CN107924517A - 用于在使用支付设备进行的交易中验证用户的系统和方法 - Google Patents
用于在使用支付设备进行的交易中验证用户的系统和方法 Download PDFInfo
- Publication number
- CN107924517A CN107924517A CN201680047236.8A CN201680047236A CN107924517A CN 107924517 A CN107924517 A CN 107924517A CN 201680047236 A CN201680047236 A CN 201680047236A CN 107924517 A CN107924517 A CN 107924517A
- Authority
- CN
- China
- Prior art keywords
- fingerprint
- terminal
- payment
- safety chip
- payment devices
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/10—Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
- G06Q20/105—Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems involving programming of a portable memory device, e.g. IC cards, "electronic purses"
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3821—Electronic credentials
- G06Q20/38215—Use of certificates or encrypted proofs of transaction rights
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4014—Identity check for transactions
- G06Q20/40145—Biometric identity checks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q2220/00—Business processing using cryptography
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
Landscapes
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Engineering & Computer Science (AREA)
- Finance (AREA)
- General Physics & Mathematics (AREA)
- Strategic Management (AREA)
- Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Development Economics (AREA)
- Economics (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Cash Registers Or Receiving Machines (AREA)
- Collating Specific Patterns (AREA)
- User Interface Of Digital Computer (AREA)
Abstract
公开了一种用于在使用支付设备进行交易时验证用户的系统和方法。一种示例性的方法一般包括:从终端接收对与支付应用程序相关联的应用程序标识符(AID)的选择命令;以及在响应中,在由所述终端对安全芯片加电之后由支付设备的安全芯片启动计时器。所述方法还包括根据所述支付应用程序在所述生物特征传感器处捕获用户的生物特征,以及由所述安全芯片基于参考生物特征数据验证捕获的生物特征。所述方法还包括,当计时器未到期并且捕获的生物特征被验证时,将第一值附加到卡验证结果(CVR)并且将第一验证文件位置(AFL)返回给所述终端;以及当计时器到期时,向所述CVR附加不同的值并向所述终端返回不同的AFL。
Description
相关申请的交叉引用
本申请是2015年6月9日提交的美国临时申请No.62/173,144和2016年3月4日提交的美国专利申请No.15/061,077(其也主张美国临时申请No.62/173,144的权益,并要求其优先权)的PCT国际申请,并要求其优先权。通过引用的方式将上述申请的全部公开内容并入本文。
技术领域
本公开总体上涉及用于在使用支付设备进行的交易中例如在授权交易、向用户分发与交易相关联的利益(例如,产品、支付等)等之前,基于生物特征验证用户的系统和方法。
背景技术
本部分提供与本公开相关的背景信息,其不一定是现有技术。
个人在金融交易(举例来说,例如,从商家购买商品和/或服务(广义上的产品)等)中经常使用支付账户卡。相同的支付账户卡或不同的支付账户卡(例如,ATM卡等)也可以用于存取资金和/或从资金来源将资金转入与卡相关联的支付账户或从与卡相关联的支付账户转出资金。此外,已知将诸如社会援助等的收益提供给支付账户,并且通过支付账户卡来存取该收益。另外,各种卡验证方法通常用于确保支付账户卡的用户实际上被授权使用它们。已知的卡验证方法包括用户签名和个人识别号码(PIN)。
附图说明
本文描述的附图仅用于对选择的实施例进行说明的目的,而不是所有可能的实现方式,并不意在限制本公开的范围。
图1是本公开的示例性系统的框图,该系统适用于在使用支付设备进行的交易中通过一个或多个生物特征来验证用户;
图2是可以在图1的系统中使用的示例性计算设备的框图;
图3是可以在图1的系统中使用的包括生物特征传感器的示例性支付设备的框图;
图4是适用于图1的系统的示例性方法,该方法用于在允许用户进行涉及支付设备的交易之前,允许通过一个或多个生物特征来验证用户;
图5是适用于图1的系统的另一示例性方法,该方法用于在允许用户进行涉及支付设备的交易之前,允许通过一个或多个生物特征来验证用户;以及
图6仍然是适用于图1的系统的另一示例性方法,该方法用于在允许用户进行涉及支付设备的交易之前,允许通过一个或多个生物特征来验证用户。
在整个附图的多个视图中,相应的附图标记表示相应的部分。
具体实施方式
现在将参照附图更充分地描述示例性实施例。这里所包括的描述和具体示例仅用于说明的目的,而不旨在限制本公开的范围。
在向用户分发利益之前(例如,在向用户分发产品、支付等之前),可能需要或期望验证用户。取决于例如由分发的利益的来源和/或控制支付账户的某些实体实施的要求,对于不同的支付账户,验证方法可能会有所不同。本文的系统、设备和方法提供了对用户的生物特征的验证,其由支付账户的发行方或其他人使用,以允许交易、将利益(例如,支付、资金等)转入到账户和/或许可从账户中提取利益等。如本文所述可用的示例性设备将安全芯片(例如,EMV芯片等)与生物特征传感器(例如,指纹传感器等)结合到支付设备(例如,支付卡)中。安全芯片在可能的情况下通过使用生物特征传感器来验证用户,然后如果验证通过,则与终端(例如,ATM、销售点(POS)终端等)交互以向支付账户的发行方提供交易,其中,通过该交易对验证进行确认。由于安全芯片与终端交互的方式,可以允许在只需对已知终端的传统行为进行微小修改或不修改的情况下,将生物特征验证提供给发行方。发行方响应于验证,可以基于验证来批准利益(例如,向用户的支付账户转入资金、向用户发行商品或服务等)。通过这种方式,在将利益“支付”(或分发)给用户之前,对账户用户的身份进行了非常有信心的验证。
图1示出了其中可以实现本公开的一个或多个方面的示例性系统100。尽管系统100的部分以一种布置呈现,但是应当理解的是,其他示例性实施例可以包括以其他方式布置的相同或不同的部分,这取决于例如涉及验证支付账户用户的过程、对支付账户用户的利益分发的类型等。
如图1所示,所示的系统100通常包括商家102、与商家102相关联的收单方104、支付网络106和支付账户的发行方108,它们中的每一个都耦合到网络110(并与网络110通信)。商家102包括POS终端112,其允许由支付账户提供资金的交易。系统100还包括用户114,用户114可以与商家102,特别是POS终端112进行交互,以便于商家102和用户114之间的对于商家102的商品和/或其他利益(包括例如商品和服务)的交易。另外,系统100包括ATM(自动取款机)终端116,其被提供用于执行金融交易,例如,由用户114与发行方108进行的现金提取或存款、和/或状态或余额查询等。
在该示例性实施例中,如图1所示,如图1所示,系统100还包括源实体118。如虚线所示,源实体118与发行方108相关联或者与发行方108集成。源实体118通常是要分发给用户114的利益的来源。例如,利益可以是要为与用户114相关联的支付账户提供资金或在商家102处分发给用户114的任何不同类型的商品、服务、支付、现金等。例如,利益可以进一步包括由一个或多个政府机构或其他实体等支付的社会利益,例如政府援助或退税。据此,源实体118可以包括将分发给用户114或用户的账户的这种利益的任何来源,在分发之前,可能需要或期望对用户114进行验证。此外,应该理解的是,在本公开的范围内,本文提供的用于利益分发的验证可以用于不涉及利益分发的交易。
尽管在图1中仅示出了一个商家102和一个用户114,应该理解,如本文所述,任何数量的商家和/或用户可以包括在不同的实施例中。同样地,在其他实施例中可以包括不同数量的终端(例如,POS、ATM或其他等),收单方、支付网络、发行方和源实体。此外,例如,商家102通常将包括多个POS终端。在其他实施例中,不同的商家可以具有不同的收单方,并且不同的用户可以使用由多个不同的发行方发行的支付账户。另外,在其他实施例中,不同的源实体可以与分发给用户114或用户的支付账户的不同的源或方式相关联。
在系统100中,商家102和发行方108也相关联,关联的程度是商家102有义务和/或愿意接受发行方108的识别交易(即,可能不包括产品购买/返回的交易)。基于该关联,POS终端112或商家102包括商家102是愿意和/或能够对用户114执行识别交易的位置的一些标记。因此,在商家102处,用户114通常能够完成两种类型的交易:识别交易(其中需要生物特征验证)和其他购买交易(其中可以使用或不使用生物特征验证)。识别交易可以仅仅是用户114的验证,或者可以另外包括从商家102购买商品或服务。
仍然参考图1,系统100的网络110可以包括但不限于有线和/或无线网络、局域网(LAN)、广域网(WAN)(例如因特网等)、移动网络和/或能够支持系统100的两个或更多个所示组件之间的通信的另一合适的公共和/或专用网络,或其任何组合。另外,网络110可以包括多个网络,多个网络中的不同网络可由图1中所示的不同部分访问。例如,网络110可以包括由支付网络106提供给收单方104和发行方108的私人支付交易网络,以及单独的公共网络(例如,互联网等),商家102、ATM终端116和/或用户114之间通过该公共网络通信,或者商家102、ATM终端116和/或用户114与收单方104、支付网络106或发行方108通过该公共网络通信。
应当理解的是,在系统100中,POS终端112经由网络110连接到发行方108,从而能够执行“在线”交易。然而,在其他实施例中,如果POS终端“离线”,和/或没有连接到发行方,则如本文所述的验证可能不被允许或不可能。
系统100中的商家102、收单方104、支付网络106、发行方108、POS终端112、ATM终端116和源实体118中的每一个都与一个或多个计算设备相关联或者在一个或多个计算设备中实现。为了说明,本文参考图2示出的示例性计算设备200来描述系统100。系统100中的商家102、收单方104、支付网络106、发行方108、POS终端112、ATM终端116和源实体118中的每一个都与计算设备200相关联或者在该计算设备中实现。然而,不应认为系统100及其部分限于计算设备200,因为可以使用不同的计算设备和/或计算设备的布置。另外,可以在其他计算设备中使用不同的组件和/或组件的布置。此外,在各种示例性实施例中,计算设备200可以包括紧邻的多个计算设备或分布在地理区域上的多个计算设备,使得例如系统100中的每个计算设备200可以代表多个计算设备(因为计算设备被具体配置为如本文所述的进行操作)。
作为示例(而不是限制),示例性的计算设备200可以包括一个或多个服务器、个人计算机、膝上型计算机、平板电脑、PDA、电话(例如,蜂窝电话、智能电话、其他电话等)、POS终端、ATM终端、它们的合适的或如本文所述的组合等。
现在参考图2,计算设备200通常包括处理器202和耦合到处理器202(并与处理器202通信)的存储器204。处理器202可以包括但不限于一个或多个处理单元(例如,多核配置等),其包括通用中央处理单元(CPU)、微控制器、精简指令集计算机(RISC)处理器、专用集成电路(ASIC)、可编程逻辑器件(PLD)、门阵列、和/或能够实现本文描述的功能的任何其他电路或处理器。上述示例仅是示例性的,并不意图以任何方式限制处理器的定义和/或含义。
如本文所述,存储器204是能够存储并检索诸如可执行指令和/或其它数据的信息的一个或多个设备。存储器204可以被配置为存储不限于交易数据、支付账号(例如,PAN、PAN+PSN等)、参考生物特征、密码、授权消息、授权响应消息和/或适合于如本文所描述的使用的其他类型的数据等。另外,存储器204可以包括一个或多个计算机可读存储介质,例如但不限于动态随机存取存储器(DRAM)、静态随机存取存储器(SRAM)、只读存储器(ROM)、可擦除可编程只读存储器(EPROM)、固态设备(例如EMV芯片等)、CD-ROM、指状存储器、磁带、闪存驱动器、硬盘和/或任何其他类型的易失性或非易失性物理或有形的计算机可读介质。应该理解,存储器204可以包括各种不同的存储器。
在各种实施例中,可以将计算机可执行指令存储在存储器204中以供处理器202执行,以使得处理器202执行本文描述的一个或多个操作,这样存储器204是物理的、有形的和非暂时性计算机可读介质。
计算设备200还包括耦合到处理器202(并与之通信)的显示单元206和输入设备208。
显示单元206例如通过显示、听觉化和/或以其他方式输出信息和/或数据来向用户(例如,用户114、其他用户等)输出信息和/或数据。在一些实施例中,显示单元206可以包括显示设备,使得各种界面(例如,应用屏幕、网页等)可以在计算设备200上显示,并且特别是在显示设备上显示该信息和/或数据等。如上所述,显示单元206可以包括但不限于阴极射线管(CRT)、液晶显示器(LCD)、发光二极管(LED)显示器、有机LED(OLED)显示器、“电子墨水”显示器、扬声器及其组合等。另外,在一些实施例中,显示单元206可以包括多个设备。
当输入设备208存在于计算设备200中时,输入设备208被配置为接收来自用户114的输入。输入设备可以包括但不限于键盘、定点设备、鼠标、触控笔、触摸敏感面板(例如,触摸板或触摸屏等)、另一个计算设备、和/或音频输入设备。此外,在一些示例性实施例中,诸如包括在平板电脑、智能电话或类似设备中的触摸屏可以用作显示设备和输入设备。
所示出的计算设备200还包括耦合到处理器202和存储器204(并与之通信)的网络接口210。网络接口210可以包括但不限于有线网络适配器、无线网络适配器、移动适配器或能够与一个或多个不同网络(例如,互联网、私有或公共局域网(LAN),广域网(WAN)、移动网络、其组合或其他合适的网络等)通信的其他设备,该网络既可以是网络110的一部分也可以独立于网络110。在一些示例性实施例中,可以将处理器202和一个或多个网络接口合并在一起。
再次参考图1,系统100包括在一个或多个不同终端(包括POS终端112和ATM终端116)使用的支付设备120,以如本文所述的执行。支付设备120具体地与系统100中的用户114相关联并且与由发行方108发行的用户114的支付账户相关联。支付账户至少部分地被提供作为用户114通过支付账户能够从源实体118接收利益的手段。支付账户具有由支付设备120指示的主账号(或PAN)、或者具有多个PAN、或者PAN+PSN(PAN序号)。此外,支付设备120的PAN、或其PAN或PAN+PSN中的一个位于由支付网络106和/或发行方108识别的支付账户的PAN的范围内作为支付账户,如本文所述,针对该支付账户应用生物特征验证(或生物测定)。换句话说,在系统100中,PAN(或PAN+PSN)通常是支付设备120支持生物特征验证的指示符,其与有效使用和/或结果无关。在各种实施例中,该指示符还可以用于执行选择性的网络编辑。根据该说法,应该理解的是,在其他实施例中,PAN(或PAN+PSN)可以提供成功使用生物特征验证的指示(以其他方式显示另一个PAN(或PAN+PSN))。
为了本文描述的目的,图1中所示的支付设备120可以是与图3示出的示例性支付设备300一致的支付设备。例如,支付设备300可以包括信用卡、借记卡、ATM卡、预付卡或包括安全芯片(例如,EMV芯片等)的其他设备。然而,应该理解的是,由于可以使用不同的支付设备,所以不应将本文描述的系统理解为限于如图3所示的支付设备300,相反,本文描述的支付设备不应限于系统100。
如图3所示,示出的支付设备300包括安全芯片302,安全芯片302可以包括接触式和非接触式芯片,并且如图所示,安全芯片302包括处理器304和存储器306。具体地,在示例性的支付设备300中,安全芯片302是EMV(欧陆卡、万事达卡、维萨卡)芯片。尽管在支付设备300中配置了单个安全芯片302,但是应该理解,在其他支付设备实施例中可以包括多个这样的安全芯片(或其他安全芯片)。另外,在至少一个实施例中,安全芯片302包括多个处理器,每个处理器都位于安全芯片302中,或者位于不同的安全芯片中,并且每个安全芯片处理本文描述的一个或多个操作。
在各种实施例中,考虑到与支付设备300相关联的可制造性和尺寸限制,通常整体形成与安全芯片302(或多个安全芯片302)相关联的处理器304和存储器306。还应该理解,处理器304可以包括例如上文所述的一个或多个合适的处理单元,并且存储器306可以包括例如上文所述的任何合适的设备,每个合适的设备都能够实现本文描述的功能。在该具体实施例中,存储器306包括易失性存储器和非易失性存储器两者,使得应用指令和参考生物特征永久地存储在存储器306(即非易失性存储器)中,而工作空间存储器(例如,其中存储了例如中间计算的存储器)在支付设备300断电时会丢失数据或者其不是永久性的(即,易失性存储器)。
此外,在该示例性实施例中,支付设备300在该实施例中服从并遵守ISO/IEC 7810ID-1标准,该标准通常指明了支付设备300(即在该示例中的支付卡)的物理尺寸和/或尺寸比例。然而,当然,可以根据一个或多个不同的标准来构造其他支付设备的实施例。
进一步参考图3,支付设备300包括用于验证用户(例如,用户114等)的指纹传感器308。如图3所示,指纹传感器308位于支付设备300的与安全芯片302的对侧(或另一端)。通过这种方式,支付设备300可以部分地插入POS终端112或ATM终端116(或其他终端或设备读取器),由此POS终端112或116能够与安全芯片302连接和/或接触,而指纹传感器308保持在终端外部和/或可由用户114访问。例如在下文中参照方法400-600更详细地描述安全芯片302和POS终端112之间的交互。此外,尽管指纹传感器308包括在支付设备300中,但是应当理解的是,其他合适的生物特征读取器(例如,包括在支付设备300中,或者与POS终端中的支付设备300分离)可以用于其他实施例(例如,视网膜扫描仪等)。
继续参考图3,在本实施例中,支付设备300的安全芯片302被配置为至少执行支付应用程序。支付应用程序由根应用程序标识符(AID)标识,并由验证应用程序补充,将该验证应用程序称为支付应用程序的服务。因此,与支付应用程序不同,验证应用程序不直接由POS终端112或116调用。
在其他实施例中,安全芯片302可以被配置为在至少三个不同的应用程序之间进行选择并执行:验证应用程序、生物特征识别应用程序和标准支付应用程序。这里,后面的应用程序可以由根AID标识,根AID后面是专有应用程序标识的扩展或者PIX(特定于特定应用程序),其形成“长”AID。此外,在这些其他实施例中,支付设备300可以进一步包括执行应用程序的顺序(例如,标准支付应用程序比生物特征识别应用程序的优先级更高,并且对每个应用程序都应用验证应用程序;等等)。也就是说,支付设备300可以包括针对上述应用中的每一个的优先级指示符,允许POS终端(或其他终端)按照优先顺序来详细列出,从而如果生物特征验证失败则选择普通标准支付应用程序,否则选择生物特征识别应用程序。
应当理解,如本文所述的各种不同的应用程序可以在安全芯片302内以硬件或固件或以可执行指令的形式的软件来实现。
一般而言,根据本公开的一个方面,在系统100中使用支付设备300时,安全芯片302由其中插入安全芯片302的POS终端112(或ATM终端116)供电。在加电后,通过处理器304等将芯片302配置为通过经由指纹传感器308捕获指纹来执行对用户114的验证。具体地,在加电之后,安全芯片302被配置为响应于来自POS终端112或ATM终端116的选择命令,而启动支付应用程序,该支付应用程序调用(作为服务)验证应用程序。根据验证应用程序,将安全芯片302配置为启动等待时间延长(WTX)请求的计数器,其为用户114提供足够的时间来向指纹传感器308提供指纹。支付设备300从而在验证应用程序正在执行(并且计数器未到期)时,响应WTX请求。然而,支付设备300通常忽略来自POS终端112或116的其他请求/命令(即,在执行验证应用程序时仅在必要时作出响应以延迟一个或多个错误)。
安全芯片302还被配置为:在执行验证应用程序时,根据验证应用程序监视指纹传感器308以确定用户114是否已经提供了指纹(例如,通过滑动或触摸指纹传感器308)。安全芯片302进一步被配置为当存在指纹时通过指纹传感器308捕获指纹,根据需要对捕获的指纹进行格式化,并且将捕获的指纹与存储在存储器306中的参考指纹进行比较。此外,安全芯片302被配置为将表示未尝试验证、验证成功或失败的卡验证结果(CVR)中的值进行存储。安全芯片302进一步被配置为将应用文件位置(AFL)返回给POS终端112或116,AFL的值基于验证的结果(例如,未尝试、成功、失败)。
当验证失败时,POS终端112或116被配置为:如果需要存在任何附加验证,则依靠包括在AFL中的卡验证方法(CVM)列表来确定需要何种附加验证(例如,在线PIN、离线PIN、签名、无CVM等)。
在成功验证用户114之后,除了与一个或多个EMV标准(和/或要求)一致的其他操作之外,安全芯片302被配置为生成应用密码(AC),如果交易被通过支付网络106离线批准,则应用密码(AC)是交易证书(TC);如果交易被在线批准到发行方108,则应用密码(AC)是授权请求密码(ARQC)。应用密码(AC)通常基于标准的高级规范,该规范定义了从支付设备300和对应的终端112或116两者发出的参与芯片数据元素。用于导出密钥以生成应用密码(AC)的数据项不受生物特征验证(或生物特征验证机制)的影响。
如果交易被在线授权,则例如由支付设备300将授权请求密码(ARQC)传递给POS终端112。然后,POS终端112生成授权请求(包括密码),并通过收单方104和支付网络106将其发送给发行方108。在接收到授权请求后,支付网络106被配置为确定(例如,如上所述,针对在PAN的指定范围内的支付账户)授权请求的CVR位是否指示发生了成功验证,并且如果验证成功,则支付网络106被配置为在将授权请求传递给发行方108之前,在授权请求的一个或多个子元素和/或数据元素(例如,DE 48、SE17等)中附加指示符。进而,发行方108被配置为通过解析授权消息的数据元素和/或子元素中的指示符来确定验证是否成功(例如,不需要解析授权请求的其他部分以确定验证是否成功)(并且还执行常规操作),并且通过系统100向支付设备300提供授权响应密码(ARPC),然后由安全芯片302对该授权响应密码(ARPC)进行验证。
此外,在对支付设备300和安全芯片302第一次加电时,存储器306可以不包括参考指纹(宽泛的,生物的)数据。在几个实施例中,安全芯片302被配置为将在指纹传感器308捕获并处理为指纹数据的第一指纹存储为参考指纹数据。这样,参考指纹(并且广泛地说,参考生物特征数据)对于支付设备300来说是特定的/特别的(相对于参考指纹存储在支付设备300之外、存储在中央储存库等来说)。通常,支付设备300在存储参考指纹数据的同时忽略其他命令。应该认识到,可以采用如由一个或多个登记过程所提供的向用户114识别支付设备300和/或存储参考指纹数据或其他生物特征的各种其他方式,潜在地,如由发行方108(或者源实体118或者支付设备300的制造商)所规定的方式。
根据本公开的另一个方面,在供电之后,安全芯片302可以被配置为启动验证应用程序并且启动等待时间延长(WTX)请求(与上文所述类似)的计数器,其为用户114提供足够的时间来向指纹传感器308提供指纹(作为验证应用程序的一部分)。支付设备300被配置为随后在验证应用程序正在执行(并且计数器未到期)时响应WTX请求,但是通常忽略其他命令(即,在执行验证应用程序时仅在必要时作出响应以延迟一个或多个错误)。如果验证失败(例如,用户114不可接近指纹传感器308,或者指纹传感器308未能捕获匹配的指纹等),则安全芯片302可以被配置为例如将用于标准支付应用程序的AID发送到POS终端112,然后自动选择该标准支付应用程序。标准支付应用程序可以依赖于一个或多个其他卡验证方法(CVM),包括例如离线PIN、在线PIN、签名、无CVM等。
在许多实施例中,并且结合这个方面,在成功验证用户114之后,安全芯片302可以被配置为继续启动生物特征识别应用程序,由此无需用户和/或服务人员在终端112(或ATM终端116)选择应用程序,这是因为根据验证应用程序的结果而作出的选择是明确的。然而,在至少一个实施例中,在通过指纹传感器308成功验证用户114之后,安全芯片302可以被配置为在存储器306中设置指纹验证字段,并且例如响应于用户114或商家服务人员将生物特征识别应用程序和/或标准支付应用程序的AID发送到POS终端112,而允许用户114在生物特征识别支付交易和标准购买交易之间进行选择。
另外,在成功验证用户114之后,除了符合一个或多个EMV标准(和/或要求)的其他操作之外,安全芯片302还可以被配置为生成应用密码(AC),如果交易被通过支付网络106离线批准,则应用密码(AC)是交易证书(TC);或者,如果交易被在线批准到发行方108,则应用密码(AC)是授权请求密码(ARQC)。应用密码(AC)可以基于包括被设置或未被设置的指纹验证字段的数据。例如,如果交易被在线授权,则通过支付设备300将ARQC传递给POS终端112。POS终端112转而生成授权请求(包括密码)并通过收单方104和支付网络106将其发送给发行方108。发行方108又被配置为通过系统100将ARPC返回到支付设备300,然后由安全芯片302对ARPC进行验证。在认证请求方面,可能发生如下情况,即当收单方104(例如,与收单方104相关联的计算设备200等)不能通过支付网络106将与验证的指纹相关的授权请求携带到发行方108时,收单方104会截取与验证的指纹相关的授权请求的一部分,例如DE55等。为了进行补偿,可以将支付网络106和/或发行方108配置为:通过基于用户的账户的PAN注册或PAN和/或PAN+PSN添加SE 17来编辑授权请求内容,该PAN注册或PAN和/或PAN+PSN位于与识别交易支付设备(支付网络106和/或发行方108已知)相关联的范围内。
而且,在本公开的这个方面中,在对用户114进行验证之后,不管所选择的应用程序(即,用户114是否被验证),支付设备300中的应用程序可以包括不同的可接受的CVM列表,在某些实施例中,CVM可包括生物特征验证,以及发行方108通常可接受的用于试图对交易进行授权的任何其他CVM(例如,PIN、离线PIN、在线PIN、签名,无CVM等)。例如,用于生物特征识别应用程序的CVM列表可以包括“签名”和“无CVM”或其他,因为某些终端可以认为生物特征是CVM,也可以不认为其是CVM。
在本公开的又一个方面中,再次由插入安全芯片302的POS终端112(或ATM终端116)对安全芯片302加电。在加电后,通过处理器304等将芯片302配置为:在计数器到期之前,通过经由指纹传感器308捕获指纹来执行对用户114的验证并且将捕获的指纹与存储在存储器306中的参考指纹进行比较。特别地,在加电之后,安全芯片302被配置为启动WTX请求的计数器,其为用户114提供足够的时间来向指纹传感器308提供指纹。通常,支付设备300被再次配置为忽略其他命令,或者在执行验证应用程序时仅在必要时作出响应以延迟一个或多个错误。如果验证失败(例如,用户114不能访问指纹传感器308,或者指纹传感器308未能捕获指纹等),则安全芯片302被配置为例如将支付应用程序的AID传送到POS终端112,支付应用程序随后被自动选择。支付应用程序可以依靠一个或多个其他CVM,包括例如离线PIN、在线PIN、签名、无CVM等。
当通过指纹传感器308成功验证用户114后,安全芯片302可以被配置为在存储器306中设置指纹验证字段,并且允许用户114或商家服务人员选择应用程序并且将所选择的识别应用程序和支付应用程序中的一个的AID发送到POS终端112,例如,由此允许用户在识别交易和购买交易之间进行选择。
同样在这个方面,例如,在加电后,POS终端112可以进一步地或替代地查询支付设备300,该支付设备300被配置为以将由(或通过)POS终端112选择的应用程序列表作出响应。这通常在对用户114进行验证(通过验证应用程序)之后发生(尽管在其他实施例中可能发生在其他时间)。另外,支付设备300中的应用程序可以包括可接受的CVM的不同列表,其在各种实施例中,其包括生物特征验证以及发行方108通常可接受的企图对交易进行授权的任何其他CVM(例如,PIN、签名等)。用于识别应用的CMV列表可以包括例如“签名”和“无CVM”或其他,这是因为某些终端指纹可能不认为指纹是CVM。
图4示出了在用户使用与用户相关联的支付设备进行交易时通过生物特征验证用户的示例性方法400。下面结合示例性系统100、示例性计算设备200和先前描述的示例性支付设备300来描述方法400。然而,应当理解的是,方法400不限于系统100、计算设备200或支付设备300,而是可以在各种不同的系统和/或计算设备和/或支付设备中实施。同样,本文描述的系统、计算设备和支付设备不应该被理解为限于示例性方法400或本文描述的其他方法。
如前所述,由发行方108将支付设备300发行给用户114,并且可在交易中使用支付设备300,例如以从商家102购买产品或实现对用户114的验证以允许分发一个或多个利益,例如向用户的支付账户存入资金、在商家102等处(例如,在POS终端112、在ATM终端116等)向用户114分发现金、货物或服务。
最初,当用户114在终端(例如,下面的示例中的POS终端112等)处尝试交易(举例来说,例如与利益的分发有关的交易)时,用户114将支付设备300至少部分地插入POS终端112或插入到POS终端112以与POS终端112接触等。在所示的方法400中,当支付设备300与POS终端112接触时,在402,由POS终端112向支付设备300供电。
作为响应,支付设备300与POS终端112交互,由此POS终端112向支付设备300发出指定支付设备300的支付应用程序的选择命令(例如,通过AID等)。基于选择命令,在404,支付设备300启动支付应用程序。并且,在该示例性实施例中,作为支付应用程序的一部分,在406,支付设备300进一步调用或以其他方式执行验证应用程序。在该示例性实施例中,通过将验证应用程序包括到支付应用程序内(例如,作为服务等),支付设备300可以避免向POS终端112呈现与验证有关的不同的AID,向POS终端112呈现与验证有关的不同的AID有可能使支付设备/终端交互复杂和/或影响支付设备操作。
当调用验证应用程序时(在406),其在408启动计数器或计数功能,并且在410,在计数器有效的预定时间段期间(或在预定数量的计数期间),开始监视指纹(广义地,生物特征)。通常,计数器作为计时器来操作,并且计数器被配置为实现预定的时间段(或预定的计数),在该预定的时间段期间期望用户114向支付设备300的指纹传感器308提供指纹,以用于影响交易(例如,标准交易、生物特征支付交易等)。具体而言,计数器可以包括对WTX请求进行计数的功能等。一般来说,支付设备300计数并随后响应于WTX请求(如有必要,还响应于其他请求/命令),直到验证应用程序完成或者时间到时。应该认识到,在一些实施例中,可以根据可能的支付设备性能、用户便利性、POS终端112(或其他终端)的一个或多个特征来定义预定时间段的持续时间或WTX请求的预定数量或计数等。另外,在使用预定的时间段或预定数量的计数时,其可以包括任何期望的时间或数量。预定的计数可以提供例如1秒,2秒,3秒,5秒,15秒或其他合适的间隔等的间隔或延迟,其可能取决于例如支付设备性能、用户便利性、终端超时功能等。
在监视用户的指纹(在410)时,支付设备300可以连续地或间歇地轮询指纹传感器308以确定手指是否存在于指纹传感器308处。当在指纹传感器308检测到指纹输入时,支付设备300扫描手指,并随后例如视情况使用特征提取等来汇集数据以将指纹图像重新格式化为指纹数据。在412,在获得了指纹数据的基础上,安全芯片302中的验证应用程序然后将捕获的指纹数据与参考指纹数据进行比较以确定是否存在匹配。
当捕获的用户114的指纹数据与参考指纹数据匹配时(例如,当用户的指纹有效时等)(在412),在414,支付设备300设置CVR的一个或多个值。特别是在该示例性实施例中,安全芯片302将CVR[1][3](“明文执行的离线个人识别码”)设置为1b并将CVR[1][1](“离线个人识别码成功”)设置为1b,以指示对用户114的成功验证。应当理解的是,在各种其他实施例中,可以将不同的值插入到这些CVR位置或者插入到其他位置,以指示生物特征验证成功。另外,在该示例性实施例中,安全芯片302将CVR[2][2](“发行方可随意使用”)设置为1b,以指示CVR[1][3]和CVR[1][1]承载生物特征信息而不是“离线个人识别码信息”。然而,如果捕获的用户114的指纹数据与参考指纹数据不匹配(在412),则在416,支付设备300根据需要和/或适当的除掉捕获的指纹图像和/或丢弃接收的指纹图像,并且继续确定在指纹传感器308处是否存在指纹(例如,继续尝试捕获成功的指纹匹配,直到计数器到期等等)。应当理解的是,支付设备300不干扰生物特征验证功能。
继续参考图4,在418,如果安全芯片302通过计数器确定预定的时间段到期或计数达到预定数量的WTX请求(即,计数器到期),而没有向支付设备300输入有效指纹(在412),则支付设备300在414再次设置CVR的一个或多个值。在此,然而,当安全芯片302已经丢弃了一个或多个指纹扫描(在416)时,当试图识别指纹匹配时,确定用户114验证失败,并且安全芯片302进而将CVR[1][3]设置为1b并将CVR[1][1]设置为0b,以指示用户114的验证不成功(并进一步将CVR[2][2再次设置为1b)。应该理解,在各种其他实施例中,可以将不同的值插入到这些CVR位置或其他CVR位置,以指示用户114的生物特征验证失败。
或者,如果安全芯片302根本没有接收到任何指纹扫描(在410),则当计数器到期(在418)时,显然没有尝试生物特征验证。例如,这可以是下述这种情况,当POS终端112吞入整个支付设备300并且指纹传感器不可接近时,并且在指纹扫描器308接收到指纹之前(或者没有接收到指纹)预定时间段到期时。在414,作为响应,安全芯片302再次设置CVR的一个或多个值。具体地,安全芯片302将CVR[1][3]设置为0b并且将CVR[1][1]设置为0b(并且进一步将CVR[2][2]设置为1b),以指示未尝试对用户114的验证。再次,应该理解的是,在各种其他实施例中,可以将不同的值插入到这些CVR位置或其他CVR位置,以指示未尝试用户的生物特征验证。
然后,在方法400中,一旦设置了CVR的一个或多个值(在414),则安全芯片302就在420通过提供对应于用户114的生物特征验证的结果(如果有的话)的AFL,响应来自POS终端112的选择命令。与此相关地,根据生物特征验证结果(例如,根据CVR等)指示不同的AFL。例如,当对用户114的生物特征验证成功时,提供的AFL可以包括“无CVM”的CVM列表和相关证书。或者,在生物特征验证没成功(无论原因如何)时,提供的AFL可以包括“离线个人身份识别(PIN)”、“在线PIN”、“签名”或“无CVM”的CVM列表以及相关证书。这样,作为响应,POS终端112可以基于缺乏生物特征验证而按照规定实施一个或多个其他验证方法(例如,PIN、签名等)。应当理解,在一个或多个其他实施例中,CVM列表可以根据例如与有关验证的一个或多个商家、收单方、支付网络、发行方等相关联的规则和/或要求而不同。还应该理解的是,支付设备300被配置为禁止POS终端112的后续选择命令(例如,作为支付设备300的供应商或提供商的实施要求等)再次调用验证应用程序。
随后,POS终端112和支付设备300协作以执行期望的交易(也参见下面的用例示例)。具体而言,并且如结合系统100所描述的,支付设备300,特别是安全芯片302,基于包括在支付设备300中的数据并且具体地基于PAN来生成密文(即,AC)。AC通常基于标准的高级规范,该规范定义了从支付设备300和POS终端112发出的参与芯片数据元素。另外,提供了交易的数量,当交易的数量为零时,表示用户114和/或商家102已经请求了状态检查(或查询)。无论是针对状态检查还是其他交易,POS终端112都生成至少包括密码、PAN和CVR的授权请求,并且经由支付网络106将授权请求发送给发行方108(如上所述)。
进而,当请求中标识的PAN在PAN等的范围内时,支付网络106截取交易的授权请求。如果截取的授权请求中包括的CVR值(或比特)表示用户114的验证成功,则支付网络106可以通过在DE48中添加SE17来编辑授权请求内容(或附加到其上)。应当理解的是,可以编辑(或附加)一个或多个其他子元素和/或数据元素以包括验证的指示,无论是成功、失败还是不尝试等等。然后,一旦接收到授权请求,发行方108就(基于密码和/或CVR的内容)验证密码并且生成另外的密码(例如ARPC),并且通过支付网络106将其发送回在POS终端112处的支付设备300。作为验证的一部分,当发行方108识别出存在DE 48、SE 17时,其将授权请求解释为状态查询或生物特征验证成功的其他交易。相反,如果不存在DE 48、SE17,则发行方108将授权请求解释为状态查询或生物特征验证失败或者未尝试生物特征验证的其他交易。
响应于ARPC,POS终端112和支付设备300交互以验证密码,并促进交易。
与常规操作一致,在清算和结算过程中,从用户支付账户中扣除购买交易需支付的金额。对于$0金额的状态查询(或识别交易)来说,收单方104、支付网络106和发行方108认识到不需要进行清算和结算。此外,在要将利益加载到与支付设备300相关联的支付账户的情况下,在一些实施例中,立即将利益贷记或加载到支付账户,或者在其他实施例中,在清算和结算后立即将利益贷记或加载到支付账户。此外,当从商家102交付的产品(例如,商品或服务等)是待分发的利益时,一旦完成识别交易即可提示商家102将产品交付给用户114。如果商家参与,可能还需要签名才能分发利益。类似地,当终端是ATM终端116,并且利益是现金分发时,则如上所述,ATM终端116可以在一旦完成识别交易就向用户114分发的适当的现金数额。
在上述情况下,应当理解的是,对于如何为利益提供资金和/或在商家102、发行方108、用户114和源实体118之间如何交换利益,可以包括各种不同的布置和/或操作(以相同或其他顺序)。
如在方法400中描述的支付设备300和POS终端112以及系统100的其他部分之间的上述交互的细节在下面提供的非限制性使用示例中进一步示出。
例1
在该示例中,用户114将支付设备300出示给商家102处的POS终端112。作为响应,支付应用程序启动并且用户114向指纹传感器308提供指纹(结合通过支付应用程序调用的验证应用程序)。作为响应,当指纹匹配参考指纹时用户114被验证,或者当指纹不匹配参考指纹时未被验证。结合该示例,在表1中提供了与用户114、POS终端112、支付网络106和发行方108相关联的相应动作。
表1
例2
在该示例中,用户114将支付设备300出示给商家102处的POS终端。作为响应,支付应用程序启动(其导致验证应用程序被调用),但是用户114不尝试向指纹传感器308提供指纹(并且计数器到期)。结合这个示例,在表2中提供了与用户114、POS终端112、支付网络106和发行方108相关联的对应的动作。
表2
图5示出了在使用与用户相关联的支付设备进行交易时验证用户的另一个示例性方法500。下面结合先前描述的示例性系统100、示例性计算设备200和示例性支付设备300来描述方法500。然而,应当理解的是,方法500不限于系统100、计算设备200或支付设备300,而是可以在各种不同的系统和/或计算设备和/或支付设备中实施。同样,本文描述的系统、计算设备和支付设备不应该被理解为限于示例性方法500或本文描述的其他方法。
如前所述,由发行方108将支付设备300发行给用户114,并且可在交易中使用支付设备300,例如以从商家102购买产品或实现对用户114的验证以允许分发一个或多个利益,例如向用户的支付账户存入资金、在商家102等处向用户114分发现金、货物或服务。
最初,当用户114在终端(例如,下面的示例中的POS终端112等)处尝试交易(举例来说,例如与利益的分发有关的交易,其他交易等)时,用户114向商家(如果商家参与)表明他/她的意向。例如,随后用户114将支付设备300至少部分地插入到POS终端112中。在示出的方法500中,当支付设备300与商家102处的POS终端112接触时,在502,由POS终端112向支付设备300供电。特别是在方法500中,当支付设备300被置于与POS终端112接触或者当将支付设备300至少部分地插入到POS终端112中时,由POS终端112向支付设备300供电。
一旦支付设备300由POS终端112供电,支付设备300就从POS终端112接收“选择”命令。作为响应,在504,支付设备300启动计数器或计数功能,并启动验证应用程序。
计数器作为计时器操作,并且其被配置为当支付设备300由POS终端112供电时,即当支付设备300与POS终端112连接时,向用户114实施预定时间段(或预定义计数)以使用户114向支付设备300的指纹传感器308提供指纹,以在实现交易(例如,标准交易、生物特征支付交易等)时使用。或者,计数器可以包括对WTX请求进行计数的功能等。但是,一般而言,支付设备300对WTX请求作出响应(以及必要时响应其他请求/命令),直到验证应用程序完成或者时间期限到期。然后,如果安全芯片302确定预定时间段到期或者计数达到预定数量的WTX请求(即,计数器到期),则在508,支付设备300放弃执行验证应用程序并且响应于来自POS终端112的选择命令而返回标准支付应用程序的AID,从而在510启动标准应用程序。例如,当POS终端112吞入整个支付设备300并且指纹传感器不可接近时,预定的时间段将到期,此时支付设备作出标准支付应用程序的AID的响应。应该理解,在一些实施例中,可以根据可能的支付设备性能、用户便利性、POS终端112(或其他终端)的一个或多个特征等来定义预定时间的持续时间、或WTX请求的预定数量或计数。另外,在使用预定的时间或预定数量的计数时,其可以再次包括任何期望的时间或数量。预定的计数可以提供例如1秒、2秒、3秒、5秒、15秒或其他合适的间隔等的间隔或延迟,其可能取决于例如支付设备性能、用户便利性、终端超时功能等。
支付设备300在506启动的验证应用程序被配置为在计数器有效的预定时间段(或预定数量的计数)期间监视在指纹传感器308执行的生物特征识别。特别地,在方法500中,在512,支付设备300连续地或间歇地轮询指纹传感器308以确定手指是否存在于指纹传感器308处。当在指纹传感器308检测到指纹输入时,支付设备300扫描手指,并随后例如视情况使用特征提取等来汇集数据以将指纹图像重新格式化为指纹数据。在514,在获得了指纹数据的基础上,安全芯片302中的验证应用程序然后将捕获的指纹数据与参考指纹数据进行比较(例如,执行特征的匹配检查)。当捕获的指纹数据与参考指纹数据匹配时(例如,当用户的指纹是有效的等)时,在516,支付设备300设置指纹验证字段并退出或结束验证应用程序并终止计数器。值得注意的是,在本实施例中,安全芯片302不需要单独检查支付设备300的存储器中的参考指纹(在轮询用户的指纹之前),这是因为如果没有存储参考指纹,则在514不进行匹配,并且在504启动的计数器将在508处到期。然而,在一个或多个其他实施例中,安全芯片302可以确定是否存储了参考指纹,并且如果没有存储,则终止验证应用程序。
在完成指纹匹配并且计数器终止之后,在518,支付设备300启动生物特征识别应用程序。具体地,在114,当支付设备300通过指纹传感器308从用户114接收到有效指纹时,支付设备300从POS终端112接收应用程序选择命令(通过有人看管的终端处的商家服务人员,或无人看管的终端处的用户114)接收,并以生物特征识别应用程序识别符(即,生物特征识别应用程序的长AID)作出响应。应该理解的是,支付设备300发送生物特征识别应用程序的长AID,其包括生物特征识别应用程序和标准应用程序共同的短AID。具体而言,在本实施例中,AID包括公共注册应用程序提供商标识符(RID)和专有应用程序标识符扩展(PIX),但是不同的PIX扩展。POS终端112仅理解AID(或RID+PIX)的根,使得支付设备300能够提供两个不同的长AID(即,一个用于生物特征识别应用程序,一个用于标准支付应用程序),并且POS终端112利用相同的处理作出响应(尽管支付设备300以不同的方式工作)。也就是说,每个应用程序的长AID都包括相同的根AID,POS终端112将该根AID理解为用于交易的常规AID(例如,长AID可以是生物特征识别应用程序的A000004101001,标准支付应用程序的A000004101002,其中短AID是A0000041010;等等)。因此,POS终端112基于支付设备300发送的根AID而不是长AID来启动相同的POS程序(或应用程序)以协调交易。
随后,POS终端112继续进行交易,并向发行方108发送交易的授权请求(包括生物识别应用程序专用的PAN或PAN+PSN(广义上,账号))。发行方108通过如由POS终端选择的、处于与生物特别识别验证相关联的PAN或PAN+PSN的范围中(从而识别用户114的验证)的来自POS终端112的授权请求中的PAN和PAN+PSN,来识别指纹验证状态。
应当理解,尽管进行了验证,但是POS终端112可能不识别对支付设备300的验证和/或CVM,并且可能指示需要PIN和/或签名验证。如此,将请求用户114在POS终端112处采取进一步的验证步骤。还应当理解,用户114可以通过生物特征识别应用程序来完成不同的交易。例如,用户可以(例如,通过指示商家102)进行$0.00交易(或状态查询交易),由此仅仅接收请求的交易(具有PAN和/或PAN+PSN)就导致发行方108识别对用户114的验证,其进而向用户分发利益(例如,通过将利益记入或转入到与支付设备300相关联的支付账户等)。另外地或可选地,用户114可以通过生物特征识别应用程序来引起购买交易,由此同样的将验证通知给发行方108,但是用户114还能够启动对产品的交易(不同于$0.00的值)。
仍然参考图4,如果在514匹配失败,则支付设备300在520除掉捕获的指纹图像和/或丢弃接收的指纹图像,并继续确定指纹传感器308上是否存在指纹(例如,直到计数器到期、从POS终端112移除支付设备300等)。
应该认识到,可以以任何期望的顺序并且在任何期望的时间执行在504启动计数器和在506启动验证应用程序。例如,可以启动验证应用程序,然后可以启动计数器。然而,在所示出的方法500中,支付设备300在大致相同或基本相同的时间启动计数器和启动验证应用程序。
如上所述,相反地,在方法500中,如果在514通过验证应用程序实现对用户114的验证之前或没有实现验证而在508计数器到期,则支付设备300在510启动标准支付应用程序。具体地,对于标准支付应用程序,支付设备300将相应的AID返回给POS终端112。在此之后,可以使用支付设备300与商家102进行购买交易。也就是说,用于支付设备300的CVM可以指示需要PIN和/或签名验证。此外,此时,如果用户114没有完成购买交易的意图,而是仅意图识别他/她自己,则用户114可以将其意图通知给商家102。并且作为响应,商家102可以在POS终端112取消交易,然后可以根据需要请求用户114从POS终端112撤回支付设备300并重试交易。
应当认识到,对于在方法500中,在没有通过验证应用程序实现对用户114的验证的情况下,在510启动标准支付应用程序时,与通过验证应用程序对用户114进行验证之后启动生物特征识别应用程序时相比,所得到的购买交易可以具有不同的PAN(或相同的PAN但是不同的PAN+PSN)。通过这种方式,支付网络106和/或发行方108可以通过交易类型(即,生物特征支付交易)以及PAN(或PAN+PSN)在PAN的特定范围内等来知晓验证。
随后,无论是启动生物特征识别应用程序还是启动标准应用程序,POS终端112和支付设备300然后都协作执行期望的交易(并且如结合下面的用例示例更详细地描述的)。具体而言,支付设备300,具体来说是安全芯片302基于包括在支付设备300中的数据,并且具体地基于设置的或没设置的指纹验证字段,生成密码,即ARQC。另外,交易金额基于商家102和/或用户114是否已经选择了购买交易或状态检查交易,对于后者来说交易金额为零。在任一种情况下,POS终端112都生成包括密码的授权请求,并且(如上所述)通过网络110将授权请求发送到发行方108。
在一些情况下,当收单方104不能通过支付网络106将授权请求携带到发行方108时(例如,当与收单方104等相关联的计算设备200不能通过支付网络106将授权请求携带到发行方108时),收单方104可能截断授权请求的一部分,例如DE 55。为了补偿,支付网络106和/或发行方108可以基于PAN注册或者位于特定的指定范围的用户的账户的PAN和一个PAN+PSN,通过在DE 48中添加SE 17来编辑授权请求内容。
响应于(未截断的)授权请求,发行方108验证密码并生成另外的密码,即ARPC,并且经由网络110将其通过支付网络106发送回POS终端112处的支付设备300。支付设备300然后验证密码,并且交易完成。然而,如果授权请求被截断,并且发行方108依靠SE 17确定指纹(或其他生物特征)是否已经被验证,则发行方108不返回密码,这是因为发行方108没有收到基于其生成响应密码(即ARPC)的密码。因此,生成没有密码的授权响应并将其返回以允许交易完成。具体而言,在该示例中,如果授权请求中存在DE 55(或包括密码的其他部分),则发行方108采用ARQC验证。
与常规操作一致,如上所述,在清算和结算过程中,从用户支付账户中扣除购买交易需支付的金额。对于$0金额的识别交易来说,收单方104、支付网络106和发行方108认识到不需要进行清算和结算。此外,在要将利益加载到与支付设备300相关联的支付账户的情况下,在一些实施例中,立即将利益贷记或加载到支付账户,或者在其他实施例中,完成清算和结算后将利益贷记或加载到支付账户。此外,当从商家102交付的产品(例如,商品或服务等)是待分发的利益时,完成识别交易后就提示商家102将产品交付给用户114。如果商家参与,可能还需要签名才能分发利益。类似地,当终端是ATM终端116,并且利益是现金分发时,则如上所述,ATM终端116可以在完成识别交易后就向用户114分发适当的现金数额。
在上述情况下,应当理解的是,对于如何为利益提供资金和/或在商家102、发行方108、用户114和源实体118之间如何交换利益,可以包括各种不同的布置和/或操作(以相同或其他顺序)。
如在方法500中描述的支付设备300和POS终端112以及系统100的其他部分之间的上述交互的细节在下面提供的非限制性使用示例中进一步示出。
例3
用户114将支付设备300出示给商家102处的POS终端。作为响应,通过生物特征验证应用程序以及紧接着启动的生物特征识别应用程序来验证用户114,以执行诸如购买或现金提取的金融交易,或诸如状态查询的非金融交易。结合该示例,在表3中提供了与用户114、POS终端112、支付网络106和发行方108相关联的相应动作。
表3
例4
用户114将支付设备300出示给商家102处的POS终端112,但是未能通过提交与支付设备300匹配的指纹来完成验证。作为响应,启动标准支付应用程序以执行诸如购买或现金提取之类的金融交易或诸如状态查询的非金融交易。结合该示例,在表4中提供了与用户114、POS终端112、支付网络106和发行方108相关联的相应动作。
表4
图6示出了在使用与用户相关联的支付设备进行交易时验证用户的又一个示例性方法600。下面结合先前描述的示例性系统100、示例性计算设备200和示例性支付设备300来描述方法600。然而,应当理解的是,方法600不限于系统100、计算设备200或支付设备300,而是可以在各种不同的系统和/或计算设备和/或支付设备中实施。同样,本文描述的系统、计算设备和支付设备不应该被理解为限于示例性方法600或本文描述的其他方法。
如前所述,由发行方108将支付设备300发行给用户114,并且可在交易中使用支付设备300,例如以从商家102购买产品或实现对用户114的验证以允许分发一个或多个利益,例如向用户的支付账户存入资金、在商家102等处向用户114分发现金、货物或服务。
最初,当用户114在终端(例如,下面的示例中的POS终端112等)处尝试交易(举例来说,例如与利益的分发有关的交易、另一个交易等)时,用户114向商家(如果商家参与)表明他/她的意向。例如,用户114随后将支付设备300至少部分地插入到POS终端112中。在示出的方法600中,当支付设备300与商家102处的POS终端112接触时,在602,由POS终端112向支付设备300供电。特别是在方法600中,当支付设备300被置于与POS终端112接触或者当将支付设备300至少部分地插入到POS终端112中时,由POS终端112向支付设备300供电。
一旦支付设备300由POS终端112供电,在604,支付设备300就启动计数器或计数功能,并在606启动验证应用程序。
计数器可以包括时钟或计时器,其被配置为当支付设备300由POS终端112供电时,即当支付设备300与POS终端112连接时,向用户114实施预定时间段(或预定义计数)以使用户114向支付设备300的指纹传感器308提供指纹,以在实现交易(例如,购买交易、识别交易等)时使用。或者,计数器可以包括对WTX请求进行计数的功能等。在620,如果预定时间到期或者计数达到表示计数器到期的预定数量的WTX,则在616,支付设备300放弃执行验证应用程序并且通过返回支付应用程序的AID来对来自POS终端112选择命令作出响应。应当理解的是,在一些实施例中,可以根据可能的支付设备性能、用户便利性、POS终端112(或其他终端)的一个或多个特征(包括,例如在614应答选择的命令的超时(即,执行支付应用程序或识别应用程序所允许的最大延时))等,来定义预定时间的持续时间、或WTX的预定计数。另外,在使用预定的时间或预定数量的计数时,其可以包括任何期望的时间或数量。预定的计数可以提供例如1秒,2秒,3秒,5秒,15秒等的间隔或延迟。
支付设备300在606启动的验证应用程序被配置为在计数器有效的预定时间段(或预定数量的计数)期间监视在指纹传感器308执行的生物特征识别。特别地,在方法600中,支付设备300在供电时连续地或间歇地轮询指纹传感器308以确定手指是否存在于指纹传感器308处。当在指纹传感器308检测到指纹输入时,在608,支付设备300扫描手指,并随后视情况汇集数据以将指纹图像重新格式化。在捕获了指纹数据的基础上,支付设备300然后在610确定参考指纹是否存储在存储器306中。如果不存在参考指纹,则支付设备300将捕获的指纹存储在存储器306中作为参考指纹并退出验证应用程序。支付设备300然后在612终止计数器,并且(如以下更详细描述的)在614不响应(或忽略)来自POS终端112的任何应用程序选择命令。一般而言,POS终端112将随后执行一个或多个错误处理例程以对在614不对支付设备300作出响应进行管理(例如,在616启动支付应用程序,简单地终止交易等)。
或者,当支付设备300已经将参考指纹包括在存储器306中并且然后在608经由指纹传感器308从用户114接收到参考指纹图像时,在618,验证应用程序通过支付设备300对捕获的指纹图像与参考指纹进行比较(即,执行匹配检查)。在捕获的指纹与参考指纹匹配(例如,当用户的指纹是有效的等)时,支付设备300设置指纹验证字段并在612退出或结束验证应用程序并终止计数器。
应该理解,可以以任何期望的顺序并且在任何期望的时间执行在604启动计数器以及在606启动验证应用程序。在图示的方法600中,例如,由支付设备300并行地并且大致同时地执行所述操作。
相反,在方法600中,如果在通过验证应用程序(在606)实现对用户114的验证之前或没有实现验证而在620计数器到期,则如上所述支付设备300在616启动支付应用程序。随后可以使用支付设备300与商家102进行购买交易。然而,用于支付设备300的CVM可以指示需要PIN和/或签名验证。此外,此时,如果用户114没有完成购买交易的意图,而是仅意图识别他/她自己,则用户114可以将其意图通知给商家102。并且作为响应,商家102可以在POS终端112取消交易,然后可以根据需要请求用户114从POS终端112撤回支付设备300并重试交易。
应当认识到,对于在方法600中,在没有通过验证应用程序实现对用户114的验证的情况下,在616启动支付应用程序时,与通过验证应用程序对用户114进行验证之后启动生物特征识别应用程序相比,所得到的购买交易可以具有不同的PAN(或相同的PAN但是不同的PAN+PSN)。通过这种方式,支付网络106和/或发行方108可以通过交易类型(即,生物特征识别支付交易)以及PAN(或PAN+PSN)在PAN的特定范围内等来知晓验证。
继续参考图6,当支付设备300在618通过指纹传感器308从用户114接收到有效指纹时,支付设备300向POS终端112通知验证。支付设备300然后向POS终端112提供可选的应用程序,并且在614(由有人看管的终端处商家服务人员或无人看管的终端处的用户114)从POS终端112接收应用程序选择命令。特别的,在验证指纹时,POS终端112显示两个应用程序:识别应用程序和支付应用程序。作为响应,支付设备300基于在POS终端112的选择而通过支付应用程序或识别应用程序进行适当的交易。通常,在所示实施例中,当选择支付应用程序时,先前对用户114的指纹验证例如通过认证请求对发行方108来说不明显。在选择识别应用程序时,只有识别应用程序被设置为将相应的授权请求中的指纹验证指示携带到发行方108。尽管在所有实施例中这不是必需的。
作为示例,在614,支付设备300可以以所选择的应用程序的AID(支付应用程序或识别应用程序)来进行响应。当选择支付应用程序时,返回的AID是比应用程序选择命令中的短终端AID长的AID,以使得POS终端112将发送第二应用程序选择命令(作为操作614的一部分),该命令具有要求下一个事件的p2参数集。支付设备300然后通过返回支付应用程序的AID来响应第二选择命令。支付设备300然后等待具有长AID的最终选择命令。然而,如果匹配失败,则支付设备300丢弃所接收的指纹图像,并继续在指纹传感器308轮询指纹图像。
如前所述,当支付设备300在614接收到对支付应用程序的选择时,支付设备300在616启动支付应用程序。在622,在识别出用户114已被验证后,支付设备300向POS终端112提供相同的指示。如前所述,然后可以使用支付设备300在商家102进行购买交易,用于支付设备300的CVM指示已执行指纹验证(以使得不需要作进一步的验证)。
或者,当在614由支付设备300接收到对识别应用程序的选择时,支付设备300在624启动识别应用程序。一旦识别出用户114已被验证,支付设备300就在626向POS终端112提供相同的指示。并且,商家102在POS终端112处选择应用交易金额为零的状态查询功能。
随后,如前所述,如在628所一般的指示的(以及结合下面的用例示例更详细地描述的),POS终端112和支付设备300协作以执行期望的交易。具体而言,支付设备300,特别是安全芯片302基于包括在支付设备300中的数据,并且具体地基于设置或没设置的指纹验证字段来生成密码,即ARQC。另外,交易金额基于商家102和/或用户114是否已经在614选择了购买交易或识别交易,对于后者来说交易金额为零。在任一情况下,POS终端112都生成包括密码的授权请求,并通过网络110将授权请求发送到发行方108。
在一些情况下,当收单方104不能通过支付网络106将授权请求携带到发行方108时(例如,当与收单方104相关联的计算设备200等不能通过支付网络106将授权请求携带到发行方108时),收单方104可能截断授权请求的一部分,例如DE 55。为了补偿,支付网络106和/或发行方108可以基于PAN注册或者位于特定的指定范围的用户的账户的PAN和一个PAN+PSN,通过添加SE 17来编辑授权请求内容。
作为回应,发行方108验证密码并生成另外的密码,即ARPC,并且经由网络110将其通过支付网络106发送回POS终端112处的支付设备300。支付设备300然后验证密码,并且交易完成。
与常规操作一致,如上所述,在清算和结算过程中,从用户支付账户中扣除购买交易需支付的金额。对于$0金额的识别交易来说,收单方104、支付网络106和发行方108认识到不需要进行清算和结算。此外,在要将利益加载到与支付设备300相关联的支付账户的情况下,在一些实施例中,立即将利益贷记或加载到支付账户,或者在其他实施例中,完成清算和结算后将利益贷记或加载到支付账户。此外,当从商家102交付的产品(例如,商品或服务等)是待分发的利益时,完成识别交易后就提示商家102将产品交付给用户114。如果商家参与,可能还需要签名才能分发利益。类似地,当终端是ATM终端116,并且利益是现金分发时,则如上所述,ATM终端116可以在完成识别交易后就向用户114分发适当的现金数额。
在上述情况下,应当理解的是,各种不同的布置指令如何为利益提供资金和/或在商家102、发行方108、用户114和源实体118之间如何交换利益。
如在方法600中描述的支付设备300和POS终端112以及系统100的其他部分之间的上述交互的细节在下面提供的非限制性使用示例中进一步示出。
例5
用户114将支付设备300出示给商家102处的POS终端。作为响应,通过验证应用程序来验证用户114,并随后选择识别应用程序以从商家102接收利益。结合该示例,在表5中提供了与用户114、POS终端112、支付网络106和发行方108相关联的相应动作。
表5
例6
用户114将支付设备300出示给商家102处的POS终端。作为响应,通过验证应用程序来验证用户114,用户114随后选择支付应用程序,以促进在商家102处的购买交易,并且选择识别应用程序以通过商家102接收利益(利益可以仅与购买金额相匹配)。结合该示例,在表6中提供了与用户114、POS终端112、支付网络106和发行方108相关联的相应动作。
表6
例7
用户114将支付设备300出示给商家102处的POS终端112。作为响应,通过验证应用程序来验证用户114,并且用户114随后选择支付应用程序以促进在商家102处的购买交易。结合该示例,在表7中提供了与用户114、POS终端112、支付网络106和发行方108相关联的相应动作。注意,在这个例子中,由于商家108不考虑指纹验证,所以去除了指纹验证。
表7
例8
用户114将支付设备300出示给商家102处的POS终端112。作为响应,通过验证应用程序来验证用户114,并且用户114随后选择支付应用程序以向商家102请求状态查询。结合该示例,在表8中提供了与用户114、POS终端112、支付网络106和发行方108相关联的相应动作。注意,在这个例子中,由于发行方108不考虑指纹验证,所以去除了指纹验证。
表8
例9
用户114将支付设备出示给商家102处的POS终端112。在该例子中,没有通过验证应用程序来验证用户114,并且支付设备300自动选择支付应用程序。用户114继续在商家102进行购买。用户114随后选择支付应用程序以向商家102请求状态查询。结合该示例,在表9中提供了与用户114、POS终端112、支付网络106和发行方108相关联的相应动作。应当理解,该例子同样适用于用户114将支付设备300出示给ATM的情况。
表9
例10
用户114将支付设备300出示给商家102处的POS终端。在该例子中,没有通过验证应用程序来验证用户114,并且支付设备300自动选择支付应用程序。用户114向商家102请求状态查询。结合该示例,在表10中提供了与用户114、POS终端112、支付网络106和发行方108相关联的相应动作。
表10
例11
用户114将支付设备300出示给商家102处的POS终端112。在该例子中,没有通过验证应用程序来验证用户114,并且随后用户114选择支付应用程序并请求通过商家102获得社会利益结合该示例,在表11中提供了与用户114、POS终端112、支付网络106和发行方108相关联的相应动作。通常在这个例子中,用户114真诚地简单地选择了错误的应用程序。但是,由于商家102不控制对应用程序的选择,并且由于发行方108不能检测用户114的真实意图,所以发行方对商家102的响应不允许确定用户114是否有权获得社会利益。
表11
例12
用户114将支付设备300出示给商家102处的POS终端112。在该示例中,不通过验证应用程序来验证用户114,并且由支付设备300自动选择支付应用程序。用户114想商家102提交用于社会利益的请求。结合该示例,在表12中提供了与用户114、POS终端112、支付网络106和发行方108相关联的相应动作。通常在这个例子中,用户114真诚地通过未能提供有效的生物特征而简单地选择了错误的应用程序。但是,由于商家102不控制对应用程序的选择,并且由于发行方108不能检测用户114的真实意图,所以发行方对商家102的响应不允许确定用户114是否有权获得社会利益。
表12
应该理解,在一些实施例中,本文描述的功能可以在存储在计算机可读介质上并且可以由一个或多个处理器执行的计算机可执行指令中描述。计算机可读介质是非暂时性计算机可读存储介质。作为示例而非限制,该计算机可读介质可以包括RAM、ROM、EEPROM、CD-ROM或其他光盘存储器、磁盘存储器或其他磁存储设备,或者可以用于携带或以指令或数据结构的形式存储期望的并且可以由计算机访问的程序代码的任何其他介质。上述的组合也应该包括在计算机可读介质的范围内。
还应该理解的是,本公开的一个或多个方面在被配置为执行本文描述的功能、方法和/或过程时将通用计算设备转换成专用计算设备。
如将基于前述说明书所理解的,本公开的上述实施例可以使用包括计算机软件、固件、硬件或其任何组合或子集的计算机编程或工程技术来实现,其中可以通过执行下述的一个或多个步骤来实现技术效果(a)从终端接收对与支付应用程序相关联的应用标识符(AID)的选择命令;(b)响应于所述选择命令,在所述终端对与所述支付设备相关联的安全芯片加电之后启动计时器,所述支付设备与支付账户相关联;(c)当在生物特征传感器处存在生物特征时,根据所述支付应用程序在所述生物特征传感器处捕获用户的生物特征;(d)基于参考生物特征数据验证捕获的生物特征;(e)当计时器未到期并且捕获的生物特征被验证时,将第一值附加到卡验证结果(CVR)并将第一验证文件位置(AFL)返回给所述终端;(f)当计时器到期时,向所述CVR附加不同的值并向终端返回不同的AFL,从而所述终端能够继续进行授权请求和/或响应于所述第一AFL或不同的AFL而采用一个或多个验证方法;(g)在所述终端对所述安全芯片加电之后启动计时器,所述支付设备与支付账户相关联;(h)当在所述生物特征传感器处存在生物特征时,在所述生物特征传感器处捕获用户的生物特征;(i)基于参考生物特征数据验证捕获的生物特征;(j)当所述计时器未到期并且捕获的生物特征被验证时,启动生物特征应用程序,由此所述终端将验证指示符和/或第一账号附加到对涉及支付账户的交易的授权请求;(k)当满足预定数量的等待时间延长请求时计时器到期;(1)当计时器过期时,启动标准支付应用程序,由此所述终端忽略授权请求中的验证指示符,并将第二帐号附加到对涉及支付帐户的交易的授权请求中,所述第一帐号不同于第二个帐号;(m)当执行生物特征识别应用程序时,基于设定的指纹验证字段生成密码;(n)将所述密码传输到所述终端,由此所述密码包括在对生物特征支付交易的授权请求中;(o)将捕获的指纹与参考指纹进行比较;以及(p)基于经由与所述安全芯片通信的所述终端作出的选择,执行识别应用程序和购买应用程序中的一个。
据此,提供了示例性实施例以使得本公开将是彻底的,并且将范围充分地传达给本领域技术人员。阐述了许多具体细节,诸如特定部件、装置和方法的示例,以提供对本公开的实施例的透彻理解。对于本领域的技术人员将显而易见的是,不需要采用具体细节,示例实施例可以以许多不同的形式来体现,并且都不应该被解释为限制本公开的范围。在一些示例实施例中,没有详细描述公知的过程、公知的设备结构和公知的技术。
本文使用的术语仅用于描述特定示例性实施例的目的,而不意图是限制性的。如本文所使用的,除非上下文另外明确指出,否则单数形式“一”,“一个”和“该”也可以意图包括复数形式。术语“包括”、“包含”,“含有”和“具有”是包含性的,因此指定所述特征、整体、步骤、操作、元件和/或组件的存在,但不排除存在或添加一个或多个其他特征、整体、步骤、操作、元件、部件和/或其组合。除非明确地标识执行顺序,否则本文描述的方法步骤、过程和操作不被解释为必须要求它们以所讨论或示出的特定顺序执行。还应该理解,可以采用另外的或替代的步骤。
当特征被称为与另一个特征“在...上”、“接合到”、“连接到”、“耦合到”、“与...关联”、“包括”或“与...通信”时,可以直接在另一个特征上、与之接合、连接、耦合、关联、包括,或与其通信,或者可以存在中间特征。如本文所使用的,术语“和/或”包括一个或多个相关所列项目的任何和所有组合。如本文所使用的,术语“和/或”包括一个或多个相关所列项目的任何和所有组合。
虽然术语第一、第二、第三等可以在本文中用于描述各种特征,但这些特征不应受这些术语的限制。这些术语可能仅用于区分一个特征和另一个特征。除非在上下文中明确指出,否则诸如“第一”、“第二”和其他数字术语的术语在本文中使用时并不意味着顺序或顺序。因此,在不脱离示例性实施例的教导的情况下,本文讨论的第一特征可以被称为第二特征。
为了说明和描述的目的,已经提供了对示例性实施例的上述描述。其目的不是穷尽的或者限制本公开。即使没有具体示出或描述,但是特定实施例的各个元件或特征通常不限于该特定实施例,而是在适用的情况下可互换并且可以在选定实施例中使用。同样的情况在很多方面也可能有所不同。不应认为这样的变化是背离本公开,并且旨在将所有这样的修改包括在本公开的范围内。
Claims (58)
1.一种与支付账户相关联的支付设备,所述设备包括:
指纹传感器;和
耦接到所述指纹传感器并且包括支付应用程序的安全芯片,所述安全芯片被配置为:
启动支付应用程序,所述支付应用程序被配置为调用验证应用程序,所述验证应用程序在被调用时使所述安全芯片:
启动计时器;
当手指存在于所述指纹传感器处并且所述计时器未到期时,在所述指纹传感器处捕获指纹图像;
根据存储在所述支付设备中的参考指纹数据来验证捕获的指纹图像;
当所述计时器到期而没有与所述参考指纹数据匹配时,响应于来自终端的选择命令,将第一认证文件位置(AFL)返回到所述终端;
当发现捕获的指纹图像和所述参考指纹数据之间匹配时,且当所述计时器未到期时,响应于来自所述终端的选择命令,将第二认证文件位置返回到所述终端;以及
返回到支付应用程序。
2.根据权利要求1所述的设备,其中,所述安全芯片被配置为:
当捕获的指纹与参考指纹数据匹配时,将第一值附加到卡验证结果(CVR);以及
当捕获的指纹未被验证时,将第二值附加到所述卡验证结果。
3.根据权利要求2所述的设备,其中,所述安全芯片被配置为当所述计时器过期而没有捕获到指纹图像时将第三值附加到所述卡验证结果。
4.根据权利要求1所述的设备,其中,由ID-1标准限定所述支付设备的一个或多个尺寸;并且
其中,所述指纹传感器和所述安全芯片被设置在所述支付设备的相对端部处,以使得能够将所述安全芯片放置为与所述终端交互,同时保持用户可接近所述指纹传感器。
5.根据权利要求1所述的设备,其中,为了启动所述计时器,所述安全芯片被配置为对从所述终端接收的限定数量的等待时间延长(WTX)请求作出响应;并且
其中,所述第二认证文件位置包括卡验证方法(CVM)列表,所述卡验证方法列表包括离线个人识别号码(PIN)验证、在线个人识别号码验证和/或签名验证。
6.根据权利要求1所述的设备,其中,所述安全芯片被配置为当在捕获所述指纹图像之前没有参考指纹数据存储在所述支付设备中时,基于捕获的指纹图像来存储所述参考指纹数据。
7.一种系统,包括权利要求1所述的支付设备以及支付网络和发行方中的至少一个,所述支付网络和所述发行方中所述至少一个被配置为:
当用于对于支付账户的交易的账号在一系列账号内并且包括在与所述交易相关联的授权请求中的卡验证结果(CVR)指示经验证的生物特征时,截取所述授权请求,其中通过出示所述支付设备来发起所述交易;
将验证指示符附加到截取的授权请求;以及
允许继续进行与所述交易相关联的授权请求。
8.根据权利要求7所述的系统,其中,所述支付网络和/或所述发行方中的所述至少一个被配置为将所述验证指示符附加到所截取的授权请求的数据元素48的子元素17中;
其中,所述系统还包括所述终端,所述终端被构造成使得当所述安全芯片与所述终端接触时,用户可接近所述指纹传感器;并且
其中,所述终端是从由销售点(POS)终端和自动柜员机(ATM)终端组成的组中选择的。
9.一种用于验证与使用支付设备进行交易相关的用户的计算机实现的方法,所述方法包括:
从终端接收对与支付应用程序相关联的应用程序标识符(AID)的选择命令;
响应于所述选择命令,在由所述终端对安全芯片加电之后由支付设备的安全芯片启动计时器,所述支付设备与支付账户相关联;
当在生物特征传感器处存在生物特征时,根据所述支付应用程序在所述生物特征传感器处捕获用户的生物特征;
由所述安全芯片基于参考生物特征数据验证捕获的生物特征;
当计时器未到期并且捕获的生物特征被验证时,将第一值附加到卡验证结果(CVR)并且将第一验证文件位置(AFL)返回给所述终端;以及
当计时器到期时,向所述卡验证结果附加不同的值并向所述终端返回不同的验证文件位置,从而所述终端能够继续进行授权请求和/或响应于所述第一验证文件位置或不同的验证文件位置采用一个或多个验证方法。
10.根据权利要求9所述的方法,其中,向所述卡验证结果附加所述不同的值包括:
当捕获的生物特征未被验证时将第二值附加到所述卡验证结果;以及
当没有捕获到生物特征时,将第三值附加到所述卡验证结果。
11.根据权利要求10所述的方法,其中,所述安全芯片包括EMV芯片。
12.根据权利要求9所述的方法,还包括:
由所述安全芯片根据所述支付应用程序基于所述卡验证结果的值生成密码;以及
将所述密码发送到所述终端,由此将所述密码包括在使用所述支付设备发起的支付交易的授权请求中。
13.根据权利要求12所述的方法,还包括:将所述卡验证结果传送到所述终端,由此所述终端包括所述授权请求中的所述卡验证结果。
14.根据权利要求9所述的方法,其中,启动所述计时器包括对从所述终端接收的等待时间延长(WTX)请求的数量进行计数,直到计数到预定数量的等待时间延长请求为止;并且
进一步包括当满足所述预定数量的等待时间延长请求时使所述计时器到期。
15.根据权利要求14所述的方法,其中,所述终端是从由销售点(POS)终端和自动柜员机(ATM)终端组成的组中选择的。
16.根据权利要求14所述的方法,其中,所述支付设备包括所述生物特征传感器;并且
其中所述生物特征是指纹,所述生物特征传感器是指纹传感器。
17.一种非暂时性计算机可读存储介质,包括用于验证与涉及支付设备的交易相关的用户的计算机可执行指令,在由至少一个处理器执行所述计算机可执行指令时使所述至少一个处理器:
启动从为支付设备供电的终端接收的等待时间延长(WTX)请求的计数器;
在所述支付设备的指纹传感器处检测和捕获用户的指纹;
根据存储在所述支付设备处的参考指纹数据验证捕获的指纹;
当所述捕获的指纹被验证时,将值附加到卡验证结果(CVR);
当所述捕获的指纹被验证时生成密码;以及
将所述密码发送到所述终端,由此将所述密码和所述卡验证结果包括在用所述支付设备发起的交易的授权请求中,以使得基于所述密码和/或所述卡验证结果的内容,源实体能够验证所述用户并向所述用户分配一个或多个利益。
18.根据权利要求17所述的非暂时性计算机可读存储介质,其中,所述计算机可执行指令在由所述至少一个处理器执行时使得所述至少一个处理器响应于来自所述终端的电力而启动支付应用程序。
19.根据权利要求17所述的非暂时性计算机可读存储介质,其中,所述计算机可执行指令在由所述至少一个处理器执行时使所述至少一个处理器在所述捕获的指纹未被验证并且计数器到期时将不同的值附加到所述卡验证结果。
20.根据权利要求17所述的非暂时性计算机可读存储介质,其中,所述计算机可执行指令在由所述至少一个处理器执行时使所述至少一个处理器:在捕获的指纹被验证时向所述终端返回第一认证文件位置(AFL),在所述捕获的指纹未被验证时向所述终端返回第二认证文件位置,以使得所述终端能够确定采用另一验证方法或不采用另一验证方法。
21.一种与支付账户相关联的支付设备,所述设备包括:
指纹传感器;和
耦接到所述指纹传感器并且包括标准支付应用程序和生物特征识别应用程序的安全芯片,所述安全芯片被配置为:
启动计时器;
当手指存在于所述指纹传感器处并且所述计时器未到期时,在所述指纹传感器处捕获指纹图像;
根据存储在所述支付设备中的参考指纹数据来验证捕获的指纹图像;
当所述计时器到期而没有与所述参考指纹数据匹配时,启动所述标准支付应用程序以允许使用第一账号进行对于所述支付账户的交易;以及
当发现捕获的指纹的数据和所述参考指纹数据之间匹配时,且当所述计时器未到期时,启动所述生物特征识别应用程序以允许使用第二账号进行对于所述支付账户的交易,所述第一账号不同于所述第二账号。
22.根据权利要求21所述的设备,其中,所述安全芯片包括EMV芯片;并且
其中所述第一账号和所述第二账号包括相同的主账号(PAN),但是主账号序列号(PSN)不同。
23.根据权利要求21所述的设备,其中,由ID-1标准限定所述支付设备的一个或多个尺寸;并且
其中,所述指纹传感器和所述安全芯片被设置在所述支付设备的相对端部处,以使得能够将所述安全芯片放置为与终端交互,同时保持用户可接近所述指纹传感器。
24.根据权利要求21所述的设备,其中,所述安全芯片被配置为在所述计时器未到期时对从销售点终端接收的一个或多个等待时间延长(WTX)请求作出响应。
25.根据权利要求21所述的设备,其中,所述安全芯片被配置为发送与所述标准支付应用程序相关联的第一应用程序标识符(AID)和用于所述生物特征识别应用程序的第二应用程序标识符,所述第一应用程序标识符和所述第二应用程序标识符至少部分相同。
26.根据权利要求21所述的设备,其中,所述安全芯片被配置为当在捕获所述指纹图像之前没有参考指纹数据存储在所述支付设备中时,基于捕获的指纹图像来存储所述参考指纹数据。
27.一种系统,包括权利要求21所述的支付设备以及支付网络和发行方中的至少一个,所述支付网络和所述发行方中的所述至少一个被配置为:
当用于对于所述支付账户的交易的主账号在一系列账号内,或者与所述交易相关联的授权请求中包括的卡验证结果(CVR)指示对所述卡进行了生物特征验证时,截取所述授权请求,其中通过出示所述支付设备来发起所述交易;
将验证指示符附加到截取的授权请求;以及
允许继续进行与所述交易相关联的授权请求。
28.根据权利要求27所述的系统,还包括终端,所述终端被构造成使得当所述安全芯片与所述终端接触时,用户可接近所述指纹传感器;并且
其中,所述终端是从由销售点(POS)终端和自动柜员机(ATM)终端组成的组中选择的。
29.一种用于验证与使用支付设备进行交易相关的用户的计算机实现的方法,所述方法包括:
在由终端对安全芯片加电之后由支付设备的安全芯片启动计时器,所述支付设备与支付账户相关联;
当在生物特征传感器处存在生物特征时,在所述生物特征传感器处捕获用户的生物特征;
由所述安全芯片基于参考生物特征数据来验证捕获的生物特征;
当计时器未到期并且捕获的生物特征被验证时,启动生物特征识别应用程序,由此终端将验证指示符和/或第一账号附加到对于所述支付账户的交易的授权请求中;以及
当计时器过期时,启动标准支付应用程序,由此所述终端忽略所述授权请求中的验证指示符,并将第二帐号附加到对于支付帐户的交易的授权请求中,所述第一账号不同于所述第二账号。
30.根据权利要求29所述的方法,其中,所述第一账号和所述第二账号中的每一个都包括与所述支付账户相关联的相同的主账号(PAN)。
31.根据权利要求30所述的方法,其中,所述安全芯片包括EMV芯片;并且
其中,所述第一账号和所述第二账号包括不同的主账号序列号(PSN)。
32.根据权利要求29所述的方法,还包括:
当执行所述生物特征识别应用程序时,由所述安全芯片基于指纹被验证的字段被设置而生成密码;以及
将所述密码传送到所述终端,由此将所述密码包括在对生物特征支付交易的授权请求中。
33.根据权利要求32所述的方法,其中,所述密码被包括在所述授权请求中的指定字段DE55中。
34.根据权利要求29所述的方法,其中,启动所述计时器包括对从所述终端接收的等待时间延长(WTX)请求的数量进行计数,直到计数到预定数量的等待时间延长请求为止;并且
进一步包括当满足所述预定数量的等待时间延长请求时使所述计时器到期。
35.根据权利要求34所述的方法,其中,所述终端是从由销售点(POS)终端和自动柜员机(ATM)终端组成的组中选择的。
36.根据权利要求34所述的方法,其中,所述支付设备包括所述生物特征传感器;并且
其中,所述生物特征是指纹,所述生物特征传感器是指纹传感器。
37.一种非暂时性计算机可读存储介质,包括用于选择支付设备中的应用程序的计算机可执行指令,所述计算机可执行指令在由至少一个处理器执行时使所述至少一个处理器:
启动从为所述支付设备供电的终端接收的等待时间延长(WTX)请求的计数器;
在所述支付设备的指纹传感器处检测并捕获用户的指纹;
验证捕获的指纹与参考指纹数据一致;
基于捕获的指纹是否被验证,执行生物特征识别应用程序和标准支付应用程序中的一个;
当捕获的指纹被验证并且所述生物特征识别应用程序被执行时,生成密码;以及
将所述密码发送到所述终端,由此将所述密码包括在交易的授权请求中,以使得基于所述密码的内容,源实体能够验证所述用户并向所述用户分配一个或多个利益。
38.根据权利要求37所述的非暂时性介质,其中,所述计算机可执行指令在由所述至少一个处理器执行时使得所述至少一个处理器:为了执行所述生物特征识别应用程序和所述标准购买应用程序中的一个,当所述生物特征识别应用程序被执行时,将第一应用程序标识符(AID)传送到所述终端,而当所述标准购买应用程序被执行时,将第二应用程序标识符传送到所述终端;并且
其中所述第一应用程序标识符和第二应用程序标识符包括相同的根应用程序标识符。
39.根据权利要求37所述的非暂时性介质,其中,所述计算机可执行指令在由所述至少一个处理器执行时使所述至少一个处理器:当所述捕获的指纹没被验证并且所述标准购买应用程序被执行时,进一步生成不同的密码,并且将所述不同的密码传送到所述终端,由此将所述不同的密码包括在授权请求中。
40.根据权利要求37所述的非暂时性介质,其中,所述计算机可执行指令在由所述至少一个处理器执行时使所述至少一个处理器:当所述计数器到期时,启动所述标准支付应用程序。
41.一种支付设备,包括:
指纹传感器;和
耦接到所述指纹传感器的安全芯片;
其中,所述安全芯片被配置为在加电后当计数器未到期时执行验证应用程序,其使得所述安全芯片:通过所述指纹传感器捕获指纹,将捕获的指纹与参考指纹进行比较,并且当捕获的指纹与参考指纹匹配时设置指纹被验证的字段;
其中,所述安全芯片被配置为:当捕获的指纹与所述参考指纹匹配时执行识别应用程序,其使得所述安全芯片基于所述指纹被验证的字段被设置而生成第一授权密码;并且
其中,所述安全芯片被配置为在所述计数器到期时执行购买应用程序,其使得所述安全芯片基于所述指纹被验证的字段未被设置而生成第二授权密码。
42.根据权利要求41所述的设备,其中,所述安全芯片包括EMV芯片。
43.根据权利要求41所述的设备,其中,所述指纹传感器和所述安全芯片处于所述支付设备的相对端部处,以使得将所述安全芯片放置为与终端交互,同时保持用户可接近所述指纹传感器。
44.根据权利要求41所述的设备,其中,所述安全芯片被配置为当所述计数器未到期且捕获的指纹尚未与所述参考指纹匹配时,传送一个或多个等待时间延长(WTX)请求。
45.根据权利要求41所述的设备,其中,所述安全芯片被配置为响应于所述第一授权密码,从终端接收响应密码并对所述响应密码进行验证。
46.根据权利要求41所述的设备,其中,所述安全芯片被配置为在所述计数器到期而没有验证的指纹时选择所述支付应用程序。
47.根据权利要求41所述的设备,其中,所述安全芯片被配置为当执行所述验证应用程序时,在不存在参考指纹时存储捕获的指纹。
48.一种系统,包括权利要求41所述的设备和被配置为接收所述设备的至少一部分的终端;并且
其中所述终端被配置为当捕获的指纹与所述参考指纹匹配时显示选择识别交易/应用程序和购买交易/应用程序中的一个的选项。
49.根据权利要求48所述的系统,其中,所述终端是从由销售点(POS)终端和自动柜员机(ATM)终端组成的组中选择的。
50.一种用于验证与使用支付设备进行交易相关的用户的计算机实现的方法,所述方法包括:
在对支付设备的安全芯片加电之后,在所述安全芯片处启动计数器;
由所述安全芯片针对指纹轮询与所述支付设备相关联的指纹传感器;
在所述指纹传感器处捕获指纹;
由所述安全芯片将捕获的指纹与参考指纹进行比较;以及
由所述安全芯片基于经由与所述安全芯片通信的终端作出的选择,执行识别应用程序和购买应用程序中的一个。
51.根据权利要求50所述的方法,还包括:在所述计数器到期之前,当捕获的指纹与所述参考指纹匹配时,由所述安全芯片设置指纹被验证的字段。
52.根据权利要求51所述的方法,还包括:
当所述识别应用程序被执行时,由所述安全芯片基于所述指纹被验证的字段被设置而生成密码;以及
将所述密码发送到所述终端,由此将所述密码包括在对识别交易的授权请求中。
53.根据权利要求52所述的方法,还包括在所述指纹传感器处捕获所述参考指纹,并且将捕获的指纹存储到所述安全芯片中。
54.一种用于验证与使用支付设备进行交易相关的用户的计算机实现的方法,所述方法包括:
在对支付设备的安全芯片加电之后,在所述安全芯片处启动计数器;
在生物特征传感器处捕获生物特征;
由所述安全芯片将捕获的生物特征与存储在所述安全芯片处的参考生物特征进行比较;以及
由所述安全芯片基于经由与所述安全芯片通信的终端作出的选择,执行识别应用程序和购买应用程序中的一个。
55.根据权利要求54所述的方法,其中,所述终端是从由销售点(POS)终端和自动柜员机(ATM)终端组成的组中选择的。
56.根据权利要求55所述的方法,其中,所述生物特征是指纹,所述生物特征传感器是指纹传感器。
57.一种非暂时性存储介质,包括计算机可执行指令,所述计算机可执行指令在由一个或多个处理器执行时使所述一个或多个处理器:
在安全芯片处启动计数器;
在所述指纹传感器处针对指纹进行轮询;
在所述指纹传感器处捕获指纹;
在所述计数器到期之前当捕获的指纹与所述参考指纹匹配时,设置指纹被验证的字段;
将捕获的指纹与参考指纹进行比较;
基于经由与所述安全芯片通信的终端作出的选择,执行识别应用程序和购买应用程序中的一个;
当识别应用程序被执行时,基于验证的指纹字段被设置而生成密码;以及
将所述密码发送到所述终端,由此将所述密码包括在对识别交易的授权请求中。
58.根据权利要求57所述的非暂时性存储介质,其中,所述终端是从由销售点(POS)终端和自动柜员机(ATM)终端组成的组中选择的。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201562173144P | 2015-06-09 | 2015-06-09 | |
US62/173,144 | 2015-06-09 | ||
US15/061,077 | 2016-03-04 | ||
US15/061,077 US20160364703A1 (en) | 2015-06-09 | 2016-03-04 | Systems and Methods for Verifying Users, in Connection With Transactions Using Payment Devices |
PCT/US2016/036698 WO2016201102A1 (en) | 2015-06-09 | 2016-06-09 | Systems and methods for verifying users, in connection with transactions using payment devices |
Publications (1)
Publication Number | Publication Date |
---|---|
CN107924517A true CN107924517A (zh) | 2018-04-17 |
Family
ID=57503781
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201680047236.8A Pending CN107924517A (zh) | 2015-06-09 | 2016-06-09 | 用于在使用支付设备进行的交易中验证用户的系统和方法 |
Country Status (6)
Country | Link |
---|---|
US (1) | US20160364703A1 (zh) |
EP (1) | EP3308340B1 (zh) |
CN (1) | CN107924517A (zh) |
AU (3) | AU2016274700A1 (zh) |
MX (1) | MX2017015986A (zh) |
WO (1) | WO2016201102A1 (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109462501A (zh) * | 2018-10-29 | 2019-03-12 | 北京芯盾时代科技有限公司 | 一种认证流程控制方法及系统 |
CN110770775A (zh) * | 2017-06-19 | 2020-02-07 | 维普公司 | 渐进式登记算法 |
CN111444481A (zh) * | 2019-01-17 | 2020-07-24 | 阿里巴巴集团控股有限公司 | 用于电容式通体通信的方法、系统和装置 |
CN112368713A (zh) * | 2018-06-28 | 2021-02-12 | 维普公司 | 生物特征注册 |
CN112368713B (zh) * | 2018-06-28 | 2024-10-29 | 维普公司 | 生物特征注册 |
Families Citing this family (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10410216B2 (en) | 2014-04-29 | 2019-09-10 | Mastercard International Incorporated | Methods and systems for verifying individuals prior to benefits distribution |
US10817878B2 (en) | 2015-06-09 | 2020-10-27 | Mastercard International Incorporated | Systems and methods for verifying users, in connection with transactions using payment devices |
US10410211B2 (en) * | 2015-06-15 | 2019-09-10 | Intel Corporation | Virtual POS terminal method and apparatus |
US20170103396A1 (en) * | 2015-10-13 | 2017-04-13 | Mastercard International Incorporated | Adaptable messaging |
US10476862B2 (en) | 2017-03-31 | 2019-11-12 | Mastercard International Incorporated | Systems and methods for providing digital identity records to verify identities of users |
US10554409B2 (en) * | 2017-07-11 | 2020-02-04 | Mastercard International Incorporated | Systems and methods for use in authenticating users in connection with network transactions |
US10963877B2 (en) | 2017-07-11 | 2021-03-30 | Mastercard International Incorporated | Systems and methods for use in authenticating users in connection with network transactions |
WO2019055969A1 (en) | 2017-09-18 | 2019-03-21 | Mastercard International Incorporated | SYSTEMS AND METHODS FOR MANAGING DIGITAL IDENTITIES ASSOCIATED WITH MOBILE DEVICES |
WO2019055972A1 (en) * | 2017-09-18 | 2019-03-21 | Mastercard International Incorporated | SYSTEMS AND METHODS FOR PROVIDING BIOMETRIC MODELS TO BIOMETRIC DEVICES |
US11100503B2 (en) | 2018-02-07 | 2021-08-24 | Mastercard International Incorporated | Systems and methods for use in managing digital identities |
CN109597640B (zh) * | 2018-07-27 | 2020-01-17 | 北京字节跳动网络技术有限公司 | 一种应用程序的账号管理方法、装置、设备和介质 |
CN109299947A (zh) * | 2018-09-13 | 2019-02-01 | Oppo(重庆)智能科技有限公司 | 指纹支付认证方法、电子装置及计算机可读存储介质 |
EP3723017A1 (en) | 2019-04-08 | 2020-10-14 | Mastercard International Incorporated | Improvements relating to identity authentication and validation |
US20210035109A1 (en) * | 2019-07-31 | 2021-02-04 | Mastercard International Incorporated | Methods and systems for enrollment and use of biometric payment card |
CN112990911B (zh) * | 2021-02-08 | 2024-05-28 | 北京智芯微电子科技有限公司 | 灰锁交易方法及安全芯片 |
CN117474556B (zh) * | 2023-12-26 | 2024-03-08 | 深圳市唯博易科技有限公司 | 基于生物特征的pos机身份快速识别方法 |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060000892A1 (en) * | 2004-07-01 | 2006-01-05 | American Express Travel Related Services Company, Inc. | Method for biometric security using a smartcard |
US20070073619A1 (en) * | 2005-09-23 | 2007-03-29 | Smith Rebecca C | Biometric anti-fraud plastic card |
US20100274712A1 (en) * | 2009-04-28 | 2010-10-28 | Mastercard International Incorporated | Apparatus, method, and computer program product for providing a quality control mechanism for the contactless interface of a dual-interface card |
CN102081821A (zh) * | 2009-11-27 | 2011-06-01 | 中国银联股份有限公司 | Ic卡支付系统和方法以及多应用ic卡、支付终端 |
CN201853245U (zh) * | 2009-12-09 | 2011-06-01 | 首通云集(北京)投资有限公司 | 一种智能卡 |
US20120095852A1 (en) * | 2010-10-15 | 2012-04-19 | John Bauer | Method and system for electronic wallet access |
US20120239574A1 (en) * | 2011-03-18 | 2012-09-20 | Janet Smith | Methods and systems for electronic commerce verification |
US20140324698A1 (en) * | 2012-02-29 | 2014-10-30 | Mobeewave, Inc. | Method, device, add-on and secure element for conducting a secured financial transaction on a device |
US20140339315A1 (en) * | 2013-04-02 | 2014-11-20 | Tnt Partners, Llc | Programmable Electronic Card and Supporting Device |
CN104579670A (zh) * | 2013-10-28 | 2015-04-29 | 腾讯科技(深圳)有限公司 | 一种移动终端的身份验证方法和移动终端 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003208553A (ja) * | 2002-01-17 | 2003-07-25 | Toshiba Corp | 電子マネーカード及び電子取引制御方法 |
JP2006119811A (ja) * | 2004-10-20 | 2006-05-11 | Seiko Epson Corp | Icカード |
JP2006172158A (ja) * | 2004-12-16 | 2006-06-29 | Dainippon Printing Co Ltd | 決済システム |
WO2016009494A1 (ja) * | 2014-07-15 | 2016-01-21 | ブレイニー株式会社 | カード決済端末及びカード決済システム |
-
2016
- 2016-03-04 US US15/061,077 patent/US20160364703A1/en not_active Abandoned
- 2016-06-09 AU AU2016274700A patent/AU2016274700A1/en not_active Abandoned
- 2016-06-09 MX MX2017015986A patent/MX2017015986A/es unknown
- 2016-06-09 EP EP16808285.7A patent/EP3308340B1/en active Active
- 2016-06-09 CN CN201680047236.8A patent/CN107924517A/zh active Pending
- 2016-06-09 WO PCT/US2016/036698 patent/WO2016201102A1/en active Application Filing
-
2019
- 2019-12-09 AU AU2019279926A patent/AU2019279926A1/en not_active Abandoned
-
2022
- 2022-02-04 AU AU2022200756A patent/AU2022200756A1/en not_active Abandoned
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060000892A1 (en) * | 2004-07-01 | 2006-01-05 | American Express Travel Related Services Company, Inc. | Method for biometric security using a smartcard |
US20070073619A1 (en) * | 2005-09-23 | 2007-03-29 | Smith Rebecca C | Biometric anti-fraud plastic card |
US20100274712A1 (en) * | 2009-04-28 | 2010-10-28 | Mastercard International Incorporated | Apparatus, method, and computer program product for providing a quality control mechanism for the contactless interface of a dual-interface card |
CN102081821A (zh) * | 2009-11-27 | 2011-06-01 | 中国银联股份有限公司 | Ic卡支付系统和方法以及多应用ic卡、支付终端 |
CN201853245U (zh) * | 2009-12-09 | 2011-06-01 | 首通云集(北京)投资有限公司 | 一种智能卡 |
US20120095852A1 (en) * | 2010-10-15 | 2012-04-19 | John Bauer | Method and system for electronic wallet access |
US20120239574A1 (en) * | 2011-03-18 | 2012-09-20 | Janet Smith | Methods and systems for electronic commerce verification |
US20140324698A1 (en) * | 2012-02-29 | 2014-10-30 | Mobeewave, Inc. | Method, device, add-on and secure element for conducting a secured financial transaction on a device |
US20140339315A1 (en) * | 2013-04-02 | 2014-11-20 | Tnt Partners, Llc | Programmable Electronic Card and Supporting Device |
CN104579670A (zh) * | 2013-10-28 | 2015-04-29 | 腾讯科技(深圳)有限公司 | 一种移动终端的身份验证方法和移动终端 |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110770775A (zh) * | 2017-06-19 | 2020-02-07 | 维普公司 | 渐进式登记算法 |
CN112368713A (zh) * | 2018-06-28 | 2021-02-12 | 维普公司 | 生物特征注册 |
CN112368713B (zh) * | 2018-06-28 | 2024-10-29 | 维普公司 | 生物特征注册 |
CN109462501A (zh) * | 2018-10-29 | 2019-03-12 | 北京芯盾时代科技有限公司 | 一种认证流程控制方法及系统 |
CN111444481A (zh) * | 2019-01-17 | 2020-07-24 | 阿里巴巴集团控股有限公司 | 用于电容式通体通信的方法、系统和装置 |
Also Published As
Publication number | Publication date |
---|---|
US20160364703A1 (en) | 2016-12-15 |
EP3308340A4 (en) | 2018-11-07 |
EP3308340A1 (en) | 2018-04-18 |
WO2016201102A1 (en) | 2016-12-15 |
AU2019279926A1 (en) | 2020-01-16 |
AU2022200756A1 (en) | 2022-02-24 |
AU2016274700A1 (en) | 2018-01-04 |
MX2017015986A (es) | 2018-04-20 |
EP3308340B1 (en) | 2023-11-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107924517A (zh) | 用于在使用支付设备进行的交易中验证用户的系统和方法 | |
US11995655B2 (en) | Systems and methods for verifying users, in connection with transactions using payment devices | |
US11645655B2 (en) | Methods and systems for verifying individuals prior to benefits distribution | |
US11132683B2 (en) | Hosted thin-client interface in a payment authorization system | |
US9135787B1 (en) | Bitcoin kiosk/ATM device and system integrating enrollment protocol and method of using the same | |
US10664833B2 (en) | Transactions utilizing multiple digital wallets | |
CN109564659B (zh) | 经由启用支付的移动设备中的钱包应用与卡发行方共享数据 | |
WO2015139597A1 (en) | Method and system for reversed near field communication electronic transaction | |
CN107004193A (zh) | 交易授权 | |
WO2019055972A1 (en) | SYSTEMS AND METHODS FOR PROVIDING BIOMETRIC MODELS TO BIOMETRIC DEVICES | |
KR20060034228A (ko) | 전자 상거래 트랜잭션에서의 고객 인증 시스템 및 방법 | |
US20140279522A1 (en) | Means of authenticating a consumer using demand deposit account data | |
WO2012012175A1 (en) | Methods and systems for using an interface and protocol extensions to perform a financial transaction | |
CN105590194A (zh) | 一种线下支付方法以及支付系统 | |
CN109564664B (zh) | 用于促进交易的系统和方法 | |
KR101820651B1 (ko) | 일회용 qr코드를 이용한 간편 결제 시스템 및 방법 | |
US20190385161A1 (en) | Emv-session data network and method of processing emv-session data | |
CN108898481B (zh) | 处理柜面业务的方法及装置 | |
US20240086918A1 (en) | Decentralized identity verification for payment transactions | |
US20020095580A1 (en) | Secure transactions using cryptographic processes | |
US20160328717A1 (en) | BioWallet Biometrics Platform | |
CN109313782A (zh) | 预批准金融交易提供系统及其方法 | |
JP2022146218A (ja) | 決済システム、決済方法、及びコンピュータプログラム | |
KR101436733B1 (ko) | 상품권 환전을 위한 금융기기, 방법, 서버 및 시스템 | |
KR101754134B1 (ko) | 이동단말의 잔금 적립 장치 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |