专利摘要:
本發明揭露一種安全支付方法、行動裝置及安全支付系統。安全支付方法包含步驟:傳送加密支付請求封包至行動裝置;以第一作業系統接收加密支付請求封包,第一作業系統運行於行動裝置之普通區域;使加密支付請求封包由第一作業系統繞道傳遞至第二作業系統,第二作業系統運行於行動裝置之安全區域;解密加密支付請求封包以得到支付請求數據;根據支付請求數據產生支付回覆數據;加密支付回覆數據以得到加密支付回覆封包;由第二作業系統繞道傳遞加密支付回覆封包至普通區域下的第一作業系統;以及,傳送加密支付回覆封包至支付服務提供端。
公开号:TW201310363A
申请号:TW101129558
申请日:2012-08-15
公开日:2013-03-01
发明作者:Ren-Jung Jan;Chang-Cheng Su;Hung-Wen Chien;Hsin-Ti Chueh
申请人:Htc Corp;
IPC主号:G06Q20-00
专利说明:
安全支付方法、行動裝置及安全支付系統
本揭示內容是有關於一種電子商務系統,且特別是有關於一種具有安全支付功能的系統、裝置及方法。
近來由於線上購物和金融服務日漸普及,電子商務(e-commerce)支付系統越來越受到歡迎。為了實現線上交易,近來發展了各種類型創新的電子商務支付系統,例如,信用卡、記賬卡、儲值卡、數位錢包、電子現金、手機支付系統及電子支票等。由於行動裝置(如智慧型手機)的快速普及,基於行動裝置的電子商務支付系統是最近最熱門的話題之一。
為了實現一個成功的電子商務平臺,如何確保支付數據(如個人身份資訊、付款細節、銀行資訊等)的安全性是一個至關重要的問題。傳統上,僅有銀行和客戶之間可得知交易使用的個人代碼(或密碼)。當客戶端請求啟始線上交易時,銀行可藉由驗證個人代碼的方式來確認客戶身份。
然而,上述傳統的驗證存在一些缺陷。首先,若個人的代碼設定為內容較長且較具安全性(例如隨機產生或隨時間而改變)時,可能造成個人代碼過於複雜不利使用者計憶。另一方面,若個人代碼設定為內容較短且固定時,此個人代碼又可能遭到他人破解。其次,於用戶在行動支付裝置上輸入個人代碼之後,若行動支付裝置是未經保護或連接到銀行平臺的網路連結不安全時,個人代碼亦可能被駭客或惡意使用者盜取或竊聽。
為解決上述問題,本揭示文件所提出的一種安全支付方法、行動裝置及安全支付系統。此行動裝置具有安全支付的功能,且加密的支付封包可經由近場通訊(near field communication,NFC)進行傳遞。此基於近場通訊的安全支付程序可以在一個私人安全作業系統區域實現。不同於傳統的支付系統,本發明中基於近場通訊的安全支付程序不僅可用於對小額帳單的支付,亦可進一步用於用戶身份驗證,如個人識別代碼(personal identification number,PIN)、指紋甚至是人臉識別,藉此提供更好的交易保護。行動裝置提取交易授權輸入,經加密後安全傳輸至支付服務提供端。在支付服務提供端處理此交易授權輸入之前,交易授權輸入可先經行動裝置處理過以確認使用者的身份。
本發明之一態樣是在提供一種安全支付方法,其包含下列步驟:由支付服務提供端傳送加密支付請求封包至行動裝置;以第一作業系統接收該加密支付請求封包,該第一作業系統運行於該行動裝置之普通區域;由該第一作業系統繞道傳遞該加密支付請求封包至第二作業系統,該第二作業系統運行於該行動裝置之安全區域;於該安全區域下解密該加密支付請求封包以得到支付請求數據;於該安全區域下根據該支付請求數據產生支付回覆數據;於該安全區域下加密該支付回覆數據以得到加密支付回覆封包;由該第二作業系統繞道傳遞該加密支付回覆封包至該普通區域下的該第一作業系統;以及,傳送該加密支付回覆封包至該支付服務提供端。
根據本發明之一實施例,該加密支付請求封包或該加密支付回覆封包在該第一作業系統與該第二作業系統之間繞道傳遞,係透過將該加密支付請求封包或該加密支付回覆封包儲存於共享記憶體中,且該第一作業系統與該第二作業系統皆能存取該共享記憶體。
根據本發明之一實施例,該第一作業系統能存取該普通區域下的數據,且被拒絕存取該安全區域下的數據。
根據本發明之一實施例,該第二作業系統能存取該普通區域以及該安全區域下的數據。
根據本發明之一實施例,該第二作業系統於該安全區域下啟動支付應用程序,該支付應用程序用以根據加密金鑰解密得到該支付請求數據以及加密該支付回覆數據。
根據本發明之一實施例,該支付服務提供端包含後端伺服器,該加密金鑰僅由該後端伺服器以及該安全區域下的該支付應用程序所認可和持有。
根據本發明之一實施例,該支付請求數據包含支付服務提供端識別資訊,且在產生該支付回覆數據之前,由該安全區域下的該支付應用程序驗證該支付服務提供端識別資訊。
根據本發明之一實施例,該支付請求數據更包含客戶端識別認證請求,該支付回覆數據包含對應該客戶端識別認證請求的客戶端識別資訊,該客戶端識別資訊由該支付服務提供端或該支付服務提供端之後端伺服器進行驗證。
根據本發明之一實施例,該客戶端識別資訊包含該行動裝置之序號、個人識別號碼或是使用者的生物特徵。
本發明之另一態樣提供一種行動裝置,其包含作業平臺、第一作業系統、第二作業系統、通訊單元、共享記憶體以及支付應用程序。作業平臺具有普通區域以及安全區域。第一作業系統運行於該普通區域。第二作業系統運行於該安全區域。通訊單元由運行於該普通區域之該第一作業系統所操控,該通訊單元用以自支付服務提供端接收加密支付請求封包,以及傳送加密支付回覆封包至該支付服務提供端。第一作業系統與該第二作業系統皆能存取該共享記憶體,該加密支付請求封包或該加密支付回覆封包藉由該共享記憶體在該第一作業系統與該第二作業系統之間繞道傳遞。支付應用程序由該第二作業系統執行,該支付應用程序用以於在該安全區域下解密該加密支付請求封包以得到支付請求數據,根據該支付請求數據產生支付回覆數據,以及對該支付回覆數據加密得到該加密支付回覆封包。
根據本發明之一實施例,該第一作業系統能存取該普通區域下的數據,且被拒絕存取該安全區域下的數據。
根據本發明之一實施例,該第二作業系統能存取該普通區域以及該安全區域下的數據。
根據本發明之一實施例,該支付應用程序用以根據加密金鑰解密該支付請求數據以及加密該支付回覆數據。
根據本發明之一實施例,該加密金鑰僅由該支付服務提供端之一後端伺服器以及該安全區域下的該支付應用程序所認可並持有。
根據本發明之一實施例,該支付請求數據包含支付服務提供端識別資訊,且在產生該支付回覆數據之前,由該安全區域的該支付應用程序驗證該支付服務提供端識別資訊。
根據本發明之一實施例,該支付請求數據更包含客戶端識別認證請求,該支付回覆數據包含對應該客戶端識別認證請求的客戶端識別資訊,該客戶端識別資訊由該支付服務提供端或該支付服務提供端之後端伺服器進行驗證。
根據本發明之一實施例,該客戶端識別資訊包含該行動裝置之序號、個人識別號碼或是使用者的生物特徵。
根據本發明之一實施例,該共享計憶體為記憶空間區塊配置於該行動裝置之記憶體模組中,且當該支付應用程序結束時該記憶空間區塊被清空。
本發明之另一態樣是在提供一種安全支付系統,其包含前述之行動裝置以及支付服務提供端,支付服務提供端包含近場通訊收發器以及後端伺服器。近場通訊收發器用以傳送該加密支付請求封包至該行動裝置,以及由該行動裝置接收該加密支付回覆封包。後端伺服器用以產生該加密支付請求封包至該行動裝置,並驗證由該行動裝置回傳之該加密支付回覆封包。
根據本發明之一實施例,該支付應用程序用以根據加密金鑰解密該支付請求數據以及加密該支付回覆數據,該加密金鑰僅由該支付服務提供端之該後端伺服器以及該安全區域下的該支付應用程序所認可並持有。
須了解的是,上述發明內容中的概述說明及下列實施方式中的詳細說明係用以對本案作例示性解說,並用以對本案的請求項範圍提供進一步的補充解釋。
下文係舉實施例配合所附圖式作詳細說明,但所提供之實施例並非用以限制本發明所涵蓋的範圍,而結構運作之描述非用以限制其執行之順序,任何由元件重新組合之結構,所產生具有均等功效的裝置,皆為本發明所涵蓋的範圍。習知技藝之人可基於本案的實施例添加特定元件或省略特定部份,亦可實現本實施例所欲達成之功效。此外,習知的設置或操作過程並未繪示或以文字詳加描述以避免限縮本案的實質內容。
請參閱第1圖,其繪示根據本揭示文件之一實施例中安全支付系統100的示意圖。於此實施例中,安全支付系統100包含行動裝置120以及支付服務提供端140。舉例來說,行動裝置120可為消費者持有的行動電話,而支付服務提供端140可為商家(如零售業者)所擁有的銷售點(point of sale,POS)電子設備。於此實施例中,支付服務提供端140包含近場通訊(near field communication,NFC)收發器142以及後端伺服器144。
後端伺服器144用以產生加密支付請求封包、接收加密支付回覆封包以及驗證支付數據。後端伺服器144可連結到金融服務、信用卡/支票帳戶系統或線上轉帳服務機構。行動裝置120具備有與近場通訊收發器142通訊之能力。近場通訊收發器142用以於行動裝置120與支付服務提供端140之間傳遞支付資訊(例如支付請求的帳單細節、支付回覆內容、密碼、驗證用的個人識別代碼、授權資訊等等)。
為了數位支付(如線上交易)的安全性,支付請求封包在傳輸之前須先進行加密。行動裝置120由近場通訊收發器142接收已加密的相關數據。然後,行動裝置120必須在安全的環境下將支付請求封包解密以處理後續的交易過程。行動裝置120可發送加密後的支付回覆封包至近場通訊收發器142以完成交易。本發明之一範疇是關於如何在行動裝置120建立安全的環境以確保數位支付的安全。
如第1圖所示,作業平臺122運行於行動裝置120上。舉例來說,作業平臺122可為運行於行動裝置120上的核,心系統(kernel system)。於此實施例中,作業平臺122具有兩個區域,其為普通區域NDm與安全區域SDm。普通區域NDm與安全區域SDm共存於行動裝置120的作業平臺122中。
行動裝置120的作業平臺122上可運行兩套作業系統(operating system,OS)。其中一套為運行於普通區域NDm的第一作業系統124,第一作業系統124能存取普通區域NDm的數據,但被拒絕存取安全區域SDm下的數據。另外一套為運行於安全區域SDm內的第二作業系統126,第二作業系統126能存取普通區域NDm以及安全區域SDm的數據。於一實施例中,第一作業系統124可為Android系統、Windows系統、Symbian系統、iOS系統或其他具相等性的行動作業系統。
於部份實際應用中,本實施例的安全區域SDm可藉由ARM公司所開發的TrustZone技術來實現,然而本發明並不以此為限。於本發明之實施例中,安全區域SDm在一般情況下對普通區域NDm下的使用者而言為隱藏的,且若非經過適當授權為無法存取的區域。
於此實施例中,第一作業系統124可經由行動裝置120的通訊單元123與近場通訊收發器142進行數據交換。此外,第一作業系統124可為通用性的作業系統用以負責行動裝置120大多數的基本功能(如電話撥打、多媒體播放、系統維護、使用者互動等)。普通區域NDm為公開且未保護的區域,使用者或第一作業系統124上的應用程式可自由且直接存取普通區域NDm。
第二作業系統126主要負責行動裝置120與支付服務提供端140之間的安全支付功能。於此實施例中,第二作業系統126運行於安全區域SDm內。安全區域SDm為私人且經保護的區域,無法被其他應用程式直接存取或觀察。一般來說,普通區域NDm的第一作業系統124不具有安全區域SDm的存取授權。當接收到來自支付服務提供端140的支付通知時,第一作業系統124可送出請求(例如特殊的指令組設計用來與第二作業系統126通訊)經由共享記憶體128以觸發安全區域SDm內的第二作業系統126。共享計憶體128可為配置於核心系統(即作業平臺122)上的記憶空間。共享計憶體128可配置於行動裝置120之系統記憶體或其他適合的計憶體模組中,其可被普通區域NDm與安全區域SDm所存取。對應不同應用程序的請求,核心系統可配置獨立的共享記憶體空間分別對應各個請求。共享記憶體空間可分別設置為一獨立的區段,並且當相對應之應用程序結束時,可將記憶空間區塊內存放的數據清空。隨後,可由第二作業系統126接手並控制後續支付流程的進行。詳細有關普通區域NDm的第一作業系統124與安全區域SDm的第二作業系統126的配合關係揭露於下列段落中。
請一併參閱第2圖,第2圖繪示根據本發明之一實施例中一種安全支付方法的流程圖。此安全支付方法可應用於第1圖中的安全支付系統100上。如第2圖所示,執行步驟S01以自支付服務提供端140傳送加密支付請求封包至行動裝置120。此一加密支付請求封包可由支付服務提供端140的近場通訊收發器142發送。加密支付請求封包係根據加密金鑰(encryption key)進行加密。加密金鑰僅由支付服務提供端140的後端伺服器144以及行動裝置120中安全區域SDm的支付應用程序125所認可並持有。此加密金鑰可被產生並包含有關於行動裝置或使用者支付帳戶的特定資訊。
接著,執行步驟S02由運行於行動裝置120之普通區域NDm的第一作業系統124接收加密支付請求封包。於此實施例中,加密支付請求封包可先由通訊單元123(如第1圖所示)接收並隨後傳送至第一作業系統124。
接著,執行步驟S03,由第一作業系統124繞道傳遞加密支付請求封包至運行於行動裝置120之安全區域SDm的第二作業系統126。
於此實施例中,於步驟S03(由第一作業系統124繞道傳遞加密支付請求封包至運行於行動裝置120之安全區域SDm的第二作業系統126)中可透過將加密支付請求封包儲存於共享記憶體128中。共享記憶體128同時可被第一作業系統124與第二作業系統126存取。如此一來,第二作業系統126可透過共享記憶體128取得加密支付請求封包。
接著,執行步驟S04,於安全區域SDm下根據加密金鑰解密加密支付請求封包以得到支付請求數據。
於此實施例之步驟S04當中,第二作業系統126可啟動安全區域SDm的支付應用程序125以根據加密金鑰解密得到支付請求數據。支付請求數據可包含了有關交易的各種資訊,例如帳單金額、帳戶身份識別、支付服務提供端識別資訊以及其他有關交易內容的其他數據。在支付應用程序125產生支付回覆數據之前,支付服務提供端對應的提供端識別資訊須先經過安全區域SDm下的支付應用程序125進行驗證,如此一來,行動裝置120方可確認支付請求來源(即支付服務提供端)的身份真實性。
接著,執行步驟S05,於安全區域SDm下根據支付請求數據產生支付回覆數據。於此實施例中,前述的支付請求數據更包含客戶端識別認證請求。於此情況下,對應於客戶端識別認證請求,支付回覆數據則包含客戶端識別資訊。客戶端識別資訊由支付服務提供端140或支付服務提供端140之後端伺服器144進行驗證。如此一來,支付服務提供端140便可確認行動裝置120之使用者的身份真實性。舉例來說,客戶端識別資訊可包含行動裝置120之序號、個人識別號碼或是使用者的生物特徵(如指紋、臉部掃描、瞳孔辨視、聲紋辨認等)。
接著,執行步驟S06,於安全區域SDm下對支付回覆數據加密得到加密支付回覆封包。於此實施例之步驟S06當中,第二作業系統126可啟動安全區域SDm的支付應用程序125以根據加密金鑰對支付回覆數據加密得到加密支付回覆封包。
須注意的是,從解密步驟(S04)至加密步驟(S06)的這個階段是由安全區域SDm下的第二作業系統126與支付應用程序125加以執行,因此第一作業系統124與普通區域NDm的其他應用程序並無法取得未經保護的支付請求數據或支付回覆數據。
接著,執行步驟S07,使加密支付回覆封包由第二作業系統126繞道傳遞至普通區域NDm下的第一作業系統124。在這個階段,加密支付回覆封包已完成加密並由加密金鑰加以保護,此加密金鑰之內容僅由支付應用程序125以及支付服務提供端140所知悉。因此,其他惡意的使用者或程式無法得知加密支付回覆封包的實際內容。
接著,執行步驟S08,傳送加密支付回覆封包至支付服務提供端140。於此實施例中,加密支付回覆封包先被傳回到近場通訊收發器142,接著近場通訊收發器142進一步將加密支付回覆封包傳輸至後端伺服器144進行處理。後端伺服器144根據加密金鑰解密得到支付回覆數據,並對應地驗證買家的身份。如果對應此支付之買方身份是正確的,後端伺服器144確認付款成功。若不正確,後端伺服器144則可拒絕此支付操作。在另一個實施例中,後端伺服器144可回傳一個錯誤訊息至行動裝置120以描述交易失敗的原因。此外,後端伺服器144可透過其他通訊手段通知此支付請求相對應之帳戶所有人。例如,後端伺服器144可通過電子郵件或其他行動裝置發送訊息給帳戶所有人。
綜上所述,本揭示文件所提出的一種安全支付方法、行動裝置及安全支付系統。此行動裝置具有安全支付的功能,且加密的支付封包可經由近場通訊(near field communication,NFC)進行傳遞。此基於近場通訊的安全支付程序可以在一個私人安全作業系統區域實現。不同於傳統的支付系統,本發明中的基於近場通訊的安全支付程序不僅可用於對小額帳單的支付,亦可進一步用於用戶身份驗證,如個人識別代碼(personal identification number,PIN)、指紋甚至是人臉識別,藉此提供更好的交易保護。由行動裝置提取產生的交易授權輸入,經加密後安全傳輸至支付服務提供端。在支付服務提供端處理此交易授權輸入之前,交易授權輸入可先經行動裝置處理以確認使用者的身份。
雖然本揭示內容已以實施方式揭露如上,然其並非用以限定本揭示內容,任何熟習此技藝者,在不脫離本揭示內容之精神和範圍內,當可作各種之更動與潤飾,因此本揭示內容之保護範圍當視後附之申請專利範圍所界定者為準。
100‧‧‧安全支付系統
120‧‧‧行動裝置
140‧‧‧支付服務提供端
122‧‧‧作業平臺
123‧‧‧通訊單元
124‧‧‧第一作業系統
125‧‧‧支付應用程序
126‧‧‧第二作業系統
128‧‧‧共享記憶體
142‧‧‧近場通訊收發器
144‧‧‧後端伺服器
SDm‧‧‧安全區域
NDm‧‧‧普通區域
S01~S08‧‧‧步驟
為讓本揭示內容之上述和其他目的、特徵、優點與實施例能更明顯易懂,所附圖式之說明如下:第1圖繪示根據本揭示文件之一實施例中安全支付系統的示意圖;以及第2圖繪示根據本發明之一實施例中一種安全支付方法的流程圖。
SDm‧‧‧安全區域
NDm‧‧‧普通區域
S01~S08‧‧‧步驟
权利要求:
Claims (20)
[1] 一種安全支付方法,包含:從一支付服務提供端傳送一加密支付請求封包至一行動裝置;由一第一作業系統接收該加密支付請求封包,該第一作業系統運行於該行動裝置之一普通區域;由該第一作業系統繞道傳遞該加密支付請求封包至一第二作業系統,該第二作業系統運行於該行動裝置之一安全區域;於該安全區域下解密該加密支付請求封包以得到一支付請求數據;於該安全區域下根據該支付請求數據產生一支付回覆數據;於該安全區域下加密該支付回覆數據以得到一加密支付回覆封包;由該第二作業系統繞道傳遞該加密支付回覆封包至該普通區域的該第一作業系統;以及傳送該加密支付回覆封包至該支付服務提供端。
[2] 如申請專利範圍第1項所述之安全支付方法,其中該加密支付請求封包或該加密支付回覆封包在該第一作業系統與該第二作業系統之間繞道傳遞,係透過將該加密支付請求封包或該加密支付回覆封包儲存於一共享記憶體中,且該第一作業系統與該第二作業系統皆能存取該共享記憶體。
[3] 如申請專利範圍第1項所述之安全支付方法,其中該第一作業系統能存取該普通區域下的數據,且被拒絕存取該安全區域下的數據。
[4] 如申請專利範圍第1項所述之安全支付方法,其中該第二作業系統能存取該普通區域以及該安全區域下的數據。
[5] 如申請專利範圍第1項所述之安全支付方法,其中該第二作業系統於該安全區域下啟動一支付應用程序,該支付應用程序用以根據一加密金鑰解密該支付請求數據以及加密該支付回覆數據。
[6] 如申請專利範圍第5項所述之安全支付方法,其中該支付服務提供端包含一後端伺服器,該加密金鑰僅由該後端伺服器以及該安全區域下的該支付應用程序所認可並持有。
[7] 如申請專利範圍第5項所述之安全支付方法,其中該支付請求數據包含一支付服務提供端識別資訊,且在產生該支付回覆數據之前,由該安全區域下的該支付應用程序驗證該提供端識別資訊。
[8] 如申請專利範圍第7項所述之安全支付方法,其中該支付請求數據更包含一客戶端識別認證請求,該支付回覆數據包含對應於該客戶端識別認證請求的一客戶端識別資訊,該客戶端識別資訊由該支付服務提供端或該支付服務提供端之一後端伺服器進行驗證。
[9] 如申請專利範圍第8項所述之安全支付方法,其中該客戶端識別資訊包含該行動裝置之一序號、一個人識別號碼或是一使用者的生物特徵。
[10] 一種行動裝置,包含:一作業平臺,其具有一普通區域以及一安全區域;一第一作業系統運行於該普通區域;一第二作業系統運行於該安全區域;一通訊單元,由運行於該普通區域之該第一作業系統操控,該通訊單元用以自一支付服務提供端接收一加密支付請求封包以及傳送一加密支付回覆封包至該支付服務提供端;一共享記憶體,該第一作業系統與該第二作業系統皆能存取該共享記憶體,該加密支付請求封包或該加密支付回覆封包藉由該共享記憶體在該第一作業系統與該第二作業系統之間繞道傳遞;以及一支付應用程序,由該第二作業系統執行,該支付應用程序用以於該安全區域下解密該加密支付請求封包得到一支付請求數據、根據該支付請求數據產生一支付回覆數據、以及對該支付回覆數據加密得到該加密支付回覆封包。
[11] 如申請專利範圍第10項所述之行動裝置,其中該第一作業系統能存取該普通區域下的數據,且被拒絕存取該安全區域下的數據。
[12] 如申請專利範圍第10項所述之行動裝置,其中該第二作業系統能存取該普通區域以及該安全區域下的數據。
[13] 如申請專利範圍第10項所述之行動裝置,其中該支付應用程序用以根據一加密金鑰解密得到該支付請求數據以及加密該支付回覆數據。
[14] 如申請專利範圍第13項所述之行動裝置,其中該加密金鑰僅由該支付服務提供端之一後端伺服器以及該安全區域下的該支付應用程序所認可並持有。
[15] 如申請專利範圍第10項所述之行動裝置,其中該支付請求數據包含一支付服務提供端識別資訊,且在產生該支付回覆數據之前,由該安全區域的該支付應用程序驗證該支付服務提供端識別資訊。
[16] 如申請專利範圍第15項所述之行動裝置,其中該支付請求數據更包含一客戶端識別認證請求,該支付回覆數據包含對應於該客戶端識別認證請求的一客戶端識別資訊,該客戶端識別資訊由該支付服務提供端或該支付服務提供端之一後端伺服器進行驗證。
[17] 如申請專利範圍第16項所述之行動裝置,其中該客戶端識別資訊包含該行動裝置之一序號、一個人識別號碼或是一使用者的生物特徵。
[18] 如申請專利範圍第10項所述之行動裝置,其中該共享計憶體為配置於該行動裝置之一記憶體模組中的一記憶空間區塊,且當該支付應用程序結束時該記憶空間區塊被清空。
[19] 一種安全支付系統,包含:一種如請求項10所述之行動裝置;以及一支付服務提供端,包含:一近場通訊收發器,用以傳送該加密支付請求封包至該行動裝置以及由該行動裝置接收該加密支付回覆封包;以及一後端伺服器,用以產生該加密支付請求封包對應至該行動裝置,並驗證由該行動裝置回傳之該加密支付回覆封包。
[20] 如申請專利範圍第19項所述之安全支付系統,其中該支付應用程序用以根據一加密金鑰解密該支付請求數據以及加密該支付回覆數據,該加密金鑰僅由該支付服務提供端之該後端伺服器以及該安全區域下的該支付應用程序所認可並持有。
类似技术:
公开号 | 公开日 | 专利标题
TWI587225B|2017-06-11|安全支付方法、行動裝置及安全支付系統
US10911456B2|2021-02-02|Systems and methods for device push provisioning
EP2733655A1|2014-05-21|Electronic payment method and device for securely exchanging payment information
US8601268B2|2013-12-03|Methods for securing transactions by applying crytographic methods to assure mutual identity
US7606560B2|2009-10-20|Authentication services using mobile device
US20170364911A1|2017-12-21|Systems and method for enabling secure transaction
JP2022504072A|2022-01-13|非接触カードの暗号化認証のためのシステムおよび方法
JP6713081B2|2020-06-24|認証デバイス、認証システム及び認証方法
JP6704919B2|2020-06-03|支払いトークンのセキュリティを確保する方法
KR101986471B1|2019-09-27|온라인 거래의 비준 단계 보안화 방법
KR101138283B1|2012-04-24|모바일 결제 방법 및 시스템
CA2930752A1|2014-05-22|System and method for location-based financial transaction authentication
TWI591553B|2017-07-11|Systems and methods for mobile devices to trade financial documents
WO2016118087A1|2016-07-28|System and method for secure online payment using integrated circuit card
Hudaib2014|E-payment security analysis in depth
US20070118749A1|2007-05-24|Method for providing services in a data transmission network and associated components
JP6743276B2|2020-08-19|エンドツーエンド鍵管理のためのシステム及び方法
KR101009913B1|2011-01-20|온라인 결제 서비스 제공 방법, 결제 모듈 및 결제 승인 서버
Khu-Smith et al.2002|Using GSM to enhance e-commerce security
Jawale et al.2018|Towards trusted mobile payment services: a security analysis on Apple Pay
JP2022501861A|2022-01-06|非接触カードの暗号化認証のためのシステムおよび方法
KR20140119450A|2014-10-10|보안전자결제 시스템 및 방법
US20210067316A1|2021-03-04|Provisioning method and system with message conversion
Kyrillidis et al.2013|Card-present transactions on the internet using the smart card web server
US20220060889A1|2022-02-24|Provisioning initiated from a contactless device
同族专利:
公开号 | 公开日
US20130054473A1|2013-02-28|
TWI587225B|2017-06-11|
CN103123708A|2013-05-29|
引用文献:
公开号 | 申请日 | 公开日 | 申请人 | 专利标题
US9904814B2|2014-03-18|2018-02-27|Hewlett-Packard Development Company, L.P.|Secure element|
TWI633438B|2016-08-09|2018-08-21|華為技術有限公司|系統晶片和處理設備|
TWI667585B|2016-05-20|2019-08-01|中國銀聯股份有限公司|一種基於生物特徵的安全認證方法及裝置|
US10929848B2|2013-11-22|2021-02-23|Htc Corporation|Electronic device for contactless payment|US6948070B1|1995-02-13|2005-09-20|Intertrust Technologies Corporation|Systems and methods for secure transaction management and electronic rights protection|
US20040019564A1|2002-07-26|2004-01-29|Scott Goldthwaite|System and method for payment transaction authentication|
CN1417734A|2002-12-30|2003-05-14|邵苏毅|一种电子支付实现方法|
US8275312B2|2005-12-31|2012-09-25|Blaze Mobile, Inc.|Induction triggered transactions using an external NFC device|
US20070192840A1|2006-02-10|2007-08-16|Lauri Pesonen|Mobile communication terminal|
US7950020B2|2006-03-16|2011-05-24|Ntt Docomo, Inc.|Secure operating system switching|
CN101131756B|2006-08-24|2015-03-25|联想有限公司|移动支付设备电子现金充值安全认证系统、装置及方法|
US8041338B2|2007-09-10|2011-10-18|Microsoft Corporation|Mobile wallet and digital payment|
CN101567108A|2008-04-24|2009-10-28|北京爱奥时代信息科技有限公司|Nfc手机-pos机支付方法及系统|
US20090307140A1|2008-06-06|2009-12-10|Upendra Mardikar|Mobile device over-the-air registration and point-of-sale payment|
US20100063893A1|2008-09-11|2010-03-11|Palm, Inc.|Method of and system for secure on-line purchases|
CN101692277A|2009-10-16|2010-04-07|中山大学|一种用于移动通信设备的生物识别加密支付系统及其方法|
US8407783B2|2010-06-17|2013-03-26|Mediatek Inc.|Computing system providing normal security and high security services|
US8745716B2|2010-11-17|2014-06-03|Sequent Software Inc.|System and method for providing secure data communication functionality to a variety of applications on a portable communication device|US9886595B2|2012-12-07|2018-02-06|Samsung Electronics Co., Ltd.|Priority-based application execution method and apparatus of data processing device|
CN104216761B|2013-06-04|2017-11-03|中国银联股份有限公司|一种在能够运行两种操作系统的装置中使用共享设备的方法|
CN103324879B|2013-07-05|2016-08-10|公安部第三研究所|移动设备基于人脸识别和智能卡的身份验证系统及方法|
CN104281950A|2013-07-11|2015-01-14|腾讯科技(深圳)有限公司|提高电子支付安全性的方法及装置|
CN105556553B|2013-07-15|2020-10-16|维萨国际服务协会|安全的远程支付交易处理|
EP3033725A4|2013-08-15|2017-05-03|Visa International Service Association|Secure remote payment transaction processing using a secure element|
US8904195B1|2013-08-21|2014-12-02|Citibank, N.A.|Methods and systems for secure communications between client applications and secure elements in mobile devices|
RU2663476C2|2013-09-20|2018-08-06|Виза Интернэшнл Сервис Ассосиэйшн|Защищенная обработка удаленных платежных транзакций, включающая в себя аутентификацию потребителей|
CN103532938B|2013-09-29|2016-09-21|东莞宇龙通信科技有限公司|应用数据保护的方法和系统|
US20150095238A1|2013-09-30|2015-04-02|Apple Inc.|Online payments using a secure element of an electronic device|
US10878414B2|2013-09-30|2020-12-29|Apple Inc.|Multi-path communication of electronic device secure element data for online payments|
US11068875B2|2013-12-30|2021-07-20|Apple, Inc.|Person-to-person payments using electronic devices|
CN103793334A|2014-01-14|2014-05-14|上海上讯信息技术股份有限公司|基于移动存储设备的数据保护方法及移动存储设备|
SE538681C2|2014-04-02|2016-10-18|Fidesmo Ab|Koppling av betalning till säker nedladdning av applikationsdata|
CN103874021B|2014-04-02|2018-07-10|银理安金融信息服务(北京)有限公司|安全区域识别方法、识别设备及用户终端|
US9424575B2|2014-04-11|2016-08-23|Bank Of America Corporation|User authentication by operating system-level token|
US9588342B2|2014-04-11|2017-03-07|Bank Of America Corporation|Customer recognition through use of an optical head-mounted display in a wearable computing device|
US10121142B2|2014-04-11|2018-11-06|Bank Of America Corporation|User authentication by token and comparison to visitation pattern|
US9514463B2|2014-04-11|2016-12-06|Bank Of America Corporation|Determination of customer presence based on communication of a mobile communication device digital signature|
US20150294304A1|2014-04-15|2015-10-15|Cellco Partnership D/B/A Verizon Wireless|Secure payment methods, system, and devices|
US20150310427A1|2014-04-24|2015-10-29|Xilix Llc|Method, apparatus, and system for generating transaction-signing one-time password|
CN104299134A|2014-08-25|2015-01-21|宇龙计算机通信科技有限公司|一种支付方法、装置及终端|
US10740746B2|2014-09-09|2020-08-11|Sony Corporation|Secure NFC forwarding from a mobile terminal through an electronic accessory|
CN104484669A|2014-11-24|2015-04-01|苏州福丰科技有限公司|基于三维人脸识别的手机支付方法|
CN104392356A|2014-11-28|2015-03-04|苏州福丰科技有限公司|基于三维人脸识别的移动支付系统及方法|
CN105760719B|2014-12-19|2019-11-15|深圳市中兴微电子技术有限公司|一种密文数据解密方法及系统|
TWI554881B|2014-12-27|2016-10-21|群聯電子股份有限公司|資料存取方法與系統及記憶體儲存裝置|
CN104581214B|2015-01-28|2018-09-11|三星电子(中国)研发中心|基于ARM TrustZone系统的多媒体内容保护方法和装置|
US10169746B2|2015-05-05|2019-01-01|Mastercard International Incorporated|Methods, systems, and computer readable media for integrating payments|
CN106611310B|2015-08-14|2020-12-08|华为终端有限公司|数据处理的方法、穿戴式电子设备和系统|
CN105825149A|2015-09-30|2016-08-03|维沃移动通信有限公司|一种多操作系统间的切换方法及终端设备|
CN105488680A|2015-11-27|2016-04-13|东莞酷派软件技术有限公司|一种支付方法及其装置|
CN106845247B|2017-01-13|2020-10-09|北京安云世纪科技有限公司|移动终端上同步安卓系统设置的方法、装置和移动终端|
TWM549900U|2017-06-08|2017-10-01|鴻驊科技股份有限公司|行動裝置以及用戶身分模組卡|
CN109819281B|2018-12-10|2021-06-11|视联动力信息技术股份有限公司|一种基于视联网的支付方法及系统|
法律状态:
优先权:
申请号 | 申请日 | 专利标题
US201161526449P| true| 2011-08-23|2011-08-23||
[返回顶部]