CN101208717A - 安全电子交易移动终端及安全电子交易*** - Google Patents

安全电子交易移动终端及安全电子交易*** Download PDF

Info

Publication number
CN101208717A
CN101208717A CNA2006800233448A CN200680023344A CN101208717A CN 101208717 A CN101208717 A CN 101208717A CN A2006800233448 A CNA2006800233448 A CN A2006800233448A CN 200680023344 A CN200680023344 A CN 200680023344A CN 101208717 A CN101208717 A CN 101208717A
Authority
CN
China
Prior art keywords
connector
time window
terminal
read
register
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CNA2006800233448A
Other languages
English (en)
Inventor
T·达提斯
P·达伊
P·莫兰
D·拉捷
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Thales SA
Original Assignee
Thales SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Thales SA filed Critical Thales SA
Publication of CN101208717A publication Critical patent/CN101208717A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/77Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2137Time limited access, e.g. to a computer or data

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)
  • Credit Cards Or The Like (AREA)
  • Devices For Checking Fares Or Tickets At Control Points (AREA)
  • Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)

Abstract

本发明涉及移动电子交易终端。本发明还涉及包含一台或多台移动终端的用于电子交易的安全***。所述终端(1)包含应用包支持装置(2)和连接器(3),用于执行与应用相关的电子交易所需的介质读写操作。连接器(3)包含用于根据安全输入信号创建写时间窗和读时间窗的模块,以组织在相应时间窗外的所有写操作和读操作。具体而言,本发明涉及使在具有存储器和处理器的支持设备上执行检查和合同交易的终端安全的方法,这些支持设备可以是非接触式读写卡,包含如交通卡、支付方式或任意其它有价值的标记。

Description

安全电子交易移动终端及安全电子交易***
技术领域
本发明涉及移动(roaming)电子交易终端。本发明还涉及包含一台或多台移动终端的用于电子交易的安全***。本发明特别适用于在具有存储器的支持设备上执行检查和合同交易的终端的安全,这些支持设备可以是非接触式读写卡,其中包含例如交通授权、支付方式或任意其它可作为账户的授权。
背景技术
使用非接触式卡进行电子交易的一个示例涉及交通授权。这些卡允许用户通过将卡划过站台入口或交通车辆入口处的读卡器而获得交通工具的搭乘权。此授权实现并存储在卡的存储器中。如巴黎区域的橙色卡相似的传统方式,保存在卡中的授权对应不同类型的订购或合同,作为确定覆盖的地理区域、用户的使用容许和时间段的功能。对订购有效性的检查需要使用与传统纸质授权不同的方式,后者的订购特性直接可见。特别的,需要得能够读取卡中存储的合同内容的电子读取方式。因此,负责检查交通授权的代理人必须永久的配备装置,以对如存储卡的电子支持设备进行读取。
这些代理人,即检查者还必须具有发行交通授权或更改合同(如订购)的能力。因此这些装置还必须具有读取和写入存储卡中注册的数据的能力。
这些读写装置还可以在固定销售点(如经授权认可的发行交通授权的报刊经销商)使用。特别是用户必须能够在这些固定销售点对卡进行充值。
对于代理人或销售点,如报刊经销商,会有安全问题。因为由代理人携带或安装在销售点的读写终端通常是可移动的,所以特别需要在这些读写终端被盗时防止使用电子交易。
发明内容
本发明的主要目标是防止对电子交易终端的任何恶意或欺骗性使用。为达到这个目标,本发明的主题是移动电子交易终端,其包含应用包支持装置及连接器,所述连接器用于在与应用包结合进行电子交易所需的介质上进行读写操作。连接器包含根据安全输入信号创建写时间窗和读时间窗的模块,在相应时间窗之外的所有写和所有读都被禁止。
在一个具体实施例中,连接器包含时钟、用于读时间窗计时的第一寄存器和用于写时间窗计时的第二寄存器,这些寄存器初始化成安全信号的函数。第一寄存器的值与定义读时间窗的REG_R值进行比较,第二寄存器的值与定义写时间窗的REG_W值进行比较,当第一寄存器的值达到第一数值REG_R时,将读禁止,当第二寄存器的值达到第二数值REG_W时,将写禁止。
有益的,是读时间窗与写时间窗具有不同的数值。如写时间窗比读时间窗短。
与连接器的交流根据两个通道完成:
-连接器与应用包支持装置通过机密链接进行通信;
-连接器通过安全链接与外部检查装置(5)通信;由连接器生成用于开始机密会话的密钥Kv,通过密钥Kv进行互相鉴别来开始机密会话。有益的,是密钥Kv通过外部检查装置提供给应用包支持装置。
连接器与检查装置之间的链接经过应用包支持装置传递,应用包支持装置包含将数据从连接器传至检查装置的路由程序。
引发写时间窗和读时间窗初始化的安全信号通过连接器和检查装置之间的通信会话的开始而生成。时间窗的初始化可以通过例如作用于应用包支持装置上的编码信号输入启动。有益地,只有写时间窗的初始化可以由作用于应用包支持装置上的编码信号输入启动。
有益地,应用包支持装置和连接器各自包含在给定期间执行的电子交易的日志,此日志被分发给检查装置,检查装置执行日志对账,对账中的不一致表明有缺失或伪造的交易。
本发明还涉及用于电子交易的安全***,其包含检查装置及一个或多个上述终端。有益地,检查装置与连接器通过基于检查装置和连接器中包括的密钥进行的互相鉴别,以安全会话的形式进行通信。
本发明的主要优势是它保证了移动电子交易终端的使用安全,它使得能够检测出在这种终端上安装的欺骗性数据或软件,防止由此进行的使用,它适合所有类型的电子交易应用。
附图说明
本发明的其它特性和优势将通过结合附图进行的说明而变得明了,其中:
图1示出根据本发明的电子交易终端示意图;
图2示出根据本发明的***和终端的可能实施示例;
图3示出写时间窗和读时间窗的相对持续时间示例。
具体实施方式
图1示出了根据本发明的移动电子交易终端示意图。终端1包含应用包支持装置2和连接器3。支持装置2和连接器3通过链接4交换数据。终端能够通过链接6与服务器5对话。由支持2携带的应用包处理例如整个票务应用,从授权检查到授权发行,到订购合同的生成或修改。支持装置2可以是例如袖珍计算机,通常称作PDA。连接器3主要包含读和/或写电子支持装置的内容的功能。电子支持装置是例如具有读写功能的非接触式智能卡。连接器不针对特别的应用,它只是如非接触式卡的简单读写外设。
下面通过参考票务应用进行说明。连接器3将被称作票务连接器,其用于对非接触式卡执行读写操作,后者包含由应用检查或发行的授权。在示例应用的框架内,所述授权是交通授权,应用支持装置是由代理人携带的PDA。当在执勤时,此代理人会配备PDA 2和票务连接器3。
图2示出了根据本发明的终端1的实施例的更多细节。终端1是通过非接触式读取方式,检查和销售被保存在卡中的交通授权的装置。其包括PDA 2和票务连接器3。PDA 2包含票务应用程序21。此应用程序处理例如保存在非接触式卡中的交通授权的检查和发行。它还处理订购合同的修改或更新。授权检查通过卡的读操作完成。授权或合同的修改/更新通过对卡的读操作和写操作完成。通过写操作将订购的性质和时段保存在卡中。为了确定用户支付的价格,可能需要读操作来验证用户的性性,例如他的降价权。为了处理所有的票务操作,PDA中的应用包21存储了按用户类型、时间段、地理区域、交通方式等分类的所有合同类型。
PDA通过链接4与连接器3交换数据。此链接可以是无线的,如“蓝牙”类型的链接。在初始化时,通过链接4加载应用或部分票务应用至连接器中用于此目的的存储空间22。终端1还包含用于与服务器5相连的链接6。
因此PDA 2和连接器3之间的链接4允许两者间的数据交换。连接器与PDA的数据交换的机密性通过密钥Kv保证,Kv用于互相鉴别。使用Kv的互相鉴别通过交换例如随机选取的密值实现。通常在连接器或PDA上启动时时常改变密钥。在一个操作模式中,密钥Kv由连接器随机更新,且提供给PDA。这样,分发给PDA的密钥Kvi+1通过先前会话密钥Kvi加密。出于此目的,连接器3包含管理密钥Kv的程序23,主要用于随机生成不同的密钥Kvi。PDA通常不可靠,但此密钥是机密的。
连接器3是移动终端1的安全构件。它包含例如读写授权的票务应用、由PDA另外实现的票务处理。只有连接器3执行电子票务交易所需的非接触式卡读写操作。
终端1与服务器5之间的链接6允许连接器3与服务器5之间的数据交换。连接器与服务器的连接根据例如服务器5和连接器3中包括的密钥Kab 24、25的互相鉴别保证安全。鉴别遵从例如ISO9798-2协议。连接器与服务器通常是可靠的,这些密钥是机密的。PDA 2可以作为连接器与服务器之间的通信中继。为此目的它包含如路由程序26。通过程序26交接的数据交换通过密钥Kab加密,因此只为数据链两端所知,即连接器3和服务器5。
从票务的观点看,连接器3是外设。但它不是专用的票务应用。应用主要依靠加载至连接器的存储器22中的软件完成。它可能加载所有类型的应用,特别是票务应用之外的应用。
电子交易通过连接器完成。它的作用是读写外设。具体的,它读取和写入票务应用所需的卡,而PDA处理这些票务应用,具体的,它执行交通授权的处理,如销售或发行授权、或是销售或修改订购。
连接器与PDA和服务器通信。它与外部的链接通过两个通道完成:
-通过连接器-服务器链接6、使用密钥Kab与服务器5进行安全会话;
-通过连接器-PDA链接、使用密钥Kv与PDA 2进行机密会话。
机密会话防止操作与PDA不配套的连接器。此机密会话通过连接器与PDA之间的链接4建立。如果PDA不知道连接器3生成的密钥Kv,PDA与此连接器之间无法启动会话。如果构件2、3不配套则终端1无法操作。
安全会话6是重载连接器操作所需内部数据的唯一方式,即应用包。在图2中的示例中,可以加载连接器特定的应用软件22和其它所需的内容数据。通过这个安全会话,当连接器通过由密钥Kab保护的会话提供此密钥Kv时,服务器5同样通过给PDA提供机密密钥Kv使连接器与PDA配套。特别是当PDA丢失了密钥Kv时,获得的方式是通过与连接器-服务器链接6一样的安全方式与服务器相连。首次初始化时尤其如此,服务器在识别出相应连接器在由密钥Kab保护的安全会话提供的密钥Kv时,将此密钥Kv重新加载至PDA中。
安全会话还为连接器开始操作时间窗。
具体地,连接器3包含实时时钟27和保存读时间窗10和写时间窗11数值的寄存器。连接器3还包含与时钟27相关的时间寄存器28、29,用于测量时间间隔。更具体的,分配第一时间寄存器28用于读时间窗的计时,分配第二时间寄存器29用于写时间窗的计时。时钟和它相关的寄存器28、29甚至在没有电压时也能工作。当服务器5与连接器3之间通过互相鉴别建立连接时,寄存器28、29被初始化成时钟27的数值,等于REG_H。出于此目的,时钟27通过例如石英振荡器的振荡沿增加计数。在操作时,连接器将寄存器28、29中REG_R和REG_W与时钟27中的数值REG_H加上寄存器10、11中记录的T_R和T_W进行比较。数据T_R和T_W分别定义读时间开始和写时间开始数值。当用于写操作的寄存器29中的数值REG_W超过REG_H+T_W时,禁止连接器的写操作。然后它不能执行订购或票务销售操作,或者合同修改操作。当用于读操作的寄存器28中的数值REGR超过REG_H+T_R时,连接器读失效。于是它不能执行检查操作。T_W可以保持一天固定不变,T_R可以保持一周固定不变。
图3示出了写时间窗31示例和读时间窗32示例的两个时序图。借助时钟27,连接器保存时间寄存器28、29最后初始化时的时刻。初始化在与服务器5建立通信期间的时刻t0执行。在初始化时,服务器还可以修改定义时间窗的寄存器10、11中的数值。实际上,在与服务器5的通信会话期间,下述数据被重新加载:
-应用软件,如票务软件;
-读时间窗和写时间窗数值T_R和T_W。
因此服务器6与连接器3通过互相鉴别建立通信时,写时间窗和读时间窗被初始化。在第一窗口之外任何写操作都不可能,在第二窗口之外任何读操作都不可能。代理人可以在执勤开始时将连接器3与服务器5相连。然后他断开它们的连接开始执勤。如果他的终端1被盗或丢失,在与服务器连接初始化24小时后无法执行票务或订购合同销售操作。同样的,在一周之后无法进行读操作。这些读写时间窗当然可以将执勤的类型参数化。
在图3的示例中,写时间窗与读时间窗具有不一样的时间长度。针对特定的应用这些时间窗可以有相同的长度。提供不同时间窗长度31、32的优点是使用的灵活性。代理人检查和发行交通授权的示例尤其显示了这一优势。在时刻t0,代理人将他的终端1与服务器相连。更具体的,连接器3与服务器5开始通信。写时间窗然后打开如24小时,读时间窗打开1周。在本例中,设想可以不直接连接服务器而重置时间寄存器29中的写时间窗数值。代理人然后可以致电服务处获得重置时间寄存器29的密码,时间窗被重新初始化为24小时。此操作可以在一周内重复,期间读时间窗32是打开的。此窗口32需要与服务器5相连以重新初始化。有益地,往得离服务器5很远的代理人无需每天前往服务器处或附近来重新初始化时间窗。在一周之后则不可能使用此终端,因为读时间窗已经关闭,它只能通过与服务器互相鉴别建立的连接重新激活。在时钟或时间寄存器有故障时,***设计成使连接器操作失效。在图2的实施示例中,写时间窗31和读时间窗32的初始化通过与服务器5的安全连接完成。因此在此例中,时间窗的初始化通过来自服务器或其它外部设施的安全信号完成。但是可能存在别的初始化模式,如并行操作。此安全信号还可以以代理人或连接器用户输入的密码形式输入,主要用于打开写窗口31。
连接器3额外包含如在给定的有限或无限时间段内连接器3执行交易的日志的寄存器12。所述寄存器在日志12中保存处理过的所有卡的日志。具体的,对每次交易,可以保存序列号121、操作代码122以及卡的物理号123或其它标识此卡的代码。在如连接器每次与服务器进行互相鉴别建立通信时,此日志通过安全会话分发至服务器5。如前所述,可以通过连接器与服务器之间使用密钥Kab的链接6建立安全会话。
PDA 2同样包含在给定的有限或无限时间段的交易日志13。它包括PDA自身执行的交易。PDA 2执行的每次交易都保存在日志中。PDA的日志13包含保存的每次交易中PDA看到的序列号131、PDA号132或其它标识后者的标识符、以及作为交易主体的卡的物理号133或标识此卡的其它代码。卡的标识符通过链接4由连接器分发。由PDA保存的交易与连接器保存的交易对应。
日志12、13包含每次交易的时刻,此时刻由连接器3的时钟27提供。日志13可以时常分发给服务器5,例如通过连接器3与服务器5之间的链接6,其经过PDA。PDA日志13也可以通过任何其它方式分发给服务器,例如通过电话链接或网络。
因此服务器拥有交易的两个日志,由连接器保存的日志12以及由PDA保存的日志13。理论上这些日志与相同的交易相关。因此服务器可以包含比较这两个日志12、13的功能。有利的是这两个日志为终端1提供了附加的安全性。具体的,此安全特性使得能够检测出欺骗***易。两个日志间的差异,如PDA日志13中缺失的交易意味着存在欺诈交易。此欺诈交易可能在连接器的日志12中保存,而没在PDA日志13中保存,或相反。因此可以检测和标识出由恶意的代理人或用户删除或修改的交易。
因此,服务器5可以通过日志的形式,将从不可靠的PDA 2接收的交易数据与在连接器3接收的安全的交易数据进行相关。它主要验证实际完成的销售和实际得到了支付的销售。它通过密钥Kab保证安全的会话中由连接器提供密钥,然后将此密钥Kv提供给PDA使连接器与PDA配套。然后包含服务器5和如上所述的一个或多个移动电子交易终端的***形成电子交易的安全***。
服务器5是***中重新加载连接器的唯一构件,因为只有它知道密钥Kab。日志12、13可以通过合适的链接分发给检查装置而不是服务器5来执行他们的一致性检查。检查装置5执行连接器3的日志12中保存的交易和PDA 2的日志13中保存的交易的一致性检查。一致性缺失,即在一个寄存器中出现而在另一寄存器中没有的交易意味着欺诈或非欺诈的错误交易。一致性检查的示例可以是对日志12、13中的前面所述的数据121、122、123、131、132、133进行比较。也可以对日志12、13中保存的交易进行其它类型的一致性检查。
上面通过票务应用,特别是通过移动终端对交通授权的处理对本发明进行了阐述。它当然可以应用于其它部分,和需要一定安全级别的移动终端的其它类型的电子交易。此外,示例应用中使用的介质是非接触式读写卡。显然也可以使用其它类型的介质。同样,描述的应用包支持装置2是PDA。也可以使用其它类型的应用包支持装置,例如便捷式计算机、移动电话或能够与服务器5和连接器3连接的其它类型的人机界面。描述的连接器3与服务器5之间的链接6及连接器与PDA之间的链接4是无线链接,如蓝牙类型。这些链接的优点是对于PDA的使用来说更实际。但也可以使用其它类型的链接。
最后描述的应用包支持装置2和连接器3是具有不同物理支持的构件。在另一实施例中,应用包支持装置2和连接器3可以放入同一个物理支持中。虽然应用包支持装置1和连接器3是分开的,但它们通过机密链接4通信,提供了额外的安全因素。特别是服务器5或其它外部检查装置使连接器3与应用包支持装置2的唯一配套成为可能。具体的,例如由服务器5通过由密钥Kab建立的安全链接为连接器提供的密钥Kv,使用它在应用包支持装置2和连接器3之间开始通信会话。连接器此后将密钥Kv传递给应用包支持装置2。如前面所述,可以通过例如随机的方式更新此密钥。

Claims (16)

1.一种移动电子交易终端,所述移动电子交易终端特征在于:其包含应用包支持装置(2)和连接器(3),用于对与应用包结合进行所述电子交易所需的介质执行读写操作,所述连接器(3)包含根据安全输入信号创建写时间窗(31)和读时间窗(32)的装置,在所述相应的窗外所有写操作和读操作被禁止。
2.根据权利要求1的终端,其特征在于:所述连接器(3)包含时钟(27)、用于确定读时间窗的第一寄存器(28)和用于确定写时间窗的第二寄存器(29),所述寄存器(28、29)被初始化为所述安全信号的函数,所述读时间窗起始于所述寄存器(28)中的REG_R时刻,持续时间为寄存器(10)中存储的T_R值,所述写时间窗起始于所述寄存器(29)中的REG_W时刻,持续时间为寄存器(11)中存储的T_W值,当所述时钟(27)的数值达到REG_R值加上T_R的值时读操作被禁止,当所述时钟(27)的数值达到REG_W值加上T_W的值时写操作被禁止。
3.根据前述任意一项权利要求中的终端,其特征在于:所述读时间窗(32)与所述写时间窗(31)具有不同的值。
4.根据权利要求3的终端,其特征在于:所述写时间窗(31)被包含在所述读时间窗(32)内。
5.根据前述任意一项权利要求的终端,其特征在于:
-所述连接器(3)与所述应用包支持装置(2)通过机密链接(4)相互通信;
-所述连接器(3)与外部检查装置(5)通过安全链接(6)进行通信;
由所述连接器(3)生成用于使能开始所述机密会话的密钥(Kv),机密会话的开始通过使用所述密钥(Kv)进行的互相识别而执行,此密钥(Kv)经过所述外部检查装置(5)提供给所述应用包支持装置(2)。
6.根据权利要求5的终端,其特征在于:所述连接器(3)与所述检查装置(5)之间的所述链接(6)经过所述应用包支持装置(2),所述应用包支持装置(2)包含用于将数据从所述连接器(3)传递给所述检查装置(5)的路由程序(26)。
7.根据前述任意一项权利要求的终端,其特征在于:引起所述写时间窗(31)和读时间窗(32)初始化的所述安全信号通过所述连接器(3)与所述检查装置(5)之间的通信会话的开始而生成。
8.根据前述任意一项权利要求的终端,其特征在于:时间窗(31、32)由输入给所述应用包支持装置(2)并传输给所述连接器(3)的编码信号初始化。
9.根据权利要求8的终端,其特征在于:只有所述写时间窗可以由输入给所述应用包支持装置(2)并传输给所述连接器(3)的信号初始化。
10.根据前述任意一项权利要求的终端,其特征在于:所述应用包支持装置(2)和所述连接器(3)分别包含在给定时间段内执行的所述电子交易的日志(12、13),所述日志被分发给检查装置(5),其执行所述日志的一致性比较,一致性缺失表明有错误交易。
11.根据前述任意一项权利要求的终端,其特征在于:所述检查装置(5)是服务器。
12.根据前述任意一项权利要求的终端,其特征在于:所述应用包支持装置(2)是PDA类型的袖珍计算机。
13.根据前述任意一项权利要求的终端,其特征在于:所述应用包支持装置(2)包含票务处理应用。
14.根据前述任意一项权利要求的终端,其特征在于:所述介质是非接触式读卡。
15.一种电子交易***,电子交易***特征在于:包含检查装置(5)和至少一个根据前述任一权利要求的终端。
16.根据权利要求15的***,其特征在于:所述检查装置(5)和所述连接器(3)通过根据在所述检查装置(5)和所述连接器(3)中包括的密钥(Kab)进行互相鉴别而以安全会话的形式进行通信。
CNA2006800233448A 2005-04-29 2006-04-28 安全电子交易移动终端及安全电子交易*** Pending CN101208717A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0504389 2005-04-29
FR0504389A FR2885246B1 (fr) 2005-04-29 2005-04-29 Terminal nomade de transactions electroniques securise et systeme de transactions electroniques securise

Publications (1)

Publication Number Publication Date
CN101208717A true CN101208717A (zh) 2008-06-25

Family

ID=35276387

Family Applications (1)

Application Number Title Priority Date Filing Date
CNA2006800233448A Pending CN101208717A (zh) 2005-04-29 2006-04-28 安全电子交易移动终端及安全电子交易***

Country Status (12)

Country Link
US (1) US8719570B2 (zh)
EP (1) EP1875426A2 (zh)
CN (1) CN101208717A (zh)
BR (1) BRPI0610977A2 (zh)
CA (1) CA2610049A1 (zh)
EG (1) EG25527A (zh)
FR (1) FR2885246B1 (zh)
MA (1) MA29525B1 (zh)
MX (1) MX2007013557A (zh)
RU (1) RU2412484C2 (zh)
WO (1) WO2006117351A2 (zh)
ZA (1) ZA200710305B (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8719232B2 (en) * 2011-06-30 2014-05-06 Verisign, Inc. Systems and methods for data integrity checking
CN102364515B (zh) * 2011-10-24 2014-12-17 深圳盒子支付信息技术有限公司 一种移动支付终端的支付电路
US9646180B2 (en) * 2012-10-26 2017-05-09 Absolute Software Corporation Device monitoring using multiple servers optimized for different types of communications
US20220084026A1 (en) * 2019-01-09 2022-03-17 Hewlett-Packard Development Company, L.P. Secure transactions

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7716486B2 (en) * 1995-10-02 2010-05-11 Corestreet, Ltd. Controlling group access to doors
JP2002092138A (ja) * 2000-09-14 2002-03-29 National Institute Of Advanced Industrial & Technology 情報の代行処理システム
US7861091B2 (en) * 2001-02-28 2010-12-28 O2Micro International Limited Smart card enabled secure computing environment system
JP2003109045A (ja) * 2001-09-29 2003-04-11 Toshiba Corp 乗車券発行管理システム、乗車券発行改札処理システム、及び乗車券発行方法
RU2300844C2 (ru) * 2002-06-18 2007-06-10 Ооо "Крейф" Персональный криптозащитный комплекс

Also Published As

Publication number Publication date
US20080294898A1 (en) 2008-11-27
MA29525B1 (fr) 2008-06-02
MX2007013557A (es) 2008-04-04
ZA200710305B (en) 2008-12-31
WO2006117351A2 (fr) 2006-11-09
US8719570B2 (en) 2014-05-06
WO2006117351A3 (fr) 2007-01-25
FR2885246B1 (fr) 2007-06-15
EP1875426A2 (fr) 2008-01-09
EG25527A (en) 2012-02-01
FR2885246A1 (fr) 2006-11-03
RU2007144513A (ru) 2009-06-10
BRPI0610977A2 (pt) 2010-08-10
RU2412484C2 (ru) 2011-02-20
CA2610049A1 (en) 2006-11-09

Similar Documents

Publication Publication Date Title
US4731842A (en) Security module for an electronic funds transfer system
JP3722751B2 (ja) オフラインチップカード端末におけるパラメータの配布方法ならびにそれに適したチップカード端末およびユーザチップカード
EP0981807B1 (en) Integrated circuit card with application history list
CN107820238B (zh) Sim卡、区块链应用安全模块、客户端及其安全操作方法
US20120246075A1 (en) Secure electronic payment methods
KR0125095B1 (ko) 전자자산데이터이전방법
CN105830107A (zh) 基于云的交易方法和***
CN105493116A (zh) 用于提供支付凭证的方法和***
CN102393938B (zh) 现场支付业务处理方法和智能卡
CN103999107A (zh) 使用一次性卡信息的支付方法
CA2403208A1 (en) Electronic ticket system
CN105931051A (zh) 一种安全支付方法及装置
CN104517072B (zh) 用于事务不规则性检测的产品和方法
CN101872454A (zh) 销售终端交易处理方法、设备和移动终端交易处理方法
CN101208717A (zh) 安全电子交易移动终端及安全电子交易***
CN100378763C (zh) 卡片发售***及卡片发售方法
JPH049355B2 (zh)
JP2001243503A (ja) キャッシュレスカード決済対応オンライン発券システム
JP3693709B2 (ja) 携帯可能情報記録媒体に対する情報書込/読出方法
JP2000507380A (ja) 安全モジュール
KR101912254B1 (ko) 거래 정보 재사용 방지를 위한 거래 정보 처리 방법 및 그 장치
JP3113063B2 (ja) 情報処理システム
JP3125111B2 (ja) 取引システム
JPS62168440A (ja) 公衆通信回線における開局許可用標識交換方法
KR20010100750A (ko) 사용자 번호가 자동으로 갱신되는 모바일 전자 상거래용인증/결제 장치, 시스템 및 방법

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 1120642

Country of ref document: HK

C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20080625

REG Reference to a national code

Ref country code: HK

Ref legal event code: WD

Ref document number: 1120642

Country of ref document: HK