CN107730240A - 多因子多信道id认证和交易控制及多选项支付系统及方法 - Google Patents
多因子多信道id认证和交易控制及多选项支付系统及方法 Download PDFInfo
- Publication number
- CN107730240A CN107730240A CN201710943700.8A CN201710943700A CN107730240A CN 107730240 A CN107730240 A CN 107730240A CN 201710943700 A CN201710943700 A CN 201710943700A CN 107730240 A CN107730240 A CN 107730240A
- Authority
- CN
- China
- Prior art keywords
- payment
- message
- server
- buyer
- equipment
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/16—Payments settled via telecommunication systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3825—Use of electronic signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/32—User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
- G06F21/35—User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3829—Payment protocols; Details thereof insuring higher security of transaction involving key management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4014—Identity check for transactions
- G06Q20/40145—Biometric identity checks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0861—Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3215—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a plurality of channels
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3228—One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/42—Anonymization, e.g. involving pseudonyms
Abstract
本发明提供一种多因子多信道ID认证和交易控制及多选项支付系统及方法,进行多因子多信道身份认证和交易控制的系统及方法以及对从商家那里选择的物品进行支付的多选项系统及方法。认证和交易控制可以仅在电子设备和服务提供商的服务器之间进行,无需第三方参与。对于服务提供商的服务器而言,该设备的服务器有助于个性化、绑定、取消绑定以及重新绑定该设备。当买方通过电子设备选择支付选项时,向支付门户发送支付消息。支付门户基于消息的所选支付选项选择合适的参与实体并向所选参与实体发送买方的账户信息。通过多因子多信道身份认证和交易控制来进行参与实体和买方账户之间的认证。
Description
技术领域
总体上,本发明涉及在电子支付过程中所使用的身份(ID)认证和交易控制领域,以及电子支付系统及方法。更具体地,本发明涉及一种多因子多信道身份认证和交易控制系统以及用于安全、多信道、多选项支付的电子支付系统及方法。
背景技术
在现代社会中,对于贸易,尤其是对于全球范围内的贸易来说,身份认证和交易控制是常见且必不可少的。大多数身份认证和交易控制是基于单因子单信道进行的。该因子可以是任何认证因子,诸如一个人所具有的(例如,令牌)、一个人所知晓的(例如,密码)、一个人自身的(例如,指纹)或者与一个人相关的(例如,社交网络)。该信道可以是任何信息通信信道,诸如互联网、电话、专用网等。
人们认为基于单因子单信道的身份认证和交易控制很容易受到攻击,其中一种攻击形式通常被称为中间人(MITM)攻击。在MITM攻击中,骗子通过中继请求和应答来使用与客户端和应用服务器相连的设备,从而盗取数据和/或代表客户端浏览器以达到欺诈目的。
此外,随着全球贸易的快速增长,身份认证和交易控制系统必须以简单、灵活的方式来处理针对单个用户的多个ID。当今,消费者经常具有多个ID,包括护照、驾照、邮箱账户、工作地点ID、信用卡、银行账号、娱乐账号、社交网络账号、消费者账户等。在保持ID保密的同时,拥有多个ID并在不同情形下选择合适的ID是消费者的权利。然而,现有的身份认证和交易控制方案要求对身份认证和交易控制进行集中管理,这实际上剥夺了消费者维护并控制他/她自己的多个ID的权利。
另外,对消费者来说,要处理多个ID,尤其是在这些ID及相关密码为了安全起见必须频繁更改时,是非常繁琐的事情。同样,在交易过程中,服务提供商并不期望第三方控制,该服务提供商通常希望保持对于交易的完全控制和管理。而且,在某些情形下,消费者不希望他们的行动与他们唯一的身份扯上关系。因此,在交易过程中保持匿名同样是用户所期望的。
因此,本申请人已经认识到,需要开发一种多因子多信道身份认证和交易控制系统及方法,其能够支持全球范围内的贸易,而不需要集中站,减轻了用户记住ID和密码的负担,为服务提供商提供了完全控制和管理,并且在特定交易过程中维护匿名消费者。
传统的电子支付系统要求将买方的账户信息保存在支付门户中。支付门户从买方接收支付指令并根据所保存的账户信息来验证买方的账户。通常,对买方来说只有一个与事先保存的账户消息相关的支付选项是可用的。因此,现有电子支付系统不允许买方从多个可用的支付选项中选择合适的支付选项。此外,将买方的账户信息永久保存在支付门户中会带来安全和隐私方面的隐患。
因此,本申请人已经认识到,需要开发一种电子支付系统及方法,为买方提供多个支付选项,而不要求将买方的账户信息保存在支付门户中。
发明内容
根据本发明的一方面,提供了一种多因子多信道身份认证和交易控制的方法,其中用户使用与至少一个服务提供商进行通信的设备。该方法包括:与该设备的服务器共享至少一个对称密钥;绑定该服务提供商的服务器以便与该服务提供商的服务器共享该至少一个对称密钥;向该服务提供商的服务器发送身份认证请求;从该服务提供商的服务器接收指令消息;基于该指令消息生成响应消息;以及向该服务提供商的服务器发送响应消息以便基于该响应消息以及由该设备和该服务提供商共享的至少一个对称密钥在该设备和该服务提供商之间直接进行多信道多因子身份认证。还提供了一种与计算机一起使用的计算机程序产品。该产品包括其上记录有使计算机执行上述方法的计算机可执行程序的计算机可读存储介质。
根据本发明的另一方面,提供了一种多因子多信道身份认证和交易控制的方法,其中用户使用与至少一个服务提供商进行通信的手持电子设备。该方法包括:绑定该设备以便与该设备共享至少一个对称密钥,该至少一个对称密钥在该设备和该设备的服务器之间共享;从该设备接收身份认证请求;生成指令消息;向该设备发送指令消息;接收由该设备生成的响应消息;以及基于该响应消息以及在该设备和该服务提供商的服务器之间共享的至少一个对称密钥在该设备和该服务提供商之间直接进行该设备的多信道多因子身份认证。还提供了一种与计算机一起使用的计算机程序产品。该产品包括其上记录有使计算机执行上述方法的计算机可执行程序的计算机可读存储介质。
根据本发明的另一方面,提供了一种在用户设备的多因子多信道身份认证和交易过程中该用户设备对服务提供商保持匿名的方法,其中用户使用通过终端与该设备的服务器进行通信的手持电子设备。该方法包括:通过该终端从该设备接收请求;与该设备交换交易相关数据;针对该设备生成一次性匿名标识符,该一次性匿名标识符在预定时间内有效;以及向该设备发送该一次性匿名标识符,该一次性匿名标识符在预定时间内可由该设备获取。还提供了一种与计算机一起使用的计算机程序产品。该产品包括其上记录有使计算机执行上述方法的计算机可执行程序的计算机可读存储介质。
根据本发明的另一方面,提供了一种对用户进行多信道认证的方法,其中用户使用通过终端与服务提供商的服务器进行通信的手持电子设备。该方法包括:该设备通过终端接收从服务器发送的指令消息;该设备基于指令消息以及由该设备和该服务器共享的至少一个对称密钥生成响应消息;该设备向该终端发送响应消息;以及该终端将响应消息发送至由服务器预定的目的地。还提供了一种与计算机一起使用的计算机程序产品。该产品包括其上记录有使计算机执行上述方法的计算机可执行程序的计算机可读存储介质。
根据本发明的另一方面,提供了一种对用户进行多信道认证的方法,其中用户使用与服务提供商的服务器以及终端进行通信的手持电子设备。该方法包括:该设备通过第一通信信道向服务器发送认证请求;该设备通过第一通信信道接收由服务器基于认证请求所生成的指令消息;该设备基于指令消息通过第二通信信道向服务器发送认证凭证,该第二通信信道与第一通信信道不同;以及该终端接收由服务器基于认证凭证所生成的认证消息。还提供了一种与计算机一起使用的计算机程序产品。该产品包括其上记录有使计算机执行上述方法的计算机可执行程序的计算机可读存储介质。
根据本发明的另一方面,提供了一种对用户进行多信道认证的方法,其中用户使用与服务提供商的服务器以及终端进行通信的手持电子设备。该方法包括:服务器通过第一通信信道从设备接收请求;服务器基于认证请求生成指令消息并通过第一通信信道向设备发送指令消息;服务器通过第二通信信道从设备接收认证凭证,该第二通信信道与第一通信信道不同;以及服务器基于认证凭证生成认证消息并将认证消息发送至终端。还提供了一种与计算机一起使用的计算机程序产品。该产品包括其上记录有使计算机执行上述方法的计算机可执行程序的计算机可读存储介质。
根据本发明的另一方面,提供了一种多因子多信道身份认证和交易控制的数据处理系统,其中用户使用与至少一个服务提供商进行通信的手持电子设备。该系统包括:处理器;个性化模块,被配置为使该设备和该设备的服务器个性化以便允许该设备和该设备的服务器共享至少一个对称密钥;绑定模块,被配置为将设备和服务提供商的服务器绑定以便允许设备和服务提供商的服务器共享至少一个对称密钥;传输模块,被配置为向服务提供商的服务器发送身份认证或交易控制请求;接收模块,被配置为从服务提供商的服务器接收指令消息;以及处理模块,可操作地在处理器上执行,并被配置为基于指令消息生成响应消息。传输模块还被配置为向服务提供商的服务器发送响应消息以便对设备进行多信道多因子身份认证或交易控制。
根据本发明的另一方面,提供了一种多因子多信道身份认证和交易控制的数据处理系统,其中用户使用与至少一个服务提供商进行通信的手持电子设备。该系统包括:处理器;绑定模块,被配置为将服务提供商的服务器绑定至设备以便允许服务提供商的服务器和设备共享至少一个对称密钥,该至少一个对称密钥在设备和设备的服务器之间共享;接收模块,被配置为从设备接收身份认证或交易控制请求;处理模块,可操作地在处理器上执行,并被配置为在收到请求时生成指令消息;以及传输模块,被配置为向设备发送指令消息。接收模块还被配置为接收由设备生成的响应消息且处理模块还被配置为基于响应消息对设备进行多信道多因子身份认证或交易控制。
根据本发明的另一方面,提供了一种允许买方使用电子设备来对从商家那里选择的物品进行支付的方法。该方法包括:接收表示与所选物品相关的交易相关信息的代码;从代码中检索交易相关信息;验证交易相关信息;从多个预定支付选项中选择至少一个支付选项;基于交易相关信息和支付选项生成支付消息;以及将支付消息发送至与多个参与实体进行通信的支付门户。支付消息包括表示支付选项的第一段以及表示买方的与支付选项相关的账户数据的第二段。参与实体中的每一个与多个预定支付选项中的至少一个相关。
根据本发明的另一方面,提供了一种允许买方通过与多个参与实体进行通信的支付门户对从商家那里选择的物品进行支付的方法,参与实体中的每一个与多个预定支付选项中的至少一个相关。该方法包括:接收支付消息,该支付消息包括表示买方从多个预定支付选项选择的支付选项的第一段以及表示买方的与所选支付选项相关的账户数据的第二段;基于支付消息的第一段选择与所选支付选项相关的参与实体;向所选参与实体发送支付消息的第二段以便验证买方的与所选支付选项相关的账户;从所选参与实体接收指令消息,基于买方账户的有效性生成所述指令消息;以及向商家的服务器发送指令消息。
根据本发明的另一方面,提供了一种与计算机一起使用的计算机程序产品,该计算机程序产品包括其上记录有使计算机执行允许买方使用电子设备来对从商家那里选择的物品进行支付的处理的计算机可执行程序的计算机可读存储介质。该处理包括:接收表示与所选物品相关的交易相关信息的代码;从代码中检索交易相关信息;验证交易相关信息;从多个预定支付选项中选择至少一个支付选项;基于交易相关信息和支付选项生成支付消息;以及将支付消息发送至与多个参与实体进行通信的支付门户。支付消息包括表示支付选项的第一段以及表示买方的与支付选项相关的账户数据的第二段。参与实体中的每一个与多个预定支付选项中的至少一个相关。
根据本发明的另一方面,提供了一种允许买方使用电子设备来对从商家那里选择的物品进行支付的数据处理系统。该系统包括:收发器,被配置为接收表示与所选物品相关的交易相关信息的代码;处理器,被配置为从代码中检索交易相关信息;显示器,被配置为显示交易相关信息,使得交易相关信息能够由买方进行验证;以及用户界面,被配置为允许买方从多个预定支付选项中选择一个支付选项。处理器还被配置为基于交易相关信息和支付选项生成支付消息。支付消息包括表示支付选项的第一段以及表示买方的与支付选项相关的账户数据的第二段。收发器还被配置为将支付消息发送至与多个参与实体进行通信的支付门户,参与实体中的每一个与多个预定支付选项中的至少一个相关。
根据本发明的另一方面,提供了一种与计算机一起使用的计算机程序产品,该计算机程序产品包括其上记录有使计算机执行允许买方通过与多个参与实体进行通信的支付门户对从商家那里选择的物品进行支付的处理的计算机可执行程序的计算机可读存储介质,参与实体中的每一个与多个预定支付选项中的至少一个相关。该处理包括:接收支付消息,该支付消息包括表示买方从多个预定支付选项中选择的支付选项的第一段以及表示买方的与所选支付选项相关的账户数据的第二段;基于支付消息的第一段来选择与所选支付选项相关的参与实体;向所选参与实体发送支付消息的第二段以便验证买方的与所选支付选项相关的账户;从所选参与实体接收指令消息,该指令消息是基于买方账户的有效性而生成的;以及向商家的服务器发送指令消息。
根据本发明的另一方面,提供了一种允许买方通过与多个参与实体进行通信的支付门户对从商家那里选择的物品进行支付的数据处理系统,参与实体中的每一个与多个预定支付选项中的至少一个相关。该系统包括:收发器,被配置为接收包括表示由买方选择的支付选项的第一段以及表示买方的与所选支付选项相关的账户数据的第二段的支付消息;以及处理器,被配置为基于支付消息的第一段选择与所选支付选项相关的参与实体。收发器还被配置为向所选参与实体发送支付消息的第二段以便验证买方的账户,从所选参与实体接收基于买方账户的有效性而生成的指令消息,并向商家的服务器发送指令消息。
附图说明
参照以下对本发明的多种实施方式的详细描述,结合附图,本领域的技术人员可以更加易于理解本发明的以上目的和优点,其中,在多个图中,相同的参考标号表示相同的元件,其中:
图1A至图1D是手持电子认证器的多种设计的示图;
图2是根据本发明的实施方式的手持电子认证器的逻辑设计的框图;
图3是图2中的计算模块205的存储系统中的读保护存储器255和RAM 265的框图;
图4是根据本发明的实施方式的手持电子认证器的箔的逻辑设计的框图;
图5是根据本发明的实施方式的手持电子认证器的启动/维护的过程的流程图;
图6是认证器的服务器中进行的启动/维护的详细过程的流程图;
图7是根据本发明的优选实施方式的手持电子认证器的箔的启动/维护的过程的流程图;
图8是服务提供商的服务器中进行的启动/维护的详细过程的流程图;
图9是根据本发明的实施方式的身份认证的过程的流程图;
图10是身份认证的详细过程的流程图;
图11是图10的身份认证的详细过程的后续流程图;
图12是图11的身份认证的详细过程的后续流程图;
图13是根据本发明的实施方式的签名生成的过程的流程图;
图14是使用手持电子认证器从服务提供商请求服务的过程的流程图;
图15是在与第三方交易中使用手持电子认证器的过程的流程图;
图16是在服务提供商所需的更多数据的交易中使用手持电子认证器的过程的流程图;
图17是示出了根据本发明的实施方式的多因子多信道身份认证和交易控制系统的框图;
图18A至图18D是示出了多因子多信道身份认证与交易控制系统的手持电子设备和终端之间的通信的示意图;
图19A至图19B是示出了手持电子设备与服务提供商的服务器之间的通信的示意图;
图20是示出了终端与服务提供商的服务器之间的通信的示意图;
图21是示出了设备的服务器与服务提供商的服务器之间的通信的示意图;
图22是示出了设备的个性化过程的示意图;
图23A是示出了绑定过程的示意图,其中设备和服务提供商的服务器相关联以便允许设备和服务器共享一个或多个对称密钥;
图23B是示出了在绑定过程中用于从设备的服务器获得一次性匿名名称的过程的示意图;
图24是示出了身份认证过程的示意图;
图25是示出了交易控制过程的示意图;
图26是示出了从服务提供商取消绑定设备的过程的示意图;
图27是示出了将设备和一个或多个服务提供商重新绑定的过程的示意图;
图28是示出了与用于多因子多信道身份认证和控制的设备一起使用的数据处理系统的示意图;
图29是示出了与用于多因子多信道身份认证和控制的服务提供商的服务器一起使用的数据处理系统的示意图;
图30是示出了根据本发明的实施方式的支付系统的框图;
图31是示出了根据本发明的另一实施方式的允许买方使用电子设备来对从商家那里选择的物品进行支付的方法的流程图;以及
图32是示出了根据本发明的另一实施方式的允许买方通过与多个参与实体进行通信的支付门户对从商家那里选择的物品进行支付的方法的流程图。
具体实施方式
图1A至图1D是手持电子认证器的多种设计的示图。参照图1A至图1D,认证器提供的每种设计均具有含接收用户输入的多个键的键盘(即,105、115、130和140)。认证器还具有由液晶显示器(LCD)(即,110、120、125和135)制成的显示单元。上述设计的独特的特征如下。参照图1A,键盘105和显示单元110可以围绕共同的中心点145旋转。在图1B中,认证器可沿着连接键盘单元130和显示单元125的纵向转轴150折叠。在图1C中,键盘115和显示单元120以传统按键的形状而整块地制造。在图1D中,认证器是类似于计算器的长方形。
图2是根据本发明的实施方式的手持电子认证器的逻辑设计的框图。参照图2,认证器包括计算模块205、支持模块210和其他模块215。
计算模块205包含计算单元,计算单元包括用于计算认证码的处理器250以及用于存储认证器的各种数据的存储系统。存储系统包括:读/写保护存储器255,用于保护数据免受外部入侵;只读存储器(ROM)260,存储静态数据;以及随机存取存储器(RAM)265,存储认证过程中生成的动态数据。除计算各种认证码之外,计算模块205还执行认证器的其他计算活动,诸如执行指令、解密消息等,这将在下文中进行更为详细地描述。
支持模块210在输入/输出数据、提供电源以及对认证器正常运行的其他辅助中为计算模块205提供支持。支持模块210包括:显示单元220,例如用于在显示单元220上显示数据的LCD屏和其中的控制器;键盘单元225,例如用于输入数据的具有14至18个键和1至2个隐藏键的键盘;以及电源单元,包含电池及其控制电路。
其他模块215提供可以添加到认证器的其他功能。时钟或计时器235提供计时功能。通信模块240基于诸如无线射频识别(RFID)技术或者红外技术的通信技术为外部设备提供传输能力。生物识别(biometric)模块245将诸如用户的指纹、语音或者面部特征的用户的生物特征作为输入,并结合在认证过程中被考虑为附加因子的认证码。认证器是可扩展的,因为更多的功能可以添加到其他模块215。这些模块可以实现为认证器上的硬件、软件或固件组件。
图3示出了图2中的计算模块205的存储系统中的读保护存储器255和RAM 265。如上所述,存储系统可包括读/写保护存储器255、ROM 260和RAM 265。参照图3,公共序列号320、认证器的密钥325和通信密钥326存储在认证器的读保护存储器255中,并且被保护免受外部入侵。公共序列号320、密钥325和通信密钥326是关于认证器的保密信息,并且被存储在读保护存储器255中,即使从认证器流出,在正常条件下也不能被外部设备读取。
存储在读保护存储器255中的密钥和号码由认证器的制造商在认证器的制造过程中设置。认证器的服务器使用这些密钥和号码来识别并为认证器提供服务,即启动服务和维护服务。认证器的服务器可以是由制造商或者独立实体提供的一个服务器。在一个实施方式中,为了使认证器和认证器的服务器之间能够进行通信,在对认证器提供任何服务之前,认证器的服务器从制造商获取关于认证器的密钥和号码的信息。以下将更加详细地描述服务过程。
密钥325用于使用认证器的服务器生成用于认证的一个或多个一次性认证码(OTAC)。在与认证器的服务器通信过程中,通过使用由认证器的服务器确定的对称密码学方案(symmetric cryptology scheme)或者非对称密码学方案(asymmetric cryptologyscheme),认证器使用通信密钥326加密和解密数据。当选择对称密码学方案时,认证器和认证器的服务器使用相同的密钥加密和解密相互通信的消息。当选择非对称密码学方案时,通信密钥是一对公钥和私钥的私钥,其中,该密钥对由制造商确定。认证器使用私钥加密和解密与认证器的服务器通信的消息。认证器的服务器使用公钥加密和解密来自认证器的消息。对称和非对称密码学方案在本领域中是公知的,为简明起见,省略其详细的描述。
存储器310存储由认证器的服务器维护的动态数据。例如,认证器的服务器指示认证器写入、改变和/或更新存储器310中的数据。在一个实施方式中,维护存储器310的实体(诸如认证器的服务器)(在本文中,还被称为“维护实体(maintaining entity)”)控制对存储器310中的数据的写入和更新。在该实施方式中,包含认证器的用户的任意实体(除维护实体外)不能直接写入存储器310。希望改变存储器310的用户或者另一个实体向维护实体发送请求。例如,通过从维护实体请求和接收代码,存储器可以由用户或另一个实体设置。这种代码可以包含加密命令和可在计算模块205内部执行的数据,以设置存储器。
维护存储器310的认证器的服务器可以包括:认证器的公共名称330、多个接入个人身份号码(PIN)335至340以及存储于其中的其他信息。认证器的服务器在启动和维护过程中通过发送到认证器的命令和数据来设置上述信息。以下将更加详细地描述启动和维护过程。
存储器315存储了多个箔1至N。工作条件下的每个箔被建立为专门与服务提供商相关联。服务提供商是认证器提供OTAC与其进行认证的实体。服务提供商可以是信用卡公司、银行、网上账户等。箔中的每一个均由其相应的服务提供商维护。每个箔为与其相关联的服务提供商提供生成OTAC所需的信息。认证器可以同时提供与箔的数量一样多的OTAC。当特定的服务提供商被用户指定时,认证器将基于存储在与该服务提供商相关联的箔上的信息计算OTAC。以下将更加详细地描述OTAC的生成。
图4是示出了根据本发明的实施方式的图3中的箔1至N 315中的一个的逻辑设计的框图。参照图4,箔400包括:由服务提供商维护的静态数据405以及由服务提供商和认证器维护的动态数据410。静态数据405专门由与箔相关联的服务提供商维护。静态数据405包括箔的公共名称415、内部使用的箔序列号420、箔的密钥425、箔的通信密钥430、接入PIN435、其他信息440和类型445。服务提供商在关联过程中通过发送到认证器的命令和数据来设置静态数据。以下将更加详细地描述关联过程。通过与可动态或频繁变化的动态数据相比较,静态数据可以被服务提供商不定期地维护/改变。
由服务提供商和认证器维护的动态数据410包括:数量变量450,例如当服务提供商是信用卡公司时的信用卡的余额;跟踪(trace)变量455,其为改变其值的一次性变量;活动变量460,存储关于服务提供商过去进行的活动;以及其他动态数据465,存储关于服务提供商的更多的信息。动态数据410由服务提供商和认证器共同维护。即,服务提供商和认证器都可以写入存储动态数据410的存储器。同时,服务提供商维护动态数据410的副本。当认证器或服务提供商中的动态数据410有变化时,其他副本会在认证器正在被维护时进行相应地更新。
图5是示出了根据本发明的实施方式的手持电子认证器的维护过程的流程图。如图3中所述,存储器310由认证器的服务器维护。当用户意图更新存储在存储器310中的项目(诸如认证器的公共名称330)时,则必须将请求发送到认证器的服务器。参照图5,在步骤505中,认证器的用户将请求发送到认证器的服务器。如果通过使用与用于通过服务提供商认证认证器的类似的过程,认证器被认证器的服务器认证,则认证器的服务器将向认证器提供维护服务。以下将更加详细地解释服务提供商的认证过程。在步骤510中,认证器的服务器将代码发送回至用于提供由认证器请求的相关数据的认证器。使用上述的密码学方案加密代码。在步骤515中,用户将加密的代码通过诸如键盘或其他装置的通信装置输入认证器。在步骤520中,用户按下键(例如隐藏键)以启动认证器的内部维护。通过从隐藏键接收信号,认证器在存储器310上解密已加密的代码并且设置其中包含的数据。
图6示出了图5中从维护请求被接收(步骤505中)到代码被发送出(步骤510中)为止的认证器的服务器内部实现的过程。参照图5,在从认证器接收维护请求之后,认证器将首先通过检查基于认证器的密钥325生成的OTAC来认证该认证器是否是已认证的设备。本文中的认证过程类似于服务提供商中使用的认证过程,在下文中将更加详细地描述。然后,在步骤605中,认证器的服务器将生成工作帧指令。工作帧指令包含对应于用户的维护请求的维护数据和命令。在步骤610中,服务器根据工作帧指令合并所维护的数据。在步骤615中,服务器根据预定的密码学方案通过使用与认证器相关联的加密密钥加密该帧,并且生成将被发送到认证器的代码。然后,将根据以上结合图5所述的过程执行步骤510。
在认证器的第一次使用之前执行的启动过程类似于以上结合图5至图6所述的维护过程。当认证器完成启动过程时,服务提供商可随时开始提供OTAC。
图7是根据本发明的实施方式的认证器的箔的维护过程的流程图。参照图7,在步骤705中,认证器向与箔相关联的服务提供商发送用于维护的请求。在步骤710中,服务提供商向认证器的服务器发送关于来自认证器的启动和维护请求的请求。该请求包含认证器的名称和其他信息,以向认证器的服务器指示特定的认证器。作为响应,在步骤715中,认证器的服务器向服务提供商发送回工作帧指令和认证器的密钥。工作帧指令包含由认证器的服务器维护的对应于用户的维护请求的数据。密钥是1)通信密钥,用于加密和解密在服务提供商和认证器之间发送的代码,以及2)密钥的一部分,将与其它部分合并以形成密钥和通信密钥。在步骤720中,服务提供商处理从认证器的服务器接收的信息,并向认证器发送回代码。在步骤725中,用户通过诸如键盘的通信装置输入代码。在步骤730中,用户按下隐藏键以启动箔的内部维护。通过从隐藏键接收信号,认证器解密已加密的代码,并且用认证器中的密钥合并从代码获取的数据,以形成箔的密钥和通信密钥,并且在箔上设置其中包含的数据。
图8示出了图7中的接收工作帧文件(步骤715中)用于发送出代码(步骤720中)之后服务提供商的服务器内部执行的过程。参照图8,在从认证器接收工作帧文件之后,在步骤805中,服务提供商选择用于特定箔的设置。在步骤810中,服务提供商将对应于服务器请求的服务提供商维护的数据放入接收的工作帧文件。在步骤815中,服务器通过使用在步骤715中接收的密钥来加密帧文件。根据服务提供商选择的密码学方案,服务器使用在715中接收的密钥将帧文件加密到由数字序列组成的代码中。密码学方案可以是对称密码学方案或者非对称密码学方案。使用非对称密码学方案生成的代码比使用对称密码学方案生成的代码长,但它也是更加安全的。服务提供商可以选择这两种方案中的一种或者更适合于其目的的其他方案。
建立服务提供商和认证器之间的关联的启动过程类似于以上结合图7至图8所述的维护过程。当认证器完成启动过程时,随时可通过服务提供商开始提供OTAC。
使用与以上结合图7至图8所述的相同的过程启动和维护每个箔。在启动或者维护之后,认证器将能够使用设置在用于认证的认证器的箔上的信息生成OTAC。以下将更加详细地描述服务提供商的认证过程。
本发明所提供的一个优点在于服务提供商的服务器建立特定的箔的密钥425和通信密钥430。为了使OTAC不可预测,密钥425和通信密钥430是严格保密的信息,从而防止诸如黑客的他人仿真代码。在当前的基于OTAC的认证系统中,制造商建立并知道认证器中的密钥。在本发明中,由于服务提供商建立密钥的设计,并且在箔中,制造商并不知道密钥从而不能预测认证器和服务提供商之间的代码。由于这种设计从系统中消除了可能是泄露密钥的潜在源的制造商,因此其比当前的基于OTAC的认证系统更加安全。
启动或维护之后,特定的箔顺利地与服务提供商相关联,并且准备好提供用于认证的OTAC。可以在认证中使用认证器。
图9是示出了根据本发明的实施方式的认证过程的流程图。参照图9,在步骤905中,用户输入数据以指示认证器请求关于服务提供商的OTAC。在步骤910中,认证器基于存储在箔上的与服务提供商相关联的信息生成OTAC。在步骤915中,用户向用于认证的服务提供商提供与服务提供商相关联的箔的公共名称415以及OTAC。可以通过认证页面或者界面使OTAC进入服务提供商的网站来实现步骤915。在步骤920中,服务提供商确定是否授予认证、拒绝认证或者向认证器发送回新的OTAC的请求。
图10至图12详细描述了图9中所述的认证过程。OTAC被生成为预定算法的多个输入的函数。参照图10,如1005和1006中所示,用于生成OTAC的输入可以包括:箔的公共名称、密钥、与动态变量有关的跟踪信息、关于发生在箔上的过去的活动的活动信息、其他信息、服务器请求以及方法。输入被同时存储在1005所示的认证器以及1006所示的服务提供商的服务器中。在理想的工作条件下,两组输入1005和1006是相同的。在步骤1010和1011中,认证器和服务提供商均基于输入1005和1006生成OTAC。来自认证器的OTAC是认证器使用1005中所示的待认证的信息的一个或多个组合而生成的认证码。来自服务提供商的OTAC是一种由服务提供商使用1006中所示的信息(其被用于认证认证码)一个或多个组合而独立生成的验证码。在步骤1020和1025中,将认证码和验证码相互比较。例如,服务提供商将验证码与从认证器接收的认证码进行比较。
图11是图10的后续流程图,进一步描述了认证码和验证码的比较步骤。参照图11,在步骤1105中,将认证码和验证码相互比较。例如,服务器将从认证器发送的认证码和在服务提供商的服务器上接收的认证码进行比较。如果两个码匹配,则在步骤1115中,服务器可以认证认证码并且向认证器的用户授予所请求的接入。如果两个码不匹配,则为了调整认证器和服务提供商的跟踪输入和活动输入之间的可允许的不一致,服务器将在预定的范围内改变跟踪输入和活动输入并生成新的验证码。由于上述原因执行该步骤,跟踪输入和活动输入都是由认证器和服务提供商维护的动态数据。在理想条件下,认证器和服务提供商中的跟踪和活动是相同的。然而,在正常的工作条件下,动态数据的多次同步并不能被及时更新或调整。因此,可能有小的差异。这些差异是允许的,并且在本发明的一个实施方式中进行说明。
在步骤1110中,将预定范围内的新生成的验证码与认证码进一步进行比较。如果匹配,则在步骤1120中,服务器将认证该认证器。如果认证码与验证码相比偏离很大的范围,则在步骤1128中,服务器将拒绝该认证器。如果认证码在阈值之外,则认证码可以被确定为大范围偏离。阈值由服务提供商根据其安全策略预定。如果认证码既不偏离很大范围也不正确,则在步骤1125中,服务器将进行下一级的认证。在下一级认证之后,服务提供商将决定是否在步骤1130中最终拒绝认证请求,或者在步骤1135中发送新认证码的请求。
图12是图11的后续流程图,进一步描述了请求新的认证码的步骤1135。如上所述,当认证码与验证码不匹配但偏离不大时,服务提供商将发送新的认证码的请求。参照图12,当认证器接收包括来自服务提供商的请求的代码时,则在步骤1330中,其他装置中的或者通过其他装置的用户密钥向认证器输入代码。在这个过程中,认证器生成具有新的服务器请求、跟踪和活动输入的新认证码。然后,认证器向服务提供商再次发送新的OTAC。响应于接收新的认证码,使用如图11所示的相同的步骤,将新的认证码与基于新的服务器请求、跟踪和活动输入的新的验证码进行比较。
认证器还可以被用于生成电子签名。确定签名的可靠性的过程类似于以上结合图10至图12所述的过程。图13是根据本发明的签名生成的过程的流程图。用于生成签名的输入可以包括:箔的公共名称、密钥、涉及动态变量的跟踪信息、关于发生在箔上的过去的活动的活动信息、其他信息、签名请求以及签名方法。多个信息的任意组合可以被用于生成签名。输入被同时存储于1305中所示的认证器以及1306中所示的服务提供商的服务器中。在理想条件下,两组输入1305和1306是相同的。在步骤1310和1311中,认证器和服务提供商均基于输入1305和1306生成签名OTAC。来自认证器的签名OTAC是待认证的签名认证码。来自服务提供商的签名OTAC是用于认证认证码的签名验证码。在步骤1320和1325中,签名认证码和签名验证码被聚集在一起并且相互比较。例如,服务器对签名进行比较。其后进行的用于认证签名认证码的过程与图11至图12中所述的过程相同。当签名认证码被认证时,该签名被记录并且基本交易得到确认。
图14至图16是在进行交易时使用手持电子认证器的过程的流程图。
图14是使用手持电子认证器从服务提供商请求服务的过程的流程图。参照图14,在步骤1405中,具有认证器的用户使用箔上的公共名称和其中生成的OTAC来实现接入至服务提供商。在步骤1410中,使用以上结合图10至图13所述的过程,服务提供商批准、拒绝或者要求新的OTAC。类似地,用户可以接入所有服务提供商,每个服务提供商与认证器的箔中的一个相关联。使用OTAC结合箔的公共名称(与该服务提供商相关联),虽然用户可以利用服务提供商进行商业交易,但是保密信息从未在该过程中被公开。
图15是在与第三方交易中使用手持电子认证器的过程的流程图。第三方是在交易中认证器的用户处理交易的一方,例如供应商。第三方需要认证器的用户的信息以进行交易,例如信用卡卡号。认证器的用户能够向第三方提供箔的公共名称和OTAC,而不会向供应商提供信用卡卡号。图15中示出了该过程。参照图15,认证器的用户向需要保密信息(例如银行账户)的交易的对方提供箔的公共名称(与服务提供商相关联)和其OTAC。在步骤1505中,用户相对方提供公共名称和OTAC。在步骤1510中,对方使用公共名称和OTAC请求接入服务提供商。在步骤1515中,服务提供商的服务器将批准、拒绝或者请求新的OTAC,如以上结合图10至图12所述。由于OTAC是例如基于时间的动态变量,因此对方在OTAC有效的时间周期已经过去之后不能接入服务提供商。
图16是在服务提供商所需的更多的数据的交易中使用手持电子认证器的过程的流程图。参照图16,在步骤1605中,认证器的用户将一个箔的公共名称和OTAC发送到服务提供商的服务器。在步骤1610中,服务提供商的服务器从数据库中检索更多的数据。在步骤1615中,服务提供商的服务器将交易请求发送到交易服务器。在步骤1620中,当认证器被授权时则将交易结果返回到用户,或者返回新的OTAC的请求或接入拒绝。
如图14至图16所示,在交易过程中,只有箔的公共名称和箔生成的OTAC用于接入服务提供商。诸如信用卡卡号或者社会保险码的保密信息不被公开。当交易需要认证时,箔的公共名称(与其服务提供商相关联)和OTAC被用作保密信息的代理。这种方法为用户减轻用户需要记忆所有他/她的保密信息提供了便利。其还提供了更好的安全性,因为保密信息既不对第三方公开也不对用于获取接入服务提供商的通信信道公开。
图17是示出了根据本发明的实施方式的多因子多信道身份认证和交易控制系统2000的框图。系统2000包括手持电子设备2102、与手持电子设备2102进行通信的终端2104、以及服务提供商的服务器2106。服务提供商能够通过服务器2106与手持电子设备2102和终端2104都进行通信。系统2000进一步包括手持电子设备2102的服务器2108,该服务器能够与手持电子设备2102、服务提供商的服务器2106以及终端2104进行通信。
手持电子设备2102包括(但不限于)硬件和/或在硬件中实现的软件部件,诸如具有专用软件的手机或智能手机。手持电子设备2102具有多个箔,每一个箔与一个或多个服务提供商关联。手持电子设备2102还具有与设备的服务器2108关联的部件。例如,手持电子设备2102还可以提供扫描、联网、显示条形码、执行近场通信(NFC)等功能。
终端2104包括(但不限于)硬件和/或在硬件中实现的软件部件。例如,终端2104可以是具有网页浏览器或可能的用户界面的计算机、电子收款机系统(POS)机器等。服务提供商的服务器2106包括(但不限于)计算机、处理器等,其能够维护数据库并实现预定算法。可以将终端2104和服务提供商的服务器2106集成到同一台计算机中。设备的服务器2108与服务提供商的服务器2106类似。在一个实施方式中,设备的服务器2108在预定情况下(诸如在稍后所述的身份认证和交易控制的个性化和绑定过程中)起作用。在一个实施方式中,服务器2108在身份认证和交易控制过程中不会参与任何处理。在一个实施方式中,服务器2108和服务器2106均提供至少一个高安全级别的通信信道。因此,即便服务器的其他通信信道的安全级别不高,仍然能够妥善解决安全方面的隐患,因为服务器2106和服务器2108保护了身份认证和交易控制。
图18A至图18D是示出了手持电子设备2102与终端2104之间的通信的示意图。
图18A示出了扫描输入通信(scan-in communication),其中从终端2104将诸如快速响应(QR)代码的信息扫描至手持电子设备2102。图18B示出了扫描返回通信(scan-backcommunication),其中从手持电子设备2102将诸如QR代码的信息扫描返回至终端2104的摄像机2112。这两种类型的通信可以结合在一起提供扫描-扫描通信。例如,用户利用手持电子设备2102对终端屏幕上的条形码进行扫描,手持电子设备2102随后生成相应的条形码并在自身的屏幕上显示该条形码;然后用户将设备2102的屏幕指向终端的摄像机2112,该终端2104读取设备2102生成的条形码并进行解码。
图18C示出了键入通信,其中用户通过键盘2114将来自设备2102的信息输入终端2104或将来自终端2104的信息输入设备2102。输入通信可以与扫描输入通信结合。例如,用户可以对终端屏幕上的条形码进行扫描,然后将响应于该条形码的在设备屏幕上显示的信息输入终端。
图18D示出了读/写通信,其中设备2102可以从终端2104的NFC标签2116读取信息并将来自终端2104的信息写入自身的NFC标签2118。类似地,终端2104可以从设备2102的NFC标签2118读取信息并将来自设备2102的信息写入自身的NFC标签2116。NFC通信是一种通信形式,其只在非常短的距离(所谓的近场)内被激活。这样的通信可以利用各种技术来实现,诸如无线电、声音、红外线、磁、光(例如QR扫描)。所有这些种类都在本发明的范围之内。
设备2102和终端2104之间的上述通信可以是单向通信(诸如扫描输入通信)或双向通信(诸如扫描输入及扫描返回通信)。这些种类的通信使整个系统2000是用户友好的并如实反映了用户的意图,使得通信仅在用户希望使用该通信时才实现。然而,本领域的普通技术人员明白,设备2102和终端2104之间的通信不限于上述类型和形式。
图19A至图19B是示出了手持电子设备2102和服务提供商的服务器2106之间的通信的示意图。
设备2102可以直接与服务器2106进行通信,如图19A所示。该直接通信可以通过设备2102的网络能力来实现,诸如2G、3G或WIFI通信等。该直接通信是双向通信。
设备2102可以通过作为中间站的的终端2104间接地与服务器2106进行通信,如图19B所示。在间接通信中,服务器2106向终端2104发送指令消息,该指令消息包括终端2104要准备的消息、消息的加密方法、消息的目的地等。终端2104向设备2102发送经处理的消息。在收到来自终端2104的消息之后,设备2102生成响应消息并将该响应消息发回终端2104。在收到响应消息之后,终端2104将其发送至服务器2106或另一个服务器2106’,其中,该另一个服务器由服务器2106指定并且通常是同一服务提供商的另一个服务器。不同服务器可以在彼此间进行通信且该通信可以被视为内部通信,该通信具有令人满意的安全级别。例如,终端2104不对消息进行解密,而是根据指令发送消息。设备2102和服务器2106共享对称密钥,允许设备2102和服务器2106建立高度安全的通信信道且彼此适当地进行通信。因此,即便通信通过终端2104,该通信仍然是多信道通信,能够有效检测攻击(诸如MITM攻击)。
图20是示出了终端2104和服务提供商的服务器(诸如服务器2106和服务器2106’)之间的通信的示意图。可以使终端和服务器之间的通信同步,诸如TCP/IP套接字。可替换地,该通信可以是异步通信,诸如JAXA交互。例如,终端2104可以具有针对服务器的互联网通信信道。通过互联网,服务器可以指示终端2104向服务器确定的目的地发送信息。由于系统2000集成了数个等级的一次性代码,因此服务器侧会识别出指令的任何违规,诸如攻击引起的违规。
图21是示出了设备2102的服务器2108和服务提供商的服务器(诸如服务器2106和服务器2106’)之间的通信的示意图。当设备2102与服务提供商相关联(通过绑定处理)或解关联(通过取消绑定处理)时,只使用设备2102的服务器2108和服务提供商的服务器2106、2106’之间的通信。设备服务器2108在高安全级别的通信信道中与服务提供商的所有服务器进行通信。服务器的通信能够是高安全级别通信,绑定/取消绑定处理期间的通信可以在公共通信信道中实现。因此,即便假设攻击者入侵了该通信信道,设备的服务器和服务提供商的服务器也会保护该通信。为了确保更高级别的安全性,可以将服务器之间的通信信道设置为更高的安全级别。
根据本发明的示例性方面,提供了一种多因子多信道身份认证和交易控制方法。现在参照图17中所示的系统2000对该方法进行描述。
该方法包括使手持电子设备2102个性化(personalizing)以便允许该设备与该设备的服务器2108共享至少一个对称密钥。当制造设备2102时可以现场实现设备2102的个性化或通过将预先个性化的硬件安装至设备2102来实现。
可替换地,个性化可以通过图22中所示的过程来实现。在用户将软件部件安装在他/她的设备(诸如智能手机)上之后,该软件部件尚未被个性化。因此,对该设备来说不存在独特的数据。以下的过程可以为该设备建立独特的数据并由此使该设备个性化。
首先,设备2102的用户发送个性化请求,该个性化请求可以经由终端2104发送至设备的服务器2108。在交换交易相关数据(诸如支付,识别等)之后,服务器2108生成第一密钥交换消息并将其发送至终端2104。设备2102从终端2104接收第一密钥交换消息并基于该第一密钥交换消息生成第二密钥交换消息。直接或通过终端2104间接地向服务器2108发送第二密钥交换消息,这个过程通过多个信道执行。然后,服务器2108基于第一密钥交换消息和第二密钥交换消息生成一个或多个对称密钥,并与设备2102共享对称密钥。上述步骤可以根据安全性要求而重复进行多次。密钥交换方法可以是已知的Diffie-Hellman密钥交换算法或类似密钥交换方法。此外,尽管图中示出了QR代码扫描,但个性化过程可以结合NFC使用。
可选地,上述个性化过程可以用于将私钥嵌入设备2102并且将公钥嵌入服务器2108,能够根据与服务器2108不同的授权生成并转让这些密钥。
图23A是示出了该方法的绑定过程的示意图,其中设备2102和服务提供商的服务器2106相关联以便允许设备2102和服务器2106共享一个或多个对称密钥。
在个性化之后,设备2102具有独特的公共名称,并只与设备的服务器2108共享设备2102的机密信息。现在,设备2102需要绑定服务提供商的服务器(诸如服务器2106),之后设备2102具有与特定服务提供商共享的对称密钥,这组对称密钥只被设备2102和服务器2106共享。该设备可以根据应用情况来绑定任意数量的服务提供商。设备的服务器2108可以有助于该绑定过程。
首先,用户确定要向服务提供商呈现的名称。他/她可以使用设备的公共名称,或可以从设备的服务器2108获取针对该设备的一次性匿名名称。如果他/她选择使用公共名称或被要求使用公共名称,那么就存在泄露他/她的身份的潜在风险。如果他/她选择使用一次性匿名名称,那么服务提供商就不能够泄露他/她的身份。为了使用一次性匿名名称,他/她可以按照稍后描述的图23B中所示的步骤进行操作。
接下来,例如,用户通过终端2104向服务提供商发送绑定请求。在交换交易相关信息(诸如支付、身份识别等)之后,服务提供商的服务器2106请求设备2102的标识符(公共名称或一次性匿名名称)以及由设备2102生成的一个或多个OTAC。例如,通过终端2104将此信息发送至服务器2106。
服务提供商的服务器2106进一步将该信息发送至设备的服务器2108。
在从服务提供商的服务器2106收到信息之后,设备的服务器2108确定设备2102的有效性。如果该设备2102有效,那么服务器2108向服务提供商的服务器2106发送一个或多个绑定指令码。
服务提供商的服务器2106选择自身的通信密钥并基于绑定指令码对密钥进行加密。例如,通过终端2104将加密密钥发送至设备2102。
在收到来自终端的信息之后,设备2102基于与设备的服务器2108共享的对称密钥以及接收的信息进行密钥生成过程,该密钥生成过程包括几种类型的解密和加密等。在这个过程之后,设备2102与服务提供商共享对称密钥。
可选地,设备2102可以直接地或通过终端2104间接地将确认消息发回服务提供商的服务器2106。
上述步骤可以根据安全性要求重复进行。
在设备2102与服务提供商的服务器2106共享对称密钥之后,绑定过程完成。在将信息从服务器2106传递至设备2102的过程中使用的加密方法可以是任何强加密方法。例如,如果需要录入输入,就可以使用保留格式加密。在任何情况下,在将信息从服务器2106传递至设备2102的过程中,即便未实现加密,该通信也是安全的。
可选地,上述过程可以用于将私钥嵌入设备2102并用于将公钥嵌入服务提供商的服务器2106。可以根据服务器2108选择的授权转让这对私钥和公钥(通常称为数字证书)。
图23B示出了从设备的服务器2108获得一次性匿名名称的过程,使得用户的身份对特定服务提供商来说保持匿名。
首先,用户向设备的服务器2108发送请求。在对交易相关信息(诸如支付、认证等)进行一轮或多轮交换之后,设备的服务器2108针对该设备生成一次性匿名并将其保存在数据库中。该匿名名称在预定时间内是有效的。
设备2102通过终端2104接收来自服务器2108的消息并根据消息中嵌入的指令对数据进行处理。之后,将一次性匿名名称插入设备2102。设备2102在预定时间内可以检索匿名名称。
图24是示出了身份认证过程的示意图。在成功绑定服务提供商之后,设备2102与服务提供商共享机密信息,该机密信息通过硬件和软件进行妥善保护,并且不对外使用或不以任何形式进行转让。
首先,例如,用户通过终端2104利用第一通信信道向服务提供商的服务器2106发送认证请求。
在收到请求之后,服务提供商的服务器2106生成指令消息并将其发送至终端2104,该终端包含对于设备2102的指令。通过终端2104利用第一通信信道向设备2102发送该指令消息。第一通信信道可以是任何信息通信信道,诸如互联网、电话、专用网等。例如,服务器2106可以生产QR代码并将该代码发送至终端2104;设备2102可以从终端读取代码。
设备2102基于指令消息生成响应消息并通过不同于第一通信信道的第二通信信道将该响应消息发送给服务器2106。例如,响应消息可以包括认证凭证,诸如用户名、一次性密码或生成一次性密码的条件。例如,通过对QR代码进行处理可以生成响应消息。
在收到响应消息之后,服务器2106进行多信道多因子认证。服务器2106可以基于认证凭证生成认证消息,然后将该认证消息发送至终端2104以便激活该终端。例如,基于两个因子进行认证。因子1表示只有具有该设备的用户才能生成消息;因子2表示只有知晓特定消息(knowledge)的用户才能生成消息。基于多个信道进行认证:服务提供商和终端2104之间的一个信道,设备2102和服务提供商之间的另一个信道,如图19A至图19B所示。如有必要(诸如,更高的安全性要求、攻击怀疑或意图更新密钥),可以重复进行产生响应消息以及向服务提供商发送该响应消息的步骤。
图25是示出了该方法的交易控制过程的示意图。设备2102可以具有私钥,服务提供商可以具有公钥,这两个密钥统称为数字证书。私钥/公钥算法可以适用于交易控制,例如用于管理交易记录,诸如数字签名。
假设在身份认证之后交易完成,用户发送交易记录请求。服务提供商的服务器2106向终端2104发送一种表单,诸如交易信息表单。要求用户用交易信息(诸如向第三方支付)来填写该表单。用户用交易相关数据填写表单并通过终端2104将其发回服务器2106。
服务器2106从终端2104接收信息并初步确定有效性,并将指令消息发回终端2104以请求确认。
在收到指令消息之后,设备2102生成响应消息并通过多个信道将该响应消息发回服务器2106。
一旦从设备2102收到响应消息,服务器2106就进行2因子验证,其中因子1表示只有具有该设备的用户才能生成消息;因子2表示只有知晓特定消息的用户才能生成消息。通过多个信道进行验证:服务提供商和终端之间的一个信道,设备和服务提供商之间的另一个信道。
如有必要(诸如,更高的安全性要求、攻击怀疑或意图更新密钥),可以重复进行初步确定、生成响应消息以及通过多个信道发送响应消息的步骤。
如有必要(诸如,规章遵从性等),在上述步骤中,可以生成用户的数字签名并将其发送至服务提供商。例如,在生成响应消息的步骤中,可以根据服务提供商的指令生成基于对称密钥和/或非对称密钥的消息。
图26是示出了根据该方法的与服务提供商取消设备绑定的过程的示意图。在某些情况下,例如,当设备2102丢失或设备的用户打算针对所有服务提供商停止使用设备时,要求进行取消绑定过程。该取消绑定过程避免了单独联系所有服务提供商的繁琐过程。取消绑定过程进一步允许用户暂停服务。
首先,例如,用户通过终端2104向设备2102的服务器2108发送请求。在这个阶段,完成必要的交易步骤(诸如支付交易等),并通过备用方法完成身份认证。在这个阶段,服务器2108进一步确定与该设备相关或具有该设备记录的所有服务提供商。
然后,服务器2108向所有服务提供商发送取消绑定请求,设备2102与所有服务提供商相关联且其服务器2108具有记录(对匿名通信而言,没有记录)。随后,服务提供商的服务器确定是否应当进行取消绑定过程。如果进行,服务提供商的服务器通过各自的服务器与设备2102解关联以便终止与设备2102共享对称密钥。
图27是示出了根据该方法的一个方面、将设备和一个或多个服务提供商重新绑定的过程的示意图。例如,用户丢失他/她的设备并将该设备与所有服务提供商取消绑定以确保不能进行进一步的交易。他/她稍后获得新设备并打算将该设备与所有先前的服务提供商绑定在一起。通过重新绑定过程,可以同时地将设备与所有服务提供商重新绑定。
首先,用户选择终端(诸如终端2104),通过该终端可以进行重新绑定过程。用户通过终端向设备的服务器2108发送重新绑定请求。在必要的步骤(诸如支付交易等)以及通过备用方法(由于用户不再具有先前的设备)认证之后,将进行个性化过程以便允许设备2102和服务器2108共享一组对称密钥,这组密钥可以与取消绑定处理之前进行个性化的先前的对称密钥相同或不同。
在个性化之后,开始重新绑定所有先前的服务提供商的过程。设备2102的服务器2108向所有服务提供商发送重新绑定请求,设备与所有服务提供商相关联且其服务器2108保持记录(对匿名通信而言,没有记录)。服务提供商的服务器确定是否进行重新绑定过程。
如果服务提供商确定重新绑定,其服务器就执行图23A中所示的绑定步骤,并生成加密信息。将该信息发送至公共服务计算机2110。类似地,所有服务提供商将信息发送至同一服务计算机2110。在从服务提供商收到所有信息之后,服务计算机向设备的服务器2108发送通知且服务器2108向设备2102发送相应的通知。
在从服务器2108收到通知之后,用户通过终端2104与服务计算机2110进行通信。例如,在终端上显示所有重新绑定信息。随后,所有重新绑定信息被设备2102获取用于处理,这使得设备2102和服务提供商的服务器之间共享一组对称密钥。用户还可以将确认消息发回服务提供商的服务器。在一个实施方式中,通过多个信道进行上述步骤。
根据本发明一方面的系统和方法能够进行以下步骤:对手持电子设备进行个性化、将设备与任何所选服务提供商绑定在一起、利用任意服务提供商进行身份认证、利用任意服务提供商控制交易、在认证和交易控制过程中保持设备对任意服务提供商的匿名、设备与服务提供商集体地取消绑定(例如在设备丢失的情况下)以及将设备和所有服务提供商集体地重新绑定。
图28示出了根据本发明另一方面的数据处理系统3000。系统3000与设备2102结合使用以便进行多因子多信道身份认证或交易控制。系统3000包括与传输模块3300和接收模块3400进行通信的个性化模块3100、绑定模块3200以及处理模块3500。个性化模块3100被配置为使设备2102和设备的服务器2108个性化,以便设备和服务器共享一个或多个对称密钥。绑定模块3200被配置为将设备2102和服务提供商的服务器2106绑定在一起以便设备和服务器2106共享对称密钥。传输模块3300被配置为向外围设备发送消息,诸如向服务器2106发送身份认证或交易控制请求。接收模块被配置为从外围设备接收消息,诸如从服务提供商的服务器2106接收指令消息。处理模块3500被配置为基于接收的指令消息生成响应消息。将响应消息发送至服务提供商的服务器2106以便进行多信道多因子身份认证或交易控制。系统3000可以包括一个或多个处理器或类似装置以便执行系统3000的一个或多个模块。
图29示出了根据本发明另一方面的数据处理系统4000。系统4000与服务提供商的服务器2106结合使用以便进行多因子多信道身份认证和/或交易控制。系统4000包括与接收模块4200和传输模块4400进行通信的绑定模块4100以及处理模块4300。绑定模块4100被配置为将服务器2106绑定至设备2102以便允许服务器和设备共享一个或多个对称密钥,该对称密钥在设备2102和设备2102的服务器2108之间共享。接收模块4200被配置为从外围设备接收消息,诸如从设备2102接收身份认证或交易控制请求。处理模块4300被配置为在收到来自设备的请求之后生成指令消息。传输模块4400被配置为向外围设备发送消息,诸如向设备2102发送指令消息。接收模块4200接收由设备2102基于指令消息生成的响应消息。处理模块4300还被配置为基于接收的响应消息对设备进行多信道多因子身份认证或交易控制。系统4000可以包括一个或多个处理器或类似装置以便执行系统4000的一个或多个模块。
所有这些过程都按照多因子多信道方式进行。在本发明的一个实施方式中,除个性化、绑定、取消绑定以及重新绑定步骤之外,身份认证和交易控制的步骤可以仅在设备和服务提供商之间进行,不涉及第三方。因此,在身份认证和交易控制过程中不需要集中式服务器。集中式服务器使得难以对整个系统进行调节且操作成本昂贵,削弱了服务提供商对消费者的信息和隐私的管理。只需要设备的服务器来帮助绑定、取消绑定以及重新绑定过程,在此期间,诸如通过保持匿名来妥善保护用户的ID。本发明的示例性实施方式的优点至少部分在于在身份认证和交易过程中并非总是需要第三方。
图30是示出了根据本发明的示例性实施方式的支付系统5000的框图。支付系统5000包括电子设备5200,该电子设备通常是个人买方所使用的手持电子设备。电子设备5200包括(但不限于)硬件和/或在硬件中实现的软件部件,诸如具有专用软件的手机或智能手机。例如,电子设备5200还可以提供扫描、联网、显示条形码、执行近场通信(NFC)等功能。
在电子交易过程中,电子设备5200与向消费者销售物品的商家的服务器5400进行通信。例如,电子设备5200可以通过多信道通信与多个商家的服务器进行通信。先前已经对电子设备5200的认证以及设备5200和服务器5400之间的交易控制进行了讨论。
商家的服务器5400包括(但不限于)计算机、处理器等,其能够维护数据库并实现预定算法。例如,商家可以是在线销售网站,诸如或在买方选择一种或多种物品并订购已选物品之后,商家的服务器5400会生成代码,诸如快速响应(QR)代码,并通过第一通信信道将该代码发送至终端5600。信道可以是任意信息通信信道,诸如互联网、专用网等。该代码基于交易相关信息和商家信息形成。交易相关信息包括(但不限于)所选物品的识别、所选物品的价格、所选物品的收件人、所选物品的送货地址以及送货之后确认消息的接收人等。商家信息包括(但不限于)商家的一个或多个身份、商家的描述以及具有商家和支付门户(稍后将进行描述)的对称密钥的签名。
终端5600包括(但不限于)硬件和/或在硬件中实现的软件部件。例如,终端5600可以是具有网页浏览器或类似用户界面的计算机、电子收款机系统(POS)机器等。例如,电子设备5200和终端5600之间的通信可以是扫描输入通信,利用这种通信通过电子设备5200的摄像机5210将QR代码从终端2104扫描至手持电子设备5200。
电子设备5200包括收发器5220,该收发器接收由摄像机5210扫描的QR代码并将该代码传输至处理器5230。处理器5230对QR代码进行处理以便检索交易相关信息并在显示器屏幕5240上显示该交易相关信息。交易相关信息包括(但不限于)所选物品的识别、所选物品的价格、所选物品的收件人、所选物品的送货地址以及送货之后确认消息的接收人等。检索到的信息可以是文本形式或代码形式,只要是买方可以理解的信息。例如,将检索到的信息显示在显示器屏幕5240上,便于买方视觉验证交易相关信息,使得可以对买方想要的商品的交易相关信息进行验证。
如果买方确定所有交易相关信息都是准确的并确定继续为所选物品付款,那么买方就可以例如通过触摸在屏幕5240上显示的按钮启动支付过程。可选地,买方可以通过输入某些专门设计的代码或执行生物特征输入来启动支付过程,使得可以确保所选物品是买方打算买的并确保并入一个额外的安全层。作为响应,在屏幕5240上显示用户界面5250以便买方从多个预定支付选项中选择支付选项。例如,支付选项包括(但不限于)信用卡支付、借记卡支付、第三方支付、银行转帐支付以及小额账户支付等。基于交易信息以及所选支付选项,处理器5230生成支付消息,该支付消息包括第一段和第二段。
第一段包括与所选支付选项有关的第一段,第二段包括买方的与所选支付选项相关的账户数据有关的信息。例如,如果买方已经选择信用卡支付选项,则支付消息的第一段被生成为具有对应于信用卡支付选项的标识符并且第二段被生成为指示先前保存在数据库5260中的买方的信用卡账户。
支付消息通过收发器5220发送至支付门户5800。设备5200和支付门户5800之间的通信通过第二通信信道进行。事先已经对多信道通信方法进行了讨论。例如,第二通信信道与商家的服务器5400和电子设备5200之间的第一通信信道不同。门户5800包括(但不限于)计算机等,其能够维护数据库并实现预定算法。门户5800与诸如PE 1-PE N的多个参与实体(PE)的服务器进行通信。参与实体中的每一个与多个预定支付选项中的至少一个相关联。例如,参与实体可以是任意合适的参与金融机构,诸如银行、信用卡公司、第三方支付机构以及小额账户支付机构等。例如,PE 1是信用卡公司,PE 2是银行,PE 3是第三方支付机构。
门户5800通过收发器5810接收支付消息。收发器5810向处理器5820发送支付消息。处理器5820基于支付消息的第一段,选择与所选支付选项相关的合适参与实体。例如,处理器5820从第一段检索标识符并将该标识符与存储在数据库5830中的参与实体的标识符进行比较,以便选择与所选支付选项相关的参与实体。例如,如果所选支付选项是信用卡支付选项,处理器5820选择PE 1,PE 1是与买方相关的信用卡公司。
一旦选择了参与实体,处理器5820就指示收发器5810向参与实体发送支付消息的第二段。在对门户5800进行认证之后,所选参与实体对支付消息的第二段进行处理以便确定与所选支付选项相关的买方账户是否有效。如果账户有效,所选参与实体生成表示将通过买方所选的支付选项进行付款的指令消息。否则,所选参与实体生成表示不能通过买方所选的支付选项进行付款的指令消息。
门户5800通过收发器5810接收指令消息并进一步通过第三通信信道向商家的服务器5400发送指令消息。例如,第三通信信道与商家的服务器5400和电子设备5200之间的第一通信信道以及电子设备5200和支付门户5800之间的第二通信信道不同。例如,在商家的服务器5400收到指令消息之后,票据交换所将发生货币转账。
电子设备5200和门户5800之间的认证描述如下。支付消息包括供支付门户5800使用的第一子消息MPO1以及供与支付门户相关的PE使用的第二子消息MPE。门户5800基于第一子消息MPO1对电子设备5200进行认证,如果认证成功,门户5800就向PE发送第二子消息MPE。第一子消息MPO1是基于商品的交易相关信息、商家的描述、PE相关信息(诸如与银行有关的信息)、具有电子设备和门户的对称密钥的签名以及买方的唯一标识符形成的。第二子消息MPE是基于商家的描述、PE相关信息、与PE相关的买方账户信息加密以及,可选地,买方的数字签名(如果PE要求)形成的。
针对电子设备5200的认证,在电子设备5200和门户5800之间建立几个对称密钥,事先已经对这个过程进行了讨论。对称密钥是进行2因子认证的依据。另外,买方可以具有不与门户共享的唯一标识符,诸如密码或指纹。可以利用PE的公钥对买方的与PE相关的账户信息进行加密或可以通过PE优选的其他已知方法进行加密。
可选地,电子设备5200和PE同样可以共享对称密钥。事先已经对共享对称密钥的建立进行了讨论。通常通过公私密钥对而获得支付消息的第二子消息中的数字签名。然而,可以通过PE优选的其他已知方法来获得数字签名。
PE通过门户5800发送至商家的服务器5400的指令消息包括支付协议消息,该支付协议消息包括供门户5800使用的第一子消息MPO2以及供商家的服务器5400使用的第二子消息MME。在通信过程中,门户5800基于第一子消息MPO2对PE进行认证。如果认证成功,门户5800就向商家的服务器5400发送支付消息的第二子消息MME以及第一子消息MPO1。第二子消息MME是基于商家的描述、买方相关信息、PE相关信息、支付相关信息、支付协议以及PE签名形成的。第一子消息MPO2是基于具有在PE和门户5800之间共享的对称密钥的签名形成的。事先已经对PE和门户5800之间共享对称密钥的建立进行了讨论。
可以将收发器5220、处理器5230、用户界面5250以及数据库5260并入与电子设备5200结合使用的数据处理系统。可以将收发器5810、处理器5820以及数据库5830并入与支付门户结合使用的数据处理系统。
图31是示出了根据本发明另一方面的实施方式的允许买方使用电子设备对从商家那里选择的一件或多件物品进行支付的方法的流程图。
在步骤6100中,由电子设备接收表示与所选物品相关的交易相关信息的代码。在步骤6200中,从代码中检索交易相关信息。在步骤6300中,验证交易相关信息。在步骤6400中,从多个预定支付选项中选择至少一个支付选项。在步骤6500中,基于交易相关信息和支付选项生成支付消息。该支付消息包括表示支付选项的第一段以及表示买方的与支付选项相关的账户数据的第二段。在步骤6600中,向与多个参与实体进行通信的支付门户发送支付消息。参与实体中的每一个与多个预定支付选项中的至少一个相关。
图32是示出了根据本发明另一方面的实施方式的允许买方通过与多个参与实体进行通信的支付门户对从商家那里选择的一件或多件物品进行支付的方法的流程图。参与实体中的每一个与多个预定支付选项中的至少一个相关。
在步骤7100中,由支付门户接收支付消息。支付消息包括表示买方从多个预定支付选项中选择的支付选项的第一段以及表示买方的与所选支付选项相关的账户数据的第二段。在步骤7200中,基于支付消息的第一段选择与所选支付选项相关的参与实体。在步骤7300中,向所选参与实体发送支付消息的第二段以便验证买方的与所选支付选项相关的账户。在步骤7400中,从所选参与实体接收基于买方账户的有效性所生成的指令消息。在步骤7500中,向商家的服务器发送指令消息。
本发明的实施方式具有一些优点。例如,将买方的账户信息保存在电子设备上并在其上进行选择,而不保存在支付门户上,这使电子支付系统更安全。此外,门户具有扩展其与多个参与实体连接的能力。因此,买方具有多种支付选项。
本发明的各个方面可以被实现为程序、软件或者嵌入到计算机或机器可用或可读介质的计算机指令,当其在计算机、处理器和/或机器上执行时,使计算机或者机器执行该方法的步骤。还提供了真实地实现机器可执行的程序指令以执行各种功能以及本发明中所述的方法的机器可读的程序存储设备。
本发明的上述系统和方法可以在通用计算机或者专用计算机系统上实现或者运行。计算机系统可以是已知的任意类型或者将要已知的系统,以及可以通常包括处理器、存储器、存储设备、输入/输出设备、内部总线、和/或用于结合通信硬件和软件等与其它计算机系统进行通信的通信接口等。
计算机程序产品可以包括能够存储数据和/或计算机指令,例如能够由计算机、机器等读取和/或执行的任何有形或实体介质。实例可以包括(但不限于)存储器(诸如随机存取存储器(RAM)、只读存储器(ROM)等)、光盘、光学存储设备及其他装置。
本发明中可能用到的术语“计算机系统”和“计算机网络”可以包括固定和/或便携式计算机硬件、软件、外设和存储设备的多种组合。计算机系统可以包括联网或连接以合作执行的多个单独部件,或者可以包括一个或多个独立部件。本申请的计算机系统硬件和软件部件可以包括并且可以包含在诸如台式机、笔记本、服务器的固定和便携设备中。模块可以是设备、软件、程序或者实现一些“功能”的系统的部件,其可以被实现为软件、硬件、固件、电路等。
以上所述的实施方式是说明性实例,并且不应该理解为本发明局限于这些特定的实施方式。因此,在不背离所附权利要求限定的本发明的精神和范围的情况下,本领域的技术人员可以进行各种改变和修改。
Claims (12)
1.一种允许买方使用电子设备来对从商家那里选择的物品进行支付的方法,所述方法包括:
接收表示与所选物品相关的交易相关信息的代码;
从所述代码中检索所述交易相关信息;
验证所述交易相关信息;
从多个预定支付选项中选择至少一个支付选项;
基于所述交易相关信息和所述支付选项生成支付消息,所述支付消息包括表示所述支付选项的第一段以及表示所述买方的与所述支付选项相关的账户数据的第二段;以及
向与多个参与实体进行通信的支付门户发送所述支付消息,所述参与实体中的每一个与所述多个预定支付选项中的至少一个相关。
2.根据权利要求1所述的方法,其中,所述接收表示与所选物品相关的交易相关信息的代码包括:对在与所述商家的服务器进行通信的终端上显示的所述代码进行扫描。
3.根据权利要求1所述的方法,其中,与所选物品相关的所述交易相关信息包括:所选物品的识别、所选物品的价格、所选物品的收件人、所选物品的送货地址以及送货之后确认消息的接收人。
4.根据权利要求1所述的方法,其中,所述多个预定支付选项包括:
信用卡支付、借记卡支付、第三方支付、银行转帐支付以及小额账户支付。
5.根据权利要求1所述的方法,其中,所述多个参与实体包括:银行、信用卡公司、第三方支付机构以及小额账户支付机构。
6.一种允许买方通过与多个参与实体进行通信的支付门户对从商家那里选择的物品进行支付的方法,参与实体中的每一个与多个预定支付选项中的至少一个相关,所述方法包括:
接收支付消息,所述支付消息包括表示所述买方从所述多个预定支付选项中选择的支付选项的第一段以及表示所述买方的与所选的所述支付选项相关的账户数据的第二段;
基于所述支付消息的所述第一段选择与所选的所述支付选项相关的参与实体;
向所选的所述参与实体发送所述支付消息的所述第二段以便验证所述买方的与所选的所述支付选项相关的账户;
从所选的所述参与实体接收指令消息,基于所述买方的账户的有效性生成所述指令消息;以及
向所述商家的服务器发送所述指令消息。
7.根据权利要求6所述的方法,其中,所述多个预定支付选项包括:信用卡支付、借记卡支付、第三方支付、银行转帐支付以及小额账户支付。
8.根据权利要求6所述的方法,其中,所述多个参与实体包括:银行、信用卡公司、第三方支付机构以及小额账户支付机构。
9.一种与计算机一起使用的计算机程序产品,所述计算机程序产品包括其上记录有使所述计算机执行允许买方使用电子设备来对从商家那里选择的物品进行支付的处理的计算机可执行程序的计算机可读存储介质,所述处理包括:
接收表示与所选物品相关的交易相关信息的代码;
从所述代码中检索所述交易相关信息;
验证所述交易相关信息;
从多个预定支付选项中选择至少一个支付选项;
基于所述交易相关信息和所述支付选项生成支付消息,所述支付消息包括表示所述支付选项的第一段以及表示所述买方的与所述支付选项相关的账户数据的第二段;以及
向与多个参与实体进行通信的支付门户发送所述支付消息,所述参与实体中的每一个与所述多个预定支付选项中的至少一个相关。
10.一种允许买方使用电子设备来对从商家那里选择的物品进行支付的数据处理系统,所述系统包括:
收发器,被配置为接收表示与所选物品相关的交易相关信息的代码;
处理器,被配置为从所述代码中检索所述交易相关信息;
显示器,被配置为显示所述交易相关信息,使得所述交易相关信息能够由所述买方进行验证;以及
用户界面,被配置为允许所述买方从多个预定支付选项中选择支付选项;
其中,所述处理器还被配置为基于所述交易相关信息和所述支付选项生成支付消息,所述支付消息包括表示所述支付选项的第一段以及表示所述买方的与支所述付选项相关的账户数据的第二段;
和
其中,所述收发器还被配置为向与多个参与实体进行通信的支付门户发送所述支付消息,所述参与实体中的每一个与所述多个预定支付选项中的至少一个相关。
11.一种与计算机一起使用的计算机程序产品,所述计算机程序产品包括其上记录有使所述计算机执行允许买方通过与多个参与实体进行通信的支付门户对从商家那里选择的物品进行支付的处理的计算机可执行程序的计算机可读存储介质,参与实体中的每一个与多个预定支付选项中的至少一个相关,所述处理包括:
接收支付消息,所述支付消息包括表示所述买方从所述多个预定支付选项中选择的支付选项的第一段以及表示所述买方的与所选的所述支付选项相关的账户数据的第二段;
基于所述支付消息的所述第一段选择与所选的所述支付选项相关的参与实体;
向所选的所述参与实体发送所述支付消息的所述第二段以便验证所述买方的与所选的所述支付选项相关的账户;
从所选的所述参与实体接收指令消息,所述指令消息是基于所述买方的账户的有效性而生成的;以及
向所述商家的服务器发送所述指令消息。
12.一种允许买方通过与多个参与实体进行通信的门户对从商家那里选择的物品进行支付的数据处理系统,参与实体中的每一个与多个预定支付选项中的至少一个相关,所述系统包括:
收发器,被配置为接收支付消息,所述支付消息包括表示由所述买方选择的支付选项的第一段以及表示所述买方的与所选的所述支付选项相关的账户数据的第二段;以及
处理器,被配置为基于所述支付消息的所述第一段选择与所选的所述支付选项相关的参与实体;
其中,所述收发器还被配置为向所选的所述参与实体发送所述支付消息的所述第二段以便验证所述买方的账户,从所选的所述参与实体接收基于所述买方的账户的有效性而生成的指令消息,并向所述商家的服务器发送所述指令消息。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US13/229,219 US20120066501A1 (en) | 2009-03-17 | 2011-09-09 | Multi-factor and multi-channel id authentication and transaction control |
US13/229,219 | 2011-09-09 | ||
US201161544800P | 2011-10-07 | 2011-10-07 | |
US61/544,800 | 2011-10-07 | ||
CN201210333647.7A CN103116842B8 (zh) | 2011-09-09 | 2012-09-10 | 多因子多信道id认证和交易控制及多选项支付系统及方法 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201210333647.7A Division CN103116842B8 (zh) | 2011-09-09 | 2012-09-10 | 多因子多信道id认证和交易控制及多选项支付系统及方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107730240A true CN107730240A (zh) | 2018-02-23 |
CN107730240B CN107730240B (zh) | 2021-03-26 |
Family
ID=48415207
Family Applications (3)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201210333647.7A Active CN103116842B8 (zh) | 2011-09-09 | 2012-09-10 | 多因子多信道id认证和交易控制及多选项支付系统及方法 |
CN201710943700.8A Active CN107730240B (zh) | 2011-09-09 | 2012-09-10 | 多因子多信道id认证和交易控制及多选项支付系统及方法 |
CN201710943287.5A Active CN107730256B (zh) | 2011-09-09 | 2012-09-10 | 多因子多信道id认证和交易控制及多选项支付系统及方法 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201210333647.7A Active CN103116842B8 (zh) | 2011-09-09 | 2012-09-10 | 多因子多信道id认证和交易控制及多选项支付系统及方法 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710943287.5A Active CN107730256B (zh) | 2011-09-09 | 2012-09-10 | 多因子多信道id认证和交易控制及多选项支付系统及方法 |
Country Status (1)
Country | Link |
---|---|
CN (3) | CN103116842B8 (zh) |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104021473A (zh) * | 2014-05-30 | 2014-09-03 | 刘劲彤 | 一种可视金融卡的安全支付方法 |
WO2016101042A1 (en) | 2014-12-24 | 2016-06-30 | Swyft Inc. | A system and a method for facilitating the provision of goods |
KR102371943B1 (ko) | 2015-02-24 | 2022-03-08 | 삼성전자 주식회사 | 자기장 통신이 가능한 휴대 전자 장치 및 이를 이용한 결제 방법 |
US10769622B2 (en) * | 2015-03-25 | 2020-09-08 | Facebook, Inc. | User communications with a merchant through a social networking system |
US10489768B2 (en) * | 2015-12-30 | 2019-11-26 | Visa International Service Association | Keyboard application with third party engagement selectable items |
EP3349410B1 (en) * | 2017-01-11 | 2021-03-10 | Tata Consultancy Services Limited | Method and system for executing a transaction request using a communication channel |
GB201805933D0 (en) * | 2018-04-10 | 2018-05-23 | Visa Europe Ltd | Electronic Transaction System |
CN110969555A (zh) * | 2018-09-30 | 2020-04-07 | 上海柠睿企业服务合伙企业(有限合伙) | 多层次信息审核方法、装置、系统、终端、服务器和介质 |
TWI674542B (zh) * | 2018-10-23 | 2019-10-11 | 臺灣行動支付股份有限公司 | 無需交易繞送作業的行動支付交易系統及其資料處理方法 |
FI20195236A1 (en) * | 2019-03-27 | 2020-09-28 | Liikennevirta Oy / Virta Ltd | Methods, equipment and computer software products for requesting and responding to a user's permission for electric vehicle charging sessions |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1107198A2 (en) * | 1999-11-30 | 2001-06-13 | Citibank, Na | System and method for performing an electronic transaction using a transaction proxy with an electronic wallet |
CN101271561A (zh) * | 2008-05-16 | 2008-09-24 | 腾讯科技(深圳)有限公司 | 电子商务交易系统及方法 |
CN101553838A (zh) * | 2006-07-06 | 2009-10-07 | 火棘控股有限公司 | 用于在移动环境中进行金融交易的方法和系统 |
CN102349082A (zh) * | 2009-01-08 | 2012-02-08 | Visa欧洲有限公司 | 支付系统 |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB0323693D0 (en) * | 2003-10-09 | 2003-11-12 | Vodafone Plc | Facilitating and authenticating transactions |
CN1897027A (zh) * | 2005-04-08 | 2007-01-17 | 富士通株式会社 | 使用移动装置的认证服务 |
US8996423B2 (en) * | 2005-04-19 | 2015-03-31 | Microsoft Corporation | Authentication for a commercial transaction using a mobile module |
US8245292B2 (en) * | 2005-11-16 | 2012-08-14 | Broadcom Corporation | Multi-factor authentication using a smartcard |
US20070130463A1 (en) * | 2005-12-06 | 2007-06-07 | Eric Chun Wah Law | Single one-time password token with single PIN for access to multiple providers |
US7814311B2 (en) * | 2006-03-10 | 2010-10-12 | Cisco Technology, Inc. | Role aware network security enforcement |
CN101606173A (zh) * | 2006-10-12 | 2009-12-16 | 彼得·A·夏皮罗 | 匿名在线购买的方法和系统 |
US8051297B2 (en) * | 2006-11-28 | 2011-11-01 | Diversinet Corp. | Method for binding a security element to a mobile device |
CN102006271B (zh) * | 2008-09-02 | 2014-09-24 | F2威尔股份有限公司 | 用于在线交易的ip地址安全多信道认证 |
US20100125635A1 (en) * | 2008-11-17 | 2010-05-20 | Vadim Axelrod | User authentication using alternative communication channels |
CN101770619A (zh) * | 2008-12-31 | 2010-07-07 | 中国银联股份有限公司 | 一种用于网上支付的多因子认证方法和认证系统 |
US20100241850A1 (en) * | 2009-03-17 | 2010-09-23 | Chuyu Xiong | Handheld multiple role electronic authenticator and its service system |
CN101894424A (zh) * | 2009-05-21 | 2010-11-24 | 北京西阁万投资咨询有限公司 | 提升安全性的交易卡处理系统和方法 |
CN102045163A (zh) * | 2009-10-15 | 2011-05-04 | 中兴通讯股份有限公司 | 一种匿名通信的溯源方法及系统 |
US8627088B2 (en) * | 2010-02-10 | 2014-01-07 | Authernative, Inc. | System and method for in- and out-of-band multi-factor server-to-user authentication |
CN101867587B (zh) * | 2010-07-09 | 2015-11-25 | 北京交通大学 | 一种匿名认证的方法及系统 |
-
2012
- 2012-09-10 CN CN201210333647.7A patent/CN103116842B8/zh active Active
- 2012-09-10 CN CN201710943700.8A patent/CN107730240B/zh active Active
- 2012-09-10 CN CN201710943287.5A patent/CN107730256B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1107198A2 (en) * | 1999-11-30 | 2001-06-13 | Citibank, Na | System and method for performing an electronic transaction using a transaction proxy with an electronic wallet |
CN101553838A (zh) * | 2006-07-06 | 2009-10-07 | 火棘控股有限公司 | 用于在移动环境中进行金融交易的方法和系统 |
CN101271561A (zh) * | 2008-05-16 | 2008-09-24 | 腾讯科技(深圳)有限公司 | 电子商务交易系统及方法 |
CN102349082A (zh) * | 2009-01-08 | 2012-02-08 | Visa欧洲有限公司 | 支付系统 |
Also Published As
Publication number | Publication date |
---|---|
CN103116842A (zh) | 2013-05-22 |
CN103116842B (zh) | 2017-11-21 |
CN107730256B (zh) | 2022-01-04 |
CN107730256A (zh) | 2018-02-23 |
CN103116842B8 (zh) | 2018-01-19 |
CN107730240B (zh) | 2021-03-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11880815B2 (en) | Device enrollment system and method | |
CN103116842B (zh) | 多因子多信道id认证和交易控制及多选项支付系统及方法 | |
US11423452B2 (en) | Systems and methods for establishing identity for order pick up | |
US20160125403A1 (en) | Offline virtual currency transaction | |
US20110103586A1 (en) | System, Method and Device To Authenticate Relationships By Electronic Means | |
US20120101951A1 (en) | Method and System for Secure Financial Transactions Using Mobile Communications Devices | |
US20100241571A1 (en) | System and method for cardless secure on-line credit card/debit card purchasing | |
CN101770619A (zh) | 一种用于网上支付的多因子认证方法和认证系统 | |
JP2009526321A (ja) | 変化する識別子を使用して販売時点情報管理端末において取引を実行するためのシステム | |
US11182785B2 (en) | Systems and methods for authorization and access to services using contactless cards | |
TW201227557A (en) | Wireless safe transaction payment system and its method | |
KR20180059947A (ko) | 온라인 거래의 비준 단계 보안화 방법 | |
US11212675B2 (en) | Secure offline mobile interactions | |
JP7483688B2 (ja) | 非接触カードの暗号化認証のためのシステムおよび方法 | |
CN108780547B (zh) | 用于代表多个证书的代理装置 | |
KR20060049057A (ko) | 전자거래 인증 및 결제 방법 | |
Abdulridha | Online Security Protocols for NFC Mobile Payment Applications | |
CA2658661A1 (en) | System and method for cardless secure on-line credit card/debit card purchasing |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
TA01 | Transfer of patent application right | ||
TA01 | Transfer of patent application right |
Effective date of registration: 20200814 Address after: High tech Zone Gaopeng road in Chengdu city of Sichuan province in 610041 A No. 5 Room 305 Applicant after: Chengdu Tianyao Technology Co.,Ltd. Address before: No. 174 Shapingba street, Shapingba District, Chongqing City, Chongqing Applicant before: Xiong Chuyu |
|
GR01 | Patent grant | ||
GR01 | Patent grant |