CN117242470A - 通过启用加密的智能卡进行多因素认证 - Google Patents

通过启用加密的智能卡进行多因素认证 Download PDF

Info

Publication number
CN117242470A
CN117242470A CN202280027706.XA CN202280027706A CN117242470A CN 117242470 A CN117242470 A CN 117242470A CN 202280027706 A CN202280027706 A CN 202280027706A CN 117242470 A CN117242470 A CN 117242470A
Authority
CN
China
Prior art keywords
card
mobile device
factor authentication
microchip
authentication challenge
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202280027706.XA
Other languages
English (en)
Inventor
杰夫·维纳布尔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Brex Inc
Original Assignee
Brex Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Brex Inc filed Critical Brex Inc
Publication of CN117242470A publication Critical patent/CN117242470A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/077Constructional details, e.g. mounting of circuits in the carrier
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • G06K7/10009Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves
    • G06K7/10366Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves the interrogation device being adapted for miscellaneous applications
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3226Use of secure elements separate from M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • G06Q20/3278RFID or NFC payments by means of M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/352Contactless payments by cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3825Use of electronic signatures
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card
    • G07F7/0813Specific details related to card security
    • G07F7/0826Embedded security module
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/108Source integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/61Time-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/082Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying multi-factor authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Business, Economics & Management (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Hardware Design (AREA)
  • Toxicology (AREA)
  • Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Electromagnetism (AREA)
  • General Health & Medical Sciences (AREA)
  • Artificial Intelligence (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Finance (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Traffic Control Systems (AREA)
  • Credit Cards Or The Like (AREA)

Abstract

提供了用于通过启用加密的智能卡进行多因素认证的***和方法。用户可以参与可能需要多因素认证的交易或其他在线交互,例如通过提供辅助或另外的证据或信息,它们用于更安全地授信用户并且信任他们不是另一恶意用户。用户可以利用实体卡,该实体卡包括被嵌入到表面的微芯片,其中,该微芯片包括密钥或其他加密签名函数,从而能够被扫描并对来自计算设备的认证请求进行数字签名。然后,当接收到对卡的微芯片进行扫描的请求时,可以使用户的计算设备接近微芯片。然后,用户的计算设备可以使用无线信号来激活微芯片并执行多因素认证。

Description

通过启用加密的智能卡进行多因素认证
相关申请的交叉引用
本申请是于2021年12月27日提交的第17/562,952号美国专利申请的延续案并要求该美国专利申请的优先权,该美国专利申请要求于2021年5月3日提交的第63/183,496号美国临时专利申请的优先权和权益,这些专利申请的内容通过引用整体并入本文。
技术领域
本申请总体涉及具有嵌入式微芯片的实体支付卡,并且更具体地,涉及使用启用加密的智能卡执行多因素认证。
背景技术
用户可以利用在线交易处理器通过设备应用和数字账户处理不同实体之间的支付。此外,这些在线交易处理器或其他服务提供商可以提供为商家位置处的面对面交易处理提供实体支付卡。当通过网络进行在线交易或用户和/或卡可能不存在的其他交易时,在线交易处理器可以利用附加的认证步骤来增强安全性。可以通过使用应当仅对用户已知的附加秘密、证据或信息来利用多因素认证。例如,消息可以被发送到用户的计算设备或移动电话,该计算设备或移动电话包括用户在认证尝试和/或在线交易处理期间输入的秘密或代码。这在交易中提供了进一步的信任并尝试将风险最小化。然而,恶意行为者还可能使用计算设备和/或账户,并且窃贼可能窃取设备。另外,这些过程导致附加的分歧和时间,这降低了用户对多因素认证过程的体验。因此,在线交易处理器可能希望通过更安全的多因素认证过程提供更快且更无缝的多因素认证过程。
因此,需要通过多因素认证证据解决用于安全认证的传统***的缺陷。
附图说明
图1是根据实施例的适合于实现本文描述的过程的联网***的框图;
图2是根据实施例的具有用于对多因素认证请求进行加密签名的嵌入式微芯片的示例性实体支付卡;
图3是根据实施例的通过启用加密的智能卡芯片进行多因素认证的流程图;以及
图4是根据实施例的适合于实现图1中的一个或多个组件的计算机***的框图。
通过参考下面的详细描述,将最好地理解本公开的实施例及其优点。应当理解,相同的附图标记用于标识在一个或多个附图中示出的相同元件,其中,本文所示出的是出于说明本公开的实施例的目的,而不是为了对其进行限制的目的。
具体实施方式
提供了用于通过启用加密的智能卡进行多因素认证的方法。还提供了适合于实践本公开的方法的***。
组织可以向顾客、客户和/或雇员发放一个或多个支付卡,以通过与网络上的后端支付处理器相关联的电子卡和/或交易网络处理支付。支付卡可以被链接到在线交易服务提供商的账户,例如促成支付的处理以及支付工具的费用策略的执行的服务提供商。在一个示例中,这种支付处理和费用管理***可以由美国加利福尼亚州旧金山(SanFrancisco,CA,USA.)的公司提供,其可以通过信用帐户、借记卡、通过自动结算中心(ACH)的直接借/贷、电汇、礼品卡、以及可以由支付处理和费用管理***发放到组织的其他类型的资金来源、以及其他集成金融服务提供商,向顾客和客户组织提供电子交易处理服务。数字帐户和实体支付卡可以用于店内或实体支付交易,例如通过经由销售点(POS)设备等扫描支付卡或捕获表示帐户的数据。此外,还可以经由在线商家的一个或多个网站和/或应用来使用账户和卡。为了更安全地识别和验证用户以及安全交易处理,可以通过具有嵌入式微芯片的实体支付卡来使用多因素认证。
例如,组织的雇员或其他用户可能希望经由数字帐户和/或支付卡来处理对物品或服务的购买,该数字帐户和/或支付卡向用户提供价值、信用或其他资金。最初建立帐户和/或被发放可以被链接到帐户的支付卡时,用户可以建立被绑定到支付卡的帐户创建细节和/或个人信息。例如,用户可以提供以下信息:用户的个人信息,实体的商业或商家信息,或包括名称、地址、和/或其他标识符的其他类型的标识信息。用户还可以建立认证信息,例如名称、密码、PIN、和/或用于认证用户和/或访问账户的其他秘密。当创建和发放支付卡时,支付卡可以包括微芯片,例如EMV芯片、Java智能卡芯片、NFC芯片、和/或天线等。
当最初被创建时,芯片加载或编程有独一无二的加密签名功能、机制和/或数据,其允许通过扫描或以其他方式读取卡的芯片对认证请求等进行独一无二的数字签名。芯片还可以被耦合到无源天线,该无源天线允许对芯片的扫描、读取数据、以及使用芯片上的加密数据进行数字签名。用户还可以将账户和/或支付卡链接到驻留在用户的移动智能电话上的***的移动应用,这可以通过扫描电话上的微芯片来允许对账户的安全访问和/或多因素认证。因此,用户可以将支付卡(及其对应的加密数据)和移动智能电话(以及对应的移动应用)彼此链接和/或链接到用户的账户,从而可以促成多因素认证。
为了对交易(例如,向另一用户、商家或其他实体的转帐或支付)进行支付,用户可以提供支付卡或者可以使用认证信息登录到帐户。支付卡数据可以被存储到支付卡上的一个或多个存储介质(例如磁条或EMV芯片)中,然后该一个或多个存储介质可以被读取以促成面对面交易或有卡交易。例如,POS设备和/或读卡器可以用于从商家位置处的商家设备读取卡数据。然而,也可以使用卡数据来执行在线交易,例如在无卡交易中。然后,可以通过输入交易细节将支付分配到交易的另一方,交易细节接下来被提交用于处理。支付处理和费用管理***可以包括与一个或多个电子卡网络的集成,其允许支付网络上的数据交换和通信。支付处理和费用管理***可以通过网络接收或检测电子交易的交易数据,并且可以通过使用扫描设备(例如,可以包括RFID、NFC等扫描仪的移动智能电话)读取实体支付卡的微芯片来请求多因素认证。响应于接收或检测到交易数据,***接下来可以向用户的所链接设备发出多因素认证请求。
当由支付处理和费用管理***发出多因素请求时,通信可以被发送到被链接到实体支付卡和/或账户的用户的计算设备。通信可以与***的移动应用的推送通知相对应,但是,也可以使用其他通信渠道,包括文本消息收发、电子邮件、基于操作***(OS)的消息收发等。可以指示用户将卡放置在其移动智能电话或其他计算设备附近。请求或其他消息还可以激活用户设备上的无线通信组件,该无线通信组件可以包括扫描、读取和/或激活微芯片的能力。然后,这允许微芯片被激活,从而可以使用由卡的芯片所存储的加密签名数据对多因素认证请求进行数字签名。一旦经签名的或其他加密密钥或PIN被提供回用户的设备用于多因素认证请求,用户的计算设备就可以响应支付处理和费用管理***以认证用户。这可以包括通过验证支付卡拥有具有其计算设备的用户来将无卡交易转换成有卡交易。附加置信因素可以被使用以进一步验证用户被正确地识别并且不是欺骗性的,附加置信因素包括位置、设备活动、生物特征等。因此,多因素认证可以通过仅使用支付卡来向双因素认证提供附加因素。在其他实施例中,多因素认证质询可以响应于其他类型的认证请求。例如,当登录到用户账户、请求对数字货币的使用、或使用卡芯片的加密签名数据执行其他安全动作时,支付卡的微芯片可以与用户的计算设备上的应用一起使用。
图1是根据实施例的适合于实现本文描述的过程的联网***100的框图。如图所示,***100可以包括或实现多个设备、服务器、和/或软件组件,这些设备、服务器、和/或软件组件操作以执行根据所描述的实施例的各种方法。示例性的设备和服务器可以包括操作OS(例如OS、/>OS、/>OS或基于另一合适的设备和/或服务器的OS)的设备和独立的企业级服务器。可以理解,可以以其他方式部署图1所示的设备和/或服务器,并且对于给定实施例,所执行的操作和/或由这样的设备和/或服务器所提供的服务可以被组合或分开,并且可以由更多数量或更少数量的设备和/或服务器来执行。可以由相同或不同的实体操作和/或维护一个或多个设备和/或服务器。
***100包括实体卡110、计算设备130和个人计算机150,它们例如通过网络170进行通信以用于多因素认证。实体卡110可以由用户使用以处理面对面交易或通过网络的交易,实体卡110可以包括卡芯片120,卡芯片120可以由计算设备130激活和/或扫描以用于多因素认证。
实体卡110可以与实体支付卡相对应,该实体支付卡可以用于存储卡数据,该卡数据与用于处理交易的金融数据相对应。在一些实施例中,物理卡110可以与标准尺寸的卡(例如,~85×54mm(3.37×2.125in)的具有圆角的卡)相对应,该标准尺寸的卡可以包括卡标识符112(例如16位***或其他系列的数字和/或用于卡网络上的支付处理的字母数字代码),以及存储在磁条114或一个或多个其他存储机构(例如,EMV芯片等)上的其他卡数据。实体卡110还可以与密钥卡或可以类似地包括数据存储机构的其他设备相对应。在一些实施例中,实体卡110可以用于使用卡标识符112(例如,***或借记***、卡验证值(CVV)、被发卡用户、卡处理器网络标识符等)通过一个或多个网络来促成交易,例如通过用于无卡交易的数字网络交换。在另外的实施例中,实体卡110可以用于通过扫描磁条114或其他存储卡数据的机制来处理实体商家位置处的面对面交易。
实体卡110包括卡芯片120,卡芯片120具有天线122和加密数据124。卡芯片120可以与EMV芯片、Java智能卡芯片、NFC或RFID芯片等相对应,其可以存储加密签名函数或机制的加密数据124,以提供可以用于验证消息(例如认证消息)的真实性和/或完整性的数字签名和/或加密密钥。加密数据124可以利用使用数学函数的加密签名,例如RSA机制和签名。可以使用天线122激活和/或读取卡芯片120,天线122可以与无源天线相对应,通过短距离无线通信对该无源天线进行激活和供电。然而,在其他实施例中,卡芯片120可以包括电力单元和/或充电装置,卡芯片120可以是可再充电的和/或在带有天线122的电力单元的寿命内被使用。可以在创建实体卡110和/或卡芯片120时对加密数据124进行初始编码并将其存储到卡芯片120,或者可以稍后在实体卡110交换所有权时用包括重新编码的加密数据124的数据进行编码。实体卡110和加密数据124可以被链接到用户的后端数据,例如用户的标识、账户和/或移动智能设备/移动应用,后端数据允许在使用天线122访问加密数据124时由计算设备130使用卡芯片120对消息进行签名的多因素认证。
计算设备130和/或个人计算机150可以包括一个或多个处理器、存储器和其他合适的组件,用于执行指令(例如存储在一个或多个计算机可读介质上的程序代码和/或数据)以实现本文描述的各个应用、数据、和步骤。例如,这些指令可以被存储在一个或多个计算机可读介质中,例如在***100的各个组件的内部和/或外部和/或可通过网络访问的存储器或数据存储设备。
可以使用被配置为用于与实体卡110和/或通过网络与请求多因素认证的设备或服务器进行有线和/或无线通信的任何合适硬件和软件来实现计算设备130。在各种实施例中,计算设备130可以被实现为个人计算机(PC)、智能电话、膝上型/平板计算机、具有适当计算机硬件资源的手表、其他类型的可穿戴计算设备、和/或能够发送和/或接收数据的其他类型的计算设备。虽然仅示出了一个计算设备,但是多个计算设备可以类似地工作。
图1的计算设备130包含认证应用140、其他应用132、数据库134和通信组件136。认证应用140和其他应用132可以与具有相关硬件的可执行过程、程序和/或应用相对应。在其他实施例中,计算设备130可以包括所需的附加的或不同的软件。
认证应用140可以对应于一个或多个过程,该一个或多个过程执行计算设备130的软件模块和相关联的组件,来使用实体卡110执行多因素认证,这可以包括处理在实体商家位置处的交易和/或通过网络与在线市场的交易。就这点而言,当实体卡110被用于处理交易时,认证应用140可以与用于处理接收到的多因素认证的消息或请求的专用硬件和/或软件相对应。在一些实施例中,认证应用140可以用于建立交易。例如,在物理商家位置处,在实体卡110和/或计算设备130可以提供实体卡110的卡数据以处理交易的情况下,认证应用140可以指定要购买的物品。对于数字或电子交易,认证应用140可以通过商家的在线市场指定要购买的物品,并且提供用于交易处理的卡数据。在其他实施例中,可以响应于不同事件(例如帐户登录,对存储在实体卡110、计算设备130或另一设备上的数字货币的使用,或其他认证事件)来接收多因素认证的消息或请求。
在各种实施例中,认证应用140可以与通用浏览器应用相对应,该通用浏览器应用被配置为通过互联网(例如,利用万维网上的资源)或专用网络来检索、呈现和传送信息。例如,认证应用140可以提供web浏览器,该web浏览器可以通过一个或多个网络发送和接收信息,包括检索网站信息、向用户呈现网站信息、和/或向网站传送信息(包括交易的支付信息)。然而,在其他实施例中,认证应用140可以包括服务提供商、交易处理器或另一实体(例如,商家)的专用应用,该专用应用可以被配置为辅助电子地处理交易。
当发生需要多因素认证的事件时,认证应用140可以接收消息或请求,该消息或请求需要来自实体卡110的卡芯片120中的加密数据124的数字签名或加密密钥。认证应用140可以利用接收到的消息执行多因素认证过程142,然后该过程可以激活通信组件136的短距离无线协议和信令。多因素认证过程142可以请求使计算设备130和实体卡110接近,例如接触计算设备130的外壳、接口或组件。然后,多因素认证过程142可以使用天线122和通信组件136的短距离无线信令来激活卡芯片120并利用来自卡芯片120的加密数据124。通过利用加密数据124,卡芯片120可以对消息进行数字签名并接收消息的加密签名数据144。加密签名数据144可以与消息的加密签名相对应,并且可以被发送到请求多因素认证的***(例如,支付处理和费用管理***)的设备或服务。此后,认证应用140可以接收认证结果146,认证结果146表明认证已被处理并完成,还是认证已被拒绝。
在各种实施例中,计算设备130包括在特定实施例中可能期望的向计算设备130提供特征的其他应用132。例如,其他应用132可以包括用于实现客户端安全特征的安全应用、用于通过网络与适当的应用编程接口(API)对接的编程客户端应用、或其他类型的应用。其他应用132还可以包括允许接收多因素认证请求的电子邮件、文本、语音和IM应用。其他应用132还可以包括其他位置检测应用,其可用于确定计算设备130的位置并且提供该位置作为多因素认证的附加置信因素。
计算设备130还可以包括数据库134,数据库134可以包括例如标识符,例如操作***注册表项、与认证应用140和/或其他应用132相关联的cookie、与计算设备130的硬件相关联的标识符、或其他适当的标识符。数据库134还可以进一步存储经处理交易的所接收到的数据,以及用于多因素认证的数据,例如多因素认证请求或消息以及加密签名数据144。
计算设备130包括至少一个通信组件136,通信组件136适于与实体卡110和/或通过网络进行通信。在各种实施例中,通信组件136可以包括DSL(例如,数字用户线路)调制解调器、PSTN(公共交换电话网络)调制解调器、以太网设备、宽带设备、卫星设备和/或各种其他类型的有线和/或无线网络通信设备。可以使用微波、射频、红外、蓝牙、近场通信设备等来促成通信组件136的短距离通信。
可以使用被配置为在多因素认证期间通过网络170与实体卡110和/或个人计算机150进行有线和/或无线通信的任何适当硬件和软件来实现个人计算机150。在各种实施例中,个人计算机150可以被实现为个人计算机(PC)、智能电话、膝上型/平板计算机、具有适当计算机硬件资源的手表、其他类型的可穿戴计算设备、和/或能够发送和/或接收数据的其他类型的计算设备。虽然仅示出了一个计算设备,但是多个计算设备可以类似地工作。
图1的个人计算机150包含浏览器应用160和网络接口组件152。浏览器应用160可以与具有相关硬件的可执行过程、程序和/或应用相对应。在其他实施例中,个人计算机150可以包括所需的附加的或不同的软件。
浏览器应用160可以对应于一个或多个过程,该一个或多个过程执行个人计算机150的软件模块和相联的组件,来使用实体卡110执行多因素认证,这可以包括处理在实体商家位置处的交易和/或通过网络与在线市场的交易。就这点而言,浏览器应用160可以与可用于登录到与实体卡110的服务提供商相关联的设备的专用硬件和/或软件相对应。例如,浏览器应用160可以用于登录到与服务提供商相关联的操控板。计算设备130可以通过可以与NFC或RFID天线不同的附加无线介质(例如,蓝牙天线等),作为WebAuthN(webauthn.io)认证器(例如,Yubikey),来呈现其具有与卡芯片120相关联的加密“飞地(enclave)”。
此后,当用户登录到服务提供商的网站或应用时,例如通过浏览器应用160登录到与实体卡110相关联的服务提供商,服务提供商可以接收用户的登录名或其他标识符。服务提供商可以从后端数据库拉取以识别用户以及与该用户相关联的卡芯片120(例如,根据其登录名或其他标识符)。浏览器应用160可以发起诸如WebAuthN协议之类的认证协议,用于在登录尝试期间进行认证。浏览器应用160可以观察到可用的WebAuthN认证器或其他认证协议是可用的,例如计算设备130是否通过蓝牙呈现或可用。然后,浏览器应用160可以发起WebAuthN协议或其他认证协议并提示用户经由计算设备130输入PIN。然后,这可以在实体卡110接近计算设备130时解锁卡芯片120。解锁卡芯片120可以启用签名操作,然后签名操作通过计算设备130将经签名的结果返回给浏览器应用160。然后,浏览器应用160可以完成认证,并且接下来用户可以例如在没有加密或上述附加认证的情况下登录。这可以通过短距离通信或通过网络170而发生。
因此,诸如认证应用140之类的移动应用可以用作实体卡110和个人计算机150之间(例如经由NFC和/或蓝牙通信)的衔接(engagement)。当发起所需协议(例如,用于WebAuthN的CTAP2)时,认证应用140可以向计算设备130请求输入PIN、生物特征或其他认证信息。此外,认证应用140可以请求对实体卡110进行扫描、登记或其他读取,例如通过读取卡芯片120。附加认证信息(例如PIN)的进一步登记可以验证实体卡110和计算设备130接近,因此可以对信息进行数字签名。
个人计算机150包括至少一个网络接口组件152,网络接口组件152被适配为通过网络170与实体卡110和/或计算设备130进行通信。在各种实施例中,网络接口组件152可以包括DSL(例如,数字用户线路)调制解调器、PSTN(公共交换电话网络)调制解调器、以太网设备、宽带设备、卫星设备和/或各种其他类型的有线和/或无线网络通信设备。可以使用微波、射频、红外、蓝牙、近场通信设备等来促成网络接口组件152的短距离通信。
***100还可以包括网络170,其可以被实现为单个网络或多个网络的组合。网络170可以由计算设备130使用以与用于多因素认证的支付处理和/或费用管理***的后端服务器通信。例如,在各种实施例中,网络170可以包括互联网或一个或多个内联网、陆线网络、无线网络和/或其他适当类型的网络。因此,网络170可以与可由***100的各种组件接入的小规模通信网络(例如,专用或局域网)或较大规模网络(例如,广域网或互联网)相对应。
图2是根据实施例的具有用于对多因素认证请求进行加密签名的嵌入式微芯片的示例性实体支付卡200。图2的实体支付卡200包括参考图1的***100所讨论的用于多因素认证的标识符、数据和用于与计算设备130交互的组件。
就这点而言,实体支付卡200包括卡的一个或多个表面上的标识符、以及用于存储经编码数据和/或对多因素认证请求进行加密签名的微芯片和/或存储设备。例如,被写在、被设计在和/或被压印在卡表面上的标识符可以包括交易服务提供商202、帐户类型204、姓名206、帐户标识符208和/或卡网络210。当建立卡和/或利用卡(包括无卡交易)时,可以利用这些标识符中的每一者。例如,当处理交易时,至少需要在结账网页上输入姓名206和/或账户标识符208。在一些实施例中,CVV值也可以被放置在实体支付卡200的反面,这也可能是必需的,以及未被放置在实体支付卡200上的其他数据(例如,账单地址等)也可能是必需的。此外,当例如在商家位置处执行有卡交易时,EMV芯片和/或磁条214可以由读卡器和/或扫描仪(例如被并入或被链接到POS设备的读卡器和/或扫描仪)读取。这可以允许快速且更安全地传送卡数据,该卡数据可以包括用于支付处理网关选择的数据。
当执行与实体支付卡200相链接的交易或另一认证时,可能需要多因素认证。因此,智能卡芯片216还可以被嵌入或被封装在实体支付卡200内。智能卡芯片216可以对应于Java卡芯片等,它可以利用具有接触式或非接触式智能卡设计的集成电路与读卡器、移动智能电话等进行通信。智能卡芯片216可以包括接触点以提供到集成电路的电连通性,或者可以利用无源天线和设计(例如,环形天线线圈)来捕获无线信号。这可以允许智能卡芯片216被供电,并且此后执行被编程和/或被编码到智能卡芯片216的指令。这些指令在被执行时可以执行过程以使用加密函数或消息对来自另一设备(例如移动智能电话)的消息进行数字签名。
在一些实施例中,实体支付卡200还可以是可用的和/或可连接到计算设备的实体和/或保护性外壳,例如保护性电话罩或外壳或移动智能电话。保护性外壳可以包括用于实体支付卡200的插槽,以使得计算设备的短距离无线通信组件(例如,移动智能电话)可以激活智能卡芯片216和/或与智能卡芯片216交互以进行多因素认证。在其他实施例中,保护性外壳可以包括和/或提供有线和/或无线通信组件,以使用嵌入式天线和电路组件来激活智能卡芯片216和/或与智能卡芯片216交互,以便提供多因素认证过程。
图3是根据实施例的通过启用加密的智能卡芯片进行多因素认证的流程图。注意,根据需要或在适当的情况下,可以省略、以不同的顺序执行、或者组合本文描述的流程图300的一个或多个步骤、过程和方法。
在流程图300的步骤302处,对被链接到实体支付卡的账户的认证请求被接收。该认证请求可以被接收,以使用实体支付卡和/或被链接到实体支付卡的资金,或者访问和/或使用帐户。在步骤304处,一旦被接收,多因素认证请求就被发送到与账户相关联的计算设备。多因素认证请求可以让用户通过将实体支付卡接近受信任的计算设备(例如被注册和/或被链接到卡和/或账户的已知的移动智能电话)来提供用户拥有该实体支付卡的证明。
在步骤306处,计算设备上的短距离无线信令组件被激活。多因素认证请求可以包括消息、代码或操作,以提醒计算设备的用户使用计算设备的短距离通信组件来扫描或读取实体支付卡。请求本身可以激活短距离无线信令组件,或者可以请求用户激活用于扫描的组件。然后,在步骤308处,使用短距离无线信令组件扫描实体支付卡上的本地芯片天线。对芯片的天线的扫描可以包括使用通过无线信令传送的功率来激活天线,例如通过激活允许芯片与计算设备交换数据的无源天线。
在步骤310处,通过扫描本地芯片天线确定来自实体支付卡的加密签名。这可以包括从芯片读取加密数据和/或请求芯片对多因素认证请求进行数字签名。可以使用加密签名算法或函数来生成和/或提供加密签名,该加密签名算法或函数是该卡所特有的并且在卡和/或芯片的创建期间被提供在卡上。在步骤312处,基于加密签名,针对认证请求协商认证。这可以包括验证加密签名正确地认证了卡和计算设备接近并且与账户和/或用户相对应。因此,在步骤314处确定认证决定。如果被拒绝,则在步骤316处,流程图300拒绝认证对账户的使用,这可以为利用该卡和/或账户的交易提供增加的安全性。然而,如果认证成功,则在步骤318处,通过多因素认证对帐户的使用进行认证,从而进一步确保帐户的使用的安全性。
图4是根据实施例的适合于实现图1中的一个或多个组件的计算机***的框图。在各种实施例中,通信设备可以包括能够与网络通信的个人计算设备(例如,智能电话、计算平板电脑、个人计算机、膝上型计算机、诸如眼镜或手表之类的可穿戴计算设备、蓝牙设备、密钥FOB、徽章等)。服务提供商可以利用能够与网络通信的网络计算设备(例如,网络服务器)。应当理解,可以以如下方式将用户和服务提供商利用的每个设备实现为计算机***400。
计算机***400包括总线402或其他通信机制,用于在计算机***400的各个组件之间传送信息数据、信号和信息。组件包括输入/输出(I/O)组件404,该组件处理用户动作(例如,从小键盘/键盘选择按键,选择一个或多个按钮、图像、链接,和/或移动一个或多个图像等),并将相应的信号发送到总线402。I/O组件404还可以包括输出组件,例如显示器411和光标控件413(例如,键盘、小键盘、鼠标等)。还可以包括可选的音频输入/输出组件405,以允许用户使用语音,通过转换音频信号来输入信息。音频I/O组件405可以允许用户听到音频。收发器或网络接口406经由网络170在计算机***400和其他设备(例如另一通信设备、服务设备或服务提供商服务器)之间发送和接收信号。在一个实施例中,传输是无线的,但是其他传输介质和方法也是适合的。一个或多个处理器412可以是微控制器、数字信号处理器(DSP)、或其他处理组件,其处理这些各种信号,例如用于在计算机***400上显示或经由通信链路418传输到其他设备。(一个或多个)处理器412还可以控制信息(例如cookie或IP地址)到其他设备的传输。
计算机***400的组件还包括***存储器组件414(例如,RAM)、静态存储组件416(例如,ROM)、和/或磁盘驱动器417。计算机***400通过执行被包含在***存储器组件414中的一个或多个指令序列来通过(一个或多个)处理器412和其他组件执行特定操作。可以在计算机可读介质中对逻辑进行编码,该计算机可读介质可以指参与向处理器412提供指令以执行的任何介质。这种介质可以采取许多形式,包括但不限于非易失性介质、易失性介质和传输介质。在各种实施例中,非易失性介质包括光盘或磁盘,易失性介质包括动态存储器(例如***存储器组件414),并且传输介质包括同轴电缆、铜线和光纤,这些同轴电缆、铜线和光纤包括电线,这些电线包括总线402。在一个实施例中,在非暂态机器可读介质中对逻辑进行编码。在一个示例中,传输介质可以采取声波或光波(例如在无线电波、光学和红外数据通信期间生成的声波或光波)的形式。
计算机可读介质的一些常见形式包括例如软盘、柔性盘、硬盘、磁带、任何其他磁性介质,CD-ROM、任何其他光学介质,打孔卡、纸带、任何其他具有孔图案的物理介质,RAM、PROM、EEPROM、FLASH-EEPROM、任何其他存储器芯片或盒,或计算机适于从其读取的任何其他介质。
在本公开的各种实施例中,对实践本公开的指令序列的执行可以由计算机***400来执行。在本公开的各种其他实施例中,通过通信链路418耦合到网络(例如,包括电信、移动和蜂窝电话网络的LAN、WLAN、PTSN和/或各种其他有线或无线网络)的多个计算机***400可以执行指令序列以彼此协调地实践本公开。
在适用的情况下,可以使用硬件、软件、或硬件和软件的组合来实现本公开提供的各种实施例。而且,在适用的情况下,本文阐述的各种硬件组件和/或软件组件可以在不脱离本公开的精神的情况下被组合成包括软件、硬件、和/或两者的复合组件。在适用的情况下,本文阐述的各种硬件组件和/或软件组件可以在不脱离本公开的范围的情况下被分成包括软件、硬件、或两者的子组件。此外,在适用的情况下,可以预期,软件组件可以被实现为硬件组件,反之亦然。
根据本公开的软件(例如,程序代码和/或数据)可以被存储在一个或多个计算机可读介质上。还可以预期的是,可以使用一个或多个通用或专用计算机和/或计算机***、联网和/或其他方式来实现本文标识的软件。在适用的情况下,本文描述的各个步骤的排序可以被改变、被组合成复合步骤、和/或被分成子步骤,以提供本文描述的特征。
前述公开内容并不旨在将本公开内容限制于所公开的精确形式或特定使用领域。如此一来,可以预期,鉴于本公开,无论是否在本文中进行明确描述或暗示,对本公开的各种替代实施例和/或修改都是可能的。在这样描述了本公开的实施例之后,本领域的普通技术人员将认识到,在不脱离本公开的范围的情况下,可以在形式和细节上进行改变。因此,本公开仅由权利要求限制。

Claims (20)

1.一种移动设备***,包括:
非暂态存储器;以及
一个或多个硬件处理器,被耦合到所述非暂态存储器,并且被配置为从所述非暂态存储器读取指令以使得所述移动设备***执行下述操作,所述操作包括:
在与实体支付卡相关联的认证尝试期间,从服务提供商服务器接收多因素认证质询,其中,所述实体支付卡包括微芯片,所述微芯片具有加密签名数据;
在所述移动设备***上激活短距离无线信令组件,所述短距离无线信令组件利用无线信令协议与所述移动设备***的邻近范围内的设备进行无线通信;
经由所述短距离无线信令组件,请求所述实体支付卡的所述微芯片使用所述加密签名数据对所述多因素认证质询进行数字签名;
从所述微芯片接收基于所述多因素认证质询和所述加密签名数据的经数字签名的多因素认证质询;以及
处理在所述认证尝试期间来自所述服务提供商服务器的所述经数字签名的多因素认证质询。
2.根据权利要求1所述的移动设备***,其中,在接收所述多因素认证质询之前,所述操作还包括:
将所述实体支付卡链接到下述项中的至少一项:所述移动设备***的设备标识符、与所述移动设备***相关联的用户的标识符、或所述用户的帐户。
3.根据权利要求1所述的移动设备***,其中,所述微芯片包括Java卡芯片,该Java卡芯片利用具有所述加密签名数据的基于Java的应用。
4.根据权利要求1所述的移动设备***,其中,所述认证尝试与通过网络与在线商家或在线服务提供商的无卡交易相关联,并且其中,所述经数字签名的多因素认证质询将所述无卡交易转换成有卡交易。
5.根据权利要求1所述的移动设备***,其中,所述认证尝试与在实体商家位置处将所述实体支付卡用于有卡交易相关联,并且其中,所述多因素认证质询包括对将所述实体支付卡用于所述有卡交易的递升认证。
6.根据权利要求1所述的移动设备***,其中,所述移动设备***或所述微芯片之一还存储数字货币的金额,并且其中,所述认证尝试是针对使用所述数字货币的金额进行交易,该交易要求针对所述使用的所述多因素认证质询。
7.根据权利要求1所述的移动设备***,其中,所述多因素认证质询经由电子通信渠道被接收,所述电子通信渠道包括下述项中的一项:所述移动设备***上的移动应用的推送通知、文本消息、电子邮件、或操作***级消息。
8.根据权利要求1所述的移动设备***,其中,所述加密签名数据基于利用所述加密签名数据的经编码数据创建所述微芯片的时间而特定于所述微芯片。
9.根据权利要求1所述的移动设备***,其中,处理所述经数字签名的多因素认证质询还包括为所述多因素认证质询提供至少一个附加置信因素,所述附加置信因素包括下述项中的一项:所述移动设备***的当前时间、位置、网络标识符、所连接的设备、图像、或生物特征。
10.一种方法,包括:
由移动设备在与实体支付卡相关联的认证尝试期间从服务提供商服务器接收多因素认证质询,其中,所述实体支付卡包括微芯片,所述微芯片具有加密签名数据;
在所述移动设备上激活短距离无线信令组件,所述短距离无线信令组件利用无线信令协议与所述移动设备的邻近范围内的设备进行无线通信;
由所述移动设备经由所述短距离无线信令组件请求所述实体支付卡的所述微芯片使用所述加密签名数据对所述多因素认证质询进行数字签名;
由所述移动设备从所述微芯片接收基于所述多因素认证质询和所述加密签名数据的经数字签名的多因素认证质询;以及
由所述移动设备处理在所述认证尝试期间来自所述服务提供商服务器的所述经数字签名的多因素认证质询。
11.根据权利要求10所述的方法,其中,在接收所述多因素认证质询之前,所述方法还包括:
将所述实体支付卡链接到下述项中的至少一项:所述移动设备的设备标识符、与所述移动设备相关联的用户的标识符、或所述用户的帐户。
12.根据权利要求10所述的方法,其中,所述微芯片包括Java卡芯片,该Java卡芯片利用具有所述加密签名数据的基于Java的应用。
13.根据权利要求10所述的方法,其中,所述认证尝试与通过网络与在线商家或在线服务提供商的无卡交易相关联,并且其中,所述经数字签名的多因素认证质询将所述无卡交易转换成有卡交易。
14.根据权利要求10所述的方法,所述认证尝试与在实体商家位置处将所述实体支付卡用于有卡交易相关联,并且其中,所述多因素认证质询包括对将所述实体支付卡用于所述有卡交易的递升认证。
15.根据权利要求10所述的方法,其中,所述移动设备或所述微芯片之一还存储数字货币的金额,并且其中,所述认证尝试是针使用所述数字货币的金额进行交易,该交易要求针对所述使用的所述多因素认证质询。
16.根据权利要求10所述的方法,其中,所述多因素认证质询经由电子通信渠道被接收,所述电子通信渠道包括下述项中的一项:所述移动设备***上的移动应用的推送通知、文本消息、电子邮件、或操作***级消息。
17.根据权利要求10所述的方法,其中,所述加密签名数据基于利用所述加密签名数据的经编码数据创建所述微芯片的时间而特定于所述微芯片。
18.根据权利要求10所述的方法,其中,处理所述经数字签名的多因素认证质询还包括为所述多因素认证质询提供至少一个附加置信因素,所述附加置信因素包括下述项中的一项:所述移动设备***的当前时间、位置、网络标识符、所连接的设备、图像、或生物特征。
19.一种服务提供商***,包括:
非暂态存储器;以及
一个或多个硬件处理器,被耦合到所述非暂态存储器,并且被配置为从所述非暂态存储器读取指令以使得所述服务提供商***执行下述操作,所述操作包括:
接收与实体支付卡相关联的认证请求;
基于所述认证请求,向与所述实体支付卡相关联的设备发出认证质询,其中,所述认证质询包括可执行代码,所述可执行代码使得所述设备和所述实体支付卡使用被存储到所述实体支付卡的微芯片的加密函数来执行加密签名;
从所述设备接收对所述认证质询的响应;
确定所述响应是否包括与所述加密函数相关联的对所述认证请求的所述加密签名;以及
基于所述响应是否包括所述加密签名来执行对所述认证请求的多因素认证。
20.根据权利要求19所述的服务提供商***,其中,所述可执行代码还请求所述实体支付卡被带到与所述设备的短距离无线信令相关联的邻近范围内,并且其中,所述加密函数响应于检测到在所述邻近范围内的所述设备的短距离无线信令而执行所述加密签名。
CN202280027706.XA 2021-05-03 2022-04-20 通过启用加密的智能卡进行多因素认证 Pending CN117242470A (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US202163183496P 2021-05-03 2021-05-03
US63/183,496 2021-05-03
US17/562,952 US20220353084A1 (en) 2021-05-03 2021-12-27 Multifactor authentication through cryptography-enabled smart cards
US17/562,952 2021-12-27
PCT/US2022/025636 WO2022235433A1 (en) 2021-05-03 2022-04-20 Multifactor authentication through cryptography-enabled smart cards

Publications (1)

Publication Number Publication Date
CN117242470A true CN117242470A (zh) 2023-12-15

Family

ID=83807913

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202280027706.XA Pending CN117242470A (zh) 2021-05-03 2022-04-20 通过启用加密的智能卡进行多因素认证

Country Status (12)

Country Link
US (1) US20220353084A1 (zh)
EP (1) EP4334881A1 (zh)
JP (1) JP2024518218A (zh)
KR (1) KR20240005724A (zh)
CN (1) CN117242470A (zh)
AU (1) AU2022270588A1 (zh)
CA (1) CA3215301A1 (zh)
CL (1) CL2023002832A1 (zh)
CO (1) CO2023012428A2 (zh)
MX (1) MX2023012938A (zh)
PE (1) PE20240487A1 (zh)
WO (1) WO2022235433A1 (zh)

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130226812A1 (en) * 2012-02-24 2013-08-29 Mads Landrok Cloud proxy secured mobile payments
US20140283136A1 (en) * 2013-03-13 2014-09-18 Optio Labs, Inc. Systems and methods for securing and locating computing devices
AU2017381403A1 (en) * 2016-12-19 2019-08-08 Xard Group Pty Ltd Digital transaction apparatus, system, and method with a virtual companion card
US10885220B2 (en) * 2018-01-24 2021-01-05 Zortag Inc. Secure access to physical and digital assets using authentication key
US11216806B2 (en) * 2018-09-19 2022-01-04 Capital One Services, Llc Systems and methods for providing card interactions

Also Published As

Publication number Publication date
US20220353084A1 (en) 2022-11-03
CA3215301A1 (en) 2022-11-10
CL2023002832A1 (es) 2024-04-12
WO2022235433A1 (en) 2022-11-10
MX2023012938A (es) 2023-11-13
KR20240005724A (ko) 2024-01-12
AU2022270588A1 (en) 2023-09-14
JP2024518218A (ja) 2024-05-01
EP4334881A1 (en) 2024-03-13
CO2023012428A2 (es) 2023-12-20
PE20240487A1 (es) 2024-03-13

Similar Documents

Publication Publication Date Title
US11736296B2 (en) Biometric verification process using certification token
RU2538330C2 (ru) Мобильное платежное устройство, способ предотвращения несанкционированного доступа к платежному приложению и элемент памяти данных
US11157905B2 (en) Secure on device cardholder authentication using biometric data
US20160217461A1 (en) Transaction utilizing anonymized user data
US20090172402A1 (en) Multi-factor authentication and certification system for electronic transactions
US20220060889A1 (en) Provisioning initiated from a contactless device
AU2016226319A1 (en) Authentication-activated augmented reality display device
EP3186739B1 (en) Secure on device cardholder authentication using biometric data
US10489565B2 (en) Compromise alert and reissuance
US11750368B2 (en) Provisioning method and system with message conversion
US20230062507A1 (en) User authentication at access control server using mobile device
US11010482B2 (en) System and method for secure device connection
US20220353253A1 (en) Secure and accurate provisioning system and method
US20220291979A1 (en) Mobile application integration
US20230066754A1 (en) Digital identity authentication system and method
US20220353084A1 (en) Multifactor authentication through cryptography-enabled smart cards
WO2022251337A1 (en) User verification with digital tag

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 40097068

Country of ref document: HK