CN104838399B - 使用移动设备认证远程交易 - Google Patents
使用移动设备认证远程交易 Download PDFInfo
- Publication number
- CN104838399B CN104838399B CN201380064518.5A CN201380064518A CN104838399B CN 104838399 B CN104838399 B CN 104838399B CN 201380064518 A CN201380064518 A CN 201380064518A CN 104838399 B CN104838399 B CN 104838399B
- Authority
- CN
- China
- Prior art keywords
- issuer
- consumer
- personal identifier
- server computer
- account
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4014—Identity check for transactions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
- G06Q20/3674—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/385—Payment protocols; Details thereof using an alias or single-use codes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4012—Verifying personal identification numbers [PIN]
Abstract
本发明的各实施例可以把无卡交易处理与PIN验证组合起来。商家或消费者可以使用任何合适的交易发起通道来发起交易。本发明的一个方面使用经加密的卡PIN和数字证书来帮助促进跨越多个钱包提供商/商家的支付卡认证。本发明的一个方面可以合并不同交易网络的使用,以执行认证和授权处理。
Description
对相关申请的交叉引用
本申请是以下美国临时申请的非临时申请,且要求它们的优先权的权益:于2012年12月月10日提交的标题为“有PIN进程的无卡处理(Card Not Present With PINProcess)”的美国临时申请第61/735,509号、于2013年3月25日提交的标题为“合并认证令牌的远程认证系统(Remote Authentication System Incorporating AuthenticationToken)”的美国临时申请第61/804,950号以及于2013年6月11日提交的标题为“合并认证令牌的远程认证系统(Remote Authentication System Incorporating AuthenticationToken)”的美国临时申请第61/833,816号,以上每一美国临时申请通过引用出于全部目的整体合并于此。
背景
传统的远程支付交易(例如,无卡交易)遭受了多种问题。在实施远程交易之前,消费者必须提供支付卡细节,例如账号和身份信息,以便在远程通道上标识消费者,使得可以认证消费者。在大多数情况中,发行机构可能需要投入大量资源用于开发和集成工作或实行交易限制以便控制风险。例如,发行机构可能需要投入资源以提供认证服务,以便验证消费者的身份,这可能会增加交易处理延时以及成本。
用于实施实施远程交易的移动钱包解决方案也正得到普及。与远程交易相关联的另一问题是移动钱包提供商面临的支付责任。当前的钱包提供商解决方案没有办法确证支付账户并认证远程交易的消费者。结果,钱包提供商必须承受未经授权的交易的成本,这会导致损失收入。
本发明的各实施例分别地并共同地解决这些及其他问题。
简要概述
本发明的各实施例涉及改善的认证解决方案。
本发明的一种实施例涉及一种方法,包括在认证服务器计算机处接收交易细节,其中该交易细节用于由消费者使用与发行机构相关联的账户实施的交易,并且,由认证服务器计算机在发行机构通信之前与向由消费者操作的移动设备发起认证请求消息。该方法进一步包括由认证服务器计算机在与发行机构通信之前,从移动设备接收个人标识符,并且在从移动设备接收个人标识符之后,发起向发行机构发送授权请求消息,该授权请求消息包括与账户相关联的账户标识符。
本发明的另一实施例涉及认证服务器计算机,其包括处理器和计算机可读介质,所述计算机可读介质包括可由处理器执行的代码,所述代码用于实现一种方法,该方法包括接收交易细节,其中该交易细节用于由消费者使用与发行机构相关联的账户实施的交易,并且,在与发行机构通信之前向由消费者操作的移动设备发起认证请求消息。由处理器实现的所述方法进一步包括在与发行机构通信之前从移动设备接收个人标识符,并且在从移动设备接收个人标识符之后,发起向发行机构发送授权请求消息,该授权请求消息包括与账户相关联的账户标识符。
本发明的另一实施例涉及一种系统,其包括移动设备和经由第一通信网络通信上耦合到移动设备的认证服务器计算机,其中,认证服务器计算机包括处理器和计算机可读介质,所述计算机可读介质包括可由处理器执行的代码,该代码用于实现一种方法,该方法包括接收交易细节,其中该交易细节用于由消费者使用与发行机构相关联的账户实施的交易,并且,在与发行机构通信之前向由消费者操作的移动设备发起认证请求消息。由认证服务器计算机实现的方法进一步包括在与发行机构通信之前从移动设备接收个人标识符,并且在从移动设备接收个人标识符之后,发起向发行机构发送授权请求消息,该授权请求消息包括与账户相关联的账户标识符。
本发明的另一实施例涉及一种方法,包括由认证服务器计算机接收个人标识符并且由认证服务器计算机在第一支付网络上在零美元授权请求消息中向发行机构计算机发送个人标识符。该方法进一步包括从发行机构计算机接收包括认证指示符的授权响应消息,并且向网关计算机转发认证指示符,其中网关计算机在第二支付网络上向发行机构计算机发起包括认证指示符的交易授权请求消息。
本发明的另一实施例涉及一种方法,包括由认证服务器计算机接收与发行机构的消费者账户相关联的个人标识符并且由认证服务器计算机在零美元授权请求消息中向发行机构计算机发送个人标识符。该方法进一步包括从发行机构计算机接收包括认证指示符的授权响应消息并且向由消费者操作的移动设备发起注册一个或多个生物标识符的请求。该方法进一步包括从移动设备接收一个或多个生物标识符并且由认证服务器计算机把一个或多个生物标识符与个人标识符关联起来。
在下文中进一步详细地描述本发明的这些和其他实施例。
附图简述
图1示出阐释根据本发明的一种实施例的处理流程的系统图。
图2示出在本发明的一种实施例中可以用来允许经由钱包提供商的卡PIN认证的系统的至少一些组件。
图3阐释在本发明的一种实施例中移动设备的至少一些组件。
图4阐释在本发明的一种实施例中认证服务器计算机的至少一些组件。
图5阐释在本发明的一种实施例中用于PIN认证的无卡交易的流程图。
图6A-图6B阐释在本发明的一种实施例中移动设备的屏幕快照。
图7阐释一个系统图,其阐释根据本发明的一种实施例使用不同的交易网络的处理流程。
图8阐释在本发明的一种实施例中使用不同的交易网络的PIN认证的交易的流程图。
图9阐释一种系统,其阐释在本发明的一种实施例中生物测定学认证的过程。
图10是一种计算机装置的框图。
详细描述
用于远程支付交易的认证方法可以涉及客户经由KYC(Know Your Customer,了解您的客户)数据来标识他们自身。例如,一种此类现有方法可以涉及首先确定可以与消费者的支付账户相关联的可信方或发行机构。在这样的方法中,在可以授权远程交易之前,可以把客户标识信息转发给发行机构以供发行机构认证消费者。通过在与发行机构通信之前使用个人标识符或生物标识符认证消费者,本发明的各实施例提供改善的处理流程。
本发明的各实施例可以把无卡(CNP)交易处理与PIN(个人识别号)验证组合起来。这种方法涉及支付账户发行机构在无卡交易期间接收支付账号以及相应PIN(或其他标识符),相应PIN(或其他标识符)更典型地在POS(销售点)或ATM(自动柜员机器)终端处使用。消费者可以在他们的已注册移动设备上提供PIN或另一标识符(例如,生物测定学)以供认证。在一些实施例中,发行机构可以在一个组合步骤中认证和授权交易。在一些实施例中,可以加密PIN,且这可以确保从移动设备到金融系统的整个支付系统以安全方式执行交易。本发明的一种实施例可以合并不同交易网络的使用,以执行认证和授权处理。
本发明的一些实施例可以促进跨越多个钱包提供商/商家的支付卡认证,并且把这种认证不可分割地链接到支付责任转移(例如,从钱包提供商/商家到发行机构)。在一种实施例中,可以由诸如之类的支付处理网络提供这样的方法或服务。在一种实施例中,可以把认证应用模块嵌入在钱包提供商的应用中,以便允许在消费者的移动设备上输入卡PIN。API(应用编程接口)可以被配置成促进在钱包提供商的核心系统和与支付处理网络相关联的核心系统之间的数据交换。把责任转移与经改善的消费者认证组合起来对钱包提供商来说非常有吸引力,这是因为当前的解决方案不提供让钱包提供商确证消费者所使用的卡或账号是否可信的机制。例如,责任转移可以允许钱包提供商避免与未经授权的交易相关联的风险和成本中的一些。然后,可以由发行机构通过假定卡PIN正确且存在足够的资金授权来认证所得到的交易,即PIN认证的无卡交易。在一些实施例中,可以使用独立认证应用来使得小商家、支付服务提供商(PSP)等等受益。
在讨论本发明的各实施例之前,一些术语的描述可以有助于理解本发明的各实施例。
“认证”可以是指确证诸如消费者或消费者设备之类的实体,以判断该实体是不是如同他声明自己的那样。认证可以包括确证与实体相关联的一个或多个标识符。例如,认证消费者可以包括确证由消费者提供的PIN、生物标识符或个人标识符分别与存储在与消费者账户相关联的数据库记录中的PIN、生物标识符或个人标识符相匹配。在一些实施例中,仅当已经认证了消费者才可以授权消费者实施金融交易。
“认证请求消息”可以是指用于请求认证消费者的消息。例如,在可以授权交易之前,可以把认证请求消息发送给消费者的移动设备,请求消费者提供PIN、生物标识符或个人标识符以供认证。
“认证指示符”可以是指认证过程的结果。在一种实施例中,认证指示符可以包括肯定认证结果或否定认证结果。在一种实施例中,可以以二进制形式表示认证指示符(例如,“1”表示肯定认证结果且“0”表示否定认证结果)。然而,其他表示也是可能的。
“个人标识符”可以是指可以用来认证消费者的、与消费者相关联的标识符。个人标识符的一些非限制性示例可以包括个人识别号(PIN)、生物标识符或密码。在一种实施例中,PIN可以包括数字、字母或字母数字字符。生物标识符的一些非限制性示例可以包括指纹、面部表情、语音、掌纹、手形、虹膜识别、DNA、视网膜和气味/香味。在一些实施例中,备选的标识符可以用于认证,例如声音、图片或特定图片序列或行为模式。
“交易细节”可以包括与交易相关联的信息。交易可以是购买交易、转账、ATM交易、取款等等。在一种实施例中,交易细节可以包括消费者别名、支付卡类型、交易量、商家标识符、电话号码或与交易相关联的任何这样的相关信息。在一种实施例中,交易细节可以包括与消费者和/或商家相关联的地理位置数据。在一种实施例中,交易细节也可以包括与购买相关的细节,例如所购买的商品的数量、每一商品的量、每一商品的描述、所使用优待券或折扣码、交易类型、交易日期和时间等等。
“授权请求消息”可以是用来请求交易授权的电子消息。在一些实施例中,可以将授权请求消息发送给支付处理网络和/或支付卡的发行机构以便请求授权交易。根据一些实施例的授权请求消息可以遵守ISO 8583,ISO 8583是用于交换与消费者使用支付设备或支付账户所做出的支付相关联的电子交易信息的系统的标准。授权请求消息可以包括可以与支付设备或支付账户相关联的发行机构账户标识符。授权请求消息也可以包括对应于“身份信息”的额外的数据元素,作为示例包括:服务代码、验证值(例如,CVV(卡验证值)、dCVV(动态卡验证值)等等)、截止日期等等。授权请求消息也可以包括与当前的交易相关联的交易细节以及可以用于判断是否标识和/或授权交易的任何其他信息。
“零美元授权请求消息”可以是用来验证消费者的身份和/或支付账户的有效性的电子消息。在一些实施例中可以把零美元授权请求消发送给发行机构。在一种实施例中,零美元交易(即,具有零美元金额的授权请求消息)可以提供验证支付账号、个人标识符、地址验证(AVS)和卡验证值(CVV、CVV2或其他变种等等)的有效方式。在一种实施例中,零美元授权请求消息可以包括交易细节以及消费者提供的用于认证的个人标识符。在一种实施例中,可以产生零美元授权请求消息以便在单个步骤中认证、授权和注册消费者。
“授权响应消息”可以是对授权请求消息的电子应答。在一些实施例中,可以由发行金融机构或支付处理网络产生授权响应消息,以便指示批准还是拒绝交易。授权响应消息可以包括授权代码,授权代码可以是信用卡发行银行响应于授权请求消息在电子消息向商家的接入设备(例如POS终端)返回(直接地或通过支付处理网络)的、指示批准交易的代码。该代码可以充当授权的证据。如上所述,在一些实施例中,支付处理网络可以产生授权响应消息或将其转发给商家。
“通信通道”可以是指用于在两个或更多个实体之间通信的任何合适的路径。合适的通信通道可以直接出现在在诸如支付处理网络和商家或发行机构计算机之类的两个实体之间,或者可以包括多个不同的实体。任何合适的通信协议都可以用于产生通信通道。在一些实例中,通信通道可以包括“安全通信通道”,可以以任何已知方式建立安全通信通道,包括使用相互认证和会话密钥以及建立SSL会话。然而,可以使用创建安全通道的任何方法。通过建立安全通道,可以在两个实体之间安全传输与支付设备相关的敏感信息(例如个人标识符、账号、CVV值、截止日期等等)以便促进交易。
“消费者”可以是实体,例如可以与一个或多个个人账户和/或消费者设备相关联的个体或用户。消费者可以在消费者设备上访问应用或网站。消费者可以向认证服务提供商和/或钱包提供商注册他/她的个人信息(例如,名字、地址、电话号码、个人标识符等等)和金融(例如,账号、截止日期、消费者别名等等)信息。
“服务器计算机”通常可以是强大的计算机或计算机群。例如,服务器计算机可以是大型机、小型计算机群或作为一个单元起作用的服务器组。服务器计算机可以与诸如支付处理网络、钱包提供商、商家、认证云、收单机构或发行机构之类的实体相关联。
使用认证通道和服务管理器进行认证
图1示出阐释根据本发明的一种实施例的处理流程的系统图。
如图所示,系统100可以包括交易发起通道提供商104、服务管理器106、认证通道108、卡片管理档案(card-on-file,COF)服务110、收单机构或网关112、发行机构114和支付处理网络116。注意,系统100的这些实体中的每一个都可以与可以使用参考图10描述的组件中的一些来实现的计算机装置(例如,服务器计算机)相关联。在一种实施例中,认证服务器计算机可以实现服务管理器106和/或认证通道108的功能中的一些或全部。在一种实施例中,图1中的不同实体可以使用诸如因特网、蜂窝式网络、TCP/IP网络或任何其他合适的通信网络之类的一个或多个通信网络来相互通信。
交易发起通道提供商104可以为消费者或商家提供通信通道以便发起支付交易。交易发起通道的示例可以包括移动发起通道、因特网发起通道、物理销售点发起通道等等。例如,消费者102可以使用移动电话号码或移动电话号码条形码或QR代码来发起交易。可以经由移动应用/移动因特网、IVR(交互式语音响应)系统、SMS(短消息服务)或USSD(非结构化补充业务数据)消息和PC/因特网门户发起消费者发起的交易。可以经由移动应用/移动因特网、移动POS、IVR系统、SMS或USSD消息、PC/因特网门户、店内POS(用于面对面支付或转账)和远程POS(用于电话支付或转账)发起商家发起的交易。在其他实施例中,可以存在正在代替账户持有人实施交易的经指定的消费者。例如,在本发明的各实施例中,家庭成员可以代替主账户持有人在POS终端处发起支付。
服务管理器106可以是一种计算机装置,计算机装置可以被配置成控制在系统100中的不同实体之间的整个交互。这些可以包括申请卡PIN并且从认证通道108接收卡PIN、申请已保存的支付账号并且从卡片管理档案服务110接收已保存的支付账号、申请授权并且从收单机构112和/或发行机构114接收授权、以及完成交易,包括向消费者102发送确认消息。在一种实施例中,服务管理器106可以接收由消费者102经由通信通道120使用交易发起通道中的一个发起的交易的交易细节(例如,移动电话号码、消费者别名、交易金额、商家标识符等等)。在一种实施例中,交易细节可以包括地理位置数据,以便提供可以用于风险评估的附加交易相关信息。服务管理器106可以经由通信通道122向认证通道108转发交易细节,以便发起向消费者102发送认证请求消息。服务管理器106可以经由通信通道128向收单机构或网关112转发支付账号,以便向发行机构发送114发起授权请求消息。服务管理器106也可以经由收单机构或网关112向认证通道108转发从发行机构114接收到的授权响应消息。
认证通道108可以被配置成经由移动应用或基于SIM(用户身份模块)的应用促进从持卡人的移动设备收集卡PIN。在一种实施例中,认证通道108可以在与发行机构114通信之前经由通信通道124向消费者的移动设备发起认证请求消息。允许消费者经由该消费者的移动设备提供他们的卡PIN并在与发行机构114通信之前认证该PIN可以提供用于处理交易的经改善的处理流程。例如,如果PIN未经认证,则在产生用于未经授权的交易的交易授权请求消息之前可以停止该未经授权的交易。这可以防止贯穿支付处理系统传播未经授权的交易的交易授权请求消息,且可以减少用于处理这样的未经授权的交易的所浪费的计算资源和网络流量。在一种实施例中,可以随认证请求消息把共享秘密提供给消费者102。响应于认证请求消息,消费者102可以提供个人标识符或PIN(例如,使用移动应用)。在一种实施例中,个人标识符可以是生物标识符。例如,消费者可能先前已经注册一个或多个生物标识符,这些生物标识符可以被存储在与COF服务110相关联的数据库中。认证通道108可以被配置成确保经由通信通道122把PIN/PIN块安全传输到服务管理器106。也可以由认证通道108执行密钥管理和移动应用配置。合适的认证通道可以包括移动通道、基于因特网的通道等等。认证通道108可以从服务管理器106接收授权响应并基于授权响应把确认消息发送给消费者102。
卡片管理档案(COF)服务110可以被配置成把移动电话号码转换成卡细节,并且拥有和管理电话-卡数据库。COF服务100可以经由通信通道126从服务管理器106接收与交易相关联的移动电话号码或消费者别名。COF服务100可以从电话-卡数据库检索账户标识符或主账号并提供给服务管理器106。在一种实施例中,卡片管理档案(COF)服务110可以把由消费者在注册时提供的支付账号和电话号码存储在电话-卡数据库中。
收单机构或网关112可以表示传统的收单机构/收单机构处理器。收单机构112通常是用于与特定的商家、钱包提供商或另一实体具有商业关系的实体(例如,银行)的系统。在一种实施例中,收单机构112可以表示可以被配置成产生包括账户标识符和个人标识符的授权请求消息并经由支付处理网络116向发行机构发送授权请求消息114的网关计算机。在一种实施例中,收单机构112可以经由通信通道130向支付处理网络116转发授权请求消息并从支付处理网络116接收授权响应消息。
支付处理网络116可以被配置成提供用于支付交易的授权服务以及清算与结算服务。支付处理网络116可以包括数据处理子系统、有线或无线网络,包括因特网。支付处理网络116的示例包括由运营的支付处理网络116可以包括服务器计算机。在一种实施例中,支付处理网络116可以经由通信通道132向发行机构114转发从收单机构112接收的授权请求。支付处理网络116还可以将从发行机构114接收的授权响应消息转发到收单机构112。
发行机构114可以表示传统的发行机构/发行机构处理器且可以与发行机构计算机相关联。通常,发行机构114可以与已经发行用于支付交易的支付(信用/借记)卡、账号或支付令牌的商业实体(例如,银行)相关联。在一些实施例中,与发行机构114相关联的商业实体(银行)也可以充当收单机构(例如,收单机构112)。在本发明的一些实施例中,发行机构114可以接收用于无卡交易的包括个人标识符(例如,由消费者使用消费者的移动设备来提供)的授权请求消息,且可以视情批准或拒绝交易。在一种实施例中,发行机构114可以把与通常用于ATM/POS交易的PIN不同的独立PIN用于移动远程支付。
在一种实施例中,如下面所描述的,可以请求消费者在数据库中注册他们的卡(或支付账户)和电话号码。在一种实施例中,该数据库可以与COF服务110相关联。示例使用情况可以包括(1)消费者102可以在首次交易(例如,在ATM处、在线银行业务、电话银行业务)之前预先注册这些细节;(2)消费者102可以经由交易发起界面/商家(例如,交易发起通道提供商104)在他们首次交易时提供这些细节;以及(3)发行机构114或其他第三方可以把卡和电话号码的数据库发送给提供该服务的实体,例如服务管理器106。
在本发明的一些实施例中,仅当发行机构114授权带有与支付账户或卡相关联的PIN或个人标识符的交易时在系统中激活消费者102。支付账户可以是信用账户、借记账户或预付费账户。为了完成激活,可以经由消费者102的移动设备提示他们安全地输入他们的卡PIN以便认证该交易。这种交互可以是在不同于交易发起通道的通道上进行。例如,消费者102可以使用支付卡在POS终端发起交易,但可以在他们的已注册移动设备中输入PIN以便认证交易。在一些实施例中,消费者可能需要把安全应用下载到他们的移动设备上。
在本发明的一些实施例中,发行机构114可以接收包括个人标识符的授权请求消息并视情批准或拒绝。这可以用于:(1)消费者的首次交易,其中在单个步骤中认证、授权和注册消费者。例如,在消费者选择货物/服务并结账时,可以提示消费者提供个人标识符。消费者可以使用消费者的移动设备来提供卡PIN。可以经由认证通道108/服务管理器106和支付网关把卡PIN和支付账户细节发送给发行机构114。移动电话号码可以与支付账户细节相关联且被存储在与COF服务110相关联的电话-卡数据库中;以及/或者(2)零美元交易,其中在单个步骤中认证、授权和注册消费者。例如,可以把包括PIN(由消费者使用消费者的移动设备来提供)和账户细节的零美元授权消息发送给发行机构114。发行机构114可以在单个步骤中认证、授权和注册消费者。
在消费者102完成注册过程时,以下中的一个或多个发生:(1)移动电话号码和卡/账户细节可以被存储在与卡片管理档案服务110相关联的数据库中;(2)由服务管理器106验证注册合格性检查(例如所注册的支付账号/电话号码);以及(3)可以创建在持卡人和系统之间共享的秘密。
在本发明的各实施例中,可以使用共享秘密来获得要求认证的系统是真实的且不是欺诈的消费者信心。消费者可以选择共享秘密,或者在注册时向其提供共享秘密,并且在一些实施例中,共享秘密可以是以图像(例如,照片、条形码、QR代码等等)或文本(例如,秘密消息)的形式。
在本发明的一些实施例中,发行机构114可以向移动网络运营商(MNO)提供金融密钥/金融密钥对(例如,由发行机构提供的发行机构密钥/发行机构密钥对)。在一种实施例中,用于执行交易的金融密钥/金融密钥对或发行机构密钥/发行机构密钥对可以是对每次交易来说唯一的导出唯一密钥(Derived Unique Key Per Transaction,DUKPT)密钥/密钥。在这样的实施例中,可以在生产地点把由发行机构114提供的用于生成发行机构DUKPT密钥的算法和/或主密钥安装在新的SIM卡上。可以把发行机构密钥对存储在发行机构114处,可以将其用于解密。在一种实施例中,参与的MNO可以提供在系统100中的各种参与者之间用于数据的加密/解密的传输密钥/传输密钥对。在一些实施例中,发行机构密钥可以被存储在服务管理器106、认证通道108或收单机构112处。另外或备选地,可以在制造时把由MNO提供的评估传输密钥安装在SIM处,且可以把传输密钥对提供给认证通道108(或潜在地提供给其他系统参与者)。认证通道108和其他实体(例如服务管理器106)可以共享其他通信密钥。
在本发明的一种实施例中,可以首先用发行机构密钥对的发行机构密钥来把PIN加密成PIN块。然后,使用诸如3DES之类的加密算法(例如,三重数据加密算法),可以进一步用MNO传输密钥对的传输密钥加密发行机构加密的PIN块。认证通道108可以用由MNO提供的MNO传输密钥对的另一传输密钥的解密仍加密的PIN块。认证通道108可以用认证通道108或服务管理器106的加密密钥再次加密仍加密的PIN块,并经由服务管理器106将其发送给收单机构112/支付网关。收单机构112可以用相应的认证通道108或收单机构112密钥解密仍加密的PIN块且可以提交交易以供授权。发行机构114可以用发行机构密钥对的另一发行机构密钥解密发行机构加密的PIN块并认证和授权交易。
参照图1描述在本发明的一种实施例中的处理流程。
在步骤1,可以由消费者或商家使用由交易发起通道提供商104指定的交易发起通道中的一个发起交易。在一种实施例中,消费者102可以使用消费者的移动电话号码经由POS终端、移动应用或门户、PC/因特网门户、IVR、SMS或USSD消息、对商家的电话呼叫、移动POS等等发起交易。例如,消费者102可以发起在具体的商店处用POS终端交易。商家可以把消费者102的移动电话号码输入到物理POS终端或移动POS终端。作为另一示例,消费者102可以在消费者的移动设备上使用移动应用并在商家网站上发起交易。
在步骤2,交易发起通道提供商104可以经由通信通道120向服务管理器106提供交易细节。例如,交易细节可以包括消费者的移动电话号码、交易金额、卡类型、商家标识符等等。在一些实施例中,交易细节可以包括地理位置数据、交易的时间和日期、所购买的商品等等。
在步骤3,服务管理器106可以经由通信通道122把消费者102的移动电话号码(以及与支付相关的细节中的一些)传输给认证通道108。
在步骤4,认证通道108可以请求持卡人在他们的移动设备上确认/认证交易。例如,认证通道108可以向消费者的移动设备发起请求输入个人标识符的认证请求消息。如果消费者102拥有用移动设备注册的多个支付账户,则可以要求消费者102为当前的交易选择支付账户。在一种实施例中,来自认证通道提供商108的认证请求消息可以包含共享秘密。例如,共享秘密可以包括先前已经注册的照片或文本。
在步骤5,消费者102可以通过输入他们的个人标识符(例如,卡PIN或生物标识符)确认交易并以安全的方式将其发送给认证通道108。例如,持卡人可以把他们的卡PIN输入到他们的已注册移动设备。在一种实施例中,可以在消费者的移动设备上加密卡PIN。例如,可以首先使用发行机构密钥对的发行机构密钥(例如,发行机构DUKPT密钥)并且然后使用传输密钥对的传输密钥(例如,MNO传输密钥)在消费者的移动设备上把卡PIN加密成PIN块。
在步骤6,认证通道108可以把持卡人的手机号码和个人标识符发送给服务管理器106。在一种实施例中,认证通道108可以首先用传输密钥对中的另一传输密钥(例如,MNO传输密钥对)解密经加密的PIN,然后,在发送给服务管理器106之前,用认证通道108-服务管理器106密钥再次加密仍加密的PIN块。
在步骤7,服务管理器106可以与COF服务110通信以便把持卡人的移动电话号码转换成支付账户细节。例如,COF服务110可利用电话-卡数据库来检索与持卡人的移动电话号码相关联的支付账户细节(例如,个人账号、截止日期等等)。在一些实施例中,支付账户细节可包括消费者的个人标识信息,例如消费者的名字、地址、出生日期等等。
在步骤8,COF服务110可以给服务管理器106提供支付账户细节。
在步骤9,服务管理器106可以把交易细节和支付账户细节连同经加密的PIN一起发送给收单机构112/支付网关以供处理。
在步骤10,收单机构112/支付网关可以创建授权请求消息并经由诸如之类的支付处理网络116将其发送给发行机构114。在一种实施例中,授权请求消息可以包括支付账户细节(例如,支付账号)、交易细节和经加密的PIN。在一种实施例中,收单机构112可以用相应的认证通道108密钥解密仍加密的PIN块并把发行机构加密的PIN块提供给发行机构114。在一些实施例中,支付处理网络116也可以被表征为金融交换机。
在步骤11,发行机构114可以处理授权请求消息并把授权响应消息发送给收单机构112。例如,授权请求消息可以包括支付账号和相应的个人标识符(PIN)。相比于其中可以使用不同的过程来认证和授权消费者的现有方法,发行机构114可以在单个组合步骤中认证和授权交易。授权响应消息可以包括批准(例如,肯定认证结果)还是拒绝(例如,否定认证结果)该交易的授权指示符。在一种实施例中,在把该PIN和与消费者的支付账户相关联的已存储PIN进行匹配之前,发行机构114可以首先使用发行机构密钥对的另一发行机构密钥来解密PIN块。
在步骤12,收单机构112/支付网关可以把授权响应细节传送给服务管理器106。
在步骤13,服务管理器106可以告知授权响应的认证通道108。在一种实施例中,如果授权响应包括否定认证结果,则服务管理器106可以更新COF服务110中的消费者记录,消费者记录可用于后续交易的风险估算。
在步骤14,服务管理器106可以向与交易发起通道提供商104相关联的商家告知授权结果。在一种实施例中,如果授权响应包括否定认证结果,则商家可以要求消费者102再次提供个人标识符。
在步骤15,认证通道108可以向消费者102告知成功的交易或被拒绝的交易。例如,消费者102可以经由通信通道124在他们的已注册移动设备上接收到文本(例如,SMS或USSD消息)或电子邮件。在一种实施例中,可以经由移动应用把交易的概要提供给消费者的移动设备。
使用钱包提供商应用进行认证
图2示出在本发明的一种实施例中可以用来允许经由钱包提供商的卡PIN认证的系统200的至少一些组件。
系统200可以包括消费者设备202、钱包提供商204、认证云206、收单机构208、发行机构210和支付处理网络212。带圆圈的数字表示在一种实施例中处理流程的一部分的次序;然而,在系统200中可实现其他处理流程或该流程的其他次序。注意,钱包提供商204、认证云206、收单机构208、发行机构210和支付处理网络212中的每一个都可以于类似于参考图10描述的计算机装置的计算机装置相关联。图2中的实体中的每一个可以利用一个或多个通信通道来发送和/或接收消息。在一种实施例中,相互通信的实体可以共享通信密钥。例如,可以把密钥对的通信密钥保存在第一实体处,且可以把该密钥对的相应通信密钥保存在第二实体处。下面进一步详细描述系统200的一些组件。
消费者设备202可被配置成允许消费者实施交易。消费者设备202的一些非限制性示例可以包括移动设备(例如,移动电话、笔记本、平板、PDA、个人音乐播放器等等)、个人计算机、支付设备(例如,支付卡等等)或可以用于发起交易和/或提供对认证请求的响应(例如,PIN和/或挑战响应)的任何合适的设备。在一种实施例中,消费者可以使用向钱包提供商204注册的特定消费者别名(例如,手机号码、字母数字值等等)发起交易。在一种实施例中,消费者可以使用消费者设备202来向钱包提供商204和/或认证云206注册他们的个人细节和支付账户细节。在其中消费者使用移动设备输入PIN的情况中,可以期望消费者的移动设备提供与PED(PIN输入设备)兼容的PIN板类似的安全级别。
可以用移动电话号码或移动电话号码条形码发起交易。可以使用移动应用/移动因特网、IVR系统、SMS/USSD消息和PC/因特网来实施消费者发起的交易。可以经由移动应用/移动因特网、IVR系统、SMS/USSD消息、个人计算机/因特网门户、移动POS、店内POS(用于面对面支付或转账)和远程POS(用于电话支付或转账)发起商家发起的交易。在其他实施例中,可以存在代表账户持有人执行交易的经指定的消费者。例如,在本发明的各实施例中,家庭成员可以代替主账户持有人在POS终端处发起支付。
在一种实施例中,可以使用在移动设备上执行的移动应用来发起交易。在一种实施例中,移动应用可以包括认证应用模块214且可以与钱包提供商204相关联。消费者可以在移动设备上执行钱包提供商的移动应用、选择货物并使用与向钱包提供商注册的相同的消费者别名发起结账过程。如果向钱包提供商注册了多个支付账户,则消费者可以为该交易选择支付账户。消费者可以经由认证应用模块214接收认证请求消息。在一种实施例中,认证请求消息可以包含交易细节的概要和共享秘密。消费者可以通过输入消费者的卡PIN来认证交易。在把(由Visa验证)服务用于移动应用交易发起的一些实施例中,通过提供允许消费者输入他们的密码的安全方式,可以保护密码的使用。
在一种实施例中,可由消费者使用PC或移动因特网发起交易。消费者可以在钱包提供商的在线网站处选择货物并用与向钱包提供商注册的相同的消费者别名发起结账过程。如果向钱包提供商注册了多个支付账户,则消费者可以为该交易选择支付账户。消费者可以经由认证应用模块214接收认证请求消息。认证请求可以包含购买细节的概要和共享秘密。消费者可以用他们的卡PIN来认证交易。
在一种实施例中,可使用商家专用的应用发起交易。商家或消费者可以输入商家专用的应用、输入支付金额并生成包含交易相关的数据的一次性条形码或QR代码。消费者可以使用移动应用扫描条形码并发起交易。备选地,商家或消费者可将支付金额和消费者别名或电话号码输入到商家应用。消费者可以接收认证请求消息经由认证应用模块214或单机支付应用。认证请求消息可以包含交易细节的概要和共享秘密。消费者可以通过输入消费者的卡PIN认证交易。
在一种实施例中,可以由消费者使用个人计算机或移动因特网执行交易发起。消费者可以在在线商家网站处选择货物并通过输入他们的电话号码或消费者别名进行结账。消费者可以在认证应用模块214或其他独立应用内接收到认证请求。认证请求可以包含交易细节的概要和共享秘密。消费者可以用他们的卡PIN来认证交易。
在一种实施例中,可以由消费者呼叫商家发起交易。商家可以把支付金额和消费者的手机号码输入到具有兼容软件的门户或POS终端(物理或移动)。消费者可以在认证应用模块214或其他单机应用内接收到认证请求。认证请求可以包含交易细节的概要和共享秘密。消费者可以用他们的卡PIN来认证交易。
在一些实施例中,可以经由IVR、MOTO(邮件下单电话下单)、POS/店内通道或钱包提供商所支持的任何适用的通道发起交易。本发明的各实施例可以具有支持基于条形码或QR代码的前端的潜力,以便避免消费者需要把他们的电话号码提供给商家。进一步,本发明的各实施例可以具有促进在POS/ATM处的无卡转账(MT)交易发起/接受的潜能。
在一种实施例中,与支付处理网络(例如,的V.me)相关联的钱包提供商可以使用本发明的各实施例来提供认证服务,以便在消费者向钱包提供商设立账户时验证消费者。在一些实施例中,对于低价值和低风险交易,可以使用实时风险评分服务来允许智能取消消费者PIN。例如,对于低价值和低风险交易(例如,基于低的风险商家类别码),在消费者的首次成功交易之后,可以不请求消费者提供PIN或另一标识符。在一些实施例中,钱包提供商需要把商家类别代码和任何其他相关的数据提供给认证云206,以使得认证云206可以判断是否需要产生认证请求消息。
返回参见图2,钱包提供商204可以被配置成经由一个或多个认证API与各种商家/商家账务系统以及认证云206连接。最终商家可以是钱包提供商或由钱包提供商聚合的商家。钱包提供商204可以与钱包服务器计算机或商家服务器计算机相关联。在本发明的各实施例中,钱包提供商204的交易发起界面(例如,移动应用、网站)可以允许消费者用他们的移动电话号码发起交易。在一种实施例中,钱包提供商204也可以提供认证应用模块214以便允许经由经认证的软件开发工具箱(SDK)消费者输入他们的卡PIN。钱包提供商204还可以被配置成促进经由认证API 216把数据(例如,消费者别名/电话号码/诸如支付账号、截止日期之类的卡数据,等等)传输给认证云206。钱包提供商204也可以被配置成向发行机构210提交授权请求消息,该授权请求消息可以包含支付账号、经加密的卡PIN和数字证书。
在一种实施例中,钱包提供商204可以把消费者的个人细节和支付细节(例如,消费者别名、移动电话号码、支付账号等等)发送给认证云206以便开始认证过程。认证云206可以用钱包提供商204提交交易以供授权所必需的数据(例如,支付账户细节、个人标识符、移动电话号码等等)来响应。钱包提供商204可以经由现有的收单机构/处理器(例如,收单机构208)提交交易以供授权。钱包提供商204可以把指示持卡人的交易的状态的通知消息发送给持卡人。可以电子递送该通知(例如,递送给消费者设备202)且该通知可以包含交易金额、交易日期和时间、交易类型、截断主账号(PAN)引用、交易引用、交易结果和商家标识中的任何一种或多种。在一种实施例中,钱包提供商204可以把支付通知或关联的交易信息存储在日志文件中,以供将来响应于持卡人交易查询而检索。
在一种实施例中,钱包提供商204可以经由定义的API且使用数字证书来连接到认证云206。在一种实施例中,仅当已经成功地测试了钱包提供商204并经过与认证云206相关联的支付处理网络212的认证,才可以准许该连接。在一种实施例中,与钱包提供商204相关联的收单机构208可以被配置成支持发起退款和撤销的能力。
可以由钱包提供商204个别地或成批地注册支付账户。在一种实施例中,一个消费者别名可以支持多个支付账户。在一种实施例中,可以针对多个消费者别名注册一个账号。在一种实施例中,钱包提供商204可以在钱包提供商应用发起时把别名/支付账户信息提供给认证云206。
认证云206可以被配置成接收由消费者202使用与发行机构210相关联的账户实施的交易的交易细节。认证云206可以被配置成在与发行机构210通信之前向消费者设备202发起认证请求消息。认证云206还可以被配置成在与发行机构210通信之前从消费者设备202接收个人标识符。通过在与发行机构114通信之前允许消费者经由消费者设备202提供个人标识符以供认证并认证该个人标识符,可以提供授权交易的经改善的处理流程。例如,如果个人标识符未经认证,则在生成未经授权的交易的交易授权请求消息之前可以停止该未经授权的交易。这可以防止贯穿支付处理系统传播未经授权的交易的交易请求消息,且可以减少用于处理这样的已授权交易的计算资源和网络流量的浪费。另外,使用经由消费者设备202输入的卡PIN进行认证可以为钱包提供商提供支付责任转移,这是由于,在一些情况中,钱包提供商不得不承担未经授权的交易的成本。认证云206可以被配置成在从消费者设备202接收到个人标识符之后发起授权请求消息的发送,该授权请求消息包括与发行机构210相关联的支付账号。在一种实施例中,发起授权请求消息的发送可以包括生成包括账户标识符和个人标识符的授权请求消息以及把该授权请求消息提供给钱包提供商204。
在一种实施例中,认证云206可被配置成把由消费者提供的个人标识符与先前所存储的消费者的个人标识符进行匹配,且如果存在匹配则可以生成指示肯定认证结果的认证指示符。在一些实施例中,认证指示符可以是指示认证是否成功的二进制值(例如,可以采用值1或0)。如果个人标识符不匹配先前所存储的消费者的个人标识符,那么,认证指示符可以表示否定认证结果。在一种实施例中,认证云206可以向钱包提供商204提供个人标识符和/或认证指示符。
认证云206可被配置成集中式核系统,它可以经由API连接到各种钱包提供商。认证云206可以包括认证服务器计算机。在一种实施例中,认证云206可以被配置成促进持卡人数据的存储、身份联合、密钥管理和数字证书产生,以便给钱包提供商204提供责任转移。例如,认证云206可以基于移动电话号码把来自和/或去往认证云206的任何第三方连接的消费者信息联合起来。
认证云206也可以被配置成生成传输密钥/传输密钥对且可以存储一个或多个消费者别名、电话号码、账户标识符(例如,主账号(PAN))以及与消费者相关联的其他细节(例如,地址)。在一种实施例中,可以由支付处理网络212把传输密钥/传输密钥对提供给认证云206。在一种实施例中,在把卡PIN发送给发行机构210之前,发行机构密钥对的发行机构密钥可以被用来加密卡PIN。在一种实施例中,可以由发行机构提供发行机构密钥/发行机构密钥对(例如,发行机构DUKPT密钥/密钥对)。认证云206可以被配置成用传输密钥解密PIN或个人标识符并用发行机构210发行的第一金融密钥再次加密。在一种实施例中,可以生成数字证书,以便给钱包提供商204提供责任转移,并验证认证云206认证了该消费者。在一种实施例中,可以使用CAVV(持卡人认证验证值)的衍生物来生成数字证书,可以由一些发行机构把CAVV(持卡人认证验证值)用于诸如之类的其他认证过程。认证云206可以被配置成生成用于任何交易的数字证书/CAVV;然而,在一些实施例中,仅当具有基于数字证书/CAVV、卡号和卡PIN的肯定授权时,责任转移才是可能的。认证云206可以被配置成接受以可扩展方式的发行机构CAVV密钥的衍生物。例如,认证云206可以接受可以从发行机构CAVV密钥导出的发行机构密钥。可以在授权期间经由用于这样的任务发行机构210或支付处理网络212检查数字证书的有效性。
在一种实施例中,认证云206可被配置成提供参考图1讨论的认证通道108和服务管理器106的功能性。在一种实施例中,COF服务110可以与认证云206或钱包提供商204相关联以便存储持卡人数据。
收单机构208可以类似于收单机构112。收单机构208可配置成经由支付处理网络212把交易的授权请求消息路由到发行机构210。
发行机构210可以与商业实体(例如,银行)相关联已经发行用于使用消费者设备202来实施的支付交易支付(信用/借记)卡、账号或支付令牌。在一种实施例中,发行机构210需要给支付处理网络212提供他们的密钥的衍生物,以使得支付处理网络212可以生成数字证书并识别交易类型。在一种实施例中,可以经由传统过程提供发行机构密钥。发行机构210可以被配置成基于授权消息中所携带的新信息例如数字证书、经加密的卡PIN等等处理该交易。在一些实施例中,与发行机构210相关联的商业实体(银行)也可以充当收单机构(例如,收单机构208)。发行机构210可以与发行机构计算机相关联。
支付处理网络212可以被配置成提供用于支付交易的授权服务以及清算和结算服务。支付处理网络212可以包括数据处理子系统、有线或无线网络,包括因特网。支付处理网络212的示例包括由运营的在一些实现中,支付处理网络212可以与在消费者设备202上运行的应用交互。支付处理网络212可以包括服务器计算机。
在一种实施例中,认证云206可以存储卡号、截止日期、与钱包提供商相关联的消费者别名、传输密钥、国际格式手机号码、送货地址、共享秘密、每次交易的授权数据和每次交易的授权响应数据。另外,可以存储商家类别代码(MCC)、商家标识符(MID)和涉及风险评分的任何其他信息。
在一种实施例中,由认证云206提供的服务可以利用由支付处理网络(例如,支付处理网络212)提供的具有数据存储能力的现有服务,例如设备指纹数据,以及无需调用的交易认证。
对于低价值和低风险交易(例如,来自低风险MCC(商家类别码)),在首次成功交易之后,认证云206可以忽略消费者必须输入他们的卡PIN的要求。在一些实施例中,这可以要求钱包提供商向认证云206额外提供MCC值(以及潜在地其他数据)。
在一种实施例中,认证云206可以基于移动电话号码把来自和/或去往连接到认证云206的任何第三方的消费者信息(即,身份联邦)联合起来。在这种情况中,可以在消费者访问其他第三方时不要求注册消费者。如果消费者尝试档案上没有该消费者的支付账号的新的钱包提供商或商家发起交易,则可以给予该钱包提供商或商家检查认证云206是否具有与消费者的手机号码相关联的支付账户数据的选项。如果确定支付账户和电话数据相互关联,则可以给予消费者用用账号的后四位数字标识的特定支付账户继续支付的选项。如果支付账户/电话数据不关联,则可以请求消费者输入他们的支付账户细节并以标准方式注册。
在一种实施例中,传输密钥/传输密钥对可以由钱包提供商204和认证应用模块214用来加密从消费者设备202提供给认证云206的卡PIN。可以由支付处理网络212提供传输密钥且可以将其存储在消费者设备202、认证云206和/或消费者的移动设备的用户身份模块(SIM)中。
使用图2中的系统200的交易流程可以如下所述:
在步骤1,可以由消费者经由在消费者设备202(移动设备或个人计算机)上的钱包提供商204的移动应用发起交易。结账过程可以使用在具体的钱包提供商处使用的消费者的别名(例如,手机号码、字母数字值)。注意,如果钱包提供商204还没有针对支付账户注册消费者的别名,则可以提示消费者输入他们的支付账户细节。可以给消费者提供经由钱包提供商204的界面选择支付账户的能力。可以由消费者使用发行机构210所发行的账户实施交易。
在步骤2,钱包提供商204可以把包括消费者的别名、移动电话号码和支付账户细节中的一种或多种的交易细节发送给认证云206。如果消费者的别名/移动电话号码/支付账户细节组合是新的,则认证云206可以保存这些细节。在一些实施例中,钱包提供商204可以在钱包提供商应用发起时以及为每一交易向认证云206提供别名/支付账户信息。
在步骤3,如果消费者是新的,则认证云206可以激活消费者的认证应用模块214且可以把传输密钥对的第一传输密钥安装在消费者设备202上。认证云206可以在与发行机构210通信之前向消费者设备202发起认证请求消息224。可以在消费者设备202上显示共享秘密,且可以请求消费者输入他们的卡PIN,可以用第一传输密钥加密他们的卡PIN。在一种实施例中,可以由支付处理网络212生成和管理共享秘密。
在步骤4,可以由认证云206接收卡PIN,认证云206可以使用传输密钥和/或发行机构密钥来执行卡PIN的额外的加密和/或解密。在一种实施例中,认证云206可以自动地从由发行机构210提供的第三金融密钥(例如,CAVV密钥)生成数字证书。例如,卡PIN可以由传输密钥对的第二传输密钥解密,且可以用发行机构密钥对的第一发行机构密钥再次加密。认证云206可以把消费者别名、支付账户细节、再次加密的PIN和数字证书转发给钱包提供商204。在一种实施例中,认证云206可以确定个人标识符匹配先前所存储的消费者的个人标识符,且可以生成指示肯定认证结果的认证指示符。如果个人标识符不匹配先前所存储的消费者的个人标识符,那么,认证指示符可以指示否定认证结果。可以在消息230中把认证指示符连同交易细节一起提供给钱包提供商204。对于否定认证结果,可以向消费者设备202发送告知失败的认证的消息。在一种实施例中,可以要求消费者再次输入PIN或提供另一个人标识符。
在步骤5,对于肯定认证结果,钱包提供商204可以经由收单机构/支付网关提交交易以供处理。例如,钱包提供商可将包括交易细节、支付账户细节(例如,支付账号、截止日期等等)、卡PIN和数字证书的授权请求消息232发送给收单机构208。在一种实施例中,钱包提供商204可将包括账户标识符和个人标识符或认证指示符的授权请求消息发送给收单机构208。收单机构208可将消息232转发给支付处理网络212,支付处理网络212可将它转发给发行机构210。如果支付账号、截止日期、卡PIN和数字证书正确,则发行机构210可以授权该交易。发行机构210可以用发行机构密钥对的第二发行机构密钥解密经加密的PIN,以便获得未加密PIN。可以把这一PIN与发行机构210先前所存储的PIN进行比较。然后,钱包提供商204可以把一致消息转发给消费者并把授权响应数据转发给认证云206。授权响应数据可以由认证云206用来显示支付账户/电话组合是有效的且可以在其他地方使用或联合。
在以上所描述的方法和在此描述的其他方法中,可以使用任何合适的已知加密算法/过程来执行加密/解密,包括DES(例如,56位)、3DES(例如,168位)、AES(例如,128位)等等。在一些实施例中,非对称密钥可以用于加密,例如RSA、ECC、SHA等等。参考图5的流程图进一步详细描述步骤1到5。
图3阐释在本发明的一种实施例中可以用作消费者设备202的移动设备300的至少一些组件。
移动设备300可以包括计算机可读介质304、存储器306、非接触元件308、扬声器310、显示器312、话筒314、天线316、GPS单元318和照相机单元324,且这些可以全都操作上耦合到处理器302。
移动设备300可以是移动电话、平板、PDA、笔记本、膝上型计算机或能够经由无线网络(例如、蜂窝式网络、因特网等等)和短距离通信来通信和传输数据和/或控制指令的任何这样的电子设备。例如,移动设备300可以是可以允许消费者无需使用任何其他设备就输入PIN(例如,经由移动设备300上的应用)的智能电话。移动设备300也可以允许消费者在移动设备300上下载、安装和执行应用。移动设备300也可以被配置成可以用来实施诸如购物、转账等等之类的金融交易的支付设备。
CRM 304可以包括可由处理器302执行以用于实现使用本发明的各实施例的方法的代码。CRM 304可以是存储数据并且可以内置于移动设备300或由移动设备300远程主控(即,云)和无线访问的存储器的形式。在一些实施例中,CRM 304可包括固件/操作系统可驻留在其中的非易失性、非可写的存储区域(例如,闪速ROM)。CRM 304也可以包括可编程存储区域。CRM 304可以包括操作系统322以及包括认证应用模块214的移动应用模块320。移动设备300可以被配置成允许消费者使用移动应用模块320来实施交易。
存储器306可以包括易失性运行时存储器可以驻留在其中的RAM(例如,高速缓存)。非接触元件308能够使用短距离无线通信能力(例如,近场通信)来发射和接收无线数据和/或指令。
在一些实施例中,移动设备300可以包括用于存储/执行安全应用(例如,钱包应用)和存储数据(例如,用于密钥管理的加密数据、个人账户信息、个人身份信息等等)的安全元件(未示出)。可以使用单独的安全芯片来实现诸如智能卡芯片之类的安全元件,它作为独立芯片嵌入在移动设备300中或与非接触元件308耦合。也可以在可以插入到移动设备200中的SIM/UICC卡或SD卡中实现安全元件。
显示器312可以被用来查看消息、图像和其他信息。在一些实施例中,显示器312也可以被配置成供消费者输入或选择信息的触摸屏,例如使用触摸屏界面来输入PIN、另一标识符或挑战响应。在一种实施例中,显示器312的触摸屏界面可以被用来感知可以用于消费者的生物认证的消费者的指纹。备选地,移动设备300中可以包括独立的指纹传感器。扬声器310可以由消费者用来聆听语音通信、音乐等等,且话筒314可以由消费者用来通过移动设备300传输音频(例如,语音)。在一种实施例中,话筒314可以用来记录和/或检测消费者的语音,该语音可以用于消费者的生物认证。天线316可以用于去往和来自移动设备300的无线数据传输。应理解,移动设备300也可以包括诸如照相机、键区、鼠标等等之类的其他元件以便支持其他功能。在一种实施例中,响应于认证请求,消费者可以利用键区来提供PIN或另一标识符。
GPS单元318可配置成使用全球定位系统来检测移动设备300的位置。注意,代替GPS单元318或除了GPS单元318之外,可以使用任何位置检测方法。例如,也可以使用基于网络的定位(例如,使用耦合到移动设备300的天线316)或混合定位系统来确定移动设备300的位置。在一种实施例中,基于网络的定位系统可以利用服务提供商的网络基础设施来标识移动设备300的位置。确定设备位置的某些其他非限制性示例可以包括基于手持机、基于SIM或基于WiFi的设备跟踪。
照相机单元324可以被配置成拍摄图片或视频。例如,照相机单元324可以被用来拍摄消费者的照片或面部表情,它们可以用于消费者的生物认证。
在本发明的一些实施例中,可以以多种方式利用与在由消费者实施交易的时刻移动设备300的地理位置数据相关的信息。在一种实施例中,取决于商家的位置(例如,对于物理POS交易)以及所检测到的消费者的位置,可以把交易确定为消费者在场的交易,且因此可以把适当的风险参数应用于该交易的认证。
移动应用模块320可以被配置成允许消费者实施诸如购物、转账等等之类的金融交易。在一种实施例中,可以由钱包提供商204提供移动应用模块320,它可以允许消费者选择货物/服务以便购买。移动应用模块320还可以被配置成允许消费者用消费者别名或移动电话号码发起支付。如果消费者还没有用消费者别名/电话号码注册账号,那么,可以请求消费者经由移动应用模块320提供的界面用消费者别名/电话号码注册账户。在一种实施例中,消费者可以仅认证来自他们的已注册消费者设备或移动应用的交易。
在一种实施例中,可以经由软件开发工具箱把认证应用模块214集成到钱包提供商的移动应用(例如,移动应用模块320),该移动应用可以提供安全通道以供消费者输入他们的卡PIN或另一个人标识符。认证应用模块214可以被配置成在各种组件之间已经建立了安全时安全地连接到认证云206。认证应用模块214可以被配置成允许消费者接收交易的概要并安全地输入他们的卡PIN。在一种实施例中,认证应用模块214可以包括传输密钥且可以被设计成可跨越多个操作系统移动。在一种实施例中,可以在安全环境中例如在安全元件或可信执行环境中存储和执行认证应用模块114。
在一种实施例中,认证SDK可以受到开发者程序、测试环境和认证服务的支持。在一种实施例中,仅当执行确定钱包提供商204是可信提供商以及认证应用模块214正在其中操作的环境的安全的特定检查时,才可以激活认证应用模块214。在一种实施例中,为了把应用模块214与钱包提供商应用集成起来,钱包提供商204需要遵守与支付处理网络212相关联的安全要求。如果消费者已经经由一个钱包提供商下载认证应用模块214,则可以使得认证应用模块214可供其他钱包提供商(和商家)使用。认证应用模块214可以被配置成可跨越各种操作系统移动且可以跨越不同的操作系统提供相同的消费者体验和安全。
操作系统322可以是可以管理计算机硬件资源且可以为应用提供公共服务的软件的集合。操作系统322可以被配置成允许移动设备300上的应用的安装和执行。
图4阐释在本发明的一种实施例中认证服务器计算机400的组件中的至少一些。
认证服务器计算机400可以与认证云206相关联。认证服务器计算机400可以包括通信上耦合到数据库404、网络接口406和计算机可读介质408的处理器402。
网络接口406可以被配置成使用一个或多个通信网络与消费者设备202、钱包提供商204和其他实体(未示出)通信。
数据库404可以作为认证服务器计算机400的一部分内部地耦合或外部地耦合(例如,经由云基于数据存储)到处理器402。数据库404可以被配置成安全地存储消费者的个人信息和金融信息以及与消费者发起的交易相关联的信息。例如,数据库404可以存储账户标识符或支付账号、截止日期、与钱包提供商相关联的消费者别名、传输密钥、移动电话号码、送货地址、共享秘密等等。在一种实施例中,数据库404可以存储与每一消费者的授权请求以及每次交易授权响应相关联的数据。在一些实施例中,商家类别代码、商家ID和适用于确定风险评分的任何其他信息也可以被存储在数据库404中。在一些实施例中,诸如传输密钥/传输密钥对和发行机构密钥/发行机构密钥对之类的密钥可以被存储在数据库404或通信上耦合到处理器402的安全存储器中。
计算机可读介质(CRM)408可以是以存储器(例如,闪存、ROM、RAM等等)的形式且可以包括可由处理器402执行以便实现在此描述的方法的代码。例如,计算机可读介质408可以包括实现接收器模块410、密钥管理模块412、认证模块414和/或请求生成模块416的代码。
接收器模块410可以被配置成接收由消费者实施的交易的交易细节。例如,消费者可以利用消费者设备202使用与发行机构210相关联的账户来发起交易。接收器模块410也可以被配置成响应于消费者设备202接收到认证请求消息从消费者设备202接收个人标识符。
密钥管理模块412可以被配置成管理用于加密/解密由消费者提供的个人标识符的传输密钥,且也管理由发行机构210提供的金融密钥。在一种实施例中,密钥管理模块412可以被配置成当在消费者设备102上首次激活认证应用模块214时把第一传输密钥安装在消费者设备102上。密钥管理模块412也可以被配置成使用第二传输密钥(例如,传输密钥对)解密经加密的个人标识符并用第一发行机构密钥加密。
第一和第二传输密钥(例如,传输密钥/传输密钥对)可以提供设置在钱包提供商204和认证应用模块214之间的密钥,用于从消费者的设备202到认证云206的个人标识符的加密和安全传输。例如,第一传输密钥可以是非对称公钥,且第二传输密钥可以是非对称私钥。在一种实施例中,第一和第二传输密钥被实现为128位DES(数据加密标准)或三DES密钥。第一金融密钥可以是导出唯一密钥(DUKPT)。它可以使用可以从加密数据的实体(或设备)和解密数据的实体(或设备)共享的秘密主密钥导出的一次加密密钥。
认证模块414可以被配置成确定接收器模块410所接收的个人标识符匹配先前所存储的消费者的个人标识符并生成指示认证结果的认证指示符。认证模块414也可以被配置成为每一交易生成数字证书。在一种实施例中,发行机构210可以为数字证书的生成提供发行机构密钥。在一种实施例中,如果所提供的数字证书/CAVV或者卡PIN不正确,则发行机构210可以拒绝该交易。
认证模块414可被配置成提供认证API,认证API可以允许钱包提供商的核心系统安全地连接到认证云206或支付处理网络212的类似的核心系统。在一种实施例中,认证API可以允许钱包提供商204执行各种功能,例如提供/接收消费者别名/移动电话号码/支付账户细节、接收共享秘密、提供交易授权(例如,MID、金额)、接收数字证书、接收经加密的卡PIN、提供授权响应数据以及允许管理和报告访问。
请求生成模块416可以被配置成生成认证请求消息以便请求消费者使用消费者设备202输入个人标识符。请求生成模块416也可以被配置成在从消费者设备202接收到个人标识符之后生成授权请求消息。在一种实施例中,授权请求消息可以包括与由发行机构210发行的消费者的账户相关联的账户标识符。在一种实施例中,授权请求消息可以包括账户标识符、个人标识符和/或认证指示符。
图5阐释在本发明的一种实施例中用于PIN认证的无卡交易的流程图。
如参考图2在步骤1中讨论的,当由消费者发起交易时,可以从消费者设备202或与交易发起通道提供商104相关联的商家把交易发起消息220发送给钱包提供商204。可以使用先前描述的交易发起通道中的任何来发起交易。例如,可以由消费者经由钱包提供商204的移动应用在消费者设备202上发起交易。
如参考图2在步骤2中讨论的,钱包提供商204可以在消息222中把交易细节转发给认证云206。在一种实施例中,交易细节可以包括消费者的别名、移动电话号码和诸如支付账号、截止日期等等之类的支付账户细节。
认证云206可以发起把认证请求消息224传输给消费者设备202。例如,请求生成模块416可以生成认证请求消息224以供传输给消费者设备202,以便请求消费者输入PIN或个人标识符。在一种实施例中,个人标识符可以是生物标识符。
消费者设备202可以在消息226中把个人标识符发送给认证云206。可以使用第一传输密钥在消费者设备202处加密个人标识符。例如,可以由密钥管理模块412使用移动应用模块320安装第一传输密钥。
在步骤228,密钥管理模块412可以使用第二传输密钥解密经加密的个人标识符并使用第一发行机构密钥加密经解密的个人标识符。在一种实施例中,认证模块414可以使用由发行机构210提供的金融密钥来生成数字证书。
认证云206可在消息230中把交易细节、经加密的个人标识符和数字证书发送给钱包提供商204,以便发起授权请求消息的发送。在一种实施例中,发起授权请求消息的发送可以包括生成包括账户标识符和个人标识符的授权请求消息。在一种实施例中,发起授权请求消息的发送可以包括向钱包提供商204提供个人标识符或认证指示符以及指示所接收的个人标识符匹配先前存储的个人标识符的数字证书。认证指示符可以指示肯定认证结果或否定认证结果。
钱包提供商204可以在授权请求消息232中把交易细节、经加密的个人标识符和数字证书发送给收单机构208。在一种实施例中,授权请求消息232也可以包括认证指示符。
收单机构208可以在授权请求消息234中把交易细节、经加密的个人标识符和数字证书转发给支付处理网络212。在一种实施例中,授权请求消息234也可以包括认证指示符。
支付处理网络212可以在授权请求消息236中把交易细节、经加密的个人标识符和数字证书转发给发行机构210。在一种实施例中,授权请求消息236也可以包括认证指示符。
发行机构210可以确证支付账号、截止日期、个人标识符和数字证书。在一种实施例中,在确证个人标识符之前,发行机构210可以使用第二发行机构密钥来解密个人标识符。发行机构210可以在授权响应消息238中把授权的结果发送给支付处理网络212。例如,授权结果可以指示交易得到批准还是被拒绝。
支付处理网络212可以在授权响应消息240中把授权结果转发给收单机构208。
收单机构208可以在授权响应消息242中把授权结果转发给钱包提供商204。
钱包提供商204可以在消息244中把授权响应转发给认证云206。授权响应数据可以由认证云206保存起来,且将来可以用来指示支付账户/移动电话号码组合有效并且可以在其他地方联合起来。
认证云206可以在消息246中把确认消息发送给消费者设备202。确认消息可以包括该认证成功。在一种实施例中,可以经由认证应用模块214提供消费者的交易的概要。在一种实施例中,可以经由与交易发起通道不同的通道(例如,文本或电子邮件)发送确认消息。
如参考图1所讨论的,消费者可以在发起交易之前向钱包提供商204和/或认证云206注册他们的卡(或支付账户)细节和电话号码。图6A阐释用于使用移动设备300注册支付账户的显示消息602。消费者可以选择消费者别名(例如,移动电话号码或字母数字值)和一个或多个现有的支付账户。也可以提示消费者提供增加新账户的细节。图6B阐释移动设备300上的输入PIN的显示消息604。例如,可以响应于移动设备300所接收的认证请求而显示显示消息604。在一种实施例中,PIN可以包括四个数字。然而,应理解,任何合适的个人标识符(例如,具有任何数量的数字或字符和/或具有字母数字值)可以用来代替PIN。
使用不同的交易网络进行认证
正如图7中所阐释的,本发明的一种实施例可以合并不同交易网络的使用,以便执行认证和授权处理。
图7示出包括消费者设备702、钱包提供商704和认证云706的系统。钱包提供商704可以与收单机构712进行通信。收单机构712可以经由第一支付处理网络716与发行机构714进行通信。认证云706可以与商家处理器708和发行机构710进行通信。商家处理器708和发行机构710可以经由第二支付处理网络714相互通信。钱包提供商704可以类似于钱包提供商204,且认证云706可以类似于认证云206,如参考图2所讨论的。在一种实施例中,认证云706可以包括认证服务器计算机(例如,认证服务器计算机400)。
第一和第二支付处理网络可以具有任何合适的特性。第一和第二支付处理网络可以由两个不同的支付处理网络和/或组织运营。不同的支付处理组织可以包括万事达卡全球网络(Mastercard Worldwide Network)发现网络(Discover Network)脉冲(Pulse)等等。它们可以包括不同的欺诈引擎,以及不同的授权和结算处理模块和/或不同的安全政策。
消费者设备702可以类似于消费者设备202。在一种实施例中,消费者设备702可以被实现为包括参考图3所描述的组件的移动设备300。认证云706可以包括服务器计算机,例如先前参考图4所描述的认证服务器计算机400。进一步,如参考图1所讨论的,消费者可以在发起交易之前向钱包提供商704和/或认证云706注册他们的卡(或支付账户)细节和电话号码。
在步骤1,消费者可以在钱包提供商704的环境内选择货物,且消费者可以经由认证云706输入他们的卡PIN(或个人标识符)。在一种实施例中,消费者可以使用先前所描述的交易发起通道中的一种发起交易。可以把这种信息从钱包提供商704发送给认证云706。认证云706可以向消费者设备702发送提供个人标识符的请求。作为响应,消费者可以经由认证应用模块(例如,认证应用模块214)输入他们的个人标识符(例如,卡PIN),可以经由SDK把认证应用模块集成到与钱包提供商704相关联的移动应用。
在步骤2,认证云706可以创建零美元授权请求并将其发送给商家处理器708。零美元授权可以提供在经由第一支付处理网络716发送实际交易以供授权之前验证支付账号和个人标识符的有效方式。然后,商家处理器708可以经由第二支付处理网络714把零美元授权请求转发给发行机构710(例如,发行机构计算机)。商家处理器708可以是可选组件,且可以备选地用收单机构(例如,收单机构208)来代替。然后,如果PIN匹配先前所存储的PIN,则发行机构710可以认证该PIN。然后,它可以生成带有认证指示符的认证响应消息并经由第二支付处理网络714将其发送回去给认证云706和商家处理器708。认证指示符可以包括验证个人标识符的认证结果。认证云706可以把带有个人标识符的认证指示符转发给钱包提供商704。
在步骤3,钱包提供商704可以从认证云706接收带有肯定认证结果的认证指示符。然后,钱包提供商704可以生成包括认证指示符的正在实施的实际交易的授权请求消息,并经由第一支付处理网络716将其发送给发行机构710。授权请求消息可以包括交易金额、账号、交易指示符和任何其他合适的交易数据。在发行机构710接收实际交易的授权请求消息之后,它可以通过生成授权响应消息进行响应。可以经由收单机构712把授权响应消息发送给钱包提供商704。如果该交易得到批准,则在某一时刻(例如,例如在当天的结束),可以发生清算和结算过程。在一种实施例中,如果认证指示符包括否定认证结果,那么,钱包提供商704可以不生成授权请求消息。认证云706或钱包提供商704可以向消费者702发送告知失败的认证的消息。在一种实施例中,在首次失败尝试之后,可以提示消费者再次输入个人标识符。
参考图8描述该处理流程的进一步的细节。图8阐释在本发明的一种实施例中使用不同网络的PIN认证的无卡交易的流程图。
在由消费者操作消费者设备702发起交易时,可以从消费者设备702把交易发起消息720发送给钱包提供商704。如先前所讨论的,可以使用用于消费者或商家的通道例如移动发起通道、因特网发起通道、物理销售点发起通道等等来发起交易。在一种实施例中,消费者可以使用与钱包提供商704相关联的移动应用(例如,移动应用模块320)来选择货物并用与钱包提供商704相关联的消费者别名发起结账过程。
钱包提供商704可以在消息722中把交易细节转发给认证云706。交易细节可以包括消费者的别名、移动电话号码和支付账户细节。
在接收到交易细节之后,认证云706可以向消费者设备702发起认证请求消息724。例如,认证请求消息724可以在消费者的移动设备上显示共享秘密并请求消费者输入个人标识符。在一种实施例中,可以由请求生成模块416生成认证请求。个人标识符可以是卡PIN或生物标识符。
消费者可以使用消费者设备702来提供个人标识符。例如,消费者可以使用认证应用模块214来输入个人标识符。消费者设备702可以把个人标识符发送给消息726中的认证云706。在一种实施例中,可以在发送给认证云706之前加密个人标识符。例如,如参考图2所讨论的,可以使用第一传输密钥加密个人标识符。
认证云206可以把包括个人标识符的零美元授权请求消息728发送给商家处理器708。在一种实施例中,认证云706可以使用第二传输密钥解密个人标识符并使用第一发行机构密钥再次加密个人标识符。在一种实施例中,可以由请求生成模块416生成零美元授权请求消息728。
商家处理器708可以把包括个人标识符的零美元授权请求消息730转发给第二支付处理网络714。
第二支付处理网络714可以把包括个人标识符的零美元授权请求消息732转发给发行机构710。
发行机构710可以认证个人标识符并把包括认证指示符的认证响应消息734发送给第二支付处理网络。例如,发行机构710可以把由消费者提供的个人标识符与所存储的个人标识符进行比较以提供认证指示符。在一种实施例中,在比较之前,发行机构710可以使用第二发行机构密钥解密个人标识符。如果个人标识符匹配,则认证指示符可以包括肯定认证结果,否则,如果个人标识符不匹配,则认证指示符可以包括否定认证结果。
第二支付处理网络714可以把包括认证指示符的认证响应消息736转发给商家处理器708。
商家处理器708可以把包括认证指示符的认证响应消息738转发给认证云706。
认证云706可以在消息740中把带有肯定认证结果的认证指示符转发给钱包提供商704。在一种实施例中,请求生成模块416可以生成包括认证指示符的、对使用正常的交易流程授权交易的请求。在一种实施例中,如果来自发行机构710的认证指示符包括否定认证结果,则请求生成模块416可以为钱包提供商704生成消息,以使得钱包提供商704可以向消费者告知否定认证结果。
钱包提供商704可以把包括交易细节的授权请求消息742发送给收单机构712。在一种实施例中,授权请求消息742可以包括交易细节、支付账户细节和肯定认证结果。
收单机构712可以在消息744中把授权请求消息转发给第一支付处理网络716。
第一支付处理网络716可以在消息746中把授权请求消息转发给发行机构710。
发行机构710可以授权交易并把授权响应消息748发送给第一支付处理网络716。例如,授权响应消息可以指示交易得到批准还是被拒绝(例如,资金不足)。在一些实施例中,授权响应消息可以包括指示拒绝该交易的原因的授权代码。
第一支付处理网络716可以在消息750中把授权响应转发给收单机构712。
收单机构712可以在消息752中把授权响应转发给钱包提供商704。
钱包提供商704可以在消息754中把授权响应转发给认证云706。
认证云706可以在消息756中把确认消息发送给消费者设备702。在一种实施例中,可以经由认证应用模块214把交易的概要提供给消费者设备702。
使用生物测定学进行认证
在一些实施例中,可以使用生物测定学来为交易认证消费者。为了注册生物测定学以供用于交易,可以首先使用卡PIN或另一个人标识符来认证消费者,如先前参考图1-8所讨论的。如果卡PIN认证成功,那么,可以由认证云(例如,认证服务器计算机400)请求消费者注册生物标识符,该生物标识符可以绑定到PIN。生物标识符的一些非限制性示例可以包括指纹、语音录音和面部特性或表情。一旦消费者已经向认证云注册,就可以使用生物标识符来认证消费者,用于将来的交易。如果使用生物标识符不能认证该消费者,则认证可以退回到如先前所讨论的PIN认证。
图9示出阐释在本发明的一种实施例中使用生物测定学认证的过程的系统900。
系统900可包括移动设备902、认证云904、支付处理网络906、发行机构908、钱包提供商910、收单机构912、交换机914和数据库916。带圆圈的数字表示在一种实施例中处理流程的一部分的次序;然而,系统900中可以实现其他处理流程或该流程的其他次序。注意,认证云904、支付处理网络906、发行机构908、钱包提供商910、收单机构912和交换机914中的每一个都可以与类似于参考图10所描述的计算机装置(例如,服务器计算机)相关联。图9中的实体中的每一个都可以利用一个或多个通信通道来发送和/或接收消息。下面进一步详细描述系统900的一些组件。
移动设备902可以类似于移动设备300且可以包括参考图3所描述的组件中的一些或全部以及未示出的附加组件。移动设备902可以被配置成允许消费者注册一个或多个生物标识符以供认证。例如,消费者可以使用指纹传感器(例如,使用显示器312的触摸屏界面)注册他们的指纹、使用话筒314注册语音和/或使用照相机单元324注册消费者的照片(例如,面部表情)。
认证云904可以包括认证服务器计算机(例如,认证服务器计算机400)。认证云904可以被配置成向消费者设备(例如,移动设备902)发起认证请求消息,以供消费者提供卡PIN或另一个人标识符。例如,消费者可以使用在移动设备902上执行的安全应用模块918输入卡PIN。在一种实施例中,安全应用模块918可以与支付处理网络906(例如,)相关联且可以在商家或钱包提供商的应用(例如,钱包提供商910)中调用。安全应用模块918可以类似于参考图2-4讨论的认证应用模块214。
认证云904也可以被配置成基于与钱包提供商910相关联的消费者别名(例如,移动电话号码)获得账户标识符(例如,支付账号)。例如,可以使用别名从可以存储消费者的个人账户信息和个人标识信息的数据库检索账户标识符。在一种实施例中,数据库可以与COF服务110相关联。在一种实施例中,数据库可以是认证服务器计算机400中的数据库404。在一种实施例中,数据库可以是也可以存储消费者的生物身份信息的数据库916。
认证云904也可被配置成在注册过程期间生成零美元授权请求消息并将其发送给支付处理网络906。在一种实施例中,零美元授权请求消息可以包括由消费者提供的卡PIN和诸如名字、地址、电话号码、消费者别名等等之类的消费者信息。在一些实施例中,如果在移动设备902上加密了卡PIN(例如,使用第一传输密钥),那么,认证云904可以使用第二传输密钥(例如传输密钥对)解密卡PIN并用第一发行机构密钥再次加密卡PIN。认证云904也可以被配置成接收认证指示符。如果认证指示符包括成功的或肯定的认证结果,那么,认证云904可以向移动设备902发起生物标识符注册请求。消费者可以使用移动设备902来提供一个或多个生物标识符。认证云904可以从移动设备902接收一个或多个生物标识符并把一个或多个生物标识符与消费者的卡PIN关联起来。在一种实施例中,可以把与一个或多个生物标识符相关联的信息存储在数据库916中。在一些实施例中,数据库916也可以存储消费者细节,例如消费者别名、个人账户信息(例如,主账号、截止日期等等)和个人标识信息(例如,名称、地址、电话号码、出生日期等等)。在一些实施例中,可以把卡PIN或另一个人标识符链接到存储在数据库916中的一个或多个生物标识符。
认证云904也可被配置成在接收卡PIN的肯定认证结果之后生成数字证书。在一种实施例中,认证云904可以把数字证书和账户细节提供给钱包提供商910,以使得钱包提供商可以向发行机构908发起授权请求消息。
支付处理网络906可以与支付处理网络212相同。支付处理网络906可以被配置成把安全应用模块918提供给移动设备902,安全应用模块918可以通过API连接到钱包提供商910的应用。支付处理网络906可以被配置成把零美元授权请求消息转发给发行机构908。
发行机构908可以与发行机构210相同且可以与发行机构计算机相关联。发行机构908可以被配置成针对所存储的与消费者的别名或账户相关联的卡PIN验证在零美元授权请求消息中接收到的卡PIN。在一种实施例中,在验证PIN之前,发行机构908可以使用第二发行机构密钥解密卡PIN。可以用生成带有肯定或否定认证结果的认证指示符。在一种实施例中,认证指示符可以被表示为二进制值(例如,“1”表示肯定认证结果且“0”表示否定认证结果)。发行机构908可以把认证指示符转发给支付处理网络906。
在一种实施例中,支付处理网络906可以验证卡PIN并生成认证指示符,可以把认证指示符转发给认证云904。
钱包提供商910可以类似于钱包提供商204且可以与钱包服务器计算机或商家服务器计算机相关联。在本发明的一种实施例中,钱包提供商910的交易发起界面(例如,移动应用、网站)可以允许消费者用他们的移动电话号码发起交易。在一种实施例中,钱包提供商910也可以提供认证应用模块214,以便允许消费者经由移动设备902上的经认证的软件开发工具箱(SDK)输入他们的卡PIN或生物测定学。在一种实施例中,钱包提供商910可以接收表示成功认证消费者的数字证书并生成包括账户标识符和该数字证书的授权请求消息。钱包提供商910还可以经由收单机构912和交换机914把包括账户标识符和数字证书的授权请求消息发送给发行机构908。
收单机构912可以类似于收单机构208。收单机构912可以被配置成经由交换机914把对交易的授权请求消息路由到发行机构908。交换机914可以被配置成在借记或信用网络上把交易路由到发行机构908。
现在将参考图9更详细地描述注册消费者的生物测定学和执行随后的交易的过程。在步骤1,在注册过程期间,消费者可以在移动设备902上把PIN输入到安全应用模块918(例如,认证应用模块),以便认证他/她自己。例如,消费者可以起动安全应用模块918并选择用于生物测定学注册的链接。在请求生物标识符之前,安全应用模块918可以提示消费者输入PIN以便认证消费者。可以把PIN从移动设备902发送给认证云904。认证云904可以生成零美元授权请求消息并发送给支付处理网络906。支付处理网络906或发行机构908可以验证PIN并生成认证指示符,可以把认证指示符发送给认证云904。认证云904可以接收认证指示符,并且,如果认证指示符包括肯定认证结果,则生成数字证书。
在步骤2,在验证PIN之后,可以给予消费使用移动设备902注册一个或多个生物标识符的选项。例如,消费者可以使用指纹传感器注册一个或多个指纹、使用话筒314注册所记录的消费者的语音和/或使用照相机单元324注册消费者的照片(例如,面部表情)。在一种实施例中,认证云904可以把一个或多个生物标识符与消费者的卡PIN链接或关联起来,并把一个或多个生物标识符存储在数据库916中。此时,已经向系统注册生物标识符,且其可以用于认证将来的交易。对于将来的交易,认证云904可以为一次交易针对数据库916中所存储的一个或多个生物标识符验证由消费者提供的生物标识符。
在步骤3,可以执行实际交易。可以使用在此描述的任何技术发起交易。一旦发起交易,就可以起动安全应用模块918,且安全应用模块918可以请求消费者输入一个或多个生物标识符以便执行该交易。消费者可以以与注册过程类似的方式输入一个或多个生物标识符(例如,通过在指纹传感器上扫描一个或多个指纹、通过经由话筒314记录消费者的语音和/或通过使用照相机单元324来捕捉消费者的照片(例如,面部表情)。在一些实施例中,仅可以使用一个生物标识符来认证交易。在一些实施例中,可以使用两个或更多个生物标识符的组合。然后,可以把一个或多个生物标识符发送给认证云904,并针对在注册过程期间存储在数据库916中的生物标识符进行确证。如果一个或多个生物标识符经过确证,则认证云904可以生成数字证书和/或验证值(例如,持卡人认证验证值(CAVV)等等)。在一些实施例中,如果不能确证一个或多个生物标识符,则可以请求用户使用PIN或个人标识符执行交易,且可以通过使用PIN或个人标识符进行交易,类似于上面所描述的过程中的任何。然后,在使用一个或多个生物标识符认证消费者之后,可以把数字证书和/或验证值和账户标识符提供给钱包提供商910。在一些实施例中,认证云904可以把肯定认证指示符提供给受保护应用模块918或钱包提供商910,且受保护应用模块918或钱包提供商910可以是生成数字证书和/或验证值的实体。
应理解,在就正由消费者执行的实际交易的问题与发行机构通信之前,执行生物测定学认证。这样做的益处类似于参考其他实施例所描述的那些。然后,钱包提供商910可以生成授权请求消息以便继续交易。授权请求消息可以包括数字证书和/或验证值,以及诸如账户标识符和交易金额之类的附加的交易细节。然后,可以由发行机构908使用类似于以上所描述的那些的交易流程授权该交易。
尽管上面的描述已经在步骤1和2中把注册过程描述成与在步骤3执行的实际交易不同的过程,但在一些实施例中,如果消费者之前还没有注册,则可以作为实际交易的一部分执行注册过程。例如,在根据在此描述的任何技术发起实际交易之后,可以请求消费者输入PIN以便开始注册过程。
注意,如先前参考图2所讨论的,可以使用适当的传输/发行机构密钥来加密/解密卡PIN、生物标识符和数字证书。
本发明的一种实施例允许使用交易设备(例如,非个人设备)进行生物认证,交易设备例如ATM(自动柜员机)或诸如POS终端或移动POS终端之类的商家设备。在一种实施例中,这些交易设备中的任何都可以连接到认证云904(例如,使用诸如因特网之类的通信网络)并提供支付账号以供认证。例如,消费者可以在POS终端或ATM处刷支付卡。认证云904可以获得与支付账号相关联的移动电话号码并把认证请求消息发送给消费者的移动设备902。响应于该认证请求消息,消费者可以提供生物标识符,该生物标识符可以被发送给认证云904。认证云904可以针对所存储的与消费者的账户相关联的一个或多个生物标识符验证该生物标识符,并生成数字证书和/或验证值。认证云904可以把数字证书转发给交易设备,以使得消费者可以继续进行交易。在一种实施例中,交易设备可以在交换机上把包括数字证书的交易细节转发给收单机构/发行机构。
如图1-9所描述的,在和与用于交易的支付账户相关联的发行机构通信之前,可以使用卡PIN或生物标识符认证无卡交易。假定提供了正确的PIN和发行机构批准,则本发明的各实施例可以提供即时授权。本发明的各实施例对消费者来说是易于使用和方便的。进一步,可以使用标准支付处理基础设施进行交易处理。而且,本发明的各实施例为所有发行机构、收单机构/商家已经和MNO(移动网络运营商)提供最小的集成。另外,本发明的各实施例可以对具有来自参与的发行机构的带有PIN的支付卡以及来自参与的MNO的MNO账户的所有消费者开放。
本发明的各实施例可以具有允许不具有卡/电话数据库和/或具有商家处理器的商家连接到用于执行消费者认证的系统的潜能。本发明的各实施例可以具有允许额外的商家类型例如通过PSP聚合的商家或大型商家连接到认证云以便进行PIN或生物认证的潜能。本发明的各实施例可以具有允许把PIN认证与过程集成起来的潜能,因而允许用PIN认证带有PIN或所发起的的所有交易。
通过允许消费者经由消费者的移动设备输入他们的卡PIN,本发明的各实施例可以允许钱包提供商注册/认证消费者。然后,假定卡PIN是正确的且存在足够的资金,可以由发行机构授权所得到的交易,即无卡的PIN认证的交易。所建议的解决方案可以给钱包提供商提供嵌入在钱包提供商的应用内以便允许在消费者的移动设备上输入卡PIN的应用模块。耦合到该应用模块,一种API可以促进在钱包提供商的核心系统与支付处理网络的核心系统之间的数据交换。
本发明的各实施例提供以可扩展和全局方式允许的用于远程支付的解决方案。支付处理网络可以促进跨越多个钱包提供商/商家的支付卡认证,并且把这种认证紧密地链接到支付责任转移。
在此参考图1、2、7和9描述的各种参与者和元素可以操作一个或多个计算机装置以便促进在此描述的功能。图1、2、7和9中的任何元素,包括任何服务器或数据库,可以使用任何合适的数量的子系统来促进在此描述的功能。
在图10中示出这样的子系统或组件的示例。图10中所示的子系统经由系统总线10进行互连。示出了诸如打印机30、键盘18、固定盘20(或者包括计算机可读介质的其他存储器)、耦合到显示适配器14的监视器12及其他之类的附加子系统。耦合到I/O(输入/输出)控制器24的外围设备和输入/输出(I/O)设备可通过本领域已知的任何数量的装置(例如串行端口16)连接到计算机系统。例如,串行端口16或外部接口22可用于把计算机装置连接到诸如因特网之类的广域网、鼠标输入设备或扫描仪。经由系统总线的互连允许中央处理器28与每一子系统通信,并控制来自系统存储器26或固定盘20的指令的执行,以及在各子系统之间的信息交换。系统存储器26和/或固定盘20可以包含计算机可读介质。
可以使用诸如例如Java、C++或Perl之类的任何合适的计算机语言、使用例如常规或面向对象的技术把本申请中所描述的软件组件或功能中的任何实现为由处理器执行的软件代码。可以把软件代码作为一系列指令或命令存储在计算机可读介质上,例如随机存取存储器(RAM)、只读存储器(ROM)、诸如硬驱动器或软盘之类的磁性介质或诸如CD-ROM之类的光学介质。任何这样的计算机可读介质都可以驻留在单一计算装置内,并可以出现在系统或网络内的不同计算装置上。
上面的描述是说明性的而不是非限制性的。本领域中的技术人员在阅读本公开内容将明显看出本发明的多种变更。因此,本发明的范围不是参考上面的描述确定的,而是应该参考待审批的权利要求以及它们的完整范围或等效物来确定。
在不偏离本发明的范围的前提下,来自任何实施例的一个或多个特征可以与任何其他实施例的一个或多个特征组合起来。
对“一个”或“所述”的引用旨在表示“一个或多个”,除非特别指出与此相反。
以上提及的所有专利、专利申请、出版物以及描述出于所有目的通过引用整体合并于此。不承认没有任何内容是现有技术。
Claims (16)
1.一种用于认证的方法,包括:
在认证服务器计算机处接收交易细节,其中所述交易细节用于由消费者使用与发行机构相关联的账户实施的交易;
在与所述发行机构通信之前,由所述认证服务器计算机向所述消费者操作的移动设备发起认证请求消息;
在与所述发行机构通信之前,由所述认证服务器计算机从所述移动设备接收个人标识符;以及
在从所述移动设备接收所述个人标识符之后,发起向所述发行机构发送授权请求消息,所述授权请求消息包括与所述账户相关联的账户标识符,
其中,在被所述认证服务器计算机接收到时所述个人标识符是经加密的,且其中,在经加密的个人标识符被从所述移动设备接收到之前,所述移动设备使用存储在所述移动设备中的第一传输密钥来加密所述个人标识符,且其中,所述方法进一步包括:
由所述认证服务器计算机使用第二传输密钥解密所接收到的经加密的个人标识符;
在用所述第二传输密钥解密所述经加密的个人标识符之后,用第一发行机构密钥加密所述个人标识符;以及
向所述发行机构提供所述经加密的个人标识符,其中所述发行机构随后用第二发行机构密钥解密所述经加密的个人标识符。
2.如权利要求1所述的方法,进一步包括:
确定所述个人标识符匹配先前所存储的所述消费者的个人标识符;
生成指示肯定认证结果的认证指示符;以及
向钱包服务器计算机或商家服务器计算机提供所述认证指示符。
3.如权利要求1所述的方法,其特征在于,使用电话号码来检索与所述账户相关联的所述账户标识符。
4.如权利要求2所述的方法,其特征在于,使用电话号码来检索与所述账户相关联的所述账户标识符。
5.如权利要求1所述的方法,其特征在于,向所述发行机构提供所述经加密的个人标识符包括:
经由钱包服务器计算机或商家服务器计算机向所述发行机构提供所述经加密的个人标识符。
6.如权利要求1-4中的任一项所述的方法,其特征在于,发起所述授权请求消息的发送包括:
生成包括所述账户标识符和所述经加密的个人标识符的所述授权请求消息;以及
向所述发行机构发送所述授权请求消息。
7.如权利要求1-4中的任一项所述的方法,其特征在于,发起所述授权请求消息的发送包括:
向网关计算机提供所述个人标识符或指示所接收的个人标识符匹配先前存储的个人标识符的认证指示符,所述网关计算机是钱包服务器计算机或商家服务器计算机,其中,所述钱包服务器计算机或所述商家服务器计算机被配置成:
生成包括所述账户标识符和所述经加密的个人标识符的所述授权请求消息;以及
向所述发行机构发送所述授权请求消息。
8.如权利要求1-4中的任一项所述的方法,其特征在于,发起所述授权请求消息的发送包括:
向网关计算机提供所述个人标识符或指示所接收的个人标识符匹配先前存储的个人标识符的认证指示符以及数字证书,所述网关计算机是钱包服务器计算机或商家服务器计算机,其中,所述钱包服务器计算机或所述商家服务器计算机被配置成:
生成包括所述账户标识符和所述经加密的个人标识符或所述认证指示符的所述授权请求消息;以及
向所述发行机构发送所述授权请求消息。
9.如权利要求1-5中的任一项所述的方法,其特征在于,所述个人标识符是个人识别号(PIN)且其中,所述账户标识符是主账号(PAN)。
10.如权利要求1-5中的任何所述的方法,其特征在于,所述个人标识符是生物标识符。
11.认证服务器计算机包括处理器和计算机可读介质,所述计算机可读介质包括可由所述处理器执行的代码,所述代码用于实现一种方法,包括:
接收交易细节,其中,所述交易细节用于由消费者使用与发行机构相关联的账户实施的交易;
在与所述发行机构通信之前,向由所述消费者操作的移动设备发起认证请求消息;
在与所述发行机构通信之前,从所述移动设备接收个人标识符;以及
在从所述移动设备接收所述个人标识符之后,发起向所述发行机构发送授权请求消息,所述授权请求消息包括与所述账户相关联的账户标识符,
其中,在被所述认证服务器计算机接收到时,所述个人标识符是经加密的,且其中,在所述个人标识符被从所述移动设备接收到之前,所述移动设备使用存储在所述移动设备中的第一传输密钥加密所述个人标识符,且其中,所述方法进一步包括:
由所述认证服务器计算机使用第二传输密钥解密所接收到的经加密的个人标识符;
在用所述第二传输密钥解密所述经加密的个人标识符之后,用第一发行机构密钥加密所述个人标识符;以及
向所述发行机构提供所述经加密的个人标识符,其中,所述发行机构随后用第二发行机构密钥解密所述经加密的个人标识符。
12.如权利要求11所述的认证服务器计算机,进一步包括:
确定所述个人标识符匹配先前所存储的所述消费者的个人标识符;
生成指示肯定认证结果的认证指示符;以及
向钱包服务器计算机或商家服务器计算机提供所述认证指示符。
13.如权利要求11或12所述的认证服务器计算机,其特征在于,使用电话号码来检索与所述账户相关联的所述账户标识符。
14.如权利要求11所述的认证服务器计算机,其特征在于,向所述发行机构提供所述经加密的个人标识符包括:
经由钱包服务器计算机或商家服务器计算机向所述发行机构提供所述经加密的个人标识符。
15.一种用于认证的系统,包括:
移动设备;以及
认证服务器计算机,所述认证服务器计算机经由第一通信网络通信耦合到所述移动设备,其中,所述认证服务器计算机包括处理器和计算机可读介质,所述计算机可读介质包括可由所述处理器执行的代码,所述代码用于实现一种方法,包括:
接收交易细节,其中,所述交易细节用于由消费者使用与发行机构相关联的账户实施的交易;
在与所述发行机构通信之前,向由所述消费者操作的所述移动设备发起认证请求消息;
在与所述发行机构通信之前,从所述移动设备接收个人标识符;以及
在从所述移动设备接收所述个人标识符之后,发起向所述发行机构发送授权请求消息,所述授权请求消息包括与所述账户相关联的账户标识符,
其中,在被所述认证服务器计算机接收到时,所述个人标识符是经加密的,且其中,在所述个人标识符被从所述移动设备接收到之前,所述移动设备使用存储在所述移动设备中的第一传输密钥加密所述个人标识符,且其中,所述方法进一步包括:
由所述认证服务器计算机使用第二传输密钥解密所接收到的个人标识符;
在用所述第二传输密钥解密所述个人标识符之后,用第一发行机构密钥加密所述个人标识符;以及
向所述发行机构提供所述经加密的个人标识符,其中,所述发行机构随后用第二发行机构密钥解密所述经加密的个人标识符。
16.如权利要求15所述的系统,进一步包括:
与所述发行机构相关联的发行机构计算机;以及
钱包服务器计算机,所述钱包服务器计算机经由第二通信网络通信耦合到所述认证服务器计算机,其中,所述钱包服务器计算机向所述发行机构计算机发送所述授权请求消息。
Applications Claiming Priority (7)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201261735509P | 2012-12-10 | 2012-12-10 | |
US61/735,509 | 2012-12-10 | ||
US201361804950P | 2013-03-25 | 2013-03-25 | |
US61/804,950 | 2013-03-25 | ||
US201361833816P | 2013-06-11 | 2013-06-11 | |
US61/833,816 | 2013-06-11 | ||
PCT/US2013/074200 WO2014093390A1 (en) | 2012-12-10 | 2013-12-10 | Authenticating remote transactions using a mobile device |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104838399A CN104838399A (zh) | 2015-08-12 |
CN104838399B true CN104838399B (zh) | 2019-08-27 |
Family
ID=50882055
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201380064518.5A Active CN104838399B (zh) | 2012-12-10 | 2013-12-10 | 使用移动设备认证远程交易 |
Country Status (3)
Country | Link |
---|---|
US (2) | US10521794B2 (zh) |
CN (1) | CN104838399B (zh) |
WO (1) | WO2014093390A1 (zh) |
Families Citing this family (104)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3223186B1 (en) | 2002-07-09 | 2021-03-31 | Smartrac Technology Fletcher, Inc. | System and method for providing secure identification solutions |
US7886962B2 (en) * | 2006-08-17 | 2011-02-15 | Verizon Patent And Licensing Inc. | Multi-function transaction device |
US20130311382A1 (en) * | 2012-05-21 | 2013-11-21 | Klaus S. Fosmark | Obtaining information for a payment transaction |
US20140025457A1 (en) * | 2012-07-17 | 2014-01-23 | Mastercard International Incorporated | Method and system for deal redemption by electronic wallet |
CN104838399B (zh) * | 2012-12-10 | 2019-08-27 | 维萨国际服务协会 | 使用移动设备认证远程交易 |
CN103902147A (zh) * | 2012-12-31 | 2014-07-02 | 腾讯科技(深圳)有限公司 | 一种开启应用程序的方法和装置 |
US10740731B2 (en) | 2013-01-02 | 2020-08-11 | Visa International Service Association | Third party settlement |
US9741051B2 (en) * | 2013-01-02 | 2017-08-22 | Visa International Service Association | Tokenization and third-party interaction |
US10366391B2 (en) | 2013-08-06 | 2019-07-30 | Visa International Services Association | Variable authentication process and system |
EP2843605A1 (en) * | 2013-08-30 | 2015-03-04 | Gemalto SA | Method for authenticating transactions |
US9432419B2 (en) * | 2013-09-13 | 2016-08-30 | Mimecast North America, Inc. | Facilitating user communication about a common topic |
CN111160902B (zh) * | 2013-12-02 | 2023-06-23 | 万事达卡国际股份有限公司 | 用于向不带有安全元件的移动设备安全传送远程通知服务消息的方法及系统 |
US20150206131A1 (en) * | 2014-01-17 | 2015-07-23 | Mastercard International Incorporated | System and method for adaptive response protocol |
US10657531B1 (en) | 2014-01-24 | 2020-05-19 | Jpmorgan Chase Bank, N.A. | Systems and methods for streamlined checkout |
US10510062B2 (en) * | 2014-03-07 | 2019-12-17 | First Data Corporation | Systems and methods for mobile device purchase flows |
US20150261961A1 (en) * | 2014-03-17 | 2015-09-17 | I-Hsien Chen | Scenario-based security method and system |
US9438580B2 (en) * | 2014-04-08 | 2016-09-06 | Aric Sean Kupper | Authenticating access to confidential information by unregistered requestor |
US10521791B2 (en) * | 2014-05-07 | 2019-12-31 | Mastercard International Incorporated | Systems and methods for communicating liability acceptance with payment card transactions |
US9922324B2 (en) | 2014-05-21 | 2018-03-20 | Square, Inc. | Verified purchasing by email |
US20150348046A1 (en) * | 2014-05-27 | 2015-12-03 | Derbywire Inc. | Systems and Methods for Performing Secure Commercial Transactions |
FR3021799B1 (fr) * | 2014-05-28 | 2017-10-13 | Compagnie Ind Et Financiere Dingenierie Ingenico | Methode d'identification, dispositif et programme correspondant |
CN104092683B (zh) * | 2014-07-04 | 2017-05-10 | 飞天诚信科技股份有限公司 | 一种pin码保护方法及系统 |
US20160012430A1 (en) * | 2014-07-11 | 2016-01-14 | Google Inc. | Hands-free offline communications |
US20160012426A1 (en) | 2014-07-11 | 2016-01-14 | Google Inc. | Hands-free transactions with a challenge and response |
US10185960B2 (en) | 2014-07-11 | 2019-01-22 | Google Llc | Hands-free transactions verified by location |
EP2975570A1 (de) * | 2014-07-17 | 2016-01-20 | draglet GmbH | Verfahren und eine Vorrichtung zur Absicherung von Zugriffen auf Wallets in denen Kryptowährungen abgelegt sind |
US10484345B2 (en) | 2014-07-31 | 2019-11-19 | Visa International Service Association | System and method for identity verification across mobile applications |
WO2016033499A1 (en) * | 2014-08-29 | 2016-03-03 | Mastercard International Incorporated | Secure on device cardholder authentication usning biometric data |
US10776809B1 (en) | 2014-09-11 | 2020-09-15 | Square, Inc. | Use of payment card rewards points for an electronic cash transfer |
US10614452B2 (en) * | 2014-09-16 | 2020-04-07 | Mastercard International Incorporated | Systems and methods for providing risk based decisioning service to a merchant |
WO2016081684A1 (en) | 2014-11-21 | 2016-05-26 | Carrier Corporation | System and method for network node authentication |
US9424412B1 (en) | 2015-02-02 | 2016-08-23 | Bank Of America Corporation | Authenticating customers using biometrics |
US9680646B2 (en) * | 2015-02-05 | 2017-06-13 | Apple Inc. | Relay service for communication between controllers and accessories |
US10762496B2 (en) * | 2015-02-06 | 2020-09-01 | Google Llc | Providing payment account information associated with a digital wallet account to a user at a merchant point of sale device |
US11042863B1 (en) | 2015-03-20 | 2021-06-22 | Square, Inc. | Grouping payments and payment requests |
KR20160118794A (ko) * | 2015-04-03 | 2016-10-12 | 삼성전자주식회사 | 시큐어 엘리먼트를 이용한 데이터 통신 방법 및 이를 적용한 전자 시스템 |
US9397985B1 (en) * | 2015-04-14 | 2016-07-19 | Manifold Technology, Inc. | System and method for providing a cryptographic platform for exchanging information |
US9578505B2 (en) | 2015-04-21 | 2017-02-21 | International Business Machines Corporation | Authentication of user computers |
US10182040B2 (en) * | 2015-06-10 | 2019-01-15 | Massachusetts Institute Of Technology | Systems and methods for single device authentication |
WO2017035460A1 (en) * | 2015-08-27 | 2017-03-02 | Mastercard International Incorporated | Systems and methods for monitoring computer authentication procedures |
US11157905B2 (en) * | 2015-08-29 | 2021-10-26 | Mastercard International Incorporated | Secure on device cardholder authentication using biometric data |
GB201516617D0 (en) * | 2015-09-18 | 2015-11-04 | Mastercard International Inc | Verification for payment transations |
US10467615B1 (en) | 2015-09-30 | 2019-11-05 | Square, Inc. | Friction-less purchasing technology |
CN108431698A (zh) | 2015-10-23 | 2018-08-21 | 西维克斯控股有限责任公司 | 使用移动装置进行认证的系统和方法 |
CN107005619B (zh) * | 2015-11-13 | 2020-12-25 | 华为技术有限公司 | 一种注册移动销售点终端pos的方法、对应装置及系统 |
US20170161733A1 (en) * | 2015-12-02 | 2017-06-08 | Mastercard International Incorporated | Method and system for validation of a token requestor |
SG10202012073XA (en) | 2015-12-04 | 2021-01-28 | Visa Int Service Ass | Secure token distribution |
US20170169426A1 (en) * | 2015-12-09 | 2017-06-15 | Mastercard International Incorporated | Dynamic security code authorization verification service |
EP3179431A1 (en) * | 2015-12-11 | 2017-06-14 | Mastercard International Incorporated | User authentication for transactions |
US20170169420A1 (en) * | 2015-12-14 | 2017-06-15 | WIBMO Inc. | One-step payments in a secure digital platform |
US10652319B2 (en) | 2015-12-16 | 2020-05-12 | Dell Products L.P. | Method and system for forming compute clusters using block chains |
CN111565183B (zh) | 2015-12-17 | 2022-05-13 | 创新先进技术有限公司 | 跨系统的业务操作执行方法、业务平台以及目标系统 |
SG10201510658SA (en) | 2015-12-24 | 2017-07-28 | Mastercard International Inc | Method And Device For Facilitating Supply Of A Requested Service |
CN105516180B (zh) * | 2015-12-30 | 2019-07-02 | 北京金科联信数据科技有限公司 | 基于公钥算法的云密钥认证系统 |
CN105761066A (zh) * | 2016-02-04 | 2016-07-13 | 福建联迪商用设备有限公司 | 银行卡密码保护方法及系统 |
US10373199B2 (en) * | 2016-02-11 | 2019-08-06 | Visa International Service Association | Payment device enrollment in linked offers |
US10044710B2 (en) | 2016-02-22 | 2018-08-07 | Bpip Limited Liability Company | Device and method for validating a user using an intelligent voice print |
EP3374916B1 (en) | 2016-03-01 | 2023-12-13 | Google LLC | Facial profile modification for hands free transactions |
CN115115363A (zh) * | 2016-03-22 | 2022-09-27 | 维萨国际服务协会 | 适应性认证处理 |
US20170289161A1 (en) | 2016-04-05 | 2017-10-05 | Joinesty, Inc. | Apparatus and Method for Automated Email and Password Creation and Curation Across Multiple Websites |
CN109074578A (zh) * | 2016-04-19 | 2018-12-21 | 维萨国际服务协会 | 用于执行推送交易的系统和方法 |
US11429971B1 (en) * | 2016-06-03 | 2022-08-30 | Jpmorgan Chase Bank, N.A. | Systems, methods, and devices for integrating a first party service into a second party computer application |
AU2017296055A1 (en) | 2016-07-15 | 2019-02-07 | Cardinalcommerce Corporation | Authentication to authorization bridge using enriched messages |
JP6907315B2 (ja) | 2016-07-31 | 2021-07-21 | グーグル エルエルシーGoogle LLC | 自動ハンズフリーサービス要求 |
US10504095B2 (en) * | 2016-08-05 | 2019-12-10 | Mastercard International Incorporated | System and method for processing a transaction using account information on file |
US11170373B2 (en) * | 2016-10-21 | 2021-11-09 | Mastercard International Incorporated | Single screen mobile checkout |
US10482468B2 (en) | 2016-11-11 | 2019-11-19 | Mastercard International Incorporated | Systems and methods of improved electronic messaging |
DE102017201891A1 (de) * | 2017-02-07 | 2018-08-09 | Siemens Aktiengesellschaft | Programmierbares Hardware-Sicherheitsmodul und Verfahren auf einem programmierbaren Hardware-Sicherheitsmodul |
US11049101B2 (en) | 2017-03-21 | 2021-06-29 | Visa International Service Association | Secure remote transaction framework |
US11494765B2 (en) | 2017-05-11 | 2022-11-08 | Visa International Service Association | Secure remote transaction system using mobile devices |
US10438198B1 (en) | 2017-05-19 | 2019-10-08 | Wells Fargo Bank, N.A. | Derived unique token per transaction |
WO2019040047A1 (en) * | 2017-08-22 | 2019-02-28 | Visa International Service Association | SYSTEM, METHOD AND COMPUTER PROGRAM PRODUCT FOR PERFORMING A PAYMENT TRANSACTION |
US10659458B2 (en) * | 2017-11-13 | 2020-05-19 | Mastercard International Incorporated | Systems and methods for performing biometric registration and authentication of a user to provide access to a secure network |
EP3502994A1 (en) | 2017-12-22 | 2019-06-26 | Mastercard International Incorporated | Method and system for trusted notifications |
WO2019165572A1 (zh) * | 2018-02-27 | 2019-09-06 | 福建联迪商用设备有限公司 | 一种传输数据的方法及系统 |
JP7163602B2 (ja) * | 2018-03-20 | 2022-11-01 | 富士フイルムビジネスイノベーション株式会社 | 中継装置及びプログラム |
SG10201803415SA (en) * | 2018-04-24 | 2019-11-28 | Mastercard International Inc | Electronic system and method for funding a prepaid account |
US20190392431A1 (en) * | 2018-06-22 | 2019-12-26 | Visa International Service Association | Secure remote transaction framework using dynamic secure checkout element |
CN110730153B (zh) | 2018-07-16 | 2022-06-14 | 阿里巴巴集团控股有限公司 | 云设备的账号配置方法、装置和系统、数据处理方法 |
US10848304B2 (en) | 2018-07-17 | 2020-11-24 | Visa International Service Association | Public-private key pair protected password manager |
JP7231378B2 (ja) * | 2018-10-26 | 2023-03-01 | 東芝テック株式会社 | 情報処理装置及びその制御プログラム |
EP3660767A1 (en) * | 2018-11-28 | 2020-06-03 | Mastercard International Incorporated | Improvements relating to security and authentication of interaction data |
JP6585808B1 (ja) * | 2018-12-21 | 2019-10-02 | LINE Pay株式会社 | 生成方法、プログラム、情報処理装置 |
US11050749B2 (en) * | 2018-12-31 | 2021-06-29 | Paypal, Inc. | Credential storage manager for protecting credential security during delegated account use |
US11212090B1 (en) | 2019-02-27 | 2021-12-28 | Wells Fargo Bank, N.A. | Derived unique random key per transaction |
US11374752B2 (en) * | 2019-06-07 | 2022-06-28 | Panasonic Avionics Corporation | Secure transactions for in-flight entertainment systems |
US11392933B2 (en) * | 2019-07-03 | 2022-07-19 | Capital One Services, Llc | Systems and methods for providing online and hybridcard interactions |
US11790372B2 (en) * | 2019-07-26 | 2023-10-17 | Stripe, Inc. | Architectures, systems, and methods for card based transactions |
US11451533B1 (en) * | 2019-09-26 | 2022-09-20 | Joinesty, Inc. | Data cycling |
US11144919B2 (en) * | 2019-10-17 | 2021-10-12 | Visa International Service Association | System, method, and computer program product for guaranteeing a payment authorization response |
US11783332B2 (en) | 2020-02-14 | 2023-10-10 | Mastercard International Incorporated | Method and system for facilitating secure card-based transactions |
CN111770063B (zh) * | 2020-02-18 | 2022-09-16 | 支付宝(杭州)信息技术有限公司 | 数字身份信息的派生、验证方法、装置及设备 |
EP3933736A1 (en) * | 2020-06-30 | 2022-01-05 | Mastercard International Incorporated | Techniques for performing authentication in ecommerce transactions |
US11509481B2 (en) * | 2020-07-01 | 2022-11-22 | Visa International Service Association | Token processing with selective de-tokenization for proximity based access device interactions |
US11669895B1 (en) | 2020-08-28 | 2023-06-06 | Wells Fargo Bank, N.A. | Digital banker application system |
US11645643B2 (en) * | 2020-09-29 | 2023-05-09 | Bank Of America Corporation | System for harnessing a connected network to securely verify a transaction |
US20220114588A1 (en) * | 2020-10-12 | 2022-04-14 | Joseph Wayne Stafford | Aggregated transaction accounts |
US11689538B2 (en) | 2020-10-28 | 2023-06-27 | Capital One Services, Llc | Methods and systems for authentication for high-risk communications |
US11651342B2 (en) * | 2020-12-15 | 2023-05-16 | Toast, Inc. | Point-of-sale terminal for transaction handoff and completion employing ephemeral token |
US11651344B2 (en) * | 2020-12-15 | 2023-05-16 | Toast, Inc. | System and method for transaction handoff and completion employing indirect token |
WO2022140236A1 (en) * | 2020-12-22 | 2022-06-30 | Simpello Llc | Local transaction authorization using biometric information provided by a user device |
US11895034B1 (en) | 2021-01-29 | 2024-02-06 | Joinesty, Inc. | Training and implementing a machine learning model to selectively restrict access to traffic |
US11823191B1 (en) | 2022-08-29 | 2023-11-21 | Block, Inc. | Integration for performing actions without additional authorization requests |
CN115375321A (zh) * | 2022-09-01 | 2022-11-22 | 浙江康邻科技有限公司 | 一种跨收单机构进行免卡免密退款的退款装置及方法 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006190112A (ja) * | 2005-01-06 | 2006-07-20 | Japan Research Institute Ltd | 電子決済システム、個人用端末、加盟店用端末、認証・決済装置、電子決済方法、および電子決済プログラム |
Family Cites Families (54)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CA2100134C (en) | 1992-09-29 | 1999-06-22 | Raymond Otto Colbert | Secure credit/debit card authorization |
US5745576A (en) | 1996-05-17 | 1998-04-28 | Visa International Service Association | Method and apparatus for initialization of cryptographic terminal |
US6311171B1 (en) * | 1997-07-11 | 2001-10-30 | Ericsson Inc. | Symmetrically-secured electronic communication system |
US6327578B1 (en) * | 1998-12-29 | 2001-12-04 | International Business Machines Corporation | Four-party credit/debit payment protocol |
EP1959369A1 (en) * | 1999-12-10 | 2008-08-20 | Fujitsu Limited | User verification system, and portable electronic device with user verification function utilising biometric information |
KR100933387B1 (ko) * | 2000-04-24 | 2009-12-22 | 비자 인터내셔날 써비스 어쏘시에이션 | 온라인 지불인 인증 서비스 |
US7103575B1 (en) * | 2000-08-31 | 2006-09-05 | International Business Machines Corporation | Enabling use of smart cards by consumer devices for internet commerce |
US7308431B2 (en) * | 2000-09-11 | 2007-12-11 | Nokia Corporation | System and method of secure authentication and billing for goods and services using a cellular telecommunication and an authorization infrastructure |
US7181017B1 (en) * | 2001-03-23 | 2007-02-20 | David Felsher | System and method for secure three-party communications |
JP2003006168A (ja) * | 2001-06-25 | 2003-01-10 | Ntt Docomo Inc | 移動端末認証方法及び移動端末 |
US20100191602A1 (en) | 2001-06-27 | 2010-07-29 | John Mikkelsen | Mobile banking and payment platform |
US7996324B2 (en) * | 2001-07-10 | 2011-08-09 | American Express Travel Related Services Company, Inc. | Systems and methods for managing multiple accounts on a RF transaction device using secondary identification indicia |
US7310042B2 (en) * | 2001-12-19 | 2007-12-18 | Seifert Mark K | System and method for biometric-based fraud protection |
US9916581B2 (en) * | 2002-02-05 | 2018-03-13 | Square, Inc. | Back end of payment system associated with financial transactions using card readers coupled to mobile devices |
US20050182724A1 (en) | 2002-02-23 | 2005-08-18 | Wow! Technologies, Inc. | Incremental network access payment system and method utilizing debit cards |
US7606560B2 (en) * | 2002-08-08 | 2009-10-20 | Fujitsu Limited | Authentication services using mobile device |
US8751801B2 (en) * | 2003-05-09 | 2014-06-10 | Emc Corporation | System and method for authenticating users using two or more factors |
US8784314B2 (en) * | 2003-10-08 | 2014-07-22 | GE Medical Sytems Global Technology Company LLC | Biometrically enabled imaging system |
US20070038863A1 (en) * | 2003-10-20 | 2007-02-15 | Nhan Nguyen | System and Method for Decoupling Identification from Biometric Information in Biometric Access Systems |
US20050222961A1 (en) * | 2004-04-05 | 2005-10-06 | Philippe Staib | System and method of facilitating contactless payment transactions across different payment systems using a common mobile device acting as a stored value device |
US9542671B2 (en) * | 2004-05-12 | 2017-01-10 | Paypal, Inc. | Method and system to facilitate securely processing a payment for an online transaction |
GB0410724D0 (en) * | 2004-05-13 | 2004-06-16 | Watkins Daniel R | Authorisation system |
US20060016874A1 (en) * | 2004-07-01 | 2006-01-26 | American Express Travel Related Services Company, Inc. | System for registering a biometric for use with a smartcard |
KR100930457B1 (ko) * | 2004-08-25 | 2009-12-08 | 에스케이 텔레콤주식회사 | 이동통신단말을 이용한 인증 및 결제 시스템과 방법 |
US7506812B2 (en) * | 2004-09-07 | 2009-03-24 | Semtek Innovative Solutions Corporation | Transparently securing data for transmission on financial networks |
US20060212407A1 (en) * | 2005-03-17 | 2006-09-21 | Lyon Dennis B | User authentication and secure transaction system |
US20090124376A1 (en) * | 2007-11-12 | 2009-05-14 | Bally Gaming, Inc. | Networked gaming system including anonymous biometric identification |
EP3575951A1 (en) * | 2007-04-17 | 2019-12-04 | Visa USA, Inc. | Method and system for authenticating a party to a transaction |
CA2691499A1 (en) * | 2007-06-20 | 2009-03-12 | Mchek India Payment Systems Pvt. Ltd. | A method and system for secure authentication |
WO2011087471A1 (en) * | 2010-01-14 | 2011-07-21 | Skyworld Business Group, Inc. | Wheeled collapsible shopping bag device |
JP5203105B2 (ja) | 2008-09-05 | 2013-06-05 | ヤマハ発動機株式会社 | 変速制御システムおよび車両 |
US10706402B2 (en) * | 2008-09-22 | 2020-07-07 | Visa International Service Association | Over the air update of payment transaction data stored in secure memory |
WO2010103663A1 (ja) * | 2009-03-13 | 2010-09-16 | 富士通株式会社 | 個人認証システムおよび個人認証方法 |
US9105027B2 (en) | 2009-05-15 | 2015-08-11 | Visa International Service Association | Verification of portable consumer device for secure services |
KR20110037666A (ko) * | 2009-10-07 | 2011-04-13 | 주식회사 다날 | 휴대용 단말기를 이용한 복수 단계 인증 전자 결제 방법 |
US9177316B2 (en) * | 2010-02-19 | 2015-11-03 | Bindu Rama Rao | Mobile monetary transactions and banking for rural populations |
US20110213711A1 (en) * | 2010-03-01 | 2011-09-01 | Entrust, Inc. | Method, system and apparatus for providing transaction verification |
US9419956B2 (en) * | 2010-03-22 | 2016-08-16 | Bank Of America Corporation | Systems and methods for authenticating a user for accessing account information using a web-enabled device |
WO2011153505A1 (en) * | 2010-06-04 | 2011-12-08 | Visa International Service Association | Payment tokenization apparatuses, methods and systems |
US9342832B2 (en) * | 2010-08-12 | 2016-05-17 | Visa International Service Association | Securing external systems with account token substitution |
US20120136796A1 (en) | 2010-09-21 | 2012-05-31 | Ayman Hammad | Device Enrollment System and Method |
US20120095852A1 (en) * | 2010-10-15 | 2012-04-19 | John Bauer | Method and system for electronic wallet access |
US9268545B2 (en) | 2011-03-31 | 2016-02-23 | Intel Corporation | Connecting mobile devices, internet-connected hosts, and cloud services |
US9280765B2 (en) * | 2011-04-11 | 2016-03-08 | Visa International Service Association | Multiple tokenization for authentication |
US8412631B2 (en) * | 2011-05-13 | 2013-04-02 | American Express Travel Related Services Company, Inc. | Cloud enabled payment processing system and method |
US8984298B2 (en) * | 2011-07-27 | 2015-03-17 | Hewlett-Packard Development Company, L.P. | Managing access to a secure content-part of a PPCD using a key reset point |
US8682802B1 (en) * | 2011-11-09 | 2014-03-25 | Amazon Technologies, Inc. | Mobile payments using payment tokens |
US20130159195A1 (en) | 2011-12-16 | 2013-06-20 | Rawllin International Inc. | Authentication of devices |
US20130226812A1 (en) * | 2012-02-24 | 2013-08-29 | Mads Landrok | Cloud proxy secured mobile payments |
US10528944B2 (en) | 2012-04-13 | 2020-01-07 | Mastercard International Incorporated | Systems, methods, and computer readable media for conducting a transaction using cloud based credentials |
CO6820276A1 (es) * | 2012-06-29 | 2013-12-31 | Identica S A | Red paralela de autenticacion biométrica |
CN104838399B (zh) * | 2012-12-10 | 2019-08-27 | 维萨国际服务协会 | 使用移动设备认证远程交易 |
US10380591B2 (en) * | 2013-03-14 | 2019-08-13 | Nuance Communications, Inc. | Pro-active identity verification for authentication of transaction initiated via non-voice channel |
US9467425B2 (en) * | 2013-03-18 | 2016-10-11 | Intel Corporation | Key refresh between trusted units |
-
2013
- 2013-12-10 CN CN201380064518.5A patent/CN104838399B/zh active Active
- 2013-12-10 WO PCT/US2013/074200 patent/WO2014093390A1/en active Application Filing
- 2013-12-10 US US14/102,332 patent/US10521794B2/en active Active
-
2019
- 2019-11-20 US US16/689,994 patent/US20200090182A1/en active Pending
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006190112A (ja) * | 2005-01-06 | 2006-07-20 | Japan Research Institute Ltd | 電子決済システム、個人用端末、加盟店用端末、認証・決済装置、電子決済方法、および電子決済プログラム |
Also Published As
Publication number | Publication date |
---|---|
US20200090182A1 (en) | 2020-03-19 |
US20140164254A1 (en) | 2014-06-12 |
US10521794B2 (en) | 2019-12-31 |
WO2014093390A1 (en) | 2014-06-19 |
CN104838399A (zh) | 2015-08-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104838399B (zh) | 使用移动设备认证远程交易 | |
US11880815B2 (en) | Device enrollment system and method | |
US11928678B2 (en) | Variable authentication process and system | |
US10592899B2 (en) | Master applet for secure remote payment processing | |
US8244643B2 (en) | System and method for processing financial transaction data using an intermediary service | |
US20190356489A1 (en) | Method and system for access token processing | |
US8370265B2 (en) | System and method for managing status of a payment instrument | |
CN108476227A (zh) | 用于设备推送供应的系统和方法 | |
US20100312657A1 (en) | System and method for using a rules module to process financial transaction data | |
US20120239566A1 (en) | Asset storage and transfer system for electronic purses | |
KR20140054213A (ko) | 집적 칩을 이용한 지불 기기 | |
WO2013028901A2 (en) | Authentication process for value transfer machine | |
AU2011235531A1 (en) | Message storage and transfer system | |
US20230298009A1 (en) | Rapid cryptocurrency transaction processing | |
WO2022154789A1 (en) | Token-based off-chain interaction authorization | |
WO2010054259A1 (en) | Intermediary service and method for processing financial transaction data with mobile device confirmation | |
WO2019203982A2 (en) | Server and method for sending a transaction receipt via a push notification | |
EP4144067A1 (en) | Token-for-token provisioning | |
CN117501268A (zh) | 用于处理动作数据的方法和系统 | |
Wafula Muliaro et al. | Enhancing Personal Identification Number (Pin) Mechanism To Provide Non-Repudiation Through Use Of Timestamps In Mobile Payment Systems. |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |