可信服务管理器(tsm)体系架构和方法

文档序号:6593873阅读:749来源:国知局
专利名称:可信服务管理器(tsm)体系架构和方法
技术领域
本公开的实施例一般地涉及金融交易,并且更具体地涉及从电子设备发起的安全 的金融交易。
背景技术
“非接触技术”指未物理连接的两个设备之间的近距离通信。现今,存在广泛种类 的“非接触技术”。近场通信(NFC)是特定类型的“非接触技术”,其对于移动网络运营商 (MNO)并且对服务提供商(SP),例如银行,是非常重要的。NFC是近距离高频无线通信技术, 其使得通常在大约10厘米(或者大约4英寸)距离的设备之间能够进行数据交换,因此为 用户使用移动设备体验一系列的非接触服务提供了快速、简单和安全的方式。包括NFC设备和智能卡的无线移动设备,其可以使用用于标识目的的RFID,允许 个人进行金融交易,例如购买零售产品。通常,客户在阅读器上挥动或者轻拍无线移动NFC 设备以实现货币传送,并且从无线移动设备的智能卡上存储的可用的总数量减去产品的价 格。可选地,产品的数量可以转发到服务器,服务器可以识别特定设备的标识码并且随后因 为对零售产品的购买而向个人收费。这种基于NFC的销售点(POS)交易提供了优点,例如 消除了携带现金的需要并且支持更快速的金融交易。除了基于NFC的POS支付以外,在移动行业中还存在多种流行的支付模式,包括短 消息服务(SMS)和基于移动因特网的支付,短消息服务(SMS)是一种允许在移动设备之间 交换短文本消息的通信协议,而通过基于移动因特网的支付,客户通过经由诸如因特网之 类的电子网络与在线供应商进行电子通信来搜索和购买产品和服务。在这点上,个人客户 可以常常例如通过各种供应商网站来参加与多种供应商的交易。信用卡可以用于经由因特 网进行支付。使用信用卡的缺点在于可能使在线供应商遭受高欺诈成本和“退款费用”的 承受责任,因为用在线销售不存在信用卡签名。使用诸如个人电子设备之类的移动设备来进行涉及使用SMS、POS处的NFC以及 基于移动互联网的交易、经由MNO网络从SP向卖方进行资金转移的金融交易引起了安全性 议题或问题。例如,这些方法涉及通过网络流动的信用卡/金融票据信息、用户名和密码。 另外,用户可能在不同的时间针对不同的服务提供商使用不同的支付应用。就每种支付应 用具有它自己的、单独的安全注册和验证过程来说,用户体验可能是麻烦的,因为用户必须 单独地加载和运行不同的专门应用,其中每一种应用必须被单独地注册和验证以用于进行 安全的金融交易。而且,病毒、木马、键区记录器(key logger)等可能危及这些应用中每 一种应用的安全性,这是因为这些应用和它们的安全信息可能驻留在相同的数据存储元件 上。而且,唯一的生物统计标识信息,例如从设备上的生物统计阅读器读取的拇指或手指的指纹,可能被设备上加载的多种应用中的任何一个获取。可能期望另外的安全措施来支持 经由一个或多个网络的更加安全的服务提供商/卖方金融交易。使用SMS通信的移动支付服务可能是不安全的或者使用了麻烦的安全措施。例 如,一种方法涉及使用交互式语音响应(IVR)呼叫,以针对PIN进行回叫。该方法,例如用 于I^ayPal移动1. χ,对于可能不想有输入PIN的负担的用户可能导致不是最优的用户体 验。其它方法涉及软件中的密钥管理和/或下载客户端应用(例如从kryptext.co.uk和 Fortress SMS 可用的接口)。

发明内容
根据一个实施例,客户端设备包括第一安全元件和第二安全元件。第一安全元件 包括具有支付应用的第一计算机可读介质,所述支付应用包括用于使得客户端设备发起金 融交易的指令。第二安全元件包括具有安全密钥、支付票据、存储的认证数据和用于响应于 支付应用来生成安全支付信息消息的指令的第二计算机可读介质。安全支付信息消息包括 支付票据并且根据安全密钥被加密。根据下面阐述的实施例的详细描述,结合附图,本发明的这些和其它特征和优点 将更加显而易见。


图1示出了用于经由网络进行金融交易的生态系统或环境的框图。图2示出了根据本公开的示例实施例的支付系统。图3示出了用于引导客户/用户和供应商/服务提供商之间的购买交易的系统的 示例实施例的概述的框图,所述购买交易通过使用金融服务提供商进行金融交易来付款。图4是客户端设备的示例实施例的框图。图如和恥示出了用于注册客户端设备的示例系统。图6a到6c示出了在销售点(POS)引导近场通信(NFC)交易的方法600的示例实 施例。通过参考下面的详细描述来最好地理解示例实施例及其优点。应当理解,在一个 或多个示图中,相同的标号用于标识相似的元素,其中的展示用于示出示例实施例的目的, 而不是限制其的目的。
具体实施例方式本公开的实施例涉及用于经由网络进行安全的金融交易的系统和方法。用户可以 使用客户端设备,例如个人电子设备,来从服务提供商向供应商/卖方或其它收款人进行 支付。设备可以包括至少两个单独的安全元件(SE),一个专用于运行各种服务提供商的应 用(App SE),并且另一个专用于为应用和金融交易提供安全性(Crypto SE)。设备可以包 括用于向Crypto SE提供生物统计信息的生物统计传感器,以便为从设备引导的交易提供 交易安全性。设备可以提供针对交易的不可否认性的其它认证手段,包括安全支付模式,其 中安全信息或个人识别编号(PIN)可以安全地直接通过隧道到达Crypto SE,不需要以其 他方式在设备上或者别处存储或获取。可信服务管理器(TSM)可以支持用户设备、MNO和服务提供商之间的安全SMS通信。设备可以能够进行近场通信(NFC)并且可以能够在NFC 的销售点(POS)进行安全的金融交易。图1示出了其中可以使用本公开的各种实施例的“生态系统”或环境的示例实施 例。生态系统可以包括或者涉及任意数量的各方。一个这种生态系统已由全球移动通信系 统协会(GSMA)提出,GSMA是代表遍及世界的超过700个GSM移动电话运营商的全球贸易 协会。参见“Mobile NFC Services", GSMA,1. 0版本,2007年2月。移动生态系统可以包 括各方,包括客户-客户向移动网络运营商(MNO)和服务提供商订购并且是供应商/卖方的客 户。客户可以是个人或公司。移动网络运营商(MNO)-MNO向客户提供全部范围的移动服务。而且,MNO可以提供 UICC和NFC终端加上空中下载(OTA)传输机制。MNO的示例包括Sprint、Verizon、和ATT。服务提供商(SP)-SP向客户提供非接触服务。SP的示例包括银行、信用卡发行者 以及公共交通公司、忠诚计划所有者、等等。零售商/供应商-零售商/供应商可以运营具有支持NFC的销售点终端和NFC阅 读器。可信服务管理器(TSM) -TSM安全地分发和管理NFC应用,并且例如可以与SP具有 直接关系或者经由票据交换所的关系。手持机、NFC芯片组和UICC制造商-制造商生产移动NFC/通信设备和关联的UICC 硬件。阅读器制造商-阅读器制造商制造NFC阅读器设备。应用开发者-应用开发者设计和开发移动NFC应用。标准化主体和工业论坛-形成用于NFC的全球标准,支持NFC应用和服务的互操 作性、向后兼容性和未来的发展。基于NFC的金融交易可能需要生态系统各种参与者之间的合作。每个参与者可能 有自己的期望,例如,客户期望可信环境中方便、友好和安全的服务;SP想要他们的应用在 尽可能多的移动设备中容纳和使用;并且MNO想要提供安全的、高质量的并且与客户经历 的现有服务一致的新的移动非接触服务。但是,尽管每个参与者可能有他自己的文化和期 望,他们都具有相同的基本需求-对于安全和机密性的需要。可信服务管理器(TSM)尤其可以有助于为复杂的多参与者的NFC生态系统带来可 信和方便。TSM的角色包括为SP (例如银行)提供用于通过MNO访问它们的客户基地的单 个接触点,并且代表SP为移动NFC应用提供安全下载和生命周期管理。TSM可以不干扰SP 的商业模型,因为TSM可以不参与服务的交易阶段。图2示出了根据本公开的实施例的支付系统200。通过零售商或供应商服务器210 使用客户端设备400(参见图4)可以进行例如使用基于NFC的销售点(POS)支付系统的金 融交易,客户端设备400例如是支持NFC的移动设备。应当理解,尽管在该实施例中示出了 NFC应用,但是,该系统不限于NFC应用,而是也可以应用于其它类型的应用,例如SMS、移动 因特网或其它形式的通信。客户端设备400可以使用为经由网络的有线和/或无线通信配置的硬件和/或软 件的任意适当组合来实现。例如,在一个实施例中,客户端设备400可以实现为与因特网或另一个网络通信的用户220(也称作为“客户”或“消费者”)的个人计算机。在其它实施例 中,客户端设备400可以实现为无线电话、个人数字助理(PDA)、笔记本计算机和/或其它类 型的电子计算和/或通信设备。而且,客户端设备400可以支持NFC、蓝牙、在线、红外通信 和/或其它类型的通信。客户端设备400可以包括如在特定实施例中期望的各种应用,以对客户端设备 400提供期望的特征。例如,在各种实施例中,应用可以包括用于实现客户端侧安全特征的 安全应用、用于经由网络与适当的应用编程接口(API)交互的规划性客户端应用、或者其 它类型的应用。客户端设备400还可以包括一个或多个用户标识符,其例如可以实现为操作系统 注册表条目、关联于浏览器应用的cookie、关联于客户端设备400的硬件的标识符、或者其 它适当标识符。关联于客户端设备400的硬件的标识符例如可以是国际移动设备标识号 (IMEI#)或者安全元件ID号。在一个实施例中,用户标识符可以由支付服务提供商或者TSM 240用于将客户端设备400或用户220与支付服务提供商240维护的特定帐户相关联,如这 里进一步描述的。供应商服务器210例如可以由提供各种产品和/或服务来交换经由诸如因特网之 类的网络接收的支付的零售商或在线供应商来维护。供应商服务器210可以配置为例如经 由客户端设备400从用户220和/或经由网络从TSM 240接受支付信息。应当理解,尽管 在该实施例中示出了用户-供应商交易,系统也可以应用于用户-用户、供应商-供应商和 /或供应商-用户交易。供应商服务器210可以使用安全网关212来连接到受理方(acquirer) 215。可替 换地,供应商服务器210可以直接与受理方215或处理器220连接。一旦被验证,与支付服 务提供商240有关系或者向其进行了订购的受理方215就通过处理器220或TSM 240处理 交易。然后,也与TSM 240有关系或者向其进行了订购的品牌(brand) 225,例如支付卡发行 者,参与到支付交易中,这将使得用户120能够完成购买。TSM 240可以分别与订购者客户端设备400、订购者受理方215、订购者处理器 220、和/或订购者品牌225有数据连接255、256、257和258,以便传送和交换数据。这些数 据连接255、256、257和258例如可以通过网络经由SMS或无线应用协议(WAP)而发生。另 外,根据一个或多个实施例,支付服务提供商240可以具有与订购者因特网公司、因特网抵 押公司、因特网代理商或其它因特网公司(未示出)的数据连接(未示出)。图3示出了例示用于引导客户/用户305和供应商/服务提供商310之间的购买 交易的系统300的示例实施例的概览的框图,供应商/服务提供商310通过使用金融服务 提供商315进行金融交易得到付款。概览示出了该交易中各参与方的关系和角色。客户 305可以使用经由移动网络运营商(MNO) 320通过网络进行通信的设备400(图4),所述移 动网络运营商(MNO) 320例如为SprintJerizon或者其它移动网络服务提供商。客户305 可能期望购买提供商/服务提供商310所提供的货物或服务或者为其进行支付。客户305 可能期望通过使用SP 315提供的金融服务来进行支付。在示例实施例中,可信服务管理器(TSM) 325可以为服务提供商315或者供应商提 供单个接触点,以便通过各个MNO 320中的任何一个来访问它们的客户305。TSM 325可以 代表服务提供商315来管理移动支付应用450 (图4)(例如NFC应用)的安全下载和生命周期管理。尽管这里相关于各个实施例示出和一般地论述了 NFC,但是这里论述的TSM的角 色或者其它实体的角色不限于NFC并且可以应用于其它类型的电子通信,这些电子通信包 括诸如蓝牙、红外、SMS (短消息服务)之类的技术和/或其它无线或非接触技术。有关移动NFC或其它无线技术的中心议题是需要许多参与方之间合作来经由安 全的空中下载(OTA)链路满足客户的需求。支付提供商系统可以充当TSM 325来为服务提 供商提供单个接触点,以便通过MNO 320访问它们的客户基地。更特定地,电子通信环境总 是不断变化,包括NFC的出现在内,服务提供商315可能没有准备好或者不愿意改变他们的 工作方法或者他们提供的功能,但是他们可能仍然想要在维持现有的核心过程的同时通过 增强他们提供的服务来参与新模式的服务操作。该冲突由TSM 325解决,该TSM 325可以 帮助服务提供商使用MNO 320来为他们的客户安全地分发和管理非接触服务。在这点上, TSM可以代表服务提供商来管理移动NFC应用的安全下载和生命周期管理。在示例实施例中,一个或多个参与方的职责和角色可以组合并且由单个实体完 成。例如,服务提供商315、银行、或其它金融机构是通常发行信贷并且对引导客户和供应 商之间的金融交易提供授权的那些实体。TSM 325可以充当支付提供商系统(PP),例如 PayPal,并且可以代表客户提供用于在线交易的支付处理,以使得客户不直接向供应商暴 露支付信息。而是,客户可以将他的账户预先注册到支付提供商系统,将账户映射到电子邮 件地址,并且然后当从供应商站点重定向到支付提供商系统时使用支付提供商系统来进行 购买。在金融交易被授权后,TSM 325或支付提供商系统完成交易。在在线和/或非接触金融交易中,TSM 325或支付提供商系统的角色可以扩展为 包括或共享通常关联于服务提供商315的职责,以使得客户可以使用支付提供商系统作为 信贷发行者,并且用于例如从一个账户到另一个账户的电子银行转账的服务,和/或经由 MNO 320运营的电子网络,例如因特网,通过电子通信对其它有关的金融活动提供访问。支 付提供商系统可以提供使得客户和供应商能够做出和接收支付的基础结构、软件、和服务。客户端设备图4示出了客户端设备400的框图的示例实施例,例如通信设备,诸如移动电话、 蜂窝电话、个人数字助理(PDA)或其它非接触电子通信设备。客户端设备400可以包括通 信芯片405,天线407,安全元件410、420,键区430和生物统计传感器440。在示例实施例中,通信芯片405可以支持一种或多种模式的通信,例如包括近场 通信(NFC)、蓝牙、红外、GSM、UMTS和CDMA蜂窝电话协议、经由移动网络或本地网络接入的 SMS和因特网,例如WAP和/或其它无线或非接触技术。近场通信是短距离高频的无线通信 技术,其支持在非常短的距离附近,例如四英寸的范围上进行设备之间的数据交换。NFC可 以是ISO 14443邻近卡标准的扩展,例如非接触卡或RFID,并且可以将智能卡和阅读器的 接口组合到单个设备内。NFC设备可以与现有的ISO 14443智能卡和阅读器两者通信,也 可以与其它NFC设备通信,并且可以与已经用于公共交通和支付的现有非接触体系架构兼 容。例如,设备400可以与位于卖方的营业场所的销售点的近场通信销售点设备(NFC P0S) 相兼容。在示例实施例中,键区430可以包括任何形式的手动按键或触摸传感器,或者 向设备输入信息的其它装置,例如物理地位于或者显示在触摸屏设备上的电话触摸垫、 qwerty或qwertz的全部或部分键盘、或者输入按钮的任何其它布置,其可以被顺序地按下CN 102057386 A说明书6/13 页或者选择以便输入表示PIN的字符、数字或字母。键区可以包括“支付模式”按钮439用于 将设备400置于支付模式,例如安全支付模式,以进行NFC POS交易。“支付模式”按钮可以 位于键区430上或者设备上的任何其它位置,或者可以位于与用于向设备进行输入的设备 耦接的遥控设备上。在示例实施例中,即使电话通信模式关闭,例如在机场或者要求或者请 求移动电话静音或者关闭的其它场所,也可以使用安全支付模式。在示例实施例中,可以提 供隧道传送电路435用于当处于安全支付模式时直接输入到Crypto或支付SE 420 (下面 论述),而不需要在设备或者别处另外地进行存储或获取,以便在金融交易期间提供密码或 PIN的安全录入。生物统计传感器在示例实施例中,生物统计传感器440可以是提供表示可以用于标识用户的唯一 生物体用户属性的数据的任何传感器,所述生物体用户属性的数据表示例如为手指/拇指 指纹传感器、视网膜扫描或语音标识符。在该描述中,术语生物统计“传感器” 440不仅用 于指代接收原始生物统计数据的物理传感器,也指代共同地感测、测量、评估和生成表示用 户的生物统计特征的数据信号的传感器、逻辑、算法等的方案。来自生物统计传感器440 的生物统计特征数据可以通过生物统计隧道传送电路441直接通过隧道到达Crypto SE 420 (下面论述),而不由单独的APP SE 410上的任何应用来获取(下面论述)。生物统计 特征可以作为认证数据446存储在Crypto SE 420上。安全元件在示例实施例中,设备400可以包括至少两个安全元件(SE)410、420。SE例如可 以是例如通用集成电路卡(UICC)的智能卡或像被嵌在设备400内(例如蜂窝电话内部) 的芯片一样的智能卡。智能卡是小的相对防篡改的计算器。智能卡本身包含CPU和某些非 易失性存储器。在大多数卡中,存储器中的某些部分可以是防篡改的,而剩余部分可以是能 与卡通信的任何应用都可访问的。该能力使得卡可以对某些内容保密,例如关联于它保存 的任何证书的私钥。卡本身可以执行它自己的加密操作。SE 410,420可以包括数据存储器并且可以预先加载应用和/或可以下载各种应 用,例如用于便利经由网络、密钥对、支付票据和/或证明机构(Certifying Authority ; CA)证书的金融交易的应用。在示例实施例中,每个SE 410、420可以具有逻辑的端到端的安全性。例如,可以 有用于与SE通信的经认证和加密的通道。在示例实施例中,SE可以具有物理安全性。例 如,SE可以遵循某些安全标准,例如FIPS 140-2 Level 3 (防篡改和复制保护)和Common Criteria ISO 15408 EAL 4+,或者需要或期望的其它标准。在示例实施例中,SE 410,420可以是全面的。换言之,SE可以兼容于各种通信协 议或系统。例如,设备可以兼容于GSM、UMTS和/或CDMA蜂窝电话协议。在示例实施例中,SE 410、420可以是便携的,因为它可以容易地从一个设备400 转移到另一个。这例如可以通过携带(Port)SE 410、420或者通过让可信服务管理器 (TSM) 325(图幻携带应用来实现。便携性可以使得注册了他/她的设备400的用户可以注 册该用户的任何其它设备。例如,用户可能有一个用于商业的电话和一个用于家庭的电话, 其中来自每个电话的交易专用于商业或个人使用。在示例实施例中,SE 410、420可以与空中下载(OTA)加载或动态遥控管理相兼容。例如,APP SE中驻留的应用可以与用于应用的生命周期管理的OTA管理相兼容。例如, 驻留应用可以被管理、更新、变更、和/或固定以避免应用中新发现的弱点或者更新应用来 添加或改变特征。在示例实施例中,SE 410、420可以被标准化。例如,它们可以兼容于已知标准或 协议所阐述的标准,例如由GlobalPlatform. org和/或承载无关协议所建立的那些。在示例实施例中,即使当设备关闭时,SE仍然可以工作。例如,即使当电话的其它 蜂窝和/或无线通信模式被关闭或者禁用时,NFC通信模式仍然可以允许设备进行NFC POS 交易或者购买。这在设备关闭的情况下,或者当设备必须关闭时,例如当在机场或者电子设 备被要求关闭的其它场所时,是特别期望和/或方便的。在示例实施例中,安全支付模式按 钮439可以用于启动或者准备NFC支付组件,以用于进行NFC支付,而不用为其它通信模式 上电。甚至在不希望使用更高的功率/更大范围的通信模式时,也可以允许更低的功率、短 距离的NFC通信。单独的安全元件在示例实施例中,设备可以具有一个以上的SE,例如两个SE 410、420。一个SE 可以称作为应用SE(App SE)410,而一个单独的SE可以称作为支付、凭证、钱包或加密SE 420 (Crypto SE)(贯穿本描述,除非另外指明,术语“Crypto SE”用于指代支付、证书、钱包 或加密SE中的任何一个)。将App SE 410从Crypto SE 420分离可以使得能够仅通过 Crypto SE证明要使用的特定设备400 —次,而允许对App SE进行可以不要求另外的证明 或重新证明的改变,这是因为安全性和证明信息被安全地保存在单独的Crypto SE 420上。App SE在示例实施例中,App SE 410可以被指派和布置用于存储各种驻留金融交易或支 付应用450,这些应用中的每一个应用可以便利不同的金融服务提供商的金融交易。应用 450例如可以包括I^yPal应用,或者由供替换的服务提供商提供的并且便利经由网络的金 融交易的其它支付应用。App SE 410例如可以为SIM卡。SIM卡可以安全地存储用于标识订购者的服务订 购者密钥(IMSI)。SIM卡允许用户通过简单地从一个移动电话移除SIM卡并且将它插入到 另一个移动电话或者宽带电话设备内来改变电话。App SE可以不包括任何支付票据、证书、 密钥、证书或凭证,这些全部可以存储在单独的Crypto SE 420中。App SE 410可以是动态 SE,在其上应用可以例如通过OTA管理被动态地管理和改变。所有应用450可以用共同可 信服务管理器(TSM)公钥签名。App SE应用可以有虚拟环境(像MFC智能卡一样)。在示例实施例中,应用450可以包括用于周期性地检查应用的更新是否可用的指 令。如果更新可用并且客户注册了,则应用被下载并且签名被验证。一旦签名匹配,新应用 就被激活。OTA 管理在示例实施例中,应用450,例如移动金融服务应用,可以经由空中下载(OTA)来 管理。可以由TSM为多个服务提供商安全地提供OTA管理。App SE可以由用于各种SP的 一个以上的这种应用450共用。SP可能期望他们经由他们的应用450提供的服务是安全 的、孤立的、在他们的控制下,具有他们为他们各自的应用指定的生命周期,并且被证明。在 示例实施例中,用于App 450的OTA更新、升级或其它变化可能要求用TSM公钥签名。10
Crypto SE在示例实施例中,Crypto SE 420可以被指派和布置用于加载和存储认证数据 446 (例如PIN或生物统计签名)、支付票据447、证书424、秘密密钥421和其它涉及安全的 信息,例如包括涉及特定用户的唯一生物统计认证信息。Crypto SE可以主要是静态的,尽 管某些凭证或其它敏感数据可能是动态的。Crypto SE 420可以为App SE 410中所存储的 多个应用提供验证和认证。将App SE从Crypto SE分离可以使得单个可信服务管理器可以为许多不同服务 提供商中的每一个的验证和认证用户的身份。将Crypto SE 420从App SE 410分离,通过 减少针对每个服务提供商单独地注册和验证各种应用450和/或在对于任一应用450的任 何改变之后重新证明的必要性,来改进用户体验。将Crypto SE从App SE 410分离还可以 减少Crypto SE 420上的安全信息被可以找到进入App SE 410的方式的病毒、木马、key logger等损害的可能性。认证应用442,例如生物统计认证应用,可以驻留在Crypto SE 420上,并且可以 评估生物统计数据和将数据与来自所注册用户的数据比较,或者可以注册数据,其中数据 被收集作为注册或证明过程的一部分。Crypto SE 420还可以具有通信应用443、计数器444和时钟445。通信应用443 可以支持或控制通过SE进行的通信。计数器444或时钟445可以用于标识特定通信和/ 或对其打时间戳,以防止再次重放(MPlay)。在示例实施例中,例如通过信贷处理公司,例如MasterCard或VISA,可以证明 Crypto SE 420。例如,可以使用生物统计传感器440和生物统计认证应用442来证明 Crypto SE0 一旦Crypto SE部分被证明,设备400就被证明用于使用。可以在App SE上 添加或更新另外的金融应用450,没有任何另外的证明或重新证明需要。结果,通过最小化 用户必须注册或证明他的设备400和/或在他的设备400上的新的或更新的应用450的次 数,可以增强用户体验。这是因为App SE从Crypto SE分离或分开了。在示例实施例中,Crypto SE 420可以包括一个或若干个密钥对,例如)(509密钥 对 421a、EMV(Europay、MasterCard、VISA)密钥对 421b 或者 ECC 密钥对 421c。密钥对可以 被预先加载在Crypto SE 420上。可信服务管理器凭证似4或证书,例如根证明机构(CA) 也可以预先加载到Crypto SE 420上。公钥基础结构在密码系统中,公钥基础结构(H(I)是借助于证明机构(CA)将公钥与各个用户身 份绑定的方案。用户身份对于每个CA来说必须是唯一的。绑定通过注册和发行过程来建 立,其取决于绑定所具有的保证级别,可以由CA处的软件来实现。注册机构(RA)保证该绑 定。对于每个用户,使得用户身份、公钥、它们的绑定、有效条件和其它属性在CA发行的公 钥证书中不可创造。在示例实施例中,可信服务管理器(TSM)可以用作为Ca,并且可以与设 备和/或芯片制造商一起工作已将根证明机构(CA)似4预先加载在客户端设备400上,例 如设备的Crypto SE 420上。注册图如和恥示出了用于注册客户端设备400的示例系统500。在示例实施例中,可 以仅要求设备用户将他们的设备注册到可信服务管理器505 —次。该注册可以开启预先加载在设备400上的支付票据或CA证书424(图4)。注册可以包括注册生物统计属性,例如 拇指指纹或手指指纹,以开启支付。设备上的所有应用可以经由可信服务管理器来注册和 部署。将所有应用注册到一个可信服务管理器可以为设备上加载和运行的支付应用提供改 进的安全性。在示例实施例中,用户可以开启设备400上预先加载的支付凭证424(图4)。在 示例实施例中,该支付凭证可以通过使用生物统计传感器440(图4)来注册用户的唯一生 物统计轮廓(profile)来开启。凭证似4例如通过使用拇指指纹/手指指纹生物统计传感 器注册拇指纹两次来开启。在示例实施例中,所有的支付应用450(图4)可以使用共同的 TSM签名来注册和使用。在示例中,当客户调用预先加载的应用450(图4)时,调用SECP/CRMF(简单证书 登记协议/证书请求消息格式)。输入用户的TSM凭证或证书似4并且将其关联于服务提 供商的用户帐户。随机的计数器可以由Crypto SE上的计数器444(图4)生成并且存储在 Crypto SE中,用于基于计数器的重放保护。在可替换实施例中,时钟426 445(图4)可以 生成时间戳以用于基于时间戳的重放保护。在示例实施例中,该信息,例如元组,可以连同 SCEP 一起发送,并且证书可以发行到设备。支付帐户号码部署在示例实施例中,支付帐户号码可以是部署的0ΤΑ。例如,支付帐户号码连同 CVV(卡验证值)可以由服务提供商一起随机地生成。在示例实施例中,支付帐户号码、CVV 和计数器/时间戳(防止重放攻击)可以使用移动电话的公钥加密并且使用TSM的私钥签名。在示例实施例中,可以检查计数器并且可以在Crypto SE中存储支付帐户号码和 CVV。号码例如可以通过电话、电子邮件、或者其它查询方法从服务提供商(例如,代表)单 独地获得。客户手动输入在示例实施例中,客户可以使用设备上的键区手动地输入已知帐户号码。这可以 只在启动生物统计凭证并且注册设备之后被完成。然后,应用可以加载具有用它的帐户号 码标识的支付票据447的Crypto SE。客户NFC交易图6a、6b和6c示出了在销售点(POS)处引导近场通信(NFC)交易的方法600。客 户可以准备602设备400用于使用。准备设备用于使用可以包括打开设备400,将设备放在 手里,选择“支付模式”,输入支付应用,或者,如果设备不需要被“打开”用于使用的话则使 用其它适当的方法。例如,用户220可以通过以下方式来选择支付模式或者安全支付模式 按下设备400上提供的支付模式按钮,或者,以其他方式适当地选择支付,所述其它方式例 如是通过对具有语音识别技术的设备说“支付”或者关联于该功能的其它词,或者对于特定 设备适合的任何其它适当的选择方法。在示例实施例中,准备设备用于支付可以提示设备400的App SE 410上驻留的支 付应用检查604生物统计传感器用于生物统计输入。用户然后可以通过在生物统计传感器 440上放置或者刷拇指或手指来输入606他们的生物统计标识数据(ID)或者签名。输入的 生物统计ID可以直接发送到或者经由提供的隧道传送电路441通过隧道到达608 CryptoSE 420。在示例实施例中,隧道传送电路441可以是兼容FIPS 140-2 level 3的,并且可 以布置为使得生物统计ID直接输入到Crypto SE用于认证/开启。在示例实施例中,App SE 410上驻留的应用可以向Crypto SE 420发送用于批准 /反对支付的消息610和在批准的情况下的支付信息。Crypto SE可以包含访问控制系统, 该系统可以针对App SE 410上的应用有权执行的请求类型来认证App SE中的应用。一旦 用户的生物统计身份被正确地认证,Crypto SE 420可以向App SE发送612批准/反对消 息和支付信息或其它信息。然后,App SE 410可以向通信芯片405发送支付信息614,用于 进一步传输或传送到阅读器或者位于POS的其它通信接收设备,例如位于供应商/卖方的 营业场所的POS NFC阅读器。在其它示例实施例中,Crypto SE 420可以建立Crypto SE 410和POS之间的直接 安全的传输。安全传输例如可以使用像安全套接字层(SSL)、因特网协议安全(IPkc)或者 常规的对称/非对称加密这样的技术来建立,如果POS支持的话。在这些实施例中,支付票 据也可以从来不在App SE中清楚地示出。如果使用SSL或IPkc,已知的根CA可以存储在 Crypto SE中。POS证书可以使用该根CA来发行。在SSL或IPSec握手期间,包含POS的证 书和根CA的证书链由POS直接发送到crypto SE0然后,Crypto SE可以作为SSL/IPkc/ Crypto客户端工作。Crypto SE可以对照于它已经具有的根CA来验证POS的证书。如果 证书匹配,则它使用SSL/IPkc/安全隧道来给出支付信息。当客户在POS阅读器650上或附近挥动或者轻拍设备时,设备400例如可以通过 NFC技术来发送信息。支付信息可以包括支付信息,例如数量和帐户号码,并且可以包括 CVV。在其它实施例中,支付信息可以由特定实施例或环境中期望或必要的供替换的通信方 法来发送,例如通过SMS (下面论述)。当使用Visa/MC/AmEx在供应商POS 650处进行支付时,支付票据的最后四位可 以发送到TSM (例如使用TSM在App SE上提供的应用)。通过确保隐私信息不泄漏,该信 息可以与签名信息关联,被整理和提供到服务的金融机构,像银行、Visa/MC,以及Charles Schwab,eTrade,Amazon. TSM收集的唯一信息可能是金融票据的最后四位和签名信息。TSM 可以收集和分析这些数据并且提供通过该分析形成的信息作为欺诈引擎。签名信息用于标 识客户端设备和它的用户。对于密码授权应用的认证而不是在POS上的认证在示例实施例中,客户220可能需要输入PIN以完成支付,例如在使用了借记卡 (debit card)时。使用PIN可以提供另外级别的安全性。在其它实施例中,可能需要PIN 或者其它字母数字码,并且它们被单独地或者与生物统计认证一起被安全地输入。可以将 POS PIN直接输入到设备400上的键区430上,而不是在POS键区上输入PIN或者在POS电 子签名屏幕上进行签名。在示例实施例中,用户可以首先通过使用他们设备上的生物统计传感器和生物统 计认证应用来验证他们的电话602-608以用于安全的键盘PIN输入,如上所述。对电话的生 物统计验证可以打开或创建从键盘直接到Crypto Se的安全隧道传送电路,用于设备400 上的安全键盘输入。App SE上的支付应用可以提示用户输入PIN 616,用户可以输入PIN 618,并且PIN可以经由隧道传送电路441通过隧道直接到达620 Crypto SE 420。Crypto SE 420可以用作芯片和PIN认证和/或用作ARQC-ARPC。当要求输入PIN时,安全输入模式可以通过按下设备400上的支付或安全支付键439,通过设备的生物统计验证和/或通过 支付应用来发起。在某些POS支付系统中,可以以其他方式在连接到卡扫描器或者NFC阅读器的键 区上输入客户的PIN,或者,可以在POS处压力敏感的表面上进行签名,所述POS处压力敏感 的表面电子地记录签名作为交易认证的记录,例如信用卡、电子支票或借记卡交易。因为银 行规章不允许在非加密的PIN键区上输入PIN,所以具有安全支付模式以及安全键区隧道 传送电路和单独专用的Crypto SE的客户端设备可以提供可接受的、方便和期望的方式,用 于进行其中要求或期望使用安全的PIN输入的借记卡、电子支票或其它交易。在示例实施例中,用户可以首先生物统计地认证设备并且然后被提示输入PIN。当 用PIN和/或生物统计特征被完全地认证时,Crypto SE 420可以向App SE 410发送612 支付信息,以用于经由NFC或其它通信模式转发。可以在设备“关闭”时,换言之,当蜂窝 电话、WAP或其它通信模式被禁用并且仅仅NFC模式可以运行时,进行完整的支付。以该方 式,用户可以进行支付,而不必完全地开启设备,这在机场或者其中要求无线电话设备或其 它通信设备关闭或者期望其关闭的其它场所是方便的。支付信息可以发送到POS处的阅读器650,进一步转发到供应商服务器210并且由 其处理,还转发到受理方/处理器215、220,品牌225和服务提供商(SP) 315,例如卡发行者 或银行,以根据从客户端设备400发送支付信息完成从用户帐户到供应商/卖方的支付交易ο用于交易的安全SMS在示例实施例中,可以使用安全SMS通信来进行支付和金融交易。TSM可以生成随 机密钥(AES-256和SHA-512)并且将随机密钥发送到客户端设备的Crypto SE。密钥可以使 用客户端设备的公开证书加密并且可以由TSM签名。密钥可以经由SMS信道,例如通过多个 SMS来发送。然后,客户端设备可以验证签名、解密密钥并在Crypto SE中存储密钥。Crypto SE转而能够生成、加密SIM和向TSM发送加密的SIM。TSM可以使用Diffie-Hellman(D-H) 密钥交换来生成或建立密钥。在示例实施例中,用户可能期望使用SMS接口进行支付,其中NFC不可用并且其中 WAP是不期望的或者不方便的。具有单独的App SE和Crypto SE可以支持安全的SMS通 信,而没有那些缺点。TSM可以将公钥预先加载到Crypto SE内部,例如SIM/SE。客户端设 备的App SE上的客户端应用,在Crypto SE的帮助下,可以生成对称密钥和MAC密钥。然 后,应用可以用对称密钥和MAC密钥来加密有效载荷。将使用之后可用于创建数字信封的 TSM公钥来加密密钥。SMS的大小是一共160个字符。如果使用10 位,那么数据的二进 制值是1 个字节。如果1 个字节被进行Base 64编码,那么输出为171个字节并且没 有空间来发送消息本身。因此,可以使用椭圆曲线加密技术(ECC)。ECC输出是M个字节 并且对其进行Base 64编码,输出为32个字节。然后,有效载荷可以小于160-32 = 1 个 字节。在示例实施例中,客户端设备还能够互相发送安全SMS消息。安全SMS可以由TSM连同各种手机制造商,例如Nokia,使用移动电话上的SIM卡 和/或SE和ECC来实现。密钥是动态的并且由硬件管理。在示例实施例中,当发送SMS 时,数据使用AES-256来加密,并且计数器用于重放保护,并且附加SHA-512 HMAC0 SHA-512 HMAC是二进制的64个字节。截断用于使得数据成为进行了 BASE-64编码的32个字节。TSM14可以接收SMS并且确定消息要发送或者转发到谁-并且将消息转发到适当的收件人,例如 服务提供商,以完成支付交易。TSM还可以具有为接受者的设备注册的密钥。TSM可以使用 接收者的电话的密钥来解密和重新加密消息。时间戳可以用于防止重放。可以使用SMS密 钥建立方案来周期性地旋转密钥。在各种实施例的实现方式中,移动设备可以包括个人计算设备,例如个人计算机、 便携式电脑、PDA、蜂窝电话或其它个人计算或通信设备。支付提供商系统可以包括网络计 算设备,例如服务器或多个服务器、计算机、或处理器,它们被组合来定义用于提供支付提 供商系统所提供的支付服务的计算机系统或网络。在这点上,计算机系统可以包括用于传送信息的总线或其它通信机构,其互联子 系统和组件,例如处理组件(例如处理器、微控制器、数字信号处理器(DSP)等),系统存储 组件(例如RAM),静态存储组件(例如ROM),磁盘驱动器组件(例如磁的或光的),网络接 口组件(例如调制解调器或以太网卡),显示组件(例如CRT或LCD),输入组件(例如键盘 或键区),和/或光标控制组件(例如鼠标或跟踪球)。在一个实施例中,磁盘驱动器组件 可以包括具有一个或多个磁盘驱动器组件的数据库。计算机系统可以通过处理器执行特定操作并且执行系统存储组件中包含的一条 或多条指令的一个或多个序列。这些指令可以从另一个计算机可读介质,例如静态存储组 件或磁盘驱动器组件,读入系统存储组件。在其它实施例中,可以使用硬连线的电路来代替 实现本发明的软件指令或者与其组合。逻辑可以编码在计算机可读介质中,所述计算机可读介质可以指代参与向处理器 提供指令用于执行的任何介质。这种介质可以采用许多形式,包括但不限于非易失性介质、 易失性介质、和传输介质。在各种实现中,非易失性介质包括光盘或磁盘,例如盘驱动器组 件,易失性介质包括动态存储器,例如系统存储器组件,并且传输介质包括同轴电缆、双绞 线、和光纤,包括包含总线的线路。在一个示例中,传输介质可以采用声波或光波的形式,例 如在无线电波和红外数据通信期间生成的那些。计算机可读介质的某些普通形式例如包括软盘、软磁盘、硬盘、磁带、任何其它磁 介质、CD-ROM、任何光学介质、穿孔卡片、纸带、带有孔图案的任何其它物理介质、RAM、PR0M、 EPROM、FLASH-EPR0M、任何其它存储芯片或盒式磁盘、载波、或者计算机适应于的任何其它 介质。在各种实施例中,可以由计算机系统完成用于实践本发明的指令序列的执行。在 各种其它实施例中,通信链路(例如LAN、WLAN、PTSN、或者各种其它有线或无线网络)连接 的多个计算机系统可以执行指令序列来相互合作地实践本发明。计算机系统可以通过通信链路和通信接口来发送和接收消息、数据、信息和指令, 包括一个或多个程序(即应用代码)。当在磁盘驱动器组件或某些其它非易失性存储组件 中接收和/或存储用于执行时,接收的程序代码可以由处理器执行。只要适用,本公开提供的各种实施例可以使用硬件、软件、或硬件和软件的组合来 实现。而且,只要适用,这里阐述的各种硬件组件和/或软件组件可以组合为包括软件、硬 件、和/或两者的混合组件,而不会偏离本公开的精神。只要适用,这里阐述的各种硬件组 件和/或软件组件可以分为包括软件、硬件、或两者的子组件,而不会偏离本公开的范围。 另外,只要适用,可以构想到软件组件可以实现为硬件组件,反之亦然。15
根据本公开的软件,例如程序代码和/或数据,可以存储在一个或多个计算机可 读介质上。还可构想到这里标识的软件可以使用一个或多个通用或专用计算机和/或计算 机系统、网络和/或其它来实现。只要适用,这里描述的各个步骤的顺序可以变化,组合为 混合步骤,和/或分离为子步骤,以提供这里描述的特征。前述公开不旨在将本发明限于所公开的精确形式或特定使用领域。可以构想到, 根据本公开,本发明的各种可替换实施例和/或修改是可能的,不管是否在这里明确地描 述或者暗示。已经这样描述了本公开的各种示例实施例,本领域普通技术人员将会认识到, 可以在不偏离本发明范围的情况下在形式和细节上做出变化。因此,本发明仅由权利要求 限定。
权利要求
1.一种客户端设备,包括第一安全元件,所述第一安全元件包括具有支付应用的第一计算机可读介质,所述支 付应用包括用于使得所述客户端设备发起金融交易的指令;第二安全元件,所述第二安全元件包括具有安全密钥、支付票据、存储的认证数据和用 于响应于所述支付应用生成安全支付信息消息的指令的第二计算机可读介质,其中所述安 全支付信息消息包括所述支付票据并且根据所述安全密钥加密。
2.根据权利要求1所述的客户端设备,还包括用户认证输入设备,所述用户认证输入设备用于输入用户认证数据;安全隧道传送电路,所述安全隧道传送电路用于将所述认证数据直接安全地输入到所 述第二安全元件;其中如果所述用户认证数据匹配所述存储的认证数据,则所述第二安全元件生成所述 安全支付信息消息。
3.根据权利要求2所述的客户端设备,其中所述用户认证输入设备包括生物统计传感 器,并且所述认证数据包括对应于用户的生物统计特征的生物统计签名。
4.根据权利要求3所述的客户端设备,其中所述生物统计传感器包括手指/拇指指纹 传感器、语音识别传感器或视网膜扫描仪之一。
5.根据权利要求2所述的客户端设备,其中所述用户认证输入设备包括键盘,并且所 述认证数据包括个人识别编号PIN。
6.根据权利要求3所述的客户端设备,还包括用于输入PIN的键盘,所述键盘通过第二 安全隧道传送电路连接到所述第二安全元件。
7.根据权利要求6所述的客户端设备,其中所述认证数据包括生物统计数据和存储的PIN。
8.根据权利要求7所述的客户端设备,还包括用于将所述客户端设备切换到安全支付 模式的装置,其中当所述客户端设备处于所述安全支付模式时,所述第二安全隧道传送电 路被使能。
9.根据权利要求1所述的客户端设备,还包括通信芯片,所述通信芯片用于响应于所 述支付应用来传送所述安全支付信息消息,其中所述消息以NFC、红外、蓝牙或SMS之一来 发送。
10.根据权利要求1所述的客户端设备,其中所述安全支付信息消息是目的地为可信 服务管理器TSM的安全SMS消息,并且包括TSM要将所述安全支付信息消息转发到的金融 服务提供商SP的地址。
11.根据权利要求10所述的客户端设备,其中所述支付信息使用AES-256加密,并且附 加 SHA-512 HMAC0
12.—种在销售点POS处进行非接触支付的方法,包括进入在客户端设备的第一安全元件上驻留的支付应用;用信号通知所述客户端设备的生物统计传感器感测生物统计特征;感测所述生物统计特征;生成表示所述生物统计特征的生物统计数据并且经由安全隧道传送电路将所述生物 统计数据发送到所述客户端设备的第二安全元件;将所述生物统计数据与所述第二安全元件上的存储的生物统计签名相比较,并且如果 所述生物统计数据与所述存储的生物统计签名匹配,则生成安全支付信息消息,所述安全 支付信息消息基于所述第二安全元件上存储的一个或多个安全密钥来保证安全并且包括 支付票据;以及通过NFC、红外、蓝牙、安全SMS、或者直接安全的Crypto SE到POS通信之一来将所述 安全支付信息消息发送到POS阅读器。
13.根据权利要求12所述的方法,还包括在所述客户端设备的键盘上输入输入的PIN,其中如果所述输入的PIN与所述第二安 全元件上存储的PIN匹配,则生成所述安全支付信息消息。
14.根据权利要求12所述的方法,其中所述安全支付信息消息通过安全SMS发送,其中 当SMS被发送时,所述消息使用AES-256加密,并且附加SHA-512 HMAC0
15.根据权利要求14所述的方法,其中所述SHA-512HMAC是二进制的64个字节,并且 使用截断来使数据成为进行了 BASE-64编码的32个字节。
16.根据权利要求14所述的方法,其中计数器标记所述安全支付信息消息以用于重放 保护。
17.一种可信服务管理器TSM服务器,包括包含指令的计算机可读介质,所述指令用于 通过执行方法来便利通过网络经由SMS的金融交易,所述方法包括接收包括支付证书和服务提供商SP的地址的加密SMS消息;使用对应于发送者的第一存储密钥来解密所述SMS消息并且确定所述SP的地址;使用对应于所述SP的第二存储密钥来重新加密所述SMS消息;以及将所述重新加密的SMS消息转发到所述SP以用于完成所述金融交易。
18.根据权利要求17所述的可信服务管理器服务器,其中所述计算机可读介质还包含 指令,所述指令用于为客户端设备生成随机密钥;使用所述客户端设备的公开证书加密所述随机密钥;以及将所述随机密钥发送到所述客户端设备;其中来自所述客户端设备的所述SMS消息根据所述随机密钥加密。
19.所述随机密钥包括AES-256和SHA-512。
20.根据权利要求17所述的可信服务管理器服务器,其中所述随机密钥使用 Diffie-Hellman(D-H)密钥交换来建立。
全文摘要
一种客户端设备包括第一安全元件和第二安全元件。第一安全元件包括具有支付应用的第一计算机可读介质,所述支付应用包括用于使得客户端设备发起金融交易的指令。第二安全元件包括具有安全密钥、支付票据、存储的认证数据和用于响应于支付应用生成安全支付信息消息的指令的第二计算机可读介质。所述安全支付信息消息包括支付票据并且根据安全密钥加密。
文档编号G06Q20/00GK102057386SQ200980121058
公开日2011年5月11日 申请日期2009年6月4日 优先权日2008年6月6日
发明者阿鹏卓·马蒂卡 申请人:电子湾有限公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1