CN117981274A - 远程身份交互 - Google Patents

远程身份交互 Download PDF

Info

Publication number
CN117981274A
CN117981274A CN202280064764.XA CN202280064764A CN117981274A CN 117981274 A CN117981274 A CN 117981274A CN 202280064764 A CN202280064764 A CN 202280064764A CN 117981274 A CN117981274 A CN 117981274A
Authority
CN
China
Prior art keywords
token
computer
data
authentication data
interaction
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202280064764.XA
Other languages
English (en)
Inventor
E·洛佩兹
P·罗伊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Visa International Service Association
Original Assignee
Visa International Service Association
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Visa International Service Association filed Critical Visa International Service Association
Publication of CN117981274A publication Critical patent/CN117981274A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • G06F21/335User authentication using certificates for accessing specific resources, e.g. using Kerberos tickets
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/385Payment protocols; Details thereof using an alias or single-use codes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • G06Q20/40145Biometric identity checks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Accounting & Taxation (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Biomedical Technology (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

本发明的一个实施方案涉及一种方法,包括:由令牌请求方计算机从交互点设备接收认证数据的验证和链接数据;在分析该认证数据的该验证之后,由该令牌请求方计算机基于该链接数据来确定令牌;由该令牌请求方计算机向令牌服务计算机传输密码请求消息;由该令牌请求方计算机从该令牌服务计算机接收与该令牌相关联的密码;由该令牌请求方计算机将包括该令牌和该密码的授权请求消息生成到处理器计算机;以及由该令牌请求方计算机从该处理器计算机接收授权响应消息。

Description

远程身份交互
相关申请的交叉引用
本申请是要求2021年10月1日提交的美国临时申请第63/251,448号的优先权的PCT申请,该美国临时申请的全部内容以引用方式并入本文中。
背景技术
现有方法可以使用凭证来进行交互,并且使用生物计量来验证进行那些交互的用户。例如,用户可以使用中转卡来与访问终端交互,以获得对安全位置的访问。中转卡可以具有凭证,诸如账户标识符。在访问终端允许用户进入安全位置之前,用户可能需要向访问终端认证其自身并且向访问终端出示中转卡。在另一示例中,用户可以使用支付卡来与访问设备交互以从资源提供方获得服务。在允许用户获得服务之前,该用户可能需要认证其自身并且出示凭证,诸如账号。
若干问题会与此类型的交互有关。首先,凭证在交互时从用户或用户的设备传递到访问终端。这使得凭证容易被中间人入侵或拦截。其次,该交互不方便,因为用户需要出示携带凭证的设备和他们的生物计量两者以获得对该位置的访问。需要更安全且方便的交互系统和方法。
本公开的实施方案单独地以及共同地解决这些和其他问题。
发明内容
本发明的一个实施方案涉及一种方法,包括:由令牌请求方计算机从交互点设备接收认证数据的验证和链接数据;在分析认证数据的验证之后,由令牌请求方计算机基于链接数据来确定令牌;由令牌请求方计算机向令牌服务计算机传输密码请求消息;由令牌请求方计算机从令牌服务计算机接收与令牌相关联的密码;由令牌请求方计算机将包括令牌和密码的授权请求消息传输到处理器计算机;以及由令牌请求方计算机从处理器计算机接收授权响应消息。
另一实施方案包括一种令牌请求方计算机,包括:处理器;以及非暂态计算机可读介质,该非暂态计算机可读介质包括可由处理器执行以执行方法的代码,该方法包括:从交互点设备接收认证数据的验证和链接数据;在分析认证数据的验证之后,基于链接数据来确定令牌;向令牌服务计算机传输密码请求消息;从令牌服务计算机接收与令牌相关联的密码;将包括令牌和密码的授权请求消息传输到处理器计算机;以及从处理器计算机接收授权响应消息。
另一实施方案包括一种方法,包括:由交互点设备从用户接收认证数据;由交互点设备发起利用身份服务提供方计算机来验证认证数据;由交互点设备接收认证数据的验证,并且链接与认证数据相关联的数据;由交互点设备向令牌请求方计算机提供认证数据的验证和链接数据,其中令牌请求方计算机在分析认证数据的验证之后基于链接数据来确定令牌,从令牌服务计算机请求并接收与令牌相关联的密码,并且将包括令牌和密码的授权请求消息传输到处理器计算机。
另一实施方案包括一种交互点设备,包括:处理器;以及耦合到处理器的非暂态计算机可读介质,该非暂态计算机可读介质包括可由处理器执行以实现方法的代码,该方法包括:由交互点设备从用户接收认证数据;由交互点设备发起利用身份服务提供方计算机来验证认证数据;由交互点设备接收认证数据的验证,并且链接与认证数据相关联的数据;由交互点设备向令牌请求方计算机提供认证数据的验证和链接数据,其中令牌请求方计算机在分析认证数据的验证之后基于链接数据来确定令牌,从令牌服务计算机请求并接收与令牌相关联的密码,并且生成包括令牌和密码的授权请求消息并将该授权请求消息传输到处理器计算机。
有关本发明的实施方案的更多详细信息可见于具体实施方式和附图。
附图说明
图1示出了根据实施方案的示例性系统和登记过程流程图。
图2示出了说明根据实施方案的交互方法的示例性系统和过程流程图。
图3示出了根据实施方案的示例性交互点设备的框图。
图4示出了根据实施方案的示例性令牌请求方计算机的框图。
图5示出了根据实施方案的示例性身份服务提供方计算机的框图。
图6示出了根据实施方案的示例性令牌服务计算机的框图。
具体实施方式
在论述本发明的实施方案之前,可以进一步详细描述一些术语。
“用户”可以包括个体或计算设备。在一些实施方案中,用户可与一个或多个个人账户和/或移动设备相关联。在一些实施方案中,用户可以是持卡人、账户持有人或用户。
“用户设备”可以是由用户操作的任何合适的设备。用户设备可采用任何合适的形式。用户设备的一些示例包括蜂窝电话、智能手机、移动电话、PDA、个人计算机(PC)、平板计算机等。在用户设备是移动设备的一些实施方案中,移动设备可以包括显示器、存储器、处理器、计算机可读介质和任何其他合适的组件。用户设备的具体示例可以包括交互点设备或生物计量登记设备。交互点设备可以是在交互点处使用的用户设备,或者可以是发起交互的用户设备。生物计量登记设备可以是可用于将生物计量登记到交互处理系统中的设备。
“移动设备”可包括用户可以携带和操作的任何合适的电子设备,所述设备还可提供与网络的远程通信能力。移动设备(诸如移动通信设备)可以使用移动电话(无线)网络、无线数据网络(例如,3G、4G或类似网络)、Wi-Fi、蓝牙、低功耗蓝牙(BLE)、Wi-Max或可以提供对诸如因特网或专用网络等网络的访问的任何其他通信介质来进行通信。移动设备的示例包括移动电话(例如,蜂窝电话)、PDA、平板计算机、上网本、膝上型计算机、可穿戴设备(例如手表)、例如汽车和摩托车之类的车辆、个人音乐播放器、手持式专用阅读器等。移动设备可以包括用于执行此类功能的任何合适的硬件和软件,并且还可以包括多个设备或部件(例如,当设备通过系固到另一设备(即,使用其他设备作为调制解调器)而远程访问网络时,一起使用的两个设备可以被认为是单个移动设备)。
“访问设备”可以是用于提供对外部计算机系统的访问的任何合适的设备。访问设备可以呈任何合适的形式。访问设备的一些示例包括销售点(POS)设备、蜂窝电话、PDA、个人计算机(PC)、平板PC、手持式专用阅读器、机顶盒、电子收款机(ECR)、自动柜员机(ATM)、虚拟收款机(VCR)、查询一体机、安全系统、访问系统、网站等。在一些实施方案中,访问设备可以使用任何合适的接触式或非接触式操作模式以发送或接收来自移动设备的数据或者与移动设备相关联的数据。在访问设备可以包括POS终端的一些实施方案中,可使用任何合适的POS终端并且其可以包括读取器、处理器和计算机可读介质。读取器可以包括任何合适的接触式或非接触式操作模式。例如,示例性读卡器可以包括射频(RF)天线、光学扫描仪、条形码读取器或磁条读取器,以与移动设备进行交互。
“认证数据”可以包括适于认证用户或设备的任何数据。认证数据可以从用户或由用户操作的设备获得。从用户获得的认证数据的示例可以包括PIN(个人标识号)、生物计量数据(例如,指纹、面部扫描、视网膜扫描等)、密码等。可以从设备获得的认证数据的示例可以包括设备序列号、硬件安全元件标识符、设备指纹、电话号码、IMEI号等。
“数字钱包”可以包括允许个人进行电子商务交易的电子设备。数字钱包可以存储用户配置文件信息、凭证、银行账户信息、一个或多个数字钱包标识符等,并且可以用于各种交易,例如但不限于电子商务交易、社交网络交易、转账/个人支付交易、移动商务交易、邻近支付交易、游戏交易等。数字钱包可设计来简化购买和支付过程。数字钱包可以允许用户将一个或多个支付卡加载到数字钱包上,以进行支付而无需输入账号或出示实体卡。提供方(例如,托管数字钱包的实体)可以被称作“数字钱包提供方”。
“生物计量信息”可以是对于个人是唯一的任何人类特性。例如,生物特征可以是人的指纹、话音样本、面部、DNA、视网膜等。
“生物特征读取器”可以包括用于从个人的生物特征样本捕获数据的设备。生物特征读取器的实例可以包括指纹读取器、前向相机、麦克风和虹膜扫描仪。
“生物计量样本”可以包括由生物计量读取器获得的数据。该数据可以是用户的生物特征信息的模拟或数字表示,是在确定匹配所需要的不同特征之前生成的。例如,用户面部的生物特征样本可以是图像数据。在另一示例中,用户语音的生物特征样本可以是音频数据。
“生物特征模板”或“生物特征样本模板”可以包括含有从生物特征样本提取的不同特性的文件,所述不同特性可以在生物特征认证过程期间使用。举例来说,生物计量模板可以是二进制数学文件,其表示执行个人的准确认证所需的个人的指纹、眼睛、手或语音的唯一特征。
“生物计量数据”包括可用于基于一种或多种固有生理或行为特征来唯一地标识个体的数据。例如,生物计量数据可以包括指纹数据和视网膜扫描(例如眼睛扫描)数据。生物计量数据的其它示例包括数字照片数据(例如,面部识别数据)、脱氧核糖核酸(DNA)数据、掌纹数据、手掌几何特征数据和虹膜识别数据。生物计量数据可以包括生物计量样本或生物计量模板。
“凭证”可以是充当价值、所有权、身份或权限的可靠证据的任何合适的信息。凭证可以是一串数字、字母或任何其它合适的字符,以及可用作确认的任何对象或文件。凭证的示例包括价值凭证、标识卡、认证文件、访问卡、口令和其他登录信息等。凭证的其他示例包括PAN(主账号)、PII(个人可标识信息),诸如姓名、地址和电话号码等。
“支付凭证”可包括与账户相关联的任何合适信息(例如,与账户相关联的支付账户和/或支付设备)。此类信息可以与账户直接相关,或可以源自与账户相关的信息。账户信息的示例可以包括PAN(主账号或“账号”)、用户名、到期日期、CVV(卡验证值)、dCVV(动态卡验证值)、CVV2(卡验证值2)、CVC3卡验证值等等。CVV2通常被理解为是与支付设备相关联的静态验证值。CVV2值通常对用户(例如,消费者)可见,而CVV和dCVV值通常嵌入存储器或授权请求消息中,用户不容易知道(尽管它们对发行方和支付处理器是已知的)。支付凭证可以是标识支付账户或与支付账户相关联的任何信息。可以提供支付凭证以从支付账户进行支付。支付凭证还可以包括用户名、到期日期、礼品卡号或代码以及任何其他合适的信息。
“授权实体”可以是通常使用授权计算机来授权请求的实体。授权实体可以是发行方、政府机构、文件存储库、访问管理员等。“发行方”通常可以包括维护用户账户的商业实体(例如,银行)。发行方还可向用户发行存储在蜂窝电话、智能卡、平板电脑或笔记本电脑等用户设备上的支付凭证。由授权实体或代表授权实体操作的计算设备可被称作“授权实体计算机”。
“资源提供方”可以是提供资源(例如,商品、服务、对安全数据的访问、对位置的访问等)的任何合适的实体。例如,资源提供实体可以是商家、支付处理器、数字钱包提供方、场所运营商、建筑物所有者、政府实体等。“商家”通常可以是参与交易且可出售商品或服务或提供对商品或服务的取用的实体。由资源提供方或代表资源提供方操作的计算设备可被称作“资源提供方计算机”。
“安全服务器计算机”可以是安全地存储数据的服务器计算机。作为非限制性示例,安全服务器计算机可以是合作伙伴的云计算环境的一部分。“云计算环境”可以包括在网络(例如,因特网)上托管的用于存储、管理和处理数据的一个或多个服务器计算机的网络。
“收单方”通常可以是与资源提供方有业务关系的业务实体(例如,商业银行)。一些实体可以执行发行方功能和收单方功能两者。一些实施方案可以涵盖此类单个实体发行方-收单方。由资源提供方或代表资源提供方操作的计算设备可被称作“传送计算机”。
“令牌提供方计算机”或“令牌服务计算机”可以包括服务支付令牌和/或密码的电子设备。在一些实施方案中,令牌提供方计算机可以促进请求、确定(例如,生成)和/或发行(预配、传输等)令牌和/或密码,以及维护已建立的令牌到主账号(PAN)(例如,真实账户标识符)的映射和/或存储库中的密码。在一些实施方案中,令牌提供方计算机可针对给定令牌建立令牌保障级别,以指示令牌-PAN绑定的置信度级别。令牌提供方计算机可以包括其中存储有所生成令牌/密码的令牌数据存储区或与所述令牌数据存储区通信。通过使令牌去令牌化以获得实际PAN,令牌提供方计算机可支持对使用令牌提交的支付交易进行的令牌处理。在一些实施方案中,令牌提供方计算机可以包括仅令牌化计算机,或者包括与例如交易处理计算机等其他计算机组合的令牌化计算机。令牌化生态系统的各种实体可以承担令牌提供方计算机的角色。例如,支付网络和发行方或者它们的代理方可以通过根据本发明的实施方案实施令牌服务而成为令牌提供方计算机。
“处理器计算机”可以包括使用处理数据的服务器计算机。在一些实施方案中,处理器计算机可用于处理来自网络的交易。在一些实施方案中,处理器计算机可以耦合到数据库,并且可以包括用于服务于来自一个或多个客户端计算机或用户设备的请求的任何硬件、软件、其他逻辑或前述项的组合。处理器计算机可以包括一个或多个计算装置,并且可以使用各种计算结构、布置和编译中的任一种来服务于来自一个或多个客户端计算机或用户设备的请求。在一些实施方案中,处理器计算机可以操作多个服务器计算机。在这类实施方案中,每个服务器计算机都可以被配置成处理针对给定区域的交易或者基于交易数据来管理特定类型的交易。
处理器计算机可以包括用于支持并递送授权服务、异常文件服务以及清算和结算服务的数据处理子系统、网络和操作。示例性处理器计算机可以包括VisaNetTM。包括VisaNetTM的网络可以处理信用卡交易、借记卡交易和其他类型的商业交易。VisaNetTM包括处理授权请求的集成式支付系统(Integrated Payments系统),以及执行清算和结算服务的Base II系统。处理器计算机可以使用任何合适的有线或无线网络,包括互联网。
处理器计算机可以处理交易相关消息(例如授权请求消息和授权响应消息),并且针对交易相关消息确定适当的目的地计算机(例如发行方计算机/授权实体计算机)。在一些实施方案中,处理器计算机可以代表发行方授权交易。处理器计算机还可以处理并且/或者促进金融交易的清算和结算。
“密码密钥”(也被称作“密钥”)可以包括用于密码算法中以将数据变换成另一表示的一条信息。密码算法可以是将原始数据变换成替代表示的加密算法,或将加密信息变换回到原始数据的解密算法。密码算法的示例可包括三重数据加密标准(TDES)、数据加密标准(DES)、高级加密标准(AES)等。
“受限使用密钥”可以包括使用受到限制的密码密钥。作为示例,受限使用密钥可以是与受限使用阈值相关联的密码密钥。当满足基础条件时,可超出或耗尽受限使用阈值。例如,受限使用阈值可以包括生存时间,其指示一条信息(例如,受限使用密钥)有效的时间量,而一旦经过所述时间量,便超出或耗尽所述受限使用阈值,并且这条信息(例如,受限使用密钥)可变得无效而且无法再被使用。作为另一示例,受限使用阈值可以包括一条信息(例如,受限使用密钥)可以使用的次数,而一旦这条信息(例如,受限使用密钥)已经用了所述次数,便超出或耗尽受限使用阈值,并且这条信息(例如,受限使用密钥)可变得无效而且无法再被使用。受限使用密钥可以源自用户的账户数据,并且可以提供到由用户操作的用户设备。所述受限使用密钥可以替代地由用户设备生成。
“密码”可以包括一些信息的加密表示。密码可以包括与令牌相关联的令牌认证验证值(TAVV)。密码可由接收方例如通过利用有效密钥对基础信息进行加密并将结果与接收到的密码进行比较而用来确定密码生成器是否具有正确的密钥。密码可包括加密的字符。密码可以是任何合适的长度,并且可使用任何合适的数据变换过程形成。示例性数据变换过程包括加密,并且可使用例如DES、三元DES、AES和ECC的加密过程。与此类加密过程一起使用的密钥可以是任何适当的长度,并且可具有任何合适的特性。在一些实施方案中,密码可以包括与令牌相关联的加密令牌数据(例如,令牌域、令牌到期日期等)。在一些实施方案中,密码可以用于验证令牌。例如,密码可以用于验证令牌在令牌域内使用和/或通过与令牌相关联的令牌到期日期使用。在一些实施方案中,可以在支付过程中使用密码,并且可以通过具有唯一派生密钥(UDK)或受限使用密钥(LUK)以及额外信息(例如,主账号、令牌和/或来自芯片和销售点(POS)的信息)的卡或设备生成密码。不同类型的支付密码可以用于不同设置。
“主派生密钥”(MDK)可以是用于生成其它密钥的密钥。MDK可由账户的发行方管理。可基于每个银行标识号(BIN)管理MDK。MDK可用于卡片生产、支付处理等。在一些实施方案中,MDK可由执行令牌管理功能的处理器计算机管理。此类MDK可用于令牌管理和验证。
“密码生成密钥”(例如,唯一派生密钥(UDK))可以是用于生成密码的密钥。可以直接或者借助于另一密钥从MDK生成密码生成密钥。在一些实施方案中,密码生成密钥是基于卡的密钥。密码生成密钥可以存储在卡或设备(例如移动电话)上的芯片上。
“实账户标识符”可以包括与支付账户相关联的原始账户标识符。例如,实账户标识符可以是由发行方针对卡账户(例如,信用卡、借记卡等)发行的主账号(PAN)。举例来说,在一些实施方案中,真实账户标识符可包括十六位数值,例如,“4147 0900 0000 1234”。真实账户标识符的前六位(例如,“414709”)可表示可标识与真实账户标识符相关联的发行方的实际发行方标识符(BIN)。
“令牌”可以是凭证的替代值。令牌可以是一串数字、字母或任何其它合适的字符。令牌的示例包括支付令牌、(例如,用于访问位置的)访问令牌、个人标识令牌等。
“支付令牌”可包括替代主账号(PAN)等账户标识符的支付账户标识符。例如,令牌可以包括可以用作原始账户标识符的替代的一系列字母数字字符。例如,令牌“4900 00000000 0001”可用于代替PAN“4147 0900 0000 1234”。在一些实施方案中,令牌可以是“保留格式的”,并且可以具有与现有交易处理网络中使用的账户标识符相符合的数字格式(例如,ISO 8583金融交易消息格式)。在一些实施方案中,令牌可代替PAN用来发起、授权、处理或解决支付交易,或者在通常将提供原始凭证的其他系统中表示原始凭证。在一些实施方案中,可生成令牌值,使得可能无法以计算方式从令牌值得到原始PAN或其他账户标识符的恢复。此外,在一些实施方案中,令牌格式可被配置成允许接收令牌的实体将其标识为令牌,并识别发行令牌的实体。
“令牌请求消息”可以是用于请求令牌的电子消息。令牌请求消息可以包括可用于标识支付账户(例如,真实账户标识符)或服务提供方账户(例如,数字钱包账户)的信息,和/或用于生成令牌(例如,支付令牌)和/或唯一密码(例如,TAVV)的信息。
“令牌响应消息”可以是响应于令牌请求消息的消息。令牌响应消息可包括令牌请求被批准或是被拒绝的指示。令牌响应消息还可以包括令牌(例如,支付令牌)、密码(例如,TAVV)和/或任何其它合适的信息。
“令牌域”可指示可使用令牌的区域和/或环境。令牌域的示例可以包括但不限于支付渠道(例如,电子商务、物理销售点等)、POS输入模式(例如,非接触式、磁条等)和资源提供方标识符(例如,商家标识符),从而唯一地标识可以在何处使用所述令牌。可以由令牌服务提供方建立一组参数(即令牌域限制控制)作为令牌发行的一部分,该一组参数可以允许在交易中强制对令牌的适当使用。例如,令牌域限制控制可限制以呈现模式(诸如非接触式或电子商务呈现模式)使用令牌。在一些实施方案中,令牌域限制控件可以限制在可以被唯一地标识的特定资源提供方(例如,商家)处使用令牌。一些示例性令牌域限制控制可能需要验证对于给定交易唯一的令牌密码的存在。在一些实施方案中,令牌域可与令牌请求方相关联。
“令牌到期日期”可以包括令牌的到期日期/时间。令牌到期日期可以是数值(例如,4位数值)。在一些实施方案中,令牌到期日期可以表示为如从发行时间开始测量的持续时间。
“密码请求消息”可以是用于请求密码的电子消息。密码请求消息可以包括可用于标识支付账户(例如,真实账户标识符)或服务提供方账户(例如,数字钱包账户)的信息,和/或用于生成密码的信息。密码请求消息的格式可以与令牌请求消息相同或不同。
“密码响应消息”可以是响应于密码请求消息的消息。密码响应消息可以包括密码请求被批准或是被拒绝的指示。密码响应消息可以包括密码(例如,TAVV)和/或任何其它合适的信息。密码响应消息的格式可以与令牌响应消息相同或不同。
术语“认证”和其派生词可以包括可验证端点(包括但不限于应用程序、人、设备、过程和系统)的凭证以确保端点是它们宣称的对象的过程。
术语“验证”和其派生词可以包括利用信息来确定基础主题在一组给定情况下是否有效的过程。验证可包括任何信息比较以确保某些数据或信息是正确的、有效的、准确的、合法的和/或信誉良好的。
“授权请求消息”可以是发送给支付处理网络和/或支付卡的发行方以请求交易授权的电子消息。根据一些实施方案的授权请求消息可符合ISO 8583,这是针对交换与用户使用支付设备或支付账户进行的支付相关联的电子交易信息的系统的标准。授权请求消息可以包括可与支付设备或支付账户相关联的发行方账户标识符。授权请求消息还可以包括对应于“标识信息”的额外数据元素,仅作为示例包括:服务代码、CVV(卡验证值)、dCVV(动态卡验证值)、到期日期等。授权请求消息还可以包括“交易信息”,例如与当前交易相关联的任何信息,例如,交易金额、商家标识符、商家位置等,以及可以用于确定是否标识和/或授权交易的任何其它信息。
“授权响应消息”可以是由发行金融机构或支付处理网络生成的对授权请求消息的电子消息应答。仅作为示例,授权响应消息可以包括以下状态指示符中的一个或多个:批准-交易被批准;拒绝-交易未被批准;或呼叫中心-响应未决的更多信息,商家必须呼叫免费授权电话号码。授权响应消息还可以包括授权代码,其可以是信用卡发行银行响应于电子消息中的授权请求消息(直接地或通过支付处理网络)返回给商家的访问设备(例如,POS设备)的指示交易被批准的代码。所述代码可以用作授权的证据。如上所述,在一些实施方案中,支付处理网络可向商家生成或转发授权响应消息。
“服务器计算机”通常是功能强大的计算机或计算机集群。例如,服务器计算机可以是大型主机、小型计算机集群或充当单元的一组服务器。在一个示例中,服务器计算机可以是与网络服务器耦合的数据库服务器。服务器计算机也可以是基于云的,并且可以涉及云中多个不同计算机的分布。
“处理器”可以包括任何合适的一个或多个数据计算设备。处理器可以包括一起工作以实现期望的功能的一个或多个微处理器。处理器可以包括CPU,所述CPU包括足以执行程序组件的至少一个高速数据处理器,所述程序组件用于执行用户和/或系统生成的请求。CPU可以是微处理器,诸如AMD的Athlon、Duron和/或Opteron;IBM和/或摩托罗拉(Motorola)的PowerPC;IBM和索尼(Sony)的Cell处理器;英特尔(Intel)的Celeron、Itanium、Pentium、Xeon和/或XScale;和/或类似处理器。
“存储器”可以是能够存储电子数据的任何合适的一个或多个设备。合适的存储器可以包括非瞬态计算机可读介质,其存储可以由处理器执行以实施期望方法的指令。存储器的示例可以包括一个或多个存储器芯片、磁盘驱动器等。此类存储器可以使用任何合适的电、光和/或磁操作模式来操作。
图1示出了说明根据实施方案的登记以及令牌预配过程和系统的图。图1示出了与身份服务提供方计算机30通信的生物计量登记设备20。身份服务提供方计算机30可以与令牌请求方计算机40通信,在一些实施方案中,该令牌请求方计算机可以是服务提供方/令牌请求方云服务器系统。令牌请求方计算机40可以与处理器计算机50通信。该系统还包括令牌服务计算机100,该令牌服务计算机又与处理器计算机50通信。在一些情况下,处理器计算机50和令牌服务计算机100可以是支付处理网络中的组件。处理器计算机50也可以与授权实体计算机60通信。
图1中的每个实体可以通过任何合适的通信信道或通信网络进行通信。合适的通信网络可以是下列中的任一个和/或其组合:直接互连;互联网;局域网(LAN);城域网(MAN);作为互联网上节点的运行任务(OMNI);安全自定义连接;广域网(WAN);无线网络(例如,采用例如但不限于无线应用协议(WAP)、I-模式和/或其类似者的协议);和/或其类似者。
可以参考图1来描述登记方法。
在步骤S1中,用户10(例如消费者)可以经由生物计量登记设备20向身份服务提供方计算机30注册他的生物计量样本。生物计量登记设备20可以是移动电话或其他移动设备。生物计量登记设备20可以与交互点设备70相同或不同,这将在下文针对图2进行论述。
作为说明,生物计量登记设备20上可以具有生物计量捕获应用程序,并且可以捕获诸如用户的指纹、视网膜扫描等生物计量以获得用户的生物计量样本。在一些实施方案中,生物计量登记设备20可以将生物计量样本转换为生物计量模板。随后可以由生物计量登记设备20在登记请求消息中将生物计量样本或生物计量模板传输到身份服务提供方计算机30。登记请求消息中可以可选地包括其他标识数据以创建账户。这类数据可以包括通信地址,诸如电子邮件地址或电话号码,或者用户名。
在步骤S2中,在身份服务提供方计算机30从生物计量登记设备20接收到生物计量样本之后,身份服务提供方计算机30可以针对用户10创建账户。身份服务提供方计算机30可以提供可伴随用户10的账户的配置文件,并且该配置文件可以包括上文描述的其他标识数据。
在步骤S3中,在创建针对用户10的账户之后,用户10可以向身份服务提供方计算机30注册他的凭证。凭证可以是员工身份信息、支付卡信息(例如PAN)、驾照信息、社会保障信息等。用户10可以将凭证信息输入到生物计量登记设备20中,该生物计量登记设备随后可以将凭证发送到身份服务提供方计算机30。
在步骤S4中,在接收到凭证和生物计量样本之后,身份服务提供方计算机30随后可以生成链接数据32,该链接数据将用户的凭证与他们的生物计量样本进行链接。链接数据32可以呈任何合适的形式。例如,链接数据32可以是唯一标识凭证与生物计量样本之间的链接的字母数字字符串。身份服务提供方计算机30随后可以将链接数据32和凭证存储在数据库中。
身份服务提供方计算机30随后可以向令牌请求方计算机40提供链接数据32和凭证(例如支付卡信息,诸如PAN)。令牌请求方计算机40随后可以存储链接数据32以及对应于凭证的令牌(如下文所描述,稍后在步骤S9中接收到该凭证)。当令牌请求方计算机40存储令牌时,可以对该令牌进行加密。可以使用密码密钥对令牌进行加密,该密码密钥诸如令牌请求方计算机40的私密密钥或对称密钥。
在步骤S5中,在接收到链接数据和凭证之后,令牌请求方计算机40可以将包括凭证的令牌请求消息发送到处理器计算机50。在一些实施方案中,令牌请求方计算机40可以在将凭证传输到处理器计算机50之后删除该凭证。
在步骤S6中,在接收到包括凭证的令牌请求消息之后,处理器计算机50可以将包括凭证的令牌请求消息发送到授权实体计算机60。授权实体计算机60可以评估该凭证,并且可以确定是否可以针对该凭证发行令牌。例如,授权实体计算机60可以确定该凭证是否信誉良好(例如有效、未链接到欺诈活动等)。
在步骤S7中,在确定所接收到的凭证信誉良好之后,并且在确定可以针对该凭证发行令牌之后,授权实体计算机60可以将包括预配批准指示符的令牌响应消息发送到处理器计算机50。
在步骤S8中,在接收到令牌响应消息之后,处理器计算机50可以评估预配批准指示符。如果批准令牌的预配,则处理器计算机50可以与令牌服务计算机100通信以获得令牌。令牌服务计算机100可以从预先存在的令牌池中检索令牌,或者可以响应于来自处理器计算机50的通信而生成令牌。
在步骤S9中,在获得令牌之后,处理器计算机50可以将令牌发送到令牌请求方计算机40。在接收到令牌之后,令牌请求方计算机40可以将该令牌与生物计量和链接数据相关联地存储在数据库中。
在步骤S9之后,登记用户的生物计量样本,并且将令牌存储在令牌请求方计算机40处。用户随后可以与他们的生物计量样本进行进一步的交互。图2中说明了示例性交互。
图2示出了具有重叠交互处理流程的交互处理系统。图2示出了用户10,该用户可以与用于进行交互的交互点设备70交互以获得资源,诸如对安全位置的访问、对安全数据的访问或者对商品和/或服务的访问。交互点设备70可以与身份服务提供方计算机30和访问设备82通信。访问设备82可以由资源提供方操作,诸如安全数据访问源、安全位置访问组织或商家。在一些实施方案中,访问设备82可以是由诸如商家的资源提供方操作的POS终端或网页服务器。令牌请求方计算机40与传输计算机80、处理器计算机50和授权实体计算机60通信。令牌服务计算机100可以与处理器计算机50通信。
图2中的每个实体可以通过任何合适的通信信道或通信网络进行通信。合适的通信网络可以是下列中的任一个和/或其组合:直接互连;互联网;局域网(LAN);城域网(MAN);作为互联网上节点的运行任务(OMNI);安全自定义连接;广域网(WAN);无线网络(例如,采用例如但不限于无线应用协议(WAP)、I-模式和/或其类似者的协议);和/或其类似者。
在步骤S11中,用户10在交互点设备70处扫描他的生物计量(或其他认证数据)以产生生物计量样本。
在步骤S12中,在生成生物计量样本之后,交互点设备70向身份服务提供方计算机30提供(例如传输)生物计量样本。在接收到生物计量样本之后,身份服务提供方计算机30通过将生物计量样本与在上文针对图1描述的登记过程期间存储的生物计量样本进行比较来验证该生物计量样本。身份服务提供方计算机30随后向交互点设备70发送回已验证生物计量样本的响应。身份服务提供方计算机30还可以将链接数据传输到交互点设备70,该链接数据将生物计量样本链接到凭证(并且因此链接到令牌和用户10)。
在步骤S13中,在交互点设备70接收到链接数据和生物计量样本的验证之前或之后,交互点设备12从访问设备82获得交互数据(例如,诸如交易金额、商家ID、访问设备ID、访问设备地址、交互标识符等的交易数据)。交互数据可以包括来自资源提供方的完成用户10与资源提供方之间的交互所需的数据。用户10可能正在与访问设备进行交互以获得资源,诸如对安全位置、安全数据或者商品和/或服务的访问。
在步骤S14中,在交互点设备70从访问设备82获得交互数据以及链接数据和认证数据的验证之后,交互点设备70将来自访问设备82的交易数据、来自身份服务提供方计算机30的链接数据以及由身份服务提供方计算机30创建的认证数据发送到令牌请求方计算机40。令牌请求方计算机40随后可以发起交互(例如,诸如安全数据访问交易、安全位置访问交易、支付交易等交易)。由于令牌请求方计算机40正在开始交易,因而该交易随后可以被表征为“无卡”类型的交易。
在步骤S15中,令牌请求方计算机40随后使用链接数据来识别并获得令牌。如果令牌被加密,则令牌请求方计算机40对令牌进行解密。令牌请求方计算机40随后生成包括令牌的密码请求消息,并且将包括令牌的密码请求消息传输到令牌服务计算机100。在接收到令牌服务计算机100之后,令牌服务计算机100随后可以获得密码,随后将该密码传输到令牌请求方计算机40。
在一些实施方案中,密码可以由令牌服务计算机100生成。可以通过以下操作来生成密码:将包括令牌、创建时间和/或创建日期、到期日期以及其他信息中的一者或多者的信息进行连接,利用密钥(诸如有限使用密钥(LUK))对连接信息进行加密以形成加密值,并且可选地将加密值截断为预定位数。
在步骤S16中,在令牌请求方计算机40获得密码、令牌和交互数据之后,令牌请求方计算机40随后生成具有令牌、交互数据(例如交易金额或其他值、交易标识符等)和密码的授权请求消息。令牌请求方计算机40随后将授权请求消息传输到传输计算机80。
在其他实施方案中,令牌请求方计算机40可以向访问设备82提供密码,并且访问设备82可以生成授权请求消息并且将该授权请求消息传输到令牌请求方计算机40。令牌请求方计算机40随后可以将授权请求消息传输到传输计算机80。
在步骤S17中,在接收到授权请求消息之后,传输计算机80将授权请求消息路由到处理器计算机50。传输计算机80可以是将消息路由到处理器计算机50的许多传输计算机中的一个传输计算机,该处理器计算机可以处于支付处理网络中。
在步骤S18中,在处理器计算机50接收到授权请求消息之后,处理器计算机50发起密码验证,并且与令牌服务计算机100通信以对令牌进行去令牌化,从而获得与令牌相关联的凭证。令牌服务计算机100接收令牌并在数据库中查找对应于令牌的凭证,并且将凭证返回到处理器计算机50。令牌服务计算机110也可以验证密码。在一些实施方案中,可以通过以下操作来创建密码:将包括所接收到的令牌、创建时间和/或创建日期、到期日期以及其他信息中的一者或多者的信息进行连接,利用密钥(诸如有限使用密钥(LUK))对连接信息进行加密以形成加密值,并且可选地将加密值截断为预定位数。可以将预定数字与密码进行比较以验证该密码。
在一些情况下,令牌可能具有与其相关联的域限制。当由令牌服务计算机100在步骤S15中创建密码时,那些限制可以存储在该令牌服务计算机中。例如,访问设备82可以是网页服务器,并且密码仅对互联网交互有效。如果由处理器计算机50接收到的授权请求消息具有关于该交互为在物理位置处的物理销售点处进行的交互的指示符,则处理器计算机50可以拒绝授权请求消息,或者向授权实体计算机60传递关于当前交互与关联于令牌和密码的域限制不一致的指示符。
在步骤S19中,处理器计算机50通过用凭证替换令牌来修改授权请求消息,并且修改后的授权请求消息被传输到授权实体计算机60。在接收到具有凭证的授权请求消息之后,授权实体计算机60授权或者拒绝交易。授权实体计算机60可以确定该凭证是否信誉良好(例如该凭证不在负面列表上,与该凭证相关联的账户具有充足的资金等)。授权实体计算机60随后可以生成(例如指示该交互是被批准还是被拒绝的)授权指示符。
在步骤S20中,授权实体计算机60生成包括凭证的授权响应消息并且将该授权响应消息发送回处理器计算机50。在接收到包括凭证的授权响应消息时,处理器计算机50可以联系令牌服务计算机100以将授权响应消息中的凭证交换为令牌。
在步骤S21中,处理器计算机50将包括令牌的修改后的授权响应消息发送回传输计算机80。
在步骤S22中,在接收到修改后的授权响应消息之后,传输计算机80将包括令牌的授权响应消息发送到令牌请求方计算机40。
在从传输计算机80接收到授权响应消息之后,令牌请求方计算机40通知访问设备82授权过程完成。令牌请求方计算机40可以使用在步骤S13中接收到的交互数据中访问设备82的地址以将完成通知发送回访问设备82。
在一天结束时或者在任何其他合适的时间,可以进行清算和结算过程。针对交易的真实资金可以经由处理器计算机50从与凭证相关联的账户转移到传输计算机80。
图3示出了根据实施方案的交互点设备300。交互点设备300可以包括耦合到系统存储器302的设备硬件304。
设备硬件304可以包括处理器306、近程天线314、远程天线316、输入元件310、用户接口308和输出元件312(其可以是用户接口308的一部分)。输入元件的示例可包括麦克风、小键盘、触摸屏、传感器等。输出元件的示例可以包括扬声器、显示屏和触觉设备。处理器306可以实现为一个或多个集成电路(例如一个或多个单核或多核微处理器和/或微控制器),并且被用于控制交互点设备300的操作。处理器306可以响应于存储在系统存储器302中的程序代码或计算机可读代码而执行各种程序,并且可以保持多个同时执行的程序或过程。
远程天线316可以包括可由交互点设备300使用以与其他设备通信以及/或者与外部网络连接的一个或多个RF收发器和/或连接器。用户接口308可以包括输入元件和输出元件的任何组合,以允许用户与交互点设备300交互并且调用该交互点设备的功能。近程天线809可被配置为通过近程通信介质(例如,使用蓝牙、Wi-Fi、红外、NFC等)与外部实体通信。长程天线819可被配置成与远程基站和远程蜂窝或数据网络进行空中通信。
系统存储器302可以使用任何数量的非易失性存储器(例如,闪速存储器)和易失性存储器(例如,DRAM、SRAM)的任何组合、任何其他非暂时性存储介质或者它们的组合介质来实现。系统存储器302可存储可由处理器306执行以用于执行本文中所描述的功能中的任何一个的计算机代码。
系统存储器302还可以包括计算机可读介质,该计算机可读介质包括交易发起模块302A、生物计量捕获模块302B、通信模块302C和操作系统302D。
交易发起模块302A可以包括可由处理器306执行以发起并进行与由资源提供方操作的访问设备的交易的代码。
生物计量捕获模块302B可以包括可由处理器306执行以捕获生物计量并创建生物计量数据(诸如生物计量样本或生物计量模板)的代码。
通信模块302C可以包括可由处理器306执行以与诸如身份服务提供方计算机30、令牌请求方计算机40和访问设备82的外部实体进行通信的代码。
系统存储器302还可以存储操作系统302D。
在一些实施方案中,系统存储器302可以包括计算机可读介质,该计算机可读介质包括可由处理器306执行以执行操作或方法的代码,该操作或方法包括:从用户接收认证数据;发起利用身份服务提供方计算机来验证认证数据;接收认证数据的验证,并且链接与认证数据相关联的数据;以及向令牌请求方计算机提供认证数据的验证和链接数据,其中令牌请求方计算机在分析认证数据的验证之后基于链接数据来确定令牌,从令牌服务计算机请求并接收与令牌相关联的密码,并且将包括令牌和密码的授权请求消息传输到处理器计算机。
图4示出了根据实施方案的示例性令牌请求方计算机400的框图。
令牌请求方计算机400可以包括处理器402,该处理器可以耦合到计算机可读介质404、数据存储装置406和网络接口408。
网络接口408可以包括硬件和软件以允许令牌请求方计算机400与外部计算机通信。
数据存储装置406可以包括一个或多个存储设备,并且可以存储交易数据、链接数据、令牌和其他信息。
计算机可读介质404可以包括若干软件模块,包括授权处理模块404A、加密模块404B和通信模块404C。
授权处理模块404A可以包括可使得处理器402生成并传输针对交易的授权请求消息以及接收授权响应消息的代码。
加密模块404B可以包括可由处理器402执行以对数据进行加密以及对数据进行解密的代码。加密模块404B还可以存储对数据进行加密或解密所需的任何密码密钥。
通信模块404C可以包括可由处理器402执行以允许与诸如交互点设备和处理器计算机50的外部实体进行通信的代码。
计算机可读介质404还可以包括可由处理器402执行以执行方法的代码,该方法包括:从交互点设备接收认证数据的验证和链接数据;在分析认证数据的验证之后,基于链接数据来确定令牌;向令牌服务计算机传输密码请求消息;从令牌服务计算机接收与令牌相关联的密码;将包括令牌和密码的授权请求消息传输到处理器计算机;以及从处理器计算机接收授权响应消息。
图5示出了根据实施方案的示例性身份服务提供方计算机500的框图。
身份服务提供方计算机500可以包括处理器502,该处理器可以耦合到计算机可读介质504、数据存储装置506和网络接口508。
网络接口508可以包括硬件和软件以允许身份服务提供方计算机500与外部计算机通信。
数据存储装置506可以包括一个或多个存储设备,并且可以存储生物计量数据、链接数据以及与用户或其账户或登记相关联的其他数据。
计算机可读介质404可以包括若干软件模块,包括授权处理模块404A、加密模块404B和通信模块404C。
生物计量验证模块504A可以包括可使得处理器502针对所存储的生物计量数据来验证所接收到的生物计量数据(例如生物计量样本或模板)以确定是否匹配的代码。在一些情况下,可以基于相似性阈值来确定匹配(例如两个生物计量数据实例中大于90%的特征相似)。
链接数据模块504B可以包括可由处理器402执行以创建或者获得链接数据的代码。可以从数据存储装置505中的链接数据值池中检索链接数据,或者可以响应于每个用户注册而生成该链接数据。
通信模块504C可以包括可由处理器502执行以允许与外部实体进行通信的代码。
图6示出令牌服务计算机600。令牌服务计算机600包括处理器602以及耦合到处理器602的计算机可读介质604、令牌库606和网络接口608。
所述计算机可读介质604可包括令牌交换模块604A和验证模块604B。
令牌库606可将令牌和其相关联凭证存储在数据库中。令牌库606可将数据存储在例如OracleTM数据库等数据库中。
令牌化交换模块604A可以包括使得处理器602提供访问令牌的代码。例如,令牌交换模块604A可包含使得处理器602生成支付令牌和/或使支付令牌与支付凭证集合相关联的逻辑。令牌记录可随后存储在令牌记录数据库中,从而指示支付令牌与某一用户或某一支付凭证集合相关联。
验证模块604B可包括使得处理器602在支付令牌被提供之前验证令牌请求的代码。例如,验证模块604B可以包含使得处理器602进行以下操作的逻辑:通过对消息中包括的密码进行解密(或者重新创建),通过确认支付凭证是可信的并且与请求设备相关联,通过评估与请求设备相关联的风险,来确认令牌请求消息是可信的。
本发明的实施方案具有许多技术优势,因为这些实施方案提高了数据安全性,同时还使用户更容易进行交互。例如,用户仅需要在交互点设备处提供生物计量来进行安全交互。用户不需要使用额外的设备。另外,在本发明的实施方案中,用户的生物计量数据存储在安全身份服务提供方计算机内,并且使用令牌而不是真实凭证来发起交互,从而保护真实凭证免受中间人攻击和入侵。再此外,密码是在每次交互的基础上提供的,并且需要在交互被批准之前进行验证。因此,存在多个安全层,并且用户的敏感信息存储在整个系统内的不同安全位置处。因此,入侵一台计算机的黑客不会从存储敏感数据的另一计算机获取数据,从而防止黑客欺诈性地进行交互。再此外,操作访问设备的任何资源提供方都绝不会拥有用户的生物计量数据、凭证或令牌。一些资源提供方(例如商家)可能不具有与许多后端处理器相同的数据安全性级别。尽管资源提供方不具有对用户的敏感信息的访问,但用户仍可以以安全且方便的方式进行交互。
本文所述的任何计算设备可以是计算机系统的示例,所述计算机系统可用于实施上述任何实体或组件。此计算机系统的子系统可以经由系统总线互连。额外子系统包括打印机、键盘、存储设备和监视器,所述监视器耦合到显示器适配器。外围设备和输入/输出(I/O)设备耦合到I/O控制器,并且可以通过本领域已知的许多手段中的任何一种(例如串行端口)连接到计算机系统。例如,I/O端口或外部接口可以用于将计算机装置连接到广域网(例如,互联网)、鼠标输入设备或扫描器。通过系统总线的互连可以允许中央处理器与每个子系统通信,并且控制来自系统存储器或存储设备的指令的执行,以及在子系统之间的信息交换。系统存储器和/或存储设备可以体现计算机可读介质。
如所描述,本发明的服务可涉及实施一个或多个功能、过程、操作或方法步骤。在一些实施方案中,所述功能、过程、操作或方法步骤可以实施为由适当地被编程的计算设备、微处理器、数据处理器等执行指令集或软件代码的结果。指令集或软件代码可以存储在由计算设备、微处理器等存取的存储器或其他形式的数据存储元件中。在其他实施方案中,功能、过程、操作或方法步骤可以由固件或专用处理器、集成电路等实施。
本申请中描述的任何软件组件或功能可以使用例如常规的或面向对象的技术并且使用任何合适的计算机语言(例如,Java、C++或Perl)实施为由处理器执行的软件代码。软件代码可被存储为诸如随机访问存储器(RAM)、只读存储器(ROM)、磁性介质(诸如硬盘驱动器或软盘)或光学介质(诸如CD-ROM)的计算机可读介质上的一系列指令或命令。任何此类计算机可读介质可以驻存在单个计算装置上或单个计算装置内,并且可存在于系统或网络内的不同计算装置上或不同计算装置内。
以上描述是说明性的而非限制性的。本发明的许多变化在所属领域的技术人员查阅本公开后可变得显而易见。因此,本发明的范围可不参考以上描述来确定,而是可参考待决的权利要求以及其完整范围或等同物来确定。
在不脱离本发明的范围的情况下,任何实施方案的一个或多个特征可与任何其他实施方案的一个或多个特征组合。
除非具体地相反指示,否则“一(a/an)”或“所述(the)”的叙述打算意指“一个或多个”。
上文提及的所有专利、专利申请、公开案和描述都出于所有目的以全文引用的方式并入。并非承认它们是现有技术。

Claims (20)

1.一种方法,包括:
由令牌请求方计算机从交互点设备接收认证数据的验证和链接数据;
在分析所述认证数据的所述验证之后,由所述令牌请求方计算机基于所述链接数据来确定令牌;
由所述令牌请求方计算机向令牌服务计算机传输密码请求消息;
由所述令牌请求方计算机从所述令牌服务计算机接收与所述令牌相关联的密码;
由所述令牌请求方计算机将包括所述令牌和所述密码的授权请求消息传输到处理器计算机;以及
由所述令牌请求方计算机从所述处理器计算机接收授权响应消息。
2.如权利要求1所述的方法,其中所述认证数据是基于操作所述交互点设备的用户的生物计量。
3.如权利要求1所述的方法,还包括:
由所述令牌请求方计算机从所述交互点设备接收交互数据以及针对所述令牌请求方计算机的所述认证数据和所述链接数据。
4.如权利要求3所述的方法,其中所述交互数据是从由资源提供方操作的访问设备获得到所述交互点设备的,所述资源提供方与和所述交互点设备交互的用户进行交互。
5.如权利要求4所述的方法,还包括:
在从所述处理计算机接收到所述授权响应消息之后,由所述令牌请求方计算机提供关于所述授权响应消息的通知。
6.如权利要求5所述的方法,其中所述处理器计算机修改所述授权请求消息以包括替代所述令牌的凭证,从而形成修改后的授权请求消息,并且将所述修改后的授权请求消息转发到授权实体计算机,所述授权实体计算机生成所述授权响应消息。
7.如权利要求1所述的方法,其中所述交互点设备向身份服务提供方计算机提供认证数据,并且在所述令牌请求方计算机从所述交互点设备接收到所述认证数据的所述验证之前接收所述认证数据的所述验证。
8.如权利要求1所述的方法,其中所述交互点设备是移动电话。
9.如权利要求1所述的方法,其中所述密码请求消息包括所述令牌。
10.如权利要求1所述的方法,其中所述认证数据包括操作所述交互点设备的用户的生物计量。
11.如权利要求1所述的方法,其中所述交互点设备向身份服务提供方计算机提供认证数据,并且在所述令牌请求方计算机从所述交互点设备接收到所述认证数据的所述验证之前接收所述认证数据的所述验证,并且其中所述方法还包括在所述令牌请求方计算机接收到所述认证数据的所述验证和所述链接数据之前:
由所述令牌请求方计算机从所述身份服务提供方计算机接收所述链接数据和凭证;
由所述令牌请求方计算机向所述令牌服务计算机传输所述凭证;以及
由所述令牌请求方计算机从所述令牌服务计算机接收所述令牌。
12.如权利要求11所述的方法,还包括:
存储所述令牌。
13.如权利要求1所述的方法,其中所述令牌请求方计算机是基于云的计算机系统。
14.如权利要求1所述的方法,其中链接数据包括将关联于所述令牌的凭证与所述认证数据进行链接的字母数字数据串,所述认证数据包括生物计量。
15.一种令牌请求方计算机,包括:
处理器;以及
非暂态计算机可读介质,所述非暂态计算机可读介质包括能够由所述处理器执行以执行方法的代码,所述方法包括:
从交互点设备接收认证数据的验证和链接数据;
在分析所述认证数据的所述验证之后,基于所述链接数据来确定令牌;
向令牌服务计算机传输密码请求消息;
从所述令牌服务计算机接收与所述令牌相关联的密码;
将包括所述令牌和所述密码的授权请求消息传输到处理器计算机;以及
从所述处理器计算机接收授权响应消息。
16.一种方法,包括:
由交互点设备从用户接收认证数据;
由所述交互点设备发起利用身份服务提供方计算机来验证所述认证数据;
由所述交互点设备接收所述认证数据的验证以及与所述认证数据相关联的链接数据;以及
由所述交互点设备向令牌请求方计算机提供所述认证数据的所述验证和所述链接数据,其中所述令牌请求方计算机在分析所述认证数据的所述验证之后基于所述链接数据来确定令牌,从令牌服务计算机请求并接收与所述令牌相关联的密码,并且将包括所述令牌和所述密码的授权请求消息传输到处理器计算机。
17.如权利要求16所述的方法,其中所述认证数据包括生物计量。
18.如权利要求16所述的方法,还包括:
由所述交互点设备从访问设备接收交互数据,并且向所述令牌请求方计算机提供所述交互数据以及所述认证数据和所述链接数据。
19.如权利要求18所述的方法,还包括:
在从所述访问设备接收到所述交互数据之前,发起与所述访问设备的通信。
20.如权利要求19所述的方法,其中所述访问设备提供对资源的访问。
CN202280064764.XA 2021-10-01 2022-09-13 远程身份交互 Pending CN117981274A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US202163251448P 2021-10-01 2021-10-01
US63/251,448 2021-10-01
PCT/US2022/043332 WO2023055562A1 (en) 2021-10-01 2022-09-13 Remote identity interaction

Publications (1)

Publication Number Publication Date
CN117981274A true CN117981274A (zh) 2024-05-03

Family

ID=85783420

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202280064764.XA Pending CN117981274A (zh) 2021-10-01 2022-09-13 远程身份交互

Country Status (2)

Country Link
CN (1) CN117981274A (zh)
WO (1) WO2023055562A1 (zh)

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20210182863A1 (en) * 2014-04-23 2021-06-17 Minkasu, Inc. Authenticating Transactions Using Biometric Authentication
AU2020329197A1 (en) * 2019-08-13 2022-03-03 Mastercard International Incorporated Systems and methods for use in provisioning tokens associated with digital identities
US11321445B2 (en) * 2019-10-01 2022-05-03 Visa International Service Association Delegated biometric authentication
EP3809350A1 (en) * 2019-10-18 2021-04-21 Mastercard International Incorporated Enchanced security in sensitive data transfer over a network
WO2021142356A1 (en) * 2020-01-09 2021-07-15 Visa International Service Association System and method for token processing

Also Published As

Publication number Publication date
WO2023055562A1 (en) 2023-04-06

Similar Documents

Publication Publication Date Title
US11743042B2 (en) Secure remote token release with online authentication
US10826702B2 (en) Secure authentication of user and mobile device
US11736296B2 (en) Biometric verification process using certification token
US9864987B2 (en) Account provisioning authentication
US20210344672A1 (en) Techniques for token proximity transactions
CN114637979A (zh) 无线生物特征识别认证系统和方法
CN111742314B (zh) 便携式装置上的生物计量传感器
EP3186739B1 (en) Secure on device cardholder authentication using biometric data
US10489565B2 (en) Compromise alert and reissuance
CN112889241A (zh) 用于账户验证的核实服务
CN112823368A (zh) 通过云生物特征标识和认证实现的令牌化非接触式交易
US20230062507A1 (en) User authentication at access control server using mobile device
CN117981274A (zh) 远程身份交互
CN116830532A (zh) 移动装置秘密保护系统和方法
CN118076964A (zh) 高效且受保护的数据传输系统和方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication