201407412 A TW 201407412A
- Authority
- TW
- Taiwan
- Prior art keywords
- secure
- screen
- processor
- transaction
- information
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/322—Aspects of commerce using mobile devices [M-devices]
- G06Q20/3227—Aspects of commerce using mobile devices [M-devices] using secure elements embedded in M-devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/74—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/82—Protecting input, output or interconnection devices
- G06F21/84—Protecting input, output or interconnection devices output devices, e.g. displays or monitors
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/12—Payment architectures specially adapted for electronic shopping systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3821—Electronic credentials
- G06Q20/38215—Use of certificates or encrypted proofs of transaction rights
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3823—Payment protocols; Details thereof insuring higher security of transaction combining multiple encryption tools for a transaction
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3825—Use of electronic signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/47—End-user applications
- H04N21/478—Supplemental services, e.g. displaying phone caller identification, shopping application
- H04N21/47815—Electronic shopping
Abstract
本發明所闡述之系統、方法及裝置提供用於完成一安全交易之一計算環境。根據本發明,一種裝置可包含一螢幕、耦合至該螢幕之一第一切換器件、一輸入器件、耦合至該輸入器件之一第二切換器件、一非安全處理器、一安全處理器及以操作方式耦合至該安全處理器之一信用卡讀取器。該非安全處理器可產生含有一購買交易請求之一訊息。該安全處理器可接收該訊息、在該裝置正在一安全模式中操作時承擔對該螢幕及該輸入器件之控制、建立與一伺服器之一安全連接、接收待提交給該伺服器之付款資訊、對特定交易資訊進行數位簽章並將該經數位簽章之特定交易資訊提交給該伺服器以完成該安全交易。
Description
本申請案主張2012年4月13日提出申請之題為「Apparatuses,Methods and Systems for Computer-Based Secure Transactions」之第61/623,702號美國臨時申請案的優先權,該美國臨時申請案之內容以全文引用的方式併入本文中。
本文中所闡述之系統、方法及裝置係關於基於電腦網路之商業及其他敏感資料交易之安全性。
網際網路購物、線上銀行及其他基於網路之形式之傳輸敏感資料深受歡迎,但可能易受由電腦病毒、後門程式、鍵盤記錄木馬程式及其他形式之對使用者之電腦或其他消費者交易器件之攻擊所引起之各種安全性缺口影響。此等攻擊通常與用於存取網路或透過網路通信之在器件中執行之作業系統及/或應用程式中之漏洞有關。
100‧‧‧伺服器
102‧‧‧密碼編譯引擎
104‧‧‧通信埠
110‧‧‧處理器/非安全處理器
111‧‧‧作業系統
112‧‧‧應用程式
115‧‧‧記憶體
118‧‧‧通信埠
121‧‧‧安全處理器
123‧‧‧螢幕
125‧‧‧安全揮發性記憶體
126‧‧‧根憑證儲存器
171‧‧‧影像處理器
180‧‧‧消費者交易器件
181‧‧‧混合器
189‧‧‧非安全區
191‧‧‧信用卡讀取器/讀卡器
192‧‧‧鍵盤
192A‧‧‧遠端輸入
192B‧‧‧遠端控制件
193‧‧‧指示器
194‧‧‧鍵盤切換器
194A‧‧‧遠端輸入切換器
400‧‧‧電視機
410‧‧‧電視調諧器
411‧‧‧輸入/外部輸入
412‧‧‧天線
420‧‧‧分析器
421‧‧‧「購買」按鈕
425‧‧‧視訊信號處理器
430‧‧‧服務資訊處理器
435‧‧‧電傳視訊或字幕處理器
450‧‧‧廣告資訊串流處理器
460‧‧‧混合器
圖1係根據本發明之一例示性系統之一方塊圖。
圖2A至圖2B表示根據本發明之一例示性方法之一流程圖。
圖3表示根據本發明之另一例示性方法之一流程圖。
圖4係根據本發明之另一實施例之一方塊圖。
本文中結合以下說明及附圖來闡述根據本發明之系統、裝置及方法之某些說明性態樣。然而,此等態樣僅指示可採用本發明之原理之各種方式中之幾種且本發明意欲包括所有此等態樣及其等效物。當結合各圖考量時,可自以下詳細說明明瞭本發明之其他優點及新穎特徵。
在以下詳細說明中,闡述眾多特定細節以提供對本發明之一透徹理解。在其他例項中,為不會不必要地模糊本發明,未詳細展示眾所周知之結構、介面及程序。然而,熟習此項技術者將明瞭,本文中所揭示之彼等特定細節未必用於實踐本發明且不表示對本發明之範疇之一限制,除非如申請專利範圍中所陳述。意欲本說明書之任何部分皆不應被視為實行對本發明之完全範疇之任何部分之一否定。儘管闡述本發明之某些實施例,但此等實施例同樣不意欲限制本發明之完全範疇。
根據本發明之裝置、方法及系統保護線上銷售交易免受一消費者交易器件內之作業系統及其他基於軟體之漏洞之影響。
圖1展示根據本發明之一系統之一項例示性實施例。該系統可首先包含一或多個消費者交易器件180,即,一使用者可自其向一電子商務網站進行一購買、進行銀行交易或以其他方式完成將期望具有增加之安全性之一基於網路之交易之任何器件。舉例而言,此一消費者交易器件180可係一桌上型電腦、一膝上型電腦、一平板電腦、一智慧電話、一電視機等。
如下文將更詳細地闡述,消費者交易器件180可在任何給定時間在以下至少兩種模式中之一者中操作:一非安全模式及一安全模式。每當消費者交易器件180需要與一電子商務網站、一銀行或金融機構網站、資料庫或在一遠端電腦或電腦集合上運行之任何其他軟體以一
安全方式通信時,即可使用該安全模式。
為支援此等至少兩種操作模式,消費者交易器件180可首先包含一計算器件中傳統上所包括之硬體組件以達成一非安全操作模式,諸如一處理器110、記憶體115、通信埠118等及諸如一鍵盤192及一螢幕123之傳統輸入/輸出器件。應認識到,亦可使用其他形式之輸入或輸出器件,諸如一滑鼠及/或具有一匹配紅外線接收器之一紅外線控制器。在非安全模式中,此等組件可由儲存於記憶體115內且在處理器110上運行之一作業系統111及/或一或多個應用程式112控制。由於作業系統111及應用程式112易於受到一惡意方之駭侵,因此出於本發明之目的將其視為不安全的且因此在由虛線指示之「非安全區」189內展示。
消費者交易器件180可進一步包含達成一安全操作模式之一第二組硬體組件,包括(但未必限於)一安全處理器121、安全揮發性記憶體125、根憑證儲存器126(舉例而言,其可實施為一唯讀非揮發性記憶體)、一信用卡讀取器191(例如,一磁條及/或智慧卡/ICC讀取器)、一鍵盤切換器194、一影像處理器171、一混合器181及用於向一使用者指示消費者交易器件何時正在一安全模式中操作之一機構(在圖1上展示為「指示器」193)。舉例而言,此一指示器193可係放置於消費者交易器件180之一外殼上且容易由一使用者看到之一綠色LED。在某些實施例中,安全處理器121可實施為一泛型CPU上之軟體且可具有其自己之作業系統(未展示);在某些實施例中,安全處理器121可完全以硬體實施。
在一非安全模式中,鍵盤切換器194可將鍵盤192以操作方式連接至作業系統111,指示器193應關斷,且混合器181可將所有顯示相關信號、命令及/或資料自作業系統111傳遞至螢幕123。在一安全操作模式中,鍵盤切換器194可將鍵盤192以操作方式連接至安全處理
器121,混合器181可將信號自影像處理器171傳遞至螢幕123,且安全處理器121可致使指示器193接通或以其他方式變為作用的。以此方式,可使用相同輸入/輸出器件(例如,鍵盤192及螢幕123)來支援非安全操作模式及安全操作模式兩者。
根據此實施例,達成安全模式之組件可與在非安全模式中使用之組件以操作方式分離。因此,在非安全側上之作業系統111(及在其下運行之任何應用程式112)與在安全處理器121上運行之任何應用程式或操作之間的交易及/或通信應限制於一組有限且界限分明之操作,諸如將來自作業系統111之購買請求傳遞至安全處理器121及將來自安全處理器121之購買結果傳遞回至作業系統111,如下文所闡述。
另外,當消費者交易器件180正在一安全模式中操作時,影像處理器171、混合器181、指示器193及鍵盤切換器194應處在安全處理器121(或安全操作區內之另一組件)之直接控制下,即,當消費者交易器件處於一安全模式中時,作業系統111(或應用程式112)不能夠影響其操作。舉例而言,此可藉由在實體上分離之硬體上實施安全處理器121(及安全區內之其他組件)來達成。在一替代實施例中,可藉由利用虛擬化技術而在一或多組共同硬體組件上實施安全操作模式及非安全操作模式。舉例而言,在一項實施例中,可在相同實體CPU上實施安全處理器121及處理器110,只要虛擬化保證兩個處理器之間的等效於實體分離之一邏輯分離即可。
如在圖1上亦展示,消費者交易器件180可與一或多個伺服器100通信,該消費者交易器件可將敏感及/或私密資訊傳達給伺服器100及自伺服器100傳達敏感及/或私密資訊。舉例而言,伺服器100可主控一電子商務網站、一銀行網站、一資料庫或某一其他形式之可遠端存取之軟體及/或資料。一般而言且不以限制之方式,伺服器100可包含用於加密及解密與消費者交易器件180之通信之一密碼編譯引擎102以
及適合於與消費者交易器件180之通信埠118通信之一通信埠104。在某些實施例中,伺服器100可使用一或多個實體上不同之電腦(舉例而言,使用一負載平衡器)來實施且可包含一或多個密碼編譯引擎102。
圖2A至圖2B及圖3繪示根據本發明用於處理線上銷售或其他交易之例示性方法。圖2A及圖2B集中於自一消費者交易器件180之觀點來看之資訊流,而圖3以一更高階集中於在一消費者交易器件180、一伺服器100及與消費者交易器件180之使用者相關聯之一或多個金融機構之中的資訊流。
如在圖2A上所展示,在步驟205處,安全處理器121可接收含有一購買交易請求之一訊息。舉例而言,此訊息可能已由非安全區189回應於一使用者點擊一網頁上之「結帳」按鈕而產生;其可包括將參與如下文所闡述之處理之一網際網路資源之URL(或其他識別符);在某些實施例中,若使用一HTTP URL,則其亦可另外包括任何相關HTTP標頭及/或任何相關聯小型文字檔案(cookies)。
因此,在步驟210處,安全處理器121可藉由承擔對螢幕123及鍵盤192之控制而開始消費者交易器件180之安全操作。為此,安全處理器121可發送將鍵盤192與非安全組件以操作方式切斷連接並將其以操作方式連接至安全處理器121之指令至鍵盤切換器194;且可進一步將顯示來自影像處理器171而非處理器110之影像(以確保作業系統111不再具有對螢幕123之控制)之指令發送至混合器181。
另外,為將系統正在一安全模式中操作之一肯定確認提供給使用者,安全處理器121可致使指示器193接通或以其他方式變為作用的。在一安全操作模式中,非安全組件(諸如非安全處理器110、作業系統111及/或應用程式112中之任一者)中之任一者無法存取與安全交易有關之資訊(或許以一加密形式除外)。換言之,此時可形成一「虛擬電腦」,其包含一安全處理器121、一鍵盤192、一螢幕123、一讀卡
器191及實施虛擬電腦所必需之任何其他組件。此「虛擬電腦」可係自給自足的(意指其不取決於非安全區189來完成其操作),如下文更詳細地闡述,惟其可能使用非安全區之網路輸送設施(例如,一TCP/IP堆疊)來與伺服器100通信除外。不過,就將任何資訊、資料及/或訊息自任何安全組件提供至非安全區189(例如,使用作業系統111之TCP/IP堆疊傳輸至伺服器100)而言,該等資訊、資料及/或訊息可呈一加密格式,其中作業系統111及/或在其下運行之任何應用程式112不能夠解密該資訊。
在步驟215處,安全處理器121可使用自消費者交易器件180之非安全組件接收之URL來開始建立與銷售實體(例如,一電子商務網站)之一伺服器100之一安全連接。以實例而非限制之方式,該安全連接可係一HTTPS(基於SSL之HTTP)連接。如先前所提及,在經由安全連接與伺服器100通信時,安全處理器121可使用在非安全處理器110上運行之作業系統111之網路傳輸能力。在此一實施例中,作業系統111僅充當傳輸安全SSL訊息之一中介者,而不能夠判定及/或更改SSL訊息之內容。在一項實施例中,舉例而言,作業系統111可負責實施TCP/IP通信,而安全處理器121可負責處理經由TCP/IP連接傳達之「有效負載」。在另一實施例中,在非安全處理器110上運行之作業系統111可負責實施開放系統互連(OSI)模型之前四個層(即,實體層、資料連結層、網路層及輸送層),而安全處理器可負責實施第五至第七層(即,工作階段層、展示層及應用程式層)。應認識到,分離在作業系統111及安全處理器121之中的處理之其他類似模型亦在本發明之範疇內,只要密碼編譯處理保持在安全處理器121內即可。以此方式,作業系統111無法「竊聽」或影響安全處理器121與伺服器100之間的SSL訊息(或其他經加密訊息)。在一替代實施例中,安全處理器121可實施整個TCP/IP堆疊或整個OSI模型以使得其可直接使用通信埠118來
與伺服器100通信。
視情況,在建立一安全經加密通道之程序中,安全處理器121可使其自身由伺服器之密碼編譯引擎102鑑認(舉例而言,藉由使用一SSL用戶端憑證或藉由將由交易器件180之安全處理器121特有之一金鑰簽章之一訊息發送至密碼編譯引擎102)。
在步驟220處,伺服器100可將應答建立一安全經加密通道(在此實例中,係一SSL通道)之請求之一回應發送至消費者交易器件180之安全處理器121。然後,消費者交易器件180可在伺服器100之密碼編譯引擎102與本端器件之安全處理器121之間建立該安全通道(在此實例中,係一SSL通道)。
在建立安全經加密通道之程序中,伺服器100之密碼編譯引擎102可使用一數位憑證使其自身由消費者交易器件180鑑認。舉例而言,每一伺服器100可具有一私密金鑰及已由屬於一公認且受尊重之憑證授權單位之一「根憑證」簽章之一對應數位憑證。安全處理器121可能已在憑證儲存器126中儲存此根憑證之一複本或可能具有用於核證所提供之數位憑證合法之一替代機制(舉例而言,藉由儲存憑證授權單位之公開金鑰而非根憑證)。將理解,多個「根憑證」及更複雜公開金鑰基礎結構(PKI)結構描述以及用於簽章驗證之替代結構描述(諸如簡單公開金鑰基礎結構(SPKI)、簡單分佈式基礎結構(SDSI)或良好私密性(PGP)「信任網」)也可能在本發明之範疇內。
在某些實施例中,伺服器之憑證可與一傳統憑證稍微不同,使得其不僅含有諸如與伺服器100相關聯之商家之名稱之能夠識別憑證擁有者之一文字項目(通常為一X.509數位憑證之「CN」欄位),而且可進一步含有具有憑證擁有者之身份識別之一視覺表示之一影像(舉例而言,PNG或JPEG)。此影像在其可由憑證簽發者之簽章以與涵蓋該憑證之其他欄位相同的方式涵蓋的意義上可係該數位憑證的一部
分;舉例而言,若使用一X.509憑證,則可將此一「身份識別影像」包括於X.509憑證之一「延伸」欄位中。如下文將更詳細地闡述,在某些實施例中,亦可期望在消費者交易器件180正在一安全模式中操作,且與伺服器100通信之整個時間期間,在螢幕123之一預指定部分上展示此「身份識別影像」。
在步驟225處,消費者交易器件180之安全處理器121可接收伺服器100之憑證且使用可由安全處理器121存取(例如,儲存於根憑證儲存器126中)之一根憑證來核證其真確性。在步驟230處,若發現憑證無效,則可停止交易。
否則,在步驟235處,安全處理器121可指示影像處理器171及混合器181將憑證顯示給使用者。舉例而言,當安全處理器121自憑證提取一身份識別影像時,其可將該影像傳遞至影像處理器171以用於任何必需處理或再現,且然後該影像可通過混合器181以用於在螢幕123上顯示。為增強安全性,在一項實施例中,可在顯示器123之一預定義或預指定區域上顯示身份識別影像直至完成或中止交易。另一選擇係或另外,可在螢幕123上顯示操作伺服器100之實體之名稱直至完成或中止交易。
在步驟240處,安全處理器121可自伺服器100接收交易明細且將其顯示給使用者。以實例而非限制之方式,安全處理器121可接收HTML程式碼(及/或其他程式碼,諸如JavaScript),在由安全處理器121處理時,該HTML程式碼再現用於顯示及/或完成交易明細之一基於web之表單。安全處理器121(具有或不具有影像處理器171之輔助,取決於特定實施方案及處理器121之能力)可執行所接收之命令、資訊及/或程式碼,且然後該表單之一影像可通過混合器181以用於在螢幕123上顯示。在一替代實施例中,且假定安全處理器121具有微小處理能力以使得其無法執行JavaScript及/或再現HTML以再現顯示交
易資訊之一畫面,則安全處理器121可接收含有呈一預再現格式之相關交易資訊之一影像(例如,一PNG或JPEG)。當安全處理器121接收到此一影像時,其可將該影像傳遞至影像處理器171以用於再現,且然後該影像可通過混合器181以用於在螢幕123上顯示。
視情況,若安全處理器121能夠再現至少數位及貨幣符號,則除影像以外,亦可將諸如貨幣及付款金額之資訊以數位形式傳達給安全處理器121。在此一實施例中,可再現資訊且(舉例而言)在螢幕123之一第二指定區域中將其顯示給使用者。
在步驟245處,若在顯示器123上顯示之資訊不對應於使用者之預期(舉例而言,顯示「XYZ,Inc.」之一有效憑證,其中使用者預期看見「Amazon.com」之憑證),則使用者可停止安全交易處理(舉例而言,藉由按壓鍵盤192上之一預定義按鈕)。若所顯示之憑證與使用者之預期一致,則方法可繼續進行至步驟250。
在步驟250處,若交易明細(舉例而言,待支付之金額及/或付款之目的)不對應於使用者之預期(舉例而言,代替既定$5用於文具,使用者將要將$5,000轉移至她並不認識之一人之個人帳戶),則使用者可選擇終止一可疑交易。因此,根據本發明,在完成交易之前,使用者可藉由檢查指示器193接通且在螢幕123上顯示之交易資訊(諸如身份識別影像、交易金額及付款之目的)對應於針對此交易之使用者之預期而確認自伺服器100接收之資訊係真實的且通道係安全的。若在螢幕123上顯示之資訊不匹配使用者之預期--例如,付款金額不正確或未顯示身份識別影像--則使用者可在將任何付款或付款授權傳輸至伺服器100之前終止交易。
在步驟255處,使用者可輸入完成交易可能必需之任何資訊。舉例而言,可請求使用者將一信用卡插入至讀卡器191中(且視情況在鍵盤192或一單獨小鍵盤(未展示)上輸入一PIN號碼)並在其顯示時確認
她同意交易。
在一項實施例中,在步驟260處,若已輸入一PIN,則安全處理器121可核證該PIN。可將此核證實施為其中對照儲存於卡自身上之資訊來核證PIN之一「離線PIN」核證或實施為其中安全處理器將核證PIN之一請求發佈至一或多個金融機構之一付款網路(經由伺服器100)之一「線上PIN」核證。
在一項實施例中,在步驟265處,若(i)讀卡器191能夠讀取一ICC,(ii)插入至讀取器191中之卡係一ICC及(iii)商家已指示其原意處理ICC交易,則安全處理器121可起始使用ICC來對特定交易資訊進行數位簽章之程序。為此,安全處理器121可請求ICC產生含有一密碼編譯訊息鑑認碼(MAC)之一訊息(類似於如在Europay、MasterCard及Visa(EMV)全球ICC互操作標準中使用之一授權請求密碼(ARQC)),該密碼編譯訊息鑑認碼(MAC)涵蓋彼訊息之特定部分。此訊息可包括關於交易之貨幣及金額(其通常存在於一ARQC訊息中)之資訊且另外可包括交易明細之一雜湊(例如,來自步驟240)及商家之身份識別(在其呈現給使用者時)之一雜湊(例如,來自商家憑證,在其展示給使用者時)。代替併入特定資訊之一雜湊,該訊息可代替地包括實際資訊(例如,代替商家身份識別之一雜湊,實際商家身份識別)。另外,可在計算MAC時考量信用卡PIN、交易明細及/或商家之身份識別(或其各別雜湊)以確保交易明細及/或商家身份識別之完整性。然而,將理解,雖然使用信用卡PIN來計算MAC,但信用卡PIN自身較佳地應不包括在訊息中,因此其對於非既定方(諸如,舉例而言,商家)保持不可存取。
應認識到,經數位簽章之實際資訊可基於所實施之特定實施例而變化且本文中之實例並非意欲係限制性的。舉例而言,在其中將一影像顯示給使用者之一實施例中,可將彼影像之雜湊包括於數位簽章
中。由於數位簽章可確切地含有展示給使用者之資訊,因此在於購買時在使用者與商家之間形成之合約下可將其視為一簽章且稍後其可用於糾紛解決目的。另外,應認識到,代替MAC或除MAC以外,亦可使用數位簽章之其他方法一舉例而言,基於公開/私密金鑰密碼編譯。若使用公開/私密金鑰密碼編譯,則在一些實施例中,訊息可含有兩個單獨簽章-一個對除PIN之外的所有欄位進行簽章,且另一個對PIN進行簽章(可能添加有一亂數鹽)。此一方法將允許商家在不洩密PIN之情形下驗證一數位簽章自身。
一旦訊息已經簽章,即可將其發送至商家之伺服器100以用於處理。
當交易完成時,在步驟270處,安全處理器121可與伺服器100切斷連接(或至少終止至伺服器100之安全連接)並還原回至非安全操作模式。
在安全操作模式已終止之後,安全處理器121可致使指示器193關斷或以其他方式為不作用的,且可指示鍵盤切換器194及混合器171切換回至非安全模式,即,透過作業系統111處理鍵盤192輸入及螢幕123輸出。另外,安全處理器121可將關於交易之結果之資訊傳遞回至作業系統111以用於進一步處理。舉例而言,安全處理器121可將指示交易是否成功之網頁之URL傳遞回至作業系統。此頁面可在web瀏覽器中展示且可提供(舉例而言)使用者可選擇保存及/或列印之一交易參考編號,且取決於交易是否成功,其亦可包括不同連結。
如先前所提及,圖3集中於在一線上購買交易期間在一消費者交易器件180、一伺服器100及與消費者交易器件180之使用者相關聯之一或多個金融機構之中的一例示性資訊流。
在步驟300處,消費者交易器件180之一使用者可選擇待自在伺服器100上主控之一網站購買之一產品或服務。舉例而言,此可在消
費者交易器件180處於一非安全模式中且使用者正使用作為應用程式112中之一者在作業系統111下運行之一web瀏覽器瀏覽網際網路時發生。當使用者準備好參與一安全交易(例如,完成一購買)時,在步驟305處,消費者交易器件180之非安全組件可將安全交易處理傳遞至安全處理器121。舉例而言,此同樣可藉由非安全組件將一購買請求(舉例而言,網際網路資源之URL,如上文更詳細地闡述)傳輸至安全處理器121而發生。
在步驟310處,安全處理器121可處理交易且將(視情況經簽章)訊息發送至商家,例如,如關於圖2上之步驟205至步驟270所闡述。
在步驟315處,商家可接收由消費者交易器件形成之訊息且可核證交易金額、所供應貨幣及商家ID及交易明細之雜湊(在某些實施例中,如關於步驟265所闡述,其可表示為其實際值)與商家預期由使用者簽章之資料一致。在步驟320處,若商家判定所接收值不與商家所預計之值相同,則商家可選擇拒絕基於不一致資訊且可能係欺騙性或以其他方式未經授權之交易。然而,在步驟325處,若所接收值如預期一樣,則商家可保存訊息之一複本以用於任何可能的將來糾紛解決且可將訊息之一複本傳輸至使用者之銀行或金融處理器以用於將來交易處理。
應注意,若使用MAC作為一數位簽章,則商家將不能夠核證簽章係有效的;不過,商家可核證訊息中之除MAC以外之欄位係正確的,此乃因此對於糾紛解決目的可係重要的。在其他實施例中,若公開/私密金鑰密碼編譯用於一數位簽章,則商家可能夠核證數位簽章且若簽章係無效的則終止程序。
將理解,雖然商家可核證使用者是否已藉由使用先前由商家規定之明細來起始交易,但使用者之敏感資訊(諸如,舉例而言,使用者之信用卡PIN及使用者之交易器件與銀行之間的任何其他通信)較佳
地不可由商家存取;舉例而言,此可藉由用ICC及銀行兩者知曉但商家不知曉之金鑰加密訊息之對應部分來達成。
在步驟330處,使用者之銀行可自商家接收訊息、核證訊息上之數位簽章(先前由安全處理器121在步驟265處產生)且執行任何其他適當核准程序。舉例而言,使用者之銀行可核證使用者是否具有充足資金來執行交易。若簽章核證失敗,或使用者不具有充足資金,則銀行可拒絕交易。將理解,雖然商家可能不能夠核證簽章,但有效資料之一無效簽章將導致一交易拒絕。因此,可僅接受被證明其相關資料之完整性之交易。
在步驟335處,銀行可對商家做出回應且提供一交易狀態。若在步驟340處銀行已授權交易,則在步驟345處,商家可儲存銀行確認以用於將來糾紛解決目的、將一訂單確認提供給使用者且最終派發所購買商品。
應注意,即使在步驟320處商家不能夠驗證使用者之簽章,若(i)商家確保轉發至銀行之訊息中之所有欄位係正確的,及(ii)商傢具有來自銀行之該銀行核證了相同訊息之ICC簽章的確認,則商家亦將具有用於將來糾紛解決目的之充足資訊來證明在使用者(使用其ICC)與商家之間形成了一合約以及彼合約之明細。
應注意,在伺服器之憑證內併入身份識別影像之上述實施例經設計以最小化安全處理器121及影像處理器171之複雜性。然而,在其他實施例中,並不要求如此。舉例而言,一替代實施例可使用一文字識別符(例如,一X.509憑證之傳統「CN」欄位)。此將要求安全處理器121或影像處理器171提供某些字體再現能力以便在螢幕123上顯示伺服器機構之名稱。在又一實施例中,伺服器100可將HTML(或XML)頁面發送至安全處理器121(該頁面將展示給使用者且可能由ICC簽章)。此將要求將一適當再現引擎包括至安全處理器121或影像
處理器171中。
將理解,儘管本發明論述已集中於與一電子商務網站之通信,但根據本發明之消費者交易器件180可與多個不同商家、網站、銀行及其他機構互動。
圖4係根據本發明之另一實施例之一方塊圖,其中將本文中所論述之安全操作模式能力整合至一電視機400中。電視機400可包含「傳統」組件,諸如一電視調諧器410(包括相關聯輸入411及天線連接412)、一電視信號分析器420及一視訊信號處理器425。電視機400可進一步包括一服務資訊處理器430、一電傳視訊或字幕處理器435及一混合器460以及通常存在於一電視機中之其他組件(未展示)。此等組件可實施為單獨實體單元或可係一或多個整合處理單元內之邏輯及/或功能區塊。可使用遠端輸入192A(舉例而言,一紅外線接收器)自由一使用者操作之一遠端控制件192B(舉例而言,一紅外線遠端控制件)接收控制信號。可在螢幕123上顯示電視機400之視覺輸出。
電視機400可接收(在一非安全操作模式中)一輸入資料串流且使用分析器420來提取彼輸入資料串流內之資訊內容。在一種操作模式中,舉例而言,電視機400可經由天線412在電視調諧器410處接收一電視信號(舉例而言,一NTSC電視信號)且使用分析器420來提取彼信號內之資訊內容。該電視信號可包括視訊資訊、音訊資訊及/或服務資訊。如進一步論述,服務資訊可係電傳視訊資訊、字幕及/或其他類型之資訊中之任一者。在另一例示性操作模式中,電視機400可透過外部輸入411接收呈一經壓縮容器位元串流格式(舉例而言,MPEG-4格式)之媒體內容。同樣,電視機400可使用分析器420來處理容器位元串流且提取容器內所含有之各種分量串流(舉例而言,視訊、音訊、字幕等)。
在已將至電視機400中之輸入剖析成其各種分量之後,可根據每
一分量之類型來進一步處理該分量。舉例而言,可使用視訊信號處理器425來處理視訊資訊。舉例而言,若視訊資訊係以一數位格式編碼,則視訊信號處理器425可執行視訊串流解碼。可將諸如字幕資訊、電傳視訊及/或廣告資訊等服務資訊傳遞至服務資訊處理器430以便使其判定所提及服務資訊之類型。一旦服務資訊處理器430判定服務資訊之類型,其然後即可將該資訊傳遞至一或多個適當處理器以用於進一步處理。舉例而言,若服務資訊處理器判定服務資訊係電傳視訊資訊或字幕資訊,則其可將資訊傳遞至電傳視訊與字幕處理器435,且若其判定服務資訊係廣告資訊,則其可將彼資訊傳遞至廣告資訊串流處理器450。在一替代實施例中,可將服務資訊處理器430之功能性併入至分析器420中。
電傳視訊與字幕處理器435可提取可併入至一電傳視訊及/或字幕資訊串流中之文字及/或影像且將該資訊再現成可與視訊資訊組合且顯示之影像。在其中電視接收一MPEG-4容器之實例中,舉例而言,字幕資訊可含在其自己之不同串流內,可由電傳視訊與字幕處理器435提取且解碼該字幕資訊且將其再現為影像。
然後,可由混合器460混合來自視訊信號處理器425之經解碼視訊及來自電傳視訊與字幕處理器435之經再現影像以產生待在螢幕123上顯示之一所得圖像;舉例而言,混合器460可將來自電傳視訊/字幕處理器435之半透明字幕影像覆疊在來自視訊信號處理器425之經再現視訊串流上。
由電視400接收之輸入資料串流亦可包括一「廣告資訊」分量。可將此廣告資訊併入至服務資訊中。舉例而言,可將廣告資訊編碼為電傳視訊資訊、併入至一媒體容器位元串流(例如,一MPEG-4容器位元串流)的字幕串流中,或併入至一媒體容器位元串流之其自己的不同串流中。在一項實施例中,當併入至一媒體容器位元串流中時,在
視訊串流含有視訊廣告序列之開始的點處,「廣告資訊」串流可包括一區塊,其包含:(i)對應於在視訊串流中剛剛開始之視訊廣告序列之一URL及(ii)此URL將作用之一持續時間(其可對應於視訊廣告序列之持續時間)。
一廣告資訊串流之區塊可具有一預定義結構。舉例而言,每一廣告資訊區塊之內容可包括如上文所闡述待使用之一網際網路資源之至少一URL(及視情況,其他相關聯資訊)及廣告之一持續時間。為處理廣告資訊串流,電視機400可具有一廣告資訊串流處理器450。
下文提供關於可如何處理廣告資訊之進一步細節。
電視機400可進一步包括一安全處理器121、一信用卡讀取器191、一遠端輸入切換器194A、一影像處理器171、一混合器181、一通信埠118及一指示器193。如圖4上所展示,此等組件以與圖1上所展示之相同組件類似之一方式操作。因此,電視機400亦可在與就圖1及圖2所闡述之安全模式類似之一安全模式中操作。電視機400是否及何時在安全模式中操作可由安全處理器121控制。
在圖4上所展示之例示性實施例中,一使用者可使用遠端控制件192B將輸入提供至電視機400。輸入至遠端控制件192B中之使用者的命令可由遠端輸入接收器192A接收,且經由輸入切換器194A傳輸至安全處理器121(若電視正在一安全模式中操作)或傳輸至傳統組件(若電視正在一非安全模式中操作)。
在一項實施例中,電視機400可接收表示一產品廣告之一輸入資料串流,其中該輸入資料串流包括一廣告資訊分量。可剖析輸入資料串流且服務資訊處理器430可判定應將廣告資訊分量轉發至廣告資訊串流處理器450。廣告資訊串流處理器450可自廣告資訊串流之一對應部分提取一URL(及其他相關聯資訊,若有的話)且可將其儲存以用於稍後參考。
若一使用者在正在螢幕123上顯示關於所廣告產品之資訊時按壓遠端控制件192B上之一「購買」按鈕471,則可將表示彼動作之信號傳遞至廣告資訊串流處理器450,廣告資訊串流處理器450可然後藉由將可自其購買產品之網站之當前所儲存URL(或如下文處理之一URL)傳遞至安全處理器121來起始至安全操作模式之一轉變。
在某些實施例中,在URL被傳遞至安全處理器時,安全處理器亦可接收使用者資訊,諸如所購買產品應交付至的使用者之地址。在一項實施方案中,安全處理器121可提供一介面,使用者可透過該介面使用遠端控制件192B輸入此地址資訊。在另一實施方案中,使用者可預先提供地址資訊且可將彼資訊儲存於電視機400中之一非揮發性記憶體中以用於由安全處理器121稍後擷取。在另一實施方案中,假定交付地址與使用者與網際網路服務提供者之帳單地址相同(情況通常如此),則安全處理器121可向通信埠118連接至的提供網際網路服務之網際網路服務提供者(ISP)請求(舉例而言,經由通信埠118)該帳單地址。ISP可回應於該請求而提供與該請求所來自之IP位址相關聯之帳單地址資訊(注意,自ISP之觀點看,其可係通信埠118之IP位址或一中間路由器之IP位址)。
在又一實施方案中,有線電視服務提供者可將地址資訊作為可由服務資訊處理器430處理之服務資訊嵌入至電視信號中。舉例而言,有線電視服務提供者可將對應於有線電視服務提供者之一特定「存在點」之一組使用者共有之狀態、城市及/或郵遞資訊以及彼共同地理位置內之街道及建築物號碼之一清單嵌入於電視信號中。然後,使用者僅需要藉由自可用選擇中選擇適當街道及建築物號碼資訊來完成其地址資訊。假定適當能力,有線電視服務提供者可針對接收電視信號之每一電視個別地嵌入特定地址資訊。
不管接收地址資訊之方式如何,皆可將其與自視訊串流提取之
URL資訊組合以獲得含有正廣告之產品之特性及交付地址之一URL。舉例而言,若使用者正在收看一當地匹薩餅店之一廣告(其廣告一瑪格利特匹薩)且他在正顯示廣告時按壓遠端控制件192B上之「購買」按鈕471,則廣告資訊串流處理單元450可獲得與當前所顯示之廣告相關聯之URL(舉例而言,「https://www.pizza.example.com/?product=Pizza+Margherita」),將彼URL與根據上文所闡述之方法中之一者獲得之交付地址資訊(出於當前實例之目的,假定其係「123 Main Street,Anytown,ST,11111)組合以產生一經組合URL(例如,使用標準URL編碼規則,此URL可係「https://www.pizza.example.com/?product=Pizza+Margherita&address=123+Main+Street%2C+Anytown%2C+ST%2C+11111」),且將彼經組合URL傳遞至安全處理器121。
當已創建適當URL並將其傳遞至安全處理器121時,圖4之實施例中之電視機400之安全處理組件可以與關於圖1、圖2A至圖2B及圖3所闡述之方式類似之一方式與可自其購買產品之伺服器互動。
雖然已圖解說明及闡述本發明之特定實施例及應用,但應理解本發明並不限於本文中所揭示之精確組態及組件。僅以說明之方式陳述本文中所使用之術語、說明及圖且其並不意欲作為限制。可在不背離本發明之精神及範疇之情形下對本文中所揭示之本發明裝置、方法及系統之配置、操作及細節做出對於熟習此項技術者將顯而易見的各種修改、改變及變化。以非限制性實例之方式,將理解,本文中所包括之方塊圖意欲展示每一裝置及系統之組件之一選定子組,且每一所圖示之裝置及系統可包括圖式上未展示之其他組件。另外,彼等熟習此項技術者將認識到,可在不背離本文中所闡述之實施例之範疇或效能之情形下省略或重新排序本文中所闡述之某些步驟及功能性。
結合本文中所揭示之實施例所闡述之各種說明性邏輯區塊、模
組、電路及演算法步驟可實施為電子硬體、電腦軟體或兩者之組合。為說明硬體與軟體的此種可互換性,上文已就其功能性總體闡述了各種說明性組件、區塊、模組、電路及步驟。此種功能性實施為硬體還是軟體取決於特定應用及施加於整個系統之設計約束條件。所闡述之功能性可針對每一特定應用以不同方式來實施--諸如藉由使用微處理器、微控制器、場可程式化閘陣列(FPGA)、特殊應用積體電路(ASIC)及/或單晶片系統(SoC)之任一組合--但此等實施方案決策不應被解釋為導致對本發明之範疇之一背離。
結合本文中所揭示之實施例所闡述之一方法或演算法之步驟可直接體現於硬體中、由一處理器執行之一軟體模組中或兩者之一組合中。一軟體模組可駐存於RAM記憶體、快閃記憶體、ROM記憶體、EPROM記憶體、EEPROM記憶體、暫存器、硬磁碟、一可抽換式磁碟、一CD-ROM或此項技術中已知的任何其他形式之儲存媒體中。
本文中所揭示之方法包含用於達成所闡述之方法之一或多個步驟或動作。該等方法步驟及/或動作可彼此互換而不背離本發明之範疇。換言之,除非需要一特定的步驟或動作次序來達成實施例之恰當操作,否則可在不背離本發明之範疇之情形下修改特定步驟及/或動作之次序及/或使用。
100‧‧‧伺服器
102‧‧‧密碼編譯引擎
104‧‧‧通信埠
118‧‧‧通信埠
121‧‧‧安全處理器
123‧‧‧螢幕
171‧‧‧影像處理器
181‧‧‧混合器
189‧‧‧非安全區
191‧‧‧信用卡讀取器/讀卡器
192A‧‧‧遠端輸入
192B‧‧‧遠端控制件
193‧‧‧指示器
194A‧‧‧遠端輸入切換器
400‧‧‧電視機
410‧‧‧電視調諧器
411‧‧‧輸入/外部輸入
412‧‧‧天線
420‧‧‧分析器
421‧‧‧「購買」按鈕
425‧‧‧視訊信號處理器
430‧‧‧服務資訊處理器
435‧‧‧電傳視訊或字幕處理器
450‧‧‧廣告資訊串流處理器
460‧‧‧混合器
Claims (28)
- 一種用於完成一安全交易之裝置,其包含:一螢幕;一使用者輸入器件;一第一切換器件,其耦合至該螢幕;一第二切換器件,其耦合至該使用者輸入器件;一非安全處理器,其經組態以產生含有一購買交易請求之一訊息;一安全處理器,其經組態以:接收含有該購買交易請求之該訊息;在該裝置正在一安全模式中操作時,承擔對該螢幕之控制;在該裝置正在該安全模式中操作時,承擔對該輸入器件之控制;建立與一伺服器之一安全連接;接收該伺服器之一憑證並鑑認該憑證;在該螢幕上顯示來自該憑證之至少一子組資訊;自該伺服器接收交易明細並在該螢幕上顯示該等交易明細;接收該憑證與該等交易明細對應於一使用者之預期的確認;接收待提交給該伺服器之付款資訊;對特定交易資訊進行數位簽章;及將該經數位簽章之特定交易資訊發送至該伺服器;及一信用卡讀取器,其以操作方式連接至該安全處理器。
- 如請求項1之裝置,其中該信用卡讀取器不連接至該非安全處理器。
- 如請求項1之裝置,其中該非安全處理器經組態以執行一作業系統,及以在該作業系統上運行之一或多個應用程式。
- 如請求項2之裝置,其中該訊息係由在該非安全處理器上運行之一應用程式提供。
- 如請求項1之裝置,其中該特定交易資訊包含在該螢幕上顯示之該交易之一貨幣、該交易之一金額及一商家之一身份識別中的至少一者。
- 如請求項1之裝置,其中該特定交易資訊包含一商家之一身份識別。
- 如請求項1之裝置,其中該特定交易資訊包含在該螢幕上顯示之該等交易明細。
- 如請求項1之裝置,其中該安全處理器被實施為一第一虛擬機器。
- 如請求項8之裝置,其中該非安全處理器被實施為一第二虛擬機器以執行一作業系統及在該作業系統上運行之一或多個應用程式。
- 如請求項1之裝置,進一步包含待於該裝置正在該安全模式中操作時啟動之一指示器。
- 如請求項1之裝置,其中該安全處理器經組態以藉由以下操作對該特定交易資訊進行數位簽章:將對該特定交易資訊進行數位簽章之一請求傳輸至該信用卡讀取器,及自該信用卡讀取器接收該經數位簽章之特定交易資訊。
- 如請求項1之裝置,其中該安全處理器進一步經組態以在該裝置正在該安全模式中操作時,於該螢幕上顯示該憑證中所含有之 一身份識別影像。
- 如請求項12之裝置,其中在該裝置正在該安全模式中操作時,該身份識別影像係在該螢幕之一預指定部分中顯示。
- 如請求項1之裝置,其中該非安全區包括一電視信號處理單元,且該訊息係由該電視信號處理單元產生。
- 如請求項2之裝置,其中該特定交易資訊包含一商家之一身份識別。
- 如請求項2之裝置,其中該安全處理器經組態以藉由以下操作來對該特定交易資訊進行數位簽章:將對該特定交易資訊進行數位簽章之一請求傳輸至該信用卡讀取器,及自該信用卡讀取器接收該經數位簽章之特定交易資訊。
- 如請求項2之裝置,其中該安全處理器進一步經組態以在該裝置正在該安全模式中操作時,於該螢幕上顯示該憑證中所含有之一身份識別影像。
- 如請求項17之裝置,其中在該裝置正在該安全模式中操作時,該身份識別影像係在該螢幕之一預指定部分中顯示。
- 一種用於在一安全模式中執行一交易之電腦實施之方法,其包含:在一安全處理器處接收含有一購買交易請求之一訊息;承擔對一螢幕之控制,以將該螢幕以操作方式連接至該安全處理器;承擔對一輸入器件之控制,以將該輸入器件以操作方式連接至該安全處理器;建立與一伺服器之一安全連接;接收該伺服器之一憑證並鑑認該憑證;在該螢幕上顯示來自該憑證之至少一子組資訊; 自該伺服器接收交易明細並在該螢幕上顯示該等交易明細;接收該憑證與該等交易明細對應於一使用者之預期之一確認;接收待提交給該伺服器之付款資訊;對特定交易資訊進行數位簽章;及將該經數位簽章之特定交易資訊發送至該伺服器。
- 如請求項19之電腦實施之方法,進一步包含執行一非安全處理器上之一作業系統及在該作業系統上運行之一或多個應用程式。
- 如請求項20之電腦實施之方法,其中由該非安全處理器提供該訊息。
- 如請求項19之電腦實施之方法,其中該特定交易資訊包含在該螢幕上顯示之該交易之一貨幣、該交易之一金額及一商家之一身份識別中的至少一者。
- 如請求項19之電腦實施之方法,其中該特定交易資訊包含在該螢幕上顯示之該等交易明細。
- 如請求項19之電腦實施之方法,進一步包含啟動指示該安全模式之一指示器。
- 如請求項19之電腦實施之方法,其中該對該特定交易資訊進行數位簽章進一步包含:將對該特定交易資訊進行數位簽章之一請求傳輸至一信用卡讀取器;及自該信用卡讀取器接收該經數位簽章之特定交易資訊。
- 如請求項19之電腦實施之方法,進一步包含在該螢幕上顯示該憑證中所含有之一身份識別影像。
- 如請求項26之電腦實施之方法,其中當在該安全模式中時,在 該螢幕之一預指定部分中顯示該身份識別影像。
- 如請求項19之電腦實施之方法,其中由一電視信號處理單元產生該訊息。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201261623702P | 2012-04-13 | 2012-04-13 |
Publications (1)
Publication Number | Publication Date |
---|---|
TW201407412A true TW201407412A (zh) | 2014-02-16 |
Family
ID=49325970
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW102113209A TW201407412A (zh) | 2012-04-13 | 2013-04-12 | 基於電腦之安全交易之裝置、方法與系統 |
Country Status (5)
Country | Link |
---|---|
US (2) | US10108953B2 (zh) |
EP (1) | EP2836968B1 (zh) |
CA (2) | CA2870283C (zh) |
TW (1) | TW201407412A (zh) |
WO (1) | WO2013153437A1 (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107562689A (zh) * | 2016-07-01 | 2018-01-09 | 华为技术有限公司 | 一种系统级芯片和终端 |
CN111984978A (zh) * | 2020-08-13 | 2020-11-24 | 成都安恒信息技术有限公司 | 一种高扩展性密码加密存储方法 |
Families Citing this family (33)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8965811B2 (en) * | 2008-10-04 | 2015-02-24 | Mastercard International Incorporated | Methods and systems for using physical payment cards in secure E-commerce transactions |
US9058323B2 (en) | 2010-12-30 | 2015-06-16 | Ss8 Networks, Inc. | System for accessing a set of communication and transaction data associated with a user of interest sourced from multiple different network carriers and for enabling multiple analysts to independently and confidentially access the set of communication and transaction data |
US8938534B2 (en) | 2010-12-30 | 2015-01-20 | Ss8 Networks, Inc. | Automatic provisioning of new users of interest for capture on a communication network |
US8972612B2 (en) | 2011-04-05 | 2015-03-03 | SSB Networks, Inc. | Collecting asymmetric data and proxy data on a communication network |
US10108953B2 (en) | 2012-04-13 | 2018-10-23 | Ologn Technologies Ag | Apparatuses, methods and systems for computer-based secure transactions |
EP2836956B1 (en) | 2012-04-13 | 2019-06-26 | OLogN Technologies AG | Secure zone for digital communications |
US9432348B2 (en) | 2012-04-20 | 2016-08-30 | Ologn Technologies Ag | Secure zone for secure purchases |
US9799029B2 (en) * | 2012-12-31 | 2017-10-24 | Zukunftware, Llc | Securely receiving data input at a computing device without storing the data locally |
US9350762B2 (en) | 2012-09-25 | 2016-05-24 | Ss8 Networks, Inc. | Intelligent feedback loop to iteratively reduce incoming network data for analysis |
US20140164243A1 (en) * | 2012-12-07 | 2014-06-12 | Christian Aabye | Dynamic Account Identifier With Return Real Account Identifier |
US11176546B2 (en) | 2013-03-15 | 2021-11-16 | Ologn Technologies Ag | Systems, methods and apparatuses for securely storing and providing payment information |
US20150012424A1 (en) * | 2013-07-04 | 2015-01-08 | Timo Hotti | Multi-Party Transaction Manager |
EP3028210B1 (en) | 2013-08-02 | 2020-01-08 | OLogN Technologies AG | Secure server in a system with virtual machines |
US9055057B1 (en) * | 2013-09-23 | 2015-06-09 | Emc Corporation | Automatic elevation of system security |
GB2534693B (en) * | 2013-11-08 | 2017-02-08 | Exacttrak Ltd | Data accessibility control |
EP2894588B1 (en) * | 2014-01-13 | 2018-08-15 | Nxp B.V. | Data processing device, method for executing an application and computer program product |
US9830593B2 (en) | 2014-04-26 | 2017-11-28 | Ss8 Networks, Inc. | Cryptographic currency user directory data and enhanced peer-verification ledger synthesis through multi-modal cryptographic key-address mapping |
US9760739B2 (en) * | 2014-08-08 | 2017-09-12 | Panasonic Intellectual Property Management Co., Ltd. | Information processing device |
US10462114B2 (en) * | 2014-09-07 | 2019-10-29 | Definitive Data Security, Inc. | System and associated software for providing advanced data protections in a defense-in-depth system by integrating multi-factor authentication with cryptographic offloading |
FR3026207B1 (fr) * | 2014-09-22 | 2018-08-17 | Prove & Run | Terminal a affichage securise |
FR3026524B1 (fr) * | 2014-09-25 | 2016-10-28 | Morpho | Authentification d'un dispositif electronique securise depuis un dispositif electronique non securise |
BR102015015270B1 (pt) * | 2015-06-24 | 2022-11-29 | Samsung Eletrônica Da Amazônia Ltda | Método para fornecer um modo de segurança para aplicações de dispositivos móveis |
CN105160242B (zh) * | 2015-08-07 | 2018-01-05 | 北京亿速码数据处理有限责任公司 | 一种读卡器的证书加载方法、证书更新方法及读卡器 |
FR3041130B1 (fr) * | 2015-09-15 | 2019-11-22 | Ingenico Group | Gestion d'un affichage d'une vue d'une application sur un ecran d'un dispositif electronique de saisie de donnees, procede, dispositif et produit programme d'ordinateur correspondants |
US10319005B2 (en) * | 2016-01-25 | 2019-06-11 | Nvidia Corporation | Establishing a billing address for a device by determining a location of the device |
US10445629B2 (en) | 2017-11-20 | 2019-10-15 | Mastercard International Incorporated | Secure QR code service |
CN111386544A (zh) * | 2017-11-28 | 2020-07-07 | 索尼公司 | 信息处理装置、信息处理系统、信息处理方法以及程序 |
US11605065B2 (en) * | 2018-08-24 | 2023-03-14 | Mastercard International Incorporated | Systems and methods for secure remote commerce |
US11196693B2 (en) | 2019-03-20 | 2021-12-07 | Allstate Insurance Company | Unsubscribe automation |
US11232229B2 (en) | 2019-03-20 | 2022-01-25 | Infoarmor, Inc. | Unsubscribe and delete automation |
US11374889B2 (en) * | 2019-03-20 | 2022-06-28 | Infoarmor, Inc. | Unsubscribe and delete automation |
WO2024069087A1 (fr) * | 2022-09-30 | 2024-04-04 | Ledger | Smartphone intégrant un portefeuille matériel de stockage de clés cryptographiques mettant en œuvre un multiplexage matériel de l'afficheur du smartphone |
FR3140463A1 (fr) * | 2022-09-30 | 2024-04-05 | Ledger | Smartphone intégrant un portefeuille matériel de stockage de clés cryptographiques mettant en œuvre un multiplexage matériel de l'afficheur du smartphone |
Family Cites Families (116)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5134700A (en) | 1987-09-18 | 1992-07-28 | General Instrument Corporation | Microcomputer with internal ram security during external program mode |
EP1037465B1 (en) * | 1992-08-06 | 2005-06-08 | Fujitsu Limited | Terminal used with transaction processing system utilizing teletext broadcasting |
US5444780A (en) | 1993-07-22 | 1995-08-22 | International Business Machines Corporation | Client/server based secure timekeeping system |
US5774879A (en) | 1993-12-27 | 1998-06-30 | First Data Corporation | Automated financial instrument processing system |
US5787172A (en) | 1994-02-24 | 1998-07-28 | The Merdan Group, Inc. | Apparatus and method for establishing a cryptographic link between elements of a system |
US5615263A (en) | 1995-01-06 | 1997-03-25 | Vlsi Technology, Inc. | Dual purpose security architecture with protected internal operating system |
US5892900A (en) | 1996-08-30 | 1999-04-06 | Intertrust Technologies Corp. | Systems and methods for secure transaction management and electronic rights protection |
US7124302B2 (en) * | 1995-02-13 | 2006-10-17 | Intertrust Technologies Corp. | Systems and methods for secure transaction management and electronic rights protection |
US5677955A (en) | 1995-04-07 | 1997-10-14 | Financial Services Technology Consortium | Electronic funds transfer instruments |
US5832206A (en) | 1996-03-25 | 1998-11-03 | Schlumberger Technologies, Inc. | Apparatus and method to provide security for a keypad processor of a transaction terminal |
US5978484A (en) | 1996-04-25 | 1999-11-02 | Microsoft Corporation | System and method for safety distributing executable objects |
US5815571A (en) | 1996-10-28 | 1998-09-29 | Finley; Phillip Scott | Computer system with secured data paths and method of protection |
US5903882A (en) * | 1996-12-13 | 1999-05-11 | Certco, Llc | Reliance server for electronic transaction system |
US5896499A (en) | 1997-02-21 | 1999-04-20 | International Business Machines Corporation | Embedded security processor |
US6163771A (en) | 1997-08-28 | 2000-12-19 | Walker Digital, Llc | Method and device for generating a single-use financial account number |
US6092202A (en) * | 1998-05-22 | 2000-07-18 | N*Able Technologies, Inc. | Method and system for secure transactions in a computer system |
DE69913142T2 (de) | 1998-06-26 | 2004-06-03 | Sagem Denmark A/S | Vorrichtung und verfahren zur sicheren informationsverarbeitung |
US6385727B1 (en) | 1998-09-25 | 2002-05-07 | Hughes Electronics Corporation | Apparatus for providing a secure processing environment |
US6327578B1 (en) * | 1998-12-29 | 2001-12-04 | International Business Machines Corporation | Four-party credit/debit payment protocol |
SE515327C2 (sv) | 1999-08-27 | 2001-07-16 | Ericsson Telefon Ab L M | Anordning för att utföra säkra transaktioner i en kommunikationsanordning |
NZ523366A (en) * | 2000-05-25 | 2005-10-28 | Echarge Corp | Secure transaction protocol |
EP1225513A1 (en) | 2001-01-19 | 2002-07-24 | Eyal Dotan | Method for protecting computer programs and data from hostile code |
US7065654B1 (en) | 2001-05-10 | 2006-06-20 | Advanced Micro Devices, Inc. | Secure execution box |
US6862641B1 (en) | 2001-05-10 | 2005-03-01 | Advanced Micro Devices, Inc. | Interruptable and re-enterable system management mode programming code |
US7099663B2 (en) | 2001-05-31 | 2006-08-29 | Qualcomm Inc. | Safe application distribution and execution in a wireless environment |
CN1539117A (zh) * | 2001-06-07 | 2004-10-20 | ��̹�е¿عɹɷ�����˾ | 在数字权利管理系统中支持多个委托区域的方法和装置 |
NZ531131A (en) | 2001-08-13 | 2005-12-23 | Qualcomm Inc | Using permissions to allocate device resources to an application |
US7350194B1 (en) | 2001-09-24 | 2008-03-25 | Oracle Corporation | Techniques for debugging computer programs involving multiple computing machines |
KR100478460B1 (ko) * | 2002-05-30 | 2005-03-23 | 주식회사 아이큐브 | 멀티 컨텐츠 파일 무선 수신기와 그 수신기에서의 데이터출력방법 |
CN1708942B (zh) | 2002-10-31 | 2010-11-03 | 艾利森电话股份有限公司 | 设备特定安全性数据的安全实现及利用 |
GB0226874D0 (en) | 2002-11-18 | 2002-12-24 | Advanced Risc Mach Ltd | Switching between secure and non-secure processing modes |
US7337314B2 (en) | 2003-04-12 | 2008-02-26 | Cavium Networks, Inc. | Apparatus and method for allocating resources within a security processor |
US7587611B2 (en) | 2003-05-30 | 2009-09-08 | Privaris, Inc. | In-circuit security system and methods for controlling access to and use of sensitive data |
GB2403562A (en) | 2003-07-04 | 2005-01-05 | Hewlett Packard Development Co | Secure processing environment in which executable code for services is only received by a secure loading process through the service request interface |
US7681046B1 (en) | 2003-09-26 | 2010-03-16 | Andrew Morgan | System with secure cryptographic capabilities using a hardware specific digital secret |
US7797544B2 (en) | 2003-12-11 | 2010-09-14 | Microsoft Corporation | Attesting to establish trust between computer entities |
US7636858B2 (en) | 2003-12-11 | 2009-12-22 | Intel Corporation | Management of a trusted cryptographic processor |
US20050132031A1 (en) | 2003-12-12 | 2005-06-16 | Reiner Sailer | Method and system for measuring status and state of remotely executing programs |
US7940932B2 (en) * | 2004-04-08 | 2011-05-10 | Texas Instruments Incorporated | Methods, apparatus, and systems for securing SIM (subscriber identity module) personalization and other data on a first processor and secure communication of the SIM data to a second processor |
US7581107B2 (en) | 2004-05-28 | 2009-08-25 | International Business Machines Corporation | Anonymity revocation |
JP4668556B2 (ja) | 2004-07-02 | 2011-04-13 | 株式会社エヌ・ティ・ティ・ドコモ | タスク管理システム |
US20060047959A1 (en) | 2004-08-25 | 2006-03-02 | Microsoft Corporation | System and method for secure computing |
US8156488B2 (en) | 2004-10-20 | 2012-04-10 | Nokia Corporation | Terminal, method and computer program product for validating a software application |
US8161453B2 (en) | 2004-11-16 | 2012-04-17 | Rabih Chrabieh | Method and apparatus for implementing task management of computer operations |
US7774619B2 (en) | 2004-11-17 | 2010-08-10 | Broadcom Corporation | Secure code execution using external memory |
US7987356B2 (en) | 2004-11-29 | 2011-07-26 | Broadcom Corporation | Programmable security platform |
US7849311B2 (en) * | 2005-03-15 | 2010-12-07 | Silicon Graphics International | Computer system with dual operating modes |
US9171187B2 (en) * | 2005-05-13 | 2015-10-27 | Nokia Technologies Oy | Implementation of an integrity-protected secure storage |
US8112787B2 (en) * | 2005-12-31 | 2012-02-07 | Broadcom Corporation | System and method for securing a credential via user and server verification |
US7574479B2 (en) | 2006-01-24 | 2009-08-11 | Novell, Inc. | Techniques for attesting to content |
US7765399B2 (en) * | 2006-02-22 | 2010-07-27 | Harris Corporation | Computer architecture for a handheld electronic device |
US7779252B2 (en) | 2006-03-21 | 2010-08-17 | Harris Corporation | Computer architecture for a handheld electronic device with a shared human-machine interface |
EP2080142B1 (en) | 2006-08-31 | 2014-09-24 | International Business Machines Corporation | Attestation of computing platforms |
US9015703B2 (en) | 2006-10-17 | 2015-04-21 | Manageiq, Inc. | Enforcement of compliance policies in managed virtual systems |
KR100843081B1 (ko) | 2006-12-06 | 2008-07-02 | 삼성전자주식회사 | 보안 제공 시스템 및 방법 |
US8793756B2 (en) | 2006-12-20 | 2014-07-29 | Dst Technologies, Inc. | Secure processing of secure information in a non-secure environment |
FR2914457B1 (fr) * | 2007-03-30 | 2009-09-04 | Ingenico Sa | Procede et dispositif de visualisation securitaire |
US8078876B2 (en) | 2007-04-30 | 2011-12-13 | Intel Corporation | Apparatus and method for direct anonymous attestation from bilinear maps |
US20080306876A1 (en) * | 2007-06-05 | 2008-12-11 | Horvath Kris M | Verifying dynamic transaction security code in payment card system |
US20090072032A1 (en) | 2007-09-13 | 2009-03-19 | Cardone Richard J | Method for electronic voting using a trusted computing platform |
EP2045753B1 (en) | 2007-10-01 | 2015-04-22 | BlackBerry Limited | Application associating based on cryptographic identification |
CN101868953A (zh) * | 2007-12-07 | 2010-10-20 | 诺基亚公司 | 事务处理认证 |
JP4502002B2 (ja) | 2007-12-21 | 2010-07-14 | 富士ゼロックス株式会社 | 情報利用制御システムおよび情報利用制御装置 |
US8332660B2 (en) | 2008-01-02 | 2012-12-11 | Arm Limited | Providing secure services to a non-secure application |
US8775824B2 (en) | 2008-01-02 | 2014-07-08 | Arm Limited | Protecting the security of secure data sent from a central processor for processing by a further processing device |
US9276905B2 (en) | 2008-02-15 | 2016-03-01 | The Mitre Corporation | Attestation architecture and system |
US8499149B2 (en) | 2008-02-20 | 2013-07-30 | Hewlett-Packard Development Company, L.P. | Revocation for direct anonymous attestation |
US20080208758A1 (en) * | 2008-03-03 | 2008-08-28 | Spiker Norman S | Method and apparatus for secure transactions |
AU2009222007A1 (en) | 2008-03-04 | 2009-09-11 | Apple Inc. | System and method of authorizing execution of software code based on accessible entitlements |
US8646052B2 (en) | 2008-03-31 | 2014-02-04 | Intel Corporation | Method and apparatus for providing a secure display window inside the primary display |
GB2459097B (en) * | 2008-04-08 | 2012-03-28 | Advanced Risc Mach Ltd | A method and apparatus for processing and displaying secure and non-secure data |
EP2113855A1 (de) | 2008-04-28 | 2009-11-04 | Forschungszentrum Karlsruhe GmbH | Verfahren zur Verwaltung und Handhabung mehrerer Betriebssysteme in einem Computer oder Computernetzwerk |
US8321662B2 (en) | 2008-05-08 | 2012-11-27 | International Business Machines Corporation | Certificate renewal using secure handshake |
US9009727B2 (en) | 2008-05-30 | 2015-04-14 | Vmware, Inc. | Virtualization with in-place translation |
US20090300348A1 (en) | 2008-06-02 | 2009-12-03 | Samsung Electronics Co., Ltd. | Preventing abuse of services in trusted computing environments |
US20090307140A1 (en) * | 2008-06-06 | 2009-12-10 | Upendra Mardikar | Mobile device over-the-air (ota) registration and point-of-sale (pos) payment |
US8386785B2 (en) | 2008-06-18 | 2013-02-26 | Igt | Gaming machine certificate creation and management |
US20100145854A1 (en) * | 2008-12-08 | 2010-06-10 | Motorola, Inc. | System and method to enable a secure environment for trusted and untrusted processes to share the same hardware |
US9065812B2 (en) * | 2009-01-23 | 2015-06-23 | Microsoft Technology Licensing, Llc | Protecting transactions |
US20100269179A1 (en) | 2009-04-16 | 2010-10-21 | Comcast Cable Communications, Llc | Security Client Translation System and Method |
US9704159B2 (en) * | 2009-05-15 | 2017-07-11 | Entit Software Llc | Purchase transaction system with encrypted transaction information |
EP2278514B1 (en) | 2009-07-16 | 2018-05-30 | Alcatel Lucent | System and method for providing secure virtual machines |
US20110029771A1 (en) | 2009-07-28 | 2011-02-03 | Aruba Networks, Inc. | Enrollment Agent for Automated Certificate Enrollment |
WO2011037665A2 (en) | 2009-08-04 | 2011-03-31 | Carnegie Mellon University | Methods and apparatuses for user-verifiable trusted path in the presence of malware |
US9077543B2 (en) | 2009-10-09 | 2015-07-07 | Apple Inc. | Methods and apparatus for digital attestation |
US8959183B2 (en) | 2010-01-27 | 2015-02-17 | Code Systems Corporation | System for downloading and executing a virtual application |
US9258296B2 (en) | 2010-07-29 | 2016-02-09 | Nirmal Juthani | System and method for generating a strong multi factor personalized server key from a simple user password |
US20120072346A1 (en) * | 2010-09-16 | 2012-03-22 | Yomir Sp | System and method for securing and authenticating purchase transactions |
WO2012103265A1 (en) * | 2011-01-25 | 2012-08-02 | Framehawk, Inc. | Methods and system for enabling communication of identity information during online transaction |
US20120240194A1 (en) | 2011-03-18 | 2012-09-20 | eClaris Software, Inc. | Systems and Methods for Controlling Access to Electronic Data |
EP2536095B1 (en) | 2011-06-16 | 2016-04-13 | Telefonaktiebolaget LM Ericsson (publ) | Service access authentication method and system |
US8949929B2 (en) | 2011-08-10 | 2015-02-03 | Qualcomm Incorporated | Method and apparatus for providing a secure virtual environment on a mobile device |
US8788881B2 (en) | 2011-08-17 | 2014-07-22 | Lookout, Inc. | System and method for mobile device push communications |
US8918841B2 (en) | 2011-08-31 | 2014-12-23 | At&T Intellectual Property I, L.P. | Hardware interface access control for mobile applications |
US20130124415A1 (en) * | 2011-11-11 | 2013-05-16 | Ebay Inc. | Systems and methods for secure authentication using a watermark |
US8966249B2 (en) | 2012-01-29 | 2015-02-24 | Saife, Inc. | Data security and integrity by remote attestation |
US9559845B2 (en) | 2012-03-01 | 2017-01-31 | Ologn Technologies Ag | Systems, methods and apparatuses for the secure transmission of media content |
US9054917B2 (en) | 2012-03-08 | 2015-06-09 | Empire Technology Development Llc | Secure migration of virtual machines |
US8700931B2 (en) | 2012-03-30 | 2014-04-15 | Verizon Patent And Licensing Inc. | Method and system for managing power of a mobile device |
US10108953B2 (en) | 2012-04-13 | 2018-10-23 | Ologn Technologies Ag | Apparatuses, methods and systems for computer-based secure transactions |
EP2836956B1 (en) | 2012-04-13 | 2019-06-26 | OLogN Technologies AG | Secure zone for digital communications |
US9432348B2 (en) | 2012-04-20 | 2016-08-30 | Ologn Technologies Ag | Secure zone for secure purchases |
CA3113258C (en) | 2012-06-18 | 2023-01-24 | Ologn Technologies Ag | Systems, methods and apparatuses for secure time management |
WO2013190372A1 (en) | 2012-06-22 | 2013-12-27 | Ologn Technologies Ag | Systems, methods and apparatuses for securing root certificates |
US9141783B2 (en) | 2012-06-26 | 2015-09-22 | Ologn Technologies Ag | Systems, methods and apparatuses for the application-specific identification of devices |
US8656482B1 (en) | 2012-08-20 | 2014-02-18 | Bitdefender IPR Management Ltd. | Secure communication using a trusted virtual machine |
US9215249B2 (en) | 2012-09-29 | 2015-12-15 | Intel Corporation | Systems and methods for distributed trust computing and key management |
US20140281587A1 (en) | 2013-03-14 | 2014-09-18 | Ologn Technologies Ag | Systems, methods and apparatuses for using a secure non-volatile storage with a computer processor |
US20140282543A1 (en) | 2013-03-15 | 2014-09-18 | Ologn Technologies Ag | Secure zone on a virutal machine for digital communications |
US20140281560A1 (en) | 2013-03-15 | 2014-09-18 | Ologn Technologies Ag | Secure zone on a virtual machine for digital communications |
WO2014141074A1 (en) | 2013-03-15 | 2014-09-18 | Ologn Technologies Ag | Systems, methods and apparatuses for remote attestation |
US11176546B2 (en) | 2013-03-15 | 2021-11-16 | Ologn Technologies Ag | Systems, methods and apparatuses for securely storing and providing payment information |
EP3028210B1 (en) | 2013-08-02 | 2020-01-08 | OLogN Technologies AG | Secure server in a system with virtual machines |
US9311500B2 (en) | 2013-09-25 | 2016-04-12 | Amazon Technologies, Inc. | Data security using request-supplied keys |
US11080674B1 (en) * | 2014-09-19 | 2021-08-03 | Square, Inc. | Point of sale system |
US20160323267A1 (en) * | 2015-03-25 | 2016-11-03 | College Of William And Mary | Method and system for one-time password generation and display |
-
2013
- 2013-04-12 US US13/861,701 patent/US10108953B2/en active Active
- 2013-04-12 CA CA2870283A patent/CA2870283C/en active Active
- 2013-04-12 CA CA3118235A patent/CA3118235A1/en active Pending
- 2013-04-12 WO PCT/IB2013/000672 patent/WO2013153437A1/en active Application Filing
- 2013-04-12 TW TW102113209A patent/TW201407412A/zh unknown
- 2013-04-12 EP EP13722054.7A patent/EP2836968B1/en active Active
-
2018
- 2018-10-22 US US16/166,916 patent/US20190172046A1/en active Pending
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107562689A (zh) * | 2016-07-01 | 2018-01-09 | 华为技术有限公司 | 一种系统级芯片和终端 |
CN111984978A (zh) * | 2020-08-13 | 2020-11-24 | 成都安恒信息技术有限公司 | 一种高扩展性密码加密存储方法 |
CN111984978B (zh) * | 2020-08-13 | 2022-11-29 | 成都安恒信息技术有限公司 | 一种高扩展性密码加密存储方法 |
Also Published As
Publication number | Publication date |
---|---|
WO2013153437A1 (en) | 2013-10-17 |
CA3118235A1 (en) | 2013-10-17 |
US10108953B2 (en) | 2018-10-23 |
CA2870283C (en) | 2021-07-06 |
CA2870283A1 (en) | 2013-10-17 |
EP2836968A1 (en) | 2015-02-18 |
US20190172046A1 (en) | 2019-06-06 |
US20130275306A1 (en) | 2013-10-17 |
EP2836968B1 (en) | 2020-05-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20190172046A1 (en) | Apparatuses, Methods and Systems for Computer-Based Secure Transactions | |
EP2859489B1 (en) | Enhanced 2chk authentication security with query transactions | |
US11082418B2 (en) | Privacy ensured brokered identity federation | |
CA2875503C (en) | Enterprise triggered 2chk association activation | |
CN103020825B (zh) | 一种基于软体客户端的安全支付认证方法 | |
US20070162961A1 (en) | Identification authentication methods and systems | |
US8060447B2 (en) | Method of providing transactions employing advertising based verification | |
US20100153273A1 (en) | Systems for performing transactions at a point-of-sale terminal using mutating identifiers | |
KR20120017044A (ko) | 모바일 디바이스를 이용하는 개인 인증을 위한 시스템 및 방법 | |
US20150278806A1 (en) | E-payment architecture preserving privacy | |
US20190347661A1 (en) | Coordinator managed payments | |
US8615787B2 (en) | Secure internet transaction method and apparatus | |
US20150112869A1 (en) | Methods and Systems for Use in Online Transactions | |
Khu-Smith | Enhancing the security of electronic commerce transactions | |
Havugimana | Online transaction security | |
Guangming et al. | A New Dynamic Authentication Captcha Based on Negotiation Between Host and Mobile Terminal for Electronic Commerce | |
Krishnan | Shopping, Banking and Security on the World Wide Web | |
KR20160129811A (ko) | 메모리 해킹에 따른 금융 원문 변조 방지 인터넷 금융 거래 방법 및 어플리케이션 |