CN107209889B - 多协议交易加密 - Google Patents

多协议交易加密 Download PDF

Info

Publication number
CN107209889B
CN107209889B CN201680007334.9A CN201680007334A CN107209889B CN 107209889 B CN107209889 B CN 107209889B CN 201680007334 A CN201680007334 A CN 201680007334A CN 107209889 B CN107209889 B CN 107209889B
Authority
CN
China
Prior art keywords
mobile device
transaction
password
unique code
access device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201680007334.9A
Other languages
English (en)
Other versions
CN107209889A (zh
Inventor
A·古格拉尼
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Visa International Service Association
Original Assignee
Visa International Service Association
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Visa International Service Association filed Critical Visa International Service Association
Publication of CN107209889A publication Critical patent/CN107209889A/zh
Application granted granted Critical
Publication of CN107209889B publication Critical patent/CN107209889B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3215Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a plurality of channels
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • G06Q20/38215Use of certificates or encrypted proofs of transaction rights
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • G06Q20/3276Short range or proximity payments by means of M-devices using a pictured code, e.g. barcode or QR-code, being read by the M-device
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/102Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measure for e-commerce
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/77Graphical identity

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Accounting & Taxation (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Finance (AREA)
  • Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Telephonic Communication Services (AREA)
  • Cash Registers Or Receiving Machines (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明的实施例涉及用于多协议交易加密的系统、设备和方法。在一个实施例中,移动装置可以根据第一交易协议来启动交易,所述第一交易协议与非接触单向通信关联。所述移动装置可以根据第二交易协议来接收用于交易的交易数据,所述交易数据是从访问装置接收的。所述移动装置可以使用所接收的交易数据来执行进一步的处理。在一些实施例中,所述移动装置可以从包括在所述交易数据中的一个或多个数据生成密码。所述密码可以通过所述第一交易协议被提供给所述访问装置。

Description

多协议交易加密
相关申请交叉引用
本申请是2015年1月27日提交的美国临时申请号62/108,441的正式案,并要求其权益,所述申请出于所有目的通过引用整体并入本文中。
背景技术
移动装置(诸如智能电话)可以使用条形码进行交易。在此类情况下,访问数据(诸如账号)可以嵌入在条形码中,并且条形码可以由访问装置读取,所述访问装置可以授予对诸如商品或服务的资源的访问。由于使用条形码的数据传输本质上是单向的或单方面的,所以使用条形码进行的交易具有有限的安全性。例如,在以上场景中,未经授权的人可以简单地拍摄条形码的照片并且可能在另一个交易中再使用它。
本发明的实施例单独地或共同地解决了这个和其他问题。
发明内容
本发明的实施例涉及用于多协议交易加密的系统、设备和方法。
本发明的一个实施例涉及一种方法。所述方法可以包括在接收到交易将要完成的指示时生成与交易关联的唯一代码。所述方法还可以包括通过第一交易协议向移动装置提供与交易相关的包括唯一代码的信息。所述方法还可以包括通过与第一交易协议不同的第二交易协议从移动装置接收响应消息。响应于确定移动装置接收到所述唯一代码,所述方法可以包括使用包含在响应消息中的信息来完成交易。
本发明的另一个实施例涉及一种方法。所述方法可以包括由移动装置根据第一交易协议来启动交易,所述第一交易协议与非接触单向通信关联。移动装置可以根据第二交易协议来接收用于交易的交易数据,所述交易数据是从访问装置接收的。移动装置可以使用所接收的交易数据来执行进一步的处理。
本发明的另一实施例涉及一种移动装置,所述移动装置可以包括:处理器和与所述处理器耦连的计算机可读介质。所述计算机可读介质可以包括可由处理器执行的用于实现一种方法的代码。所述方法可以包括由移动装置根据第一交易协议来启动交易,所述第一交易协议与非接触单向通信关联。移动装置可以根据第二交易协议来接收用于交易的交易数据,所述交易数据是从访问装置接收的。移动装置可以使用所接收的交易数据来执行进一步的处理。
本发明的这些和其他实施例将在下文更详细地描述。
附图说明
图1示出根据一些实施例的示例性支付处理系统的框图;
图2示出根据一些实施例的示例性移动装置的框图;
图3示出根据一些实施例的示例性访问装置的框图;
图4示出根据一些实施例的多协议交易加密的示例性方法的流程图;
图5示出根据一些实施例的用于多协议交易加密的示例性系统和对应工作流程的框图;
图6示出根据至少一些实施例的说明性示例数据处理流程;
图7描绘了根据至少一些实施例的用于使用多个协议进行安全交易的过程;
图8描绘了根据至少一些实施例的用于通过第一协议接收交易请求并且通过第二协议进行响应的过程;并且
图9描绘了根据至少一些实施例的可以使用移动装置来获得对建筑物的访问的实施例的说明性例子。
具体实施方式
在讨论本发明的实施例之前,对一些术语的进一步描述可能有助于理解本发明的实施例。
“移动装置”可以包括可为便携式的装置。在一些实施例中,移动装置可以是用户可以携带和操作的电子装置,该装置还可以提供与网络和/或其他电子装置的远程通信能力。远程通信能力的例子包括使用移动电话(例如无线)网络、无线数据网络(例如3G、4G或类似网络)、WiFi、WiMax、蓝牙、射频(RF)通信(例如NFC)或可以提供对网络(例如互联网或专用网络)的访问和/或促进与另一电子装置的通信的任何其他通信介质或协议。移动装置的例子包括移动电话(例如蜂窝电话)、PDA、平板计算机、网络书籍、膝上型计算机、个人音乐播放器、手持式专用阅读器、智能手表、健身手环、脚链、耳环、具有移除通信能力的汽车等。
“访问装置”可以包括可以授予对某物(例如资源)的访问的任何适当装置。在一些实施例中,访问装置可以是电子装置,其可以用于在电子支付交易的上下文中从支付装置接收和/或检索信息。示例性访问装置包括销售点(POS)终端、蜂窝电话、PDA、台式计算机、膝上型计算机、平板计算机、手持式专用阅读器等。访问装置可以使用任何适当的接触或非接触操作模式向支付装置(诸如移动装置、信用卡、借记卡等)发送数据或从其接收数据或与之关联。在访问装置可以包括POS终端的一些实施例中,任何适当的POS终端可以被使用,并且其可以包括阅读器、处理器和计算机可读介质。示例性阅读器可以包括射频(RF)天线、光学扫描器、条形码阅读器、二维条形码(例如QR码)阅读器和/或磁条阅读器以便与支付装置进行交互。
“账户标识符”可以是能够识别账户的任何指示符。例如,账户标识符可以是可用于进行支付或完成交易的信用卡号或银行账号。在一些实施例中,账户标识符可以是支付账户的令牌或其他表示。
“非接触单向通信”可以包括电子通信协议,其中信息由一个电子装置发送或以其他方式提供给另一个电子装置,但反之则不然。例如,在一些实施例中,非接触单向通信可以与二维条形码交易协议关联,其中移动装置生成并显示由访问装置的二维条形码阅读器读取的二维条形码。
“密码”可以包括加密消息。在一些实施例中,密码可以用于对实体诸如装置(例如移动装置)或用户进行认证。例如,密码可以包括静态(即预定的)数据、动态数据或使用加密密钥和加密算法(例如DES、三倍DES、AES等)加密的静态和动态数据的组合。在一些实施例中,密码可以包括已经使用加密密钥加密的账户标识符。在本发明的一些实施例中,加密密钥可以是使用用户的账户信息(例如账号、到期日期等)导出的唯一导出密钥(UDK)。UDK是有用的,因为它们可以通过加密和解密端点导出,并且传输此类密钥并不是绝对必要的。在一些情况下,可以解密密码以获得对账户标识符的访问。密码可以用在任何适当的上下文中。例如,可以使用密码来确认实体的注册,或认证进行交易的实体。
“唯一代码”可以包括任何唯一数据的集合。在一些实施例中,唯一代码可以包括旨在与单个通信会话(例如单个电子交易通信会话)关联地使用的数字(包括不可预测的数字)、字符串、比特序列或其他数据值。在一些情况下,唯一代码可以是随机或伪随机生成的。通常,唯一代码具有足够的长度以使多次独立生成相同唯一代码的可能性不大。
“授权请求消息”可以包括请求授权的电子消息。在一些实施例中,授权请求消息请求对支付交易的授权。授权请求消息可以被发送到支付处理网络和/或支付账户的发行方以请求对交易的授权。根据一些实施例的授权请求消息可以符合ISO 8583,ISO 8583是用于交换与用户使用移动装置或支付账户进行的支付关联的电子交易信息的系统的标准。授权请求消息可以包括发行方账户标识符(例如PAN),其可以与用户移动装置或支付账户关联或者其可以包括支付令牌(即PAN替代)。授权请求消息还可以包括与识别信息对应的附加数据元素,只作为例子包括:服务代码、CVV/iCVV(卡验证值)、dCVV(动态卡验证值)、密码(例如用于交易的唯一密码值)、到期日期等等。授权请求消息还可以包括交易信息,诸如与当前交易关联的任何信息,诸如交易金额、商家标识符(例如MVV)、商家位置、商家类别代码等,以及可以用来确定是否授权交易的任何其他信息。
“授权响应消息”可以包括对授权请求消息的电子消息回复。在一些情况下,授权响应消息可以由发行金融机构或支付处理网络生成。根据一些实施例的授权响应消息可以符合ISO 8583。授权响应消息可以包括(只作为例子)以下状态指示符中的一个或多个:批准-交易被批准;拒绝-交易不被批准;或呼叫中心-响应未决的更多信息,商家必须呼叫免费授权电话号码。授权还可以包括如下所述的“识别信息”。授权响应消息还可以包括授权代码,其可以是信用卡发行银行响应于电子消息中的授权请求消息(直接地或者通过支付处理网络)返回商家的访问装置(例如POS设备)的指示交易被批准的代码。代码可以用作授权的证据。
“电子钱包”或“数字钱包”能够存储用户资料信息、支付信息、银行账户信息等等,并且可以用在各种交易中,这些交易诸如但不限于电子商务、社交网络、转账/个人支付、移动商务、接近支付、博彩等等,用于零售购买、数字商品购买、公用事业支付、从博彩网站购买游戏或博彩点券、用户间转移资金等等。在一些实施例中,移动装置可以利用电子或数字钱包进行电子支付交易。
“机器可读代码”可以是被配置成由电子装置解释的数据的任何符号、标记或其他视觉表示。例如,机器可读代码可以是条形码。在一些实施例中,机器可读代码可以是线性的或一维的。在一些实施例中,机器可读代码可以是二维的(例如快速响应(QR)代码))。可以使用电子装置的光学传感器来扫描机器可读代码,并随后处理所述机器可读代码以检索嵌入机器可读代码中的数据。
“服务器计算机”可以包括可以向其他计算机提供通信并从其他计算机接收通信的任何适当的计算机。服务器计算机可以包括计算机或计算机的集群。例如,服务器计算机可以是大型主机、小型计算机集群或像一个单元一样工作的一组服务器。在一个例子中,服务器计算机可以是耦连到网络服务器的数据库服务器。服务器计算机可以耦连到数据库并且可以包括用于服务于来自一个或多个客户端计算机的请求的任何硬件、软件、其他逻辑、或前述内容的组合。
“处理器”可以包括移动装置(或其他电子装置)内的硬件,所述硬件执行具体化为计算机可读介质(例如非瞬态计算机可读介质)中的代码的指令。示例性处理器可以是中央处理单元(CPU)。如本文所使用的,处理器可以包括单核处理器、多个单核处理器、多核处理器、多个多核处理器或者被配置成执行计算装置的算术运算、逻辑运算和/或输入/输出操作的任何其他适当的硬件组合。
本发明的实施例涉及用于多协议交易加密的系统、设备和方法。尽管下文的一些例子关于支付进行描述,但本发明的实施例不限于支付,而是可以在任何寻求获得对资源或位置的访问的情况下使用。
为了说明,用户可以使用被配置成使用二维条形码(例如QR码)协议提供支付账户信息的移动装置(例如蜂窝电话)在商家处进行交易。商家可以将交易信息(例如,交易金额、购买的商品等)输入到商家的访问装置(例如POS终端)中,这可以致使访问装置激活访问装置的二维条形码阅读器。在条形码阅读器被激活之前或之后,用户可以在其移动装置上利用支付应用(例如移动钱包应用)来致使移动装置生成并显示编码用户的支付账户信息的二维条形码。然后,用户可以通过将包括二维条形码的移动装置显示器定位到商家访问装置的二维条形码阅读器的视场中来启动交易。
在扫描所显示的二维条形码时,访问装置可以生成用于交易的“唯一代码”。该唯一代码可以由访问装置使用例如近场通信(NFC)协议发送到用户的移动装置。然后,移动装置可以利用唯一代码、使用加密算法和加密密钥来生成密码。然后,移动装置可以生成用于交易的新二维条形码,并且可以将密码编码在该新条形码内。商家访问装置的阅读器可以扫描包含编码的密码的新二维条形码,并且可以生成用于交易的授权请求消息。然后,可以通过支付处理网络将授权请求消息路由到用于进行交易的账户的发行方,并且所述授权请求消息可以包含密码、唯一代码、交易金额以及可用于授权和认证交易的任何其他适当的信息。
认证可以由发行方和/或支付处理网络执行。例如,可以由可以访问安全加密算法的支付处理网络来接收授权请求消息。在一些实施例中,使用包含在授权请求消息中的唯一代码和加密算法,支付处理网络可以生成密码。然后,可以将所述密码与由移动装置生成且包含在授权请求消息中的密码进行比较。如果密码匹配,则这可以指示移动装置和/或用户被认证,使得交易可以继续进行。在一些实施例中,可以对所接收的密码进行解密。在一些实施例中,可以将所解密的数据与预期值进行比较。在一些实施例中,所解密的数据可以包括账户标识符。
本发明的实施例可以提供许多技术优点。对于与非接触单向通信(诸如二维条形码交易)关联的交易协议,不能将可用于认证目的的数据从访问装置发送回到移动装置。在本发明的实施例中,可以使用另一个交易协议来补充单向协议以允许进行交易认证。例如,可以使用NFC通信来提供可由移动装置使用以生成密码的唯一代码。如上文在二维条形码交易的上下文中所解释的,密码可以被编码在条形码中并且插入到授权请求消息中,从而允许资源提供实体(诸如支付处理网络和/或账户发行方)来认证交易。
图1示出根据一些实施例的示例性支付处理系统100的框图。尽管系统100中的一些实体和组件被描绘为单独的,但在一些例子中,一个或多个组件可以合并成单个装置或位置。类似地,尽管可以将某些功能描述为由系统100内的单个实体或组件执行,但在一些例子中这些功能可以由多个组件和/或实体执行。实体和组件之间的通信可以包括使用电子消息以及任何适当的电子通信介质和方法进行的数据或信息交换,如下所述。根据至少一些实施例,本公开提供的技术优点在于:可以利用不包括多向通信装置的访问装置106、使用所公开的技术来安全地执行与移动装置104的交易。
如图1所示,系统100可以包括一个或多个用户、移动装置、访问装置、商家、收单方计算机、支付处理网络和发行方计算机。例如,如图1所示,系统100可以包括具有移动装置104的用户102。
图2示出根据一些实施例的示例性移动装置104的框图。如图2所示,移动装置200可以包括可存在于移动装置104的主体或外壳体内的计算机可读介质104H,或者计算机可读介质104H可以与移动装置104分离(例如,可通过物理接口诸如USB连接而连接的外部存储器,或者数据可以是远程托管的并且通过装置无线访问——例如数据可以被托管并存储于“云端”的远程服务器处)。计算机可读介质104H的形式可以是存储数据的存储器。存储器可以存储这样的信息,如金融信息、交通信息(例如地铁或火车通行证)、访问信息(例如访问徽章)、序列号、移动账户信息和任何其他适当信息。通常,这些信息中的任意部分可以由移动装置104通过任何适当方法发送(诸如到访问装置,如下所述),这些方法包括使用天线104E或非接触元件104F。移动装置104的主体的形式可以是塑料基板、外壳或其他结构。
在一些实施例中,移动装置104还可以包括非接触元件104F,其通常以半导体芯片(或其他数据存储元件)的形式实现,具有关联的无线传输(例如数据传输)元件,诸如天线(例如天线104E)。非接触元件104F可以耦连到移动装置104(例如嵌入其中),并且通过蜂窝网络传输的数据或控制指令可以通过非接触元件接口(未示出)施加到非接触元件104F。非接触元件接口的功能为允许数据和/或控制指令在移动装置电路和非接触元件104F或者另一具有非接触元件的装置(例如POS终端或支付装置)之间交换。非接触元件104F能够使用短距离无线通信能力、例如使用上述的NFC或其他非接触机制和协议来传输和接收数据。移动装置104可以包括既是询问器装置(例如接收数据)又是被询问装置(例如发送数据)的组件。因此,移动装置104能够通过蜂窝网络(或任何其他适当无线网络——例如互联网或其他数据网络)和短距离或非接触通信来传送和传输数据或控制指令。
移动装置104还可以包括用于处理移动装置104和显示器104C的功能的处理器104A(例如,微处理器),以允许用户、商家和/或其他实体查看电话号码、菜单和其他信息和消息(诸如二维条形码和/或支付信息)。移动装置104还可以包括:输入元件104G,以允许将信息输入到装置中;扬声器104D,以允许输出语音通信、音乐等;以及麦克风104B,以允许将音频诸如语音命令和其他音频输入提供给移动装置104。
在一些实施例中,如图2所示,移动装置104还可以包括密码模块104(i)。如下文进一步详细描述的,密码模块104(i)可以被配置成使用交易数据、诸如从商家的访问装置接收(例如,通过非接触元件104F和/或天线104E)的唯一代码来生成密码。密码模块104(i)可以进一步被配置成将所生成的密码编码到可以例如使用显示器104C显示的二维条形码中。
返回到图1,系统100还可以包括由商家108操作的访问装置106。如本文所使用的,“商家”可以指从事交易并且可以向用户销售商品和/或服务的实体。在一些实施例中,商家可以是可以在固定位置销售商品和/或服务的“静止商家”。在一些实施例中,商家可以是可以在不同位置销售商品和/或服务的“移动商家”。访问装置106可以是任何适当形式。示例性访问装置包括但不限于销售点(POS)终端、移动电话(例如智能电话)、PDA、台式计算机、膝上型计算机、网络书籍、平板计算机、媒体播放器、手持式专用阅读器等。访问装置106可以使用任何适当的接触或非接触操作模式向支付装置(例如移动装置104)发送数据或从其接收数据或与之关联。在一些实施例中,在访问装置106可以包括POS终端的情况下,任何适当的POS终端可以被使用,并且可以包括阅读器、处理器和计算机可读介质。示例性阅读器可以包括被配置成与支付装置(诸如移动装置104)交互的射频(RF)天线、光学扫描器、条形码阅读器、QR码阅读器和/或磁条阅读器。访问装置106可以包括:外部通信接口,诸如用于与图1所示的收单方计算机110或其他实体进行通信的网络接口;系统存储器,其包括用于促进如本文所述的多协议交易描述的一个或多个模块;以及数据处理器,其用于促进金融交易和电子消息交换。
图3示出根据一些实施例的示例性访问装置106的框图。如图3所示,访问装置106可以包括处理器106A。它还可以包括可操作地耦连到处理器106A的计算机可读介质106B、移动装置读写器106C、存储器106D、网络接口106E、输出装置106F、定位模块106G和消息通信模块106H。外壳可以容纳这些组件中的一个或多个。输出装置106F可以包括显示器和/或音频输出装置(诸如一个或多个扬声器)。计算机可读介质106B可以包括一个或多个存储器芯片、磁盘驱动器等。如本文所述,访问装置106可以被配置成通过多个交易协议与支付装置(例如移动装置104)进行通信。因此,访问装置106的移动装置读写器106C可以包括被配置成与移动装置104交互的一个或多个射频(RF)天线、光学扫描器、条形码阅读器、QR码阅读器和/或磁条阅读器。
消息通信模块106H可以被配置成生成授权请求消息和/或接收授权响应消息。在一些实施例中,除了用于认证和/或授权交易的其他信息之外,由消息通信模块106H生成的授权请求消息还可以包括由访问装置106生成的唯一代码、由移动装置生成的编码在二维条形码中的密码。网络接口106E可以被配置成与消息通信模块106H协作以促进与收单方(例如通过收单方计算机110)、发行方(例如,通过发行方计算机114)、支付处理网络(例如支付处理网络112)和/或处理器(例如发行方处理器、收单方处理器、商家处理器等)的授权消息交换。
在一些实施例中,在访问装置106是例如移动访问装置的情况下,它还可以包括定位模块106G。定位模块106G可以包括用于确定访问装置106的当前位置的软件和/或硬件。例如,定位模块106G可以利用全球定位系统(GPS)、蜂窝电话塔三角测量数据、蜂窝电话塔信号强度数据、无线接入点位置数据、互联网协议(IP)地址或用于确定访问装置106的地理位置的任何其他适当手段。
返回到图1,系统100还可以包括由收单方操作的收单方计算机110。如本文所使用的,“收单方”可以指与特定商家或类似实体具有业务关系并且促进电子支付交易的清算、结算和任何其他适当方面的商业实体(例如,商业银行或金融机构)。收单方计算机110可以包括:外部通信接口(例如,用于与访问装置106、支付处理网络112或其他实体通信);系统存储器,其包括用于生成和利用电子消息的一个或多个模块;以及数据处理器,其用于促进金融交易和电子消息交换。
系统100还可以包括由发行方操作的发行方计算机114。如本文所使用的,“发行方”可以指维持用户的金融账户并且可以发行支付账户和用于访问此类账户的资金的用户支付装置(例如信用卡、借记卡等)的商业实体(例如,银行或其他金融机构)。一些实体可以执行发行方和收单方功能。发行方计算机114可以包括:外部通信接口(例如,用于与支付处理网络112或其他实体通信);系统存储器,其包括用于生成和利用电子消息的一个或多个模块;以及数据处理器,其用于促进金融交易和电子消息交换。
系统100还可以包括支付处理网络112,其可以包括用于支持和递送授权服务、异常文件服务以及清算和结算服务的数据处理子系统、网络和操作。例如,支付处理网络112可以包括(例如通过外部通信接口)耦连到网络接口的服务器计算机和(一个或多个)信息数据库。示例性支付处理网络可以包括VisaNetTM。诸如VisaNetTM的支付处理网络能够处理信用卡交易、借记卡交易和其他类型的商业交易。VisaNetTM具体包括处理授权请求的VIP系统(Visa集成支付系统)和执行清算和结算服务的Base II系统。支付处理网络112可以包括:外部通信接口(例如,用于与收单方计算机110、发行方计算机114或其他实体进行通信);系统存储器,其包括用于生成和利用电子消息的一个或多个模块;以及数据处理器,其用于促进金融交易和电子消息交换。
本发明的一些实施例的许多数据处理功能和特征可以存在于移动装置104和/或访问装置106中。然而,应当理解,此类功能和特征可以存在于系统100的其他组件中。
访问装置106、收单方计算机110、支付处理网络112和发行方计算机114都可以彼此可操作地通信。例如,如上所述,系统100中的这些组件中的一些或全部可以包括外部通信接口。如本文所使用的,“外部通信接口”可以指使得能够在系统100的两个或更多个组件之间(例如,在驻存在诸如发行方、收单方、商家、支付处理网络等位置处的装置之间)传输数据的任何硬件和/或软件。外部通信接口的一些例子可以包括调制解调器、网络接口(诸如以太网卡)、通信端口、个人计算机存储卡国际协会(PCMCIA)插槽和卡等。通过外部通信接口传输的数据可以是信号的形式,所述信号可以是能够由外部通信接口接收的电气、电磁、光学或任何其他信号(统称为“电子信号”或“电子消息”)。这些电子消息(其可以包含数据或指令)可以通过通信路径或信道在一个或多个外部通信接口之间提供。如上所述,可以使用任何适当的通信路径或信道,比方说例如电线或电缆、光纤、电话线、蜂窝链路、射频(RF)链路、WAN或LAN网络、互联网或任何其他适当方法。
如本领域普通技术人员将理解的,可以使用用于在系统100的组件之间存储、表示和发送数据的任何适当的通信协议。此类方法的一些例子可以包括利用预定义和静态字段(诸如在核心TCP/IP协议中);“字段:值”对(例如HTTP、HTTPS、FTP、SMTP、POP3和SIP);基于XML的格式;和/或Tag-Length-Value格式。
在一些实施例中,移动装置104可以方便可用于进行电子支付交易的“电子钱包”或“数字钱包”。在此类实施例中,电子钱包服务器(未示出)可以与访问装置106、支付处理网络112和/或其他实体进行操作通信,并且可以维持用户的数字钱包和一个或多个支付账户(例如信用卡、借记卡、预付账户等)之间的关联。电子钱包服务器可以提供网络接口(例如通过一个或多个网页)以接收和发送对支付服务的请求,和/或可以在移动装置104上提供应用程序接口(API)以提供网络服务。
对使用系统100的典型电子交易流程的描述可以有助于理解本发明的实施例。作为初始步骤,用户102可以尝试从商家108购买商品和/或服务。在二维条形码交易的上下文中,这可能涉及用户102使用移动装置104上的应用来致使生成并显示二维条形码。条形码可以编码与用户102用于进行交易的支付账户有关的信息。用户102可以将所显示的二维条形码放置在商家访问装置106的条形码阅读器的视场中,所述条形码阅读器可以提取或以其他方式解释包含在条形码中的账户信息。
然后,访问装置106可以生成用于交易的授权请求消息,并且可以将该消息发送到收单方计算机110,收单方计算机110然后可以将授权请求消息路由到支付处理网络112。在收到时,支付处理网络112可以执行各种处理步骤(例如欺诈检测、独立授权等),并且然后可以将授权请求消息转发给可以由账户的发行方操作的发行方计算机114,用于所述账户的信息被编码在由移动装置104显示的二维条形码中。
发行方计算机114可以在接收到授权请求消息之后执行多个处理(例如验证账户、确认该账户具有足够的余额或可用信用以覆盖交易金额、用户欺诈检测和/或其他处理)以确定是否对交易进行授权。在作出授权决定之后,由发行方计算机114生成包括授权决定的指示的授权响应消息,并且由发行方计算机114通过支付处理网络112将其发送到收单方计算机110。收单方计算机110可以存储授权决定的记录,并且然后将授权响应消息转发到访问装置106。然后,访问装置106可以向用户102和/或商家108提供交易的授权是已被发行方批准还是被拒绝的指示。在一些实施例中,这可以包括在访问装置106的显示器上显示授权决定的指示。
在一些实施例中,如下文进一步详细描述的,涉及单向通信(诸如二维条形码协议)的交易可以通过多个交易协议进行认证。例如,在读取由移动装置104显示的二维条形码时,访问装置106可以生成可用于认证的交易数据。在一些实施例中,该交易数据可以包含由访问装置106使用诸如NFC的不同协议向移动装置104发送的唯一代码。在收到时,移动装置104可以使用唯一代码以及加密算法和加密密钥来生成密码。然后,移动装置104可以生成包含编码的密码的新二维条形码。然后,用户102可以将新显示的密码定位到访问装置106的条形码阅读器的视场中。在此类实施例中,路由到发行方计算机114的授权请求消息可以包含密码和唯一代码。发行方计算机114、支付处理网络112和/或收单方计算机110也可以拥有(或以其他方式获取)安全加密算法。在收到包含密码和唯一代码的授权请求消息时,认证实体(例如,发行方计算机114、支付处理网络112和/或收单方计算机110)可以使用加密算法和唯一代码独立地生成密码,并且可以将其与包含在授权请求消息中的密码进行比较。如果这些密码匹配(即至少在某些方面相同),则移动装置104和/或用户102可以被认证。在一些实施例中,访问装置或另一实体可以使用与用于生成密码的加密算法相关的解密算法来解密密码。
在完成后,如果交易被授权和认证,可以进行清算和结算过程。清算过程可以包括跨支付处理网络112在收单方计算机110和发行方计算机114之间交换财务细节,以利于发布到用户的账户并核对结算位置。结算过程可以包括从发行方计算机114到收单方计算机110的实际资金转移。在一些实施例中,为了启动结算,收单方计算机110可以向支付处理网络112发送包括用于交易的批准代码(连同呈批量格式的其他已批准交易)的结算文件,支付处理网络112然后可以与发行方计算机114通信以促进资金转移。
图4示出根据一些实施例的多协议交易加密的示例性方法400的流程图。方法400的步骤可以例如由移动装置104来执行。在其他实施例中,方法400的一个或多个步骤可以由任何其他适当实体来执行,诸如图1所示的系统100的一个或多个实体。在一些实施例中,方法400的一个或多个步骤可以由图1未示出的实体执行,诸如商家处理器、发行方处理器、收单方处理器或任何其他适当实体。
在以下对方法400的描述中,参照图5以及其他图来提供非限制性说明。图5示出根据一些实施例的用于多协议交易加密的示例性系统和对应工作流程500的框图。如图5所示,系统可以包括图1所示系统100的一个或多个组件,诸如移动装置104、访问装置106、收单方计算机110、支付处理网络112和发行方计算机114。
返回到图4所示的方法400,在步骤402处,移动装置104可以根据第一交易协议来启动交易,所述第一交易协议与非接触单向通信关联。在一些实施例中,与非接触单向通信关联的第一交易协议可以是二维条形码(例如QR码)交易协议。
作为说明,参照图5所示的工作流程500,步骤402可以包括用户102与移动装置104上的应用交互,这导致生成二维条形码,其编码与用户102选择用于与商家108进行交易的账户有关的信息(例如主账号、到期日期、CVV代码等)。移动装置104可以在显示器104C上显示二维条形码,并且用户102可以将所显示的二维条形码定位在访问装置106的二维条形码阅读器106"的视场内。
在方法400的步骤404处,移动装置104可以根据第二交易协议来接收用于交易的交易数据,所述交易数据是从访问装置106接收的。在一些实施例中,根据第二交易协议从访问装置106接收的交易数据可以包含唯一代码。
例如,在图5所示的图示中,在步骤404处,访问装置106的NFC发射机106'可以向移动装置104发送唯一代码。在该图示中,二维条形码协议对应于第一交易协议,并且NFC协议对应于第二交易协议。
在步骤406处,移动装置可以使用所接收的交易数据来执行进一步的处理。例如,移动装置可以使用所接收的交易数据来生成响应。在一些实施例中,所述进一步的处理可以包括使用唯一代码生成密码。在一些实施例中,所述进一步的处理还包括将所生成的密码编码在二维条形码中。在408处,可以通过第一交易协议将所得到的处理数据提供给另一实体(例如访问装置)。例如,移动装置可以显示所生成的包含密码的二维条形码,以便可以对其进行扫描。
返回参考以上参照工作流程500进行的说明,在步骤406处,移动装置104的密码模块104(i)可以使用加密算法和加密密钥来处理所接收的唯一代码,以生成用于交易的密码。然后,移动装置104可以生成其中嵌入有密码的新二维条形码。然后,访问装置106的二维条形码阅读器106"可以从显示在移动装置104的显示器104C上的新条形码中提取或以其它方式获得包含密码的编码信息。
如上所述,访问装置106然后可以生成包含用于交易授权的信息(例如账户信息、交易金额等)、密码和唯一代码的授权请求消息。然后,诸如支付处理网络112、发行方计算机114和/或收单方计算机110的认证实体可以在收到授权请求消息时,使用唯一代码、对应的加密密钥和安全加密算法来独立地生成密码。如果所生成的密码与从移动装置104接收且包含在授权请求消息中的密码匹配,则用户102和/或移动装置104可以被认证。在一些实施例中,如果认证成功,则可以由发行方计算机114和/或支付处理网络112来执行授权。在一些实施例中,认证和授权可以由图1和图5所示的不同实体并行执行或者由同一实体执行。
在以上参照工作流程500所描述的说明中,移动装置104生成二维条形码,接收唯一代码,然后生成编码使用唯一代码生成的密码的新二维条形码。在此类实施例中,这些步骤可以非常快速地执行(例如几分之一秒),使得用户102仅需要将移动装置104定位在二维条形码阅读器106"的视场中一次,而不必维持其位置达不方便的时间长度。然而,应当注意,此类实施例的描述不旨在是限制性的。例如,在一些实施例中,交易可以通过由访问装置106发送到移动装置104的唯一代码启动。在此类实施例中,可以仅生成一个二维条形码(即包含编码的密码)。
此外,在以上说明中,访问装置106包括二维条形码阅读器106"和NFC发射器106'。在一些实施例中,这两个组件可以彼此相邻地定位,使得可以在用户102不必重新定位移动装置102的情况下与移动装置104交换信息,以便根据两个协议进行通信。然而,在一些实施例中,当二维条形码阅读器106"和NFC发射器106'彼此相距一定的距离定位时,用户102可能需要重新定位移动装置104以利于本文所述的多协议交易加密过程。例如,用户102可以将移动装置104放置在NFC发射机106'附近以接收用于交易的唯一代码,然后可以在生成密码之后重新定位移动装置,使得显示器104C处于二维条形码阅读器106"的视场中。
图6示出根据至少一些实施例的说明性示例数据处理流程。在图6中,访问装置106被描绘为与多个非接触单向通信装置进行通信。具体地,该例子示出访问装置使用两个非接触单向通信装置进行交易的场景。在检测到将要进行交易时,可以向访问装置106提供与交易相关的信息以及唯一代码。在一些实施例中,访问装置可以生成唯一代码。例如,可以使用随机数生成器来生成唯一代码。在一些实施例中,可以由收单方计算机或其他适当实体向访问装置提供唯一代码。
一旦已经向访问装置106提供了唯一代码,它就可以通过第一非接触单向通信装置602将交易信息和唯一代码传送到移动装置104。在一些实施例中,第一非接触单向通信装置602可以是NFC装置。在一些实施例中,第一非接触单向通信装置602可以是能够显示机器可读代码(例如条形码)的显示装置。
接收机604可以在移动装置104处接收交易信息和唯一代码。接收机可以是能够从第一非接触单向通信装置602接收通信的任何装置。例如,接收机604可以是能够接收近场通信的天线装置。在另一例子中,接收机604可以是能够捕获显示在访问装置的显示器上的机器可读代码的条形码阅读器。接收机604接收交易信息和/或唯一代码,并将该信息提供给密码模块104(i)。
如上所述,与处理器104A一起工作的密码模块104(i)可以被配置成使用所接收的信息来生成密码。与处理器104A结合的密码模块104(i)可以进一步被配置成生成包含所生成的密码的机器可读代码或其他响应。例如,与处理器104A结合的密码模块104(i)可以被配置成从访问装置106接收唯一代码和交易细节,并提供将要在交易中使用的支付账户信息。作为进一步的例子,响应可以包括条形码,其包括将要在交易中使用的加密的支付账户标识符(将要利用的支付账户的指示)。在一些实施例中,响应可以包括基于从访问装置接收的交易信息的商家标识符、忠诚度信息(例如奖励或优惠券)和/或授权支付金额。在一些实施例中,响应还可以包含唯一代码。在一些实施例中,可以使用唯一代码对响应进行加密。例如,可以使用所提供的唯一代码作为加密密钥来将明文支付账户标识符转换为密码(例如密文)。在一些实施例中,唯一代码可以是对称密钥(例如,可以用于加密和解密的加密密钥)。在一些实施例中,唯一代码可以是非对称密钥对的公共密钥(例如,可以用于加密或解密数据但不是两者的密钥)。该响应可以通过发射机606发送到第二非接触单向通信装置608。
在一些实施例中,响应可以被转换为特定格式。在一些实施例中,应用于响应的格式可以基于从访问装置接收的信息来确定。例如,移动装置104可以接收访问装置106配备有作为第二非接触单向通信装置608的条形码扫描器的指示。在该例子中,响应可以被格式化为条形码格式,以便由第二非接触单向通信装置608读取。在一些实施例中,响应可以被转换为预定的格式。在检测到响应时,访问装置106可以从响应中识别支付账户标识符。
作为示例,考虑访问装置是配备有NFC发射机和条形码扫描器的商家销售点(POS)的场景。在该例子中,在收银台指示交易准备好完成时,访问装置可以通过NFC发射机向移动装置传送唯一代码(例如不可预测的数字)以及其他交易信息。然后,移动装置可以使用唯一代码作为加密密钥来将支付账户标识符转换为密码,并且生成包含所述密码的条形码。所生成的条形码可以显示在移动装置的屏幕上。然后,可以利用访问装置的条形码阅读器来扫描移动装置的显示器以便访问密码。一旦接收到,访问装置106就可以将密码解密回明文,以便访问支付账户标识符。
作为第二示例,考虑访问装置是配备有显示器和NFC接收机的商家销售点(POS)的场景。在该例子中,在收银台指示交易准备好完成时,访问装置可以生成包含与交易相关的信息以及唯一代码(例如随机的或其他不可预测的数字)的机器可读代码。然后,移动装置可以从条形码中识别交易信息和唯一代码。移动装置可以使用唯一代码作为加密密钥来将支付账户标识符转换为密码,并且生成包含所述密码的响应。所生成的响应可以通过NFC接收机发送到访问装置106。一旦接收到,访问装置106就可以将响应的密码解密回明文,以便访问支付账户标识符。
根据至少一些实施例,单向通信协议中的至少一个可以是远程无线传输手段。例如,单向通信协议可以是无线局域网(例如Wi-Fi)。在一些实施例中,远程无线通信协议可用于建立虚拟周界(例如地理栅栏)。可以在进入特定地理区域时通过单向通信协议向移动装置提供唯一代码。
作为说明性例子,考虑商家零售商店包括无线局域网的场景。在此场景中,当具有移动装置的用户进入零售商店时,可以通过无线局域网向移动装置提供唯一代码。当用户使用移动装置进行交易时,移动装置可以使用所提供的唯一代码生成密码。可以通过通信地耦连到销售点装置的条形码扫描器将密码传送到商家零售商的销售点装置。在一些实施例中,可以向进入商家零售商店附近的每个移动装置提供不同的唯一代码。
图7描绘了根据至少一些实施例的使用多个协议进行安全交易的过程。过程700被示出为逻辑流程图,其每个操作表示可以由硬件、计算机指令或其组合实现的一系列操作。在计算机指令的上下文中,操作表示存储在一个或多个计算机可读存储介质上的计算机可执行指令,所述指令在由一个或多个处理器执行时,执行所述操作。一般来说,计算机可执行指令包括执行特定功能或实现特定数据类型的例行程序、程序、对象、组件、数据结构等。描述操作的顺序不旨在被解读为是限制,并且任何数目的被描述操作可以省略或以任何顺序和/或并行地组合以执行该过程和本文所述的任何其他过程。
过程700(或本文中描述的任何其他过程或其变形和/或组合)的一些或全部可以在配置有可执行指令的一个或多个计算机系统的控制下执行,并且可以实现为代码(例如,可执行指令、一个或多个计算机程序或一个或多个应用)。根据至少一个实施例,图7的过程700可以至少由图1和图3所描绘的访问装置106来执行。代码可以存储在计算机可读存储介质上,例如以包括可由一个或多个处理器执行的多个指令的计算机程序的形式。计算机可读存储介质可以是非瞬态的。
过程700可以从702处、当访问装置接收到交易将要完成的指示时开始。在一些实施例中,过程700可以在接收到支付消息时开始。在一些实施例中,指示可以包括与将要完成的交易相关的信息。例如,指示可以包括交易金额、与交易中涉及的一个或多个商品有关的信息、用于完成交易的支付方法或任何其他适当的交易信息。响应于接收到该指示,访问装置可以在704处生成唯一代码(例如不可预测的数字)。
在生成唯一代码时,访问装置可以识别访问装置可用的一个或多个通信协议。在一些实施例中,一个或多个通信协议的指示可以包含在由访问装置接收的交易信息中。在识别出合适的通信协议时,访问装置可以在706处将交易信息(包含唯一代码)传送到移动装置。例如,访问装置可以接收应当通过近场通信天线发送交易信息的指示。在一些实施例中,在识别出移动装置在NFC天线附近时,访问装置可以通过NFC天线将交易信息发送到移动装置。在一些实施例中,访问装置可以被预配置成利用特定的通信协议。例如,访问装置可以被预编程为每次在交易将要完成时生成并在显示屏幕上显示条形码。
在将交易信息传送到移动装置之后,访问装置可以被配置成通过单独的通信协议等待来自移动装置的响应。访问装置可以通过单独的通信协议在708处接收由移动装置生成的密码。在一些实施例中,密码可以是加密的支付账户标识符。在一些实施例中,密码可以是已被加密的预定数据。在一些实施例中,所提供的唯一代码可以充当加密密钥,移动装置可以利用该加密密钥生成密码。在一些实施例中,访问装置可以在710处使用唯一代码或与唯一代码相关的单独的解密密钥(例如密钥对中的私钥)来解密密码。在密码被解密之后,访问装置可以在712处将支付账户信息提交给收单方计算机以完成交易。例如,访问装置可以尝试将解密的信息用作支付信息。在一些实施例中,如果信息已被不正确地加密或解密,则所识别的支付信息可能是无效的,并且交易将不被授权。这可以用于对移动装置进行认证。
图8描绘了根据至少一些实施例的通过第一协议接收交易请求并且通过第二协议进行响应的过程。过程800中的一些或全部可以在配置有可执行指令的一个或多个计算机系统的控制下执行,并且可以被实现为代码(例如可执行指令、一个或多个计算机程序或者一个或多个应用)。根据至少一个实施例,图8的过程800可以至少由图1和图2所描绘的移动装置104来执行。代码可以存储在计算机可读存储介质上,例如以包括可由一个或多个处理器执行的多个指令的计算机程序的形式。计算机可读存储介质可以是非瞬态的。
过程800可以在802处、当移动装置通过第一通信协议接收到交易信息时开始。在一些实施例中,移动装置可能已经通过第二通信协议与访问装置通信。例如,移动装置的用户可能已经在移动装置上执行了支付应用,该移动装置随后将支付信息传送到访问装置。在此场景中,响应于提供支付信息,可以由移动装置通过第一通信协议来接收交易信息。
在一些实施例中,移动装置在接收到交易数据时可以尝试在804处对移动装置的用户进行认证。例如,移动装置(或在移动装置上执行的应用)可能要求用户输入PIN或密码以便继续进行过程800。在一些实施例中,移动装置可以在启动该过程之前对用户进行认证。另外,应当注意,在过程800的一些实施例中可能不执行该步骤。
在一些实施例中,移动装置可以在806处对交易信息进行解析以识别一个或多个特定交易细节。例如,移动装置可以识别包含在交易细节中的唯一代码。在另一例子中,移动装置可以利用从交易细节中识别的值来填充多个变量。移动装置可以在808处利用所识别的唯一代码来生成密码。例如,可以将唯一代码用作加密密钥,并且与加密算法一起对数据的一部分进行加密。数据的该加密部分可以是密码。在一些实施例中,待加密的数据可以是将要在进行交易时使用的支付账户标识符。在一些实施例中,待加密的数据可以是静态或预定数据(例如存储在移动装置中的代码或文本字符串)。在一些实施例中,待加密的数据可以是在交易细节中接收到的一个或多个值。
一旦移动装置已经生成密码,就可以在810处将其提供给访问装置。在一些实施例中,这可能要求密码以特定方式格式化或包含在格式化的响应中。特定格式可以基于将要使用的交易协议来确定。例如,移动装置可以生成包含适于条形码阅读器协议的密码的响应。在该例子中,可以生成包含密码的文本响应。然后,可以将文本嵌入条形码中并且显示在移动装置的屏幕上。在一些实施例中,整个过程800可以在没有用户交互的情况下并且在短时间段内(例如在几分之一秒内)执行。例如,设想在用户已经通过向访问装置显示具有支付信息的条形码来启动过程800的实施例中,该过程将用于在用户将移动装置移出条形码扫描器的视场之前生成并显示具有密码的第二条形码。在一些实施例中,用户甚至可能不知道条形码已被更新,或者密码已被提供给访问装置。
图9描绘了根据至少一些实施例的可以使用移动装置来获得对建筑物的访问的实施例的说明性例子。在图9中,可以使用电子锁定装置来保护接入点902。在至少一些实施例中,用户904可能希望通过接入点902获得对一个区域的进入权。用户904可以拥有移动装置906。移动装置906可以具有所存储的计算机可执行指令,其在执行时致使移动装置显示条形码识别。例如,移动装置可以显示嵌入有与用户904和/或移动装置906相关的信息的机器可读代码。
在所示的例子中,移动装置906可以被呈现给条形码扫描器908和/或射频识别发射机910。条形码扫描器908和射频识别发射机910可以通信地耦连到配置成将接入点902锁定或解锁的处理器装置。当机器可读代码被呈现给条形码扫描器908时,处理器装置可以致使射频识别发射机910向移动装置906发送唯一代码。在接收到唯一代码时,移动装置可以生成并显示第二机器可读代码,该第二机器可读代码嵌入有从唯一代码生成的密码。然后,条形码阅读器908可以扫描并转换第二机器可读代码。
在一些实施例中,当移动装置906被定位成使得条形码阅读器908可以扫描第一生成的机器可读代码时,移动装置可以被配置成在短时间段内接收唯一代码并生成第二机器可读代码。例如,移动装置可以被配置成在用户重新定位移动装置906之前生成并显示第二机器可读代码。该技术可以用于确保移动装置具有为生成密码而安装的正确的计算机可执行指令。
本文中参照图1-9描述的各种参与者和元件可以操作一个或多个计算机设备以利于本文所述的功能。图1-9中的的任何元件可以使用任何适当数目的子系统来促进本文中描述的功能。
所述子系统可以经由系统总线互连。示出了另外的子系统,诸如打印机、键盘、固定磁盘(或包括计算机可读介质的其他存储器)、耦连到显示适配器的监视器以及其他装置。耦连到输入/输出(I/O)控制器(其可以是处理器或任何适当控制器)的外设和I/O装置可以通过任何本领域已知的手段(诸如串行端口)连接到计算机系统。例如,串行端口或外部接口能够用来将计算机设备连接至广域网(诸如互联网)、鼠标输入装置或扫描器。经由系统总线的互连允许中央处理器与每个子系统通信,并控制来自系统存储器或固定磁盘的指令的执行以及信息在子系统之间的交换。系统存储器906和/或固定磁盘可以具体化为计算机可读介质(例如非瞬态计算机可读介质)。
而且,尽管已经使用形式为控制逻辑和编程代码和指令的硬件和软件的特定组合描述了本发明,但应当认识到硬件和软件的其他组合也在本发明的范围内。本发明可以只由硬件或者只由软件或使用其组合来实现。
本申请中描述的任何软件组件或功能可以实现为使用任何适当计算机语言(比方说例如Java,C++或Perl),使用例如传统的或面向对象的技术由处理器执行的软件代码。软件代码可以存储为计算机可读介质(诸如随机存取存储器(RAM)、只读存储器(ROM)、磁介质(诸如硬盘或软盘)或光介质(诸如CD-ROM))上的一系列指令或命令。任何这种计算机可读介质还可以驻存在单个运算设备上或驻存在单个运算设备内,并且可以位于系统或网络中的不同运算设备或在系统或网络中的不同运算设备上。
以上描述是说明性的而不是限制性的。本领域技术人员在阅读本公开后,将明白本发明的许多变形。因此,本发明的范围应当不参照上文描述确定,而是应当参照所附权利要求连同其全部范围或等同物确定。
在不偏离本发明的范围下,任何实施例的一个或多个特征可以与任何其他实施例的一个或多个特征组合。
除非明确指示有相反的意思,“一个/种”、“该/所述”的叙述旨在表示“一个或多个”。
上文提到的所有专利、专利申请、公开和描述出于所有目的通过引用被并入本文中。不承认它们为现有技术。

Claims (12)

1.一种计算机实现的方法,包括:
由访问装置生成与待完成交易相关联的唯一代码,其中所述唯一代码是不可预测的数字;
由所述访问装置通过近场通信NFC信道上的通信向移动装置提供与所述交易相关的信息,与交易相关的所述信息包含所述唯一代码;
在所述访问装置上通过扫描了呈现在所述移动装置的显示器上的机器可读代码的条形码阅读器从所述移动装置接收响应,所述响应包括用户的账户信息以及由所述移动装置根据从所述访问装置接收到的所述唯一代码生成的密码;
由所述访问装置至少部分地基于所述响应来确定所述移动装置接收到所述唯一代码;
响应于确定所述移动装置接收到所述唯一代码,由所述访问装置通过生成授权请求消息来执行所述交易,该授权请求消息至少包括所述响应中包含的账户信息、所述密码和所述唯一代码;
由所述访问装置将所述授权请求消息发送给支付处理网络,其中所述支付处理网络被致使用于通过利用所述唯一代码生成另一密码并且将所述密码与所述另一密码进行比较来基于所述密码和所述唯一代码对所述移动装置进行认证;以及
由所述访问装置基于从所述支付处理网络接收到的授权响应消息来完成所述交易。
2.如权利要求1所述的方法,其中所述响应消息是使用所述唯一代码进行加密的。
3.如权利要求1所述的方法,其中确定所述移动装置接收到所述唯一代码包括对所述响应消息进行解密。
4.一种移动装置,包括:
处理器;以及
存储器,所述存储器包括指令,所述指令在用所述处理器执行时致使所述移动装置至少执行以下操作:
通过近场通信NFC信道从访问装置接收与将要完成的交易相关的信息;
从所接收的信息识别与所述交易相关的唯一代码,其中所述唯一代码是由所述访问装置生成的不可预测的数字;
使用所述唯一代码生成密码;以及
通过所述访问装置的条形码阅读器将呈现在所述移动装置的显示器上的包括账户信息以及对来自所述访问装置的所述唯一代码进行编码的所述密码的机器可读代码提供给所述访问装置,使得所述访问装置用于:
将包括所述账户信息以及从所述机器可读代码解码的所述密码和所述唯一代码的授权请求消息发送到支付处理网络;并且
基于从所述支付处理网络接收到的授权响应消息完成所述交易,该授权响应消息指示已通过利用所述唯一代码生成另一密码并且将所述密码与所述另一密码进行比较来基于所述密码和所述唯一代码对所述移动装置进行了认证。
5.如权利要求4所述的移动装置,其中所述唯一代码是非对称密钥对的公开密钥,并且所述密码是通过使用所述唯一代码加密数据而生成的。
6.如权利要求4所述的移动装置,其中所述唯一代码是对称密钥,并且所述密码是通过使用所述唯一代码加密数据而生成的。
7.如权利要求4所述的移动装置,其中所述指令进一步致使所述移动装置至少执行以下操作:确定将要在完成所述交易时使用的账户标识符,所述账户标识符通过所述条形码阅读器被提供给所述访问装置。
8.如权利要求7所述的移动装置,其中所述密码是从所述账户标识符生成的。
9.一种计算机实现的方法,包括:
由移动装置通过近场通信NFC信道上的通信接收包括唯一代码的交易数据,所述唯一代码是从访问装置接收并由所述访问装置生成的不可预测的数字并且与所述访问装置要完成的交易有关;
由所述移动装置使用所接收的交易数据生成响应,所述响应采用包括账户信息的机器可读代码的形式,并且包括从所述交易数据生成的密码,所述交易数据包括从所述访问装置接收到的所述唯一代码;以及
由所述移动装置向所述访问装置的条形码阅读器提供在所述移动装置的显示器上呈现给所述访问装置的机器可读代码所生成的响应,从而使得所述访问装置用于:
将包括从所述机器可读代码解码的所述账户信息和所述密码、以及所述唯一代码的授权请求消息发送到支付处理网络;并且
基于从所述支付处理网络接收到的授权响应消息完成所述交易,该授权响应消息指示已通过利用所述唯一代码生成另一密码并且将所述密码与所述另一密码进行比较来基于所述密码和所述唯一代码对所述移动装置进行了认证。
10.如权利要求9所述的方法,其中所述密码是使用所述不可预测的数字生成的。
11.如权利要求9所述的方法,其中所述机器可读代码是二维条形码。
12.如权利要求9所述的方法,其中在启动所述交易之后,所述响应在没有用户交互的情况下被发送。
CN201680007334.9A 2015-01-27 2016-01-27 多协议交易加密 Active CN107209889B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201562108441P 2015-01-27 2015-01-27
US62/108,441 2015-01-27
PCT/US2016/015158 WO2016190918A2 (en) 2015-01-27 2016-01-27 Multiple protocol transaction encryption

Publications (2)

Publication Number Publication Date
CN107209889A CN107209889A (zh) 2017-09-26
CN107209889B true CN107209889B (zh) 2022-05-10

Family

ID=57393530

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201680007334.9A Active CN107209889B (zh) 2015-01-27 2016-01-27 多协议交易加密

Country Status (3)

Country Link
US (1) US20180268403A1 (zh)
CN (1) CN107209889B (zh)
WO (1) WO2016190918A2 (zh)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150348024A1 (en) * 2014-06-02 2015-12-03 American Express Travel Related Services Company, Inc. Systems and methods for provisioning transaction data to mobile communications devices
CN105678553A (zh) * 2015-08-05 2016-06-15 腾讯科技(深圳)有限公司 一种处理订单信息的方法、装置和系统
US10853796B1 (en) * 2015-12-22 2020-12-01 United Services Automobile Association (Usaa) Automated application workflows based on signal detection
US11182793B2 (en) * 2016-03-02 2021-11-23 American Express Travel Related Services Company, Inc. Systems and methods for transaction account tokenization
WO2018136494A1 (en) * 2017-01-17 2018-07-26 Visa International Service Association Binding cryptogram with protocol characteristics
CN107423974A (zh) * 2017-08-15 2017-12-01 阿里巴巴集团控股有限公司 智能播报方法和装置
US10956905B2 (en) * 2017-10-05 2021-03-23 The Toronto-Dominion Bank System and method of session key generation and exchange
US11921615B2 (en) 2017-12-21 2024-03-05 Mastercard International Corporation Computer-implemented methods, computer-readable media and electronic devices for processing test electronic transactions
US10956889B2 (en) * 2018-04-18 2021-03-23 Mastercard International Incorporated Method and system for contactless payment via quick response code
CN109767205B (zh) * 2018-12-11 2024-05-28 瞬联软件科技(北京)有限公司 一种无需二次认证的支付二维码安全付费方法及系统
US11244312B2 (en) * 2019-11-13 2022-02-08 Bank Of America Corporation One-time abstraction coding for resource deployment
US10825017B1 (en) * 2020-04-20 2020-11-03 Capital One Services, Llc Authorizing a payment with a multi-function transaction card
US20220391896A1 (en) * 2021-06-02 2022-12-08 American Express Travel Related Services Company, Inc. Hosted point-of-sale service

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102147948A (zh) * 2010-02-05 2011-08-10 中国移动通信集团公司 一种信息交互凭证生成系统和方法
CN103426091A (zh) * 2013-07-25 2013-12-04 刁水带 客户信息交互方法及系统
US20140337235A1 (en) * 2013-05-08 2014-11-13 The Toronto-Dominion Bank Person-to-person electronic payment processing
US20140380445A1 (en) * 2013-03-17 2014-12-25 David Tunnell Universal Authentication and Data Exchange Method, System and Service

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140089120A1 (en) * 2005-10-06 2014-03-27 C-Sam, Inc. Aggregating multiple transaction protocols for transacting between a plurality of distinct payment acquiring devices and a transaction acquirer
KR20120020804A (ko) * 2010-08-31 2012-03-08 비씨카드(주) 카드 결제 방법, 카드 결제 시스템 및 그를 위한 이동 단말기
GB2473154B (en) * 2010-11-16 2011-06-15 Martin Tomlinson Public key encryption system using error correcting codes
WO2012070251A1 (ja) * 2010-11-25 2012-05-31 パナソニック株式会社 通信機器
US9137250B2 (en) * 2011-04-29 2015-09-15 Stephen Lesavich Method and system for electronic content storage and retrieval using galois fields and information entropy on cloud computing networks
US20140006259A1 (en) * 2012-06-28 2014-01-02 Bank Of America Corporation System for item level payment vehicle suggestion
US20160019536A1 (en) * 2012-10-17 2016-01-21 Royal Bank Of Canada Secure processing of data
CA3126471A1 (en) * 2012-10-17 2014-04-17 Royal Bank Of Canada Virtualization and secure processing of data
US20140207974A1 (en) * 2013-01-19 2014-07-24 Tata Consultancy Services Limited Systems and methods for managing communication device capabilities
US9378352B2 (en) * 2013-02-08 2016-06-28 Intel Corporation Barcode authentication for resource requests
US9264905B2 (en) * 2013-02-21 2016-02-16 Digi International Inc. Establishing secure connection between mobile computing device and wireless hub using security credentials obtained from remote security credential server
US20140279554A1 (en) * 2013-03-12 2014-09-18 Seth Priebatsch Distributed authenticity verification for consumer payment transactions
EP2997531B1 (en) * 2013-05-15 2019-08-28 Visa International Service Association Methods and systems for provisioning payment credentials
GB2516686B (en) * 2013-07-30 2018-02-07 Paxton Access Ltd Communication method and system
US10496986B2 (en) * 2013-08-08 2019-12-03 Visa International Service Association Multi-network tokenization processing
US9953311B2 (en) * 2013-09-25 2018-04-24 Visa International Service Association Systems and methods for incorporating QR codes
US10515358B2 (en) * 2013-10-18 2019-12-24 Visa International Service Association Contextual transaction token methods and systems
US9256881B2 (en) * 2013-11-08 2016-02-09 Vattaca, LLC Authenticating and managing item ownership and authenticity
KR102293822B1 (ko) * 2013-12-19 2021-08-26 비자 인터네셔널 서비스 어소시에이션 클라우드-기반 트랜잭션 방법 및 시스템
KR101473117B1 (ko) * 2013-12-31 2014-12-15 이도훈 역결제 방식의 모바일 pos 시스템 및 그 방법
SG10201810140QA (en) * 2014-09-26 2018-12-28 Visa Int Service Ass Remote server encrypted data provisioning system and methods

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102147948A (zh) * 2010-02-05 2011-08-10 中国移动通信集团公司 一种信息交互凭证生成系统和方法
US20140380445A1 (en) * 2013-03-17 2014-12-25 David Tunnell Universal Authentication and Data Exchange Method, System and Service
US20140337235A1 (en) * 2013-05-08 2014-11-13 The Toronto-Dominion Bank Person-to-person electronic payment processing
CN103426091A (zh) * 2013-07-25 2013-12-04 刁水带 客户信息交互方法及系统

Also Published As

Publication number Publication date
US20180268403A1 (en) 2018-09-20
CN107209889A (zh) 2017-09-26
WO2016190918A3 (en) 2017-01-05
WO2016190918A2 (en) 2016-12-01

Similar Documents

Publication Publication Date Title
CN107209889B (zh) 多协议交易加密
US11943231B2 (en) Token and cryptogram using transaction specific information
US11329822B2 (en) Unique token authentication verification value
US11470164B2 (en) Data verification using access device
CN108702294B (zh) 采用位置匹配的认证系统和方法
CN105593883B (zh) 验证交易的方法
US10592899B2 (en) Master applet for secure remote payment processing
JP5940176B2 (ja) ハブアンドスポークpin確認
CN110169035B (zh) 具有协议特性的绑定密码
US20210158350A1 (en) Smart device system and method of use
KR20140125449A (ko) 거래 프로세싱 시스템 및 방법
CN110447213B (zh) 用于中继攻击检测的方法和系统
US11750368B2 (en) Provisioning method and system with message conversion
KR20160146734A (ko) 원격 거래 시스템, 방법 및 포스단말기
US20220291979A1 (en) Mobile application integration
CN115907757A (zh) 数字身份认证系统和方法
US20220343314A1 (en) Processing using machine readable codes and secure remote interactions
CN113014400B (zh) 用户和移动装置的安全认证
WO2023043589A1 (en) Multiple interaction processing
EA041883B1 (ru) Система и способ для проведения удаленных транзакций с использованием платежного терминала точки продаж

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant