CN105706129B - 利用旋转应用交易计数器进行安全支付交易 - Google Patents
利用旋转应用交易计数器进行安全支付交易 Download PDFInfo
- Publication number
- CN105706129B CN105706129B CN201480060051.1A CN201480060051A CN105706129B CN 105706129 B CN105706129 B CN 105706129B CN 201480060051 A CN201480060051 A CN 201480060051A CN 105706129 B CN105706129 B CN 105706129B
- Authority
- CN
- China
- Prior art keywords
- application transaction
- transaction counter
- group
- payment
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 claims description 84
- 238000003860 storage Methods 0.000 claims description 35
- 238000012545 processing Methods 0.000 claims description 33
- 230000004044 response Effects 0.000 claims description 13
- 230000008569 process Effects 0.000 claims description 5
- 238000004364 calculation method Methods 0.000 claims description 3
- 238000012790 confirmation Methods 0.000 claims 5
- 238000013475 authorization Methods 0.000 abstract description 4
- 238000007726 management method Methods 0.000 description 138
- 238000004891 communication Methods 0.000 description 31
- 238000010586 diagram Methods 0.000 description 13
- 230000006870 function Effects 0.000 description 12
- 238000013500 data storage Methods 0.000 description 11
- 238000009826 distribution Methods 0.000 description 10
- 238000005516 engineering process Methods 0.000 description 7
- 210000000352 storage cell Anatomy 0.000 description 7
- 238000004590 computer program Methods 0.000 description 6
- 230000002093 peripheral effect Effects 0.000 description 6
- 230000008901 benefit Effects 0.000 description 5
- 230000005540 biological transmission Effects 0.000 description 5
- 238000010200 validation analysis Methods 0.000 description 5
- 238000009434 installation Methods 0.000 description 4
- 230000000694 effects Effects 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 238000009527 percussion Methods 0.000 description 3
- 238000004422 calculation algorithm Methods 0.000 description 2
- 230000001413 cellular effect Effects 0.000 description 2
- PCHJSUWPFVWCPO-UHFFFAOYSA-N gold Chemical compound [Au] PCHJSUWPFVWCPO-UHFFFAOYSA-N 0.000 description 2
- 239000010931 gold Substances 0.000 description 2
- 229910052737 gold Inorganic materials 0.000 description 2
- 238000007689 inspection Methods 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 239000013307 optical fiber Substances 0.000 description 2
- 239000007787 solid Substances 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- 230000004913 activation Effects 0.000 description 1
- 210000004556 brain Anatomy 0.000 description 1
- 239000000872 buffer Substances 0.000 description 1
- 230000003139 buffering effect Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 239000004020 conductor Substances 0.000 description 1
- 230000008878 coupling Effects 0.000 description 1
- 238000010168 coupling process Methods 0.000 description 1
- 238000005859 coupling reaction Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000000151 deposition Methods 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 230000002045 lasting effect Effects 0.000 description 1
- 230000005389 magnetism Effects 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 238000012011 method of payment Methods 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 238000002360 preparation method Methods 0.000 description 1
- APTZNLHMIGJTEW-UHFFFAOYSA-N pyraflufen-ethyl Chemical compound C1=C(Cl)C(OCC(=O)OCC)=CC(C=2C(=C(OC(F)F)N(C)N=2)Cl)=C1F APTZNLHMIGJTEW-UHFFFAOYSA-N 0.000 description 1
- 238000010079 rubber tapping Methods 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
- 238000012384 transportation and delivery Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/322—Aspects of commerce using mobile devices [M-devices]
- G06Q20/3227—Aspects of commerce using mobile devices [M-devices] using secure elements embedded in M-devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/326—Payment applications installed on the mobile devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/327—Short range or proximity payments by means of M-devices
- G06Q20/3278—RFID or NFC payments by means of M-devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/385—Payment protocols; Details thereof using an alias or single-use codes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q40/00—Finance; Insurance; Tax strategies; Processing of corporate or income taxes
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Computer Security & Cryptography (AREA)
- Finance (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Signal Processing (AREA)
- Software Systems (AREA)
- Development Economics (AREA)
- Economics (AREA)
- Marketing (AREA)
- Technology Law (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
一种账户管理系统创建一组私有应用交易计数器(ATS)和一组相对应的公共ATS,并且将它们传送至用户设备。该设备从商户接收针对支付信息的请求并且处理该请求而并不访问该设备上的安全元件处理器。该设备使用该组私有ATC中的一个私有ATC以及从商家所接收的交易号码计算安全代码。该设备将代理账户信息、所计算的安全代码以及相对应的公共ATC传送至商家。该商家将支付请求传送至作为该代理账户信息的发行方的账户管理系统。该账户管理系统使用该公共ATC获取私有ATC,并且通过对其重新计算而确定该安全代码的有效性。该账户管理系统获取金融账户信息并且请求来自该发行方的授权。
Description
技术领域
该专利申请根据35U.S.C.§119要求于2013年10月30日提交的题为“SecuringPayment Transactions With Rotating Application Transaction Counters”的美国专利申请No.61/897,520的优先权,以上所提到的申请的全部内容通过引用全文结合于此。
技术领域
本公开总体上涉及支付系统,并且尤其涉及允许在不访问用户设备的安全元件的情况下对支付交易进行安全处理的方法和系统。
背景技术
当前的近场通信(NFC)系统依赖于安装在通信设备上的一般被称作“安全元件”或“安全存储器”的硬件组件以便为金融交易、交通票务、识别和认证、物理安全访问以及其它功能提供安全操作环境。安全元件通常包括其自己的操作环境,后者具有防篡改微处理器、存储器和操作系统。NFC控制器从商家的销售点(POS)系统接收支付请求消息并且将该消息传送至该安全元件以便进行处理。除其它之外,受信服务管理器(TSM)或其它形式的安全服务提供方能够在安全元件中安装、备置并个性化应用和数据。该安全元件具有通常在制造时安装的一个或多个访问密钥。相对应的密钥由TSM进行共享而使得该TSM能够建立去往安全元件的密码安全信道以便在具有该安全元件的设备被终端用户所持有的同时进行该安全元件的安装、备置和个性化。以这种方式,该安全元件即使在已经危及设备中的主机CPU的情况下也能够保持安全。
当前NFC系统的一种缺陷在于,安全元件和TSM之间存在紧密的耦合。对于当前的部署形式而言,仅一个TSM有权访问特定安全元件的密钥。因此,终端用户能够选择备置仅由一个TSM所供应的安全元件特征。设备制造商通常会选择该TSM。例如,智能电话制造商可以在来自购买智能电话的移动网络运营商(MNO)—诸如电话公司A—而不是终端用户的引导下为智能电话选择该TSM。因此,终端用户可能并不对该终端用户可用的TSM特征感兴趣。作为示例,MNO可以仅与诸如银行X的一个支付提供方具有商业关系。该TSM可以允许该安全元件仅利用来自一个支付提供方的支付指令而被备置。因此,该终端用户将无法访问来自诸如银行Z的其它支付提供方的服务。
发明内容
在这里所描述的某些示例方面中,一种用于处理支付交易的方法包括限制使用的金融账户信息和应用交易计数器。账户管理系统创建限制使用的金融账户信息,一组公共应用交易计数器,以及相对应的一组私有应用交易计数器,并且将该信息传送至用户设备以便在支付交易中使用。该用户设备从商户系统接收针对支付信息的请求并且处理该请求而并不访问用户设备上的安全元件处理器。该用户设备使用该私有应用计数器和从商户系统所接收的交易号码计算安全代码。该用户设备将该限制使用的金融账户信息、所计算的安全代码以及该组公共应用交易计数器中的一个公共应用交易计数器传送至该商户系统。该商户系统将支付请求传送至作为该限制使用的金融账户信息的发行方的账户管理系统。该账户管理系统确定该公共应用交易计数器的有效性并且使用该公共应用交易计数器查找相对应的私有应用交易计数器。该账户管理系统通过使用私有应用交易计数器以及从商户系统所接收的交易号码对其进行重新计算而确定该安全代码的有效性。该账户管理系统获取用户的金融账户信息并且针对该支付交易从金融账户的发行方请求授权。
在这里所描述的某些其它方面,提供了用于处理支付交易的系统和计算机程序产品。
示例实施例的这些和其它方面、目标、特征和优势将通过考虑以下对所图示示例实施例的具体实施方式而变为本领域技术人员所显而易见的。
附图说明
图1是描绘依据某些示例实施例的支付处理系统的框图。
图2是描绘依据某些示例实施例的用于使用限制使用的金融账户信息和应用交易计数器处理支付交易的方法的流程框图。
图3是描绘依据某些示例实施例的用于在用户设备上保存限制使用的金融账户信息和应用交易计数器的方法的流程框图。
图4是描绘依据某些示例实施例的用于向终端读取器传送限制使用的金融账户信息、所计算的动态卡验证代码和公共应用交易计数器的方法的流程框图。
图5是描绘依据某些示例实施例的用于向用户设备提供新的限制使用的应用交易计数器的方法的流程框图。
图6是描绘依据某些示例实施例的用于使用限制使用的金融账户信息、公共应用交易计数器和所计算的动态卡验证代码批准支付交易的方法的流程框图。
图7是描绘依据某些示例实施例的计算机机器和模块的框图。
具体实施方式
概述
这里所描述的示例实施例提供了使得能够在不访问用户设备的安全元件的情况下对支付交易进行处理的方法和系统。在示例实施例中,用户通过从用户设备向终端读取器传送支付信息而与商户系统进行无线支付交易。在制造时,可将驻留在用户设备上的安全元件紧密耦合到TSM,从而防止用户向未在安全元件上备置的支付账户提供支付指令。在示例实施方案中,用户设备包括允许在不访问安全元件的情况下对支付交易进行安全处理的应用和应用交易计数器(ATC)。
用户注册至应用管理系统并且提供金融账户信息,该信息将被该金融管理系统保存在用户账户中。该账户管理系统创建对应于提供至该系统的用户的金融账户信息的限制使用的代理或虚拟金融账户信息。该账户管理系统还创建公共和相对应的私有ATC的集合。在示例实施例中,ATC在时间和使用次数方面是有限的。例如,每个公共/私有ATC可以被使用一次,从而一旦传送至用户设备的这组ATC被使用,该用户设备在可以处理新的交易之前就必须请求新的组。该账户管理系统将限制使用的金融账户信息和限制使用的ATC传送至用户设备。
当用户请求使用限制使用的金融账户信息对金融交易进行处理时,商户系统向用户设备传送支付请求和不可预测的数字或代码。用户设备使用该不可预测的数字以及仅被用户设备和账户管理系统所知的该组私有ATC中的一个私有ATC计算安全代码。该安全代码、限制使用的金融账户信息以及相对应的公共ATC被传送至该商户系统。该商户系统进行准备并且向账户管理系统传送使用限制使用的金融账户信息处理支付交易的请求。在示例实施例中,该请求包括限制使用的金融账户信息、公共ATC、所计算的安全代码和不可预测的数字。
该账户管理系统接收支付请求并且确定该公共ATC来自于被传送至用户设备的可用的私有ATC组而且公共ATC并未期满。该账户管理系统随后使用公共ATC查找并获取私有ATC。该账户管理系统使用所获取的私有ATC和不可预测的数字重新计算安全代码。该账户管理系统将在支付请求中接收到的所计算的安全代码与重新计算的安全代码进行比较以确定在支付请求中所接收到的代码的有效性。在执行这些安全性检查之后,该账户管理系统从账户发行方获取用户的金融账户信息并且请求支付处理。该商户系统被通知以支付请求被批准或拒绝并且该支付交易完成。
在参考结合示出程序流程的附图阅读的以下描述中将更详细地解释本发明的发明功能。
示例系统架构
现转向附图,其中在全部图中,相似的数字指示相似的(但不必相同)元素,详细描述示例实施例。
图1是描绘根据某些示例实施例的支付处理系统的框图。如图1中所描绘的,示例性操作环境100包括商户计算系统110、用户计算设备120、账户管理计算系统130、收单方计算系统150和发行方计算系统160,它们被配置为经由一个或多个网络140相互通信。在另一个示例实施例中,这些系统(包括系统110、120、130、150和160)中的两个或更多个被集成在相同的系统中。在一些实施例中,与设备相关联的用户必须安装应用和/或进行特征选择以获得这里所描述的技术的好处。
每个网络140包括有线或无线电信装置,网络系统(包括系统110、120、130、150和160)能够通过该电信装置通信且交换数据。例如,每个网络140可实施为或可以是下列项中的一部分:存储区域网(SAN)、个人局域网(PAN)、城域网(MAN)、局域网(LAN)、广域网(WAN)、无线局域网(WLAN)、虚拟专用网(VPN)、内联网、互联网、移动电话网、卡网络、蓝牙、近场通信网(NFC)、任何形式的标准化射频、或其任何组合、或促进信号、数据和/或消息(通常称为数据)的通信的任何其它合适的架构或系统。在通篇说明书中,应理解,术语“数据”和“信息”在本文可互换使用来指代文本、消息、音频、视频或可在基于计算机的环境中存在的任何其它形式的信息。
在示例实施例中,每个网络计算系统(包括系统110、120、130、150和160)包括具有能够通过网络140传送并接收数据的通信模块的设备。例如,每个网络系统(包括系统110、120、130、150和160)可包括服务器、个人计算机、移动设备(例如,笔记本电脑、平板电脑、上网本、个人数字助理(PDA)、视频游戏设备、GPS定位器设备、蜂窝电话、智能手机或其它移动设备)、一个或多个处理器嵌入其中和/或与其耦合的电视机,或者包括或耦合到web浏览器或其它应用以经由网络140进行通信的其它适当技术。在图1中所描绘的示例实施例中,网络系统(包括系统110、120、130、150和160)分别由商户、用户、账户管理系统操作人员、收单方和发行方进行操作。
商户系统110包括能够处理由用户发起的购买交易的至少一个销售点(POS)终端113,例如收银机。在示例实施例中,商户运营商业商店并且用户通过在POS终端113处呈现一种形式的支付来指示购买的意愿。在另一个示例实施例中,商户运营在线商店并且用户通过在网站上点击链接或“购买”按钮来指示购买的意愿。在另一个示例实施例中,用户设备120被配置来执行POS终端113的功能。在该示例中,用户在不与POS终端113交互的情况下经由用户设备120扫描和/或支付该交易。
示例商户系统110至少包括终端读取器115,其能够经由应用117与用户设备系统120和商户POS终端113进行通信。依据一些示例实施例,应用117可以是POS终端113的集成部分、终端读取器115的集成部分或者独立的硬件设备(未示出)。
在示例实施例中,终端读取器115能够使用NFC通信方法与用户设备120进行通信。在另一示例实施例中,终端读取器115能够使用蓝牙通信方法与用户设备120进行通信。在又一实施例中,终端读取器115能够使用WiFi通信方法与用户设备120进行通信。
在示例实施例中,商户系统110能够经由终端读取器115和/或应用117与用户设备120进行通信。在示例实施例中,用户设备120可以是个人计算机、移动设备(例如,笔记本电脑、平板电脑、上网本、个人数字助理(PDA)、视频游戏设备、GPS定位器设备、蜂窝电话、智能手机或其它移动设备),或者包括或耦合至web服务器或其它适当应用的其它适当技术。用户能够使用用户设备120经由用户界面121和应用123来处理支付交易。应用123是存在于用户设备120上并且在用户设备120上执行其操作的程序、函数、例程、小程序或类似实体。例如,应用123可以是以下中的一种或多种:购物应用、商户系统110应用、互联网浏览器、数字钱包应用、忠诚卡应用、另一种增值应用、用户界面121应用,或者在用户设备120上进行操作的其它适当应用。在一些实施例中,用户必须在用户设备120上安装应用123和/或进行特征选择以获得这里所描述的技术的好处。
用户设备120还包括控制器125。在示例实施例中,控制器125是NFC控制器。在一些示例实施例中,控制器125是蓝牙链路控制器。蓝牙链路控制器可能够发送并接收数据,执行认证和加密功能,以及指导用户设备120将如何监听来自终端读取器115的传输或如何根据蓝牙特定程序将用户设备120配置成各种省电模式。在另一示例实施例中,控制器125是能够执行相似功能的WiFi控制器或NFC控制器。
用户设备120经由天线127与终端读取器115通信。在示例实施例中,一旦用户设备应用123已被激活并且优先化,则通知控制器125用户设备120关于交易的准备状态。控制器125通过天线127输出无线电信号,或监听来自终端读取器115的无线电信号。在于用户设备120与终端读取器115之间建立安全通信信道之后,该终端读取器115从用户设备120请求支付处理响应。示例控制器125从终端读取器115接收通过天线127传输的无线电波通信信号。控制器125将信号转换成可读字节。在示例实施例中,该字节包括数字信息,诸如对支付处理响应的请求或对支付卡信息的请求。控制器125将该请求传送到应用123以便进行处理。
示例用户设备120可包括安全元件或安全存储器(未示出),其可存在于可移动的智能芯片或安全数字(SD)卡内或其可嵌入在设备120上的固定芯片内。在某些示例实施例中,订户身份模块(SIM)卡可能够托管安全元件,例如,NFC SIM卡。安全元件(未示出)允许驻留在用户设备120上并且可由设备用户访问的软件应用与安全元件内的某些功能安全交互,同时保护存储在安全元件(未示出)内的信息。在示例实施例中,安全元件(未示出)包括智能卡的典型组件,诸如加密处理器或随机生成器。在示例实施例中,安全元件(未示出)在由智能卡操作系统(诸如JavaCard开放平台(JCOP)操作系统)控制的高度安全的系统级芯片中包括智能MX类型NFC控制器。在另一示例实施例中,安全元件(未示出)被配置来包括非EMV类型非接触智能卡,作为可选的实施方式。安全元件(未示出)与用户设备120中的应用通信。在示例实施例中,安全元件(未示出)能够存储加密的用户信息且仅允许受信应用访问存储的信息。在示例实施例中,控制器125与安全密钥加密的应用交互以在安全元件中进行解密和安装。
在示例用户设备120中,支付请求由应用123而不是由安全元件(未示出)处理。在示例实施例中,用户设备120将支付账户信息以代理或虚拟账户标识符的形式传输到商户系统110,而并不传送用户的实际账户信息。用户的实际账户信息由账户管理系统130维护而不是在驻留在用户设备120上的安全元件(未示出)内维护。
示例数据存储单元129使得能够针对用户的账户管理系统130的账户而存储用户支付账户信息和/或虚拟账户标识符。在示例实施例中,数据存储单元129能够包括能够由用户设备120进行访问的适于存储信息的任意本地或远程数据存储结构。在示例实施例中,数据存储单元129存储加密信息,诸如HTML5本地存储。
示例用户设备120将账户标识符传输至商户系统110,后者识别由账户管理系统130所保存的账户。示例账户管理系统130包括账户管理模块131、应用交易模块135和数据存储单元137。
账户管理系统130使得能够针对用户存储一个或多个金融或支付账户。在示例实施例中,用户注册一个或多个支付账户,例如信用卡账户、借记账户、银行账户、礼品卡账户、优惠券、储值账户、忠诚度账户、奖励账户和其它形式的支付账户,这些账户能够利用账户管理系统130进行购买。例如,用户可利用账户管理系统130创建数字钱包账户。支付账户可与由账户管理系统130维护的用户的数字钱包账户相关联。用户可在任何时间访问数字钱包账户以增加、改变或移除支付账户。在示例实施例中,将用户的数字钱包信息传送至用户的用户设备120,以能够在并不访问账户管理系统130的情况下使用用户的支付账户。在一些示例实施例中,账户管理系统130将使得能够在支付交易期间使用支付账户的限制使用的代理账户信息传送至用户设备120,所述支付交易在支付处理期间被路由到账户管理系统130。例如,代理账号可将支付授权请求路由到账户管理系统130,其充当用于代理账户的发行方系统160。在另一示例实施例中,用户设备120可以生成使得支付交易能够被路由到账户管理系统130的限制使用的代理账号。在一些示例实施例中,应用123执行该功能。
示例账户管理系统130包括可由账户管理系统130访问的数据存储单元137。示例数据存储单元137可以包括一个或多个有形的计算机可读存储设备,其能够存储用户的支付账户信息。用户可从商户系统110请求购买。在示例实施例中,购买由用户设备120与终端读取器115的无线“敲击(tap)”发起。商户系统110与收单方系统150(例如,收单方支付系统Q或其它第三方支付处理公司)和发行方系统160(例如,银行X或授权支付的其它金融机构)交互以处理支付。在一些示例实施例中,由用户设备120传送到终端读取器115的支付卡信息是代理账号或令牌账号,其将支付交易链接到由账户管理系统130维护的用户账户。支付交易被路由到作为用于代理账户的发行方系统160的账户管理系统130以便识别用户的正确支付卡信息。在示例实施例中,应用交易模块135接收来自商户系统110的支付请求并且与账户管理模块131进行交互从而识别用户的账户管理系统130的账户,并且处理针对用户的金融账户的发行方系统160的支付请求。
下文参考图2-6中图示的示例方法来描述示例操作环境100的组件。还可利用其它系统且在其它环境中执行图2-6的示例方法。
示例系统处理
图2是描绘依据某些示例实施例的用于使用限制使用的金融账户信息和应用交易计数器处理支付交易的方法的流程框图。参考图1中图示的组件来描述方法200。
在框210中,限制使用的金融账户信息和应用交易计数器(ATC)被保存在用户设备120上。随后参考图3中所描述的方法对用于在用户设备上保存限制使用的金融账户信息和应用交易计数器的方法进行更为详细的描述。
图3是描绘依据某些示例实施例的如框210中所提到的用于在用户设备上保存限制使用的金融账户信息和应用交易计数器的方法210的流程框图。方法210参考图1中所图示的组件进行描述。
在框310中,用户在用户设备120上安装、下载或者以其它方式启用支付处理、数字钱包或其它金融交易应用123。在示例实施例中,一旦用户在用户设备120上启用了应用123,用户设备就变为了“授权”用户设备120。在该实施例中,授权用户设备120能够处理支付交易,与账户管理系统130进行通信,并且执行这里所描述的特征。在该实施例中,用户设备120接收限制使用的金融账户信息和ATC以执行这里所描述的方法。在示例实施例中,用户能够在多于一个的用户设备120上启用应用123。在该实施例中,每个用户设备120可以处理相同或不同的限制使用的金融账户信息和/或ATC以便在处理支付交易时使用。
在另一个示例实施例中,用户能够在任意时间以及在任意数量的之前授权的用户设备120上禁用或卸载应用123。在该实施例中,限制使用的金融账户信息和/或ATC被从设备移除或者以其它方式表现为无法用于处理支付交易。
在框315中,账户管理系统130接收用户已经在用户设备120上启用了应用的通知,并且确定用户是否具有账户管理系统130的账户。在示例实施例中,用户在应用123被启用时被提示将账户管理系统130的账户识别信息提供到用户的账户管理系统130的账户或者登录到该账户。在另一个示例实施例中,用户之前登录到账户管理系统130的账户中并且以其它方式自动登录到该账户。在又另一个示例实施例中,用户的登录证书跨其它账户(例如,社交网络网站和用户设备120的账户)进行共享并且用户使用共享的登录证书自动登录到账户管理系统130的账户。
如果用户没有账户管理系统130的账户,则方法210进行至框230,并且用户被提示创建账户管理系统130的账户。在一个示例中,用户在其启用应用123时被提示在账户管理系统130进行注册。在另一个示例实施例中,并不要求用户登录或注册账户管理系统130的账户。在该实施例中,这里所描述的方法针对“访客”用户执行。
在这里所讨论的技术收集关于用户的个人信息,或可使用个人信息的情形中,可向用户提供控制程序或特征是否收集用户信息(例如,关于用户的购买、社交网络、社交动作或活动、职业、用户偏好或用户的当前位置的信息),或控制是否和/或如何从用户设备120和/或账户管理系统130接收可能与用户较相关的内容的机会。另外,某些数据可在其被存储或使用之前用一种或多种方式处理,使得个人可识别信息被移除。举例来说,用户的身份可被处理,使得无法针对用户确定个人可识别信息,或获得位置信息的用户的地理位置可被一般化(诸如到城市、邮政编码或州级),使得无法确定用户的特定位置。因此,用户可控制如何收集有关用户的信息并且该信息如何被账户管理系统130使用。
在示例实施例中,用户可以在启用应用123之前或同时的任意时间创建账户管理系统130的账户。在示例实施例中,用户经由网站和网络140访问账户管理系统130。在示例实施例中,用户向账户管理系统130提交注册信息,包括但并不局限于姓名、地址、电话号码、电子邮件地址,以及一个或多个注册金融卡账户的信息,包括银行账户借记卡、信用卡、忠诚度回馈账户卡,或者能够被用来进行购买的其它类型的账户(例如,卡类型、卡号、期满日期、安全代码和账单地址)。在示例实施例中,用户的账户管理系统130的账户信息被保存在数据存储单元137中并且能够被账户管理模块131和应用交易模块135进行访问。在另一个示例实施例中,并不要求用户登录和/或维护账户管理系统130的账户。
在示例实施例中,账户管理系统130的账户是账户管理系统130或第三方系统所维护的数字钱包账户。在另一个示例实施例中,用户可以使用智能电话应用123来注册账户管理系统130。在又另一个示例实施例中,用户经由智能电话应用123访问账户管理系统130。
从框320,方法210进行至图3中的框325。
返回图3中的框315,如果用户具有账户管理系统130的账户,则用户在框325登录至该账户中。在示例实施例中,用户的账户管理系统130的账户信息被保存在用户设备120中并且用户自动登入该用户的账户管理系统130的账户。在另一个示例实施例中,用户使用共享的登录证书自动登录到账户管理系统130的账户。在又另一个实施例中,用户之前登录过账户管理系统130的账户并且不被要求登录。
用户在用户设备120上录入金融账户信息(例如,信用账户、借记账户、银行账户、储值账户、忠诚度账户、礼品账户,或者能够为购买进行支付的其它账户)。在示例实施例中,用户访问用户设备120上的应用123并且录入金融账户信息。在示例实施例中,用户录入金融账户号码、期满日期、卡验证号、账户名称、用户姓名,以及处理金融交易所要求的任何附加信息。
在框330中,用户所录入的金融账户信息被保存在用户的账户管理系统130的账户中。在示例实施例中,保存在用户的账户管理系统130的账户中的金融账户信息能够在任意时间进行访问、改变、更新和/或删除。在示例实施例中,该金融账户信息被保存在数据存储单元137中。
在框340中,账户管理系统130创建与所保存的金融账户信息相对应的限制使用的金融账户信息。在示例实施例中,该限制使用的金融账户信息是代理账户标识符或账户管理系统标识符。在该实施例中,账户管理系统130充当金融账户信息的发行方系统160并且当在支付交易中使用该限制使用的金融账户信息时接收来自商户系统110的支付请求。
在示例实施例中,账户管理系统130创建链接至保存在用户的账户之中的一个或多个金融账户中的每一个的限制使用的金融账户信息的单个集合。在另一个示例实施例中,账户管理系统130创建两个或更多的限制使用的金融账户信息的集合,并且用户设备120上的应用123确定限制使用的金融账户信息的哪个集合在支付交易期间提供至商户系统110。在示例实施例中,用户选择用于处理支付交易的缺省金融账户。在可替换的示例实施例中,用户定义能够被账户管理系统130和/或应用123所理解的规则以便确定在各个商户处哪个金融账户被用来处理支付交易。
在示例实施例中,该限制使用的用户金融账户信息在有限时间段内有效。在该实施例中,以预定义间隔(例如,24小时后期满)或者在触发事件时(例如,在处理10笔交易之后)创建新的限制使用的金融账户信息。
在框530中,账户管理系统130创建并记录一组限制使用的私有ATC。在示例实施例中,账户管理系统130创建在持续时间方面有限(例如,它们在24小时后期满)和/或在数量方面有限(例如,为10笔交易创建10个ATC)的私有ATC的组或集合。在示例实施例中,私有ATC仅被账户管理系统130和用户设备120所知。在该实施例中,用户设备120使用私有ATC计算安全代码或动态卡验证数字(例如,CVC3校验和)。
在示例实施例中,私有ATC是随机选择的数字或值,它们并不重复直至可能数字集合中的每个可能值都已经被使用。例如,每个私有ATC可以是0000和9999之间的值。在示例实施例中,所设置数量的私有ATC在任意给定间隔期间有效。例如,10个私有ATC可以是每个24小时周期内的值,并且每个私有ATC仅对1笔交易有效。在示例实施例中,私有ATC值并不递增,而是随机选择的值。在另一个示例实施例中,针对每个限制使用的金融账户号码创建单个私有ATC值。
在框360中,账户管理系统创建并记录相对应的一组公共ATC。在示例实施例中,每个私有ATC具有相对应的公共ATC。在示例实施例中,账户管理系统130创建在持续时间方面有限(例如,它们在24小时后期满)和/或在数量方面有限(例如,为10笔交易创建10个ATC)的公共ATC的组或集合。在示例实施例中,公共ATC在支付交易期间被账户管理系统130、用户设备120和商户系统110所知。在该实施例中,用户设备120将公共ATC随限制使用的金融账户信息一起传送至商户系统110。
在示例实施例中,公共ATC是随机选择的数字或值,它们并不重复直至可能数字集合中的每个可能值都已经被使用。例如,每个公共ATC可以是0000和9999之间的值。在示例实施例中,所设置数量的公共ATC在任意给定间隔期间有效。例如,10个公共ATC可以是每个24小时周期内的值,并且每个公共ATC仅对1笔交易有效。在示例实施例中,公共ATC值并不递增,而是随机选择的值。
在框307中,账户管理系统130将限制使用的金融账户信息、该组公共ATC和相对应的一组私有ATC传送至用户设备120。在示例实施例中,该信息在每个授权用户设备120上被复制。在另一个示例实施例中,新的信息集合被创建并且传送至每个授权用户设备120。在示例实施例中,新的信息以预定义间隔(例如,每24小时)创建并且在被用户设备120进行请求时创建。在另一个示例实施例中,新的信息在之前信息已经期满或者不再能够使用之后被创建(例如,在已经达到最大交易数量或者每个ATC都已经被使用之后)。
在框380中,用户设备120接收该限制使用的金融账户信息、该组公共ATC和相对应的一组私有ATC。
在框390中,用户设备120保存该限制使用的金融账户信息、该组公共ATC和相对应的一组私有ATC。在示例实施例中,该信息被保存在数据存储单元129中并且能够由应用123进行访问以便处理与商户系统110的支付交易。
方法210随后进行至图2中的框220。
返回图2,在框220中,用户使用保存在用户的账户管理系统130的账户中的金融账户信息表明完成与商户系统110的支付交易的意愿。在示例实施例中,用户通过将限制使用的金融账户信息用于处理而表明该意愿。
在示例实施例中,用户访问用户设备120上的应用123。在一个示例实施例中,应用123是商户购物应用123或者使得用户能够执行电子金融交易的其它应用/网站。在另一个示例实施例中,用户访问支付处理应用123,后者使得用户能够将金融账户信息无线传送至终端读取器115。在该实施例中,金融账户信息经由安全通信信道(例如,近场通信、蓝牙、WiFi,或者其它形式的无线通信信道)进行传送。
在示例实施例中,用户将用户设备120在终端读取器115附近进行敲击。在示例实施例中,终端读取器115生成射频(RF)或者其它场用于轮询用户设备120的存在,并且用户通过将设备120置于终端读取器115的场内而“敲击”用户设备120。在一些示例实施例中,商户使用终端读取器115上的应用117激活RF场或其它场以轮询用户设备120的存在。
在框225中,用户设备120和终端读取器115建立安全通信信道。在示例实施例中,通信信道是NFC通信信道。在一些示例实施例中,该通信信道是NFC通信信道。在一些示例实施例中,该通信信道是蓝牙通信信道。在又另一个示例实施例中,该通信信道是WiFi通信信道。因此,支付交易能够经由用户设备120和终端读取器115之间的无线或“无接触”通信进行。
在示例实施例中,终端读取器115从用户设备120请求用于建立通信信道的协议和特性。例如,终端读取器115可以从用户设备120请求通信协议的识别(例如,ISO/IEC14443、MIFARE和/或ISO/IEC 18092)、可用的应用列表和安全协议。
在示例实施例中,终端读取器115将请求支付处理响应的信号传送到用户设备120。在示例实施例中,该响应是继续进行金融支付交易的请求。在示例实施例中,该响应向终端读取器115指示用户设备120能够执行金融交易。在示例实施例中,该响应包括与常规安全元件或安全存储器所生成的支付处理响应相同的语言和/或信息。
在框230中,终端读取器115向用户设备120传送支付请求。在示例实施例中,该支付请求包括不可预测的数字。在示例实施例中,该不可预测的数字是随机生成的数字,其将被用户设备120用来计算安全代码或CVC3数字。在另一个示例实施例中,该不可预测的数字包括商户系统110所知和/或在针对支付授权的请求中传送至账户管理系统130的交易号码或其它数字。
在示例实施例中,驻留在商户系统110上的应用117生成支付请求。在示例实施例中,该请求被转换为能够经由通信信道被传送至用户设备120并且被转换为能够被应用123所理解的字节的信号。
在框240中,用户设备120的天线127接收支付请求。在示例实施例中,该支付请求经由通信信道并且在用户设备120与终端读取器115的“敲击”期间进行传送。
在示例实施例中,天线127将该支付请求传送至控制器125。在示例实施例中,该敲击是NFC敲击并且控制器125是NFC控制器。
在框250中,控制器125接收该支付请求并且将其传送至应用123。在示例实施例中,控制器125将天线127所接收到的信号转换为可读支付请求。在示例实施例中,该信号被转换为包括可读请求的字节。
在示例实施例中,控制器125将该支付请求传送至应用123。在示例实施例中,应用123通过获取所存储的支付信息并且将其提供至终端读取器115而在支付交易期间以类似于安全元件或安全存储器的方式进行工作以便处理支付交易。
在框260中,应用123接收该支付请求。在示例实施例,该请求在被应用123接收之前通过一系列连接进行传送。在一些示例实施例中,该请求直接从控制器125传送至应用123。
在框270中,应用123将限制使用的金融账户信息、所计算的CVC3和公共ATC传送至终端读取器。随后参考图4中描述的方法对用于将限制使用的金融账户信息、所计算的CVC3和公共应用交易计数器传送至终端读取器的方法进行更为详细的描述。
图4是描绘如框270中所引用的依据某些示例实施例的用于向终端读取器传送限制使用的金融账户信息、所计算的动态卡验证代码和公共应用交易计数器的方法270的流程框图。方法270参考图1中所图示的组件进行描述。
在框410中,用户设备120确定ATC是否可用于支付交易。在示例实施例中,用户设备120确定ATC是否期满(例如,ATC的持续时间有限并且该持续时间已经期满)。在另一个示例实施例中,用户设备120确定未使用的ATC是否可用于支付交易(例如,ATC被局限于每次交易1个,并且用户已经超过了该数量的交易)。在示例实施例中,用户设备120执行对公共ATC、私有ATC或二者的检验。在示例实施例中,应用123进行确定。
如果ATC不可用(例如,它们全部都被使用)、期满或者以其它方式无法使用,则方法270进行至框420。
在框420中,新的限制使用的ATC被提供至用户设备120。随后参考图5中所描述的方法对用于将新的限制使用的应用交易计数器提供至用户设备120的方法进行更为详细的描述。
图5是描绘如参考框420中所引用的依据某些示例实施例的用于向用户设备提供新的限制使用的应用交易计数器的方法420的流程框图。方法420参考图1中所图示的组件进行描述。
在框510中,应用123向账户管理系统130传送针对新的限制使用的ATC的请求。在示例实施例中,该请求包括账户标识符,诸如限制使用的金融账户信息或者使得账户管理系统130能够识别用户的账户的其它账户标识符。在示例实施例中,用户在请求新的限制使用的ATC时被提示提供密码、个人识别号码或其它形式的验证。在另一个示例实施例中,账户管理系统130在ATC期满、被全部使用或者以其它方式无法使用时被用户设备120自动通知,并且新的ATC在不涉及到用户的情况下被提供至用户设备120。
在框520中,账户管理系统130接收针对新的ATC的请求。
在框530中,账户管理系统130识别用户的账户管理系统130的账户。在示例实施例中,账户管理系统130使用针对新的ATC的请求中的信息以识别用户的账户。在另一个示例实施例中,账户管理系统使用对于针对验证的请求的用户响应中的信息来识别用户的账户。
在框540中,账户管理系统创建并记录新的一组限制使用的私有ATC。在示例实施例中,账户管理系统130以与之前结合框350所描述的方法相符的方式创建新的一组私有ATC。
在框550中,账户管理系统130创建并记录新的一组相对应的限制使用的公共ATC。在示例实施例中,账户管理系统130以与之前结合框360所描述的方法相符的方式创建新的一组相对应的限制使用的公共ATC。
在框560中,账户管理系统130将该组公共ATC和相对应的一组私有ATC传送至用户设备120。
在框570中,用户设备120接收该组公共ATC和相对应的一组私有ATC。
在框580中,用户设备120保存该组公共ATC和相对应的一组私有ATC。在示例实施例中,该组公共ATC和相对应的一组私有ATC被保存在数据存储单元129中。
方法420随后进行至图3中的框430。
返回图4中的框410,如果ATC可用且并未期满,则方法270进行至图4中的框430。
在框430中,应用123接收该组私有ATC中的一个私有ATC。在示例实施例中,每个私有ATC具有相对应的公共ATC。在另一个示例实施例中,应用123获取与下一个可用ATC相对应的私有ATC。
在框440中,应用123使用该私有ATC计算动态卡验证校验和(CVC3)或者其它安全代码。在示例实施例中,应用123使用该不可预测的数字或在支付请求中从商户系统110所接收的其它代码以及该私有ATC计算CVC3。在示例实施例中,应用123使用该私有ATC以及从商户系统110所接收到的不可预测的数字执行账户管理系统130已知的算法或其它等式来计算CVC3。
在框450中,应用123获取该限制使用的金融账户信息或者对应于用户的账户管理系统130的账户的其它账户标识符。
在一些示例实施例中,账户管理系统130将限制使用的金融账户信息的一个或多个集合传送至用户设备120。应用123通过访问所传送的限制使用的金融账户信息并且选择要用于交易的特定账户信息集合而生成支付账户信息。在示例实施例中,账户管理系统130可以定期生成限制使用的金融账户信息并且利用当前信息集合更新用户的用户设备120。在一些示例实施例中,用户的用户设备120能够向账户管理系统130传输针对限制使用的金融账户信息的请求,并且账户管理系统130能够作为响应而将该限制使用的金融账户信息传输至用户的用户设备120以便在支付交易中使用。在又另一个示例实施例中,应用123在本地生成限制使用的金融账户信息。应用123能够将所生成的限制使用的金融账户信息传输至账户管理系统130以便由账户管理系统130在其接收到来自商户系统110的支付请求时进行验证。在一些示例实施例中,该应用能够使用一种方案来生成限制使用的金融账户信息,该方案能够被账户管理系统130进行复制以允许账户管理系统130在其接收到来自商户系统110的支付请求时对所生成的限制使用的金融账户信息进行验证。
该限制使用的金融账户信息可以具有时间或地理限制。例如,该限制使用的金融账户信息可以仅在有限量的时间内有效,或者其可能仅在特定地理位置有效。该限制使用的金融账户信息能够被标记以、具有嵌入其中的或者以其它方式包含时间基准、时间持续时间、用户设备120的地理位置和/或基于用户设备120的地理位置的地理区域。这些特征能够允许该限制使用的金融账户信息在指定时间段之后或者在指定地理位置以外使用时期满。该限制使用的金融账户信息还可以具有对它们能够被使用的次数的限制。例如,每个代理账户号码可以仅对单次使用有效。
在框460中,应用123从接收自账户管理系统130的该组公共ATC获取相对应的公共ATC。在示例实施例中,应用123能够确定相对应的公共ATC。在示例实施例中,所使用和/或期满的ATC从用户设备120被去除。
在框470中,用户设备120将该限制使用的金融账户信息、所计算的CVC3和公共ATC传送至终端读取器115。在示例实施例中,该信息响应于支付请求进行传送。在示例实施例中,该信息从应用123传送至控制器125,其在后者那里被转换为能够由终端读取器115和/或应用117所理解的信号。在示例实施例中,该信息通过安全通信信道并且在用户设备120与终端读取器115的“敲击”期间进行传送。
方法270随后进行至图2中的框280。
在框280中,终端读取器115从用户设备120接收该限制使用的金融账户信息、所计算的CVC3以及公共ATC。
在框290中,商户系统110对该支付交易进行处理。随后参考图6中所描述的方法对用于使用限制使用的金融账户信息、公共应用交易计数器和所计算的动态卡验证代码批准支付交易的方法进行更为详细的描述。
图6是描绘如框290中所引用的用于使用限制使用的金融账户信息、公共应用交易计数器和所计算的动态卡验证代码批准支付交易的方法290的流程框图。方法290参考图1中所图示的组件进行描述。
在框610中,终端读取器115将限制使用的金融账户信息、CVC3和公共ATC传送至POS终端113。
在框615中,POS终端113接收该限制使用的金融账户信息、CVC3和公共ATC。在示例实施例中,应用117将该信号转换为商户系统110所能够理解的语言。在示例实施例中,用户可以被提示向商户系统110中录入个人识别号码(“PIN”)。
在框620中,商户系统110使用用户设备120所提供的支付账户信息生成支付请求消息以请求支付并且将该支付请求提交至收单方系统150。在示例实施例中,商户的POS终端113经由网络130向收单方系统150提交该请求。在示例实施例中,该支付请求消息包括该限制使用的金融账户信息、CVC3、公共ATC、和不可预测的数字。
在框625中,收单方系统150接收该支付请求。
在框630中,收单方系统150将该支付请求传送至账户管理系统130。在示例实施例中,收单方系统150和/或卡网络140进行自动确定将该限制使用的金融账户信息路由至账户管理系统130。在示例实施例中,该确定使用该限制使用的金融账户信息中的一系列数字或路由信息而作出。在一些示例实施例中,该收单系统150和/或卡网络140查看由账户管理系统140所提供的所保存账户识别信息的列表。
在框635中,账户管理系统130接收包括该限制使用的金融账户信息、CVC3、公共ATC和不可预测的数字的支付请求。
在框640中,账户管理系统130识别与该支付请求相关联的用户账户。在示例实施例中,账户管理系统130包括针对每个用户所生成的限制使用的金融账户信息和公共ATC的列表。在一些示例实施例中,诸如散列函数的单路算法能够被用来识别用户账户或者将其与限制使用的金融账户信息和/或公共ATC相关联。在又另一个示例实施例中,能够使用硬件安全模块(HSM)来存储安全数据,诸如针对每个用户所生成的限制使用的金融账户信息和公共ATC的列表。该HSM能够由账户管理系统130通过安全网络进行联系以将针对每个用户生成的限制使用的金融账户信息和公共ATC映射至该用户的账户。
在框650中,账户管理系统130确定公共ATC是否正确且并未期满。在示例实施例中,账户管理系统130确定公共ATC是否来自当前未期满的ATC组。在另一个示例实施例中,账户管理系统130确定公共ATC是否是来自传送至用户设备120的该组公共ATC中的下一个可用的公共ATC。在该实施例中,公共ATC以仅账户管理系统130和用户设备120所知的预定顺序被使用。
如果公共ATC并不正确或者期满,则方法290进行至框655并且交易被拒绝。
返回框650,如果公共ATC正确且并未期满,则方法290进行至框660。在框660中,账户管理系统130确定CVC3或其它所计算的安全代码是否正确。在示例实施例中,支付请求包括被用户设备120用来计算CVC3的不可预测的数字或其它代码。在该示例实施例中,账户管理系统130使用公共ATC查找并获取相对应的私有ATC。使用所获取到的私有ATC和该不可预测的数字,账户管理系统130重新计算CVC3。账户管理系统130将在支付请求中所接收到的CVC3与账户管理系统130重新计算的CVC3进行比较以确定支付请求中的CVC3数字是否正确。
在另一个示例实施例中,账户管理系统130使用私有ATC和CVC3数字来反向计算该不可预测的数字。账户管理系统130将所计算的不可预测的数字与来自支付请求的不可预测的数字进行比较以确定该CVC3数字是否正确。
如果CVC3数字并不正确,则方法290进行至框655并且交易被拒绝。
返回框660,如果CVC3数字正确,则方法290进行至框670。在框670中,账户管理系统获取与在支付请求中接收的限制使用的金融账户信息相对应的所保存的金融账户信息。在示例实施例中,账户管理系统130识别用户的所保存的支付账户信息。在示例实施例中,用户的账户包含用户所定义的规则(或者在用户没有修改缺省规则的情况下包含缺省规则)。如果用户已经定义了支付规则,则账户管理系统130首先应用用户所定义的规则来确定针对该交易应用支付账户的顺序。在示例实施例中,账户管理系统130首先应用用户所定义的规则。
在框680中,账户管理系统130生成新的支付请求并且经由卡网络140将其传送至所选择的支付账户的发行方系统160。在一些示例实施例中,账户管理系统130是支付账户的发行方系统160。在该实施例中,账户管理系统130将确定是否有可用于该交易的充足资金并且相应地同意/拒绝该交易。
在示例实施例中,发行方系统160从账户管理系统130接收新的支付请求并且同意或拒绝该交易。
在框690中,账户管理系统130确定新的支付请求被同意还是被拒绝。在示例实施例中,账户管理系统130从发行方系统150接收被同意或拒绝的交易的通知。
如果交易被拒绝,则该方法进行至框655并且账户管理系统130向商户系统110通知被拒绝的交易。
返回框690,如果该交易被同意,则该方法进行至框695。在示例实施例中,发行方系统160向账户管理系统130传送授权消息,并且账户管理系统130将原始支付请求的许可通过收单方系统150传送至商户系统110。在示例实施例中,发行方系统160对用户的金融账户记入支付交易的量并且账户管理系统130接收该支付交易的量的信贷或支付。账户管理系统130随后向商户系统110信贷该支付交易的量。
其它示例实施例
图7描绘了根据某些示例实施例的计算机器2000和模块2050。计算机器2000可对应于各种计算机、服务器、移动装置、嵌入式系统或本文中呈现的计算系统中的任一者。模块2050可包括被配置用来有助于计算机器2000执行本文中呈现的各种方法和处理功能的一个或多个硬件或软件元件。计算机器2000可包含各种内部或附接组件,诸如处理器2010、系统总线2020、系统存储器2030、存储介质2040、输入/输出接口2060以及用于与网络2080通信的网络接口2070。
计算机器2000可实现为常规计算机系统、嵌入式控制器、膝上型计算机、服务器、移动装置、智能电话、机顶盒、公用电话亭、车辆信息系统、与电视机相关联的一个或多个处理器、定制机、任何其它硬件平台或其任何组合或多重性。计算机器2000可以是被配置用来使用经由数据网络或总线系统互连的多个计算机器起作用的分布式系统。
处理器2010可被配置用来执行代码或指令以执行本文中描述的操作和功能性,管理请求流和地址映射,以及执行计算且生成命令。处理器2010可被配置用来监测和控制计算机器2000中的组件的操作。处理器2010可以是通用处理器、处理器核、多处理器、可重新配置的处理器、微控制器、数字信号处理器(DSP)、专用集成电路(ASIC)、图形处理单元(GPU)、现场可编程门阵列(FPGA)、可编程逻辑器件(PLD)、控制器、状态机、门控逻辑、分立硬件组件、任何其它处理单元或其任何组合或多重性。处理器2010可以是单一处理单元、多个处理单元、单一处理核、多个处理核、专用处理核、协处理器或其任何组合。根据某些实施例,处理器2010与计算机器2000的其它组件一起可以是在一个或多个其它计算机器内执行的虚拟化计算机器。
系统存储器2030可包含非易失性存储器,诸如只读存储器(ROM)、可编程只读存储器(PROM)、可擦除可编程只读存储器(EPROM)、快闪存储器或能够在具有或没有施加的电力的情况下存储程序指令或数据的任何其它装置。系统存储器2030还可包含易失性存储器,诸如随机存取存储器(RAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)以及同步动态随机存取存储器(SDRAM)。其它类型的RAM也可用以实现系统存储器2030。系统存储器2030可使用单一存储器模块或多个存储器模块实现。尽管系统存储器2030被描绘为计算机器2000的部分,但本领域技术人员将了解,系统存储器2030可与计算机器2000分开而不脱离本主题技术的范围。还应了解,系统存储器2030可包含非易失性存储装置,诸如存储介质2040,或结合非易失性存储装置操作。
存储介质2040可包含硬盘、软盘、压缩光盘只读存储器(CD-ROM)、数字通用光盘(DVD)、蓝光光盘、磁带、快闪存储器、其它非易失性存储装置、固态驱动器(SSD)、任何磁性存储装置、任何光学存储装置、任何电存储装置、任何半导体存储装置、任何基于物理的存储装置、任何其它数据存储装置或其任何组合或多重性。存储介质2040可存储一个或多个操作系统、应用程序和诸如模块2050的程序模块、数据或任何其它信息。存储介质2040可以是计算机器2000的一部分或可连接至计算机器2000。存储介质2040还可以是与计算机器2000(诸如服务器、数据库服务器、云存储器、网络附接存储装置等等)通信的一个或多个其它计算机器的部分。
模块2050可包括被配置用来有助于计算机器2000执行本文中呈现的各种方法和处理功能的一个或多个硬件或软件元件。模块2050可包含联合系统存储器2030、存储介质2040或两者存储为软件或固件的一个或多个指令序列。存储介质2040可因此表示上面可存储供处理器2010执行的指令或代码的机器或计算机可读介质的示例。机器或计算机可读介质可大体上指用以向处理器2010提供指令的任何介质。与模块2050相关联的此机器或计算机可读介质可包括计算机软件产品。应了解,包括模块2050的计算机软件产品还可与一个或多个处理器或方法相关联,所述处理器或方法用于经由网络2080、任何信号承载介质或任何其它通信或递送技术将模块2050递送至计算机器2000。模块2050还可包括硬件电路或用于配置硬件电路的信息,诸如用于FPGA或其它PLD的微代码或配置信息。
输入/输出(I/O)接口2060可被配置用来耦接至一个或多个外部装置,从一个或多个外部装置接收数据,以及向一个或多个外部装置发送数据。此类外部装置与各种内部装置一起也可称作外围装置。I/O接口2060可包含用于将各种外围装置可操作地耦接至计算机器2000或处理器2010的电连接和物理连接两者。I/O接口2060可被配置用来在外围装置、计算机器2000或处理器2010之间传达数据、地址和控制信号。I/O接口2060可被配置用来实现任何标准接口,诸如小型计算机系统接口(SCSI)、串行附接SCSI(SAS)、光纤通道、外围组件互连(PCI)、快速PCI(PCIe)、串行总线、并行总线、高级技术附接(ATA)、串行ATA(SATA)、通用串行总线(USB)、Thunderbolt、FireWire、各种视频总线和类似物。I/O接口2060可被配置用来仅实现一个接口或总线技术。或者,I/O接口2060可被配置用来实现多个接口或总线技术。I/O接口2060可被配置为系统总线2020的部分、全部或结合系统总线2020操作。I/O接口2060可包含用于缓冲一个或多个外部装置、内部装置、计算机器2000或处理器2010之间的传输的一个或多个缓冲器。
I/O接口2060可将计算机器2000耦接至各种输入装置,包含鼠标、触摸屏、扫描仪、电子数字化器、传感器、接收器、触控板、轨迹球、相机、麦克风、键盘、任何其它指向装置或其任何组合。I/O接口2060可将计算机器2000耦接至各种输出装置,包含视频显示器、扬声器、打印机、投影仪、触觉反馈装置、自动化控制、机器人组件、致动器、电机、风扇、螺线管、阀、泵、发射机、信号发射器、灯等等。
计算机器2000可在连网环境中使用通过网络接口2070至一个或多个其它系统或跨越网络2080的计算机器的逻辑连接来操作。网络2080可包含广域网(WAN)、局域网(LAN)、内联网、因特网、无线接入网络、有线网络、移动网络、电话网络、光网络或其组合。网络2080可以是分组交换的和/或电路交换的任何拓扑,且可使用任何通信协议。网络2080内的通信链路可涉及各种数字或模拟通信介质,诸如光纤缆线、自由空间光系统、波导、电导体、无线链路、天线、射频通信等等。
处理器2010可通过系统总线2020连接至计算机器2000的其它元件或本文中论述的各种外围装置。应了解,系统总线2020可在处理器2010内部,在处理器2010外部,或两者。根据一些实施例,处理器2010、计算机器2000的其它元件或本文中论述的各种外围装置中的任一者可集成到诸如片上系统(SOC)、系统级封装(SOP)或ASIC装置的单一装置中。
在本文中论述的系统收集关于用户的个人信息,或可使用个人信息的情形中,可向用户提供控制程序或特征是否收集用户信息(例如,关于用户的社交网络、社交动作或活动、职业、用户偏好或用户的当前位置的信息),或控制是否和/或如何从内容服务器接收可能与用户较相关的内容的机会。另外,某些数据可在其被存储或使用之前用一种或多种方式处理,使得个人可识别信息被移除。举例来说,用户的身份可被处理,使得无法针对用户确定个人可识别信息,或在获得位置信息的处的用户的地理位置可以被一般化(诸如至城市、邮政编码或州级),使得无法确定用户的特定位置。因此,用户可控制内容服务器如何收集并使用有关用户的信息。
实施例可包括体现本文中描述和说明的功能的计算机程序,其中计算机程序在包括存储在机器可读介质中的指令的计算机系统和执行指令的处理器中实现。然而,显而易见的是,可存在在计算机程序中实现实施例的许多不同的方式,且实施例不应解释为限于任何一个计算机程序指令集。另外,有经验的程序设计师将能够基于所附流程图和申请文本中的相关联的描述来编写此计算机程序以实现公开的实施例的实施例。因此,特定的程序代码指令集的公开对于充分理解如何制造和使用实施例并不视为必要的。另外,本领域技术人员将了解,本文中描述的实施例的一个或多个方面可由如可体现在一个或多个计算系统中的硬件、软件或其组合执行。此外,对计算机执行的动作的任何提及不应解释为由单一计算机执行,因为一个以上计算机可执行所述动作。
本文中描述的示例实施例可与执行本文描述的方法和处理功能的计算机硬件和软件一起使用。本文中描述的系统、方法和流程可体现在可编程计算机、计算机可执行软件或数字电路中。软件可存储在计算机可读介质上。举例来说,计算机可读介质可包含软盘、RAM、ROM、硬盘、可移动介质、快闪存储器、记忆棒、光学介质、磁性-光学介质、CD-ROM等。数字电路可包含集成电路、门阵列、构建块逻辑、现场可编程门阵列(FPGA)等。
先前呈现的实施例中描述的示例系统、方法和动作是说明性的,且在替代实施例中,某些动作可按不同次序、彼此并行地执行,完全省略和/或组合在不同示例实施例之间,和/或可执行某些额外动作,而不脱离各种实施例的范围和精神。因此,此类替代实施例包含在本文中请求保护的本发明内。
尽管上文已详细描述特定实施例,但描述仅用于说明的目的。因此,应了解,除非另外明确地陈述,否则上文描述的许多方面不希望为需要或必要的要素。除了上文描述的方面之外,受益于本公开的本领域技术人员可进行对于示例实施例的公开的方面的修改和对应于示例实施例的公开的方面的等效组件或动作,而不脱离所附权利要求中定义的实施例的精神和范围,权利要求的范围应符合最广解释,以便涵盖此类修改和等效结构。
Claims (18)
1.一种用于处理金融交易的计算机实施的方法,包括:
由与用户相关联的计算设备从账户管理系统接收一组公共应用交易计数器以及与所述一组公共应用交易计数器相对应的一组私有应用交易计数器;
由与所述用户相关联的所述计算设备从商户计算系统接收用于处理支付交易的针对支付信息的请求,所述针对支付信息的请求包括针对支付账户信息和商户计算系统交易代码的请求;
由与所述用户相关联的所述计算设备获取支付账户信息、所述一组公共应用交易计数器中的一个公共应用交易计数器以及相对应的所述一组私有应用交易计数器中的相对应的一个私有应用交易计数器,以在不访问与所述用户相关联的所述计算设备的安全元件的情况下处理所述针对支付信息的请求;
由与所述用户相关联的所述计算设备在不访问所述安全元件的情况下使用所述商户计算系统交易代码以及相对应的所述一组私有应用交易计数器中的相对应的所述一个私有应用交易计数器生成安全代码;
由与所述用户相关联的所述计算设备将所述针对支付信息的请求的响应传送至所述商户计算系统,所述响应中的信息包括所获取的支付账户信息、所述一组公共应用交易计数器中的所获取的一个公共应用交易计数器以及所生成的安全代码,其中所述信息由所述商户计算系统在支付处理请求中传送至所述账户管理系统以便支付批准;以及
由与所述用户相关联的所述计算设备接收所批准的支付交易的通知,所批准的支付交易的所述通知指示所述账户管理系统确认来自所述商户计算系统的所述支付处理请求中所接收的所述一组公共应用交易计数器中的所述一个公共应用交易计数器和所生成的安全代码的有效性。
2.根据权利要求1所述的计算机实施的方法,其中所述一组公共应用交易计数器中的每一个公共应用交易计数器在预定义的时间段之后期满。
3.根据权利要求1所述的计算机实施的方法,其中所述一组公共应用交易计数器中的每一个公共应用交易计数器针对单次交易有效。
4.根据权利要求1所述的计算机实施的方法,其中所述一组公共应用交易计数器包括在时间和数量方面有限的随机生成的值的集合。
5.根据权利要求1所述的计算机实施的方法,进一步包括由与所述用户相关联的所述计算设备接收代理账户信息,其中所获取的支付账户信息包括所述代理账户信息。
6.根据权利要求1所述的计算机实施的方法,其中所述安全代码是动态卡验证数字。
7.根据权利要求1所述的计算机实施的方法,进一步包括由与所述用户相关联的所述计算设备确定所述一组公共应用交易计数器和相对应的所述一组私有应用交易计数器可用并且并未期满。
8.根据权利要求1所述的计算机实施的方法,其中所述账户管理系统确认所述一组公共应用交易计数器中的所述一个公共应用交易计数器的有效性包括:由所述账户管理系统所操作的一个或多个计算设备确定所述一组公共应用交易计数器中的所述一个公共应用交易计数器并未期满或者之前并未使用。
9.根据权利要求1所述的计算机实施的方法,其中所述账户管理系统使用在所述支付处理请求中所接收的所述一组公共应用交易计数器中的所述一个公共应用交易计数器获取相对应的所述一组私有应用交易计数器中的相对应的所述一个私有应用交易计数器,并且其中所述一组私有应用交易计数器中的所获取的一个私有应用交易计数器被用来重新计算所生成的安全代码。
10.根据权利要求9所述的计算机实施的方法,其中所述账户管理系统通过确认重新计算的安全代码与在所述支付处理请求中接收到的所生成的安全代码相匹配来确认所生成的安全代码的有效性。
11.根据权利要求1所述的计算机实施的方法,其中所述一组私有应用交易计数器包括在时间和数量方面有限的随机生成的值的集合。
12.一种非暂时性计算机可读介质,其具有体现于其上的计算机可读程序指令,所述指令在被计算机执行时使得所述计算机处理金融交易,所述计算机可读程序指令执行以下步骤:
由与用户相关联的计算设备从账户管理系统接收一组公共应用交易计数器以及与所述一组公共应用交易计数器相对应的一组私有应用交易计数器;
由与所述用户相关联的所述计算设备从商户计算系统接收针对支付信息的请求,所述针对支付信息的请求包括针对支付账户信息和商户计算系统交易代码的请求;
由与所述用户相关联的所述计算设备获取支付账户信息、所述一组公共应用交易计数器中的一个公共应用交易计数器以及相对应的所述一组私有应用交易计数器中的相对应的一个私有应用交易计数器,以在不访问与所述用户相关联的所述计算设备的安全元件的情况下处理所述针对支付信息的请求;
在不访问与所述用户相关联的所述计算设备的安全元件的情况下使用所述商户计算系统交易代码以及相对应的所述一组私有应用交易计数器中的所述一个私有应用交易计数器生成安全代码;
由与所述用户相关联的所述计算设备将所述针对支付信息的请求的响应传送至所述商户计算系统,其中所述响应中的信息包括所获取的支付账户信息、所述一组公共应用交易计数器中的所获取的一个公共应用交易计数器以及所生成的安全代码,其中所述信息由所述商户计算系统在支付处理请求中传送至账户管理系统以便支付批准;以及
由与所述用户相关联的所述计算设备接收所批准的支付交易的通知,所批准的支付交易的所述通知指示所述账户管理系统确认来自所述商户计算系统的所述支付处理请求中所接收的所述一组公共应用交易计数器中的所述一个公共应用交易计数器和所生成的安全代码的有效性。
13.根据权利要求12所述的非暂时性计算机可读介质,其中所述一组公共应用交易计数器包括在时间和数量方面有限的随机生成的值的集合。
14.根据权利要求12所述的非暂时性计算机可读介质,其中所述账户管理系统使用在所述支付处理请求中所接收的所述一组公共应用交易计数器中的所述一个公共应用交易计数器获取相对应的所述一组私有应用交易计数器中的相对应的所述一个私有应用交易计数器,并且其中所述一组私有应用交易计数器中的所获取的一个私有应用交易计数器被用来重新计算所生成的安全代码。
15.根据权利要求14所述的非暂时性计算机可读介质,其中所述账户管理系统通过确认重新计算的安全代码与在所述支付处理请求中接收到的所生成的安全代码相匹配来确认所生成的安全代码的有效性。
16.一种用于处理金融交易的计算机实施的系统,包括:
用户计算设备,以及
账户管理计算系统;
其中所述用户计算设备包括存储设备和通信耦合至所述存储设备的处理器,并且其中所述处理器在不访问安全元件的情况下执行存储在所述存储设备中的应用代码指令而使得所述系统:
从所述账户管理计算系统接收一组公共应用交易计数器以及与所述一组公共应用交易计数器相对应的一组私有应用交易计数器;
从商户计算系统接收用于处理支付交易的针对支付信息的请求,所述针对支付信息的请求包括针对支付账户信息和商户计算系统交易代码的请求;
获取支付账户信息、所述一组公共应用交易计数器中的一个公共应用交易计数器以及相对应的所述一组私有应用交易计数器中的相对应的一个私有应用交易计数器,以处理所述针对支付信息的请求;
使用所述商户计算系统交易代码以及相对应的所述一组私有应用交易计数器中的相对应的所述一个私有应用交易计数器生成安全代码;
将所述针对支付信息的请求的响应传送至所述商户计算系统,所述响应中的信息包括所获取的支付账户信息、所述一组公共应用交易计数器中的所获取的一个公共应用交易计数器以及所生成的安全代码;以及
其中所述账户管理计算系统包括通信耦合至一个或多个存储设备的一个或多个处理器,并且其中所述一个或多个处理器执行存储在所述一个或多个存储设备中的应用代码指令而使得所述系统:
从所述商户计算系统接收支付处理请求,所述支付处理请求包括所获取的支付账户信息、所述一组公共应用交易计数器中的所获取的一个公共应用交易计数器、以及所生成的安全代码;
确认所述一组公共应用交易计数器中的所述一个公共应用交易计数器的有效性;
确认所生成的安全代码的有效性;以及
将所批准的支付交易的通知传送至所述商户计算系统,
其中所述账户管理计算系统使用在来自所述商户计算系统的所述支付处理请求中所接收的所述一组公共应用交易计数器中的所述一个公共应用交易计数器获取相对应的所述一组私有应用交易计数器中的相对应的所述一个私有应用交易计数器,并且其中所述一组私有应用交易计数器中的所获取的一个私有应用交易计数器被用来重新计算所生成的安全代码,并且其中所述账户管理计算系统通过确认重新计算的安全代码与在所述支付处理请求中接收到的所生成的安全代码相匹配来确认所生成的安全代码的有效性。
17.根据权利要求16所述的系统,其中所述一组公共应用交易计数器包括在时间和数量方面有限的随机生成的值的集合。
18.根据权利要求16所述的系统,其中确认所述一组公共应用交易计数器中的所述一个公共应用交易计数器的有效性包括确定所述一组公共应用交易计数器中的所述一个公共应用交易计数器并未期满并且之前并未使用。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910039584.6A CN110097360B (zh) | 2013-10-30 | 2014-08-08 | 利用旋转应用交易计数器进行安全支付交易 |
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201361897520P | 2013-10-30 | 2013-10-30 | |
US61/897,520 | 2013-10-30 | ||
US14/133,591 US8930274B1 (en) | 2013-10-30 | 2013-12-18 | Securing payment transactions with rotating application transaction counters |
US14/133,591 | 2013-12-18 | ||
PCT/US2014/050451 WO2015065561A1 (en) | 2013-10-30 | 2014-08-08 | Securing payment transactions with rotating application transaction counters |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910039584.6A Division CN110097360B (zh) | 2013-10-30 | 2014-08-08 | 利用旋转应用交易计数器进行安全支付交易 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105706129A CN105706129A (zh) | 2016-06-22 |
CN105706129B true CN105706129B (zh) | 2019-02-19 |
Family
ID=52117391
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201480060051.1A Expired - Fee Related CN105706129B (zh) | 2013-10-30 | 2014-08-08 | 利用旋转应用交易计数器进行安全支付交易 |
CN201910039584.6A Active CN110097360B (zh) | 2013-10-30 | 2014-08-08 | 利用旋转应用交易计数器进行安全支付交易 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910039584.6A Active CN110097360B (zh) | 2013-10-30 | 2014-08-08 | 利用旋转应用交易计数器进行安全支付交易 |
Country Status (7)
Country | Link |
---|---|
US (4) | US8930274B1 (zh) |
EP (1) | EP2898459A4 (zh) |
JP (4) | JP6072987B1 (zh) |
KR (2) | KR101898904B1 (zh) |
CN (2) | CN105706129B (zh) |
CA (1) | CA2929217C (zh) |
WO (1) | WO2015065561A1 (zh) |
Families Citing this family (44)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CA3145607C (en) | 2012-03-19 | 2023-08-22 | Fidelity Information Services, Llc | Systems and methods for real-time account access |
US10535064B2 (en) | 2012-03-19 | 2020-01-14 | Paynet Payments Network, Llc | Systems and methods for real-time account access |
WO2015065402A1 (en) | 2013-10-30 | 2015-05-07 | Bodhi Technology Ventures Llc | Displaying relevant use interface objects |
US8930274B1 (en) | 2013-10-30 | 2015-01-06 | Google Inc. | Securing payment transactions with rotating application transaction counters |
US10433128B2 (en) * | 2014-01-07 | 2019-10-01 | Visa International Service Association | Methods and systems for provisioning multiple devices |
US10482461B2 (en) | 2014-05-29 | 2019-11-19 | Apple Inc. | User interface for payments |
US20150348044A1 (en) * | 2014-05-30 | 2015-12-03 | Verizon Patent And Licensing Inc. | Secure credit card transactions based on a mobile device |
US9652759B2 (en) | 2014-07-11 | 2017-05-16 | Google Inc. | Hands-free transactions |
US20160012422A1 (en) | 2014-07-11 | 2016-01-14 | Google Inc. | Hands-free transactions with a transaction confirmation request |
WO2016036552A1 (en) | 2014-09-02 | 2016-03-10 | Apple Inc. | User interactions for a mapping application |
US10685349B2 (en) * | 2015-03-18 | 2020-06-16 | Google Llc | Confirming physical possession of plastic NFC cards with a mobile digital wallet application |
US20160358133A1 (en) | 2015-06-05 | 2016-12-08 | Apple Inc. | User interface for loyalty accounts and private label accounts for a wearable device |
US9940637B2 (en) | 2015-06-05 | 2018-04-10 | Apple Inc. | User interface for loyalty accounts and private label accounts |
CN106447323A (zh) | 2015-08-05 | 2017-02-22 | 阿里巴巴集团控股有限公司 | 业务验证方法及装置 |
TWI567666B (zh) | 2015-12-04 | 2017-01-21 | 鈊象電子股份有限公司 | 第三方付費平台之金流驗證系統及其方法 |
US10496982B2 (en) | 2016-02-03 | 2019-12-03 | Accenture Global Solutions Limited | Secure contactless card emulation |
CN109074584B (zh) * | 2016-03-01 | 2022-04-26 | 谷歌有限责任公司 | 免手操交易的直接结算 |
CN108780477B (zh) | 2016-03-01 | 2022-10-21 | 谷歌有限责任公司 | 用于免手操交易的面部简档修改 |
CN114693289A (zh) | 2016-06-11 | 2022-07-01 | 苹果公司 | 用于交易的用户界面 |
US10621581B2 (en) | 2016-06-11 | 2020-04-14 | Apple Inc. | User interface for transactions |
US11580608B2 (en) | 2016-06-12 | 2023-02-14 | Apple Inc. | Managing contact information for communication applications |
KR20210125616A (ko) | 2016-07-31 | 2021-10-18 | 구글 엘엘씨 | 자동 핸즈프리 서비스 요청 |
KR102389678B1 (ko) | 2017-09-09 | 2022-04-21 | 애플 인크. | 생체측정 인증의 구현 |
KR102185854B1 (ko) | 2017-09-09 | 2020-12-02 | 애플 인크. | 생체측정 인증의 구현 |
US10742662B2 (en) | 2017-09-28 | 2020-08-11 | Apple Inc. | Non-transaction enabling data security |
KR20240024294A (ko) | 2018-06-03 | 2024-02-23 | 애플 인크. | 트랜스퍼 계정들을 위한 사용자 인터페이스들 |
US10949520B2 (en) * | 2018-10-02 | 2021-03-16 | Capital One Services, Llc | Systems and methods for cross coupling risk analytics and one-time-passcodes |
WO2020072474A1 (en) | 2018-10-02 | 2020-04-09 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
CN109658239B (zh) * | 2018-11-09 | 2024-02-20 | 创新先进技术有限公司 | 应用功能扩展方法及装置、请求处理方法及装置 |
EP3654264A1 (en) * | 2018-11-14 | 2020-05-20 | Mastercard International Incorporated | Credential management for mobile devices |
KR102124499B1 (ko) * | 2018-11-30 | 2020-06-19 | 주식회사 코레토 | 클라우드 서비스 기반의 어플리케이션 서비스 제공 방법, 장치 및 컴퓨터-판독가능 매체 |
US11120453B2 (en) * | 2019-02-01 | 2021-09-14 | Capital One Services, Llc | Tap card to securely generate card data to copy to clipboard |
US11777712B2 (en) * | 2019-03-22 | 2023-10-03 | International Business Machines Corporation | Information management in a database |
US11328352B2 (en) | 2019-03-24 | 2022-05-10 | Apple Inc. | User interfaces for managing an account |
US11481094B2 (en) | 2019-06-01 | 2022-10-25 | Apple Inc. | User interfaces for location-related communications |
US11477609B2 (en) | 2019-06-01 | 2022-10-18 | Apple Inc. | User interfaces for location-related communications |
US11169830B2 (en) | 2019-09-29 | 2021-11-09 | Apple Inc. | Account management user interfaces |
CN114365073A (zh) | 2019-09-29 | 2022-04-15 | 苹果公司 | 账户管理用户界面 |
US11038688B1 (en) * | 2019-12-30 | 2021-06-15 | Capital One Services, Llc | Techniques to control applets for contactless cards |
US11783332B2 (en) * | 2020-02-14 | 2023-10-10 | Mastercard International Incorporated | Method and system for facilitating secure card-based transactions |
US10915888B1 (en) | 2020-04-30 | 2021-02-09 | Capital One Services, Llc | Contactless card with multiple rotating security keys |
US11601279B2 (en) * | 2020-06-12 | 2023-03-07 | Capital One Services, Llc | Systems and methods for payment authentication |
KR102567534B1 (ko) * | 2020-10-14 | 2023-08-16 | 주식회사 케이비국민카드 | 가상 신용카드 정보를 이용한 결제 방법 및 시스템 |
US20220337571A1 (en) * | 2021-04-16 | 2022-10-20 | Paypal, Inc. | Verification of unique alias values across network regions |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20110153496A1 (en) * | 2009-12-18 | 2011-06-23 | First Data Corporation | Authentication of card-not-present transactions |
US20120031969A1 (en) * | 2009-05-15 | 2012-02-09 | Ayman Hammad | Integration of verification tokens with mobile communication devices |
US20130054417A1 (en) * | 2011-08-30 | 2013-02-28 | Qualcomm Incorporated | Methods and systems aggregating micropayments in a mobile device |
Family Cites Families (68)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5805702A (en) * | 1995-09-29 | 1998-09-08 | Dallas Semiconductor Corporation | Method, apparatus, and system for transferring units of value |
US5940510A (en) * | 1996-01-31 | 1999-08-17 | Dallas Semiconductor Corporation | Transfer of valuable information between a secure module and another module |
US6745936B1 (en) * | 1996-08-23 | 2004-06-08 | Orion Systems, Inc. | Method and apparatus for generating secure endorsed transactions |
US8225089B2 (en) * | 1996-12-04 | 2012-07-17 | Otomaku Properties Ltd., L.L.C. | Electronic transaction systems utilizing a PEAD and a private key |
US6636833B1 (en) * | 1998-03-25 | 2003-10-21 | Obis Patents Ltd. | Credit card system and method |
US6850916B1 (en) * | 1998-04-27 | 2005-02-01 | Esignx Corporation | Portable electronic charge and authorization devices and methods therefor |
US6748367B1 (en) * | 1999-09-24 | 2004-06-08 | Joonho John Lee | Method and system for effecting financial transactions over a public network without submission of sensitive information |
US7177848B2 (en) * | 2000-04-11 | 2007-02-13 | Mastercard International Incorporated | Method and system for conducting secure payments over a computer network without a pseudo or proxy account number |
WO2001082246A2 (en) * | 2000-04-24 | 2001-11-01 | Visa International Service Association | Online payer authentication service |
EP1350175A1 (en) * | 2000-05-25 | 2003-10-08 | American Express Travel Related Services Company, Inc. | Recurrent billing maintenance system |
US20070228144A1 (en) * | 2000-08-01 | 2007-10-04 | Lee Knackstedt | Processing transactions using a register portion to track transactions |
EP1354302A2 (en) * | 2000-12-09 | 2003-10-22 | International Business Machines Corporation | Aging of electronic payment units |
FR2821225B1 (fr) * | 2001-02-20 | 2005-02-04 | Mobileway | Systeme de paiement electronique a distance |
JP2002271312A (ja) * | 2001-03-14 | 2002-09-20 | Hitachi Ltd | 公開鍵管理方法 |
US7705732B2 (en) * | 2001-07-10 | 2010-04-27 | Fred Bishop | Authenticating an RF transaction using a transaction counter |
US7735725B1 (en) * | 2001-07-10 | 2010-06-15 | Fred Bishop | Processing an RF transaction using a routing number |
US7996324B2 (en) * | 2001-07-10 | 2011-08-09 | American Express Travel Related Services Company, Inc. | Systems and methods for managing multiple accounts on a RF transaction device using secondary identification indicia |
US7225156B2 (en) * | 2001-07-11 | 2007-05-29 | Fisher Douglas C | Persistent dynamic payment service |
US20030046534A1 (en) * | 2001-08-31 | 2003-03-06 | Alldredge Robert L. | Method and apparatus for secured electronic commerce |
US6901387B2 (en) * | 2001-12-07 | 2005-05-31 | General Electric Capital Financial | Electronic purchasing method and apparatus for performing the same |
US8412623B2 (en) * | 2002-07-15 | 2013-04-02 | Citicorp Credit Services, Inc. | Method and system for a multi-purpose transactional platform |
US7729984B1 (en) * | 2002-09-27 | 2010-06-01 | Abas Enterprises Llc | Effecting financial transactions |
US7740168B2 (en) * | 2003-08-18 | 2010-06-22 | Visa U.S.A. Inc. | Method and system for generating a dynamic verification value |
US7761374B2 (en) * | 2003-08-18 | 2010-07-20 | Visa International Service Association | Method and system for generating a dynamic verification value |
US7357309B2 (en) * | 2004-01-16 | 2008-04-15 | Telefonaktiebolaget Lm Ericsson (Publ) | EMV transactions in mobile terminals |
US8439271B2 (en) * | 2004-07-15 | 2013-05-14 | Mastercard International Incorporated | Method and system using a bitmap for passing contactless payment card transaction variables in standardized data formats |
CN101019126A (zh) * | 2004-07-15 | 2007-08-15 | 万事达卡国际股份有限公司 | 使用位图来以标准化数据格式传递非接触式支付卡交易变量的方法和系统 |
JP4579618B2 (ja) * | 2004-08-16 | 2010-11-10 | ビットワレット株式会社 | 決済サーバ及び決済依頼サーバ |
AU2005277198A1 (en) * | 2004-08-18 | 2006-03-02 | Mastercard International Incorporated | Method and system for authorizing a transaction using a dynamic authorization code |
US7433887B2 (en) | 2004-12-29 | 2008-10-07 | Microsoft Corporation | Method and apparatus for metadata driven business logic processing |
US8196818B2 (en) * | 2005-07-13 | 2012-06-12 | Mastercard International Incorporated | Apparatus and method for integrated payment and electronic merchandise transfer |
EP2711889A3 (en) * | 2005-09-28 | 2014-04-30 | Visa International Service Association | Device, system and method for reducing an interaction time for a contactless transaction |
GB0525635D0 (en) * | 2005-12-16 | 2006-01-25 | Innovision Res & Tech Plc | Chip card and method of data communication |
US8511547B2 (en) * | 2005-12-22 | 2013-08-20 | Mastercard International Incorporated | Methods and systems for two-factor authentication using contactless chip cards or devices and mobile devices or dedicated personal readers |
FR2895608B1 (fr) * | 2005-12-23 | 2008-03-21 | Trusted Logic Sa | Procede pour la realisation d'un compteur securise sur un systeme informatique embarque disposant d'une carte a puce |
US7818264B2 (en) * | 2006-06-19 | 2010-10-19 | Visa U.S.A. Inc. | Track data encryption |
US20130139230A1 (en) * | 2006-09-24 | 2013-05-30 | Rfcyber Corporation | Trusted Service Management Process |
US8151345B1 (en) * | 2007-01-25 | 2012-04-03 | Yeager C Douglas | Self-authorizing devices |
US8769291B2 (en) * | 2007-07-23 | 2014-07-01 | Red Hat, Inc. | Certificate generation for a network appliance |
US8214298B2 (en) * | 2008-02-26 | 2012-07-03 | Rfinity Corporation | Systems and methods for performing wireless financial transactions |
US20090307140A1 (en) * | 2008-06-06 | 2009-12-10 | Upendra Mardikar | Mobile device over-the-air (ota) registration and point-of-sale (pos) payment |
SK50862008A3 (sk) * | 2008-09-19 | 2010-06-07 | Logomotion, S. R. O. | Systém na elektronické platobné aplikácie a spôsob autorizácie platby |
US8181861B2 (en) * | 2008-10-13 | 2012-05-22 | Miri Systems, Llc | Electronic transaction security system and method |
US20100257033A1 (en) | 2009-04-02 | 2010-10-07 | Qualcomm Incorporated | System and method of conducting transactions using a wireless device |
JP5221451B2 (ja) * | 2009-06-01 | 2013-06-26 | 株式会社エヌ・ティ・ティ・データ | サービス提供装置およびサービス提供方法 |
US8616441B2 (en) * | 2009-12-31 | 2013-12-31 | First Data Corporation | Systems and methods for processing a transaction associated with a contactless transaction card |
US9508068B2 (en) * | 2009-12-31 | 2016-11-29 | First Data Corporation | Systems and methods for processing a contactless transaction card |
WO2011112752A1 (en) * | 2010-03-09 | 2011-09-15 | Alejandro Diaz Arceo | Electronic transaction techniques implemented over a computer network |
CN102792325B (zh) * | 2010-04-09 | 2017-09-01 | 维萨国际服务协会 | 用于安全地证实交易的系统和方法 |
US20120143706A1 (en) * | 2010-10-15 | 2012-06-07 | Crake David A | Method and System for Improved Electronic Wallet Access |
US20120095852A1 (en) * | 2010-10-15 | 2012-04-19 | John Bauer | Method and system for electronic wallet access |
DE102010038094A1 (de) * | 2010-10-11 | 2012-04-12 | Francotyp-Postalia Gmbh | Verfahren und Anordnung zum rechtsverbindlichen Senden und Empfangen von vertraulichen elektronischen Mitteilungen |
EP2666316B1 (en) * | 2011-01-17 | 2020-06-03 | Telefonaktiebolaget LM Ericsson (publ) | Method and apparatus for authenticating a communication device |
US20120203695A1 (en) * | 2011-02-09 | 2012-08-09 | American Express Travel Related Services Company, Inc. | Systems and methods for facilitating secure transactions |
WO2012116221A1 (en) * | 2011-02-23 | 2012-08-30 | Mastercard International, Inc. | Demand deposit account payment system |
US8601268B2 (en) * | 2011-03-17 | 2013-12-03 | Id Security, Llc | Methods for securing transactions by applying crytographic methods to assure mutual identity |
US20120303310A1 (en) * | 2011-05-26 | 2012-11-29 | First Data Corporation | Systems and Methods for Providing Test Keys to Mobile Devices |
US10032171B2 (en) * | 2011-08-30 | 2018-07-24 | Simplytapp, Inc. | Systems and methods for secure application-based participation in an interrogation by mobile device |
US9830596B2 (en) * | 2011-11-01 | 2017-11-28 | Stripe, Inc. | Method for conducting a transaction between a merchant site and a customer's electronic device without exposing payment information to a server-side application of the merchant site |
WO2013067521A2 (en) * | 2011-11-05 | 2013-05-10 | Sequent Software Inc. | System and method for increasing security in internet transactions |
US8401904B1 (en) * | 2011-11-13 | 2013-03-19 | Google Inc. | Real-time payment authorization |
US10096022B2 (en) * | 2011-12-13 | 2018-10-09 | Visa International Service Association | Dynamic widget generator apparatuses, methods and systems |
US8898088B2 (en) * | 2012-02-29 | 2014-11-25 | Google Inc. | In-card access control and monotonic counters for offline payment processing system |
US20130238488A1 (en) * | 2012-03-07 | 2013-09-12 | Clearxchange, Llc | System and method for transferring funds |
US10515359B2 (en) * | 2012-04-02 | 2019-12-24 | Mastercard International Incorporated | Systems and methods for processing mobile payments by provisioning credentials to mobile devices without secure elements |
US8429409B1 (en) * | 2012-04-06 | 2013-04-23 | Google Inc. | Secure reset of personal and service provider information on mobile devices |
JP5795453B2 (ja) * | 2012-04-18 | 2015-10-14 | グーグル・インコーポレーテッド | セキュア要素を用いない支払取引処理 |
US8930274B1 (en) | 2013-10-30 | 2015-01-06 | Google Inc. | Securing payment transactions with rotating application transaction counters |
-
2013
- 2013-12-18 US US14/133,591 patent/US8930274B1/en not_active Expired - Fee Related
-
2014
- 2014-08-08 CA CA2929217A patent/CA2929217C/en active Active
- 2014-08-08 KR KR1020177009826A patent/KR101898904B1/ko active IP Right Grant
- 2014-08-08 KR KR1020167014270A patent/KR101728485B1/ko active IP Right Grant
- 2014-08-08 WO PCT/US2014/050451 patent/WO2015065561A1/en active Application Filing
- 2014-08-08 EP EP14750299.1A patent/EP2898459A4/en not_active Ceased
- 2014-08-08 JP JP2016527269A patent/JP6072987B1/ja active Active
- 2014-08-08 CN CN201480060051.1A patent/CN105706129B/zh not_active Expired - Fee Related
- 2014-08-08 CN CN201910039584.6A patent/CN110097360B/zh active Active
- 2014-08-26 US US14/469,560 patent/US20150120556A1/en not_active Abandoned
-
2016
- 2016-10-25 US US15/333,944 patent/US10491605B2/en active Active
- 2016-12-27 JP JP2016252930A patent/JP6333940B2/ja not_active Expired - Fee Related
-
2018
- 2018-04-25 JP JP2018083844A patent/JP6577085B2/ja not_active Expired - Fee Related
-
2019
- 2019-08-20 JP JP2019150455A patent/JP6803950B2/ja active Active
- 2019-11-14 US US16/684,562 patent/US11374943B2/en active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20120031969A1 (en) * | 2009-05-15 | 2012-02-09 | Ayman Hammad | Integration of verification tokens with mobile communication devices |
US20110153496A1 (en) * | 2009-12-18 | 2011-06-23 | First Data Corporation | Authentication of card-not-present transactions |
US20130054417A1 (en) * | 2011-08-30 | 2013-02-28 | Qualcomm Incorporated | Methods and systems aggregating micropayments in a mobile device |
Non-Patent Citations (1)
Title |
---|
Cloning credit cards: a combined pre-play and downgrade attack on EMV contactless;Michael Roland等;《Proceeding WOOT"13, Proceedings of the 7th USENIX conference on Offensive》;20130813;第1-12页 * |
Also Published As
Publication number | Publication date |
---|---|
CA2929217A1 (en) | 2015-05-07 |
JP2018136984A (ja) | 2018-08-30 |
US20150120556A1 (en) | 2015-04-30 |
KR20160070840A (ko) | 2016-06-20 |
JP6333940B2 (ja) | 2018-05-30 |
CA2929217C (en) | 2018-05-15 |
EP2898459A4 (en) | 2015-10-28 |
US10491605B2 (en) | 2019-11-26 |
KR20170042383A (ko) | 2017-04-18 |
JP6072987B1 (ja) | 2017-02-01 |
KR101898904B1 (ko) | 2018-09-14 |
WO2015065561A1 (en) | 2015-05-07 |
JP6803950B2 (ja) | 2020-12-23 |
US20170104765A1 (en) | 2017-04-13 |
JP6577085B2 (ja) | 2019-09-18 |
CN105706129A (zh) | 2016-06-22 |
EP2898459A1 (en) | 2015-07-29 |
US8930274B1 (en) | 2015-01-06 |
JP2017097897A (ja) | 2017-06-01 |
KR101728485B1 (ko) | 2017-04-19 |
CN110097360A (zh) | 2019-08-06 |
CN110097360B (zh) | 2023-10-13 |
US11374943B2 (en) | 2022-06-28 |
US20200084224A1 (en) | 2020-03-12 |
JP2019215909A (ja) | 2019-12-19 |
JP2017505469A (ja) | 2017-02-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105706129B (zh) | 利用旋转应用交易计数器进行安全支付交易 | |
CN104603811B (zh) | 匹配用于代理卡交易的付款票据的退款 | |
CN104272331B (zh) | 在不具有安全元件的情况下处理支付交易 | |
US11257068B2 (en) | Method, system and recording medium for payment service | |
EP2820602B1 (en) | Systems and methods for mapping a mobile cloud account to a payment account | |
US20160132875A1 (en) | Enhancement of mobile device initiated transactions | |
US20160125396A1 (en) | Confirming physical possession of plastic nfc cards with a mobile digital wallet application | |
US20150278795A1 (en) | Secure offline payment system | |
US20150278796A1 (en) | Reserving account balance for concurrent payments in secure offline payment system | |
CN107466408A (zh) | 离线支付系统中的积分奖励 | |
CA2943810A1 (en) | Secure offline payment system | |
CN110494879A (zh) | 音频上的对称发现 | |
KR102282345B1 (ko) | 간소화되고 주도적인 구조를 가진 결제 트랜잭션 처리 | |
KR102294623B1 (ko) | 블록체인 기반 상품 구매 중계 시스템 및 방법 | |
US12106234B2 (en) | Payment consolidation for a travel management system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CB02 | Change of applicant information | ||
CB02 | Change of applicant information |
Address after: California, USA Applicant after: Google Inc. Address before: California, USA Applicant before: Google Inc. |
|
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20190219 |