1.一种用于在销售点POS处进行非接触支付的客户端设备,包括:
第一安全元件,所述第一安全元件用于从可信服务管理器TSM安全地下载支付应用,其中所述第一安全元件响应于判定所述支付应用由所述TSM进行了签名而下载所述支付应用;
与所述第一安全元件物理地分离的第二安全元件,所述第二安全元件用于排除所述第一安全元件而仅通过所述第二安全元件将所述客户端设备向所述TSM注册,其中通过注册利用所述客户端设备的用户认证输入设备而获得的认证数据来将所述客户端设备向所述TSM注册以用于认证,其中所存储的认证数据、安全密钥、支付票据被存储在该注册客户端设备的所述第二安全元件中,所存储的认证数据、所述安全密钥、所述支付票据被从所述第一安全元件排除;以及
安全隧道传送电路,所述安全隧道传送电路用于将所述认证数据直接安全地输入到所述第二安全元件,
其中,所述支付应用驻留在所述第一安全元件上并且发信号通知所述客户端设备的所述用户认证输入设备输入从该注册客户端设备的用户获得的用户认证数据,所述用户认证输入设备响应于来自所述支付应用的信号而输入所获得的用户认证数据,所述安全隧道传送电路将所述所获得的用户认证数据发送到所述第二安全元件,
其中,所述第二安全元件响应于所述支付应用的信号通知而将所述所获得的用户认证数据与所存储的认证数据相比较,并且响应于包括所获得的用户认证数据与所存储的认证数据的匹配的认证而生成安全支付信息消息,其中所生成的安全支付信息消息包含所述支付票据并且根据所述安全密钥被加密,
其中,所述第二安全元件通过从所述第二安全元件到所述POS的近场通信NFC、红外、蓝牙、安全短消息服务SMS或直接安全通信之一将所生成的安全支付信息消息发送给POS阅读器,
其中,基于由所述第二安全元件提供的安全性和证明信息,所述第一安全元件能够被作出不要求另外的证明或重新证明的改变。
2.根据权利要求1所述的客户端设备,其中所述用户认证输入设备包括生物统计传感器,并且所述认证数据包括对应于用户的生物统计特征的生物统计签名。
3.根据权利要求2所述的客户端设备,其中所述生物统计传感器包括手指/拇指指纹传感器、语音识别传感器或视网膜扫描仪之一。
4.根据权利要求1所述的客户端设备,其中所述用户认证输入设备包括键盘,并且所述认证数据包括个人识别编号PIN。
5.根据权利要求2所述的客户端设备,还包括用于输入PIN的键盘,所述键盘通过第二安全隧道传送电路连接到所述第二安全元件。
6.根据权利要求5所述的客户端设备,还包括支付模式按钮,用于将所述客户端设备切换到安全支付模式,其中当所述客户端设备处于所述安全支付模式时,所述第二安全隧道传送电路被使能。
7.根据权利要求1所述的客户端设备,还包括通信芯片,所述通信芯片用于响应于所述支付应用来传送所述安全支付信息消息,其中所述消息以NFC、红外、蓝牙或SMS之一来发送。
8.根据权利要求1所述的客户端设备,其中所述安全支付信息消息是目的地为可信服务管理器TSM的安全SMS消息,并且包括TSM要将所述安全支付信息消息转发到的金融服务提供商SP的地址。
9.根据权利要求8所述的客户端设备,其中所述支付信息使用AES-256加密,并且附加SHA-512HMAC。
10.一种在销售点POS处进行非接触支付的方法,包括:
从可信服务管理器TSM安全地下载支付应用到客户端设备的第一安全元件,其中所述第一安全元件响应于判定所述支付应用由所述TSM进行了签名而下载所述支付应用;
排除所述第一安全元件而仅通过第二安全元件将所述客户端设备向所述TSM注册,其中,所述第二安全元件与所述第一安全元件物理地分离,以及通过注册利用所述客户端设备的生物统计传感器而获得的生物统计签名来将所述客户端设备向所述TSM注册以用于认证;
将所述生物统计签名存储在该注册的客户端设备的所述第二安全元件中以用于认证,其中,所述生物统计签名被从所述第一安全元件排除;
将安全密钥存储在该注册的客户端设备的所述第二安全元件中,其中,所述安全密钥被从所述第一安全元件排除;
将支付票据存储在该注册的客户端设备的所述第二安全元件中,其中,所述支付票据被从所述第一安全元件排除;
其中所述认证数据、安全密钥被存储在该注册客户端设备的所述第二安全元件中,其中所存储的认证数据、所述安全密钥被从所述第一安全元件排除;
运行在所述第一安全元件上驻留的所述支付应用;由所述支付应用用信号通知所述客户端设备的生物统计传感器感测生物统计特征;
由所述生物统计传感器响应于来自所述支付应用的信号通知而感测所述生物统计特征;
响应于所述感测,生成表示所述生物统计特征的生物统计数据并且经由安全隧道传送电路将所述生物统计数据发送到所述客户端设备的第二安全元件;
将所述生物统计数据与所述第二安全元件上的存储的生物统计签名相比较;
响应于包含所述生物统计数据与所述存储的生物统计签名的匹配的认证,生成安全支付信息消息,其中所述安全支付信息消息根据所述安全密钥被加密并且包括所述支付票据;以及
通过从所述第二安全元件到所述POS的近场通信NFC、红外、蓝牙、安全短消息服务SMS、或者直接安全通信之一来将所述安全支付信息消息发送到POS阅读器,其中,基于由所述第二安全元件提供的安全性和证明信息,所述第一安全元件能够被作出不要求另外的证明或重新证明的改变。
11.根据权利要求10所述的方法,还包括:
在所述客户端设备的键盘上输入输入的PIN,其中如果所述输入的PIN与所述第二安全元件上存储的PIN匹配,则生成所述安全支付信息消息。
12.根据权利要求10所述的方法,其中所述安全支付信息消息通过安全SMS发送,其中当SMS被发送时,所述消息使用AES-256加密,并且附加SHA-512HMAC。
13.根据权利要求12所述的方法,其中所述SHA-512HMAC是二进制的64个字节,并且使用截断来使数据成为进行了BASE-64编码的32个字节。
14.根据权利要求12所述的方法,其中计数器标记所述安全支付信息消息以用于重放保护。
15.一种由可信服务管理器TSM服务器执行的用于便利通过网络经由SMS的金融交易的方法,所述方法包括:
为客户端设备生成随机密钥;
使用所述客户端设备的公开证书加密所述随机密钥;
将所述随机密钥发送到所述客户端设备以用于存储在加密安全元件中,其中,排除与所述加密安全元件物理地分离的应用安全元件而仅通过所述加密安全元件将所述客户端设备向所述TSM注册,随机密钥和支付票据被从所述应用安全元件排除,以使得将所述客户端设备向所述TSM注册以进行认证包括注册并存储认证数据,并且所存储的认证数据被从所述应用安全元件排除;
从所述TSM服务器将支付应用安全地下载到所述客户端设备的所述应用安全元件,其中所述应用安全元件响应于判定所述支付应用由所述TSM进行了签名而下载所述支付应用;
接收包括支付证书和服务提供商SP的地址的加密SMS消息,其中来自所述客户端设备的所述SMS消息根据所述随机密钥被加密;
使用所述随机密钥来解密所述SMS消息并且确定所述SP的地址;
使用对应于所述SP的第二存储密钥来重新加密所述SMS消息;以及
将所述重新加密的SMS消息转发到所述SP以用于完成金融交易,
其中,基于由所述加密安全元件提供的安全性和证明信息,所述应用安全元件能够被作出不要求另外的证明或重新证明的改变。
16.根据权利要求15所述的方法,所述随机密钥包括AES-256和SHA-512。
17.根据权利要求15所述的方法,其中所述随机密钥使用Diffie-Hellman(D-H)密钥交换来建立。
可信服务管理器(TSM)体系架构和方法\n[0001] 相关申请\n[0002] 本申请要求2008年6月6日提交的美国临时申请序列号61/095,395和2008年6月9日提交的美国临时申请序列号61/059,907的优先权,由此其内容全部合并作为参考。\n技术领域\n[0003] 本公开的实施例一般地涉及金融交易,并且更具体地涉及从电子设备发起的安全的金融交易。\n背景技术\n[0004] “非接触技术”指未物理连接的两个设备之间的近距离通信。现今,存在广泛种类的“非接触技术”。近场通信(NFC)是特定类型的“非接触技术”,其对于移动网络运营商(MNO)并且对服务提供商(SP),例如银行,是非常重要的。NFC是近距离高频无线通信技术,其使得通常在大约10厘米(或者大约4英寸)距离的设备之间能够进行数据交换,因此为用户使用移动设备体验一系列的非接触服务提供了快速、简单和安全的方式。\n[0005] 包括NFC设备和智能卡的无线移动设备,其可以使用用于标识目的的RFID,允许个人进行金融交易,例如购买零售产品。通常,客户在阅读器上挥动或者轻拍无线移动NFC设备以实现货币传送,并且从无线移动设备的智能卡上存储的可用的总数量减去产品的价格。可选地,产品的数量可以转发到服务器,服务器可以识别特定设备的标识码并且随后因为对零售产品的购买而向个人收费。这种基于NFC的销售点(POS)交易提供了优点,例如消除了携带现金的需要并且支持更快速的金融交易。\n[0006] 除了基于NFC的POS支付以外,在移动行业中还存在多种流行的支付模式,包括短消息服务(SMS)和基于移动因特网的支付,短消息服务(SMS)是一种允许在移动设备之间交换短文本消息的通信协议,而通过基于移动因特网的支付,客户通过经由诸如因特网之类的电子网络与在线供应商进行电子通信来搜索和购买产品和服务。在这点上,个人客户可以常常例如通过各种供应商网站来参加与多种供应商的交易。信用卡可以用于经由因特网进行支付。使用信用卡的缺点在于可能使在线供应商遭受高欺诈成本和“退款费用”的承受责任,因为用在线销售不存在信用卡签名。\n[0007] 使用诸如个人电子设备之类的移动设备来进行涉及使用SMS、POS处的NFC以及基于移动互联网的交易、经由MNO网络从SP向卖方进行资金转移的金融交易引起了安全性议题或问题。例如,这些方法涉及通过网络流动的信用卡/金融票据信息、用户名和密码。\n另外,用户可能在不同的时间针对不同的服务提供商使用不同的支付应用。就每种支付应用具有它自己的、单独的安全注册和验证过程来说,用户体验可能是麻烦的,因为用户必须单独地加载和运行不同的专门应用,其中每一种应用必须被单独地注册和验证以用于进行安全的金融交易。而且,病毒、木马、键区记录器(key logger)等可能危及这些应用中每一种应用的安全性,这是因为这些应用和它们的安全信息可能驻留在相同的数据存储元件上。而且,唯一的生物统计标识信息,例如从设备上的生物统计阅读器读取的拇指或手指的指纹,可能被设备上加载的多种应用中的任何一个获取。可能期望另外的安全措施来支持经由一个或多个网络的更加安全的服务提供商/卖方金融交易。\n[0008] 使用SMS通信的移动支付服务可能是不安全的或者使用了麻烦的安全措施。例如,一种方法涉及使用交互式语音响应(IVR)呼叫,以针对PIN进行回叫。该方法,例如用于PayPal移动1.x,对于可能不想有输入PIN的负担的用户可能导致不是最优的用户体验。其它方法涉及软件中的密钥管理和/或下载客户端应用(例如从kryptext.co.uk和Fortress SMS可用的接口)。\n发明内容\n[0009] 根据一个实施例,客户端设备包括第一安全元件和第二安全元件。第一安全元件包括具有支付应用的第一计算机可读介质,所述支付应用包括用于使得客户端设备发起金融交易的指令。第二安全元件包括具有安全密钥、支付票据、存储的认证数据和用于响应于支付应用来生成安全支付信息消息的指令的第二计算机可读介质。安全支付信息消息包括支付票据并且根据安全密钥被加密。\n[0010] 根据下面阐述的实施例的详细描述,结合附图,本发明的这些和其它特征和优点将更加显而易见。\n附图说明\n[0011] 图1示出了用于经由网络进行金融交易的生态系统或环境的框图。\n[0012] 图2示出了根据本公开的示例实施例的支付系统。\n[0013] 图3示出了用于引导客户/用户和供应商/服务提供商之间的购买交易的系统的示例实施例的概述的框图,所述购买交易通过使用金融服务提供商进行金融交易来付款。\n[0014] 图4是客户端设备的示例实施例的框图。\n[0015] 图5a和5b示出了用于注册客户端设备的示例系统。\n[0016] 图6a到6c示出了在销售点(POS)引导近场通信(NFC)交易的方法600的示例实施例。\n[0017] 通过参考下面的详细描述来最好地理解示例实施例及其优点。应当理解,在一个或多个示图中,相同的标号用于标识相似的元素,其中的展示用于示出示例实施例的目的,而不是限制其的目的。\n具体实施方式\n[0018] 本公开的实施例涉及用于经由网络进行安全的金融交易的系统和方法。用户可以使用客户端设备,例如个人电子设备,来从服务提供商向供应商/卖方或其它收款人进行支付。设备可以包括至少两个单独的安全元件(SE),一个专用于运行各种服务提供商的应用(App SE),并且另一个专用于为应用和金融交易提供安全性(Crypto SE)。设备可以包括用于向Crypto SE提供生物统计信息的生物统计传感器,以便为从设备引导的交易提供交易安全性。设备可以提供针对交易的不可否认性的其它认证手段,包括安全支付模式,其中安全信息或个人识别编号(PIN)可以安全地直接通过隧道到达Crypto SE,不需要以其他方式在设备上或者别处存储或获取。可信服务管理器(TSM)可以支持用户设备、MNO和服务提供商之间的安全SMS通信。设备可以能够进行近场通信(NFC)并且可以能够在NFC的销售点(POS)进行安全的金融交易。\n[0019] 图1示出了其中可以使用本公开的各种实施例的“生态系统”或环境的示例实施例。生态系统可以包括或者涉及任意数量的各方。一个这种生态系统已由全球移动通信系统协会(GSMA)提出,GSMA是代表遍及世界的超过700个GSM移动电话运营商的全球贸易协会。参见“Mobile NFC Services”,GSMA,1.0版本,2007年2月。移动生态系统可以包括各方,包括:\n[0020] 客户-客户向移动网络运营商(MNO)和服务提供商订购并且是供应商/卖方的客户。客户可以是个人或公司。\n[0021] 移动网络运营商(MNO)-MNO向客户提供全部范围的移动服务。而且,MNO可以提供UICC和NFC终端加上空中下载(OTA)传输机制。MNO的示例包括Sprint、Verizon、和ATT。\n[0022] 服务提供商(SP)-SP向客户提供非接触服务。SP的示例包括银行、信用卡发行者以及公共交通公司、忠诚计划所有者、等等。\n[0023] 零售商/供应商-零售商/供应商可以运营具有支持NFC的销售点终端和NFC阅读器。\n[0024] 可信服务管理器(TSM)-TSM安全地分发和管理NFC应用,并且例如可以与SP具有直接关系或者经由票据交换所的关系。\n[0025] 手持机、NFC芯片组和UICC制造商-制造商生产移动NFC/通信设备和关联的UICC硬件。\n[0026] 阅读器制造商-阅读器制造商制造NFC阅读器设备。\n[0027] 应用开发者-应用开发者设计和开发移动NFC应用。\n[0028] 标准化主体和工业论坛-形成用于NFC的全球标准,支持NFC应用和服务的互操作性、向后兼容性和未来的发展。\n[0029] 基于NFC的金融交易可能需要生态系统各种参与者之间的合作。每个参与者可能有自己的期望,例如,客户期望可信环境中方便、友好和安全的服务;SP想要他们的应用在尽可能多的移动设备中容纳和使用;并且MNO想要提供安全的、高质量的并且与客户经历的现有服务一致的新的移动非接触服务。但是,尽管每个参与者可能有他自己的文化和期望,他们都具有相同的基本需求-对于安全和机密性的需要。\n[0030] 可信服务管理器(TSM)尤其可以有助于为复杂的多参与者的NFC生态系统带来可信和方便。TSM的角色包括为SP(例如银行)提供用于通过MNO访问它们的客户基地的单个接触点,并且代表SP为移动NFC应用提供安全下载和生命周期管理。TSM可以不干扰SP的商业模型,因为TSM可以不参与服务的交易阶段。\n[0031] 图2示出了根据本公开的实施例的支付系统200。通过零售商或供应商服务器210使用客户端设备400(参见图4)可以进行例如使用基于NFC的销售点(POS)支付系统的金融交易,客户端设备400例如是支持NFC的移动设备。应当理解,尽管在该实施例中示出了NFC应用,但是,该系统不限于NFC应用,而是也可以应用于其它类型的应用,例如SMS、移动因特网或其它形式的通信。\n[0032] 客户端设备400可以使用为经由网络的有线和/或无线通信配置的硬件和/或软件的任意适当组合来实现。例如,在一个实施例中,客户端设备400可以实现为与因特网或另一个网络通信的用户220(也称作为“客户”或“消费者”)的个人计算机。在其它实施例中,客户端设备400可以实现为无线电话、个人数字助理(PDA)、笔记本计算机和/或其它类型的电子计算和/或通信设备。而且,客户端设备400可以支持NFC、蓝牙、在线、红外通信和/或其它类型的通信。\n[0033] 客户端设备400可以包括如在特定实施例中期望的各种应用,以对客户端设备\n400提供期望的特征。例如,在各种实施例中,应用可以包括用于实现客户端侧安全特征的安全应用、用于经由网络与适当的应用编程接口(API)交互的规划性客户端应用、或者其它类型的应用。\n[0034] 客户端设备400还可以包括一个或多个用户标识符,其例如可以实现为操作系统注册表条目、关联于浏览器应用的cookie、关联于客户端设备400的硬件的标识符、或者其它适当标识符。关联于客户端设备400的硬件的标识符例如可以是国际移动设备标识号(IMEI#)或者安全元件ID号。在一个实施例中,用户标识符可以由支付服务提供商或者TSM \n240用于将客户端设备400或用户220与支付服务提供商240维护的特定帐户相关联,如这里进一步描述的。\n[0035] 供应商服务器210例如可以由提供各种产品和/或服务来交换经由诸如因特网之类的网络接收的支付的零售商或在线供应商来维护。供应商服务器210可以配置为例如经由客户端设备400从用户220和/或经由网络从TSM 240接受支付信息。应当理解,尽管在该实施例中示出了用户-供应商交易,系统也可以应用于用户-用户、供应商-供应商和/或供应商-用户交易。\n[0036] 供应商服务器210可以使用安全网关212来连接到受理方(acquirer)215。可替换地,供应商服务器210可以直接与受理方215或处理器220连接。一旦被验证,与支付服务提供商240有关系或者向其进行了订购的受理方215就通过处理器220或TSM 240处理交易。然后,也与TSM 240有关系或者向其进行了订购的品牌(brand)225,例如支付卡发行者,参与到支付交易中,这将使得用户120能够完成购买。\n[0037] TSM 240可以分别与订购者客户端设备400、订购者受理方215、订购者处理器\n220、和/或订购者品牌225有数据连接255、256、257和258,以便传送和交换数据。这些数据连接255、256、257和258例如可以通过网络经由SMS或无线应用协议(WAP)而发生。另外,根据一个或多个实施例,支付服务提供商240可以具有与订购者因特网公司、因特网抵押公司、因特网代理商或其它因特网公司(未示出)的数据连接(未示出)。\n[0038] 图3示出了例示用于引导客户/用户305和供应商/服务提供商310之间的购买交易的系统300的示例实施例的概览的框图,供应商/服务提供商310通过使用金融服务提供商315进行金融交易得到付款。概览示出了该交易中各参与方的关系和角色。客户\n305可以使用经由移动网络运营商(MNO)320通过网络进行通信的设备400(图4),所述移动网络运营商(MNO)320例如为Sprint、Verizon或者其它移动网络服务提供商。客户305可能期望购买提供商/服务提供商310所提供的货物或服务或者为其进行支付。客户305可能期望通过使用SP 315提供的金融服务来进行支付。\n[0039] 在示例实施例中,可信服务管理器(TSM)325可以为服务提供商315或者供应商提供单个接触点,以便通过各个MNO 320中的任何一个来访问它们的客户305。TSM 325可以代表服务提供商315来管理移动支付应用450(图4)(例如NFC应用)的安全下载和生命周期管理。尽管这里相关于各个实施例示出和一般地论述了NFC,但是这里论述的TSM的角色或者其它实体的角色不限于NFC并且可以应用于其它类型的电子通信,这些电子通信包括诸如蓝牙、红外、SMS(短消息服务)之类的技术和/或其它无线或非接触技术。\n[0040] 有关移动NFC或其它无线技术的中心议题是需要许多参与方之间合作来经由安全的空中下载(OTA)链路满足客户的需求。支付提供商系统可以充当TSM 325来为服务提供商提供单个接触点,以便通过MNO 320访问它们的客户基地。更特定地,电子通信环境总是不断变化,包括NFC的出现在内,服务提供商315可能没有准备好或者不愿意改变他们的工作方法或者他们提供的功能,但是他们可能仍然想要在维持现有的核心过程的同时通过增强他们提供的服务来参与新模式的服务操作。该冲突由TSM 325解决,该TSM 325可以帮助服务提供商使用MNO 320来为他们的客户安全地分发和管理非接触服务。在这点上,TSM可以代表服务提供商来管理移动NFC应用的安全下载和生命周期管理。\n[0041] 在示例实施例中,一个或多个参与方的职责和角色可以组合并且由单个实体完成。例如,服务提供商315、银行、或其它金融机构是通常发行信贷并且对引导客户和供应商之间的金融交易提供授权的那些实体。TSM 325可以充当支付提供商系统(PP),例如PayPal,并且可以代表客户提供用于在线交易的支付处理,以使得客户不直接向供应商暴露支付信息。而是,客户可以将他的账户预先注册到支付提供商系统,将账户映射到电子邮件地址,并且然后当从供应商站点重定向到支付提供商系统时使用支付提供商系统来进行购买。在金融交易被授权后,TSM 325或支付提供商系统完成交易。\n[0042] 在在线和/或非接触金融交易中,TSM 325或支付提供商系统的角色可以扩展为包括或共享通常关联于服务提供商315的职责,以使得客户可以使用支付提供商系统作为信贷发行者,并且用于例如从一个账户到另一个账户的电子银行转账的服务,和/或经由MNO 320运营的电子网络,例如因特网,通过电子通信对其它有关的金融活动提供访问。支付提供商系统可以提供使得客户和供应商能够做出和接收支付的基础结构、软件、和服务。\n[0043] 客户端设备\n[0044] 图4示出了客户端设备400的框图的示例实施例,例如通信设备,诸如移动电话、蜂窝电话、个人数字助理(PDA)或其它非接触电子通信设备。客户端设备400可以包括通信芯片405,天线407,安全元件410、420,键区430和生物统计传感器440。\n[0045] 在示例实施例中,通信芯片405可以支持一种或多种模式的通信,例如包括近场通信(NFC)、蓝牙、红外、GSM、UMTS和CDMA蜂窝电话协议、经由移动网络或本地网络接入的SMS和因特网,例如WAP和/或其它无线或非接触技术。近场通信是短距离高频的无线通信技术,其支持在非常短的距离附近,例如四英寸的范围上进行设备之间的数据交换。NFC可以是ISO 14443邻近卡标准的扩展,例如非接触卡或RFID,并且可以将智能卡和阅读器的接口组合到单个设备内。NFC设备可以与现有的ISO 14443智能卡和阅读器两者通信,也可以与其它NFC设备通信,并且可以与已经用于公共交通和支付的现有非接触体系架构兼容。例如,设备400可以与位于卖方的营业场所的销售点的近场通信销售点设备(NFC POS)相兼容。\n[0046] 在示例实施例中,键区430可以包括任何形式的手动按键或触摸传感器,或者向设备输入信息的其它装置,例如物理地位于或者显示在触摸屏设备上的电话触摸垫、qwerty或qwertz的全部或部分键盘、或者输入按钮的任何其它布置,其可以被顺序地按下或者选择以便输入表示PIN的字符、数字或字母。键区可以包括“支付模式”按钮439用于将设备400置于支付模式,例如安全支付模式,以进行NFC POS交易。“支付模式”按钮可以位于键区430上或者设备上的任何其它位置,或者可以位于与用于向设备进行输入的设备耦接的遥控设备上。在示例实施例中,即使电话通信模式关闭,例如在机场或者要求或者请求移动电话静音或者关闭的其它场所,也可以使用安全支付模式。在示例实施例中,可以提供隧道传送电路435用于当处于安全支付模式时直接输入到Crypto或支付SE 420(下面论述),而不需要在设备或者别处另外地进行存储或获取,以便在金融交易期间提供密码或PIN的安全录入。\n[0047] 生物统计传感器\n[0048] 在示例实施例中,生物统计传感器440可以是提供表示可以用于标识用户的唯一生物体用户属性的数据的任何传感器,所述生物体用户属性的数据表示例如为手指/拇指指纹传感器、视网膜扫描或语音标识符。在该描述中,术语生物统计“传感器”440不仅用于指代接收原始生物统计数据的物理传感器,也指代共同地感测、测量、评估和生成表示用户的生物统计特征的数据信号的传感器、逻辑、算法等的方案。来自生物统计传感器440的生物统计特征数据可以通过生物统计隧道传送电路441直接通过隧道到达Crypto SE \n420(下面论述),而不由单独的APP SE 410上的任何应用来获取(下面论述)。生物统计特征可以作为认证数据446存储在Crypto SE 420上。\n[0049] 安全元件\n[0050] 在示例实施例中,设备400可以包括至少两个安全元件(SE)410、420。SE例如可以是例如通用集成电路卡(UICC)的智能卡或像被嵌在设备400内(例如蜂窝电话内部)的芯片一样的智能卡。智能卡是小的相对防篡改的计算器。智能卡本身包含CPU和某些非易失性存储器。在大多数卡中,存储器中的某些部分可以是防篡改的,而剩余部分可以是能与卡通信的任何应用都可访问的。该能力使得卡可以对某些内容保密,例如关联于它保存的任何证书的私钥。卡本身可以执行它自己的加密操作。\n[0051] SE 410、420可以包括数据存储器并且可以预先加载应用和/或可以下载各种应用,例如用于便利经由网络、密钥对、支付票据和/或证明机构(Certifying Authority;\nCA)证书的金融交易的应用。\n[0052] 在示例实施例中,每个SE 410、420可以具有逻辑的端到端的安全性。例如,可以有用于与SE通信的经认证和加密的通道。在示例实施例中,SE可以具有物理安全性。例如,SE可以遵循某些安全标准,例如FIPS 140-2 Level 3(防篡改和复制保护)和Common Criteria ISO 15408 EAL 4+,或者需要或期望的其它标准。\n[0053] 在示例实施例中,SE 410、420可以是全面的。换言之,SE可以兼容于各种通信协议或系统。例如,设备可以兼容于GSM、UMTS和/或CDMA蜂窝电话协议。\n[0054] 在示例实施例中,SE 410、420可以是便携的,因为它可以容易地从一个设备400转移到另一个。这例如可以通过携带(port)SE 410、420或者通过让可信服务管理器(TSM)325(图3)携带应用来实现。便携性可以使得注册了他/她的设备400的用户可以注册该用户的任何其它设备。例如,用户可能有一个用于商业的电话和一个用于家庭的电话,其中来自每个电话的交易专用于商业或个人使用。\n[0055] 在示例实施例中,SE 410、420可以与空中下载(OTA)加载或动态遥控管理相兼容。例如,APP SE中驻留的应用可以与用于应用的生命周期管理的OTA管理相兼容。例如,驻留应用可以被管理、更新、变更、和/或固定以避免应用中新发现的弱点或者更新应用来添加或改变特征。\n[0056] 在示例实施例中,SE 410、420可以被标准化。例如,它们可以兼容于已知标准或协议所阐述的标准,例如由GlobalPlatform.org和/或承载无关协议所建立的那些。\n[0057] 在示例实施例中,即使当设备关闭时,SE仍然可以工作。例如,即使当电话的其它蜂窝和/或无线通信模式被关闭或者禁用时,NFC通信模式仍然可以允许设备进行NFC POS交易或者购买。这在设备关闭的情况下,或者当设备必须关闭时,例如当在机场或者电子设备被要求关闭的其它场所时,是特别期望和/或方便的。在示例实施例中,安全支付模式按钮439可以用于启动或者准备NFC支付组件,以用于进行NFC支付,而不用为其它通信模式上电。甚至在不希望使用更高的功率/更大范围的通信模式时,也可以允许更低的功率、短距离的NFC通信。\n[0058] 单独的安全元件\n[0059] 在示例实施例中,设备可以具有一个以上的SE,例如两个SE 410、420。一个SE可以称作为应用SE(App SE)410,而一个单独的SE可以称作为支付、凭证、钱包或加密SE \n420(Crypto SE)(贯穿本描述,除非另外指明,术语“Crypto SE”用于指代支付、证书、钱包或加密SE中的任何一个)。将App SE 410从Crypto SE 420分离可以使得能够仅通过Crypto SE证明要使用的特定设备400一次,而允许对App SE进行可以不要求另外的证明或重新证明的改变,这是因为安全性和证明信息被安全地保存在单独的Crypto SE 420上。\n[0060] App SE\n[0061] 在示例实施例中,App SE 410可以被指派和布置用于存储各种驻留金融交易或支付应用450,这些应用中的每一个应用可以便利不同的金融服务提供商的金融交易。应用\n450例如可以包括PayPal应用,或者由供替换的服务提供商提供的并且便利经由网络的金融交易的其它支付应用。\n[0062] App SE 410例如可以为SIM卡。SIM卡可以安全地存储用于标识订购者的服务订购者密钥(IMSI)。SIM卡允许用户通过简单地从一个移动电话移除SIM卡并且将它插入到另一个移动电话或者宽带电话设备内来改变电话。App SE可以不包括任何支付票据、证书、密钥、证书或凭证,这些全部可以存储在单独的Crypto SE 420中。App SE 410可以是动态SE,在其上应用可以例如通过OTA管理被动态地管理和改变。所有应用450可以用共同可信服务管理器(TSM)公钥签名。App SE应用可以有虚拟环境(像MFC智能卡一样)。\n[0063] 在示例实施例中,应用450可以包括用于周期性地检查应用的更新是否可用的指令。如果更新可用并且客户注册了,则应用被下载并且签名被验证。一旦签名匹配,新应用就被激活。\n[0064] OTA管理\n[0065] 在示例实施例中,应用450,例如移动金融服务应用,可以经由空中下载(OTA)来管理。可以由TSM为多个服务提供商安全地提供OTA管理。App SE可以由用于各种SP的一个以上的这种应用450共用。SP可能期望他们经由他们的应用450提供的服务是安全的、孤立的、在他们的控制下,具有他们为他们各自的应用指定的生命周期,并且被证明。在示例实施例中,用于App 450的OTA更新、升级或其它变化可能要求用TSM公钥签名。\n[0066] Crypto SE\n[0067] 在示例实施例中,Crypto SE 420可以被指派和布置用于加载和存储认证数据\n446(例如PIN或生物统计签名)、支付票据447、证书424、秘密密钥421和其它涉及安全的信息,例如包括涉及特定用户的唯一生物统计认证信息。Crypto SE可以主要是静态的,尽管某些凭证或其它敏感数据可能是动态的。Crypto SE 420可以为App SE 410中所存储的多个应用提供验证和认证。\n[0068] 将App SE从Crypto SE分离可以使得单个可信服务管理器可以为许多不同服务提供商中的每一个的验证和认证用户的身份。将Crypto SE 420从App SE 410分离,通过减少针对每个服务提供商单独地注册和验证各种应用450和/或在对于任一应用450的任何改变之后重新证明的必要性,来改进用户体验。将Crypto SE从App SE 410分离还可以减少Crypto SE 420上的安全信息被可以找到进入App SE 410的方式的病毒、木马、key logger等损害的可能性。\n[0069] 认证应用442,例如生物统计认证应用,可以驻留在Crypto SE 420上,并且可以评估生物统计数据和将数据与来自所注册用户的数据比较,或者可以注册数据,其中数据被收集作为注册或证明过程的一部分。\n[0070] Crypto SE 420还可以具有通信应用443、计数器444和时钟445。通信应用443可以支持或控制通过SE进行的通信。计数器444或时钟445可以用于标识特定通信和/或对其打时间戳,以防止再次重放(replay)。\n[0071] 在示例实施例中,例如通过信贷处理公司,例如MasterCard或VISA,可以证明Crypto SE 420。例如,可以使用生物统计传感器440和生物统计认证应用442来证明Crypto SE。一旦Crypto SE部分被证明,设备400就被证明用于使用。可以在App SE上添加或更新另外的金融应用450,没有任何另外的证明或重新证明需要。结果,通过最小化用户必须注册或证明他的设备400和/或在他的设备400上的新的或更新的应用450的次数,可以增强用户体验。这是因为App SE从Crypto SE分离或分开了。\n[0072] 在示例实施例中,Crypto SE 420可以包括一个或若干个密钥对,例如X509密钥对421a、EMV(Europay、MasterCard、VISA)密钥对421b或者ECC密钥对421c。密钥对可以被预先加载在Crypto SE 420上。可信服务管理器凭证424或证书,例如根证明机构(CA)也可以预先加载到Crypto SE 420上。\n[0073] 公钥基础结构\n[0074] 在密码系统中,公钥基础结构(PKI)是借助于证明机构(CA)将公钥与各个用户身份绑定的方案。用户身份对于每个CA来说必须是唯一的。绑定通过注册和发行过程来建立,其取决于绑定所具有的保证级别,可以由CA处的软件来实现。注册机构(RA)保证该绑定。对于每个用户,使得用户身份、公钥、它们的绑定、有效条件和其它属性在CA发行的公钥证书中不可创造。在示例实施例中,可信服务管理器(TSM)可以用作为Ca,并且可以与设备和/或芯片制造商一起工作已将根证明机构(CA)424预先加载在客户端设备400上,例如设备的Crypto SE 420上。\n[0075] 注册\n[0076] 图5a和5b示出了用于注册客户端设备400的示例系统500。在示例实施例中,可以仅要求设备用户将他们的设备注册到可信服务管理器505一次。该注册可以开启预先加载在设备400上的支付票据或CA证书424(图4)。注册可以包括注册生物统计属性,例如拇指指纹或手指指纹,以开启支付。设备上的所有应用可以经由可信服务管理器来注册和部署。将所有应用注册到一个可信服务管理器可以为设备上加载和运行的支付应用提供改进的安全性。\n[0077] 在示例实施例中,用户可以开启设备400上预先加载的支付凭证424(图4)。在示例实施例中,该支付凭证可以通过使用生物统计传感器440(图4)来注册用户的唯一生物统计轮廓(profile)来开启。凭证424例如通过使用拇指指纹/手指指纹生物统计传感器注册拇指纹两次来开启。在示例实施例中,所有的支付应用450(图4)可以使用共同的TSM签名来注册和使用。\n[0078] 在示例中,当客户调用预先加载的应用450(图4)时,调用SECP/CRMF(简单证书登记协议/证书请求消息格式)。输入用户的TSM凭证或证书424并且将其关联于服务提供商的用户帐户。随机的计数器可以由Crypto SE上的计数器444(图4)生成并且存储在Crypto SE中,用于基于计数器的重放保护。在可替换实施例中,时钟426 445(图4)可以生成时间戳以用于基于时间戳的重放保护。在示例实施例中,该信息,例如元组,可以连同SCEP一起发送,并且证书可以发行到设备。\n[0079] 支付帐户号码部署\n[0080] 在示例实施例中,支付帐户号码可以是部署的OTA。例如,支付帐户号码连同CVV(卡验证值)可以由服务提供商一起随机地生成。在示例实施例中,支付帐户号码、CVV和计数器/时间戳(防止重放攻击)可以使用移动电话的公钥加密并且使用TSM的私钥签名。\n[0081] 在示例实施例中,可以检查计数器并且可以在Crypto SE中存储支付帐户号码和CVV。号码例如可以通过电话、电子邮件、或者其它查询方法从服务提供商(例如,代表)单独地获得。\n[0082] 客户手动输入:\n[0083] 在示例实施例中,客户可以使用设备上的键区手动地输入已知帐户号码。这可以只在启动生物统计凭证并且注册设备之后被完成。然后,应用可以加载具有用它的帐户号码标识的支付票据447的Crypto SE。\n[0084] 客户NFC交易\n[0085] 图6a、6b和6c示出了在销售点(POS)处引导近场通信(NFC)交易的方法600。客户可以准备602设备400用于使用。准备设备用于使用可以包括打开设备400,将设备放在手里,选择“支付模式”,输入支付应用,或者,如果设备不需要被“打开”用于使用的话则使用其它适当的方法。例如,用户220可以通过以下方式来选择支付模式或者安全支付模式:\n按下设备400上提供的支付模式按钮,或者,以其他方式适当地选择支付,所述其它方式例如是通过对具有语音识别技术的设备说“支付”或者关联于该功能的其它词,或者对于特定设备适合的任何其它适当的选择方法。\n[0086] 在示例实施例中,准备设备用于支付可以提示设备400的App SE 410上驻留的支付应用检查604生物统计传感器用于生物统计输入。用户然后可以通过在生物统计传感器\n440上放置或者刷拇指或手指来输入606他们的生物统计标识数据(ID)或者签名。输入的生物统计ID可以直接发送到或者经由提供的隧道传送电路441通过隧道到达608 Crypto SE 420。在示例实施例中,隧道传送电路441可以是兼容FIPS 140-2 level 3的,并且可以布置为使得生物统计ID直接输入到Crypto SE用于认证/开启。\n[0087] 在示例实施例中,App SE 410上驻留的应用可以向Crypto SE 420发送用于批准/反对支付的消息610和在批准的情况下的支付信息。Crypto SE可以包含访问控制系统,该系统可以针对App SE 410上的应用有权执行的请求类型来认证App SE中的应用。一旦用户的生物统计身份被正确地认证,Crypto SE 420可以向App SE发送612批准/反对消息和支付信息或其它信息。然后,App SE 410可以向通信芯片405发送支付信息614,用于进一步传输或传送到阅读器或者位于POS的其它通信接收设备,例如位于供应商/卖方的营业场所的POS NFC阅读器。\n[0088] 在其它示例实施例中,Crypto SE 420可以建立Crypto SE 410和POS之间的直接安全的传输。安全传输例如可以使用像安全套接字层(SSL)、因特网协议安全(IPSec)或者常规的对称/非对称加密这样的技术来建立,如果POS支持的话。在这些实施例中,支付票据也可以从来不在App SE中清楚地示出。如果使用SSL或IPSec,已知的根CA可以存储在Crypto SE中。POS证书可以使用该根CA来发行。在SSL或IPSec握手期间,包含POS的证书和根CA的证书链由POS直接发送到crypto SE。然后,Crypto SE可以作为SSL/IPSec/Crypto客户端工作。Crypto SE可以对照于它已经具有的根CA来验证POS的证书。如果证书匹配,则它使用SSL/IPSec/安全隧道来给出支付信息。\n[0089] 当客户在POS阅读器650上或附近挥动或者轻拍设备时,设备400例如可以通过NFC技术来发送信息。支付信息可以包括支付信息,例如数量和帐户号码,并且可以包括CVV。在其它实施例中,支付信息可以由特定实施例或环境中期望或必要的供替换的通信方法来发送,例如通过SMS(下面论述)。\n[0090] 当使用Visa/MC/AmEx在供应商POS 650处进行支付时,支付票据的最后四位可以发送到TSM(例如使用TSM在App SE上提供的应用)。通过确保隐私信息不泄漏,该信息可以与签名信息关联,被整理和提供到服务的金融机构,像银行、Visa/MC,以及Charles Schwab、eTrade、Amazon。TSM收集的唯一信息可能是金融票据的最后四位和签名信息。TSM可以收集和分析这些数据并且提供通过该分析形成的信息作为欺诈引擎。签名信息用于标识客户端设备和它的用户。\n[0091] 对于密码授权应用的认证而不是在POS上的认证\n[0092] 在示例实施例中,客户220可能需要输入PIN以完成支付,例如在使用了借记卡(debit card)时。使用PIN可以提供另外级别的安全性。在其它实施例中,可能需要PIN或者其它字母数字码,并且它们被单独地或者与生物统计认证一起被安全地输入。可以将POS PIN直接输入到设备400上的键区430上,而不是在POS键区上输入PIN或者在POS电子签名屏幕上进行签名。\n[0093] 在示例实施例中,用户可以首先通过使用他们设备上的生物统计传感器和生物统计认证应用来验证他们的电话602-608以用于安全的键盘PIN输入,如上所述。对电话的生物统计验证可以打开或创建从键盘直接到Crypto Se的安全隧道传送电路,用于设备400上的安全键盘输入。App SE上的支付应用可以提示用户输入PIN 616,用户可以输入PIN \n618,并且PIN可以经由隧道传送电路441通过隧道直接到达620 Crypto SE 420。Crypto SE 420可以用作芯片和PIN认证和/或用作ARQC-ARPC。当要求输入PIN时,安全输入模式可以通过按下设备400上的支付或安全支付键439,通过设备的生物统计验证和/或通过支付应用来发起。\n[0094] 在某些POS支付系统中,可以以其他方式在连接到卡扫描器或者NFC阅读器的键区上输入客户的PIN,或者,可以在POS处压力敏感的表面上进行签名,所述POS处压力敏感的表面电子地记录签名作为交易认证的记录,例如信用卡、电子支票或借记卡交易。因为银行规章不允许在非加密的PIN键区上输入PIN,所以具有安全支付模式以及安全键区隧道传送电路和单独专用的Crypto SE的客户端设备可以提供可接受的、方便和期望的方式,用于进行其中要求或期望使用安全的PIN输入的借记卡、电子支票或其它交易。\n[0095] 在示例实施例中,用户可以首先生物统计地认证设备并且然后被提示输入PIN。当用PIN和/或生物统计特征被完全地认证时,Crypto SE 420可以向App SE 410发送612支付信息,以用于经由NFC或其它通信模式转发。可以在设备“关闭”时,换言之,当蜂窝电话、WAP或其它通信模式被禁用并且仅仅NFC模式可以运行时,进行完整的支付。以该方式,用户可以进行支付,而不必完全地开启设备,这在机场或者其中要求无线电话设备或其它通信设备关闭或者期望其关闭的其它场所是方便的。\n[0096] 支付信息可以发送到POS处的阅读器650,进一步转发到供应商服务器210并且由其处理,还转发到受理方/处理器215、220,品牌225和服务提供商(SP)315,例如卡发行者或银行,以根据从客户端设备400发送支付信息完成从用户帐户到供应商/卖方的支付交易。\n[0097] 用于交易的安全SMS\n[0098] 在示例实施例中,可以使用安全SMS通信来进行支付和金融交易。TSM可以生成随机密钥(AES-256和SHA-512)并且将随机密钥发送到客户端设备的Crypto SE。密钥可以使用客户端设备的公开证书加密并且可以由TSM签名。密钥可以经由SMS信道,例如通过多个SMS来发送。然后,客户端设备可以验证签名、解密密钥并在Crypto SE中存储密钥。Crypto SE转而能够生成、加密SIM和向TSM发送加密的SIM。TSM可以使用Diffie-Hellman(D-H)密钥交换来生成或建立密钥。\n[0099] 在示例实施例中,用户可能期望使用SMS接口进行支付,其中NFC不可用并且其中WAP是不期望的或者不方便的。具有单独的App SE和Crypto SE可以支持安全的SMS通信,而没有那些缺点。TSM可以将公钥预先加载到Crypto SE内部,例如SIM/SE。客户端设备的App SE上的客户端应用,在Crypto SE的帮助下,可以生成对称密钥和MAC密钥。然后,应用可以用对称密钥和MAC密钥来加密有效载荷。将使用之后可用于创建数字信封的TSM公钥来加密密钥。SMS的大小是一共160个字符。如果使用1024位,那么数据的二进制值是128个字节。如果128个字节被进行Base 64编码,那么输出为171个字节并且没有空间来发送消息本身。因此,可以使用椭圆曲线加密技术(ECC)。ECC输出是24个字节并且对其进行Base 64编码,输出为32个字节。然后,有效载荷可以小于160-32=128个字节。在示例实施例中,客户端设备还能够互相发送安全SMS消息。\n[0100] 安全SMS可以由TSM连同各种手机制造商,例如Nokia,使用移动电话上的SIM卡和/或SE和ECC来实现。密钥是动态的并且由硬件管理。在示例实施例中,当发送SMS时,数据使用AES-256来加密,并且计数器用于重放保护,并且附加SHA-512 HMAC。SHA-512 HMAC是二进制的64个字节。截断用于使得数据成为进行了BASE-64编码的32个字节。TSM可以接收SMS并且确定消息要发送或者转发到谁-并且将消息转发到适当的收件人,例如服务提供商,以完成支付交易。TSM还可以具有为接受者的设备注册的密钥。TSM可以使用接收者的电话的密钥来解密和重新加密消息。时间戳可以用于防止重放。可以使用SMS密钥建立方案来周期性地旋转密钥。\n[0101] 在各种实施例的实现方式中,移动设备可以包括个人计算设备,例如个人计算机、便携式电脑、PDA、蜂窝电话或其它个人计算或通信设备。支付提供商系统可以包括网络计算设备,例如服务器或多个服务器、计算机、或处理器,它们被组合来定义用于提供支付提供商系统所提供的支付服务的计算机系统或网络。\n[0102] 在这点上,计算机系统可以包括用于传送信息的总线或其它通信机构,其互联子系统和组件,例如处理组件(例如处理器、微控制器、数字信号处理器(DSP)等),系统存储组件(例如RAM),静态存储组件(例如ROM),磁盘驱动器组件(例如磁的或光的),网络接口组件(例如调制解调器或以太网卡),显示组件(例如CRT或LCD),输入组件(例如键盘或键区),和/或光标控制组件(例如鼠标或跟踪球)。在一个实施例中,磁盘驱动器组件可以包括具有一个或多个磁盘驱动器组件的数据库。\n[0103] 计算机系统可以通过处理器执行特定操作并且执行系统存储组件中包含的一条或多条指令的一个或多个序列。这些指令可以从另一个计算机可读介质,例如静态存储组件或磁盘驱动器组件,读入系统存储组件。在其它实施例中,可以使用硬连线的电路来代替实现本发明的软件指令或者与其组合。\n[0104] 逻辑可以编码在计算机可读介质中,所述计算机可读介质可以指代参与向处理器提供指令用于执行的任何介质。这种介质可以采用许多形式,包括但不限于非易失性介质、易失性介质、和传输介质。在各种实现中,非易失性介质包括光盘或磁盘,例如盘驱动器组件,易失性介质包括动态存储器,例如系统存储器组件,并且传输介质包括同轴电缆、双绞线、和光纤,包括包含总线的线路。在一个示例中,传输介质可以采用声波或光波的形式,例如在无线电波和红外数据通信期间生成的那些。\n[0105] 计算机可读介质的某些普通形式例如包括软盘、软磁盘、硬盘、磁带、任何其它磁介质、CD-ROM、任何光学介质、穿孔卡片、纸带、带有孔图案的任何其它物理介质、RAM、PROM、EPROM、FLASH-EPROM、任何其它存储芯片或盒式磁盘、载波、或者计算机适应于的任何其它介质。\n[0106] 在各种实施例中,可以由计算机系统完成用于实践本发明的指令序列的执行。在各种其它实施例中,通信链路(例如LAN、WLAN、PTSN、或者各种其它有线或无线网络)连接的多个计算机系统可以执行指令序列来相互合作地实践本发明。\n[0107] 计算机系统可以通过通信链路和通信接口来发送和接收消息、数据、信息和指令,包括一个或多个程序(即应用代码)。当在磁盘驱动器组件或某些其它非易失性存储组件中接收和/或存储用于执行时,接收的程序代码可以由处理器执行。\n[0108] 只要适用,本公开提供的各种实施例可以使用硬件、软件、或硬件和软件的组合来实现。而且,只要适用,这里阐述的各种硬件组件和/或软件组件可以组合为包括软件、硬件、和/或两者的混合组件,而不会偏离本公开的精神。只要适用,这里阐述的各种硬件组件和/或软件组件可以分为包括软件、硬件、或两者的子组件,而不会偏离本公开的范围。\n另外,只要适用,可以构想到软件组件可以实现为硬件组件,反之亦然。\n[0109] 根据本公开的软件,例如程序代码和/或数据,可以存储在一个或多个计算机可读介质上。还可构想到这里标识的软件可以使用一个或多个通用或专用计算机和/或计算机系统、网络和/或其它来实现。只要适用,这里描述的各个步骤的顺序可以变化,组合为混合步骤,和/或分离为子步骤,以提供这里描述的特征。\n[0110] 前述公开不旨在将本发明限于所公开的精确形式或特定使用领域。可以构想到,根据本公开,本发明的各种可替换实施例和/或修改是可能的,不管是否在这里明确地描述或者暗示。已经这样描述了本公开的各种示例实施例,本领域普通技术人员将会认识到,可以在不偏离本发明范围的情况下在形式和细节上做出变化。因此,本发明仅由权利要求限定。
法律信息
- 2015-07-01
- 2011-07-20
实质审查的生效
IPC(主分类): G06Q 20/00
专利申请号: 200980121058.9
申请日: 2009.06.04
- 2011-05-11
引用专利(该专利引用了哪些专利)
序号 | 公开(公告)号 | 公开(公告)日 | 申请日 | 专利名称 | 申请人 |
1
| |
2007-02-07
|
2006-08-01
| | |
被引用专利(该专利被哪些专利引用)
序号 | 公开(公告)号 | 公开(公告)日 | 申请日 | 专利名称 | 申请人 | 该专利没有被任何外部专利所引用! |