CN109496405A - 利用密码技术的多装置认证过程和*** - Google Patents

利用密码技术的多装置认证过程和*** Download PDF

Info

Publication number
CN109496405A
CN109496405A CN201680088042.2A CN201680088042A CN109496405A CN 109496405 A CN109496405 A CN 109496405A CN 201680088042 A CN201680088042 A CN 201680088042A CN 109496405 A CN109496405 A CN 109496405A
Authority
CN
China
Prior art keywords
cipher mode
server computer
portable communication
token
transaction
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201680088042.2A
Other languages
English (en)
Other versions
CN109496405B (zh
Inventor
J·F·希茨
K·R·瓦格纳
C·阿艾拜
J·金
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Visa International Service Association
Original Assignee
Visa International Service Association
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Visa International Service Association filed Critical Visa International Service Association
Priority to CN202210481759.0A priority Critical patent/CN114885335A/zh
Publication of CN109496405A publication Critical patent/CN109496405A/zh
Application granted granted Critical
Publication of CN109496405B publication Critical patent/CN109496405B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/73Access point logical identity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/305Authentication, i.e. establishing the identity or authorisation of security principals by remotely controlling device operation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3227Aspects of commerce using mobile devices [M-devices] using secure elements embedded in M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • G06Q20/3278RFID or NFC payments by means of M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3672Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes initialising or reloading thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4016Transaction verification involving fraud or risk level assessment in transaction processing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/084Access security using delegated authorisation, e.g. open authorisation [OAuth] protocol
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/128Anti-malware arrangements, e.g. protection against SMS fraud or mobile malware
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/61Time-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/16Discovering, processing access restriction or access information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Accounting & Taxation (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Finance (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

在用于验证交易的***中,当具有便携式通信装置的用户接近资源提供商位置时,所述便携式通信装置向交易处理***提供其与所述位置的接近度的指示。随后,所述便携式通信装置将所述资源提供商的基站的通用唯一标识符(UUID)提供到所述交易处理***,所述交易处理***使用与所述便携式通信装置相关联的便携式交易装置的所述UUID和主账号(PAN)生成散列。当所述用户在所述提供商处与所述便携式交易装置进行交易时,所述提供商从所述UUID和所述PAN生成单独散列,并且将所述散列发送到所述交易处理***。将所述散列之间的匹配考虑为所述交易不是欺诈性的并且所述资源提供商遵守所述***的正面指示。

Description

利用密码技术的多装置认证过程和***
相关申请交叉引用
技术领域
背景技术
电子访问交易容易受到欺诈。例如,***可能被盗或被伪造,并且在商家处的欺诈性卡片交易中使用,即使卡的真正所有者不在所述商家处。在另一实例中,个人的访问徽章可能被盗,并且未授权的人可能会尝试进入他们否则不被授权进入的位置。
关于欺诈性支付交易,据报道,商家每年因***欺诈而损失超过1900亿美元。此外,未授权用户访问他们未被授权访问的位置或数据的能力可能存在保险和安全风险。
可以通过简单地实施越来越多的认证过程来提高安全性。然而,这是不可取的,因为实施太多认证过程可能阻止合法用户进行合法交易。例如,要求用户记得多个密码以进行单个交易对于用户来说可能会令人沮丧,使得用户可能根本不想再进行交易。
尽管存在采用双重认证以防止欺诈的***,但是这些***可能需要参与商家来执行注册过程,所述注册过程针对每个参与商家可以涉及传输或创建对商家唯一的标识符。在涉及大量商家的情形下,创建和维护基础架构(例如,数据库和注册人员)以管理商家特定的标识符可能是负担。另外,注册要求可能会阻止其它商家参与所述***。
此外,尽管许多现有的防欺诈***可以致力于防止由消费者和/或其它非商家演员引起的欺诈交易,但是这些相同***可以信任商家参与者正确地执行防欺诈***的某些操作,而不实际验证这些操作是否实际上正确地执行。因此,此类***可能无法检测参与欺诈行为的恶意商家或不符合规定的商家。
本发明的实施例单独地和共同地解决此问题和其它问题。
发明内容
本发明的实施例涉及用于确保交易由授权用户进行并且确保资源提供商不通过不安全或欺诈方式行事的***和方法,其中所述***和方法规避资源提供商注册的需要。
本发明的一个实施例涉及一种方法。所述方法包括:由服务器计算机接收来自用户的便携式通信装置的装置信息、唯一地识别资源提供商位置的基站标识符以及由对至少凭证或令牌进行散列形成的第一密码模式;由所述服务器计算机对至少所述第一密码模式和所述基站标识符进行散列,以形成第二密码模式;由所述服务器计算机接收授权请求消息,包括来自交易中的访问装置的第二密码模式的至少部分;以及由所述服务器计算机分析所述授权请求消息,以确定所述便携式通信装置的所述用户还在所述访问装置处进行所述交易。
本发明的其它实施例涉及一个或多个服务器计算机,每个服务器计算机包括:处理器;以及计算机可读介质,包括能够由所述处理器执行以实施上述方法的代码。
下文进一步详细描述本发明的这些和其它实施例。
附图说明
图1示出根据本发明的实施例的***和过程流的图式。
图2说明根据本发明的一些实施例的***的框图。
图3示出根据本发明的实施例的便携式通信装置的框图。
图4示出根据本发明的实施例的示例***易处理***的框图。
图5示出根据本发明的实施例的散列匹配过程的流程图。
具体实施方式
本发明的实施例提供用于基于在例如资源提供商位置的位置处存在用户的便携式通信装置来验证交易的技术。作为说明,在本发明的实施例中,当用户带着便携式通信装置进入商家商店时,便携式通信装置向交易处理***提供便携式通信装置当前处于商家位置的指示。稍后,当用户通过便携式交易装置(其可以与便携式通信装置分开且不同)进行交易时,考虑以下事实作为交易不是欺诈性的正面指示:不久前已在所述商家商店检测到用户的便携式通信装置。另外,在交易期间,商家商店生成密码模式并将密码模式传输到交易处理***,所述交易处理***用于验证商家是否遵守交易验证过程。本发明的实施例可以验证:针对给定交易,在交易可以得到授权之前,便携式通信装置和便携式交易装置两者存在于商家处,并且商家能够正确地生成与交易相关联的密码模式,由此降低可能由用户和商家进行欺诈交易的风险。
根据一些实施例,用于验证交易的过程可以包含以下步骤。当带有便携式通信装置的用户接近与商家商店相关联的信标时,响应于从接收来自信标的传输而被唤醒,便携式通信装置将其装置信息传输到交易处理***。交易处理***检索与便携式通信装置相关联的便携式交易装置的主账号(PAN)和PAN有效日期,并且使用此信息以及一个或多个随机数生成第一密码模式。交易处理***随后将第一密码模式和一个或多个随机数传输到便携式通信装置。便携式通信装置随后连接到还与商家商店相关联的基站,并且从基站接收内置于基站中的通用唯一标识符(UUID)。
便携式通信装置从第一密码模式和UUID生成第二密码模式,并且将第二密码模式和一个或多个随机数传输到基站。便携式通信装置还将UUID传输到交易处理***。响应于接收到UUID,交易处理***使用第一密码模式和UUID本地生成其自身的第二密码模式。
稍后,当用户通过商家商店的支付终端处的便携式交易装置(其可以与便携式通信装置分开且不同)进行交易时,支付终端可以从便携式交易装置获得PAN和有效日期。支付终端或支付终端外部的装置随后可以从PAN和有效日期生成其自身的第一密码模式、从第一密码模式和UUID生成其自身的第二密码模式,以及确定在近年来由基站接收的模式当中是否存在匹配。如果发现匹配,则支付终端可以放弃其它持卡人验证方法(CVM)(例如,省略提示用户输入PIN或签名)并且通过授权请求消息将第二密码模式的至少一部分传输到交易处理***。交易处理***随后确定所述交易处理***针对PAN最近生成的任何模式是否匹配接收到的部分。如果发现匹配,则可以确定当进行交易时存在便携式通信装置,便携式交易装置的用户由此得到认证并实际上被授权使用便携式交易装置,以及商家符合规定。
尽管下文描述的多个具体实例涉及支付,但是本发明的实施例可以适用于其它类型的交易,包含物理位置访问交易(例如,用户可能希望进入例如火车站的场地的交易)和数据请求访问交易(例如,用户可能希望在机场的自助服务终端处访问关于其飞机航班的信息)。
在论述本发明的一些实施例的细节之前,对一些术语的描述可以有助于理解各种实施例。
“便携式通信装置”可以是可以由用户传输和操作的便携式装置,并且可以包含一个或多个电子组件(例如,集成芯片等)。根据本发明的实施例的便携式通信装置可以采用任何合适的形式,包含但不限于,移动电话(例如,智能电话、蜂窝电话等)、平板计算机、便携式媒体播放器、个人数字助理装置(PDA)、可穿戴式通信装置(例如,手表、手环、眼镜等)、电子读取器装置、膝上型计算机、上网本、超级本等。便携式通信装置还可以采用配备有通信能力的车辆(例如,汽车)的形式。
根据本发明的实施例的便携式通信装置可以被配置成通过远程通信技术和协议与例如远程通信网关的外部实体进行通信。所述便携式通信装置还可以被配置成使用任何合适的短路或中程通信技术,包含蓝牙(经典和BLE-低功耗蓝牙)、NFC(近场通信)、IR(红外线)、Wi-Fi等与例如访问装置的外部实体进行通信。
“便携式交易装置”可以是可以用于进行交易的便携式装置。便携式交易装置可以包含用于存储与用户账户相关联的凭证或令牌的存储技术(例如,电子存储器、磁条等)。便携式交易装置可以采用上文关于便携式通信装置描述的任何形式,或者采用卡(例如,集成芯片卡、磁条卡)或挂件等的形式。在一些实施例中,便携式交易装置和便携式通信装置可以是同一装置,并且不需要是单独的装置。便携式交易装置的具体实例可以包含可穿戴装置、支付卡(例如,***、借记卡和预付卡)、具有远程通信能力的车辆等。
“服务器计算机”可以包含功能强大的计算机或计算机集群。例如,服务器计算机可以是大型主机、小型计算机集群或充当单元的一组服务器。在一个实例中,服务器计算机可以是耦合到网络服务器的数据库服务器。服务器计算机可以包括一个或多个计算设备,并且可以使用多种计算结构、布置和编译中的任一种来服务于来自一个或多个客户端计算机的请求。
“访问装置”可以是用于提供对外部计算机***的访问的任何合适装置。访问装置可以采用任何合适形式。访问装置的一些实例包含销售点(POS)装置、蜂窝式电话、PDA、个人计算机(PC)、平板电脑、手持式专用读取器、机顶盒、电子收款机(ECR)、自动取款机(ATM)、虚拟收款机(VCR)、查询一体机、安全***、访问***、网站等。访问装置可以使用任何合适的接触或非接触操作模式,以发送或接收来自便携式通信装置或与便携式通信装置相关联的数据。在访问装置可以包括POS终端的一些实施例中,可以使用任何合适的POS终端并且任何合适的POS终端可以包含读取器、处理器和计算机可读介质。读取器可以包含任何合适的接触或非接触操作模式。例如,示例性卡读取器可以包含用于与便携式通信装置相互作用的射频(RF)天线、光学扫描器、条形码读取器或磁条读取器。
“授权请求消息”可以是发送来请求授权交易的电子消息。可以将授权请求消息发送到支付处理网络和/或支付卡的发行方。根据一些实施例的授权请求消息可以遵守ISO8583,ISO 8583是用于交换与用户使用支付装置或支付账户进行的支付相关联的电子交易信息的***的标准。授权请求消息可以包含可以用于识别账户的信息。授权请求消息还可以包括额外数据元素,例如,服务代码、有效日期等中的一个或多个。授权请求消息还可以包括交易信息,例如与当前交易相关联的任何信息,例如,交易金额、商家标识符、商家位置等,以及可以用于确定是否识别和/或授权交易的任何其它信息。授权请求消息还可以包含其它信息,例如,识别生成授权请求消息的访问装置的信息,关于访问装置的位置的信息等。
“授权响应消息”可以是对授权请求消息的电子消息回复。授权响应消息可以由发行金融结构或支付处理网络生成。仅借助于实例,授权响应消息可以包含以下状态指示符中的一个或多个:批准-交易被批准;拒绝-交易不被批准;或呼叫中心-响应未决的更多信息,商家必须呼叫免费授权电话号码。授权响应消息还可以包含授权代码,所述授权代码可以是***发卡银行响应于电子消息中的授权请求消息(直接地或者通过支付处理网络)返回给商家计算机的指示批准交易的代码。代码可以用作授权的证据。
“凭证”可以是充当价值、拥有权、身份或授权的可靠证据的任何合适信息。凭证可以是一串数字、字母或任何其它合适的字符,以及可以充当确认的任何对象或文件。凭证的实例包含价值凭证、身份证、公证文件、存取卡、密码和其它登录信息等。
“价值凭证”可以是与价值相关联的信息。价值凭证的实例包含支付凭证、优惠券标识符、获得促销优惠所需的信息等。
“支付凭证”可以包含可以用于进行支付交易的任何合适凭证。此信息可以与账户直接相关,或可以从与账户相关的信息导出。账户信息的实例可以包含PAN(主账号或“账号”)、用户名、有效日期、CVV(卡验证值)、dCVV(动态卡验证值)、CVV2(卡验证值2)、CVC3卡验证值等
“应用程序”可以是存储在计算机可读介质(例如,存储器元件或安全元件)上的计算机代码或其它数据,所述计算机代码或其它数据可能够由处理器执行以完成任务。
“令牌”可以是凭证的替代值。令牌可以是一串数字、字母或任何其它合适的字符。令牌的实例包含支付令牌、访问令牌、个人标识令牌等。
“支付令牌”可以包含支付账户的标识符,所述标识符是账户标识符的替代,例如主账号(PAN)和/或有效日期。例如,令牌可以包含可以用作原始账户标识符的替代的一连串字母数字字符。例如,令牌“4900 0000 0000 0001”可以用于代替PAN“4147 0900 00001234”。在一些实施例中,令牌可以是“保留格式的”,并且可以具有与现有交易处理网络中使用的账户标识符一致的数字格式(例如,ISO 8583金融交易消息格式)。在一些实施例中,令牌可以代替PAN用来启动、授权、处理或解决支付交易,或者在通常将提供原始凭证的其它***中表示原始凭证。在一些实施例中,可以生成令牌值,使得不可以通过计算方式从令牌值导出原始PAN或其它账户标识符的恢复。此外,在一些实施例中,令牌格式可以被配置成允许接收令牌的实体将其标识为令牌,并识别发行令牌的实体。
“令牌化”是用替代数据代替数据的过程。例如,可以通过用可能与支付账户标识符关联的替代号(例如,令牌)代替主账户标识符来将支付账户标识符(例如,主账号(PAN))令牌化。
“令牌提供商”或“令牌服务***”可以包含服务于支付令牌的***。在一些实施例中,令牌服务***可以促进请求、确定(例如,生成)和/或发行令牌,以及在储存库(例如,令牌库)中维持所建立的令牌到主账号(PAN)的映射。在一些实施例中,令牌服务***计算机可以为给定令牌建立令牌保障级别,以指示令牌对PAN绑定的置信度。令牌服务***可以包含存储所生成令牌的令牌库或与所述令牌库通信。令牌服务***可以通过使令牌去令牌化以获得实际PAN来支持对使用令牌提交的支付交易进行令牌处理。在一些实施例中,令牌服务***可以包含单独的令牌化计算机,或者包括与例如交易处理网络计算机的其它计算机组合的令牌化计算机。令牌化生态***的各种实体可以承担令牌服务提供商的角色。例如,支付网络和发行方或其代理方可以通过根据本发明的实施例实施令牌服务而成为令牌服务提供商。
“令牌域”可以指示可以使用令牌的区域和/或环境。令牌域的实例可以包含但不限于支付渠道(例如,电子商务、实体销售点等)、POS入口模式(例如,非接触式、磁条等)和商家标识符,从而唯一地标示可以在何处使用所述令牌。可以由令牌服务提供商建立一组参数(即,令牌域限制控制)作为令牌发行的一部分,所述组参数可以允许在支付交易中强制执行令牌的适当使用。例如,令牌域限制控制可以限制以特定呈现模式(例如,非接触式或电子商务呈现模式)使用令牌。在一些实施例中,令牌域限制控制可以限制在可以唯一地识别出的特定商家处使用令牌。一些示例性令牌域限制控制可能需要验证对于给定交易唯一的令牌密码的存在。在一些实施例中,令牌域可以与令牌请求者相关联。
“令牌有效日期”可以指令牌的有效日期/时间。令牌有效日期可以在交易处理期间在令牌化生态***的实体之间传递,以确保互操作性。令牌有效日期可以是数值(例如,4数位数值)。在一些实施例中,令牌有效日期可以表示为从发行时间开始测量的持续时间。
“令牌请求消息”可以是用于请求令牌的电子消息。令牌请求消息可以包含可用于识别支付账户或数字钱包的信息和/或用于生成支付令牌的信息。例如,令牌请求消息可以包含支付凭证、移动装置标识信息(例如,电话号码或MSISDN)、数字钱包标识符、标识令牌化服务提供商的信息、商家标识符、密码和/或任何其它合适的信息。令牌请求消息中包含的信息可以进行加密(例如,使用发行方特定的密钥)。
“令牌响应消息”可以是对令牌请求作出响应的消息。令牌响应消息可以包含令牌请求受到批准或拒绝的指示。令牌响应消息还可以包含支付令牌、移动装置标识信息(例如,电话号码或MSISDN)、数字钱包标识符、标识令牌化服务提供商的信息、商家标识符、密码和/或任何其它合适的信息。令牌响应消息中包含的信息可以进行加密(例如,使用发行方特定的密钥)。
“资源提供商”可以是可以提供例如商品、服务、信息和/或访问的资源的实体。资源提供商的实例包含商家(例如,超市)、例如政府部门、交通部门(例如,火车站)的数据提供商等。“商家”通常可以是参与交易并且可以出售商品或服务或提供对商品或服务的访问的实体。
“收单方”通常可以是与特定商家或其它实体具有商业关系的商业实体(例如,商业银行)。一些实体可以执行发行方和收单方功能两者。一些实施例可以涵盖此类单个实体发行方-收单方。收单方可以操作收单方计算机,所述收单方计算机一般还可以被称为“传输计算机”。
“授权实体”可以是授权请求的实体。授权实体的实例可以是发行方、政府机构、文档存储库、访问管理员等。授权实体可以操作授权计算机。“发行方”可以指发行并任选地维持用户账户的商业实体(例如,银行)。发行方也可以向消费者发行存储在用户装置,例如蜂窝电话、智能卡、平板计算机或膝上型计算机上的支付凭证。
“账户标识符”可以包含账户的标识符。账户标识符可以包含与支付帐户相关联的原始账户标识符。例如,实账户标识符可以是由发行方针对卡账户(例如,***、借记卡等)发行的主账号(PAN)。例如,在一些实施例中,实账户标识符可以包含十六数位数值,例如“4147 0900 0000 1234”。实账户标识符的前六数位(例如,“414709”)可以表示可以识别与实账户标识符相关联的发行方的实发行方标识符(BIN)。
“密钥”可以指用于密码算法中以将输入数据变换成另一表示的一条信息。密码算法可以是将原始数据变换成替代表示的加密算法,或将加密信息变换回原始数据的解密算法。加密算法的实例可以包含三重数据加密标准(TDES)、数据加密标准(DES)、高级加密标准(AES)等。
“密码模式”可以包含密码安全的数据。密码模式的实例可以包含密码散列、加密数据等。
图1说明根据本发明的实施例的***100。***100可以用于认证尝试使用便携式交易装置在资源提供商位置处进行交易的用户。
***100包含便携式通信装置102(例如,移动电话)、信标101(例如,场内BLE信标)、基站104(例如,场内BLE基站或控制器)、访问装置106(例如,场内POS终端)、便携式交易装置108(例如,卡)和交易处理***110。
信标101可以执行便携式通信装置102在范围内接收的周期性广播。交易处理***110可以与便携式通信装置102和访问装置106通信。基站104可以与便携式通信装置102和访问装置106的通信。
用户(未示出)可以操作便携式通信装置102和便携式交易装置108。便携式通信装置102可以是移动电话,而便携式交易装置108可以是***或借记卡。如果用户是可信的,则信标101、便携式通信装置102、便携式交易装置108、访问装置106和基站104将全部处于同一位置(例如,同一资源提供商、同一场地入口等)。
便携式通信装置102与交易处理***110之间的通信可以使用安全通信协议,例如传输层安全协议、安全套接层协议或其它合适的安全通信协议执行。
访问装置106和基站104可以通过任何合适方式耦合在一起。例如,访问装置106和基站104可以由物理导线连接,或可以通过短程无线连接连接(例如,如下文关于基站104所描述)。
信标101和基站104可以分离或耦合在一起。在一些实施例中,信标101和基站104可以由同一装置实施。
在一些实施例中,BLE(低功耗蓝牙)技术用作短程通信协议或技术。低功耗蓝牙是用于在短距离上传输数据的无限个域网技术。低功耗蓝牙设计用于低能耗和低成本,同时保持类似于经典蓝牙的通信范围。BLE通信主要由“广告”或小数据包组成,所述广告或小数据包经由无线电波由信标(可能存在于基站中或可能是基站)或其它支持BLE的装置以规律的间隔广播。
BLE广告是单向通信方法。想要被“发现”的信标(例如,信标101)可以设定的间隔来广播或“播发”独立的数据包。这些包意在由类似于智能电话的装置收集,其中所述包可以用于各种智能电话应用来触发事物,例如推送消息、应用程序动作和提示。最佳广播间隔可以是100ms。更频繁地广播会使用更多的电池寿命,但允许智能电话和其它收听装置更快地发现。标准BLE具有高达100米的广播距离。
在本发明的实施例中,BLE站还可以存在于基站(例如,基站104)中。BLE站可以允许与移动通信装置的双向通信。基站(例如,基站104)可以将UUID内置于其中,可以将所述UUID传输给接收方。接收方可以使用UUID来识别基站或与基站相关联的实体(例如,资源提供商)。
通用唯一标识符(UUID)可以对应于用于从一组实体当中唯一地识别特定实体而无明显中心协调的标识方案。例如,每个基站可以分配有用作其UUID的特定128位值。随后,基站可以使用其UUID来从特定环境内的所有其它基站中唯一地识别其本身。在一些情况下,每个基站可以在其制造时分配有UUID。在其它情况下,基站可以通过其软件或固件的配置给定其UUID。
可以实施为基于云的***或服务器计算机***的交易处理***110可以相对于便携式通信装置102、便携式交易装置108、访问装置106和基站104远程地定位。
图1和其它图中的实体可以使用任何合适的通信网络通信。合适的通信网络可以是下列中的任一个和/或组合:直接互连;互联网;局域网(LAN);城域网(MAN);作为互联网节点的运行任务(OMNI);网状网络;安全定制连接;广域网(WAN);无线网络(例如,采用例如但不限于无线应用协议(WAP)、I-模式等的协议)等等。
在进行交易之前,用户可以通过将交易应用程序(例如,支付应用程序、移动钱包应用程序等)下载到便携式通信装置102上来向交易服务登记便携式通信装置102。用户随后将便携式通信装置102链接到一个或多个便携式交易装置(例如,便携式交易装置108)。关于便携式通信装置102和用户的信息可以存储在交易处理***110中。
另外,资源提供商可以从处理***(例如,通过与交易处理***相关联的网站)110获得交易处理***110的标识符,并且配置信标101以周期性地广播标识符。应注意,多个资源提供商或所有资源提供商可以配置相关联信标来广播相同的标识符。
在用户被注册之后,用户通过便携式交易装置108和安装有交易应用程序的便携式通信装置102两者进入资源提供商场地中。资源提供商场地还可以包含访问装置106和基站104。资源提供商可以是商家、运输终端、建筑物等。
在步骤S101处,当便携式通信装置102进入信标101的周期性无线广播(例如,信标)的范围内时,便携式通信装置102接收含有交易处理***的UUID的信标中的一个信标。广播可以任选地包含日期/时间信息,例如,当前日期和/或时间(例如,时戳)。响应于接收此特定UUID,交易应用程序在便携式通信装置102内唤醒。
在步骤S102处,便携式通信装置102(使用交易应用程序)可以将密码模式请求发送到交易处理***110,以从交易处理***110请求密码模式。密码模式请求可以包含装置信息,例如,识别便携式通信装置102和/或便携式通信装置102的装置指纹的装置ID,以及从信标传输和时间信息(例如,日期和/或时间)获得数据中的任一个或全部。装置标识符的实例可以包含IMEI号、MSISDN号、UDID(通用装置ID)号、SIM***等。装置指纹的实例可以包含分配给唯一硬件、网络浏览器指纹等的唯一序列号。装置信息还可以包含账户标识符或具体来说依赖于便携式通信装置102的其它信息。在此实例中,装置信息不包含真实际用户凭证,例如真实PAN。然而,在其它实施例中,代替发送装置ID和/或装置指纹,真实凭证(或支付令牌)可以由便携式通信装置102发送到交易处理***110。
在步骤S103处,当交易处理***110接收密码模式请求时,交易处理***110相对于在注册期间从便携式通信装置102提供的先前信息验证装置ID和装置指纹。这样做是为了确保便携式通信装置102是注册装置,并且便携式通信装置102未被黑客攻击(例如,越狱)或以其它方式与恶意软件或病毒妥协。交易处理***110随后使用装置ID和/或装置指纹(假设PAN不由便携式通信装置102传输)来查找与便携式通信装置102相关联的账户标识符(例如,PAN)和有效期(或PAN和有效期的令牌化版本)。这可以通过以电子方式在数据库中搜索凭证或令牌来完成。
在获得账户标识符和有效期之后,交易处理***110生成第一密码模式(例如,PAN模式)。第一密码模式可以基于账户标识符、账户标识符的有效期以及任选地当前日期。在一些实施例中,可以将随机数添加到第一密码模式以防止重放攻击。在一些实施例中,第一密码模式可以是对这些数据元素进行散列并获取散列数据元素的预定数目的字节的结果。预定数目的字节可以是散列结果的最高有效四个字节。在一些实施例中,交易处理***110可以使用公钥/私钥对中的私钥来对第一密码模式进行签名。交易处理***110还可以记录密码模式请求的时间。
在步骤S104处,交易处理***110通过将第一密码模式以及任何对应随机数发送到便携式通信装置102而对密码模式请求作出响应。应注意,便携式通信装置102可以与多于一个PAN相关联。在这种情况下,交易处理***110可以使用装置ID和装置指纹来检索多个PAN,并且使用每个PAN来生成密码模式。随后,可以将密码模式返回到便携式通信装置102
在步骤S105处,在便携式通信装置102接收密码模式以及任何对应随机数之后,便携式通信装置102开始扫描邻近基站。在所述便携式通信装置发现基站104之后,便携式通信装置102起始与基站104的连接并且接收基站104的UUID。
在步骤S106处,便携式通信装置102生成第二密码模式。第二密码模式可以基于第一密码模式和UUID。在一些实施例中,可以将随机数添加到第二密码模式以防止重放攻击。在一些实施例中,第二密码模式可以是对这些数据元素进行散列并获取散列数据元素的预定数目的字节的结果。预定数目的字节可以是散列结果的最高有效四个字节。交易处理***110还可以记录密码模式请求的时间。
在步骤107处,便携式通信装置102将第二密码模式以及任何对应随机数传输到基站104。作为响应,基站104存储第二密码模式(例如,存储在表中)以供访问装置106稍后检索。在一些实施例中,基站104将密码模式以及其UUID两者,以及任选地随机数传输到访问装置106。这些元件存储于访问装置106以供稍后使用。在密码模式通过交易处理***110签名的实施例中,基站104或访问装置106可以具有私钥/公钥对中的对应公钥以验证签名。
在步骤108处,便携式通信装置102将基站104的UUID传输到交易处理***110。在一些实施例中,便携式通信装置102还可以将第一密码模式、装置ID和/或装置指纹传输到交易处理***110,以通知交易处理装置110哪个密码模式与所传输UUID相关联。此外,为了防止重放攻击,便携式通信装置102还可以生成随机数以及UUID并且将随机数以及UUID传输到交易处理装置110。
在步骤109处,交易处理***110本地生成其自身的第二密码模式。第二密码模式可以基于第一密码模式和UUID。在一些实施例中,第二密码模式可以是对这些数据元素进行散列并获取散列数据元素的预定数目的字节的结果。预定数目的字节可以是散列结果的最高有效四个字节。交易处理***110还可以记录第二密码模式的生成时间
在步骤S110处,用户通过使便携式交易装置108与访问装置106交互来进行交易。便携式交易装置108可以使用任何合适的基于接触的方法(例如,使用磁条或电触点)或基于非接触的方法(例如,使用NFC、蓝牙、Wi-Fi等)与访问装置106交互。
在步骤S111处,访问装置106读取存储在便携式交易装置108上的账户凭证(例如,账户标识符,例如PAN、有效期等),并且本地计算其自身的第二密码模式。例如,访问装置106可以首先通过对从便携式交易装置108读取的账户标识符和有效期,以及任选地当前日期和/或接收到的随机数进行散列,并且获取散列结果的最高有效四个字节来计算第一密码模式。访问装置106随后可以通过对从基站104供应到访问装置104的第一密码模式和UUID进行散列来计算第二密码模式。
在步骤S112处,访问装置106将本地生成的第二密码模式与存储于基站104中的密码模式列表相比较,并且做出关于此交易的处理选择的本地决策。匹配密码模式可以用作向发行方(或其它授权实体)指示存在便携式通信装置102的持卡人(例如,用户)验证方法(CVM)。例如,如果本地生成的第二密码模式匹配先前接收到的密码模式(例如,最初由便携式通信装置102生成的第二密码模式),则访问装置106可以省略提示用户输入PIN或签名来提高用户体验,因为匹配密码模式验证了存在便携式通信装置102。此外,由于便携式通信装置102的存在已确认为存在,则不需要执行额外的用户验证方法(例如,PIN或签名的请求)。
在访问装置106确认存在可信用户之后,访问装置106随后可以生成授权请求消息。授权请求消息可以包含任何合适的信息,包含本地生成的第二密码模式的一部分(即,模式部分)。在一些实施例中,模式部分可以包含全部本地生成的第二密码模式。
在一些实施例中,授权请求消息可以省略模式部分。例如,如果访问装置106确定由访问装置106生成的第二密码模式与先前存储的第二密码模式匹配,则访问装置106可以仅形成指示匹配成功且可以将匹配嵌入到授权请求消息中的指示符。这将用作对下游实体,例如收单方、支付处理网络或发行方的认证的证据。授权请求消息还可以包含任何其它元素,包含交易金额、支付令牌或凭证等。
在步骤S113处,访问装置108将包含账户凭证、交易密码和模式部分中的一个或多个的授权请求消息发送到交易处理***110。
在步骤S114处,交易处理***110(或包含在***内的服务器计算机)可以分析授权请求消息以确定便携式通信装置102的用户还在访问装置206处进行交易。在一些实施例中,这可以通过确定模式部分是否存在于授权请求消息中,以及确定模式部分是否对应于(例如,匹配)在与授权请求相关联的账户(即,便携式交易装置108的PAN)的交易处理***110处本地生成的所存储密码模式中的一个来完成。例如,交易处理***110可以发现模式部分与其生成并在步骤S109中存储的其自身的第二密码模式之间的匹配。通常,当模式部分的字节与第二密码模式的对应部分的那些字节相同时,发现模式部分与第二密码模式之间的匹配。在模式部分包含整个密码模式的实施例中,仅当模式部分的所有字节与第二密码模式的那些字节相同时才会发现匹配。
在授权请求消息包含指示符而不是模式部分的实施例中,交易处理***110可以通过分析指示符确定在访问装置106处进行的密码模式匹配是成功的。
具体来说,交易处理***110可以尝试将模式部分与在接收授权请求消息之前在容许时间窗内由交易处理***110生成的所存储密码模式匹配。容许时间窗可以取决于特定位置的情况。例如,如果交易是运输交易,则容许时间周期可以是在特定车辆生前往特定目的地的正常到达和等待时间。如果交易在百货商店,则时间窗可以是几个小时或更短。如果交易在快餐店,则交易时间可以为30分钟或更短。
交易处理***110还可以基于其它因素确定交易是否进行授权,所述其它因素包含用于进行交易的账户中是否有足够资金或信用。在其它实施例中,交易处理***110可以将授权请求转发到下游授权计算机(未示出),并且授权计算机可以确定交易是否进行授权。如果授权计算机做出授权决策,则授权计算机会将授权响应消息以及授权结果传输回交易处理***110。
在步骤S115处,交易处理***110将指示交易被批准还是被拒绝的授权响应消息发送到访问装置106。
清算与结算过程可以在一天结束时或在某一其它时间段进行。
应注意,将基站(例如,基站104)的UUID并入到第二密码模式防止未授权个人能够捕获第二密码模式并且以欺诈方式在第二位置使用。例如,通过窃听图1中的实体之间的通信,诈骗犯可能够窃取第二密码模式。然而,当诈骗犯尝试在另一资源提供商处使用第二密码模式以执行欺诈***易时,第二密码模式将不起作用。这是因为其它资源提供商的基站和基站104具有不同UUID,并且窃取的密码模式将无法与通过与另一资源提供商相关联的交易处理***110本地生成的任何密码模式匹配。
在操作期间,可以采取若干措施来避免商店中的盗窃,其中在窃贼从受害者窃取便携式交易装置之后,窃贼随后在受害者离开商店(不知道其便携式交易装置108被盗)时在商店内等待。例如,在交易时,基站104可以再次使便携式通信装置102发声。在此情况下,例如BLE的中程无线通信非常适合于估计到便携式通信装置102的距离,使得基站104可以检测便携式通信装置102距离访问装置106有多远。如果通过,则还可以实施密码模式的超时以强制更新或刷新。可以取决于商店的类型(例如,快餐与家具)实施不同时间窗。
应注意,尽管访问装置106已被说明为POS终端,但是***还可以用于访问装置,例如发行方的ATM处以获得取款合法的可信度。尽管ATM的外观尺寸不同于POS终端,但是流程将与上述流程相似。
还应注意,尽管便携式通信装置被说明为移动电话,并且便携式交易装置被说明为卡,但是在一些实施例中,可以使用其它装置对。例如,便携式通信装置可以是可穿戴装置,例如手表,并且手表可以与移动电话或充当便携式交易装置的卡一起使用,以执行本文所描述的交易流程。作为另一实例,便携式通信装置可以是用户免下车操作的配备有通信能力的车辆,并且所述车辆可以与移动电话、可穿戴装置,或充当便携式交易装置的卡一起使用以执行本文所描述的交易流程。
此外,尽管基站被说明为使用低功耗蓝牙(BLE)协议与便携式通信装置通信,但是可以使用其它类型的短程/中程无线通信协议,例如蓝牙或WiFi。BLE可能比其它协议更合适,因为其能耗低、能够估计便携式通信装置的距离,以及能够自动连接到支持BLE的便携式通信装置。
图2示出根据本发明的实施例的***200的框图。***包含便携式交易装置208、一个或多个终端206、基站204、便携式通信装置202、收单方服务器220、发行方服务器222和交易处理***210。
访问装置206可以包含验证处理以查询MLC(移动位置确认)验证模块204C来确定用户在场地中的物理存在。具体来说,访问装置可以尝试将在访问装置处本地生成的第二密码模式与近年来存储在MLC-IS验证模块处的另一第二密码模式匹配。
交易处理***210包括彼此通信的移动网关210A、网络接口210B和MLC平台210C。MLC平台还可以包括商店签到服务210C-1、注册服务210C-2、位置更新服务210C-3、MLC数据库210C-4、MLC后端服务器210C-5和一个或多个数据处理器210C-6。
在一些实施例中,交易处理***210可以包含数据处理子***、网络和用于支持和传递授权服务、异常文件服务、交易评分服务以及清算与结算服务的操作。示例***易处理***可以包含VisaNetTM。例如VisaNetTM的交易处理网络能够处理***交易、借记卡交易和其它类型的商业交易。具体来说,VisaNetTM可以包含处理授权请求的VIP***(Visa集成式支付***),和执行清算与结算服务的Base II***。
在一些实施例中,响应于接收到包含便携式通信装置的装置ID的密码模式请求,商店签到服务210C-1搜索与装置ID相关联的主账号(PAN)和PAN有效期。如果发现PAN和PAN有效期,则商店签到服务210C-1可以针对每一对PAN和PAN有效期执行以下项:
·将PAN和PAN有效期格式化成压缩数字。压缩数字数据元素由每字节两个数字位(具有在十六进制‘0’到‘9’范围内的值)组成。这些数据元素可以与后面的十六进制‘F’左对齐并用其填塞。
·生成新的随机数并保存所述值以供随后使用。
·从左到右串联PAN、PAN有效期和生成的随机数
·使用SHA-256散列算法对串联结果进行散列,或获得32字节散列结果。
·使用Base64数据编码将散列值的二进制字符串转换成Base64字符串。
如上所示,串联结果用作SHA-256散列算法的输入,以获得32字节散列结果。应注意,SHA-256散列算法可以与本领域中已知的特定散列函数和/或加密算法对应。可以使用其它散列函数,而不偏离本发明的实质。其它散列函数的一些实例是MD5、SHA-1、HMAC、线性散列、滚动散列等。
商店签到服务210C-1可以返回散列值的字符串的编码(例如,Base64)以及针对所发现的每一对PAN和PAN有效期生成的随机数,并且还可以返回状态码和对应消息作为API响应。如果未发现PAN和PAN有效期,则商店签到服务210C-1可以返回状态码和对应消息作为API响应。
注册服务210C-2可以协助将便携式交易装置的用户注册到MLC平台210C中的过程,所述过程针对给定用户包含以下步骤:在MLC数据库210C-4内使用户的便携式通信装置的装置信息与用户的一个或多个便携式交易装置的PAN相关联。
便携式通信装置202可以包括移动位置代理202A。移动位置代理202A可以进行编程以提供信标检测能力,一旦持卡人/移动装置所有者进入信标监视的资源提供商场地中,就需要这种能力来唤醒或通知移动位置代理202A。还可以提供BLE连接管理,移动位置代理202A可以用于设定和管理与基站的BLE连接,以将商店签到信息发送到商店控制器BLE。
基站204可以采用任何合适形式(例如,具有单个外壳的单个装置、具有多个外壳的多个装置、软件和/或硬件的任何合适组合等),包括BLE信标204A、BLE站204B以及MLC验证模块204C。尽管BLE信标204A在基站204中说明,但是在其它实施例或本发明中,所述BLE信标可以存在于其它装置(例如,单独装置)中。BLE信标204A是不断地播发预定义BLE数据包的装置,所述预定义BLE数据包包含交易处理***的标识符。当用户进入资源提供商场地(例如,商家商店)时,所述BLE信标可以用于通知用户的便携式通信装置。BLE站204A可以是通过BLE信道与便携式通信装置202交换信息的装置。BLE站用于从便携式通信装置202接收密码模式。验证模块204C可以用于存储密码模式,从访问装置接收散列匹配请求,执行散列匹配以及将散列匹配产生返回到访问装置。尽管验证模块204C在基站204中说明,但是在本发明的其它实施例中,所述验证模块可以存在于其它装置(例如,访问装置)中。
图3说明根据一些实施例的便携式通信装置301的框图。便携式通信装置301可以包含耦合到存储器302的装置硬件304。装置硬件304可以包含处理器305、通信子***308、用户接口306和显示器307(其可以是用户接口306的一部分)。处理器305可以被实施为一个或多个集成电路(例如,一个或多个单核或多核微处理器和/或微控制器),并且用于控制便携式通信装置301的操作。处理器305可以响应于存储在存储器302中的程序代码或计算机可读代码而执行各种程序,并且可以保持多个同时执行的程序或过程。通信子***309可以包含可以由便携式通信装置301用于与其它装置通信和/或与外部网络连接的一个或多个RF收发器和/或连接器。用户接口306可以包含输入和输出元件的任何组合,以允许用户与便携式通信装置301交互并调用便携式通信装置301的功能。在一些实施例中,显示器307可以是用户接口306的一部分。
存储器302可以使用任何数目的非易失性存储器(例如,闪存存储器)和易失性存储器(例如,DRAM、SRAM)的任何组合,或任何其它非暂时性存储介质,或其组合介质来实施。存储器302可以存储移动OS 314和移动应用程序环境310,其中一个或多个移动应用程序驻留312(例如,支付应用程序,例如移动钱包应用程序、商家应用程序、移动位置应用程序等)以将由处理器305执行。
图4示出可以并入有先前描述的***中的任一个的交易处理***400的图式。交易处理***401包含由用户402操作的用户装置401。用户装置可以与访问装置404交互并且可以是先前描述的便携式交易装置。访问装置404通过资源提供商计算机406、传输计算机408和处理网络410与授权计算机412通信。令牌服务***414可以与处理网络410通信(或可以并入其中。处理网络410可以包含先前描述的交易处理***。
在使用***400进行的交易中,用户可以使用用户装置401与访问装置404交互。访问装置随后可以生成授权请求消息并且通过资源提供商计算机406和传输计算机408将授权请求消息传输到处理网络410。如果授权请求消息含有令牌,例如支付令牌,则处理网络410可以从令牌服务***414检索与令牌相关联的真实凭证,并且可以用授权请求消息中的真实凭证替换令牌。随后可以将授权请求消息转发到授权计算机412,以便进行授权决策。
在授权计算机412做出授权决策之后,授权计算机通过处理网络410、传输计算机408和资源提供商计算机406将授权响应返回到访问装置404。必要时,处理网络410可以用先前提供的令牌替换授权响应消息中的真实凭证。如上所述,随后可以执行清算与结算过程。
图5示出根据本发明的实施例的散列匹配过程的流程图。如上文在图1和2中所描述,散列匹配过程可以由基站、访问装置和/或交易处理***执行。
在步骤S502处,散列匹配过程可以开始。
在步骤S504处,由装置关于任何数据元素是否丢失和/或是否支持所述格式做出决策。在步骤S514中,如果存在丢失的数据元素和/或如果不支持所述格式,则由装置生成无效请求指示符。
在步骤S506处,由装置关于任何密码模式是否处于正使用的装置中做出决策。
在步骤S508处,如果装置中存在密码模式,则接收到的密码模式由装置处理。
在步骤S510处,由装置确定所生成的密码模式是否匹配所存储的密码模式。
在步骤S516处,如果存在匹配,则可以由装置产生成功指示符。
在步骤S512处,如果不存在匹配,则装置确定模块中是否存在更多密码模式。在步骤S518中,如果不要测试另外的密码模式,则可以生成失败指示符。
在步骤S520处,密码模式匹配过程结束。
本文描述的一些实体或组件可以与一个或多个计算机设备相关联或操作一个或多个计算机设备,以有助于本文所描述的功能。包含任何服务器或数据库的本文所描述的一些实体或组件可以使用任何合适数目的字***来促进所述功能。
此子***或组件的实例可以通过***总线互连。示出了附加的子***,例如打印机、键盘、固定磁盘(或包括计算机可读介质的其它存储器)、耦合到显示器适配器的监视器以及其它子***。耦合到输入/输出(I/O)控制器(其可以是处理器或其它合适的控制器)的***装置和I/O装置可以由本领域已知的任何数目的装置,例如串行端口连接到计算机***。例如,串行端口或外部接口可以用于将计算机设备连接到例如互联网的广域网、鼠标输入装置或扫描仪。经由***总线的互连允许中央处理器能够与每个子***通信,并控制来自***存储器或固定磁盘的指令的执行以及信息在子***之间的交换。***存储器和/或固定磁盘可以体现计算机可读介质。
本发明的实施例提供了许多优点。例如,通过使用场地基站,本发明的实施例可以准确地确定可信用户实际上是否正在利用便携式交易装置进行交易。不具有用户的便携式通信装置的诈骗犯将无法使用用户的便携式交易装置进行交易。因此,使用本发明的实施例可以防止未授权的位置访问、未授权的支付交易以及未授权的数据请求。此外,从上可知,在用户到达开始交易的点之前,可以验证交易位置处的用户可靠性的验证,并且在本发明的实施例中使用的验证处理是安全的。因此,在本发明的实施例中不需要使用额外的认证过程(例如,PIN或密码请求或者签名)。这样减少了由于用户不记得其认证数据或者由于否则将由额外的认证处理引起的交易时间增加而导致资源提供商与用户之间可能产生的任何摩擦。
另外,尽管先前的交易处理***可能未提供防止提供欺诈性授权请求的恶意资源提供商的方法,但是在便携式通信装置、资源提供商和交易处理***处本地生成密码模式以及在交易期间验证模式匹配可以确保资源提供商符合规定。具体来说,完成通过授权请求从资源提供商接收到的模式部分与在交易处理***处本地生成的最新密码模式的匹配,以确保资源提供商正确地生成其自身的第二密码模式。
此外,先前的交易处理***可能要求资源提供商执行注册过程,所述注册过程涉及:(1)资源提供商将识别资源提供商的信息提交给交易处理***110;(2)交易处理***生成、存储(例如,存储在数据库内)唯一地识别资源提供商的标识符并且将所述标识符传输到资源提供商;以及(3)资源提供商通过标识符配置其基础架构(例如,基站或访问装置)。相比之下,一些实施例可以使用由资源提供商所使用的基站本身提供(例如,内置于基站中)的UUID唯一地识别资源提供商。在这样做时,一些实施例可以去除注册过程,由此降低资源提供商参与***的障碍。另外,一些实施例可以使交易处理***免于为每个参与资源提供商生成和存储标识符。
本文所描述的计算机、网络与装置之间的消息可以使用安全通信协议,例如但不限于,文件传输协议(FTP);超文本传输协议(HTTP);安全超文本传输协议(HTTPS)、安全套接层(SSL)、ISO(例如,ISO 8583)等等传输。
还预期本发明的其它实施例。本发明的其它实施例可以包含以下:
额外实施例涉及一种方法,所述方法包括:通过接入站从便携式通信装置接收从基站识别符和凭证或令牌导出的第二密码模式;在访问装置处进行的交易期间,从便携式交易装置接收凭证或令牌;生成从至少基站标识符和接收到的凭证或令牌导出的另一密码模式;将第二密码模式与另一密码模式相比较,以及如果模式匹配,则将包括另一密码模式的至少一部分的授权请求消息发送到服务器计算机。
本发明的另一实施例可以涉及一种访问装置,所述访问装置包含能够由处理器执行以执行上述方法的代码。
上文提供了关于上述一些方面的具体细节。可以在不脱离本发明的实施例的精神和范围的情况下以任何合适方式组合具体方面的具体细节。例如,尽管上述实施例涉及认证处理,但是可以使用本发明的实施例执行其它类型的处理。例如,由于本发明的实施例可以验证用户实际上处于具***置,所以本发明的实施例也可以用于向用户提供鼓励或奖励。
应理解,上述本发明可以通过模块化或一体化方式使用计算机软件(存储在有形的物体介质中)以控制逻辑的形式实施。基于本公开和本文中所提供的教示,本领域的普通技术人员将知道并且理解使用硬件和硬件与软件的组合来实施本发明的其它方式和/或方法。
本申请中描述的任何软件组件或功能可以使用例如常规的或面向对象的技术并使用任何合适的计算机语言,例如Java、C++或Perl实施为由处理器执行的软件代码。软件代码可以被存储为计算机可读介质,例如随机存取存储器(RAM)、只读存储器(ROM)、例如硬盘驱动器或软盘的磁性介质,或例如CD-ROM的光学介质上的一系列指令或命令。任何此计算机可读介质可以驻留在单个计算设备上或内部,并且可以存在于***或网络内的不同计算设备上或内部。
以上描述是说明性的而不是限制性的。在本领域技术人员阅读了本公开之后,本发明的许多变化将变得显而易见。因此,本发明的范围不应该参考上面的描述来确定,而是应该参考待决的权利要求及其完整范围或等效物来确定。
在不偏离本发明的范围的情况下,任何实施例的一个或多个特征可以与任何其它实施例的一个或多个特征组合。
除非明确指示有相反的意思,否则“一个”、“一”或“所述”的叙述旨在表示“一个或多个”。
上文提及的所有专利、专利申请、公开案和描述都出于所有目的以全文引用的方式并入。并非承认它们是现有技术。

Claims (20)

1.一种方法,包括:
由服务器计算机且从用户的便携式通信装置接收唯一地识别资源提供商位置的基站标识符;
由所述服务器计算机对至少第一密码模式和所述基站标识符进行散列以形成第二密码模式,其中所述第一密码模式从对至少凭证或令牌进行散列形成;
由所述服务器计算机从交易中的访问装置接收授权请求消息;以及
由所述服务器计算机分析所述授权请求消息,以通过确定所述第二密码模式对应于从来自便携式交易装置的凭证或令牌导出的另一密码模式而确定所述便携式通信装置的所述用户正在所述访问装置处进行所述交易。
2.根据权利要求1所述的方法,其中所述方法还包括在从所述便携式通信装置接收所述基站标识符和所述第一密码模式之前:
由所述服务器计算机使所述凭证或所述令牌与数据库内的装置信息相关联,其中从所述便携式通信装置接收所述装置信息;
由所述服务器计算机从所述便携式通信装置接收所述装置信息;
由所述服务器计算机在所述数据库中搜索与所述装置信息相关联的所述凭证或所述令牌;
由所述服务器计算机对至少所述凭证或所述令牌进行散列,以形成所述第一密码模式;以及
由所述服务器计算机将所述第一密码模式传输到所述便携式通信装置。
3.根据权利要求1所述的方法,其中确定所述第二密码模式对应于所述另一密码模式包括确定所述授权请求消息包含指示符,所述指示符指示所述资源提供商位置处的所述访问装置确定所述第二密码模式与所述另一密码模式匹配。
4.根据权利要求1所述的方法,其中确定所述第二密码模式对应于所述另一密码模式包括确定所述授权请求消息包含所述另一密码模式的至少一部分,以及确定所述另一密码模式的所述部分与所述第二密码模式匹配。
5.根据权利要求1所述的方法,其中所述便携式交易装置采用卡的形式并且所述便携式通信装置是电话。
6.根据权利要求1所述的方法,其中所述便携式交易装置和所述便携式通信装置是同一装置。
7.根据权利要求1所述的方法,其中所述第一密码模式从对以下项进行散列形成:
所述凭证或所述令牌;以及
随机数。
8.根据权利要求1所述的方法,其中所述便携式通信装置还通过对至少所述第一密码模式和所述基站标识符进行散列来形成所述第二密码模式。
9.根据权利要求1所述的方法,其中所述基站标识符是所述基站的通用唯一标识符(UUID)。
10.一种服务器计算机,包括:
处理器;以及
计算机可读介质,所述计算机可读介质包括能够由所述处理器执行以实施方法的代码,所述方法包括:
由服务器计算机且从用户的便携式通信装置接收唯一地识别资源提供商位置的基站标识符;
由所述服务器计算机对至少第一密码模式和所述基站标识符进行散列以形成第二密码模式,其中所述第一密码模式从对至少凭证或令牌进行散列形成;
由所述服务器计算机从交易中的访问装置接收授权请求消息;以及
由所述服务器计算机分析所述授权请求消息,以通过确定所述第二密码模式对应于从来自便携式交易装置的凭证或令牌导出的另一密码模式而确定所述便携式通信装置的所述用户正在所述访问装置处进行所述交易。
11.根据权利要求10所述的服务器计算机,其中所述方法还包括在从所述便携式通信装置接收所述基站标识符和所述第一密码模式之前:
由所述服务器计算机使所述凭证或所述令牌与数据库内的装置信息相关联,其中从所述便携式通信装置接收所述装置信息;
由所述服务器计算机从所述便携式通信装置接收所述装置信息;
由所述服务器计算机在所述数据库中搜索与所述装置信息相关联的所述凭证或所述令牌;
由所述服务器计算机对至少所述凭证或所述令牌进行散列,以形成所述第一密码模式;以及
由所述服务器计算机将所述第一密码模式传输到所述便携式通信装置。
12.根据权利要求10所述的服务器计算机,其中确定所述第二密码模式对应于所述另一密码模式包括确定所述授权请求消息包含指示符,所述指示符指示所述资源提供商位置处的所述访问装置确定所述第二密码模式与所述另一密码模式匹配。
13.根据权利要求10所述的服务器计算机,其中确定所述第二密码模式对应于所述另一密码模式包括确定所述授权请求消息包含所述另一密码模式的至少一部分,以及确定所述另一密码模式的所述部分与所述第二密码模式匹配。
14.根据权利要求10所述的服务器计算机,其中所述便携式交易装置采用卡的形式并且所述便携式通信装置是电话。
15.根据权利要求10所述的服务器计算机,其中所述便携式交易装置和所述便携式通信装置是同一装置。
16.根据权利要求10所述的服务器计算机,其中所述基站标识符是所述基站的通用唯一标识符(UUID)。
17.一种方法,包括:
响应于在用户的便携式通信装置处检测到资源提供商处的信标,将装置信息传输到服务器计算机;
由所述便携式通信装置且从所述服务器计算机接收由至少凭证或令牌形成的第一密码模式;
由便携式通信装置从所述资源提供商处的基站接收基站标识符;
对至少所述第一密码模式和所述基站标识符进行散列以形成第二密码模式;以及
将所述第二密码模式电子地提供到接入站和/或至少将所述基站标识符传输到所述服务器计算机。
18.根据权利要求17所述的方法,其中所述方法还包括在检测到所述信标之前,由所述便携式通信装置将装置信息传输到所述服务器计算机,由此使所述服务器计算机能够使所述装置信息与所述凭证或所述令牌相关联;
19.根据权利要求17所述的方法,其中当所述接入站接收所述第二密码模式时,所述接入站:
将所述第二密码模式与从来自便携式交易装置的凭证或令牌导出的另一密码模式相比较;以及
如果所述模式匹配,则将包括所述另一密码模式的至少一部分的授权请求消息发送到所述服务器计算机。
20.根据权利要求17所述的方法,其中所述基站标识符是所述基站的通用唯一标识符(UUID)。
CN201680088042.2A 2016-07-29 2016-07-29 利用密码技术的多装置认证方法和*** Active CN109496405B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210481759.0A CN114885335A (zh) 2016-07-29 2016-07-29 利用密码技术的多装置认证方法和***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/US2016/044832 WO2018022104A1 (en) 2016-07-29 2016-07-29 Multi-device authentication process and system utilizing cryptographic techniques

Related Child Applications (1)

Application Number Title Priority Date Filing Date
CN202210481759.0A Division CN114885335A (zh) 2016-07-29 2016-07-29 利用密码技术的多装置认证方法和***

Publications (2)

Publication Number Publication Date
CN109496405A true CN109496405A (zh) 2019-03-19
CN109496405B CN109496405B (zh) 2022-05-17

Family

ID=61016496

Family Applications (2)

Application Number Title Priority Date Filing Date
CN202210481759.0A Pending CN114885335A (zh) 2016-07-29 2016-07-29 利用密码技术的多装置认证方法和***
CN201680088042.2A Active CN109496405B (zh) 2016-07-29 2016-07-29 利用密码技术的多装置认证方法和***

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CN202210481759.0A Pending CN114885335A (zh) 2016-07-29 2016-07-29 利用密码技术的多装置认证方法和***

Country Status (6)

Country Link
US (1) US20190279199A1 (zh)
EP (1) EP3491776B1 (zh)
CN (2) CN114885335A (zh)
AU (1) AU2016416139A1 (zh)
SG (1) SG11201809930XA (zh)
WO (1) WO2018022104A1 (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3232399A1 (en) 2016-04-12 2017-10-18 Visa Europe Limited System for performing a validity check of a user device
US10783234B2 (en) * 2018-04-06 2020-09-22 The Toronto-Dominion Bank Systems for enabling tokenized wearable devices
US10733601B1 (en) * 2019-07-17 2020-08-04 Capital One Services, Llc Body area network facilitated authentication or payment authorization
US10827353B1 (en) * 2019-11-26 2020-11-03 CUSEUM, Inc. System and method for seamless admission to a venue
US20230145040A1 (en) * 2021-11-09 2023-05-11 Actv8, Inc. Method and apparatus for using a single qr code to provide varying user experiences

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080172339A1 (en) * 2007-01-16 2008-07-17 Robert Thomas Cato Method and system for authenticating transactions
CN102598037A (zh) * 2009-10-19 2012-07-18 法贝尔金融有限责任公司 移动支付站***和方法
US20120330769A1 (en) * 2010-03-09 2012-12-27 Kodeid, Inc. Electronic transaction techniques implemented over a computer network
US20130191290A1 (en) * 2010-01-19 2013-07-25 Glencurr Pty Ltd Method, device and system for securing payment data for transmission over open communication networks
CN103282923A (zh) * 2010-10-22 2013-09-04 维萨国际服务协会 验证令牌与便携式计算设备的整合
CN104272332A (zh) * 2011-12-19 2015-01-07 希昆软件公司 用于便携式通信设备中动态临时支付授权的***和方法
CN105723388A (zh) * 2013-11-15 2016-06-29 苹果公司 生成交易标识符

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6970930B1 (en) * 1999-11-05 2005-11-29 Mci, Inc. Method and system of providing differentiated services
JP2009510955A (ja) * 2005-10-05 2009-03-12 プリヴァスヒア アーゲー ユーザ認証の方法およびデバイス
US7797360B2 (en) * 2006-04-06 2010-09-14 Sap Ag Sortable floating point numbers
US8301500B2 (en) * 2008-04-02 2012-10-30 Global 1 Enterprises Ghosting payment account data in a mobile telephone payment transaction system
US8898250B2 (en) * 2009-01-14 2014-11-25 One, Inc. Anonymous digital identification
US20110047075A1 (en) * 2009-08-19 2011-02-24 Mastercard International Incorporated Location controls on payment card transactions
US8732460B2 (en) * 2010-01-28 2014-05-20 At&T Intellectual Property I, L.P. System and method for providing a one-time key for identification
CN102783115B (zh) * 2010-02-09 2016-08-03 交互数字专利控股公司 用于可信联合标识的方法和装置
US8380177B2 (en) * 2010-04-09 2013-02-19 Paydiant, Inc. Mobile phone payment processing methods and systems
US8768765B1 (en) * 2011-08-22 2014-07-01 Google Inc. Advertisement conversion logging
US9438575B2 (en) * 2011-12-22 2016-09-06 Paypal, Inc. Smart phone login using QR code
US8820649B2 (en) * 2012-11-20 2014-09-02 Omne Mobile Payments, Inc. Electronic card with a programmable magnetic stripe
US20150095238A1 (en) * 2013-09-30 2015-04-02 Apple Inc. Online payments using a secure element of an electronic device
US9722984B2 (en) 2014-01-30 2017-08-01 Netiq Corporation Proximity-based authentication
US20150278487A1 (en) * 2014-03-28 2015-10-01 Enceladus IP Holdings, LLP Security scheme for authenticating digital entities and aggregate object origins
US10679212B2 (en) * 2014-05-26 2020-06-09 The Toronto-Dominion Bank Post-manufacture configuration of pin-pad terminals
CA2968051C (en) * 2014-12-22 2020-07-14 University Of South Florida Systems and methods for authentication using multiple devices

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080172339A1 (en) * 2007-01-16 2008-07-17 Robert Thomas Cato Method and system for authenticating transactions
CN102598037A (zh) * 2009-10-19 2012-07-18 法贝尔金融有限责任公司 移动支付站***和方法
US20130191290A1 (en) * 2010-01-19 2013-07-25 Glencurr Pty Ltd Method, device and system for securing payment data for transmission over open communication networks
US20120330769A1 (en) * 2010-03-09 2012-12-27 Kodeid, Inc. Electronic transaction techniques implemented over a computer network
CN103282923A (zh) * 2010-10-22 2013-09-04 维萨国际服务协会 验证令牌与便携式计算设备的整合
CN104272332A (zh) * 2011-12-19 2015-01-07 希昆软件公司 用于便携式通信设备中动态临时支付授权的***和方法
CN105723388A (zh) * 2013-11-15 2016-06-29 苹果公司 生成交易标识符

Also Published As

Publication number Publication date
EP3491776A4 (en) 2020-01-22
CN114885335A (zh) 2022-08-09
EP3491776A1 (en) 2019-06-05
EP3491776B1 (en) 2023-03-08
SG11201809930XA (en) 2018-12-28
WO2018022104A1 (en) 2018-02-01
CN109496405B (zh) 2022-05-17
US20190279199A1 (en) 2019-09-12
AU2016416139A1 (en) 2018-11-22
BR112018077461A2 (pt) 2019-04-02

Similar Documents

Publication Publication Date Title
US11763311B2 (en) Multi-device transaction verification
US12008088B2 (en) Recurring token transactions
EP3259877B1 (en) Methods and apparatus for secure authentication of user and mobile device
CN108604989B (zh) 用于代码显示和使用的***和方法
US11983717B1 (en) Systems and methods for authentication device-assisted transactions
CN108292334A (zh) 无线生物特征识别认证***和方法
CN110073387A (zh) 证实通信设备与用户之间的关联
CN108141703A (zh) 用于使用网状路由来确定位置的***和方法
KR20140125449A (ko) 거래 프로세싱 시스템 및 방법
CN109496405A (zh) 利用密码技术的多装置认证过程和***
SE536589C2 (sv) Säkert tvåparts jämförelsetransaktionssystem
CN113015992B (zh) 多个令牌的云令牌预配
KR102574524B1 (ko) 원격 거래 시스템, 방법 및 포스단말기
US11869010B1 (en) Systems and methods for authentication based on personal network
CN108702609B (zh) 中程读取器交互
CN110476398A (zh) 利用接近网络数据的欺骗性无线网络检测
US20220343314A1 (en) Processing using machine readable codes and secure remote interactions
JP7024738B2 (ja) サーバ及び認証方法
BR112018077461B1 (pt) Método, e, computador servidor

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 40003671

Country of ref document: HK

GR01 Patent grant
GR01 Patent grant