CN107430731A - 多设备交易验证 - Google Patents
多设备交易验证 Download PDFInfo
- Publication number
- CN107430731A CN107430731A CN201680016145.8A CN201680016145A CN107430731A CN 107430731 A CN107430731 A CN 107430731A CN 201680016145 A CN201680016145 A CN 201680016145A CN 107430731 A CN107430731 A CN 107430731A
- Authority
- CN
- China
- Prior art keywords
- communication device
- equipment
- token
- portable communication
- base station
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/322—Aspects of commerce using mobile devices [M-devices]
- G06Q20/3224—Transactions dependent on location of M-devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4016—Transaction verification involving fraud or risk level assessment in transaction processing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0861—Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/068—Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
- H04W12/084—Access security using delegated authorisation, e.g. open authorisation [OAuth] protocol
Abstract
当用户带着便携式通信设备进入资源提供商位置时,所述便携式通信设备向交易处理系统提供指示:所述便携式通信设备当前在所述资源提供商位置处。在稍后的时间,当所述用户利用便携式交易设备进行交易时,考虑到下列事实来作为所述交易不是欺诈性的正面指示符:不久前在所述资源提供商处已检测到所述用户的便携式通信设备。通过验证所述便携式通信设备和所述便携式交易设备两者都存在于所述资源提供商处,可以降低从被盗的便携式交易设备批准欺诈交易的风险。
Description
相关申请的交叉引用
本申请是2015年3月17日提交的美国临时专利申请号62/134,177的非临时申请并要求其提交日期的权益,该临时专利申请的全部内容以引用的方式并入本文中以用于所有目的。
背景技术
电子访问交易容易受到欺诈。例如,信用卡可能被盗或被伪造,并且在商家处的欺诈性卡片交易中使用,即使卡的真正所有者不在该商家处。在另一实例中,个人的访问徽章可能被盗,并且未经授权的人可能会尝试进入他们否则不被授权进入的位置。
关于欺诈性支付交易,据报道,商家每年在信用卡欺诈方面亏损超过1900亿美元。此外,未经授权的用户访问他们未被授权访问的位置或数据的能力可能存在保险和安全风险。
可以通过简单地实施越来越多的认证过程来提高的安全性。然而,这是不可取的,因为实施过多的认证过程可能阻止合法用户进行合法交易。例如,要求用户记住多个密码以进行单个交易对于用户来说可能会令人沮丧,使得用户可能根本不想再进行该交易。
本发明的实施方案单独地且共同地解决了这个和其他问题。
发明内容
本发明的实施方案涉及用于确保由授权用户进行交易的系统和方法。
本发明的一个实施方案涉及一种方法。该方法包括:由服务器计算机从用户的便携式通信设备接收设备信息和资源提供商标识符,其中该资源提供商标识符由便携式通信设备从由资源提供商标识符标识的资源提供商处的基站接收;在便携式交易设备向访问设备提供凭证或令牌之后,由服务器计算机从交易中的访问设备接收包括凭证或令牌的授权请求消息;以及由服务器计算机分析授权请求消息,以确定便携式通信设备的用户也使用便携式交易设备在访问设备处进行交易。
本发明的另一实施方案涉及一种方法,该方法包括:由服务器计算机从用户的便携式通信设备接收设备信息和资源提供商标识符,其中该资源提供商标识符由便携式通信设备从由资源提供商标识符标识的资源提供商处的基站接收;从该设备信息确定凭证或令牌;以及将该凭证或令牌以及第一生物特征模板传输到该便携式通信设备,其中该便携式通信设备将该生物特征模板传输到基站,其中在从用户接收生物特征之后,该基站从生成第二生物特征模板的生物特征获取设备接收第二生物特征模板,并且将第一生物特征模板与第二生物特征模板进行比较,以确定用户是否可信。
本发明的其他实施方案涉及一种服务器计算机,每个服务器计算机包括:处理器;以及计算机可读介质,该计算机可读介质包括代码,该代码可由处理器执行以用于实施上述方法。
本发明的这些和其他实施方案将在下文更详细地描述。
附图说明
图1示出根据本发明的实施方案的系统和处理流程的图。
图2示出根据本发明的其他实施方案的系统和处理流程的图。在图2的系统中,基站仅充当信标,而不从便携式通信设备接收信息。
图3示出根据本发明的其他实施方案的系统和处理流程的图。图3中的系统适合于从某一位置处的用户获得生物特征样本。
图4示出根据本发明的一些实施方案的系统的框图。
图5示出根据本发明的实施方案的便携式通信设备的框图。
图6示出根据本发明的实施方案的示例性交易处理系统的框图。
图7示出根据本发明的实施方案的散列匹配过程的流程图。
具体实施方式
本发明的实施方案提供用于基于在诸如商家位置的位置处存在用户的便携式通信设备来验证交易的技术。作为例证,在本发明的实施方案中,当用户带着便携式通信设备进入商家商店时,该便携式通信设备向交易处理系统提供该便携式通信设备当前在商家位置处的指示。在稍后的时间,当用户利用便携式交易设备(它可以与便携式通信设备分开且不同)进行交易时,考虑到下列事实来作为该交易不是欺诈性的正面指示符:不久前在该商家商店已检测到用户的便携式通信设备。本发明的实施方案可以在交易可得到授权之前验证便携式通信设备和便携式交易设备两者都存在于商家处,从而降低可能进行欺诈交易的风险。
根据一些实施方案,用于验证交易的过程可以包括:从便携式通信设备接收设备信息,以及从访问设备接收授权请求消息以便进行交易。授权请求消息可以包括从便携式交易设备读取的账户凭证以及与商家相关联的商家标识符。该过程可以确定便携式通信设备与便携式交易设备是否在相同的商家处,并且可以包括验证该交易。
本发明的其他实施方案涉及将生物特征模板用于认证访问交易,诸如,支付交易。
虽然下面描述的许多具体实例涉及支付,但是本发明的实施方案可以应用于其他类型的交易,包括物理位置访问交易(例如,用户可能希望进入诸如火车站的场地的交易)和数据请求访问交易(例如,用户可能希望在机场的信息亭处访问关于他们的飞机航班的信息的交易)。
在讨论本发明的一些实施方案的细节之前,对一些术语的描述可以有助于理解各种实施方案。
“便携式通信设备”可以是可以由用户运输和操作并且可以包括一个或多个电子部件(例如,集成芯片等)的便携式设备。根据本发明的实施方案的便携式通信设备可以采用任何合适的形式,包括但不限于:移动电话(例如,智能电话、蜂窝电话等)、平板计算机、便携式媒体播放器、个人数字助理设备(PDA)、可穿戴通信设备(例如,手表、手镯、眼镜等)、电子阅读器设备、膝上型计算机、上网本、超级本等。便携式通信设备还可以采用配备有通信能力的车辆(例如,汽车)的形式。
根据本发明的实施方案的便携式通信设备可以被配置成通过远程通信技术和协议与诸如远程通信网关的外部实体进行通信。它们还可以被配置成使用包括蓝牙(经典和BLE-蓝牙低功耗)、NFC(近场通信)、IR(红外)、Wi-Fi等的任何合适的短程或中程通信技术来与诸如访问设备的外部实体进行通信。
“便携式交易设备”可以是可以用于进行交易的便携式设备。便携式交易设备可以包括用于存储与用户账户相关联的凭证或令牌的存储技术(例如,电子存储器、磁条等)。便携式交易设备可以采用以上关于便携式通信设备描述的任何形式,或者采用卡(例如,集成芯片卡、磁条卡)或挂件等的形式。在一些实施方案中,便携式交易设备和便携式通信设备可以是相同的设备,并且不需要是单独的设备。便携式交易设备的具体实例可以包括可穿戴设备、支付卡(诸如,信用卡、借记卡和预付卡)、具有远程通信能力的车辆等。
“服务器计算机”可以包括功能强大的计算机或计算机集群。例如,服务器计算机可以是大的主机、小型计算机集群或像一个单元一样工作的一组服务器。在一个实例中,服务器计算机可以是耦连到网络服务器的数据库服务器。服务器计算机可以包括一个或多个计算装置,并且可以使用各种计算结构、排列和编译中的任何一种来服务来自于一个或多个客户端计算机的请求。
“访问设备”可以是提供对外部计算机系统的访问的任何合适的设备。访问设备可以是任何适当形式。访问设备的一些实例包括销售点(POS)设备、蜂窝电话、PDA、个人计算机(PC)、平板PC、手持式专用阅读器、机顶盒、电子现金出纳机(ECR)、自动柜员机(ATM)、虚拟现金出纳机(VCR)、信息亭、安全系统、访问系统、网站等等。访问设备可以使用任何适当的接触或非接触操作模式,以发送或接收来自便携式通信设备的数据或与便携式通信设备相关联的数据。在访问设备可以包括POS终端的一些实施方案中,可以使用任何适当的POS终端,并且POS终端可以包括阅读器、处理器和计算机可读介质。阅读器可以包括任何适当的接触或非接触操作模式。例如,示例性读卡器可以包括与便携式通信设备交互的射频(RF)天线、光学扫描器、条形码阅读器或磁条阅读器。
“授权请求消息”可以是发送来请求授权交易的电子消息。授权请求消息可以发送到支付处理网络和/或支付卡的发行方。根据一些实施方案的授权请求消息可以符合ISO8583,ISO 8583是用于交换与用户使用支付设备或支付账户进行的支付相关联的电子交易信息的系统的标准。授权请求消息可以包括可用来标识账户的信息。授权请求消息还可以包括额外数据元素,诸如,服务代码、有效日期等中的一个或多个。授权请求消息还可以包括交易信息,诸如,与当前交易相关联的任何信息,诸如交易金额、商家标识符、商家位置等,以及可以用来确定是否标识和/或授权交易的任何其他信息。授权请求消息还可以包括其他信息,诸如,标识生成授权请求消息的访问设备的信息、关于访问设备的位置的信息等。
“授权响应消息”可以是对授权请求消息的电子消息回复。授权响应消息可以由发行金融机构或支付处理网络生成。授权响应消息可以包括(只作为实例)以下状态指示符中的一个或多个:批准-交易被批准;拒绝-交易不被批准;或呼叫中心-响应未决的更多信息,商家必须呼叫免费授权电话号码。授权响应消息还可以包括授权代码,所述授权代码可以是信用卡发卡银行响应于电子消息中的授权请求消息(直接地或者通过支付处理网络)返回给商家计算机的指示批准交易的代码。代码可以用作授权的证据。
“凭证”可以是充当价值、拥有权、身份或权力的可靠证据的任何合适的信息。“凭证”可以是一串数字、字母或任何其他合适的字符,以及可充当确认的任何对象或文件。凭证的实例包括价值凭证、身份证、公证文件、存取卡、密码和其他登录信息等。
“价值凭证”可以是与价值相关联的信息。价值凭证的实例包括支付凭证、优惠券标识符、获得促销优惠所需的信息等。
“支付凭证”可以包括可以用于进行支付交易的任何适当凭证。这些信息可以与账户直接相关,或者可以从与账户相关的信息中推导出来。账户信息的实例可以包括PAN(主账号或“账号”)、用户姓名、有效日期、CVV(卡验证值)、dCVV(动态卡验证值)、CVV2(卡验证值2)、CVC3卡验证值等。
“应用程序”可以是存储在计算机可读介质(例如,存储器元件或安全元件)上的计算机代码或其他数据,所述计算机代码或其他数据可由处理器执行以完成任务。
“令牌”可以是凭证的替代值。令牌可以是一串数字、字母或任何其他合适的字符。令牌的实例包括支付令牌、访问令牌、个人标识令牌等。
“支付令牌”可以包括支付账户的标识符,它是账户标识符的替代,诸如主账号(PAN)和/或有效日期。例如,令牌可以包括可以用作原始账户标识符的替代的一连串字母数字字符。例如,令牌“4900 0000 0000 0001”可以代替PAN“4147 0900 0000 1234”使用。在一些实施方案中,令牌可以是“保留格式的”,并且可以具有与现有的交易处理网络中使用的账户标识符一致的数字格式(例如,ISO 8583金融交易消息格式)。在一些实施方案中,令牌可以代替PAN用来启动、授权、处理或解决支付交易,或者在通常将提供原始凭证的其他系统中表示原始凭证。在一些实施方案中,可以生成令牌值,使得从令牌值中恢复原始PAN或其他账户标识符不可以由计算得到。此外,在一些实施方案中,令牌格式可以被配置成使接收令牌的实体将其标识为令牌,并识别发行令牌的实体。
“令牌化”是用替代数据代替数据的过程。例如,可以通过用可能与支付账户标识符相关联的替代号(例如,令牌)代替主账户标识符来将支付账户标识符(例如,主账号(PAN))令牌化。
“令牌供应商”或“令牌服务系统”可以包括服务于支付令牌的系统。在一些实施方案中,令牌服务系统可以促进请求、确定(例如,生成)和/或发行令牌,以及在储存库(例如,令牌库)中维持所建立的令牌到主账号(PAN)的映射。在一些实施方案中,令牌服务系统可以为给定的令牌建立令牌确保等级,以指示令牌对PAN绑定的置信级。令牌服务系统可以包括存储生成的令牌的令牌库或与该令牌库进行通信。令牌服务系统可以通过使令牌去令牌化获得实际PAN来支持使用令牌提交的支付交易的令牌处理。在一些实施方案中,令牌服务系统可以包括单独的令牌化计算机,或者包括与其他计算机(诸如,交易处理网络计算机)组合的令牌化计算机。令牌化生态系统的各种实体可以承担令牌服务提供商的角色。例如,支付网络和发行方或其代理方可以通过实现根据本发明的实施方案的令牌服务而成为令牌服务提供商。
“令牌域”可以指示可以使用令牌的区域和/或环境。令牌域的实例可以包括,但不限于,支付通道(例如,电子商务、物理销售点等)、POS进入模式(例如,非接触式、磁条等)和商家标识符,以唯一地标识可以使用令牌的地点。可以由令牌服务提供商建立一组参数(即,令牌域限制控制)作为令牌发行的一部分,该组参数可以允许在支付交易中强制执行令牌的适当使用。例如,令牌域限制控制可以限制具有特定呈现模式(诸如,非接触式或电子商务呈现模式)的令牌的使用。在一些实施方案中,令牌域限制控制可以限制在能够唯一地标识的特定商家处的令牌的使用。一些示例性令牌域限制控制可能需要验证对于给定交易而言唯一的令牌密码的存在。在一些实施方案中,令牌域可以与令牌请求者相关联。
“令牌到期日”可以指令牌的有效日期/时间。令牌到期日可以在交易处理期间在令牌化生态系统的实体之间传递,以确保互操作性。令牌有效期可以是数值(例如,4位数值)。在一些实施方案中,令牌到期日可以被表示为如从发行时间开始测量的持续时间。
“令牌请求消息”可以是用于请求令牌的电子消息。令牌请求消息可以包括可用于标识支付账户或数字钱包的信息和/或用于生成支付令牌的信息。例如,令牌请求消息可以包括支付凭证、移动设备标识信息(例如,电话号码或MSISDN)、数字钱包标识符、标识令牌化服务提供商的信息、商家标识符、密码和/或任何其他适当的信息。令牌请求消息中包括的信息可以进行加密(例如,使用发行方特有的密钥)。
“令牌响应消息”可以是响应于令牌请求的消息。令牌响应消息可以包括批准或拒绝令牌请求的指示。令牌响应消息还可以包括支付令牌、移动设备标识信息(例如,电话号码或MSISDN)、数字钱包标识符、标识令牌化服务提供商的信息、商家标识符、密码和/或任何其他适当的信息。令牌响应消息中包括的信息可以进行加密(例如,使用发行方特有的密钥)。
“资源提供商”可以是可以提供诸如商品、服务、信息和/或访问的资源的实体。资源提供商的实例包括商家、数据提供商,诸如政府部门、交通部门等。“商家(merchant)”通常可以是参与交易并且能够出售商品或服务或提供对商品或服务的访问的实体。
“收单方(acquirer)”通常可以是与特定商家或其他实体有商业关系的商业实体(例如商业银行)。一些实体能够执行发行方和收单方功能。一些实施方案可以包括这种单实体发行方-收单方。收单方可以操作收单方计算机,其也可以被统称为“传输计算机”。
“授权实体”可以是授权请求的实体。授权实体的实例可以是发行方、政府机构、文档库、访问管理员等。授权实体可以操作授权计算机。“发行方”可以指发行并可选地维持用户账户的商业实体(例如,银行)。发行方也可以向消费者发行存储在用户设备(诸如蜂窝电话、智能卡、平板或膝上型计算机)上的支付凭证。
“账户标识符”可以包括账户的标识符。账户标识符可以包括与支付账户相关联的原始账户标识符。例如,实账户标识符可以是由发行方针对卡账户(例如,信用卡、借记卡等)发行的主账号(PAN)。例如,在一些实施方案中,实账户标识符可以包括十六位数值,诸如,“4147 0900 00001234”。实账户标识符的前六位(例如,“414709”)可以表示可以标识与实账户标识符相关联的发行方的实际发行方标识符(BIN)。
“密钥”可以指用在密码算法中以将输入数据变换成另一表示的一条信息。密码算法可以是将原始数据变换成备选表示的加密算法,或者是将加密信息变换回到原始数据的解密算法。密码算法的实例可以包括三重数据加密标准(TDES)、数据加密标准(DES)、高级加密标准(AES)等。
“密码模式”可以包括密码安全数据。密码模式的实例可以包括密码散列、加密数据等。
“资源提供商标识符”可以包括能够标识资源提供商或资源提供商的位置的任何合适类型的信息。资源提供商标识符的实例可以包括商家ID、商店ID、资源提供商位置处的设备的设备ID、主值(例如,商店主值)、亚值(例如,商店亚值)等。
图1示出根据本发明的实施方案的系统100。系统100可以用于认证尝试使用便携式交易设备在资源提供商位置处进行交易的用户。
系统100包括便携式通信设备102(例如,移动电话)、基站104(例如,商店内蓝牙低功耗(BLE)基站或控制器)、访问设备106(例如,商店内POS终端)、便携式交易设备108(例如,卡)以及交易处理系统110。
交易处理系统110可以与便携式通信设备102和访问设备106通信。基站104可以与便携式通信设备102和访问设备106通信。
用户(未示出)可以操作便携式通信设备102和便携式交易设备108。如果用户是可信用户,那么便携式通信设备102、便携式交易设备108、访问设备106和基站104将全部位于相同的位置(例如,相同的商家、相同的场地入口等)。
便携式通信设备102与交易处理系统110之间的通信可以使用安全通信协议来执行,诸如,传输层安全协议、安全套接字层协议或其他合适的安全通信协议。
访问设备106和基站104可以以任何适当的方式耦连在一起或进行通信。例如,访问设备和基站104可以通过物理连线连接,或者可以通过短程无线连接来连接(例如,如下文关于基站104所述)。
在一些实施方案中,BLE(蓝牙低功耗)技术被用作短程通信协议或技术。蓝牙低功耗是用于在短距离上传输数据的无线个人局域网技术。它被设计用于低能耗和低成本,同时维持与传统蓝牙类似的通信范围。BLE通信主要由“广告”或小数据包组成,所述广告或小数据包经由无线电波通过信标(可能存在于基站中或可能是基站)或其他支持BLE的设备以规律的间隔进行广播。
BLE广告是单向通信方法。想要被“发现”的信标可以以设定的间隔来广播或“广告”独立的数据包。这些数据包意在由如智能电话的设备来收集,其中它们可用于各种智能电话应用程序来触发事物,如推送消息、应用程序动作以及提示。最佳广播间隔可以是100ms。更频繁地广播会使用更多的电池寿命,但允许智能电话和其他听音设备更快地发现。标准BLE的广播范围可达100米。
在本发明的实施方案中,BLE站也可以存在于基站中。BLE站可以允许与移动通信设备的双向通信。
可以实现为基于云的系统或服务器计算机系统的交易处理系统110可以相对于便携式通信设备102、便携式交易设备108、访问设备106和基站104远程地定位。
图1和其他附图中的实体可以使用任何合适的通信网络来进行通信。合适的通信网络可以是下列中的任一个和/或组合:直接互连、互联网、局域网(LAN)、城域网(MAN)、作为互联网节点的运行任务(OMNI)、网状网络、安全定制连接、广域网(WAN)、无线网络(例如,使用诸如但不限于无线应用协议(WAP)、I-模式等的协议)等等。
在进行交易之前,用户可以通过将交易应用程序(例如,支付应用程序、移动钱包应用程序等)下载到便携式通信设备102上来向交易服务登记便携式通信设备102。用户随后将便携式通信设备102链接到一个或多个便携式交易设备(例如,便携式交易设备108)。关于便携式通信设备102和用户的信息可以存储在交易处理系统110中。
一旦用户被注册,用户便带着便携式交易设备108和安装有交易应用程序的便携式通信设备102两者进入商家商店中。商家商店还可以包括访问设备106和基站104。
在步骤S101处,商家商店处的基站104检测登记的便携式通信设备102,并向便携式通信设备102发送无线传输(例如,信标)。无线传输可以包括商家标识符(MID)和商店ID(SID)。它可以任选地包括日期/时间信息,诸如,当前日期和/或时间(例如,时间戳)。在一些实施方案中,无线传输可以包括基站ID,并且便携式通信设备102可以从具有基站ID到基站104所驻留的特定商家和商店的映射的云或远程服务器中检索MID和SID。
可替代地或此外,无线传输可以包括主值(诸如,商店主值)、亚值(诸如,商店亚值)以及UUID。UUID可以是用于区分一大组相关基站的16字节字符串。主值可以是用于区分大组内的基站的较小子集的两字节字符串。亚值可以是用于标识各个基站的两字节字符串。UUID、主值和亚值可以一起用于确定具体的物理位置,诸如,商家商店。
在步骤S102处,便携式通信设备102可以向交易处理系统110发送密码模式请求,以从交易处理系统110请求密码模式。密码模式请求可以包括设备信息,诸如,标识便携式通信设备102的设备ID和/或便携式通信设备102的设备指纹,以及下列项中的任一个或全部:从基站104获得的数据(例如,MID、SID、UUID、主值和亚值)和时间信息(例如,日期和/或时间),以及防止重放的随机数。设备标识符的实例可以包括IMEI号、MSISDN号、UDID(通用设备ID)号、SIM卡号等。设备指纹的实例可以包括分配给唯一硬件、网络浏览器指纹等的唯一序列号。设备信息还可以包括专门绑定到便携式通信设备102的账户标识符或令牌。该实例中的设备信息不包括真实的用户凭证,诸如,真实的PAN。然而,在其他实施方案中,代替发送设备ID和/或设备指纹,真实的凭证(或令牌)可以由便携式通信设备102发送到交易处理系统110。
在步骤S103处,当交易处理系统110接收到密码模式请求时,交易处理系统110在登记过程中对照从便携式通信设备102提供的先前信息来验证设备ID和设备指纹,以确保便携式通信设备102是登记的设备,并且确保便携式通信设备102未被黑客入侵(例如,破解)或以其他方式受到恶意软件或病毒的危害。交易处理系统110随后使用设备ID和/或设备指纹来查找与便携式通信设备102相关联的账户标识符(例如,PAN)和有效日期(或令牌)(假设PAN未被便携式通信设备102传输)。这可以通过针对凭证或令牌而电子地搜索数据库来完成。
一旦获得账户标识符和有效日期,交易处理系统110便生成密码模式(例如,PAN模式)。密码模式可以基于账户标识符、账户标识符的有效日期以及基站信息,诸如,MID、SID、UUID、商店主值、商店亚值和当前日期中的一个或多个。在一些实施方案中,可以将随机数添加到密码模式,以防止重放攻击。在一些实施方案中,密码模式可以是对这些数据元素进行散列并获取散列数据元素的预定数量的字节的结果。预定数量的字节可以是散列结果的最高有效的四个字节。在一些实施方案中,交易处理系统110可以使用公钥/私钥对中的私钥来对密码模式进行签名。交易处理系统110还可以记录密码模式请求的时间。
在步骤S104处,交易处理系统110通过将生成的密码模式发送到便携式通信设备102来响应密码模式请求。
在步骤S105处,在便携式通信设备102接收到密码模式之后,便携式通信设备102将密码模式转发到基站104。
在步骤S106处,在基站104接收到密码模式之后,基站104将密码模式发送到访问设备106。在密码模式由交易处理系统110签名的实施方案中,可以向基站104或访问设备106提供私钥/公钥对中的对应公钥,以验证签名。
在步骤S107处,在接收到密码模式之后,访问设备106存储密码模式(例如,存储在表中)。
在步骤S108处,用户通过使便携式交易设备108与访问设备106交互来进行交易。便携式交易设备108可以使用任何合适的基于接触的方法(例如,使用磁条或电触点)或基于非接触的方法(例如,使用NFC、蓝牙、Wi-Fi等)与访问设备106交互。
在步骤S109处,访问设备106读取存储在便携式交易设备108上的账户凭证(例如,诸如PAN的账户标识符、有效日期等),并且计算它自己的密码模式。例如,访问设备106可以通过下列方式来计算码模式:对从便携式交易设备108中读取的账户标识符和有效日期、访问设备106已知的MID和SID以及当前日期进行散列,并且获取散列结果的最高有效的四个字节。访问设备106随后将本地生成的密码模式与从基站104接收的密码模式的列表进行比较,并且作出关于该交易的处理选项的本地决策。匹配的密码模式可以用作向发行方(或其他授权实体)表明存在便携式通信设备102的持卡人(例如,用户)验证方法(CVM)。例如,如果本地生成的密码模式与先前接收到的密码模式匹配,那么访问设备106可以省略提示用户输入PIN或签名,以改善用户体验,因为匹配的密码模式验证了便携式通信设备102存在。另外,由于便携式通信设备102的存在已经被确认为存在,所以不需要执行附加的用户验证方法(诸如,请求PIN或签名)。
访问设备106可以随后生成具有交易验证结果(TVR)的授权请求消息。在一些实施方案中,交易验证结果可以是验证数据的实例,并且可以是任何合适的形式,并且可以是被设置成表明用户的便携式通信设备102和便携式交易设备108存在于商家商店处的位。
在步骤S110处,访问设备108向交易处理系统110发送授权请求消息,包括账户凭证、交易密码和TVR位中的一个或多个。
在步骤S111处,交易处理系统110(或其中的服务器计算机)可以分析授权请求消息,以确定便携式通信设备102的用户也正在访问设备206处进行交易。在一些实施方案中,这可以通过确定TVR是否存在于授权请求消息中并且确定TVR是否表明访问设备106先前成功地执行密码模式匹配过程来完成。如果授权请求消息中的TVR位表明存在用户的便携式通信设备102,那么交易处理系统110可以验证最近是否在特定账户标识符的容许时间窗口内接收到密码模式请求。容许时间窗口可以取决于特定位置的情况。例如,如果交易是运输交易,那么容许时间段可以是在特定车辆上前往特定目的地的正常到达和等待时间。如果交易是百货商店,那么时间窗口可以是几个小时或更短。如果交易在快餐店,那么交易时间可以是30分钟或更短。
交易处理系统110还可以基于其他因素来确定交易是否被授权,所述其他因素包括用于进行交易的账户中是否有足够的资金或信用。在其他实施方案中,交易处理系统110可以向下游授权计算机(未示出)转发授权请求,并且授权计算机可以确定交易是否被授权。如果授权计算机作出授权决定,那么它将具有授权结果的授权响应消息发送回交易处理系统110。
在步骤S112处,交易处理系统110向访问设备106发送授权响应消息,表明交易是否被批准或拒绝。
在一天结束时或在某个其他时间段,可以进行清算与结算过程。
针对这种情况,步骤S111由交易处理系统110用于对照密码模式请求的记录来验证授权请求。否则,欺诈者可能会带着盗来的卡进入商店,并且将他们自己适当计算的密码模式发送给基站104,从而在用盗来的卡支付时绕过其他CVM。通过利用交易处理系统110先前(并且在适当的时间窗口内)已经接收到对应密码模式请求的这种设置来检查每个交易,可以逮到这种欺诈。
通过确保伪造的密码模式不被引入商家的访问设备106或基站104中,有可能避免必须以这种方式来检查每个授权请求。这样的一种机制可以在交易处理系统110对密码模式进行签名的地方。商家可以相信它所看到的任何密码模式都来自交易处理系统110,而不是来自使用盗来的卡的欺诈者,因为欺诈者将没有用来对密码模式进行签名的适当密钥。基站104或访问设备106可以具有用于验证签名的公钥。在这种情况下,签名可以包含随机数(例如,计数器数或随机数),以避免重放。基站104与访问设备106之间的链路可以通过可信连接进行通信,以防止欺诈者通过该连接注入伪密码模式。在一些实施方案中,交易处理系统110还可以执行审计或抽查,以对照最近的密码模式请求来验证所接收的授权请求,以便确保欺诈商家没有注入它自己的伪密码模式或者仅仅设置对应的位,而不管是否存在任何便携式通信设备。
可以采取若干行动来避免商店中的偷窃,其中小偷在商店内等待,而受害人离开商店(但不知道他们的便携式交易设备108被偷)。例如,在交易时,基站104可以再次使便携式通信设备102发声。在这种情况下,诸如BLE的中程无线通信非常适合于估计到便携式通信设备102的距离,使得基站104可以检测便携式通信设备102距离访问设备106有多远。如果通过的话,也可以实施密码模式的暂停,以强制更新或刷新。取决于商店的种类(例如,快餐与家具),可以使用不同的时间窗口。
图2示出可以利用仅作为信标操作的基站的系统200。系统200包括与参照图1所描述的那些部件相似的部件。图2中的元件202、204、206、208和210可以分别类似于图1中的元件102、104、106、108和110。图2中示出的交易流程可以被称为“仅信标”流,因为商家商店处的基站204不需要检测便携式通信设备202的存在,而是简单地提供单向信标,所述单向信标向商店中的便携式通信设备通知关于该商店的商家ID和商店ID(或UUID、主值和/或亚值)的。便携式通信设备202可以注册并且登记到交易处理系统210。便携式通信设备202随后可以使用来自基站204的信息,并且可以将它连同来自便携式通信设备202的信息一起发送到交易处理系统210。这使得交易处理系统210能够从登记的便携式交易设备208中查看交易,并且检查交易处理系统210是否已经接收到对应的便携式通信设备202在该商店中的信息。这可以由交易处理系统210用来进行替代批准/拒绝决定,或者出于相同的目的而将该信息转发给发行方。在该方案中,在传输授权请求消息之前,商家将不知道便携式交易设备208是否伴有便携式通信设备202。该方案不需要访问设备206处的额外逻辑,并且因此减少了更改现有资源提供商设备的需要。
在步骤S201处,商家商店处的基站204发射具有信标ID的无线传输(例如,信标)。在其他实施方案中,可以在无线传输中发射基站信息204,诸如,UUID、商店主值和商店亚值。
在步骤S202处,接收信标ID(或其他基站标识信息)的便携式通信设备202可以将标识便携式通信设备202的设备ID、便携式通信设备202的设备指纹、接收的信标ID以及日期/时间信息(例如,日期和/或时间)发送到交易处理系统210。如在图1的实施方案中,便携式通信设备202或者可以传输凭证或令牌,而不是设备ID和/或设备指纹。便携式通信设备202与交易处理系统210之间的通信可以使用安全通信协议来执行,诸如,传输层安全协议、安全套接字层协议或其他合适的安全通信协议。
在步骤S203处,当交易处理系统210从便携式通信设备202接收信息时,交易处理系统210在登记过程中对照从便携式通信设备202提供的先前信息来验证设备ID和设备指纹,以确保便携式通信设备202是登记的设备,并且确保便携式通信设备202未被黑客入侵(例如,破解)或以其他方式受到恶意软件或病毒的危害。交易处理系统210随后查找与便携式通信设备202相关联的账户标识符(例如,PAN)和有效日期、将账户标识符与信标ID相关联,并且将表明便携式通信设备202的用户当前在由信标ID所标识的商家商店处的所有这种信息存储在数据库中。信标ID也可以与诸如商家ID和/或访问设备ID(例如,终端ID)的附加资源提供商标识符一起存储在数据库中。如上所述,代替设备ID和/或设备指纹,PAN或PAN的令牌可以已经由便携式通信设备202发送到交易处理系统210。交易处理系统110还可以记录接收请求的日期和/或时间。
在步骤S204处,用户在稍后时间通过使便携式交易设备208与访问设备206交互来进行交易。便携式交易设备208可以使用任何合适的基于接触的方法(例如,使用磁条或电触点)或基于非接触的方法(例如,使用NFC、蓝牙、Wi-Fi等)与访问设备206交互。访问设备206读取存储在便携式交易设备208上的账户凭证(例如,诸如PAN的账户标识符、有效日期等),并且生成授权请求消息。授权请求消息可以至少包括交易金额、来自便携式交易设备208的凭证、终端ID和/或商家ID。
在步骤205处,访问设备206将授权请求消息发送到交易处理系统210。在步骤S206处,在接收到授权请求消息之后,交易处理系统110(或其中的服务器计算机)可以分析授权请求消息,以确定便携式通信设备102的用户也正在访问设备206处进行交易。交易处理系统可以使用来自所接收的授权请求消息的账户凭证(例如,账户标识符),以找到任何相关联的信标ID。交易处理系统210随后使用信标ID来确定注册到信标ID的任何商家ID或终端ID是否与来自所接收的授权请求消息的MID或终端ID相匹配。如果发现匹配,那么交易处理系统210可以验证实际上可信用户实际上存在于指定位置处。
在步骤207处,交易处理系统210随后可以向访问设备206发送授权响应消息,从而基于是否存在匹配来表明是否存在登记的用户。如在关于图1描述的实施方案中,交易处理系统210可以执行授权决定,或者下游的授权计算机可以决定交易是否被授权。
在一天结束时或在某个其他时间段,可以进行清算与结算过程。
在仅信标场景中,交易处理系统210经由便携式通信设备202而将基站204提供的信息(例如,信标ID)与在授权请求消息中接收的商家ID和终端ID相关联。
在一些情况下,基站204可以是未绑定到任何特定商家的设备。每个基站可以与具有测试银行标识号(BIN)的测试交易设备配对,使得测试交易设备无法用于真正的购买。每个测试交易设备可以配备有唯一的测试账户标识符。此外,由基站提供的信标ID绑定到测试交易设备的唯一测试账户标识符。每个基站具有唯一的信标ID,交易处理系统210可以将所述信标ID与测试交易设备上的唯一测试账户标识符相关联。
商家(或其他资源提供商)可以在商店中安装这种基站、使用随附的测试交易设备,并且在他们的访问设备中的每一个中执行交易。当交易处理系统210接收到用于交易的授权请求消息时,交易处理系统210可以识别授权请求消息中的测试账户标识符。授权请求消息还可以包括商家ID、访问设备ID和其他信息。交易处理系统210随后可以使用结合设置基站使用的特定测试交易设备来确定进行过交易。此时,交易处理系统210使用测试账户标识符来查找与特定测试交易设备配对的信标ID。交易处理系统210随后从用于交易的授权请求消息中创建从该信标ID到商家ID和终端ID的关联。通过这种方式,交易处理系统210将MID和终端ID与该信标ID相关联。当带着登记的便携式通信设备的用户进入已经设置有基站的商店时,该便携式通信设备可以将信标ID与其设备ID和设备指纹一起发送到交易处理系统210,从而实际上向交易处理系统210告知用户在该特定商店中。
应当注意,虽然已经将访问设备示为POS终端,但是交互和仅信标场景也可以用在访问设备处,诸如,发行方的ATM,以确信提款是合法的。虽然ATM的形式因素与POS终端的不同,但是流程将与上述流程类似。
还应注意,尽管将便携式通信设备示为移动电话,并且将便携式交易设备示为卡,但在一些实施方案中,可以使用其他设备对。例如,便携式通信设备可以是可穿戴设备,诸如,手表,并且手表可以与移动电话或充当便携式交易设备的卡一起使用,以执行本文所述的交易流程。作为另一实例,便携式通信设备可以是配备有由用户在汽车餐厅处操作的通信能力的车辆,并且车辆可以与移动电话、可穿戴设备或者充当便携式交易设备的卡一起使用,以执行本文所述的交易流程。
此外,尽管将基站示为使用蓝牙低功耗(BLE)协议与便携式通信设备进行通信,但可以使用其他类型的短程/中程无线通信协议,诸如,蓝牙或WiFi。BLE可能比其他协议更合适,因为它能耗低、能够估计便携式通信设备的距离,以及能够自动连接到支持BLE的便携式通信设备。
本文描述的技术与基于GPS位置的验证的不同之处也可以在于,根据一些实施方案,商家可以在用户进行交易之前被提供有关便携式通信设备是否存在于商家处的指示,以允许商家对交易执行其自己的风险评估(例如,决定是否省略请求用户在结账时输入PIN或签名)。
图3示出可以实施生物特征识别过程的系统300。系统300包括与参照图1和图2所描述的那些部件类似的部件。元件302、304、306和310可以分别类似于图1和图2中的元件102和202、104和204、106和206以及110和210。图3还示出可以拍摄用户面部的图像的相机312(生物特征获取设备的实例)。虽然相机被公开为生物特征获取设备,但是可以获得其他类型的生物特征获取设备和其他类型的生物特征样本。例如,指纹、语音样本、虹膜扫描和其他类型的生物特征样本可以由合适的生物特征获取设备捕获并且转换成对应的生物特征模板(其可以是表示诸如照片的生物特征样本的日期)。
针对在商店中发生的BLE使用情况(与在ATM处形成对照),面部识别可以帮助明辨现金出纳机处或附近的顾客。这种场景是,商店在顾客的移动设备进入商店时已感觉到它们的存在。如上所述,信息被传回到交易处理系统或标识用户(例如,支付持卡人)以及他们在哪个商店的用户的发行方。当用户在现金出纳机处或附近时,商店中的相机现在可以捕获用户面部的图像并且使用这些图像来标识用户。标识可以通过若干种不同的方式来完成。
一种方式将是:在交易处理系统310接收关于用户的便携式通信设备302在商店中的信息时,交易处理系统310可以将用户面部的参考图片转发到商店,以与支付令牌一起用于标识。商店将使用参考图片来执行标识,并且一旦标识已完成,就可以使用支付令牌进行支付。标识将是可行的,因为商店将具有有限数量的图像来进行比较,受限于当前在该特定商店中登记的顾客的数量。
另一种方式可以是:商店将替代地将图像传送回交易处理系统310,并且交易处理系统310将执行标识。在这里,标识将是可能的,因为在任何特定时间,任何特定商店中的人数都是有限的。
在任一种情况下,在现金收纳机处确认用户的身份并且以某种形式捕获到用户同意支付指定金额后,可以开始支付。这种捕获也可以用照相来完成,并且在商家有需要时供应到交易处理系统310。用户320可以(但不需要)具有便携式交易设备。
参考图3,在步骤S301中,拥有便携式通信设备302的用户320可以进入具有基站304的商店。基站304检测登记的便携式通信设备302,并且将商家ID、商店ID和日期传输到便携式通信设备302。如在先前的实施方案中,基站304还可以或者可替代地将UUID、商店主值和商店亚值传输到便携式通信设备302。
在步骤S302处,便携式通信设备302将设备ID、设备指纹、商家ID、商店ID以及日期和时间传输到交易处理系统310。
在步骤S303处,在交易处理系统310从便携式交易设备302接收数据之后,交易处理系统310对照设备ID来验证会话和设备指纹。如果设备指纹和设备ID有效,那么交易处理系统310可以从所接收的设备信息中确定账户凭证或令牌。在一些实施方案中,交易处理系统310可以查找与设备指纹和/或设备ID相关联的主账号。通过使用主账号,交易处理系统310可以查找与主账号相关联的参考照片和支付令牌。参考照片可以先前已由用户提供给交易处理系统310,并且表示参考照片的数据可以是任何合适的形式(例如,位图图像文件、JPEG文件、GIF文件等)。
在步骤S304处,由交易处理系统310向便携式通信设备302传输诸如表示参考照片的数据(“参考照片数据”)的第一生物特征模板以及支付令牌。
在步骤S305处,将第一生物特征模板和支付令牌从便携式通信设备302传输到基站304。
在步骤S306处,在从便携式交易设备302接收到第一生物特征模板数据和支付令牌后,基站304可以向相机312发送信号,以使它拍摄用户面部320的图片。
在步骤S307处,一旦被捕获,第二生物特征模板(诸如,表示用户面部的图片的数据)便可以由相机312提供给基站304。此时,基站304可以比较第一生物特征模板和第二生物特征模板(例如,将表示用户面部的图片的数据与从便携式通信设备302接收的参考照片数据进行比较)。如果所接收的数据匹配,那么如步骤S308所示,可以将支付令牌传输到访问设备306。尽管该实例描述了基站304将所捕获的用户的照片与参考照片数据进行比较,但应当理解,可以由任何合适的设备或者甚至由商店人员来执行这个比较。
在步骤S309处,在访问设备306接收到支付令牌之后,访问设备306可以生成授权请求消息,并且随后将该授权请求消息传输到交易处理系统310。授权请求消息可以包括支付令牌、有效日期、交易金额、商家ID、终端ID以及其他信息。此时,交易处理系统310可以从令牌中确定主账号,并且可以授权或不授权交易。在本发明的其他实施方案中,交易处理系统310可以将具有主账号的授权请求消息转发给授权计算机(图3中未示出)以供授权,并且授权计算机可以确定是否对交易进行授权。
在步骤S310处,交易处理系统310可以将授权响应消息传输到访问设备306。如果授权请求消息先前被传输到授权计算机,那么交易处理系统310可以首先从授权计算机接收授权响应消息。如上所述,随后可以执行清算与结算过程。
上文关于图3描述的系统和方法具有许多优点。例如,如上所述,用户不需要具有单独的便携式交易设备。用户可以简单地输入位置,并且资源提供商或者由资源提供商操作的设备可以通过简单地验证用户的生物特征样本来确信地允许进行交易。
图4示出根据本发明的实施方案的系统400的框图。系统包括便携式交易设备408、一个或多个终端406、基站404、便携式通信设备402、发行方服务器422以及交易处理系统410。
访问设备406可以包括验证处理,以查询MLC-IS验证模块来确定用户在商店中的物理存在。终端验证结果(TVR)位可以表明已经执行认证。利用设置的这些位,终端可以在执行交易时考虑到处理结果。在其他实施方案中,验证结果可以被携载在授权请求消息中的其他数据字段中。
交易处理系统410包括彼此通信的移动网关410A、网络接口410B和MLC(移动位置确认)平台410C。MLC平台还可以包括商店签到服务410C-1、登记服务410C-2、位置更新服务410C-3、MLC数据库410C-4、MLC后端服务器410C-5,以及一个或多个数据处理器410C-6。
在一些实施方案中,交易处理系统410可以包括数据处理子系统、网络和用来支持和递送授权服务、异常文件服务、交易评分服务以及清算与结算服务的操作。示例性交易处理系统可以包括VisaNetTM。诸如VisaNetTM的交易处理系统能够处理信用卡交易、借记卡交易和其他类型的商业交易。VisaNetTM具体可以包括处理授权请求的VIP系统(账户集成支付系统)和执行清算与结算服务的Base II系统。
在一些实施方案中,商店签到服务410C-1(与处理器410C-6结合工作)可以使用base64数据解码来将UUID主值和亚值的base64字符串解码成二进制字符串。如果解码失败,那么商店签到服务410C-1可以返回预定的状态码和对应消息来作为API响应。否则,商店签到服务410C-1搜索与设备ID相关联的主账号(PAN)和PAN有效日期。如果发现PAN和PAN有效日期,那么商店签到服务410C-1可以针对每一对PAN和PAN有效日期来执行以下项:
将PAN和PAN有效日期格式化成压缩数字。压缩数字数据元素由每个字节两个数字位(具有在十六进制‘0'到‘9'范围内的值)组成。这些数据元素可以与后面的十六进制‘F'左对齐并用其填塞。
生成新的随机数并保存该值以供随后使用。
从左到右连接PAN、PAN有效日期、UUID、主值和亚值,它们均为二进制格式,并生成随机数。
使用SHA-256散列算法对连接结果进行散列,以获得32字节的散列结果。
使用Base64数据编码将散列值的二进制字符串转换成Base64字符串。
商店签到服务410C-1可以返回散列值的字符串的编码(例如,Base64)以及针对所发现的每一对PAN和PAN有效日期生成的随机数,并且还可以返回状态码和对应消息来作为API响应。如果未发现PAN和PAN有效日期,那么商店签到服务410C-1可以返回状态码和对应消息来作为API响应。
便携式通信设备402可以包括移动位置代理402A。移动位置代理402A可以被编程来提供信标检测能力,一旦持卡人/移动设备所有者进入信标监测的商家商店中,就需要这种能力来唤醒或通知移动位置代理402A。它还可以提供BLE连接管理,移动位置代理402A可以用于设置和管理与基站的BLE连接,以将商店签到信息发送到商店控制器BLE。
基站404可以是任何合适的形式(例如,具有单个外壳的单个设备、具有多个外壳的多个设备、软件和/或硬件的任何合适的组合等),包括BLE信标404A、BLE站404B以及MLC验证模块404C。BLE信标404A是不断地广告预定义BLE数据包的设备。当用户走进资源提供商商店(例如,商家商店)中时,它可以用于通知用户的便携式通信设备。BLE站404A可以是通过BLE信道与便携式通信设备402交换信息的设备。它用于从便携式通信设备402接收密码模式。验证模块404C可以用于存储密码模式、从访问设备接收散列匹配请求、执行散列匹配,并且将散列匹配结果返回到访问设备。尽管在基站404中示出了验证模块404C,但在本发明的其他实施方案中,它可以存在于其他设备(例如,访问设备)中。
图5示出根据一些实施方案的便携式通信设备501的框图。便携式通信设备501可以包括耦连到存储器502的设备硬件504。设备硬件504可以包括处理器505、通信子系统508、用户接口506以及显示器507(其可以是用户接口506的一部分)。处理器505可以被实现为一个或多个集成电路(例如,一个或多个单核或多核微处理器和/或微控制器),并且被用于控制便携式通信设备501的操作。处理器505可以响应于存储在存储器502中的程序代码或计算机可读代码来执行多种程序,并且可以维护多个同时执行的程序或进程。通信子系统509可以包括一个或多个RF收发器和/或连接器,其可由便携式通信设备501使用以便与其他设备进行通信和/或与外部网络连接。用户接口506可以包括输入元件和输出元件的任何组合,以便允许用户与便携式通信设备501交互并且调用该便携式通信设备的功能。在一些实施方案中,显示器507可以是用户接口506的一部分。
存储器502可以使用任何数量的非易失性存储器(例如,闪速存储器)和易失性存储器(例如,DRAM、SRAM)的任何组合、或任何其他非暂时性存储介质、或其组合介质来实现。存储器502可以存储移动OS514和移动应用程序环境510,其中驻留将由处理器505执行的一个或多个移动应用程序512(例如,支付应用程序,诸如移动钱包应用程序、商家应用程序、移动位置应用程序等)。
图6示出可以并入任何先前描述的系统的交易处理系统600的图。交易处理系统601包括由用户602操作的用户设备601。用户设备可以与访问设备604交互,并且可以是先前描述的便携式交易设备。访问设备604经由资源提供商计算机606、传输计算机608和处理网络610来与授权计算机612通信。令牌服务系统614可以与处理网络610通信(或者可以并入其中)。处理网络610可以包括先前描述的交易处理系统。
在使用系统600进行的交易中,用户可以使用用户设备601与访问设备604进行交互。访问设备随后可以生成授权请求消息,并且经由资源提供商计算机606和传输计算机608将该授权请求消息传输到处理网络610。如果授权请求消息包含令牌(诸如,支付令牌),那么处理网络610可以从令牌服务系统614中检索与令牌相关联的真实凭证,并且可以用授权请求消息中的真实凭证来替换令牌。授权请求消息随后可以被转发到授权计算机612,以便进行授权决定。
在授权计算机612作出授权决定之后,它经由处理网络610、传输计算机608和资源提供商计算机606将授权响应返回给访问设备604。如果需要,处理网络610可以用先前提供的令牌来替换授权响应消息中的真实凭证。如上所述,随后可以执行清算与结算过程。
图7示出根据本发明的实施方案的散列匹配过程的流程图。散列匹配过程可以由基站、访问设备和/或交易处理系统来执行,如上文在图1和图2中所述。
在步骤S702处,可以开始散列匹配过程。
在步骤S704处,由设备作出关于是否丢失任何数据元素和/或是否不支持该格式的决定。在步骤S714中,如果存在丢失的数据元素和/或如果不支持该格式,那么由设备生成无效请求指示符。
在步骤S706处,由设备作出关于正在使用的设备中有没有任何密码模式的决定。
在步骤S708处,如果设备中存在密码模式,那么由设备处理所接收的密码模式。
在步骤S710处,由设备作出关于所生成的密码模式是否与存储的密码模式匹配的确定。
在步骤S716处,如果存在匹配,那么可以由设备创建成功指示符。
在步骤S712处,如果不存在匹配,那么设备确定模块中是否存在更多的密码模式。在步骤S718中,如果不要测试另外的密码模式,那么可以生成失败指示符。
在步骤S720处,密码模式匹配过程结束。
本文中描述的一些实体或部件可以与一个或多个计算机装置相关联或者操作所述计算机装置,以有助于本文所述的功能。本文所述的一些实体或部件,包括任何服务器或数据库,可以使用任何合适数量的子系统来有助于所述功能。
这类子系统或部件的实例可以经由系统总线进行互连。示出了另外的子系统,诸如,打印机、键盘、固定磁盘(或包括计算机可读介质的其他存储器)、耦连到显示器适配器的监视器以及其他子系统。耦连到输入/输出(I/O)控制器(其可以是处理器或任何适当的控制器)的外围设备和I/O设备可以通过本领域已知的任何数量的手段(诸如串行端口)连接到计算机系统。例如,串行端口或外部接口可以用来将计算机装置连接到广域网(诸如,互联网)、鼠标输入设备或扫描器。经由系统总线的互连允许中央处理器能够与每个子系统通信,并控制来自系统存储器或固定磁盘的指令的执行以及信息在子系统之间的交换。系统存储器和/或固定磁盘可以体现计算机可读介质。
本发明的实施方案提供了许多优点。例如,通过使用商店内基站,本发明的实施方案可以准确地确定可信用户实际上是否正在利用便携式交易设备进行交易。不具有用户的便携式通信设备的欺诈者将无法使用用户的便携式交易设备来进行交易。因此,使用本发明的实施方案可以防止未经授权的位置访问、未经授权的支付交易以及未经授权的数据请求。此外,如上所述,在用户到达开始交易的点之前,可以验证交易位置处的用户真实性的验证,并且在本发明的实施方案中使用的验证处理是安全的。因此,在本发明的实施方案中不需要使用额外的认证过程(例如,PIN或密码请求或者签名)。这减少了由于用户不记得他或她的认证数据或者由于否则将由额外的认证处理引起交易时间增加而导致资源提供商与用户之间可能产生的任何摩擦。
本文中描述的计算机、网络与设备之间的消息可以使用安全通信协议来传输,所述安全通信协议诸如,但不限于,文件传输协议(FTP)、超文本传输协议(HTTP)、安全超文本传输协议(HTTPS)、安全套接层(SSL)、ISO(例如,ISO 8583)等。
还可以想到本发明的其他实施方案。本发明的其他实施方案可以包括下列:
另外的实施方案涉及一种方法,该方法包括:由便携式通信设备从基站接收资源提供商标识符;由便携式通信设备将资源提供商标识符和设备信息传输到交易处理系统,其中交易处理系统接收资源提供商标识符和设备信息。
本发明的另一实施方案还可以包括,其中交易处理系统生成密码模式,并且该方法还包括:接收密码模式;以及将该密码模式传输到基站,该基站将该密码模式传输到访问设备,该访问设备使用来自便携式交易设备的数据生成另一密码模式,并且随后确定是否存在可信用户,并将验证数据传输到交易处理系统。
本发明的另一实施方案可以涉及一种便携式通信设备,其包括代码,所述代码可由处理器执行,以执行上述方法。
本发明的又一另外的实施方案可以涉及一种方法,该方法包括:由访问设备从基站接收第一密码模式;从来自便携式交易设备的所接收的凭证以及存储的资源提供商标识符中确定第二密码模式;将第一密码模式和第二密码模式进行比较;以及基于比较第一密码模式和第二密码模式来确定验证数据。
其他实施方案包括访问设备,所述访问设备包括代码,所述代码可由处理器执行,以用于执行上述方法。
本发明的又一个实施方案可以涉及一种方法,该方法包括:由便携式通信设备从基站接收资源提供商标识符;将资源提供商标识符和设备信息传输到交易处理系统;由便携式通信设备从交易处理系统接收令牌和第一生物特征模板;以及将该令牌和该第一生物特征模板传输到基站。基站可以使生物特征获取设备捕获用户的第二生物特征模板,并且可以将它们进行比较。如果它们匹配,那么可以将令牌提供给访问设备,以完成交易。
其他实施方案涉及便携式通信设备,所述便携式通信设备包括代码,所述代码可由处理器执行,以用于执行上述方法。
本发明的又一个实施方案涉及一种方法,该方法包括:由基站将资源提供商标识符提供给便携式通信设备;从便携式通信设备接收第一生物特征模板和令牌;致使生物特征获取设备产生第二生物特征模板;将第一生物特征模板和第二生物特征模板进行比较;以及如果第一生物特征模板和第二生物特征模板匹配,那么将该令牌提供给访问设备。
其他实施方案涉及便携式通信设备,所述便携式通信设备包括代码,所述代码可由处理器执行,以用于执行上述方法。
上文提供了关于上述一些方面的具体细节。在不偏离本发明的实施方案的精神和范围的情况下,具体方面的特定细节可以以任何适当方式组合。例如,尽管上述实施方案涉及认证处理,但是可以使用本发明的实施方案来执行其他类型的处理。例如,由于本发明的实施方案可以验证用户实际上处于具体位置,所以本发明的实施方案也可以用来向用户提供鼓励或奖励。
应当理解,如以上描述的本发明可以用控制逻辑的形式以模块化或集成方式使用计算机软件(存储在有形物理介质中)来实现。基于本文中提供的公开和教导,本领域的普通技术人员将会知道并意识到使用硬件及硬件和软件的组合来实现本发明的其他方式和/或方法。
本申请中描述的任何软件部件或功能可以实施为使用任何适当计算机语言(诸如,例如Java、C++或Perl),使用例如传统的或面向对象的技术由处理器执行的软件代码。软件代码可以存储作为计算机可读介质上的一系列指令或命令,所述计算机可读介质为诸如随机存取存储器(RAM)、只读存储器(ROM)、磁介质(诸如硬盘驱动器或软盘)或光介质(诸如CD-ROM)。任何这种计算机可读介质都可以驻存在单个计算设备上或驻存在单个计算设备内,并且可以存在于系统或网络内的不同计算装置上或在系统或网络内的不同计算装置内。
以上描述是说明性的并且不是限制性的。在阅读本公开后,本领域技术人员将明白本发明的许多变形。因此,本发明的范围不应当参照上文描述来确定,而是应当参照所附权利要求连同其全部范围或等同物确定。
在不偏离本发明的范围的情况下,任何实施方案的一个或多个特征可以与任何其他实施方案的一个或多个特征组合。
除非明确指示有相反的意思,“一个”、“一种”或“该/所述”的叙述旨在表示“一个或多个”。
上文提到的所有专利、专利申请、公开和描述的全部内容以引用的方式并入本文中以用于所有目的。所有这些都不承认是现有技术。
Claims (20)
1.一种方法,其包括:
由服务器计算机从用户的便携式通信设备接收设备信息和资源提供商标识符,其中所述资源提供商标识符由所述便携式通信设备从由所述资源提供商标识符标识的资源提供商位置处的基站接收;
由所述服务器计算机从交易中的访问设备接收授权请求消息,所述授权请求消息包括凭证或令牌;以及
由所述服务器计算机分析所述授权请求消息,以确定所述便携式通信设备的所述用户也在所述访问设备处进行所述交易。
2.根据权利要求1所述的方法,其中所述凭证或所述令牌由所述访问设备从便携式交易设备接收,其中所述便携式交易设备、所述访问设备和所述便携式通信设备都在所述资源提供商位置处。
3.根据权利要求2所述的方法,其还包括在接收到所述设备信息和所述资源提供商标识符之后:
针对所述凭证或所述令牌来电子地搜索数据库;
对至少所述资源提供商标识符进行散列,以形成密码模式;以及
将所述密码模式传输到所述便携式通信设备,所述便携式通信设备将所述密码模式传送到所述基站,并且随后传送到所述访问设备。
4.根据权利要求3所述的方法,其中所述密码模式是第一密码模式,并且所述访问设备从存储的资源提供商标识符和接收自所述便携式交易设备的所述凭证或令牌生成第二密码模式,并且还将所述第一密码模式和所述第二密码模式进行比较,以确定它们是否匹配,并且如果它们匹配,那么在所述授权请求消息中包括验证数据,以及
其中由所述服务器计算机分析所述授权请求消息包括确定所述授权请求消息是否包含所述验证数据,从而确定所述便携式设备的所述用户也在使用所述便携式交易设备以在所述访问设备处进行所述交易。
5.根据权利要求2所述的方法,其中所述便携式交易设备和所述便携式通信设备是相同设备。
6.根据权利要求1所述的方法,其中由所述服务器计算机从所述用户的所述便携式通信设备接收所述设备信息和所述资源提供商标识符包括:
由所述服务器计算机从所述便携式通信设备接收所述设备信息、所述资源提供商标识符以及日期。
7.根据权利要求1所述的方法,其中所述资源提供商标识符是以基站标识符的形式,其中所述基站仅广告所述基站的存在而不从所述便携式通信设备接收信号,并且其中所述方法包括:
从接收的基站标识符确定所述凭证或令牌;以及
将所述接收的基站标识符、所述凭证或所述令牌以及与所述基站相关联的附加资源提供商标识符一起存储在数据库中,并且
其中所述授权请求消息还包括所述附加资源提供商标识符,并且
其中由所述服务器计算机分析所述授权请求消息包括:从所述授权请求消息中的所述凭证或令牌确定所述基站标识符,以及确定所述基站标识符是否与所述授权请求消息中的所述附加资源提供商标识符相关联。
8.根据权利要求7所述的方法,其中所述附加资源提供商标识符是访问设备标识符。
9.一种服务器计算机,其包括:
处理器;以及
计算机可读介质,其包括代码,所述代码能由所述处理器执行,以用于实施一种方法,所述方法包括:
从用户的便携式通信设备接收设备信息和资源提供商标识符,其中所述资源提供商标识符由所述便携式通信设备从由所述资源提供商标识符标识的资源提供商位置处的基站接收;
从交易中的访问设备接收授权请求消息,所述授权请求消息包括凭证或令牌;以及
分析所述授权请求消息,以确定所述便携式通信设备的所述用户也在所述访问设备处进行所述交易。
10.根据权利要求9所述的服务器计算机,其中所述凭证或所述令牌由所述访问设备从便携式交易设备接收,其中所述便携式交易设备、所述访问设备和所述便携式通信设备都在所述资源提供商位置处
11.根据权利要求10所述的服务器计算机,其中所述方法还包括在接收到所述设备信息和所述资源提供商标识符之后:
针对所述凭证或所述令牌来电子地搜索数据库;
对至少所述资源提供商标识符进行散列,以形成密码模式;以及
将所述密码模式传输到所述便携式通信设备,所述便携式通信设备将所述密码模式传送到所述基站,并且随后传送到所述访问设备。
12.根据权利要求10所述的服务器计算机,其中所述密码模式是第一密码模式,并且所述访问设备从存储的资源提供商标识符和接收自所述便携式交易设备的所述凭证或令牌生成第二密码模式,并且还将所述第一密码模式和所述第二密码模式进行比较,以确定它们是否匹配,并且如果它们匹配,那么在所述授权请求消息中包括验证数据,以及
其中由所述服务器计算机分析所述授权请求消息包括确定所述授权请求消息是否包含所述验证数据,从而确定所述便携式设备的所述用户也在使用所述便携式交易设备以在所述访问设备处进行所述交易。
13.根据权利要求9所述的服务器计算机,其中从所述用户的所述便携式通信设备接收所述设备信息和所述资源提供商标识符包括:
由所述服务器计算机从所述便携式通信设备接收所述设备信息、所述资源提供商标识符以及日期。
14.根据权利要求9所述的服务器计算机,其中所述资源提供商标识符是以基站标识符的形式,其中所述基站仅广告所述基站的存在而不从所述便携式通信设备接收信号,并且其中所述方法包括:
从接收的基站标识符确定所述凭证或令牌;以及
将所述接收的基站标识符、所述凭证或所述令牌以及与所述基站相关联的附加资源提供商标识符一起存储在数据库中,并且
其中所述授权请求消息还包括所述附加资源提供商标识符,并且
其中由所述服务器计算机分析所述授权请求消息包括:从所述授权请求消息中的所述凭证或令牌确定所述基站标识符,以及确定所述基站标识符是否与所述授权请求消息中的所述附加资源提供商标识符相关联。
15.根据权利要求14所述的服务器计算机,其中所述附加资源提供商标识符是访问设备标识符。
16.一种方法,其包括:
由服务器计算机从用户的便携式通信设备接收设备信息和资源提供商标识符,其中所述资源提供商标识符由所述便携式通信设备从由所述资源提供商标识符标识的资源提供商处的基站接收;
从所述设备信息确定凭证或令牌;以及
将所述凭证或所述令牌以及第一生物特征模板传输到所述便携式通信设备,其中所述便携式通信设备将所述生物特征模板传输到所述基站,其中在从用户接收生物特征之后,所述基站从生成第二生物特征模板的生物特征获取设备接收所述第二生物特征模板,并且将所述第一生物特征模板和第二生物特征模板进行比较,以确定所述用户是否可信。
17.根据权利要求16所述的方法,其中在确定所述用户可信之后,所述基站将所述凭证或所述令牌提供给访问设备,并且其中所述方法还包括:
从所述访问设备接收授权请求消息,所述授权请求消息包括所述凭证或所述令牌。
18.根据权利要求17所述的方法,其中所述生物特征模板是所述用户的照片,并且所述生物特征获取设备是相机。
19.根据权利要求17所述的方法,其中从所述设备信息确定中凭证或令牌包括:从所述设备信息确定令牌。
20.根据权利要求17所述的方法,其中所述资源提供商ID包括商店ID,并且所述设备信息包括设备ID和设备指纹。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201562134177P | 2015-03-17 | 2015-03-17 | |
US62/134,177 | 2015-03-17 | ||
PCT/US2016/022792 WO2016149463A1 (en) | 2015-03-17 | 2016-03-17 | Multi-device transaction verification |
Publications (1)
Publication Number | Publication Date |
---|---|
CN107430731A true CN107430731A (zh) | 2017-12-01 |
Family
ID=56919335
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201680016145.8A Withdrawn CN107430731A (zh) | 2015-03-17 | 2016-03-17 | 多设备交易验证 |
Country Status (6)
Country | Link |
---|---|
US (4) | US10210521B2 (zh) |
EP (1) | EP3271885B1 (zh) |
CN (1) | CN107430731A (zh) |
AU (1) | AU2016233226A1 (zh) |
RU (2) | RU2711464C2 (zh) |
WO (1) | WO2016149463A1 (zh) |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109712301A (zh) * | 2019-02-01 | 2019-05-03 | Oppo广东移动通信有限公司 | 支付方法、装置、系统、电子设备及存储介质 |
CN109872143A (zh) * | 2019-02-01 | 2019-06-11 | Oppo广东移动通信有限公司 | 支付信息绑定方法、装置、移动终端及系统 |
CN109886670A (zh) * | 2019-02-01 | 2019-06-14 | Oppo广东移动通信有限公司 | 支付方法、装置、系统、移动终端、支付机具及服务器 |
CN109919597A (zh) * | 2019-02-01 | 2019-06-21 | Oppo广东移动通信有限公司 | 支付信息处理方法、装置、移动终端及系统 |
CN112514346A (zh) * | 2018-07-06 | 2021-03-16 | 维萨国际服务协会 | 实时交互处理系统和方法 |
CN112740249A (zh) * | 2018-09-20 | 2021-04-30 | 维萨国际服务协会 | 数字票据系统和方法 |
CN112823368A (zh) * | 2018-10-11 | 2021-05-18 | 维萨国际服务协会 | 通过云生物特征标识和认证实现的令牌化非接触式交易 |
CN112889241A (zh) * | 2018-10-23 | 2021-06-01 | 维萨国际服务协会 | 用于账户验证的核实服务 |
CN113287095A (zh) * | 2019-01-02 | 2021-08-20 | 维萨国际服务协会 | 用于系统测试的计算机和管道 |
US11763311B2 (en) | 2015-03-17 | 2023-09-19 | Visa International Service Association | Multi-device transaction verification |
Families Citing this family (43)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11574299B2 (en) | 2013-10-14 | 2023-02-07 | Equifax Inc. | Providing identification information during an interaction with an interactive computing environment |
US10115102B2 (en) | 2013-10-14 | 2018-10-30 | Equifax Inc. | Providing identification information to mobile commerce applications |
CN104579668B (zh) * | 2013-10-28 | 2018-12-11 | 深圳市腾讯计算机系统有限公司 | 一种用户身份的验证方法和密码保护装置及验证系统 |
US9984371B2 (en) * | 2015-03-27 | 2018-05-29 | Ca, Inc. | Payment de-tokenization with risk evaluation for secure transactions |
US11232448B2 (en) * | 2015-06-30 | 2022-01-25 | Worldpay, Llc | Configurable transaction management controller and method thereof |
US11042872B2 (en) * | 2015-12-18 | 2021-06-22 | Worldpay, Llc | Dynamically configurable transaction management controller and method thereof |
US20170186003A1 (en) * | 2015-12-28 | 2017-06-29 | Ncr Corporation | Secondary authentication of network transactions |
EP3232399A1 (en) * | 2016-04-12 | 2017-10-18 | Visa Europe Limited | System for performing a validity check of a user device |
US11720890B2 (en) * | 2016-04-22 | 2023-08-08 | Micro Focus Llc | Authorization of use of cryptographic keys |
US11587063B1 (en) * | 2016-07-06 | 2023-02-21 | United Services Automobile Association (Usaa) | Automated proximity fraud account lock systems and methods |
US10854028B2 (en) * | 2016-08-09 | 2020-12-01 | Vivint, Inc. | Authentication for keyless building entry |
KR102397812B1 (ko) | 2016-08-23 | 2022-05-13 | 비자 인터네셔널 서비스 어소시에이션 | 로컬 저장된 생체인식 인증 데이터의 원격 사용 |
EP3536002B1 (en) * | 2016-11-08 | 2020-11-18 | Aware, Inc. | Decentralized biometric identity authentication |
SG10201610340WA (en) * | 2016-12-09 | 2018-07-30 | Mastercard International Inc | Control of permissions for making transactions |
US11315116B2 (en) * | 2016-12-16 | 2022-04-26 | Mastercard International Incorporated | Systems and methods for use in authenticating consumers in connection with payment account transactions |
US20180232725A1 (en) * | 2017-02-14 | 2018-08-16 | Its, Inc. | Payment tokenization using separate token vault |
AU2018253294B2 (en) * | 2017-04-13 | 2022-09-15 | Equifax Inc. | Location-based detection of unauthorized use of interactive computing environment functions |
US10412096B2 (en) * | 2017-04-18 | 2019-09-10 | Visa International Service Association | Wireless authentication based on location data |
CA3067821C (en) | 2017-06-29 | 2021-04-27 | Equifax, Inc. | Third-party authorization support for interactive computing environment functions |
US10216917B2 (en) | 2017-07-17 | 2019-02-26 | International Business Machines Corporation | Identity validation using local environment information |
CA3090205A1 (en) | 2017-12-14 | 2019-06-20 | Equifax Inc. | Embedded third-party application programming interface to prevent transmission of sensitive data |
US10902425B2 (en) | 2017-12-29 | 2021-01-26 | Walmart Apollo, Llc | System and method for biometric credit based on blockchain |
US11368457B2 (en) | 2018-02-20 | 2022-06-21 | Visa International Service Association | Dynamic learning system for intelligent authentication |
JP7301869B2 (ja) * | 2018-03-27 | 2023-07-03 | ビザ インターナショナル サービス アソシエーション | アプライアンスへのトークンの承認およびプロビジョニングのためのシステムおよび方法 |
US10748132B2 (en) * | 2018-07-17 | 2020-08-18 | Bank Of America Corporation | Security tool |
US11057377B2 (en) * | 2018-08-26 | 2021-07-06 | Ncr Corporation | Transaction authentication |
SG11202102621YA (en) * | 2018-09-20 | 2021-04-29 | Visa Int Service Ass | Systems and methods for refreshing token data |
US11093732B2 (en) * | 2018-09-25 | 2021-08-17 | Advanced New Technologies Co., Ltd. | Reduction of search space in biometric authentication systems |
WO2020093076A2 (en) * | 2018-11-02 | 2020-05-07 | Thandisizwe Ezwenilethu Pama | Transaction device location system |
KR20200100481A (ko) * | 2019-02-18 | 2020-08-26 | 삼성전자주식회사 | 생체 정보를 인증하기 위한 전자 장치 및 그의 동작 방법 |
US11144617B2 (en) * | 2019-02-26 | 2021-10-12 | Visa International Service Association | Data value routing system and method |
US11283781B2 (en) | 2019-04-09 | 2022-03-22 | Visa International Service Association | Proximity interaction system including secure encryption scheme |
US11115436B2 (en) | 2019-06-06 | 2021-09-07 | Visa International Service Association | Footprint data to prevent man-in-the-middle attacks |
US11574365B2 (en) * | 2019-06-17 | 2023-02-07 | Optum, Inc. | Token-based pre-approval systems and methods for payment request submissions |
US11810105B2 (en) | 2019-06-20 | 2023-11-07 | Visa International Service Association | System and method for authorizing and provisioning a token to an appliance |
CN110996249A (zh) * | 2019-11-12 | 2020-04-10 | 嘉联支付有限公司 | 终端交易区域范围控制方法和装置 |
US11271933B1 (en) * | 2020-01-15 | 2022-03-08 | Worldpay Limited | Systems and methods for hosted authentication service |
EP4115587A4 (en) * | 2020-03-05 | 2023-05-31 | Visa International Service Association | AUTHENTICATING USERS AT AN ACCESS CONTROL SERVER USING A MOBILE DEVICE |
GB2595214A (en) * | 2020-05-15 | 2021-11-24 | Finlab 2000 Ltd | A method and system for securing a transaction between a customer and a merchant |
US20210398145A1 (en) * | 2020-06-19 | 2021-12-23 | Apple Inc. | System and method for identity verification |
AU2020103160B4 (en) * | 2020-07-21 | 2021-07-15 | Asbestos Reports Australia Pty Limited | Data integrity management in a computer network |
US11551213B1 (en) * | 2021-07-29 | 2023-01-10 | Bank Of America Corporation | Specialized transaction execution via assistive devices |
US20230237464A1 (en) * | 2022-01-20 | 2023-07-27 | Mastercard International Incorporated | System and Method for Providing Transaction Report Data Using A User Device |
Family Cites Families (56)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6868391B1 (en) | 1997-04-15 | 2005-03-15 | Telefonaktiebolaget Lm Ericsson (Publ) | Tele/datacommunications payment method and apparatus |
JP2002117377A (ja) | 2000-10-04 | 2002-04-19 | Nec Corp | 位置情報を用いた、個人認証システム、カードによる認証システム及び暗証番号によるドアロックシステム |
US7680324B2 (en) * | 2000-11-06 | 2010-03-16 | Evryx Technologies, Inc. | Use of image-derived information as search criteria for internet and other search engines |
US8224078B2 (en) * | 2000-11-06 | 2012-07-17 | Nant Holdings Ip, Llc | Image capture and identification system and process |
US7565008B2 (en) * | 2000-11-06 | 2009-07-21 | Evryx Technologies, Inc. | Data capture and identification system and process |
JP2002269350A (ja) | 2001-03-14 | 2002-09-20 | Hitachi Ltd | 取引決済方法、取引決済システム並びにそれに用いる携帯通信端末及び加盟店用決済端末 |
US20020147600A1 (en) * | 2001-04-05 | 2002-10-10 | Ncr Corporation | System and method for implementing financial transactions using biometric keyed data |
GB0113630D0 (en) | 2001-06-05 | 2001-07-25 | Koninkl Philips Electronics Nv | Payment authorisation through beacons |
US7752135B2 (en) | 2002-01-16 | 2010-07-06 | International Business Machines Corporation | Credit authorization system and method |
US7376431B2 (en) | 2002-02-05 | 2008-05-20 | Niedermeyer Brian J | Location based fraud reduction system and method |
US6948656B2 (en) | 2003-12-23 | 2005-09-27 | First Data Corporation | System with GPS to manage risk of financial transactions |
US7743981B2 (en) | 2003-12-23 | 2010-06-29 | First Data Corporation | GPS database to manage risk for financial transactions |
US7221949B2 (en) | 2005-02-28 | 2007-05-22 | Research In Motion Limited | Method and system for enhanced security using location-based wireless authentication |
RU2402814C2 (ru) * | 2005-04-19 | 2010-10-27 | Майкрософт Корпорейшн | Сетевые коммерческие транзакции |
US7503489B2 (en) | 2005-04-26 | 2009-03-17 | Bpriv, Llc | Method and system for monitoring electronic purchases and cash-withdrawals |
WO2007004224A1 (en) | 2005-07-05 | 2007-01-11 | Mconfirm Ltd. | Improved location based authentication system |
US8166068B2 (en) | 2005-09-02 | 2012-04-24 | Qwest | Location based authorization of financial card transactions systems and methods |
US7697942B2 (en) | 2005-09-02 | 2010-04-13 | Stevens Gilman R | Location based rules architecture systems and methods |
US7669759B1 (en) | 2006-10-31 | 2010-03-02 | United Services Automobile Association (Usaa) | GPS validation for transactions |
US8924295B2 (en) | 2007-01-03 | 2014-12-30 | At&T Intellectual Property I, L.P. | User terminal location based credit card authorization servers, systems, methods and computer program products |
US8679641B2 (en) | 2007-01-05 | 2014-03-25 | David M. Saxton | Wear resistant lead free alloy bushing and method of making |
US7594605B2 (en) | 2007-01-10 | 2009-09-29 | At&T Intellectual Property I, L.P. | Credit card transaction servers, methods and computer program products employing wireless terminal location and registered purchasing locations |
US9456348B2 (en) | 2007-03-16 | 2016-09-27 | Visa International Service Association | Systems and methods for authenticating a user of a computer application, network, or device using a wireless device |
US9432845B2 (en) | 2007-03-16 | 2016-08-30 | Visa International Service Association | System and method for automated analysis comparing a wireless device location with another geographic location |
US8116731B2 (en) | 2007-11-01 | 2012-02-14 | Finsphere, Inc. | System and method for mobile identity protection of a user of multiple computer applications, networks or devices |
US9420448B2 (en) | 2007-03-16 | 2016-08-16 | Visa International Service Association | System and method for automated analysis comparing a wireless device location with another geographic location |
US9154952B2 (en) | 2007-03-16 | 2015-10-06 | Finsphere Corporation | Systems and methods for authenticating a user of a computer application, network, or device using a wireless device |
US8280348B2 (en) | 2007-03-16 | 2012-10-02 | Finsphere Corporation | System and method for identity protection using mobile device signaling network derived location pattern recognition |
US8374634B2 (en) | 2007-03-16 | 2013-02-12 | Finsphere Corporation | System and method for automated analysis comparing a wireless device location with another geographic location |
US20150142623A1 (en) | 2007-03-16 | 2015-05-21 | Finsphere Corporation | System and method for identity protection using mobile device signaling network derived location pattern recognition |
US9922323B2 (en) | 2007-03-16 | 2018-03-20 | Visa International Service Association | System and method for automated analysis comparing a wireless device location with another geographic location |
WO2009139890A1 (en) | 2008-05-14 | 2009-11-19 | Finsphere Corporation | Systems and methods for authenticating a user of a computer application, network, or device using a wireless device |
US9185123B2 (en) | 2008-02-12 | 2015-11-10 | Finsphere Corporation | System and method for mobile identity protection for online user authentication |
US9070129B2 (en) * | 2007-09-04 | 2015-06-30 | Visa U.S.A. Inc. | Method and system for securing data fields |
US8401906B2 (en) | 2007-12-12 | 2013-03-19 | At&T Intellectual Property I, L.P. | Financial transaction authentication servers, methods, and computer program products for facilitating financial transactions between buyers and sellers |
US8060413B2 (en) * | 2008-03-14 | 2011-11-15 | Research In Motion Limited | System and method for making electronic payments from a wireless mobile device |
US8632002B2 (en) | 2008-07-08 | 2014-01-21 | International Business Machines Corporation | Real-time security verification for banking cards |
US8615465B2 (en) | 2008-07-08 | 2013-12-24 | International Business Machines Corporation | Real-time security verification for banking cards |
US9305230B2 (en) * | 2008-07-14 | 2016-04-05 | Jumio Inc. | Internet payment system using credit card imaging |
US7747535B2 (en) | 2008-10-17 | 2010-06-29 | At&T Mobility Ii Llc | User terminal and wireless item-based credit card authorization servers, systems, methods and computer program products |
US20110047075A1 (en) * | 2009-08-19 | 2011-02-24 | Mastercard International Incorporated | Location controls on payment card transactions |
US9767474B1 (en) | 2010-03-23 | 2017-09-19 | Amazon Technologies, Inc. | Transaction tracking and incentives |
US9489669B2 (en) * | 2010-12-27 | 2016-11-08 | The Western Union Company | Secure contactless payment systems and methods |
US10373160B2 (en) * | 2011-02-10 | 2019-08-06 | Paypal, Inc. | Fraud alerting using mobile phone location |
US8577820B2 (en) | 2011-03-04 | 2013-11-05 | Tokyo Electron Limited | Accurate and fast neural network training for library-based critical dimension (CD) metrology |
US9621350B2 (en) * | 2011-06-30 | 2017-04-11 | Cable Television Laboratories, Inc. | Personal authentication |
US8577810B1 (en) * | 2011-09-29 | 2013-11-05 | Intuit Inc. | Secure mobile payment authorization |
SG193041A1 (en) * | 2012-02-21 | 2013-09-30 | Global Blue Holdings Ab | Transaction processing system and method |
US20130268378A1 (en) | 2012-04-06 | 2013-10-10 | Microsoft Corporation | Transaction validation between a mobile communication device and a terminal using location data |
WO2013192158A1 (en) * | 2012-06-18 | 2013-12-27 | Visa International Service Association | Issuer identification and verification system |
US20140310160A1 (en) * | 2013-04-11 | 2014-10-16 | Pawan Kumar | Alert System with Multiple Transaction Indicators |
US9681305B2 (en) * | 2013-06-05 | 2017-06-13 | American Express Travel Related Services Company, Inc. | System and method for multi-factor mobile user authentication |
US10127542B2 (en) | 2014-04-29 | 2018-11-13 | Paypal, Inc. | Payment code generation using a wireless beacon at a merchant location |
US10028081B2 (en) | 2014-07-10 | 2018-07-17 | Bank Of America Corporation | User authentication |
CN107430731A (zh) | 2015-03-17 | 2017-12-01 | 维萨国际服务协会 | 多设备交易验证 |
US9721251B1 (en) * | 2015-05-01 | 2017-08-01 | Square, Inc. | Intelligent capture in mixed fulfillment transactions |
-
2016
- 2016-03-17 CN CN201680016145.8A patent/CN107430731A/zh not_active Withdrawn
- 2016-03-17 US US15/072,636 patent/US10210521B2/en active Active
- 2016-03-17 AU AU2016233226A patent/AU2016233226A1/en not_active Abandoned
- 2016-03-17 WO PCT/US2016/022792 patent/WO2016149463A1/en active Application Filing
- 2016-03-17 RU RU2017134358A patent/RU2711464C2/ru active
- 2016-03-17 EP EP16765725.3A patent/EP3271885B1/en active Active
- 2016-03-17 RU RU2019142493A patent/RU2019142493A/ru unknown
-
2018
- 2018-12-10 US US16/214,553 patent/US10515369B2/en active Active
-
2019
- 2019-11-12 US US16/681,692 patent/US11238457B2/en active Active
-
2021
- 2021-12-22 US US17/559,201 patent/US11763311B2/en active Active
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11763311B2 (en) | 2015-03-17 | 2023-09-19 | Visa International Service Association | Multi-device transaction verification |
CN112514346B (zh) * | 2018-07-06 | 2023-11-07 | 维萨国际服务协会 | 实时交互处理系统和方法 |
CN112514346A (zh) * | 2018-07-06 | 2021-03-16 | 维萨国际服务协会 | 实时交互处理系统和方法 |
CN112740249A (zh) * | 2018-09-20 | 2021-04-30 | 维萨国际服务协会 | 数字票据系统和方法 |
CN112823368A (zh) * | 2018-10-11 | 2021-05-18 | 维萨国际服务协会 | 通过云生物特征标识和认证实现的令牌化非接触式交易 |
CN112889241B (zh) * | 2018-10-23 | 2024-05-07 | 维萨国际服务协会 | 用于账户验证的核实服务 |
CN112889241A (zh) * | 2018-10-23 | 2021-06-01 | 维萨国际服务协会 | 用于账户验证的核实服务 |
CN113287095A (zh) * | 2019-01-02 | 2021-08-20 | 维萨国际服务协会 | 用于系统测试的计算机和管道 |
CN109919597A (zh) * | 2019-02-01 | 2019-06-21 | Oppo广东移动通信有限公司 | 支付信息处理方法、装置、移动终端及系统 |
CN109919597B (zh) * | 2019-02-01 | 2022-03-15 | Oppo广东移动通信有限公司 | 支付信息处理方法、装置、移动终端及系统 |
CN109712301A (zh) * | 2019-02-01 | 2019-05-03 | Oppo广东移动通信有限公司 | 支付方法、装置、系统、电子设备及存储介质 |
CN109886670A (zh) * | 2019-02-01 | 2019-06-14 | Oppo广东移动通信有限公司 | 支付方法、装置、系统、移动终端、支付机具及服务器 |
CN109872143A (zh) * | 2019-02-01 | 2019-06-11 | Oppo广东移动通信有限公司 | 支付信息绑定方法、装置、移动终端及系统 |
Also Published As
Publication number | Publication date |
---|---|
RU2019142493A (ru) | 2020-01-21 |
US20220122081A1 (en) | 2022-04-21 |
US20190114641A1 (en) | 2019-04-18 |
EP3271885A4 (en) | 2018-02-21 |
US10515369B2 (en) | 2019-12-24 |
US10210521B2 (en) | 2019-02-19 |
WO2016149463A1 (en) | 2016-09-22 |
EP3271885B1 (en) | 2019-07-10 |
RU2711464C2 (ru) | 2020-01-17 |
EP3271885A1 (en) | 2018-01-24 |
US11763311B2 (en) | 2023-09-19 |
RU2017134358A3 (zh) | 2019-06-24 |
US20200082408A1 (en) | 2020-03-12 |
AU2016233226A1 (en) | 2017-08-24 |
US11238457B2 (en) | 2022-02-01 |
RU2017134358A (ru) | 2019-04-05 |
US20160277380A1 (en) | 2016-09-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11763311B2 (en) | Multi-device transaction verification | |
AU2016220072B2 (en) | Secure authentication of user and mobile device | |
US9978094B2 (en) | Tokenization revocation list | |
US20120191615A1 (en) | Secure Credit Transactions | |
US11870903B2 (en) | Cloud token provisioning of multiple tokens | |
US20220070617A1 (en) | Method and system for location-based resource access | |
US20230122422A1 (en) | Hands free interaction system and method | |
CN109496405B (zh) | 利用密码技术的多装置认证方法和系统 | |
US20230298009A1 (en) | Rapid cryptocurrency transaction processing | |
US20220343314A1 (en) | Processing using machine readable codes and secure remote interactions | |
US20230153800A1 (en) | Token processing for access interactions |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WW01 | Invention patent application withdrawn after publication | ||
WW01 | Invention patent application withdrawn after publication |
Application publication date: 20171201 |